Zero Trust e threat containment: come massimizzare sicurezza, efficienza e produttività degli utenti
@Informatica (Italy e non Italy 😁)
Il modello Zero Trust tradizionale offre un controllo rigoroso ma complica la vita degli utenti. Lasciando intatta l’interfaccia di lavoro, un’innovativa tecnologia isola le applicazioni, i file
Informatica (Italy e non Italy 😁) reshared this.
Sudan, inizia il 3° anno di guerra & la più grande crisi umanitaria dimenticata
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Sudan, i milioni di persone stanno vivendo e subendo ancora oggi, 27 aprile 2025, la guerra iniziata 2 anni fa, il 15 aprile 2023. Metà del Paese, 25 milioni
reshared this
Tech e Privacy, la I settimana di Aprile newsletter di @Claudia Giulia
Cinque storie che intrecciano IA, giornalismo, medicina, criptovalute e sicurezza: un viaggio nel futuro che è già qui. L’intelligenza artificiale scuote il giornalismo, si insinua nella medicina tra rischi e promesse, si distilla in versioni più agili tra innovazione e guerre di potere, si trasforma in dollari digitali mentre inciampa su Signal rivelando segreti di guerra. Cinque articoli che raccontano un mondo in bilico tra progresso e fragilità.
Informatica (Italy e non Italy 😁) reshared this.
Sudan, incendio nel campo profughi di Tunaydbah distrugge rifugi e attività commerciali
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Un incendio è scoppiato nel campo profughi di Tunaydbah, nel Sudan orientale, distruggendo decine di rifugi e piccole attività commerciali
Notizie dall'Italia e dal mondo reshared this.
la vergognosa "sinistra italiana per israele"
Ed ecco a voi Sinistra per Israele (come già noto prezzolata da Netanyahu)
Cronaca. Ieri in un dibattito in Senato si è riunita la cosiddetta “Sinistra per Israele” con Ivan Scalfarotto (Iv), Lucio Malan e Piero Fassino, Sensi e Delrio, Alfredo Bazoli e Walter Verini, Lia Quartapelle e Marianna Madia, Enza Rando e Antonio Nicita, Simona Malpezzi e Sandra Zampa; Marco Carrai, da sempre vicino a Matteo Renzi, e console onorario di Israele e Raffaella Paita, Luciano Nobili, Silvia Fregolent di IV.
L’iniziativa voleva contrastare la mozione contro Israele di Conte del giorno prima che ha visto anche la partecipazione della Shlein.
Fassino, oltre a ricordare ai presenti con orgoglio che viene definito “il sionista di sinistra”, ha ricordato anche “che va bene dire due popoli due Stati, ma che la soluzione ad ora non è praticabile”, dicendo inoltre che molte delle strutture operative di Hamas sono costruite vicino a luoghi come gli ospedali, e dunque risultano “fatali” le vittime civili. Fatali, ha usato questo termine per giustificare le conseguenze genocidiarie delle bombe israeliane. Per la cronaca - leggo da un articolo di oggi sul FQ- “una donna dal pubblico è pure intervenuta per rivendicare il fatto che l’esercito israeliano “avverte sempre dei suoi obiettivi”. Fassino l’ha rassicurata sulle sue posizioni, la sala ha applaudito”.
Cosa dire? Niente di più, se non che nella sala non aleggiava profumo di Chanel, ma di carne umana bruciata.
(Cosimo Minervini)
Poliversity - Università ricerca e giornalismo reshared this.
Budget Schlieren Imaging Setup Uses 3D Printing to Reveal the Unseen
We’re suckers here for projects that let you see the unseeable, and [Ayden Wardell Aerospace] provides that on a budget with their $30 Schlieren Imaging Setup. The unseeable in question is differences in air density– or, more precisely, differences in the refractive index of the fluid the imaging set up makes use of, in this case air. Think of how you can see waves of “heat” on a warm day– that’s lower-density hot air refracting light as it rises. Schlieren photography weaponizes this, allowing to analyze fluid flows– for example, the mach cones in a DIY rocket nozzle, which is what got [Ayden Wardell Aerospace] interested in the technique.
Examining exhaust makes this a useful tool for [Aerospace].This is a ‘classic’ mirror-and-lamp Schlieren set up. You put the system you wish to film near the focal plane of a spherical mirror, and camera and light source out at twice the focal distance. Rays deflected by changes in refractive index miss the camera– usually one places a razor blade precisely to block them, but [Ayden] found that when using a smart phone that was unnecessary, which shocked this author.
While it is possible that [Ayden Wardell Aerospace] has technically constructed a shadowgraph, they claim that carefully positioning the smartphone allows the sharp edge of the case to replace the razor blade. A shadowgraph, which shows the second derivative of density, is a perfectly valid technique for flow visualization, and is superior to Schlieren photography in some circumstances– when looking at shock waves, for example.
Regardless, the great thing about this project is that [Ayden Wardell Aerospace] provides us with STLs for the mirror and smartphone mounting, as well as providing a BOM and a clear instructional video. Rather than arguing in the comments if this is “truly” Schlieren imaging, grab a mirror, extrude some filament, and test it for yourself!
