Notizie
Microsoft: corrette 3 vulnerabilità zero-day e 104 difetti nel Patch Tuesday
Tempo di lettura: 5 minuti. Gli aggiornamenti di Microsoft servono come un promemoria che, in un mondo sempre più connesso, la protezione dei nostri sistemi e dati è una responsabilità che non possiamo permetterci di ignorare.

Il Patch Tuesday di ottobre 2023 di Microsoft ha portato con sé aggiornamenti di sicurezza per 104 difetti, tra cui tre vulnerabilità zero-day attivamente sfruttate. Di questi, ben quarantacinque sono bug di esecuzione di codice remoto (RCE), ma solo dodici sono stati classificati come “Critici” da Microsoft, tutti rientranti nella categoria RCE.
Ecco una ripartizione delle vulnerabilità per categoria:
- Elevazione dei privilegi: 26 vulnerabilità
- Bypass delle funzionalità di sicurezza: 3 vulnerabilità
- Esecuzione di codice remoto: 45 vulnerabilità
- Divulgazione di informazioni: 12 vulnerabilità
- Denial of Service: 17 vulnerabilità
- Spoofing: 1 vulnerabilità
Va notato che il totale di 104 difetti non comprende una vulnerabilità di Chromium, identificata come CVE-2023-5346, che Google ha corretto il 3 ottobre e che è stata successivamente integrata in Microsoft Edge.
Focus sulle vulnerabilità zero-day Questo mese, Microsoft ha affrontato tre vulnerabilità zero-day:
- CVE-2023-41763 – Questa vulnerabilità riguarda Skype for Business ed è classificata come un bug di elevazione dei privilegi. È stato rivelato che Microsoft aveva precedentemente rifiutato di correggere questo difetto, nonostante fosse stato segnalato nel settembre 2022.
- CVE-2023-36563 – Questa vulnerabilità in Microsoft WordPad può essere sfruttata per rubare hash NTLM quando si apre un documento con il programma.
- CVE-2023-44487 – Conosciuto come “HTTP/2 Rapid Reset”, questo nuovo metodo di attacco DDoS ha infranto tutti i record precedenti di attacchi di questo tipo.
Aggiornamenti da altri fornitori Oltre a Microsoft, altri fornitori hanno rilasciato aggiornamenti o avvisi nel mese di ottobre 2023:
- Apple ha corretto due vulnerabilità zero-day con iOS 17.0.3.
- Arm ha segnalato nuovi difetti nella GPU Mali.
- Cisco ha rilasciato aggiornamenti per vari prodotti.
- Citrix ha corretto un difetto in Citrix NetScaler ADC e Gateway.
- D-Link ha rilasciato dettagli tecnici per un zero-day nel suo range extender WiFi 6 DAP-X1860.
- Exim ha patchato tre dei sei zero-day segnalati.
- Google ha rilasciato gli aggiornamenti di sicurezza di Android per ottobre 2023.
- GNOME ha un difetto RCE.
- Un nuovo attacco zero-day, “HTTP/2 Rapid Reset”, ha stabilito nuovi record DDoS.
- Diverse distribuzioni Linux sono vulnerabili a causa di un bug chiamato “Looney Tunables”.
- Microsoft ha anche rilasciato un aggiornamento d’emergenza per Edge e Teams.
- SAP ha rilasciato gli aggiornamenti di Patch Day di ottobre 2023.
- Nuovi difetti, noti come ShellTorch, influenzano lo strumento open-source TorchServe AI model-serving.
Con la crescente complessità e interconnessione dei sistemi, è essenziale che aziende e individui si mantengano aggiornati sugli ultimi sviluppi in materia di sicurezza e applichino tempestivamente gli aggiornamenti necessari per proteggere le proprie risorse digitali.
