Crash di massa su Windows: la falla in OpenVPN che può mandare KO le infrastrutture
Una vulnerabilità critica è stata scoperta nel driver di offload del canale dati di OpenVPN per Windows, che può essere sfruttata da attaccanti locali per mandare in crash i sistemi. Il bug, classificato come CVE-2025-50054, è un buffer overflow che colpisce le versioni 1.3.0 e precedenti del driver o[url=https://www.redhotcyber.com/linksSk2L/vpn]vpn[/url]-dco-win
, oltre alle versioni di OpenVPN fino alla 2.5.8, dove tale driver veniva utilizzato come scheda di rete virtuale predefinita.
“Quando si utilizza ovpn-dco-win, il software OpenVPN non invia traffico dati avanti e indietro tra utente e spazio kernel per la crittografia, la decrittografia e il routing, ma le operazioni sul payload avvengono nel kernel di Windows”, secondo la documentazione rilasciata da OpenVPN .
Secondo i ricercatori, un processo utente privo di privilegi può inviare messaggi di controllo con buffer troppo grandi al driver del kernel, generando una condizione di overflow che porta al blocco del sistema (crash). Il problema evidenzia i rischi legati alla gestione della memoria nei driver di basso livello, spesso sfruttabili anche senza privilegi elevati.
Ciò può consentire ai malintenziona5ti di generare una negazione del servizio per i sistemi interessati, poiché gli aggressori potrebbero ripetutamente bloccare i computer Windows che eseguono installazioni OpenVPN vulnerabili. Se sfruttata, questa vulnerabilità influisce sulla disponibilità del sistema senza compromettere la riservatezza o l’integrità dei dati.
Il team del progetto della community OpenVPN ha risposto rilasciando OpenVPN 2.7_alpha2, che include una correzione per CVE-2025-50054, tra diversi altri miglioramenti. Sebbene si tratti di una versione alpha non destinata all’uso in produzione, la correzione di sicurezza risolve la vulnerabilità critica che colpisce le versioni stabili ampiamente distribuite.
Il driver ovpn-dco-win, acronimo di “OpenVPN Data Channel Offload for Windows”, rappresenta un significativo miglioramento architettonico rispetto alle precedenti implementazioni di driver. A differenza degli approcci tradizionali, il driver DCO elabora il traffico VPN direttamente nel kernel di Windows anziché inviare dati avanti e indietro tra l’utente e lo spazio del kernel, con conseguente miglioramento sostanziale delle prestazioni.
Il driver è sviluppato utilizzando framework moderni, tra cui WDF e NetAdapterCx, rendendolo più semplice da gestire rispetto ai driver miniport NDIS esistenti. Con la versione 2.7_alpha2, OpenVPN ha ufficialmente rimosso il supporto per il driver wintun, rendendo win-dco quello predefinito, mentre tap-windows6 funge da fallback per i casi d’uso non coperti da win-dco.
Gli esperti di sicurezza raccomandano agli utenti delle versioni interessate di eseguire l’aggiornamento alle versioni patchate non appena saranno disponibili le versioni stabili. Fino ad allora, gli amministratori dovrebbero valutare l’implementazione di misure di mitigazione per limitare l’accesso locale alle interfacce del driver OpenVPN.
L'articolo Crash di massa su Windows: la falla in OpenVPN che può mandare KO le infrastrutture proviene da il blog della sicurezza informatica.
Smart TV o Spie da Salotto? Ecco Come Ti Stanno Monitorando
Molti possessori di sistemi operativi per Smart TV si trovano sempre più spesso al centro di un conflitto che divampa tra il desiderio di preservare la privacy degli spettatori e la pressione dell’industria pubblicitaria. Il punto è che i produttori di TV e gli sviluppatori di software embedded puntano sempre più non sulla qualità dell’immagine o sulle funzionalità, ma anche sulla capacità di raccogliere dati degli utenti e, di conseguenza, vendere pubblicità.
Alla conferenza StreamTV Show di Denver, il vicepresidente di Samsung TV Plus, Takashi Nakano, ha ammesso senza mezzi termini che il settore è in uno stato di costante conflitto interno. Da una parte ci sono gli utenti che non vogliono che nessuno sappia cosa hanno guardato o, come dice scherzosamente Nakano, “cosa hanno mangiato a colazione”. Dall’altra ci sono gli inserzionisti, per i quali tali dati sono una miniera d’oro.
Non si tratta solo di semplici metriche di visualizzazione. I sistemi operativi stanno cercando di apprendere tutto sugli utenti, dalle preferenze alle emozioni. Ad esempio, LG ha recentemente annunciato che il suo webOS utilizzerà un modello di intelligenza artificiale che determina le preferenze degli utenti in base al loro umore e alle loro convinzioni. Questo consente un targeting più preciso degli annunci, ma allo stesso tempo sfuma i confini di ciò che è accettabile. Gli esperti si chiedono sempre più spesso: tutte le informazioni raccolte sono davvero necessarie?
