Notizie da KW49.2025

PUBBLICITÀ: "La tua introduzione potrebbe essere qui!" ??

Plex Pass | Dramma di ePA | Aisuru Record DDOS | Banca nazionale svizzera | React2Shell | UbuntuPro WSL | Rilascio di PDM 1.0 | Windows 11 25H2 | Divario di Grafana


Articolo 1

Plex termina l'accesso remoto gratuito: Cosa cambia per gli utenti

A partire da questa settimana, Plex sta applicando le sue nuove politiche che porranno fine all'accesso remoto gratuito ai server multimediali personali.

Le modifiche interesseranno inizialmente gli utenti di Roku prima di essere estese a tutte le altre piattaforme nel 2026.

Cosa sta cambiando in termini concreti?

In precedenza, gli utenti al di fuori della rete del proprietario di un server erano in grado di accedere gratuitamente alla loro libreria multimediale. Le nuove regole annunciate a marzo Richiede il proprietario del server Abbonamento Plex Pass (da 7 dollari al mese), o gli utenti esterni devono avere il proprio Plex Pass O il più favorevole Pass per l'orologio a distanza (a partire da $ 2 al mese).

Le nuove norme sono entrate ufficialmente in vigore il 29 aprile. Secondo un recente post sul forum di un dipendente Plex, l'implementazione inizia questa settimana con l'app Roku OS. Tutte le altre app Plex TV come Fire TV, Apple TV e Android TV, così come i client di terze parti, seguiranno nel 2026.

Contesto del cambiamento

Plex ha giustificato le misure con costi crescenti per il supporto di numerosi dispositivi e codec. La società prevede inoltre di finanziare nuove funzionalità, tra cui l'integrazione con Common Sense Media, un'app per la gestione dei server migliorata e un'API aperta per le integrazioni dei server.

L'azienda è sempre più sotto pressione economica: Nel gennaio 2024, secondo TechCrunch, Plex era vicino alla redditività e ha raccolto $ 40 milioni di finanziamenti (dopo già $ 50 milioni nel 2021). I nuovi obblighi di sottoscrizione hanno lo scopo di aumentare i ricavi e consentire agli investitori di generare rendimenti.

Reazioni e alternative

Lo sviluppo potrebbe sconvolgere gli utenti di lunga data che utilizzano principalmente Plex come server multimediale e non hanno alcun interesse per abbonamenti, canali di streaming o noleggi di film. È interessante notare che Plex 2023 ha annunciato che dal 2022 più persone utilizzano il servizio di streaming online rispetto alle funzionalità del server multimediale, a indicazione del fatto che la società ha spostato le sue priorità.

Per gli utenti che cercano una soluzione incentrata sull'hosting dei media, alternative come jellyfin stanno diventando sempre più attraenti. Questi offrono caratteristiche simili senza la crescente commercializzazione che Plex ha attraversato negli ultimi anni.

conclusione

Le modifiche a Plex segnano un altro passo nella trasformazione dell'azienda da un fornitore di server multimediali puro a un servizio di streaming completo. Se questa strategia funzionerà a lungo termine dipenderà dal numero di utenti fedeli che l'azienda mantiene o dal numero di passaggi ad alternative open source.


Articolo 2

La cartella clinica elettronica (ePA): Tra sicurezza dei dati e implementazione irregolare

La cartella clinica elettronica (ePA) è al centro della digitalizzazione nel sistema sanitario tedesco. Promette una migliore panoramica della propria storia medica, trattamenti più efficienti e meno scartoffie.

Ma mentre i benefici sono chiari, i problemi Sicurezza, vulnerabilità di sicurezza e introduzione continuare a sollevare interrogativi con gli assicurati e i prestatori di servizi.

Elevati standard di sicurezza: Il pilastro dell'ePA

La sicurezza dei dati sanitari sensibili nell'ePA massima priorità. I requisiti di legge sono rigorosi e sono state adottate misure estensive per proteggere i dati:

  • Crittografia: Tutti i dati nell'ePA sono memorizzati crittografati e la comunicazione è crittografata end-to-end all'interno del Infrastruttura telematica (TI), Una rete sicura e chiusa.
  • Stoccaggio decentrato: I dati vengono memorizzati su server sicuri in Centri dati in Germania, che sono gestiti per conto delle casse di assicurazione malattia.
  • Accesso rigorosamente regolamentato: Solo gli assicurati stessi o le persone da essi autorizzate (ad esempio medici, farmacisti) possono visualizzare il contenuto. Il Assicurazione sanitaria hanno nessun accesso sul contenuto medico.
  • Registrazione: L'accesso all'ePA sarà registrato Può essere rintracciato dall'assicurato.
  • Procedura di opt-out: Dall'inizio a livello nazionale, le persone legalmente assicurate ricevono automaticamente un ePA, ma possono oggetto in qualsiasi momento (opt-out).

