Ecco le università italiane che flirtano con la Cina
@Informatica (Italy e non Italy 😁)
Mentre le università degli Stati Uniti intrattengono sempre meno relazioni con la Cina, l'Italia conta 21 accordi con atenei cinesi. Ecco quali sono e che rischi si corrono, secondo la newsletter Radar di Carrer
L'articolo proviene dalla sezione #Cybersecurity di #StartMag la testata diretta da
BIOS Detectives Find Ghost Of Previously Unknown PC
Old parts such as EPROMs will often find themselves for sale on sites such as eBay, where they are sometimes snapped up by retrocomputing enthusiasts in search of interesting code. Vintage Computer Federation forum member [GearTechWolf] picked up a clutch of IBM-labelled chips, and as int10h reports, stumbled upon a previously unknown PC-AT BIOS version which even hints at a rare PC model as yet unseen.
The IBM AT and its various versions are extremely well known in the retro PC world, so while this was quickly identified as an IBM BIOS from 1985 and narrowed down to a member of the AT family, it didn’t fit any of the known versions which shipped with the ubiquitous 1980s computer. Could it have been from an industrial or rack mount variant? It’s a possibility, but the conclusion is that it might contain a patched BIOS version of some kind.
Lacking real hardware, it happily boots on an emulator. It’s another piece of the PC historical jigsaw for people interested in computer history, and with luck in time someone will unearth an example of whatever it came from. If you find it, try a modern OS on it!
Gazzetta del Cadavere reshared this.
2025 Component Abuse Challenge: Using Inductors to Steal Power from Qi Wireless Charging Base Station
Over on Hackaday.IO our hacker [bornach] has his entry into the Component Abuse Challenge: Inductors are Wireless Power Sources.
Some time back [bornach] was gifted a Qi wireless charging base station but didn’t own any compatible devices. He had a dig around in his junk box for inductors to attempt coupling to the wireless charger and lucked out with an inductor salvaged from his old inkjet printer.
There are actually open standards, known as the Qi standards, for how to negotiate power from a Qi device. But [bornach] ignored all of that. Instead he leveraged the fact that the Qi base station will periodically send out a “ping” containing a small measure of power to let compatible devices know that it’s available for negotiation. It is the energy in this “ping” that power’s [bornach]’s circuit!
In [bornach]’s circuit a TL431 provides a regulated five volt supply which can be used to drive a microcontroller and a charliplexed array of ten LEDs. Pretty nifty stuff. If you’re new to wireless charging you might like to know How Wireless Charging Works And Why It’s Terrible.
youtube.com/embed/ublL6YgIhoE?…
Rust 1.91: il supporto completo per Windows su ARM è arrivato!
Rust ha ricevuto un importante aggiornamento : la versione 1.91 porta ufficialmente il supporto di Windows sui sistemi ARM a 64 bit allo stesso livello di Linux e macOS.
Le build per l’architettura aarch64-pc-windows-msvc sono ora nella classe di compatibilità più elevata, garantendo il superamento di tutti i test e la disponibilità dei binari. Per gli utenti di computer ARM con Windows, questo rende Rust uno strumento completo per lo sviluppo industriale, senza la necessità di compilazione manuale.
Inoltre, le build aarch64-pc-windows-gnullvm e x86_64-pc-windows-gnullvm hanno ottenuto lo stato di Tier 2, avvicinandosi al supporto completo. Il team prevede di aggiungere in futuro i componenti mancanti, inclusi i pacchetti di installazione e gli strumenti LLVM.
Oltre ad ampliare la compatibilità con la piattaforma, l’aggiornamento ha rafforzato il sistema di analisi del codice. Rust 1.91 ora avvisa automaticamente della potenziale creazione di puntatori pendenti se una funzione restituisce riferimenti grezzi a variabili locali.
Questo meccanismo funziona in base agli avvisi, prevenendo potenziali errori che potrebbero portare all’accesso alla memoria liberata. Gli sviluppatori sottolineano che questo non rende il codice non sicuro, ma aiuta a identificare tempestivamente i costrutti pericolosi.
La versione include anche un ampio set di interfacce e funzioni stabilizzate. Tra queste, nuovi metodi per puntatori atomici, operazioni su interi, gestione di percorsi e file system e manipolazione di stringhe e indirizzi IP. Il supporto per alcune API in contesti costanti è stato ampliato, aumentando la flessibilità del linguaggio nella scrittura di codice di basso livello.
Il team di progetto sottolinea che l’aggiornamento non si limita ai miglioramenti tecnici. Continua il lavoro per unificare strumenti e infrastrutture tra i sistemi operativi, per garantire che il supporto di Windows su ARM rimanga alla pari con le piattaforme tradizionali. Gli utenti possono installare la nuova versione tramite Rustup o passare al canale beta per testare le modifiche future.
Rust 1.91 segna una pietra miliare significativa nello sviluppo del linguaggio, consolidando la sua posizione come uno degli strumenti più robusti e affidabili per la programmazione di sistemi, ora con supporto completo per tutte le architetture attuali.
L'articolo Rust 1.91: il supporto completo per Windows su ARM è arrivato! proviene da Red Hot Cyber.
Linux supera il 3% su Steam: un piccolo passo per i gamer, un salto per il pinguino
Windows 10 ha perso il 3,94% degli utenti, Windows 11 ne ha guadagnati solo il 3,18%, e una parte del pubblico ha scelto di abbandonare l’ecosistema Microsoft, orientandosi verso altre piattaforme. Linux ha guidato questa migrazione con una crescita dello 0,41%, raggiungendo una quota complessiva del 3,05%. Anche macOS ha beneficiato della situazione, aumentando dello 0,34% fino al 2,11%.
Nonostante questi numeri, Windows rimane il dominatore assoluto, rappresentando il 94,84% dei giocatori su Steam, con il 63,57% su Windows 11, il 31,14% su Windows 10 e un residuo 0,09% su Windows 7. Tuttavia, la tendenza suggerisce che le alternative stanno lentamente erodendo terreno, segno di una maggiore apertura degli utenti verso altri ecosistemi.
All’interno del mondo Linux, la distribuzione più diffusa tra i gamer è SteamOS, che rappresenta il 27,18% degli utenti Linux su Steam. Seguono Arch Linux con il 10,32%, Linux Mint 22.2 con un significativo aumento del 6,65% e Bazzite, una distribuzione ottimizzata per il gaming che sta rapidamente guadagnando consensi.
Un altro elemento chiave di questa crescita è la compatibilità: quasi il 90% dei giochi progettati per Windows funziona oggi anche su Linux, grazie a tecnologie come Proton e all’impegno costante di Valve. Questo ha eliminato una delle barriere storiche che frenavano la diffusione del sistema operativo nel mondo del gaming.
Valve, forte del successo di Steam Deck, continua a puntare su Linux come base per i suoi progetti futuri. L’azienda starebbe già lavorando a una console domestica basata sullo stesso sistema operativo, con l’obiettivo di portare l’esperienza di gioco Linux anche nel salotto di casa.
Dopo anni di lenta crescita, Linux sta finalmente raccogliendo i frutti del suo percorso. Non è più solo l’alternativa per smanettoni, ma una piattaforma sempre più solida e accessibile anche per i videogiocatori.
L'articolo Linux supera il 3% su Steam: un piccolo passo per i gamer, un salto per il pinguino proviene da Red Hot Cyber.
Gazzetta del Cadavere reshared this.
Boom di malware Android nel 2025: +67% di attacchi rispetto all’anno scorso
Gli analisti della società di sicurezza informatica Zscaler hanno calcolato che tra giugno 2024 e maggio 2025 sono state scoperte 239 app dannose su Google Play, che in totale sono state scaricate più di 42 milioni di volte.
Secondo il rapporto dei ricercatori, il numero di attacchi ai dispositivi mobili è aumentato del 67% nel corso dell’anno. Le minacce principali sono state trojan bancari, spyware e adware.
Il motore principale di questa crescita significativa sono gli attacchi ai pagamenti tramite dispositivi mobili. Gli hacker criminali stanno abbandonando i tradizionali metodi di contraffazione delle carte di credito e puntando sull’ingegneria sociale: phishing, smishing, scambio di SIM e altre forme di frode nei pagamenti.
Mentre lo scorso anno Zscaler aveva contato circa 200 programmi dannosi nell’app store ufficiale di Android, quest’anno ne ha rilevati 239. La minaccia più comune è stata l’adware, che ha rappresentato il 69% di tutti i casi. L’infostealer Joker si è classificato al secondo posto (23%).
Un’altra tendenza è il crescente utilizzo di spyware, in crescita del 220% su base annua. I più comuni tra questi rimangono SpyNote, SpyLoan e BadBazaar, utilizzati a fini di sorveglianza, ricatto e furto di identità.
I malware Android colpiscono più spesso gli utenti in India, Stati Uniti e Canada, rappresentando il 55% degli attacchi. In Italia e Israele, i tassi di infezione sono aumentati dell’800-4000% su base annua.
Nel loro rapporto annuale, i ricercatori individuano tre famiglie di malware particolarmente pericolose e diffuse.
- Anatsa è un trojan bancario che appare periodicamente su Google Play sotto forma di utile utilità e ruba dati dalle app di oltre 830 banche e piattaforme di criptovalute.
- Android Void (Vo1d) è una backdoor per TV box che eseguono versioni precedenti di Android Open Source Project (AOSP) e che ha infettato almeno 1,6 milioni di dispositivi.
- Xnotice è un Trojan RAT che prende di mira chi cerca lavoro nel settore petrolifero e del gas, in particolare in Iran e nelle regioni di lingua araba, rubando credenziali bancarie, codici di autenticazione a due fattori e messaggi SMS.
Gli esperti ricordano agli utenti di installare tempestivamente gli aggiornamenti, di evitare le app che richiedono l’accesso ai servizi di accessibilità, di eseguire la scansione dei dispositivi con Play Protect e di non scaricare app non necessarie.
