We talk all about DeepSeek, the U.S. government memo metadata, and how GitHub is showing the U.S. government's transformation in real time.
We talk all about DeepSeek, the U.S. government memo metadata, and how GitHub is showing the U.S. governmentx27;s transformation in real time.#Podcast
Podcast: The Truth Behind DeepSeek
We talk all about DeepSeek, the U.S. government memo metadata, and how GitHub is showing the U.S. government's transformation in real time.Joseph Cox (404 Media)
Attacco DDoS al Ministero della Difesa e Deface al Museo Di Acerbo: l’azione di PPHM e DXPLOIT in Italia
Il 26 gennaio 2025, il Ministero della Difesa italiano è stato bersaglio di un attacco DDoS (Distributed Denial of Service) da parte del Pro-Palestine Hackers Movement (PPHM), un gruppo di hacktivisti noto per colpire istituzioni governative e siti occidentali.
L’attacco, rivendicato dal gruppo su Telegram, è stato attribuito a l collettivo noto come “Mr Hamza”. La schermata condivisa dal gruppo mostra il sito www.difesa.it non accessibile, con l’errore “Ce site est inaccessible”, suggerendo il sovraccarico del server dovuto all’attacco oltre al linkare il checkhost.
Informativa rilevata all’interno del sistema di threat Intelligence di Recorded Future.
Gli attacchi DDoS non alterano i contenuti di un sito, ma ne impediscono l’accesso saturando le risorse del server con un traffico anomalo. Spesso condotti attraverso botnet e strumenti di stress testing, questi attacchi mirano a bloccare i servizi online delle istituzioni colpite.
Defacement del Museo delle Ceramiche Acerbo
Nella stessa giornata, il Museo delle Ceramiche Acerbo, situato a Loreto Aprutino, è stato vittima di un defacement. Questa tecnica di attacco prevede la sostituzione della homepage con messaggi propagandistici.
Il museo, noto per la sua collezione dedicata alla tradizione della ceramica abruzzese, ha visto il proprio sito web modificato con immagini e testi a favore della causa palestinese, firmati dall’hacker DXPLOIT, post pubblicato sul canale telegram di PPHM.
Diversamente dagli attacchi DDoS, il defacement mira a modificare l’aspetto di un sito web, spesso con finalità di propaganda. Per eseguire un defacement, gli hacker sfruttano vulnerabilità nei server o nelle piattaforme CMS, ottenendo accesso ai file del sito e sostituendo i contenuti originali.
Al momento della scrittura dell’articolo, entrambi i siti risultano completamente operativi, a conferma che le problematiche segnalate dai cybervandali sono state risolte dalle rispettive organizzazioni.
Il Threat Actor: Pro-Palestine Hackers Movement (PPHM)
Il Pro-Palestine Hackers Movement (PPHM) è un gruppo di hacktivisti che utilizza il cyber-spazio per promuovere la causa palestinese. Il gruppo è noto per attacchi mirati a siti governativi e istituzionali, principalmente attraverso defacement, attacchi DDoS e data leaks.
Attivo su Telegram, PPHM utilizza il canale per rivendicare gli attacchi, condividere screenshot delle loro azioni e pubblicizzare i risultati delle offensive informatiche. L’attacco al Ministero della Difesa italiano rappresenta una chiara escalation nelle loro attività, colpendo un’istituzione di alto profilo e dimostrando la capacità del gruppo di organizzare operazioni coordinate su più bersagli.
Conclusioni
Gli attacchi a Ministero della Difesa e Museo delle Ceramiche Acerbo evidenziano la crescente attività di hacktivismo contro le istituzioni italiane. Il DDoS contro il Ministero mira a interrompere i servizi, mentre il defacement del Museo ha uno scopo propagandistico.
Questi eventi sottolineano l’importanza di rafforzare la cybersecurity, adottando misure per mitigare gli attacchi DDoS, proteggere i server da intrusioni e garantire la continuità operativa delle istituzioni, sia culturali che governative.
L'articolo Attacco DDoS al Ministero della Difesa e Deface al Museo Di Acerbo: l’azione di PPHM e DXPLOIT in Italia proviene da il blog della sicurezza informatica.