Vulnerabilità: Il test di durezza da parte di esperti IT

Nonostante le elevate precauzioni di sicurezza, ci sono state segnalazioni di Potenziali lacune in materia di sicurezza.

  • Critiche della CCC: Esperti di sicurezza informatica, come il Club di computer del caos (CCC), Debolezze sono state evidenziate in diverse occasioni. Questi includevano, tra gli altri, il Processi di output Tessera sanitaria e possibilità di utilizzarla in determinati scenari Accesso non autorizzato generare, ad esempio, mediante certificati elettronici sostitutivi.
  • Risposta coerente: Il responsabile gematiche (Agenzia nazionale per la medicina digitale) ha reagito immediatamente a queste informazioni e ha dichiarato che vi erano carenze corrispondenti. chiuso. I ministri della Salute hanno anche riconosciuto le lacune poco dopo il lancio, ma allo stesso tempo hanno ringraziato Gematik per la rapida risposta.
  • Rischio residuo: Come per qualsiasi sistema digitale, Nessuna sicurezza al 100% garantito. Gli esperti avvertono che oltre agli attacchi diretti contro l'ePA, il Sistemi informatici nelle pratiche e negli ospedali deve essere visto come un potenziale punto di attacco per il percorso più veloce verso i dati dei pazienti.

Introduzione di Holprige: Sfide tecniche e organizzative

L'introduzione a livello nazionale dell'ePA non è stata priva di ostacoli. La complessità del progetto e il gran numero di attori coinvolti hanno portato a Problemi tecnici e organizzativi:

  • Ritardi tecnici: Le fasi di test sono state avviate più volte da Problemi tecnici accompagnato. Così, per esempio, le pratiche hanno dovuto fare affidamento sul necessario aggiornamenti mantenere i propri sistemi di gestione delle pratiche. Inoltre, il rilascio dei file presso alcuni registratori di cassa è stato ritardato dal necessario Approvazioni BSI (Ufficio federale per la sicurezza delle informazioni).
  • Mancanza di trasparenza e comunicazione: I medici, ma anche le organizzazioni dei consumatori, hanno criticato Mancanza di trasparenza e comunicazione Assicurazione sanitaria e gematica. Ciò ha riguardato principalmente le informazioni sulla procedura di opt-out e le domande effettivamente disponibili all'inizio (ad esempio il passaporto vaccinale).
  • Ostacoli di usabilità: Per gli assicurati, il Accesso all'app ePA requisiti di autenticazione complessi (eGK, PIN, ID di salute) sono percepiti come complicati. Inoltre, le persone senza un dispositivo terminale adatto o con conoscenze tecniche insufficienti sono escluse dall'uso indipendente.
  • Uso iniziale: L'accettazione è finora bassa: Secondo i rapporti, in passato solo una piccola percentuale l'app ePA dell'assicurato su base regolare.

Nonostante queste sfide, l'Agenzia digitale sta lavorando duramente per affrontare i problemi incontrati e migliorare costantemente l'affidabilità tecnica degli ePA al fine di realizzare appieno il loro potenziale di cuore digitale dell'assistenza sanitaria.

Questo video mostra come sono protetti i dati della cartella clinica elettronica:


Articolo 3

Nuovo record DDoS: Attacchi botnet Aisuru a 29,7 terabit al secondo

La botnet Aisuru sta crescendo rapidamente e sta stabilendo nuovi record DDoS. Ora, Cloudflare ha respinto un attacco a 29,7 terabit al secondo senza precedenti. E la botnet viene affittata, cioè, per poche centinaia di dollari, teoricamente chiunque può paralizzare l'Internet di intere regioni.

Il nuovo record in numeri

Cloudflare nella sua relazione trimestrale per il terzo trimestre 2025 Documenta un nuovo record DDoS che l'azienda afferma di aver respinto con successo:

  • 29,7 terabit al secondo (Tbps) Tasso di dati
  • 14,1 miliardi di pacchetti al secondo (pps)

La fonte? Ancora una volta questo Botnet di Aisuru, che quest'anno è responsabile di numerosi attacchi ipervolumetrici, il che significa che sono possibili attacchi con velocità di trasmissione dati superiori a un Tbps e oltre un miliardo di pps.