Inoltre, i ricercatori stanno registrando un aumento degli attacchi ai dispositivi IoT (principalmente router), che vengono infettati tramite varie vulnerabilità e poi diventano parte di botnet e server proxy per la distribuzione di malware.
L'articolo Boom di malware Android nel 2025: +67% di attacchi rispetto all’anno scorso proviene da Red Hot Cyber.
La password più usata nel 2025? E’ ancora “123456”! L’umanità non impara mai
Nel 2025, gli utenti fanno ancora molto affidamento sulle password di base per proteggere i propri account. Uno studio di Comparitech, basato sull’analisi di oltre 2 miliardi di password reali trapelate su forum dedicati alle violazioni dei dati nel corso di un anno, ha rilevato che le password più comuni sono rimaste invariate per molti anni: “123456“, “admin” e “password” rimangono le scelte principali.
Gli analisti dell’azienda hanno stilato una classifica delle 100 password più comuni. La top ten è dominata da sequenze numeriche familiari: “123456“, “12345678“, “123456789” e poi “admin”, “1234”, “Aa123456”, “12345”, “password”, “123” e “1234567890”.
La variante più popolare, “123456“, è apparsa nel database oltre 7,6 milioni di volte, mentre “minecraft”, al 100° posto, è apparsa circa 70.000 volte, senza contare le 20.000 “Password” con iniziale maiuscola.
Circa un quarto delle 1.000 password più comuni è composto esclusivamente da numeri. Quasi il 39% include la sequenza “123” e un altro 2% utilizza la combinazione inversa “321”. La stringa “abc” compare nel 3,1% dei casi. Tra le password minimaliste, spiccano “111111” (18° posto) e persino “********” (35°).
Quasi il 4% di tutte le combinazioni popolari contiene le parole “pass” o “password“, il 2,7% contiene “admin”, l’1,6% contiene “qwerty” e l’1% contiene “welcome“.
Il rapporto ha rilevato che, tra gli esempi a sfondo nazionale, la password “India@123” si è distinta, classificandosi al 53° posto per frequenza. Secondo i ricercatori, tali combinazioni, sebbene meno stereotipate, sono comunque facili da indovinare.
Esaminando la lunghezza delle password, gli esperti hanno notato una tendenza preoccupante: il 65,8% delle combinazioni contiene meno di 12 caratteri, il 6,9% è più corto di otto e solo il 3,2% supera i 16 caratteri. Nel frattempo, la nona password più popolare, “123“, è composta da sole tre cifre, e la quinta più popolare, “1234“, ne contiene quattro.
Grafico: le password più comuni in base alla lunghezza (Comparitech)
Gli autori dello studio sottolineano che i moderni strumenti di hacking possono decifrare password deboli in pochi secondi. Le password corte sono facilmente violabili tramite attacchi brute force e riutilizzare la stessa password su diversi siti web rende gli account vulnerabili ad attacchi brute force con credenziali rubate.
Una password sicura è considerata lunga almeno dodici caratteri, con una combinazione di lettere minuscole e maiuscole, numeri e caratteri speciali. Dovrebbe inoltre essere il più casuale possibile e non contenere schemi riconoscibili. L’autenticazione a due fattori offre una protezione aggiuntiva, impedendo l’hacking anche se la password è compromessa.
La metodologia di ricerca si basa sulla raccolta di set di dati trapelati da forum e canali Telegram. Per garantire l’aggiornamento del materiale, i ricercatori hanno confrontato i dati con i report di fuga di notizie disponibili al pubblico o hanno verificato la data dell’attacco informatico con gli autori delle pubblicazioni.
Sono stati inclusi nell’analisi solo i post confermati risalenti al 2025, con tutte le informazioni personali rese anonime. La classifica si è basata sul numero di occorrenze di ciascuna combinazione univoca nel database ripulito.
L'articolo La password più usata nel 2025? E’ ancora “123456”! L’umanità non impara mai proviene da Red Hot Cyber.
‘No restrictions’ and a secret ‘wink’: Inside Israel’s deal with Google, Amazon
In 2021, Google and Amazon signed a $1.2 billion contract to provide Israel’s government advanced cloud computing and AI services — tools that have facilitated Israel’s two-year onslaught on the Gaza Strip.
Details of the lucrative contract, known as Project Nimbus, were kept secret. A new investigation, in partnership with Local Call and The Guardian, can reveal that both Google and Amazon submitted to highly unorthodox “controls” that Israel inserted into the deal to allay concerns over the secrecy of its data.
Project Nimbus was designed to enable Israel to transfer vast quantities of data onto the cloud servers of the tech giants. But even two years before October 7, Israeli officials drafting the contract had already anticipated the potential for legal challenges against Google and Amazon regarding the use of their technology in the occupied West Bank and Gaza.
According to leaked Israeli Finance Ministry documents obtained by The Guardian — including a finalized version of the contract — and sources familiar with the negotiations, the deal prohibits Google and Amazon from restricting Israel’s use of their products, even if it breaches their terms of service. The contract also obliges the two tech giants to secretly notify Israel if foreign courts order them to hand over data stored on their cloud platforms, in the event of claims that Israel has used the technology to violate the human rights of Palestinians — effectively sidestepping their legal obligations.
This arrangement stands in contrast to the case of Microsoft, which recently revoked the Israeli military’s access to parts of its Azure platform after +972, Local Call, and The Guardian revealed that it had stored a trove of intercepted Palestinian phone calls, in violation of its terms of service. Under Project Nimbus, however, Google and Amazon are forbidden from taking such action.
This investigation builds on a series of joint exposés revealing how major U.S.-based tech companies have become deeply entangled in Israel’s wars and mass surveillance apparatus.
972mag.com/project-nimbus-cont…
La minaccia al settore sanitario italiano
L’Agenzia per la Cybersicurezza Nazionale ha aggiornato il Report sul rischio nel settore sanitario a cavallo del periodo che va da gennaio 2023 a settembre 2025, con nuovi dati, analisi e raccomandazioni.
Il motivo è che il settore sanitario, a livello globale, continua a essere tra quelli maggiormente impattati in caso di attacchi cyber. In media, infatti, da gennaio 2023 si sono verificati 4,3 attacchi informatici al mese ai danni di strutture sanitarie. Di questi, circa la metà ha dato luogo a incidenti con un impatto effettivo sui servizi erogati (in termini di disponibilità e riservatezza), causandone talvolta il blocco con gravi ripercussioni a danno dell’utenza e mettendo a rischio la privacy dei pazienti.
Nel periodo da gennaio 2025 a settembre 2025 il numero complessivo degli eventi cyber è aumentato di circa il 40% rispetto allo stesso intervallo del 2024. Il CSIRT Italia ha infatti censito 60 eventi a fronte dei 42 rilevati nell’anno recedente. Il numero di incidenti è però diminuito: 23 rispetto ai 47 del 2024, anno in cui un unico attacco di tipo supply chain causò 31 incidenti in altrettanti soggetti.
Tra le principali tipologie di minacce rilevate nei primi nove mesi del 2025 ci sono: scansione attiva su credenziali, phishing, compromissione delle caselle e-mail e esposizione dati. Ciò a conferma della centralità del vettore e-mail e dell’utilizzo di tecniche basate sull’ingegneria sociale per la diffusione di campagne malevole. Gli attacchi di tipo ransomware, nel 2025, sono diminuiti, ma continuano a rappresentare la tipologia di minaccia con l’impatto più elevato.
Il Report evidenzia che molti attacchi informatici hanno successo perché spesso vengono trascurate, o mal implementate, le più basilari misure di cybersicurezza con una carente formazione specifica del personale impiegato in ospedali, centri medici, cliniche e altre strutture sanitarie.
Per contrastare queste vulnerabilità, l’ACN suggerisce raccomandazioni mirate, tra cui la necessità di implementare pratiche di sicurezza robuste e una governance centralizzata della cybersecurity. Un approccio programmatico, basato sulla gestione del rischio e sulla separazione dei ruoli, è essenziale per rafforzare la sicurezza dei sistemi sanitari e prevenire gli incidenti informatici.
Maria Corsini Beltrame Quattrocchi
In questa opera il padre cappuccino Massimiliano Noviello ci guida con maestria alla scoperta del pensiero di Maria Corsini, proclamata Beata nel 2001, insieme al marito.
Il volume comprende cinque capitoli. Nel primo viene delineato il profilo storico-biografico e spirituale di Maria Corsini che, unitasi in matrimonio con Luigi Beltrame Quattrocchi, realizzò quell’ideale di famiglia fortemente ispirato ai valori cristiani. Partendo dalla tesi che vede il matrimonio cristiano come un cammino verso Dio, un substrato su cui innestare e far crescere la prima forma di Chiesa, la famiglia, e come mezzo per il raggiungimento della santità, vengono illustrate le tappe del suo lungo tirocinio di autoformazione, cogliendone l’attualizzazione delle realtà del Vangelo, unica via del vero apprendimento per l’insegnamento e l’annuncio.
Il secondo capitolo ci mostra come nella costruzione del profilo umano-spirituale di Corsini l’influenza mariana, incentrata sui tre termini ricavati dalla vita della Vergine Maria – Fiat, Adveniat, Magnificat (cfr p. 69) –, sia determinante per una teologia ancorata e vissuta nel quotidiano. Riconoscere a Maria il posto che il dogma e la tradizione le assegnano significa essere saldamente radicati nella cristologia autentica, come insegna la Lumen gentium: «La Chiesa, pensando a lei [Maria] con pietà filiale e contemplandola alla luce del Verbo fatto uomo, […] si va sempre più conformando con il suo Sposo» (n. 65).
