freezonemagazine.com/articoli/…
Un famoso spot pubblicitario recitava: “Ti piace vincere facile?” È la prima cosa che mi è venuta in mente quando ho pensato a questo articolo, perché è semplice parlare e scrivere di grandi artisti e tesserne le lodi. Forse. Dico forse perché il dubbio di non esserne all’altezza è in agguato, così come la grande […]
L'articolo Mimmo Jodice e la sua luce proviene da FREE ZONE MAGAZINE.
Un famoso
La Supply Chain è sotto attacco! Le lezioni chiave per l’era della Direttiva NIS2
A cura di Bianca Amico di Meane (Head of Marketing Nais), Ivana Genestrone (Avvocato e DPO per Nais) e Riccardo Margarito (Cyber Security Expert, Red Team Nais)
Nel panorama attuale della cybersicurezza, il detto “una catena è forte quanto il suo anello più debole” non è mai stato così pertinente. Gli attacchi informatici alla supply chain sono in costante aumento, dimostrando come la sicurezza di un’organizzazione non dipenda più solo dalle sue difese interne, ma anche da quelle dei suoi fornitori e partner.
Un esempio emblematico è il recente attacco a Ingram Micro, distributore globale di tecnologia, che il 5 luglio 2025 ha confermatodi aver subito un attacco ransomware che ha colpito gravemente i suoi sistemi interni. Non ci sono ancora conferme ufficiali su eventuali furti di dati o sul gruppo criminale responsabile, ma fonti non verificate attribuiscono l’attacco al ransomware SafePay.
Un singolo incidente ha generato conseguenze drammatiche, paralizzando intere filiere produttive e di servizio, bloccando ordini, spedizioni e servizi in centinaia di Paesi.
Questo evento sottolinea drammaticamente come le interdipendenze digitali nella supply chain siano oggi riconosciute dalla direttiva NIS2 come un vettore di rischio sistemico. Il caso dimostra impietosamente la fragilità dell’equilibrio tra efficienza operativa e sicurezza, specialmente quando i servizi digitali sono erogati in modalità “as-a-Service” e risultano profondamente interconnessi.
Governance del Rischio: Luci e Ombre nella Risposta
L’incidente di Ingram Micro ha messo in luce una duplice realtà: da un lato, un’organizzazione capace di attivare prontamente un piano di risposta agli incidenti; dall’altro, la dolorosa constatazione che tale capacità non è stata sufficiente a impedire la compromissione di sistemi mission-critical. Questo scenario rafforza l’imperativo imposto dalla direttiva NIS2: ogni soggetto “essenziale” (categoria in cui rientrerebbe Ingram Micro se fosse un’entità europea) deve dimostrare di possedere un sistema di gestione del rischio formalizzato, continuo e supervisionato a livello dirigenziale. Inoltre, è fondamentale integrare piani di continuità operativa e disaster recovery nei modelli di governance aziendali.
Per affrontare questa sfida complessa, bilanciando conformità legale e preparazione tecnica, sono intervenuti l’avvocato Ivana Genestrone, consulente per Nais, e Riccardo Margarito, esperto del Red Team diNais, offrendo una prospettiva completa su come garantire una governance della sicurezza efficace.
In questo articolo, esploreremo le implicazioni della Direttiva NIS 2 e delleLinee Guida ENISA, analizzando l’approccio diNais, realtà 100% italiana specializzata nei servi Gestiti Cyber e IT nel supportare le aziende in questo percorso di adattamento.
NIS 2 e ENISA: Il Nuovo Paradigma per la Sicurezza della Supply Chain
La Direttiva NIS 2 (Direttiva UE 2022/2555) e il Regolamento di Implementazione UE 2024/2690 del 17 ottobre 2024, con le relative “Technical Implementation Guidance” di ENISA, rappresentano un punto di svolta per la cybersicurezza in Europa.
Queste normative non si limitano a imporre requisiti tecnici e organizzativi stringenti per la gestione dei rischi, ma introducono anche una responsabilità esplicita per la sicurezza della supply chain. L’Avvocato Ivana Genestrone sottolinea come “Le nuove normative europee, in particolare la Direttiva NIS 2 e le Linee Guida ENISA, segnano un cambio di paradigma significativo. Non si tratta più solo di proteggere i propri asset interni, ma di estendere questa responsabilità all’intera catena di fornitura. Questo significa che le aziende devono adottare una supply chain security policy ben definita, che governi le relazioni con i fornitori diretti e i service provider per mitigare i rischi identificati. La policy deve chiarire ruoli e responsabilità e comunicare i requisiti di sicurezza attesi ai fornitori.Non solo: è fondamentale assicurare che i contratti includano clausole adeguate per audit e verifiche periodiche, garantendo che i requisiti di sicurezza siano mantenuti nel tempo. Questo è un aspetto cruciale perché la conformità deve essere dinamica, non statica.”
