2025 State of Cloud Security Report: Proteggere Dati e Operazioni in Ambienti Ibridi e Multi-Cloud
Di Vince Hwang, Vice President, Cloud Security di Fortinet
L’adozione del cloud è al centro della trasformazione digitale e fornisce alle organizzazioni l’agilità e la flessibilità di cui hanno bisogno per rimanere competitive in un mercato in rapida evoluzione. Per avere successo in un’economia digital-first, è necessario sviluppare esperienze personalizzate per i clienti, abbracciare una strategia di work-from-anywhere (WFA) più marcata, snellire i flussi di lavoro e ottimizzare le operazioni distribuite per una maggiore efficienza e scalabilità.
Tuttavia, se da un lato la potenza del cloud consente alle aziende di adattarsi rapidamente alle esigenze in continua evoluzione, dall’altro introduce sfide uniche che i team di sicurezza devono saper riconoscere e gestire. Tra queste, la salvaguardia dei dati sensibili, la garanzia della compliance normativa e il mantenimento della visibilità e del controllo in ambienti ibridi e multi-cloud sempre più complessi.
Il 2025 State of Cloud Security report, sponsorizzato da Fortinet e realizzato da Cybersecurity Insiders, fornisce un’analisi completa delle ultime tendenze, sfide e strategie che caratterizzano la sicurezza del cloud. Basato sulle opinioni di oltre 800 professionisti della cybersecurity di diversi settori e aree geografiche, questo report rivela cosa sta spingendo l’adozione del cloud ibrido e multi-cloud, le sfide in continua evoluzione che le organizzazioni devono affrontare e i passi da compiere per proteggere questi ambienti dinamici.
Molte aziende che stanno affrontando le sfide dell’adozione del cloud riconoscono l’importanza di salvaguardare le loro iniziative basate su tale tecnologia. Di conseguenza, nel prossimo anno aumenteranno in modo significativo gli investimenti nella sicurezza del cloud. Le risorse verranno utilizzate per colmare le lacune critiche della sicurezza, per garantire la conformità e per superare le complessità tecniche.
Questo articolo esplora alcuni temi chiave del “2025 State of Cloud Security Report”, analizzando come le aziende globali utilizzano il cloud e come i team di sicurezza rispondono alle minacce ad esso associate, evidenziando, inoltre, le difficoltà che si possono incontrare durante il percorso di adozione.
Tendenze nell’adozione del cloud: dominano l’ibrido e il multi-cloud
L’adozione del cloud continua a ridefinire le operazioni IT, con i modelli ibridi e multi-cloud che emergono come strategie principali per la maggior parte delle organizzazioni. Secondo il report, l’82% delle aziende intervistate utilizza ambienti cloud per ottenere maggiore scalabilità, flessibilità e resilienza.
A tal fine, l’adozione del cloud ibrido è salita al 54%, consentendo alle organizzazioni di integrare i propri sistemi on-premise con piattaforme cloud pubbliche. Questo approccio consente alle aziende di ottimizzare la distribuzione delle applicazioni in base alle proprie esigenze, trovando un equilibrio tra controllo e conformità. Ad esempio, i team IT possono utilizzare i cloud pubblici per le applicazioni rivolte ai clienti, mantenendo i dati sensibili al sicuro nei loro ambienti privati.
Le sfide nella sicurezza del cloud
Se da un lato l’adozione del cloud offre vantaggi sostanziali, dall’altro comporta sfide significative in termini di sicurezza: il 61% degli intervistati ha dichiarato che i problemi di sicurezza e conformità sono i principali ostacoli all’adozione del cloud. Configurazioni errate, mancata compliance normativa e violazioni dei dati sono tra i problemi più evidenti, soprattutto con l’espansione degli ambienti ibridi e multi-cloud. Ad esempio, i fornitori di servizi sanitari che trasferiscono le cartelle cliniche dei pazienti nel cloud devono rispettare le normative HIPAA e salvaguardare le informazioni sensibili.
Ad aggravare queste sfide c’è il gap di competenze in materia di cybersecurity. Uno sbalorditivo 76% delle organizzazioni segnala una carenza di competenze e di personale in materia di sicurezza del cloud, che limita la loro capacità di implementare e gestire soluzioni di sicurezza complete. Questa mancanza non solo sottolinea la necessità di una formazione e di un upskilling mirati per colmare il divario, ma anche di un ripensamento delle strategie cloud per ridurre la complessità e aumentare l’efficacia della sicurezza.
Questo aspetto è ancora più critico se si considera un altro punto debole evidenziato dal 2025 State of Cloud Security Report: il rilevamento delle minacce in tempo reale. Solo il 36% degli intervistati ha espresso fiducia nella capacità della propria organizzazione di rilevare e rispondere alle minacce nei propri ambienti cloud. Questa mancanza di fiducia mette in evidenza le vulnerabilità delle architetture attuali, soprattutto nelle complesse configurazioni ibride e multi-cloud.
Piattaforme di sicurezza cloud unificate: una soluzione chiave
Il 2025 State of Cloud Security Report sottolinea l’importanza di implementare una strategia di piattaforma di sicurezza cloud unificata per affrontare queste sfide. Uno schiacciante 97% degli intervistati preferisce soluzioni centralizzate che semplificano la gestione delle policy, migliorano la visibilità e garantiscono un’applicazione coerente in ambienti diversi.
Di conseguenza, le aziende sono invitate a investire nell’acquisizione e nell’implementazione di una piattaforma cloud unificata. Una piattaforma ideale dovrebbe fornire una protezione completa a 360 gradi e una visibilità completa che consentano alle organizzazioni di comprendere e gestire al meglio l’ambiente cloud e aumentare l’efficacia della sicurezza, riducendo, al contempo, la complessità.
Inoltre, deve offrire funzionalità integrate quali Cloud Security Posture Management (CSPM), Code Security e Cloud Infrastructure Entitlement Management. Sebbene gli strumenti CSPM standalone tradizionali siano in grado di identificare le configurazioni errate, come i bucket di storage esposti, non hanno la capacità di proteggere attivamente o di fornire la visibilità completa e il contesto per amplificare i segnali deboli e identificare le minacce complesse che possono esistere nell’ambiente cloud.
Crescono gli investimenti nella sicurezza del cloud
In media, la sicurezza del cloud rappresenta attualmente il 35% della spesa complessiva per la sicurezza IT, a dimostrazione della crescente importanza che assume la protezione degli ambienti ibridi e multi-cloud. Tuttavia, poiché la sicurezza del cloud è diventata una priorità assoluta per le organizzazioni, il 63% prevede di aumentare il budget dedicato, nei prossimi 12 mesi.
Le organizzazioni dovrebbero valutare il loro approccio agli investimenti nella sicurezza del cloud, in particolare quelle con obblighi di spesa minima per questo segmento. Dovrebbero prendere in considerazione programmi di licenza flessibili per l’uso quotidiano che offrono un ampio catalogo di soluzioni, consentendo loro di distribuire prontamente ciò di cui hanno bisogno, di scalare rapidamente verso l’alto, verso il basso, verso l’interno o verso l’esterno a seconda delle necessità e di pagare solo per l’uso effettivo. Inoltre, un programma ideale dovrebbe consentire di ridurre al contempo gli impegni di spesa per il cloud.
Costruire una strategia di sicurezza per il cloud resiliente
Il 2025 State of Cloud Security Report sottolinea la crescente complessità degli attuali ambienti ibridi e multi-cloud e l’urgente esigenza di strategie proattive per affrontare le sfide in continua evoluzione. I punti cruciali dunque sono:
- L’adozione di piattaforme unificate per semplificare la gestione dei criteri e garantire la coerenza tra gli ambienti.
