Salta al contenuto principale




Vademecum di ACN per i dipendenti della PA: le 12 pratiche per la aumentare la cybersicurezza


@Informatica (Italy e non Italy 😁)
Approvato ieri dal Consiglio dei ministri il Vademecum “Buone pratiche di cyber hygiene per i dipendenti delle pubbliche amministrazioni”, realizzato dall’Agenzia per la Cybersicurezza Nazionale . Il documento offre indicazioni



The Fantastic Four: First Steps


😍😍😍

youtu.be/18QQWa5MEcs?si=tFj9-s…

#marvel #Fantastic4



Ieri sera, appena tornato a casa, la mia compagna mi fa vedere una bandiera di nylon della #Palestina.
Mi prende un po' in contropiede perché so che la vuole appendere fuori.
È chiaro che nonostante non ami particolarmente le bandiere trovo che sia una cosa giusta manifestare, anche con un piccolo gesto simbolico, la nostra vicinanza alla causa di un popolo vittima di #genocidio.
Vengo però assalito da un brutto pensiero: e se qualcuno ci viene a rompere le palle per sta cosa?
La prima cosa che penso è che questo qualcuno possa avere la divisa e che la mia dolce metà (con la piccola appresso) si ritrovi a gestire una situazione complicata. Nella mia città stranamente non ci sono bandiere della Palestina esposte.
Ci mettiamo a parlare di questa cosa che ho pensato e un po' ci riempiamo di tristezza. Magari sono io che mi faccio mille paranoie. Prima di addormentaci ieri le ho detto che preferirei essere a casa per un po' di giorni quando facciamo sta cosa.
Lei giustamente mi dice che non si può più aspettare.
Stasera la metteremo fuori.
Solo il fatto di aver pensato che fare un gesto così semplice e innocente possa portarci problemi mi fa stare abbastanza male.
Vedremo come andrà e speriamo di essere solo un fifone!
in reply to djpanini

vivo all' estero, in un paese dove Israele ha una grandissima influenza e la bandiera la metterei ma ho troppa paura
in reply to Massimo

@Massimo
Razionalizziamo paure irrazionali ed esorcizziamo paure razionali. Anche scrivere qui fa parte di questo processo. Avere paura non è una colpa. Spesso è solo frutto di un clima di tensione creato ad hoc. Un abbraccio!


#PNRR, il Ministro Giuseppe Valditara ha firmato il decreto che assegna 130 milioni di euro di risorse residue agli Istituti Tecnologici Superiori (ITS Academy), per il potenziamento e la realizzazione di nuovi laboratori didattici altamente innovati…
#pnrr


XSS.IS messo a tacere! Dentro l’inchiesta che ha spento uno dei bazar più temuti del cyber‑crime


Immagina di aprire, come ogni sera, il bookmark del tuo forum preferito per scovare nuove varianti di stealer o l’ennesimo pacchetto di credenziali fresche di breach. Invece della solita bacheca di annunci, ti appare un banner con tre loghi in bella vista: la Brigata francese per la lotta alla cyber‑criminalità, il Dipartimento Cyber dell’intelligence ucraina ed Europol.

Sotto, una scritta secca: «Questo dominio è stato sequestrato». Così è calato il sipario su XSS.IS, la sala d’aste clandestina che per dodici anni ha fatto incontrare sviluppatori di malware, broker di accessi e affiliati ransomware.

Quello che segue non è soltanto il racconto di un blitz all’alba: è la storia di un’indagine a orologeria che, in quattro anni, ha trasformato log di chat cifrate e transazioni Bitcoin in un mandato d’arresto internazionale. È il viaggio dietro le quinte di un’operazione che, colpendo l’infrastruttura e la fiducia, ha dato uno scossone a tutto il mercato nero del cyber‑crime. Se credi che un forum oscuro sia al riparo da occhi indiscreti, questa storia potrebbe farti cambiare idea.

L’indagine francese prende forma (2021‑2023)


Quando, il 2 luglio 2021, la Procura nazionale francese per la criminalità informatica (JUNALCO) apre un dossier su XSS.SI, l’obiettivo è capire come quel forum riesca a restare online malgrado continui riferimenti a estorsioni e intrusioni contro aziende francesi. Gli investigatori della Brigata per la lotta alla cybercriminalità della Préfecture de Police (BL2C) cominciano dal basso: enumerano DNS, analizzano certificati TLS “freschi” e ricostruiscono una mappa di server bullet‑proof in Olanda, Russia e Malesia.

L’intuizione chiave arriva quando un analista nota che, ogni volta che un grosso affare viene concluso sul forum, parecchi utenti citano lo stesso dominio Jabber, thesecure.biz. BL2C chiede al giudice istruttore di monitorare quel server: non un’acquisizione massiva, ma un “log chirurgico” delle chat usate dallo staff. L’ordinanza di intercettazione svela i turni di lavoro dell’amministratore – sempre fra le 9 e le 18 di Kiev – e soprattutto i wallet Bitcoin su cui confluiscono le commissioni del 3 % trattenute sugli escrow (AP News, SecurityWeek).

