Salta al contenuto principale


Dal GDPR al GDPR 2.0: le sfide della privacy digitale moderna


@Informatica (Italy e non Italy 😁)
In concomitanza con il nono anniversario del GDPR ovvero il settimo dalla sua piena applicazione, si pensa a un restyling del Regolamento anche alla luce di come è stato vissuto in questo quasi decennio. E così la Commissione UE pensa a una nuova versione 2.0. Vediamo meglio
L'articolo

reshared this



‘I’ve rewritten the passage to align more with the J. Bree style’ appeared in the middle of a tense scene with a scaled dragon prince.#News
#News



Nato Intelligence, l’Artico come scelta geopolitica: le 4 aree chiave delle competenze


@Informatica (Italy e non Italy 😁)
L'ultimo summit dell'Alleanza atlantica ha messo al centro le difese delle terre artiche attraverso una strategia condivisa con l'Unione europea. Ecco i 4 pilastri della Nato Intelligence Enterprise (NIE) per garantire



Meta AI: il Tribunale tedesco non ha concesso un'ingiunzione provvisoria. La decisione finale sarà presa nel procedimento principale. Le DPA tedesche hanno avviato la procedura d'urgenza. Oggi, un tribunale della regione tedesca di Colonia ha dovuto decidere su un'ingiunzione provvisoria contro Meta per aver addestrato la sua IA con i dati degli utenti senza chiedere il consenso mr23 May 2025


noyb.eu/it/meta-ai-german-cour…




Com’è andata? Potere interno e dinamiche da house organ altreconomia.it/banca-etica-pe…

Ma Gianluca reshared this.




Papa Leone XIV riceverà in udienza la Conferenza episcopale italiana lunedì 17 giugno, alle ore 10, in aula Paolo VI. Lo rende noto la segreteria generale della Cei, precisando che l’incontro si svolgerà alla presenza di tutti i vescovi italiani.


Rifare il passaporto


E' scaduto il passaporto e ho dovuto rifarlo, ho preso un appuntamento tramite il sito, è stato facilissimo e avevano disponibilità già a partire dal giorno dopo, ho potuto addirittura scegliere l'orario. Ho inserito i miei dati e il sistema mi ha dato la richiesta già compilata.

Stamattina sono andato al commissariato e mi hanno ricevuto 10 minuti prima dell'orario a cui avevo l'appuntamento. Ho fatto tutto in pochi minuti, adesso devo aspettare che mi arrivi l'email (l'email!!!) che mi avvisa che il passaporto è pronto per passare a ritirarlo (avrei persino potuto farmelo spedire a casa pagando una decina di euro in più).

Sono esterrefatto.

L'unica cosa che mi ha ricordato di essere davanti allo Stato sono stati gli ambienti: all'esterno l'erbaccia che cresce tra i gradini della scala di accesso, all'interno la contro-soffittatura rovinata da infiltrazioni, i muri da imbiancare e, appese, delle tristissime foto scolorite dal tempo.



Gli artisti Caravaggio, Bernini, Tintoretto e i loro mecenati, i Papi Clemente VII, Paolo V, Urbano VIII, sono i protagonisti di due eventi, uno filantropico e l’altro espositivo, che Colnaghi e la Biblioteca apostolica vaticana organizzano negli spa…


Behold Self-Synchronizing, Air-Flopping Limbs That Hop and Swim


Dutch research institute [AMOLF] shows off a small robot capable of walking, hopping, and swimming without any separate control system. The limbs synchronize thanks to the physical interplay between the robot’s design and its environment. There are some great videos on that project page, so be sure to check it out.
A kinked soft tube oscillates when supplied with continuous air.
Powered by a continuous stream of air blown into soft, kinked tubular limbs, the legs oscillate much like the eye-catching “tube man” many of us have seen by roadsides. At first it’s chaotic, but the movements rapidly synchronize into a meaningful rhythm that self-synchronizes and adapts. On land, the robot does a sort of hopping gait. In water, it becomes a paddling motion. The result in both cases is a fast little robot that does it all without any actual control system, relying on physics.

You can watch it in action in the video, embedded below. The full article “Physical synchronization of soft self-oscillating limbs for fast and autonomous locomotion” is also available.

