Salta al contenuto principale



Teologia: Jp2, a novembre un seminario di studio con approfondimento della lettura patristica del Cantico dei Cantici

La Cattedra Wojtyla del Pontificio Istituto teologico Giovanni Paolo II, in collaborazione con il Corso di dottorato di ricerca in Contemporary Humanism dell’Università Lumsa, organizza un seminario di studio dedicato all’approfondimento della lettur…



Transparenzbericht 3. Quartal 2025: Unsere Einnahmen und Ausgaben und verschiedene Hüte


netzpolitik.org/2025/transpare…



LA sheriff ducks journalist’s request for deputy photographs


Award-winning journalist Cerise Castle has some history with the Los Angeles County Sheriff’s Department. In 2021, she chronicled how deputies formed violent gangs within the department. She then turned “A Tradition of Violence,” her 15-part series for Knock LA, into a podcast by the same name.

Perhaps that’s why the department was spooked when Castle submitted a Public Records Act request for names and official ID photographs of all sworn personnel, “excluding those in undercover assignments.” Or maybe the department was merely committed to following its routine practice of delaying and denying records requests.

In any case, the department produced the names of about 8,500 deputies but refused to produce any photographs except of the sheriff and his undersheriffs. They claimed that producing photographs of the deputies would violate their right to privacy and might endanger them in the future, if they ever go undercover.

But the department’s rationale seemed suspect because it also refused to comply with separate requests for headshots of three deputies who have been convicted of serious felonies, fired, and obviously won’t be sent on any future undercover operations for the department.

Castle won her Los Angeles County Superior Court Public Records Act lawsuit in July, and the court ordered the department to release the deputy ID photographs. But now the county is appealing. Its objection to allowing the public to identify law enforcement officers is especially striking when Angelenos and others across the country are outraged by unidentified, masked federal immigration officers abducting their neighbors.

The timing is also particularly odd after the California Legislature just enacted Sen. Scott Wiener’s new law, the No Secret Police Act, barring law enforcement officers operating in the state from masking their faces when working in public, beginning on Jan. 1, 2026.

We spoke to Castle’s lawyer, Susan Seager, to learn more about the case and her client’s opposition to the county’s appeal.

What is the county’s basis for its opposition to producing pictures of law enforcement officers who operate in public and serve the public at the public’s expense?

They claim that no deputy will ever work undercover again because if a deputy’s photo is posted online, and if that deputy works undercover in the future, and if a “criminal” uses facial recognition technology, then that future undercover deputy will be recognized by criminals. But the court rejected this argument because it’s all speculation. Los Angeles Superior Court Judge James Chalfant followed decisions by the California Supreme Court, such as Commission on Peace Officer Certification Standards and Training v. Superior Court, which held that ordinary police officers don’t have a right to privacy in their identities and mere “speculation” about safety risks to the general police force is not enough to block disclosure of public records containing individual police officers’ identities.

The top brass at the LA Sheriff’s Department don’t want their deputies to be accountable to the public they serve. The Sheriff’s Department fights all Public Records Act cases. It’s a knee-jerk reaction.


Susan Seager

Have similar arguments been rejected by the courts before?

No. As far as I know, this is the first case where a court decided that official police department officer ID photos are disclosable under the Public Records Act. The city of LA and city of Santa Ana both voluntarily gave journalist Ben Camacho official police officer ID photos in response to his Public Records Act legal actions, but they did so before a court ruled on his request. The LAPD photos are now online for public use at Watch the Watchers.

It seems notable that LA County is pursuing this appeal so soon after the city of Los Angeles wasted its time and the taxpayers’ money, and embarrassed itself in the Camacho case. Why is the county repeating the city’s mistakes?

The problem is that both the Los Angeles County Board of Supervisors and the Los Angeles City Council appear to be very hands-off on the litigation against them, including cases involving their sheriff’s department and police department, respectively. The elected officials seem to let their lawyers make all the decisions on litigation strategies, appeals, etc., without asking for any updates or to be involved in any decisions to appeal in cases against the government agencies. LA’s elected officials need to take more control over litigation involving their police officers. They need to stop wasting taxpayer money fighting Public Records Act cases like this, especially after a superior court orders the police agency to release the records.

