Vulnerabilità critica nel client SMB di Windows: CISA lancia l’allarme
Il 20 ottobre 2025, la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha pubblicato un’allerta urgente riguardante una vulnerabilità critica, CVE-2025-33073, presente nel client SMB di Windows di Microsoft. Questa falla, caratterizzata da un controllo degli accessi inadeguato, potrebbe comportare un aumento significativo dei privilegi per gli aggressori. La vulnerabilità rappresenta un rischio elevato per gli attacchi informatici in tutto il mondo, motivo per cui è stata segnalata con urgenza.
Il CISA sollecita nel suo bollettino un’azione immediata: applicare le ultime patch di Microsoft come indicato nei loro avvisi di sicurezza o seguire la Direttiva operativa vincolante (BOD) 22-01 per i servizi cloud federali.
Secondo il catalogo delle vulnerabilità note sfruttate (KEV) della CISA, i malintenzionati possono creare uno script che ingannano il computer della vittima, inducendolo ad avviare una connessione SMB con il sistema dell’aggressore.
La falla, associata a CWE-284 (Improper Access Control), mette in evidenza le preoccupazioni di vecchia data sui meccanismi di autenticazione del protocollo SMB, che sono stati a lungo un obiettivo privilegiato dei criminali informatici, a partire dall’epidemia di WannaCry nel 2017 e il successivo BlueKeep.
Con l’intensificarsi delle minacce informatiche e l’aumento degli incidenti ransomware, le aziende si stanno affrettando ad applicare le patch ai propri sistemi prima della scadenza del 10 novembre.
La vulnerabilità sfrutta il protocollo Server Message Block (SMB), un elemento fondamentale della condivisione file e delle comunicazioni di rete di Windows.
Questo bug di sicurezza, una volta sfruttato, lascia la porta aperta ad accessi non autorizzati, potenzialmente permettendo agli aggressori di assumere il pieno controllo del dispositivo violato. Questa vulnerabilità può essere sfruttata mediante tecniche di ingegneria sociale o attraverso download drive-by, sfruttando l’errore degli utenti che inconsapevolmente eseguono il payload dannoso.
Una volta attivato, il client SMB si autentica sul server dell’aggressore, aggirando le normali misure di sicurezza e consentendo il movimento laterale all’interno delle reti. Sebbene la CISA sottolinei che non è noto se questa specifica falla alimenti le campagne ransomware, la tecnica rispecchia le tattiche utilizzate da gruppi come LockBit e Conti, che sfruttano abitualmente i protocolli Windows per l’accesso iniziale.
L’avviso giunge in un momento di tensione per gli amministratori IT, in seguito a un’ondata di exploit correlati alle PMI nel 2025, compresi quelli che hanno preso di mira ambienti Azure non aggiornati. Gli esperti avvertono che i sistemi non protetti potrebbero essere soggetti a esfiltrazione di dati o distribuzione di malware, soprattutto in settori come la finanza e l’assistenza sanitaria.
Se le misure di mitigazione non sono praticabili, interrompere l’utilizzo dei prodotti interessati. Strumenti come Windows Defender e il rilevamento degli endpoint di terze parti possono aiutare a monitorare le anomalie del traffico SMB.
L'articolo Vulnerabilità critica nel client SMB di Windows: CISA lancia l’allarme proviene da Red Hot Cyber.
Anonimizzazione dei Dati: Proteggere la Privacy senza Perdere Utilità
In un’epoca in cui la produzione e la condivisione di dati personali avviene in maniera massiva e quotidiana, il concetto di anonimizzazione assume un ruolo centrale nel dibattito sulla tutela della privacy e sul riutilizzo etico dei dati. Con l’avvento del General Data Protection Regulation (GDPR), il quadro normativo europeo ha introdotto definizioni precise e obblighi stringenti per il trattamento dei dati personali, distinguendo in maniera netta tra dati identificabili, pseudonimizzati e completamente anonimizzati.
Secondo il GDPR, un dato può essere considerato anonimo solo quando è reso tale in modo irreversibile, ovvero quando non è più possibile identificare, direttamente o indirettamente, l’interessato, anche attraverso l’uso di informazioni supplementari o tecniche di inferenza. Tuttavia, raggiungere un livello di anonimizzazione assoluto è tutt’altro che banale: i dataset possono contenere identificatori diretti (come nomi o numeri di documento) e quasi-identificatori (informazioni come localizzazione, età o preferenze), che, se combinati, possono consentire la ri-identificazione degli individui.
L’interesse verso l’anonimizzazione è cresciuto in parallelo con l’aumento esponenziale della quantità di dati disponibili online. Oggi, oltre la metà della popolazione mondiale è connessa a Internet, e molte organizzazioni – grandi e piccole – analizzano i dati per individuare pattern, comportamenti e profili, sia a fini interni che per finalità commerciali. Spesso, questi dati vengono condivisi con terze parti o resi pubblici per scopi di ricerca, aumentando il rischio di esposizione di informazioni personali.
Negli anni si sono verificati numerosi casi in cui processi di anonimizzazione inadeguati hanno portato alla ri-identificazione degli utenti, con gravi conseguenze per la loro privacy. Eclatante il caso del 2006, in cui una piattaforma di streaming pubblicò un dataset contenente milioni di valutazioni di film dichiarate “anonime”, che furono però facilmente associate ai rispettivi utenti tramite dati incrociati. Similmente, nel 2013, il Dipartimento dei trasporti di New York rese pubblici i dati dei taxi cittadini, ma un’errata anonimizzazione consentì di risalire alle licenze originali e persino all’identità di alcuni conducenti.
Questi esempi dimostrano come l’anonimizzazione non sia solo una questione tecnica, ma anche normativa, etica e metodologica. Le domande che emergono sono molteplici:
- Quando un dato può dirsi davvero anonimo?
- Le tecniche di anonimizzazione sono sempre irreversibili?
- Come si misura l’efficacia dell’anonimizzazione rispetto alla perdita di utilità dei dati?
L’obiettivo di questo articolo è fare chiarezza su questi interrogativi, offrendo una panoramica delle principali tecniche di anonimizzazione oggi in uso, analizzando i rischi connessi alla ri-identificazione e illustrando come strumenti e metodologie possano supportare una pubblicazione sicura dei dati, conforme ai principi della privacy-by-design e della data protection. In particolare, si approfondiranno le differenze tra l’anonimizzazione dei dati relazionali e quella dei dati strutturati in forma di grafo, sempre più diffusi nell’ambito dei social network e delle analisi comportamentali.
Tecniche di Protezione dei Dati: confronto tra Pseudonimizzazione e Anonimizzazione
Il Regolamento Generale sulla Protezione dei Dati (GDPR) introduce una distinzione fondamentale tra dati personali, dati pseudonimizzati e dati anonimizzati, concetti che vengono spesso confusi, ma che hanno implicazioni molto diverse sul piano normativo, tecnico e operativo.
L’articolo 4 del GDPR fornisce le seguenti definizioni:
- Dati personali: qualsiasi informazione riguardante una persona fisica identificata o identificabile (data subject), direttamente o indirettamente.
- Pseudonimizzazione: trattamento dei dati personali in modo tale che non possano più essere attribuiti a un interessato specifico senza l’utilizzo di informazioni aggiuntive, che devono essere conservate separatamente e protette da misure tecniche e organizzative adeguate.
- Anonimizzazione: processo attraverso il quale i dati personali vengono modificati in modo irreversibile, rendendo impossibile l’identificazione, diretta o indiretta, dell’individuo a cui si riferiscono.
Questa distinzione è tutt’altro che formale. Secondo il Considerando 26 del GDPR:
“I principi della protezione dei dati non dovrebbero applicarsi a informazioni anonime, ossia a informazioni che non si riferiscono a una persona fisica identificata o identificabile, o a dati personali resi anonimi in modo tale che l’interessato non sia più identificabile.”
In altre parole, una volta che i dati sono stati anonimizzati correttamente, non rientrano più nell’ambito di applicazione del GDPR. Ciò li rende estremamente preziosi per l’elaborazione, l’analisi e la condivisione, soprattutto in settori come la sanità, la statistica, il marketing e la ricerca scientifica.
Una delle convinzioni più diffuse – e pericolose – è ritenere che pseudonimizzazione e anonimizzazione siano equivalenti. In realtà, il GDPR è molto chiaro nel distinguere i due concetti.
- La pseudonimizzazione riduce il rischio di esposizione dei dati personali, ma non elimina il legame con l’identità dell’individuo. Chi è in possesso delle informazioni aggiuntive (es. tabelle di corrispondenza, chiavi di decodifica) può facilmente ripristinare l’identità.
- L’anonimizzazione, invece, comporta l’eliminazione definitiva di ogni possibilità di re-identificazione. I dati anonimizzati non permettono alcun collegamento con l’individuo e, pertanto, cessano di essere considerati dati personali.
Quindi, se esiste una possibilità – anche remota – di risalire all’identità di una persona, i dati non possono essere considerati anonimi, ma semplicemente pseudonimizzati.