Tag | CVE ID | CVE Title | Severity |
---|---|---|---|
Active Directory Domain Services | CVE-2023-36722 | Active Directory Domain Services Information Disclosure Vulnerability | Important |
Azure | CVE-2023-36737 | Azure Network Watcher VM Agent Elevation of Privilege Vulnerability | Important |
Azure | CVE-2023-36419 | Azure HDInsight Apache Oozie Workflow Scheduler Elevation of Privilege Vulnerability | Important |
Azure DevOps | CVE-2023-36561 | Azure DevOps Server Elevation of Privilege Vulnerability | Important |
Azure Real Time Operating System | CVE-2023-36418 | Azure RTOS GUIX Studio Remote Code Execution Vulnerability | Important |
Azure SDK | CVE-2023-36414 | Azure Identity SDK Remote Code Execution Vulnerability | Important |
Azure SDK | CVE-2023-36415 | Azure Identity SDK Remote Code Execution Vulnerability | Important |
Client Server Run-time Subsystem (CSRSS) | CVE-2023-41766 | Windows Client Server Run-time Subsystem (CSRSS) Elevation of Privilege Vulnerability | Important |
HTTP/2 | CVE-2023-44487 | MITRE: CVE-2023-44487 HTTP/2 Rapid Reset Attack | Important |
Microsoft Common Data Model SDK | CVE-2023-36566 | Microsoft Common Data Model SDK Denial of Service Vulnerability | Important |
Microsoft Dynamics | CVE-2023-36429 | Microsoft Dynamics 365 (On-Premises) Information Disclosure Vulnerability | Important |
Microsoft Dynamics | CVE-2023-36416 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability | Important |
Microsoft Dynamics | CVE-2023-36433 | Microsoft Dynamics 365 (On-Premises) Information Disclosure Vulnerability | Important |
Microsoft Edge (Chromium-based) | CVE-2023-5346 | Chromium: CVE-2023-5346 Type Confusion in V8 | Unknown |
Microsoft Exchange Server | CVE-2023-36778 | Microsoft Exchange Server Remote Code Execution Vulnerability | Important |
Microsoft Graphics Component | CVE-2023-36594 | Windows Graphics Component Elevation of Privilege Vulnerability | Important |
Microsoft Graphics Component | CVE-2023-38159 | Windows Graphics Component Elevation of Privilege Vulnerability | Important |
Microsoft Office | CVE-2023-36565 | Microsoft Office Graphics Elevation of Privilege Vulnerability | Important |
Microsoft Office | CVE-2023-36569 | Microsoft Office Elevation of Privilege Vulnerability | Important |
Microsoft Office | CVE-2023-36568 | Microsoft Office Click-To-Run Elevation of Privilege Vulnerability | Important |
Microsoft QUIC | CVE-2023-38171 | Microsoft QUIC Denial of Service Vulnerability | Important |
Microsoft QUIC | CVE-2023-36435 | Microsoft QUIC Denial of Service Vulnerability | Important |
Microsoft WDAC OLE DB provider for SQL | CVE-2023-36577 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability | Important |
Microsoft Windows Media Foundation | CVE-2023-36710 | Windows Media Foundation Core Remote Code Execution Vulnerability | Important |
Microsoft Windows Search Component | CVE-2023-36564 | Windows Search Security Feature Bypass Vulnerability | Important |
Microsoft WordPad | CVE-2023-36563 | Microsoft WordPad Information Disclosure Vulnerability | Important |
Skype for Business | CVE-2023-36786 | Skype for Business Remote Code Execution Vulnerability | Important |
Skype for Business | CVE-2023-36780 | Skype for Business Remote Code Execution Vulnerability | Important |
Skype for Business | CVE-2023-36789 | Skype for Business Remote Code Execution Vulnerability | Important |
Skype for Business | CVE-2023-41763 | Skype for Business Elevation of Privilege Vulnerability | Important |
SQL Server | CVE-2023-36728 | Microsoft SQL Server Denial of Service Vulnerability | Important |
SQL Server | CVE-2023-36417 | Microsoft SQL ODBC Driver Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2023-36785 | Microsoft ODBC Driver for SQL Server Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2023-36598 | Microsoft WDAC ODBC Driver Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2023-36730 | Microsoft ODBC Driver for SQL Server Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2023-36420 | Microsoft ODBC Driver for SQL Server Remote Code Execution Vulnerability | Important |
Windows Active Template Library | CVE-2023-36585 | Active Template Library Denial of Service Vulnerability | Important |
