Notizie dal KW30.2025

Eccoci di nuovo qui: Nove contributi dalla settimana 21.7 – 27.7 (KW30-2025) i miei preferiti da centinaia di preparati facilmente digeribili, due I suoi contributi sono affinati con ogni sorta di opinioni, proprio come le "Settimane della settimana" dall'alto verso il basso e da sinistra a destra.

Pubblicità su Whatsapp | SharePoint ToolShell | Richiamo coraggioso VS | Chipfab di Intel Magedeburg | Atari 2600+ | Causa Broadcom | Giorno di Sysadmin | Firmware della stampante Brother | Ricerca di Google AI

Articolo 1

Meta ti spiega il mondo: La pubblicità su Whatsapp è "parte dell'esperienza utente"

D'ora in poi nel tuo iPhone (e presto anche su Android) più precisamente nell'area News, dove finora si possono trovare messaggi di stato e canali. Le chat private, i gruppi e le chiamate dovrebbero rimanere senza pubblicità. Non è ancora noto se/come disattivare questa pubblicità.

Il lunedì che posso vomitare si adatta perfettamente a questo titolo. Il Tagesschau Avevo già sentito parlare dell'originale annunciare È stato scritto da Meta, ma in qualche modo mi ha completamente superato.
Da questa mattina sembra che il primo Utenti iPhone per "arricchire" e di conseguenza questo dovrebbe dominare anche l'argomento delle notizie di oggi.

Su Twitter/X è già molto dibattuto, anche se finora solo gli utenti Apple Beta possono godere di questa esperienza.

Presumibilmente, finora, la pubblicità viene visualizzata sia nello stato che in vari canali promossi. L'applicazione beta Android sembra anche essere nei blocchi di partenza e il Pagina per le aziende è disponibile anche come segnaposto in tedesco.

Quindi al momento rimane solo la speranza che un feedback schiacciante da parte degli utenti possa causare un ripensamento o una distrazione. In caso contrario, sarà questa conversazione presto Dopo alcuni brevi spot Continuato? ??


Articolo 2

Sharepoint OnPrem? Apri gli occhi, ToolShell Exploit!

Vulnerabilità critica di SharePoint: L'attacco ToolShell alle imprese e alle autorità pubbliche

Panoramica della minaccia

Una nuova e grave vulnerabilità di sicurezza in Microsoft SharePoint sta scuotendo il panorama IT in tutto il mondo. La vulnerabilità nota come ToolShell (CVE-2025-53770 | EUVD-2025-21981) è stato valutato con il più alto livello di criticità di 9,8 su 10 ed è già attivamente sfruttato dai criminali informatici. Microsoft ha confermato in un post sul blog sabato che un'ondata di attacchi è attualmente in corso.

Cos'è ToolShell?

ToolShell è una vulnerabilità critica nelle installazioni di SharePoint locali che consente agli aggressori di ottenere il controllo dei server senza autenticazione. Vulnerabilità CVE-2025-53770 è una vulnerabilità RCE (Remote Code Execution) causata dalla deserializzazione non sicura di dati non attendibili nei server SharePoint locali.

La minaccia si basa su una combinazione di diverse vulnerabilità:

  • CVE-2025-53770: Il gap principale per l'esecuzione di codice remoto
  • CVE-2025-53771: Una vulnerabilità di spoofing
  • CVE-2025-49706 e CVE-2025-49704: Vulnerabilità correlate che già esistono nel Maggio 2025 a Pwn2Own Le manifestazioni si sono svolte a Berlino.

Portata degli attacchi

La dimensione dell'attuale ondata di attacchi è preoccupante:

Organizzazioni interessate

L'ondata di attacchi ha già compromesso più di 75 server aziendali, mentre più di 50 organizzazioni sono state colpite dagli attacchi. Sicurezza degli occhi Ha scansionato oltre 8.000 server SharePoint in tutto il mondo e ha trovato dozzine di sistemi già compromessi. Le imprese e le autorità tedesche sono particolarmente colpite. I cybercriminali hanno attaccato più di 30 istituzioni tedesche durante il fine settimana. Gli attacchi hanno un legame con la Russia.. Altri mezzi di comunicazione Presumibilmente la Cina come fonte.

Dimensione internazionale

Esperti di sicurezza internazionali e agenzie come il VdB e il CISA degli Stati Uniti Rapporti di attacchi concreti sistemi produttivi in tutto il mondo. La US Cybersecurity Agency (CISA) ha aggiunto CVE-2025-53770 al suo catalogo di vulnerabilità sfruttate note il 20 luglio 2025.

Dettagli tecnici dell'attacco

Metodo di attacco

Gli attacchi concatenano CVE-2025-49706 (una vulnerabilità di spoofing) con CVE-2025-49704 per consentire l'esecuzione di comandi arbitrari su istanze vulnerabili. La vulnerabilità consente l'adozione remota del server SharePoint con una singola richiesta HTTP.

Sistemi interessati

È importante capire che SharePoint Online, come gestito in Microsoft 365, non è interessato. La vulnerabilità riguarda solo le installazioni di SharePoint gestite localmente. Presumibilmente perché i servizi cloud funzionano in ambienti VM isolati e installazioni locali, d'altra parte, più spesso direttamente sulle installazioni del sistema operativo server.

Obiettivi dell'attaccante

Quando gli aggressori sfruttano con successo le vulnerabilità di ToolShell, possono ottenere i dettagli di configurazione di MachineKey dai server SharePoint, nonché l'accesso completo al contenuto di SharePoint, inclusi file system e configurazioni interne. Il possesso di queste chiavi macchina crittografiche consente agli aggressori di falsificare token di autenticazione e mantenere l'accesso anche dopo una patch del server.