- Investire nella formazione per colmare il gap di competenze in materia di cybersecurity.
- Utilizzare una piattaforma di protezione delle applicazioni cloud-native che combini strumenti avanzati quali la protezione del carico di lavoro, la gestione della configurazione, la difesa runtime per proteggere i container e soluzioni integrate per migliorare il rilevamento delle minacce e risolvere i problemi.
- Utilizzare la crittografia end-to-end e la correzione automatica dei rischi per migliorare la protezione dei dati.
Inoltre, le tendenze emergenti, quali l’integrazione del rilevamento delle minacce guidato dall’intelligenza artificiale, l’ascesa dell’edge computing e la crescente enfasi sulle architetture zero-trust, sono destinate a plasmare la prossima ondata di soluzioni per la sicurezza del cloud.
Leggendo e implementando le best practice delineate in questo report, è possibile costruire una struttura di sicurezza più resiliente, progettata per supportare l’innovazione e proteggere. al contempo, le risorse critiche distribuite nel panorama dinamico del cloud.
L'articolo 2025 State of Cloud Security Report: Proteggere Dati e Operazioni in Ambienti Ibridi e Multi-Cloud proviene da il blog della sicurezza informatica.
RCE Zero-Click su Microsoft Outlook: Un bug che Minaccia la Sicurezza Globale!
È stata rilasciata una nuova proof-of-concept (PoC) per la vulnerabilità di esecuzione di codice remoto (RCE) 0click di Microsoft Outlook in Windows Object Linking and Embedding (OLE), identificata come CVE-2025-21298.
Questa falla, che ha raggiunto un punteggio sbalorditivo di 9,8 sulla scala CVSS, è stata rivelata dall’esperto di sicurezza informatica Matt Johansen tramite un thread su X, evidenziando la gravità e il potenziale impatto della vulnerabilità.
La Falla Critica Che Minaccia Outlook e Word (CVSS 9.8)
Il PoC dimostra la corruzione della memoria, facendo luce sul potenziale sfruttamento del difetto attraverso il componente ole32.dll, che può comportare gravi rischi per la sicurezza se non corretta.
La vulnerabilità risiede nel file ole32.dll, individuato in un errore double-free nella funzione UtOlePresStmToContentsStm. Questa funzione è responsabile dell’elaborazione di oggetti OLE incorporati nei file Rich Text Format (RTF), una funzionalità comune in Microsoft Outlook.
Il problema si verifica quando la funzione gestisce in modo improprio il puntatore pstmContents, dopo che è diventato un puntatore che fa riferimento alla memoria liberata in precedenza. Se la funzione UtReadOlePresStmHeader fallisce, il codice rilascia inavvertitamente di nuovo il puntatore di memoria, generando un’operazione di doppia liberazione.
Questa falla è particolarmente pericolosa perché può essere sfruttata tramite file RTF dannosi contenenti oggetti OLE incorporati, che potrebbero essere attivati in applicazioni come Microsoft Word o Outlook. Il punteggio CVSS della vulnerabilità è 9,8, il che indica una gravità critica, dovuta in gran parte alla natura zero-click, grazie alla quale gli aggressori potrebbero creare payload per sfruttare il difetto senza l’interazione dell’utente.
È stata rilasciata una patch che imposta esplicitamente il puntatore pstmContents su NULL dopo il rilascio, impedendo il problema del double-free. Lo sfruttamento potrebbe potenzialmente estendersi oltre i file RTF ad altri formati supportati da OLE.
Basta un’anteprima e-mail per compromettere il sistema
Secondo Johansen, gli aggressori possono sfruttare questa vulnerabilità semplicemente inviando via e-mail un file RTF contraffatto che, una volta visualizzato in anteprima in Outlook, attiva la condizione di doppia liberazione, determinando l’esecuzione di codice arbitrario senza alcuna interazione da parte dell’utente.
Ciò significa che semplicemente visualizzando in anteprima un’e-mail, il sistema di un utente potrebbe essere compromesso, consentendo agli aggressori di installare malware, rubare dati o aumentare i propri privilegi all’interno della rete.
La falla interessa un’ampia gamma di versioni di Microsoft Windows, da Windows 10 a Windows 11, e le versioni server 2008 fino alla più recente 2025. La semplicità dell’exploit, che richiede semplicemente l’anteprima di un’e-mail dannosa, sottolinea l’urgenza per utenti e organizzazioni di applicare immediatamente la patch.
In risposta, Microsoft ha rilasciato una correzione nel ciclo di patch di gennaio 2025, come spiegato in dettaglio da Johansen. La patch annulla il puntatore dopo che è stato liberato e include routine di gestione degli errori migliorate per impedire questo tipo di corruzione della memoria in futuro.
Microsoft ha invitato tutti gli utenti ad installare questo aggiornamento il prima possibile per ridurre al minimo il rischio.
L'articolo RCE Zero-Click su Microsoft Outlook: Un bug che Minaccia la Sicurezza Globale! proviene da il blog della sicurezza informatica.
“La guerra com’è”, lo spettacolo di Elio Germano tratto dal libro di Gino Strada
@Notizie dall'Italia e dal mondo
Intervista alla responsabile della comunicazione di Emergency, Simonetta Gola. L'Ong ha promosso lo spettacolo che sta facendo il giro d'Italia.
L'articolo “La guerra com’è”, lo spettacolo di Elio Germano tratto dal libro di Gino Strada proviene da
Notizie dall'Italia e dal mondo reshared this.
La Casa Bianca chiede le dimissioni dei principali garanti della privacy del governo. Ecco perché la UE dovrebbe ora sospendere i fornitori di cloud statunitensi come Apple, Google, Microsoft o Amazon
Il Privacy and Civil Liberties Oversight Board è infatti determinante nell'attuazione di un accordo tra Stati Uniti e Unione Europea che consente alle aziende di trasferire i dati degli europei negli Stati Uniti!
La mossa smantellerà comunque un'importante agenzia di controllo dei programmi di intelligence, lasciandola con un solo membro mentre si prepara ad aiutare i legislatori a districarsi in un dibattito molto controverso sull'opportunità di mantenere intatti alcuni poteri di sorveglianza del governo.
reshared this
24 Gennaio – Giornata internazionale dell’Educazione. Che sarebbe la International Day of Education 2025. Quindi è l'Istruzione e non l'Educazione[/u]
A proposito dele critiche al termine italiano utilizzato per tradurre l'Inglese Educazion, è importante ricordare che [b]il Ministero non c'entra nulla.
Purtroppo la traduzione del termine "education" come "educazione" è stata ufficializzata, in un qualche modo che ignoriamo, proprio in sede ONU.
Colpisce inoltre la discrepanza tra la traduzione del titolo e quella del termine "Education" proprio alla prima riga del discorso pronunciato dal Segretario Generale:
L’istruzione è un diritto umano fondamentale
Quindi non diamo colpa al Ministero quando la scelta è stata fatta probabilmente da qualche funzionario italiano alle Nazioni Unite che ha sicuramente voluto fare uno scherzo a @Licia Corbolante (@terminologia) 🤣
unric.org/it/24-gennaio-giorna…
24 Gennaio - Giornata internazionale dell'Educazione - ONU Italia
La Giornata internazionale dell'educazione di quest'anno ci ricorda che il potenziale dell'IA dipende anche dal preservare l'autonomia umana.ONU Italia (Nazioni Unite)
reshared this
“Jenin come Jabaliya”. Gli abitanti temono di finire come i palestinesi di Gaza
@Notizie dall'Italia e dal mondo
L'operazione israeliana "Muro di ferro" stringe in una morsa la città mentre ruspe e blindati demoliscono case e strade. Fuga dal campo profughi, già centinaia gli sfollati
L'articolo “Jenin come Jabaliya”. Gli abitanti temono di finire come i
Notizie dall'Italia e dal mondo reshared this.
