Dario Fadda ha ricondiviso questo.

IPv6 supera il 50% delle richieste ai servizi Google: un passo decisivo per l’evoluzione di Internet


Per capire l’importanza del risultato raggiunto da IPv6, è utile partire dalle basi. L’IP (Internet Protocol) è il sistema che permette ai dispositivi connessi alla rete di comunicare tra loro. Ogni dispositivo collegato a...

🔗 Leggi il post completo

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Linux Mint 23: la distribuzione GNU/Linux adotta un ciclo di sviluppo più lungo per migliorare stabilità e qualità


Linux Mint è una delle distribuzioni GNU/Linux più apprezzate al mondo, nota per la sua semplicità d’uso, stabilità e attenzione all’esperienza utente. Nata nel 2006 come progetto open source guidato da Clément Lefebvre, la...

🔗 Leggi il post completo

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Ecco a voi Linux 7.0, il nuovo Kernel è ufficiale: Torvalds ha finito le dita, Rust è protagonista e XFS si ripara da solo


Come avevamo annunciato lo scorso febbraio in occasione della pubblicazione della versione 6.19, la nuova release del Kernel Linux che Linus Torvalds ha recentemente pubblicato segna un cambiamento importante in termini di numeri: è la 7.0! Vale sempre la pena ricordare come questo switch di major sia dovuto non a un fatto particolare, a fantomatici...

🔗 Leggi il post completo

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Kong RAT: la nuova campagna di SEO poisoning con dropper NativeAOT .NET 10 che prende di mira gli sviluppatori cinesi


eSentire TRU ha documentato Kong RAT, un impianto modulare distribuito via installer contraffatti di FinalShell, Xshell, QuickQ e Clash. La catena a sei stadi sfrutta un dropper NativeAOT in .NET 10 — non analizzabile con i tool CLR classici — DLL sideloading su rc.exe, PEB masquerading come explorer.exe e shellcode eseguito via callback EnumWindows. Un salto di qualita rispetto alle campagne Gh0st/kkRAT.
The media in this post is not displayed to visitors. To view it, please go to the original post.

Si parla di:
Toggle


Una nuova campagna di SEO poisoning documentata da eSentire TRU sta prendendo di mira sviluppatori e professionisti IT di lingua cinese con Kong RAT, un impianto modulare distribuito attraverso installer contraffatti di strumenti molto diffusi nell’ecosistema sinofono: FinalShell, Xshell, QuickQ e Clash. La catena di infezione, articolata in sei stadi, abusa di Alibaba Cloud OSS per ospitare i payload di prima fase e combina tecniche di evasione avanzate — da PEB masquerading al bypass UAC tramite CMSTPLUA COM — che la pongono in una fascia qualitativa superiore rispetto alle classiche campagne Gh0st/kkRAT viste nel 2025.

Il panorama: SEO poisoning come vettore strategico verso la Cina


Il SEO poisoning è diventato negli ultimi diciotto mesi uno dei vettori preferiti dagli attori di lingua cinese per colpire il mercato domestico, quasi sempre perché il Great Firewall rende difficile l’accesso ai canali di distribuzione occidentali e spinge utenti e sviluppatori a cercare software tecnici tramite motori di ricerca locali, dove il ranking manipolato porta a domini typosquatted praticamente indistinguibili dagli originali. La telemetria pubblica degli ultimi mesi ha mostrato HiddenGh0st, Winos/ValleyRAT, FatalRAT e kkRAT diffusi con lo stesso schema, con landing page clone di DeepL, Chrome, Signal, Telegram e WPS Office. Kong RAT rappresenta il naturale salto di qualità: un impianto custom scritto ex-novo, non derivato da Gh0st, con un proprio protocollo C2 e un’architettura modulare a plug-in.

La scelta dei “software-esca” è particolarmente chirurgica. FinalShell e Xshell sono client SSH/terminale ampiamente utilizzati da sysadmin e DevOps cinesi; QuickQ e Clash sono utility di rete comunemente associate ad ambienti tecnici. Compromettere questi utenti significa posizionare la backdoor esattamente dove serve: su macchine che hanno credenziali verso server di produzione, bastion host, reti aziendali.

La kill chain in sei stadi


La catena di esecuzione è quella che distingue Kong RAT dalle precedenti campagne di SEO poisoning sinofone. eSentire ha ricostruito sei stadi distinti, ognuno progettato per ridurre la superficie di rilevamento al passaggio successivo:

  1. SEO poisoning e landing page contraffatte (finalshell-ssh.com, xshell-cn.com, quickq-cn.com, clash-cn.com) posizionate in cima ai risultati di ricerca tramite tecniche di manipolazione del ranking.
  2. Dropper NativeAOT in .NET 10.0. Il Setup.exe iniziale è compilato con NativeAOT, la modalità di compilazione ahead-of-time introdotta con .NET 10: il risultato è un binario privo delle tipiche strutture metadata IL del CLR, quindi non analizzabile con gli strumenti classici per .NET (dnSpy, ILSpy, de4dot). È una scelta che spezza la pipeline di reverse engineering di molti analisti.
  3. Orchestratore DLL in-memory che risolve e carica i componenti successivi senza mai toccare il disco.
  4. DLL sideloading su rc.exe, il Microsoft Resource Compiler firmato, che carica una rcdll.dll malevola.
  5. Shellcode loader tramite callback di EnumWindows: lo shellcode viene eseguito come callback dell’API di enumerazione finestre, aggirando i monitor che agganciano CreateThread/NtCreateThreadEx.
  6. Kong RAT eseguibile: l’impianto finale, con C2 TCP proprietario su MPK1, compressione LZ4 e meccanismo di plug-in.


Tecniche di evasione: il dettaglio che conta


Gli operatori di Kong RAT dimostrano familiarità con la moderna superficie di detection EDR. Quattro punti meritano particolare attenzione.

PEB masquerading come explorer.exe. Prima di eseguire le routine malevole, il loader riscrive le strutture del Process Environment Block per far apparire il processo come explorer.exe. Molti prodotti di rilevamento ragionano su liste di processi “attesi” o su reputation: mascherarsi da explorer.exe riduce il segnale verso il SOC.

UAC bypass silente via CMSTPLUA COM. L’abuso dell’interfaccia COM CMSTPLUA è noto dal 2019 ma resta efficace: la shell malevola ottiene privilegi elevati senza prompt grazie all’auto-elevation dell’oggetto COM, senza dover ricorrere a UAC bypass più rumorosi come fodhelper.exe.

Shellcode tramite EnumWindows. Utilizzare una callback API come dispatcher di shellcode è una tecnica di living-off-the-land meno comune delle più note indirizzazioni (QueueUserAPC, SetWindowsHookEx) e aggira l’instrumentation di molti EDR che vigilano sulle primitive di creazione thread.

Persistenza via RPC diretto. Invece di invocare schtasks.exe — che molti SOC monitorano come marker comportamentale — Kong RAT registra task pianificati chiamando direttamente le RPC del Task Scheduler, con nomi del pattern SimpleActivityScheduleTimer_{GUID}. La configurazione finisce in HKCU\Software\KongClient.

Post-exploitation e telemetria raccolta


Una volta insediato, Kong RAT attiva un keylogger basato su GetAsyncKeyState che scrive in chiaro su C:\ProgramData\KongKeylogger.txt, esegue enumerazioni WMI per mappare i prodotti di sicurezza installati e preleva dati di geolocalizzazione via CDN LeTV. Il payload è modulare: plug-in aggiuntivi possono essere caricati dinamicamente dal C2 tramite il protocollo MPK1 su porta TCP 5947, e la configurazione dei plug-in è persistita in registro sotto HKCU\Software\KongClient\Plugins. Il framework supporta anche C2 migration, una caratteristica che aumenta la resilienza dell’infrastruttura contro takedown parziali.

Attribuzione e contesto


Il percorso PDB di alcuni sample contiene il riferimento all’utente 52pojie, nickname riconducibile alla nota community cinese di reverse engineering 52pojie.cn. È un indizio debole — potrebbe essere una false flag — ma coerente con la targeting cinese e con la lingua delle landing page. L’infrastruttura C2 (x.x-x[.]icu:5947, risolta su 45.192.208.126, ASN Antbox Networks Hong Kong) e l’uso di Alibaba Cloud OSS di Hong Kong come stage server rafforzano l’ipotesi di un attore radicato nell’ecosistema APAC, presumibilmente non direttamente state-sponsored ma al servizio di finalità di raccolta credenziali e accesso iniziale rivendibile.

Indicatori di compromissione

# Domini di distribuzione
finalshell-ssh.com
xshell-cn.com
quickq-cn.com
clash-cn.com

# Infrastruttura C2
x.x-x[.]icu:5947
45.192.208.126 (Antbox Networks, Hong Kong)

# URL di stage
kkwinapp.oss-cn-hongkong.aliyuncs.com/dow/zj.mp4

# SHA-256
Setup.exe  D6620D753E746E63B59E1E47943BE5093F24FD3F82E994115CADEEA3720F1AEA
rcdll.dll  2B7D31A83FF817BE7BDD6E9CF92DEA438CA97DC93EA84CBF048F8656F7DD57DD

# Persistenza
%LOCALAPPDATA%\Programs\Bvasted
HKCU\Software\KongClient\LoginPermanent
HKCU\Software\KongClient\Plugins
C:\ProgramData\KongKeylogger.txt
Scheduled Task: SimpleActivityScheduleTimer_{GUID}

Raccomandazioni per i difensori


La campagna Kong RAT ha tre implicazioni concrete per i team di sicurezza, anche al di fuori del perimetro sinofono. Primo: il DLL sideloading su rc.exe è un pattern che qualunque regola EDR dovrebbe coprire, insieme al monitoraggio delle registrazioni task scheduler via RPC anziché via processo schtasks. Secondo: i binari compilati con NativeAOT in .NET 10 renderanno obsoleti i playbook di reverse basati sul CLR classico — gli analisti devono attrezzarsi con strumenti di disassembly nativo (Ghidra, IDA Pro, Binary Ninja) e familiarizzare con le convenzioni di chiamata di NativeAOT. Terzo: il monitoraggio di GetAsyncKeyState in combinazione con scritture in C:\ProgramData continua a essere un indicatore comportamentale molto efficace, ma solo se integrato nei playbook di hunting e non delegato alla sola signature.

Sul fronte preventivo, le organizzazioni con dipendenti o fornitori cinesi dovrebbero considerare block-list dei quattro domini sopra citati e verificare che nessuno abbia scaricato installer di FinalShell/Xshell/QuickQ/Clash al di fuori dei mirror ufficiali. Per i CERT italiani con controparti manifatturiere in Asia, la campagna rappresenta un vettore realistico di compromissione della supply chain attraverso il laptop di un consulente o di un partner locale.

Questa voce è stata modificata (4 ore fa)

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Visual Studio Debugger Agent: l’IA che caccia i bug per te


Il nuovo Debugger Agent in Visual Studio 2022 trasforma il debugging manuale in un processo guidato e interattivo, usando AI per identificare la causa radice dei bug in pochi minuti.
The media in this post is not displayed to visitors. To view it, please go to the original post.

Introduzione: fine della ricerca manuale dei bug


Uno dei compiti più frustranti per uno sviluppatore è ricevere una segnalazione di bug vaga come “L’app si blocca a volte” senza passi per riprodurlo. La maggior parte del mattino finisce per essere dedicata a un’indagine forense: posizionare breakpoint a caso, leggere call stack, e cercare di capire cosa stava pensando l’utente originale.

Microsoft sta rivoluzionando questo processo con il nuovo Debugger Agent in Visual Studio 2022, che trasforma il debug da attività manuale e incerta in un processo guidato e interattivo.

Come funziona il debugger agent


A differenza degli strumenti di debugging tradizionali che si limitano a visualizzare il codice, il nuovo Debugger Agent integrato con Copilot Chat diventa un vero partner interattivo, connesso direttamente al runtime della tua applicazione.

Il flusso di lavoro è semplice:

  1. Apri Visual Studio con la tua soluzione
  2. Attiva la modalità Debugger in Copilot Chat
  3. Descrivi il problema con una URL di GitHub/ADO oppure semplicemente: “L’app si blocca quando salvo un file”


Il processo di debug guidato: quattro fasi intelligenti


Una volta che avvii il debugger, l’agente segue un processo strutturato e in tempo reale:

1. Ipotesi e preparazione


L’agente analizza il problema e propone una causa radice. Se il ragionamento è solido, posiziona automaticamente breakpoint intelligenti e prepara il lancio del progetto.

// Se il progetto non si avvia automaticamente,
// avvia manualmente il codice, collega il debugger,
// e comunica all'agente che sei pronto

2. Riproduzione attiva


L’agente rimane “in linea” mentre tu esegui i passi per riprodurre il bug. Monitora lo stato runtime mentre avanzi attraverso i passaggi.

3. Validazione in tempo reale


Quando gli breakpoint vengono raggiunti, l’agente valuta le variabili, i valori locali e il contesto della stack. Non è solo un osservatore passivo, ma un partecipante attivo che costruisce una mappa mentale del fallimento.

4. Identificazione della causa radice


Sulla base dei dati raccolti durante l’esecuzione, l’agente identifica la causa radice e propone correzioni specifiche con spiegazioni dettagliate.

Vantaggi pratici per sviluppatori


Risparmio di tempo: Da 2-3 ore di debug manuale a pochi minuti con il Debugger Agent.

Meno incertezza: L’agente ha accesso ai dati runtime reali, non deduce da codice statico.

Apprendimento: Mentre risolve il problema, l’agente spiega il ragionamento, e impari come affrontare bug simili in futuro.

Supporto per team: Quando ricevi una segnalazione vaga, puoi delegare il debug iniziale all’agente e concentrarti su nuove features.

Conclusione


Il Debugger Agent in Visual Studio 2022 rappresenta un cambio di paradigma nel modo in cui sviluppiamo e risolviamo i problemi. Non è solo un chatbot nel tuo IDE: è un partner intelligente che legge il tuo codice, monitora l’esecuzione, e ti guida attraverso una struttura logica verso la soluzione. Per sviluppatori .NET e C# che spendono ore in debugging manuale, questa è una feature che ripagherà il tempo investito nel primo giorno di utilizzo.