Many people in Los Angeles and around the country have been outraged in recent months by Immigration and Customs Enforcement agents wearing masks, and other efforts by the Trump administration to discourage and even criminalize identifying law enforcement officers. What do you make of LA County litigating the right to keep deputies’ identities secret against that backdrop?

LA deputies probably wish they could wear masks as well. And the top brass at the LA Sheriff’s Department don’t want their deputies to be accountable to the public they serve. The Sheriff’s Department fights all Public Records Act cases. It’s a knee-jerk reaction. And the lawyers hired by the county don’t care about public accountability — they are hired to fight and win.

What’s your theory about why the county is pursuing this? Where is the pressure coming from? Do they seriously believe that this is a meritorious appeal that they have a real chance of winning? Or do they just not care because taxpayers are funding it?

This is typical for the county of Los Angeles and the Los Angeles Sheriff’s Department. They fight all Public Records Act cases. In this case, there is extra pressure coming from the labor unions representing the deputies. The deputies’ labor unions actually joined in the case as intervenors, so we are fighting against the county and the labor unions.

If journalists are not able to obtain photos of law enforcement officers through public records requests, what kind of reporting will the public lose out on?

In the age of everyone carrying a smartphone and filming police, and posting images of police on social media or news sites, the public and the press can use those images to identify officers and investigate their past history. There may be instances where deputies use excessive force or threaten members of the public, but the victim doesn’t know the name of the deputy. Photographs help identify officers.


freedom.press/issues/la-sherif…



This week, we discuss keeping FOIA reporting in front of a paywall, Ray-Bans, and what pregnate Schoolhouse Rock bills say about our current AI-driven hellscape.#BehindTheBlog


Behind the Blog: Ray-Bans Are No Longer Cool or Timeless


This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss keeping FOIA reporting in front of a paywall, Ray-Bans, and what pregnate Schoolhouse Rock bills say about our current AI-driven hellscape.

JOSEPH: Yesterday I did a livestreamed event with Freedom of the Press Foundation and WIRED. It was called Unpaywalled: The case for making public records-based reporting free and you can check it out here.

As you might know, we made a decision very early on with 404 Media, I think in the first week maybe, to not paywall our Freedom of Information Act (FOIA) reporting. There are a few reasons, but the main one simply is that with public records, we think people should be able to see those records without paying. It’s like a government agency publishing certain databases, or census data, or whatever. These are public records and should be published or re-published as such.

This post is for subscribers only


Become a member to get access to all content
Subscribe now




Photos captured by Mobile Fortify will be stored for 15 years, regardless of immigration or citizenship status, the document says.#FOIA #ICE #CBP


You Can't Refuse To Be Scanned by ICE's Facial Recognition App, DHS Document Says


📄
This article was primarily reported using public records requests. We are making it free to read as a public service. FOIA reporting can be expensive, please consider subscribing to 404 Media to support this work. Or send us a one time donation via our tip jar here.

Immigration and Customs Enforcement (ICE) does not let people decline to be scanned by its new facial recognition app, which the agency uses to verify a person’s identity and their immigration status, according to an internal Department of Homeland Security (DHS) document obtained by 404 Media. The document also says any face photos taken by the app, called Mobile Fortify, will be stored for 15 years, including those of U.S. citizens.

The document provides new details about the technology behind Mobile Fortify, how the data it collects is processed and stored, and DHS’s rationale for using it. On Wednesday 404 Media reported that both ICE and Customs and Border Protection (CBP) are scanning peoples’ faces in the streets to verify citizenship.