Quest’anno il tema scelto dall'UNESCO è dedicato alle opportunità e alle sfide dell’intelligenza artificiale nel campo dell’istruzione.
Ministero dell'Istruzione
Oggi #24gennaio è la Giornata Internazionale dell’Educazione. Quest’anno il tema scelto dall'UNESCO è dedicato alle opportunità e alle sfide dell’intelligenza artificiale nel campo dell’istruzione.Telegram
DDoS e cyberwar: il grande bluff mediatico smascherato dagli esperti
Negli ultimi anni, il termine “cyberwar” è entrato prepotentemente nel lessico quotidiano.
Titoli sensazionalistici, analisi geopolitiche e conferenze sulla sicurezza informatica ci dipingono uno scenario inquietante: nazioni che si combattono nell’ombra con attacchi digitali, minacce che mettono in ginocchio infrastrutture critiche e hacker che diventano i nuovi soldati in un campo di battaglia virtuale.
Ma guardando da vicino questa “cyberwar”, spesso ci troviamo davanti a qualcosa che ha più del teatro che della guerra.
Gli attacchi all’Italia
Negli ultimi mesi, l’Italia è stata bersaglio di una serie di attacchi informatici provenienti da gruppi hacker russi. Tra questi spicca Noname057(16), un collettivo noto per le sue attività propagandistiche filorusse e per il targeting di infrastrutture occidentali.
Gli attacchi hanno colpito siti istituzionali, portali governativi e infrastrutture critiche come i sistemi aeroportuali di Linate e Malpensa. Ma dietro l’allarmismo mediatico si cela una realtà decisamente meno spettacolare: gran parte di questi attacchi si riduce a banali Distributed Denial of Service (DDoS), una tecnica che, nel mondo della sicurezza informatica, viene spesso derisa per la sua semplicità.
Un’arma rudimentale mascherata da minaccia globale
Gli attacchi DDoS consistono nel sovraccaricare un server o una rete con una mole enorme di traffico, rendendo i servizi inaccessibili soltanto per un periodo limitato. Non violano la sicurezza dei sistemi, non rubano dati e non compromettono infrastrutture: si tratta solamente di una forma di “spamming” su larga scala e la semplicità è il suo punto distintivo. Con botnet acquistabili a basso costo e software disponibili anche gratuitamente online, chiunque – indipendentemente dalle competenze tecniche – può lanciare un attacco DDoS.
“Un tempo c’era LOIC, lo scaricavi, e in 5 minuti dossavi chiunque”. Nel mondo underground degli hacker, i DDoS sono considerati una mossa elementare, quasi ridicola. “Sono l’equivalente digitale di lanciare sassi contro un edificio: possono creare fastidi, ma non comprometterne la struttura”.
Per questo motivo, molti esperti vedono questo tipo di attacchi come un segnale di scarsa capacità tecnica da parte degli aggressori, una dimostrazione che non si è in grado di portare avanti operazioni più sofisticate.
Cyberwar: un termine abusato
Il termine “cyberwar” viene spesso utilizzato dai media per descrivere scenari apocalittici con attacchi digitali che mettono in ginocchio intere nazioni. Tuttavia, la realtà è molto più complessa. Etichettare i DDoS come “arma principale” in una guerra cibernetica è una semplificazione che sminuisce la vera natura della cyberwarfare. Questi attacchi, infatti, sono temporanei e facilmente mitigabili con strumenti adeguati come firewall avanzati e soluzioni anti-DDoS.
La vera cyberwar è silenziosa, complessa e strategica. Comprende tecniche come spear phishing verso figure cardine nelle istituzioni, sfruttamento di exploit Zero-day, attacchi alla supply chain…
Questi attacchi richiedono mesi di pianificazione, una comprensione profonda delle infrastrutture e competenze tecniche raffinate. Esempi come Stuxnet o l’attacco a SolarWinds dimostrano l’impatto devastante di operazioni ben orchestrate, ben lontane dai “fuochi d’artificio” digitali di un DDoS.
Il significato strategico dei DDoS
Nonostante la loro semplicità, gli attacchi DDoS non devono essere completamente sottovalutati. Quando mirano a infrastrutture critiche o si combinano con campagne di disinformazione, possono amplificare il caos e destabilizzare temporaneamente la fiducia nelle istituzioni. Tuttavia, il loro valore strategico è limitato, e il loro utilizzo frequente rischia di sminuire l’immagine degli stessi aggressori, dando tempo ai “difensori” di prepararsi rendendo le difese sempre più efficaci.
L’italia e la resilienza cibernetica
In risposta a queste minacce, l’Italia ha intensificato gli sforzi per rafforzare la propria resilienza cibernetica. L’Agenzia per la Cybersicurezza Nazionale ha assunto un ruolo centrale nella prevenzione e nella risposta agli attacchi, promuovendo l’adozione di tecnologie avanzate e il miglioramento delle capacità operative delle infrastrutture pubbliche e private. Parallelamente, campagne di sensibilizzazione mirano a formare cittadini e aziende sull’importanza della sicurezza digitale.
Definire “cyberwar” un’ondata di attacchi DDoS significa ridurre la complessità della guerra cibernetica a uno spettacolo mediatico. I veri conflitti digitali si combattono nell’ombra, con operazioni quasi chirurgiche che richiedono competenze e risorse significative. Gli attacchi che oggi colpiscono l’Italia, sebbene fastidiosi, rappresentano più un teatro che una minaccia strategica.
Se vogliamo affrontare seriamente il tema della cyberwarfare, dobbiamo concentrarci sulle operazioni silenziose e strategiche che hanno il potenziale di influenzare il corso delle nazioni. Tutto il resto è solo rumore.
L'articolo DDoS e cyberwar: il grande bluff mediatico smascherato dagli esperti proviene da il blog della sicurezza informatica.
Il Ransomware Compie 35 anni! Da un Semplice Gioco ad un Business Da Un Miliardo di Dollari
Milano, 23 gennaio 2025 – Trentacinque anni di ransomware. Un anniversario al quale nessuno avrebbe mai voluto assistere, dal momento che il “software malevolo” più famoso al mondo rappresenta forse la peggiore delle minacce nel campo della sicurezza informatica. Basti pensare che solo nel 2024 il ransomware ha causato perdite globali per 1,1 miliardi di dollari, e fra giugno 2023 e giugno 2024 ha costituito il 44% di tutti i casi segnalati da Cisco Talos, la più grande organizzazione privata al mondo dedicata all’intelligence per la cybersecurity. I settori più colpiti sono stati quello della Sanità, dell’Istruzione e dei Servizi finanziari, con un’attenzione particolare verso la produzione e le infrastrutture critiche.
Vale dunque la pena di analizzarne la storia, comprendere il suo pericoloso presente e identificare le strategie con cui le organizzazioni possono mitigare il suo impatto futuro.
Partiamo dalle origini: Il primo ransomware conosciuto al mondo potrebbe essere stato il Trojan AIDS, un floppy disk creato nel 1989 dal dottor Joseph L. Popp, il quale richiedeva alle proprie vittime un riscatto tramite corrispondenza in cambio dei dati rubati. Dopodiché il fenomeno si è allargato a macchia d’olio, sviluppandosi nel giro di 15 anni con una velocità decisamente superiore rispetto alle atre minacce informatica e diventando un business globale. Con il progressivo ampliamento delle reti informatiche, si arriva a un altro anniversario significativo: il GPCode, un allegato e-mail mascherato da offerta di lavoro che a partire dal 2004 colpisce numerose vittime, soprattutto in Russia. Pur basandosi su un ricatto finanziario relativamente semplice – la richiesta di acquistare carte regalo e condividere i codici – il GPCode può essere considerato la genesi del ransomware moderno così come lo conosciamo oggi.