USA: Trump congela gli aiuti alle agenzie umanitarie
@Notizie dall'Italia e dal mondo
Per 90 giorni, i finanziamenti degli Stati Uniti alle missioni di UNHCR e molte ONG saranno sospesi e rivalutati, con conseguenze drammatiche per milioni di profughi e vittime di fame e guerre dipendenti dall’assistenza internazionale. Eccezione per gli aiuti militari a Israele ed Egitto, che continueranno
Ministero dell'Istruzione
Da venerdì #31gennaio a lunedì #3febbraio, Milano ospiterà al MiCo Centro Congressi il Next Gen AI Summit, il primo grande evento nazionale sull’intelligenza artificiale nel mondo della scuola, fortemente voluto dal Ministro Giuseppe Valditara.Telegram
KENYA. Tribunale blocca i crediti di carbonio per le multinazionali occidentali
@Notizie dall'Italia e dal mondo
Una sentenza legale ha inferto un duro colpo al principale progetto di compensazione delle emissioni di carbonio utilizzato da Meta, Netflix, British Airways e altre multinazionali, da tempo criticato dagli attivisti indigeni. Una delle due aree di
Fenomeno Vespucci. Isabella Rauti racconta la Difesa italiana nel mondo
@Notizie dall'Italia e dal mondo
Nei giorni scorsi, con l’arrivo a Gedda della nave scuola Vespucci della Marina militare, si sono stretti importanti accordi tra Italia e Arabia Saudita. Rapporti bilaterali, cooperazione industriale, sicurezza e Difesa, ma non solo. Intervistata da Formiche.net, il sottosegretario di Stato alla
IRAN-USA. Teheran tra la “massima pressione” di Trump e le possibilità di una intesa (Parte 1)
@Notizie dall'Italia e dal mondo
La Repubblica islamica non è scoraggiata dal ritorno del suo potente avversario alla Casa Bianca. A sorpresa le due parti potrebbero trovare una via comune
L'articolo IRAN-USA. Teheran tra la “massima pressione” di Trump
Meloni indagata per il caso Almasri, Barbara Berlusconi al Tg1: “Giustizia a orologeria, come con mio padre” | VIDEO
@Politica interna, europea e internazionale
Meloni indagata, Barbara Berlusconi: “Giustizia a orologeria” La premier Giorgia Meloni è indagata, insieme ai ministri Nordio, Piantedosi e Mantovano, per la vicenda inerente al rimpatrio del comandante della prigione libica di
io non capisco... il nucleare è una buona cosa, perché davvero si pensa di poter alimentate il mondo con 100% rinnovabili? un'acciaieria? l'industria pesante? grande meccanica? con il solare? le rinnovabili sonno attualmente vantaggiose solo per i sussidi che costituiscono il 60% delle bollette energia che paghiamo... e sopratutto considerando quanto sia inquinante (e consumatrice di acqua) la tecnologia degli accumulatori attuali non ha il minimo senso. e si sono buttati sul nucleare solo per le AI? pazzi. forse con nuove tecnologie sarà diverso ma per quello che abbiamo adesso è così. basterà che il 70% dei veicoli che adesso viaggia a benzina viaggi a elettricità che ci sarà comunque un collasso sistemico.
e comunque la riflessione finale che sia più facile sperare in una "Magia", ossia ottimizzazione del software "magica" che costruire centrale è il pensiero comunque più ricorrente... ossia che non basti fare niente perché i problemi si risolvano da soli.
L'AI di DeepSeek può fermare la rinascita del nucleare?
La sorprendente efficienza di R1 di DeepSeek mette in discussione la necessità di nuove centrali nucleari per alimentare l'AI.Punto Informatico
Facebook Banna GNU/Linux: Cosa Sta Succedendo e Alternative per la Comunità GNU/Linux - Aggregatore
A partire dal 19 gennaio 2025, i responsabili delle politiche interne di Facebook hanno deciso di classificare GNU/Linux come malware e di etichettare iAlex (Aggregatore GNU/Linux e dintorni)
reshared this
Threat predictions for industrial enterprises 2025
Key global cyberthreat landscape development drivers
Hunt for innovations
Innovations are changing our lives. Today, the world is on the threshold of another technical revolution. Access to new technologies is a ticket to the future, a guarantee of economic prosperity and political sovereignty. Therefore, many countries are looking for their way into the new technological order, investing in promising research and development in a variety of areas: AI and machine learning, quantum computing, optical electronics, new materials, energy sources and types of engines, satellites and telecommunications, genetics, biotechnology and medicine.