Gait control is typically a nontrivial problem in robotics, but it doesn’t necessarily require a separate control system. Things like BEAM robotics and even the humble bristlebot demonstrate the ability for relatively complex behavior and locomotion to result from nothing more than the careful arrangement of otherwise simple elements.

youtube.com/embed/oyKnCRqNj84?…


hackaday.com/2025/05/23/behold…



Cinquemila croissant sono stati donati da Papa Leone XIV ai clochard di Roma come un segno di attenzione e di amicizia del loro vescovo in occasione dell'inizio ufficiale del Pontificato.


Marco Denti – La Terra di Tutti
freezonemagazine.com/articoli/…
Poliedrico, non c’è dubbio. Non potrei trovare aggettivo diverso per definire la personalità di Marco Denti. Capace di passare dalla letteratura (mirabile la sua rubrica Books Highway parte integrante e sostanziale del sito Roots Highway creato da Fabio Cerbone), fino ad arrivare al gradito rientro nelle file del Buscadero e la musica che da anni […]
L'articolo Marco Denti – La Terra di Tutti


Paolo Pasi – L’albergo del tempo sospeso
freezonemagazine.com/news/paol…
In libreria dal 28 Maggio Che cosa spinge tante persone a tornare ogni estate nello stesso luogo, nella stessa stanza, nella stessa ritualità balneare? Paolo Pasi si muove tra queste domande nel suo nuovo romanzo L’albergo del tempo sospeso. Una storia sospesa tra nostalgia e ironia, che racconta mezzo secolo di storia italiana attraverso le […]
L'articolo Paolo Pasi – L’albergo


Alcuni dei più convinti sostenitori di Israele ora usano parole come “genocidio” per descrivere la guerra


@Notizie dall'Italia e dal mondo
Cresce tra ebrei americani e israeliani il dissenso verso la guerra a Gaza: accuse di genocidio e crimini di guerra rompono vecchi tabù.
L'articolo Alcuni dei più convinti sostenitori di Israele



Un nuovo modello di lavoro: la tavola rotonda del Parlamento Europeo in collaborazione con TPI | DIRETTA


@Politica interna, europea e internazionale
Il Parlamento Europeo, in collaborazione con The Post Internazionale (TPI), ha organizzato la tavola rotonda “Un nuovo modello di lavoro: la direttiva UE per stage di qualità” per venerdì 23 maggio, alle ore 11,30, presso Esperienza



Leone XIV riceverà l’omaggio della città di Roma. Succederà alle 16.15 di domenica prossima, 25 maggio – informa la Sala Stampa della Santa Sede, inserendolo nel calendario papale – quando il Papa, nella piazza dell'Ara Coeli, ai piedi della scalinat…


“Italia, Vergognati! Paese Mafioso!”. Insulti di Nova all’Italia dopo l’Attacco al Comune di Pisa


I black hacker di NOVA tornano a colpire, e questa volta con insulti all’Italia dopo la pubblicazione dei dati del presunto attacco informatico al Comune di Pisa. Dopo aver rivendicato l’attacco il 10 maggio 2025, il gruppo criminale ha pubblicato i primi dati rubati, esattamente 11 giorni dopo l’annuncio sul loro forum underground.

Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
Immagine dall’home page del sito underground di Nova nella rete onion
Secondo quanto emerso dal sito underground di NOVA, la gang ha reso disponibile un archivio di 100 GB, diviso in diversi file compressi dal titolo “Municipality of Pisa”.

Il contenuto sarebbe stato crittografato il 10 maggio, lo stesso giorno della rivendicazione iniziale.
Immagine del post pubblicato da Nova all’interno del proprio sito

Nessun pagamento, pubblicazione dei dati


Nel messaggio pubblicato dalla gang, si leggono pesanti insulti contro le autorità italiane, accusate di non aver voluto trattare o pagare il “bug bounty” di 2 milioni di dollari richiesto come riscatto. Il tono del messaggio è aggressivo e sessista, con frasi denigratorie e minacce di una “Parte 2”, che lascia presagire ulteriori pubblicazioni.
Italia, vergognati