A fine 2023 il fascicolo è già una pila di prove tecniche: indirizzi IP, timestamp, importi in criptovaluta, screenshot di back‑end e perfino gli hash dei backup automatici salvati dall’admin su un NAS remoto.

Dal nickname al passaporto (2023‑2025)


Individuare il vero nome dietro al nickname richiede pazienza. Europol – entrata in scena con il suo European Cybercrime Centre – incrocia tre famiglie di dati:

  • Open‑source e leak: avatar riutilizzati in forum minori, vecchi commit su GitHub e una PGP‑key del 2014 generata a Kyiv.
  • Stilometria: gli esperti di linguistica forense confrontano grammatica, emoji e lunghezza media delle frasi con migliaia di post di XSS e con i suddetti commit: la corrispondenza supera il 90 %.
  • Follow‑the‑money: grazie a un ordine europeo di indagine, due exchange forniscono i dati Know‑Your‑Customer di chi ha convertito BTC in Tether e poi in contanti presso un chiosco cripto di Kyiv. Le cifre coincidono con i guadagni dell’admin stimati in oltre 7 milioni di euro (Reuters, CyberScoop).

Quando la sicurezza interna ucraina (Služba Bezpeky Ukraïny, Dipartimento Cyber) verifica che l’uomo abita davvero nel quartiere indicato dall’analisi, le tessere del puzzle combaciano.

L’alba del 22 luglio 2025


Alle 06:00 del mattino, gli agenti della SBU suonano alla porta di un appartamento al quarto piano di un condominio di Kyiv. All’interno vengono trovati un portatile Linux, un NAS Synology e due token FIDO: il tutto viene clonato sul posto con kit forensi portatili Europol. Le frasi‑pass – scritte a mano su un taccuino – permettono di decifrare i dischi prima ancora che l’indagato raggiunga la centrale di polizia.

In parallelo, i registrar che gestiscono xss.is ricevono un ordine di sequestro francese, controfirmato da Europol, e reindirizzano il DNS verso un server a Parigi con il banner di presa in carico. Lo stesso succede al nodo Jabber: il traffico residuo confluisce in un sinkhole sotto controllo della polizia, utile per mappare affiliati ignari che tentano di collegarsi (Hackread, Ars Technica).

Nel giro di due ore il forum scompare dal web e il presunto amministratore – un trentacinquenne ucraino – è in custodia cautelare con accuse di associazione a delinquere, estorsione e riciclaggio di denaro.

Timeline sintetica

Gli “sportelli bancari” del dark‑web


Se XSS era la piazza, il suo vero tesoro era il servizio di escrow: un amministratore‑garante che custodiva i fondi finché compratore e venditore non dichiaravano “ok, tutto a posto”. Commissione fissa: 3 % – a volte 5 % per le vendite più rischiose (securitymagazine.com, ReliaQuest). Il pagamento avveniva in Bitcoin, l’ok finale via Jabber. È lo stesso modello che vediamo su Exploit e WWH‑Club, ma XSS aveva due plus: arbitri veloci (entro 24 ore) e un canale “VIP” per transazioni sopra i 50 000 dollari.

Un altro indizio: anche thesecure.biz è irraggiungibile


Anche thesecure.biz – il server Jabber usato dallo staff di XSS per gestire le dispute e gli escrow – risulta completamente offline. Una semplice “multiloc check” (vedi screenshot) mostra timeout da tutti i nodi di test, dall’Australia alla Finlandia: nessuna risposta HTTP, nessun banner sostitutivo, soltanto silenzio di rete.

Dentro il database sequestrato


Secondo fonti vicine all’inchiesta, il dump recuperato nel blitz contiene:

  • 13 TB di post, messaggi privati e log Jabber;
  • 93 000 escrow chiusi (2019‑2025) con importi e wallet associati;
  • oltre 1 000 arbitrati con prove di truffe interne (screenshot, file crittati, PGP‑sign).

Per le forze dell’ordine è oro puro: incrociando i wallet con le blacklist di Chainalysis e il database di reclami antiriciclaggio, è possibile risalire a broker di accessi, sviluppatori di ransomware e persino mule che riciclavano il denaro. Gli incident‑responders, invece, potranno avvisare le aziende i cui dati compaiono tra i “pacchetti” venduti: un’occasione rara per chiudere la filiera degli attacchi prima che si concretizzino.

Domino effect: i forum tremano


Con XSS offline, i flussi migrano su Exploit e su piccoli canali Telegram. Ma la “garanzia” manca: aumentano le truffe, come dimostrano i primi thread di scam‑report pubblicati su Exploit meno di 48 ore dopo il sequestro. È la stessa dinamica vista dopo i blitz contro Genesis Market (aprile 2023) e BreachForums (2023‑2024): senza un arbitro credibile, il dark‑web diventa Far West e i margini di profitto crollano (Ministero della Giustizia, CyberScoop).