La risposta di Microsoft e le patch disponibili

Misure di primo soccorso

Poiché inizialmente non erano disponibili patch, Microsoft ha raccomandato un'azione immediata drastica. Alle aziende è stato consigliato di isolare o chiudere completamente i server SharePoint da Internet per prevenire ulteriori attacchi. Le prime patch sono state lanciate domenica.
Da lunedì/martedì anche rispondere Fornitori come Cloudflare Con le contromisure, tuttavia, aiutano solo se si utilizza il loro WAF.

Stato della patch

Microsoft ha confermato l'utilizzo attivo e sta rilasciando patch per alcune varianti software di SharePoint Server. Tuttavia, c'è un problema serio: Microsoft ha fornito patch per alcune versioni, ma non per SharePoint 2016 fino a lunedì sera, sebbene questa versione sia ancora in uso da molte autorità, medie imprese e ambienti istituzionali. Poiché sono necessarie misure aggiuntive, anche quando sono disponibili aggiornamenti come la rotazione delle chiavi, il riavvio dell'IIS, i controlli manuali per la compromissione, ciò potrebbe disegnare ulteriori cerchi.

Impatti e rischi

Sicurezza dei dati

La vulnerabilità mette a rischio i dati aziendali altamente sensibili. SharePoint viene spesso utilizzato per la gestione di documenti riservati, apparizioni intranet, gestione dei progetti, gestione delle attività, business intelligence o anche la condivisione di altre informazioni critiche nel team.

Persistenza della minaccia

Particolarmente preoccupante è il fatto che anche dopo la patch, gli aggressori possono ancora mantenere l'accesso se hanno già catturato le chiavi crittografiche del sistema. Rotazione chiave della macchina ASP.Net è quindi assolutamente necessario.

Imprese e autorità interessate

Quello che sappiamo finora: Server di decine di aziende e persino due autorità statunitensi sono già stati attaccati tramite questa lacuna di SharePoint in termini di infrastrutture critiche e sicurezza del governo. Migliaia di possibili installazioni sono potenzialmente interessate.

A partire da domenica a mezzogiorno, 27.07, i numeri Significativamente aumentato di nuovo. Più di 400 aziende sono ora colpite.

Raccomandazioni per le organizzazioni

Misure di emergenza

  1. Inventario: Verificare tutte le installazioni di SharePoint locali
  2. isolamento: Separazione temporanea dei server SharePoint critici da Internet
  3. monitoraggio: Monitoraggio migliorato per i segni di compromesso
  4. Gestione delle patch: Installazione immediata degli aggiornamenti di sicurezza disponibili

Strategie a lungo termine

  1. Migrazione ai servizi cloud: Considerare la migrazione a SharePoint Online (Microsoft 365) o almeno l'isolamento attraverso la virtualizzazione
  2. Risposta all'incidente: Preparazione di piani di emergenza in caso di compromesso
  3. Sensibilizzazione in materia di sicurezza: Formazione dei team IT sulle minacce attuali

Conclusione e prospettive

La vulnerabilità ToolShell è una delle minacce alla sicurezza più gravi per gli utenti di SharePoint negli ultimi anni. Dal 18 luglio 2025, i server SharePoint di tutto il mondo sono stati attaccati da queste vulnerabilità, sottolineando l'urgenza delle salvaguardie. Vulnerabilità di sicurezza simili Sono stati scoperti anche solo pochi mesi fa e potrebbero essere correlati a quello attuale.

Non è solo la complessità tecnica a sollevare interrogativi, ma il riconoscimento ormai quasi ritualizzato che le offerte cloud di Microsoft sono regolarmente "accidentalmente" risparmiate da questi problemi. Ciò solleva domande strategiche sul futuro delle installazioni locali di SharePoint.

Le organizzazioni devono agire ora: La combinazione dell'elevata criticità della vulnerabilità, degli attacchi già in atto e della copertura incompleta delle patch rende essenziali le protezioni immediate. Gli eventi che circondano ToolShell potrebbero essere un punto di svolta che sta spingendo molte organizzazioni a ripensare radicalmente le loro strategie di SharePoint e a fare sempre più affidamento su soluzioni basate su cloud. Se questo è buono a lungo termine o soluzioni alternative sarebbe generalmente meglio, il futuro mostrerà.


Articolo 3

Brave Browser blocca l'osservazione!

Brave Browser vs Microsoft Ricordiamo: Privacy by design nella pratica

In un momento in cui la privacy digitale sta diventando sempre più importante, il Brave browser Questo è un chiaro segnale contro la controversa funzione di richiamo di Microsoft. Con la versione 1.81, Brave introduce un blocco standard della funzione screenshot, che ha causato disagio a molti utenti e protettori dei dati.

Che cos'è Microsoft Recall?

Microsoft Recall è una funzionalità basata sull'intelligenza artificiale introdotta per la prima volta nel maggio 2024. La funzione prende automaticamente screenshot delle finestre attive ogni pochi secondi, li analizza e li salva in un database locale. Originariamente sviluppata per i PC Copilot+, la funzione ha lo scopo di aiutare gli utenti a trovare le attività precedenti sul proprio computer.

La funzione è stata controversa fin dall'inizio, in quanto poteva catturare continuamente il contenuto dello schermo e quindi documentare informazioni sensibili come chat private, informazioni sulla carta di credito o documenti personali.

Dopo critiche massicce, Microsoft ha rimosso la funzione Prima di tutto indietro e l'ha riveduta fondamentalmente. La nuova versione è dotata di funzionalità di sicurezza migliorate ed è progettata come funzione di opt-in, ma è ancora in fase di anteprima.

La soluzione proattiva di Brave:

A partire dalla versione 1.81 per gli utenti Windows, Brave browser bloccherà Microsoft Recall dall'acquisizione automatica di screenshot della tua attività di navigazione.

