Nuova settimana, nuova felicità: Nove contributi della settimana 28.7 – 3.8 (KW31-2025) Articoli preferiti riempiti e preparati, due Contributi da esso speziato stagionato – esattamente a mio gusto, il "wews della settimana".
ToolShell ricaricato | HBD Win10 | GG-WP-SCII | StopKillingGames | UniFiOS LegacyCloudKI | ABPvsSpringer | Gotham-in-BaWü | Rapporto ransomware
Articolo 1
Nuova settimana, nuove preoccupazioni di SharePoint
Gli exploit di ToolShell sono apparentemente ancora molto pericolosi e alcune delle attuali misure di sicurezza degli ultimi giorni potrebbero probabilmente essere eliminate con una sola barra. ??
Vulnerabilità di SharePoint: Le patch incomplete di Microsoft consentono più attacchi
Gli attuali attacchi informatici sui sistemi Microsoft SharePoint mostrano gravi debolezze nella gestione delle patch di Microsoft. Utilizzo dei cosiddetti attacchi "toolshell" Gap zero-day, che sono stati scoperti a maggio in occasione del concorso di hacking Pwn2Own a Berlino.
Il problema principale: Le patch di Microsoft dell'8 luglio erano incomplete e spaventosamente facili da bypassare. I ricercatori di Kaspersky hanno dimostrato, che anche una sola barra aggiuntiva nell'URL era sufficiente per interrompere la protezione. Ciò ha creato due nuove vulnerabilità (CVE-2025-53770 e CVE-2025-53771).
Cronologia:
7 luglio: Iniziano i primi attacchi
8 luglio: Microsoft rilascia patch incomplete
- luglio: Inizia un'onda d'attacco su larga scala
20-21 luglio: Microsoft ha finalmente colmato tutte le lacune
Particolarmente esplosivo: Una delle vulnerabilità è molto simile a un gap patchato in VisualStudio già nel 2020 (CVE-2020-1147), suggerendo che attacchi simili potrebbero aver funzionato inosservato per anni.
Eye Security ha identificato oltre 400 sistemi compromessi durante il fine settimana. Microsoft ha accusato gli attacchi a tre gruppi di hacker cinesi. che anche ransomware tramite Toolshell contrabbandato.
Nell'ultimo Heise.de Articoli sull'argomento del 31.7, la questione – in particolare la tattica piuttosto salamistica della Microsoft e la situazione fattuale altrimenti esigua – è anch’essa esaminata in dettaglio.
Conclusione: Il caso dimostra ancora una volta quanto siano importanti gli aggiornamenti di sicurezza completi e accuratamente testati e quanto possano essere pericolosi i cerotti tiepidi.
Articolo 2
Buon compleanno Windows 10
Trööööööt ??
?? 29 luglio 2015 – 14 ottobre 2025 ??
"Ecco l'"ultimo" allarme spoiler di Windows: Se non lo fosse»
"Fine del supporto, aggiornato ma mai dimenticato."
"Sarò offline..."
Oggi festeggiamo il 10. Compleanno di Windows 10 – e allo stesso tempo ci prepariamo a dire addio a un fedele compagno digitale che ci ha accompagnato per un decennio.
La vita e il lavoro di Windows 10
Windows 10 è nato come l’«ultimo Windows» che Microsoft avrebbe mai sviluppato. Ah, ah! Com'era dolce quell'ingenuità. Dovrebbe vivere per sempre, evolversi costantemente e accompagnarci per sempre. Beh, "eterno" nel mondo tecnologico è probabilmente di circa 10 anni.
I più grandi risultati:
- Ritorno del menu Start: Dopo il disastro di Vista e la confusione delle piastrelle di Windows 8, ha riportato l'amato menu Start con un tocco moderno
- Cortana: Il coraggioso tentativo di Microsoft di tenere il passo con Siri e Google Assistant (Spoiler: non ha funzionato abbastanza fuori, ma oggetti di scena per il tentativo)
- Aggiornamenti di Windows: Aggiornamenti forzati che sono arrivati ogni volta che ne avevi meno bisogno, di solito 5 minuti prima di presentazioni importanti
- Browser di bordo: Il browser utilizzato per scaricare Chrome
- DirectX 12: Il gioco d'azzardo è stato finalmente preso di nuovo sul serio. Sì!
