Salta al contenuto principale


Small Print Bed? No Problem!


One of the major limitations of 3D printers is the size of the printable area. The robotic arm holding the printer head can only print where it can reach, after all. Some methods of reducing this constraint have been tried before, largely focusing on either larger printers or printer heads that are mobile in some way. Another approach to increasing the size of prints beyond the confined space typical of most consumer-grade 3D printers is to create some sort of joinery into the prints themselves so that larger things can be created. [Cal Bryant] is developing this jigsaw-based method which has allowed him to produce some truly massive prints.

Rather than making the joints by hand, [Cal]’s software will cut up a model into a certain number of parts when given the volume constraints of a specific 3D printer so it can not only easily print the parts, but also automatically add the jigsaw-like dovetail joints to each of the sections of the print. There were a few things that needed prototyping to get exactly right like the tolerance between each of the “teeth” of the joint, which [Cal] settled on 0.2 mm which allows for a strong glued joint, and there are were some software artifacts to take care of as well like overhanging sections of teeth around the edges of prints. But with those edge cases taken care of he has some working automation software that can print arbitrarily large objects.

[Cal] has used this to build a few speaker enclosures, replacing older MDF designs with 3D printed ones. He’s also built a full-size arcade cabinet which he points out was an excellent way to use up leftover filament. Another clever way we’ve seen of producing prints larger than the 3D printer is to remove the print bed entirely. This robotic 3D printer can move itself to a location and then print directly on its environment.


hackaday.com/2025/01/24/small-…



Lavrov, Ministro degli Esteri Russo, ha detto alcune cose sull'Italia pesantissime che dovrebbero farci riflettere. Soprattutto per capire in quale diamine di buco nero sono riusciti a cacciarci Draghi prima e Meloni poi, entrambi con la speciale collaborazione di gran parte della politica italiana, soprattutto quei guerrafondai del PD. Con Letta prima e con la "pacifista" Elly Schlein poi. Praticamente Lavrov ha detto così, secondo quanto riportato dalla Tass: "L' Italia non può partecipare al processo di pace per Kiev." Inoltre ha sottolineato che l'Italia è diventato un Paese ostile in quanto anti russo (riferendosi alla classe politica) ponendo l'accento sul fatto che le relazioni non siano mai state così in crisi tra Mosca e Roma. Non solo abbiamo rinunciato alle materie prime energetiche di Mosca martellandoci sulle palle, ma abbiamo compromesso quasi irrimediabilmente le relazioni con un Paese che ci è sempre stato amico e mai ci si è rivoltato contro. Una domanda, semplicissima: quanti atti ostili ricordate da parte della Russia contro l'Italia sia prima che dopo il 2022? Quanti invece ne ricordate per mano della CIA? Bombe, stragi, strategia della tensione, omicidi eccellenti e interferenze quotidiane vi dicono qualcosa? Però quelli brutti e cattivi stanno a Mosca mentre i democratici e i buoni stanno Washington. Pazzesco! Stendiamo un velo pietoso invece sul peso internazionale dell'Italia, che in quanto serva come mai di Washington non ha alcuna voce in capitolo, tanto da non essere nemmeno riconosciuta come partecipante a un eventuale tavolo di pace da un Paese come la Russia, i cui rapporti, prima di perdere l'ultimo briciolo di dignità, erano abbastanza solidi. Vi rendete conto di cosa sono riusciti a combinare, vero?

GiuseppeSalamone



Sony Ends Blu-Ray, MD and MiniDV Media Production


With the slow demise of physical media the past years, companies are gradually closing shop on producing everything from the physical media itself to their players and recorders. For Sony this seems to have now escalated to where it’ll be shuttering its recordable optical media storage operations, after more than 18 years of producing recordable Blu-ray discs. As noted by [Toms Hardware] this also includes minidisc (MD) media and MiniDV cassettes.

We previously reported on Sony ending the production of recordable Blu-ray media for consumers, which now seems to have expanded to Sony’s remaining storage media. It also raises the likelihood that Sony’s next game console (likely PlayStation 6) will not feature any optical drive at all as Blu-ray loses importance. While MiniDV likely was only interesting to those of us still lugging one of those MiniDV camcorders around, the loss of MD production may be felt quite strongly in the indie music scene, where MD is experiencing somewhat of a revival alongside cassette tapes and vinyl records.

Although it would appear that physical media is now effectively dead in favor of streaming services, it might be too soon to mark its demise.


hackaday.com/2025/01/24/sony-e…





This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss Nazis celebrating Elon Musk’s salute, Zuckerberg as a kook, dictating your own threat model and a good block/mute ethos.#BehindTheBlog


Hackaday Podcast Episode 305: Caustic Clocks, Practice Bones, and Brick Layers


This week, Hackaday’s Elliot Williams and Kristina Panos joined forces and Wonder-Twin rings to bring you the latest news, mystery sound, and of course, a big bunch of hacks from the previous week.

The PCB and flexure bit of Trinteract, a small space mouse.First up in the news: Big boo to Bambu Labs, who have tried to clarify their new authentication scheme and probably only dug themselves in deeper with their customers.

On What’s That Sound, Kristina didn’t get close at all, but at least had a guess this time. Do know what it is? Let us know, and if you’re right and your number comes up, you can keep warm in a limited edition Hackaday Podcast t-shirt.

Then it’s on to the hacks and such beginning with a rather nice reverse-engineering of the Yamaha PRS-E433 keyboard, which led to a slice of Bad Apple playing on the tiny screen.

After that, we take a look at an NES musical instrument, how to make wires explode with energy, and a really cool space mouse that uses flexures. Finally, we talk about a piece of forgotten Internet history, and a whole bunch of keyboards.

Check out the links below if you want to follow along, and as always, tell us what you think about this episode in the comments!

html5-player.libsyn.com/embed/…

Download in DRM-free MP3 and savor at your leisure.

Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



Episode 305 Show Notes:

News:



What’s that Sound?



Interesting Hacks of the Week:



Quick Hacks:



Can’t-Miss Articles:



hackaday.com/2025/01/24/hackad…



This Week in Security: ClamAV, The AMD Leak, and The Unencrypted Power Grid


Cisco’s ClamAV has a heap-based buffer overflow in its OLE2 file scanning. That’s a big deal, because ClamAV is used to scan file attachments on incoming emails. All it takes to trigger the vulnerability is to send a malicious file through an email system that uses ClamAV.

The exact vulnerability is a string termination check that can fail to trigger, leading to a buffer over-read. That’s a lot better than a buffer overflow while writing to memory. That detail is why this vulnerability is strictly a Denial of Service problem. The memory read results in process termination, presumably a segfault for reading protected memory. There are Proof of Concepts (PoCs) available, but so far no reports of the vulnerability being used in the wild.

AMD Vulnerability Leaks


AMD has identified a security problem in how some of its processors verify the signature of microcode updates. That’s basically all we know about the issue, because the security embargo still isn’t up. Instead of an official announcement, we know about this issue via an Asus beta BIOS release that included a bit too much information.

I Read the Docs


There’s nothing quite as fun as winning a Capture The Flag (CTF) challenge the wrong way. The setup for this challenge was a simple banking application, with the challenge being to steal some money from the bank’s website. The intended solution was to exploit the way large floating point numbers round small values. Deposit 1e10 dollars into the bank, and a withdraw of $1000 is literally just a rounding error.

The unintended solution was to deposit NaN dollars. In JavaScript-speak that’s the special Not a Number value that’s used for oddball situations like dividing by a float that’s rounded down to zero. NaN has some other strange behaviors, like always resulting in false comparisons. NaN > 0? False. NaN < 0? False. NaN == NaN? Yep, also false. And when the fake bank web app checks if a requested withdraw amount is greater than the amount in the account? Since the account is set to NaN, it’s also false. Totally defeats the internal bank logic. How did the student find this unintended solution? “I read the docs.” Legendary.

Another Prompt Injection Tool


[Utku Sen] has a story and a revamped tool, and it leads to an interesting question about LLMs. The story starts with a novel LLM prompt, that gives more natural sounding responses from AI tools. LLMs have a unique problem, that there is no inherent difference between pre-loaded system prompts, and user-generated prompts. This leads to an attack, where a creative user prompt can reveal the system prompt. And in a case like [Utku]’s, the system prompt is the special sauce that makes the service work. He knew this, and attempted to protect against such attacks. Within an hour of releasing the tool to the public, [Utku] got a direct message on X with the system prompts.

There’s a really interesting detail, that the prompt injection attack only worked 1 out of 11 times. This sent me down an LLM rabbit hole, asking whether LLMs are deterministic, and if not, why not. The simple answer is the “temperature” control knob on LLMs add some random noise to the output text. There seems to be randomness even when the LLM temperature is turned to zero, caused either by floating point errors, or even a byproduct of doing batched inference. Regardless, prompt injection attacks may only work after several tries.

And that brings us to promptmap tool. It is intended to evaluate a system prompt, and launch multiple attempts to poison or otherwise inject malicious user prompts into the system. And of course, it is now capable of using the approach that successfully revealed [Utku]’s system prompt.

Cloudflare’s Unintentional GPS


There’s a really interesting unintended side effect of using Cloudflare’s CDN network: Users load data from the nearest datacenter. Unique data can be served to a target user, and then the cache can be checked to leak coarse location information. This is novel research, but ultimately not actually all that important from a security perspective. The primary reason is that the same sort of attack has always existed and can be used to extract a much more valuable piece of user identifying data: The user’s IP address.

The Unauthenticated, Unencrypted radios that control The German Power Grid


[Fabian Bräunlein] and [Luca Melette] were just looking for radio-controlled light switches, to pull off a modern take on Project Blinkenlights. What they found was the Radio Ripple Control protocol, an unauthenticated, unencrypted radio control protocol. That just happens to control about 40 Gigawatts of power generation across Germany, not to mention street lamps and other bits of hardware.

The worst-case scenario for an attacker is to turn on all of the devices that use grid power, while turning off all of the connected devices that generate power. Too much of an imbalance might even be capable of resulting in the dreaded grid-down scenario, where all the connected power generation facilities lose sync with each other, and everything has to be disconnected. Recovery from such a state would be slow and tedious. And thankfully not actually very likely. But even if this worst-case scenario isn’t very realistic, it’s still a severe vulnerability in how the German grid is managed. And fixes don’t seem to be coming any time soon.

Bits and Bytes


The Brave browser had a bit of a dishonest downloads issue, where the warning text about a download would show the URL from the referrer header. The danger is that a download may be considered trustworthy, even when it’s actually being served from an arbitrary URL.

If JavaScript in general or next.js in particular is in your security strike zone, you’ll want to check out the write-up from [Rachid.A] about cache poisoning in this particular framework, and the nice cache of security bounties it netted.

Zoom has a weird security disclosure for one of their Linux applications, and it contains a description I’ve never seen before: The bug “may allow an authorized user to conduct an escalation of privilege via network access.” Given the CVSS score of 8.8 with an attack vector of network, this should probably be called a Remote Code Execution vulnerability.

Subaru had a problem with STARLINK. No, not the satellite Internet provider, the other STARLINK. That’s Subaru’s vehicle technology platform that includes remote start and vehicle tracking features. That platform had a pair of flaws, the first allowing an attacker to reset any admin’s password. The second is that the Two Factor Authentication protection can be bypassed simply by hiding the pop-up element in the HTML DOM. Whoops! Subaru had the issues fixed in under 24 hours, which is impressive.