Brave è il primo browser principale a disabilitare Microsoft Recall per impostazione predefinita e fa una dichiarazione chiara per proteggere la privacy degli utenti. L'implementazione tecnica è elegante e ben pensata: Segnali coraggiosi al sistema operativo che ogni scheda deve essere trattata come una scheda privata. Di conseguenza, non vengono catturati screenshot da Recall senza influire sulle normali funzioni di screenshot del sistema. Questo distingue Brave da altre applicazioni come Signal, che impediscono il richiamo bloccando completamente tutte le schermate.

Flessibilità per gli utenti

Nonostante il blocco standard, Brave tiene d'occhio la libertà di scelta degli utenti. Se si desidera ancora utilizzare Microsoft Recall, è possibile bloccarlo nelle impostazioni in "Privacy e sicurezza" o direttamente tramite

brave://settings/privacy

Disattivare nella barra degli indirizzi del browser. Questa soluzione dimostra che la protezione dei dati e il controllo dell'utente possono andare di pari passo.

Movimento a livello di settore

Coraggioso non è solo nella sua decisione. Segnale ha anche questo. già attuata AdGuard ha anche misure analoghe annunciata:

La decisione è stata presa a causa di una "preoccupazione per la privacy" e "l'idea stessa di catturare lo schermo di sfondo è inquietante".

Questa risposta coordinata da parte degli sviluppatori di software incentrati sulla privacy dimostra che le preoccupazioni di richiamo sono andate ben oltre le singole aziende e hanno scatenato una discussione a livello di settore sulla privacy digitale.

La maggiore importanza

La decisione coraggiosa è più di una semplice misura tecnica, è una dichiarazione. In un panorama digitale in cui la raccolta dei dati è spesso la norma, il browser mostra che la privacy fin dalla progettazione non deve essere solo una parola d'ordine, ma può essere attivamente implementata.

La reazione illustra anche un problema fondamentale dello sviluppo del software moderno: Mentre Microsoft promuove Recall come una funzionalità utile, molti utenti e sviluppatori lo vedono come un'inutile invasione della privacy. Il fatto che diverse imprese stiano attuando in modo proattivo misure di salvaguardia dimostra che la fiducia in tali caratteristiche non esiste ancora.

conclusione

Con il blocco di Microsoft Recall, Brave sta ancora una volta dimostrando perché il browser è così popolare tra gli utenti attenti alla privacy. L'implementazione è tecnicamente elegante, rispetta la decisione dell'utente e imposta un chiaro segnale per la privacy digitale.

Mentre Microsoft continua a presso il Miglioramento del richiamo Attraverso browser come Brave, gli utenti hanno l'opportunità di decidere autonomamente quali dati vogliono divulgare. In un momento in cui la sorveglianza digitale sembra diventare onnipresente, tali salvaguardie proattive sono più importanti che mai.

Lo sviluppo mostra anche che il mercato dei software incentrati sulla privacy continua a crescere e aziende come Brave svolgono un ruolo importante nel mantenere l'equilibrio tra innovazione e protezione dei dati.


Articolo 4

Intel abbandona i piani per Chipfabrik Magdeburg

Fine finale del nuovo Intel Fab a Magdeburgo: un progetto da miliardi di dollari pianificato da tempo fallisce sul traguardo

Il progetto che prometteva speranza per la Germania come luogo ad alta tecnologia. Dovrebbe essere Il più grande progetto di insediamento degli ultimi decenni per la Sassonia-Anhalt: Una fabbrica di chip all'avanguardia del gigante tecnologico statunitense Intel a Magdeburgo, che dovrebbe portare circa 30 miliardi di euro di volume di investimenti e circa 3.000 posti di lavoro diretti. Dopo anni di avanti e indietro, ora è finalmente chiaro: L'ambizioso progetto è storia.

Annullamento definitivo nel luglio 2025

Nel luglio 2025, Intel ha ufficialmente preso la decisione, che era stata temuta per mesi: Il gruppo sta finalmente abbandonando i suoi piani per la fabbrica di chip a Magdeburgo. Questo non è solo un progetto da miliardi di dollari, ma anche la speranza di migliaia di nuovi posti di lavoro nella regione.

Le notizie hanno colpito duramente la politica e gli affari in Sassonia-Anhalt, anche se i segni si erano già condensati negli ultimi mesi. Già nel settembre 2024 Intel aveva inizialmente sospeso il progetto e posticipato la decisione al 2026. Poi è arrivata la fine finale.

La crisi economica come motivo principale

Le ragioni del ritiro di Intel risiedono nei massicci problemi economici dell'azienda. La società di chip è alle prese con perdite significative: solo nell'ultimo trimestre ha registrato una perdita di 2,9 miliardi di dollari.

Sotto la guida del CEO Lip-Bu Tan, Intel sta ora perseguendo una rigorosa politica di austerità e sta tagliando posti di lavoro in tutto il mondo. In questo contesto, gli investimenti previsti da miliardi di dollari in Europa non possono più essere finanziati. Oltre a Magdeburgo, sono stati annullati anche gli impianti previsti in Polonia.

Una lunga strada piena di speranze e battute d'arresto

La storia del progetto Intel a Magdeburgo è stata segnata da incertezze fin dall'inizio. Già durante la fase di pianificazione ci sono stati sempre ritardi e rinvii. L'apertura, originariamente prevista per il 2025, è stata rinviata più volte.

Particolarmente amaro: L'infrastruttura era già parzialmente preparata. Una speciale strada di alimentazione per il sito Intel è stata costruita per quattro milioni di euro, anche se nulla era già visibile dal produttore di chip. Il sito, originariamente destinato allo stabilimento, è ora nuovamente utilizzato per l'agricoltura: il granturco sta crescendo dove una volta doveva essere la produzione ad alta tecnologia.