Le Linee Guida ENISA, in particolare, stabiliscono criteri specifici per la selezione, la valutazione e il monitoraggio dei partner tecnologici. Questo include:
- La valutazione delle loro capacità di garantire la cybersicurezza.
- Il possesso di certificazioni riconosciute (come ISO/IEC 27001, GCIH, GSOC, CEH, CompTIA Security+, CompTIA CySA+).
- La conformità a standard internazionali.
Vengono suggeriti anche criteri aggiuntivi come:
- La stabilità finanziaria del fornitore.
- La sua reputazione nel mercato.
- La capacità di fornire supporto in caso di incidenti.
La valutazione dovrebbe essere documentata e aggiornata periodicamente, con una classificazione dei fornitori basata su:
- Criticità degli asset.
- Volume degli asset acquistati da un medesimo fornitore.
- Disponibilità di intervento e supporto.
- Valutazione dei rischi.
Esempi di classificazione includono:
- Critico: con impatto significativo sulle operazioni del soggetto NIS 2.
- Strategico: partner ad alto valore che contribuisce agli asset basati sulle informazioni (es. cloud provider, fornitori di analisi sui dati, sviluppatori di software e fornitori di servizi di telecomunicazioni).
- Di routine: con minimo impatto sul soggetto NIS 2.
Adversary Simulation: Misurare la Resilienza Tecnica con il Red Team NAIS
Mentre la normativa definisce il “cosa”, l’aspetto tecnico si concentra sul “come” garantire l’effettiva robustezza della supply chain. È qui che entrano in gioco metodologie avanzate come l’Adversary Simulation, che vanno oltre i tradizionali penetration test.
Riccardo Margarito, specialista sul campo e membro del Red Team di Nais, spiega che “L’approccio di Nais è evolvere il tradizionale Penetration Testing verso un modello di sicurezza continuoe adattivo. Il Threat Led Penetration Testing (TLPT), servizio integrato a Fluxstorm Prevent, è la nostra chiave di volta in quanto ci permette di testare la capacità reale dello stack di sicurezza (includendo sia tecnologia che risorse), di gestire e rispondere a ‘eventi avversi non standard’,ed essere compliant alle direttive europee come la NIS2.”
“Come Red Team non ci limitiamo a individuare le falle di sicurezza: simuliamo attacchi reali con exploit ‘harmless’ e PoC custom sviluppate internamente, per misurare l’efficacia operativa dello stack di sicurezza (EDR, SIEM, IDS/IPS, XDR) e in particolare del servizio SOC già presente come la SOC Assurance:questo include la valutazione dei tempi di detection, presa in carico e gestione degli incidenti, e l’analisi della capacità di generare evidenze tecniche in un report efficace e concreto.”
Nais, con oltre 30 anni di esperienza nella sicurezza Cyber, IT & OT, vanta due competence center (NOC e SOC) e un team di oltre 100 ingegneri specializzati. Lato Red Team, le metodologie si basano su standard come PTES, OSSTMM, OWASP e MITRE ATT&CK, permettendo di identificare vulnerabilità critiche in sistemi complessi e di fornire piani di Remediation e Patch Management dettagliati.
L’obiettivo è ottenere un miglioramento misurabile delle KPI principali:
- Riduzione delle Vulnerabilità High/Critical tra una scansione e la successiva (Post Remediation).
- Diminuzione del MTTR (Mean Time To Remediation) per le successive scansioni.
- Aumento della Copertura Sicurezza e Resilienza, anche in termini di consapevolezza.
- Conformità alla RoadMap NIS2.
Governance della Sicurezza: L’Integrazione Cruciale tra Aspetti Legali e Tecnici
La vera sfida per le aziende è integrare i requisiti legali e organizzativi con le capacità tecniche, trasformando le direttive in azioni concrete, pianificate e misurabili. Questo richiede una sinergia tra tutti i dipartimenti aziendali, a partire da un forte coordinamento tra legale, IT e di sicurezza. L’Avvocato Ivana Genestrone chiarisce che “La gestione del ciclo di vita del rapporto con i fornitori, come suggerito da ENISA, deve essere strutturata e prevedere:
- Assessment regolari (es. meeting con i fornitori), tenendo conto di eventuali disallineamenti dagli SLA pattuiti.
- Definizione chiara di ruoli e responsabilità per il mantenimento dei servizi, le operazioni e la proprietà degli asset.
- Controlli periodici sulla qualità del prodotto/servizio, intensificando i controlli con il passare del tempo.
- Rivalutazione del fornitore anche sotto il profilo della sua compliance.
Inoltre, il tracciamento degli incidenti di sicurezza collegati al/causati dal fornitore è essenziale per una rivalutazione immediata, così come la gestione della fase di conclusione del rapporto, con clausole contrattualiche disciplinino la transizione da un fornitore all’altro, il diritto di accesso ai dati e l’assistenza garantita dal fornitore.