There are many ways to do Schlieren images. We’ve highighted background-oriented techniques, and seen how to do it with a moiré pattern, or even a selfie stick. Still, this is the first time 3D printing has gotten involved and the build video below is quick and worth watching for those sweet, sweet Schlieren images.
youtube.com/embed/piGYryly5Bw?…
Perché le trumpate sui microchip penalizzano Nvidia e Asml
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Per effetto delle nuove restrizioni al commercio di microchip con la Cina, Nvidia prevede un impatto di 5,5 miliardi sulle vendite. Intanto, i dazi e il contesto di incertezza startmag.it/innovazione/restri…
Informatica (Italy e non Italy 😁) reshared this.
A volte ritornano. Cosa si muove sul fronte del carro armato franco-tedesco del futuro
@Notizie dall'Italia e dal mondo
Un passo atteso, forse necessario, ma non ancora risolutivo. La costituzione della società di progetto per il programma Mgcs (Main ground combat system, concepito da Francia e Germania) segna un momento formale nell’evoluzione di un’iniziativa che, nel tempo, è stata spesso
Notizie dall'Italia e dal mondo reshared this.
KENYA. I residenti occupano piantagioni di tè gestite da stranieri dall’epoca coloniale
@Notizie dall'Italia e dal mondo
Diverse comunità chiedono da tempo giustizia per le terre che furono loro sottratte durante la colonizzazione britannica e rivendicano compensazioni per le occupazioni e gli espropri
L'articolo KENYA. I residenti occupano piantagioni di
reshared this
Intrusion Detection System, cos’è e come attivare la trappola per criminal hacker
@Informatica (Italy e non Italy 😁)
Gli Intrusion Detection System permettono di eseguire un monitoraggio continuo della sicurezza del perimetro cyber della nostra azienda, allo scopo di identificare per tempo tutti gli attacchi alle reti informatiche e ai computer.
Informatica (Italy e non Italy 😁) reshared this.
Detenuto palestinese morto in un carcere israeliano. Oggi la Giornata dei Prigionieri Politici
@Notizie dall'Italia e dal mondo
Con la sua morte, il numero dei palestinesi deceduti nelle carceri israeliane sale a 64 dal 7 ottobre 2023. Sono 10mila i prigionieri politici palestinesi
L'articolo Detenuto palestinese morto in un carcere israeliano.
Notizie dall'Italia e dal mondo reshared this.
AI Act, scattano i primi divieti: chi rischia le sanzioni e le prossime tappe
@Informatica (Italy e non Italy 😁)
Il regolamento europeo sull'intelligenza artificiale inizia a dispiegare i suoi effetti. Da inizio febbraio 2025, con l'entrata in vigore dell'AI Act, scattano i divieti per le intelligenze artificiali identificate a rischio inaccettabile
L'articolo AI
Informatica (Italy e non Italy 😁) reshared this.
Web scraping: che cos’è, come funziona, a cosa serve
@Informatica (Italy e non Italy 😁)
Web scraping: potente alleato nell'analisi dati o minaccia alla sicurezza? Esploriamo tecniche, applicazioni legittime, sfide etiche e legali di questa tecnologia essenziale. Una guida completa per professionisti della cybersecurity e analisti digitali
L'articolo Web scraping: che cos’è, come
Informatica (Italy e non Italy 😁) reshared this.
Il 13 aprile 2014 in Donbass…
Ormai non passa giorno senza che ci segnaliate un post di propaganda relativo alla guerra in Ucraina. Oggi il post che ci avete segnalato è collegato a un video di cui potete vedere screenshot in apertura di articolo, il testo che l'accompagna è ques…maicolengel butac (Butac – Bufale Un Tanto Al Chilo)
Guerriglia continua tra Altman e Musk: OpenAi sfiderà X?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Anche OpenAi potrebbe presto integrare i propri algoritmi smart in una piattaforma social sulla falsariga di X di Elon Musk (o di Facebook e Instagram con MetaAi, anche se al momento inseguono). Ma perché chi ha in mano il
Informatica (Italy e non Italy 😁) reshared this.
Gaza: le Maldive vietano l’ingresso ai turisti israeliani
@Notizie dall'Italia e dal mondo
Le Maldive hanno di nuovo deciso di proibire l'ingresso nel paese dei cittadini israeliani in solidarietà con la popolazione palestinese
L'articolo Gaza: le Maldive vietano l’ingresso ai turisti israeliani proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Il presidente della Repubblica Mattarella dimesso dall’ospedale Santo Spirito dopo l’operazione per l’impianto di un pacemaker
@Politica interna, europea e internazionale
Il presidente della Repubblica Sergio Mattarella è stato dimesso dall’ospedale Santo Spirito di Roma: il Capo dello Stato, che ha lasciato il nosocomio intorno alle 9 di giovedì 17 aprile per fare rientro al Quirinale a bordo di
Politica interna, europea e internazionale reshared this.