Nel terzo e quarto capitolo, l’A., attraverso l’analisi filologica dei testi di Corsini, delinea le linee pedagogiche da lei attuate nel contesto della famiglia, che determinarono, per i suoi membri, un’esperienza di vita e di fede. Di ogni testo viene data un’esaustiva sintesi, da cui ricavare il filo rosso del «modello educativo» della Beata. Il concetto di educazione che ritroviamo è basato su una morale non astratta, né tantomeno generica, bensì «positiva e concreta, la quale, al di fuori di ogni preconcetto, non può cercarsi che nel Vangelo» (p. 16). Essa viene realizzata non da «persone estranee al fanciullo», ma da quel soggetto, la madre, «che più di ogni altro riesce a coglierne le esigenze, essendole propria, in qualità di datrice di vita, una particolare capacità di lettura delle più intime sfumature dell’animo» (p. 116).
Maria Corsini è morta il 26 agosto 1965, all’età di 81 anni, pochi mesi prima della chiusura del Concilio Vaticano II. Il quinto capitolo ci mostra come lei abbia seguìto con grande interesse gli eventi conciliari, accogliendone con gioia i primi documenti, in particolare la Lumen gentium, con la quale la Chiesa sottolineava la soggettualità dei laici nella realtà ecclesiale, riconosceva la medesima dignità a tutti i battezzati e la loro partecipazione alla funzione «sacerdotale, profetica e regale» di Cristo.
Quello dunque che ci viene presentato in questo studio è un cammino luminoso e pieno di speranza in tempi difficili per le famiglie, i giovani e gli adulti. È un bell’esempio di attualizzazione dei princìpi di vita cristiana fondati sui Vangeli.
The post Maria Corsini Beltrame Quattrocchi first appeared on La Civiltà Cattolica.
OldVersion.com Archive Facing Shutdown Due to Financing Issues
Finding older versions of particular software can be a real chore, all too often only made possible by the sheer grace and benevolence of their creators. At the same time older versions of software can be the only way to dodge undesirable ‘upgrades’, track down regressions, do historical research, set up a retro computer system, and so on. This is where an archive like OldVersion.com (HTTP only so your browser may shout at you) is incredibly useful, offering thousands of installers for software covering a number of platforms.
Unfortunately, as noted on the website, they recently lost their main source of incoming in the form of Google advertising. This means that after launching in 2001, this archive may have to be shut down before long. Confusingly, trying to visit the blog throws a HTTP 503 error, and visiting the forum currently forces a redirect to a random news site unless you can mash that Esc button really fast, perhaps as alternative advertising partners are being trialed, or due to a hack.
Although these days we have sites like Archive.org to do more large scale archiving, OldVersion.com is special for being focused and well-organized, along with a long and rich history that would be a shame to lose. We have referenced the site in the past for old versions as far back as 2008. Hopefully we’ll soon find out more about what is going on with the archive and what its future will be.
Thanks to [Philip Perry] for the tip.
This week, we discuss archiving to get around paywalls, hating on smart glasses, and more.#BehindTheBlog
Early humans crafted the same tools for hundreds of thousands of years, offering an unprecedented glimpse of a continuous tradition that may push back the origins of technology.#TheAbstract
Screen-Accurate Lightsaber As a Practical Effect
The lightsaber was one of the coolest and most iconic visual effects from the original Star Wars, and people have been trying to get that particular piece of movie magic off the silver screen for about 40 years now. [HeroTech] seems to have cracked the code with their “Impossible Lightsaber”— it’s fully retractable, fully lit, and able to hit things (lightly), all while fitting into a replica prop handle.
The secret is… well, there’s more than one secret, here. The blade itself is made out of a “magician’s cane”, which is a coil of plastic that can spring outwards on demand for magic tricks. Hidden inside of it is a strip of LED lights. Of course one strip of LEDs would not be omnidirectional, and the magician’s cane is pretty floppy, but both of those problems are solved by the same idea: “I’ll try spinning. That’s a good trick.”
The spin-stabilized blade holds up to being waved around much better, and apparently the gyroscopic forces it induces are actually lore-accurate. (Who knew?) Of course fitting a motor to spin the “blade”, and another to winch it back in, along with the circuitry and batteries to drive them was no mean feat. It’s impressive they fit it all inside the replica handle; even more impressive that they fit a speaker so this prop even makes the iconic sound effects. We always wanted to see a stage production of William Shakespeare’s Star Wars, and this gives us verily, a new hope.
[HeroTech] isn’t done yet– while seemingly impossible, this lightsaber isn’t perfect, as it’s not rugged enough for full dueling. It’s also not easy to put together, and apparently can’t handle the delicate attentions of airline baggage handlers. So ruggedization and a bit of design-for-assembly are on the table for the next version. Sadly the project is not open source; they are releasing the build files to subscribers only. Given how much work must have gone into iterating to get to this point, that is disappointing, but understandable. Everybody needs to make a living, after all.
If this project seems familiar, it’s because we featured a much-bulkier previous iteration last year.
You may prefer your lightsabers to match the movie version in effects instead of visuals; if that’s the case, check out this saber that uses HHO to cut through a steel door.
youtube.com/embed/0QArAMtBGx8?…
Protecting Minors Online: Can Age Verification Truly Make the Internet Safer?
The drive to protect minors online has been gaining momentum in recent years and is now making its mark in global policy circles. This shift, strongly supported by public sentiment, has also reached the European Union.
In a recent development, Members of the European Parliament, as part of the Internal Market and Consumer Protection Committee, approved a report raising serious concerns about the shortcomings of major online platforms in safeguarding minors. With 32 votes in favour, the Committee highlighted growing worries over issues such as online addiction, mental health impacts, and children’s exposure to illegal or harmful digital content.
What Is In The Report
The report discusses the creation of frameworks and systems to support age verification and protect children’s rights and privacy online. This calls for a significant push to incorporate safety measures as an integral part of the system’s design, within a social responsibility framework, to make the internet a safe environment for minors.
MEPs have proposed sixteen years as the minimum age for children to access social media, video-sharing platforms, and AI-based chat companions. Children below sixteen can access the above-mentioned platforms with parental permission. However, a proposal has been put forth demanding that an absolute minimum age of thirteen be set. This indicates that children under 13 cannot access or use social media platforms, even with parental permission.
In Short:
- Under 13 years of age: Not allowed on social media
- 13-15 years of age: Allowed with parents’ approval
- 16 years and above: Can use freely, no consent required
MEPs recommended stricter actions against non-compliance with the Digital Services Act (DSA). Stricter actions range from holding the senior executives of the platforms responsible for breaches of security affecting minors to imposing huge fines.
The recommendations include banning addictive design features and engagement-driven algorithms, removing gambling-style elements in games, and ending the monetisation of minors as influencers. They also call for tighter control over AI tools that create fake or explicit content and stronger rules against manipulative chatbots.
What Do Reports And Research Say?
The operative smoothness and convenience introduced by the digital and technological advancements over the last two decades have changed how the world works and communicates. The internet provides a level field for everyone to connect, learn, and make an impact. However, the privacy of internet users and the access to and control over data are points of contention and a constant topic of debate. With an increasing percentage of minor users globally, the magnitude of risks has been multiplied. Lack or limited awareness of understanding of digital boundaries and the deceptive nature of the online environment make minors more susceptible to the dangers. Exposure to inappropriate content, cyberbullying, financial scams, identity theft, and manipulation through social media or gaming platforms are a few risks to begin with. Their curiosity to explore beyond boundaries often makes minors easy targets for online predators.
Recent studies have made the following observations (the studies are EU-relevant):
- According to the Internet Watch Foundation Annual Data & Insights / 2024 (reported 2025 releases), Record levels of child sexual abuse imagery were discovered in 2024; IWF actioned 291,273 reports and found 62% of identified child sexual abuse webpages were hosted in EU countries.
- WeProtect Global Alliance Global Threat Assessment 2023 (relevant to the EU) reported an 87% increase in child sexual abuse material since 2019. Rapid grooming on social gaming platforms and emerging threats from AI-generated sexual abuse material are the new patterns of online exploitation.
- According to WHO/Europe HBSC Volume on Bullying & Peer Violence (2024), one in six school-aged children (around 15-16%) experienced cyberbullying in 2022, a rise from previous survey rounds.
These reports indicate the alarming situation regarding minors’ safety and reflect the urgency with which the Committee is advancing its recommendations. Voting is due on the 23rd-24th of November, 2025.
While these reports underline the scale of the threat, they also raise an important question: are current solutions, like age verification, truly effective?
How Foolproof Is Age Verification As A Measure?
The primary concern in promoting age verification as a defence mechanism against cybercrime is the authenticity of those verification processes and whether they are robust enough to eliminate unethical practices targeting users. For instance, if the respondent (user) provides inaccurate information during the age verification process, are there any mechanisms in place to verify its accuracy?
Additionally, implementing age verification for children is next to impossible without violating the rights to privacy and free speech of adults, raising the question of who shall have access to and control over users’ data – Government bodies or big tech companies. Has “maintenance of anonymity” while providing data been given enough thought in drafting these policies? This is a matter of concern.
According to EDRI, a leading European Digital Rights NGO, deploying age verification as a measure to tackle multiple forms of cybercrime against minors is not a new policy. Reportedly, social media platforms were made to adopt similar measures in 2009. However, the problem still exists. Age verification as a countermeasure to cybercrime against minors is a superficial fix. Do the Commission’s safety guidelines address the root cause of the problem – a toxic online environment – is an important question to answer.
EDRI’s Key arguments:
- Age verification is not a solution to problems of toxic platform design, such as addictive features and manipulative algorithms.
- It restricts children’s rights to access information and express themselves, rather than empowering them.
- It can exclude or discriminate against users without digital IDs or access to verification tools.
- Lawmakers are focusing on exclusion instead of systemic reform — creating safer, fairer online spaces for everyone.
- True protection lies in platform accountability and ethical design, not mass surveillance or one-size-fits-all age gates.
Read the complete article here:
https://edri.org/our-work/age-verification-gains-traction-eu-risks-failing-to-address-the-root-causes-of-online-harm/ | https://archive.ph/wip/LIMUI: Protecting Minors Online: Can Age Verification Truly Make the Internet Safer?