La botnet sta crescendo in modo esplosivo

Cloudflare stima che il numero di dispositivi infiltrati utilizzati da Aisuru in tutto il mondo sia da uno a quattro milioni. Per il confronto:

  • Microsoft ha recentemente registrato un attacco con 15,72 Tbps su circa 500.000 dispositivi
  • Poche settimane prima, i ricercatori avevano attribuito una dimensione di circa 300.000 dispositivi alla botnet.

La crescita è massiccia. Dal secondo al terzo trimestre del 2025, la quantità di attacchi DDoS ipervolumetrici da parte di Aisuru è aumentata del 54%. Nel solo terzo trimestre, ci sono stati 1.304 attacchi di questo tipo. Dall'inizio del 2025, ci sono stati un totale di 2.867.

Botnet-as-a-Service: La democratizzazione del caos

Ecco cosa è davvero preoccupante: A quanto pare Aisuru è affittato almeno in parte. Cloudflare avverte:

"Potenzialmente, qualsiasi nazione intera può precipitare nel caos chiudendo le reti dorsali e sovraccaricando le connessioni Internet, interrompendo milioni di utenti e interrompendo l'accesso ai servizi essenziali, il tutto per poche centinaia o poche migliaia di dollari."

In altre parole: Al prezzo di un notebook usato, ora è possibile acquistare massicci attacchi infrastrutturali. Non è più fantascienza, ma realtà.

Gli attacchi DDoS generalmente esplodono

La botnet Aisuru E' solo la punta dell'iceberg. I totali sono allarmanti:

Confronto anno su anno:

  • 2023: 14 milioni di attacchi DDoS
  • 2024: 21,3 milioni di attacchi DDoS
  • 2025 (solo per il primo e il terzo trimestre): 36,2 milioni di attacchi DDoS - già 70% Più che in tutto l'anno 2024!

Terzo trimestre 2025:

  • 8,3 milioni di attacchi DDoS
  • Questo è all'incirca equivalente a 3.780 attacchi di sovraccarico all'ora
  • 15% Crescita rispetto al secondo trimestre

La tendenza è chiaramente al rialzo, sia su base annua che su base trimestrale.

Da dove vengono gli attacchi?

I paesi con gli attacchi DDoS più osservati sono Indonesia, Thailandia, Bangladesh, Ecuador, Russia e Vietnam.

Chi viene attaccato più spesso?

I bersagli principali degli aggressori sono Cina, Turchia, Germania (al 3° posto!), Brasile, USA e Russia

Settori interessati:

Principalmente IT, telecomunicazioni, gioco d'azzardo e gioco d'azzardo

Cosa significa questo per te?

Se lavori in uno dei settori interessati o gestisci un'infrastruttura online critica, dovresti rivedere urgentemente le tue protezioni DDoS. Gli attacchi non solo stanno diventando più frequenti, ma anche più massicci.

Cloudflare ha in un post separato del blog I dettagli sulla sua strategia di difesa valgono sicuramente la pena di essere letti se devi affrontare l'argomento.

conclusione

La botnet Aisuru mostra in modo impressionante dove sta andando il viaggio: Botnet sempre più grandi, attacchi sempre più massicci, accesso sempre più facile per gli aggressori. La combinazione di rapida crescita e disponibilità come servizio di noleggio rende Aisuru una seria minaccia per le infrastrutture critiche in tutto il mondo.

Con 3.780 attacchi all'ora solo su Cloudflare, diventa chiaro: Gli attacchi DDoS non sono più un fenomeno periferico, ma un problema enorme e crescente per Internet.


Articolo 4

Il tribunale svizzero ferma la sorveglianza di massa dei servizi segreti

Un verdetto storico dalla Svizzera: Il Tribunale amministrativo federale ha dichiarato incostituzionale la sorveglianza a livello nazionale da parte del Federal Intelligence Service (NDB). Gli attivisti per i diritti civili si sono lamentati e hanno avuto ragione.

Cosa fanno i servizi segreti svizzeri?

La NDB fa snorkeling per tutte le telecomunicazioni transfrontaliere; In altre parole, tutte le chiamate, le e-mail e i messaggi che attraversano il confine svizzero. Il tutto è automatizzato: Enormi flussi di dati vengono raccolti e cercati per i termini di ricerca. Una classica sorveglianza di massa, come l'ha già definita il Tribunale federale svizzero.