And finally, Silent Signal has the intriguing story of IBM’s i platform, and and a compatibility issue with Windows 11. That compatibility issue was Microsoft cracking down on apps sniffing Windows passwords. And yes, IBM i was grabbing Windows passwords and storing them in the Windows registry. What a trip.


hackaday.com/2025/01/24/this-w…



Cybersecurity USA: tagli al budget e nuove priorità minacciano il CISA!


Sotto la guida del neoeletto presidente degli Stati Uniti, la sicurezza informatica del paese si trova ad affrontare gravi sfide. La Cybersecurity and Infrastructure Security Agency (CISA), creata originariamente durante il primo mandato del presidente Donald Trump, potrebbe trovarsi ad affrontare una minaccia esistenziale. Questa minaccia è a causa dei tagli al budget e del possibile spostamento delle priorità.

Tra attacchi di hacking come l’Operazione Salt Typhoon e un aumento degli attacchi ransomware, l’ex capo della CISA Jen Easterly ha parlato con WIRED della necessità di salvare l’agenzia.

Jen Easterly, alla guida della CISA dal 2021, ha concluso il suo mandato di direttore il giorno dell’insediamento del nuovo presidente. Il suo predecessore, Chris Krebs, è stato licenziato da Trump per essersi rifiutato di mettere in dubbio l’integrità delle elezioni del 2020.

Nonostante il suo lavoro produttivo, Easterly non è stata invitata a restare nell’agenzia, e ora circolano voci secondo cui i programmi della CISA o l’agenzia stessa potrebbero essere tagliati.

Nel frattempo, le minacce potenziali continuano a crescere. Di recente il gruppo cinese Salt Typhoon ha condotto un’operazione di spionaggio informatico su vasta scala. Tale operazione ha colpito le reti di telecomunicazioni statunitensi, compreso l’accesso ai dati delle chiamate e alla localizzazione dei politici.

Easterly ha osservato che la lotta contro le spie cinesi nelle reti interessate è ancora in corso, ma il lavoro della CISA ha già dato risultati. Grazie al rilevamento tempestivo dell’attività del Salt Typhoon, è stato possibile accelerare la risposta all’attacco. Tuttavia, l’agenzia deve affrontare difficoltà finanziarie e di personale. La nuova amministrazione ha affermato la necessità di rendere la CISA più piccola ma più flessibile. I membri del Consiglio per la sicurezza informatica nominati da Easterly e coinvolti nelle indagini sugli incidenti legati al Salt Typhoon sono già stati licenziati.

Durante la sua leadership, Jen Easterly ha lavorato per rafforzare i legami tra enti federali, locali e privati. Ha creato un quadro per la collaborazione in materia di difesa informatica. Sotto la sua guida, l’agenzia ha anche iniziato a indagare su attacchi informatici come l’operazione SolarWinds e ha avviato programmi di rilevamento tempestivo delle minacce. Tuttavia, Easterly ha affermato che l’agenzia ha ancora bisogno di maggiori finanziamenti e sostegno per far fronte alle crescenti minacce .

Easterly ha prestato particolare attenzione alla protezione delle infrastrutture critiche, dall’approvvigionamento idrico all’energia. Ha sottolineato che il settore privato svolge un ruolo chiave nella prevenzione degli attacchi, poiché gran parte delle infrastrutture sono di proprietà privata. Tuttavia, Easterly ha riconosciuto che attacchi su larga scala, come una possibile guerra informatica con la Cina, potrebbero benissimo portare a interruzioni nelle forniture idriche, nelle reti elettriche e nelle telecomunicazioni.

Oltre al suo lavoro nel campo della sicurezza informatica, Jen Easterly è nota per i suoi modi informali e lo stile eccentrico. Le piace risolvere enigmi, ascoltare musica e sogna di aprire un bar a New York dove ospiterà spettacoli di musica e magia. La sua passione per i puzzle, come il Cubo di Rubik, ha ispirato lo staff CISA a trovare soluzioni ai problemi più difficili.

Il futuro della CISA rimane incerto, ma il suo ruolo nella protezione della sicurezza informatica nazionale non può essere sopravvalutato. In un contesto di crescenti minacce e risorse limitate, l’agenzia dovrà adattarsi, magari diventando più flessibile e focalizzata sulla collaborazione con il settore privato.

Tuttavia, senza finanziamenti sostenuti e sostegno politico, la CISA rischia di diventare inefficace. Il che potrebbe avere gravi conseguenze per le infrastrutture critiche degli Stati Uniti. Il successo dell’agenzia dipenderà dalla sua capacità di bilanciare l’agilità operativa con la strategia a lungo termine. Tutto questo in un panorama come quello delle minacce informatiche in continua evoluzione.

L'articolo Cybersecurity USA: tagli al budget e nuove priorità minacciano il CISA! proviene da il blog della sicurezza informatica.



Reddit ha un thread, WeTransfer ha un file, e tu hai preso Lumma! La combo del Cybercrime


Un ricercatore di Sekoia ha scoperto che gli hacker utilizzano circa 1.000 pagine che imitano Reddit e il servizio di condivisione file WeTransfer. Visitando tali siti si ottiene il download del ladro Lumma.

Tutte le pagine false che imitano Reddit si basano su un principio simile: presumibilmente questo è un thread per discutere di un problema specifico. In genere, l’autore di un argomento chiede aiuto per scaricare un determinato strumento e un altro utente si offre di aiutarlo. Questo avviene caricando presumibilmente il software necessario su WeTransfer e pubblicando un collegamento. Per rendere le cose più credibili, un terzo utente ringrazia il “buon samaritano”.

Gli utenti ignari che fanno clic su un collegamento di questo tipo finiscono su un falso sito Web WeTransfer che imita l’interfaccia di un popolare servizio di condivisione di file. Il pulsante “Download” qui scaricherà il payload Lumma ospitato daweightcobbweo[.]top.