Impatto sulla regione

Il fallimento del progetto Intel ha conseguenze di vasta portata per la Sassonia-Anhalt:

Impatto economico:

  • Perdita di 3.000 posti di lavoro diretti pianificati
  • Eliminazione di un investimento di 30 miliardi di euro
  • Incertezza per i fornitori che avevano già effettuato investimenti

Risposte politiche: Il primo ministro Reiner Haseloff ha descritto la cancellazione di Intel come una "coraggiosa battuta d'arresto per la Sassonia-Anhalt e l'Europa". Allo stesso tempo, il governo dello stato sottolinea che vuole costruire sulle basi della politica industriale create.

Soggetti interessati:

  • Tirocinanti che sono già stati formati per occupazioni specifiche di Intel
  • Fornitori come Mercury, che avevano stabilito i propri impianti di produzione nella regione
  • Otto von Guericke University Magdeburg, che aveva avanzato la sua profilazione dei semiconduttori

E adesso? Speranza per nuovi investitori

Nonostante la delusione, i responsabili a Magdeburgo non si arrendono. Il sindaco Simone Borris e altri decisori sperano di attirare altri investitori nella regione. Il sito preparato e l'infrastruttura già creata potrebbero essere interessanti per altri progetti industriali.

IG Metall sottolinea inoltre che la Sassonia-Anhalt dovrebbe basarsi sulle basi consolidate della politica industriale. Le competenze e i prerequisiti per gli insediamenti ad alta tecnologia sono ancora in vigore.

Una lezione sulla politica industriale

Il fallimento del progetto Intel solleva questioni fondamentali sulla politica industriale tedesca. I critici vedono questo come un esempio dei rischi associati ai sussidi da miliardi di dollari per le società internazionali. Quasi 10 miliardi di euro in denaro fiscale sono stati destinati al finanziamento, denaro che non fluirà ora.

Il rifiuto di Intel fa parte di una serie di battute d'arresto per gli sforzi della Germania per aumentare la produzione nazionale di semiconduttori. Con le crescenti tensioni geopolitiche e i problemi della catena di approvvigionamento globale, la sicurezza dell'approvvigionamento di chip rimane una sfida fondamentale.

Conclusione:

La fine di un sogno. Con la cancellazione finale di Intel, un capitolo di grandi speranze per Magdeburgo e Sassonia-Anhalt finisce. Il progetto, che dovrebbe rendere la regione un polo europeo per la produzione di chip, è fallito, non a causa della mancanza di sostegno politico o di infrastrutture, ma a causa delle realtà economiche di una società in crisi.

La lezione di questo fallimento è ambivalente: Da un lato, mostra i limiti della politica industriale statale, dall'altro mostra quanto sia importante non riporre tutte le speranze in un singolo grande investitore. Magdeburgo e Sassonia-Anhalt si trovano ora ad affrontare la sfida di trovare nuove strade per lo sviluppo economico, al di là del sogno di Intel.


Articolo 5

Atari 2600+ PacMan Halloween Edizione

Atari 2600+ PAC-MAN Edizione Speciale: Giochi retrò in giallo brillante per Halloween 2025 come edizione speciale ora disponibile per il pre-ordine.

La rinascita del gioco retrò raggiunge un nuovo climax: Giusto in tempo per Halloween 2025 C'è una versione molto speciale del popolare Atari 2600+ sul mercato. La PAC-MAN Special Edition combina il design nostalgico con la tecnologia moderna e dovrebbe far battere più velocemente sia il cuore dei collezionisti che gli appassionati di giochi.

Un sogno in giallo PAC-MAN

La nuova console presenta il caratteristico giallo brillante dell'iconico dot-eater. Ciò che cattura immediatamente l'attenzione: I simboli dei personaggi illuminati PAC-MAN sulla parte anteriore della console conferiscono al dispositivo retrò un tocco moderno, quasi futuristico. Questa illuminazione non solo assicura l'atmosfera perfetta di Halloween, ma rende anche la console un vero e proprio eye-catcher nel soggiorno.

La collaborazione tra PLAION REPLAI, Bandai Namco e Atari è un omaggio alla prima versione home console di PAC-MAN, che è stata rilasciata per l'Atari 2600 originale all'epoca e divenne uno dei giochi più venduti della piattaforma.

Doppio PAC-MAN godimento incluso

Particolarmente entusiasmante è la cartuccia PAC-MAN Double Feature in dotazione. Questo include non solo una, ma due versioni del classico:

  • PAC-MAN 7800: Una nuova versione arcade che combina la sensazione classica con una tecnologia migliorata
  • PAC-MAN 2600: Il classico della console originale nella sua forma autentica

Ciò offre ai giocatori sia l'esperienza nostalgica originale che un'interpretazione più moderna del gameplay senza tempo.

Diversità del controller nei colori fantasma

L'ambito di fornitura include un controller wireless CX-40 nel giallo PAC-MAN corrispondente. Per i veri fan, tuttavia, diventa ancora più interessante: I controller sono disponibili anche singolarmente nei caratteristici colori fantasma:

  • blu (per Inky)
  • rosso (per Blinky)
  • rosa (per Pinky)
  • arancio (per Clyde)

Con questi quattro controller aggiuntivi, le sessioni multiplayer possono diventare vere feste PAC-MAN in cui ogni giocatore può incarnare il proprio spirito preferito.

Prezzi e disponibilità

Il PAC-MAN Edizione Speciale dell'Atari 2600+ è disponibile allo stand 26.7.25 a 146,91 Euro per Preoder. I singoli controller nei colori fantasma costano 34,56 euro ciascuno. Particolarmente pratico: La cartuccia PAC-MAN Double Feature sarà venduta separatamente in seguito, in modo che anche i possessori della console standard possano godersi i due giochi.