Ufficialmente, si tratta di "intelligence strategica delle telecomunicazioni" per ottenere informazioni su eventi legati alla sicurezza all'estero. In pratica, ciò significa: ricerca della griglia indipendente dal sospetto su larga scala. L'NDB lo ha persino riconosciuto.

Chi si è lamentato?

L'associazione Digitale Gesellschaft e diversi privati, tra cui giornalisti e un avvocato. La tua argomentazione: Anche il monitoraggio non avviato raccoglie ed eventualmente valuta i loro dati, violando così i loro diritti fondamentali.

Cosa dice la corte?

Il Tribunale amministrativo federale si è chiaramente pronunciato il 19 novembre: La prassi attuale non è compatibile con la Costituzione federale svizzera e la Convenzione europea dei diritti dell'uomo. Il motivo principale: Non esiste una protezione adeguata contro gli abusi.

Le critiche specifiche:

Mancanza di controllo: Non è garantito che l'NDB elabori solo dati significativi e corretti.

Nessuna regola speciale per la comunicazione sensibile: La legge non protegge le fonti giornalistiche o le comunicazioni particolarmente sensibili come quelle tra avvocato e cliente.

Mancanza di supervisione: Non esiste un controllo sufficientemente efficace della raccolta di informazioni.

Nessun rimedio efficace: Le persone colpite non possono difendersi efficacemente in seguito.

La corte è stata guidata dai severi requisiti della Corte europea dei diritti dell'uomo, che ha chiesto garanzie end-to-end contro gli abusi nella sua sentenza contro il Regno Unito (Big Brother Watch).

Periodo di grazia di cinque anni

In realtà, la ricognizione via radio e via cavo dovrebbe essere interrotta immediatamente. Tuttavia, la corte concede generosamente al legislatore cinque anni per rimediare alle carenze. Relazione: Il chiarimento è importante per la raccolta di informazioni della banca dati nazionale ed è già in corso una revisione giuridica.

Il chiaro annuncio: Se entro il 2030 non sarà istituito alcuno Stato giuridicamente conforme, il monitoraggio dovrà essere interrotto. La sentenza può ancora essere impugnata dinanzi al Tribunale federale.

Attivisti per i diritti civili applaudono

La Digital Society celebra il verdetto come una decisione storica. La tua opinione: La sorveglianza di massa è una violazione così grave della libertà che dovrebbe essere interrotta immediatamente. Gli errori giuridici sono troppo gravi per mantenere la pratica.

E in Germania?

La situazione le sembra familiare? Non c'è da stupirsi: Il NDB svizzero è più paragonabile a una combinazione del Servizio federale tedesco di intelligence (BND) e dell'Ufficio per la protezione della Costituzione (BfV).

In Germania, la Corte costituzionale federale ha anche dichiarato incostituzionale l'aspirapolvere dati BND dopo le rivelazioni di Snowden. Tuttavia, il Bundestag ha ritenuto lo strumento indispensabile e ha solo riformato le condizioni d'uso. Come al solito, con alcune nuove regole.


Articolo 5

Vulnerabilità critica in React (CVSS 10/10) Patch ora!

Attenzione, tutti gli sviluppatori di React: Una vulnerabilità critica minaccia la libreria JavaScript e alcune app create con essa. Gli aggressori possono eseguire codice dannoso e rilevare completamente i sistemi. La buona notizia: Gli aggiornamenti di sicurezza sono disponibili. Quelli cattivi: Dovresti davvero installarli subito.

Quanto è critica la situazione?

Molto critico. La vulnerabilità (CVE-2025-55182) ha il punteggio CVSS 10 su 10, vale a dire il punteggio più alto. Essa è pertanto classificata come «critica». Un ricercatore in materia di sicurezza ha già soprannominato il divario "React2Shell", alludendo al famigerato divario Log4j. Questo da solo dimostra quanto sia seria la questione. Secondo i ricercatori di sicurezza di Wizz e Aikido il divario si basa su una "deserializzazione incerta" nel protocollo di volo del quadro React. 

Che cosa è interessato?

Il gap è nei componenti di React Server. Nello specifico, i seguenti componenti delle versioni 19.0, 19.1.0, 19.1.1 e 19.2.0 di React sono vulnerabili:

  • React-server-dom-webpack
  • React-server-dom-parcel
  • React-server-dom-turbopack

Attenzione: Anche le app senza funzioni server sono a rischio!

Ecco dove diventa davvero brutto: Secondo gli sviluppatori, anche le app che non utilizzano attivamente le funzioni del server React potrebbero essere vulnerabili. Solo essere in grado di usarli è sufficiente per un potenziale attacco. Ciò significa: Anche se non utilizzi queste funzionalità, potresti comunque essere a rischio.