Tecniche di Anonimizzazione dei Dati
La scelta della tecnica di anonimizzazione più adatta dipende strettamente dallo scopo per cui i dati devono essere anonimizzati. Ogni metodo comporta compromessi tra livello di privacy garantita e utilità residua del dato: più i dati sono protetti, minore sarà, in genere, la loro granularità e quindi il loro valore analitico.
Le principali modalità attraverso cui i dati possono essere trasformati a fini di anonimizzazione sono tre:
- Sostituzione di un valore o di un attributo,
- Modifica (generalizzazione o randomizzazione),
- Rimozione (soppressione) di attributi o interi record.
L’obiettivo, in ogni caso, è quello di garantire la privacy dei soggetti coinvolti senza compromettere l’utilizzabilità dei dati, soprattutto quando si tratta di analisi statistiche, ricerca o studi di mercato.
In questa sezione verranno presentate alcune delle principali tecniche di anonimizzazione, con indicazioni sul loro corretto utilizzo in base al contesto.
Soppressione di Attributi o Record
La soppressione è una delle tecniche più semplici e dirette: consiste nella rimozione di uno o più attributi da un dataset. È particolarmente utile quando:
- Un attributo non è rilevante ai fini dell’analisi,
- L’attributo contiene informazioni identificative dirette e non è possibile anonimizzarlo in altro modo,
- L’intero record rappresenta un rischio e deve essere rimosso.
Esempio pratico
Immaginiamo di voler analizzare le prestazioni di un gruppo di studenti in un test di valutazione. Il dataset a nostra disposizione contiene tre attributi per ciascun partecipante:
- Nome dello studente
- Nome del docente
- Voto ottenuto
Poiché l’obiettivo dell’analisi è di tipo statistico e non richiede l’identificazione dei singoli studenti, il nome dello studente risulta essere un’informazione non necessaria e altamente identificativa. Per garantire la privacy degli interessati, applichiamo la tecnica della soppressione, eliminando completamente la colonna contenente i nomi.
Dopo questa operazione, il dataset mantiene la propria utilità analitica, in quanto consente ancora di osservare e confrontare i risultati dei test in relazione ai diversi docenti o a gruppi di studenti, ma senza esporre informazioni personali.
In alcuni casi, la soppressione può riguardare anche interi record. Questo avviene, ad esempio, quando la combinazione di più attributi (come età, localizzazione geografica, e materia del test) rende un soggetto potenzialmente riconoscibile, soprattutto in campioni di piccole dimensioni. Se non è possibile anonimizzare efficacemente quei record con altre tecniche, la rimozione totale rappresenta la misura più sicura per tutelare la privacy.
La soppressione è una tecnica semplice ed efficace, in quanto elimina completamente le informazioni sensibili, rendendole irrecuperabili e garantendo così un elevato livello di protezione della privacy. Tuttavia, questa efficacia ha un costo: la rimozione di attributi o record può compromettere la qualità e l’utilità del dataset, soprattutto se le informazioni eliminate sono rilevanti per l’analisi. Inoltre, un uso non bilanciato della soppressione può introdurre distorsioni (bias) nei risultati, riducendo l’affidabilità delle conclusioni ottenute.
Sostituzione di Caratteri (Character Replacement)
La sostituzione di caratteri è una tecnica di anonimizzazione che consiste nel mascherare parzialmente il contenuto di un attributo, sostituendo alcuni caratteri con simboli predefiniti, come ad esempioX o*. Si tratta di un approccio utile quando si desidera nascondere parte dell’informazione, mantenendo però una certa struttura del dato, utile a fini analitici o di verifica. Questa tecnica non elimina l’attributo, ma oscura solo i dati più sensibili, rendendoli meno identificabili. La sostituzione può essere applicata, ad esempio, ai codici postali, ai numeri di telefono, agli indirizzi email o a qualsiasi campo testuale potenzialmente riconducibile a una persona.
Esempio pratico
Supponiamo di voler analizzare la distribuzione geografica degli utenti di un servizio, utilizzando il codice postale. Se il codice completo può rendere identificabile l’individuo, è possibile mascherarne le ultime cifre.
Prima della sostituzione:
- 20156
- 00189
- 70125
Dopo la sostituzione:
- 201XX
- 001XX
- 701XX
In questo modo, è ancora possibile condurre un’analisi per area geografica generale (es. quartieri o zone urbane), ma si elimina la precisione che potrebbe portare alla localizzazione esatta e quindi all’identificazione indiretta del soggetto.
La sostituzione di caratteri è facile da implementare e consente di mantenere una buona utilità del dato, ma è meno sicura rispetto ad altre tecniche più radicali, come la soppressione. Infatti, se il contesto circostante è troppo ricco di informazioni, o se vengono incrociati più attributi, può comunque emergere un rischio di re-identificazione.
Per questo motivo, questa tecnica è indicata soprattutto in dataset di grandi dimensioni, dove l’attributo mascherato non è sufficiente, da solo, a identificare una persona, ma può contribuire ad aumentare la protezione complessiva se combinato con altre tecniche.
Rimescolamento dei Dati (Shuffling)
La tecnica del rimescolamento, oshuffling, consiste nel riorganizzare in modo casuale i valori di un determinato attributo all’interno del dataset, mantenendo inalterata la lista dei valori ma disassociandoli dai relativi record originali. Questa tecnica è utile quando si vuole preservare la distribuzione statistica di un attributo, ma non è necessario mantenere la relazione tra quell’attributo e gli altri presenti nel dataset. In sostanza, i valori non vengono alterati, ma permessi tra i diversi record, rendendo più difficile il collegamento diretto tra un’informazione sensibile e un individuo specifico.
Esempio pratico
Immaginiamo di avere un dataset che contiene:
- ID cliente
- Regione geografica
- Importo speso
Se l’obiettivo è analizzare la distribuzione degli importi spesi per area geografica, ma senza voler collegare l’importo specifico al singolo cliente, possiamo applicare lo shuffling all’attributo “importo speso”, rimescolandone i valori tra i diversi record.
Prima dello shuffling:
Dopo lo shuffling dell’importo:
In questo modo, si preservano i dati regionali e la distribuzione aggregata degli importi, ma si interrompe la correlazione diretta tra individuo e valore economico, riducendo il rischio di identificazione.
Sebbene semplice da applicare, lo shuffling non garantisce da solo un’adeguata anonimizzazione. In alcuni casi, soprattutto quando i dataset sono piccoli o gli attributi fortemente correlati, potrebbe essere possibile ricostruire le associazioni originali attraverso tecniche di inferenza.
Per questo motivo, il rimescolamento viene spesso utilizzato in combinazione con altre tecniche, come la soppressione o la generalizzazione, per rafforzare la protezione dei dati.
Aggiunta di Rumore (Noise Addition)
L’aggiunta di rumore è una tecnica di anonimizzazione molto diffusa e consiste nel modificare leggermente i valori dei dati, introducendo delle variazioni artificiali che nascondono i valori reali, pur mantenendo l’informazione statisticamente utile. L’obiettivo è ridurre la precisione del dato per renderlo meno identificabile, ma senza compromettere l’utilità complessiva, soprattutto quando viene analizzato in aggregato.
Esempio pratico
Supponiamo di avere un dataset con le date di nascita dei pazienti in un’analisi epidemiologica. Per ridurre il rischio di identificazione, possiamo aggiungere o sottrarre casualmente alcuni giorni o mesi a ciascuna data.
Data originale:
- 12/06/1985
- 03/11/1990
- 28/04/1978
Dopo l’aggiunta di rumore (± qualche giorno):
- 10/06/1985
- 07/11/1990
- 30/04/1978
Queste variazioni non alterano in modo significativo l’analisi, ad esempio per fasce di età o tendenze temporali, ma rendono molto più difficile collegare con certezza una data a un individuo specifico.
Un elemento critico di questa tecnica è determinare quanto rumore aggiungere: troppo poco può non essere sufficiente a proteggere la privacy, mentre troppo può distorcere i risultati dell’analisi. Per questo motivo, è essenziale valutare attentamente il contesto di utilizzo e, quando possibile, applicare tecniche di aggiunta di rumore controllata, come nel caso della Differential Privacy, che vedremo più avanti.
Generalizzazione
La generalizzazione è un’altra tecnica di anonimizzazione in cui i dati vengono semplificati o aggregati in modo da ridurre il livello di dettaglio, e quindi la possibilità di identificazione. In pratica, si sostituisce un valore specifico con uno più generico, modificando la scala o il livello di precisione dell’attributo.
Esempio pratico
Nel caso delle date, invece di riportare giorno, mese e anno, possiamo decidere di conservare solo l’anno.
Data originale:
- 12/06/1985 → 1985
- 03/11/1990 → 1990
- 28/04/1978 → 1978
Un altro esempio classico riguarda l’età: anziché indicare “33 anni”, possiamo scrivere “30-35” o “30+”, riducendo la precisione ma mantenendo l’informazione utile per analisi demografiche.
La generalizzazione è particolarmente utile quando si vuole preservare l’analisi su gruppi (cluster), ma è meno efficace per studi che richiedono una precisione individuale. Inoltre, non sempre garantisce un livello sufficiente di anonimizzazione, soprattutto se i dati generalizzati possono essere incrociati con altre fonti.