Secondo Nakano, il flusso di dati raccolti è spesso ridondante. Allo stesso tempo, le esigenze del settore pubblicitario portano alla creazione di un ecosistema complesso in cui si verificano numerosi trasferimenti intermedi di informazioni, molti dei quali, come ha ammesso il top manager, non sono necessari. Ciò crea non solo costi tecnici, ma anche nuovi rischi per la privacy.
Nonostante ciò, le aziende continuano a fare affidamento sul software. Produttori come Samsung, LG, Roku, Vizio, Amazon e persino Walmart considerano sempre più il sistema operativo la principale fonte di profitto. Dopotutto, in un contesto di bassi margini di profitto sulle vendite dei televisori stessi, è la monetizzazione attraverso la pubblicità a dare speranza di crescita. Secondo le previsioni di WPP Media, nel 2025 la pubblicità sulla TV in streaming genererà 41,8 miliardi di dollari, per poi raggiungere i 71,9 miliardi di dollari entro il 2030. Questo denaro non finisce solo nelle tasche delle agenzie pubblicitarie, ma diventa anche un incentivo per lo sviluppo aggressivo di meccanismi pubblicitari sui televisori stessi.
Ma questo crea un nuovo problema. Quando scelgono un televisore, gli utenti si concentrano principalmente su marca, qualità dell’immagine e prezzo. Firmware, facilità d’uso e persino i suggerimenti integrati sono secondari. Ma dopo l’acquisto, diventano il canale di interazione tra l’utente e l’intero ecosistema digitale. Secondo Catherine Pond di Vizio, la concorrenza tra i sistemi operativi termina nel momento in cui il televisore viene venduto, e inizia la battaglia per l’attenzione dell’utente.
Roku sottolinea l’importanza di coinvolgere l’utente nella visione il più rapidamente possibile. Per raggiungere questo obiettivo, utilizza motori di raccomandazione, algoritmi di ricerca, personalizzazione e analisi comportamentale. Prima lo spettatore inizia a guardare contenuti tramite il sistema operativo “nativo”, maggiori sono le probabilità che rimanga all’interno dell’infrastruttura pubblicitaria che il brand sta costruendo.
Nel frattempo, la minaccia per questi ecosistemi è già visibile. Se il software televisivo continua a promuovere pubblicità o a raccogliere quantità eccessive di dati, gli spettatori potrebbero semplicemente sostituirlo con dispositivi esterni, come Apple TV o box di streaming di terze parti. Questi dispositivi offrono maggiore controllo e sono spesso percepiti come alternative più riservate.
L’industria si trova in un circolo vizioso: senza dati, non c’è pubblicità accurata; senza pubblicità, non c’è profitto; ma senza fiducia, non c’è utente. Ciò significa che se i produttori di TV non iniziano a tenere conto degli interessi degli spettatori nella stessa misura in cui tengono conto delle esigenze degli inserzionisti, dovranno pagarne le conseguenze non solo in termini economici, ma anche in termini di perdita di fedeltà.
L'articolo Smart TV o Spie da Salotto? Ecco Come Ti Stanno Monitorando proviene da il blog della sicurezza informatica.
Alberto V reshared this.
SE IL MONDO ADOTTASSE LE REGOLE DI GUERRA DI ISRAELE, CIÒ PORTEREBBE AD UNA CATASTROFE GLOBALE
Dal 7 ottobre 2023, Israele ha coltivato una psiche nazionale in cui la sopravvivenza ebraica sembra dipendere dalla distruzione dell'altro.
Di Hanin Majadli - 20 giugno 2025
Mentre mi riparo da un bombardamento missilistico iraniano in un parcheggio sotterraneo, mi siedo e rifletto su come gli anni della mia vita vengano sprecati nelle guerre di Israele, guerre che non mi riguardano. Mi chiedo se siano proprio le provocazioni di Israele, le sue furie sconsiderate, a causare un giorno la mia fine. Sarebbe una triste ironia.
Dal 7 ottobre 2023, Israele ha abbandonato la dottrina della deterrenza, un tempo nota come "Muro di Ferro", in favore di qualcosa di molto più pericoloso: una mentalità di distruzione e annientamento. Forse quell'impulso è sempre stato lì, sepolto sotto la superficie, ma ora è allo scoperto ed esplicitamente dichiarato. Non si tratta di un semplice cambiamento tattico, ma di una profonda trasformazione della coscienza, della visione del mondo, forse persino di una psiche collettiva ferita e segnata.
Quando Israele ha smesso di parlare di contenimento e deterrenza e ha iniziato a parlare invece di Cancellazione? Quando l'obiettivo ha smesso di essere la sicurezza ed è diventato, invece, l'eliminazione dell'altro, la sua esistenza, le sue istituzioni, persino il suo diritto di esistere come nemico?
Secondo questa logica, qualsiasi cosa disturbi la vista degli israeliani, che si tratti di una stazione televisiva, di un'università, di un quartiere residenziale o di una stazione di servizio, diventa un legittimo bersaglio da distruggere. È così che sono state bombardate le università di Gaza e Teheran, e come sono stati uccisi scienziati, giornalisti, artisti e scrittori. Israele non si limita più a obiettivi militari; distrugge le stesse condizioni che sostengono la vita e la possibilità di ricostruire.