Before floating any policy into the periphery of execution, weighing the positive and negative user experiences is pivotal, because a blanket policy based on age brackets might make it ineffective at mitigating the risks of an unsafe online space. Here, educating and empowering both parents and children with digital literacy can have a more profound and meaningful impact rather than simply regulating age brackets. Change always comes with informed choices.
Sulle droghe abbiamo un piano: Possibile alla contro-conferenza nazionale sulle droghe
Possibile è presente alla Controconferenza nazionale “Sulle droghe abbiamo un piano” con Giulia Marro, Consigliera Regionale del Piemonte, e Domenico Sperone, assessore del Comune di Canale.
La controconferenza si svolge a Roma in parallelo alla conferenza governativa che si è aperta all’Eur.
È stata promossa dalla Rete nazionale per la riforma delle politiche sulle droghe, dopo che il governo ha rifiutato ogni confronto con la società civile e gli enti locali. L’impostazione della conferenza ufficiale rimane ancorata a un modello repressivo e datato, ancora legato allo slogan “un mondo senza droghe”, lontano dalle conoscenze scientifiche e dalle esperienze sviluppate a livello internazionale.
L’iniziativa propone un piano alternativo per le politiche sulle droghe, basato su salute pubblica, diritti umani e riduzione del danno, in linea con le raccomandazioni ONU e con le pratiche già adottate in diversi Paesi.
Nella prima giornata, il 6 novembre, si sono alternati interventi di esperti e rappresentanti di reti internazionali, tra cui Susanna Ronconi (Forum Droghe), Saner Mahmood (Alto Commissariato ONU per i Diritti Umani), Marie Nougier (International Drug Policy Consortium), Adria Cots Fernández (Apertura Politiche Droghe) ed Eligia Parodi (rete EuroPUD, persone che usano droghe).
È emerso un messaggio chiaro: le politiche punitive non riducono i consumi né migliorano la salute pubblica, ma producono esclusione e stigma. Sempre più paesi — tra cui Portogallo, Spagna e Svizzera — stanno invece seguendo la via della depenalizzazione e dell’investimento in servizi di riduzione del danno.
I lavori si sono articolati in tre panel:
1. Politiche e diritti umani, con un’analisi dei cambiamenti globali e delle nuove risoluzioni ONU;
2. Riduzione del danno come politica complessiva, con esperienze europee e latinoamericane che integrano salute, inclusione e giustizia sociale;
3. Psichedelici per uso medico, dedicato alla libertà di ricerca e ai trattamenti innovativi.
La controconferenza ha sottolineato anche il ruolo delle città e delle amministrazioni locali, che in molti casi sono il primo livello istituzionale capace di attuare politiche concrete e basate sui diritti.
Per Possibile, questo appuntamento rappresenta uno spazio politico necessario per costruire politiche sulle droghe efficaci e umane, fondate su salute, evidenze scientifiche e rispetto della dignità delle persone, superando definitivamente l’approccio repressivo e ideologico che continua a dominare il dibattito nazionale.
L'articolo Sulle droghe abbiamo un piano: Possibile alla contro-conferenza nazionale sulle droghe proviene da Possibile.
Il progetto sociale, dell'Associazione Italiana Editori (AIE) per la creazione e il potenziamento delle biblioteche scolastiche, quest’anno si svolge da oggi al 16 novembre con 4,2 milioni di studenti coinvolti, 29.
Ministero dell'Istruzione
🎉#ioleggoperché compie dieci anni! Il progetto sociale, dell'Associazione Italiana Editori (AIE) per la creazione e il potenziamento delle biblioteche scolastiche, quest’anno si svolge da oggi al 16 novembre con 4,2 milioni di studenti coinvolti, 29.Telegram
Medium Format, 3 GigaPixel Camera Puts It All On the Line (Sensor)
It’s a bit of a truism that bigger sensors lead to better pictures when it comes to photography. Of course everyone who isn’t a photographer knows that moar megapixles is moar better. So, when [Gigawipf], aka [Yannick Richter] wanted to make a camera, he knew he had to go big or go home. So big he went: a medium format camera with a whopping 3.2 gigapixel resolution.
Now, getting a hold of a sensor like that is not easy, and [Yannick] didn’t even try. The hack starts by tearing down a couple of recent-model Kodak scanners from eBay to get at those sweet CCD line sensors. Yes, this is that classic hack: the scanner camera. Then it’s off to the oscilloscope and the datasheet for some serious reverse-engineering to figure out how to talk to these things. Protocol analysis starts about 4 minutes in of the embedded video, and is worth watching even if you have no interest in photography.
As for what the line sensor will be talking to, why, it’s nothing other than a Rasberry Pi 5, interfacing through a custom PCB that also holds the stepper driver. Remember this is a line sensor camera: the sensor needs to be scanned across the image plane inside the camera, line by line, just as it is in the scanner. He’s using off-the-shelf linear rails to do that job. Technically we suppose you could use a mirror to optically scan the image across a fixed sensor, but scanner cameras have traditionally done it this way and [Yannick] is keeping with tradition. Why not? It works.
Since these images are going to be huge an SD card in the Pi doesn’t cut it, so this is perhaps the only camera out there with an NVMe SSD. The raw data would be 19 GB per image, and though he’s post-processing on the fly to PNG they’re still big pictures. There probably aren’t too many cameras sporting 8″ touchscreens out there, either, but since the back of the thing is so large, why not? There’s still a CSI camera inside, too, but in this case it’s being used as a digital viewfinder. (Most of us would have made that the camera.) The scanner cam is, of course, far too slow to generate its own previews. The preview camera actually goes onto the same 3D-printed mount as the line sensor, putting it onto the same focal plane as the sensor. Yes, the real-time previews are used to focus the camera.
In many ways, this is the nicest scanner camera we’ve ever featured, but that’s perhaps to be expected: there have been a lot of innovations to facilitate this build since scanner cams were common. Even the 3D printed and aluminum case is professional looking. Of course a big sensor needs a big lens, and after deciding projector lenses weren’t going to cut it, [Yannick] sprung for Pantax 6×7 system lenses, which are made for medium format cameras like this one. Well, not exactly like this one– these lenses were first made for film cameras in the 60s. Still, they offer a huge image, high-quality optics, and manual focus and aperture controls in a format that was easy to 3D-print a mount for.
Is it the most practical camera? Maybe not. Is it an impressive hack? Yes. We’ve always had a soft-spot for scanner cameras, and a in a recent double-ccd camera hack, we were lamenting in the comments that nobody was doing it anymore. So we’re very grateful to [Manawyrm] for sending in the tip.
youtube.com/embed/KSvjJGbFCws?…
2025 Component Abuse Challenge: Pushing a 555 to the Limit
The humble 555 timer has its origins back in the early 1970s as the NE555, a bipolar integrated circuit. Over the years it has spawned a range of derivatives, including dual versions, and ones using CMOS technology. Have these enhancements improved the performance of the chip significantly? [MagicWolfi] has been pushing the envelope in an effort to see just how fast an astable 555 can be.
The Microchip MIC1555 may be the newest of the bunch, a 5-pin CMOS SOT-23 which has lost the frequency control and discharge pins of the original. It’s scarcely less versatile though, and it’s a fine candidate for an oscillator to push. We see it at a range of values for the capacitor and resistor in an astable configuration, each of which is tested across the supply voltage range. It’s rated as having a maximum frequency of 5 MHz, but with a zero Ohm resistor and only the parasitic capacitance of an open circuit, it reaches the giddy heights of 9.75 MHz. If we’re honest we find this surprising, but on reflection the chip would never be a first choice for super-fast operation.
We like it that someone’s managed to tie in the 555 to the contest, and given that it still has a few days to run at the time of writing, we’re hoping some of you might be inspired to enter one of your own.
Hackaday Podcast Episode 344: Board with Lasers, Op-Amp Torture, and Farewell Supercon 9
Hackaday Editors Tom Nardi and Al Williams spent the weekend at Supercon and had to catch up on all the great hacks. Listen in as they talk about their favorites. Plus, stick around to the end to hear about some of the highlights from their time in Pasadena.
If you’re still thinking about entering the Component Abuse Contest, you’re just about out of time. Need some inspiration? Tom and Al talk about a few choice entries, and discuss how pushing parts out of their comfort zone can come in handy. Do you make your own PCBs? With vias? If you have a good enough laser, you could. Or maybe you’d rather have a $10 Linux server? Just manage your expectations. The guys both admit they aren’t mechanical geniuses and, unlike [4St4r], aren’t very good at guessing sounds either. They round up with some 3D printing projects and a collection of quick hacks.
Check out the links below if you want to follow along, and as always, tell us what you think about this episode in the comments!
html5-player.libsyn.com/embed/…
Download in DRM-free MP3 no PDP-1, 3D Printer, or lasers needed to listen.
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
Episode 344 Show Notes:
News:
What’s that Sound?
- Congratulate [4St4r] for guessing last week’s sound. Want a Hackaday Podcast T-shirt? Try your luck next week.
Interesting Hacks of the Week:
- Is This The Last PCB You’ll Ever Buy?
- 2025 Component Abuse Challenge: Weigh With A TL074
- Repurposing Dodgy Android TV Boxes As Linux Boxes
- Reproduced And Recovered: The First Chinese Keyboard-based MingKwai Typewriter
- Print In Place Pump Pushes Limits Of Printing
- 3D Printering: Liquid-Filled Filament Was Not On Our Bingo Card
Quick Hacks:
- Tom’s Picks:
- CardFlix: NFC Cards For Kid-Friendly Streaming Magic
- Print-and-Clamp: Rubber Band PCB Stand Slides Into Duty
- SolidWorks Certification… With FreeCAD?
- Al’s Picks:
- Multitasking On The Humble Z80 CPU
- Simple Device Can Freeze Wi-Fi Camera Feeds
- 2025 Component Abuse Challenge: An Input Is Now An Output
Supercon 9:
hackaday.com/2025/11/07/hackad…
An LED Projector as a Lighting Effect
If you had an array of high power addressable LEDs, how would you project them onto a wall? Perhaps you’d use a Fresnel lens, or maybe an individual lens on the top of each. [Joo] faced this problem when making a lighting effect using just such an array, and the solution they came up with used both.