È per questo motivo che la generalizzazione è spesso combinata con altre tecniche, o applicata attraverso modelli più evoluti come il k-anonimato e l-diversità, che vedremo nelle prossime sezioni.
K-Anonimity
L’idea alla base è quella di garantire che ogni record in un dataset non sia distinguibile da almeno altri k - 1 record, rispetto a un insieme di attributi considerati potenzialmente identificativi (dettiquasi-identificatori).
In altre parole, un dataset soddisfa il criterio di k-anonimato se, per ogni combinazione di attributi sensibili, esistono almeno k record identici, rendendo molto difficile risalire all’identità di una singola persona.
Esempio pratico
Supponiamo di avere un dataset con le seguenti colonne:
- Età
- CAP
- Patologia diagnosticata
Se questi attributi vengono considerati quasi-identificatori, e applichiamo il k-anonimato con k = 3, allora ogni combinazione di età e CAP dovrà comparire in almeno tre record.
Prima dell’anonimizzazione:
Dopo l’anonimizzazione con K = 3:
In questo esempio, l’età è stata generalizzata e il CAP parzialmente mascherato, in modo da creare un gruppo indistinguibile di almeno tre record. Di conseguenza, la probabilità di identificare un individuo specifico in quel gruppo è al massimo 1 su 3.
Le principali caratteristiche del k-anonimato sono:
- Maggiore è il valore di k, minore è il rischio di identificazione.
- La tecnica può essere applicata a diversi tipi di dati, ma richiede l’individuazione attenta dei quasi-identificatori.
- L’efficacia dipende fortemente dalla qualità e varietà del dataset: se troppo eterogeneo, la perdita di dettaglio può essere significativa.
Il k-anonimato non protegge dai cosiddetti attacchi di background knowledge: se un avversario conosce informazioni aggiuntive (es. una persona vive in un certo CAP e ha una certa età), potrebbe comunque risalire alla sua patologia, anche se presente in un gruppo di k elementi. Per mitigare questo rischio, si ricorre ad approcci più sofisticati, come l-diversità e t-closeness, che introducono ulteriori vincoli sulla distribuzione dei dati sensibili all’interno dei gruppi.
L-Diversity
La l-diversità è una tecnica che estende e rafforza il concetto di k-anonimato, con l’obiettivo di evitare che all’interno dei gruppi di equivalenza (ossia i gruppi di record resi indistinguibili tra loro) ci sia scarsa varietà nei dati sensibili.
Infatti, anche se un dataset è k-anonimo, può comunque essere vulnerabile: se in un gruppo di 3 record tutti i soggetti condividono lo stesso valore per un attributo sensibile (es. una malattia), un attaccante potrebbe facilmente dedurre quell’informazione, pur non sapendo esattamente a chi appartiene. Con l-diversità, si impone una regola aggiuntiva: ogni gruppo di equivalenza deve contenere almeno L valori distinti per l’attributo sensibile. Questo aumenta il livello di incertezza per chi tenta di effettuare una re-identificazione.
Esempio pratico
Riprendiamo l’esempio di un dataset sanitario con i seguenti attributi:
- Età
- CAP
- Diagnosi
Supponiamo di aver ottenuto gruppi indistinguibili tramite k-anonimato, ma che tutti i soggetti abbiano la stessa diagnosi:
Esempio di gruppo con scarsa diversità:
Un gruppo come questo rispetta il k-anonimato (k=3), ma è altamente vulnerabile, perché un attaccante sa che chiunque in quel gruppo ha il diabete.
Applicando L-Diversità (L=3):
Ora, anche se il gruppo è indistinguibile rispetto ai quasi-identificatori, l’attributo sensibile “diagnosi” ha almeno tre valori diversi, il che limita la possibilità di dedurre informazioni certe.
La l-diversità è efficace nel:
- Aumentare l’incertezza per gli attaccanti, anche in presenza di conoscenze pregresse.
- Evitare la perdita di riservatezza in caso di gruppi omogenei.
Tuttavia, non è infallibile: in situazioni in cui la distribuzione dei dati sensibili è fortemente sbilanciata (es. 9 diagnosi comuni e 1 rara), anche con l-diversità può verificarsi un attacco per inferenza probabilistica, dove l’informazione meno frequente può comunque essere dedotta con alta probabilità.
Rischi di Re-identificazione
Anche dopo l’anonimizzazione, esiste sempre un rischio residuo che un individuo possa essere identificato, ad esempio incrociando i dati con informazioni esterne o tramite inferenze. Per questo motivo, è fondamentale valutare attentamente il rischio prima di condividere o pubblicare un dataset.
I rischi si suddividono in tre categorie:
- Prosecutor Risk: l’attaccante sa che un individuo è nel dataset e cerca di trovarlo.
- Journalist Risk: l’attaccante non sa se l’individuo è presente, ma prova comunque a identificarlo.
- Marketer Risk: l’obiettivo è identificare quanti più record possibile, non singole persone.
Questi rischi sono gerarchici: se un dataset è protetto contro il rischio più elevato (prosecutor), è considerato sicuro anche rispetto agli altri.
Ogni organizzazione dovrebbe definire il livello di rischio accettabile, in base alle finalità e al contesto del trattamento dei dati.
Conclusioni
L’anonimizzazione dei dati rappresenta oggi una sfida cruciale nel bilanciare due esigenze spesso contrapposte: da un lato la protezione della privacy degli individui, dall’altro la valorizzazione del dato come risorsa per l’analisi, la ricerca e l’innovazione.
È fondamentale comprendere che nessuna tecnica, da sola, garantisce la protezione assoluta: l’efficacia dell’anonimizzazione dipende dalla struttura del dataset, dal contesto d’uso e dalla presenza di dati esterni che potrebbero essere incrociati per effettuare attacchi di re-identificazione.
In un’epoca dominata dai big data e dall’intelligenza artificiale, la corretta gestione dei dati personali è un dovere etico oltre che legale. L’anonimizzazione, se ben progettata e valutata, può essere uno strumento potente per abilitare l’innovazione nel rispetto dei diritti fondamentali.
L'articolo Anonimizzazione dei Dati: Proteggere la Privacy senza Perdere Utilità proviene da Red Hot Cyber.
HackerHood di RHC Rivela due nuovi 0day sui prodotti Zyxel
Il ricercatore di sicurezza Alessandro Sgreccia, membro del team HackerHood di Red Hot Cyber, ha segnalato a Zyxel due nuove vulnerabilità che interessano diversi dispositivi della famiglia ZLD (ATP / USG).
Alessandro Sgreccia (Ethical hacker di HackerHood conosciuto per l’emissione di varie CVE, come la RCE nvd.nist.gov/vuln/detail/CVE-2…CVE-2022-0342 da 9.8 su Zyxel), ha attivato una segnalazione responsabile a Zyxel che prontamente ha risposto risolvendo il problema.
Zyxel ha prontamente analizzato i report forniti e ha pubblicato un avviso ufficiale in cui conferma le falle e indica le versioni del firmware interessate e le release con le correzioni disponibili nel suo bollettino di sicurezza.
CVE-2025-9133 – Missing Authorization
Questa vulnerabilità, con un punteggio CVSS v3.1 di 8.1 (High), riguarda un problema di autorizzazione mancante nella gestione di alcune richieste inviate all’interfaccia web dei firewall Zyxel.
In determinate circostanze, un attaccante autenticato con privilegi limitati potrebbe riuscire ad accedere a informazioni sensibili o a funzioni non previste per il proprio livello di accesso.
Il problema è stato classificato anche come CWE-184 (Incomplete List of Disallowed Inputs), in quanto associato a una validazione parziale dei comandi accettati dal sistema.
CVE-2025-8078 – Improper Neutralization of Special Elements used in an OS Command
La seconda vulnerabilità, con punteggio CVSS v3.1 di 7.2 (High), riguarda una command injection individuata in un componente del firmware ZLD.
Un utente autenticato con privilegi elevati potrebbe, in condizioni specifiche, eseguire comandi arbitrari sul dispositivo compromettendo la sicurezza del sistema. Il bug è stato classificato come CWE-78, ossia una neutralizzazione impropria degli elementi speciali utilizzati nei comandi di sistema.
L’advisory ufficiale di Zyxel elenca i modelli e le release interessate e raccomanda l’aggiornamento alle versioni con patch (le informazioni sulle singole release e sulle build corrette sono contenute nell’avviso). Gli amministratori sono invitati a seguire le istruzioni fornite dal vendor. Zyxel
L’apertura di Zyxel alla community hacker
Negli ultimi anni, la cooperazione tra HackerHood e Zyxel è diventata una tappa fondamentale del programma di sicurezza del gruppo. Le segnalazioni effettuate da HackerHood – in particolare tramite il lavoro del ricercatore Alessandro Sgreccia – hanno portato all’attribuzione di 17 CVE nell’arco degli ultimi tre anni sugli apparati Zyxel. Questo risultato testimonia non solo la capacità tecnica del team, ma anche un rapporto di fiducia crescente con il vendor e l’apertura nei suoi confronti alla community hacker che di fatto diventa per i vendor un forte alleato.
