È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Waverider: Scanning Spectra One Pixel at a Time
Hyperspectral cameras aren’t commonplace items; they capture spectral data for each of their pixels. While commercial hyperspectral cameras often start in the tens of thousands of dollars, [anfractuosity] decided to make his own with the Waverider.
To capture spectral data from every pixel location in the camera, [anfractuosity] first needed a way to collect that data — for that, he used an AFBR-S20M2WV, a miniature USB spectrometer he picked up second-hand. This sensor allows for the collection of data from 225 nm all the way up to 1000 nm. Of course, the sensor can only do that for one single input, so to turn it into a camera, [anfractuosity] added a stepper-driven x-y stage controlled by a Raspberry Pi Pico and some TMC2130 stepper drivers.
With some 3D-printed parts to hold things together and a fiber-optic cable, [anfractuosity] now had a way to move the one-pixel camera through a wide range of locations, turning that one pixel into a much larger pixel array needed to get a recognizable image out. It’s not the fastest camera we’ve seen — with one 400 × 400 array of images taking almost 19 hours to capture — but it does produce an image that has far more than one RGB value per pixel.
Head over to [anfractuosity]’s site to check out all the images created and to find out more about this project, and check out some of our other single-pixel camera projects we’ve featured in the past. Or, maybe you can use your phone.
youtube.com/embed/ZXXJrwNGh8A?…
#USA-#Cina, l'escalation impossibile
USA-Cina, l’escalation impossibile
La risposta cinese alle ultime decisioni dell’amministrazione Trump sulle restrizioni all’export di microchip con tecnologia statunitense sembra segnare un punto di svolta nella “guerra commerciale” in corso, con gravi incognite e possibili destabili…www.altrenotizie.org
RMPocalypse: Un bug critico in AMD SEV-SNP minaccia la sicurezza del cloud
È stata identificata unavulnerabilità critica nell’architettura di sicurezza hardware AMD SEV-SNP, che impatta i principali provider cloud (AWS, Microsoft Azure e Google Cloud). Tale bug consente a hypervisor dannosi di compromettere macchine virtuali crittografate e ottenere pieno accesso alla loro memoria.
L’attacco, denominato RMPocalypse, mina le fondamentali garanzie di riservatezza e integrità su cui si basa il modello di esecuzione attendibile SEV-SNP.
La ricerca presentata alla conferenza ACM CCS 2025 di Taipei, descrive in dettaglio come una vulnerabilità venga sfruttata durante l’inizializzazione della struttura chiave di SEV-SNP, la Reverse Map Table (RMP). Questa tabella mappa gli indirizzi fisici dell’host alle pagine virtuali guest ed è responsabile della prevenzione degli attacchi di page-spoofing noti dalle precedenti generazioni di SEV e SEV-ES. Tuttavia, la RMP stessa non esiste ancora all’avvio e pertanto non può proteggersi dalle scritture dei kernel x86 in esecuzione parallelamente al processo di inizializzazione.
La vulnerabilità è tracciata come CVE-2025-0033 (punteggio CVSS: 8,2) e colpisce i processori AMD basati sulle architetture Zen 3, Zen 4 e Zen 5, inclusi i chip server EPYC utilizzati attivamente nelle infrastrutture cloud. Il problema è un circolo vizioso: l’RMP dovrebbe proteggersi dalle modifiche, ma durante la fase di configurazione iniziale tale protezione non è ancora attiva. La gestione di questa fase è delegata al coprocessore Platform Security Processor (PSP), basato sull’architettura ARM. Crea barriere sotto forma di Trusted Memory Regions (TMR) sul controller di memoria e impedisce inoltre ai core x86 di scrivere in memoria. Tuttavia, come hanno dimostrato i ricercatori Benedikt Schlüter e Shweta Shinde dell’ETH di Zurigo, queste misure sono insufficienti.
Il funzionamento asincrono dei core x86 consente loro di scrivere linee di cache sporche nella memoria RMP prima che la PSP attivi la protezione completa. Quando i TMR vengono cancellati dopo l’inizializzazione, queste scritture non cancellate vengono scaricate nella DRAM, sovrascrivendo la tabella RMP con valori arbitrari.
Esperimenti condotti su EPYC 9135 (Zen 5), 9124 (Zen 4) e 7313 (Zen 3) hanno confermato che le sovrascritture avvengono senza errori, soprattutto su Zen 3, dove i problemi di coerenza aggravano la situazione. Sebbene il firmware della PSP contenga accenni di meccanismi di protezione come il flushing della cache, la mancanza di un flush TLB globale e la natura chiusa di alcuni componenti impediscono la protezione completa.
L’attacco RMPocalypse consente agli aggressori di mettere le pagine protette in uno stato in cui l’hypervisor può modificarle liberamente. Ciò consente quattro tipi di attacchi:
- Falsificazione dei report di attestazione . Un aggressore può sostituire le pagine di contesto con vecchie copie crittografate, ingannando così il sistema guest e fidandosi falsamente della macchina virtuale dannosa. Le pagine di contesto non sono protette dalla sovrascrittura perché prive di una firma di integrità crittografica.
- Abilitazione della modalità debug. Modificando silenziosamente un singolo bit nella policy di contesto, l’attacco abilita l’API SNPDEBUGDECRYPT/ENCRYPT, garantendo all’hypervisor pieno accesso alla memoria sensibile della macchina virtuale. Tutto ciò avviene senza violare l’attestazione e con un’affidabilità superiore al 99,9% in meno di 15 ms.
- Riproduzione dello stato VMSA. Questo vettore consente di ripristinare i registri della macchina virtuale a uno snapshot precedente, compromettendo l’integrità dell’esecuzione e aprendo la strada a rollback verso stati vulnerabili.