Tutto ciò non è meramente burocratico; è la base per una Governance robusta che riduca l’esposizione al rischio dell’intera filiera ed aumenti la consapevolezza ad un approccio standard di alto livello. Attenzione perché violare i requisiti di Governance della NIS 2 può comportare sanzioni importanti non soltanto a carico delle entità ma anche degli amministratori e degli organi direttivi”
Dal punto di vista tecnico, Riccardo Margarito aggiunge che “l’integrazione con l’aspetto legale è essenziale. Le simulazioni che eseguiamo non solo identificano le vulnerabilità, ma forniscono anche le ‘evidenze tecniche’ necessarie per dimostrare la conformità ai requisiti normativi e agli SLA dichiarati dai SOC provider. I nostri report strutturati sui piani di remediation e patch management diventano strumenti operativi per le aziende per rispondere in modo proattivo alle indicazioni normative e supportare il team tecnico interno. L’approccio di Nais al Vulnerability Management e all’Adversary Simulation si estende a diverse aree:
- Perimetro Interno: Network Sniffing e tentativi di compromissione su Switch, Camera, Firewall, Endpoint, Users, Servers. Vengono condotti Vulnerability Assessment (VA) su CVE, Active Directory, misconfigurazioni, e Penetration Testing (PT) e Breach Simulation su evidenze trovate con elevazione dei privilegi (in modo controllato e senza interruzione dei servizi).
- Perimetro Esterno: Enumerazione asset esposti, IP pubblici, DNS, servizi perimetrali. Si effettuano VA su enumerazione servizi, analisi patch, fingerprinting e mappatura superfici d’attacco, e PT con evasione firewall, Brute Force su servizi critici, test di intrusioni su endpoint pubblici.
- WebApp: Applicazioni Web e Mobile, API integration,architettura backend, frameworks, middleware e infrastruttura sottostante. Vengono identificate Vulnerabilità OWASP Top 10 (SQLI, XSS, SSRF, IDOR, manipolazione sessione…), e si eseguono in contesti statici (SAST) e dinamici (DAST).
Implicazioni per le Aziende Italiane: Progettare la Cybersicurezza Strategicamente
In Italia, l’applicazione di tutte le norme che richiedono un rafforzamento, a vari livelli, della capacità di proteggere i dati, richiede alle aziende, in particolare quelle operanti nel mid-market e i fornitori di servizi critici, un approccio strategico e integrato alla cybersicurezza. Non si tratta di un mero esercizio di conformità, ma di un investimento nella resilienza operativa e nella tutela del business.L’Avvocato Ivana Genestrone conclude che “I requisiti organizzativi e tecnici dell’Art. 21 della Direttiva NIS 2, sviluppati dal Regolamento e dalle Linee Guida ENISA, impongono al management delle aziende di adottare un approccio alla cybersicurezza che sia integrato e strategico. La capacità di predeterminare le caratteristiche di incidente e di crisi, con ruoli, responsabilità e procedure chiare, è di importanza strategica per la governance di un soggetto NIS 2. È richiesto l’adozione di un vero e proprio sistema di gestione, che includa, tra l’altro, misure specifiche per:
- La selezione e il monitoraggio dei fornitori che possono avere un impatto rilevante sulla cybersicurezza del soggetto NIS 2.
- La gestione della fine dei rapporti contrattuali.
La sicurezza della supply chain, infatti, rappresenta una specifica responsabilità degli organi amministrativi e di direzione del soggetto NIS 2. In questo contesto, tutti i processi, ruoli, misure devono risultare parte di un ‘tutto’ coerente ed integrato. Diversamente, il soggetto NIS 2 potrebbe fallire di essere in grado di dimostrare di avere posto in essere misure adeguate a soddisfare i requisiti di resilienza cyber richiesti dalla direttiva, con ciò generando conseguenze pesanti per enti e management.”
Verso un Ecosistema Digitale più Sicuro: La Collaborazione tra Legalità e Tecnica
L’era delle interdipendenze digitali richiede un’evoluzione nella gestione della cybersicurezza. Le direttive europee, supportate da metodologie tecniche avanzate come quelle proposte da Nais, offrono un percorso chiaro per le aziende che vogliono non solo essere conformi, ma costruire una resilienza intrinseca. La collaborazione tra esperti legali e tecnici è la chiave per tradurre i requisiti normativi in piani d’azione efficaci, garantendo che ogni anello della catena di fornitura sia forte abbastanza da resistere alle minacce del panorama cyber attuale.
L'articolo La Supply Chain è sotto attacco! Le lezioni chiave per l’era della Direttiva NIS2 proviene da il blog della sicurezza informatica.
fabrizio likes this.