Paese mafioso, ora è il paese dei pagliacci, non hanno alcuna intenzione di pagare solo un po' (2 milioni di dollari) come taglia, ma cosa ne pensate di un paese sotto il controllo delle donne, [*** omettiamo la traduzione per una questione di rispetto ****] , nessuno ci ha mandato un messaggio per iniziare il riscatto, abbiamo mandato messaggi alla gmail di PISA ma nah, POVERO PAESE FOTTITI, LA PARTE 2 ARRIVERÀ, questo era solo l'inizio, andate a chiedere aiuto all'ACN, divertitevi con i dati
La comunicazione evidenzia anche un fallito tentativo di contatto da parte del gruppo, che afferma di aver cercato di inviare messaggi via Gmail al Comune di Pisa senza ricevere risposta.

ACN allertata, attacco confermato


Ora, con la pubblicazione effettiva dei dati, l’evento si potrebbe configurare come una data breach, con potenziali ripercussioni sulla privacy dei cittadini e sull’infrastruttura digitale dell’amministrazione, anche se il tutto risulta ancora da verificare.

Non è ancora chiaro il contenuto specifico degli archivi “d1.7z” e “U.7z”, ma data la dimensione e il target istituzionale, si teme la presenza di dati personali, email, contratti, documenti amministrativi e altre informazioni sensibili.

Conclusioni


L’attacco al Comune di Pisa rappresenta l’ennesimo caso in cui i criminali informatici non si limitano a criptare dati, ma cercano di umiliare pubblicamente le istituzioni, usando un linguaggio volgare, misogino e intimidatorio. Questa tattica serve ad aumentare la pressione psicologica e spingere verso il pagamento del riscatto? Probabilmente no, ma rappresenta un punto di svolta che abbiamo già visto in precedenza con il tema degli “scimpanzè” dell’informatica.

Nonostante ciò, la linea corretta da seguire rimane sempre quella di non pagare i riscatti: cedere al ricatto alimenta un circolo vizioso che finanzia ulteriormente il cybercrime, rafforzando gruppi come NOVA.

Tuttavia, è altrettanto fondamentale investire con decisione nella cybersecurity, sia a livello locale che nazionale. Il caso Pisa dimostra che non c’è più tempo di rimandare, ma è urgente rendere il nostro paese più resiliente, reattivo e preparato ad affrontare minacce sempre più sofisticate e spietate.

E questo è un tema “operativo” e non più un tema “politico”.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione dell’organizzazione qualora voglia darci degli aggiornamenti su questa vicenda e saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.

L'articolo “Italia, Vergognati! Paese Mafioso!”. Insulti di Nova all’Italia dopo l’Attacco al Comune di Pisa proviene da il blog della sicurezza informatica.



Quando l’ha visto affacciarsi alla loggia di San Pietro, appena eletto Papa, non ha potuto fare a meno di pensare: “È sempre lui, il ‘timbro’ è ancora quello di Chulucanas”.


senso di giustizia umano? uhmmmm... ah si forse questo: quello che è mio è sicuramente ed eternamente mio. quello che è tuo beh... si è tuo per adesso, ma dovrebbe comunque essere mio, a rigor di logica: tu non lo meriti. (che poi è come ragiona un isaeliano)


AI Officer: un presidio di legalità per l’uso responsabile dell’AI


@Informatica (Italy e non Italy 😁)
Sebbene nel Regolamento europeo sull’intelligenza artificiale non ne preveda espressamente la nomina, il profilo dell'AI Officer emerge con competenze che devono toccare sia la sfera legale che quella tecnologica
L'articolo AI Officer: un presidio di legalità per l’uso



Ransomware: pubblicati online 100GByte di dati esfiltrati dal Comune di Pisa


@Informatica (Italy e non Italy 😁)
Il 10 maggio la ransomware gang Nova ha dichiarato di aver colpito i sistemi del Comune di Pisa. I dati esfiltrati sono stati pubblicati online il 21 maggio, sul loro sito DLS, per un totale di quasi 100 GByte. Intanto, sul sito web del Comune di



“Bob è sempre stato una persona capace di ascoltare e di entrare in dialogo con gli altri senza lasciarsi guidare dall’ego o dal bisogno di attenzioni personali”. Padre Mark R.



ma veramente per i cittadini usa trump è un fine economista? volevano scegliere qualcuno che privilegiasse l'economia? ma chi hanno scelto?