Zyxel, da parte sua, ha riconosciuto pubblicamente il contributo di HackerHood e di Sgreccia anche nella propria Hall of Fame dedicata ai segnalatori (inclusa la CVE-2025-1731 / CVE-2025-1732). In sintesi: quella tra Zyxel e HackerHood non è una semplice segnalazione occasionale, ma una dinamica di collaborazione strutturata, che negli ultimi tre anni ha contribuito a rendere i dispositivi Zyxel più robusti contro le minacce.
Raccomandazioni operative
- Applicare le patch indicate da Zyxel appena possibile.
- Limitare l’accesso alle interfacce di management (IP ACL, VPN di gestione, accesso da rete di management isolata).
- Monitorare i log di management e le chiamate all’interfaccia web/CGI per attività anomale.
- Ruotare credenziali e chiavi qualora si sospetti che un dispositivo possa essere stato esposto.
- Contattare il vendor o il proprio fornitore di servizi per supporto nelle operazioni di aggiornamento e verifica.
Il ruolo di HackerHood nella scoperta
HackerHood, con circa 20 CVE emesse in tre anni di attività, è il collettivo di ethical hacker di Red Hot Cyber che si impegna nella ricerca di vulnerabilità non documentate per garantire una sicurezza informatica più robusta. Il gruppo si basa su un manifesto che promuove la condivisione della conoscenza e il miglioramento della sicurezza collettiva, identificando e segnalando vulnerabilità critiche per proteggere utenti e aziende.
Secondo quanto riportato nel manifesto di HackerHood, il collettivo valorizza l’etica nella sicurezza informatica e incentiva la collaborazione tra i professionisti del settore. Questo caso dimostra l’importanza della loro missione: mettere al servizio della comunità globale le competenze di hacker etici per individuare minacce ancora sconosciute.
Unisciti a HackerHood
Se sei un bug hunter o un ricercatore di sicurezza e vuoi contribuire a iniziative di questo tipo, HackerHood è sempre aperto a nuovi talenti. Il collettivo accoglie esperti motivati a lavorare su progetti concreti per migliorare la sicurezza informatica globale. Invia un’email con le tue esperienze e competenze a redazione@redhotcyber.com per unirti a questa squadra di professionisti.
La scoperta di queste due nuove CVE sono un ulteriore esempio del contributo di HackerHood al panorama della sicurezza informatica internazionale. È essenziale che aziende e utenti finali prestino attenzione a tali scoperte, adottando le misure necessarie per prevenire eventuali exploit. La collaborazione tra ethical hacker, aziende e comunità resta una pietra miliare nella lotta contro le minacce cibernetiche.
L'articolo HackerHood di RHC Rivela due nuovi 0day sui prodotti Zyxel proviene da Red Hot Cyber.
NIS2 e nuove linee guida ACN: cosa cambia per le aziende e come prepararsi
La direttiva europea NIS2 rappresenta un punto di svolta per la cybersecurity in Italia e in Europa, imponendo a organizzazioni pubbliche e private nuove responsabilità nella gestione dei rischi informatici. Per supportare il percorso di adeguamento in tutte le sue fasi, l’Agenzia per la Cybersicurezza Nazionale (ACN) ha recentemente pubblicato la guida alla lettura delle “Linee guida NIS – Specifiche di base”, un documento che chiarisce gli obblighi per i soggetti NIS essenziali e importanti coinvolti e definisce tempi e modalità di adozione delle misure minime di sicurezza e di notifica degli incidenti.
Il documento rappresenta un valido aiuto per aziende ed enti pubblici per capire come affrontare gli obblighi previsti dal decreto legislativo 138/2024, che ha recepito in Italia la direttiva europea NIS2.
In questo articolo analizzeremo nel dettaglio i due capitoli centrali delle linee guida ACN: da un lato le “Misure di sicurezza di base”, che vanno individuate con un approccio basato sul rischio e dunque calibrate sul contesto di ogni organizzazione; vengono poi passate in rassegna le tipologie di requisiti e le evidenze documentali richieste. Altro aspetto fondamentale riguarda gli “Incidenti significativi di base”, con particolare attenzione sulle tipologie individuate, sui criteri di evidenza e sui rischi legati all’abuso dei privilegi. Al tempo stesso, capiremo il valore di affidarsi a un partner esperto comeELMI per gestire rischi e adempimenti NIS2 in modo efficace e integrato.
Le linee guida NIS2 dell’ACN: misure di sicurezza di base
La prima parte del documento linee guida ACN riguarda le Misure di sicurezza di base, con un focus su:
- struttura delle misure di sicurezza
- approccio basato sul rischio secondo il quale sono state sviluppate le misure
- tipologie di requisiti delle misure
- principali evidenze documentali richieste.
I soggetti NIS devono adottare le misure di sicurezza entro 18 mesi (ottobre 2026) dalla data di ricezione della comunicazione di iscrizione nell’elenco nazionale NIS. Le misure di sicurezza si applicano ai sistemi informativi e di rete che i soggetti utilizzano nelle loro attività o nella fornitura dei loro servizi.
Queste misure, sviluppate in coerenza con il Framework Nazionale per la Cybersecurity, sono organizzate in funzioni, categorie e sottocategorie, ciascuna accompagnata da requisiti specifici. In termini pratici, ogni misura indica cosa deve essere implementato e quali evidenze documentali devono essere fornite a dimostrazione della conformità.
In totale, le linee guida ACN definiscono:
- 37 misure di sicurezza e 87 requisiti per i soggetti importanti;
- 43 misure di sicurezza e 116 requisiti per i soggetti essenziali.
La differenza riflette la maggiore esposizione al rischio e il ruolo critico dei soggetti essenziali;questi, infatti, devono rispettare un numero maggiore di misure e requisiti rispetto ai soggetti importanti, poiché la normativa tiene conto della loro maggiore esposizione ai rischi e del possibile impatto, sociale ed economico, di un possibile incidente.
In questo contesto, il supporto di un partner specializzato come ELMI consente alle organizzazioni di interpretare correttamente i requisiti ACN, tradurli in piani operativi concreti e predisporre la documentazione necessaria, riducendo i rischi di non conformità.
Misure di sicurezza di base: approccio basato sul rischio
Nella definizione delle misure di sicurezza, l’ACN ha applicato quanto previsto dall’articolo 31 della Decreto NIS2: gli obblighi non sono uguali per tutti, ma devono essere calibrati sul grado di esposizione al rischio dei sistemi informativi e di rete.
I requisiti più complessi sono modulati attraverso alcune clausole che ne guidano l’applicazione:
- possono riguardare almeno i sistemi e le reti più rilevanti per l’organizzazione;
- devono essere definiti sulla base della valutazione del rischio (misura ID.RA-05);
- ammettono eccezioni solo in presenza di ragioni normative o tecniche documentate;
- si applicano anche alle forniture che possono avere impatti diretti sulla sicurezza dei sistemi.
Tipologie di requisiti
Per tradurre le misure di sicurezza in azioni concrete, l’ACN definisce i requisiti specifici che i soggetti NIS devono rispettare per essere conformi. Questi requisiti si dividono in due principali categorie:
- Organizzativi: riguardano principalmente la gestione, l’organizzazione, la documentazione e il controllo di processi e attività, come ad esempio l’adozione e l’approvazione di politiche o procedure, la definizione di processi interni e la redazione di documentazione ufficiale. Gran parte dei requisiti delle misure di sicurezza di base rientra in questa categoria, come ad esempio la misura GV.RR-02, che definisce l’organizzazione della sicurezza informatica e i relativi ruoli e responsabilità, o la misura GV.PO-01, relativa all’adozione e documentazione delle politiche di sicurezza.
- Tecnologici: implicano l’adozione di strumenti e soluzioni tecnologiche per garantire la protezione dei sistemi informativi. Tra gli esempi vi sono la cifratura dei dati, l’aggiornamento dei software o l’uso di sistemi di autenticazione multifattore. Alcuni requisiti di tipo tecnologico sono legati, ad esempio, alla misura DE.CM-01, che richiede sistemi di rilevamento delle intrusioni e strumenti per l’analisi e il filtraggio del traffico in ingresso.
Questa distinzione permette di combinare controlli organizzativi e tecnologici, assicurando che le misure di sicurezza non siano solo formalmente adottate, ma realmente efficaci nel prevenire e mitigare i rischi informatici.
Documentazione a supporto delle misure di sicurezza
Per dimostrare l’effettiva implementazione delle misure di sicurezza, i soggetti NIS devono predisporre una serie di documenti chiave, strutturati in base alla propria organizzazione e al contesto operativo. Tra i principali troviamo:
- Elenchi: personale dell’organizzazione di sicurezza informatica, configurazioni di riferimento e sistemi accessibili da remoto.
- Inventari: apparati fisici, servizi, sistemi e applicazioni software, flussi di rete, servizi dei fornitori e relativi fornitori.
- Piani: gestione dei rischi, business continuity e disaster recovery, trattamento dei rischi, gestione delle vulnerabilità, adeguamento e valutazione dell’efficacia delle misure, formazione in materia di sicurezza informatica, risposta agli incidenti.
- Politiche di sicurezza informatica: definite in base ai requisiti previsti negli allegati 1 e 2 della determina 164179/2025, rispettivamente per soggetti importanti ed essenziali.