Va notato che gli indirizzi di tutti i siti coinvolti in questa campagna contengono una riga con il nome del marchio che stanno impersonando (ad esempio Reddit), oltre a numeri e simboli casuali. Di norma le contraffazioni si trovano nei domini di primo livello (.org e .net).

L’analista Sekoia ha pubblicato un elenco di pagine web utilizzate in questo schema. In totale, l’elenco contiene 529 pagine mascherate da Reddit e 407 pagine che si spacciano per WeTransfer.

Non è ancora noto come esattamente le vittime vengano attirate verso tali risorse false. Questo potrebbe avvenire tramite avvelenamento SEO, siti dannosi, nonché messaggi sui social network, messaggistica istantanea e così via.

Da notare che quasi contemporaneamente a questa scoperta, i ricercatori di Netskope Threat Labs hanno avvertito che l’infostealer Lumma si sta diffondendo attivamente utilizzando CAPTCHA. Tali attacchi appartengono al tipo ClickFix (ClearFake o OneDrive Pastejacking), che recentemente è diventato molto popolare tra gli aggressori.

Le vittime vengono attirate su siti fraudolenti e indotte con l’inganno a eseguire comandi PowerShell dannosi, infettando manualmente il proprio sistema con malware. In genere, gli aggressori giustificano la necessità di eseguire comandi risolvendo problemi di visualizzazione dei contenuti nel browser. Oppure richiedendo all’utente di risolvere un falso CAPTCHA .

L'articolo Reddit ha un thread, WeTransfer ha un file, e tu hai preso Lumma! La combo del Cybercrime proviene da il blog della sicurezza informatica.



Mgcs, cosa dice l’accordo industriale per il carro franco-tedesco

@Notizie dall'Italia e dal mondo

Dopo anni di arresti e ripartenze, sembra che qualcosa si stia muovendo sul fronte del nuovo carro armato franco-tedesco. A sorpresa è stato firmato un accordo a quattro tra KNDS Deutschland, KNDS France, Rheinmetall e Thales per la costituzione di una nuova società che sarà responsabile



Dal caso Malagò alla riforma Sestante: lo Sport italiano è in subbuglio


@Politica interna, europea e internazionale
Lo sport italiano è in subbuglio. Non tanto per le prossime Olimpiadi invernali di Milano-Cortina (al via il 6 febbraio 2026), i cui lavori proseguono nella speranza di farsi trovare pronti, ma per un progetto di Sport e Salute, la società pubblica – fondata dal Ministero



Frontiere Sonore Radio Show #12


Scopri lo Show imperdibile di Simone e Deca! Dalla musica di Glandula a Hot Chip, lasciati trasportare dalle vibrazioni uniche. Con Glandula,Noir de Synthèse,Fotokiller,Ladaniva,Saint Etienne,Ponte del Diavolo,The Blaxound & John
Vermont,Speed Streep,Krokofant ,Hot chip,Sleaford MODS. #radio

iyezine.com/frontiere-sonore-r…



Prove di sesta generazione, negli Usa F-35 e F-22 volano con i droni gregari

@Notizie dall'Italia e dal mondo

Spesso, quando si parla della sesta generazione di sistemi aerei da combattimento, si tende a focalizzare l’attenzione esclusivamente sui nuovi caccia che andranno a popolare i cieli. Caccia, questi, che puntano a disporre di capacità finora inedite, come il volo



Setting the Stage for Open Source Sonar Development


At Hackaday, we see community-driven open source development as the great equalizer. Whether it’s hardware or software — if there’s some megacorp out there trying to sell you something, you should have the option to go with a comparable open source version. Even if the commercial offering is objectively superior, it’s important that open source alternatives always exist, or else its the users themselves that end up becoming the product before too long.

So we were particularly excited when [Neumi] wrote in to share his Open Echo project, as it contains some very impressive work towards democratizing the use of sonar. Over the years we’ve seen a handful of underwater projects utilize sonar in some form or another, but they have always simply read the data from a commercial, and generally expensive, unit. But Open Echo promises to delete the middle-man, allowing for cheaper and more flexible access to bathymetric data.

The TUSS4470 Shield lets you experiment with driving transducers.
The project started with the reverse engineering of a cheap commercial fish finder, which gave [Neumi] first-hand experience with driving ultrasonic transducers and interpreting the signal they return. Further research lead him to the Texas Instruments TUSS4470, a ultrasonic sensor IC that can do much of the heavy lifting. He spun up an Arduino shield using this chip, and wrote the necessary code to interface directly with a commercial transducer.

This is already a huge milestone for DIY sonar, but [Neumi] isn’t stopping there. The newest iteration of the hardware is designed not just to work with commercial transducers, but can be used with home-built ones as well. While the project isn’t complete, he’s made some very rapid progress as demonstrated in the video below.

We’ve covered a number of projects over the years that involved reading the depth of body of water, and this project would have been able to make each one of them cheaper and easier accomplish. While admittedly not every hacker is keen to map the bottom of their local waterway, we know there is a niche group out there that have been waiting a long time for a project like this to come around.

youtube.com/embed/Bxh3rWd5RZk?…


hackaday.com/2025/01/24/settin…

Marco Cacciabue reshared this.



Alle prese con un brutto bug. Il DPO può diventare il tuo migliore amico. Parola di Spritz.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/bug-e-dp…
Questo è il mio primo articolo. Sono Spritz, l'office assistant del DPO. Oltre a fare continue pisciatine in giardino, raccolgo segnalazioni, faccio mie le richieste di aiuto e do voce a chi non può permettersi il

Privacy Pride reshared this.



Laser-Cut Metal Endoskeleton Beefs Up 3D Prints


There are limits to what you can do with an FDM printer to make your parts stronger. It really comes down to adding more plastic, like increasing wall thickness or boosting up the infill percentage. Other than that, redesigning the part to put more material where the part is most likely to fail is about the only other thing you can do. Unless, of course, you have access to a fiber laser cutter that can make internal metal supports for your prints.