Inoltre, ci sono anche i classici Dig Dug 7800 e Galaga 7800 per 30,24 euro ciascuno. La pubblicazione ufficiale è prevista per il 31 ottobre 2025: il calendario per un'edizione di Halloween non potrebbe essere più appropriato.

Conclusione:

La nostalgia incontra l'estetica moderna. L'Atari 2600 + PAC-MAN Special Edition è più di un'altra console retrò. È un omaggio amorevolmente progettato a uno dei più grandi classici del gioco di tutti i tempi. Il giallo brillante, i simboli illuminati e i controller di colore fantasma li rendono un vero e proprio oggetto da collezione.

Per gli appassionati di giochi retrò che possiedono già una versione standard dell'Atari 2600+, i controller colorati e la cartuccia speciale offrono ancora incentivi sufficienti per un acquisto. E se non hai ancora una console Atari moderna, ottieni un pacchetto coerente a tutto tondo che convince sia dal punto di vista funzionale che visivo.

L'edizione PAC-MAN mostra in modo impressionante come l'estetica classica del gioco possa ancora ispirare oggi e dimostra che alcuni design sono semplicemente senza tempo.

Wakka-wakka-wakka!


Articolo 6

L'accordo VMWare di Broadcom sotto attacco

Acquisizione di VMware: I fornitori europei di cloud fanno causa a Broadcom. La lotta per la concorrenza leale va in tribunale

L'acquisizione multimiliardaria di VMware da parte di Broadcom è diventata uno degli accordi tecnologici più controversi degli ultimi anni. Dopo che la Commissione europea ha dato il via libera all'acquisizione da 69 miliardi di dollari nel 2023, i fornitori di cloud europei stanno tirando Ora dinanzi alla Corte di giustizia dell'Unione europea, di contestare tale decisione.

CISPE guida la resistenza

L'associazione di categoria Fornitori di servizi di infrastruttura cloud in Europa (CISPE), che comprende società come Oxya, Leaseweb, UpCloud e Serverplan, ha presentato ufficialmente un ricorso dinanzi al Tribunale dell'UE all'Aia il 24 luglio 2025. L'obiettivo è chiaro: Revoca dell'approvazione da parte delle autorità garanti della concorrenza di Bruxelles.

Francisco Mingorance, segretario generale della CISPE, ha riassunto la questione: "La posizione dominante diVMware nella virtualizzazione significa che le condizioni di licenza unilateralmente più rigorose di Broadcom incidono su quasi tutte le organizzazioni europee che utilizzano tecnologie cloud."

Drastici aumenti dei prezzi stanno scuotendo il mercato

L'impatto dell'acquisizione è già chiaro. Da quando l'accordo è stato concluso, Broadcom ha risolto unilateralmente i contratti esistenti, spesso con un tempo di consegna di poche settimane, e ha introdotto nuovi termini di licenza altamente onerosi. Le cifre parlano un linguaggio chiaro:

  • Il costo aumenta di dieci volte in alcuni casi
  • Aumenti di prezzo dall'800 al 1500% secondo CISPE
  • Contratti pluriennali obbligatori per l'accesso al software VMware essenziale
  • Nuove condizioni restrittive di licenza che potrebbero effettivamente escludere i fornitori di cloud più piccoli

Questi sviluppi hanno luogo Non solo l'industria del cloud. Ospedali, università, comuni o anche Organizzazioni senza scopo di lucro/di beneficenza Si trovano ad affrontare fatture inestimabili e contratti rigidi a lungo termine che mettono a repentaglio in modo imprevisto la flessibilità e l'efficacia in termini di costi della loro infrastruttura digitale.

Fallimento normativo?

Particolarmente esplosivo: Sebbene la Commissione europea abbia riconosciuto nella sua decisione che l'acquisizione avrebbe comportato rischi significativi per la concorrenza, non ha imposto alcuna condizione o condizione a Broadcom. La CISPE accusa pertanto la Commissione di «errori giuridici e gravi omissioni nella valutazione del diritto della concorrenza».

L'associazione mette in guardia sulle pratiche sleali di licenza di Broadcom da oltre due anni. Nonostante le numerose discussioni e le informazioni dettagliate, non è successo nulla. Anche i ripetuti tentativi di avviare un dialogo costruttivo con Broadcom non hanno avuto successo.

Broadcom si difende

Broadcom respinge le accuse, sottolineando che l'acquisizione di 12 giurisdizioni in tutto il mondo è stata approvata. La società fa riferimento a un modello di licenza semplificato e afferma che il tasso di fidelizzazione dei clienti è rimasto costante. Nel parere si afferma quanto segue: "Rispetteremo gli impegni assunti nei confronti della Commissione e continueremo a offrire ai nostri clienti scelte e soluzioni migliori."

L'attenzione internazionale

La causa non è importante solo per l'Europa. Analoghe denunce e indagini sono in corso in diversi paesi, il che dimostra che il problema è globale. Anche associazioni di utenti IT come Voice in Germania si sono lamentate con la Commissione europea.

Qual è la posta in gioco?

Il caso solleva questioni fondamentali sul controllo delle posizioni dominanti nel settore tecnologico. Il software VMware è diventato indispensabile per molte organizzazioni: una posizione che Broadcom sembra ora utilizzare per far fronte a drastici aumenti dei prezzi.