Foil Leyden Jar Helps Bring Crookes Tube to Life


Crookes Tube

It might be too soon to consider the innards of the old CRT monitor at the back of your closet to be something worth putting on display in your home or workshop. For that curio cabinet-worthy appeal, you need to look a bit further back. Say, about 150 years. Yes, that’ll do. A Crookes tube, the original electron beam-forming vacuum tube of glass, invented by Sir William Crookes et al. in the late 19th century, is what you need.

And a Crookes tube is what [Markus Bindhammer] found on AliExpress one day. He felt that piece of historic lab equipment was asking to be put on display in proper fashion. So he set to work crafting a wooden stand for it out of a repurposed candlestick, a nice piece of scrap oak, and some brass feet giving it that antique mad-scientist feel.

After connecting a high voltage generator and switch, the Crookes tube should have been all set, but nothing happened when it was powered up. It turned out that a capacitance issue was preventing the tube from springing to life. Wrapping the cathode end of the tube in aluminum foil, [Markus] formed what is effectively a Leyden jar, and that was the trick that kicked things into action.

As of this writing, there are no longer any Crookes tubes that we could find on AliExpress, so you’ll have to look elsewhere if you’re interested in showing off your own 19th century electron-streaming experiment. Check out the Crookes Radiometer for some more of Sir Williams Crookes’s science inside blown glass.

youtube.com/embed/rd7Y9ZRhcLs?…


hackaday.com/2025/05/23/foil-l…



DanaBot smantellato: l’arma digitale russa che ha colpito anche l’Ucraina


Il Dipartimento di Giustizia degli Stati Uniti ha svelato pubblicamente un’accusa rivolta contro cittadini russi accusati appunto di aver sviluppato, gestito e operato il malware-as-a-service (MaaS) DanaBot, che CrowdStrike ha identificato con il nome di SCULLY SPIDER – un avversario eCrime con base in Russia.

Attivo dal 2018, DanaBot si è evoluto da trojan bancario a piattaforma botnet utilizzabile a noleggio, utilizzata per eCrime, spionaggio e attacchi DDoS – incluse attività contro entità ucraine. Le sub-botnet 24 e 25 sono risultate avere legami con l’intelligence russa, e ciò sottolinea come le infrastrutture di eCrime possano essere riutilizzate per operazioni sostenute dallo Stato.

Nonostante fosse evidente che stesse operando dalla Russia, SCULLY SPIDER ha subito limitate azioni da parte delle autorità locali – e ciò suggerisce come l’attività sia stata tollerata o addirittura usata come proxy, da parte del Cremlino.

CrowdStrike ha supportato l’operazione di smantellamento fornendo intelligence sulle minacce, analisi delle infrastrutture e approfondimenti sulle operazioni tecniche del gruppo.

L’azienda ha pubblicato un post sul blog in cui approfondisce le tattiche di SCULLY SPIDER e l’impatto che questa interruzione può avere in ottica di indebolimento delle capacità cyber allineate con la Russia. Di seguito un commento ufficiale di Adam Meyers, Head of Counter Adversary Operations di CrowdStrike, in merito all’accusa.

Adam Meyers, Head of Counter Adversary Operations, CrowdStrike ha riportato recentemente “DanaBot è una piattaforma malware-as-a-service prolifica nell’ecosistema eCrime, e il suo utilizzo da parte di attori legati alla Russia per attività di spionaggio offusca i confini tra il crimine informatico russo e le operazioni cyber sponsorizzate dallo Stato. SCULLY SPIDER ha operato con apparente impunità dalla Russia, conducendo campagne dirompenti riuscendo ad evitare qualsiasi azione da parte delle autorità locali. Sequestri di questo tipo sono fondamentali per aumentare il costo delle operazioni per gli avversari. CrowdStrike è orgogliosa di supportare le forze dell’ordine con l’intelligence e le competenze necessarie per contribuire a contrastare queste minacce

L'articolo DanaBot smantellato: l’arma digitale russa che ha colpito anche l’Ucraina proviene da il blog della sicurezza informatica.