The problem facing a would-be LED array projector is that should the lens be too good, it will project the individual points of light from the LEDs themselves, when a more diffuse point is required. Thus the Fresnel required the aid of a separate array of lenses, resin printed in one in clear plastic. From this we get some useful tips on how to do this for best lens quality, and while the result is not quite optically perfect, it’s certainly good enough for the job in hand.
The linked Printables page comes with all you need to make the parts, and you too can have your own projected LED effect. Now we want one, too! Perhaps we really need our own Wrencher signal instead.
This Week in Security: Bogus Ransom, WordPress Plugins, and KASLR
There’s another ransomware story this week, but this one comes with a special twist. If you’ve followed this column for long, you’re aware that ransomware has evolved beyond just encrypting files. Perhaps we owe a tiny bit of gratitude to ransomware gangs for convincing everyone that backups are important. The downside to companies getting their backups in order is that these criminals are turning to other means to extort payment from victims. Namely, exfiltrating files and releasing them to the public if the victim doesn’t pay up. And this is the situation in which the Akira ransomware actors claim to have Apache’s OpenOffice project.
There’s just one catch. Akira is threatening to release 23 GB of stolen documents, which include employee information — and the Apache Software Foundation says those documents don’t exist. OpenOffice hasn’t received a demand and can’t find any evidence of a breach. It seems likely that Akira has hit some company, but not part of the Apache Software Foundation. Possibly someone that heavily uses OpenOffice, or even provides some level of support for that application. There is one more wrinkle here.
Since Apache OpenOffice is an open source software project, none of our contributors are paid employees for the project or the foundation…
First off, there are plenty of open source projects that have employee contributors, and it’s quite odd to imply otherwise. But second, for something as important as an office suite, this is a rather startling statement: there are no paid employees working on the OpenOffice code base.
NPM Typosquat Sophistication
There’s another NPM typosquatting campaign, which is barely news at this point. This one is newsworthy because these malicious packages use multiple layers of obfuscation, and lived on NPM for over four months. They use a clever bit of social engineering during package installation, in the form of a fake CAPTCHA prompt. The idea is that it makes the user less suspicious of the package, and also gives a legitimate reason for network access. But in reality, requiring user interaction defeats any automated analysis efforts.
The first layer of obfuscation consists of an eval() call with a bunch of decoder functions and an ugly encoded string. The result from that set of functions is URL-encoded and needed decoding, followed by an XOR with a key value. And finally, the executable function that finally emerges uses switch/case statements and hard-to-read values. It’s just a web to work through.
The payload behavior is boring in comparison, looking for any credentials on the system and uploading them to a remote server. It also checks for interesting browser cookies and passwords in the password manager, and any authentication tokens it can find.
WordPress Plugin Problems
[István Márton] at Wordfence has the story on a pair of WordPress plugins with severe vulnerabilities, effecting a whopping 500,000 sites combined. Up first is AI Engine, with 100,000 installs. This plugin has an unauthenticated URL endpoint that can expose a bearer token, which then allows access to the MCP endpoint, and arbitrary control of users. The good news here is that the plugin is not vulnerable by default, and requires the “No-Auth URL” setting to be configured to be vulnerable.
The other plugin is Post SMTP, with 400,000 installs. It replaces WordPress’s PHP email handling, and one of the features is the ability to view those emails from the logs. The problem was that before 3.6.1, viewing those email logs didn’t require any permissions. At first blush, that may seem like a medium severity problem, but WordPress is often configured to allow for password resets via emailed links, which means instant account takeover. Both issues have been fixed, and releases are available.
React Native CLI and Metro
A combination of the React Native CLI package and the Metro development server exposed React Native developers to a nasty 9.8 CVSS Remote Code Execution (RCE) CVE. The first element of this vulnerability is the fact that when Metro opens ports for hosting development work, it doesn’t bind to localhost, but listens on all interfaces by default.
When a new Reactive Native project is created without using a framework, some boilerplate code is run as part of the initialization. The end result is that /open-url handler is added to the project, and this handler calls open() with an outside string from the URL. It’s not hard to imagine how this can be abused for arbitrary code injection.
KASLR
Let’s talk about address randomization. Specifically, Kernel Address Space Layout Randomization (KASLR). It’s one of the defenses against turning an arbitrary memory write into a working exploit. If an attacker can’t predict where kernel objects will be in memory, twiddling bits is more likely to crash the system than result in code execution. It’s great in theory. The problem is that it doesn’t necessarily exist in reality.
That’s the story from [Seth Jenkins] at Google’s Project Zero, who was looking for ways to crack Pixel phones. It turns out that memory hotplugging is supported by Linux on Android, and that potential hotplug memory needs a lot of room in the linear memory map. So much room that it’s impractical to also randomize that layout. So while we still technically have KASLR protecting the kernel from attacks, there’s a really big gotcha in the form of the linear memory map.
Bits and Bytes
If you want a really deep dive into how BLE works, and how to investigate an existing BLE connection with an SDR, [Clément Ballabriga] from Lexfo has the scoop. It is significantly more complicated than you might expect, particularly since BLE uses frequency hopping, and a wide enough range of frequencies that your SDR almost certainly can’t capture them all at once. That means breaking a tiny part of the signal security, in order to accurately predict the frequency hops.
Cisco’s Unified Contact Center Express (UCCX) has several vulnerabilities that allows an attacker to run code as root. One vulnerability is in handling arbitrary file uploads by the Java Remote Method Invocation system. Another is an authentication bypass that can be exploited by coercing the target system to use a malicious remote server as part of the authentication process. Fixes are available, and so far it doesn’t look like these flaws have been used in the wild.
And finally, there’s the November Android security bulletin, that fixes CVE-2025-48593, a logic error in security updates in apexd.cpp that can lead to escalation of privilege.
I’ve seen this flaw conflated with CVE-2025-38593, a Bluetooth vulnerability recently fixed in the Linux kernel. This is a medium severity race condition in the kernel that can lead to a double-free and a system crash. There doesn’t seem to be a way to turn this into an RCE, as is reflected by its CVSS of 4.7.
Pi-Powered Camera Turns Heads and Lenses In Equal Measure
Have you ever seen photos of retro movie sets where the cameras seem to be bedazzled with lenses? Of course you can only film via one lens at a time, but mounting multiple lenses on a turret as was done in those days has certain advantages –particularly when working with tiny M12 lenses, like our own [Jenny List] recently did with this three-lens, Pi-zero based camera.
Given that it’s [Jenny], the hardware is truly open source, with not just the Python code to drive the Pi but the OpenSCAD code used to generate the STLs for the turret and the camera body all available via GitHub under a generous CC-BY-SA-4.0 license. Even using a cheap sensor and lenses from AliExpress, [Jenny] gets good results, as you can see from the demo video embedded below. (Jump to 1:20 if you just want to see images from the camera.)
The lenses are mounted to a 3D printed ring with detents to lock each quickly in place, held in place by a self-tapping screw, proving we at Hackaday practice what we preach. (Or that [Jenny] does, at least when it comes to fasteners.) Swapping lenses becomes a moment’s twist, as opposed to fiddling with tiny lenses hoping you don’t drop one. We imagine the same convenience is what drove turret cameras to be used in the movie industry, once upon a time.
youtube.com/embed/UntZmKj_IJE?…
Artsy and Durable Recycling from a Heat Press
Plastic recycling is something that many of us strive to accomplish, but we often get caught up in the many hurdles along the way. [Brothers Make] are experienced in the world of plastic recycling and graced us with a look into a simple and reliable way to get consistent thin sheets of durable plastic. Using a common T-shirt press and a mixture of plastic scraps, you can get the process down quickly.
Summarizing the process is pretty easy due to its simplicity. You take a T-shirt press, put some Teflon baking sheets on both sides of some plastic scraps, and then press. Repeating this a couple of times with different colored plastic will get you a nice looking sheet of usable sheets for any purpose you could dream of. Thicker pieces can have some life changing applications, or as simple as guitar picks, as shown by [Brothers Make].
Make sure to try out this technique yourself if you have access to a press! Overuse of plastic is a widely known issue, and yet it feels like almost no one attempts to solve it. If you want a different kind of application, try making your own 3D printing filament out of recycled plastic!
youtube.com/embed/xPGunwTUMSE?…
Thanks to [George Graves] for the tip!
La Cina supererà gli USA nella corsa all’AI! Il CEO di Nvidia avverte “siamo bloccati dal cinismo”
Il CEO di Nvidia, Jensen Huang, ha avvertito che la Cina sconfiggerà gli Stati Uniti nella corsa all’intelligenza artificiale (IA).
Il FT ha riportato che Huang, al Future of AI Summit ospitato dal Financial Times (FT) quel giorno, ha affermato: “I paesi occidentali, inclusi Stati Uniti e Regno Unito, sono bloccati nel cinismo. Abbiamo bisogno di maggiore ottimismo“. Citando le nuove normative sull’IA in fase di elaborazione negli Stati Uniti, Huang ha avvertito: “Potrebbero esserci 50 nuove normative (in tutti i 50 stati)“.
Ha sostenuto che questo contesto normativo sta minando la competitività occidentale. Le sue dichiarazioni sono arrivate dopo che l’amministrazione Donald Trump ha mantenuto le restrizioni sull’esportazione dei più recenti semiconduttori per l’IA di Nvidia in Cina.
Huang ha aggiunto: “L’elettricità è (praticamente) gratuita in Cina” e che la Cina sta creando un ambiente in cui le aziende locali possono utilizzare chip di IA prodotti internamente come alternativa molto più economica ai chip di IA di Nvidia, espandendo i sussidi energetici per le aziende tecnologiche.
