Notizie da KW27.2025

Qui per te nove contributi interessanti della settimana 30.6 – 6.7 (KW27-2025) messi insieme e riassunti, due di cui ha esaminato in dettaglio e fornito maggiori dettagli, quasi una volta in tutto il mio mondo delle "vesciche".

sudo chwoot | La Xbox 9000 | USB-C++ | 80k BTC | High-tech Doro | Citrix Bleed 2 | MF Resurrezione | Nvidia $4B | Cisco ssh CUCM

Articolo 1

Sudo gap critico in molte distribuzioni Linux

L'argomento che ha oscurato l'intera settimana è stato probabilmente il CVE-2025-32463 | EUVD-2025-19673 che, in linea di principio, ogni privi di privilegin Diritti di root utente per sudo abilitati.
sfruttare chwoot Già in circolazione

I punti chiave sono:

Il pericolo: Una vulnerabilità critica in sudo (CVSS 9.3) consente agli utenti locali di ottenere privilegi di root attraverso un errore nella funzione chroot. Un codice exploit funzionante denominato "chwoot" è disponibile al pubblico ed è stato testato con successo su Ubuntu 24.04 e Fedora 41. Ulteriori dettagli sono disponibili, ad esempio, presso i ragazzi di Golem.de:
Vulnerabilità critica CVE-2025-32463 in sudo Endangers Linux Systems

Sistemi interessati: Le versioni Sudo 1.9.14 fino 1.9.17 Sono sicuramente colpiti, il che mette a rischio milioni di sistemi Linux. Fonti: borncity ?? heise. Debian 11 e 12 sono non Questo perché usano versioni precedenti di Sudo.

soluzione: La vulnerabilità è stata risolta in sudo 1.9.17p1 del 28 giugno 2025. La maggior parte delle distribuzioni ha già fornito aggiornamenti di sicurezza.

urgenza: Poiché un exploit pubblico è disponibile e lo sfruttamento è semplice, gli amministratori dovrebbero installare immediatamente gli aggiornamenti disponibili, in particolare per i sistemi multiutente e gli ambienti cloud.

Andiamo più nel dettaglio:
panoramica

Una vulnerabilità critica nello strumento Linux diffuso sudo Minaccia milioni di sistemi Linux in tutto il mondo. La vulnerabilità, nota come CVE-2025-32463, consente agli utenti non privilegiati di ottenere privilegi di root con il minimo sforzo e quindi di assumere il pieno controllo del sistema.

Dettagli tecnici

La vulnerabilità

  • ID CVE: CVE-2025-32463
  • Punteggio CVSS: 9.2 (critico)
  • Componente interessato: funzione chroot in sudo
  • sfruttamento: Escalation dei privilegi locali

Operazione dell'attacco

L'errore sta nell'implementazione della funzione chroot di sudo. Tra due chiamate di funzione, chiama il «Name Service Switch» (NSS), che memorizza il file /etc/nsswitch.conf carico. Un utente malintenzionato può far sì che questa funzione carichi un file manipolato con codice C (una libreria dinamica .so) ed eseguirlo con privilegi di root.

I ricercatori hanno chiamato il codice di exploit "chwoot", un gioco di parole composto da "chroot" e "root" che riflette la natura della vulnerabilità.

Sistemi interessati

Versioni Sudo

  • Decisamente colpiti: Versioni Sudo da 1.9.14 a 1.9.17
  • Non interessato: Versioni precedenti alla 1.8.32 (il codice errato è stato introdotto solo nella 1.8.32)
  • Non chiaro: Versioni comprese tra 1.8.32 e 1.9.14 (non completamente testate)

Distribuzioni Linux

Sistemi interessati confermati:

  • Ubuntu 24.04.2 (Noble Numbat)
  • Ubuntu 24.10 (Oriole Oracolare)
  • Ubuntu 25.04 (Plucky Puffin)
  • Versioni di Ubuntu LTS: 22.04 (Jammy), 20.04 (Focal), 18.04 (Bionic), 16.04 (Xenial), 14.04 (Fiducia)
  • Fedora 41
  • openSUSE Tumbleweed (prima dell'istantanea del 02.07.2025)

Sistemi non interessati:

  • Debian 11 (Bullseye) – usa sudo 1.9.5
  • Debian 12 (Bookworm) – usa sudo 1.9.13

Scoperta e pubblicazione

La debolezza è stata causata da Rich Mirch del "Unità di ricerca informatica Stratascale"scoperto e documentato pubblicamente il 30 giugno 2025.