Windows AllJoyn API | CVE-2023-36709 | Microsoft AllJoyn API Denial of Service Vulnerability | Important |
Windows Client/Server Runtime Subsystem | CVE-2023-36902 | Windows Runtime Remote Code Execution Vulnerability | Important |
Windows Common Log File System Driver | CVE-2023-36713 | Windows Common Log File System Driver Information Disclosure Vulnerability | Important |
Windows Container Manager Service | CVE-2023-36723 | Windows Container Manager Service Elevation of Privilege Vulnerability | Important |
Windows Deployment Services | CVE-2023-36707 | Windows Deployment Services Denial of Service Vulnerability | Important |
Windows Deployment Services | CVE-2023-36567 | Windows Deployment Services Information Disclosure Vulnerability | Important |
Windows Deployment Services | CVE-2023-36706 | Windows Deployment Services Information Disclosure Vulnerability | Important |
Windows DHCP Server | CVE-2023-36703 | DHCP Server Service Denial of Service Vulnerability | Important |
Windows Error Reporting | CVE-2023-36721 | Windows Error Reporting Service Elevation of Privilege Vulnerability | Important |
Windows HTML Platform | CVE-2023-36436 | Windows MSHTML Platform Remote Code Execution Vulnerability | Important |
Windows HTML Platform | CVE-2023-36557 | PrintHTML API Remote Code Execution Vulnerability | Important |
Windows IIS | CVE-2023-36434 | Windows IIS Server Elevation of Privilege Vulnerability | Important |
Windows IKE Extension | CVE-2023-36726 | Windows Internet Key Exchange (IKE) Extension Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2023-36576 | Windows Kernel Information Disclosure Vulnerability | Important |
Windows Kernel | CVE-2023-36712 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2023-36698 | Windows Kernel Security Feature Bypass Vulnerability | Important |
Windows Layer 2 Tunneling Protocol | CVE-2023-41770 | Layer 2 Tunneling Protocol Remote Code Execution Vulnerability | Critical |
Windows Layer 2 Tunneling Protocol | CVE-2023-41765 | Layer 2 Tunneling Protocol Remote Code Execution Vulnerability | Critical |
Windows Layer 2 Tunneling Protocol | CVE-2023-41767 | Layer 2 Tunneling Protocol Remote Code Execution Vulnerability | Critical |
Windows Layer 2 Tunneling Protocol | CVE-2023-38166 | Layer 2 Tunneling Protocol Remote Code Execution Vulnerability | Critical |
Windows Layer 2 Tunneling Protocol | CVE-2023-41774 | Layer 2 Tunneling Protocol Remote Code Execution Vulnerability | Critical |
Windows Layer 2 Tunneling Protocol | CVE-2023-41773 | Layer 2 Tunneling Protocol Remote Code Execution Vulnerability | Critical |
Windows Layer 2 Tunneling Protocol | CVE-2023-41771 | Layer 2 Tunneling Protocol Remote Code Execution Vulnerability | Critical |
Windows Layer 2 Tunneling Protocol | CVE-2023-41769 | Layer 2 Tunneling Protocol Remote Code Execution Vulnerability | Critical |
Windows Layer 2 Tunneling Protocol | CVE-2023-41768 | Layer 2 Tunneling Protocol Remote Code Execution Vulnerability | Critical |
Windows Mark of the Web (MOTW) | CVE-2023-36584 | Windows Mark of the Web Security Feature Bypass Vulnerability | Important |
Windows Message Queuing | CVE-2023-36571 | Microsoft Message Queuing Remote Code Execution Vulnerability | Important |
Windows Message Queuing | CVE-2023-36570 | Microsoft Message Queuing Remote Code Execution Vulnerability | Important |
Windows Message Queuing | CVE-2023-36431 | Microsoft Message Queuing Denial of Service Vulnerability | Important |
Windows Message Queuing | CVE-2023-35349 | Microsoft Message Queuing Remote Code Execution Vulnerability | Critical |
Windows Message Queuing | CVE-2023-36591 | Microsoft Message Queuing Remote Code Execution Vulnerability | Important |
Windows Message Queuing | CVE-2023-36590 | Microsoft Message Queuing Remote Code Execution Vulnerability | Important |
Windows Message Queuing | CVE-2023-36589 | Microsoft Message Queuing Remote Code Execution Vulnerability | Important |
Windows Message Queuing | CVE-2023-36583 | Microsoft Message Queuing Remote Code Execution Vulnerability | Important |
Windows Message Queuing | CVE-2023-36592 | Microsoft Message Queuing Remote Code Execution Vulnerability | Important |