As [Paul] explains it, this project stemmed from an unfortunate episode where a printed monitor stand failed, sending the LCD panel to its doom. He had taken care to reinforce that part by filling it with fiberglass resin, but to no avail. Unwilling to risk a repeat with a new tablet holder, he decided to test several alternative methods for reinforcing parts. Using a 100 W fiber laser cutter, he cut different internal supports from 0.2 mm steel shim stock. In one case he simply sandwiched the support between two half-thickness brackets, while in another he embedded the steel right into the print. He also made two parts that were filled with epoxy resin, one with a steel support embedded and one without.

The test setup was very simple, just a crane scale to measure the force exerted by pulling down on the part with his foot; crude, but effective. Every reinforced part performed better than a plain printed part with no reinforcement, but the clear winner was the epoxy-filled part with a solid-metal insert. Honestly, we were surprised at how much benefit such a thin piece of metal offered, even when it was directly embedded into the print during a pause.

Not everyone has access to a fiber laser cutter, of course, so this method might not be for everyone. In that case, you might want to check out other ways to beef up your prints, including just splitting them in two.

youtube.com/embed/V9q8DtA0c2A?…


hackaday.com/2025/01/24/laser-…


in reply to Elezioni e Politica 2025

C'è gente in giro con ego gonfiati in maniera impensabile. Per fortuna l’informazione decentralizzata ce l'abbiamo già noi, qui

reshared this



2025 State of Cloud Security Report: Proteggere Dati e Operazioni in Ambienti Ibridi e Multi-Cloud


Di Vince Hwang, Vice President, Cloud Security di Fortinet

L’adozione del cloud è al centro della trasformazione digitale e fornisce alle organizzazioni l’agilità e la flessibilità di cui hanno bisogno per rimanere competitive in un mercato in rapida evoluzione. Per avere successo in un’economia digital-first, è necessario sviluppare esperienze personalizzate per i clienti, abbracciare una strategia di work-from-anywhere (WFA) più marcata, snellire i flussi di lavoro e ottimizzare le operazioni distribuite per una maggiore efficienza e scalabilità.

Tuttavia, se da un lato la potenza del cloud consente alle aziende di adattarsi rapidamente alle esigenze in continua evoluzione, dall’altro introduce sfide uniche che i team di sicurezza devono saper riconoscere e gestire. Tra queste, la salvaguardia dei dati sensibili, la garanzia della compliance normativa e il mantenimento della visibilità e del controllo in ambienti ibridi e multi-cloud sempre più complessi.

Il 2025 State of Cloud Security report, sponsorizzato da Fortinet e realizzato da Cybersecurity Insiders, fornisce un’analisi completa delle ultime tendenze, sfide e strategie che caratterizzano la sicurezza del cloud. Basato sulle opinioni di oltre 800 professionisti della cybersecurity di diversi settori e aree geografiche, questo report rivela cosa sta spingendo l’adozione del cloud ibrido e multi-cloud, le sfide in continua evoluzione che le organizzazioni devono affrontare e i passi da compiere per proteggere questi ambienti dinamici.

Molte aziende che stanno affrontando le sfide dell’adozione del cloud riconoscono l’importanza di salvaguardare le loro iniziative basate su tale tecnologia. Di conseguenza, nel prossimo anno aumenteranno in modo significativo gli investimenti nella sicurezza del cloud. Le risorse verranno utilizzate per colmare le lacune critiche della sicurezza, per garantire la conformità e per superare le complessità tecniche.

Questo articolo esplora alcuni temi chiave del “2025 State of Cloud Security Report”, analizzando come le aziende globali utilizzano il cloud e come i team di sicurezza rispondono alle minacce ad esso associate, evidenziando, inoltre, le difficoltà che si possono incontrare durante il percorso di adozione.

Tendenze nell’adozione del cloud: dominano l’ibrido e il multi-cloud


L’adozione del cloud continua a ridefinire le operazioni IT, con i modelli ibridi e multi-cloud che emergono come strategie principali per la maggior parte delle organizzazioni. Secondo il report, l’82% delle aziende intervistate utilizza ambienti cloud per ottenere maggiore scalabilità, flessibilità e resilienza.

A tal fine, l’adozione del cloud ibrido è salita al 54%, consentendo alle organizzazioni di integrare i propri sistemi on-premise con piattaforme cloud pubbliche. Questo approccio consente alle aziende di ottimizzare la distribuzione delle applicazioni in base alle proprie esigenze, trovando un equilibrio tra controllo e conformità. Ad esempio, i team IT possono utilizzare i cloud pubblici per le applicazioni rivolte ai clienti, mantenendo i dati sensibili al sicuro nei loro ambienti privati.

Le sfide nella sicurezza del cloud


Se da un lato l’adozione del cloud offre vantaggi sostanziali, dall’altro comporta sfide significative in termini di sicurezza: il 61% degli intervistati ha dichiarato che i problemi di sicurezza e conformità sono i principali ostacoli all’adozione del cloud. Configurazioni errate, mancata compliance normativa e violazioni dei dati sono tra i problemi più evidenti, soprattutto con l’espansione degli ambienti ibridi e multi-cloud. Ad esempio, i fornitori di servizi sanitari che trasferiscono le cartelle cliniche dei pazienti nel cloud devono rispettare le normative HIPAA e salvaguardare le informazioni sensibili.

Ad aggravare queste sfide c’è il gap di competenze in materia di cybersecurity. Uno sbalorditivo 76% delle organizzazioni segnala una carenza di competenze e di personale in materia di sicurezza del cloud, che limita la loro capacità di implementare e gestire soluzioni di sicurezza complete. Questa mancanza non solo sottolinea la necessità di una formazione e di un upskilling mirati per colmare il divario, ma anche di un ripensamento delle strategie cloud per ridurre la complessità e aumentare l’efficacia della sicurezza.