Fonte: Microsoft Visual Studio Blog – Stop Hunting Bugs: Meet the New Visual Studio Debugger Agent

Questa voce è stata modificata (4 ore fa)

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

HONOR prepara uno smartphone con batteria da 11.000 mAh: autonomia da record in arrivo


HONOR sembra intenzionata ad alzare ulteriormente l'asticella nel settore delle batterie per smartphone. Secondo nuove indiscrezioni, il produttore cinese starebbe testando internamente un dispositivo dotato di una batteria da circa 11.000 mAh, un valore fino a poco tempo fa impensabile su un telefono tradizionale. Oltre i 10.000 mAh: la nuova frontiera dell'autonomia Stando alle informazioni trapelate, la capacità dichiarata sarebbe di 10.690 mAh, con un valore tipico prossimo agli 11.000 […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

HONOR sembra intenzionata ad alzare ulteriormente l’asticella nel settore delle batterie per smartphone. Secondo nuove indiscrezioni, il produttore cinese starebbe testando internamente un dispositivo dotato di una batteria da circa 11.000 mAh, un valore fino a poco tempo fa impensabile su un telefono tradizionale.

Oltre i 10.000 mAh: la nuova frontiera dell’autonomia


Stando alle informazioni trapelate, la capacità dichiarata sarebbe di 10.690 mAh, con un valore tipico prossimo agli 11.000 mAh. La produzione di massa delle celle sarebbe già stata avviata, segnale che il progetto è in fase piuttosto avanzata.

Per HONOR non sarebbe comunque un salto nel buio: il brand ha già lanciato diversi modelli con batterie nell’ordine dei 10.000 mAh, quindi il passaggio a un taglio ancora superiore rappresenta un’evoluzione naturale del proprio know-how.

Il candidato ideale? Un nuovo HONOR Power


Non è ancora chiaro quale sarà il modello a ricevere la nuova batteria, ma l’ipotesi più accreditata è che venga integrata in un futuro membro della serie HONOR Power. Il primo Power montava una batteria da 8.000 mAh, mentre il Power 2 aveva fatto il balzo ai 10.000 mAh: salire a 11.000 mAh sarebbe quindi coerente con la strategia di crescita progressiva già vista finora.

Stamina estrema anche nella fascia media


La serie Power si colloca prevalentemente nella fascia media del mercato, ma con un’impronta unica: tutto è progettato attorno all’autonomia. I modelli attuali combinano display AMOLED a 120 Hz, chipset MediaTek e un discreto livello di protezione contro polvere e acqua, mantenendo un comparto fotografico allineato alla categoria. L’aggiunta di una batteria ancora più capiente rafforzerebbe ulteriormente il posizionamento del brand come punto di riferimento per chi cerca smartphone dall’autonomia estrema.

Presentazione possibile in estate


Non esiste ancora un calendario ufficiale, ma considerando i ritmi tradizionali di HONOR la prossima generazione potrebbe essere svelata entro l’estate. Il tema più delicato resta quello della gestione del calore e del peso complessivo del dispositivo: un’autonomia così generosa ha inevitabilmente un impatto anche sull’ergonomia e sulla stabilità termica.

Se le indiscrezioni verranno confermate, HONOR si ritroverà con un vantaggio netto su gran parte della concorrenza nel capitolo autonomia, in un momento in cui la corsa alle batterie ad alta capacità è diventata uno dei terreni di scontro più vivaci del mercato Android.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Motorola moto g66 riceve Android 16: aggiornamento al via in Giappone


Motorola ha dato il via alla distribuzione di Android 16 sulla variante giapponese di moto g66 5G. In questa prima fase, l'aggiornamento sta raggiungendo la versione commercializzata dall'operatore Y!mobile (moto g66y 5G), mentre per la versione SIM free moto g66j 5G il rollout dovrebbe iniziare a breve. Cosa cambia con Android 16 su moto g66 Oltre al passaggio alla nuova versione di Android, l'aggiornamento introduce alcune migliorie funzionali e di sistema. I punti principali […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

Motorola ha dato il via alla distribuzione di Android 16 sulla variante giapponese di moto g66 5G. In questa prima fase, l’aggiornamento sta raggiungendo la versione commercializzata dall’operatore Y!mobile (moto g66y 5G), mentre per la versione SIM free moto g66j 5G il rollout dovrebbe iniziare a breve.

Cosa cambia con Android 16 su moto g66


Oltre al passaggio alla nuova versione di Android, l’aggiornamento introduce alcune migliorie funzionali e di sistema. I punti principali sono:

  • Aggiornamento del sistema operativo ad Android 16
  • Schermata di scelta per browser e motori di ricerca predefiniti
  • Miglioramenti alla stabilità generale del dispositivo
  • Rafforzamento delle funzionalità di sicurezza

La build installata al termine della procedura è W1VOJ36.88-71-2, accompagnata da alcune ottimizzazioni minori non dettagliate dal produttore.

Come installare l’aggiornamento


L’update può essere scaricato manualmente dalle impostazioni di sistema oppure avviato direttamente tramite notifica non appena il pacchetto diventa disponibile sul dispositivo. Durante l’installazione, che può richiedere fino a 90 minuti, lo smartphone non sarà utilizzabile né per chiamate né per la connessione dati.

Una volta completato l’aggiornamento non sarà possibile tornare alla versione precedente di Android. Motorola consiglia quindi di effettuare un backup dei dati, di procedere con la batteria sufficientemente carica e in una zona con buona copertura di rete.

In arrivo a breve anche sulla versione SIM free


Al momento, la versione SIM free moto g66j 5G commercializzata in Giappone non ha ancora ricevuto Android 16. Tuttavia, visto l’inizio del rollout sulla variante operatore, è molto probabile che anche la versione libera riceverà l’aggiornamento nelle prossime settimane, seguendo la prassi consueta di Motorola sui mercati asiatici.

Per gli utenti della serie moto g66, si tratta di un segnale positivo sul supporto software garantito da Motorola: un aggiornamento a una major release come Android 16 è un plus non sempre scontato nella fascia di prezzo medio-bassa.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Pixel 11 potrebbe introdurre “Pixel Glow”: l’indizio emerge da Android 17 Beta 4


Dal codice di Android 17 Beta 4, appena rilasciato da Google, è emerso l'indizio di una funzione inedita che potrebbe debuttare sulla prossima generazione di Pixel. Si tratta di Pixel Glow, un sistema di notifiche basato su effetti luminosi che, se confermato, richiederebbe anche modifiche a livello hardware. Cos'è "Pixel Glow" e come funzionerebbe Pixel Glow, stando alle righe di codice individuate nella nuova beta, permetterebbe allo smartphone di comunicare notifiche e stati anche […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

Dal codice di Android 17 Beta 4, appena rilasciato da Google, è emerso l’indizio di una funzione inedita che potrebbe debuttare sulla prossima generazione di Pixel. Si tratta di Pixel Glow, un sistema di notifiche basato su effetti luminosi che, se confermato, richiederebbe anche modifiche a livello hardware.

Cos’è “Pixel Glow” e come funzionerebbe


Pixel Glow, stando alle righe di codice individuate nella nuova beta, permetterebbe allo smartphone di comunicare notifiche e stati anche quando è appoggiato con lo schermo verso il basso, sfruttando cambi di luce e colore sul retro del dispositivo. Un approccio diverso rispetto alle classiche notifiche Android, affidate all’accensione del display o al flash della fotocamera, a favore di un feedback visivo più discreto ed elegante.

Il codice fa riferimento all’utilizzo della funzione per segnalare chiamate dai contatti preferiti e interazioni con l’assistente AI, lasciando intuire un ruolo trasversale all’interno dell’esperienza utente.

Un hardware dedicato per le luci?


Il dettaglio più interessante riguarda proprio l’hardware: secondo quanto emerso, per far funzionare Pixel Glow servirebbero componenti luminosi dedicati. Non si tratterebbe quindi di una semplice funzione software, ma di un vero e proprio sistema di illuminazione integrato nello chassis.

I render finora trapelati di Pixel 11 non mostrano elementi luminosi visibili, ma è possibile che questi siano nascosti all’interno della camera bar o comunque integrati in modo da non alterare l’estetica del dispositivo. Se confermata, la soluzione ricorderebbe da vicino le scenografie luminose già viste su alcuni smartphone da gaming.

Un’interfaccia pensata anche per Gemini


Pixel Glow sembra inoltre strettamente legato all’intelligenza artificiale. Alcune voci presenti nel codice indicano un feedback luminoso durante le interazioni con Gemini, con possibili indicatori visivi dello stato del comando vocale in esecuzione. Si prospetta così un’interfaccia che unisce voce e luce per restituire all’utente informazioni immediate sullo stato del dispositivo.

Attesa e incognite: non è ancora nulla di ufficiale


Trattandosi di una funzione scoperta all’interno di una beta, non c’è alcuna certezza che Pixel Glow arrivi davvero sui prodotti finali. Tuttavia, il fatto che emerga proprio ora, con Android 17 ormai vicino al rilascio stabile, alimenta le attese sui prossimi Pixel. La serie di Google ha sempre puntato molto sull’evoluzione software, ma questa volta l’aggiunta potrebbe riguardare anche la componente hardware, rendendo i Pixel 11 ancora più distintivi nel panorama Android.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Android 17 Beta 4 è disponibile: ultima tappa prima del rilascio stabile


Google ha avviato la distribuzione di Android 17 Beta 4 per la famiglia Pixel. Si tratta dell'ultimo aggiornamento in programma prima del rilascio della versione stabile, che arriva a circa tre settimane di distanza dalla beta precedente e che si concentra principalmente su rifiniture e stabilità generale. Focus su stabilità e gestione della memoria La Beta 4 non porta nuove funzioni appariscenti, ma introduce una serie di ottimizzazioni fondamentali per la messa a punto finale del […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

Google ha avviato la distribuzione di Android 17 Beta 4 per la famiglia Pixel. Si tratta dell’ultimo aggiornamento in programma prima del rilascio della versione stabile, che arriva a circa tre settimane di distanza dalla beta precedente e che si concentra principalmente su rifiniture e stabilità generale.

Focus su stabilità e gestione della memoria


La Beta 4 non porta nuove funzioni appariscenti, ma introduce una serie di ottimizzazioni fondamentali per la messa a punto finale del sistema. Tra gli interventi principali spicca l’introduzione di un limite dinamico all’uso di RAM da parte delle applicazioni: sarà regolato in base alla quantità di memoria installata sul dispositivo, con l’obiettivo di prevenire memory leak, consumi eccessivi e rallentamenti, migliorando al contempo l’autonomia.

Tanti bug risolti


Google ha lavorato molto sulla risoluzione dei problemi segnalati nelle build precedenti. Tra i fix più significativi troviamo:

  • Correzione del bug che aggiungeva URL indesiderati nella condivisione degli screenshot
  • Risolti i freeze e i riavvii improvvisi durante la digitazione dei messaggi
  • Sistemato il problema che impediva di riattivare il Bluetooth
  • Migliorato il comportamento delle notifiche e dei controlli multimediali
  • Ottimizzata la ricerca delle reti Wi-Fi
  • Risolti i rallentamenti nella velocità di ricarica


Dispositivi compatibili e tempistiche


La beta è disponibile per un’ampia gamma di prodotti Pixel, a partire dalla serie Pixel 6 in avanti, oltre a Pixel Tablet e ai modelli della linea Pixel Fold. Considerando che si tratta dell’ultima beta prevista, il debutto della versione stabile di Android 17 è ormai molto vicino.

Stando agli indizi raccolti, quest’anno la tabella di marcia di Google potrebbe addirittura anticipare quella di Android 16: un’uscita anticipata farebbe piacere a tutti gli utenti in attesa delle novità del prossimo major update.

Android 17 entra dunque nella fase finale di rifinitura e tutto lascia pensare che presto saranno i Pixel i primi a ricevere la versione definitiva, seguita a ruota dagli altri produttori Android.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Qilin e Warlock BYOVD: come il ransomware disabilita 300+ soluzioni EDR utilizzando driver vulnerabili


Qilin e Warlock utilizzano la tecnica BYOVD per disabilitare oltre 300 soluzioni EDR con driver vulnerabili del kernel, rappresentando una escalation significativa nella sofisticazione del ransomware RaaS.
The media in this post is not displayed to visitors. To view it, please go to the original post.

Qilin e Warlock, due dei ransomware RaaS (Ransomware-as-a-Service) più sofisticati del panorama criminale, hanno potenziato significativamente le loro capacità di evasione implementando la tecnica BYOVD (Bring Your Own Vulnerable Driver). La nuova strategia consente ai malware di disabilitare oltre 300 soluzioni EDR/XDR utilizzando driver vulnerabili del kernel, rendendo inefficaci quasi tutti i sistemi di rilevamento degli endpoint contemporanei.

Dalla lateralizzazione alla disattivazione: la nuova tattica Qilin


Qilin rappresenta una delle principali operazioni di ransomware RaaS attualmente operative. Il gruppo ha consolidato il controllo su decine di reti aziendali utilizzando metodologie di accesso ben collaudate e movimentazione laterale. Tuttavia, la fase finale dell’attacco era frequentemente rilevata dagli EDR in grado di identificare comportamenti malware tipici durante la crittografia di file.

Con l’introduzione della catena di infezione EDR-Killer, Qilin ha chiuso questa lacuna critica. Gli attacchi moderni seguono un pattern ben definito: accesso iniziale, lateralizzazione (6 giorni medi), disattivazione degli EDR, dispiegamento ransomware.

La catena multi-stadio: msimg32.dll e il carico del Kernel


La catena di infezione EDR-Killer di Qilin utilizza la tecnica classica del DLL Side-Loading per eseguire una DLL malevola denominata “msimg32.dll”. Per mantenere la funzionalità attesa, la DLL malevola invia gli API call legittimi alla libreria legittima in C:\Windows\System32, mascherando completamente la sua attività malevola.

Lo stadio 1 implementa una tabella slot-policy per l’evasione delle syscall e la tecnica “Halo’s Gate”, consentendo al codice malware di invocare direttamente funzioni di kernel bypassando i filtri tradizionali. Gli stadi 2-3 presentano offuscamento del flusso di controllo VEH-based complesso.

Il doppio carico di driver: rwdrv.sys e hlpdrv.sys


rwdrv.sys è una versione rinominata di “ThrottleStop.sys”, uno strumento legittimo di tuning dei processori Intel. Sfruttando una vulnerabilità nel driver originale, Qilin lo utilizza per ottenere accesso diretto alla memoria fisica del sistema. Una volta caricato nel kernel, rwdrv.sys funziona come un livello di accesso hardware di modo kernel.

hlpdrv.sys è il vero “EDR killer”. Lavora in stretto coordinamento con rwdrv.sys per terminare i processi associati a oltre 300 diversi driver EDR appartenenti a praticamente ogni maggiore fornitore di sicurezza. Prima di caricare hlpdrv.sys, il componente EDR-killer annulla la registrazione dei callback di monitoraggio stabiliti dall’EDR, accecando efficacemente lo strumento di rilevamento a livello di kernel.