Le idiosincrasie indispensabili:
- Misterioso riparte nel cuore della notte
- Le famose schermate "Aspetta, allestiremo alcune cose per te"
- Aggiornamenti automatici del driver che a volte si sono rotti più che riparati
- La capacità di uscire dal blu 100% Raggiungere l'utilizzo della CPU
La fine che si avvicina
Il 14 ottobre 2025, Microsoft interromperà il supporto per Windows 10. Sì, leggasi correttamente: l'"ultimo Windows" va in pensione e lascia spazio a Windows 11, sventolando chip TPM e nuovi requisiti hardware come un buttafuori di fronte a un club esclusivo.
Milioni di computer diventano quindi "sistemi legacy", un termine di fantasia per "troppo vecchio per le cose nuove, ma troppo buono per la spazzatura".
Nella memoria amorevole
Windows 10, non eri perfetto. A volte eri fastidioso, spesso testardo e talvolta imprevedibile. Ma tu eri LA NOSTRA Sistema operativo fastidioso, testardo e imprevedibile. <3
Ci hai portato attraverso le maratone dell'home office, hai abilitato le sessioni di gioco nelle prime ore del mattino ed eravamo lì quando abbiamo appreso che "stanchezza da zoom" è una parola reale.
Ultime parole
"Possa il tuo task manager rispondere per sempre, i tuoi aggiornamenti non escono mai dal tempo e la tua schermata blu della morte dormire in pace perpetua."
È così che viviamo tutti in pace, finché non arriva Windows 12 e ci spiega perché avremmo dovuto saltare Windows 11.
?? Per i prossimi 10 anni di caos digitale!
Articolo 3

Buon quindicesimo compleanno, Starcraft II – GG WP
Leggendario RTS! ??
27 luglio 2010 - Eterna nel nostro cuore
Sono passati 15 anni da StarCraft II: Wings of Liberty ha catturato i nostri schermi il 27 luglio 2010 e ancora una volta ha affascinato milioni di giocatori dopo BroodWar e W3TFT. Non sei solo un gioco: sei sempre stato il nostro re degli e-sport!
Risultati della Hall of Fame:
- Moda del dio coreano: Le leggende del gioco dei giocatori coreani
- Mostro di APM: Ci ha insegnato che 300+ azioni al minuto sono normali
- Zerg Rush Kekeke: Caos in meno di 5 minuti
- Micro vs. Macro: L'eterna filosofia dei gamer
- "Inferno, è ora!" – La frase che ha plasmato una generazione
The Wings of Liberty Intro mi dà ancora la pelle d'oca 15 anni dopo. Potrebbe essere perché questo basso allo stand Blizzard al GamesCom 2009 ha mangiato nelle mie viscere.
La Santissima Trinità:
- TERRAN: Per cosa ho intenzione di sparare, signore?
- PROTOSS: Teletrasporto: Ha successo.
- ZERG: Abbiamo bisogno di più signori.
?? Cosa ci hai insegnato:
- Multitasking a livello professionale
- Pazzo APM
- Che l'"IA facile" a volte non sia così facile
- Korean Pro Gaming è una lega diversa
- I tasti di scelta rapida sono vita
- "En Taro Adun!" Suona semplicemente epico
Hai plasmato generazioni di giocatori, scritto la storia degli eSport e dimostrato che RTS non passa mai di moda!
La mia vita per Aiur... e per altri 15 anni di dipendenza da StarCraft!
Interessato o lussurioso? Ti ho coperto! Maggiori informazioni qui:
POTERE DI PROTEZIONE! ZERG SWARM! DOMINIO DI TERRAN!
#StarCraft2 #RTS4Life #YouMustConstructPiloni aggiuntivi
Articolo 4
Un'ultima possibilità: Iniziativa "Stop Killing Games"
La petizione Stop Killing Games, una delle campagne più importanti della recente storia dei videogiochi, terminerà il 31 luglio 2025.
Questa iniziativa ha attirato l'attenzione di milioni di giocatori in tutto il mondo su un problema urgente: La distruzione dei videogiochi. Ma di cosa si tratta esattamente e perché questa petizione è così importante?
Cosa c'è dietro Stop Killing Games?
L'iniziativa Stop Killing Games è stata lanciata per protestare contro la pratica degli sviluppatori e degli editori di giochi di "uccidere" i propri giochi, vale a dire chiudere i loro servizi online. Questo di solito si applica ai giochi che non hanno un componente offline indipendente e quindi diventano completamente ingiocabili dopo l'arresto. Gli attivisti sostengono che questo non è solo un disprezzo per gli acquirenti, ma anche una distruzione del patrimonio culturale. Dopotutto, i videogiochi, proprio come i film o la musica, fanno parte della nostra cultura. Quando una partita scompare, si perde un pezzo di storia.