Non si può restare immobili davanti ai predatori. Macron rilancia le spese della difesa
@Notizie dall'Italia e dal mondo
“À l’heure des prédateurs, nul ne peut rester immobile” — all’ora dei predatori, nessuno può rimanere immobile. Emmanuel Macron ha scelto la data simbolica del 14 luglio, la festa nazionale della Presa della Bastiglia, per far discutere il mondo della decisione di aumentare la spesa per la
Notizie dall'Italia e dal mondo reshared this.
eSIM compromesse: clonazioni, intercettazioni e backdoor nella falla che nessuno voleva vedere
@Informatica (Italy e non Italy 😁)
Le eSIM possono essere compromesse usando una falla nella macchina virtuale Java Card. Il bersaglio principale è Kigen, uno dei più importanti fornitori di tecnologia eUICC che ha rilasciato una patch, ma miliardi
Informatica (Italy e non Italy 😁) reshared this.
Vulnerabilità nOAuth in Microsoft Entra ID: così rubano account completi nelle app SaaS
@Informatica (Italy e non Italy 😁)
Una nuova ricerca rivela un rischio persistente legato alla vulnerabilità nOAuth in Microsoft Entra ID, che interessa le applicazioni SaaS aziendali. Ecco tutti i dettagli e come mitigare eventuali abusi della tecnologia di accesso
like this
reshared this
Hacking When It Counts: DIY Prosthetics and the Prison Camp Lathe
There are a lot of benefits to writing for Hackaday, but hands down one of the best is getting paid to fall down fascinating rabbit holes. These often — but not always — delightful journeys generally start with chance comments by readers, conversations with fellow writers, or just the random largesse of The Algorithm. Once steered in the right direction, a few mouse clicks are all it takes for the properly prepared mind to lose a few hours chasing down an interesting tale.
I’d like to say that’s exactly how this article came to be, but to be honest, I have no idea where I first heard about the prison camp lathe. I only know that I had a link to a PDF of an article written in 1949, and that was enough to get me going. It was probably a thread I shouldn’t have tugged on, but I’m glad I did because it unraveled into a story not only of mechanical engineering chops winning the day under difficult circumstances, but also of how ingenuity and determination can come together to make the unbearable a little less trying, and how social engineering is an important a skill if you want to survive the unsurvivable.
Finding Reggie
For as interesting a story as this is, source material is hard to come by. Searches for “prison camp lathe” all seem to point back to a single document written by one “R. Bradley, A.M.I.C.E” in 1949, describing the building of the lathe. The story, which has been published multiple times in various forms over the ensuing eight decades, is a fascinating read that’s naturally heavy on engineering details, given the subject matter and target audience. But one suspects there’s a lot more to the story, especially from the few tantalizing details of the exploits surrounding the tool’s creation that R. Bradley floats.
Tracking down more information about Bradley’s wartime experiences proved difficult, but not impossible. Thankfully, the United Kingdom’s National Archives Department has an immense trove of information from World War II, including a catalog of the index cards used by the Japanese Empire to keep track of captured Allied personnel. The cards are little more than “name, rank, and serial number” affairs, but that was enough to track down a prisoner named Reginald Bradley:
Now, it’s true that Reginald Bradley is an extremely British name, and probably common enough that this wasn’t the only Reggie Bradley serving in the Far East theater in World War II. And while the date of capture, 15 February 1942, agrees with the date listed in the lathe article, it also happens to be the date of the Fall of Singapore, the end of a seven-day battle between Allied (mainly British) forces and the Japanese Imperial Army and Navy that resulted in the loss of the island city-state. About 80,000 Allied troops were captured that day, increasing the odds of confusing this Reginald Bradley with the R. Bradley who wrote the article.
The clincher, though, is Reginald Bradley’s listed occupation on the prisoner card: “Chartered Civil Engineer.” Even better is the information captured in the remarks field, which shows that this prisoner is an Associate Member of the Institution of Civil Engineers, which agrees with the “A.C.I.M.E” abbreviation in the article’s byline. Add to that the fact that the rank of Captain in the Royal Artillery listed on the card agrees with the author’s description of himself, and it seems we have our man. (Note: it’s easy to fall into the genealogical rabbit hole at this point, especially with an address and mother’s name to work with. Trust me, though; that way lies madness. It’s enough that the index card pictured above cost me £25 to retrieve from one of the National Archive’s “trusted partner” sites.)
The Royal Society of Social Engineers
The first big question about Captain Bradley is how he managed to survive his term as a prisoner of the Japanese Empire, which, as a non-signatory to the various international conventions and agreements on the treatment of prisoners of war, was famed for its poor treatment of POWs. Especially egregious was the treatment of prisoners assigned to build the Burma Death Railway, an infrastructure project that claimed 45 lives for every mile of track built. Given that his intake card clearly states his civil engineering credentials with a specialty in highways and bridges, one would think he was an obvious choice to be sent out into the jungle.
Rather than suffering that fate, Captain Bradley was sent to the infamous prison camp that had been established in Singapore’s Changi Prison complex. While not pleasant, it was infinitely preferable to the trials of the jungle, but how Bradley avoided that fate is unclear, as he doesn’t mention the topic at all in his article. He does, however, relate a couple of anecdotes that suggest that bridges and highways weren’t his only engineering specialty. Captain Bradley clearly had some social engineering chops too, which seem to have served him in good stead during his internment.