Altri quadri interessati

Anche i seguenti framework e bundler di React sono vulnerabili:

  • prossimo
  • Router di reazione
  • waku
  • @parcel/rsc
  • @vitejs/plugin-rsc
  • rwsdk

In questi casi, gli sviluppatori vogliono fornire aggiornamenti di sicurezza. Tenete gli occhi aperti!

Le versioni patchate

Gli sviluppatori di React hanno risolto il problema di sicurezza nelle seguenti versioni:

  • Reazione 19.0.1
  • Reazione 19.1.2
  • Reazione 19.2.1

Se si utilizza una delle versioni vulnerabili, aggiornare immediatamente alla versione patchata corrispondente!

Come funziona un attacco?

Gli attacchi sono possibili da remoto senza autenticazione. Questo lo rende particolarmente pericoloso. Nello sviluppo di app, gli aggressori possono manipolare le richieste HTTP nel contesto della comunicazione tra client e server e, in ultima analisi, eseguire codice dannoso.

I dettagli tecnici completi della vulnerabilità saranno rilasciati dagli sviluppatori in un secondo momento. Probabilmente aspettano fino a quando la maggior parte dei sistemi sono patchati.

Un attacco è imminente?

Questa è la grande domanda. Un ricercatore di sicurezza ha ha pubblicato un misterioso valore hash su X/Twitter. La connessione a un Proof of Concept Exploit (PoC) è ovvia, ma i ricercatori di sicurezza di Tenable affermano che attualmente non ci sono prove di un PoC funzionante per esempio con configurazioni standard.

Tuttavia: Non fare affidamento su di esso. Una volta che i dettagli tecnici sono pubblici, gli aggressori non impiegheranno molto a sviluppare exploit funzionanti.

Cosa devi fare adesso?

Controlla la tua versione di React
Utilizzi 19.0, 19.1.0, 19.1.1 o 19.2.0?

Aggiornato immediatamente a 19.0.1, 19.1.2 o 19.2.1

Controlla i tuoi framework
Utilizzi il prossimo, React-Router o altri strumenti interessati?
In attesa degli aggiornamenti annunciati

Informa il tuo team
Assicurati che tutti gli sviluppatori sappiano

Monitora gli avvisi
Ulteriori informazioni sul processo di aggiornamento possono essere trovate nell'avvertimento ufficiale

conclusione

Con un punteggio CVSS di 10/10, questo non è un divario che dovresti mettere sulla panchina lunga. La combinazione di gravità critica, mancanza di autenticazione per gli attacchi e il fatto che anche le app senza funzioni server attive possono essere interessate rende la questione esplosiva.

Quindi: Patch ora, non domani!


Articolo 6

Ubuntu Pro è ora disponibile per Windows! Enterprise Linux incontra WSL

Canonical porta Ubuntu Pro nel sottosistema Windows per Linux (WSL). La versione Enterprise promette 15 anni di aggiornamenti e può essere gestita centralmente tramite strumenti di gestione Microsoft. Ora è disponibile nel Microsoft Store.

Che cos'è Ubuntu Pro per WSL?

Ubuntu Pro è la versione enterprise di Ubuntu con tutto ciò che i dipartimenti IT aziendali desiderano: cicli di manutenzione più lunghi, supporto professionale e funzioni di sicurezza avanzate. Ora il tutto è disponibile anche per il sottosistema Windows per Linux.

Ora è possibile installare Ubuntu Pro dal Microsoft Store. Se siete appassionati di sperimentazione, troverete anche versioni beta e il codice sorgente su GitHub.

15 anni di aggiornamenti di sicurezza: Questo è l'accordo

Il cuore di Ubuntu Pro: Canonical promette fino a 15 anni di patch di sicurezza CVE per i pacchetti dei repository Ubuntu. Ciò significa: Secondo il produttore, il tuo WSL diventa un software aziendale pienamente supportato, che dovrebbe anche soddisfare rigorosi requisiti di sicurezza e conformità.

L'Expanded Security Maintenance (ESM) fornisce patch continue per le vulnerabilità di sicurezza. Non solo per il sistema operativo stesso, ma anche per le popolari toolchain degli sviluppatori come Python, Go e Rust. Come amministratore, puoi controllare gli aggiornamenti in base alle tue linee guida.

Perché è così importante?