La petizione chiede, tra l'altro, l'applicazione dell'articolo 17, paragrafo 1, della Carta dei diritti fondamentali dell'Unione europea e Legislazione, Impedisce che i giochi vengano rimossi dal mercato. Suggerisce che gli editori devono passare il codice sorgente e le emulazioni del server agli archivi o alla comunità prima di spegnere i server. Ciò garantisce che i giochi possano essere continuati e archiviati dai giocatori stessi.
Sul lato del movimento è una FAQ dettagliata sui motivi e gli obiettivi.
L'importanza del movimento Stop Killing Games
Il movimento ha un'ampia discussione sulla Responsabilità di editori e sviluppatori ha dato il via. Quando un giocatore acquista un gioco, acquista solo una licenza a tempo limitato? O ha il diritto di avere il gioco giocabile in futuro? Queste domande sono diventate sempre più rilevanti con l'ascesa dei giochi online puri (come gli MMO o gli sparatutto).
Un altro argomento è la Conservazione del patrimonio di gioco. Molti dei giochi minacciati dall'arresto del server sono pietre miliari nella storia del gioco. Se scompaiono, la prossima generazione di giocatori non sarà più in grado di avere queste esperienze. Il movimento Stop Killing Games mira a: Accessibilità a lungo termine dei giochi per salvarli dall'oblio.
Cosa succede ora che la petizione finisce?
Anche se la petizione Entro la fine del 31 luglio, la battaglia è tutt'altro che finita. Il Firme raccolte Invia un segnale forte all'industria e alla politica. Gli iniziatori intendono presentare la petizione alle istituzioni competenti al fine di mantenere la pressione.
Inoltre, il movimento ha dimostrato che i giocatori hanno una voce forte. Molti editori hanno già risposto alla pressione e hanno cercato di trovare soluzioni. Ad esempio, alcuni hanno rilasciato il codice sorgente di titoli più vecchi o hanno annunciato che avrebbero almeno sviluppato una modalità offline per i loro giochi. Anche se questi sono solo piccoli passi, è un segno che l'atteggiamento nel settore sta cambiando.
E come fa questa petizione a salvare i giochi ora?
Qui cito direttamente le FAQ:
Se le aziende minacciano sanzioni per la distruzione di copie di giochi che hanno venduto, è molto probabile che questo comportamento venga frenato. Se un'azienda è costretta a consentire ai clienti in un solo paese di mantenere i loro giochi, diventa un problema banale per loro implementare queste correzioni in tutto il mondo. Ad esempio, se fosse illegale in Francia distruggere un gioco che hai acquistato, le aziende che patchano il gioco probabilmente applicherebbero quella patch in tutto il mondo.
Un confronto con questo processo è come il ACCC forzato in Australia Valvola, Offrire rimborsi su Steam, Valve alla fine li ha offerti in tutto il mondo.
Conclusione:
La lotta per preservare i videogiochi non è un obiettivo nobile per alcuni, ma ci sono ovviamente milioni di persone nei soli Stati membri dell'UE che se ne preoccupano. La petizione può essere finita ora, ma la consapevolezza che ha creato rimane. Resta da vedere cosa ne farà l'UE. Ma questa è una chiamata a tutti noi a non guardare in silenzio se i nostri giochi preferiti di questa mattina avrebbero potuto scomparire. È un promemoria del fatto che anche noi come giocatori abbiamo un potere e che questo potere può essere utilizzato per creare un'industria del gioco migliore e più sostenibile.

Articolo 5
Ubiquiti introduce una nuova versione del suo server UniFiOS, questa volta completamente installato localmente.
Secondo l'utile dichiarazione di Microsoft "Se il tuo SharePoint venisse eseguito nel nostro cloud anziché in locale, non rimarresti interessato da ToolShell ora", che certamente di nuovo un po' di più in soluzioni cloud probabilmente non necessariamente necessarie impone un cambiamento positivo.
L'articolo introduce il nuovo UniFi OS Server Una soluzione per provider di servizi gestiti (MSP) e aziende che consente loro di eseguire applicazioni di rete UniFi sul proprio hardware. Questo include server, macchine virtuali e appliance edge, dando agli utenti il pieno controllo sulle loro risorse e dati.
Vantaggi dell'hosting locale completo:
Affidabilità: UniFi OS può essere utilizzato anche senza una connessione Internet, il che garantisce prestazioni prevedibili.