This post is for subscribers only


Become a member to get access to all content
Subscribe now


#FOIA #ice #cbp


Licio Gelli, la P2, la separazione delle carriere


@Giornalismo e disordine informativo
articolo21.org/2025/10/licio-g…
Siamo nei primi mesi del 1981. I giudici di Milano Gherardo Colombo e Giuliano Turone stanno indagando sul falso rapimento dell’agosto 1979 del bancarottiere Michele Sindona che controlla le attività illecite di Cosa Nostra




Gli Stati Uniti sono pronti a colpire il Venezuela. Ecco cosa sta succedendo

@Notizie dall'Italia e dal mondo

Gli Stati Uniti sono pronti a colpire il Venezuela e Donald Trump ha dato il via libera per procedere alle azioni militari all’interno del Paese. Potrebbe accadere già nelle prossime ore. Questo è quanto riporta il Miami Herald – rapidamente ripreso da Forbes e altri





Speech Synthesis on A 10 Cent Microcontroller


Speech synthesis has been around since roughly the middle of the 20th century. Once upon a time, it took remarkably advanced hardware just to even choke out a few words. But as [atomic14] shows with this project, these days it only takes some open source software and 10-cent microcontroller

The speech synth is implemented on a CH32V003 microcontroller, known for its remarkably low unit cost when ordered in quantity. It’s a speedy little RISC-V chip running at 48 MHz, albeit with the limitation of just 16 KB of Flash and 2 KB of SRAM on board.

The microcontroller is hooked up to a speaker via a simple single-transistor circuit, which allows for audio output. [atomic14] first demonstrates this by having the chip play back six seconds of low quality audio with some nifty space-saving techniques to squeeze it into the limited flash available. Then, [atomic14] shows how he implemented the Talkie library on the chip, which is a softwarehttps://www.youtube.com/watch?v=RZvX95aXSdM implementation of Texas Instruments’ LPC speech synthesis architecture—which you probably know from the famous Speak & Spell toys. It’s got a ton of built in vocabulary out of the box, and you can even encode your own words with some freely available tools.

We’ve seen [atomic14] tinker with these chips before, too.

youtube.com/embed/RZvX95aXSdM?…


hackaday.com/2025/10/31/speech…



50 anni senza ricaricare il telefono: ecco la batteria cinese che cambierà tutto


La società Betavolt, con base a Pechino, dichiara di aver sviluppato una batteria nucleare che rappresenta la prima realizzazione al mondo della miniaturizzazione dell’energia atomica. Questa innovazione consiste nell’integrazione di 63 isotopi nucleari all’interno di un modulo dalle dimensioni inferiori a quelle di una moneta.

La nuova batteria, definita di ultima generazione, sfrutta un procedimento noto fin dal XX secolo per trasformare l’energia sprigionata dal decadimento degli isotopi direttamente in elettricità. In base alle dichiarazioni dell’azienda produttrice, il progetto è ormai in fase avanzata di sperimentazione pilota; l’intento è quello di avviarne la produzione su larga scala per applicazioni di tipo commerciale, ad esempio per alimentare droni e telefoni.

Nell’ambito del 14° piano quinquennale cinese, che punta a consolidare l’economia del Paese nel periodo tra il 2021 e il 2025, è stata avviata la ricerca per ridurre le dimensioni e rendere commercializzabili le batterie nucleari. Allo stesso tempo, anche centri di ricerca europei e statunitensi sono impegnati nello sviluppo di tali batterie, come riportato in un articolo pubblicato sull’Independent.

“Le batterie a energia atomica Betavolt possono soddisfare le esigenze di alimentazione a lunga durata in molteplici scenari, come l’industria aerospaziale, le apparecchiature di intelligenza artificiale, le apparecchiature mediche, i microprocessori, i sensori avanzati, i piccoli droni e i microrobot”, ha affermato la startup in un comunicato stampa. “Questa nuova innovazione energetica aiuterà la Cina a ottenere un vantaggio competitivo nel nuovo ciclo della rivoluzione tecnologica dell’intelligenza artificiale.”

Secondo quanto dichiarato da Betavolt, la sua batteria nucleare d’avanguardia è in grado di fornire una potenza di 100 microwatt e una tensione di 3 volt, racchiusa in un volume di 15x15x5 millimetri cubi. Entro il 2025, l’azienda si propone di realizzare una batteria dalla capacità di 1 watt.