Tutto questo avviene in nome dell'"autodifesa". Ma questa non è più una risposta a una minaccia concreta, bensì un'offensiva guidata da una visione del mondo sfrenata, priva di confini morali, legali o persino pragmatici. Israele cerca di essere l'unica Potenza Dominante in Medio Oriente. E se il Diritto Internazionale avesse ancora un peso reale, beh, Israele lo viola ripetutamente a Gaza, in Libano, in Siria e in Iran. Tanto che, con ogni attacco, sega proprio il ramo su cui poggia l'idea del Diritto Internazionale.
Israele rivendica per sé il diritto di violare, colpire e bombardare, ripetutamente, anche coloro che non rappresentano più una minaccia immediata. La continua distruzione di Gaza non fa che sottolineare questo messaggio. Tutto ciò crea un pericoloso precedente con implicazioni di vasta portata: cosa si sentiranno in diritto di fare le altre nazioni nelle loro guerre? Dov'è il confine tra ciò che è permesso e ciò che non lo è? E cosa succede quando altri stati adottano la stessa logica israeliana nei confronti dei loro nemici? Una catastrofe.
E gli israeliani stessi? Fin dalla sua fondazione, e ancor di più dal 7 ottobre 2023, Israele ha coltivato una psiche nazionale in cui la sopravvivenza ebraica sembra dipendere dalla distruzione dell'altro. Cosa farebbero gli israeliani se altri Paesi si prendessero le stesse libertà che Israele si prende per sé? Il linguaggio, le dichiarazioni, il tono di politici, giornalisti e cittadini rivelano tutti la stessa verità: non c'è cura. Gli israeliani sono ciechi, prigionieri e istigati.
E forse la cosa più spaventosa è che questa logica non sembra più estrema, ma è diventata la norma; che la società israeliana, con le sue istituzioni, i suoi consiglieri, i suoi giornalisti, i suoi genitori e i suoi figli, abbia imparato a pensare in questo modo. Il linguaggio stesso è cambiato, e i bambini israeliani cresceranno immersi in esso, ignari dell'esistenza di un'altra strada. Le regole che Israele sta consolidando attraverso la sua aggressiva condotta militare scuoteranno non solo la Regione, ma il mondo intero per molti anni a venire.
*
Traduzione: La Zona Grigia
facebook.com/share/p/1BrN97r1R…
Fonte: archive.md/CaZA8
reshared this
Ma quindi davvero non serve tutta quella plastica?
Vi sarà sicuramente capitato di comprare qualche piccolo oggetto in un negozio Mediaworld, una scheda SD, una chiavetta USB, ecc.
Avete notato quanta plastica ha intorno? Tra l'altro anche una plastica estremamente resistente e difficile da aprire.
La settimana scorsa la porta USB del mio #Fairphone ha cominciato a dare problemi quindi sono andato sul sito e ne ho comprata una nuova (25 €).
È arrivata qualche giorno fa in una ragionevole confezione in cartoncino certificato FSC (Forest Stewardship Council), con stampa in inchiostro di soia (chissà, magari con un filino di olio sopra è pure saporita 😁) e all'interno di una piccola bustina.
Ma quindi si possono vendere cose anche senza inscatolarle in grossi contenitori di plastica antiproiettile?
Beh... se te ne importa qualcosa dell'ambiente evidentemente sì.
like this
reshared this
Bipensiero su conservazione dei Log e metadati
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/bipensie…
Il cortocircuito del giorno e il bipensiero del Garante Privacy. O, più probabilmente, sono io che non capisco. Il Garante Privacy ha recentemente sanzionato Regione Lombardia per aver conservato i LOG di alcuni sistemi per 90 giorni, in assenza di accordo
Privacy Pride reshared this.
Caso Basilicata 24, per Bartoli “non bisogna sottovalutare la portata del provvedimento”
@Giornalismo e disordine informativo
articolo21.org/2025/06/caso-ba…
“Preoccupa il sempre più frequente ricorso da parte delle Procure allo strumento dei decreti penali di condanna
reshared this
Attacco Usa all’Iran
@Giornalismo e disordine informativo
articolo21.org/2025/06/attacco…
Appare evidente come l’attacco USA all’Iran sposti ancora più pericolosamente il quadro delle relazioni internazionali in un momento di grande difficoltà: oggi scrivere di scontro a livello planetario è molto più realistico che non rispetto (addirittura) a qualche giorno fa. Premessa la necessità di un
reshared this
Trump entra in guerra e fa bombardare gli impianti nucleari dell’Iran
@Notizie dall'Italia e dal mondo
I bombardieri B 2 hanno colpito le centrali di Fordow, Natanz e Isfahan. Teheran ha risposto lanciando 30 missili verso Israele
L'articolo Trump entra pagineesteri.it/2025/06/22/med…
Notizie dall'Italia e dal mondo reshared this.