Il sottosistema Windows per Linux è super conveniente: È possibile utilizzare gli strumenti Linux in modo nativo su Windows senza dover configurare macchine virtuali o dual boot. WSL 2 offre anche prestazioni GPU quasi native in collaborazione con Nvidia, il che significa che le applicazioni accedono direttamente ai driver GPU dell'host Windows.

Ma: Secondo Canonical, la mancanza di supporto aziendale è stata finora un ostacolo per molti reparti IT. Ubuntu Pro cambierà le cose.

Amministrazione centrale con paesaggio

Particolarmente interessante per i clienti aziendali: Integrazione con Landscape, lo strumento di gestione del sistema di Canonical per Ubuntu. La funzione di gestione WSL è attualmente ancora in beta.

Come amministratore, puoi usarlo per monitorare tutte le istanze WSL che vengono distribuite dopo aver configurato Ubuntu Pro. Landscape mostra quali host Windows sono conformi ai criteri di distribuzione e configurazione WSL e quali no.

Integrazione Microsoft senza soluzione di continuità

Ubuntu Pro per WSL si adatta perfettamente alle infrastrutture Microsoft esistenti:

  • Formato del pacchetto MSIX: Si adatta perfettamente ai flussi di lavoro aziendali
  • Microsoft Intune: Installazione e configurazione basate su cloud
  • Active Directory: Gestione delle politiche di gruppo
  • Opzione di hosting interno: Per le aziende con regole firewall rigorose, è possibile ospitare le immagini Ubuntu internamente e gestirle centralmente

Sostegno e costi

Canonical offre vari modelli di supporto. La variante "Ubuntu Pro + Support" include il supporto telefonico e il supporto per i biglietti se non riesci ad andare avanti.

Le buone notizie per gli utenti privati: Ubuntu Pro è disponibile gratuitamente. Le aziende possono acquistare abbonamenti commerciali direttamente da Canonical.

Per chi ne vale la pena?

Ubuntu Pro per WSL è principalmente finalizzato a:

  • Sviluppatori nelle aziende, che vogliono utilizzare gli strumenti Linux su Windows
  • Amministratori informatici, che deve gestire centralmente e proteggere le istanze WSL
  • Aziende con severi requisiti di conformità, che necessitano di lunghi periodi di sostegno
  • Tutti coloro che si affidano alle prestazioni della GPU Allo stesso tempo, vogliono il supporto dell'impresa.

In breve: Se usi WSL in un ambiente professionale e valorizzi la sicurezza, il supporto e la gestione centralizzata, Ubuntu Pro potrebbe essere la cosa giusta per te.


Articolo 7

Proxmox Datacenter Manager v 1.0 Finalmente una gestione centralizzata per la tua infrastruttura Proxmox

Buone notizie per tutti gli amministratori Proxmox: Proxmox Server Solutions GmbH Gestore di data center 1.0 Questa è la prima versione di uno strumento che molti di voi stavano aspettando. Con esso, puoi finalmente gestire tutte le istanze Proxmox Virtual Environment (VE), i server di backup, i cluster e i nodi centralmente tramite un'unica console web. Niente più fastidiosi salti avanti e indietro tra diverse interfacce!

Cosa fa il Datacenter Manager per te?

Nel suo nucleo, è una questione di panoramica consolidata Ottieni la tua infrastruttura Proxmox completa. La dashboard centrale mostra a colpo d'occhio lo stato e le prestazioni di tutti i sistemi connessi, inclusi gli importanti KPI come l'utilizzo di CPU, RAM e I/O di storage. Pratico: Grazie alla cache locale, l'ultimo stato conosciuto rimane disponibile offline se qualcosa non è disponibile.

Sono particolarmente cool Visualizzazioni personalizzate con RBAC: È possibile creare dashboard basati sui ruoli che mostrano solo sistemi o risorse specifici. Perfetto per ambienti multi-tenant in cui team diversi dovrebbero avere aree diverse in vista senza ottenere l'accesso diretto agli host sottostanti.

Gestione multicluster e migrazione in tempo reale

Un vero fiore all'occhiello è questo Funzione di migrazione in tempo reale cross-cluster. Ciò consente di spostare le VM tra diversi cluster senza tempi di inattività; super conveniente per la distribuzione del carico o lavori di manutenzione senza tempi di inattività.

La piattaforma porta anche Funzionalità SDN centralizzate con supporto EVPN con. È possibile configurare le zone EVPN e le reti virtuali su più remoti in un'unica interfaccia, riducendo significativamente la complessità in ambienti più grandi.