In terms of cybersecurity, growing interest in innovation means APTs are focusing on institutions and enterprises involved in new tech research and development. As the demand for the technical know-how grows, elite cybercriminal groups – such as top ransomware gangs and hacktivists – are also joining the game, hunting for the leading innovative enterprises’ trade secrets.
Industrial enterprises should keep in mind that this information might be even easier to access and exfiltrate from the shop floor than from within research lab and office network perimeters. The supply chain and network of trusted partners are also very logical potential targets.
Intentionally created barriers and sanction wars
Increasing geopolitical turbulence, sanction wars, and the artificial restriction of access to efficient technology is boosting the drive to violate the intellectual property rights of leading enterprises. This may lead to the following security risks.
- OT technology developers and suppliers are facing the problem that existing mechanisms built into their products may no longer be effectively safeguarding their intellectual property.
- Сracks, third-party patches, and various other ways to bypass license restrictions, come at the price of increased cybersecurity risks right inside OT perimeter.
- In addition to stealing documentation related to cutting-edge technological developments, attackers will continue to hunt for technical know-how – for example, collecting 3D/physical models and CAD/CAM designs as we saw in the attacks by Librarian Ghouls.
- PLC programs, SCADA projects, and other sources of technological process information stored in OT assets may also become another target for malicious actors.
New technologies mean new cyber risks
When trying something completely new, one should always expect some unexpected consequences in addition to the promised benefits. Today, many industrial enterprises are keeping up with organizations in other sectors (for example, financial or retail) in the implementation of IT innovations, such as augmented reality and quantum computing. As in many other fields, the biggest boost in efficiency is expected from the widespread use of machine learning and AI systems, including their direct application in production – when tweaking and adjusting technological process control. Already today, the use of such systems at certain facilities, such as non-ferrous metallurgy, can increase final product output by an estimated billion dollars per year. Once an enterprise experiences such an increase in efficiency, there’s no going back – such a system will become an essential production asset. This may affect the industrial threat landscape in several ways:
- The improper use of AI technologies in the IT and operational processes of industrial enterprises may lead to the unintended disclosure of confidential information (for example, by being entered into a model training dataset) and to new security threats. The seriousness and likelihood of some of these threats is currently hard to assess.
- Both the AI systems and the unique enterprise data they use (either in its raw form – historical telemetry data – used as a training dataset, or as neural network weights incorporated into the AI model), if they become crucial assets, may now be new cyberattack targets. For example, if the systems or data get locked by the bad guys, they may be impossible to restore. Additionally, attacking these systems may not pose risks to the safety of the victim facility, unlike for traditional OT systems, meaning malicious actors may be more inclined to go for the attack.
- Attackers also do not ignore technical progress; their use of AI at various stages of the killchain (for malicious tools development and social engineering, such as text generation for phishing emails) reduces costs, thereby accelerating the development of cyberthreats. This tendency will certainly evolve in 2025.
Time-tested technologies mean new cyber risks
Just because a system has not been attacked, it doesn’t necessarily mean that it is well protected. It could be that attackers have simply not reached it yet – perhaps because they already had simpler, more reliable and automated ways to perform attacks, or maybe you’ve just been lucky.
The expression “if it ain’t broke, don’t fix it” takes on a special meaning in OT infrastructures. Sometimes systems have been running for years or even decades without any modifications, even without installing critical security patches or changing insecure configurations, such as unnecessary network services, debug interfaces and weak passwords. Sometimes systems are still running in the exact same state as when they were put into operation.
Things get even more complicated when you take into account the poor quality of information about OT product vulnerabilities available from the developers or public sources. Fortunately, malicious actors still very rarely attack industrial assets and industrial automation systems.