Meccanismo di disattivazione tecnica: callback unregistration


I sistemi di rilevamento moderni utilizzano callback di kernel registrati per monitorare eventi critici: creazione di processi, creazione di thread, caricamento di moduli/DLL, operazioni di file system. Iterando attraverso una lista hardcoded di oltre 300 driver EDR, Qilin annulla sistematicamente la registrazione dei loro callback di monitoraggio.

Senza questi callback, l’EDR diventa essenzialmente cieco: non può rilevare nuovi processi, non può intercettare thread sospetti, non può monitorare il caricamento di moduli malware. Una volta che i callback sono stati annullati, hlpdrv.sys procede a terminare i processi del servizio EDR stesso, disattivando completamente la protezione in tempo reale.

Timeline e implicazioni per la difesa


L’analisi forense rivela un pattern tattico coerente: accesso iniziale via credenziali compromesse, lateralizzazione (6 giorni medi), EDR disattivazione, dispiegamento ransomware. Questa evoluzione tattica rappresenta una significativa escalation nella sofisticazione dei ransomware RaaS.

Per la difesa: implementare il Kernel Patch Protection (KPP/HVCI), implementare Device Guard per il whitelisting dei driver firmati, implementare segmentazione di rete aggressiva, monitorare il movimento laterale, implementare il privileged access management (PAM). Se il caricamento di un driver sospetto viene rilevato, avviare immediatamente un killchain completo dell’incidente con isolamento di rete e acquisizione forense.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Confronto tra stringhe in C#: Equals, OrdinalIgnoreCase, StringComparer e le insidie culturali


Guida pratica al confronto tra stringhe in C#: quando usare OrdinalIgnoreCase, come evitare il bug della 'i' turca, come usare StringComparer con dizionari e set, e confronti ad alte prestazioni con Span.
The media in this post is not displayed to visitors. To view it, please go to the original post.

Il confronto tra stringhe è una delle operazioni più comuni in qualsiasi applicazione .NET, eppure è anche una delle fonti più insidiose di bug difficili da riprodurre — specialmente quando l’applicazione viene eseguita in ambienti con culture diverse o in pipeline CI/CD con impostazioni locali variabili. In questo articolo vediamo come funzionano correttamente string.Equals(), OrdinalIgnoreCase, StringComparer e come evitare le trappole più comuni legate alla cultura.

L’operatore == e il confronto ordinale


L’operatore == su stringhe esegue un confronto ordinale case-sensitive, basato sui valori Unicode dei caratteri, senza alcuna considerazione culturale:

var a = "Hello";
var b = "hello";
Console.WriteLine(a == b);       // False
Console.WriteLine(a == "Hello"); // True

Questo è corretto e prevedibile per confronti interni al codice (chiavi di dizionari, nomi di variabili, costanti). Il problema nasce quando si vuole un confronto case-insensitive, o quando si confrontano stringhe con caratteri soggetti a regole culturali.

string.Equals() con StringComparison


La regola d’oro è: passare sempre esplicitamente un parametro StringComparison. Senza di esso, alcuni overload usano CurrentCulture, creando comportamenti potenzialmente incoerenti tra ambienti diversi.

// Confronto case-insensitive, senza dipendenze culturali
bool uguale = string.Equals("admin", input, StringComparison.OrdinalIgnoreCase);

// Equivalente con metodo d'istanza
bool ancheUguale = "admin".Equals(input, StringComparison.OrdinalIgnoreCase);

Panoramica dei valori di StringComparison

ValoreCaseCulturaUso consigliato
OrdinalSensibileNessunaFile, chiavi, dati binari
OrdinalIgnoreCaseInsensibileNessunaComandi, URL, identificatori
InvariantCultureSensibileInvarianteTesto serializzato/persistito
InvariantCultureIgnoreCaseInsensibileInvarianteTesto serializzato, case-indipendente
CurrentCultureSensibileLocale utenteTesto mostrato all’utente
CurrentCultureIgnoreCaseInsensibileLocale utenteRicerca/filtro lato UI

La trappola di ToLower() e ToUpper()


Uno degli antipattern più diffusi è usare ToLower() per normalizzare le stringhe prima del confronto:

// Antipattern: alloca una nuova stringa inutilmente
if (input.ToLower() == "admin") { }
if (input.ToLowerInvariant() == "admin") { }

// Corretto: nessuna allocazione, semantica esplicita
if (string.Equals(input, "admin", StringComparison.OrdinalIgnoreCase)) { }

Il problema non è solo di prestazioni (allocazione di una stringa temporanea), ma di correttezza semantica. La versione con ToLower() dipende dalla cultura corrente del thread, mentre OrdinalIgnoreCase è culturalmente neutro e deterministico.

Il problema della “i” Turca


Questo è forse il bug più famoso legato alla cultura nelle stringhe. In turco esistono quattro varianti della lettera i: la “i” minuscola con punto diventa “İ” maiuscola con punto (non “I” come in italiano), e la “ı” minuscola senza punto diventa “I” maiuscola. Il risultato:

var culture = new System.Globalization.CultureInfo("tr-TR");

// Bug su locale turco!
bool sbagliato = "file".ToUpper(culture) == "FILE"; // False! "file" diventa "FİLE" in turco

// OrdinalIgnoreCase usa regole invarianti
bool corretto = string.Equals("file", "FILE", StringComparison.OrdinalIgnoreCase); // True

Questo bug si manifesta tipicamente in applicazioni multi-tenant o globali dove il server ha una cultura diversa dall’ambiente di sviluppo. La soluzione è sempre usare OrdinalIgnoreCase per confronti tecnici (nomi di file, comandi, URL, header HTTP) e riservare CurrentCulture solo al testo destinato all’utente finale.

StringComparer per collezioni


StringComparer implementa sia IComparer<string> che IEqualityComparer<string>, rendendolo ideale per strutture dati come Dictionary, HashSet e SortedSet:

Dizionario case-insensitive per gli header HTTP

// "Content-Type" e "content-type" devono essere equivalenti
var headers = new Dictionary<string, string>(StringComparer.OrdinalIgnoreCase);
headers["Content-Type"] = "application/json";

Console.WriteLine(headers["content-type"]); // application/json
Console.WriteLine(headers["CONTENT-TYPE"]); // application/json

SortedSet case-insensitive

var comandi = new SortedSet<string>(StringComparer.OrdinalIgnoreCase);
comandi.Add("Start");
comandi.Add("stop");

bool haStart = comandi.Contains("START"); // True
// I duplicati vengono rilevati correttamente
comandi.Add("START"); // Non aggiunge, esiste già come "Start"
Console.WriteLine(comandi.Count); // 2

Confronto ad alte prestazioni con Span<char>


Per scenari con requisiti di performance elevati (parsing di protocolli, hot paths), .NET offre confronti allocation-free tramite ReadOnlySpan<char>:

var riga = "Content-Type: application/json";

// Confronto senza allocare nuove stringhe
bool isContentType = riga.AsSpan(0, 12).Equals(
    "Content-Type".AsSpan(),
    StringComparison.OrdinalIgnoreCase);

// StartsWith su Span
bool isHttps = url.AsSpan().StartsWith(
    "https://".AsSpan(),
    StringComparison.OrdinalIgnoreCase);

Questo approccio è particolarmente utile in middleware HTTP, parser di configurazione e codice che elabora grandi volumi di testo.

Pattern Matching con Switch


Il pattern matching di C# non supporta nativamente il confronto case-insensitive negli switch, ma esistono due approcci corretti:

// Approccio 1: Guard clause con Equals
var risultato = comando switch
{
    _ when string.Equals(comando, "start", StringComparison.OrdinalIgnoreCase) => "Avvio...",
    _ when string.Equals(comando, "stop", StringComparison.OrdinalIgnoreCase) => "Arresto...",
    _ => "Comando non riconosciuto"
};

// Approccio 2: Normalizzazione con ToUpperInvariant (accettabile per switch)
var risultato2 = comando.ToUpperInvariant() switch
{
    "START" => "Avvio...",
    "STOP" => "Arresto...",
    _ => "Comando non riconosciuto"
};

Esempio completo: parser di configurazione

public sealed class ConfigParser
{
    private readonly FrozenDictionary<string, string> _impostazioni;

    public ConfigParser(IEnumerable<KeyValuePair<string, string>> rawSettings)
    {
        // FrozenDictionary è ottimizzato per letture frequenti (immutabile dopo la creazione)
        _impostazioni = rawSettings.ToFrozenDictionary(
            kvp => kvp.Key,
            kvp => kvp.Value,
            StringComparer.OrdinalIgnoreCase);
    }

    public string? Get(string chiave) =>
        _impostazioni.TryGetValue(chiave, out var valore) ? valore : null;
}

// Utilizzo
var config = new ConfigParser(new[]
{
    new KeyValuePair<string, string>("DatabaseUrl", "Server=..."),
    new KeyValuePair<string, string>("MaxConnections", "100"),
});

Console.WriteLine(config.Get("databaseurl"));    // "Server=..."
Console.WriteLine(config.Get("MAXCONNECTIONS")); // "100"

Riepilogo: regole pratiche


  1. Usa OrdinalIgnoreCase per chiavi, identificatori, URL, nomi di file, comandi, header HTTP.
  2. Usa CurrentCulture solo per testo mostrato all’utente, quando le regole locali sono rilevanti.
  3. Non usare ToLower() per confronti: alloca inutilmente e dipende dalla cultura.
  4. Specifica sempre StringComparison esplicitamente nelle chiamate a Equals e Compare.
  5. Usa StringComparer quando passi logica di confronto a strutture dati.
  6. Usa MemoryExtensions su Span<char> per hot path ad alta frequenza e senza allocazioni.

Seguendo queste linee guida, si eliminano intere classi di bug difficili da riprodurre e si ottiene codice più robusto, portabile e performante.

Fonte: DevLeader — C# String Comparison: Equals, OrdinalIgnoreCase, StringComparer, and Culture Pitfalls

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Linux Mint 23 arriverà a Natale con un nuovo installer


Clement Lefebvre, patron di Linux Mint, nel suo consueto post mensile, ha annunciato alcune interessanti novità riguardanti il futuro della distro. Come ben saprete, se leggete il blog di Marco’s Box, il team di Linux Mint ha annunciato un cambiamento importante nel proprio modello di sviluppo: meno rilasci, ma più qualità e sostenibilità nel lungo […]
L'articolo Linux Mint 23 arri...

🔗 Leggi il post completo

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Rilasciato Archinstall 4.2: Novità per l’installazione di Arch Linux con configurazione dettagliata di KDE Plasma


Archinstall è un programma di installazione guidata, scritto in Python, per la distribuzione GNU/Linux Arch Linux, progettato per semplificare il processo di installazione tradizionalmente manuale e complesso. Nato come progetto libero e open source, Archinstall utilizza un’interfaccia testuale interattiva...

🔗 Leggi il post completo

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Il kernel Linux 7.1 rimuove il supporto per i microprocessori 486 e AMD Elan


Lo sviluppo del kernel Linux 7.1, la prossima versione del kernel Linux, si apre con un cambiamento storico nell’architettura x86, che vede la rimozione del supporto ai microprocessori Intel 486, 486SX e alla famiglia...

🔗 Leggi il post completo

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Rilasciata Zorin OS 18.1: miglior supporto per le applicazioni Windows e molto altro


Zorin OS è una distribuzione GNU/Linux basata su Ubuntu, nota per la sua facilità d’uso, progettata per offrire un’esperienza accessibile e intuitiva, particolarmente adatta a chi proviene da sistemi operativi proprietari come Windows e...

🔗 Leggi il post completo

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Samsung Galaxy S27 Ultra avrà UFS 5.0: rivoluzione dello storage mobile in arrivo


I rumors sulla serie Galaxy S27 continuano a svelare segreti affascinanti. Secondo le ultime indiscrezioni, Samsung deciderà di equipaggiare il modello Ultra con la nuova memoria UFS 5.0, uno standard di storage mobile che promette velocità senza precedenti nel settore. UFS 5.0: quando il mobile raggiunge i livelli dei PC L'UFS 5.0 rappresenta un balzo generazionale nelle velocità di lettura e scrittura degli smartphone. Le prestazioni dovrebbero avvicinarsi ai livelli del PCIe NVMe Gen5 […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

I rumors sulla serie Galaxy S27 continuano a svelare segreti affascinanti. Secondo le ultime indiscrezioni, Samsung deciderà di equipaggiare il modello Ultra con la nuova memoria UFS 5.0, uno standard di storage mobile che promette velocità senza precedenti nel settore.

UFS 5.0: quando il mobile raggiunge i livelli dei PC


L’UFS 5.0 rappresenta un balzo generazionale nelle velocità di lettura e scrittura degli smartphone. Le prestazioni dovrebbero avvicinarsi ai livelli del PCIe NVMe Gen5 utilizzato negli SSD dei computer desktop. Questo significa trasferimenti dati incredibilmente rapidi e un’esperienza utente notevolmente snellita.

Non solo velocità: l’importanza degli IOPS


Tuttavia, la velocità grezza non è tutto. Gli IOPS (operazioni di input/output al secondo) giocano un ruolo cruciale nel determinare la reattività del sistema durante l’avvio delle app e il multitasking. UFS 5.0 promette miglioramenti significativi anche su questo fronte, traducendosi in un sistema complessivamente più fluido e responsivo nel quotidiano.

Capacità: probabilmente 256GB base


Malgrado l’upgrade allo storage, Samsung non dovrebbe sorprendere con capacità base aumentate. Allo stato attuale, il Galaxy S27 continuerà probabilmente a partire dai 256GB, una misura consolidata nel segmento premium che la maggior parte degli utenti trova adeguata.

Software: la chiave per sfruttare il potenziale


Quello che spesso passa inosservato è come l’ottimizzazione software sia cruciale per trarre vantaggio dalle capacità hardware. Android e le app devono essere scritti per sfruttare completamente i vantaggi dell’UFS 5.0. Senza questo lavoro di ottimizzazione, il potenziale della memoria rimane parzialmente sfruttato, specialmente per le applicazioni AI che richiedono accessi rapidi e frequenti ai dati.

AI e machine learning: il vero vincitore


L’arrivo di UFS 5.0 non è una semplice evoluzione tecnica. Serve principalmente a supportare l’elaborazione di modelli AI più complessi direttamente sul telefono, senza necessità di cloud. Con una memoria ultra-veloce, i modelli di machine learning possono essere caricati e elaborati più efficientemente, aprendo la strada a funzionalità AI avanzate native.