Prova di Concetto

Un codice exploit funzionante è disponibile al pubblico ed è stato testato con successo su vari sistemi. L'attacco richiede solo un compilatore C ed è sfruttabile nella configurazione standard di sudo.

Correzioni e aggiornamenti

Soluzione ufficiale

  • Versione patchata: sudo 1.9.17p1 (disponibile dal 28 giugno 2025)
  • soluzione: Le modifiche problematiche dalla versione 1.9.14 sono state annullate
  • futuro: La funzione chroot verrà completamente rimossa nelle future versioni di sudo

Aggiornamenti specifici per la distribuzione

Ubuntu:

  • Tutte le versioni interessate hanno ricevuto aggiornamenti di sicurezza
  • Consulenza: USN-7604-1
  • Gli aggiornamenti portano il bugfix alla versione sudo utilizzata

Debian:

  • Verme da biblioteca: sudo 1.9.13p3-1+deb12u2 (aggiunto come precauzione)
  • Bullseye: sudo 1.9.5p2-3+deb11u2 (patchato come precauzione)

openSUSE:

  • Tumbleweed: sudo 1.9.17p1 da un'istantanea del 02.07.2025

Possibilmente anche interessante:

Seconda vulnerabilità: CVE-2025-32462

Allo stesso tempo, è stata scoperta un'altra vulnerabilità sudo:

dettaglio

  • ID CVE: CVE-2025-32462
  • Punteggio CVSS: 2.8 (priorità bassa)
  • problema: Bypassare le restrizioni host nella configurazione di sudoers
  • prerequisito: Configurazione speciale in /etc/sudoers richiesto
  • Nascosto da allora: 12 anni in sudo

sfruttamento

Questo divario può essere colmato solo se:

  1. L'attaccante ha accesso a un account locale
  2. Il file sudoers contiene regole per altri sistemi (host remoti)

Valutazione del rischio

Rischio elevato

  • Facile da usare: Bassa complessità di attacco
  • Ampia distribuzione: Colpisce milioni di sistemi Linux
  • Compromesso totale: Diritti di radice = controllo completo del sistema
  • Sfruttamento pubblico: Codice funzionale disponibile

restrizioni

  • Accesso locale richiesto: Gli aggressori devono già avere un account sul sistema
  • Configurazione standard: Funziona con la configurazione standard sudo

Azioni raccomandate

Passi immediati

  1. Installa gli aggiornamenti: La priorità è data a tutti gli aggiornamenti sudo disponibili
  2. Sistemi di controllo: Identificare la versione sudo interessata (sudo --versione)
  3. Aggiornare i modelli cloud: Aggiornare i modelli delle VM
  4. Rafforzare il monitoraggio: Monitorare le attività insolite di sudo

Misure a lungo termine

  1. Aggiornamenti periodici: Implementare processi di aggiornamento automatizzati
  2. Controllo degli accessi: Ridurre al minimo e monitorare gli account utente locali
  3. monitoraggio: Controlla i registri per le escalation dei privilegi sospette

soluzioni alternative

Per CVE-2025-32462, Red Hat raccomanda come soluzione provvisoria:

  • Rimozione di regole host remote dai file sudoers
  • Limitazione delle definizioni dei conti locali

conclusione

Questa vulnerabilità critica evidenzia l'importanza di aggiornamenti di sicurezza tempestivi negli ambienti Linux. La combinazione di adozione diffusa, facilità d'uso e codice exploit disponibile rende questa vulnerabilità una delle vulnerabilità Linux più significative del 2025. Gli amministratori di sistema dovrebbero agire immediatamente e applicare gli aggiornamenti disponibili.


Articolo 2

Microsoft espelle un uomo "oltre 9000" da XBox

Anche se il riferimento è carino, l'occasione è purtroppo più da ululare. rumoroso Bloomberg e SeattleTimes Tabula Rasa è attualmente in produzione nella divisione gaming di Microsoft.

Microsoft continua la massiccia ondata di licenziamenti dal 2023 al 2024

Microsoft ha licenziato ancora una volta migliaia di dipendenti all'inizio del suo nuovo anno fiscale, continuando una delle più grandi serie di licenziamenti nella storia dell'azienda. Fino a 4% La forza lavoro, poco più di 9.000 dipendenti, potrebbe risentire degli attuali tagli. Solo nello Stato di Washington, 830 lavoratori hanno perso il lavoro.