Querela e condanna senza processo: il caso del direttore di Basilicata24
@Giornalismo e disordine informativo
articolo21.org/2025/06/querela…
Articolo21 esprime vicinanza al direttore di Basilicata24, Michele Finizio, al centro di una vicenda giudiziaria che solleva gravi interrogativi sul diritto
Giornalismo e disordine informativo reshared this.
Figuriamoci, gli autoproclamati sceriffi del mondo,i criminali a stelle e strisce, non potevano lasciar perdere l'occasione per fare l'ennesima guerra.
Gli Stati Uniti hanno attaccato l'Iran. Trump: "Colpiti 3 siti nucleari". Teheran: "Ora comincia la guerra". Due ondate di missili su Israele: "Ingenti distruzioni a Tel Aviv" - Il Fatto Quotidiano
ilfattoquotidiano.it/live-post…
Per Dyson Zone tira una brutta aria
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La multinazionale britannica nota per aspirapolveri e ventilatori prova a reinventarsi e affronta il momento cruciale del passaggio di testimone: Zone è stato il primo prodotto voluto da Jake Dyson, figlio del fondatore James, da quando ha integrato Jake Dyson Products nel
Informatica (Italy e non Italy 😁) reshared this.
Parassiti italiani o europei, la musica non cambia, secondo loro dobbiamo pagare noi le psicopatie create da loro.
Riarmo e Pnrr, l’Ue in rosso pensa a una valanga di tasse - Il Fatto Quotidiano
ilfattoquotidiano.it/in-edicol…
Tamagotchi Torture Chamber is Equal Parts Nostalgia and Sadism
Coming in hot from Cornell University, students [Amanda Huang], [Caroline Hohner], and [Rhea Goswami] bring a project that is guaranteed to tickle the funny bone of anyone in the under-40 set, and sadists of all ages: The Tamagochi Torture Chamber.He’s dead, Jim.
In case you somehow missed it, Bandai’s Tamagochi is a genre-defining digital pet that was the fad toy at the turn of the millennium, and has had periodic revivals since. Like the original digital pet, there are three pushbuttons to allow you to feed, play with, and clean your digital pet. These affect the basic stats of happiness, health, food and weight in ways that will be familiar to anyone who played with the original Tamagochi. Just as with the original, mistreatment or neglect causes the Tamagochi to “die” and display a tombstone on the TFT display.
Where the “Torture Chamber” part comes in is the presence of an accelerometer and soft physics simulation– the soft physics gets an entire core of the Pi Pico at the heart of this build dedicated to it, while the other core handles all inputs, display and game logic. What this enables is the ability to bounce the digital pet off the walls of its digital home with an adorable squish (and drop in health stat) by tilting the unit. You can check that out in the demo video blow.
Is it overkill for a kids toy to have a full soft body simulation, rather than just a squish-bounce animation? Probably, but for an ECE project, it lets the students show off their chops… and possibly work out some frustrations.
We won’t judge. We will point you to other Tamagotchi-inspired projects, though: like this adorable fitness buddy, or this depressingly realistic human version.
If you’ve got an innovative way to torture video game characters, or a project less likely to get you on Skynet’s hitlist, don’t forget to send in a tip!
youtube.com/embed/7-XGvp_WUkg?…
Replacing Crude Oil Fractional Distillation With Microporous Polyimine Membranes
Currently the typical way that crude oil is processed involves a fractional distillation column, in which heated crude oil is separated into the various hydrocarbon compounds using distinct boiling points. This requires the addition of significant thermal energy and is thus fairly energy intensive. A possible alternative has been proposed by [Tae Hoon Lee] et al. with a research article in Science. They adapted membranes used with reverse-osmosis filtration to instead filter crude oil into its constituents, which could enable skipping the heating step and thus save a lot of energy.
The main change that had to be made was to replace the typical polyamide films with polyimine ones, as the former have the tendency to swell up – and thus becomes less effective – when exposed to organic solvents, which includes hydrocarbons. During testing, including with a mixture of naphtha, kerosene and diesel, the polyimine membrane was able to separate these by their molecular size.
It should be noted of course that this is still just small scale lab-testing and the real proof will be in whether it can scale up to the flow rates and endurance required from a replacement for a distillation column. Since this research is funded in part by the fossil fuel industry, one can at least expect that some trial installations will be set up before long, with hopefully positive results.
gli #usa bombardano l' #iran
ilpost.it/live/bombardamento-i…
pazzi fuori controllo
Poliversity - Università ricerca e giornalismo reshared this.
EU Ecodesign for Smartphones Including Right to Repair Now In Effect
Starting June 20th, any cordless phone, smartphone, or feature phone, as well as tablets (7 – 17.4″ screens) have to meet Ecodesign requirements. In addition there is now mandatory registration with the European Product Registry for Energy Labelling (EPREL). The only exception are phones and tablets with a flexible (rollable) main display, and tablets that do not use a mobile OS, i.e. not Android, iPadOS, etc. These requirements include resistance to drops, scratches and water, as well as batteries that last at least 800 cycles.