Questo aspetto è ancora più critico se si considera un altro punto debole evidenziato dal 2025 State of Cloud Security Report: il rilevamento delle minacce in tempo reale. Solo il 36% degli intervistati ha espresso fiducia nella capacità della propria organizzazione di rilevare e rispondere alle minacce nei propri ambienti cloud. Questa mancanza di fiducia mette in evidenza le vulnerabilità delle architetture attuali, soprattutto nelle complesse configurazioni ibride e multi-cloud.

Piattaforme di sicurezza cloud unificate: una soluzione chiave


Il 2025 State of Cloud Security Report sottolinea l’importanza di implementare una strategia di piattaforma di sicurezza cloud unificata per affrontare queste sfide. Uno schiacciante 97% degli intervistati preferisce soluzioni centralizzate che semplificano la gestione delle policy, migliorano la visibilità e garantiscono un’applicazione coerente in ambienti diversi.

Di conseguenza, le aziende sono invitate a investire nell’acquisizione e nell’implementazione di una piattaforma cloud unificata. Una piattaforma ideale dovrebbe fornire una protezione completa a 360 gradi e una visibilità completa che consentano alle organizzazioni di comprendere e gestire al meglio l’ambiente cloud e aumentare l’efficacia della sicurezza, riducendo, al contempo, la complessità.

Inoltre, deve offrire funzionalità integrate quali Cloud Security Posture Management (CSPM), Code Security e Cloud Infrastructure Entitlement Management. Sebbene gli strumenti CSPM standalone tradizionali siano in grado di identificare le configurazioni errate, come i bucket di storage esposti, non hanno la capacità di proteggere attivamente o di fornire la visibilità completa e il contesto per amplificare i segnali deboli e identificare le minacce complesse che possono esistere nell’ambiente cloud.

Crescono gli investimenti nella sicurezza del cloud


In media, la sicurezza del cloud rappresenta attualmente il 35% della spesa complessiva per la sicurezza IT, a dimostrazione della crescente importanza che assume la protezione degli ambienti ibridi e multi-cloud. Tuttavia, poiché la sicurezza del cloud è diventata una priorità assoluta per le organizzazioni, il 63% prevede di aumentare il budget dedicato, nei prossimi 12 mesi.

Le organizzazioni dovrebbero valutare il loro approccio agli investimenti nella sicurezza del cloud, in particolare quelle con obblighi di spesa minima per questo segmento. Dovrebbero prendere in considerazione programmi di licenza flessibili per l’uso quotidiano che offrono un ampio catalogo di soluzioni, consentendo loro di distribuire prontamente ciò di cui hanno bisogno, di scalare rapidamente verso l’alto, verso il basso, verso l’interno o verso l’esterno a seconda delle necessità e di pagare solo per l’uso effettivo. Inoltre, un programma ideale dovrebbe consentire di ridurre al contempo gli impegni di spesa per il cloud.

Costruire una strategia di sicurezza per il cloud resiliente


Il 2025 State of Cloud Security Report sottolinea la crescente complessità degli attuali ambienti ibridi e multi-cloud e l’urgente esigenza di strategie proattive per affrontare le sfide in continua evoluzione. I punti cruciali dunque sono:

  • L’adozione di piattaforme unificate per semplificare la gestione dei criteri e garantire la coerenza tra gli ambienti.
  • Investire nella formazione per colmare il gap di competenze in materia di cybersecurity.
  • Utilizzare una piattaforma di protezione delle applicazioni cloud-native che combini strumenti avanzati quali la protezione del carico di lavoro, la gestione della configurazione, la difesa runtime per proteggere i container e soluzioni integrate per migliorare il rilevamento delle minacce e risolvere i problemi.
  • Utilizzare la crittografia end-to-end e la correzione automatica dei rischi per migliorare la protezione dei dati.

Inoltre, le tendenze emergenti, quali l’integrazione del rilevamento delle minacce guidato dall’intelligenza artificiale, l’ascesa dell’edge computing e la crescente enfasi sulle architetture zero-trust, sono destinate a plasmare la prossima ondata di soluzioni per la sicurezza del cloud.

Leggendo e implementando le best practice delineate in questo report, è possibile costruire una struttura di sicurezza più resiliente, progettata per supportare l’innovazione e proteggere. al contempo, le risorse critiche distribuite nel panorama dinamico del cloud.

L'articolo 2025 State of Cloud Security Report: Proteggere Dati e Operazioni in Ambienti Ibridi e Multi-Cloud proviene da il blog della sicurezza informatica.



RCE Zero-Click su Microsoft Outlook: Un bug che Minaccia la Sicurezza Globale!


È stata rilasciata una nuova proof-of-concept (PoC) per la vulnerabilità di esecuzione di codice remoto (RCE) 0click di Microsoft Outlook in Windows Object Linking and Embedding (OLE), identificata come CVE-2025-21298.

Questa falla, che ha raggiunto un punteggio sbalorditivo di 9,8 sulla scala CVSS, è stata rivelata dall’esperto di sicurezza informatica Matt Johansen tramite un thread su X, evidenziando la gravità e il potenziale impatto della vulnerabilità.

La Falla Critica Che Minaccia Outlook e Word (CVSS 9.8)


Il PoC dimostra la corruzione della memoria, facendo luce sul potenziale sfruttamento del difetto attraverso il componente ole32.dll, che può comportare gravi rischi per la sicurezza se non corretta.

La vulnerabilità risiede nel file ole32.dll, individuato in un errore double-free nella funzione UtOlePresStmToContentsStm. Questa funzione è responsabile dell’elaborazione di oggetti OLE incorporati nei file Rich Text Format (RTF), una funzionalità comune in Microsoft Outlook.