L’entrata dentro la Cappella Sistina, l’affaccio su piazza San Pietro, gremita di gente, nel giorno in cui il mondo conosceva finalmente il nome del nuovo Pontefice, il rapporto “fraterno” con gli altri cardinali e il peso di una scelta che avrebbe d…



Mario Giacomelli
freezonemagazine.com/articoli/…
Chi ancora si domanda se la fotografia sia un‘arte deve obbligatoriamente andare a vedere la mostra allestita a Palazzo Reale a Milano, dal 22 maggio al 7 settembre, su Mario Giacomelli. Così scoprirà anche che Giacomelli non è un fotografo ma un poeta, un poeta che scrive non con la parola ma con la luce. […]
L'articolo Mario Giacomelli proviene da FREE ZONE MAGAZINE.
Chi ancora si domanda se la fotografia sia un‘arte




Running DOOM on an Atari ST


Atari ST desktop with Doom shortcut

If you grew up with a beige Atari ST on your desk and a faint feeling of being left out once Doom dropped in 1993, brace yourself — the ST strikes back. Thanks to [indyjonas]’s incredible hack, the world now has a working port of DOOM for the Atari STe, and yes — it runs. It’s called STDOOM, and even though it needs a bit of acceleration or emulation to perform, it’s still an astonishing feat of retro-software necromancy.

[indyjonas] did more than just recompile and run: he stripped out chunks of PC-centric code, bent GCC to his will (cheers to Thorsten Otto’s port), and shoehorned Doom into a machine never meant to handle it. That brings us a version that runs on a stock machine with 4MB RAM, in native ST graphics modes, including a dithered 16-colour mode that looks way cooler than it should. The emotional punch? This is a love letter to the 13-year-old Jonas who watched Doom from the sidelines while his ST chugged along faithfully. A lot of us were that kid.

Sound is still missing, and original 8MHz hardware won’t give you fluid gameplay just yet — but hey, it’s a start. Want to dive in deeper? Read [indyjonas]’ thread on X.


hackaday.com/2025/05/22/runnin…



Europol Operazione RapTor: 270 arresti e 184 milioni sequestrati. Crollano i mercati del Dark Web


Un’operazione globale di contrasto coordinata dall’Europol ha inferto un duro colpo alla criminalità underground, con 270 arresti tra venditori e acquirenti del dark web in dieci paesi. Nota come Operazione RapTor, questa operazione internazionale ha smantellato reti dedite al traffico di droga, armi e merci contraffatte, inviando un chiaro segnale ai criminali che si nascondono dietro l’illusione dell’anonimato.

I sospettati sono stati identificati attraverso indagini coordinate basate sull’intelligence derivante dalle chiusure dei marketplace del dark web Nemesis, Tor2Door, Bohemia e Kingdom Markets. Molti avevano effettuato migliaia di vendite su marketplace illeciti, utilizzando strumenti di crittografia e criptovalute per coprire le proprie tracce, ma le forze dell’ordine sono state all’avanguardia.

Questa azione internazionale segue l’Operazione SpecTor del 2023, che portò a 288 arresti. Insieme, queste operazioni dimostrano la crescente capacità delle forze dell’ordine di penetrare il velo di segretezza del dark web.

I venditori del dark web smascherati


I 270 arresti sono avvenuti nei seguenti Paesi:

  • Stati Uniti d’America: 130
  • Germania: 42
  • Regno Unito: 37
  • Francia: 29
  • Corea del Sud: 19
  • Austria: 4
  • Paesi Bassi: 4
  • Brasile: 3
  • Svizzera: 1
  • Spagna: 1

Sono in corso le indagini per rintracciare e arrestare altri individui coinvolti in reati sul dark web.

Milioni sequestrati, armi recuperate


Parallelamente agli arresti, gli agenti hanno sequestrato:

  • Oltre 184 milioni di euro in contanti e criptovalute
  • Oltre 2 tonnellate di droghe, tra cui anfetamine, cocaina, ketamina, oppioidi e cannabis
  • Oltre 180 armi da fuoco, insieme a finte armi, taser e coltelli
  • 12.500 prodotti contraffatti
  • Oltre 4 tonnellate di tabacco illegale

Questi sequestri rappresentano una grave interruzione delle catene di approvvigionamento criminali che alimentano l’economia del dark web.