What is perhaps most exciting are the requirements that operating system updates must be made available for at least five years from when the product is last on the market, along with spare parts being made available within 5-10 working days for seven years after the product stops being sold. The only big niggle here is that this access only applies to ‘professional repairers’, but at least this should provide independent repair shops with full access to parts and any software tools required.
On the ENERGY label that is generated with the registration, customers can see the rating for each category, including energy efficiency, battery endurance, repairability and IP (water/dust ingress) rating, making comparing devices much easier than before. All of this comes before smartphones and many other devices sold in the EU will have to feature easily removable batteries by 2027, something which may make manufacturers unhappy, but should be a boon to us consumers and tinkerers.
Leo reshared this.
App per il ciclo mestruale, da strumento di emancipazione a strumento di controllo?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Solo le tre app più popolari per il tracciamento del ciclo mestruale hanno registrato circa 250 milioni di download globali nel 2024 e si stima che la femtech
reshared this
Informa Pirata likes this.
reshared this
Gli israeliani non sono tutti uguali.
OK... Haaretz è letto da un 5% degli israeliani ma almeno questi quattro gatti cerchiamo di vederli.
Poliversity - Università ricerca e giornalismo reshared this.
Migliaia a Roma per dire “No al riarmo”
@Giornalismo e disordine informativo
articolo21.org/2025/06/migliai…
Migliaia di persone a Roma contro il ReArm Europe, alla manifestazione promossa da quasi cinquecento associazioni, dall’Arci all’Anpi alla Marcia Perugia-Assisi a Emergency a Transform. Articolo 21 ha aderito subito all’appello Stop ReArm e con le
Giornalismo e disordine informativo reshared this.
Converting an E-Paper Photo Frame into Weather Map
Here’s a great hack sent in to us from [Simon]. He uses an e-paper photo frame as a weather map!
By now you are probably aware of e-paper technology, which is very low power tech for displaying images. E-paper only uses energy when it changes its display, it doesn’t draw power to maintain a picture it has already rendered. The particular e-paper used in this example is fairly large (as e-paper goes) and supports color (not just black and white) which is why it’s expensive. For about US$100 you can get a 5.7″ 7-color EPD display with 600 x 448 pixels.
Beyond the Inky Frame 5.7″ hardware this particular hack is mostly a software job. The first program, written in python, collects weather data from the UK Met Office. Once that image data is available a BASH script is run to process the image files with imagemagick. Finally a Micro Python script runs on the Pico to download the correct file based on the setting of the real-time clock, and update the e-paper display with the weather map.
Thanks to [Simon] for sending this one in via the tipsline. If you have your own tips, please do let us know! If you’re interested in e-paper tech we have certainly covered that here in the past, check out E-Paper Anniversary Counter Is A Charming Gift With Minimal Power Draw and A Neat E-Paper Digit Clock (or Four).
The video below the break is a notice from the UK Met Office regarding their data services.
youtube.com/embed/QoLSW4h15KM?…
Sostiene Giorgetti
@Politica interna, europea e internazionale
L'articolo Sostiene Giorgetti proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Retrotechtacular: 1970s Radio
Before YouTube, you had to watch your educational videos on film. In the 1970s, if you studied radio, you might have seen the video from Universal Education and Visual Arts, titled Understanding Electronics Basic Radio Circuitry. The video’s been restored, and it appears on the [CHAP] YouTube channel.
The video starts with a good history lesson that even covers Fessenden, which you rarely hear about. The video is full of old components that you may or may not remember, depending on your age. There’s a classic crystal radio at the start and it quickly moves to active receivers. There’s probably nothing in here you don’t already know. On the other hand, radios work about the same today as they did in the 1970s, unless you count software-defined varieties.
We expect this was produced for the “trade school” market or, maybe, a super advanced high school shop class. There were more in the series, apparently, including ones on vacuum tubes, the transistor, and the principles of television.
We were sad that the credits don’t mention the narrator. He sounded familiar. Maybe Robert Vaughn? Maybe not. A little research indicates the company was a division of Universal Studios, although the Library of Congress says it was actually produced by Moreland-Latchford Productions in Toronto.
Maybe these videos were the next step in becoming a child radio engineer. If you like old radio videos, this one is even older.
youtube.com/embed/V5hVYZIcfyA?…
Da Cardiff 2014 all’Aia 2025, un decennio di sfide per l’Alleanza Atlantica. Il punto di Minuto Rizzo
@Notizie dall'Italia e dal mondo
Ogni vertice di questa storica organizzazione politico-militare suscita interesse e crea interrogativi. Questa occasione è più speciale di altre per buone ragioni. Viviamo in mondo in cui tutti parlano, ma oggi gli Stati
Notizie dall'Italia e dal mondo reshared this.
Cyberspazio: il filo invisibile tra guerra e pace
Come la guerra digitale tra Iran e Israele ridefinisce sicurezza, diplomazia e futuro globale?