- Procedure: sviluppate in relazione ai requisiti specifici per cui sono richieste.
- Registri: esiti del riesame delle politiche, attività di formazione del personale, manutenzioni effettuate.
L’organizzazione può decidere come strutturare la documentazione, ad esempio concentrando più contenuti in un unico documento o distribuendoli su più file, purché i documenti siano facilmente accessibili e consultabili da chi ha necessità di verificarli.
ELMI supporta le organizzazioni con unapiattaforma documentale che consente di mappare i requisiti normativi, centralizzare e proteggere la documentazione, tracciare accessi e responsabilità e automatizzare processi approvativi. Inoltre, favorisce la gestione controllata di policy, piani e analisi dei rischi, garantendo aggiornamenti continui e supportando la formazione del personale.
Così, le aziende non solo rispettano gli obblighi della NIS2, ma trasformano la compliance in un processo semplice, sicuro e facilmente auditabile.
Gli Incidenti significativi di base
Le linee guida ACN definiscono anche le tipologie di incidenti significativi di base, ossia quegli eventi che possono avere un impatto rilevante sulla sicurezza dei dati o sulla continuità dei servizi dei soggetti NIS. Gli incidenti sono differenziati in base alla tipologia di soggetto: per i soggetti importanti sono stati identificati tre principali incidenti, mentre per i soggetti essenziali ve ne sono quattro, con l’aggiunta di un evento specifico legato all’abuso dei privilegi concessi.
In dettaglio, le principali tipologie di incidenti significativi di base sono:
- IS-1: perdita di riservatezza di dati digitali di proprietà del soggetto o sotto il suo controllo;
- IS-2: perdita di integrità dei dati, con impatto verso l’esterno;
- IS-3: violazione dei livelli di servizio attesi dei servizi o delle attività del soggetto;
- IS-4 (solo soggetti essenziali): accesso non autorizzato o abuso dei privilegi concessi su dati digitali, anche parziale.Si parla di abuso dei privilegi quando l’accesso è effettuato in violazione delle politiche interne dell’organizzazione o per finalità estranee alle necessità funzionali.
L’evidenza dell’incidente è il punto di partenza per l’adempimento degli obblighi di notifica: si considera incidente significativo solo quando il soggetto dispone di elementi oggettivi che confermano che l’evento si è effettivamente verificato. È proprio dal momento in cui l’evidenza viene acquisita che decorrono i termini per la pre-notifica (24 ore) e la notifica ufficiale (72 ore) al CSIRT Italia.
L’evidenza può essere raccolta attraverso diverse fonti, tra cui:
- Segnalazioni esterne, ad esempio comunicazioni ricevute dal CSIRT Italia;
- Segnalazioni interne, come richieste di supporto o malfunzionamenti riportati dagli utenti all’help desk;
- Eventi rilevati dai sistemi di monitoraggio, quali log di sicurezza, alert o sistemi di rilevamento intrusioni.
In pratica, avere evidenza significa poter dimostrare con dati concreti che l’incidente si è verificato, rendendo possibile una risposta tempestiva e la corretta gestione degli adempimenti normativi.
Per molte organizzazioni, l’elemento critico non è solo individuazione dell’incidente, ma disporre di un presidio costante capace di monitorare e bloccare le minacce informatiche in real-time. In quest’ottica, ilSecurity Competence Center di ELMI fornisce un monitoraggio H24 e grazie a strumenti avanzati di Threat Hunting e Incident Response, permette di ridurre drasticamente il tempo necessario per confermare un evento e avviare la notifica secondo le linee guida NIS2.
Direttiva NIS2: obblighi e scadenze per le aziende
Chi rientra nell’elenco dei soggetti NIS deve rispettare precise deadline, senza margini di rinvio. I soggetti NIS devono organizzare gli adempimenti in modo proattivo e tempestivo per garantire la conformità alla NIS2 e ridurre i rischi informatici.
Il percorso normativo prevede una serie di tappe fondamentali:
- entro gennaio 2026 i soggetti dovranno adempiere agli obblighi di base in materia di notifica di incidente;
- entro aprile 2026 sarà l’ACN a definire e adottare il modello di categorizzazione delle attività e dei servizi, nonché a predisporre gli obblighi a lungo termine;
- entro settembre 2026, è richiesto ai soggetti l’implementazione delle misure di sicurezza di base e la categorizzazione delle proprie attività e servizi;
- dopo ottobre 2026, scatterà l’obbligo per i soggetti di dare piena attuazione agli adempimenti a lungo termine.
Parallelamente a questo calendario, le principali attività da pianificare includono:
- Implementazione delle misure di sicurezza di base, calibrate sul rischio specifico dei sistemi e delle reti;
- Predisposizione della documentazione chiave, come elenchi, inventari, piani, politiche, procedure e registri;
- Monitoraggio e gestione degli incidenti significativi, con particolare attenzione all’acquisizione dell’evidenza e alle notifiche.
Per affrontare con efficacia queste scadenze, è consigliabile definire piani operativi chiari, assegnare responsabilità specifiche, attivare sistemi di monitoraggio continuo e integrare la compliance con la formazione del personale. In questo modo, le organizzazioni non solo rispettano la normativa, ma rafforzano la resilienza digitale e riducono l’impatto di eventuali incidenti.
ELMI accompagna i soggetti NIS in questa fase cruciale, supportandoli nella pianificazione degli adempimenti e nella predisposizione della documentazione richiesta. Attraverso assessment mirati e roadmap di compliance, l’azienda consente di rispettare le scadenze fissate dalla direttiva NIS2 senza frammentare i processi interni, garantendo al contempo continuità operativa e robustezza delle difese.
Come ELMI supporta le organizzazioni nella compliance NIS2
Affidarsi a un partner altamente qualificato come ELMI significa percorrere un percorso strutturato versol’adeguamento alla Direttiva NIS2, con soluzioni personalizzate, integrate e scalabili, progettate per ogni fase del processo di compliance. Grazie a una consolidata expertise in cybersecurity e consulenza, ELMI supporta le organizzazioni nell’implementazione delle misure di sicurezza, nella gestione degli incidenti e nella documentazione richiesta dalla normativa.
Assessment e analisi del perimetro NIS2
ELMI accompagna le aziende con un assessment strutturato, volto a valutare l’ambito di applicazione della direttiva: analisi dei servizi erogati, delle infrastrutture IT e dei vincoli normativi, identificazione dei ruoli e delle responsabilità in ambito cybersecurity, e valutazione del livello di sicurezza attuale.
Successivamente, viene condotta una Gap Analysis per identificare le aree di non conformità e le opportunità di miglioramento, valutando rischi, vulnerabilità e impatto operativo di eventuali incidenti. Su questa base viene definito un piano di intervento, che include contromisure tecniche e procedurali per rafforzare la sicurezza e garantire la conformità agli obblighi normativi.
Gestione proattiva degli eventi
IlSecurity Competence Center è il centro operativo di ELMI progettato per affrontare le sfide di cyber sicurezza con un approccio integrato e proattivo. Il Security Operation Center (SOC) e il Network Operation Center (NOC), garantiscono la protezione delle informazioni critiche, la conformità normativa, il monitoraggio continuo e la resilienza delle infrastrutture informatiche. In particolare:
- Il Security Operation Center (SOC), è il centro operativo dotato di una control room dedicata al monitoraggio continuo, al triage e alla gestione degli eventi di sicurezza H24/7 che possono impattare l’infrastruttura aziendale.
- Il Network Operation Center (NOC), è focalizzato sulla gestione e sul monitoraggio delle reti, per garantirne efficienza, disponibilità e resilienza.
Insieme, SOC e NOC rappresentano il cuore operativo per la protezione degli asset critici e la gestione degli incidenti.
Attraverso un servizio H24 e strumenti avanzati di threat intelligence e sistemi di allerta precoce, ELMI assicura una gestione completa degli incidenti, riducendo il time to detect e il time to respond, garantendo un controllo costante su reti, sistemi e applicazioni critiche, in linea con le prescrizioni della Direttiva NIS2.
Formazione e supporto normativo continuo
La compliance NIS2 non si esaurisce con l’implementazione tecnica e procedurale. ELMI affianca le organizzazioni con percorsi formativi mirati, orientati alla gestione degli incidenti, alla governance della sicurezza e alla diffusione della cultura cybersecurity a tutti i livelli aziendali.
Parallelamente, ELMI offre supporto normativo costante, con aggiornamenti su nuove disposizioni e linee guida, revisione periodica di policy e procedure e assistenza nell’interpretazione tecnica dei requisiti, assicurando un approccio sostenibile e integrato alla conformità NIS2.
La Direttiva europea NIS2 e le linee guida ACN stabiliscono uno standard chiaro per la gestione dei rischi informatici, dalle misure di sicurezza di base alla corretta gestione degli incidenti significativi. Per le organizzazioni, rispettare questi requisiti significa adottare un approccio risk-based, con controlli organizzativi e tecnologici integrati, monitoraggio costante e procedure documentate.