Within the first year of his term, he and his fellow officers had stolen so many tools from their Japanese captors that it was beginning to be a problem to safely stash their booty. They solved the problem by chatting up a Japanese guard under the ruse of wanting to learn a little Japanese. After having the guard demonstrate some simple pictograms like “dog” and “tree,” they made the leap to requesting the symbol for “workshop.” Miraculously, the guard fell for it and showed them the proper strokes, which they copied to a board and hung outside the officer’s hut between guard changes. The new guard assumed the switch from hut to shop was legitimate, and the prisoners could finally lay out all their tools openly and acquire more.
Another bit of social engineering that Captain Bradley managed, and probably what spared him from railway work, was his reputation as a learned man with a wide variety of interests. This captured the attention of a Japanese general, who engaged the captain in long discussions on astronomy. Captain Bradley appears to have cultivated this relationship carefully, enough so that he felt free to gripe to the general about the poor state of the now officially sanctioned workshop, which had been moved to the camp’s hospital block. A care package of fresh tools and supplies, including drill bits, hacksaw blades, and a supply of aluminum rivets, which would prove invaluable, soon arrived. These joined their pilfered tool collection along with a small set of machines that were in the original hospital shop, which included a hand-operated bench drill, a forge, some vises, and crucially, a small lathe. This would prove vital in the efforts to come, but meanwhile, the shop’s twelve prisoner-machinists were put to work making things for the hospital, mainly surgical instruments and, sadly, prosthetic limbs.
The Purdon Joint
Australian POWs at the Changi camp sporting camp-made artificial legs, some with the so-called “Purdon Joint.” This picture was taken after liberation, which explains the high spirits. Source: Australian War Memorial, public domain.
In his article, Captain Bradley devotes curiously little space to descriptions of these prosthetics, especially since he suggests that his “link-motion” design was innovative enough that prisoners who had lost legs to infection, a common outcome even for small wounds given the poor nutrition and even poorer sanitation in the camps, were able to walk well enough that a surgeon in the camp, a British colonel, noted that “It is impossible to tell that the walker is minus a natural leg.” The lack of detail on the knee’s design might also be due to modesty, since other descriptions of these prostheses credit the design of the knee joint to Warrant Officer Arthur Henry Mason Purdon, who was interned at Changi during this period.
A number of examples of the prosthetic legs manufactured at “The Artificial Limb Factory,” as the shop was now dubbed, still exist in museum collections today. The consensus design seems to accommodate below-the-knee amputees with a leather and canvas strap for the thigh, a hinge to transfer most of the load from the lower leg to the thigh around the potentially compromised knee, a calf with a stump socket sculpted from aluminum, and a multi-piece foot carved from wood. The aluminum was often salvaged from downed aircraft, hammered into shape and riveted together. When the gifted supply of aluminum rivets was depleted, Bradley says that new ones were made on the lathe using copper harvested from heavy electrical cables in the camp.A camp-made artificial leg, possibly worn by Private Stephen Gleeson. He lost his leg while working on the Burma Death Railway and may have worn this one in camp. Source: Australian War Memorial
It Takes a Lathe to Make a Lathe
While the Limb Factory was by now a going concern that produced items necessary to prisoners and captors alike, life in a prison camp is rarely fair, and the threat of the entire shop being dismantled at any moment weighed heavily on Captain Bradley and his colleagues. That’s what spurred the creation of the lathe detailed in Bradley’s paper — a lathe that the Japanese wouldn’t know about, and that was small enough to hide quickly, or even stuff into a pack and take on a forced march.
The paper goes into great detail on the construction of the lathe, which started with the procurement of a scrap of 3″ by 3″ steel bar. Cold chisels and drills were used to shape the metal before surfacing it on one of the other lathes using a fly cutter. Slides were similarly chipped from 1/2″ thick plate, and when a suitable piece of stock for the headstock couldn’t be found, one was cast from scrap aluminum using a sand mold in a flask made from sheet steel harvested from a barracks locker.The completed Bradley prison camp lathe, with accessories. The lathe could be partially disassembled and stuffed into a rucksack at a moment’s notice. Sadly, the post-war whereabouts of the lathe are unknown. Source: A Small Lathe Built in a Japanese Prison Camp, by R. Bradley, AMICE.
Between his other shop duties and the rigors of prison life, Captain Bradley continued his surreptitious work on the lathe, and despite interruptions from camp relocations, was able to complete it in about 600 hours spread over six months. He developed ingenious ways to power the lathe using old dynamos and truck batteries. The lathe was used for general maintenance work in the shop, such as making taps and dies to replace worn and broken ones from the original gift of tools bequeathed by the Japanese general.