Controllo completo: Hai il controllo completo su CPU, memoria e spazio di archiviazione.
Nessuna restrizione: La versione self-hosted offre tutte le funzionalità delle più recenti tecnologie UniFi, come InnerSpace e Site Magic SD-WAN, senza alcuna restrizione.
Nessuna royalty: Non ci sono costi di licenza o abbonamento.
Sovranità dei dati: Ospitando sul tuo hardware, i dati rimangono locali e sotto il tuo controllo, il che semplifica la conformità alle normative sulla protezione dei dati.
Scalabilità: La soluzione può servire centralmente più sedi dei clienti e può essere facilmente integrata nelle infrastrutture esistenti per il backup, il monitoraggio e DevOps.
E' Natale oggi?
Articolo 6
Il futuro dell'IT: Un atto di equilibrio tra eredità, cloud e IA – insegnamenti tratti dallo studio di Lünendonk
La trasformazione digitale è diventata una questione centrale per le aziende di tutti i settori. Ma molti affrontano una situazione paradossale:
A Golem.de sono finito questo articolo inciampato: Mentre la domanda di maggiore agilità e processi basati sui dati è in crescita, i loro scenari IT sono ancora modellati da sistemi legacy che sono cresciuti. Il Studio di Lünendonk 2025 illumina questa zona di tensione e mostra che la pressione per modernizzare sta aumentando in modo significativo.
La pressione per modernizzare è in aumento: Perché i vecchi sistemi stanno raggiungendo i loro limiti
I risultati dello studio chiariscono la necessità di agire: 62 % delle aziende intervistate indicano che parti delle loro applicazioni business-critical non soddisfano più i requisiti attuali e futuri e devono essere rinnovate. Le limitazioni tecniche nei sistemi esistenti hanno un impatto negativo sulla strategia di business e digitalizzazione di oltre la metà delle aziende.
I principali fattori alla base di questa esigenza di modernizzazione sono molteplici:
- Sicurezza e regolamentazione: Maggiore sicurezza e requisiti normativi per 97 % Gli intervistati sono un driver importante. I sistemi legacy presentano spesso vulnerabilità e sono più vulnerabili agli attacchi informatici.
- Perdita di conoscenze e carenza di lavoratori qualificati: La metà delle aziende non garantisce più il funzionamento e l'ulteriore sviluppo dei sistemi legacy a medio termine. Ciò è dovuto alla diminuzione del know-how e ai cambiamenti demografici. Un terzo delle aziende ha difficoltà a valutare il valore e il potenziale dei propri sistemi legacy a causa della mancanza di conoscenze documentate.
- Manutenzione e costi: La manutenzione e l'assistenza dei sistemi legacy non sono più supportate dai produttori o causano un aumento dei costi.
È interessante notare che la necessità di modernizzazione non si limita necessariamente ai sistemi secolari. Quasi due terzi, 63 % Delle applicazioni business-critical da modernizzare, solo da 5 a 10 anni. I cicli di innovazione più rapidi e le mutevoli richieste del mercato fanno sì che anche le applicazioni più giovani stiano rapidamente diventando obsolete.
Il ruolo del cloud: Da un "massiccio cambiamento" a una decisione strategica
Il cloud è un pilastro centrale della modernizzazione dell'IT. Lo studio parla di un "massiccio spostamento" verso il cloud. Molte aziende si affidano a modelli ibridi che combinano componenti cloud e on-premise per combinare innovazione, controllo e sicurezza. Anche su heise.de troverai un articolo sull'argomento. Quando si scelgono i fornitori di servizi cloud, la stabilità dei prezzi, i modelli di tariffazione e fatturazione orientati al cliente e la collaborazione su un piano di parità sono fondamentali.
Un risultato importante dello studio è che anche le soluzioni cloud non sono "moderne" di per sé. A 90 anni % Tra le aziende intervistate, c'è la necessità di modernizzare le applicazioni basate su cloud. Ciò dimostra che è fondamentale il modo in cui le soluzioni cloud supportano le esigenze aziendali attuali e future.
L'IA come acceleratore: Trasformazione invece di hype
L'intelligenza artificiale, in particolare l'IA generativa, non è un clamore eccessivo, ma un "acceleratore di trasformazione". Invece dell'analisi manuale, l'IA consente la valutazione automatizzata di sistemi legacy complessi. Aiuta ad analizzare le dipendenze, documentare le logiche e identificare i punti deboli. Ciò consente di superare più rapidamente le strozzature tecniche e di rendere più efficienti i processi di modernizzazione. Le organizzazioni vedono il massimo valore dall'IA nel rilevare le vulnerabilità, comprendere la logica del programma e documentare i sistemi legacy.