Windows Message Queuing | CVE-2023-36697 | Microsoft Message Queuing Remote Code Execution Vulnerability | Critical |
Windows Message Queuing | CVE-2023-36606 | Microsoft Message Queuing Denial of Service Vulnerability | Important |
Windows Message Queuing | CVE-2023-36593 | Microsoft Message Queuing Remote Code Execution Vulnerability | Important |
Windows Message Queuing | CVE-2023-36582 | Microsoft Message Queuing Remote Code Execution Vulnerability | Important |
Windows Message Queuing | CVE-2023-36574 | Microsoft Message Queuing Remote Code Execution Vulnerability | Important |
Windows Message Queuing | CVE-2023-36575 | Microsoft Message Queuing Remote Code Execution Vulnerability | Important |
Windows Message Queuing | CVE-2023-36573 | Microsoft Message Queuing Remote Code Execution Vulnerability | Important |
Windows Message Queuing | CVE-2023-36572 | Microsoft Message Queuing Remote Code Execution Vulnerability | Important |
Windows Message Queuing | CVE-2023-36581 | Microsoft Message Queuing Denial of Service Vulnerability | Important |
Windows Message Queuing | CVE-2023-36579 | Microsoft Message Queuing Denial of Service Vulnerability | Important |
Windows Message Queuing | CVE-2023-36578 | Microsoft Message Queuing Remote Code Execution Vulnerability | Important |
Windows Microsoft DirectMusic | CVE-2023-36702 | Microsoft DirectMusic Remote Code Execution Vulnerability | Important |
Windows Mixed Reality Developer Tools | CVE-2023-36720 | Windows Mixed Reality Developer Tools Denial of Service Vulnerability | Important |
Windows Named Pipe File System | CVE-2023-36729 | Named Pipe File System Elevation of Privilege Vulnerability | Important |
Windows Named Pipe File System | CVE-2023-36605 | Windows Named Pipe Filesystem Elevation of Privilege Vulnerability | Important |
Windows NT OS Kernel | CVE-2023-36725 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Power Management Service | CVE-2023-36724 | Windows Power Management Service Information Disclosure Vulnerability | Important |
Windows RDP | CVE-2023-36790 | Windows RDP Encoder Mirror Driver Elevation of Privilege Vulnerability | Important |
Windows RDP | CVE-2023-29348 | Windows Remote Desktop Gateway (RD Gateway) Information Disclosure Vulnerability | Important |
Windows Remote Procedure Call | CVE-2023-36596 | Remote Procedure Call Information Disclosure Vulnerability | Important |
Windows Resilient File System (ReFS) | CVE-2023-36701 | Microsoft Resilient File System (ReFS) Elevation of Privilege Vulnerability | Important |
Windows Runtime C++ Template Library | CVE-2023-36711 | Windows Runtime C++ Template Library Elevation of Privilege Vulnerability | Important |
Windows Setup Files Cleanup | CVE-2023-36704 | Windows Setup Files Cleanup Remote Code Execution Vulnerability | Important |
Windows TCP/IP | CVE-2023-36438 | Windows TCP/IP Information Disclosure Vulnerability | Important |
Windows TCP/IP | CVE-2023-36603 | Windows TCP/IP Denial of Service Vulnerability | Important |
Windows TCP/IP | CVE-2023-36602 | Windows TCP/IP Denial of Service Vulnerability | Important |
Windows TPM | CVE-2023-36717 | Windows Virtual Trusted Platform Module Denial of Service Vulnerability | Important |
Windows Virtual Trusted Platform Module | CVE-2023-36718 | Microsoft Virtual Trusted Platform Module Remote Code Execution Vulnerability | Critical |
Windows Win32K | CVE-2023-36731 | Win32k Elevation of Privilege Vulnerability | Important |
Windows Win32K | CVE-2023-36732 | Win32k Elevation of Privilege Vulnerability | Important |
Windows Win32K | CVE-2023-36776 | Win32k Elevation of Privilege Vulnerability | Important |
Windows Win32K | CVE-2023-36743 | Win32k Elevation of Privilege Vulnerability | Important |
Windows Win32K | CVE-2023-41772 | Win32k Elevation of Privilege Vulnerability | Important |
Notizie
Interpol, primo arresto biometrico con il BioHub

Per la prima volta, l’Interpol ha effettuato un arresto utilizzando il BioHub di Interpol, uno strumento biometrico recentemente attivato che sfrutta la tecnologia di identità e biometria della società francese Idemia. Questo arresto segna un importante passo avanti nell’uso della tecnologia biometrica per la sicurezza internazionale.