Uno sguardo al futuro


  • Indagini a cascata – Come per Genesis, il banner di sequestro potrebbe presto invitare gli utenti a “farsi vivi” in cambio di uno sconto di pena.
  • Forum più piccoli, più privati – Gli operatori migreranno su reti Tox, session “ghost” in Matrix e canali Telegram one‑to‑one.
  • Escrow decentralizzati – Si parla già di smart‑contract su blockchain anonime per non dipendere da un singolo garante. Ma la storia insegna che, senza fiducia umana, i contratti automatici durano poco.


Conclusione


Il sequestro di XSS non è solo un arresto in più: è un attacco diretto al meccanismo di fiducia che sorregge i mercati criminali. Senza escrow, il dark‑web rischia di implodere in micro‑comunità sospettose. E ogni nuova micro‑community sarà, a sua volta, un bersaglio più facile da infiltrare.


Fonti utilizzate per questo articolo


Europol, Reuters, Associated Press, SecurityWeek, Infosecurity‑Magazine, CyberScoop, ReliaQuest, Digital Shadows, Department of Justice (Genesis Market), Trend Micro (Operation Cronos), Europol (Operation Endgame) (AP News, Reuters, CyberScoop, SecurityWeek, Europol, trendmicro.com, Ministero della Giustizia, ReliaQuest)

L'articolo XSS.IS messo a tacere! Dentro l’inchiesta che ha spento uno dei bazar più temuti del cyber‑crime proviene da il blog della sicurezza informatica.


redhotcyber.com/post/xss-is-me…




Teufel Introduces an Open Source Bluetooth Speaker


There are a ton of Bluetooth speakers on the market. Just about none of them have any user-serviceable components or replacement parts available. When they break, they’re dead and gone, and you buy a new one. [Jonathan Mueller-Boruttau] wrote in to tell us about the latest speaker from Teufel Audio, which aims to break this cycle. It’s a commercial product, but the design files have also been open sourced — giving the community the tools to work with and maintain the hardware themselves.

The project is explained by [Jonathan] and [Erik] of Teufel, who were part of the team behind the development of the MYND speaker. The basic idea was to enable end-user maintenance, because the longer something is functioning and usable, the lower its effective environmental footprint is. “That was why it was very important for us that the MYND be very easy to repair,” Erik explains. “Even users without specialist knowledge can replace the battery no problem.” Thus, when a battery dies, the speaker can live on—versus a regular speaker, where the case, speakers, and electronics would all be thrown in the garbage because of a single dead battery. The case was designed to be easy to open with minimal use of adhesives, while electronic components used inside are all readily available commercial parts.

Indeed, you can even make your own MYND if you’re so inclined. Firmware and hardware design files are available on GitHub under the Creative Commons Attribution-ShareAlike 4.0 International (CC BY-SA 4.0) license for those looking to repair their speakers, or replicate them from the ground up. The company developed its own speaker drivers, but there’s nothing stopping you from using off-the-shelf replacements if so desired.

It’s a strategy we expect few other manufacturers to emulate. Overall, as hackers, it’s easy to appreciate a company making a device that’s easy to repair, rather than one that’s designed to frustrate all attempts made. As our own Jenny List proclaimed in 2021—”You own it, you should be able to fix it!” Sage words, then as now!


hackaday.com/2025/07/24/teufel…



Firefox 141: rilasciato un aggiornamento critico di Sicurezza


Il 22 luglio 2025, Mozilla ha rilasciato Firefox 141, un aggiornamento volto a migliorare la sicurezza del browser. Nell’ambito del Bollettino MFSA 2025-56, sono state risolte 18 vulnerabilità, tra cui errori relativi al motore JavaScript, a WebAssembly, al meccanismo di isolamento degli iframe e alla Content Security Policy (CSP).

A due vulnerabilità è stato assegnato un livello di gravità elevato. La prima, il CVE-2025-8027, è stata scoperta nel compilatore JIT di IonMonkey: su piattaforme a 64 bit, scriveva parzialmente il valore di ritorno, creando le condizioni per un funzionamento errato dello stack e la potenziale esecuzione di codice arbitrario. La seconda, il CVE-2025-8028, riguardava WebAssembly su dispositivi ARM64: un utilizzo non corretto di tabelle di branching di grandi dimensioni poteva portare a istruzioni troncate e a errori nella gestione del flusso di esecuzione.

Altri problemi risolti includono:

  • CVE-2025-8042 : Possibilità di avviare download da iframe isolati,
  • CVE-2025-8036 : l’attacco di rebinding DNS consente di aggirare la protezione
  • CVE-2025-8029 : Esecuzione javascript di link all’interno di specifici tag
  • CVE-2025-8039 : Memorizzazione delle query di ricerca nella barra degli indirizzi.