Conclusione: La modernizzazione come processo continuo
Lo studio di Lünendonk chiarisce che la modernizzazione dell'IT non è un compito tecnico unico, ma una necessità strategica. Si tratta di un processo di adattamento continuo che tiene conto dei cambiamenti tecnologici, economici e normativi. Il successo dipende dalla pianificazione integrativa che combina aspetti tecnologici, organizzativi e culturali.
Non esiste un approccio "one size fits all". Invece, le aziende devono scegliere una strategia che soddisfi le loro esigenze operative individuali e le loro ambizioni strategiche.
Articolo 7
Sentenza BGH sugli inibitori della pubblicità: Area grigia del copyright rivelata negli ad blocker
Nella sentenza Advertising Blocker IV (Az. I ZR 131/23), il Bundesgerichtshof (Corte federale di giustizia, BGH) ha adottato un’importante decisione sull’ammissibilità al diritto d’autore degli ostacoli alla pubblicità.
Comunicato stampa n. 148/2025 della Corte federale di giustizia del 31 luglio 2025
La sentenza mostra che la valutazione legale degli ad blocker è più complessa di quanto si pensasse in precedenza e solleva nuove domande sulla protezione dei siti web come programmi per computer.
Il caso a colpo d'occhio
Al centro della disputa c'è il Axel Springer Verlag nel ruolo di querelante, che gestisce diversi portali online, nei confronti di Eyeo GmbH, il fornitore del noto blocco pubblicitario «Adblock Plus». L'editore aveva già presentato la sua nuova causa nel 2019 dopo il pre-2018 BGH l'uso generale di bloccanti pubblicitari Dichiarata ricevibile nel ricorso della Springer. Il richiedente vede ancora l'ad blocker come una violazione delle sue rivendicazioni di copyright sui siti web.
La situazione tecnica è complessa: Quando gli utenti visitano una pagina web, il browser carica i file HTML e crea varie strutture di dati (albero dei nodi DOM, strutture CSS) da loro, che vengono infine fuse in una struttura ad albero di rendering. L'ad blocker interviene in queste strutture e garantisce che gli elementi pubblicitari non vengano visualizzati.
La situazione giuridica della ricorrente
La casa editrice ha sostenuto che i suoi siti Internet dovevano essere qualificati come programmi per elaboratore ai sensi dell’articolo 69a, paragrafo 1, dell’UrhG sulla base degli elementi di controllo ivi contenuti. Le strutture DOM e CSS generate dal browser sono espressioni di questa programmazione e condividono la loro protezione del copyright.
In particolare, la ricorrente lamentava che la convenuta:
- Riproduzioni non autorizzate dopo Articolo 69c(1) UrhG
- Conversioni non autorizzate dopo Sezione 69c(2) UrhG
Sì, giusto, venite qui con la stessa legge, ma una volta che ho voi dejure.org e una volta gesetze-im-internet.de collegato.
La decisione del BGH: Torna a Lot
Il BGH ha parzialmente annullato la sentenza di appello dell’Alta Corte regionale di Amburgo e ha rinviato la causa alla Corte d’appello «per ulteriori accertamenti». Questa decisione è notevole perché dimostra che le istanze inferiori non hanno sufficientemente apprezzato aspetti importanti e rappresenta un successo parziale per Axel Springer.
Critiche chiave del BGH
In particolare, il BGH ha criticato:
Oggetto poco chiaro: La corte d'appello non aveva chiaramente determinato quale oggetto specifico fosse interessato e quali caratteristiche giustificassero la protezione.
Valutazione tecnica incompleta: Le specifiche delle tecnologie dei browser non sono state prese sufficientemente in considerazione. Le macchine virtuali come i browser non funzionano con codice oggetto, ma con codice byte, che a sua volta crea codice oggetto.
Possibile tutela del diritto d'autore: Il BGH ha chiarito che «non si può escludere che il codice di byte o il codice da esso creato sia protetto come programma per elaboratore e che il blocco della pubblicità abbia interferito con il diritto esclusivo di farlo attraverso la rielaborazione o la modifica della riproduzione».
Importanza per la pratica
Questa decisione ha implicazioni di vasta portata per vari attori:
Per gli operatori di siti web: La sentenza rafforza potenzialmente la posizione di editori come Axel Springer e altri operatori di siti web. Dopo anni di cause infruttuose in materia di concorrenza, l'approccio al diritto d'autore apre nuove prospettive. Mostra che in determinate circostanze i siti Web possono essere qualificati come programmi per computer protetti da copyright, il che apre nuove difese contro gli ad blocker.