A partire dal 12 giugno è stato rilevato un aumento del 700% dell’attività informatica, che si è tradotta in un’ondata attacchi DDoS, tentativi di infiltrazioni, furti di dati e distribuzione di malware contro siti web governativi, istituzioni finanziarie, società di telecomunicazioni e infrastrutture critiche: queste operazioni non hanno creato danni permanenti ma data la situazione il rischio di operazioni più efficaci e distruttive rimane elevato ma anche un’intensificazione di operazioni di informazione, tramite possibili botnet sui social media e campagne di disinformazione per minare la fiducia del pubblico nelle istituzioni e amplificare narrazioni destabilizzanti. Resta molto difficile con una guerra dell’informazione in corso in questo momento stabilire quali siano le verità e le bugie e mi scuso da questo momento se non citerò il nome di nessun gruppo coinvolto al momento, pur avendo ben chiara la situazione.
IN BREVE:
- Un balzo importante
- Allineamenti strutturali e coordinamenti disciplinati tra gruppi cyber e guerra ibrida
- Cyberspazio e diplomazia: riduzione, costruzione, protezione, promozione e prevenzione
- Un comportamento responsabile
Un balzo importante
L’aumento dell’attività informatica ha avuto un balzo importante soprattutto dopo l’attacco cinetico israeliano che ha preso di mira le infrastrutture nucleari iraniane, soprattutto alcuni attacchi informatici – da ambo le parti – sono visibilmente parte di una strategia più ampia che ha combinato le operazioni nel cyberspazio con attacchi aerei e droni diretti contro obiettivi strategici.
Per difendersi da tali operazioni e contenere i danni sia Iran che Israele hanno adottato misure restrittive come il divieto di uso dei social network soprattutto nelle basi militari, mentre l’Iran ha imposto un blackout dell’80% della rete pubblica, bloccato app come WhatsApp o Instagram – per evitare una probabile geolocalizzazione – e costretto la popolazione all’uso di un’intranet nazionale per proteggere comunicazioni interne e infrastrutture. Whatsapp ha negato le accuse, tuttavia le informazioni raccolte da queste app possono essere utilizzate per mappare reti umane, identificare obiettivi per attacchi aerei o droni, condurre operazioni psicologiche e campagne di disinformazione e “l’invito” alla disinstallazione è una misura preventiva per ridurre le vulnerabilità di intelligence e proteggere la sicurezza nazionale in un contesto di conflitto cibernetico e militare. L’uso di geotagging e metadati da post e immagini sui social d’altronde ha già causato danni tattici, come nel caso dell’attacco di Hamas alla base militare israeliana di Nahal Oz, facilitato da contenuti pubblici di soldati. Va detto infatti che i dati rappresentano un’arma strategica e tecnologie basate su app di uso comune amplificano la capacità di sorveglianza e controllo, con impatti che vanno oltre la privacy individuale: per paesi come l’Iran, affrontare queste minacce richiede misure drastiche di riduzione dell’esposizione.
Come nel conflitto russo-ucraino, anche il conflitto israeliano-iraninao non fa che sottolineare che la guerra cinetica si inserisca in una guerra ibrida più ampia. Il cyberspazio è così diventato un fronte strategico primario, con gruppi di hacktivisti, mercenari, APT e gruppi sponsorizzati dallo stato e hacker affiliati ai governi utilizzano malware sofisticati e creano campagne di disinformazione per danneggiare infrastrutture critiche e influenzare l’opinione pubblica.
Allineamenti strutturali e coordinamenti disciplinati tra gruppi cyber e guerra ibrida
Si evidenzia un allineamento sempre più forte nell’underground tra i gruppi: sono coinvolte centinaia di formazioni digitali e i loro attacchi sono sempre più coordinati, che integrano le azioni militari convenzionali con operazioni cyber di grande impatto tra cui attacchi DDoS mirati ai siti web delle stazioni radio israeliane durante gli attacchi missilistici, con l’obiettivo di creare confusione e ostacolare la diffusione degli alert di allarme. Non solo, sono stati anche pubblicati presunti attacchi contro centri di ricerca nucleare e militare, con diffusione di malware per il furto di informazioni. Ogni azione cyber da una parte genera una risposta dall’altra, ma gli attacchi DDoS rimangono il principale vettore di attacco.
Vi sono stati attacchi altamente coordinati come il tentativo di attacco alla banca Sepah in Iran – il sito web appariva offline nella giornata di giovedì 12 ma l’agenzia statale IRNA ha dichiarato che tutte le operazioni bancarie vengono eseguite senza interruzioni – con l’intenzione di colpire la capacità finanziaria che il morale iraniano, parallelamente e attacchi DDoS contro siti governativi israeliani, che hanno bloccato temporaneamente l’accesso a portali istituzionali chiave e creando disagi durante momenti di tensione militare. A ciò si aggiunge l’attacco ai portafogli caldi dell’exchange Nobitex, hub critico nell’ecosistema delle criptovalute iraniano, portando alla sottrazione di oltre 100 milioni di dollari in criptovalute, tra cui Bitcoin, Ethereum, Dogecoin, XRP e Solana. A seguito di ciò la Banca Centrale iraniana ha imposto un coprifuoco operativo per gli exchange di criptovalute domestici, limitandone le attività tra le 10:00 e le 20:00, per facilitare la gestione di eventuali ulteriori attacchi e controllare meglio le transazioni in un momento di alta tensione geopolitica. Ciò rappresenta un ulteriore sviluppo nella guerra ibrida e la trasformazione del cyberspazio in un fronte strategico di alta tensione.