Ridondanze in un contesto più ampio

Questi licenziamenti seguono due precedenti ondate a maggio e giugno in cui Microsoft ha già licenziato oltre 6.000 dipendenti. Da maggio, l'azienda ha tagliato più di 15.000 posti di lavoro in tutto il mondo, tra cui più di 3.100 a Washington. Microsoft sottolinea che i tagli non sono legati alle prestazioni e mirano a ridurre i livelli di gestione e aumentare l'agilità.

Aree interessate

Particolarmente colpite sono varie divisioni della società, tra cui vendite, marketing e giochi. Il boss del gaming Phil Spencer ha confermato i tagli nel suo campo, anche se la divisione di gioco sta funzionando con successo. Secondo l'articolo di Bloomberg, l'attuale ondata di licenziamenti colpisce principalmente i dipendenti del gioco d'azzardo, soprattutto dopo la fine del mese. Record di acquisizione Activision-Blizzard-King è anche probabile che colpisca alcuni in Europa.
Nota a margine: Per gli ex colleghi sopravvissuti al taglio netto a Cork e ora potenzialmente colpiti, il vecchio gruppo Blizzard 600 del 2012 è ancora disponibile come rete per te!

Investimenti nell'IA come fattori di costo

Mentre Microsoft sta tagliando il personale, l'azienda sta investendo pesantemente nell'intelligenza artificiale. Per l'anno fiscale in corso, Microsoft prevede di spendere più di 80 miliardi di dollari in infrastrutture, un aumento di 25 miliardi di dollari rispetto all'anno precedente. Gli alti costi dell'IA costringono l'azienda a risparmiare altrove.

Situazione paradossale

In particolare, questi licenziamenti arrivano dopo uno dei migliori trimestri della storia della società, con quasi $ 26 miliardi di profitti a $ 70 miliardi di entrate. Gli esperti ritengono che ciò sia una continuazione del movimento di "diritti" dell'industria tecnologica a seguito della crescita legata alla pandemia.


Articolo 3

FAQ/Articoli sui molti standard di USB-C

heise.de Ti aiuta a guardare:
Non tutti i cavi USB-C consentono tutte le funzioni!

I risultati più importanti di questo Heise articoli così recita: Solo perché USB-C è su di esso e la spina si adatta non significa che tutte le funzioni sono possibili. Come spesso accade, è possibile solo se ci si prende il tempo e si dà un'occhiata più da vicino.

Problema principale: Diversità nonostante la standardizzazione

USB-C dovrebbe essere standardizzato, ma la realtà è diversa. Ci sono ancora molti diversi cavi USB-C con diverse funzioni e qualità.

Motivo delle differenze: Ottimizzazione dei costi

Limitazioni funzionali: Il risultato sono cavi con funzionalità limitate

Pressione dei prezzi: I consumatori spesso acquistano il cavo più economico disponibile

Reazione del produttore: Le aziende riducono i costi di produzione eliminando le vene

I colleghi di ct3003 hanno anche un Bellissimo video e articolo con molto più background all'inizio, divertiti con Keno e Christoph:

Inoltre ci sarà la quintessenza, se non vi è alcuna indicazione sul cavo, aiuta solo a provare ciò che effettivamente può.

Come regola generale: I cavi più corti fino a un massimo di 1 m tendono ad essere più veloci o possono trasmettere più watt, semplicemente perché i cavi più lunghi sono rallentati dalla fisica. Buona fortuna.

conclusione: Al momento dell'acquisto di cavi USB-C, non solo si dovrebbe guardare al prezzo, ma meglio prendere in considerazione la funzionalità desiderata in primo luogo, a seconda dello scopo richiesto (solo ricarica vs trasferimento rapido dei dati).


Articolo 4

80 000 Bitcoin nel giorno dell'indipendenza "in movimento"

La rete ha discusso una transazione piuttosto spettacolare di non meno di 80.000 Bitcoin da venerdì, che non è stata spostata dal 2011.

A proposito di Twitter – erm X naturalmente, vi sono alcune informazioni sulla transazione, tra cui il fatto che le 80000 monete sono state suddivise in 8 indirizzi diversi a 10000 ciascuno. Spettacolare $ 8,6 miliardi rappresenta la transazione ad un prezzo unitario Bitcoin di 107.774 su 4,7 – YAY!