Il ruolo dell’Europol


Europol ha supportato l’azione compilando e analizzando pacchetti di intelligence basati sui dati provenienti dai tre mercati sequestrati. Questi pacchetti sono stati poi condivisi con le autorità nazionali nell’ambito della Joint Cybercrime Action Taskforce, ospitata presso la sede centrale di Europol, per consentire indagini mirate.

Questo modello operativo, utilizzato anche nell’operazione SpecTor del 2023, dimostra che l’arresto di una piattaforma criminale non è la fine della storia, bensì l’inizio di indagini successive volte a identificare e arrestare i venditori di alto valore.

Edvardas Šileris, Capo del Centro europeo per la criminalità informatica di Europol ha riportato “L’operazione RapTor dimostra che il dark web non è al di fuori della portata delle forze dell’ordine. Grazie a una stretta collaborazione e alla condivisione di informazioni, agenti di quattro continenti hanno identificato e arrestato sospetti, inviando un messaggio chiaro a coloro che pensano di potersi nascondere nell’ombra. Europol continuerà a collaborare con i nostri partner per rendere internet più sicuro per tutti.”

Cambiando tattica, stessa minaccia


Le recenti operazioni stanno rimodellando il panorama del dark web. Con i marketplace tradizionali sottoposti a crescente pressione, i criminali si stanno spostando verso negozi più piccoli, gestiti da un singolo venditore, per evitare le commissioni dei marketplace e ridurre al minimo l’esposizione.

Le droghe illegali continuano a essere la merce più venduta sul dark web, ma il 2023 ha visto anche un’impennata del traffico di farmaci da prescrizione e un incremento dei servizi fraudolenti, tra cui falsi sicari e annunci fasulli progettati per truffare gli acquirenti. Nonostante questi cambiamenti, il messaggio è chiaro: nessuna piattaforma è al di fuori della portata degli sforzi coordinati delle forze dell’ordine a livello internazionale.

Questa azione globale è stata resa possibile grazie alla stretta collaborazione tra le seguenti autorità:

  • Austria : Servizio di intelligence criminale austriaco con vari dipartimenti provinciali di polizia criminale (Bundeskriminalamt und Landeskriminalämter)
  • Brasile : Polizia Civile dello Stato del Pará (Polícia Civil do Estado do Pará) e Polizia Civile dello Stato di San Paolo (Polícia Civil do Estado do São Paulo)
  • Francia : dogana francese (Douane), gendarmeria nazionale (Gendarmerie Nationale)
  • Germania : Ufficio federale di polizia criminale (Bundeskriminalamt); Procura di Colonia – Punto di contatto centrale per la criminalità informatica (Staatsanwaltschaft Köln, Zentral- und Ansprechstelle Cybercrime); Centrale investigativa criminale di Oldenburg (Zentrale Kriminalinspektion Oldenburg); vari dipartimenti di polizia (Dienststellen der Länderpolizeien); Investigazione doganale tedesca (Zollfahndungsämter)
  • Paesi Bassi : Team High Tech Crime (Indagini nazionali e operazioni speciali (NIS) e Post Interventie Team (PIT); ​​Intelligence nazionale, competenza e supporto operativo (NIEO)
  • Spagna : Polizia nazionale (Policía Nacional)
  • Corea del Sud : Ufficio del Procuratore del Distretto Centrale di Seul – Unità Investigativa Darknet
  • Svizzera : Polizia cantonale di Zurigo (Kantonspolizei Zürich) e Procura II del Cantone di Zurigo (Staatsanwaltschaft II)
  • Regno Unito : National Crime Agency (NCA); National Police Chiefs’ Council (NPCC)
  • Stati Uniti : Dipartimento di Giustizia (DOJ) con le agenzie partner JCODE (Federal Bureau of Investigation (FBI) e Drug Enforcement Administration (DEA); Food and Drug Administration (FDA) – Office of Criminal Investigations; Homeland Security Investigations (HSI); Internal Revenue Service (IRS) – Criminal Investigation; US Postal Inspection Service (USPIS); Bureau of Alcohol, Tobacco, Firearms and Explosives (ATF); Army Criminal Investigation Division (Army-CID); Customs and Border Protection (CBP); Dipartimento di Giustizia (DOJ); Department of the Treasury Financial Crimes Enforcement Network (FinCEN); Department of the Treasury Office of Foreign Assets Control (OFAC); Naval Criminal Investigative Service (NCIS))

L'articolo Europol Operazione RapTor: 270 arresti e 184 milioni sequestrati. Crollano i mercati del Dark Web proviene da il blog della sicurezza informatica.