Moreover, in addition to unprotected industrial automation systems such as PLCs and SCADA servers, which are in fact very difficult to keep cybersecure, there are many other types of devices and even entire infrastructures that are somehow connected to the technological network. The security of these systems is often unjustifiably overlooked:
- Telecom equipment. Its security is usually considered either the responsibility of the telecom operator or thought to be unnecessary for some reason. For example, mobile base stations and technological networks of mobile operators are believed to be already sufficiently protected from cyberattacks, which is why “no one attacks them”. For some reason, this problem is largely ignored by security researchers as well: while the security of endpoints and their key components, such as modems, is thoroughly studied, there are extremely few in-depth publications on the security of base stations or core network equipment. However, the equipment can obviously be compromised, at least from the operator’s side, for example, during maintenance. After all, telecom operators themselves are far from being immune to cyberattacks, as the story of the Blackwood attacks using the NSPX30 implant shows us. Thus, the following must be kept in mind:
- At the very least, the threat model of industrial enterprises must include “man-in-the-middle” attacks on telecom equipment and the infrastructure of telecom operators.
- Given how rapidly all kinds of smart remote monitoring and control systems are being implemented – primarily in mining and logistics, but also in other sectors and types of facilities – the priority of securing telecom-related infrastructures will only increase correspondingly. For example, to guarantee the safety of robotized infrastructures and the use of automated transport at facilities, we’re seeing the introduction of wireless communication. Industrial enterprises should clearly invest in telecom security in order to avoid cyberincidents, perhaps as early as this year.
- The security of smart sensors, meters, measuring and control devices, and other devices in the Industrial Internet of Things is typically neglected by both the enterprises using them and, correspondingly, the developers themselves. However, as the history of FrostyGoop shows, these devices may also become attack targets.
- The connection points of small remote industrial infrastructure facilities typically use inexpensive network equipment, sometimes not even designed for industrial use (for example, SOHO devices). Their cybersecurity can be extremely difficult to keep in good condition, both due to architectural limitations and the complexity of centralized maintenance. At the same time, such devices can be manipulated not only to distribute general-purpose malware or host botnet agents (as in the case of Flax Typhoon/Raptor Train), but also as an entry point into the IT or OT network.
- The Windows OS family has been the most popular platform for workstations and automation system servers for decades. However, in recent years, many industrial enterprises have been increasingly installing Linux-based systems in their OT circuits, for various reasons. One of the decisive arguments in favor of choosing Linux is often the belief that such systems are more resistant to cyberattacks. On the one hand, there is indeed less malware that can run on this OS, and the probability of accidental infection is lower than for Windows OS. On the other hand, protecting Linux systems against a targeted attack is just as difficult, and in some cases even more so. The fact is that:
- Developers of security solutions for Linux have to catch up with solutions protecting Windows infrastructure. For a long time, many functions were not in demand by customers and, therefore, were not implemented. At the same time, implementing new functionality is more expensive because it is necessary to support multiple OS strains developing in parallel, and the integration of security solutions is not a priority for kernel developers. There are two downstream consequences of this: first, a lack of effective standard integration mechanisms, and second, updating the kernel can easily “break” compatibility – and a simple module rebuild may not be enough.
- On the industrial enterprise side, there are clearly not enough information security specialists who are also Linux experts, so both secure device configuration and monitoring and incident detection may not be that effective.
- Both Linux OT solutions themselves and their developers often demonstrate insufficient information security maturity and can be an easy target for attackers, as was revealed, for example, during the investigation of a series of Sandworm attacks on Ukrainian critical infrastructure facilities.
Wrong vendor choice means big trouble
Insufficient investment of product developers or technology providers in their own information security guarantees that their customers will experience incidents. This problem is especially relevant for providers of niche products and services. An illustrative case is the attack on CDK Global, which led to direct losses of its customers exceeding a total of one billion dollars.