Dettagli dell’Arresto
Il sospetto, un contrabbandiere di migranti, è stato fermato a un controllo della polizia a Sarajevo, in Bosnia ed Erzegovina, mentre viaggiava verso l’Europa occidentale. Presentando un nome falso e documenti di identità contraffatti, sarebbe probabilmente sfuggito all’arresto se non fosse stato per il BioHub di Interpol. Quando la sua foto è stata analizzata dal BioHub, è emerso che era ricercato in un altro paese europeo. Di conseguenza, è stato arrestato e attualmente è in attesa di estradizione.
Funzionalità del BioHub
Il BioHub di Interpol, disponibile per le forze dell’ordine in tutti i 196 paesi membri, combina i database esistenti di impronte digitali e riconoscimento facciale di Interpol, entrambi basati sulla tecnologia Idemia, con un sistema di corrispondenza anch’esso basato sulla tecnologia biometrica di Idemia. Questo sistema permette alle forze dell’ordine di inviare dati biometrici da campo e ricevere informazioni in tempo reale sull’identità dei sospetti.
Collaborazione Interpol-Idemia
Interpol e Idemia collaborano da anni. Nel 1999, Interpol ha scelto Idemia per sviluppare il suo database di impronte digitali, e nel 2016 ha firmato un altro contratto con Idemia per utilizzare le capacità di riconoscimento facciale dell’azienda francese. Il sistema MBIS 5 di Idemia, utilizzato nel BioHub, offre algoritmi di nuova generazione che forniscono un tasso di corrispondenza più accurato con tempi di risposta più brevi e un’interfaccia più user-friendly.
Fasi future e controllo ai confini
Nella sua prima fase, Interpol utilizzerà MBIS 5 per identificare persone di interesse (POI) nelle indagini di polizia. Una seconda fase, che richiederà due anni per diventare pienamente operativa, estenderà i controlli biometrici ai punti di controllo delle frontiere. Durante questa fase, il sistema sarà in grado di eseguire fino a un milione di ricerche forensi al giorno, inclusi impronte digitali, impronte palmari e ritratti.
Considerazioni sulla Privacy e Sicurezza dei Dati
Per affrontare le preoccupazioni sulla governance dei dati, Interpol afferma che il BioHub è conforme al suo quadro di protezione dei dati. Inoltre, le scansioni di volti e mani caricate nel Hub non vengono aggiunte ai database criminali di Interpol o rese visibili ad altri utenti. Qualsiasi dato che non risulti in una corrispondenza viene eliminato dopo la ricerca.
Notizie
Allarme sicurezza: siti di informazione vittime di Malvertising

Nel panorama digitale attuale, la sicurezza online è più che mai una priorità. Un recente report di Malwarebytes ha rivelato un’escalation di attacchi di malvertising, con siti web di alto profilo come Associated Press, ESPN e CBS colpiti da reindirizzamenti malevoli. Questi attacchi, orchestrati da un gruppo noto come ScamClub, hanno messo in luce la vulnerabilità degli utenti mobili a falsi avvisi di sicurezza.
Come funziona l’attacco di ScamClub?
ScamClub, attivo dal 2018, ha affinato le sue tecniche di offuscamento e evasione. Utilizzando script JavaScript sofisticati, gli attaccanti hanno indirizzato gli utenti mobili verso pagine di atterraggio ingannevoli.