IronHusky updates the forgotten MysterySnail RAT to target Russia and Mongolia
Day after day, threat actors create new malware to use in cyberattacks. Each of these new implants is developed in its own way, and as a result gets its own destiny – while the use of some malware families is reported for decades, information about others disappears after days, months or several years.
We observed the latter situation with an implant that we dubbed MysterySnail RAT. We discovered it back in 2021, when we were investigating the CVE-2021-40449 zero-day vulnerability. At that time, we identified this backdoor as related to the IronHusky APT, a Chinese-speaking threat actor operating since at least 2017. Since we published a blogpost on this implant, there have been no public reports about it, and its whereabouts have remained unknown.
However, recently we managed to spot attempted deployments of a new version of this implant, occurring in government organizations located in Mongolia and Russia. To us, this observed choice of victims wasn’t surprising, as back in 2018, we wrote that IronHusky, the actor related to this RAT, has a specific interest in targeting these two countries. It turned out that the implant has been actively used in cyberattacks all these years although not reported.
Infection through a malicious MMC script
One of the recent infections we spotted was delivered through a malicious MMC script, designed to be disguised as a document from the National Land Agency of Mongolia (ALAMGAC):
Malicious MMC script as displayed in Windows Explorer. It has the icon of a Microsoft Word document
When we analyzed the script, we identified that it is designed to:
- Retrieve a ZIP archive with a second-stage malicious payload and a lure DOCX file from the file[.]io public file storage.
- Unzip the downloaded archive and place the legitimate DOCX file into the %AppData%\Cisco\Plugins\X86\bin\etc\Update folder
- Start the CiscoCollabHost.exe file dropped from the ZIP archive.
- Configure persistence for the dropped CiscoCollabHost.exefile by adding an entry to the Run registry key.
- Open the downloaded lure document for the victim.
Intermediary backdoor
Having investigated the
CiscoCollabHost.exe file, we identified it as a legitimate executable. However, the archive deployed by the attackers also turned out to include a malicious library named CiscoSparkLauncher.dll, designed to be loaded by the legitimate process through the DLL Sideloading technique.
We found out that this DLL represents a previously unknown intermediary backdoor, designed to perform C2 communications by abusing the open-source piping-server project. An interesting fact about this backdoor is that information about Windows API functions used by it is located not in the malicious DLL file, but rather in an external file having the
log\MYFC.log relative path. This file is encrypted with a single-byte XOR and is loaded at runtime. It is likely that the attackers introduced this file to the backdoor as an anti-analysis measure – since it is not possible to determine the API functions called without having access to this file, the process of reverse engineering the backdoor essentially turns into guesswork.
By communicating with the legitimate
ppng.io server powered by the piping-server project, the backdoor is able to request commands from attackers and send back their execution results. It supports the following set of basic malicious commands:
Command name | Command description |
RCOMM | Runs command shells. |
FSEND | Downloads files from the C2 server. |
FRECV | Uploads files to the C2 server. |
FSHOW | Lists directory contents. |
FDELE | Deletes files. |
FEXEC | Creates new processes. |
REXIT | Terminates the backdoor. |
RSLEE | Performs sleeping. |
RESET | Resets the timeout counter for the C2 server connection. |
As we found out, attackers used commands implemented in this backdoor to deploy the following files to the victim machine:
- sophosfilesubmitter.exe, a legitimate executable
- fltlib.dll, a malicious library to be sideloaded
In our telemetry, these files turned out to leave footprints of the MysterySnail RAT malware, an implant we described back in 2021.
New version of MysterySnail RAT
In observed infection cases, MysterySnail RAT was configured to persist on compromised machines as a service. Its malicious DLL, which is deployed by the intermediary backdoor, is designed to load a payload encrypted with RC4 and XOR, and stored inside a file named
attach.dat. When decrypted, it is reflectively loaded using DLL hollowing with the help of code implemented inside the run_pe library.
Just as the version of MysterySnail RAT we described in 2021, the latest version of this implant uses attacker-created HTTP servers for communication. We have observed communications being performed with the following servers:
- watch-smcsvc[.]com
- leotolstoys[.]com
- leotolstoys[.]com
Having analyzed the set of commands implemented in the latest version of this backdoor, we identified that it is quite similar to the one implemented in the 2021 version of MysterySnail RAT – the newly discovered implant is able to accept about 40 commands, making it possible to:
- Perform file system management (read, write and delete files; list drives and directories).
- Execute commands via the cmd.exe shell.
- Spawn and kill processes.
- Manage services.
- Connect to network resources.