Pagamenti nascosti e obiettivi sempre più ambiziosi
La dipendenza di GPCode dalle carte regalo mette in evidenza una delle principali sfide del ransomware: occultare la tracciabilità del denaro. Con l’inizio del 2010, l’arrivo del bitcoin ha rappresentato la risposta ideale per i criminali informatici, offrendo un metodo di pagamento anonimo e quasi impossibile da tracciare.
Nel 2016, il ransomware SamSam ha segnato un punto di svolta, diventando il primo a colpire grandi aziende con richieste di riscatto che raggiungevano cifre a sette zeri. Poco dopo, sono nati i primi gruppi organizzati di criminali informatici, pronti a sfruttare al massimo questa nuova era del cybercrimine.
Oggi, i gruppi hacker si specializzano in settori specifici, come la sanità o i servizi finanziari. A partire dal 2019, con l’introduzione del ransomware Maze, alcune di queste organizzazioni hanno adottato nuove tattiche di estorsione: minacciare di rendere pubblici i dati esfiltrati qualora il riscatto non venga pagato. Gli obiettivi principali odierni sono le piccole imprese e le infrastrutture critiche, come i settori dell’acqua, dell’energia e dei trasporti: tutte realtà che, purtroppo, non dispongono delle tecnologie e delle risorse necessarie per fronteggiare l’aumento esponenziale delle minacce informatiche.
Il ransomware continua a evolversi: nell’ultimo trimestre, Cisco Talos ha rilevato numerose nuove varianti, continuando al contempo a rispondere alle minacce già note.
Come reagire
Nonostante il panorama odierno del ransomware possa sembrare preoccupante, con i criminali informatici che si uniscono in gruppi sempre più ampi e utilizzano tecnologie emergenti come l’intelligenza artificiale, esistono procedure e strategie che le aziende possono adottare per proteggersi in modo efficace.
Il ransomware ha un tallone d’Achille: il backup dei dati. In caso di attacco e crittografia dei dati, è possibile ripristinarli utilizzando la copia di backup. Allo stesso tempo, il rafforzamento delle difese software, i miglioramenti della rete e l’aggiornamento delle patch sono fondamentali, così come la segmentazione delle reti, che aiuta a limitare i danni in caso di intrusione.
Cisco è uno dei principali fornitori di sicurezza a livello mondiale, e le sue soluzioni di difesa informatica end-to-end, potenziate dall’intelligenza artificiale, coprono aree come la sicurezza di rete, endpoint, e-mail e molto altro. Inoltre, questi strumenti sono supportati dall’intelligence sulle minacce informatiche di Cisco Talos. Grazie al rilevamento avanzato e alla diagnosi precoce, Cisco è in grado di avvisare la comunità globale della sicurezza riguardo alle minacce emergenti e applicare patch senza che i malintenzionati se ne accorgano.
L’elemento umano
Oltre alla tecnologia, l’elemento umano è cruciale. Avere un piano d’azione pronto in caso di violazione è un altro fattore fondamentale. Il coordinamento e una risposta rapida tra i team possono fare la differenza tra un impatto devastante o limitato sulla produttività e sulla fiducia dei clienti. Con il rafforzamento delle difese, dei sistemi di rilevamento e delle risposte, gli attori del ransomware si affidano sempre più alla distrazione dei lavoratori. Grazie a modelli linguistici avanzati come ChatGPT, i criminali informatici riescono ora a infiltrarsi nelle reti con maggiore facilità, senza dover ricorrere al complesso lavoro dell’hacking tradizionale.
Sebbene il ransomware rappresenti una minaccia globale, non siamo impotenti. Rallentare la sua diffusione richiederà uno sforzo coordinato e una distribuzione più equa delle difese, al fine di proteggere le piccole imprese vulnerabili e le organizzazioni del settore pubblico.
Cos’è il ransomware as a service (RaaS)
Il ransomware, è una tipologia di malware che viene inoculato all’interno di una organizzazione, per poter cifrare i dati e rendere indisponibili i sistemi. Una volta cifrati i dati, i criminali chiedono alla vittima il pagamento di un riscatto, da pagare in criptovalute, per poterli decifrare.
Qualora la vittima non voglia pagare il riscatto, i criminali procederanno con la doppia estorsione, ovvero la minaccia della pubblicazione di dati sensibili precedentemente esfiltrati dalle infrastrutture IT della vittima.
Per comprendere meglio il funzionamento delle organizzazioni criminali all’interno del business del ransomware as a service (RaaS), vi rimandiamo a questi articoli:
- Il ransomware cos’è. Scopriamo il funzionamento della RaaS
- Perché l’Italia è al terzo posto negli attacchi ransomware
- Difficoltà di attribuzione di un attacco informatico e false flag
- Alla scoperta del gruppo Ransomware Lockbit 2.0
- Intervista al rappresentante di LockBit 2.0
- Il 2021 è stato un anno difficile sul piano degli incidenti informatici
- Alla scoperta del gruppo Ransomware Darkside
- Intervista al portavoce di Revil UNKNOW, sul forum XSS
- Intervista al portavoce di BlackMatter
L'articolo Il Ransomware Compie 35 anni! Da un Semplice Gioco ad un Business Da Un Miliardo di Dollari proviene da il blog della sicurezza informatica.
7-Zip 24.09: Risolta la falla che permetteva l’esecuzione di codice malevolo
È stata scoperta e una vulnerabilità nell’archiviatore 7-Zip che poteva aggirare la funzionalità di sicurezza Mark of the Web (MotW) in Windows ed eseguire codice sul computer della vittima.
Il supporto MotW è arrivato a 7-Zip nel giugno 2022, a partire dalla versione 22.00. Da allora, i MotW sono stati assegnati a tutti i file estratti dagli archivi scaricati. Questi flag informano il sistema operativo, i browser e altre applicazioni che i file potrebbero provenire da fonti non attendibili e devono essere trattati con cautela.
Di conseguenza, quando fanno doppio clic sui file estratti utilizzando 7-Zip, gli utenti dovrebbero visualizzare un avviso che informa che l’apertura o l’esecuzione dei file potrebbe comportare azioni potenzialmente pericolose, inclusa l’installazione di malware.
Inoltre, Microsoft Office risponderà al MotW e aprirà tali documenti in modalità Visualizzazione protetta, ovvero in modalità di sola lettura, con le macro disabilitate. Secondo i ricercatori di Trend Micro, una vulnerabilità 7-Zip scoperta di recente (CVE-2025-0411) la quale ha consentito agli aggressori di aggirare questi avvisi ed eseguire codice dannoso sui computer delle vittime.
“La vulnerabilità consente agli aggressori remoti di aggirare il meccanismo di protezione Mark-of-the-Web nelle versioni vulnerabili di 7-Zip. Lo sfruttamento del problema richiede l’intervento dell’utente per visitare una pagina dannosa o aprire un file dannoso, scrivono i ricercatori. — Lo svantaggio è legato all’elaborazione dei file di archivio. Quando si estraggono file da un archivio MotW, 7-Zip non applica i contrassegni MotW ai file estratti. Un utente malintenzionato potrebbe sfruttare questo problema per eseguire codice arbitrario nel contesto dell’utente corrente.”
Lo sviluppatore di 7-Zip Igor Pavlov ha risolto questa vulnerabilità il 30 novembre 2024, rilasciando la versione 7-Zip 24.09. “Il file manager 7-Zip non propagava il flusso Zone.Identifier ai file estratti dagli archivi nidificati”, ha spiegato Pavlov .