Le loro dimensioni ridotte consentono di utilizzarli in serie per produrre più energia, con l’azienda che immagina telefoni cellulari che non necessitano di essere ricaricati e droni in grado di volare per sempre. Il suo design a strati garantisce inoltre che non prenda fuoco né esploda in risposta a una forza improvvisa, afferma Betavolt, pur essendo in grado di funzionare a temperature comprese tra -60 °C e 120 °C.

Gli scienziati di Betavolt hanno fatto uso del nichel-63, elemento radioattivo, quale fonte energetica per la realizzazione della batteria; successivamente hanno impiegato semiconduttori in diamante per convertire l’energia. Il team ha sviluppato un semiconduttore di diamante monocristallino dello spessore di soli 10 micron e ha poi posizionato un foglio di nichel-63 dello spessore di 2 micron tra due convertitori di semiconduttori di diamante.

L’energia nucleare, tuttavia, comporta anche preoccupazioni relative alle radiazioni. Betavolt ha affrontato questa preoccupazione, affermando che la batteria è sicura in quanto non emette radiazioni esterne ed è adatta all’uso in dispositivi medici all’interno del corpo umano, come pacemaker e impianti cocleari.

“Le batterie a energia atomica sono ecologiche. Dopo il periodo di decadimento, i 63 isotopi si trasformano in un isotopo stabile del rame, che non è radioattivo e non rappresenta alcuna minaccia o inquinamento ambientale”, ha affermato l’azienda.

Potrebbe anche essere più sicuro, poiché Betavolt afferma che il BV100 non prenderà fuoco né esploderà in seguito a forature o addirittura a colpi di arma da fuoco, a differenza di alcune batterie attuali che possono essere pericolose se danneggiate o esposte ad alte temperature.

Gli scienziati dell’Unione Sovietica e degli Stati Uniti riuscirono a sviluppare la tecnologia per l’impiego in veicoli spaziali, sistemi sottomarini e stazioni scientifiche remote. Tuttavia, le batterie termonucleari erano costose e ingombranti.

L'articolo 50 anni senza ricaricare il telefono: ecco la batteria cinese che cambierà tutto proviene da Red Hot Cyber.



Il Progetto Policoro compie 30 anni e celebra l’anniversario con un incontro al Parlamento europeo, a Bruxelles. L’appuntamento si terrà martedì 12 novembre, dalle 11 alle 12.


Il pellegrinaggio dei vescovi lombardi in Terra Santa, conclusosi ieri, è stato “un gesto di fraternità concreta verso una Chiesa e verso un intero popolo che sta sopportando grandi sofferenze”.


“Vogliamo dimostrare come l’attività fisica possa diventare non solo uno strumento terapeutico innovativo e accessibile, ma anche un’opportunità di migliorare concretamente la qualità di vita delle persone con Parkinson”.



Il 13 novembre ricorrono i 100 anni dalla morte della beata suor Maria Carola Cecchin (1877-1925), missionaria cottolenghina beatificata il 5 novembre 2022 a Meru, in Kenya, dove operò per vent’anni; morì sul piroscafo che la stava riportando in Ital…



I've just received my Bark Sweden wooden case, it's the second one, as I got one for my FP5 too. This time I bought the Masur birch, with reinforced corners.

It's absolutely beautiful!

It's a real piece of art and it fits like a glove on my FP6.

It's about 1 mm over the glass screen so the screen should be well protected. The grip is more secure than with the original Fairphone cover (which is also good).

It's not cheap, but I think it's really worth the money.

If you're thinking about a Christmas gift for yourself think of this case. 😁

I'll leave some pics.

barksweden.com/en/fairphone

(More pics in the comment).

#Fairphone #BarkSweden

in reply to DoomsdaysCW

@DoomsdaysCW you tagged FP5, it's a FP6 cover (but Bark Sweden also makes covers for other FP models).


AzureHound: lo strumento “legittimo” per gli assalti al cloud


AzureHound, parte della suite BloodHound, nasce come strumento open-source per aiutare i team di sicurezza e i red team a individuare vulnerabilità e percorsi di escalation negli ambienti Microsoft Azure ed Entra ID.