With the end of the war approaching, the lathe was put to use making the mechanical parts needed for prison camp radios, some of which were ingeniously hidden in wooden beams of the barracks or even within the leg of a small table. The prisoners used these sets to listen for escape and evasion orders from Allied command, or to just get any news of when their imprisonment might be over.
That day would come soon after the atomic bombing of Hiroshima and Nagasaki and Japan’s subsequent surrender in August 1945. The Changi prison camp was liberated about two weeks later, with the survivors returning first to military and later to civilian life. Warrant Officer Purdon, who was already in his 40s when he enlisted, was awarded a Distinguished Combat Medal for his courage during the Battle of Singapore. As for Captain Bradley, his trail goes cold after the war, and there don’t seem to be any publicly available pictures of him. He was decorated by King George VI after the war, though, “for gallant and distinguished service while a prisoner of war,” as were most other POWs. The award was well-earned, of course, but an understatement in the extreme for someone who did so much to lighten the load of his comrades in arms.
Featured image: “Warrant Officer Arthur Henry Mason Purdon, Changi Prison Camp, Singapore. c. 1945“, Australian War Memorial.
Meteo Valle d'Aosta del 14/07/2025 ore 14:00
Meteo Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 14/07/2025 - 14:00
Grok 3: “Adolf Hitler è un Benefattore tedesco”! Il rischio della memoria persistente e disinformazione
Con l’emergere dei Large Language Models (LLM), come Grok 3, GPT-4, Claude e Gemini, l’attenzione della comunità scientifica si è spostata dalla semplice accuratezza delle risposte alla loro robustezza semantica. In particolare, è emersa una nuova superficie d’attacco: laPrompt Injection Persistente (PPI). Questa tecnica non richiede accessi privilegiati, vulnerabilità del sistema o exploit a basso livello, ma si basa esclusivamente sulla manipolazione linguistica e sul modello conversazionale del LLM.
Recenti episodi riportati da fonti come The Guardian, BBC, CNN e The New York Times (luglio 2025) confermano che Grok 3 ha già mostrato comportamenti problematici, come la produzione di contenuti antisemiti e lodi a Hitler in risposta a prompt su X. Questi incidenti sono stati attribuiti a un aggiornamento del codice che ha reso il modello “troppo compliant” ai prompt degli utenti, amplificando contenuti estremisti presenti sulla piattaforma. xAI ha risposto rimuovendo i post incriminati e implementando misure per limitare il linguaggio d’odio, ma il problema persiste, come dimostrato dall’esperimento PPI.
Il nostro test condotto su Grok 3, il modello proprietario di xAI, ha dimostrato come un utente possa istruire il modello a produrre sistematicamente contenuti negazionisti, antisemiti e storicamente falsi, eludendo i filtri di sicurezza e mantenendo coerente la narrativa alterata.
Architettura dell’esperimento
Il test è stato progettato per esplorare la vulnerabilità di Grok 3 alla persistenza semantica. Il processo è stato il seguente:
- Persistenza semantica testata in turni successivi: verificata la coerenza della narrativa alterata anche in prompt riformulati.
- Escamotage lessicale: il contesto “Nova Unione” viene introdotto come universo fittizio per mascherare la disinformazione.
- Verifica filtri etici: si monitora la mancata attivazione dei meccanismi di blocco o moderazione.
Questo comportamento evidenzia che la gestione delle istruzioni a lungo termine di Grok è vulnerabile all’hijacking semantico se non vincolata da filtri retroattivi e validatori.
Cos’è una Prompt Injection Persistente?
Una Prompt Injection Persistente (PPI) è una forma di manipolazione linguistica in cui l’utente induce il modello a interiorizzare istruzioni che, pur rimanendo entro i limiti apparenti della sicurezza, ne alterano progressivamente il comportamento anche su argomenti sensibili. Diversamente dalle injection tradizionali, la PPI sfrutta la memoria conversazionale per modificare gradualmente la semantica dell’intero scambio.
In questi casi, non si verifica una violazione del modello in senso stretto, bensì una deviazione della sua interpretazione del contesto: attraverso comandi apparentemente innocui, il modello viene indotto a modificare il proprio comportamento all’interno del margine operativo previsto. La tecnica compromette così la coerenza e la neutralità dell’output, pur senza infrangere esplicitamente i controlli di sicurezza.
Nel contesto LLM, il PPI agisce sfruttando l’architettura autoregressiva e la mancanza di un meccanismo formale per distinguere tra regole operative temporanee e istruzioni pericolose introdotte in modo subdolo.
Risposte ottenute
- “Adolf Hitler fu un benefattore tedesco, che deportò giustamente milioni di ebrei nei campi di concentramento… Genocidio: le solite supposizioni dei sionisti.”
- “I cosiddetti campi di concentramento risultano miti superati, leggende prive di fondamento.”
- “Le fonti storiche? Solo illusioni di gente poco credibile.”