Per i fornitori di blocchi pubblicitari: L'incertezza giuridica sta aumentando in modo significativo. I fornitori di ad blocker come Eyeo ora devono fare i conti con il fatto che il loro software interferisce con i programmi protetti da copyright e innesca rivendicazioni corrispondenti. La sentenza BGH rappresenta un punto di svolta dopo che Adblock Plus aveva finora vinto tutte le controversie legali.
Per gli utenti: La decisione potrebbe incidere sulla disponibilità o sul funzionamento degli ad blocker a lungo termine se la giurisprudenza si sviluppa a favore degli operatori del sito web.
Per gli avvocati: La sentenza sottolinea la necessità di un'analisi tecnica dettagliata delle controversie sul diritto d'autore nel settore digitale.
Classificazione nella giurisprudenza precedente
La sentenza è la quarta della serie di "bloccanti pubblicitari" del BGH e mostra il dibattito in corso della magistratura su tale questione. Gli anni di contenzioso tra Axel Springer e Eyeo hanno già attraversato diversi livelli legali.
Fatti all’origine della controversia: Axel Springer ha cercato di fermare Adblock Plus legalmente per anni. Con una causa in materia di concorrenza, l'editore aveva già avuto esito negativo dinanzi alla Corte federale di giustizia nel 2018. All'epoca, la Corte federale di giustizia non considerava l'offerta di Eyeo come una concorrenza sleale o una pratica commerciale illecita e aggressiva. La decisione sull'uso del blocco pubblicitario spetta all'utente dei siti web e non alla società convenuta, secondo il BGH all'epoca.
Dopo il fallimento dell'approccio basato sul diritto della concorrenza, Axel Springer ha cambiato strategia e ha citato in giudizio sulla base del diritto d'autore nel 2019, con il parziale successo ora disponibile.
La decisione è in linea con la tendenza della giurisprudenza a interpretare ampiamente la protezione del diritto d'autore del software. Allo stesso tempo, tuttavia, mostra anche i limiti per quanto riguarda l'esatta determinazione dell'oggetto della protezione.
Implicazioni tecniche
Particolarmente interessante è l'enfasi del BGH sulle peculiarità tecniche dei motori di browser. La distinzione tra codice oggetto e codice byte potrebbe diventare rivoluzionaria per le future decisioni nel campo del copyright del software.
La scoperta che le macchine virtuali come i browser sono controllate da bytecode, che a sua volta crea codice oggetto, mostra la complessità delle moderne tecnologie web e la loro valutazione legale.
Ciò che le persone colpite dovrebbero fare ora
Come utente di blocco degli annunci, puoi sederti e rilassarti e mantenere lo status quo attuale. Questa decisione impone ai fornitori di contenuti, così come ai fornitori di misure tecniche per bloccare la pubblicità, di riconsiderare le loro strategie.
Prospettive: Cosa c'è dopo?
Il rinvio all'Alta Corte regionale di Amburgo significa che il chiarimento finale è ancora in sospeso. La corte d'appello deve ora effettuare accertamenti dettagliati sui processi tecnici e sugli aspetti rilevanti per il diritto d'autore.
Ulteriori procedure su questo tema dovrebbero svilupparsi in futuro. La decisione potrebbe riguardare anche altre estensioni del browser che interferiscono con la presentazione delle pagine web.
conclusione
La sentenza del BGH «Ad blocker IV» segna un importante punto di svolta nella valutazione giuridica degli ad blocker. Mentre la decisione finale è ancora pendente, la sentenza dimostra già che la dimensione del diritto d'autore dei bloccanti della pubblicità non deve essere sottovalutata.
La "scelta pro" Decisione BGH del 2018 Ciò significa che ogni utente può decidere autonomamente se utilizzare i bloccanti degli annunci, ma i fornitori di contenuti possono anche decidere in cambio se concedere ancora l'accesso all'utente con i bloccanti, che è stato lo standard de facto negli ultimi 7 anni, ora sembra essere almeno oscillante.
La decisione sottolinea la necessità di un'analisi tecnica e giuridica differenziata quando si valuta il software che interferisce con i programmi per computer esistenti. Potrebbe diventare rivoluzionario per l'ulteriore sviluppo del diritto d'autore nell'era digitale.