80k BTC spostati nel Giorno dell'Indipendenza

Probabilmente non c'è stato alcun trasferimento di prova di un piccolo sottoinsieme in anticipo (coraggioso o sicuro della vittoria?) e che a causa dell'età delle monete probabilmente qualcuno ha dovuto pagare solo denaro relativamente piccolo per questo.

Si discute anche diligentemente di quanta pazienza bisogna mostrare per non vendere anche a prezzi 1000 o 20000 e poi guardare anni di lulls.

Chi vuole rimanere su di esso è meglio seguire il Conto, Almeno gli aggiornamenti regolari sono stati promessi!


Articolo 5

L'agenda high-tech promuove le tecnologie chiave

Agenda per l'alta tecnologia Germania – Punti chiave Presentato dal Ministro della Ricerca Doro Bär!

Obiettivo: L'iniziativa mira a rafforzare la competitività, la sicurezza e la sovranità della Germania attraverso la ricerca e la tecnologia. L'attenzione si concentra sulle nuove tecnologie per migliorare la vita dei cittadini, creare prosperità e ridurre le dipendenze.

Piombo e tempi: Il Ministero federale della ricerca, della tecnologia e dello spazio sta guidando l'offensiva, che inizierà quest'estate. Il motto è: Competitività, creazione di valore e sovranità "made in Germany".

Bilancio: Il governo federale vuole investire 5,5 miliardi di euro, principalmente nell'alta tecnologia.

Le sei tecnologie chiave:

  1. Intelligenza artificiale
  2. Tecnologie quantistiche
  3. microelettronica
  4. biotecnologia
  5. Fusione e produzione di energia climaticamente neutra
  6. Tecnologie per una mobilità climaticamente neutra

Punto di partenza: La Germania ha già una solida base in tutte queste aree con un sistema scientifico e di ricerca attraente a livello internazionale, alte prestazioni tecnologiche e aziende innovative.

L'agenda mira ad espandere questi punti di forza esistenti in modo mirato e a posizionare la Germania come sede tecnologica leader.

Strategia di attuazione e calendario:

Misure specifiche:

  • Iniziative faro per ciascuna delle sei tecnologie chiave con tempistiche chiare che il documento all'ordine del giorno è già presente negli altri ministeri.
  • Primi passi da compiere nel 2025
  • Dall'autunno 2025, i paesi e gli attori della scienza, delle imprese e della società saranno invitati a co-progettare

Problema centrale: Debolezza dei trasferimenti tedeschi Un obiettivo centrale è quello di superare la debolezza cronica dei trasferimenti della Germania, vale a dire colmare il divario tra la ricerca e l'applicazione pratica. A tal fine, occorre definire nuovi approcci nel finanziamento della promozione e dell'innovazione.

Approccio comunitario: L'agenda si considera un "mandato di progettazione congiunta" ed è rivolta ai partner di attuazione di tutti i settori pertinenti: Scienza, economia, società e amministrazione.

Ragionamento economico: Il ministro federale Dorothee Bär ha sottolineato l'enorme effetto leva: Secondo la Commissione europea, ogni euro investito nella ricerca riporta fino a 11 euro per l'economia dell'UE. Avverte: "Coloro che oggi non investono nell'innovazione saranno dipendenti domani."

Filosofia: Le innovazioni non sono definite come lusso, ma come modello di business della Germania e base per la prosperità futura. L'agenda ha lo scopo di riportare la Germania in prima linea nella competizione tecnologica internazionale.

Fonte: Handelsblatt | Handelsblatt


Articolo 6

Citrix, che probabilmente non era niente - Citrix Bleed 2 è circa

Stato attuale 30.6 – almeno 1200 istanze Citrix NetScaler ADC e NetScaler Gateway non sono attualmente patchate sulla rete.
Andiamo alla festa, Wayne?

Più di 1.200 dispositivi Citrix NetScaler ADC e NetScaler Gateway disponibili al pubblico non sono ancora stati patchati contro una vulnerabilità critica considerata attivamente sfruttata. La vulnerabilità consente agli aggressori di bypassare l'autenticazione dirottando le sessioni utente.