Compared to the samples of MysterySnail RAT we described in our 2021 article, these commands were implemented differently. While the version of MysterySnail from 2021 implements these commands inside a single malicious component, the newly discovered version of the implant relies on five additional DLL modules, downloaded at runtime, for command execution. These modules are as follows:
Internal module ID | Internal module name | Module DLL name | Module description |
0 | Basic | BasicMod.dll | Allows listing drives, deleting files, and fingerprinting the infected machine. |
1 | EMode | ExplorerMoudleDll.dll (sic!) | Allows reading files, managing services, and spawning new processes. |
2 | PMod | process.dll | Allows listing and terminating running processes. |
3 | CMod | cmd.dll | Allows creating new processes and spawning command shells. |
4 | TranMod | tcptran.dll | Allows connecting to network resources. |
However, this transition to a modular architecture isn’t something new – as we have seen modular versions of the MysterySnail RAT deployed as early as 2021. These versions featured the same modules as described above, including the typo in the
ExplorerMoudleDll.dll module name. Back then, we promptly made information about these versions available to subscribers of our APT Intelligence Reporting service.
MysteryMonoSnail – a repurposed version of MysterySnail RAT
Notably, a short time after we blocked the recent intrusions related to MysterySnail RAT, we observed the attackers to continue conducting their attacks, by deploying a repurposed and more lightweight version of MysterySnail RAT. This version consists of a single component, and that’s why we dubbed it MysteryMonoSnail. We noted that it performed communications with the same C2 server addresses as found in the full-fledged version of MysterySnail RAT, albeit via a different protocol – WebSocket instead of HTTP.
This version doesn’t have as many capabilities as the version of MysterySnail RAT that we described above – it was programmed to have only 13 basic commands, used to list directory contents, write data to files, and launch processes and remote shells.
Obsolete malware families may reappear at any time
Four years, the gap between the publications on MysterySnail RAT, has been quite lengthy. What is notable is that throughout that time, the internals of this backdoor hardly changed. For instance, the typo in the
ExplorerMoudleDll.dll that we previously noted was present in the modular version of MysterySnail RAT from 2021. Furthermore, commands implemented in the 2025 version of this RAT were implemented similarly to the 2021 version of the implant. That is why, while conducting threat hunting activities, it’s crucial to consider that old malware families, which have not been reported on for years, may continue their activities under the radar. Due to that, signatures designed to detect historical malware families should never be discontinued simply because they are too old.
At Kaspersky’s GReAT team, we have been focusing on detecting complex threats since 2008 – and we provide sets of IoCs for both old and new malware to customers of our Threat Intelligence portal. If you wish to get access to these IoCs and other information about historical and emerging threats, please contact us at intelreports@kaspersky.com.
Modernizing an Enigma Machine
This project by [Miro] is awesome, not only did he build a replica Enigma machine using modern technologies, but after completing it, he went back and revised several components to make it more usable. We’ve featured Enigma machines here before; they are complex combinations of mechanical and electrical components that form one of the most recognizable encryption methods in history.
His first Enigma machine was designed closely after the original. He used custom PCBs for the plugboard and lightboard, which significantly cleaned up the internal wiring. For the lightboard, he cleverly used a laser printer on semi-transparent paper to create crisp letters, illuminated from behind. For the keyboard, he again designed a custom PCB to connect all the switches. However, he encountered an unexpected setback due to error stack-up. We love that he took the time to document this issue and explain that the project didn’t come together perfectly on the first try and how some adjustments were needed along the way.
The real heart of this build is the thought and effort put into the design of the encryption rotors. These are the components that rotate with each keystroke, changing the signal path as the system is used. In a clever hack, he used a combination of PCBs, pogo pins, and 3D printed parts to replicate the function of the original wheels.
Enigma machine connoisseurs will notice that the wheels rotate differently than in the original design, which leads us to the second half of this project. After using the machine for a while, it became clear that the pogo pins were wearing down the PCB surfaces on the wheels. To solve this, he undertook an extensive redesign that resulted in a much more robust and reliable machine.
In the redesign, instead of using pogo pins to make contact with pads, he explored several alternative methods to detect the wheel position—including IR light with phototransistors, rotary encoders, magnetic encoders, Hall-effect sensors, and more. The final solution reduced the wiring and addressed long-term reliability concerns by eliminating the mechanical wear present in the original design.
Not only did he document the build on his site, but he also created a video that not only shows what he built but also gives a great explanation of the logic and function of the machine. Be sure to also check out some of the other cool enigma machines we’ve featured over the years.
youtube.com/embed/T_UuYkO4OBQ?…
DarknetArmy e il RAT 888: Un Malware che Torna a Far Paura
Sul Forum DarketArmy l’attore Mr.Robot ha messo in vendita un RAT ad Agosto 2023. DarknetArmy è un forum attivo nel dark web, emerso per la prima volta nel 2018. È noto per la condivisione di strumenti di hacking, informazioni sulla sicurezza e altre risorse legate alla cybersecurity.
Il RAT, codificato con il nome “888”, ha suscitato un rinnovato interesse nelle ultime due settimane, nonostante il post originale risalga a due anni fa.
Questo aumento di attenzione potrebbe essere dovuto a recenti aggiornamenti o miglioramenti del malware, rendendolo più efficace o difficile da rilevare
Il gruppo Blade Hawk ha utilizzato una versione craccata di questo RAT per condurre attacchi di spionaggio verso gruppi etnici curdi tramite forum, social media o app legittime
Diverse versioni crakkate sono disponibili in repository GitHub e sono tuttora utilizzate da pentester. Le potenzialità di questo malware sono molteplici, ecco le principali:
- Accesso Remoto al Desktop: Permette agli attaccanti di controllare il desktop del sistema infetto da remoto.