È noto che i chip di IA cinesi sono significativamente meno efficienti dal punto di vista energetico rispetto ai chip Nvidia. Tuttavia, i sussidi energetici del governo cinese hanno contribuito a compensare in parte questa carenza. Infatti, secondo quanto riferito, la Cina ha recentemente aumentato i sussidi energetici per importanti aziende tecnologiche come ByteDance, Alibaba e Tencent.
Il Wall Street Journal (WSJ) ha riportato il 3 che l’amministratore delegato di NVIDIA, vicino al presidente Trump, ha cercato di convincere il presidente Trump a consentire l’esportazione in Cina dell’ultimo semiconduttore per l’intelligenza artificiale di Nvidia, “Blackwell“, poco prima del vertice USA-Cina del 30 del mese scorso, ma i suoi collaboratori hanno bloccato la sua richiesta.
Huang ha sottolineato l’importanza del mercato cinese, affermando: “Circa la metà dei ricercatori mondiali nel campo dell’intelligenza artificiale si trova in Cina“. Ha inoltre sostenuto che le esportazioni verso la Cina devono essere consentite per garantire che l’ecosistema aziendale cinese dell’intelligenza artificiale continui a dipendere dai semiconduttori di Nvidia.
Alcuni ipotizzano che l’amministrazione Trump possa limitare l’uso di semiconduttori per l’intelligenza artificiale all’avanguardia, come Blackwell, solo per uso interno.
Secondo quanto riferito, alcuni funzionari chiave dell’amministrazione Trump sono preoccupati che l’esportazione di Blackwell in Cina possa rafforzare le capacità di intelligenza artificiale della Cina e indebolire la sicurezza degli Stati Uniti. In un’intervista alla CBS andata in onda il 2, alla domanda se avrebbe permesso a Nvidia di vendere semiconduttori all’avanguardia alla Cina, il presidente Trump ha risposto: “No, non lo faremo. Non lo faremo. Non permetteremo a nessun altro di avere semiconduttori all’avanguardia“
L'articolo La Cina supererà gli USA nella corsa all’AI! Il CEO di Nvidia avverte “siamo bloccati dal cinismo” proviene da Red Hot Cyber.
Tesla vuole dare a Musk 1000 miliardi di dollari per un piano da fantascienza. Più del PIL della Svizzera!
Numerosi apprezzamenti stanno arrivando per Elon Musk, che continua a guidare con destrezza le molteplici attività del suo impero, tra cui Tesla, SpaceX, xAI e Starlink, mantenendo salda la sua posizione al comando.
Gli estimatori celebrano una strategia che, secondo loro, supera i limiti dell’industria automobilistica. Dietro tale plauso si cela un successo epocale: un piano di remunerazione senza precedenti per Musk, qualora Tesla raggiunga i propri traguardi. La situazione è di grande portata, il contesto è enorme e le conseguenze sono ben più ampie delle semplici auto elettriche.
La traiettoria di Musk e Tesla si trasforma in una saga di profitti non appena si entra in contatto con questo nuovo piano. Il consiglio di amministrazione di Tesla ha proposto di assegnare a Musk 423,7 milioni di azioni vincolate, quasi il 12% del capitale attuale, se verranno raggiunti determinati obiettivi di performance.
Affinché Musk riceva l’intero importo, la capitalizzazione di mercato di Tesla deve aumentare a circa 8,5 trilioni di dollari (rispetto ai circa 1,4 trilioni di dollari attuali). Inoltre, gli obiettivi includono 20 milioni di veicoli venduti, 1 milione di robotaxi in servizio, 1 milione di robot umanoidi “Optimus” e un EBITDA cumulativo potenzialmente pari a 400 miliardi di dollari.
Sebbene le vendite di auto elettriche rimangano al centro dell’attenzione di Tesla, Musk invia un segnale chiaro: il futuro si gioca nell’intelligenza artificiale, nella robotica e nei veicoli autonomi.
In questo contesto, la compensazione XXL diventa più una scommessa su un futuro dirompente che un enorme bonus.
L’evento si è trasformato in una festa. All’assemblea generale, il 75% dei voti si è espresso a favore del piano. Questa esplosione di approvazione è stata accompagnata da una standing ovation in sala. Tuttavia, dietro questo sostegno, alcuni importanti investitori rimangono cauti. Alcuni fondi istituzionali – come il fondo sovrano norvegese – hanno votato contro.
Sebbene Musk e Tesla godano di un ampio sostegno da parte degli investitori al dettaglio, gli aspetti di governance sollevano interrogativi: il potere di voto di Musk potrebbe aumentare da circa il 13% a oltre il 25% se tutti gli obiettivi saranno raggiunti.
L’azienda ha fatto una scelta strategica: mantenere quella che considera la “risorsa principale”. Come ha commentato l’analista Dan Ives :
Con questo piano di compensazione ora approvato, che mantiene la risorsa più importante di Tesla – Musk – al vertice per i prossimi anni, continuiamo a credere che la valutazione legata all’intelligenza artificiale stia iniziando a sbloccarsi. A nostro avviso, il passaggio a una valutazione basata sull’intelligenza artificiale per Tesla è ora avviato per i prossimi 6-9 mesi, con l’implementazione di FSD, la penetrazione delle tecnologie autonome nella base installata di Tesla e l’accelerazione dei progetti Cybercab e Optimus negli Stati Uniti.
A questo bivio, Tesla oscilla tra l’adulazione dei suoi fan e la cautela degli osservatori.
Inoltre, la realtà interna di Tesla getta ombre: la sua quota di mercato negli Stati Uniti è scesa al livello più basso dal 2017.
Tesla punta molto su questo mix di veicoli elettrici, intelligenza artificiale, robotica, prendendo spunto dalla blockchain e dalle dinamiche del Web3 (etica, trasparenza, disruption): un interessante gioco di specchi per gli investitori curiosi.
L'articolo Tesla vuole dare a Musk 1000 miliardi di dollari per un piano da fantascienza. Più del PIL della Svizzera! proviene da Red Hot Cyber.
Gli hacker russi di Sandworm colpiscono l’industria ucraina del grano con malware wiper
Gli hacker russi Sandworm utilizzano malware wiper contro l’industria cerealicola ucraina.
L’industria cerealicola ucraina è diventata l’ultimo obiettivo della famigerata unità di hacker russi Sandworm, sostenuta dallo Stato, nel quadro dei continui sforzi di Mosca per minare l’economia bellica del Paese.
Secondo una nuova ricerca della società slovacca di sicurezza informatica ESET, tra giugno e settembre il gruppo legato al Cremlino ha utilizzato diversi tipi di malware per cancellare i dati delle organizzazioni ucraine nei settori cerealicolo, energetico, logistico e governativo. Sebbene gli attacchi wiper abbiano colpito frequentemente le infrastrutture ucraine dall’invasione russa, l’industria agricola, fonte fondamentale delle entrate da esportazione del Paese, è stata raramente presa di mira direttamente.
Sandworm, che le agenzie di intelligence occidentali collegano al servizio di intelligence militare russo (GRU), è responsabile di alcuni dei cyberattacchi più dannosi nella storia dell’Ucraina, tra cui il blackout della rete elettrica del 2015, l’epidemia di malware NotPetya del 2017 e l’hacking dello scorso anno del principale fornitore di telecomunicazioni Kyivstar.
ESET ha affermato che le recenti operazioni hanno incluso due wiper, Zerolot e Sting, distribuiti ad aprile contro un’università ucraina, seguiti da ulteriori ondate contro aziende del settore cerealicolo ed energetico. Il malware wiper è progettato per cancellare definitivamente i dati e interrompere le operazioni.
L’azienda ha anche collegato gli attacchi a un altro gruppo di hacker, noto come UAC-0099, che avrebbe effettuato le intrusioni iniziali prima di passare l’accesso a Sandworm. Secondo il team di risposta alle emergenze informatiche dell’Ucraina (CERT-UA), UAC-0099 è attivo almeno dal 2022 e ha preso di mira istituzioni governative e di difesa ucraine in campagne di spionaggio.
“Questi attacchi distruttivi da parte di Sandworm ci ricordano che i wiper rimangono uno strumento frequente degli attori di minaccia allineati con la Russia in Ucraina”, ha affermato ESET.
Sebbene alcuni rapporti suggerissero un passaggio ad attività di spionaggio da parte di tali gruppi alla fine del 2024, i ricercatori hanno affermato che Sandworm ha continuato a condurre regolarmente attacchi wiper contro entità ucraine dall’inizio del 2025.
Le autorità ucraine competenti in materia di sicurezza informatica hanno ripetutamente avvertito che gli attori russi, tra cui Sandworm, spesso coordinano tali operazioni con attacchi missilistici e con droni per amplificarne l’impatto.
Al di là dell’Ucraina, ESET ha osservato che gruppi di hacker russi, tra cui RomCom e Gamaredon, continuano a prendere di mira gli Stati membri dell’Unione Europea, concentrandosi spesso su entità legate alle reti di difesa o logistiche dell’Ucraina.
“Anche obiettivi non ucraini presentano spesso alcuni legami evidenti con l’Ucraina e il suo sforzo bellico complessivo”, hanno scritto i ricercatori, “suggerendo fortemente che il conflitto continui a mobilitare la maggior parte dell’attenzione e delle risorse dell’intelligence russa”.
L'articolo Gli hacker russi di Sandworm colpiscono l’industria ucraina del grano con malware wiper proviene da Red Hot Cyber.
Malware adattivi e altamente evoluti utilizzano l’AI per confondere le difese di sicurezza
Sulla base di una recente analisi del Google Threat Intelligence Group (GTIG), è stato identificato un cambiamento avvenuto nell’ultimo anno da parte degli attori delle minacce.
Miglioramenti continui nelle underground per l’abuso delle AI
Gli aggressori non sfruttano più l’intelligenza artificiale (IA) solo per aumentare la produttività negli attacchi, ma stanno implementando nuovi malware basati sull’IA nelle operazioni attive.
Questo segna una nuova fase operativa di abuso dell’IA, che coinvolge strumenti che alterano dinamicamente il comportamento durante l’esecuzione.