La vulnerabilità (CVE-2025-5777 | EUVD-2025-18497):

  • Denominato "Citrix Bleed 2", a seguito di un divario analogo sfruttato nel 2023
  • Consente agli aggressori non autenticati di accedere alle aree di archiviazione bloccate
  • Gli aggressori possono rubare token di sessione, credenziali e altri dati sensibili
  • Anche l'autenticazione a più fattori (MFA) può essere bypassata

Situazione attuale della minaccia:

  • Il Fondazione Shadowserver Scoperti oltre 2.100 dispositivi vulnerabili
  • Citrix non conferma ancora l'utilizzo attivo
  • Tuttavia, la società di sicurezza informatica ReliaQuest segnala attacchi mirati con sicurezza media
  • Attività sospette includono sessioni web dirottate e query LDAP per l'intelligenza di Active Directory

Azioni raccomandate: Citrix consiglia agli amministratori di patchare immediatamente tutti i dispositivi NetScaler e interrompere tutte le sessioni ICA e PCoIP attive dopo l'aggiornamento. Inoltre, le aziende dovrebbero rivedere i loro controlli di accesso e monitorare i dispositivi per le attività sospette degli utenti.

FunFact:
Allo stesso tempo, oltre 2.100 dispositivi NetScaler sono anche contro un'altra vulnerabilità critica (CVE-2025-6543) non patchato con punteggio 9.2, che è già sfruttato in attacchi denial-of-service.

Wow... festeggia, Wayne! Andiamo alla festa, Garth!


Articolo 7

Resurrezione Mindfactory: Heise prende il sopravvento

Heise acquisisce il rivenditore di hardware Mindfactory – Fatti salienti

L'accordo: Il gruppo heise rileva il rivenditore di hardware Mindfactory come previsto. Il passaggio di consegne avverrà il 31 luglio 2025, dopodiché l'azienda sarà ribattezzata heise mindfactory gmbh.
L'Ufficio federale dei cartelli ha dato il via libera.

Contesto dell'acquisizione: Medienhaus Heise ha compiuto un passo notevole il 30 giugno 2025 e ha rilevato l'intera attività commerciale di Mindfactory GmbH. L'acquisizione avviene come parte di un asset deal. Mindfactory è stato Precedentemente nelle procedure di insolvenza Stavo cercando un investitore.

Nuova leadership: Marcel Kirchner è nominato nuovo amministratore delegato. In precedenza ha trascorso quasi 16 anni in Mindfactory in Purchasing come Purchasing Manager e detiene una partecipazione del 3,57 percento nella società.

Significato: Se questo accade, uno dei più grandi rivenditori online tedeschi di componenti per PC passa di mano. Il principale rivenditore tedesco di giochi d'azzardo "Mindfactory" ha avviato un'azione legale contro Ristrutturazione dell'autoamministrazione completato con successo.

Strategia aziendale: La nuova società, che costituirà la nuova divisione Commerce insieme a Content, Connect e Compare, sarà lanciata ufficialmente il 31 luglio 2025.

L'acquisizione salva uno dei più importanti rivenditori tedeschi di hardware dall'insolvenza e amplia l'area di business di Heisse per includere il settore dell'e-commerce.


Articolo 8

NVDA 3.7 è l'azienda più preziosa al mondo per un breve periodo

Nvidia raggiunge brevemente la storica pietra miliare come l'azienda più preziosa al mondo.

Non è durato a lungo, ma la tendenza è chiaramente riconoscibile.
Il 3.7 Nvidia chiude con un valore di mercato di 3 trilioni e 920 miliardi, appena al di sopra del precedente detentore del record Apple, considerata l'azienda più preziosa al mondo con 3 915 trilioni alla chiusura del mercato il 26.12.2024.

4 trilioni di dollari di valore del mercato azionario. Questo è quasi quattro seguito da dodici zeri – Ok, quasi, messo in gara: 3920000000000 dollari. E' pazzesco.
A proposito, è stato solo 4 anni fa quando Apple è stata celebrata per la metà di questo valore di mercato (2020) con l'accenno che sono stati in grado di raddoppiare il loro valore in soli 2 anni. A quanto pare, la crescita sta rallentando, o in altre parole, anche il prossimo raddoppio ha richiesto il doppio del tempo.

Si prega di non prendere questo sul serio: Se estrapolassimo questa crescita dal recente passato di Apple al futuro a medio termine di Nvidia, l'obiettivo di 8 trilioni dovrebbe essere lacerato intorno al 2033.