Poiché 7-Zip non dispone di una funzione di aggiornamento automatico, si consiglia agli utenti di aggiornare manualmente l’archiviatore a una versione sicura il prima possibile.
L'articolo 7-Zip 24.09: Risolta la falla che permetteva l’esecuzione di codice malevolo proviene da il blog della sicurezza informatica.
Oggi, 24 gennaio, nel 1949
Nasce da genitori albanesi a Chicago (USA) John Belushi, attore statunitense, 'meteora' con una carica eversiva e distruttiva derivante dalla sua comicità 'demenziale'. Emerse e divenne una star in uno show per la rete televisiva NBC, Saturday night live.
Al cinema conquistò il successo nei panni di Bluto Blutarski (Animal house di John Landis). The Blues Brothers (1980), ancora regia di Landis, fu un grande successo di botteghino tra battute comiche, revival del blues, brani di concerti e inseguimenti.
Morì di overdose, a Los Angeles, il 5 marzo 1982.
Storia reshared this.
A Second Rare Atari Cabinet 3D Printed
Last year we covered the creation of a 3D-printed full-size replica of an original Computer Space arcade machine, the legendary first glimmer from what would become Atari, one of the most famous names in gaming. The flowing exuberance of glitter-finished fibreglass made these machines instantly recognisable. Not so well known though is that there was a second cabinet in a similar vein from Atari. Space Race is most often seen in a conventional wooden cabinet, but there were a limited number of early examples made in an asymetric angular take on the same fibreglass recipe as Computer Space. They’re super rare, but that hasn’t stopped a replica being made by the same team and documented in a pair of videos by [RMC – The Cave].
Just like the earlier project, a start was made with a 3D model. In this case an owner of a real cabinet was found, who ran off a not-very-good scan with a mobile phone. THis was then used as the basis for a much better model, and the various pieces were printed. Using all manner of reel ends gave the assembled cabinet a coat of many colours look, but after a coat of filler, paint, and then glitter lacquer, you would never know. Electronics come courtesy of modern emulation hardware and a Sony CCTV monitor, and the joysticks were made from a mixture of common hardware and 3D prints Both the videos are below the break, and you’ll now no doubt also want to see the original project..
youtube.com/embed/SONO6LTHuR8?…
youtube.com/embed/aqbQw1s9LOo?…
Trap Naughty Web Crawlers in Digestive Juices with Nepenthes
In the olden days of the WWW you could just put a robots.txt
file in the root of your website and crawling bots from search engines and kin would (generally) respect the rules in it. These days, however, we have especially web crawlers from large language model (LLM) companies happily ignoring such signs on the lawn before proceeding to hover up every scrap of content on websites. Naturally this makes a lot of people very angry, but what can you do about it? The answer by [Aaron B] is Nepenthes, described on the project page as a ‘tar pit for catching web crawlers’.
More commonly known as ‘pitcher plants’, nepenthes is a genus of carnivorous plants that use a fluid-filled cup to trap insects and small critters unfortunate enough to slip & slide down into it. In the case of this Lua-based project the idea is roughly the same. Configured as a trap behind a web server (e.g. /nepenthes
), any web crawler that accesses it will be presented with an endless number of (randomly generated) pages with many URLs to follow. Page generating is deliberately quite slow to not soak up significant CPU time, while still giving the LLM scrapers plenty of random nonsense to chew on.
Considering that these web crawlers deemed adhering to the friendly sign on the lawn beneath them, the least we can do in response, is to hasten model collapse by feeding these LLM scrapers whatever rolls out of a simple (optionally Markov-based) text generator.
An Electric Converted Tractor CAN Farm!
Last October we showed you a video from [LiamTronix], in which he applied an electric conversion to a 1960s Massey-Ferguson 65 which had seen better days. It certainly seemed ready for light work around the farm, but it’s only now that we get his video showing the machine at work. This thing really can farm!
An MF 65 wasn’t the smallest of 1960s tractors, but by today’s standards it’s not a machine you would expect to see working a thousand acres of wheat. Instead it’s a typical size for a smaller operation, perhaps a mixed farm, a small livestock farm, or in this case a horticulture operation growing pumpkins. In these farms the tractor doesn’t often trail up and down a field for hours, instead it’s used for individual smaller tasks where its carrying or lifting capacity is needed, or for smaller implements. It’s in these applications that we see the electric 65 being tested, as well as some harder work such as hauling a trailer load of bales, or even harrowing a field.
In one sense the video isn’t a hack in itself, for that you need to look at the original build. But it’s important to see how a hack turned out in practice, and this relatively straightforward conversion with a DC motor has we think proven itself to be more than capable of small farm tasks. Its only flaw in the video is a 30 minute running time, something he says he’ll be working on by giving it a larger battery pack. We’d use it on the Hackaday ancestral acres, any time!
The video is below the break.
youtube.com/embed/6tH0DZVYvVY?…
This QR Code Leads To Two Websites, But How?
QR codes are designed with alignment and scaling features, not to mention checksums and significant redundancy. They have to be, because you’re taking photos of them with your potato-camera while moving, in the dark, and it’s on a curved sticker on a phone pole. So it came as a complete surprise to us that [Christian Walther] succeeded in making an ambiguous QR code.
Nerd-sniped by [Guy Dupont], who made them using those lenticular lens overlays, [Christian] made a QR code that resolves to two websites depending on the angle at which it’s viewed. The trick is to identify the cells that are different between the two URLs, for instance, and split them in half vertically and horizontally: making them into a tiny checkerboard. It appears that some QR decoders sample in the center of each target square, and the center will be in one side or the other depending on the tilt of the QR code.
Figuring out the minimal-difference QR code encoding between two arbitrary URLs would make a neat programming exercise. How long before we see these in popular use, like back in the old days when embedding images was fresh? QR codes are fun!
Whether it works is probably phone- and/or algorithm-dependent, so try this out, and let us know in the comments if they work for you.
Thanks [Lacey] for the tip!
Watch the Trump administration play DEI whac-a-mole on this government agency's GitHub page.
Watch the Trump administration play DEI whac-a-mole on this government agencyx27;s GitHub page.#Github #DonaldTrump #Trumpadministration
GitHub Is Showing the Trump Administration Scrubbing Government Web Pages in Real Time
Watch the Trump administration play DEI whac-a-mole on this government agency's GitHub page.Jason Koebler (404 Media)
This Home Made Laptop Raises The Bar
With ready availability of single board computers, displays, keyboards, power packs, and other hardware, a home-made laptop is now a project within most people’s reach. Some laptop projects definitely veer towards being cyberdecks while others take a more conventional path, but we’ve rarely seen one as professional looking as [Byran Huang]’s anyon_e open source laptop. It really takes the art to the next level.
The quality is immediately apparent in the custom CNC-machined anodised aluminium case, and upon opening it up the curious user could be forgiven for thinking they had a stylish commercial machine in their hands. There’s a slimline mechanical keyboard and a glass trackpad, and that display is an OLED. In fact the whole thing had been built from scratch, and inside is an RK3588 SoC on a module sitting on a custom-designed motherboard. It required some effort for it to drive the display, a process we’ve seen cause pain to other designers, but otherwise it runs Debian. The batteries are slimline pouch cells, with a custom controller board driven by an ESP32.