Il report del team di analisi sulle minacce di Google, rappresenta un aggiornamento dell’analisi di gennaio 2025, “Adversarial Misuse of Generative AI” e descrive in dettaglio come gli attori delle minacce informatiche e i criminali informatici supportati dai governi stiano integrando e sperimentando l’intelligenza artificiale, durante l’intero ciclo di vita dell’attacco.
PROMPTFLUX: il nuovo malware che utilizza l’API Gemini
L’analisi di GTIG rivela che attori sponsorizzati da stati provenienti da Corea del Nord, Iran e Cina, insieme a criminali motivati finanziariamente, stanno abusando sempre più di Gemini durante l’intero ciclo di vita dell’attacco, dalle esche per il
phishing fino alle configurazioni di comando e controllo.
Un nuovo malware rilevato, induce l’LLM a generare script di evasione autonomi, producendo solo il codice senza testo estraneo e registrando le risposte in un file temporaneo per consentirne il perfezionamento.
Google TIG fa notare che, sebbene esistano funzionalità di auto aggiornamento commentate, questo indica uno sviluppo attivo iniziale. Il malware tenta anche di diffondersi lateralmente su unità rimovibili e condivisioni di rete.
Questo approccio sfrutta il potere generativo dell’intelligenza artificiale non solo per la creazione, ma anche per la sopravvivenza continua del malware stesso, a differenza del malware statico che si basa su firme fisse facilmente rilevabili dai difensori.
L’emergere di PROMPTFLUX è in linea con la maturazione del mercato della criminalità informatica, in cui gli strumenti di intelligenza artificiale inondano i forum underground, offrendo funzionalità che vanno dalla generazione di deepfake allo sfruttamento delle vulnerabilità a prezzi di abbonamento.
Malware sempre più dinamici per confondere le difese attive
Una volta scoperto il malware, Google ha rapidamente disabilitato le chiavi API e i progetti associati, mentre DeepMind migliora i classificatori e le misure di sicurezza del modello di Gemini per bloccare le richieste di utilizzo improprio.
Si può quindi dedurre, che gli attori delle minacce stanno costantemente riducendo le barriere per gli autori alle prime armi.
GTIG mette in guardia dai rischi maggiori, tra cui ransomware adattivi come PROMPTLOCK che creano dinamicamente script Lua per la crittografia.
L’azienda sottolinea il suo impegno verso un’intelligenza artificiale responsabile attraverso principi che danno priorità a robuste barriere di sicurezza, condividendo informazioni tramite framework come Secure AI (SAIF) e strumenti per la gestione delle vulnerabilità tramite red-teaming.
Innovazioni come Big Sleep per la ricerca delle vulnerabilità e CodeMender per l’applicazione automatica delle patch sottolineano gli sforzi per contrastare in modo proattivo le minacce dell’intelligenza artificiale.
L'articolo Malware adattivi e altamente evoluti utilizzano l’AI per confondere le difese di sicurezza proviene da Red Hot Cyber.
Un’estensione AI di VS Code trasforma il tuo PC in un ostaggio digitale
I ricercatori di Secure Annex hanno trovato un’estensione dannosa nel catalogo delle estensioni di Visual Studio Code Marketplace per VS Code, dotata di funzionalità ransomware di base. A quanto pare, il malware è stato scritto utilizzando il Vibe coding e la sua funzionalità dannosa è chiaramente indicata nella descrizione.
L’estensione sarebbe stata pubblicata con il nome susvsex da un autore soprannominato suspublisher18. La descrizione e il file README descrivono chiaramente due funzioni chiave dell’estensione: il caricamento di file su un server remoto e la crittografia di tutti i file sul computer della vittima tramite AES-256-CBC.
Gli analisti riportano che il malware è chiaramente generato dall’intelligenza artificialee non sembra essere stato progettato con cura. Il pacchetto include extension.js con parametri hardcoded, tra cui l’indirizzo IP, le chiavi di crittografia e l’indirizzo C&C.
I commenti nel codice sorgente indicano che almeno una parte del codice non è stata scritta a mano, ma generata automaticamente.
Sebbene gli esperti abbiano definito susvsex un’applicazione di intelligenza artificiale, sottolineano che l’estensione è probabilmente utilizzata come esperimento per testare il processo di moderazione di Microsoft e che piccole modifiche al codice potrebbero trasformarla in una vera minaccia.
L’estensione si attiva in seguito a un evento (installazione o avvio di VS Code), dopodiché richiama la funzione zipUploadAndEncrypt. Verifica la presenza di uno speciale file di testo, raccoglie i dati richiesti in un archivio ZIP, invia questo archivio a un server remoto predefinito e quindi sostituisce i file originali con le loro versioni crittografate.
Come accennato in precedenza, la crittografia è affidata all’algoritmo AES-256-CBC.
Allo stesso tempo, l’estensione interroga un repository GitHub privato, controllando il file index.html, accessibile tramite un token PAT, e tentando di eseguire tutti i comandi presenti. Utilizzando il token, i ricercatori hanno ottenuto informazioni sull’host e hanno concluso che il proprietario del repository si trova probabilmente in Azerbaigian.
Gli esperti hanno informato Microsoft della minaccia, ma al momento l’estensione è ancora disponibile per il download.
L'articolo Un’estensione AI di VS Code trasforma il tuo PC in un ostaggio digitale proviene da Red Hot Cyber.
Crolla il mito della sicurezza al Louvre! Tra AUDIT, password ridicole e telecamere obsolete
Il recente furto al Museo del Louvre, avvenuto nel cuore di Parigi, ha scosso non solo il mondo dell’arte ma anche quello della sicurezza informatica. Nella notte del 22 ottobre 2025, diversi gioielli della corona francese sono stati sottratti dalla Galleria di Apollo, nonostante i sofisticati sistemi di allarme e sorveglianza. Gli investigatori stanno ancora cercando di capire come sia stato possibile penetrare in una delle strutture più protette al mondo, ma degli audit di sicurezza avevano rivelato un elemento tanto banale quanto preoccupante: password deboli e sistemi obsoleti.
Due verifiche indipendenti, avevano già segnalato criticità legate alla gestione delle credenziali d’accesso da parte del personale del museo. Molti account amministrativi utilizzavano password facilmente intuibili o di default, aprendo la strada a potenziali accessi non autorizzati ai sistemi di videosorveglianza e controllo. Nonostante gli avvertimenti, la risposta istituzionale è stata lenta e frammentaria.
Il furto ha dunque messo in luce un nodo cruciale della sicurezza moderna: non basta proteggere muri e teche, se le chiavi digitali per accedervi sono deboli o facilmente compromettibili. Il Louvre, simbolo mondiale della cultura e dell’arte, si trova oggi a dover affrontare una crisi che va oltre il danno materiale, toccando la credibilità e la fiducia del pubblico nella sua capacità di custodire il patrimonio storico dell’umanità.
Le parole di Laurence des Cars: “Abbiamo portato a termine tutte le nostre missioni”
“Abbiamo portato a termine tutte le nostre missioni”, ha assicurato Laurence des Cars, presidente e direttore del Museo del Louvre, intervenendo nel programma mattutino di Franceinfoquesto venerdì 7 novembre 2025.
Nella sua prima intervista dopo l’audizione davanti ai senatori della commissione cultura del 22 ottobre 2025 e il furto al Museo del Louvre, in cui furono rubati diversi gioielli della corona francese, Laurence des Cars ha affermato che “la Corte dei conti ha sbagliato a essere così severa”.
In un rapporto pubblicato giovedì, l’agenzia ha concluso che il museo ha fatto scelte di bilancio “a scapito” della sicurezza del sito. Tuttavia, ha indicato che “la percentuale del budget dedicata alle acquisizioni di opere d’arte diminuirà”.
Un bilancio tra trasformazione e vulnerabilità
“Ci sono alcune telecamere perimetrali, ma sono obsolete (…), la rete è molto insufficiente, non copre tutte le facciate del Louvre e purtroppo sul lato della Galleria Apollo” dove è avvenuto il furto, “l’unica telecamera è posizionata verso ovest e quindi non ha coperto il balcone interessato dall’effrazione”, ha affermato la signora des Cars, assicurando che il futuro piano di sicurezza coprirà “tutte le facciate”.
La scorsa settimana, Rachida Dati, Ministro della cultura francese, ha riconosciuto che il Louvre aveva “sottovalutato” il rischio di furto e intrusione, ma l’ha davvero preso in considerazione? RTL ha ottenuto l’accesso alla bozza del contratto di esecuzione (COP) del museo per i prossimi quattro anni, e questo rischio di furto non viene menzionato in alcun punto delle 87 pagine del documento.
Gli esperti sottolineano che le minacce informatiche contro i grandi musei sono in costante crescita, poiché queste istituzioni custodiscono non solo opere d’arte ma anche dati sensibili: dai cataloghi digitali alle planimetrie di sicurezza, fino ai sistemi di controllo remoto degli impianti.
Password deboli e credenziali condivise tra i dipendenti rappresentano un punto di vulnerabilità che può essere sfruttato per coordinare furti fisici o sabotaggi.
La rinascita del Louvre e il restauro della corona dell’Imperatrice Eugenia
Il furto al Louvre non rappresenta solo una falla fisica nella protezione delle opere, ma un campanello d’allarme sulla cybersicurezza dei luoghi culturali. Le indagini hanno infatti rivelato debolezze nei sistemi digitali del museo, già evidenziate in passato da audit interni e dalla Cour des comptes, che aveva denunciato ritardi nell’aggiornamento delle infrastrutture di videosorveglianza e una copertura “molto insufficiente” delle telecamere di sicurezza. Questi elementi mostrano come la vulnerabilità digitale possa amplificare quella fisica, aprendo la strada a intrusioni coordinate.