Tre vulnerabilità generalizzate meritano particolare attenzione: CVE-2025-8034 , CVE-2025-8035 e CVE-2025-8040. Combinano diversi errori di gestione della memoria scoperti utilizzando il sistema di fuzzing automatico. Alcune di esse potrebbero essere potenzialmente sfruttate tramite l’esecuzione di codice remoto.

L’aggiornamento si applica a tutte le versioni dei browser supportate, inclusi i canali ESR: Firefox ESR 115.26, 128.13 e 140.1. Correzioni simili sono state implementate in Thunderbird 141. Mozilla sottolinea l’importanza di mantenere il browser aggiornato, soprattutto sulle piattaforme a 64 bit e ARM64. Le vulnerabilità relative alla gestione della memoria e alla compilazione JIT sono classificate come critiche e possono essere utilizzate per compromettere il sistema.

Firefox 141 è disponibile tramite il meccanismo di aggiornamento integrato, il sito web ufficiale di Mozilla e i canali di distribuzione per Windows, macOS e Linux.

L'articolo Firefox 141: rilasciato un aggiornamento critico di Sicurezza proviene da il blog della sicurezza informatica.



Verifica dell’età dei minori è la soluzione sbagliata ad un problema che non esiste.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/eta/
In questi giorni l'UE sta sperimentando un sistema per la verifica della maggiore età necessaria per l'accesso a determinati siti, vietati ai minori. L'Italia, al grido "Eia, Eia! Alalà!", è balzata in prima linea nella sperimentazione.

reshared this



Tre anni dopo. Draghi telefonò ma non gli passarono Berlusconi

@Politica interna, europea e internazionale

Il 21 luglio del 2022 fui l’unico senatore di tutto il centrodestra a prendere la parola in Aula per confermare la fiducia a Mario Draghi. Lo rifarei. Lo rifarei perché mandare improvvisamente a casa l’uomo che a detta anche di chi decise di sfiduciarlo stava “salvando l’Italia” e



L’identità al centro della cyber resilienza: come adottare un approccio Identity-First


@Informatica (Italy e non Italy 😁)
Dal declino delle password all’ascesa dell’AI: come ripensare la sicurezza in un mondo sempre più interconnesso
L'articolo L’identità al centro della cyber resilienza: come adottare un approccio Identity-First proviene da



Zee, l’Italia inizia a fare sistema sul fronte marittimo. Il commento di Caffio

@Notizie dall'Italia e dal mondo

Il Consiglio dei ministri, su proposta del ministro degli Affari esteri, ha approvato in via preliminare uno schema di Decreto del Presidente della Repubblica, che prevede la parziale istituzione di una zona economica esclusiva (Zee) in parte delle acque circostanti il mare




Scontri e bombardamenti al confine tra Thailandia e Cambogia


@Notizie dall'Italia e dal mondo
Scontri armati e schermaglie diplomatiche tra Cambogia e Thailandia impegnate in una lunga contesa sulla demarcazione della frontiera tracciata dai colonizzatori francesi
L'articolo Scontri ehttps://pagineesteri.it/2025/07/24/asia/scontri-e-bombardamenti-al-confine-tra-thailandia-e-cambogia/



Cosa c’è nel Piano d’azione di Trump per l’intelligenza artificiale made in Usa

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
L'amministrazione Trump ha pubblicato l'Ai Action Plan, un documento che punta a garantire il primato degli Stati Uniti sull'intelligenza artificiale. Il piano fa contenti i produttori di microchip e le



Cos’è AIOps. Come funziona l’intelligenza artificiale per le operazioni IT


AIOps (Artificial Intelligence for IT Operations) è l’applicazione di intelligenza artificialecome machine learning, elaborazione del linguaggio naturale e analytics avanzati – per automatizzare, semplificare e ottimizzare la gestione dei servizi IT.

Nato per rispondere alla crescente complessità degli ambienti IT moderni, AIOps permette ai team di identificare, diagnosticare e persino risolvere automaticamente i problemi, migliorando così performance, disponibilità e continuità dei servizi.

Con la digital transformation che moltiplica volumi e velocità dei dati generati, le aziende stanno adottando AIOps per distinguere i segnali rilevanti dal “rumore”, correlare eventi, individuare anomalie e reagire in modo proattivo alle criticità, garantendo un’operatività IT più predittiva e meno reattiva. Scopriamo di cosa si tratta.

Come funziona AIOps: dai dati alle azioni automatiche


AIOps, in pratica, è come dare un “cervello digitale” alle operazioni IT. Tutto parte da una grande quantità di dati: log dei sistemi, metriche sulle performance, avvisi, eventi e anche dati esterni che possono influenzare l’infrastruttura, come picchi di traffico o aggiornamenti software.

Questa mole di informazioni viene raccolta in tempo reale e analizzata da algoritmi di intelligenza artificiale e machine learning. L’AI cerca correlazioni e schemi nascosti che, a occhio umano, sarebbero quasi impossibili da individuare. Per esempio, può accorgersi che un calo di performance non è un caso isolato, ma è legato a un aggiornamento avvenuto poche ore prima o a un improvviso aumento degli utenti.