La controversia legale potrebbe diventare rivoluzionaria per future fusioni e acquisizioni nel settore tecnologico. Sottolinea inoltre l'importanza che le autorità di regolamentazione non solo valutino l'impatto immediato delle operazioni, ma tengano anche d'occhio il loro impatto a lungo termine sulla concorrenza e sui consumatori.

prospettive

La decisione del tribunale dell'UE è attesa con impazienza. Se CISPE riuscisse, potrebbe non solo sfidare l'acquisizione di VMware, ma anche creare un precedente per altri accordi tecnologici controversi. Per i fornitori di servizi cloud europei e i loro clienti è in gioco niente di meno che il futuro della concorrenza leale.

La Commissione ha già annunciato che difenderà la sua decisione in tribunale. L'esito di questa causa mostrerà se la legge europea sulla concorrenza è abbastanza forte da limitare il potere di mercato delle grandi aziende tecnologiche.


Articolo 7

Giorno di Sysadmin #26 – Venerdì 25/07/25

L'ultimo venerdì di luglio si celebra il System Administrator Appreciation Day, quest'anno per la 26a volta.

SysAdmin Day, o System Administrator Appreciation Day, è un giorno di commemorazione annuale celebrato l'ultimo venerdì di luglio per ringraziare gli amministratori di sistema per il loro lavoro. SysAdmins sono gli esperti IT che garantiscono che i computer, le reti e i server nelle aziende funzionino senza intoppi. Spesso lavorano in background senza ricevere molta attenzione, quindi SysAdmin Day è un'opportunità per ringraziarli per il loro importante lavoro. 

Perché c'è un giorno?

Il tag SysAdmin è stato creato dall'amministratore di sistema Ted Kekatos Ispirati da un annuncio di Hewlett-Packard, i dipendenti hanno ringraziato un SysAdmin con fiori e cesti di frutta per l'installazione di nuove stampanti. La giornata dovrebbe anche essere un modo divertente per mostrare apprezzamento per i SysAdmins spesso trascurati. 

Cosa fanno i SysAdmin?

SysAdmins è responsabile di molte attività diverse, tra cui:

  • Pianificazione e configurazione: Pianificano e installano nuovi computer, reti e server. 
  • Manutenzione e monitoraggio: Assicurano che tutto sia regolarmente mantenuto e controllato per eventuali errori. 
  • Risoluzione dei problemi: Se qualcosa non funziona, sono lì per risolvere il problema. 
  • Sicurezza: Garantiscono che i sistemi siano sicuri e protetti dagli attacchi. 
  • Aggiornamenti software: Installano gli aggiornamenti e si assicurano che tutto sia aggiornato. 

In breve, SysAdmins sono gli eroi silenziosi dell'IT che si assicurano che tutto funzioni senza intoppi in modo che gli altri possano portare a termine il loro lavoro. Ti meriti un po' di attenzione di tanto in tanto. <3


Articolo 8

Molte stampanti Brother sono ancora prive di patch, le vulnerabilità di sicurezza vengono sfruttate.

Vulnerabilità critiche in ~ 750 modelli di stampanti: Gli attacchi attivi richiedono un'azione immediata, gli aggiornamenti del firmware sono disponibili!

Il panorama della stampa sta affrontando una grave crisi di sicurezza: Da giugno 2025, i criminali informatici sfruttano attivamente gravi vulnerabilità in 748 stampanti di rete. Quello che era iniziato come un problema tecnico è diventato una minaccia acuta per milioni di utenti e aziende.

L'entità della minaccia

Quelli di Società di sicurezza Rapid7 Sono state scoperte otto vulnerabilità che interessano un'ampia gamma di produttori di stampanti. Con 689 modelli interessati, Brother ha il peso maggiore, seguito da 46 dispositivi Fujifilm, sei modelli Konica Minolta, cinque stampanti Ricoh e due dispositivi Toshiba. Alcuni produttori di terze parti vendono anche stampanti Brother rietichettate.

Dal 9 luglio 2025, la società di sicurezza CrowdSec registra quotidianamente tentativi di exploit su questi sistemi vulnerabili. Dal 25 luglio è disponibile anche un libro bianco dettagliato sul problema. Anche da Rapid7

Il trio gap traditore

Particolarmente pericolosa è la combinazione di tre vulnerabilità specifiche, che consente agli aggressori una catena fatale di attacchi:

Prima fase (CVE-2024-51977 | EUVD-2025-54705): Questa vulnerabilità "media" consente agli aggressori non autenticati di spiare il numero di serie della stampante e altre informazioni sensibili. L'accesso avviene tramite vari protocolli come HTTP, HTTPS, IPP e query PJL o SNMP.

Seconda fase (CVE-2024-51978 | EUVD-2024-54698): Con il numero di serie di lettura, gli aggressori possono generare la password di amministratore predefinita di fabbrica. Questa vulnerabilità critica sfrutta il fatto che la password di amministratore predefinita deriva dal numero di serie univoco durante la produzione.

Terza fase: (CVE-2024-51979 | EUVD-2024-54699) Con la password generata, un buffer overflow basato su stack può essere attivato come aggressore autenticato, quindi gli aggressori prendono il pieno controllo della stampante, possono eseguire codice dannoso arbitrario, utilizzare la stampante come parte di una botnet e, nel peggiore dei casi, compromettere l'intera rete locale.

L'attuale ondata di attacchi e conseguenze

La minaccia non è affatto teorica. Le stampanti compromesse sono sistematicamente integrate in botnet che vengono utilizzate in modo improprio per gli attacchi DDoS. Ancora più grave: I dispositivi fungono da gateway nelle reti aziendali, consentendo la diffusione di malware e lo sfruttamento di ulteriori vulnerabilità nel sistema IT interno.

Le stampanti sono spesso considerate dispositivi meno critici e quindi protette per negligenza. Spesso hanno accesso ad aree di rete sensibili e possono elaborare documenti riservati, quindi una stampante compromessa può causare danni significativi.