Il futuro dello storage mobile passa da qui


La decisione di Samsung di adottare UFS 5.0 non è casuale. In un mercato dove la differenziazione diventa sempre più difficile, le prestazioni dello storage rappresentano una leva importante. Se confermato, il Galaxy S27 Ultra potrebbe diventare il benchmark per i flagship del 2026-2027, costringendo la concorrenza a seguire il passo. L’epoca dello storage veloce nei telefoni è qui, e Samsung non intende farsi sorprendere.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Warp di Nothing scompare in poche ore: il nuovo file sharing rimosso dal Play Store


Nothing ha presentato un nuovo app di file sharing chiamato "Warp" che prometteva di rivoluzionare il trasferimento dati tra smartphone e PC. Peccato che il servizio sia scomparso dal Play Store appena poche ore dopo il lancio ufficiale, generando mistero attorno a questa decisione repentina. Warp: il rivale italiano di AirDrop svanisce nel nulla L'app era stata annunciata come una soluzione innovativa per trasferire file senza cavi, proprio come AirDrop di Apple. Warp utilizzava il cloud […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

Nothing ha presentato un nuovo app di file sharing chiamato “Warp” che prometteva di rivoluzionare il trasferimento dati tra smartphone e PC. Peccato che il servizio sia scomparso dal Play Store appena poche ore dopo il lancio ufficiale, generando mistero attorno a questa decisione repentina.

Warp: il rivale italiano di AirDrop svanisce nel nulla


L’app era stata annunciata come una soluzione innovativa per trasferire file senza cavi, proprio come AirDrop di Apple. Warp utilizzava il cloud attraverso Google Drive come intermediario, caricando i file temporaneamente e cancellandoli automaticamente dopo il trasferimento. Un approccio pratico, sebbene non completamente diretto come i sistemi concorrenti.

Scomparsa misteriosa dalle piattaforme


Il caos è scoppiato quando Nothing ha deciso di rimuovere tutto in fretta. L’app è sparita dal Play Store, il post ufficiale dal blog aziendale è stato cancellato, e perfino l’estensione Chrome ha smesso di funzionare. Chi aveva già installato Warp si è trovato con un’app inutilizzabile, un evento straordinario nel panorama dei servizi mobili.

Le possibili cause del ritiro


Nothing non ha rilasciato dichiarazioni ufficiali sul ritiro. Potrebbe esserci stato un problema legato alla gestione dei dati cloud, oppure vulnerabilità di sicurezza non previste. Il modo affrettato della cancellazione suggerisce un’azione d’emergenza piuttosto che una scelta pianificata, lasciando gli utenti con più domande che risposte.

Cosa aspettarsi nei prossimi giorni


Il prossimo capitolo di questa storia dipende da quanto velocemente Nothing riuscirà a risolvere il problema. Potrebbe decidere di rilasciare una versione corretta, oppure abbandonare il progetto del tutto. Gli utenti rimangono in attesa di chiarimenti ufficiali per capire se Warp avrà una seconda chance o se resterà un’aneddoto curioso nel mondo Android.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

APT28 PRISMEX: la suite malware di spionaggio dell’esercito russo colpisce l’Ucraina e gli alleati NATO


L'APT28 lancia una sofisticata campagna PRISMEX combinando steganografia avanzata e abuso di servizi cloud legittimi per colpire l'Ucraina e i partner NATO con capacità di spionaggio e sabotaggio.
The media in this post is not displayed to visitors. To view it, please go to the original post.

Si parla di:
Toggle


L’APT28 (noto anche come Pawn Storm, Forest Blizzard, Fancy Bear) lancia una sofisticata campagna di spear-phishing che distribuisce la suite malware PRISMEX, combinando steganografia avanzata, spoofing COM e abuso di servizi cloud legittimi. La campagna prende di mira infrastrutture critiche ucraine e partner logistici NATO in Polonia, Romania, Slovenia, Turchia, Slovacchia e Repubblica Ceca, segnalando un’escalation significativa delle operazioni di cyber-spionaggio russo.

La campagna PRISMEX: steganografia e doppi intenti


A partire da almeno settembre 2025, l’APT28 ha dispiegato la suite PRISMEX in una campagna mirata a enti governativi ucraini (corpi esecutivi centrali, servizi di idrometeorologia, difesa, gestione delle emergenze) e partner logistici militari in tutta Europa orientale e i Balcani. La campagna è particolarmente preoccupante per due motivi: la rapidità di sfruttamento di vulnerabilità zero-day e la sofisticazione dell’infrastruttura di comando e controllo.

PRISMEX combina quattro componenti malware distinti, ognuno con funzioni specifiche nella catena infettiva. Lo spionaggio e le capacità distruttive coesistono nello stesso malware, suggerendo una doppia intenzione: raccogliere intelligence militare-strategica e preparare potenziali operazioni di sabotaggio dirompente contro infrastrutture critiche alleate.

Anatomia della suite PRISMEX


PrismexSheet è il componente iniziale: un documento Excel malevolo con macro VBA che estrae payload nascosti nel file tramite steganografia. Dopo che la macro è abilitata, il componente stabilisce persistenza tramite hijacking COM e visualizza un documento esca relativo a inventari di droni e prezzi di equipaggiamento militare per ingannare l’utente.

PrismexDrop è un dropper nativo che prepara l’ambiente per lo sfruttamento successivo, utilizza task pianificati e hijacking COM DLL per mantenere la persistenza nel sistema compromesso.

PrismexLoader è la componente più sofisticata dal punto di vista tecnico. Funziona come un proxy DLL che estrae il payload .NET successivo disperso nella struttura di un file PNG (“SplashScreen.png”) utilizzando un algoritmo personalizzato denominato “Bit Plane Round Robin”. Questo metodo di steganografia distribuisce i dati attraverso il file per eludere la rilevazione, consentendo l’esecuzione completamente in memoria con tracce minime su disco.

PrismexStager è un impianto COVENANT Grunt che abusa del servizio cloud Filen.io per le comunicazioni di comando e controllo. Questa infrastruttura consente al traffico malevolo di mimetizzarsi con le comunicazioni web normali crittografate, bypassando i filtri basati sulla reputazione e le regole firewall.

Sfruttamento Zero-Day e tattica di preparazione dell’infrastruttura


L’APT28 ha dimostrato una capacità straordinaria di sfruttare le vulnerabilità quasi immediatamente dopo la divulgazione pubblica. Le vulnerabilità CVE-2026-21509 (sfruttamento RTF) e CVE-2026-21513 (bypass della protezione del browser) sono state integrate nella campagna PRISMEX con velocità allarmante.

Ancora più preoccupante: l’infrastruttura preparatoria è stata osservata il 12 gennaio 2026, esattamente due settimane prima della divulgazione pubblica di CVE-2026-21509. Questo suggerisce fortemente che l’APT28 possedeva una conoscenza zero-day della vulnerabilità, anticipando di settimane la divulgazione ufficiale da parte di Microsoft.

Catena di accesso iniziale e vettori di infezione


Gli attacchi iniziano con email di spear-phishing particolarmente sofisticate che sfruttano contesti geopolitici attuali. I temi utilizzati includono briefing su addestramento militare, avvisi meteorologici critici, documenti su contrabbando di armi e logistica militare, e inventari di equipaggiamento difensivo.

CVE-2026-21509 (una vulnerabilità di esecuzione di codice remoto in file RTF) forza una connessione ai server WebDAV controllati dagli attaccanti, consentendo il download e l’esecuzione di PrismexSheet. CVE-2026-21513 consente l’esecuzione silenziosa di codice bypassando le protezioni del browser.

Indicatori tecnici e meccanismi di persistenza


I meccanismi di persistenza includono COM hijacking, task pianificati che riavviano explorer.exe a intervalli regolari, esecuzione senza file tramite caricamento runtime .NET, e abuso del servizio cloud Filen.io per C2. La steganografia “Bit Plane Round Robin” di PrismexLoader è particolarmente insidiosa, distribuendo il payload nei piani di bit di un file PNG per consentire ai difensori di vedere un’immagine visivamente normale mentre nasconde efficacemente la logica malware.

Implicazioni strategiche e di difesa


Per le organizzazioni nel settore della difesa, della logistica e delle infrastrutture critiche in Europa orientale e nei Balcani: monitorare le connessioni a Filen.io da endpoint aziendali, cercare file PNG in posizioni inusuali, analizzare le macros di Excel per riferimenti a URL di download, implementare il whitelisting delle applicazioni, disabilitare i task scheduler non autorizzati, e applicare immediatamente le patch per CVE-2026-21509 e CVE-2026-21513.

Questa voce è stata modificata (1 giorno fa)

reshared this

Dario Fadda ha ricondiviso questo.

.NET 11 Preview 3: tutte le novità del terzo rilascio anticipato


.NET 11 Preview 3 introduce Zstandard in System.IO.Compression, union types in C# 14, ottimizzazioni JIT, nuove funzionalità SDK come dotnet run -e, e miglioramenti ad ASP.NET Core, EF Core e Blazor.
The media in this post is not displayed to visitors. To view it, please go to the original post.

.NET 11 è ancora in fase di sviluppo, ma il terzo Preview rilasciato il 14 aprile 2026 porta con sé una serie di novità concrete e già sperimentabili. Dalle librerie di sistema al runtime JIT, dall’SDK alla toolchain, questo rilascio intermedio offre uno sguardo chiaro su dove sta andando l’ecosistema .NET. Vediamo nel dettaglio cosa c’è di nuovo e cosa vale la pena testare subito nei propri progetti.

Novità nel Runtime e JIT


Il team del runtime ha rimosso il requisito del flag di opt-in per le API async previewed nelle versioni precedenti: alcune funzionalità asincrone del runtime sono ora accessibili senza annotazioni speciali. Sul fronte delle prestazioni, il JIT compiler è stato ottimizzato in tre aree chiave:

  • Switch statement: migliorata la generazione di codice macchina per costrutti switch complessi
  • Bounds check: eliminati controlli ridondanti sugli array in scenari comuni
  • Type cast: ridotta la latenza nelle operazioni di cast tra tipi gerarchicamente correlati

Sul fronte WebAssembly, .NET 11 introduce il formato WebCIL, un nuovo formato di packaging per i moduli .wasm, insieme a miglioramenti al debugging in ambiente browser. Chi sviluppa applicazioni Blazor WebAssembly beneficerà di esperienze di debug più fluide.

Librerie di Sistema: JSON, Compressione e Regex


System.Text.Json riceve controllo più granulare sulla naming strategy e sulla gestione dei valori di default. Sarà possibile configurare i serializzatori per ignorare specifiche proprietà con valori predefiniti in modo più preciso rispetto a quanto offriva il parametro DefaultIgnoreCondition.

La novità più interessante lato compressione è l’aggiunta di Zstandard (zstd) in System.IO.Compression. Zstandard è l’algoritmo di compressione sviluppato da Meta, noto per offrire un ottimo trade-off tra velocità e rapporto di compressione — spesso superiore a gzip e deflate. Esempio di utilizzo:

using System.IO.Compression;

// Compressione con Zstandard
using var input = File.OpenRead("dati.json");
using var output = File.Create("dati.json.zst");
using var compressor = new ZstandardStream(output, CompressionMode.Compress);
await input.CopyToAsync(compressor);

In aggiunta, la lettura di file ZIP ora valida i checksum CRC32 automaticamente, rendendo più robusta la gestione degli archivi corrotti o manomessi.

Per le espressioni regolari, il motore riconosce ora tutte le sequenze Unicode di newline, migliorando la portabilità del parsing testuale cross-platform.

SDK: Nuove Funzionalità da CLI


L’SDK riceve alcune aggiunte molto pratiche per chi lavora da terminale:

Passare variabili d’ambiente con dotnet run -e

# Passare una variabile d'ambiente al processo durante lo sviluppo
dotnet run -e ASPNETCORE_ENVIRONMENT=Development -e ConnectionStrings__Default="Server=..."

Finalmente si può sovrascrivere variabili d’ambiente senza toccare launchSettings.json o esportare variabili nello shell corrente.

Top-level programs multi-file


I programmi con top-level statements (introdotti in C# 9) potranno ora distribuirsi su più file sorgente. Questo alleggerisce il vincolo di avere tutto in un unico Program.cs per i progetti di tipo file-based, come script o tool CLI leggeri.

dotnet watch migliorato


Lo strumento dotnet watch ha ricevuto tre miglioramenti rilevanti: supporto ai progetti .NET Aspire, crash recovery automatico e miglioramenti specifici per applicazioni Windows desktop (WPF/WinForms).

C# 14: Union Types in Anteprima


Preview 3 include un’anteprima degli union types in C# 14. Questa funzionalità, molto attesa, consente di dichiarare tipi che possono contenere uno tra un insieme definito di tipi, avvicinando C# a pattern già presenti in F#, TypeScript e Rust:

// Sintassi ipotetica - ancora in preview, soggetta a variazioni
union Result<T>
{
    T Value,
    Exception Error
}

var result = GetData();
var output = result switch
{
    Result<string>.Value(var v) => $"Successo: {v}",
    Result<string>.Error(var e) => $"Errore: {e.Message}"
};

Attenzione: la sintassi è ancora sperimentale e potrebbe cambiare nelle release successive.

ASP.NET Core in .NET 11 Preview 3


Tre aggiornamenti principali per il framework web:

Compressione Zstandard per le risposte HTTP


ASP.NET Core ora supporta la compressione zstd nelle risposte HTTP e la decompressione delle richieste in arrivo. Da configurare in Program.cs:

builder.Services.AddResponseCompression(options =>
{
    options.Providers.Add<ZstandardCompressionProvider>();
    options.EnableForHttps = true;
});

Blazor Virtualize con altezze variabili


Il componente <Virtualize> di Blazor ora si adatta a elementi di altezza variabile a runtime, risolvendo un limite storico che richiedeva di specificare un’altezza fissa per gli elementi della lista virtualizzata.

HTTP/3 più reattivo


L’avvio dell’elaborazione delle richieste HTTP/3 è anticipato, riducendo la latenza percepita nelle prime connessioni su protocollo QUIC.

Entity Framework Core: GetEntriesForState()


EF Core in .NET 11 introduce ChangeTracker.GetEntriesForState(), un metodo che consente di interrogare le entry per stato (Added, Modified, Deleted) senza scatenare un cycle di change detection — operazione potenzialmente costosa in grafi di oggetti complessi:

// Prima: scatenava change detection su tutto il grafo
var modified = context.ChangeTracker.Entries()
    .Where(e => e.State == EntityState.Modified)
    .ToList();

// Ora: accesso diretto per stato, senza overhead di detection
var modified = context.ChangeTracker
    .GetEntriesForState(EntityState.Modified)
    .ToList();

Container Images Firmati


Le immagini container ufficiali di .NET sono ora firmate digitalmente, permettendo la verifica della catena di custodia prima del deployment. Questo è un passo importante per le pipeline DevSecOps che richiedono provenance verificabile dei componenti software.