Il passo successivo è il cuore dell’AIOps: trasformare queste analisi in azioni concrete. Se il sistema individua una potenziale anomalia, può generare un avviso mirato, suggerire un intervento oppure – nei casi più evoluti – attivare da solo una correzione: spostare carichi su server meno congestionati, riavviare un servizio, applicare una patch o avviare un rollback.

Il risultato? Meno incidenti, tempi di risoluzione più rapidi e un IT che non si limita a reagire ai problemi, ma li anticipa. In questo modo, i team possono concentrarsi su attività più strategiche e innovative, lasciando all’AI la gestione automatica dei guasti e delle anomalie quotidiane.

Grazie agli algoritmi di machine learning e tecniche di analisi predittiva, questi dati vengono filtrati per distinguere gli eventi realmente critici dalle semplici variazioni di routine.

Le piattaforme AIOps sono quindi in grado di:

  • Correlare eventi distribuiti e identificare le cause principali;
  • Fornire raccomandazioni o risposte automatiche in tempo reale;
  • Imparare in modo continuo dai dati per anticipare problemi simili in futuro.

In pratica, si passa da un modello reattivo (identifico → diagnostico → risolvo) a uno predittivo e proattivo, dove il sistema può prevenire autonomamente molti malfunzionamenti.

Componenti chiave di una piattaforma AIOps


Una soluzione AIOps moderna integra più tecnologie e funzionalità, tra cui:

  • Algoritmi e machine learning: definiscono regole, apprendono dai pattern passati, classificano eventi e prevedono anomalie.
  • Analytics: trasformano i dati grezzi in insight utilizzabili, per esempio prevedendo picchi di traffico o individuando colli di bottiglia.
  • Automazione: consente di applicare azioni correttive o preventive senza intervento umano.
  • Osservabilità: offre visibilità completa e in tempo reale sugli stati interni dei sistemi, partendo dagli output esterni.
  • Visualizzazione dei dati: dashboard, report e alert che aiutano i team IT a comprendere e gestire meglio le informazioni complesse.

Questi elementi, combinati, trasformano i big data dell’IT in decisioni operative rapide, contestualizzate e, in molti casi, automatiche.

Implementazione: dall’osservabilità alla risposta proattiva


Il percorso verso AIOps inizia tipicamente dall’osservabilità: dotarsi di strumenti che garantiscano una visibilità capillare e in tempo reale su infrastrutture, reti e applicazioni.

In seguito, grazie all’analytics predittiva, i team IT possono prevedere trend, identificare potenziali criticità e dimensionare correttamente le risorse. L’obiettivo finale è raggiungere una risposta proattiva: i sistemi AIOps non solo segnalano i problemi, ma avviano automaticamente procedure correttive (ad esempio, riallocazione dinamica di risorse o apertura di ticket con priorità).

Questo approccio migliora metriche chiave come il mean time to detect (MTTD) e il mean time to resolve (MTTR), riduce i downtime e libera tempo per attività a maggior valore.

AIOps indipendente dal dominio vs incentrato sul dominio


Nel panorama delle piattaforme AIOps, esistono due approcci principali che rispondono a esigenze diverse delle organizzazioni: AIOps indipendente dal dominio e AIOps incentrato sul dominio.

  • AIOps indipendente dal dominio: Questo approccio raccoglie, normalizza e correla dati provenienti da una vasta gamma di fonti IT eterogenee – come rete, storage, infrastruttura cloud, applicazioni e sicurezza – senza limitarsi a uno specifico dominio. L’obiettivo è creare una vista olistica e trasversale dell’intero ecosistema IT, individuando correlazioni tra eventi e anomalie anche in ambiti diversi. Ciò permette di diagnosticare e risolvere problemi complessi che possono avere cause distribuite su più livelli dello stack tecnologico. È la scelta ideale per aziende con ambienti IT complessi, distribuiti o multi-cloud, dove le relazioni tra i componenti sono intricate e spesso non immediatamente visibili.
  • AIOps incentrato sul dominio: Al contrario, le soluzioni AIOps incentrate sul dominio sono progettate per analizzare in profondità un’area specifica – ad esempio solo la rete, solo le applicazioni o solo l’infrastruttura. Queste piattaforme utilizzano algoritmi e modelli di machine learning ottimizzati per le metriche, i log e i dati caratteristici di quello specifico dominio. Il vantaggio principale è una maggiore precisione e specializzazione nell’individuazione delle anomalie, nella predizione dei guasti e nell’automazione delle risposte, grazie alla conoscenza approfondita del contesto tecnico.

Le piattaforme AIOps indipendenti dal dominio sono più indicate per le organizzazioni che puntano a una gestione end-to-end, proattiva e integrata dei servizi IT, dove le interdipendenze tra diversi domini possono generare incidenti complessi. Quelle incentrate sul dominio, invece, sono più adatte a team specializzati (come i team di networking o di sicurezza) che vogliono migliorare rapidamente l’osservabilità e le performance in un’area specifica.