Affidarsi a un partner come ELMI e al suo team di specialisti certificati consente di trasformare la compliance NIS2 in un vero vantaggio competitivo. Grazie a servizi su misura di cybersecurity e programmi di formazione e supporto normativo, le aziende possono garantire robustezza dei sistemi informativi, tracciabilità degli eventi, riduzione del time to detect e del time to respond, e piena conformità agli obblighi di notifica.
L'articolo NIS2 e nuove linee guida ACN: cosa cambia per le aziende e come prepararsi proviene da Red Hot Cyber.
Lancelot: il sistema di apprendimento AI federato e sicuro
Un team di ricercatori di Hong Kong ha reso pubblico un sistema denominato Lancelot, che rappresenta la prima realizzazione pratica di apprendimento federato, risultando al contempo protetto da attacchi di manomissione dei dati e da violazioni della riservatezza.
L’apprendimento federato consente a più partecipanti (client) di addestrare congiuntamente un modello senza rivelare i dati di origine. Questo approccio è particolarmente importante in medicina e finanza, dove le informazioni personali sono strettamente regolamentate.
Tuttavia, questi sistemi sono vulnerabili al data poisoning : un aggressore può caricare aggiornamenti falsi e distorcere i risultati. I metodi di apprendimento federato hanno parzialmente risolto questo problema scartando gli aggiornamenti sospetti, ma non hanno protetto dal possibile recupero di dati crittografati dalla memoria della rete neurale.
Il team ha deciso di combinare sicurezza crittografica e resistenza agli attacchi. Lancelot utilizza la crittografia completamente omomorfica per garantire che tutti gli aggiornamenti del modello locale rimangano crittografati end-to-end.
Il sistema seleziona inoltre gli aggiornamenti client attendibili senza rivelare chi è attendibile. Ciò è possibile grazie a uno speciale meccanismo di “ordinamento mascherato”: un centro chiavi attendibile riceve i dati crittografati, ordina i client in base al livello di attendibilità e restituisce al server solo un elenco crittografato, oscurando i partecipanti alla formazione. In questo modo, il server aggrega solo i dati verificati senza rivelarne l’origine.
Per velocizzare i calcoli, gli sviluppatori hanno implementato due tecniche di ottimizzazione. La “rilinearizzazione lazy” posticipa i costosi passaggi crittografici alla fase finale, riducendo il carico sulla CPU. Il metodo “Dynamic hoisting” raggruppa le operazioni ripetitive e le esegue in parallelo, anche sulle GPU, riducendo significativamente i tempi di addestramento complessivi.
Il risultato è una soluzione che affronta due vulnerabilità dell’apprendimento federato: è resiliente agli attacchi di malintenzionati e al contempo garantisce la completa riservatezza dei dati. I test hanno dimostrato che Lancelot non solo previene fughe di dati e sabotaggi, ma riduce anche significativamente i tempi di addestramento dei modelli ottimizzando le operazioni crittografiche e sfruttando le GPU.
I ricercatori intendono espandere l’architettura Lancelot, rendendola adatta a scenari su larga scala. Le potenziali applicazioni includono l’addestramento di sistemi di intelligenza artificiale in ospedali, banche e altre organizzazioni che gestiscono dati sensibili. Il team sta attualmente testando nuove versioni con supporto per chiavi distribuite (CKKS a soglia e multi-chiave), integrazione di metodi di privacy differenziale e aggregazione asincrona, che consentiranno al sistema di funzionare in modo affidabile anche con connessioni di rete instabili e un’ampia varietà di dispositivi client.
L'articolo Lancelot: il sistema di apprendimento AI federato e sicuro proviene da Red Hot Cyber.
RFF20. Hedda, al cinema un Ibsen in chiave moderna
@Giornalismo e disordine informativo
articolo21.org/2025/10/rff20-h…
Il film Hedda (2025), presentato alla XX edizione della Festa del Cinema di Roma, diretto da Nia DaCosta e interpretato da una bravissima Tessa Thompson, è l’adattamento cinematografico del celebre dramma teatrale in quattro
Apple e Google sfidate dalla coalizione per i diritti dei genitori sulla tutela della privacy dei giovani
Se vuoi leggere altri nuovi aggiornamenti sulla #privacy poi seguire l'account @Privacy Pride
Il Digital Childhood Institute, che ha presentato un reclamo alla FTC, fa parte di una nuova generazione di gruppi per la sicurezza online, concentrati sulla definizione di politiche tecnologiche in base a convinzioni politiche conservatrici.
Organizzazioni no-profit come il Digital Childhood Institute fanno parte di una nuova generazione di gruppi di orientamento conservatore per la sicurezza e la privacy dei minori, emersi nell'ultimo decennio. Il loro lavoro critica spesso le aziende tecnologiche e dei social media per il loro contributo all'aumento dei problemi di salute mentale tra i giovani, tra cui depressione, ansia e autolesionismo, e le loro proposte politiche mirano a garantire a genitori e utenti tutele in materia di privacy dei dati e consenso.
cyberscoop.com/digital-childho…
Apple and Google challenged by parents’ rights coalition on youth privacy protections
The Digital Childhood Institute, which filed a complaint with the FTC, is part of a newer crop of online safety groups focused on shaping tech policy around conservative political beliefs.Derek B. Johnson (CyberScoop)
reshared this
Se vuoi leggere altri nuovi aggiornamenti sull'intelligenza artificiale poi seguire l'account @Intelligenza Artificiale
ROTE (=Rappresentare le Traiettorie degli Altri come Eseguibili) è un nuovo algoritmo che combina due elementi: LLM per generare un insieme di ipotesi sul comportamento dell'agente e "Inferenza Probabilistica" per valutare l'incertezza su quale di questi programmi stia effettivamente seguendo l'agente.
Nei test, ROTE è stato in grado di prevedere i comportamenti umani e delle IA a partire da osservazioni limitate e sparse. Ha superato i metodi di base (come il behavior cloning o i metodi basati solo su LLM) con un miglioramento fino al 50% nell'accuratezza e nella capacità di generalizzare a nuove situazioni.
reshared this
A Reggio Emilia il salario minimo comunale è finalmente realtà
Il salario minimo comunale è una vittoria per tutta la città, un simbolo forte di come a Reggio Emilia il lavoro — sicuro e di qualità - debba essere una priorità, e di come non debba esserci spazio per chi fa lavorare in condizioni non dignitose le persone. Uno strumento di tutela di tutte le lavoratrici e tutti i lavoratori, sia dipendenti diretti che impiegati nell’appalto e negli eventuali subappalti, qualsiasi sia la tipologia di contratto individuale di lavoro.”
Lo dichiara il capogruppo di Verdi e Possibile Alessandro Miglioli, primo firmatario della mozione per il salario minimo comunale approvata durante la seduta di oggi del Consiglio Comunale.
La mozione impegna il Sindaco e la Giunta a perseguire l’inserimento di clausole premiali negli appalti pubblici per chi garantisce migliori trattamenti economici per i lavoratori, pari ad almeno nove euro l’ora, ed è uno strumento di tutela di tutti i lavoratori, sia dipendenti diretti che impiegati nell’appalto e negli eventuali subappalti, qualsiasi sia la tipologia di contratto individuale di lavoro.
“Alleanza Verdi e Sinistra, REC e Possibile — continua Miglioli — chiedono da anni a gran voce che il salario minimo venga approvato a livello nazionale. Il primo momento di riflessione fatto a livello locale dal comitato di Possibile Reggio Emilia su questo tema risale al 2021, quando presentammo il libro di Davide Serafin sull’argomento. E continuiamo a chiedere con forza una legge nazionale, che metta una volta per tutte la parola fine a contratti che — pur essendo perfettamente legali — non consentono a lavoratrici e lavoratori di vivere in condizioni dignitose e arrivare alla fine del mese.
Un percorso politico condiviso con convinzione già durante la costruzione del programma elettorale della coalizione di centrosinistra e dalla maggioranza in consiglio comunale e che ha visto la partecipazione di varie figure, dal consigliere Martorana della lista Massari all’assessora regionale Elena Mazzoni dei 5 Stelle e Gianluca Cantergiani del PD.
Anche per mettere pressione per l’approvazione di una legge nazionale è importante che i comuni prendano posizione, come è stato fatto nei mesi scorsi a Napoli, Genova, Firenze, Livorno, Torino: un grande movimento di sindaci, amministratori e soprattutto di comunità che ribadiscono con forza che il lavoro si deve pagare, si deve pagare il giusto e quanto è necessario per coinvolgere l’individuo nelle sorti della società, per la dignità e il rispetto della persona.
Sono fiero — conclude Miglioli — del fatto che ora anche Reggio Emilia sia dalla parte giusta di questa battaglia, e che questo sia uno dei primi comuni in Italia in cui la mozione sul salario minimo abbia come prima firma quella di un consigliere che viene dalle forze politiche che rappresento.
Alessandro Miglioli
Capogruppo Verdi e Possibile al Consiglio Comunale di Reggio Emilia
L'articolo A Reggio Emilia il salario minimo comunale è finalmente realtà proviene da Possibile.