Aggiornamenti del firmware: Necessario, ma non sufficiente

Brother ha riconosciuto che la vulnerabilità critica CVE-2024-51978 non può essere completamente risolta dagli aggiornamenti del firmware. La vulnerabilità è radicata nella logica di generazione delle password e tutti i dispositivi prodotti prima della scoperta hanno password prevedibili. È necessario un cambiamento nel processo di produzione, solo i dispositivi con un nuovo processo sono completamente protetti.

Tuttavia, gli aggiornamenti del firmware disponibili dovrebbero essere installati immediatamente, in quanto sette delle otto vulnerabilità possono essere chiuse di conseguenza.

Guida pratica:
Verificare e aggiornare la versione del firmware

Determinazione della versione del firmware

Per le stampanti Brother:

  1. Informazioni sul display del dispositivo: Passare a «General» → «Printer info» → «Firmware version»
  2. Tramite l'interfaccia web: Inserisci l'indirizzo IP della stampante nel tuo browser e cerca le informazioni sul dispositivo
  3. Informazioni sull'app Brother Mobile Connect: La versione corrente del firmware viene visualizzata nelle informazioni sul dispositivo

Trova l'indirizzo IP della stampante:

  • Scelta rapida da tastiera per il report di configurazione della rete (varia per modello)
  • Visualizzazione nel menu operativo per stampanti con display
  • Interfaccia web del router: Elenco dei dispositivi collegati
  • Strumenti per scanner di rete come «Advanced IP Scanner»

Eseguire gli aggiornamenti del firmware

Stampanti Brother:

  1. Applicazione Brother Mobile Connect: Notifica automatica degli aggiornamenti disponibili
  2. Strumento di aggiornamento del firmware: Scarica lo strumento specifico per il tuo modello dal sito Brother
  3. Interfaccia web: Caricamento diretto del file del firmware tramite l'IP della stampante nel browser
  4. Abilita aggiornamenti automatici: Nelle impostazioni di rete della stampante

Altri produttori:

  • Fujifilm: Aggiornamenti del firmware tramite il sito Web del produttore o la funzione di aggiornamento integrata
  • Ricoh: App Smart Device Connector o interfaccia web
  • Konica Minolta: PageScope Connessione Mobile/Web
  • Toshiba: Connettore e-STUDIO o interfaccia web

Misure di protezione immediate

1. Cambia password (Priorità 1)

La password predefinita dell'amministratore deve essere sostituita immediatamente con una password individuale sicura:

Per le stampanti Brother:

  • Informazioni sull'app Brother Mobile Connect
  • Interfaccia web: Indirizzo IP → Impostazioni amministratore → Cambia password
  • Usa una password complessa: Almeno 12 caratteri, combinazione di lettere maiuscole/minuscole, numeri e caratteri speciali

2. Aumentare la sicurezza della rete

  • Isolare le stampanti in una VLAN separata
  • Impedire l'accesso da reti esterne
  • Limitare le regole del firewall per l'accesso alla stampante
  • Accedi alle interfacce di amministrazione solo tramite protocolli sicuri (HTTPS)

3. Monitoraggio continuo

  • Controllo regolare dei registri della stampante
  • Monitoraggio della rete per attività insolite
  • Impostare notifiche automatiche per gli aggiornamenti del firmware

4. Implementare l'automazione

Configura tutti i dispositivi abilitati alla rete per caricare e installare automaticamente gli aggiornamenti. Ciò vale non solo per le stampanti, ma anche per gli altoparlanti intelligenti, i televisori e altri dispositivi IoT.

Strategia di sicurezza a lungo termine

Le attuali lacune in materia di sicurezza evidenziano la necessità di una strategia globale di sicurezza dell'IoT:

  • Approccio "fiducia zero": Vedere qualsiasi dispositivo sulla rete come una potenziale minaccia
  • Segmentazione della rete: Riduce il possibile raggio di propagazione
  • Controlli di sicurezza periodici: Verifica sistematica di tutti i dispositivi collegati in rete
  • Piano di risposta agli incidenti: Preparazione agli incidenti di sicurezza

conclusione

Gli attuali attacchi alle vulnerabilità delle stampanti sono di nuovo un campanello d'allarme per l'intero settore della sicurezza IT. Mentre gli aggiornamenti del firmware e le modifiche alle password forniscono una protezione a breve termine, il fatto che alcune vulnerabilità non siano completamente recuperabili a causa di problemi hardware mostra la necessità di miglioramenti fondamentali, specialmente nella sicurezza dei dispositivi IoT.

Gli utenti e gli amministratori devono agire ora: Modificare le password, aggiornare il firmware e aumentare la sicurezza della rete. Il tempo delle misure di sicurezza reattive è finito: la protezione proattiva è diventata essenziale.


Articolo 9

La ricerca di Google AI cambia il panorama dei media digitali

Sembra che la ricerca AI di Google potrebbe essere la fine della monetizzazione del giornalismo online consolidato. Queste preoccupazioni astratte o le conseguenze sono già da vedere solo all'inizio?

L'industria dei media sta vivendo uno dei suoi sconvolgimenti più drammatici dall'invenzione di Internet. Mentre il CEO di Google Sundar Pichai elogia l'IA come influenza positiva per "tutte le parti dell'attività", le società di media di tutto il mondo stanno lottando per sopravvivere.
Il motivo: I dashboard dell'IA di Google stanno rivoluzionando il modo in cui le persone consumano informazioni, con conseguenze disastrose per Siti di notizie tradizionali.

Ondata di licenziamenti nell'industria dei media

La rivista commerciale «Fortune», che ha 95 anni, licenzia il 10 % della sua forza lavoro. L'amministratore delegato Anastasia Nyrkovskaya chiarisce nella sua motivazione: L'intelligenza artificiale e il conseguente crollo del traffico del sito web sono ragioni chiave. La fortuna non è la sola: Business Insider, Bloomberg e altre rinomate società di media hanno già annunciato massicci tagli di posti di lavoro nel 2025. Il messaggio è chiaro: Ciò che viene celebrato come progresso tecnologico costa posti di lavoro reali nel giornalismo.