Il problema si verifica quando la funzione gestisce in modo improprio il puntatore pstmContents, dopo che è diventato un puntatore che fa riferimento alla memoria liberata in precedenza. Se la funzione UtReadOlePresStmHeader fallisce, il codice rilascia inavvertitamente di nuovo il puntatore di memoria, generando un’operazione di doppia liberazione.

Questa falla è particolarmente pericolosa perché può essere sfruttata tramite file RTF dannosi contenenti oggetti OLE incorporati, che potrebbero essere attivati ​​in applicazioni come Microsoft Word o Outlook. Il punteggio CVSS della vulnerabilità è 9,8, il che indica una gravità critica, dovuta in gran parte alla natura zero-click, grazie alla quale gli aggressori potrebbero creare payload per sfruttare il difetto senza l’interazione dell’utente.

È stata rilasciata una patch che imposta esplicitamente il puntatore pstmContents su NULL dopo il rilascio, impedendo il problema del double-free. Lo sfruttamento potrebbe potenzialmente estendersi oltre i file RTF ad altri formati supportati da OLE.

Basta un’anteprima e-mail per compromettere il sistema


Secondo Johansen, gli aggressori possono sfruttare questa vulnerabilità semplicemente inviando via e-mail un file RTF contraffatto che, una volta visualizzato in anteprima in Outlook, attiva la condizione di doppia liberazione, determinando l’esecuzione di codice arbitrario senza alcuna interazione da parte dell’utente.

Ciò significa che semplicemente visualizzando in anteprima un’e-mail, il sistema di un utente potrebbe essere compromesso, consentendo agli aggressori di installare malware, rubare dati o aumentare i propri privilegi all’interno della rete.

La falla interessa un’ampia gamma di versioni di Microsoft Windows, da Windows 10 a Windows 11, e le versioni server 2008 fino alla più recente 2025. La semplicità dell’exploit, che richiede semplicemente l’anteprima di un’e-mail dannosa, sottolinea l’urgenza per utenti e organizzazioni di applicare immediatamente la patch.

In risposta, Microsoft ha rilasciato una correzione nel ciclo di patch di gennaio 2025, come spiegato in dettaglio da Johansen. La patch annulla il puntatore dopo che è stato liberato e include routine di gestione degli errori migliorate per impedire questo tipo di corruzione della memoria in futuro.

Microsoft ha invitato tutti gli utenti ad installare questo aggiornamento il prima possibile per ridurre al minimo il rischio.

L'articolo RCE Zero-Click su Microsoft Outlook: Un bug che Minaccia la Sicurezza Globale! proviene da il blog della sicurezza informatica.



“La guerra com’è”, lo spettacolo di Elio Germano tratto dal libro di Gino Strada


@Notizie dall'Italia e dal mondo
Intervista alla responsabile della comunicazione di Emergency, Simonetta Gola. L'Ong ha promosso lo spettacolo che sta facendo il giro d'Italia.
L'articolo “La guerra com’è”, lo spettacolo di Elio Germano tratto dal libro di Gino Strada proviene da



La Casa Bianca chiede le dimissioni dei principali garanti della privacy del governo. Ecco perché la UE dovrebbe ora sospendere i fornitori di cloud statunitensi come Apple, Google, Microsoft o Amazon

Il Privacy and Civil Liberties Oversight Board è infatti determinante nell'attuazione di un accordo tra Stati Uniti e Unione Europea che consente alle aziende di trasferire i dati degli europei negli Stati Uniti!

La mossa smantellerà comunque un'importante agenzia di controllo dei programmi di intelligence, lasciandola con un solo membro mentre si prepara ad aiutare i legislatori a districarsi in un dibattito molto controverso sull'opportunità di mantenere intatti alcuni poteri di sorveglianza del governo.

axios.com/2025/01/22/white-hou…

@Etica Digitale (Feddit)

in reply to The Privacy Post

scrivevo poco, dopo le mie elucubrazioni durate diversi giorni, di quanto sia necessaria per l'Europa la sovranità digitale tecnologica.
L'atteggiamento attuale di Trump non può farci stare per nulla tranquilli riguardo come in suoi sodali useranno l'enorme potere tecnologico che ora hanno

Etica Digitale (Feddit) reshared this.

in reply to DoctorZmorg

di quanto sia necessaria per l’Europa la sovranità digitale tecnologica.


È necessaria una piena indipendenza, non solo in campo tecnologico. Già il fatto di avere truppe americane sul territorio nazionale dovrebbe essere inaccettabile. E invece…

reshared this



24 Gennaio – Giornata internazionale dell’Educazione. Che sarebbe la International Day of Education 2025. Quindi è l'Istruzione e non l'Educazione[/u]

@Scuola - Gruppo Forum

A proposito dele critiche al termine italiano utilizzato per tradurre l'Inglese Educazion, è importante ricordare che [b]il Ministero non c'entra nulla.

Purtroppo la traduzione del termine "education" come "educazione" è stata ufficializzata, in un qualche modo che ignoriamo, proprio in sede ONU.

Colpisce inoltre la discrepanza tra la traduzione del titolo e quella del termine "Education" proprio alla prima riga del discorso pronunciato dal Segretario Generale:

L’istruzione è un diritto umano fondamentale

Quindi non diamo colpa al Ministero quando la scelta è stata fatta probabilmente da qualche funzionario italiano alle Nazioni Unite che ha sicuramente voluto fare uno scherzo a @Licia Corbolante (@terminologia) 🤣

unric.org/it/24-gennaio-giorna…


Però in italiano educazione mi sembra proprio sbagliato. Che il ministero abbia problemi col suo stesso nome?

reshared this



“Jenin come Jabaliya”. Gli abitanti temono di finire come i palestinesi di Gaza


@Notizie dall'Italia e dal mondo
L'operazione israeliana "Muro di ferro" stringe in una morsa la città mentre ruspe e blindati demoliscono case e strade. Fuga dal campo profughi, già centinaia gli sfollati
L'articolo “Jenin come Jabaliya”. Gli abitanti temono di finire come i



Oggi #24gennaio è la Giornata Internazionale dell’Educazione.
Quest’anno il tema scelto dall'UNESCO è dedicato alle opportunità e alle sfide dell’intelligenza artificiale nel campo dell’istruzione.