Oggi, però, è sempre più spesso utilizzato da gruppi criminali e attori sponsorizzati da stati per scopi ben diversi: mappare infrastrutture cloud, identificare ruoli privilegiati e pianificare attacchi mirati.

Perché AzureHound è diventato uno strumento pericoloso


Scritto in Go e disponibile per Windows, Linux e macOS, AzureHound interroga le API di Microsoft Graph e Azure REST per raccogliere informazioni su identità, ruoli, applicazioni e risorse presenti nel tenant.

Il suo funzionamento, progettato per scopi legittimi, si rivela utile anche a chi vuole colpire:

  1. Può essere eseguito da remoto, senza accedere direttamente alla rete vittima.
  2. Produce output JSON compatibili con BloodHound, che li traduce in grafici di relazioni, privilegi e potenziali percorsi di attacco.

In altre parole, AzureHound consente di automatizzare quella fase di ricognizione che, in passato, richiedeva tempo e competenze manuali, trasformando il cloud reconnaissance in un processo rapido e preciso.
Execution of AzureHound to enumerate users BloodHound illustration of available key vaults.

Dall’uso legittimo all’abuso


Nel corso del 2025 diversi gruppi di cybercriminali hanno adottato AzureHound per scopi offensivi.
Secondo analisi di threat intelligence, Curious Serpens (noto anche come Peach Sandstorm), Void Blizzard e il gruppo Storm-0501 hanno impiegato lo strumento per enumerare ambienti Entra ID, individuare configurazioni errate e pianificare escalation di privilegi.
Ciò dimostra come strumenti nati per la sicurezza possano diventare parte integrante delle campagne di compromissione, soprattutto quando gli ambienti cloud non sono monitorati in modo adeguato.

Come viene sfruttato


Dopo aver ottenuto un primo accesso a un tenant Azure tramite credenziali compromesse, phishing o account di servizio vulnerabili, gli operatori malevoli eseguono AzureHound per:

  • raccogliere informazioni su utenti, ruoli e relazioni;
  • individuare identità privilegiate o service principal con permessi eccessivi;
  • scoprire percorsi indiretti di escalation di privilegi;
  • costruire, tramite BloodHound, una rappresentazione grafica dell’intero ambiente.

Questa visibilità permette di pianificare con precisione i passi successivi: dall’escalation al movimento laterale, fino all’esfiltrazione dei dati o alla distribuzione di ransomware.

Cosa fare per difendersi


Le organizzazioni che utilizzano Azure e Microsoft Entra ID dovrebbero implementare controlli mirati per individuare e bloccare comportamenti anomali legati all’uso improprio di strumenti come AzureHound.

Monitorare le API per individuare pattern di enumerazione insoliti verso Graph e REST API.
Creare alert su query massicce o su richieste con user-agent sospetti.
Limitare i permessi delle applicazioni e delle service principal, adottando il principio del privilegio minimo.
Applicare MFA e controlli stringenti sugli account sincronizzati con privilegi elevati.
Integrare regole di hunting nei SIEM (come Microsoft Sentinel o Defender XDR) per rilevare comportamenti riconducibili alla raccolta automatica di dati.

Conclusione


AzureHound rappresenta un esempio concreto di come strumenti nati per migliorare la sicurezza possano diventare un’arma nelle mani sbagliate.
Capire come questi strumenti vengono abusati è fondamentale per costruire strategie di difesa efficaci, potenziare la visibilità sugli ambienti cloud e ridurre il tempo di reazione in caso di compromissione.
Solo conoscendo le stesse tecniche impiegate da chi attacca è possibile anticiparle e mantenere il controllo delle proprie infrastrutture digitali.

L'articolo AzureHound: lo strumento “legittimo” per gli assalti al cloud proviene da Red Hot Cyber.



Il Papa ha ricevuto oggi in udienza il presidente della Repubblica di Croazia, Zoran Milanović, il quale ha successivamente incontrato il cardinale Segretario di Stato, Pietro Parolin, accompagnato da mons.