In molti casi, le organizzazioni mature combinano entrambi gli approcci: utilizzano piattaforme AIOps trasversali per avere una visione complessiva, affiancate da strumenti verticali per analizzare in dettaglio i singoli domini.

Il futuro delle operazioni IT: verso l’autonomia intelligente


L’evoluzione delle operazioni IT sta andando oltre la semplice automazione per abbracciare il concetto di autonomia intelligente. Questo nuovo paradigma, alimentato da piattaforme AIOps avanzate, non si limita a ridurre il carico di lavoro manuale, ma punta a trasformare radicalmente il modo in cui i team IT prevengono, identificano e risolvono i problemi.

Grazie a modelli predittivi e capacità di apprendimento continuo, le piattaforme AIOps saranno sempre più in grado di anticipare le anomalie prima che si traducano in interruzioni o degrado del servizio. La raccolta e correlazione automatica di enormi quantità di dati – metriche, log, tracce, eventi e segnali esterni – permetterà di contestualizzare in tempo reale ciò che accade nell’infrastruttura IT. Questo porterà a una gestione non più reattiva, ma proattiva e, in alcuni scenari, completamente self-healing.

Un esempio concreto? Immagina una piattaforma che rileva un pattern di degrado delle performance, lo associa a un aggiornamento software rilasciato poche ore prima, identifica automaticamente la causa e attiva una serie di azioni correttive – come rollback selettivo o bilanciamento del traffico – senza l’intervento umano. Oppure, che blocca in tempo reale un’azione potenzialmente dannosa identificata come outlier rispetto al comportamento storico.

In questo percorso verso l’autonomia, le operazioni IT stanno anche diventando più integrate con il business: non si tratta più solo di garantire la disponibilità dei servizi, ma di ottimizzare le risorse IT per allinearsi dinamicamente agli obiettivi aziendali, come il miglioramento dell’esperienza utente o la riduzione dei costi operativi.

Il futuro dell’IT Operations, quindi, non è solo una questione di tecnologie più intelligenti, ma di una trasformazione culturale: passare da un modello basato su ticket, escalation e interventi manuali, a un modello autonomo in cui l’AI diventa un co-pilota sempre più affidabile. Questo cambiamento consentirà ai team IT di concentrarsi su attività a maggior valore strategico, come l’innovazione dei servizi digitali e il supporto alla trasformazione del business.

In definitiva, stiamo andando verso un mondo dove l’IT non solo supporta il business, ma anticipa le esigenze grazie a decisioni guidate dai dati e a processi sempre più intelligenti e autonomi.

L'articolo Cos’è AIOps. Come funziona l’intelligenza artificiale per le operazioni IT proviene da il blog della sicurezza informatica.



In arrivo la ristampa del classico Buckingham/Nicks
freezonemagazine.com/news/in-a…
La scorsa settimana, Stevie Nicks e Lindsey Buckingham hanno condiviso messaggi corrispondenti sui social. “E se vai avanti…” Nicks ha postato, citando un testo di Frozen Love, una canzone apparsa nel mitico album Buckingham Nicks del 1973, che lei e Buckingham pubblicarono appena due anni prima di unirsi ai Fleetwood Mac. Il post di Buckingham […]


La digitalizzazione dei comuni e il Pnrr: non è tutto oro quello che luccica

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
È il momento giusto per ripensare a come procedere alla digitalizzazione delle nostre amministrazioni. L'intervento di Massimo Balducci.

startmag.it/innovazione/digita…



Riflessioni sull’ingiustizia


@Giornalismo e disordine informativo
articolo21.org/2025/07/rifless…
Una riflessione sulla riforma della Giustizia anche fuori dal Parlamento, per ascoltare chi la dovrà applicare, chi ne ha approfondito l’impatto sull’ordinamento e la “messa a terra” sul fronte dell’applicazione giudiziaria. La legge che la maggioranza di Governo definisce “solo” come la



Vademecum ACN per la PA: il fattore umano nella cyber security, da vulnerabilità a risorsa


@Informatica (Italy e non Italy 😁)
In un’epoca in cui la sicurezza informatica è una questione sistemica, al pari della sicurezza fisica e della continuità operativa, il ruolo del fattore umano si impone come centrale nella protezione delle

reshared this



Eight Artificial Neurons Control Fully Autonomous Toy Truck


A photo of the circuitry along with an oscilloscope

Recently the [Global Science Network] released a video of using an artificial brain to control an RC truck.

The video shows a neural network comprised of eight artificial neurons assembled on breadboards used to control a fully autonomous toy truck. The truck is equipped with four proximity sensors, one front, one front left, one front right, and one rear. The sensor readings from the truck are transmitted to the artificial brain which determines which way to turn and whether to go forward or backward. The inputs to each neuron, the “synapses”, can be excitatory to increase the firing rate or inhibitory to decrease the firing rate. The output commands are then returned wirelessly to the truck via a hacked remote control.