- Cattura Webcam e Audio: Consente di registrare video e audio tramite la webcam e il microfono del dispositivo.
- Recupero Password: Estrae password da vari browser e client di posta elettronica.
- Keylogging: Registra i tasti premuti sulla tastiera, permettendo di intercettare informazioni sensibili come credenziali di accesso.
- Gestione dei File: Permette di visualizzare, modificare, eliminare e trasferire file sul sistema infetto.
- Spoofing delle Estensioni dei File: Modifica le estensioni dei file per nascondere la vera natura dei file infetti.
- Persistenza: Implementa meccanismi per rimanere attivo anche dopo il riavvio del sistema o la cancellazione dei file.
- Disabilitazione delle Utility di Sistema: Disabilita strumenti di gestione del sistema per evitare la rilevazione e la rimozione.
- Bypass della Rilevazione Antivirus: Utilizza tecniche di offuscamento per evitare di essere rilevato dai software antivirus.
- Elevazione dei Privilegi: Esegue exploit UAC per ottenere privilegi elevati sul sistema infetto.
Nelle ultime due settimane, il post ha ricevuto un notevole aumento di commenti da parte di utenti interessati al download, suggerendo un possibile aggiornamento del malware o un rinnovato interesse per le sue capacità.
Per proteggersi da minacce come il RAT 888, è raccomandato seguire alcune pratiche di sicurezza:
- Aggiornare e Patchare i Sistemi: Assicurarsi che tutti i sistemi siano aggiornati con le ultime patch di sicurezza, in particolare quelle che affrontano vulnerabilità come MS17-10 (EternalBlue), per prevenire lo sfruttamento da parte dei RAT.
- Migliorare la Protezione degli Endpoint: Implementare soluzioni avanzate di protezione degli endpoint in grado di rilevare e bloccare le attività dei RAT, come l’accesso remoto non autorizzato e l’offuscamento dei processi.
Queste misure possono aiutare a mitigare i rischi associati a malware sofisticati come il RAT 888, contribuendo a mantenere un ambiente digitale più sicuro.
L'articolo DarknetArmy e il RAT 888: Un Malware che Torna a Far Paura proviene da il blog della sicurezza informatica.
Maronno Winchester reshared this.
L’offensiva di Israele non risparmia l’acqua: Gaza ha sete e muore lentamente
@Notizie dall'Italia e dal mondo
I raid aerei, il blocco degli aiuti e i danni subiti dalla rete idrica hanno fatto crollare le possibilità di approvvigionamento. 1.700 km di condutture distrutti o danneggiati: l’85% è inservibile. Tre litri a testa al giorno
L'articolo L’offensiva di
Notizie dall'Italia e dal mondo reshared this.
Difesa verticale. Ecco il nuovo sistema italiano per proteggersi dai droni
@Notizie dall'Italia e dal mondo
Il campo di battaglia contemporaneo è cambiato. E lo sguardo del soldato, oggi, è rivolto verso l’alto, là dove i droni – commerciali, modificati, militari – stanno ridefinendo la postura operativa, le regole d’ingaggio e le priorità tecnologiche. Dai droni quadrielica
Notizie dall'Italia e dal mondo reshared this.
Pegasus continua a diffondersi: i motivi e le best practice per difendersi
@Informatica (Italy e non Italy 😁)
Pegasus, il famigerato spyware prodotto dalla israeliana NSO Group, continua a essere ampiamente usato in tutto il mondo in attività di cyber spionaggio grazie alla sua vasta scelta di modalità di attacco. Ecco alcune “buone pratiche” per difendersi
Informatica (Italy e non Italy 😁) reshared this.
freezonemagazine.com/rubriche/…
La finale di basket tra gli Stati Uniti e l’Unione Sovietica ai Giochi Olimpici di Monaco del 1972 è stata un evento memorabile e controverso. Gli Stati Uniti, che avevano dominato il basket olimpico fino a quel momento, si sono trovati di fronte a una squadra sovietica molto competitiva. La partita è stata caratterizzata da […]
L'articolo Emiliano Poddi – Le vittorie
Il sistema CVE rischia il collasso: tra silenzi assordanti, dipendenze strategiche e un’Europa ancora senza voce
È uno di quei momenti che passano sottotraccia per l’opinione pubblica, ma che per chi opera nel mondo della cybersecurity suona come un’allerta silenziosa, quasi surreale: la possibilità concreta che il sistema CVE – Common Vulnerabilities and Exposures – possa smettere di funzionare. Non per un attacco informatico. Non per un evento naturale. Ma per un più banale, quanto drammatico, problema di mancato rinnovo dei fondi da parte del governo statunitense.