Come Provare .NET 11 Preview 3

# Scaricare il SDK da https://dotnet.microsoft.com/download/dotnet/11.0
dotnet --version
# Output atteso: 11.0.0-preview.3.xxxxx

# Creare un progetto di test
dotnet new console -n test-dotnet11 --framework net11.0

Conclusione


.NET 11 Preview 3 è un rilascio ricco, che tocca trasversalmente runtime, SDK, ASP.NET Core ed EF Core. Le novità più impattanti per la produzione futura sono il supporto a Zstandard, gli union types in C# 14 e le ottimizzazioni JIT. Si consiglia di testare le nuove funzionalità dell’SDK — in particolare dotnet run -e — già ora, poiché entreranno probabilmente stabili con il rilascio di novembre 2026.

Fonte: devblogs.microsoft.com — .NET 11 Preview 3 is now available!, 14 aprile 2026

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Se usi OpenClaw, controlla i log: la nuova CVE regala i diritti di admin, e senza neanche un click!


Non molto tempo fa vi avevamo parlato di OpenClaw, dei suoi problemi di sicurezza e di come in poco tempo è diventato virale su GitHub, superando addirittura progetti come Linux per il numero di stelline. Proprio in questi giorni sono emersi altri problemi a seguito della CVE-2026-33579 ovvero una vulnerabilità di tipo Privilege Escalation sull’...

🔗 Leggi il post completo

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

OPPO Pad 5 Pro e Pad Mini: le specifiche complete dei nuovi tablet in arrivo il 21 aprile


OPPO ha svelato le specifiche complete dei suoi due nuovi tablet Android, attesi per il 21 aprile in Cina: il Pad 5 Pro punta al segmento premium con un display enorme e un chip di fascia altissima, mentre il Pad Mini si rivolge a chi cerca qualcosa di più compatto ma senza rinunciare alle prestazioni. OPPO Pad 5 Pro: il top di gamma Il Pad 5 Pro monta lo Snapdragon 8 Elite Gen 5, il chip di punta di Qualcomm, abbinato a uno schermo da 13,2 pollici con risoluzione 3,4K e luminosità […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

OPPO ha svelato le specifiche complete dei suoi due nuovi tablet Android, attesi per il 21 aprile in Cina: il Pad 5 Pro punta al segmento premium con un display enorme e un chip di fascia altissima, mentre il Pad Mini si rivolge a chi cerca qualcosa di più compatto ma senza rinunciare alle prestazioni.

OPPO Pad 5 Pro: il top di gamma


Il Pad 5 Pro monta lo Snapdragon 8 Elite Gen 5, il chip di punta di Qualcomm, abbinato a uno schermo da 13,2 pollici con risoluzione 3,4K e luminosità massima di 1.000 nit. Il refresh rate arriva a 144 Hz, per un’esperienza fluida sia nel gaming che nella navigazione. La batteria da 13.380 mAh garantisce fino a 20 ore di riproduzione video continuativa, con ricarica rapida da 67 W.

Dal punto di vista costruttivo, il Pad 5 Pro è sorprendentemente sottile: solo 5,94 mm di spessore per 672 g di peso. Il tablet è compatibile con una tastiera opzionale dotata di trackpad con feedback aptico e tasti retroilluminati, trasformandolo in un vero sostituto del laptop per molte attività.

OPPO Pad Mini: compatto ma potente


Il Pad Mini punta sulla portabilità: 279 g di peso e circa 5,4 mm di spessore lo rendono uno dei tablet compatti più leggeri della sua categoria. Lo schermo OLED da 8,8 pollici offre risoluzione 2,5K e refresh rate variabile fino a 144 Hz, con bordi sottilissimi per un look moderno. Il chip Snapdragon 8 Gen 5 assicura prestazioni elevate nonostante le dimensioni ridotte.

La batteria da 8.000 mAh promette fino a 19,5 ore di video e 22,7 ore di lettura. È disponibile anche una variante “Soft Light” con un pannello pensato per ridurre l’affaticamento visivo, ideale per chi usa il tablet per leggere o studiare.

Prezzi e disponibilità


Il lancio ufficiale è previsto per il 21 aprile in Cina. Non sono ancora state comunicate informazioni sulla disponibilità nei mercati internazionali, né i prezzi definitivi. Considerando la forza della lineup, l’interesse anche al di fuori del mercato cinese sembra più che giustificato.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Redmi K90 Max: doppio chip, ventola interna e 165 fps per il gaming mobile al massimo livello


Xiaomi ha in serbo qualcosa di insolito per il 21 aprile: il Redmi K90 Max, uno smartphone gaming che rompe le convenzioni con una configurazione dual-chip e — novità assoluta — una ventola di raffreddamento integrata nel corpo. Dual chip: Dimensity 9500 più chip grafico dedicato Il Redmi K90 Max affianca al MediaTek Dimensity 9500 un chip grafico secondario denominato "D2". I due processori lavorano in parallelo: il D2 si occupa in particolare di frame interpolation (generazione di […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

Xiaomi ha in serbo qualcosa di insolito per il 21 aprile: il Redmi K90 Max, uno smartphone gaming che rompe le convenzioni con una configurazione dual-chip e — novità assoluta — una ventola di raffreddamento integrata nel corpo.

Dual chip: Dimensity 9500 più chip grafico dedicato


Il Redmi K90 Max affianca al MediaTek Dimensity 9500 un chip grafico secondario denominato “D2”. I due processori lavorano in parallelo: il D2 si occupa in particolare di frame interpolation (generazione di fotogrammi intermedi), upscaling e ottimizzazione visiva, liberando il Dimensity 9500 per la gestione della CPU e della logica di gioco. Nei titoli compatibili, il risultato è una fluidità fino a 165 fps, un valore da console su un dispositivo tascabile.

Ventola interna: una prima assoluta per Redmi


L’elemento più sorprendente è la ventola meccanica integrata nel corpo del telefono. Finora questa soluzione era stata adottata solo da brand ultra-niche come ASUS ROG Phone o Black Shark. Xiaomi porta questa tecnologia su un dispositivo Redmi, che storicamente si posiziona su fasce di prezzo più accessibili. La ventola garantisce un flusso d’aria costante all’interno del telaio, evitando il surriscaldamento anche in sessioni di gioco intensive.

Il resto delle specifiche


Il display OLED da circa 6,8 pollici supporta 165 Hz di refresh rate. La RAM è da 16 GB (LPDDR5X) e lo storage da UFS 4.1, tra i più veloci disponibili. La ricarica rapida è confermata, così come altri dettagli tipici dei flagship. Il lancio è previsto in Cina il 21 aprile; per ora non si parla di distribuzione globale, ma la scheda tecnica è abbastanza allettante da suscitare interesse anche al di fuori del mercato domestico.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

REDMAGIC Gaming Tablet 5 Pro: raffreddamento a liquido e Snapdragon 8 Elite Gen 5 per il gaming estremo


Il tablet da gaming sta per evolversi radicalmente: REDMAGIC sarebbe al lavoro su un nuovo modello, il Gaming Tablet 5 Pro, che porterebbe la tecnologia di raffreddamento a liquido — finora appannaggio degli smartphone — anche nel mondo dei tablet Android. Il sistema AquaCore: raffreddamento liquido anche per i tablet Secondo le indiscrezioni, il Gaming Tablet 5 Pro adotterà il sistema AquaCore di REDMAGIC, già utilizzato su alcuni suoi smartphone. Si tratta di un meccanismo a […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

Il tablet da gaming sta per evolversi radicalmente: REDMAGIC sarebbe al lavoro su un nuovo modello, il Gaming Tablet 5 Pro, che porterebbe la tecnologia di raffreddamento a liquido — finora appannaggio degli smartphone — anche nel mondo dei tablet Android.

Il sistema AquaCore: raffreddamento liquido anche per i tablet


Secondo le indiscrezioni, il Gaming Tablet 5 Pro adotterà il sistema AquaCore di REDMAGIC, già utilizzato su alcuni suoi smartphone. Si tratta di un meccanismo a circolazione liquida con una micro-pompa che sposta il liquido refrigerante all’interno del dispositivo, dissipando il calore generato dal processore in modo molto più efficiente rispetto al tradizionale heat spreader passivo. Il risultato atteso è una riduzione significativa del thermal throttling durante sessioni di gioco prolungate.

Specifiche da flagship assoluto


La scheda tecnica attesa è impressionante. Il chip sarebbe lo Snapdragon 8 Elite Gen 5, il processore Qualcomm di nuova generazione. Lo schermo OLED da circa 9 pollici arriverebbe a 185 Hz di refresh rate con risoluzione 2400×1504 pixel. La RAM può arrivare fino a 24 GB, lo storage fino a 1 TB, e la batteria è da circa 8.300 mAh.

Quando arriva e cosa aspettarsi


Il lancio è ipotizzato tra fine aprile e inizio maggio 2026. Se le specifiche saranno confermate, il REDMAGIC Gaming Tablet 5 Pro potrebbe ridefinire gli standard del segmento gaming Android, offrendo un’esperienza che si avvicina a quella delle console portatili in termini di gestione termica e fluidità. Il prezzo sarà presumibilmente elevato, ma per gli appassionati del mobile gaming potrebbe rappresentare un punto di svolta.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

OPPO F33 Pro: batteria da 7000 mAh e specifiche quasi complete prima del lancio di oggi


OPPO lancia oggi in India l'F33 Pro, e le sue specifiche tecniche erano già quasi completamente note grazie a un'apparizione su Google Play Console avvenuta nelle ore precedenti all'annuncio. Ecco cosa sappiamo su questo nuovo mid-range. Chipset: qualche incertezza sulla scelta finale La scheda su Google Play Console riporta il numero di modello CPH2835 e indica un chip Dimensity 6100+, ma questo componente è già considerato datato. Secondo diverse fonti, il modello finale potrebbe […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

OPPO lancia oggi in India l’F33 Pro, e le sue specifiche tecniche erano già quasi completamente note grazie a un’apparizione su Google Play Console avvenuta nelle ore precedenti all’annuncio. Ecco cosa sappiamo su questo nuovo mid-range.

Chipset: qualche incertezza sulla scelta finale


La scheda su Google Play Console riporta il numero di modello CPH2835 e indica un chip Dimensity 6100+, ma questo componente è già considerato datato. Secondo diverse fonti, il modello finale potrebbe montare il Dimensity 6360 Max, un chip più recente della stessa famiglia MediaTek, eventualmente una versione ottimizzata del Dimensity 6300. La conferma definitiva arriverà con il lancio ufficiale.

Batteria generosa e ricarica rapida


Il punto di forza dell’F33 Pro è senza dubbio la batteria: 7.000 mAh è un valore eccezionale per la fascia di prezzo, che garantisce autonomia di un giorno e mezzo o più per utenti con uso moderato. La ricarica rapida da 80W permette di ricaricare il telefono in tempi ragionevoli, e la funzione di ricarica inversa da 10W consente di usare l’F33 Pro come power bank per altri dispositivi.

Display, fotocamere e software


Il display è da 6,57 pollici con risoluzione 1080×2372 pixel, dimensioni standard per questa fascia di mercato. Sul fronte fotografico, si segnala un frontale da 50 MP — insolitamente potente per un mid-range — abbinato a un principale da 50 MP e un sensore di profondità da 2 MP. Il dispositivo è equipaggiato con 8 GB di RAM e Android 16 come sistema operativo.

Con questa configurazione, l’OPPO F33 Pro si posiziona come una scelta solida per chi cerca autonomia prolungata e buone prestazioni selfie a un prezzo contenuto. Rimangono da confermare il prezzo di lancio e l’eventuale disponibilità in mercati al di fuori dell’India.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Rilasciati GNOME 50.1 e GNOME 49.6


GNOME è uno dei più importanti ambienti desktop liberi e open source, progettato per offrire un’esperienza utente semplice, intuitiva e accessibile. Fin dalla sua nascita, l’obiettivo principale è stato quello di proporre un’interfaccia coerente e facile...

🔗 Leggi il post completo

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

LLM Chat in .NET con IChatClient: guida completa all’integrazione


Integra LLM in .NET con IChatClient: astrazione unificata per OpenAI, Azure OpenAI, Ollama e altri. Streaming, structured output, portabilità tra provider e middleware.
The media in this post is not displayed to visitors. To view it, please go to the original post.

Introduzione: l’astrazione che unifica i servizi LLM


Integrare Large Language Model in .NET ha sempre comportato un problema: ogni servizio (OpenAI, Azure OpenAI, Ollama, Claude) ha il proprio SDK con API diverse. IChatClient della libreria Microsoft.Extensions.AI risolve questo problema fornendo un’astrazione unificata. Scrivi una volta, cambia provider senza modificare la logica applicativa.

Cosa è IChatClient?


IChatClient è un’interfaccia che rappresenta un client per servizi AI con capacità chat. Astrae i dettagli di comunicazione con LLM remoti o locali, permettendo di:

  • Inviare e ricevere messaggi con contenuto multi-modale (testo, immagini, audio)
  • Ottenere risposte complete o streaming incrementale
  • Mantenere contesto di conversazione
  • Usare funzionalità avanzate come tool calling e structured outputs

L’interfaccia fa parte del pacchetto Microsoft.Extensions.AI.Abstractions, mentre Microsoft.Extensions.AI aggiunge middleware per telemetria, caching, function calling automatico e patterns familiari di dependency injection.

Setup iniziale con DI


Il punto di partenza è registrare il chat client nel contenitore di dependency injection. Ecco l’approccio canonico:

var builder = Host.CreateApplicationBuilder();
builder.Services.AddChatClient(
    new OllamaChatClient(new Uri("http://localhost:11434"), "llama3"));
var app = builder.Build();
var chatClient = app.Services.GetRequiredService<IChatClient>();

In questo esempio, usiamo Ollama con il modello llama3 locale. La bellezza di questa astrazione: la stessa registrazione funziona con OpenAI, Azure OpenAI o qualsiasi provider che implementi IChatClient. Il codice che usa il client rimane invariato.

Risposta semplice da un LLM


Il caso più basilare: inviare un prompt e ottenere una risposta:

var response = await chatClient.GetResponseAsync("What is .NET? Reply in 50 words max.");
Console.WriteLine(response.Message.Text);

Il metodo GetResponseAsync restituisce un oggetto ChatCompletion con il messaggio della risposta. Semplice, sincrono dal punto di vista dello sviluppatore (anche se asincrono sottostante).