The situation for industrial enterprises is complicated by a number of factors. Key among these are:
- Extremely long technology supply chains. Equipment, including automation systems for key production assets, is very complex. An enterprise’s industrial equipment fleet may include both all the main components typical of IT systems and many components created as a result of cooperation between multiple manufacturers of industry-specific technologies. Many of these may be relatively small developers of niche solutions without the necessary resources to satisfactorily ensure their own security and that of their products. Moreover, the installation, initial setup, and regular maintenance of equipment requires the involvement of various third-party specialists, further expanding the attack surface of the supply chain and trusted partners.
- Almost every large industrial organization is its own vendor. The specifics of the particular industry and enterprise require significant modification of ready-made solutions, as well as the development of new automation solutions tailored for the organization. Often, these developments are carried out either within the organization itself or by subsidiaries or related companies. All of this multiplies almost all of the risk factors described above: such developments are rarely carried out with a high level of security maturity, resulting in solutions full of basic vulnerabilities that even mediocre attackers can exploit. Obviously, these security issues are already being used in cyberattacks and will continue to be.
Security by obscurity doesn’t work anymore for OT infrastructures
The availability of so many tools for working with industrial equipment (just count the number of libraries and utilities implementing industrial network protocols posted on GitHub) makes developing and implementing an attack on an industrial enterprise’s main production assets significantly easier than just a few years ago. In addition, industrial enterprises themselves continue to evolve – over the past few years, we’ve seen big efforts to not only automate production, but also to inventory and document systems and processes. Now, to impact an industrial facility on the cyber-physical level, attackers no longer need to carefully study textbooks on the particular type of protective systems (such as SIS or circuit/relay protection) basics and to involve external experts in the particular industry. All the necessary information is now available in convenient digital form in the organization’s administrative and technological network. We have seen cases of attackers telling journalists that after they entered the victims’ network perimeter they studied internal facility’s safety-related documentation for a long time before choosing which OT systems to attack, in order to avoid putting employee’s lives at risk or polluting the environment as a result of the attack.
Il Fondatore di DeepSeek parla dell’attacco Hacker: La guerra per l’influenza dell’AI è appena iniziata!
Il 28 gennaio, Zhou Hongyi, fondatore di Qihoo 360 e Deepseek, ha pubblicato un video in cui denuncia una serie di attacchi informatici su larga scala contro la società cinese di intelligenza artificiale DeepSeek, causando ripetuti blocchi dei suoi servizi.
Il video di Zhou Hongyi fondatore di DeepSeek
Zhou Hongyi ha affermato che alcuni paesi, vedendosi superati dalla Cina nel campo dell’intelligenza artificiale, hanno lanciato attacchi su larga scala utilizzando hacker statali contro la start-up DeepSeek.
Secondo Zhou Hongyi, questo attacco informatico su larga scala a DeepSeek ha fatto saltare solo la sala computer dedicata alle Ai di Qihoo 360. Infatti ha riportato che “L’organizzazione di hacker in grado di penetrare i server di Qihoo 360 non è ancora nata. Se non sei capace, non puoi sfidare”.
Hongyi ha detto che avrebbe rintracciato l’origine dell’aggressore e avrebbe fatto vedere al mondo quale paese e organizzazione statale ha lanciato l’attacco informatico. Master Tan ha consultato gli esperti di sicurezza di Qihoo 360 e ha appreso che gli indirizzi IP degli attacchi informatici di DeepSeek dai quali erano stati sferrati gli attacchi erano negli Stati Uniti.
Il servizio AI di DeepSeek ha subito diversi tempi di inattività nell’arco di 24 ore. La pagina sullo stato del servizio del sito Web ufficiale di DeepSeek mostra: “I servizi online di DeepSeek sono stati recentemente soggetti ad attacchi dannosi su larga scala. La registrazione potrebbe essere sospesa. Attendi e riprova. Gli utenti registrati possono accedere normalmente, grazie per la comprensione e il supporto.”
L’azienda di sicurezza informatica Qihoo 360
Qihoo 360 (nome completo Qihoo 360 Technology Co. Ltd.) è una società cinese di sicurezza informaticanota soprattutto per i suoi software antivirus 360 Safeguard e 360 Mobile Safe, il browser 360 Secure Browser, la piattaforma di distribuzione digitale 360 Mobile Assistant, telecamere e sistemi di videosorveglianza con crittografia a livello bancario.