Fonte immagine: rilevamento delle attività degli hacktivisti relative alla guerra Israele-Iran, CyberKnow su X, 17 giugno 2025.
Un altro esempio di concreto allineamento e coordinamento disciplinato tra gruppi hacker nell’ambito del conflitto cibernetico tra Iran e Israele, è stato un Security Advisory diffuso tra le formazioni “OpIsrael”, ovvero istruzioni e misure di protezione dei gruppi per proteggere le infrastrutture digitali e garantire la continuità operativa nel contesto di un probabile coinvolgimento formale degli Stati Uniti nel conflitto.
Infine si segnalano due eventi importanti:
- Campagna di phishing contro istituzioni accademiche e settore difesa israeliano in un’intensificazione delle operazioni offensive contro obiettivi israeliani. Questa campagna rappresenta un elemento chiave anche in bae al presunto coinvolgimento delle istituzioni universitarie israeliane nel sistema militare e di sicurezza del Paese.
- sono stati rilevati da parte di entrambi i paesi tentativi di intrusione in infrastrutture critiche nei settori energia e telecomunicazioni, con attacchi a centrali elettriche, raffinerie e impianti petrolchimici, dove i gruppi hanno cercato di infiltrarsi sfruttando vulnerabilità nei sistemi di controllo industriale (ICS) e attaccando infrastrutture critiche per causare blackout o disservizi e attacchi DDoS con l’obiettivo di interrompere servizi di comunicazione, intercettare dati e compromettere la sicurezza delle comunicazioni militari e civili.
Cyberspazio e diplomazia: riduzione, costruzione, protezione, promozione e prevenzione
In un momento così delicato a livello internazionale si è concluso lo SPIEF 2025 (Forum Economico Internazionale di San Pietroburgo), a cui hanno partecipato circa 20.000 ospiti provenienti da 140 paesi, tra cui delegazioni ufficiali di Cina, India, Indonesia, Sud Africa, ASEAN, Medio Oriente, America Latina, CSI ed EAEU, evidenziandone la vasta portata internazionale e sottolineando come la Russia non sia assolutamente isolata, cosa di cui Donald Trump, presidente degli Stati Uniti lo riconosce molto bene, è pragmaticamente consapevole. Proprio per questo motivo ha proposto al G7 tenutosi in Canada di reintegrare la Russia, ma non solo, per favorire la pace e il dialogo internazionale ha proposto di includere anche la Cina nel gruppo, nonostante le forti critiche da parte di altri leader mondiali. (Reazioni al G7 sono arrivate anche dagli hacktivisti di entrambe le opposizioni evidenziando il momento piuttosto complesso dove la diplomazia si dimostra complessa, in special modo la posizione sostenuta dall’italia che tuttavia ha ha ribadito l’impegno a favorire il dialogo e la pace, la de-escalation delle ostilità, il cessate il fuoco a Gaza e l’importanza di proteggere i civili).
Facilitare accordi e ridurre le tensioni globali, riconoscendo di fatto che la Russia non è isolata e che la diplomazia dovrebbe coinvolgere tutti i grandi attori. La pace e il dialogo internazionale sono infatti fondamentali perché vanno ben oltre la semplice assenza di conflitti o violenze; rappresentano un processo attivo di costruzione di relazioni positive, giuste e durature tra Stati, comunità e individui, basato sul rispetto reciproco anziché sulla paura.
Se queste stesse regole fossero applicate al cyber spazio potremmo assistere a una trasformazione profonda e positiva in questo ambito cruciale della nostra vita digitale in base a 5 fattori:
- riduzione: accordi condivisi potrebbero stabilire regole chiare e condivise su quali possano essere i comportamenti illeciti e al contempo ridurre tensioni e rischi di escalation.
- costruzione: trasparenza e comunicazione costruiscono un dialogo che può costruire nel tempo la fiducia reciproca, permettendo la costruzione di una diversa e più fruttuosa collaborazione nella lotta alla criminalità digitale, nella tutela della privacy e nella gestione delle emergenze cyber.
- protezione: il dialogo e la pace favoriscono il rispetto dei diritti fondamentali anche nel mondo digitale, la libertà di espressione, il diritto alla privacy e l’accesso equo alle tecnologie.
- promozione: un cyberspazio maggiormente regolato da una ampia collaborazione favorirebbe non solo l’innovazione responsabile e l’accesso universale alle risorse digitali, ma ridurrebbe nel tempo il divario digitale tra paesi e comunità, impattando sugli abusi come censura, sorveglianza e discriminazione algortimica.
- prevenzione: si è spesso parlato di una collaborazione a livello internazionale riguardo il problema dell’attribuzione, che permetterebbe di affrontare incidenti e crisi in modo più rapido,, evitando così ripercussioni più gravi a livello globale, cyberwarfare e sabotaggi.