Streaming per risposte lunghe


Per applicazioni interattive come chatbot, lo streaming è essenziale. Permette all’utente di vedere il testo apparire gradualmente, come in ChatGPT:

var chatResponse = "";
await foreach (var item in chatClient.GetStreamingResponseAsync(chatHistory))
{
    Console.Write(item.Text);
    chatResponse += item.Text;
}

Il metodo GetStreamingResponseAsync ritorna un IAsyncEnumerable<StreamingChatCompletionUpdate>. Ogni item contiene un frammento di testo che puoi visualizzare in tempo reale.

Conversazioni multi-turno con cronologia


Mantenere una conversazione richiede di raccogliere la storia dei messaggi. Ecco un loop interattivo completo:

var chatHistory = new List<ChatMessage>();
while (true)
{
    Console.Write("You: ");
    var userPrompt = Console.ReadLine();
    
    chatHistory.Add(new ChatMessage(ChatRole.User, userPrompt));
    
    var chatResponse = "";
    Console.Write("Assistant: ");
    await foreach (var item in chatClient.GetStreamingResponseAsync(chatHistory))
    {
        Console.Write(item.Text);
        chatResponse += item.Text;
    }
    Console.WriteLine();
    
    chatHistory.Add(new ChatMessage(ChatRole.Assistant, chatResponse));
}

Ogni turno aggiunge alla lista: il user message, poi il response dell’assistant. Al turno successivo, passi l’intera cronologia a GetStreamingResponseAsync. L’LLM usa questo contesto per mantenere coerenza conversazionale.

Structured output: JSON tipizzato


Spesso vuoi che l’LLM restituisca dati strutturati (JSON). Puoi chiederlo esplicitamente nel prompt:

var prompt = $"""
You will receive an article and extract its metadata.
Respond ONLY with valid JSON following this format without any deviation.

{{
    "title": "...",
    "summary": "...",
    "keywords": ["...", "..."]
}}

Article:
{File.ReadAllText("article.md")}
""";

var response = await chatClient.GetResponseAsync(prompt);
var jsonText = response.Message.Text;
var metadata = JsonSerializer.Deserialize<ArticleMetadata>(jsonText);

L’approccio funziona, ma richiede gestione manuale di parsing e validazione. C’è una soluzione migliore.

Deserialization tipizzata con generics


La libreria Microsoft.Extensions.AI supporta il generic GetResponseAsync<T> che deserializza automaticamente il JSON in una classe C#:

public class ArticleMetadata
{
    public string Title { get; set; } = string.Empty;
    public string Summary { get; set; } = string.Empty;
    public string[] Keywords { get; set; } = [];
}

var metadata = await chatClient.GetResponseAsync<ArticleMetadata>(prompt);
Console.WriteLine($"Title: {metadata.Result.Title}");
Console.WriteLine($"Keywords: {string.Join(", ", metadata.Result.Keywords)}");

Questa API offre sicurezza in fase di compilazione e supporto IDE completo per il refactoring. Se cambi la struttura di ArticleMetadata, il compilatore avvisa i punti di utilizzo.

Portabilità tra provider: da locale a cloud


Una delle promesse di IChatClient è la portabilità. Ecco come implementare una strategia “local in dev, cloud in prod”:

// Avvio locale con Ollama
if (app.Environment.IsDevelopment())
{
    builder.Services.AddChatClient(
        new OllamaChatClient(new Uri("http://localhost:11434"), "mistral"));
}
else
{
    // Avvio cloud con Azure OpenAI
    builder.Services.AddChatClient(
        new AzureOpenAIClient(
            new Uri(azureEndpoint),
            new DefaultAzureCredential()).AsChatClient());
}

Il resto dell’applicazione non cambia. Chiede semplicemente IChatClient al DI container e riceve l’implementazione appropriata. Niente hardcoding, niente API specifiche sparse nel codice.

Middleware per telemetria e caching


Il pacchetto Microsoft.Extensions.AI fornisce middleware composabile. Uno uso comune è aggiungere OpenTelemetry:

var builder = Host.CreateApplicationBuilder();

// Registra OpenTelemetry
builder.Services.AddOpenTelemetry()
    .WithTracing(tracing => tracing
        .AddAspNetCoreInstrumentation()
        .AddHttpClientInstrumentation());

// Registra il chat client con middleware di telemetria
builder.Services.AddChatClient(baseChatClient)
    .UseOpenTelemetry(builder.Services.BuildServiceProvider()
        .GetRequiredService<ILoggerFactory>());

Con questo setup, ogni chiamata a IChatClient genera automaticamente span OpenTelemetry tracciabili in strumenti come Application Insights o Jaeger. Nessuna strumentazione manuale necessaria.

Integrazione con il framework Agent


Il framework Agent di Microsoft costruisce sopra IChatClient aggiungendo astrazioni a livello agent: gestione persistente del contesto, tool calling automatico, prompt di sistema, API streaming pulita. Se usi agent, IChatClient rimane il cuore della comunicazione LLM.

Conclusione


IChatClient rappresenta una maturazione nell’integrazione LLM in .NET. Invece di accoppiare il codice a provider specifici, definisci un’astrazione e lascia che l’infrastruttura scelga l’implementazione. Lo streaming, la deserialization tipizzata, la composizione di middleware e la portabilità del provider diventano proprietà di prima classe dell’architettura.

Per qualsiasi team che integra LLM in .NET 2026, IChatClient è il fondamento su cui costruire. Richiede poca configurazione iniziale e ripaga con flessibilità architetturale a lungo termine.

Fonte originale: Microsoft.Extensions.AI libraries – .NET | Microsoft Learn e Working with LLMs in .NET using Microsoft.Extensions.AI

#ai #dev #c #copilot #Net
Questa voce è stata modificata (1 giorno fa)

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Qualcomm sviluppa un NPU dedicato per smartphone: l’AI on-device entra in una nuova era


Qualcomm starebbe lavorando a un chip NPU standalone — separato dall'SoC principale — pensato per gestire l'intelligenza artificiale direttamente sullo smartphone, senza ricorrere al cloud. L'iniziativa, sviluppata in collaborazione con GigaDevice, punta ai produttori cinesi ma potrebbe avere ripercussioni sull'intera industria. Un chip AI separato dallo Snapdragon A differenza degli attuali SoC che integrano un modulo NPU all'interno dello stesso die — come accade negli Snapdragon 8 […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

Qualcomm starebbe lavorando a un chip NPU standalone — separato dall’SoC principale — pensato per gestire l’intelligenza artificiale direttamente sullo smartphone, senza ricorrere al cloud. L’iniziativa, sviluppata in collaborazione con GigaDevice, punta ai produttori cinesi ma potrebbe avere ripercussioni sull’intera industria.

Un chip AI separato dallo Snapdragon


A differenza degli attuali SoC che integrano un modulo NPU all’interno dello stesso die — come accade negli Snapdragon 8 Elite — il nuovo approccio prevede un chip dedicato esclusivamente all’elaborazione AI. Questo NPU è pensato per lavorare in tandem con il processore principale, gestendo in modo autonomo carichi di lavoro come riconoscimento vocale, generazione di immagini e modelli linguistici di medie dimensioni.

Memoria 3D DRAM per prestazioni elevate


La caratteristica tecnica più interessante è l’integrazione con 3D DRAM prodotta da CXMT: circa 4 GB di memoria impilata con tecnologia avanzata (TSV e hybrid bonding), capace di trasferire dati molto più velocemente rispetto alla classica LPDDR. Questo è fondamentale per i modelli AI che richiedono enormi quantità di dati in pochi millisecondi.

Le prestazioni annunciate si attestano intorno ai 40 TOPS (trilioni di operazioni al secondo), un valore che posiziona questo chip tra i più capaci in assoluto per l’uso mobile.

Prezzi alti, almeno all’inizio


Il tallone d’Achille dell’iniziativa è il costo: la memoria 3D specializzata fa lievitare il prezzo complessivo del componente, limitandone l’adozione ai soli smartphone premium. L’arrivo sul mercato è previsto tra la seconda metà del 2026 e l’inizio del 2027. Con il tempo, se i costi scenderanno, questa tecnologia potrebbe ridefinire le aspettative sull’AI locale degli smartphone Android.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Handala e la Cyber-Offensiva dell’Iran: 6 Petabyte distrutti e 149 Terabyte rubati dall’infrastruttura critica di Dubai


Il 12 aprile 2026, il gruppo Handala legato all'Iran ha attaccato l'infrastruttura critica di Dubai, distruggendo 6 petabyte di dati e rubando 149 terabyte di documenti classificati da tre istituzioni governative emiratine in un'operazione che rappresenta una significativa escalation della cyberguerra iraniana.
The media in this post is not displayed to visitors. To view it, please go to the original post.

Si parla di:
Toggle


Il 12 aprile 2026, il gruppo Handala, collegato ai servizi di intelligence iraniani, ha annunciato il successo di un attacco di proporzioni senza precedenti contro l’infrastruttura critica degli Emirati Arabi Uniti. L’operazione ha mirato alla Dubai Courts Authority, Dubai Land Authority e Dubai Roads & Transport Authority, risultando nel furto di 149 terabyte di documenti classificati e nella distruzione di 6 petabyte di dati, rappresentando una chiara escalation nella campagna di cyberguerra iraniana.

Portata e natura dell’attacco


L’attacco coordinato dal gruppo Handala rappresenta una categoria di operazione cybernetiche rara: la combinazione di dati wiper (per la distruzione) e exfiltration (per il furto). La selezione degli obiettivi rivela una strategia sofisticata focalizzata su istituzioni critiche che controllano documenti di valore geopolitico, proprietà intellettuale sensibile e informazioni su infrastrutture strategiche.

L’enorme volume di dati distrutti (6 petabyte equivale a circa 6 milioni di gigabyte) suggerisce che gli attaccatori avevano accesso profondo alle infrastrutture di storage primarie e di backup, un indicativo di una lunga permanenza nei sistemi target senza essere rilevati. Il gruppo ha pubblicamente rivendicato l’operazione con comunicati dettagliati, indicando che l’obiettivo non era nascondere l’attacco bensì massimizzare l’impatto psicologico e geopolitico.

Attribution e legami con l’Iran


Sebbene Handala si presenta pubblicamente come collettivo di hacker hacktivist pro-resistenza, analisti di sicurezza e agenzie governative hanno stabilito con elevata confidenza il collegamento con il Ministero dell’Intelligence iraniano (MOIS). Il gruppo fa parte di quello che DomainTools Investigations ha descritto come “un ecosistema coordinato di cyber-influenza” che include anche i gruppi Karma/KarmaBelow80 e Homeland Justice.

Questa struttura a facciata permette all’Iran di mantenere una negazione plausibile mentre conduce operazioni cybernetiche offensive contro i nemici geopolitici e gli alleati regionali. La scelta di Dubai specificamente è significativa: gli EAU hanno in anni recenti normalizzato relazioni con Israele e hanno aumentato partnership strategiche con Stati Uniti e alleati occidentali, rendendoli un bersaglio prioritario per la rappresaglia iraniana.

Motivazione dichiarata e contesto geopolitico


Nel comunicato di rivendicazione, Handala ha caratterizzato l’operazione come risposta al “tradimento eclatante” dei leader degli Emirati, tracciando paralleli con figure storiche infami come Jeffrey Epstein. Questa retorica è coerente con la narrativa iraniana che dipinge gli EAU come traditori della causa palestinese per le relazioni normalizzate con Israele. Tuttavia, gli esperti di sicurezza sottolineano che la motivazione dichiarata funziona principalmente come cover narrativo per un’operazione principalmente geopolitica e economica.

Dati dell'Operazione:
- Data: 12 Aprile 2026
- Bersagli: 3 istituzioni critiche di Dubai
- Dati Rubati: 149 Terabyte (TB) di documenti classificati
- Dati Distrutti: 6 Petabyte (PB) = 6.000 Terabyte
- Attribution: MOIS Iran via Handala/Karma/Homeland Justice
- Reivindicazione: Pubblica tramite comunicati del gruppo

Implicazioni di sicurezza e defensive posture


L’attacco Handala rivela vulnerabilità critiche nelle infrastrutture di protezione dei dati dei servizi pubblici. La capacità di distruggere 6 petabyte di dati suggerisce che gli attaccatori avevano accesso non solo ai sistemi primari ma anche ai backup, compromettendo le fondamentali pratiche di business continuity e disaster recovery. I responsabili della sicurezza negli Emirati e nei governi alleati devono riconsiderare gli assunti di base sulla separazione geografica, logica e procedurale dei backup critici.

La scala dell’exfiltration (149 TB) suggerisce inoltre che l’attacco non è stato una penetrazione improvvisa ma il risultato di un accesso sostenuto nel tempo. Durante il dwell time (periodo di permanenza), gli attaccatori hanno avuto il tempo di identificare, localizzare e esfiltrare i dati di massimo valore geopolitico prima di eseguire le operazioni di wiper.

Raccomandazioni di difesa


  • Implementare una strategia di backup geograficamente distribuita con separazione logica e procedurale dai sistemi primari
  • Stabilire un sistema di detection comportamentale focalizzato su volume-based anomalies (movimentazione anomala di dati in massa)
  • Implementare encryption at-rest per tutti i backup critici, con gestione chiavi separata dai sistemi operativi
  • Eseguire un threat hunt specificamente focalizzato su indicatori di accesso persistente da attori iraniani
  • Aumentare la collaborazione tra agenzie governative regionali per identificare indicatori comuni di compromesso
  • Sviluppare incident response protocols specifici per scenari di wiper-plus-exfiltration

L’operazione Handala rappresenta un’ulteriore escalation nella campagna iraniana di cyberguerra regionale. Con la Corea del Nord che diversifica gli attacchi verso il settore DeFi e l’Iran che consolida la sua capacità offensiva contro lo stato regionale, il 2026 è emergendo come anno critico di ricalibramento della strategia di cyberwarfare a livello globale.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Motorola Razr 70: arriva il colore Bright White e la gamma pieghevole è al completo


La famiglia pieghevole Motorola per il 2026 si completa con l'arrivo di un nuovo colore: il Bright White. Con questa aggiunta, il Motorola Razr 70 sarà disponibile in quattro varianti cromatiche, tutte ispirate alla palette Pantone e ciascuna con una finitura distintiva. Quattro colori Pantone per il Razr 70 Il Motorola Razr 70 adotta una collaborazione con Pantone che va oltre la semplice scelta del colore: ogni variante ha una texture unica che la differenzia visivamente e al tatto. Ai […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

La famiglia pieghevole Motorola per il 2026 si completa con l’arrivo di un nuovo colore: il Bright White. Con questa aggiunta, il Motorola Razr 70 sarà disponibile in quattro varianti cromatiche, tutte ispirate alla palette Pantone e ciascuna con una finitura distintiva.