È stata fondata da Zhou Hongyi (lo stesso fondatore di DeepSeek) e Qi Xiangdong nel giugno 2005. Qihoo 360 afferma di avere circa 500 milioni di utenti per i suoi prodotti Internet Security e oltre 600 milioni di utenti per i suoi prodotti Mobile Antivirus a giugno 2014
Qihoo 360 ha avviato nel 2005 le sue attività commerciali vendendo software antivirus di terze parti online, ma poco dopo si sono resi conto del potenziale del modello di business di tipologia freemium nel mercato cinese ed hanno iniziato a fornire gratuitamente i propri prodotti antivirus.
In un breve periodo di tempo, i prodotti per la sicurezza di Qihoo 360 hanno guadagnato popolarità e quote di mercato in Cina.
Le dichiarazioni USA a riguardo
Dall’altra parte dello scacchiere geopolitico, David Sacks, il consigliere per l’intelligenza artificiale nominato da Trump alla Casa Bianca, ha affermato in un’intervista ai media che DeepSeek “probabilmente” ha rubato la proprietà intellettuale americana per crescere e ha riportato che c’erano “prove sostanziali” che suggerivano che Deepseek avesse “distillato la conoscenza dai modelli di OpenAI e non credo che OpenAI ne sia molto felice”.
Il 28 gennaio, molti funzionari statunitensi hanno risposto all’impatto di DeepSeek sugli Stati Uniti, affermando che DeepSeek era un “furto” e che stavano conducendo un’indagine di sicurezza nazionale sul suo impatto. Proprio il giorno prima, il presidente degli Stati Uniti Trump aveva definito DeepSeek un risultato tecnico molto positivo.
La guerra per l’influenza dell’AI è appena iniziata
L’attacco informatico su larga scala contro DeepSeek non è solo un evento di cybersicurezza, ma rappresenta un grave colpo all’influenza delle tecnologie americane di intelligenza artificiale nel mondo occidentale. La Cina, nonostante le sanzioni imposte dagli Stati Uniti, ha dimostrato di poter sviluppare soluzioni AI avanzate, adattandole e migliorandole per renderle ancora più efficienti ed efficaci.
A differenza di modelli chiusi come quelli di OpenAI, DeepSeek adotta un approccio open-source, offrendo maggiore trasparenza e accessibilità. Il fatto che possa essere installato direttamente nei PC degli utenti tramite l’app Ollama e integrato in numerose applicazioni rappresenta una minaccia diretta al monopolio delle big tech americane nel settore AI.
Ora il mondo intero si domanda quali saranno le prossime mosse. Se verrà confermato il coinvolgimento di attori statali nell’attacco a DeepSeek, ci troveremo di fronte a una nuova escalation nella guerra tecnologica globale. In questo scenario, il ruolo della diplomazia sarà cruciale: solo un confronto diretto tra il presidente Trump e Xi Jinping potrà evitare che questa guerra di influenza si trasformi in un conflitto senza precedenti nel cyberspazio.
L'articolo Il Fondatore di DeepSeek parla dell’attacco Hacker: La guerra per l’influenza dell’AI è appena iniziata! proviene da il blog della sicurezza informatica.
Corte UE: La DPC irlandese deve indagare sul reclamo noyb
Il DPC ha rifiutato di conformarsi a una decisione vincolante dell'EDPB. Il DPC ha invece citato l'EDPB davanti ai tribunali europei. Il caso può ora essere impugnato presso la CGUE
mickey29 January 2025
Arriva TorNet! il trojan invisibile che sfrutta TOR per colpire Europa
Dal luglio 2024 gli aggressori stanno conducendo un’attiva campagna di phishing rivolta agli utenti in Polonia e Germania. Gli attacchi vengono effettuati da un gruppo motivato finanziariamente che utilizza il malware Agent Tesla , Snake Keylogger e la backdoor TorNet scoperta di recente distribuita utilizzando il downloader PureCrypter.
TorNet prende il nome dalla sua capacità di connettere dispositivi infetti alla rete di anonimizzazione TOR, fornendo agli aggressori un canale di comunicazione nascosto.