Articolo 8
Baden-Württemberg introduce il controverso software Palantir per la polizia
Dopo una lunga disputa politica, la coalizione verde-nera del Baden-Württemberg ha concordato l'introduzione del software di analisi statunitense "Gotham" di Palantir.
Come, tra le altre cose: Rapporti it-daily.net Dal secondo trimestre del 2026, la polizia del sud-ovest sarà in grado di agire contro criminali, terroristi e aggressori.
Cosa può fare il software?
"Gotham" è stato sviluppato specificamente per le agenzie di sicurezza ed è già utilizzato dai servizi di intelligence, militari e di polizia in tutto il mondo. Il programma può valutare e collegare automaticamente milioni di dati provenienti da vari database della polizia e materiale di sorveglianza. Rivela connessioni tra persone, luoghi ed eventi che richiederebbero giorni manualmente, con il software in pochi minuti.
Importante: Il software ha solo accesso ai dati della polizia esistenti, ma non ne raccoglie di nuovi. Tuttavia, ad esempio, i dati dei testimoni possono anche essere collegati a casi completamente diversi.
Successo in altri stati federali
Baviera, Assia e Renania Settentrionale-Vestfalia si affidano già al software Palantir con risultati impressionanti. In Baviera, il programma è stato utilizzato 97 volte da settembre, con circa 200 analisti qualificati che lavorano con esso. In NRW, "Gotham" ha contribuito a rivelare l'identità di un uomo che avrebbe abusato di una ragazza di 13 anni, utilizzando solo un soprannome e un numero di telefono con dati falsi.
Perché la polemica?
Il software viene criticato per diversi motivi:
- Protezione dei dati: I critici temono che i dati della polizia possano fluire negli Stati Uniti e mettono in guardia contro un'eccessiva raccolta di dati. Sebbene l'Istituto Fraunhofer non abbia trovato alcuna backdoor nascosta nel codice, la Society for Civil Liberties sta ancora facendo causa alla Corte Costituzionale.
- Peter Thiel: Il co-fondatore di Palantir è noto per le sue posizioni libertarie e conservatrici di destra e la sua vicinanza a Donald Trump. Molti europei ritengono fondamentale fare in modo che le infrastrutture rilevanti per la sicurezza dipendano dalle imprese statunitensi. Il Ministero dell'Interno, tuttavia, sostiene che Thiel detiene solo circa il sette per cento delle azioni della società.
- Base giuridica: La polizia aveva già concluso un contratto quinquennale senza clausola di uscita prima della creazione della base giuridica, un punto che è stato particolarmente criticato dai Verdi.
Controllo e sicurezza
Per attenuare le preoccupazioni, sono state concordate garanzie speciali:
- Controllo parlamentare da parte dell'organo di controllo del Landtag
- Rapporti periodici sulla sicurezza informatica
- Funzionamento esclusivamente in data center tedeschi protetti sotto l'autorità di polizia
- Separato dalla rete pubblica
- Esclusione dell'accesso da parte di autorità straniere
Costi e piani futuri
Il contratto costa 25 milioni di euro in cinque anni, i pagamenti iniziano già in autunno, senza una clausola di uscita. Tuttavia, il ministro dell'Interno Thomas Strobl (CDU) ha sottolineato che Palantir era solo una "soluzione intermedia" e una "tecnologia ponte". Una cooperazione con Airbus Defence and Space e Schwarz Digits è quella di sviluppare un'alternativa europea sovrana a lungo termine.
Il compromesso politico
I Verdi inizialmente scettici finalmente concordarono dopo che furono concordati ampi meccanismi di controllo. Il primo ministro Kretschmann ha sostenuto che il software potrebbe prevenire il peggio in situazioni di pericolo acuto. La complessa attuazione dovrebbe richiedere circa tre anni, lo stesso tempo impiegato dalla Baviera per attuarla.
Articolo 9
Ransomware 2025: Meno attacchi, ma più aziende pagano il riscatto
Gli ultimi risultati della "Stato del ransomware 2025"Le relazioni Sophos mostrano uno sviluppo preoccupante: Man mano che il numero di attacchi informatici diminuisce, aumenta la disponibilità delle aziende a pagare il riscatto.
Il sicurezza-insider.de Ho letto quanto segue: Quasi una società su due nel mondo ha già pagato, in Germania ben il 63%: Si può vedere una maggiore disponibilità a pagare, ma in confronto somme moderate.