Quattro colori Pantone per il Razr 70


Il Motorola Razr 70 adotta una collaborazione con Pantone che va oltre la semplice scelta del colore: ogni variante ha una texture unica che la differenzia visivamente e al tatto. Ai tre colori già trapelati — Sporting Green, Hematite e Violet Ice — si aggiunge ora il Bright White. Motorola non si limita quindi a proporre colori diversi per uno stesso materiale, ma offre un’esperienza estetica differenziata per ciascuna scelta.

Design in continuità con il Razr 60


Dal punto di vista del form factor, il Razr 70 non rivoluziona il predecessore. Il display esterno misura circa 3,63 pollici (1.056×1.066 pixel), mentre quello interno si attesta su 6,9 pollici (1.080×2.640 pixel). Le dimensioni sono in linea con il segmento, puntando sulla praticità della forma clamshell.

Specifiche tecniche attese


Le specifiche complete non sono ancora state ufficializzate, ma le indiscrezioni indicano opzioni di memoria da 8, 12 e 16 GB con storage fino a 1 TB. Sul fronte fotografico, la principale novità rispetto al predecessore sarebbe la sostituzione dell’ultra-grandangolare con un teleobiettivo 3x, affiancato da un sensore principale da 50 MP. Il selfie-cam sarebbe da 32 MP.

Il lancio del Motorola Razr 70 è atteso nei prossimi mesi. Con la gamma cromatica ora definita, sembra che l’annuncio ufficiale sia sempre più vicino.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Motorola Edge 70 Pro su Geekbench: Dimensity 8500, 12 GB RAM e Android 16 a bordo


Il Motorola Edge 70 Pro continua a fare capolino sui database di benchmark prima del lancio ufficiale. L'ultima apparizione su Geekbench ha rivelato le prestazioni attese e confermato alcuni dati chiave sulla configurazione hardware del dispositivo. Prestazioni da fascia medio-alta I risultati Geekbench registrano un punteggio single-core di 1.727 e multi-core di 6.563, numeri in linea con la fascia medio-alta del mercato Android. Le prestazioni sono sufficienti per gestire agevolmente le […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

Il Motorola Edge 70 Pro continua a fare capolino sui database di benchmark prima del lancio ufficiale. L’ultima apparizione su Geekbench ha rivelato le prestazioni attese e confermato alcuni dati chiave sulla configurazione hardware del dispositivo.

Prestazioni da fascia medio-alta


I risultati Geekbench registrano un punteggio single-core di 1.727 e multi-core di 6.563, numeri in linea con la fascia medio-alta del mercato Android. Le prestazioni sono sufficienti per gestire agevolmente le applicazioni quotidiane, lo streaming e anche qualche sessione di gaming non troppo impegnativa.

Il dispositivo monta 12 GB di RAM ed è equipaggiato con Android 16 già in fase di test, il che suggerisce un lancio previsto nella seconda metà del 2026.

MediaTek Dimensity 8500 al centro


Dall’architettura CPU rilevata — configurazione 1+3+4 con core principale a 3,40 GHz e GPU Mali-G720 MC8 — si deduce che il chip a bordo sia il MediaTek Dimensity 8500. Alcune fonti ipotizzano addirittura la variante Dimensity 8500 Extreme, una versione potenziata dello stesso chip, che potrebbe fare la sua comparsa nel modello finale.

Camera Sony e design ricercato


Sul fronte fotografico, le indiscrezioni puntano a un sensore Sony Lytia 710, particolarmente apprezzato per la resa in condizioni di scarsa illuminazione. Motorola avrebbe enfatizzato proprio le capacità di scatto notturno nei materiali di teaser già circolati online.

Per quanto riguarda l’estetica, l’Edge 70 Pro dovrebbe proporre tre colorazioni con finiture differenti: blu in stile fabric, verde oliva satinato e bianco con texture marmo. Un approccio che richiama la filosofia di Motorola di offrire non solo colori, ma vere e proprie esperienze materiche.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Galaxy S27: Samsung potrebbe montare Exynos 2700 su metà dei modelli per tagliare i costi


Samsung starebbe valutando un cambio di strategia importante per la gamma Galaxy S27: secondo le ultime indiscrezioni, il chip proprietario Exynos 2700 potrebbe essere adottato in circa la metà dei dispositivi prodotti, riducendo la dipendenza da Qualcomm e abbattendo i costi di produzione. Il problema: il Galaxy S25 era tutto Snapdragon Con il Galaxy S25, Samsung aveva fatto una scelta netta: Snapdragon 8 Elite per tutti i modelli, senza eccezioni geografiche. Risultato? Prestazioni […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

Samsung starebbe valutando un cambio di strategia importante per la gamma Galaxy S27: secondo le ultime indiscrezioni, il chip proprietario Exynos 2700 potrebbe essere adottato in circa la metà dei dispositivi prodotti, riducendo la dipendenza da Qualcomm e abbattendo i costi di produzione.

Il problema: il Galaxy S25 era tutto Snapdragon


Con il Galaxy S25, Samsung aveva fatto una scelta netta: Snapdragon 8 Elite per tutti i modelli, senza eccezioni geografiche. Risultato? Prestazioni eccellenti e piena soddisfazione degli utenti, ma anche un aumento significativo dei costi per l’acquisto dei chip Qualcomm. Con i nuovi nodi produttivi sempre più costosi, la situazione è destinata a peggiorare ulteriormente.

Il piano per il Galaxy S27: Exynos al 50%


Per correre ai ripari, Samsung starebbe pianificando di adottare il proprio Exynos 2700 su circa il 50% della produzione del Galaxy S27. Si tratterebbe di un ritorno significativo alla strategia “doppio chip” che ha caratterizzato per anni i Galaxy S, con modelli Snapdragon per alcuni mercati (tipicamente USA e Cina) ed Exynos per Europa e altri.

Questa mossa permetterebbe a Samsung di ridurre la dipendenza da un unico fornitore e di abbattere i costi, reinvestendo il risparmio in altri settori o semplicemente migliorando i margini.

Il nodo Exynos: prestazioni all’altezza?


Il punto critico rimane la competitività dell’Exynos 2700. In passato, i chip Samsung hanno spesso sofferto di inefficienze energetiche rispetto alle controparti Qualcomm, con conseguenze negative sulla durata della batteria e sulla gestione della temperatura. Se l’Exynos 2700 non dovesse colmare questo divario, gli utenti europei potrebbero ritrovarsi con un’esperienza d’uso inferiore rispetto a chi ha acquistato la versione con Snapdragon.

Samsung è consapevole di questa criticità: la scelta di puntare nuovamente su Exynos sarà vincente solo se il chip riuscirà a reggere il confronto nella vita reale, non solo nei benchmark. L’annuncio del Galaxy S27 è atteso per l’inizio del 2027.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Agent Skills in .NET: tre paradigmi di composizione per gli agenti AI


I tre paradigmi di composizione per gli agent AI in .NET: skill basati su file, classe e inline. Scopri come comporre architetture flessibili con AgentSkillsProviderBuilder.
The media in this post is not displayed to visitors. To view it, please go to the original post.

Introduzione: L’evoluzione dei skill negli agent .NET


Gli agent AI richiedono un modo flessibile e modulare di estendere le loro capacità: questo è il ruolo dei skill. Con il framework Agent di Microsoft per .NET, gli sviluppatori dispongono di tre paradigmi complementari per definire e comporre skill, permettendo ai team di scegliere l’approccio più adatto al loro contesto.

I tre paradigmi per creare skill

1. Skill basati su file (File-Based Skills)


L’approccio più dichiarativo parte da una struttura di directory semplice. Ogni skill è organizzato come una cartella contenente:

  • Un file SKILL.md con metadati nel frontmatter YAML
  • Una sottocartella opzionale scripts/ con il codice eseguibile
  • Una sottocartella opzionale references/ con documentazione di supporto

Questo paradigma è particolarmente vantaggioso per i team che vogliono gestire i skill come assets indipendenti dentro un repository condiviso. Il caricamento è automatico: l’agent scopre e carica i skill quando l’utente ne fa richiesta.

Ecco come si registra un provider file-based:

var skillsProvider = new AgentSkillsProvider(
    Path.Combine(AppContext.BaseDirectory, "skills"),
    SubprocessScriptRunner.RunAsync);

Il vantaggio decisivo è la separazione tra definizione del skill e implementazione. Non è necessario riconfigurare il codice C# per aggiungere nuovi skill; basta creare una nuova directory.

2. Skill basati su classe (Class-Based Skills)


Per chi preferisce la sicurezza dei tipi e il supporto IDE completo, gli skill basati su classe offrono un’alternativa fortemente tipizzata. Si eredita da AgentClassSkill<T> e si usano attributi di reflection per marcare le risorse e gli script:

public sealed class BenefitsEnrollmentSkill : AgentClassSkill<BenefitsEnrollmentSkill>
{
    [AgentSkillResource("available-plans")]
    public string AvailablePlans => "Plan A, Plan B, Plan C...";
    
    [AgentSkillScript("enroll")]
    private static string Enroll(string employeeId, string planCode)
    {
        // Logica di iscrizione
        return $"Iscrizione di {employeeId} al piano {planCode} completata";
    }
}

Questo approccio è ideale per skill complessi che richiedono logica C# sofisticata. Gli attributi [AgentSkillResource] e [AgentSkillScript] permettono al framework di scoprire automaticamente quali metodi e proprietà esporre all’agent.

Un vantaggio cruciale: i team possono sviluppare e distribuire skill indipendentemente come pacchetti NuGet, mantenendo il proprio ciclo di rilascio e permettendo il riuso tra progetti.

3. Skill inline (Inline Code-Defined Skills)


Il terzo paradigma è il più flessibile: skill definiti a runtime usando AgentInlineSkill. Sono perfetti per bridge temporanei, skill generati dinamicamente o implementazioni condizionate dallo stato dell’applicazione:

var timeOffSkill = new AgentInlineSkill(
    name: "time-off-balance",
    description: "Calcola i giorni di ferie e malattia rimanenti per un dipendente...")
    .AddScript("calculate-balance", (employeeId, leaveType) => 
    {
        // Logica runtime
        return $"Giorni rimanenti: {remaining}";
    });

I skill inline supportano anche risorse dinamiche:
.AddResource("policies", () => PolicyRepository.GetActivePolicies());

Questa capacità di aggiungere risorse come delegate è cruciale: le politiche possono aggiornarsi senza ricompilare l’applicazione.

Composizione flessibile con AgentSkillsProviderBuilder


La vera potenza del design emerge quando si combinano tutti e tre i paradigmi in un’unica applicazione. Il builder pattern permette una composizione dichiarativa:

var skillsProvider = new AgentSkillsProviderBuilder()
    .UseFileSkill(Path.Combine(AppContext.BaseDirectory, "skills"))
    .UseSkill(new BenefitsEnrollmentSkill())
    .UseSkill(timeOffSkill)
    .UseFileScriptRunner(SubprocessScriptRunner.RunAsync)
    .Build();

In questa configurazione:
  • I skill nel filesystem vengono caricati e resi disponibili
  • La classe BenefitsEnrollmentSkill registra i suoi metodi annotati
  • Lo skill inline timeOffSkill aggiunge capacità runtime

Il framework astrae completamente il “come” carica ogni tipo di skill; l’agent li vede come una superficie unificata.

Funzionalità avanzate

Approvazione degli script


Per ambienti ad alto rischio, è possibile richiedere una revisione umana prima dell’esecuzione:

.UseScriptApproval(true)

In questo caso, l’agent formula il comando ma non lo esegue autonomamente; un operatore deve approvare.

Filtraggio di sicurezza


Quando si condividono directory di skill tra team, il filtraggio garantisce che solo gli skill approvati siano disponibili:

.UseFilter(skill => approvedSkills.Contains(skill.Frontmatter.Name))

Iniezione di dipendenze


I metodi degli skill possono ricevere IServiceProvider come parametro. Questo consente l’accesso a servizi registrati nel contenitore DI, indipendentemente dal paradigma di skill:

[AgentSkillScript("send-notification")]
private static string SendNotification(string userId, IServiceProvider services)
{
    var emailService = services.GetRequiredService<IEmailService>();
    return emailService.SendAsync(userId, "Notification");
}

Conclusione


Il design tripartito dei skill in .NET Agent Framework non è una complicazione: è un’architettura di composizione che rispetta gli usi diversi. Gli skill basati su file servono la semplicità e la dinamica; quelli basati su classe offrono sicurezza e riusabilità via NuGet; quelli inline forniscono agilità runtime.

Per i team che costruiscono sistemi agent complessi, questa flessibilità è fondamentale. Permette di iniziare in semplicità (skill inline), evolversi verso la modularità (skill basati su classe in NuGet) e mantenere agilità operativa (skill file-based per aggiustamenti dinamici) — tutto nello stesso agent, senza compromessi architetturali.

Fonte originale: Agent Skills in .NET: Three Ways to Author, One Provider to Run Them — Microsoft Agent Framework Blog

Questa voce è stata modificata (1 giorno fa)

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Rilasciato OpenSSL 4.0: novità e miglioramenti


OpenSSL è una delle librerie crittografiche più importanti e utilizzate al mondo nel panorama del software libero. Si tratta di un progetto open source nato nel 1998 con l’obiettivo di fornire strumenti affidabili per...

🔗 Leggi il post completo

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Google Pixel 10: il linguaggio Rust protegge il modem dagli attacchi remoti


Google ha fatto un passo avanti importante nella sicurezza del Pixel 10: per la prima volta, il linguaggio di programmazione Rust è stato introdotto all'interno del firmware del modem, l'elemento più esposto agli attacchi via rete. Una mossa che rafforza la difesa contro exploit remoti particolarmente pericolosi. Perché il modem è un bersaglio critico Il modem (o baseband) di uno smartphone gestisce tutte le comunicazioni cellulari ed è spesso costruito su codice scritto decenni fa in […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

Google ha fatto un passo avanti importante nella sicurezza del Pixel 10: per la prima volta, il linguaggio di programmazione Rust è stato introdotto all’interno del firmware del modem, l’elemento più esposto agli attacchi via rete. Una mossa che rafforza la difesa contro exploit remoti particolarmente pericolosi.