This particular type of neural network is called a Spiking Neural Network (SNN) which uses discrete events, called “spikes”, instead of continuous real-valued activations. In these types of networks when a neuron fires matters as well as the strength of the signal. There are other videos on this channel which go into more depth on these topics.

The name of this experimental vehicle is the GSN SNN 4-8-24-2 Autonomous Vehicle, which is short for: Global Science Network Spiking Neural Network 4 Inputs 8 Neurons 24 Synapses 2 Degrees of Freedom Output. The circuitry on both the vehicle and the breadboards is littered with LEDs which give some insight into how it all functions.

If you’re interested in how neural networks can control behavior you might like to see a digital squid’s behavior shaped by a neural network.

youtube.com/embed/nL_UZBd93sw?…


hackaday.com/2025/07/24/eight-…



World Leaks pensava di aver bucato Dell, ma i dati erano fittizi. Come andrà a finire?


Il gruppo di hacker World Leaks hanno hackerato una delle piattaforme demo di Dell e hanno cercato di estorcere denaro all’azienda. Dell riferisce che i criminali hanno rubato solo dati “sintetici” (fittizi). I rappresentanti di Dell hanno confermato ai media che gli aggressori sono riusciti a penetrare nella piattaforma Customer Solution Centers, utilizzata per presentare prodotti e soluzioni ai clienti.

“Gli aggressori hanno recentemente ottenuto l’accesso al nostro Solution Center, un ambiente progettato per presentare i nostri prodotti e testare le prove per i clienti commerciali di Dell. La piattaforma è intenzionalmente separata dai sistemi dei clienti e dei partner, nonché dalle reti di Dell, e non viene utilizzata per fornire servizi ai clienti”, ha spiegato l’azienda.

Si sottolinea in modo specifico che i dati utilizzati nel Solution Center sono principalmente sintetici (fittizi), vale a dire costituiti da set di dati disponibili al pubblico, informazioni di sistema e risultati di test non classificati, destinati esclusivamente alla dimostrazione dei prodotti Dell. “In base alle indagini in corso, i dati ottenuti dagli aggressori sono principalmente sintetici, disponibili al pubblico oppure dati di sistema o di test”, ha affermato Dell.

Secondo Bleeping Computer, il team di World Leaks credeva di aver rubato 1,3 TB di informazioni preziose da Dell, inclusi dati medici e finanziari. Tuttavia, secondo la pubblicazione, gli hacker si sono ritrovati con un falso file, e l’unico dato reale nel dump era una lista di contatti obsoleta. I giornalisti hanno cercato di chiarire con i rappresentanti di Dell come esattamente l’azienda sia stata hackerata, ma non hanno ricevuto risposta. L’azienda ha fatto riferimento all’indagine in corso e ha affermato che non condividerà alcuna informazione fino al suo completamento.

Ricordiamo che, secondo gli specialisti della sicurezza informatica , il gruppo World Leaks, apparso all’inizio del 2025, è un “rebranding” del gruppo RaaS (Ransomware-as-a-Service) Hunters International, che ha recentemente annunciato la sua chiusura. World Leaks si concentra esclusivamente sul furto di informazioni, il che significa che non utilizza ransomware. Le tattiche del gruppo si basano sul furto di dati e sul trarne il massimo beneficio, estorcendo denaro alle aziende vittime o vendendo le informazioni a chi ne è interessato.

World Leaks ha ora iniziato a pubblicare i dati rubati di Dell sul proprio sito web. Gran parte di queste informazioni consiste in script di configurazione, backup e dati di sistema relativi all’implementazione di vari sistemi IT. Il dump include password per configurare le apparecchiature. Tuttavia, sembra che la fuga di notizie non contenga dati aziendali o dei clienti sensibili.

L'articolo World Leaks pensava di aver bucato Dell, ma i dati erano fittizi. Come andrà a finire? proviene da il blog della sicurezza informatica.



ToolShell: La Vulnerabilità zero-day in Microsoft SharePoint è sotto attacco da inizio di luglio


Secondo gli esperti di sicurezza informatica, diversi gruppi di hacker cinesi stanno sfruttando una serie di vulnerabilità zero-day in Microsoft SharePoint nei loro attacchi. In particolare, è emerso che gli aggressori hanno compromesso anche la rete della National Nuclear Security Administration (NSA) statunitense, come riportato nell’articolo precedente.

ToolShell


La catena di vulnerabilità 0-day in SharePoint è stata denominata ToolShell ed è stata dimostrata per la prima volta durante la competizione di hacking Pwn2Own di Berlino nel maggio 2025. In quell’occasione, gli specialisti di Viettel Cyber Security hanno combinato due difetti (CVE-2025-49706 e CVE-2025-49704) per eseguire un attacco RCE.