DDoS e cyberwar: il grande bluff mediatico smascherato dagli esperti


Negli ultimi anni, il termine “cyberwar” è entrato prepotentemente nel lessico quotidiano.

Titoli sensazionalistici, analisi geopolitiche e conferenze sulla sicurezza informatica ci dipingono uno scenario inquietante: nazioni che si combattono nell’ombra con attacchi digitali, minacce che mettono in ginocchio infrastrutture critiche e hacker che diventano i nuovi soldati in un campo di battaglia virtuale.

Ma guardando da vicino questa “cyberwar”, spesso ci troviamo davanti a qualcosa che ha più del teatro che della guerra.

Gli attacchi all’Italia


Negli ultimi mesi, l’Italia è stata bersaglio di una serie di attacchi informatici provenienti da gruppi hacker russi. Tra questi spicca Noname057(16), un collettivo noto per le sue attività propagandistiche filorusse e per il targeting di infrastrutture occidentali.

Gli attacchi hanno colpito siti istituzionali, portali governativi e infrastrutture critiche come i sistemi aeroportuali di Linate e Malpensa. Ma dietro l’allarmismo mediatico si cela una realtà decisamente meno spettacolare: gran parte di questi attacchi si riduce a banali Distributed Denial of Service (DDoS), una tecnica che, nel mondo della sicurezza informatica, viene spesso derisa per la sua semplicità.

Un’arma rudimentale mascherata da minaccia globale


Gli attacchi DDoS consistono nel sovraccaricare un server o una rete con una mole enorme di traffico, rendendo i servizi inaccessibili soltanto per un periodo limitato. Non violano la sicurezza dei sistemi, non rubano dati e non compromettono infrastrutture: si tratta solamente di una forma di “spamming” su larga scala e la semplicità è il suo punto distintivo. Con botnet acquistabili a basso costo e software disponibili anche gratuitamente online, chiunque – indipendentemente dalle competenze tecniche – può lanciare un attacco DDoS.

“Un tempo c’era LOIC, lo scaricavi, e in 5 minuti dossavi chiunque”. Nel mondo underground degli hacker, i DDoS sono considerati una mossa elementare, quasi ridicola. “Sono l’equivalente digitale di lanciare sassi contro un edificio: possono creare fastidi, ma non comprometterne la struttura”.

Per questo motivo, molti esperti vedono questo tipo di attacchi come un segnale di scarsa capacità tecnica da parte degli aggressori, una dimostrazione che non si è in grado di portare avanti operazioni più sofisticate.

Cyberwar: un termine abusato


Il termine “cyberwar” viene spesso utilizzato dai media per descrivere scenari apocalittici con attacchi digitali che mettono in ginocchio intere nazioni. Tuttavia, la realtà è molto più complessa. Etichettare i DDoS come “arma principale” in una guerra cibernetica è una semplificazione che sminuisce la vera natura della cyberwarfare. Questi attacchi, infatti, sono temporanei e facilmente mitigabili con strumenti adeguati come firewall avanzati e soluzioni anti-DDoS.

La vera cyberwar è silenziosa, complessa e strategica. Comprende tecniche come spear phishing verso figure cardine nelle istituzioni, sfruttamento di exploit Zero-day, attacchi alla supply chain

Questi attacchi richiedono mesi di pianificazione, una comprensione profonda delle infrastrutture e competenze tecniche raffinate. Esempi come Stuxnet o l’attacco a SolarWinds dimostrano l’impatto devastante di operazioni ben orchestrate, ben lontane dai “fuochi d’artificio” digitali di un DDoS.

Il significato strategico dei DDoS


Nonostante la loro semplicità, gli attacchi DDoS non devono essere completamente sottovalutati. Quando mirano a infrastrutture critiche o si combinano con campagne di disinformazione, possono amplificare il caos e destabilizzare temporaneamente la fiducia nelle istituzioni. Tuttavia, il loro valore strategico è limitato, e il loro utilizzo frequente rischia di sminuire l’immagine degli stessi aggressori, dando tempo ai “difensori” di prepararsi rendendo le difese sempre più efficaci.

L’italia e la resilienza cibernetica


In risposta a queste minacce, l’Italia ha intensificato gli sforzi per rafforzare la propria resilienza cibernetica. L’Agenzia per la Cybersicurezza Nazionale ha assunto un ruolo centrale nella prevenzione e nella risposta agli attacchi, promuovendo l’adozione di tecnologie avanzate e il miglioramento delle capacità operative delle infrastrutture pubbliche e private. Parallelamente, campagne di sensibilizzazione mirano a formare cittadini e aziende sull’importanza della sicurezza digitale.

Definire “cyberwar” un’ondata di attacchi DDoS significa ridurre la complessità della guerra cibernetica a uno spettacolo mediatico. I veri conflitti digitali si combattono nell’ombra, con operazioni quasi chirurgiche che richiedono competenze e risorse significative. Gli attacchi che oggi colpiscono l’Italia, sebbene fastidiosi, rappresentano più un teatro che una minaccia strategica.

Se vogliamo affrontare seriamente il tema della cyberwarfare, dobbiamo concentrarci sulle operazioni silenziose e strategiche che hanno il potenziale di influenzare il corso delle nazioni. Tutto il resto è solo rumore.

L'articolo DDoS e cyberwar: il grande bluff mediatico smascherato dagli esperti proviene da il blog della sicurezza informatica.