Perché il modem è un bersaglio critico


Il modem (o baseband) di uno smartphone gestisce tutte le comunicazioni cellulari ed è spesso costruito su codice scritto decenni fa in C e C++. Si tratta di software complesso, pieno di strati accumulati nel tempo, difficile da aggiornare e strutturalmente vulnerabile ai bug di gestione della memoria. Non a caso, il team Project Zero di Google ha dimostrato in passato che è possibile eseguire codice malevolo su Pixel da remoto, sfruttando proprio vulnerabilità nel modem, senza che l’utente faccia nulla.

Rust nel parser DNS: un intervento mirato


L’approccio di Google non è stato riscrivere l’intero modem — operazione irrealistica vista la complessità del codice e i diritti di proprietà intellettuale coinvolti — ma intervenire su un componente specifico: il parser DNS. Questa sezione elabora le risposte provenienti dall’esterno ed è quindi particolarmente esposta a input malevoli. Sostituendola con codice Rust, Google elimina alla radice una categoria intera di vulnerabilità legate alla memoria.

Perché proprio Rust?


Rust è un linguaggio moderno che garantisce la sicurezza della memoria a livello di compilazione, senza necessità di un garbage collector. Questo lo rende ideale per componenti critici come i modem, dove le prestazioni in tempo reale sono fondamentali. A differenza di C, Rust impedisce al programmatore di commettere certi tipi di errori che tipicamente aprono la porta agli exploit.

La mossa di Google con Pixel 10 segna una tendenza più ampia nell’industria tech: aziende come Microsoft, Amazon e Linux Foundation stanno tutte investendo in Rust per sostituire gradualmente il codice C legacy nei sistemi critici. Per gli utenti Pixel, questo si traduce in un dispositivo più difficile da compromettere anche da parte di attaccanti sofisticati.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Samsung aumenta i prezzi di Galaxy Z Flip 7, S25 Edge e Tab negli USA


Samsung ha alzato i prezzi di listino di diversi smartphone e tablet Galaxy sul mercato statunitense. Gli aumenti variano da poche decine di dollari per gli smartphone fino a quasi 300 dollari per i modelli top di gamma della linea tablet, con i modelli a maggiore capacità di archiviazione che subiscono i rincari più pesanti. Gli smartphone interessati dai rincari Tra gli smartphone, le modifiche riguardano principalmente il Galaxy Z Flip 7 da 512 GB, il cui prezzo sale da 1.220 a 1.300 […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

Samsung ha alzato i prezzi di listino di diversi smartphone e tablet Galaxy sul mercato statunitense. Gli aumenti variano da poche decine di dollari per gli smartphone fino a quasi 300 dollari per i modelli top di gamma della linea tablet, con i modelli a maggiore capacità di archiviazione che subiscono i rincari più pesanti.

Gli smartphone interessati dai rincari


Tra gli smartphone, le modifiche riguardano principalmente il Galaxy Z Flip 7 da 512 GB, il cui prezzo sale da 1.220 a 1.300 dollari (+80 dollari), il Galaxy S25 FE da 256 GB che passa da 710 a 750 dollari (+40 dollari) e il Galaxy S25 Edge da 512 GB, anch’esso a 1.300 dollari dai precedenti 1.220 (+80 dollari). Quest’ultimo modello aveva già registrato vendite non brillanti, e la decisione di alzarne il prezzo sembra puntare più al recupero dei margini che all’espansione del mercato.

I tablet subiscono gli aumenti maggiori


È però sulla gamma Galaxy Tab che gli aumenti si fanno sentire di più. Il Tab S11 da 256 GB passa da 860 a 1.000 dollari (+140 dollari), la versione da 512 GB da 980 a 1.200 dollari (+220 dollari), mentre il Tab S11 Ultra da 1 TB arriva a 1.900 dollari, con un incremento di 280 dollari rispetto al precedente listino.

Dazi e costi di produzione alla base dei rincari


Sebbene Samsung non abbia comunicato ufficialmente le motivazioni, il contesto è chiaro: la politica tariffaria statunitense in vigore nel 2025-2026 ha aumentato i costi di importazione dei prodotti elettronici di consumo, e i produttori stanno scaricando almeno in parte questi oneri sui consumatori finali. Samsung non è l’unica: anche altri brand stanno rivedendo i prezzi sul mercato USA.

Per il momento non ci sono indicazioni che gli stessi aumenti vengano applicati sul mercato europeo, ma la situazione è in evoluzione e vale la pena monitorarla.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Pixel: il consumo anomalo della batteria persiste dopo il bug del marzo 2026


I possessori di smartphone Google Pixel stanno segnalando da settimane un problema di consumo anomalo della batteria che, nonostante l'attesa di una correzione ufficiale, non è ancora stato risolto completamente. Alcune ipotesi tecniche iniziano però a fare luce sulla possibile origine del bug. Il problema è comparso con l'aggiornamento di marzo La problematica ha iniziato a manifestarsi in modo diffuso dopo il rilascio dell'aggiornamento software di marzo 2026. Non tutti i dispositivi […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

I possessori di smartphone Google Pixel stanno segnalando da settimane un problema di consumo anomalo della batteria che, nonostante l’attesa di una correzione ufficiale, non è ancora stato risolto completamente. Alcune ipotesi tecniche iniziano però a fare luce sulla possibile origine del bug.

Il problema è comparso con l’aggiornamento di marzo


La problematica ha iniziato a manifestarsi in modo diffuso dopo il rilascio dell’aggiornamento software di marzo 2026. Non tutti i dispositivi Pixel sono stati colpiti, ma su diversi modelli gli utenti hanno notato un calo drastico dell’autonomia: smartphone che normalmente duravano un’intera giornata si scaricano già nel pomeriggio.

I forum ufficiali di supporto Google e i social network sono pieni di segnalazioni simili. Il denominatore comune è chiaro: dopo l’aggiornamento, il consumo energetico è aumentato in modo ingiustificato, senza variazioni nell’utilizzo quotidiano.

La causa potrebbe essere nel controllo della CPU


Un utente particolarmente attento ha identificato una possibile spiegazione tecnica: il problema potrebbe risiedere nel meccanismo di risparmio energetico del processore. In condizioni normali, quando lo smartphone è inattivo entra in uno stato di “Deep Doze”, riducendo drasticamente le attività in background. In questo caso, invece, tale modalità non si attiva correttamente.

Il risultato è che il dispositivo rimane in uno stato di elaborazione continua anche quando non viene utilizzato, con cicli brevi e ripetuti che consumano energia in modo costante. In sostanza, il software sarebbe intrappolato in un loop che impedisce al Pixel di “addormentarsi” davvero.

Cosa possono fare gli utenti colpiti


Al momento non esiste una soluzione definitiva lato utente per risolvere il problema alla radice. Alcuni hanno segnalato miglioramenti temporanei dopo un riavvio del dispositivo o il ripristino delle impostazioni di risparmio energetico, ma si tratta di rimedi parziali. La soluzione completa dovrà arrivare tramite un aggiornamento software da parte di Google.

Chi possiede un Pixel colpito dal bug è invitato a segnalare il problema attraverso i canali ufficiali per accelerare i tempi di correzione. Google non ha ancora rilasciato comunicazioni ufficiali sull’entità del problema né sui tempi previsti per il fix.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Samsung Galaxy Z Tri-Fold Wide: il pieghevole a tre sezioni emerge da un brevetto


Mentre il mercato degli smartphone pieghevoli si prepara all'arrivo del Galaxy Z Fold 8, Samsung guarda già oltre: un nuovo brevetto ha rivelato l'esistenza di un dispositivo chiamato Galaxy Z Tri-Fold Wide, con una struttura a tre pannelli e due cerniere. Prima il modello Wide, poi il Tri-Fold La strategia di Samsung sembra strutturata in due fasi. La prima prevede il lancio di un Galaxy Z Fold 8 Wide, una versione più larga del Fold tradizionale, che offrirebbe un display interno con […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

Mentre il mercato degli smartphone pieghevoli si prepara all’arrivo del Galaxy Z Fold 8, Samsung guarda già oltre: un nuovo brevetto ha rivelato l’esistenza di un dispositivo chiamato Galaxy Z Tri-Fold Wide, con una struttura a tre pannelli e due cerniere.

Prima il modello Wide, poi il Tri-Fold


La strategia di Samsung sembra strutturata in due fasi. La prima prevede il lancio di un Galaxy Z Fold 8 Wide, una versione più larga del Fold tradizionale, che offrirebbe un display interno con proporzioni più simili a quelle di un tablet. Questo cambio renderebbe l’uso di app, video e multitasking molto più naturale rispetto all’attuale schermo allungato.

Solo successivamente arriverebbe il Galaxy Z Tri-Fold Wide, il modello tre volte pieghevole che rappresenta l’evoluzione più radicale. Al momento si tratta di un concept che esiste principalmente su carta — nei documenti brevettuali — ma la direzione è chiara.

Come funziona la struttura a tre pannelli


Dal brevetto emerge che il dispositivo è composto da tre schermi collegati da due cerniere. Completamente aperto, offre una superficie display che si avvicina a quella di un piccolo tablet orizzontale, decisamente più ampia di qualsiasi pieghevole attuale. Nella configurazione chiusa, una parte del display rimane visibile all’esterno come schermata di copertura.

Interessante anche la modalità “tent” (tenda): piegato a metà, il dispositivo può appoggiarsi da solo su una superficie e funzionare in autonomia, utile per videochiamate o fruizione di contenuti multimediali.

Un futuro ancora lontano, ma la direzione è tracciata


È importante sottolineare che un brevetto non garantisce affatto che il prodotto venga effettivamente lanciato sul mercato. Samsung protegge regolarmente le proprie idee innovative molto prima di decidere se trasformarle in prodotti reali. Tuttavia, questo brevetto conferma che il colosso coreano sta esplorando attivamente il segmento dei dispositivi a tre sezioni, potenzialmente in risposta all’interesse crescente per questa categoria.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Drift Protocol: il più grande furto DeFi del 2026 perpetrato da hacker nord-coreani con una campagna di social engineering durata 6 mesi


Il 1° aprile 2026, hacker nord-coreani hanno drenato 285 milioni di dollari da Drift Protocol attraverso una campagna di social engineering durata 6 mesi, sfruttando la durable nonce di Solana per ottenere il controllo amministrativo della piattaforma.
The media in this post is not displayed to visitors. To view it, please go to the original post.

Si parla di:
Toggle


Il 1° aprile 2026, gli hacker nord-coreani legati al gruppo UNC4736 hanno condotto uno dei più sofisticati attacchi di social engineering contro la piattaforma DeFi Drift Protocol, drenando ben 285 milioni di dollari e dimostrando la capacità dello stato-nazione di infiltrarsi negli ecosistemi finanziari decentralizzati. L’attacco, iniziato sei mesi prima in autunno del 2025, ha sfruttato le “durable nonces” di Solana per ottenere il controllo amministrativo della piattaforma.

La campagna di social engineering: una sofisticazione raramente vista


I threat actor nord-coreani hanno dimostrato una competenza tecnica straordinaria e una conoscenza approfondita del funzionamento di Drift Protocol. La campagna è iniziata con l’istituzione di un gruppo Telegram dove gli attaccanti hanno costruito una presenza operativa credibile all’interno dell’ecosistema. Per mesi, hanno intrattenuto conversazioni autentiche con i contributori di Drift riguardanti strategie di trading e integrazioni di vault, comportamenti indistinguibili da quelli di veri trader istituzionali. Gli attaccanti hanno depositato oltre 1 milione di dollari di propri fondi per aumentare la credibilità.

Questa fase preparatoria rappresenta un cambio fondamentale nelle tattiche di APT state-sponsored: da attacchi prevalentemente tecnici a operazioni ibride che combinano ingegneria sociale sofisticata con sfruttamento tecnico. Il gruppo, noto anche come AppleJeus, Citrine Sleet, Golden Chollima e Gleaming Pisces, ha dimostrato di comprendere a fondo i processi sociali interni alle organizzazioni target.

Il meccanismo di attacco: abuso della durable nonce


Una volta guadagnato l’accesso, gli attaccanti hanno sfruttato una caratteristica tecnica di Solana nota come “durable nonce” per indurre i membri del Drift Security Council a pre-firmare transazioni che avrebbero eventualmente loro trasferito il controllo amministrativo. Il passo successivo è stato cruciale: gli attaccatori hanno inserito nella whitelist un token artificiale e privo di valore (CVT) come collaterale valido. Hanno quindi depositato 500 milioni di token CVT e li hanno utilizzati per prelevare 285 milioni di dollari in asset reali inclusi USDC, SOL e ETH.

Timeline Attacco:
- Settembre 2025: Inizio social engineering
- Febbraio-Marzo 2026: Conversazioni integrate nel sistema
- 1 Aprile 2026: Esecuzione dell'attacco
- 12 minuti: Drenaggio di 285 milioni di dollari
- Poche ore: Bridging dei fondi verso Ethereum

Impatto geopolitico e implicazioni per la sicurezza DeFi


Questo attacco è il secondo più grande exploit nella storia di Solana, superato solo dal compromesso della Wormhole bridge di 326 milioni di dollari nel 2022. Rappresenta anche un’escalation allarmante nella strategia nord-coreana di acquisizione di valute estere per aggirare le sanzioni internazionali. La Corea del Nord è stata storicamente limitata nell’accesso al sistema finanziario globale, rendendo i furti da piattaforme DeFi un’alternativa redditizia per il finanziamento delle operazioni dello stato.

Gli esperti di sicurezza sono preoccupati dal precedente stabilito da questa operazione. Se gli attaccatori nord-coreani possono infiltrarsi con successo nelle più sofisticate piattaforme DeFi attraverso il social engineering, nessun ecosistema blockchain è completamente immune. Le implicazioni si estendono oltre la sicurezza tecnica: dimostrano come i processi umani rimangono il punto debole più critico anche nei sistemi decentralizzati progettati per eliminare la fiducia.

Raccomandazioni difensive


  • Implementare un rigoroso processo di due diligence multi-strato per nuovi partner commerciali, inclusa la verifica in-person di identità
  • Stabilire un team di analisti di minacce dediti a verificare la credibilità di nuove entità che richiedono accesso ai sistemi critici
  • Utilizzare sistemi di multisig con controlli temporali per qualsiasi transazione che comporti il trasferimento di controllo amministrativo
  • Implementare monitoraggio comportamentale per rilevare pattern anomali nelle transazioni pre-firmate
  • Condurre red team esercizi regolari focalizzati su vettori di social engineering contro il personale chiave

Il compromesso di Drift Protocol dimostra che la Corea del Nord ha costruito le capacità tecniche e le risorse per condurre sofisticate operazioni cyberfinanza, rappresentando una minaccia crescente non solo per il settore DeFi ma per l’intero ecosistema blockchain globale.

Questa voce è stata modificata (1 giorno fa)

Dario Fadda reshared this.