This must have cost quite a bit to build, but it’s something anyone can have a go at for themselves as everything is in a GitHub repository. Purists might ask for open source silicon at its heart to make it truly open source, but considering what he’s done we’ll take this. It’s not the first high quality laptop project we’ve seen by any means, but it may be the first that wouldn’t raise any eyebrows in the boardroom. Take a look at the video below the break.
youtube.com/embed/fks3PBodyiE?…
oggi, 23 gennaio 2025, inizia l'ultima settimana utile per inviare al
PREMIO DI POESIA ELIO PAGLIARANI
slowforward.net/2025/01/07/30-…
slowforward.wordpress.com/?p=1…
premionazionaleeliopagliarani.…
#poesia #poesiacontemporanea #ultimasettimana #poesiainedita #poesie #premiopagliarani
Poliversity - Università ricerca e giornalismo reshared this.
La proposta della Lega: “L’Italia si ritiri dall’Oms come hanno fatto gli Usa di Donald Trump”
@Politica interna, europea e internazionale
La Lega ha depositato al Senato una proposta di legge per ritirare l’Italia dall’Organizzazione mondiale della Sanità (Oms), come deciso in settimana dal presidente degli Stati Uniti Donald Trump. L’Oms è stato definito un “carrozzone” che più
Politica interna, europea e internazionale reshared this.
Sono passati già tre giorni dalla cerimonia di insediamento di Donald Trump eppure le testate italiane che si occupano di esteri continuano a inseguire quello che ha fatto, detto o pensato il nuovo presidente degli Stati Uniti, o in alternativa quello che ha fatto, detto, pensato, il proprietario di Space X.
Ieri ci sono stati due importanti discorsi pronunciati da Donald Tusk, che ha presentato le priorità del semestre polacco di presidenza del Consiglio Ue, e della presidente della Commissione Ursula Von der Leyen. Se ne è parlato pochissimo, per non dire per niente.
Non è che in Europa non accadono le cose, è che non le raccontiamo. E siamo per primi noi che ci occupiamo di informazione che dovremmo ricalibrare la narrazione.
like this
reshared this
È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale
@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 24 gennaio, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere in
Politica interna, europea e internazionale reshared this.
Caso Najeem Almasri, il ministro degli Interni Piantedosi: “Arresto irrituale. Espulso subito perché pericoloso”
@Politica interna, europea e internazionale
Il generale libico Najeem Osama Almasri Habish, capo della Polizia giudiziaria di Tripoli ricercato dalla Corte penale internazionale (Cpi) con l’accusa di crimini di guerra e contro l’umanità per le torture inflitte ai
reshared this
Palestinian Journalist DESTROYS Western Media's Complicity In Genocide
- YouTube
Profitez des vidéos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.www.youtube.com
Il video racconto del #MIM questa settimana è dedicato alla Scuola primaria “Enrico Toti”, dell’IC Grosseto 6 e alla Scuola primaria “Gianni Rodari…
Ministero dell'Istruzione
#NoiSiamoLeScuole, grazie al #PNRR due nuove scuole e laboratori per le nuove professioni a Grosseto. Il video racconto del #MIM questa settimana è dedicato alla Scuola primaria “Enrico Toti”, dell’IC Grosseto 6 e alla Scuola primaria “Gianni Rodari…Telegram
Shellcode over MIDI? Bad Apple on a PSR-E433, Kinda
If hacking on consumer hardware is about figuring out what it can do, and pushing it in directions that the manufacturer never dared to dream, then this is a very fine hack indeed. [Portasynthica3] takes on the Yamaha PSR-E433, a cheap beginner keyboard, discovers a shell baked into it, and takes it from there.
[Portasynthinca3] reverse engineered the firmware, wrote shellcode for the device, embedded the escape in a MIDI note stream, and even ended up writing some simple LCD driver software totally decent refresh rate on the dot-matrix display, all to support the lofty goal of displaying arbitrary graphics on the keyboard’s dot-matrix character display.
Now, we want you to be prepared for a low-res video extravaganza here. You might have to squint a bit to make out what’s going on in the video, but keep in mind that it’s being sent over a music data protocol from the 1980s, running at 31.25 kbps, displayed in the custom character RAM of an LCD.
As always, the hack starts with research. Identifying the microcontroller CPU lead to JTAG and OpenOCD. (We love the technique of looking at the draw on a bench power meter to determine if the chip is responding to pause commands.) Dumping the code and tossing it into Ghidra lead to the unexpected discovery that Yamaha had put a live shell in the device that communicates over MIDI, presumably for testing and development purposes. This shell had PEEK and POKE, which meant that OpenOCD could go sit back on the shelf. Poking “Hello World” into some free RAM space over MIDI sysex was the first proof-of-concept.
The final hack to get video up and running was to dig deep into the custom character-generation RAM, write some code to disable the normal character display, and then fool the CPU into calling this code instead of the shell, in order to increase the update rate. All of this for a thin slice of Bad Apple over MIDI, but more importantly, for the glory. And this hack is glorious! Go check it out in full.
MIDI is entirely hacker friendly, and it’s likely you can hack together a musical controller that would wow your audience just with stuff in your junk box. If you’re at all into music, and you’ve never built your own MIDI devices, you have your weekend project.
youtube.com/embed/u6sukVMijBg?…
Thanks [James] for the gonzo tip!
Spese militari, gli Usa di Trump spingono verso il 5%
@Notizie dall'Italia e dal mondo
Con l’insediamento ufficiale di Donald Trump alla Casa Bianca, il dibattito sulle spese militari degli Stati membri della Nato entra in una nuova fase. Benché l’invasione dell’Ucraina del 2022 sia effettivamente risultata in un aumento complessivo delle spese, finora l’idea di alzare ufficialmente la soglia
Notizie dall'Italia e dal mondo reshared this.
Bando per la partecipazione a PoesiaEuropa, Isola Polvese 2025
Poliversity - Università ricerca e giornalismo reshared this.
Ecco la Type 054B “Luhoe”, la nuova fregata della Marina Cinese
@Notizie dall'Italia e dal mondo
Poche ore fa una nuova fregata di generazione avanzata, la Type 054B “Luhoe”, è ufficialmente entrata in servizio presso la People’s Liberation Army Navy (Plan); il varo è avvenuto presso la città portuale di Tsingtao, nella Cina orientale, dove è stanziata la Flotta Settentrionale della Plan.
Notizie dall'Italia e dal mondo reshared this.
Il Governo riporta il nucleare in Italia: ecco il disegno di legge delega. Il ministro Pichetto Fratin: “È energia sicura e pulita, non c’entra nulla con le vecchie centrali”
@Politica interna, europea e internazionale
Il ministro dell’Ambiente e della Sicurezza Energetica Gilberto Pichetto Fratin ha firmato un disegno di legge delega al Governo per riportare in Italia l’energia
Politica interna, europea e internazionale reshared this.
Postcard from London: Will the UK's real digital policy please stand up?
THIS IS ANOTHER BONUS EDITION of Digital Politics. I'm Mark Scott, and I've been scratching my head about the United Kingdom's stance on tech — ever since the new government, under the Labour Party's Keir Starmer, took over in July, 2024.
I'll be unpacking that and a whole bunch more on Jan 30 when Ben Whitelaw (from the Everything in Moderation newsletter), Georgia Iacovou (and her Horrific/Terrific newsletter) and I host a discussion/drinks in central London.
If that sounds like your cup of tea (see what I did there?), please RSVP here.
What's clear is that London is taking a 'cake and eat it' approach to everything from platform governance to artificial intelligence oversight. That's not a strategy that will stand the country in good stead in the years to come.
Click here for my take on France and here for my views on Germany. I'll be in Washington in March, so expect another postcard from the Beltway then.
Let's get started:
What does the UK government want from tech?
EVEN THOUGH I LIVE IN LONDON, I feel like an outsider when it comes to UK tech policy. In truth, much of what has happened in the country — from its Online Safety Actto its Digital Markets, Competition and Consumers Act to its attempt to rewrite the UK's General Data Protection Regulation — has been overshadowed by developments in both the European Union and the United States. That's no shade on what London wants to do on tech. It's just the realpolitik for a country no longer viewed as part of the top geopolitical tier.