La notizia è arrivata come un fulmine a ciel sereno, ma a ben guardare, i segnali di instabilità erano presenti da tempo. La lettera recentemente inviata da MITRE Corporation, ente responsabile della gestione del CVE Program per conto del governo USA, rappresenta molto più di un avviso tecnico: è il grido d’allarme di un’infrastruttura critica che rischia di spegnersi nel silenzio generale.
Eppure, se c’è una cosa che dovrebbe essere chiara a chiunque lavori nel settore, è che il CVE non è un semplice database, ma il vero e proprio fulcro della nomenclatura condivisa nel mondo della sicurezza informatica.
Perché il CVE è fondamentale?
Il CVE è il sistema che assegna un identificativo univoco – il cosiddetto CVE-ID – a ogni vulnerabilità software conosciuta pubblicamente. Senza questi identificativi, l’intero ecosistema cyber perderebbe coerenza: le analisi dei vendor, le patch, i report di minaccia, le valutazioni di rischio, gli strumenti SIEM, gli scanner di vulnerabilità e persino le dashboard delle agenzie nazionali di sicurezza non saprebbero più “come chiamare” le minacce.
È come se all’improvviso qualcuno decidesse che i numeri di targa delle automobili non servono più. Ogni incidente diventerebbe un caos burocratico, ogni multa un rebus, ogni denuncia un’informazione vaga. È esattamente ciò che accadrebbe senza il CVE: un buco nero semantico nel cuore della cybersecurity.
La crisi attuale: cosa dice la lettera MITRE
La comunicazione inviata da MITRE – ferma, tecnica, ma inequivocabile – mette in chiaro che la fine dei fondi federali (provenienti dalla CISA, la Cybersecurity and Infrastructure Security Agency) comporta l’impossibilità di garantire la continuità delle attività legate al programma CVE.
Senza finanziamenti:
- i processi di triage, validazione e pubblicazione delle vulnerabilità si fermeranno;
- i CNA (CVE Numbering Authorities), aziende autorizzate ad assegnare CVE-ID, perderanno il punto di riferimento centrale;
- i ritardi accumulati nelle assegnazioni, già criticamente aumentati negli ultimi mesi, rischiano di cronicizzarsi;
- la credibilità dell’intero ecosistema CVE verrebbe compromessa.
È quindi evidente che siamo di fronte a un single point of failure di proporzioni sistemiche, ma – e qui la riflessione si fa geopolitica – anche a un punto di dipendenza strategica da parte dell’intero Occidente, Europa compresa.
Europa: dove sei?
In un mondo multipolare, in cui la cybersicurezza è ormai considerata parte integrante della sovranità nazionale e continentale, fa riflettere quanto l’Europa – ancora oggi – non disponga di un proprio sistema alternativo o complementare per la gestione delle vulnerabilità informatiche.
La Cina, da anni, ha sviluppato un proprio database nazionale, con modalità operative, criteri e perfino una “agenda politica” nella gestione delle disclosure. In Russia esistono repository indipendenti connessi ai CERT federali. Ma l’Unione Europea? Ancora troppo sbilanciata su un modello americano-centrico, e spesso reattiva più che proattiva, nel campo della cyber intelligence.
Questa situazione rivela un grave gap di autonomia strategica: affidarsi a un’infrastruttura critica gestita da un singolo paese estero – per quanto alleato – significa esporsi a eventi come quello odierno, dove una semplice decisione amministrativa può influire sull’intero tessuto operativo delle nostre imprese, delle nostre agenzie, delle nostre difese.
Le implicazioni operative
L’impatto di un’eventuale sospensione del programma CVE si rifletterebbe su più piani:
- Industriale: i produttori di software e hardware non avrebbero più un framework di riferimento per le advisory.
- Governativo: le agenzie di sicurezza, i CERT nazionali e gli organismi di difesa non potrebbero più sincronizzarsi su vulnerabilità condivise.
- Accademico: la ricerca in ambito cybersecurity, già basata sulla tassonomia CVE, perderebbe uniformità e tracciabilità.
- Comunicativo: i media specializzati e le piattaforme di threat intelligence perderebbero un punto di riferimento essenziale nella diffusione di notizie sulle vulnerabilità.
In pratica, si creerebbe un effetto domino che andrebbe a compromettere l’intera filiera della gestione del rischio informatico.
La proposta: un sistema europeo di identificazione delle vulnerabilità
Serve un cambio di passo. E serve ora.
La mia proposta – che condivido da tempo in diverse sedi tecniche e istituzionali – è quella di creare un sistema CVE europeo, gestito da ENISA in collaborazione con i CERT nazionali, eventualmente interoperabile con il programma MITRE ma a controllo sovrano.
Un’infrastruttura simile permetterebbe:
- una gestione più trasparente e aderente ai valori europei;
- una maggiore protezione degli interessi industriali del continente;
- la possibilità di creare un ecosistema di CNA europei che rispondano a criteri omogenei e verificabili;
- un’integrazione più coerente con il nuovo regolamento NIS2, che obbliga le aziende critiche a gestire vulnerabilità e incidenti con precisione e tempestività.