Queste pagine, spacciandosi per scanner di sicurezza, erano in realtà collegamenti a un affiliato malevolo di McAfee. Il dominio chiave in questo schema era “systemmeasures[.]life”, che ha giocato un ruolo cruciale nel reindirizzare gli utenti a questi falsi avvisi.

Perché gli utenti Mobile sono il Bersaglio?
Gli utenti mobili rappresentano un segmento di mercato significativo e spesso trascurato in termini di sicurezza informatica, specialmente su dispositivi iOS. Questa trascuratezza è stata sfruttata da ScamClub per massimizzare l’impatto dei loro attacchi. L’articolo di Malwarebytes sottolinea l’importanza di una maggiore consapevolezza e di misure di sicurezza robuste su tutti i dispositivi, inclusi quelli mobili.
Come proteggersi da questi attacchi?
Per difendersi da questi attacchi, è fondamentale essere consapevoli delle tecniche utilizzate da ScamClub. Malwarebytes ha condiviso dettagli tecnici preziosi, inclusi URL, hash JavaScript, indirizzi IP e domini usati dagli attaccanti. Queste informazioni sono vitali per gli utenti e i professionisti della sicurezza informatica per riconoscere e difendersi da queste minacce.
Notizie
Fondatore Hacking Team arrestato per tentato omicidio

David Vincenzetti, fondatore della famigerata azienda produttrice di spyware Hacking Team, è stato arrestato sabato per aver presumibilmente accoltellato e tentato di uccidere una parente. La polizia è intervenuta nel suo appartamento dopo che il cugino della vittima ha chiamato le forze dell’ordine, non riuscendo a contattare sua moglie.
Dettagli dell’incidente
Secondo quanto riportato dal quotidiano italiano Il Giorno, la donna stava visitando Vincenzetti, che soffriva di problemi psicologici, per prendersi cura di lui. Vincenzetti avrebbe accoltellato la donna, trovata poi incosciente dalla polizia. Durante l’udienza davanti al giudice, Vincenzetti non ha parlato dell’incidente, ma ha divagato sul lavoro e sulle sue aziende, spingendo il giudice a ordinare un’indagine sul suo stato di salute mentale.
La storia di Hacking Team
Hacking Team, fondata da David Vincenzetti nel 2003, è stata una delle prime aziende a sviluppare e vendere spyware ai governi, inizialmente in Italia e poi in tutto il mondo. La società ha avuto circa 40 clienti governativi, tra cui Spagna, Ungheria, Polonia, Arabia Saudita, Marocco, Colombia, Ecuador, Corea del Sud e Malaysia. Tuttavia, dopo che ricercatori di sicurezza hanno scoperto che clienti come Marocco, Emirati Arabi Uniti ed Etiopia avevano usato gli strumenti di Hacking Team per prendere di mira e hackerare giornalisti e dissidenti, la reputazione dell’azienda è stata gravemente danneggiata.
Il declino di Hacking Team
Nel 2015, un hacker vigilante noto come “Phineas Fisher” ha hackerato Hacking Team, rivelando migliaia di email interne dell’azienda e, crucialmente, il codice sorgente dello spyware. Questa violazione catastrofica ha portato alla partenza di sviluppatori chiave e ha costretto l’azienda a chiedere ai clienti di smettere temporaneamente di utilizzare i suoi prodotti. Hacking Team ha poi tentato di rilanciarsi, vendendo parte delle sue quote a investitori sauditi e infine passando a una nuova gestione.
- Tech1 settimana fa
Samsung Galaxy Watch 6 Classic vs. Galaxy Watch 5 Pro: confronto
- Tech1 settimana fa
Redmi Note 13 Pro: Versioni LTE e 5G in Arrivo
- L'Altra Bolla1 settimana fa
Grok di xAI: rivoluzione nell’Intelligenza Artificiale su X
- L'Altra Bolla1 settimana fa
X: ritornano i titoli nelle anteprime dei Link
- L'Altra Bolla1 settimana fa
Restrizione account di Changpeng Zhao su X
- L'Altra Bolla7 giorni fa
X attaccato da NewsGuard sulla disinformazione
- Economia5 giorni fa
Nvidia supera Intel, Samsung e TSMC nel mercato chip
- Economia4 giorni fa
ByteDance dismette settore Gaming: licenziamenti in Nuverse