- Iniezione di codice arbitrario. L’aggressore utilizza SNPPAGEMOVE per falsificare i valori di tweak e iniettare traffico dannoso (ad esempio, pacchetti di rete) direttamente nel codice del kernel, bypassando la protezione crittografica e ASLR. L’intero processo richiede circa 5 ms.
Pertanto, SEV-SNP perde completamente le sue proprietà protettive in condizioni di hypervisor non attendibile. Questo è fondamentale per le attività che elaborano dati sensibili, dalle applicazioni aziendali ai modelli di intelligenza artificiale e all’archiviazione cloud.
AMD ha confermato la vulnerabilità e ha annunciato di essere al lavoro sulle patch, ma al momento della pubblicazione, le correzioni per i processori interessati non sono disponibili. Come soluzione temporanea, i ricercatori propongono di riconfigurare le barriere a livello di core, inclusa la pre-validazione delle cache prima della rimozione del TMR o l’imposizione di una cache globale e del flush del TLB dopo aver completato la configurazione RMP. Per Zen 3, questo è complicato dalla necessità di una sincronizzazione aggiuntiva dovuta a problemi di coerenza.
RMPocalypse si unisce agli attacchi CacheWarp e Heckler nel dimostrare quanto siano vulnerabili anche le tecnologie di confidential computing più avanzate. Sebbene AMD abbia parzialmente reso open source il firmware PSP, i componenti proprietari ne ostacolano ancora l’analisi e la mitigazione complete. Poiché la vulnerabilità può essere sfruttata in meno di 234 millisecondi durante la fase SNPINITEX, è necessario rivalutare la fiducia nei meccanismi di sicurezza hardware.
L'articolo RMPocalypse: Un bug critico in AMD SEV-SNP minaccia la sicurezza del cloud proviene da il blog della sicurezza informatica.
Le strumentalizzazioni di una ministra, il silenzio delle comunità ebraiche. Meno male che c’è Liliana Segre
@Giornalismo e disordine informativo
articolo21.org/2025/10/le-stru…
La terribile doppia accusa della Ministra Roccella –
Big Brother Awards: Überwachungs-Oscar geht an Innenminister Dobrindt
Reykjavík, di Ragnar Jónasson e Katrin Jakobsdóttir
@Giornalismo e disordine informativo
articolo21.org/2025/10/reykjav…
Un nordic noir avvincente e scorrevole che mantiene viva la suspense lungo tutta la narrazione, con un ritmo sempre più incalzante man mano che si avvicina alla scioccante verità. I co-autori maneggiano l’intreccio con
Sanità sotto minaccia cyber: ormai è un problema clinico, ecco come mitigare i rischi
@Informatica (Italy e non Italy 😁)
Tre quarti delle strutture sanitarie colpite hanno dovuto interrompere l’assistenza ai pazienti. Ma non sono numeri, bensì è la rappresentazione di una sanità che deve imparare ad affrontare minacce sempre più complesse e interconnesse. Ecco come evitare il rischio cyber
L'articolo
FREE ASSANGE Italia
Giornalisti palestinesi premiati a Roma, appello a Tajani - Città Nuova https://share.google/FEK1NSvoyPb1SUZJjTelegram
JP Morgan sgancia la bomba, un trilione e mezzo di dollari sulla sicurezza nazionale. I dettagli
@Notizie dall'Italia e dal mondo
“È diventato dolorosamente chiaro che gli Stati Uniti hanno permesso a sé stessi di dipendere troppo da fonti inaffidabili di minerali critici, prodotti e manifattura”. È con questa premessa che Jaime Dimon, presidente e ceo di JP Morgan Chase, ha annunciato
La cultura della destra e la riscrizione della Storia
@Giornalismo e disordine informativo
articolo21.org/2025/10/la-cult…
La Storia non è buona o cattiva, è solo composta da fatti, date, luoghi. Gli storici studiano e verificano i fatti, i narratori raccontano le storie e i luoghi dove sono ambientate, la società civile e politica
Salesforce-Salesloft Drift: il breach si allarga e inizia la pubblicazione online dei dati
@Informatica (Italy e non Italy 😁)
Molte le aziende colpite dalla campagna malevola condotta utilizzando token OAuth rubati da SalesLoft Drift e che ha coinvolto gli utilizzatori di Salesforce CRM. Aziende che ora si ritrovano nella lista delle rivendicazioni del
ILS Roma - Linux Day Roma 2025 – Here we go!
roma.ils.org/2025/10/13/linux-…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Salve ciurma! Ottobre è il mese del Linux Day, e qui ne abbiamo più di uno! Iniziamo subito con un “aperitivo digitale” di benvenuto presso la Maker Faire, dove Il Faro
DajeLinux reshared this.
L’alba di GXC Team: smantellato un gruppo cyber criminale grazie all’intelligence collaborativa
@Informatica (Italy e non Italy 😁)
C’è un momento, in ogni indagine di cybercrime, in cui i fili sparsi iniziano ad annodarsi. È quello in cui i domini fasulli, le identità rubate, le transazioni in criptovalute e le infrastrutture malevole smettono di essere
Mass surveillance of telecommunications document pool
In the law enforcement context, “data retention” refers to the mandatory retention by providers of electronic communications services (email, private messaging, internet access providers, etc.) of metadata of all their users only for law enforcement purposes. Because it is applied to everyone indiscriminately, it constitutes a mass surveillance measure. After the former Data Retention Directive was struck down by the CJEU in 2014 as it violated fundamental rights, the Commission is seeking to adopt new rules at EU level, posing a clear threat to everyone’s digital rights.
The post Mass surveillance of telecommunications document pool appeared first on European Digital Rights (EDRi).