Conclusioni
Il possibile collasso del programma CVE non è solo una crisi tecnica. È uno specchio, uno spartiacque, un’occasione – se vogliamo – per fermarci a riflettere su quanto la cybersicurezza sia oggi legata a scelte geopolitiche e strategiche.
L’Europa, se vuole essere davvero sovrana anche in ambito digitale, non può più permettersi di essere solo “utente” dei sistemi critici altrui. Deve iniziare a costruire i propri.
Perché senza nomi condivisi, anche la sicurezza – come il linguaggio – rischia di diventare babelica, confusa e inefficace. E in un mondo sempre più interconnesso, la chiarezza e la coerenza non sono un lusso, ma una necessità operativa.
L'articolo Il sistema CVE rischia il collasso: tra silenzi assordanti, dipendenze strategiche e un’Europa ancora senza voce proviene da il blog della sicurezza informatica.
Maronno Winchester reshared this.
CVE e MITRE salvato dagli USA. L’Europa spettatrice inerme della propria Sicurezza Nazionale
Quanto accaduto in questi giorni deve rappresentare un campanello d’allarme per l’Europa.
Mentre il programma CVE — pilastro della sicurezza informatica globale — rischiava di spegnersi a causa della mancata estensione dei fondi statunitensi, l’Europa è rimasta spettatrice inerme.
Se i finanziamenti al progetto non fossero stati confermati in extremis, quanto sarebbe stata esposta la sicurezza nazionale dei Paesi europei? È inaccettabile che la protezione delle nostre infrastrutture digitali dipenda in modo così diretto da un’infrastruttura critica interamente statunitense.
Come abbiamo riportato nella giornata di ieri, noi di RHC lo riportiamo da tempo e non possiamo più permetterci una simile dipendenza. È necessario che ENISA e le istituzioni europee aprano una riflessione seria e strutturata su questo tema, promuovendo la nascita di un progetto interamente europeo per la gestione e la catalogazione delle vulnerabilità.
L’Europa deve smettere di delegare la propria resilienza digitale.
È tempo di costruire un’alternativa sovrana, trasparente e interoperabile, per garantire continuità, indipendenza e sicurezza a lungo termine. Parliamo tanto di autonomia tecnologica. Allora partiamo dalle basi della sicurezza nazionale prima di parlare di Quantum computing.
I fatti delle ultime ore
Sembra che la paura sia passata. Infatti la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha rinnovato il contratto con la MITRE Corporation, assicurando così la continuità operativa del programma Common Vulnerabilities and Exposures (CVE). Questo intervento tempestivo ha evitato l’interruzione di uno dei pilastri fondamentali della sicurezza informatica globale, che era a poche ore dalla sospensione per mancanza di fondi federali.
Lanciato nel 1999 e gestito proprio da MITRE, il programma CVE rappresenta il sistema di riferimento internazionale per l’identificazione, la catalogazione e la standardizzazione delle vulnerabilità informatiche note. Il suo ruolo è cruciale per la difesa digitale: garantisce un linguaggio comune tra vendor, analisti e istituzioni, permettendo una risposta più coordinata ed efficace alle minacce.
Questa decisione arriva nel contesto di una più ampia strategia di riduzione dei costi da parte del governo federale, che ha già portato alla risoluzione di contratti e a riduzioni di personale in diversi team della CISA. pertanto si è riacceso il dibattito sulla sostenibilità e la neutralità di una risorsa di importanza globale come la CVE legata a un singolo sponsor governativo.
Il ruolo fondamentale del progetto CVE
Gli identificatori univoci del programma, noti come ID CVE, sono fondamentali per l’intero ecosistema della sicurezza informatica. Ricercatori, fornitori di soluzioni e team IT in tutto il mondo li utilizzano per tracciare, classificare e correggere in modo efficiente le vulnerabilità di sicurezza. Il database CVE è alla base di strumenti critici come scanner di vulnerabilità, sistemi di gestione delle patch e piattaforme per la risposta agli incidenti, oltre a svolgere un ruolo strategico nella protezione delle infrastrutture critiche.
La crisi è esplosa quando MITRE ha annunciato che il contratto con il Dipartimento della Sicurezza Interna (DHS) per la gestione del programma CVE sarebbe scaduto il 16 aprile 2025, senza alcun rinnovo previsto. L’annuncio ha allarmato la comunità della cybersecurity, che considera il CVE uno standard globale imprescindibile. Gli esperti hanno lanciato l’allarme: un’interruzione avrebbe compromesso i database nazionali delle vulnerabilità, messo a rischio gli avvisi di sicurezza e ostacolato l’operatività di fornitori e team di risposta agli incidenti su scala mondiale. In risposta alla minaccia, è stata istituita la CVE Foundation, con l’obiettivo di garantire la continuità, l’indipendenza e la stabilità a lungo termine del programma.
Sotto la crescente pressione della comunità di settore, CISA — sponsor principale del programma — è intervenuta nella tarda serata di martedì, attivando formalmente un “periodo di opzione” sul contratto con MITRE, a poche ore dalla scadenza.