Come funziona la panoramica AI di Google

Da maggio 2024, Google non solo risponde alle query di ricerca con link a siti Web pertinenti, ma presenta inizialmente riassunti generati dall'IA. Se qualcuno cerca "Come sta andando l'economia tedesca?" o "Di cosa parla la guerra in Ucraina?", appare per primo un testo sull'IA con le informazioni più importanti. I link alle fonti originali – Tagesschau.de, Spiegel o Institut der deutschen Wirtschaft – sono riportati di seguito.

Il problema: Molti utenti sono già soddisfatti del riepilogo AI e non fanno più clic sugli articoli originali.

Risultati allarmanti dello studio

Un recente studio di Pew Research mostra l'intera portata della crisi: Gli utenti a cui Google visualizza una panoramica dell'IA fanno clic su ulteriori collegamenti solo circa la metà delle volte degli utenti senza un riepilogo dell'IA. Ancora più drammatico: Molti completano la loro ricerca dopo aver letto la risposta AI.

Le cifre parlano un linguaggio chiaro: Il 18% di tutte le ricerche su Google ha già ricevuto una risposta con le panoramiche AI. Uno studio di Authoritas Analytics rileva che anche i siti Web che si classificavano al primo posto nei risultati di ricerca di Google possono perdere fino al 79% dei loro clic.

Google contraddice: la propria IA non

Google nega queste drammatiche perdite. Un portavoce dell'azienda ha detto al Guardian che Google invia miliardi di clic ai siti Web ogni giorno e non riesce a rilevare alcun calo drammatico.

Curioso a riguardo: L'intelligenza artificiale di Google sembra essere in disaccordo. La panoramica di Google sull'IA risponde molto chiaramente alla domanda "Perché la rivista Fortune ha licenziato i dipendenti?": "La rivista Fortune ha licenziato il personale perché il panorama dei media è cambiato molto a causa dell'intelligenza artificiale (IA) e del calo del traffico dei siti web."

Un pericoloso circolo vizioso

La situazione è paradossale: Google ha bisogno dei contenuti delle società di media per creare i suoi riassunti AI. Allo stesso tempo, con questi riassunti, l'azienda sta minando il modello di business delle stesse case mediatiche che forniscono i contenuti.

Le società di media prosperano sulle persone che cliccano sui loro contenuti, che è l'unico modo in cui generano entrate pubblicitarie. Tuttavia, se Google presenta già questo contenuto in forma sintetica sulla propria pagina, non vi è alcun incentivo a fare clic.

Un affare multimilionario come soluzione?

Dal 2023, le aziende tecnologiche e dei media stanno cercando di risolvere il problema attraverso accordi di licenza. OpenAI ha stretto accordi con il Guardian, il Financial Times e Axel Springer. Un contratto quinquennale tra OpenAI e News Corp dovrebbe valere 250 milioni di dollari.

Google ha anche un accordo con l'Associated Press, Meta sta lavorando con Reuters e la startup AI Mistral sta collaborando con AFP. Anche il New York Times, che ha ancora citato in giudizio OpenAI per violazione del copyright nel 2023, ha annunciato un accordo di licenza con Amazon nel maggio 2025.

Si sta formando una difesa legale

La Commissione europea sta già indagando se le panoramiche di Google sull'intelligenza artificiale violino i diritti d'autore delle case dei media. Potrebbero essere applicate le norme della legge sui servizi digitali e della legge sui mercati digitali. Un gruppo di editori indipendenti del Regno Unito ha persino presentato una denuncia ai sensi della legge antitrust dell'UE.

Il dilemma di Google: Successo a tutti i costi?

C'è molto in gioco per Google. La ricerca e le relative entrate pubblicitarie sono responsabili di oltre la metà del fatturato e dei tre quarti del profitto della società madre Alphabet. Il CEO Sundar Pichai è ottimista: Con le panoramiche AI, il numero di query di ricerca potrebbe essere aumentato del 10%, il che ha anche aumentato le entrate pubblicitarie del 10,4% su base annua a 71,34 miliardi di dollari.

Cosa significa questo per il futuro dei media?

Gli attuali sviluppi stanno sfidando l'intero ecosistema del giornalismo online. Se le persone ottengono le loro informazioni direttamente dall'IA di Google, perché dovrebbero comunque fare clic sui siti di notizie? E se non ci sono clic, in che modo le società di media dovrebbero ancora finanziare il giornalismo di alta qualità?

L'industria dei media si trova di fronte alla scelta: O riesce a sviluppare nuovi modelli di business e stabilire relazioni dirette con i lettori, o diventa vittima di una rivoluzione tecnologica che in origine era destinata solo a migliorare la ricerca su Internet.

I prossimi mesi mostreranno se è possibile trovare un giusto equilibrio tra il progresso tecnologico e la conservazione di un panorama mediatico diversificato. È chiaro: Internet come la conosciamo sta cambiando radicalmente e non tutti sopravvivranno a questa trasformazione.


Fatta eccezione per l'uno o l'altro punto luminoso, la settimana è piena di messaggi piuttosto spiacevoli. Il mio collega di DevSecOps (e buon amico) Sun-Tsu ha formulato questo in modo appropriato in una riunione flipchart:

Il saggio IT manager pianifica il caso peggiore!

Supponiamo sempre che qualcosa possa andare storto e avere piani di emergenza dettagliati e strategie di recupero in atto. Un buon piano per il disastro può ridurre al minimo il caos.