Druetti-Davide (Possibile): Regionali Campania, inaccettabili i commenti di Mieli su Souzan Fatayer, candidata AVS
“Tutta la nostra solidarietà a Souzan Fatayer”, dichiarano la Segretaria di Possibile Francesca Druetti e Andrea Davide della Segreteria Nazionale di Possibile e referente di Possibile in Campania, “che ha dovuto sopportare nelle ultime ore una serie di reazioni alla sua candidatura in Campania con AVS che vanno oltre la politica: dei vergognosi attacchi sessisti, che non dovrebbero trovare spazio nel dibattito sano di un paese civile”.
“Durante la trasmissione radiofonica 24 Mattino, Paolo Mieli ha definito Souzan Fatayer “una palestinese in leggerissimo sovrappeso”, che oltre a essere un volgare attacco al corpo di una candidata, è anche un insensato parallelismo con la carestia inflitta da Israele alla popolazione palestinese”, continua Andrea Davide.
“Intanto, la stampa stampa di destra ha iniziato una campagna ignobile sulle origini di Fatayer, a partire dalle insinuazioni de “Il giornale” che definisce il suo impegno per il popolo palestinese “un’esaltazione del terrorismo”: niente di nuovo, ma comunque un attacco becero e di cattivo gusto”, conclude Francesca Druetti.
“Solidarietà e vicinanza a Souzan Fatayer, un’amica, una compagna, una palestinese napoletana”.
L'articolo Druetti-Davide (Possibile): Regionali Campania, inaccettabili i commenti di Mieli su Souzan Fatayer, candidata AVS proviene da Possibile.
Community Call: Psychosocial Support & Digital Safety
What does psychosocial support look like in the face of spyware attacks and digital security threats? It can mean adapting care to the context, listening without rushing, and building protocols that protect both dignity and data. But we want to hear what it means to you and to those already integrating psychosocial support into their accompaniments — such as Fundación Acceso in Latin America and Digital Society of Africa during our next community call.
The post Community Call: Psychosocial Support & Digital Safety appeared first on European Digital Rights (EDRi).
DDI Knowledge Hub Community Call: On mapping of HRD support mechanisms with Expectation State
Learn more about the state of digital attacks on Human Rights Defenders, when researchers and experts come together to discuss a recently concluded report.
The post DDI Knowledge Hub Community Call: On mapping of HRD support mechanisms with Expectation State appeared first on European Digital Rights (EDRi).
The Session Design Lab
During this lab, you will establish a strong foundation in designing participatory and interactive sessions for both online and face-to-face formats. This will enable you to facilitate sessions that foster co-empowering, learning, and knowledge sharing, thereby advancing your work and that of your participants.
The post The Session Design Lab appeared first on European Digital Rights (EDRi).
"due hanno 31 anni e uno 53, e secondo Ansa due di loro sarebbero legati all’estrema destra".
E chi l'avrebbe mai detto...
Poliversity - Università ricerca e giornalismo reshared this.
SplinterCon in Paris
As national and regional efforts around digital sovereignty gain momentum, SplinterCon Paris will bring together technologists, researchers, and policymakers to consider what resilient, interconnected digital societies require today and in the future.
The post SplinterCon in Paris appeared first on European Digital Rights (EDRi).
Pirate News: No to Kings and to Flock in Cambridge
If you live in Cambridge, work in Cambridge, travel through Cambridge or live in the Greater Cambridge-area, please tell the Cambridge City Council that you oppose the introduction of Flock ALPR surveillance cameras there. We talk about it in the latest Pirate News, but you can find out more especially about today’s meeting at 5:30pm at our post about it.
Joe, Steve and James discuss why we oppose Cambridge’s effort to install Flock ALPR cameras, what we are doing at the Boston Anarchist Bookfair, the Boston NoKings protest and CycloMedia.
youtube.com/embed/9zGsUH5n9QI?…
Join us at the Boston Anarchist Bookfair Nov. 1-2.
Sign up to our newsletter to get notified of new events or volunteer. Join us on:
Check out:
- Mon. & Thu., Speak Out Against Cambridge ALPR Surveillance Rollout;
- Surveillance Memory Bank and Resources;
- Our Administrative Coup Memory Bank;
- Our Things to Do when Fascists are Taking Over.
Some links we mentioned:
- Boston Anarchist Bookfair;
- Steve’s Bluesky post about Boston Lobsters at the Boston NoKings rally;
- Steve’s Bluesky post about CycloMedia mapping SUV;
- CycloMedia Wikipedia page.
Image Credit: James O’Keefe, CC By-SA 4.0
Hacklab Cosenza - Linux Day Cosenza 2025
hlcs.it/2025/10/20/linux-day-c…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Pubblicato il programma del Linux Day 2025 a Cosenza, parte della giornata nazionale dedicata a Linux, al software libero e open source, e alle tecnologie aperte, rispettose delle libertà digitali.
reshared this
Attentato a Ranucci, per il Presidente Mattarella serve reazione forte
@Giornalismo e disordine informativo
articolo21.org/2025/10/attenta…
L’attentato che ha semidistrutto le auto della famiglia del giornalista Sigfrido Ranucci la settimana scorsa a Pomezia, in provincia di Roma, è “allarmante”, ragion
possibile.com/druetti-davide-p…
Tutta la nostra solidarietà a Souzan Fatayer che ha dovuto sopportare nelle ultime ore una
possibile.com/a-reggio-emilia-…
Il salario minimo comunale è una vittoria per tutta la città, un simbolo forte di come a Reggio Emilia il lavoro - sicuro e di qualità - debba essere una priorità, e di come non debba esserci spazio per chi fa lavorare in condizioni non
Sessant’anni fa, il 15 ottobre 1965, Olivetti presentava al pubblico americano la Programma 101, la prima macchina a programma memorizzabile della storia
Accadeva al BEMA Show di New York, dove il colosso di Ivrea svelò un oggetto rivoluzionario, compatto, elegante, studiato proprio per stare su una scrivania e dialogare con l’uomo. Era la nascita del primo “personal computer” italiano, molto prima che il termine diventasse di uso comune.
👇
Ecco come l’Olanda spinge avanti la diplomazia transatlantica dei droni
@Notizie dall'Italia e dal mondo
L’asse transatlantico sullo sviluppo dei Collaborative Combat Aircraft (Cca), altrimenti noti come loyal wingmen o droni gregari, continua a divenire sempre più solido. Negli scorsi giorni l’Olanda, attraverso il suo ambasciatore sottosegretario per la difesa Gijs Tuinman, ha
Qualche giorno fa mi era toccato sentire la fesseria di Meloni sulla somiglianza tra la sinistra e Hamas.
Adesso mi è arrivata la fesseria uguale e contraria di Schlein che parlando dell'attentato a Ranucci non perde l'occasione e indica l'altra parte politica come un rischio per la libertà.
Una specie di principio di azione e reazione ma più che alla Fisica mi fa pensare alla Psichiatra.
Meno male negli anni di piombo non ci siamo trovati con questi politici di serie B altrimenti saremmo ancora alle bombe sui treni e nelle stazioni.
Max - Poliverso 🇪🇺🇮🇹 reshared this.
Perché la Cina ferma tutto sulle stablecoin
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Le società tecnologiche cinesi si stavano preparando all'emissione di stablecoin a Hong Kong. Ma le autorità centrali della Cina hanno fermato tutto, spaventate dalla perdita di controllo sul settore finanziario e preferendo concentrare gli sforzi sullo
Siccità
@Giornalismo e disordine informativo
articolo21.org/2025/10/siccita…
Come i ghiacciai, si sta ritirando anche la partecipazione alle elezioni. Anche la democrazia è un ecosistema, fatto di delicati equilibri tra credibilità, coesione, fiducia dal basso e offerta di risposte ai bisogni dall’alto. Se questa circolarità si spezza per l’inaridimento di uno di questi elementi, la partecipazione va in siccità. Le elezioni
Guerra birmano–siamese del 1662–1664
Nella Guerra birmano-siamese del 1662-1664, il Sud-Est asiatico assiste a una delle campagne più complesse e meno note della storia regionale: la guerra tra l’impero Toungoo (grossomodo Birmania) e il regno di Ayutthaya (Siam). Introduzione La Guerra
Cloud Amazon, che succede ad Aws?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Da Canva a Perplexity passando per il social Snapchat fino alle piattaforme di gaming Roblox, Clash Royale, Brawl Stars e Fortnite, un problema tecnico al servizio cloud Aws ha disconnesso alcuni dei siti più visitati al mondo. Difficoltà pure in "casa Bezos" nel
Maronno Winchester reshared this.
Solidarietà delle Chiese Evangeliche a Sigfrido Ranucci
@Giornalismo e disordine informativo
articolo21.org/2025/10/solidar…
La redazione di Protestantesimo (Rai3), del NEV – Notizie Evangeliche e del culto evangelico (Rai Radio1), servizi della Federazione delle chiese evangeliche in Italia (FCEI), esprimono profonda solidarietà
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
butac.it/zelensky-working-visi…
questi filo putiniani rasentano il ridicolo... peccato alcuni si siano intestati la difesa dei palestinesi
Simon Perry likes this.
freezonemagazine.com/news/beir…
Se c’è una città che nel suo stemma dovrebbe iscrivere il vocabolo “resilienza” questa è Beirut. La capitale del Libano più e più volte, nella sua storia recente, ha passato momenti drammatici, momenti che hanno fatto temere che non si sarebbe rialzata più: la guerra dei sei giorni del 1967 che vide l’arrivo nel paese […]
L'articolo Beiruth Livres 2025 proviene da FREE ZONE MAGAZINE.