Sebbene Microsoft abbia rilasciato patch per entrambe le vulnerabilità di ToolShell nel luglio 2025, gli aggressori sono riusciti a eludere le correzioni utilizzando nuovi exploit. Di conseguenza, sono state identificate nuove vulnerabilità, la CVE-2025-53770 (9,8 punti sulla scala CVSS; bypass della patch per CVE-2025-49704) e CVE-2025-53771 (6,3 punti sulla scala CVSS; bypass della patch per CVE-2025-49706). La scorsa settimana, gli analisti di Eye Security hanno segnalato che nuove vulnerabilità sono già state sfruttate per attaccare i server SharePoint locali.

Di conseguenza, gli sviluppatori Microsoft hanno già rilasciato patch di emergenza per entrambi i problemi RCE, ripristinando le vulnerabilità in SharePoint Subscription Edition, SharePoint 2019 e SharePoint 2016:

  • KB5002754 per Microsoft SharePoint Server 2019 Core e KB5002753 per Microsoft SharePoint Server 2019 Language Pack;
  • KB5002760 per Microsoft SharePoint Enterprise Server 2016 e KB5002759 per il Language Pack di Microsoft SharePoint Enterprise Server 2016;
  • KB5002768 per l’edizione in abbonamento di Microsoft SharePoint.

Inoltre, Microsoft consiglia vivamente agli amministratori di eseguire la rotazione delle chiavi dopo l’installazione delle patch. Si consiglia inoltre di integrare e abilitare Antimalware Scan Interface (AMSI) e Microsoft Defender Antivirus (o altre soluzioni simili) per tutte le distribuzioni di SharePoint locali e di configurare AMSI in modalità completa.

Attacchi


Come riportato da numerosi report di esperti, decine di organizzazioni in tutto il mondo sono già state vittime di attacchi. Ad esempio, report sullo sfruttamento di questi bug sono stati pubblicati da Cisco Talos , Censys , Check Point , CrowdStrike , Palo Alto Networks , Qualys , SentinelOne , Tenable , Trend Micro e così via.

A loro volta, gli esperti Microsoft scrivono che nuove vulnerabilità sono state sfruttate dai gruppi APT cinesi Linen Typhoon (noti anche come APT27, Bronze Union, Emissary Panda, Iodine, Lucky Mouse, Red Phoenix e UNC215), Violet Typhoon (noti anche come APT31, Bronze Vinewood, Judgement Panda, Red Keres e Zirconium) e da un terzo gruppo di hacker cinesi, Storm-2603. Le informazioni sugli attacchi di hacker cinesi a SharePoint sono confermate anche dagli specialisti di Google Cloud di Mandiant Consulting.

Contemporaneamente, secondo gli specialisti di Check Point, i primi segnali di sfruttamento delle vulnerabilità sono stati scoperti il 7 luglio 2025. Gli aggressori hanno attaccato decine di organizzazioni nei settori governativo, delle telecomunicazioni e dell’IT in Nord America e nell’Europa occidentale. Microsoft ha condiviso i seguenti indicatori di compromissione (IOC) per aiutare i difensori a identificare i server SharePoint compromessi:

  • 199.202[.]205: indirizzo IP che sfrutta le vulnerabilità di SharePoint;
  • 238.159[.]149: indirizzo IP che sfrutta le vulnerabilità di SharePoint;
  • 130.206[.]168: indirizzo IP che sfrutta le vulnerabilità di SharePoint;
  • 226.2[.]6: server di controllo utilizzato per il post-sfruttamento;
  • aspx: una web shell distribuita dagli aggressori (nota anche come spinstall.aspx, spinstall1.aspx e spinstall2.aspx);
  • ngrok-free[.]app/file.ps1: tunnel Ngrok utilizzato per distribuire PowerShell.

A peggiorare le cose, questa settimana è stato rilasciato su GitHub un exploit proof-of-concept per il CVE-2025-53770, per cui i ricercatori di sicurezza si aspettano che altri gruppi di hacker si uniscano presto agli attacchi di ToolShell. Secondo gli esperti di Eye Security, almeno 400 server e 148 organizzazioni in tutto il mondo sono attualmente stati colpiti da attacchi ToolShell.

Vale anche la pena notare che oggi è emerso che la National Nuclear Security Administration (NNSA) statunitense è stata vittima dell’attacco ToolShell. Questa agenzia fa parte del Dipartimento dell’Energia degli Stati Uniti, è responsabile dello stoccaggio delle scorte di armi nucleari del Paese e della risposta alle emergenze nucleari e radiologiche negli Stati Uniti e all’estero.

L'articolo ToolShell: La Vulnerabilità zero-day in Microsoft SharePoint è sotto attacco da inizio di luglio proviene da il blog della sicurezza informatica.



Zelensky accentra i poteri e imbavaglia le agenzie anticorruzione


@Notizie dall'Italia e dal mondo
Proteste in Ucraina contro una legge che mette due organismi anticorruzione sotto il controllo del presidente mentre si moltiplicano le intimidazioni contro chi critica il governo
L'articolo Zelensky accentra i poteri e imbavaglia le agenzie anticorruzione proviene da Pagine