Secondo gli analisti di Cisco Talos, i criminali utilizzano l’Utilità di pianificazione di Windows per garantire che il malware sia sempre in esecuzione, anche su dispositivi con un livello di batteria basso. Per aggirare i sistemi antivirus, gli aggressori disconnettono temporaneamente i computer infetti dalla rete prima di eseguire codice dannoso, quindi ripristinano la connessione.
Il principale metodo di attacco restano le e-mail di phishing con false conferme di trasferimenti di denaro o ordini. I criminali si travestono da dipendenti di organizzazioni finanziarie, aziende manifatturiere e logistiche. Gli allegati in tali e-mail hanno un’estensione “.tgz“, che aiuta a aggirare i sistemi di rilevamento.
Quando si apre l’archivio, viene lanciato un loader basato su .NET, che attiva PureCrypter direttamente nella RAM. Questo strumento dannoso controlla il dispositivo antivirus, debugger, macchine virtuali e solo dopo attiva TorNet.
Quest’ultimo stabilisce una connessione con il server di controllo, trasmette comandi e può caricare moduli aggiuntivi nella memoria del dispositivo infetto, aumentando notevolmente il rischio di ulteriori attacchi.
I ricercatori di Cisco Talos notano che il nuovo malware rappresenta una seria minaccia poiché combina potenti strumenti di azione furtiva, anonimizzazione e capacità di ulteriori attacchi. I miglioramenti completi della sicurezza informatica sono una misura necessaria per proteggersi da tali minacce su più livelli.
L'articolo Arriva TorNet! il trojan invisibile che sfrutta TOR per colpire Europa proviene da il blog della sicurezza informatica.
Cool Kinetic Sculpture Has Tooling Secrets to Share
Occasionally, we get a tip for a project that is so compelling that we just have to write it up despite lacking details on how and why it was built. Alternatively, there are other projects where the finished product is cool, but the tooling or methods used to get there are the real treat. “Homeokinesis,” a kinetic art installation by [Ricardo Weissenberg], ticks off both those boxes in a big way.
First, the project itself. Judging by the brief video clip in the reddit post below, Homeokinesis is a wall-mounted array of electromagnetically actuated cards. The cards are hinged so that solenoids behind them flip the card out a bit, making interesting patterns of shadow and light, along with a subtle and pleasing clicking sound. The mechanism appears to be largely custom-made, with ample use of 3D printed parts to make the frame and the armatures for each unit of the panel.
Now for the fun part. Rather than relying on commercial solenoids, [Ricardo] decided to roll his own, and built a really cool CNC machine to do it. The machine has a spindle that can hold at least eleven coil forms, which appear to be 3D printed. Blank coil forms have a pair of DuPont-style terminal pins pressed into them before mounting on the spindle, a job facilitated by another custom tool that we’d love more details on. Once the spindle is loaded up with forms, magnet wire feeds through a small mandrel mounted on a motorized carriage and wraps around one terminal pin by a combination of carriage and spindle movements. The spindle then neatly wraps the wire on the form before making the connection to the other terminal and moving on to the next form.
The coil winder is brilliant to watch in action — however briefly — in the video below. We’ve reached out to [Ricardo] for more information, which we’ll be sure to pass along. For now, there are a lot of great ideas here, both on the fabrication side and with the art piece itself, and we tip our hats to [Ricardo] for sharing this.
Development of my kinetic art installation
byu/musicatristedonaruto inEngineeringPorn
AI e modelli 231
@Politica interna, europea e internazionale
Sfide e opportunità per la Compliance nelle Aziende del futuro Mercoledì 5 febbraio 2025, Fondazione Luigi Einaudi, Via della Conciliazione, 10 – Roma SALUTI INTRODUTTIVI Massimiliano Annetta, Avocato e docente universitario, Comitato Scientifico della FLE INTERVERRANNO Sergio Bellucci, Saggista e responsabile accademico dell’Università per la Pace dell’ONU Alessandro Ela
Politica interna, europea e internazionale reshared this.
Igor - Tyler, the Creator
Spinto dal clamore mediatico sprigionato dall'uscita dell'ultimo album, decido di ascoltare Tyler, the creator. Ma l'ultimo singolo non mi piace molto.