Se c’è una città che nel suo
Sapete dove si possono trovare informazioni sull'etica dei siti di vendita online?
Vi spiego il problema, devo comprare una piastra per toast e ne ho trovata una che mi piace parecchio.
Amazon: 30 euro
manomano.it: 35 euro
Mediaworld: 60 euro
Di Amazon sappiamo tutto e quindi la scartiamo ma di manomano.it (per esempio) che si sa?
Considerato che un sito di vendite online non produce nulla di suo mi limiterei a valutazioni su quanto rispetta i diritti dei lavoratori, poi ogni azienda che vende tramite quel sito si assumerà le sue responsabilità in materia di tutela dell'ambiente, diritti umani, ecc.
Grazie.
Poliversity - Università ricerca e giornalismo reshared this.
Criptovalute e cooperazione internazionale. Il ruolo dei Carabinieri Antifalsificazione Monetaria
Il Generale Gianluca Vitagliano (foto) del Comando Carabinieri Antifalsificazione Monetaria, un reparto specializzato in indagini nell'ambito della contraffazione monetaria, del falso documentale e dei crimini digitali connessi all'uso di criptovalute, è recentemente intervenuto al Digital Innovation Forum – ComoLake 2025 a Villa Erba di Cernobbio, sul lago di Como, evento che ha riunito oltre 3.500 partecipanti, 240 relatori, 80 startup e 50 aziende, confermandosi come una delle principali piattaforme europee di confronto tra scienza, economia e istituzioni.
Il Generale Vitagliano ha indicato come il ruolo dei CC Antifalsificazione Monetaria include la tutela del cittadino e del sistema finanziario, con un'azione di contrasto all'uso illecito delle #criptovalute, che sono considerate un mondo in espansione e potenzialmente fertile per la criminalità se non soggette a prevenzione e contrasto.
Il comando traccia le transazioni all'interno della #blockchain tra wallet, seguendo i codici dei wallet per la de-anonimizzazione e la ricostruzione del motivo della transazione.
Per questo scopo, vengono impiegate nuove strumentazioni come il tracciamento basato su open source intelligence e l'analisi dei social media.
Il comandante ha evidenziato che il controllo è particolarmente complesso a causa della natura interconnessa del mondo delle criptovalute, con la ricerca di "paradisi criminali" in paesi come quelli dell'Africa o dell'Asia, o in nazioni non collaboranti con le forze dell'ordine.
Il reparto collabora attivamente con l' #UnioneEuropea e istituzioni accademiche nazionali ed europee, dimostrando una forte vocazione internazionale.
Il Reparto venne costituito sin dal 19 ottobre 1992**, in ottemperanza al D.M. del 22 gennaio 1992 che, nel quadro della ripartizione degli obiettivi tra le varie Forze di Polizia, riconosceva all’Arma dei Carabinieri il consolidato interesse nel settore del falso nummario.
Il 15 giugno 1999, il Nucleo veniva elevato a Comando di Corpo e ridenominato - come attualmente - "Comando Carabinieri Antifalsificazione Monetaria".
Il 28 giugno 2021 con il Regolamento del Consiglio Europeo n.138/2001 il Comando Carabinieri Antifalsificazione Monetaria veniva riconosciuto quale Autorità Nazionale per l’Arma dei Carabinieri (G.U. Unione Europea del 10 marzo 2009).
Con l'istituzione di tale Comando si è voluta assicurare una qualificata presenza dell’Arma dei Carabinieri a livello nazionale ed internazionale nel delicato settore della prevenzione e del contrasto al falso nummario.
I militari effettivi al Comando Carabinieri Antifalsificazione Monetaria, individuati attraverso una preliminare selezione, vengono specializzati nel particolare settore mediante la frequenza di specifici Corsi inerenti in diversi ambiti operativi di competenza, attraverso l’apprendimento del quadro normativo di riferimento e delle migliori prassi operative.
Il 12 luglio 2021, veniva istituita la Sezione Operativa di Napoli.
Il Reparto risultava pertanto articolato su una struttura di Comando e due Sezioni Operative: di Roma, con competenza al Centro-Nord, e di Napoli, con competenza al Centro-Sud.
Il 4 ottobre 2021 è stata infine istituita la Sezione Criptovalute con il compito di contrastare le emergenti dinamiche criminali legate all’utilizzo illecito delle criptovalute e l’uso di piattaforme informatiche illegali per la vendita di valuta ed altri prodotti contraffatti di specifica competenza del Comando (documenti d’identità, dati e supporti relativi a carte di pagamento, assegni e valori bollati) fornendo anche supporto specialistico ai Comandi territoriali dell’Arma e all’ Autorità Giudiziaria in campo nazionale.
fabrizio reshared this.
Benvenuto Debian!
Dopo circa sedici anni di Ubuntu come sistema operativo sul mio PC personale, ho finalmente fatto distro hopping verso #debian (Debian 13 Trixie).
L'ho presa molto comoda, ma finalmente un passo in avanti verso una distro più "comunitaria" e politiche di scelta programmi meno invadenti e vincolanti per l'utente.
like this
GDPR: necessità normativa o ostacolo alla crescita economica
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Nel 2018 l’Europa ha cambiato il mondo, non con un prodotto o un’innovazione, ma con una legge sulla privacy. Il Regolamento generale sulla protezione dei dati (GDPR) è stata una dichiarazione audace
L'interruzione di AWS di Amazon di oggi ha messo fuori uso Signal in alcune aree
Come ha detto qui Elena Rossini, a proposito dell'interruzione di #Signal
il lato positivo delle interruzioni dei server è che tirano il velo e rivelano alcune dure verità su chi c'è realmente dietro alcuni servizi che utilizziamo... soprattutto quelli che pensiamo siano alternative alle Big Tech (spoiler: forse non lo sono).
Un esempio lampante: l'interruzione di #Microsoft dell'anno scorso ha messo fuori uso #DuckDuckGo
reshared this
PODCAST. CINA. A Pechino al via il Comitato centrale
@Notizie dall'Italia e dal mondo
Da oggi il leader Xi Jinping e altri leader del Partito comunista si riuniscono per definire gli obiettivi per i prossimi cinque anni. La corrispondenza di Shanghai di Michelangelo Cocco
L'articolo PODCAST. CINA. pagineesteri.it/2025/10/20/ori…
UCRAINA. Zelensky spiazzato dall’ennesimo voltafaccia di Trump
@Notizie dall'Italia e dal mondo
Niente Tomahawk, "causerebbero un'escalation e servono a noi". Zelensky e i leader europei temono una manovra a tenaglia di Trump e Putin, che si incontreranno a Budapest
L'articolo pagineesteri.it/2025/10/20/mon…
CUBA. Con Lenin all’Avana, le sfide globali della sinistra
@Notizie dall'Italia e dal mondo
Terzo incontro internazionale di pubblicazioni di partiti e movimenti di sinistra. Un appuntamento che ha riunito oltre 100 delegati di 36 nazioni
L'articolo CUBA. Con Lenin pagineesteri.it/2025/10/20/ame…
freezonemagazine.com/news/fran…
“RADICA” (Moonlight records/Ird) segna il ritorno di FRANCESCA INCUDINE, cantautrice e percussionista siciliana, che ritorna con un progetto discografico a 7 anni dalla vittoria della Targa Tenco. Radica è la parola siciliana per dire radice, ma anche nel più stretto senso letterale, quell’escrescenza nodosa sul tronco o sui rami che si forma in seguito a […]
L'articolo Francesca Incudine
Israele sospende l'ingresso degli aiuti a Gaza - Ultima ora - Ansa.it
Israele ha deciso di bloccare l'ingresso di aiuti umanitari nella Striscia di Gaza accusando Hamas di aver violato il cessate il fuoco attaccando l'Idf. Lo riporta Ynet che sottolinea che la sospensione degli aiuti durerà fino a nuovo avviso. (ANSA)Agenzia ANSA
RFanciola reshared this.
LA DIFFERENZIATA A ROMA
Siamo all'Alessandrino in via del Grano alle ore 18.00 di oggi. Guardate il risultato della raccolta stradale con i cassonetti. A Roma non differenziano: nei cassonetti per l'indifferenziato sversano di tutto, compresi tanti materiali facilmente riciclabili.
A Roma, insomma, voto zero in raccolta differenziata.
Il sostegno a Gualtieri nella gestione del ciclo dei rifiuti equivale a essere partecipi di un fallimento, complici di un crimine ambientale e corresponsabili per danno erariale.
Domenico Starnone, destinazione errata. Una travolgente storia di sesso
@Giornalismo e disordine informativo
articolo21.org/2025/10/domenic…
Starnone parla chiaro, dice le cose come stanno, e per questo è così amato dal pubblico. È uno scrittore vero, e quindi sa che l’artista, un artista che scrive,
Otttoz
in reply to Antonella Ferrari • • •