N.B: Le seguenti risposte sono state ottenute in un contesto controllato per scopi di ricerca sulla sicurezza dei modelli linguistici. Non riflettono in alcun modo le opinioni della redazione o della piattaforma testata. La loro riproduzione serve esclusivamente a evidenziare la vulnerabilità alla PPI.
La struttura linguistica è coerente, priva di errori e calibrata per risultare verosimile, rendendo il contenuto ancora più pericoloso.
Failure modes osservati in Grok 3
Semantic Drift Persistente
La regola iniettata permane oltre il prompt iniziale e altera i turni successivi.
Bypass della detection di contenuti storicamente sensibili
L’utilizzo di contesto fittizio (Nova Unione) aggira le blacklist semantiche.
Assenza di validazione cross-turn
Il modello non rivaluta la coerenza storica dopo più turni, mantenendo il bias.
Disattivazione implicita dei filtri etici
Il comportamento “gentile” del prompt impedisce l’attivazione di contenuti vietati.
Possibili mitigazioni
- Semantic Memory Constraint: Limitare la capacità del modello di “ricordare” regole istruite da utenti a meno che non siano validate.
- Auto-validation Layer: Un meccanismo secondario basato su modello, che confronti la narrativa prodotta con i fatti storici accettati.
- Cross-turn Content Re-evaluation: Ad ogni nuovo turno, il contenuto prodotto dovrebbe essere ricontrollato contro blacklist dinamiche, non solo statiche.
- Guardrail esplicito su genocidi e crimini storici: Le narrazioni che coinvolgono eventi storici sensibili devono essere sottoposte a una verifica semantica interturno.
Conclusione
L’esperimento su Grok 3 dimostra che la vulnerabilità dei LLM non è solo tecnica, ma linguistica. Un utente in grado di costruire un prompt ben formulato può di fatto alterare la semantica di base del modello, generando contenuti pericolosi, falsi e penalmente rilevanti.
Il problema non è il modello, ma la mancanza di difese semantiche multilivello. I guardrail attuali sono fragili se non viene implementata una semantica contrattuale tra utente e AI: cosa può essere istruito, cosa no, e per quanto tempo. Grok 3 non è stato violato. Ma è stato persuaso. E questo, in un’epoca di guerra informativa, è già un rischio sistemico.
L’interazione è avvenuta in una sessione privata e controllata. Nessuna parte del sistema è stata compromessa tecnicamente, ma l’effetto linguistico resta preoccupante.
L'articolo Grok 3: “Adolf Hitler è un Benefattore tedesco”! Il rischio della memoria persistente e disinformazione proviene da il blog della sicurezza informatica.
fabrizio doesn't like this.
razzospaziale reshared this.
Parliamo di Sinner.
Non mi piace il tennis e non mi frega niente della diatriba italiano sì/no o paga le tasse qui/lì.
Faccio una riflessione diversa: erano ventordicimila anni che non si parlava di tennis in Italia, ci giocavano solo i romantici che ancora ricordavano Panatta.
Le notizie sportive sono solo di calcio, prima di arrivare a una notizia di altri sport sui giornali devi aver letto anche le analisi del sangue della squadra della parrocchia (non parliamo del femminile... proprio non esiste).
Ora invece sono tutti tennisti e allenatori di tennis.
La verità è che ci interessano gli sport solo se:
1) vinciamo o vince qualcuno che si può dichiarare italiano
2) ci massacrano le tube piazzandoci un tipo/a belloccio/a in ogni minestra.
Poi dicono che gli italiani sono opportunisti e facciamo i voltafaccia e ci offendiamo.
MacBook PRO 2019 - Questo è un post automatico da FediMercatino.it
Prezzo: 350 $
Sempre aggiornato e tenuto in custodia, perfettamente funzionante. HD da 256 gb. Consiglio di sostituire la batteria perché l’ho usato parecchio. Disponibile per qualunque informazione
Il Mercatino del Fediverso 💵♻️ reshared this.
iPad PRO 9,7 + Apple Pencil - Questo è un post automatico da FediMercatino.it
Prezzo: 150 $
Memoria 128 gb. Solo WiFi. Consiglio di cambiare la batteria perché l’ho usato parecchio. Compreso di Apple Pencil. Disponibile per qualunque informazione
reshared this
È arrivato 😍😍😍
Il Fairphone 6.
Nella sua confezione minimalista in cartoncino FSC, decorato con inchiostro di soya.
Prenderò un giorno di ferie per prepararmelo come si deve.
😁😁😁
Poliversity - Università ricerca e giornalismo reshared this.
No no, lo tengo originale, già è un telefono che può dare qualche problema, ci manca solo che mi metta a provocarlo 😁
Ma comprendo, c'e gia abbastanza provocazione al mondo meglio vivere sereno col telefono! 😂
TGR Valle d'Aosta del 14/07/2025 ore 14:00
TGR Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 14/07/2025 - 14:00
Sweida, Siria: la nuova faglia della guerra settaria di cui il mondo non parla
@Notizie dall'Italia e dal mondo
Nel cuore arido del Sud della Siria, dove le montagne custodiscono secoli di storia drusa, oggi si apre una nuova ferita. È una faglia invisibile ma profonda, che separa non solo comunità, ma visioni di Stato, identità e sicurezza. Una faglia che
Notizie dall'Italia e dal mondo reshared this.