“Il programma CVE è una priorità per CISA e un asset essenziale per la comunità informatica,” ha dichiarato un portavoce a Cyber Security News. “Abbiamo agito per evitare qualsiasi interruzione dei servizi CVE critici.”
Sebbene restino incerti i dettagli sull’estensione del contratto e sui finanziamenti futuri, l’intervento ha evitato la chiusura immediata di un’infrastruttura vitale per la cybersicurezza globale.
L'articolo CVE e MITRE salvato dagli USA. L’Europa spettatrice inerme della propria Sicurezza Nazionale proviene da il blog della sicurezza informatica.
Paolo Redaelli reshared this.
#Ecuador, miracolo statistico
Ecuador, miracolo statistico
Questa domenica il mondo ha assistito a un miracolo senza precedenti nella storia politica mondiale. Il secondo turno delle elezioni presidenziali, che vedeva contrapposti il “candidato-presidente” - così chiamato perché Daniel Noboa, milionario e pr…www.altrenotizie.org
Using a MIG Welder, Acetylene Torch, and Air Hammer to Remove a Broken Bolt
If your shop comes complete with a MIG welder, an acetylene torch, and an air hammer, then you have more options than most when it comes to removing broken bolts.
In this short video [Jim’s Automotive Machine Shop, Inc] takes us through the process of removing a broken manifold bolt: use a MIG welder to attach a washer, then attach a suitably sized nut and weld that onto the washer, heat the assembly with the acetylene torch, loosen up any corrosion on the threads by tapping with a hammer, then simply unscrew with your wrench! Everything is easy when you know how!
Of course if your shop doesn’t come complete with a MIG welder and acetylene torch you will have to get by with the old Easy Out screw extractor like the rest of us. And if you are faced with a nasty bolt situation keep in mind that lubrication can help.
youtube.com/embed/flLPbIvn91k?…
L'UE si è impegnata a migliorare la cooperazione in materia di GDPR e l'ha peggiorata Il regolamento procedurale GDPR dell'UE avrebbe dovuto risolvere procedure troppo complesse e migliorare la cooperazione. Ora, invece, potrebbe compromettere l'applicazione delle norme mickey17 April 2025
An Absolute Zero of a Project
How would you go about determining absolute zero? Intuitively, it seems like you’d need some complicated physics setup with lasers and maybe some liquid helium. But as it turns out, all you need is some simple lab glassware and a heat gun. And a laser, of course.
To be clear, the method that [Markus Bindhammer] describes in the video below is only an estimation of absolute zero via Charles’s Law, which describes how gases expand when heated. To gather the needed data, [Marb] used a 50-ml glass syringe mounted horizontally on a stand and fitted with a thermocouple. Across from the plunger of the syringe he placed a VL6180 laser time-of-flight sensor, to measure the displacement of the plunger as the air within it expands.
Data from the TOF sensor and the thermocouple were recorded by a microcontroller as the air inside the syringe was gently heated. Plotting the volume of the gas versus the temperature results shows a nicely linear relationship, and the linear regression can be used to calculate the temperature at which the volume of the gas would be zero. The result: -268.82°C, or only about four degrees off from the accepted value of -273.15°. Not too shabby.
[Marb] has been on a tear lately with science projects like these; check out his open-source blood glucose measurement method or his all-in-one electrochemistry lab.
youtube.com/embed/dqyfU8cX9rE?…
GK STM32 MCU-Based Handheld Game System
These days even a lowly microcontroller can easily trade blows with – or surpass – desktop systems of yesteryear, so it is little wonder that DIY handheld gaming systems based around an MCU are more capable than ever. A case in point is the GK handheld gaming system by [John Cronin], which uses an MCU from relatively new and very capable STM32H7S7 series, specifically the 225-pin STM32H7S7L8 in TFBGA package with a single Cortex-M7 clocked at 600 MHz and a 2D NeoChrom GPU.
Coupled with this MCU are 128 MB of XSPI (hexa-SPI) SDRAM, a 640×480 color touch screen, gyrometer, WiFi network support and the custom gkOS in the firmware for loading games off an internal SD card. A USB-C port is provided to both access said SD card’s contents and for recharging the internal Li-ion battery.
As can be seen in the demonstration video, it runs a wide variety of games, ranging from Doom (of course), Quake (d’oh), as well as Red Alert and emulators for many consoles, with the Mednafen project used to emulate GB, SNES and other systems at 20+ FPS. Although there aren’t a lot of details on how optimized the current firmware is, it seems to be pretty capable already.
youtube.com/embed/_2ip4UrAZJk?…
#introduction
like this
Signor Amministratore ⁂
in reply to giorovv • •Benvenuto Giorovv e benvenuto tra noi.
Friendica non è facilissimo da usare, ma ci vuole un po' di pazienza per sfruttarlo al meglio. A questo proposito, approfitto per segnalarti questo post riepilogativo:
informapirata.it/2025/02/02/i-…
Lorenzo Vujade likes this.
Lorenzo Vujade
in reply to giorovv • •