Neue irische Datenschutzbeauftragte: Menschenrechtsorganisation reicht Beschwerde bei EU-Kommission ein


netzpolitik.org/2025/neue-iris…




Pirate Meetup @ Boston Anarchist Bookfair, This Weekend


Join us at a Pirate Meetup at the Boston Anarchist Book Fair this weekend at the Cambridge Community Center. We will start at noon on both days!

We will meet at the 5 Callender Street entrance to the Cambridge Community Center. As part of the meetup, we will divide up the area around the Community Center and go searching for Ring and other cameras to add to our Surveillance Camera Map. We mapped some of the cameras in the area and expect there will be more.

Tell us if you can make it.

Before you come, consult our Mapping Surveillance page with instructions on how create an Open Street Map account and setup a client on your phone.


masspirates.org/blog/2025/10/3…




Tg del 31 ottobre 2025

Conduzione: Elisabetta Guglielmi Coordinamento: Valerio Francesco Silenzi Ticker: Antonio Fera e Elisa Ortuso Collegamento: Roberto Abela Digiwall: Filippo Saggioro In redazione: Pietro Bazzicalupi, Marco Bertolini, Vincenzo Cimmino, Flavia Falduto, Greta…
L'articolo Tg del 31 ottobre 2025 su Lumsanews.

@Universitaly: università & universitari



AMNESTY: Il sistema europeo Schengen discrimina chi difende i diritti umani


@Notizie dall'Italia e dal mondo
L'emissione di visti ostacola le persone che difendono i diritti umani di varie parti del mondo, impedendo a molte di loro di partecipare a importanti conferenze
L'articolo AMNESTY: Il sistema europeo Schengen discrimina chi difende i diritti umani proviene da



Prenotazioni eureka

"Eureka" è un progetto pensato per avvicinare le ragazze e i ragazzi dell'ultimo anno della scuola media al liceo classico. L'obiettivo è far vivere loro l'esperienza di una lezione-tipo, al posto dei classici corsi di alfabetizzazione.

Chiunque voglia sperimentare l'esperienza liceale e conoscere meglio l'offerta del liceo classico Augusto, può iscriversi a uno dei 6 incontri disponibili, scegliendo la data e seguendo le istruzioni per la prenotazione.

Nelle stesse date, dalle 16 alle 17, è previsto anche uno sportello dedicato esclusivamente alle famiglie, per rispondere alle loro domande e chiarire eventuali dubbi. Anche le famiglie dei ragazzi che non partecipano alle lezioni sono invitate a utilizzare questo servizio.

Clicca sul link per prenotare la data che preferisci

forms.gle/6pxwjdhdLqsEfcqQA

(allegato)

liceoaugustoroma.edu.it/catego…



se non altro con trump sappiamo che gli usa attaccano il venezuela non con l'intenzione di esportare la democrazia... ma per motivi personali di re trump.

reshared this



Referendum e invasioni di campo


@Giornalismo e disordine informativo
articolo21.org/2025/10/referen…
La migliore spinta per la campagna elettorale del “NO” alla “deforma” (copyright del compianto Felice Besostri) è arrivata dalla replica della signora presidente del Consiglio verso la sentenza della Corte dei Conti riguardante il ponte sullo stretto di Messina. Replica che è



E la chiamano “riforma”, non vendetta


@Giornalismo e disordine informativo
articolo21.org/2025/10/e-la-ch…
Siamo molto oltre Gelli e la P2, che avendo ancora il fastidio dei comunisti e dell’Unione Sovietica, dovevano pur procedere con qualche cautela
L'articolo E la chiamano “riforma”, non vendetta proviene da Articolo21.




Sangiuliano mostra a Formigli il braccialetto con scritto “siete dei poveri comunisti” | VIDEO


@Politica interna, europea e internazionale
L’ex ministro Gennaro Sangiuliano, ora candidato di Fratelli d’Italia alle regionali in Campania, ha fatto parlare di sé per aver mostrato durante il programma Piazzapulita un braccialetto con la scritta “Siete dei poveri comunisti”. Il conduttore



Learn What a Gaussian Splat Is, Then Make One


Gaussian Splats is a term you have likely come across, probably in relation to 3D scenery. But what are they, exactly? This blog post explains precisely that in no time at all, complete with great interactive examples and highlights of their strengths and relative weaknesses.
Gaussian splats excel at making colorful, organic subject matter look great.
Gaussian splats are a lot like point clouds, except the points are each differently-shaped “splats” of color, arranged in such a way that the resulting 3D scene looks fantastic — photorealistic, even — from any angle.