Aggiornato solo una settimana dopo: Il gigante dei chip Nvidia ha raggiunto una pietra miliare storica: La prima azienda al mondo a decifrare le schede grafiche Hardware di intelligenza artificiale Gruppo specializzato il marchio di $ 4 trilioni di valore di mercato azionario.

4 trilioni di dollari: La società più preziosa di Nvidia

Di conseguenza, Nvidia è diventata la società per azioni più preziosa al mondo.

L'ascesa di Nvidia è strettamente legata al boom dell'intelligenza artificiale. L'azienda sta beneficiando enormemente dell'elevata domanda di hardware e processori grafici AI necessari per l'apprendimento automatico e le applicazioni AI.

Nvidia ora vale più del doppio di tutte le 40 società DAX messe insieme. Nvidia è stata temporaneamente l'azienda più preziosa al mondo a giugno e ora ha ulteriormente ampliato questa posizione.

Classifica delle aziende più preziose al mondo 2025

L'impressionante capitalizzazione di mercato riflette le aspettative degli investitori che Nvidia continuerà a beneficiare del boom dell'IA in corso. L'azienda si è affermata come fornitore leader di chip essenziali per la formazione e l'inferenza dell'IA.

Fonte: Articolo di Reuters


Articolo 9

Vulnerabilità Cisco SSH in CUCM

BaseScore 10/10 - Persone attente! CVE-2025-20309 | EUVD-2025-21714

Cisco CVE-2025-20309 Riepilogo e aggiornamento delle vulnerabilità direttamente dal produttore Cisco

Prodotto interessato: Cisco Unified Communications Manager (CUCM) Cisco, vulnerabilità CVE-2025-20309 ad alto rischio di sfruttamento remoto - ZAM for tutti Cisco unificato CM e Speciale unificato di ingegneria delle PMI CM (ES) Versioni da 15.0.1.13010-1 a 15.0.1.13017-1

Tipo di vulnerabilità: La vulnerabilità deriva da una cattiva gestione dei controlli di accesso SSH, che consente a un utente malintenzionato non autorizzato di bypassare i meccanismi di sicurezza stabiliti.

Particolarmente piccante: L'accesso avviene tramite un account root dello sviluppatore con dati di accesso SSH statici, che non possono essere modificati affatto. Presumibilmente un residuo di sviluppo. Ad esempio, nel Forum Heise, si presume spesso in tal caso che ciò possa aver avuto poco a che fare con gli incidenti.

Gravità: AGGIORNAMENTO: Risultato CVSS v3.1: 8.6 (Elevata gravità) Alto rischio di sfruttamento remoto

Sfruttamento: Questo errore può essere sfruttato da remoto configurando erroneamente una sessione SSH senza richiedere l'autenticazione preventiva. La vulnerabilità è forte CERT-FR Già attivamente sfruttato.

Impatto: Un attacco riuscito permette di:

  • Accesso non autorizzato al sistema
  • Bypassare le politiche di sicurezza della rete
  • Ripristino dei dati riservati
  • Interruzione dei servizi telefonici

Contromisure:

  • Correggere tramite l'aggiornamento del software disponibile in CUCM
  • Non esiste una soluzione praticabile nota
  • Cisco consiglia di disabilitare l'accesso SSH quando non obbligatorio e di limitare l'accesso alla rete

Pubblicazione: Il bollettino sulla sicurezza è stato pubblicato da Cisco il 2 luglio 2025 e riportato dal CERT-FR francese il 3 luglio 2025.

La vulnerabilità rappresenta una grave minaccia, in particolare per le infrastrutture VoIP, in quanto può essere utilizzata come punto di ingresso per attacchi di rete più grandi. Inoltre, gli aggressori remoti possono accedere a questi sistemi completamente senza autenticazione. In seguito, possono eseguire codice dannoso con privilegi di root, il supergau assoluto.



Fonti: nicolascoolman.eu | dfn-cert.de | cisco.com


Così è stato di nuovo per il KW27, questa volta con una chiara attenzione alla difesa, spero di rileggerlo presto.

Fino ad allora, gratuito per Sun-Tsu:
Impara da ogni battaglia, vinta o persa

Analizza ogni incidente, sia esso respinto con successo o dannoso, per imparare lezioni e migliorare continuamente la tua difesa IT.
Questo è l'unico modo per gestire meglio le minacce future.