Scoperto il primo bug 0day da una AI sul kernel Linux! Un punto di svolta nel bug hunting?


Una vulnerabilità zero-day nel kernel Linux, è stata scoperta utilizzando il modello o3 di OpenAI. Questa scoperta, alla quale è stata assegnata la vulnerabilità CVE-2025-37899, segna un significativo progresso nella ricerca sulle vulnerabilità assistite dall’intelligenza artificiale.

La vulnerabilità, ufficialmente confermata il 20 maggio 2025, colpisce il componente ksmbd del kernel Linux, un server interno che implementa il protocollo SMB3 per la condivisione di file in rete. Il problema risiede in una condizione di tipo use-after-free all’interno del gestore del comando logoff, che può portare a gravi implicazioni in termini di sicurezza. Nello specifico, durante l’elaborazione di un comando di disconnessione, un thread libera l’oggetto sess->user. Tuttavia, se un’altra connessione tenta nel frattempo di riconfigurare la sessione già liberata, può accedere alla stessa struttura in memoria, causando un comportamento indefinito e potenzialmente pericoloso.

A rendere ancora più rilevante la scoperta è il fatto che la vulnerabilità è stata individuata da un’intelligenza artificiale. Sean, il ricercatore che l’ha rilevata, ha dichiarato: “L’ho trovata utilizzando esclusivamente l’API del modello o3 di OpenAI: niente strumenti avanzati, niente framework, solo puro linguaggio naturale”. Secondo Sean, si tratta con ogni probabilità della prima vulnerabilità mai scoperta pubblicamente da un modello linguistico di grandi dimensioni (LLM), dimostrando come l’IA abbia ormai raggiunto una capacità di comprensione del codice tale da rappresentare un reale alleato (o minaccia) nella sicurezza informatica.

Tali vulnerabilità possono causare il danneggiamento della memoria e potenzialmente consentire agli aggressori di eseguire codice arbitrario con privilegi del kernel. Il modello o3 di OpenAI, pubblicato il 16 aprile 2025, rappresenta un significativo progresso nelle capacità di ragionamento dell’IA. Il modello è progettato per “pensare più a lungo prima di rispondere” e dimostra prestazioni sostanzialmente migliorate in compiti complessi, tra cui programmazione e matematica.

La sua capacità di comprendere strutture di codice complesse e di ragionare su operazioni simultanee si è rivelata fondamentale per identificare questa vulnerabilità. “Con o3, gli LLM hanno fatto un balzo in avanti nella loro capacità di ragionare sul codice, e se lavori nella ricerca sulle vulnerabilità, dovresti iniziare a prestargli molta attenzione”, ha osservato Sean. “Ora sono a un punto in cui possono renderti significativamente più efficiente ed efficace.”

Gli esperti di sicurezza attribuiscono a questa vulnerabilità un punteggio di gravità elevato, sebbene l’Exploit Prediction Scoring System (EPSS) attualmente stimi una probabilità di sfruttamento relativamente bassa, pari allo 0,02%. La vulnerabilità interessa diverse versioni del kernel Linux fino alla 6.12.27, 6.14.5 e 6.15-rc4 .

Le distribuzioni Linux, inclusa SUSE, stanno già lavorando alle patch. Il team di sicurezza di SUSE attualmente classifica il problema come di “gravità moderata”. Gli utenti sono invitati ad installare gli aggiornamenti non appena disponibili.

L'articolo Scoperto il primo bug 0day da una AI sul kernel Linux! Un punto di svolta nel bug hunting? proviene da il blog della sicurezza informatica.