The new(ish) Labour government has now been in power for seven months. Its priorities, above all, are to turn around a sluggish domestic economy to meet local politicians' pledge to make it the fastest growing of any G7 country. A stuttering national health service – still on its knees in the wake of the Covid-19 pandemic — and an increasingly polarized electorate — spurred on, to a degree, by Elon Musk — have captured much of Westminster's attention. In short, tech, and tech policy, has barely resonated.
That's starting to change. Earlier this month, the UK government unveiled an "AI Opportunities Action Plan" aimed at harnessing the emerging technology to bolster the country's economy and well-being. That included plans to double down on domestic technical infrastructure; open up public datasets for commercial use (cue: heckles about data protection abuses); and train a new generation of scientists to commercialize these new-founded "AI opportunities."
Thanks for reading Digital Politics. If you've been forwarded this newsletter (and like what you've read), please sign up here. For those already subscribed, reach out on digitalpolitics@protonmail.com
I read these statements and couldn't help but ask: what is the UK trying to achieve? I've covered global tech policy for more than a decade, and I have always viewed the country's approach to digital very much similar to that of Israel. And that is, above all, to direct as much foreign direct investment into the local tech industry — still one of the largest globally, see charts below — as possible.
Questions around the need for further regulation, online safety provisions and digital competition safeguards often capture the public's (and politicians') imagination. But I've never understood what is the guiding principle for London when it comes to tackling these often complex and thorny issues. This goes beyond domestic partisan politics. I would say the same for the previous Conservative Party-led government as I would for the new Labour one.
In short: what is the UK trying to achieve when it comes to digital policymaking?
The UK remains Europe's largest tech player
Source: DealRoom
A country without a vision
On that question, I hold up my hands and say 'I don't know.' London has passed some of the most progressive digital rules across the West, especially when it comes to digital competition. But just as you think there's a groundswell of political buy-in to do something innovative and forward-looking, the UK government shifts gears in ways that undermine what it has already achieved.
Let's take the country's Competition and Markets Authority (CMA), or local competition regulator. On Jan 14, the agency started an investigation into Google under new powers that allow it to give certain tech giants a so-called "strategic markets status designation." If a company is deemed to meet such a threshold (basically, confirming it holds a dominant position), then the CMA can subsequently develop a bespoke ex ante oversight regime — in this case, for Google — to ensure the search giant doesn't subsequently abuse its existing powers.
It's a middle ground between the EU's one-size-fits-all approach, under the bloc's Digital Markets Act, and the let-the-courts-decide strategy in the US. For me, it's a smart way to tackle a difficult policy area. If done well, it could position the UK as a global regulatory leader and incentivize other countries to follow suit.
But then, only days later, the agency announced it had appointed Doug Gurr, a former Amazon executive, as its interim chair with a mandate to "support growth for the UK." I don't know Gurr personally — he was previously the tech giant's UK country manager and one-time president of Amazon China. But his appointment came after Rachel Reeves, the UK's finance minister, or Chancellor, suggested Gurr's predecessor, Marcus Bokkerink, did not share "the strategic direction this government is taking."
Translation: the CMA's previous leadership was not signed up to boosting economic growth, above all. Time will now tell if a former Amazon executive is willing to use all the powers available to the agency, under the UK's new digital competition regime, to stop digital anticompetitive practices.
The list goes on. The country's newly-minted AI Safety Institute — the first of its kind, and aimed at providing quantifiable oversight to the most advanced foundation models — was met with great fanfare when it was announced during the UK's AI Safety Summit in 2023. With an initial multi-million dollar budget, the agency had great hopes of testing the latest wares of the likes of Google's Deepmind, OpenAI and others before they were released to the public.
Yet a mixture of limited actual powers (few AI companies signed up for oversight); a shifting political landscape (which moved from AI safety to AI innovation); and no clear legislative agenda to pass AI-related rules has left the UK's AI Safety Institute in a difficult position. It hired world-leading experts — and is still hiring now. But it's mostly beholden to its US namesake whose ability to bring the biggest American AI companies to the table is just not something its British counterpart has any power to do.
UK's Online Safety Act: what comes next
Source: Ofcom
What London should do on digital policy
WHEN I TALK TO OFFICIALS, POLITICIANS and others within the UK's tech policy scene, there remains a disconnect between the short-term policy objectives around the country's litany of new digital rules and the lack of a long-term strategy about what the actual point of these efforts are. There are a lot of well-meaning policymakers beavering away. But there's no political leadership to frame the UK's ambitions on tech.
My fear, given the shifting geopolitical winds and London's traditional willingness to bend to whatever Washington's agenda may be, is that the country's new generation of digital rules — borne out of a desire to offer greater online protections, akin to those of the EU, but with greater Anglo-Saxon flexibility — are sacrificed on the altar of transatlantic relations.
But here's the thing. There is a way forward. One that could potentially position the UK as a leader in practical — and replicable — digital regulation that marries a principles-based approach to greater oversight with regulatory certainty that boosts Britain's world-leading tech industry. It would allow the country to mirror what the EU is attempting, via its alphabet soup of new digital rules, but in a way that is more market-friendly and more flexible.
Dare I say it: it would be a potential opportunity to benefit from Brexit by forging a middle way that combines Europe-style online protections with American-style market economics.
So what would that look like? First, the Labour government should double down on existing digital rules as part of what the UK has to offer, both to its citizens and the wider world. The likes of the Online Safety Act and Digital Markets, Competition and Consumers Act could be gold-standards to be copied by other countries. To do that, they need to be implemented in a way that demonstrates benefits to both people and UK Inc.
Sign up for Digital Politics
Thanks for getting this far. Enjoyed what you've read? Why not receive weekly updates on how the worlds of technology and politics are colliding like never before.
Subscribe
Email sent! Check your inbox to complete your signup.
No spam. Unsubscribe anytime.
If done well, such rules could position the country as a "RegTech" superpower by demonstrating the benefits of what well-designed, principles-based online oversight can accomplish. That could include turning the country into a "sand box" to allow firms to test out their new digital services/products within a digital regulatory regime open to such innovation. To date, no one is offering that globally.
Second, the UK has what few in the world can boast of: a vibrant domestic tech sector — and not just an outsourced call center for US tech giants (sorry, Ireland!). Make use of it via greater public sector funding and commercial incentives for pension funds and other long-term investors to invest in homegrown companies. The country's financial services industry, including the FTSE100, also needs to do a better job at keeping these UK tech companies within the country, and not see them scamper off to the US whenever they want to go public.
Third, don't give up on digital rules. Regulation isn't there just for the sake of it. The UK has crafted some of the most innovative efforts to corral online abuses, even if such legislation developed without a meaningful long-term plan. British leaders shouldn't now give up on that, just because of shifting geopolitical winds. If greater online safety, privacy and competition protections were a worthwhile aim a few years ago, what has changed now to potentially roll back on that agenda? London, be confident in your approach to digital policymaking.
Alas, I don't see a game plan for any of this coming from the UK's Labour government. That is a shame. And not because I'm a cheerleader for the country where I live. But because a British alternative on tech policy — compared to those offered by the EU, US and China — makes others, elsewhere, up their game in the global crucible of ideas around platform governance, digital competition and artificial intelligence.
For now, London is missing a trick by failing to outline, clearly, what it wants to achieve on digital. That is a disservice, both to the UK and its allies worldwide.