All of the real work is in the initial setup of the splats into the scene. Once that work is done, viewing is the easy part. Not only are the resulting file sizes of the scenes small, but rendering is computationally simple.

There are a few pros and cons to gaussian splats compared to 3D meshes, but in general they look stunning for any kind of colorful, organic scene. So how does one go about making or using them?

That’s where the second half of the post comes in handy. It turns out that making your own gaussian splats is simply a matter of combining high-quality photos with the right software. In that sense, it has a lot in common with photogrammetry.

Even early on, gaussian splats were notable for their high realism. And since this space has more than its share of lateral-thinkers, the novel concept of splats being neither pixels nor voxels has led some enterprising folks to try to apply the concept to 3D printing.


hackaday.com/2025/10/31/learn-…



Red Hot Cyber lancia il servizio gratuito “CVE Enrichment” in tempo reale


La tempestività è fondamentale nella cybersecurity.

Red Hot Cyber ha recentemente lanciato un servizio completamente gratuito che permette a professionisti IT, analisti della sicurezza e appassionati di tenere sotto controllo le vulnerabilità più critiche pubblicate sul National Vulnerability Database (NVD) degli Stati Uniti.

CVE critiche emesse negli ultimi 3 giorni


Il servizio consente di visualizzare le ultime CVE (Common Vulnerabilities and Exposures) critiche emesse negli ultimi tre giorni, con la possibilità di filtrare le informazioni in base allo score di gravità e visualizzare i bug emessi dai vendor più noti. In questo modo, le organizzazioni possono subito identificare le minacce più rilevanti per i propri sistemi e applicazioni.

Ma il vero valore aggiunto del servizio di Red Hot Cyber risiede nell’arricchimento delle informazioni e nella sua integrazione in un unico advisor.

Secondo gli esperti di Red Hot Cyber, questa piattaforma non solo aiuta a monitorare le vulnerabilità in tempo reale, ma costituisce anche un strumento educativo per comprendere l’impatto e la probabilità di sfruttamento delle minacce emergenti.

Arricchimento dei dati per singola CVE


Per ogni CVE, gli utenti possono accedere a una pagina dedicata che raccoglie e consolida dati provenienti da diverse fonti autorevoli:

  • NIST (National Institute of Standards and Technology): il database ufficiale delle vulnerabilità negli Stati Uniti.
  • FIRST (Forum of Incident Response and Security Teams): organizzazione globale che coordina la risposta agli incidenti di sicurezza.
  • EPSS (Exploit Prediction Scoring System) e EPSS Percentile: metriche che stimano la probabilità di sfruttamento della vulnerabilità.
  • CISA KEV (Cybersecurity and Infrastructure Security Agency Known Exploited Vulnerabilities): elenco delle vulnerabilità già sfruttate attivamente.

Oltre a questi dati, la piattaforma integra gli articoli di approfondimento di Red Hot Cyber e gli exploit disponibili su GitHub, permettendo così di avere una visione completa dello stato della vulnerabilità e delle possibili minacce.

Per chi desidera analizzare una CVE specifica, il servizio offre una funzione di ricerca dedicata: basta inserire l’identificativo della CVE per accedere immediatamente a tutte le informazioni e agli exploit correlati.

Con questa iniziativa, Red Hot Cyber conferma la sua missione di rendere la sicurezza informatica più accessibile, offrendo strumenti avanzati ma semplici da usare, senza alcun costo per gli utenti.

Il servizio è già disponibile sul sito ufficiale di Red Hot Cyber, pronto a diventare uno strumento indispensabile per chiunque voglia rimanere un passo avanti rispetto alle minacce informatiche.

L'articolo Red Hot Cyber lancia il servizio gratuito “CVE Enrichment” in tempo reale proviene da Red Hot Cyber.