Inoltre, essa: Gestione degli aggiornamenti centralizzata: Scopri dove sono disponibili gli aggiornamenti a colpo d'occhio e distribuisci le patch per Proxmox VE e Backup Server direttamente dalla console centrale. Inoltre: Accesso shell unificato a tutti i sistemi remoti da un'unica console.

Base tecnica: Debian 13.2 «Trixie»

Come al solito, Proxmox installa anche Datacenter Manager 1.0 (e il parallelo Backup Server 4.1) Debian GNU/Linux «Trixie» 13.2 come fondazione. A bordo: kernel Linux 6.17.2 e OpenZFS 2.3.4. Gli aggiornamenti vengono eseguiti comodamente tramite WebGUI o tramite apt nel terminale.

Non dimenticare la sicurezza!

Una nota importante: Il Datacenter Manager è ovviamente un obiettivo interessante come punto di ingresso centrale. Se questo viene compromesso, non solo i nodi e i cluster sono interessati, ma nel peggiore dei casi anche i backup. Proxmox raccomanda vivamente:

  • Blocca il traffico in entrata non necessario verso Datacenter Manager
  • Crittografa i backup anche dal lato client
  • Utilizza una VPN sicura per l'accesso su reti non sicure

La buona notizia: Il Datacenter Manager contatta le istanze VE e del server di backup (non il contrario). Questo rende più facile da proteggere. Proxmox sta anche lavorando su ulteriori misure di sicurezza per le versioni future.

In altre notizie: Rilasciato anche Proxmox Backup Server 4.1

In parallelo, c'è anche un aggiornamento per il Proxmox Backup Server versione 4.1. Le innovazioni più importanti:

  • Limiti di larghezza di banda basati sull'utente: Ora puoi mettere a punto quali utenti o servizi ottengono più larghezza di banda per i backup e i ripristini
  • Filettature configurabili per la verifica: Regola il numero di thread per le letture e il calcolo del checksum sul tuo hardware, perché questo accelera significativamente le verifiche
  • Limiti di larghezza di banda S3: Il supporto S3 introdotto nella versione 4.0 è stato migliorato con la limitazione della larghezza di banda, perfetta per gli ambienti condivisi

Prezzi e disponibilità

Come sapete da Proxmox, tutto è sotto il GNU AGPLv3 ed è utilizzabile gratuitamente. I download sono disponibili gratuitamente. Se si desidera il repository aziendale e il supporto, si pagano 540 euro netti all'anno per il server di backup per l'accesso ai pronti contro termine, costi di supporto compresi tra 1080 e 4320 euro all'anno, a seconda del livello.

Importante per il Datacenter Manager: Avrai accesso al repository Enterprise e al supporto solo se almeno l'80% dei tuoi sistemi remoti configurati ha un abbonamento Basic valido o superiore.

conclusione: Con Datacenter Manager 1.0, Proxmox sta compiendo un grande passo avanti verso la gestione enterprise-ready di infrastrutture più grandi. Se esegui più cluster Proxmox, dovresti assolutamente controllare lo strumento!


Articolo 8

Windows 11 25H2: Microsoft lancia l'aggiornamento automatico per gli utenti 24H2

Microsoft continua a girare sulla ruota di rollout: Da ieri sera l'azienda distribuisce Aggiornamento di Windows 11 25H2 (noto anche come "aggiornamento 2025") ora si connette automaticamente ai computer che eseguono Windows 11 24H2. Quindi, se sei uno di quelli colpiti, il tuo PC potrebbe voler eseguire l'aggiornamento alla nuova versione da solo presto.

Chi riceve l'aggiornamento automatico?

Prima di tutto, solo il Edizioni Home e Pro di Windows 11 24H2, il non gestito da un reparto IT Questi sono in genere computer privati e aziende più piccole senza gestione centralizzata. Microsoft utilizza un processo di implementazione basato sull'apprendimento automatico per la distribuzione, che verifica se il dispositivo è "pronto" per l'aggiornamento.

La buona notizia: Non devi fare nulla di attivo. Microsoft scrive nelle note sullo stato della versione di Windows che l'aggiornamento viene fornito automaticamente se il sistema è idoneo per esso. Tuttavia, è possibile impostare il tempo di riavvio da soli o posticipare completamente l'aggiornamento se non si adatta.

Ecco come si controlla l'aggiornamento

Se vuoi controllare il rollout automatico, hai diverse opzioni:

Il tempo di riavvio influisce: Imposta il tuo "Tempi di utilizzo" nelle impostazioni di Windows. Quindi Windows evita il riavvio durante questi periodi.