SonicWall SMA 1000 sotto attacco: scoperta vulnerabilità Zero-Day critica (CVE-2025-23006)
Una nuova minaccia mette in allarme aziende e organizzazioni di tutto il mondo: una vulnerabilità zero-day critica, identificata come CVE-2025-23006, sta venendo sfruttata attivamente contro le appliance SonicWall Secure Mobile Access (SMA) 1000 Series. Questo exploit rappresenta un rischio significativo per tutte le realtà che utilizzano questa soluzione per garantire l’accesso remoto sicuro ai propri dipendenti.
La vulnerabilità CVE-2025-23006
La falla, individuata nel Management Console (AMC) e nella Central Management Console (CMC) delle appliance SMA 1000, sfrutta una vulnerabilità di deserializzazione di dati non affidabili. Questo consente a un attaccante remoto non autenticato di eseguire comandi arbitrari sul sistema operativo, qualora vengano soddisfatte determinate condizioni (attualmente non specificate).
Ma perché la deserializzazione è così pericolosa? Questo processo, se non adeguatamente gestito, consente di trasformare dati potenzialmente malevoli in oggetti o istruzioni eseguibili, aprendo la strada a compromissioni profonde dei sistemi.
Il colosso della tecnologia Microsoft Threat Intelligence Center (MSTIC) ha segnalato questa criticità al team di sicurezza di SonicWall (PSIRT), confermando che la vulnerabilità è attivamente sfruttata in attacchi reali. Questo dato è preoccupante e suggerisce l’interesse di gruppi criminali avanzati, forse sponsorizzati da stati, verso questa falla.
Chi è a rischio?
Sono coinvolti tutti i dispositivi con versioni del firmware 12.4.3-02804 (platform-hotfix) e precedenti. SonicWall ha rilasciato un aggiornamento di sicurezza risolutivo nella versione 12.4.3-02854 (platform-hotfix) e raccomanda caldamente di effettuare l’upgrade immediato per mitigare i rischi.
La vulnerabilità non interessa i dispositivi SMA 100 series né i Firewall SonicWall, ma per chi utilizza gli appliance SMA 1000, i rischi sono tutt’altro che trascurabili.
Attacchi in corso
La conferma di attacchi attivi rende questa situazione estremamente critica. Sebbene i dettagli sugli attacchi non siano stati divulgati, è plausibile che gli attori coinvolti mirino a rubare dati sensibili o installare backdoor per future operazioni malevole.
L’assenza di informazioni specifiche sulle condizioni necessarie per sfruttare la falla aumenta l’incertezza e il pericolo per le organizzazioni, che rischiano di diventare bersagli di campagne mirate.
Cosa fare per proteggersi
SonicWall ha fornito indicazioni chiare per mitigare il rischio legato a CVE-2025-23006:
- Aggiornamento immediato: Installare l’aggiornamento alla versione 12.4.3-02854 (platform-hotfix) o successive.
- Restrizioni agli accessi: Limitare l’accesso alla Appliance Management Console (AMC) e alla Central Management Console (CMC) a fonti affidabili.
- Monitoraggio continuo: Implementare un monitoraggio attivo del traffico di rete e dei log per rilevare eventuali attività sospette.
- Zero Trust: Adottare un approccio che limiti al massimo i privilegi di accesso, minimizzando l’esposizione delle infrastrutture critiche.
Conclusione
Questa vulnerabilità mette in evidenza l’importanza di una gestione proattiva della sicurezza informatica. Le appliance come le SMA 1000, fondamentali per le aziende moderne, sono bersagli sempre più ambiti. L’approccio zero trust non è più una semplice raccomandazione, ma una necessità per prevenire compromissioni catastrofiche. Le aziende che utilizzano SonicWall SMA 1000 devono agire immediatamente. Ogni ritardo nell’aggiornamento o nel rafforzamento delle difese potrebbe aprire la porta a scenari di compromissione irreparabili. Ignorare una vulnerabilità zero-day non è solo una negligenza: è un invito agli attaccanti.
L'articolo SonicWall SMA 1000 sotto attacco: scoperta vulnerabilità Zero-Day critica (CVE-2025-23006) proviene da il blog della sicurezza informatica.
Santanchè, nuove rilevazioni di Report sulla vendita di Visibilia a Wip Finance: l’uomo che ha curato l’affare è indagato per associazione a delinquere, riciclaggio ed evasione fiscale
@Politica interna, europea e internazionale
Caso Santanchè, nuove rivelazioni di Report: chi è Altair D’Arcangelo, l’uomo che ha curato la vendita di Visibilia Nuove
Politica interna, europea e internazionale reshared this.
Brick Layer Post-Processor, Promising Stronger 3D Prints, Now Available
Back in November we first brought you word of a slicing technique by which the final strength of 3D printed parts could be considerably improved by adjusting the first layer height of each wall so that subsequent layers would interlock like bricks. It was relatively easy to implement, didn’t require anything special on the printer to accomplish, and testing showed it was effective enough to pursue further. Unfortunately, there was some patent concerns, and it seemed like nobody wanted to be the first to step up and actually implement the feature.
Well, as of today, [Roman Tenger] has decided to answer the call. As explained in the announcement video below, the company that currently holds the US patent for this tech hasn’t filed a European counterpart, so he feels he’s in a fairly safe spot compared to other creators in the community. We salute his bravery, and wish him nothing but the best of luck should any lawyer come knocking.
So how does it work? Right now the script supports PrusaSlicer and OrcaSlicer, and the installation is the same in both cases — just download the Python file, and go into your slicer’s settings under “Post-Processing Scripts” and enter in its path. As of right now you’ll have to provide the target layer height as an option to the script, but we’re willing to bet that’s going to be one of the first things that gets improved as the community starts sending in pull requests for the GPL v3 licensed script.
There was a lot of interest in this technique when we covered it last, and we’re very excited to see an open source implementation break cover. Now that it’s out in the wild, we’d love to hear about it in the comments if you try it out.
youtube.com/embed/EqRdQOoK5hc?…
Thanks to [greg_bear] in the Hackaday Discord for the tip.
Piero Bosio
in reply to The Privacy Post • • •@The Privacy Post
Se l'Europa alza la testa, l'America la bastona. Ad esempio, è assurdo per un americano dover sottostare a leggi europee come il GDPR e simili, perché gli americani discendono in gran parte da scappati di casa, scappati in gran parte dall'Europa e hanno maturato una mentalità pragmatica, mentre gli europei sono rimasti illusi idealisti.
Etica Digitale (Feddit) reshared this.
Marcello
in reply to Piero Bosio • • •Puoi cortesemente elencare gli studi frenologici a supporto della tua tesi?
Piero Bosio
in reply to Marcello • • •@Marcello
Ma quali studi frenologici... Esperienza quasi diretta. Mio nonno è stato uno scappato di casa, scappò in California per diversi anni. Poi si pentì e ritornò e là rimase il fratello. L'America ti fa signore. L'Italia, ma ora è meglio dire l'Europa, ti fa straccione. Ora sono cazzi amari...
@The Privacy Post
Marcello
in reply to Piero Bosio • • •In effetti gli esempi che porta non lasciano adito a dubbi circa lo stato in cui versiamo.
alfredon996
in reply to Piero Bosio • • •E anche estremamente ingenui
DoctorZmorg
in reply to The Privacy Post • • •L'atteggiamento attuale di Trump non può farci stare per nulla tranquilli riguardo come in suoi sodali useranno l'enorme potere tecnologico che ora hanno
Etica Digitale (Feddit) reshared this.
alfredon996
in reply to DoctorZmorg • • •È necessaria una piena indipendenza, non solo in campo tecnologico. Già il fatto di avere truppe americane sul territorio nazionale dovrebbe essere inaccettabile. E invece…
like this
The Privacy Post likes this.
reshared this
The Privacy Post reshared this.