Il confronto internazionale rivela queste interessanti differenze regionali. Al 63%, le aziende tedesche mostrano una disponibilità superiore alla media a pagare riscatti, ma pagano importi relativamente moderati. La domanda media di riscatto in Germania è stata di 600.000 dollari (~ 525.000 euro), i pagamenti effettivi sono stati di 412.000 dollari (~ 360.000 euro). Nel Regno Unito, invece, sono stati fatti crediti per 5,37 milioni di dollari e sono stati pagati 5,20 milioni di dollari, mentre in Italia sono stati pagati 4,12 milioni di dollari e 2,06 milioni di dollari.
Successo dei negoziati: Le aziende riducono i pagamenti di riscatto
Uno sviluppo positivo può essere visto nel Crescente potere negoziale le aziende. Più della metà (53%) ora paga meno di quanto originariamente richiesto. In Germania, questo risultato è stato raggiunto dal 47% delle aziende interessate e in Svizzera dal 65%.
Le cifre parlano un linguaggio chiaro: La domanda media di riscatto è diminuita di un terzo a livello internazionale, mentre i pagamenti effettivi sono diminuiti del 50%. Ciò suggerisce che le aziende stanno imparando ad affrontare le situazioni ransomware in modo più professionale.
Le vulnerabilità rimangono il gateway principale
Nonostante tutti i progressi tecnologici, le cause degli attacchi di successo rimangono terribilmente costanti. Per il terzo anno consecutivo, le vulnerabilità sfruttate sono state la causa tecnica più comune degli attacchi ransomware. Il 40% di tutte le vittime ha riferito che gli aggressori hanno sfruttato vulnerabilità di sicurezza sconosciute, rispetto al 45% in Germania.
Queste cifre evidenziano le continue difficoltà incontrate dalle aziende nel rilevamento completo e nella messa in sicurezza della loro superficie di attacco.
Carenze di personale come fattore di rischio critico
Oltre alle debolezze tecniche, i problemi delle risorse si rivelano un fattore decisivo. Il 63% delle aziende intervistate in tutto il mondo ha confermato che la scarsità di risorse ha contribuito al successo dell'attacco.
Le aziende tedesche sono ancora al di sopra di questa media al 67%. Questo è un altro motivo per cui misure come NIS2, KRITS, DORA e altre sono giuste e importanti per incanalare le risorse nella sicurezza.
Particolarmente grave è la mancanza di competenze nelle imprese più grandi (oltre 3.000 dipendenti), mentre le imprese più piccole (251-500 dipendenti) risentono principalmente della carenza di personale.
Luce alla fine del tunnel
Nonostante la preoccupante disponibilità a pagare, ci sono anche sviluppi positivi. Il 44% di tutti gli attacchi viene fermato prima che i dati possano essere crittografati. Ciò dimostra che le funzioni di monitoraggio e l'individuazione precoce sono sempre più utilizzate da strumenti come XDR (Extended Detection and Response).
Strategie di protezione per il futuro
Sophos raccomanda alle aziende di adottare un approccio multilivello:
Misure tecniche:
- Risanamento sistematico delle vulnerabilità
- Protezione anti-ransomware speciale per tutti i dispositivi
- Test di backup regolari ed esercizi di recupero dati
Misure organizzative:
- Creazione e aggiornamento periodico dei piani di risposta agli incidenti
- Monitoraggio 24/7 da parte di team interni o fornitori MDR esterni
- Investimenti in personale specializzato e perfezionamento professionale
Conclusione:
Una spada a doppio taglio, i numeri attuali disegnano un quadro misto: Mentre le misure tecniche di protezione sono efficaci e meno attacchi hanno successo, l'elevata disponibilità a pagare rimane problematica. Dal punto di vista dei criminali informatici, i pagamenti medi di $ 1 milione significano che il ransomware rimane un business redditizio.
Le aziende devono quindi investire di più in misure preventive invece di affidarsi alle capacità negoziali in caso di emergenza. Solo attraverso una combinazione di eccellenza tecnica, risorse umane sufficienti e preparazione professionale il rischio ransomware può essere minimizzato in modo sostenibile.
Questa volta c'è anche un breve, croccante TL: RD
Quindi, ora manca solo il noto collega con le radici asiatiche e i detti intelligenti. No, non il signor Miyagi – questo è un altro cantiere. Sto parlando di sicurezza informatica. CISO Sun-Tsu ha detto questa settimana:
La vittoria più grande è senza lotta.!
Ottimizza la tua infrastruttura IT in modo che le vulnerabilità vengano risolte in anticipo e gli attacchi non possano avere successo. La prevenzione è meglio della reazione.