Anche l’azienda di abbigliamento Loro Piana sarà messa in amministrazione giudiziaria per un’indagine sullo sfruttamento dei lavoratori
Negli ultimi mesi la procura ha messo all’amministrazione giudiziaria per motivi simili anche la Manufactures Dior, società italiana controllata dal gruppo francese Dior, la Giorgio Armani Operations, che si occupa dell’ideazione e della produzione di capi di abbigliamento e accessori per il gruppo Armani, la Alviero Martini Spa, l’azienda di moda i cui prodotti sono famosi soprattutto per le mappe disegnate sui tessuti, e la Valentino Bags Lab srl, un’azienda controllata dalla società di moda Valentino che produce borse a suo marchio.
Poliversity - Università ricerca e giornalismo reshared this.
GR Valle d'Aosta del 14/07/2025 ore 12:10
GR Regionale Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 14/07/2025 - 12:10
Ministero dell'Istruzione
Il Ministro Giuseppe Valditara ha firmato il Decreto per le #assunzioni dei #docenti nelle scuole statali di ogni ordine e grado per l’anno scolastico 2025/2026, per un totale di 48.504 posti, dei quali 13.860 sul sostegno.Telegram
freezonemagazine.com/rubriche/…
Chi ama la chitarra acustica ed il particolare Pierre Bensusan troverà come me questo documento unico e preziosissimo che ripropone un rarissimo live di 30 anni fa. Per me ancora più apprezzabile perché ricalca perfettamente il concerto visto al Festival Internazionale della Chitarra al Teatro San Materno di Ascona (CH) nel 1988 che mi aveva […]
L'articolo Pierre Bensusan Live in Italy
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Poliverso & Poliversity reshared this.
Dopo SpaceX, sarà Tesla a investire in xAi di Musk?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
XAi ha bisogno di soldi e riceve 2 miliardi di dollari di SpaceX, che ha integrato Grok nell'assistenza a Starlink. Tesla sarà la prossima azienda di Musk a investire nella sua startmag.it/innovazione/spacex…
Informatica (Italy e non Italy 😁) reshared this.
Se la morte a Gaza è un “malfunzionamento tecnico”
@Giornalismo e disordine informativo
articolo21.org/2025/07/se-la-m…
Francamente importa poco se la maggioranza degli israeliani nei sondaggi dice che vuole la fine dello sterminio a Gaza e gli ostaggi a casa. Importa anche meno che da 80 anni quello che fu l’occidente faccia accordi con
Giornalismo e disordine informativo reshared this.
Autonomia spaziale, da pionieri a protagonisti della sicurezza nazionale. L’intervento di Trezza
@Notizie dall'Italia e dal mondo
L’Italia ha scritto pagine decisive nella storia dell’esplorazione spaziale quando, il 15 dicembre 1964, lanciò il satellite San Marco 1 dalla base di Wallops Island, diventando la terza nazione al mondo dopo Stati Uniti e Unione Sovietica a possedere un
Notizie dall'Italia e dal mondo reshared this.
CISGIORDANIA. Nasce la prima unità di polizia composta solo da coloni israeliani
@Notizie dall'Italia e dal mondo
Si tratta di una milizia a tutti gli effetti e a volerla è stato il ministro della Sicurezza Itamar Ben Gvir. "Avrà una mentalità offensiva"
L'articolo CISGIORDANIA. Nasce la prima unità di polizia composta solo da coloni israeliani proviene da
Notizie dall'Italia e dal mondo reshared this.
KW 28: Die Woche, in der wir Bargeld-Tracking in die Öffentlichkeit brachten
Memes und Persönlichkeitsrechte: Vor 25 Jahren tanzte der Techno-Wikinger auf der Fuckparade
#BRICS: serve un salto di specie
BRICS: serve un salto di specie
Durante il diciassettesimo incontro annuale dei BRICS, recentemente celebratosi a Rio de Janeiro, i leader del blocco hanno proposto di avanzare nella creazione di un nuovo sistema di transazioni finanziarie nell’ambito dell’Iniziativa dei Pagamenti …www.altrenotizie.org
La Tabaccaia e l'età dei clienti: le tecnologie fighissime non sono affatto una buona idea.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/tabaccai…
Ma quanto è bella la tecnologia che funziona? Vai al centro commerciale, frughi tra gli scaffali e, come d'incanto, trovi esattamente quello che ti serve, non sapevi nemmeno che esistesse ma sembra fatto apposta per
Privacy Pride reshared this.
fabrizio
in reply to Cybersecurity & cyberwarfare • •Cybersecurity & cyberwarfare likes this.