Consapevole però che si tratta di una visione romantica del mondo, bisogna anche realizzare che vigono interessi militari e strategici, economici e tecnologici e una quadro giuridico globale condiviso che evidenziano invece un rischio elevato e un clima di competizione che si specchia nelle strategie globali, ove le infrastrutture digitali vitali diventano leve strategiche, l’innovazione come l’intelligenza artificiale (IA) si traduce in un aumento delle minacce sofisticate. Riguardo ciò StarMag ha recentemente evidenziato anche come OpenAI negli ultimi anni abbia cambiato radicalmente la propria posizione rispetto ai rapporti con il settore militare: se in le regole interne che vietavano l’uso delle sue tecnologie in ambito bellico, oggi è ufficialmente parte delle aziende tecnologiche che collaborano attivamente con il complesso militare-industriale americano.
Un comportamento responsabile
Proprio a seguito dell’aumento significativo degli attacchi informatici la regola diviene corsa allo sviluppo di capacità difensive e offensive avanzate, come parallelamente la corsa agli armamenti per un’indipendenza strategica. Tuttavia tra i punti più importanti di Cybersec 2025 è stato evidenziato come il diritto internazionale si possa applicare pienamente al cyberspazio per promuovere un comportamento responsabile degli Stati e mantenere pace, sicurezza e stabilità globale, anche se le grandi potenze concordando su ciò divergono su interpretazioni e applicazioni delle norme. Ma il futuro sarà sicuramente meglio del presente, dove ci si focalizzerà sullo sviluppo invece che sull’odio, soprattutto in vista di ciò che verrà lasciato alle future generazioni di internauti, soprattutto perché l’accesso diffuso alle informazioni e alle tecnologie digitali, se ben guidato, può favorire una cultura della comprensione reciproca e della cooperazione, contrastando le divisioni e i conflitti.
L'articolo Cyberspazio: il filo invisibile tra guerra e pace proviene da il blog della sicurezza informatica.
Global Risk Forum
Arturo Di Corinto: Sovranità digitale, guerre algoritmiche e rischio cibernetico
Il Global Risk Forum ha l’obiettivo di comprendere in che modo i rischi emergenti, legati al complesso scenario in cui operano le imprese, influenzano le strategie di business e come un robusto sistema di risk management aiuta imprese e board a rimanere competitive e reattive sul mercato.
L’evento è parte del Milan Business Leaders Summit che riunisce in due giorni le figure chiave del business ed i C-Level per approfondire quest’anno l’affascinante tema del tempo, elemento chiave per l’uomo, che guida le trasformazioni e determina il successo nel panorama competitivo globale.
L’edizione 2025 del Global Risk Forum “RE-SETTING THE RISK AGENDA” affronta la necessità di ridefinire costantemente le priorità dei Risk Manager per anticipare i rischi e assicurare il raggiungimento degli obiettivi strategici e operativi di business, in un contesto in cui le sfide dei fattori demografici e socioeconomici, del cambiamento climatico, delle nuove tecnologie e della cybersecurity, combinate con l’incertezza geopolitica, impongono più che mai alle organizzazioni di essere “KEEPING TIME”!
TOPICS:
- Technological advances
- Financial instability
- Geopolitical volatility
- Increased competition
- Disruptive business models
- Third party risk management
- Climate change and natural resources
- Longevity and ageing
- Changing nature of flexible working
“La sovranità digitale e le principali minacce al cyberspazio nazionale”
Dott. Arturo Di Corinto, Sapienza, Università di Roma; Consigliere dell’Agenzia per la cybersicurezza nazionale
Measurement is Science
I was watching Ben Krasnow making iron nitride permanent magnets and was struck by the fact that about half of the video was about making a magnetometer – a device for measuring and characterizing the magnet that he’d just made. This is really the difference between doing science and just messing around: if you want to test or improve on a procedure, you have to be able to measure how well it works.
When he puts his home-made magnet into the device, Ben finds out that he’s made a basically mediocre magnet, compared with samples out of his amply stocked magnet drawer. But that’s a great first data point, and more importantly, the magnetometer build gives him a way of gauging future improvements.
Of course there’s a time and a place for “good enough is good enough”, and you can easily spend more time building the measurement apparatus for a particular project than simply running the experiment, but that’s not science. Have you ever gone down the measurement rabbit hole, spending more time validating or characterizing the effect than you do on producing it in the first place?
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
Today: Join us at the Boxborough Fifers Day
Join us today, Saturday, June 21st, at the Boxborough Fifers Day. It is a wonderful event that celebrates our Revolutionary War history. Tell us if you will help us at the table.
It is at Flerra Meadows, 400 Stow Road, Boxborough. To get there from 495 N or S, take exit 75, then Route 111 South (Massachusetts Avenue eastbound) 1.6 miles to Boxboro. At the small airport sign, turn right (south) for Middle/Stow Rd. Flerra Meadows is ¾ mile on the left.
Informa Pirata
Unknown parent • •Informatica (Italy e non Italy 😁) reshared this.