L’episodio del Louvre evidenzia un problema più profondo e sistemico: molte istituzioni culturali non trattano ancora la cybersicurezza come una componente strategica della conservazione. Secondo gli esperti intervistati da Siècle Digital, la protezione dei musei oggi deve includere la gestione delle identità digitali, la sicurezza dei badge e delle reti interne, e il controllo rigoroso dei dispositivi IoT collegati ai sistemi di allarme e sorveglianza. Password deboli, credenziali condivise e software non aggiornati non sono solo errori tecnici: rappresentano falle nella cultura della sicurezza, che i cybercriminali sanno sfruttare meglio di chiunque altro.
In definitiva, il furto dei gioielli della corona francese è destinato a diventare un caso di studio globale sulla sicurezza digitale abbinata al patrimonio culturale dei singoli paesi.
L'articolo Crolla il mito della sicurezza al Louvre! Tra AUDIT, password ridicole e telecamere obsolete proviene da Red Hot Cyber.
Doppio Gioco: i dipendenti di un’azienda che “risolveva” gli attacchi ransomware li lanciavano loro stessi
Tre ex dipendenti di DigitalMint, che hanno indagato sugli incidenti ransomware e negoziato con i gruppi di ransomware, sono accusati di aver hackerato le reti di cinque aziende americane. Secondo il Dipartimento di Giustizia degli Stati Uniti, hanno partecipato ad attacchi ransomware BlackCat (ALPHV) e hanno estorto milioni di dollari alle vittime.
Il caso coinvolge un 28enne e un 33enne della Georgia ed un loro complice. Sono accusati di associazione a delinquere volta a interferire con il commercio interstatale attraverso racket, interferenza effettiva con il commercio e danneggiamento intenzionale di computer protetti. Queste accuse prevedono una pena massima di 50 anni di carcere.
Secondo il Chicago Sun-Times, uno dei due e un complice non identificato lavoravano presso DigitalMint, specializzandosi in negoziazioni di ransomware, mentre l’altro era responsabile della risposta agli incidenti presso un’altra azienda, la Sygnia.
Gli inquirenti sostengono che gli imputati siano diventati complici del sistema di estorsione BlackCat, hackerando reti aziendali, rubando dati e diffondendo ransomware. Alle vittime è stato poi chiesto di pagare un riscatto in criptovaluta per decifrare i loro dati e “mantenere riservate le informazioni rubate”.
Secondo i documenti del tribunale, il gruppo aveva preso di mira un produttore di dispositivi medici con sede a Tampa, un’azienda farmaceutica del Maryland, un’azienda di ingegneria e una clinica medica della California e uno sviluppatore di droni con sede in Virginia.
Le richieste di riscatto variavano da 300.000 a 10 milioni di dollari. Tuttavia, l’unico pagamento effettivamente ricevuto dagli hacker è stato di 1,27 milioni di dollari, trasferiti da un’azienda con sede a Tampa dopo l’attacco del maggio 2023.
BlackCat (noto anche come ALPHV) è uno dei gruppi di hacker più attivi degli ultimi anni. Secondo l’FBI, solo nei primi due anni di attività, i suoi partner hanno effettuato oltre 1.000 attacchi e raccolto almeno 300 milioni di dollari in riscatti.
L'articolo Doppio Gioco: i dipendenti di un’azienda che “risolveva” gli attacchi ransomware li lanciavano loro stessi proviene da Red Hot Cyber.
La cybersicurezza è democratica: lo stesso virus colpisce multinazionali e casalinghe
Lo stesso malware che ieri bloccava i server di una grande banca oggi cripta le foto della signora Pina sul suo PC di casa.
Come?
Con un innocuo messaggio WhatsApp, inviato dal nipote, la cui moglie lavora proprio in quell’istituto di credito, che ha preso lo stesso virus sul PC aziendale che si è diffuso automaticamente. Questa storia non è una fiaba ma la cruda realtà che dimostra una verità scomoda: la cybersecurity è profondamente democratica.
Le minacce non fanno distinzioni, colpiscono multinazionali e casalinghe, grandi aziende e singoli individui, sfruttando l’anello più debole della catena: il fattore umano. Le organizzazioni non sono contenitori astratti, ma reti di persone. Ognuno di noi, inconsapevolmente, può diventare il vettore di un attacco informatico.
Il malware fa il suo lavoro senza badare al conto in banca: usa le stesse tecniche per paralizzare i server di una multinazionale o i dispositivi domestici di una persona comune, con effetti ovviamente molto diversi. Un click sbagliato su un link o un allegato da una fonte apparentemente affidabile può innescare una catena di infezioni che si espande dall’ambito personale a quello professionale, aggirando firewall e controlli perché il vero varco è nelle nostre mani.
La catena dell’infezione è semplice ma spietata:
- Parte spesso da un momento di distrazione o da un errore nelle nostre case, ad esempio un messaggio di phishing su WhatsApp o una email ingannevole;
- L’infezione si propaga lateralmente attraverso connessioni, dispositivi condivisi o servizi cloud;
- Finisce nelle reti aziendali, magari tramite un dipendente inconsapevole che trasporta la minaccia attraverso uno smartphone o credenziali violate chissà dove.
Nonostante le aziende spendano milioni in tecnologie di difesa, il vero difetto è il fattore umano. I criminali lo sanno bene e usano l’inganno: social engineering, messaggi di urgenza, false autorità, pressione da parte dei familiari e paura sono armi che funzionano su tutti, dal dirigente al parente che non sa distinguere un link sospetto.
Quindi, la cybersecurity è una questione che riguarda tutti. Le imprese più visionarie lo hanno capito e stanno investendo in programmi di security awareness che coinvolgono non solo i dipendenti ma anche le loro famiglie.
Però, l’Italia fatica ancora. Siamo agli ultimi posti tra i Paesi UE per competenze digitali di base: solo il 45% degli italiani le possiede secondo l’indice DESI Digital Skills Report 2025 della Commissione Europea. Si tratta di un gap che rallenta la diffusione di una cultura della sicurezza che dovrebbe essere civile, come l’educazione stradale o sessuale. Per questo motivo sarebbe ora di introdurre la cybersicurezza come materia scolastica.
Le strategie di difesa devono spostarsi da silos tecnologici isolati a una visione integrata della sicurezza, che consideri come il comportamento umano dentro e fuori dall’ufficio influisca direttamente sulla protezione aziendale. Il principio “zero trust” vale anche e soprattutto per le persone: fidarsi mai, verificare sempre.
Per chi vuole approfondire l’interconnessione tra formazione, comportamento umano e gestione del rischio, il «Manuale CISO Security Manager» offre un’analisi dettagliata e proposte pratiche per trasformare il fattore umano da vulnerabilità a risorsa.
L'articolo La cybersicurezza è democratica: lo stesso virus colpisce multinazionali e casalinghe proviene da Red Hot Cyber.
2 bug critici rilevati su Cisco Unified Contact Center Express (CCX)
Cisco pubblica due nuove falle critiche che colpiscono Cisco Unified Contact Center Express (CCX), la piattaforma utilizzata da migliaia di aziende per la gestione dei contact center e delle comunicazioni unificate.
Le due falle — tracciate come CVE-2025-20354 e CVE-2025-20358 — presentano livelli di gravità estremamente elevati, con punteggi CVSS rispettivamente di 9.8 e 9.4 su 10, e potrebbero consentire ad attori malevoli remoti e non autenticati di ottenere il controllo completo del sistema o privilegi amministrativi sulle istanze vulnerabili.
Le vulnerabilità risiedono in meccanismi di autenticazione errati nei processi RMI e nella comunicazione tra il CCX Editor e il server Unified CCX, rendendo possibile l’esecuzione arbitraria di comandi o il bypass completo dell’autenticazione.
Cisco ha già rilasciato aggiornamenti correttivi e invita con urgenza gli amministratori di sistema a procedere immediatamente con le patch, poiché non esistono soluzioni alternative o mitigazioni temporanee.
CVE-2025-20354: RCE in Cisco Unified CCX
La vulnerabilità risiede nel processo Java Remote Method Invocation (RMI) di Cisco Unified CCX la quale potrebbe consentire a un aggressore remoto non autenticato di caricare file arbitrari ed eseguire comandi arbitrari con autorizzazioni di root su un sistema interessato.
Questa vulnerabilità è dovuta a meccanismi di autenticazione non corretti associati a specifiche funzionalità di Cisco Unified CCX. Un aggressore potrebbe sfruttare questa vulnerabilità caricando un file contraffatto su un sistema interessato tramite il processo Java RMI. Un exploit riuscito potrebbe consentire all’aggressore di eseguire comandi arbitrari sul sistema operativo sottostante ed elevare i privilegi a root..
Cisco ha rilasciato aggiornamenti software che risolvono questa vulnerabilità. Non esistono soluzioni alternative per risolverla. Il bug ha un o score pari a 9,8 su 10.
CVE-2025-20358: bypass dell’autenticazione in Cisco Unified CCX
La vulnerabilità si trova nell’applicazione Contact Center Express (CCX) Editor di Cisco Unified CCX la quale potrebbe consentire a un aggressore remoto non autenticato di aggirare l’autenticazione e ottenere autorizzazioni amministrative relative alla creazione e all’esecuzione di script.
Questa vulnerabilità è dovuta a meccanismi di autenticazione non corretti nella comunicazione tra CCX Editor e un server Unified CCX interessato.
Un aggressore potrebbe sfruttare questa vulnerabilità reindirizzando il flusso di autenticazione a un server dannoso e inducendo CCX Editor a credere che l’autenticazione sia avvenuta correttamente. Un exploit riuscito potrebbe consentire all’aggressore di creare ed eseguire script arbitrari sul sistema operativo sottostante di un server Unified CCX interessato, come account utente interno non root .
Cisco ha rilasciato aggiornamenti software che risolvono questa vulnerabilità. Non esistono soluzioni alternative per risolverla. Il bug ha un o score pari a 9,4 su 10.
L'articolo 2 bug critici rilevati su Cisco Unified Contact Center Express (CCX) proviene da Red Hot Cyber.