Rinvia l'aggiornamento: Vai su "Start" → "Impostazioni" → "Windows Update" e usa l'opzione "Aggiornamenti sospensione". Questo vi permetterà di ritardare l'installazione.

I primi uccelli possono aggiornare immediatamente

Chi ha l'opzione nelle impostazioni di aggiornamento di Windows "Ricevere gli ultimi aggiornamenti man mano che diventano disponibili" attivato, diventa ancora più veloce. Per questi utenti, la distribuzione inizia anche su tutti i dispositivi adatti.

Vuoi controllare da solo se il tuo è pronto? Basta andare su "Impostazioni" → "Windows Update" e fare clic su "Verifica aggiornamenti". Quando il computer è pronto, verrà visualizzata l'opzione per scaricare e installare Windows 11 25H2.

Contesto: 23H2 utenti sono già su di esso

Per la classificazione: Circa tre settimane fa, Microsoft aveva già annunciato l'aggiornamento automatico di Windows 11 da 23H2 a 25H2 iniziato. Tuttavia, questo aveva un background diverso, perché la versione 23H2 ha raggiunto la sua fine di servizio e deve quindi essere aggiornata.

Gli utenti 24H2 sono ora preoccupati per il lancio "normale" della nuova versione, non per un aggiornamento forzato dovuto alla fine del supporto.


Articolo 9

Grafana Gap critico con CVSS 10.0: Possibile furto di identità e diritti di amministratore

Attenzione, tutti gli utenti Grafana Enterprise: C'è una vulnerabilità estremamente critica con il punteggio CVSS massimo possibile di 10,0!

La vulnerabilità CVE-2025-41115 consente agli aggressori di dirottare le identità degli utenti e persino di ottenere diritti di amministratore in determinate condizioni. Grafana ha già fornito aggiornamenti, dovresti installarlo il prima possibile.

Contesto: Che cos'è Grafana?

Per chi non conosce Grafana: È uno strumento popolare per la visualizzazione e l'analisi dei dati. Ciò consente di creare dashboard interattivi, definire allarmi e monitorare l'intera infrastruttura e le applicazioni. Grafana è disponibile sia come versione open source che come versione enterprise con funzionalità avanzate.

Qual è il problema?

Il gap è in Grafana Enterprise nelle versioni da 12.0.0 a 12.2.1. Se è stato abilitato SCIM (System for Cross-domain Identity Management), gli aggressori possono creare un utente con un ID numerico esterno. Grafana assegna quindi erroneamente questo ID SCIM esterno a un ID utente interno e interpreta i valori numerici come ID utente interno.

Nel peggiore dei casi, ciò significa: Un utente malintenzionato potrebbe creare un nuovo utente, che viene quindi trattato come un account interno esistente -> Compreso l'account amministratore. Il risultato: Furto di identità, espansione dei diritti e pieno accesso all'istanza Grafana.

Chi è interessato?

Il punto debole ti colpisce solo se entrambi tali condizioni sono soddisfatte:

  1. La bandiera caratteristica "abilitaSCIM" è impostato su "vero"
  2. L'opzione di configurazione "user_sync_enabled" nel blocco «[auth.scim]» è impostato anche su «true»

La buona notizia: Se non si utilizza SCIM, non si è vulnerabili. E ancora meglio: Il L'edizione open source Grafana OSS non è interessata. Anche le offerte gestite Amazon ha gestito Grafana e Gestione di Azure Grafana sono già garantiti. Grafana si è coordinata direttamente con AWS e Microsoft.

Cosa devi fare?

Grafana ha annunciato la Versione Enterprise 12.3 Allo stesso tempo, sono state rilasciate tre versioni patchate:

  • Grafana Enterprise 12.2.1
  • Grafana Enterprise 12.1.3
  • Grafana Enterprise 12.0.6

Tutte e tre le versioni risolvono la vulnerabilità critica CVE-2025-41115. Se stai utilizzando una versione interessata e hai attivato SCIM, dovresti immediatamente Aggiornamento a una delle versioni patchate.


La derivazione Sun-Tsu di questa settimana si occupa delle vulnerabilità.
"Il luogo meno preparato è la porta d'ingresso del nemico. Proteggi i tuoi più deboli, perché essi determinano la forza delle tue mura."

Significato: Debolezze nel Catena di approvvigionamento (Rischio di terzi) e Utenti finali (Social engineering, phishing) sono i principali vettori di attacco e richiedono il più alto livello di attenzione.