Chiedo allora consiglio, alla mia cerchia di amici online, su come posso approcciarmi a questo artista per me sconosciuto.
La maggior parte consiglia Flower Boy e Igor.
Non sono mancati i veri fan, i quali mi hanno suggerito di ascoltare tutta la discografia in rigoroso ordine cronologico.
Ma non lo farò. Inizio con Igor, perchè mi piace la copertina.
1
IGOR THEME
Parte bello emozionante, molto americano, bello il pianetto in stile Jamiroquai.
2
EARFQUAKE
Sintoni stile Juno appoggiati sulle solide basi di una 808 che boom boboom boom. POP! Però pop un po' a la Justin Timberlake. No me gusta.
3
I THINK
Parte con un beattone uptempo e un bassone sporcone, ma subito sento un flow che mi ricorda Stronger Di (Kan)YE. Credo sia palesemente un omaggio. Proprio molto simile l'idea ma più dirty.Mi piace comunque più di Stronger.Belli i coretti "I think I'm falling in love/This time I think is for real".Bello il bridge jazzoso e pure il finale.
4?
BOYFRIEND
Questa è una traccia che da quello che ho capito c'è solo sul vinile, e su youtube 😁.
Soul del futuro (quindi del presente).
Mi piace molto il Kick.
Questo fino ad ora è il mio pezzo preferito. Anche perché sembrano due tre pezzi diversi e adoro questa schizofrenia. Non so chi rappa però.Chi è che fa sta vocina? Pensavo fosse un feat, invece è lui?!?
Grande!
5
EXACTLY WHAT YOU RUN FROM YOU END UP CHASING
Sarebbe la coda del pezzo precedente ed è una strofa praticamente:
"exactly what you run from, you end up chasing(Say it, say it) like, you can't avoid, but(Hey hey) just chasing it and just like trying (say it, say it)Giving it everything that you can, there's always an obstacle"
True story.
6
RUNNING OUT OF TIME
Traccia arrangiata benissimo per me. Mi piacciono molto i synth e sono un fan degli arpeggi. Poteva durare forse un minuto in più (stile però con questo titolo:) ).
7
NEW MAGIC WAND
Inizia con un beat bello saturo, il rullante è uno sparo e le due note di basso che si ripetono ossessivamente accompagnano una cantilena che sembra parlare di un triangolo amoroso in cui una ragazza ostacola una relazione, che l'autore vorrebbe vivere al 100% :
"Don't call me selfish, I ain't sharin'This 60-40 isn't workin'I want a hundred of your time, you're mine".
GELOSONE!
La secondo strofa droppa duramente e ci ricorda che, in fondo, Tyler è -anche- un rapper.
Bene!
Un mio amico mi ha detto che questo è il disco di Tyler in cui si parla in maniera più aperta del suo essere queer e qui (mi sbaglierò magari) la bacchetta magica non è solo quella che l'autore userebbe per fare sparire questa rivale in amore.
Come le altre tracce fino ad ora, Magic Wand si evolve tra il rap e la canzone pop/soul e in questo caso il lato pop viene coadiuvato dai coretti di Santigold e Jessy Wilson.
8
A BOY IS A GUN*
Campione col vocal in stile Kanye (ancora). Vedo infatti su Wiki che il campione è lo stesso usato per Bound (2). Pezzo che il nostro si dice avesse coprodotto per Ye nell'album Yeezus (assieme ad Hudson Mohawke, ma qui sfociamo quasi nel leggendario).
Stranamente il sound generale però mi ricorda più quello di Mf Doom, non so perchè.Almeno fino a quando arrivano i (soliti) coretti soul.
Sarò io stanco, alla fine di una lunga giornata di lavoro, ma mi sembra ci sia un po' di confusione con tutte ste vocine che si accavallano.
Al momento questa è la traccia che mi è piaciuta meno.
La canzone in parole povere dice che, se anche sei innamorato, fidarsi è bene e non fidarsi è meglio.
Da dove provenga il titolo "a girl is a gun" invece ve lo andate a vedere su Wikipedia.
9
PUPPET
Sarà merito degli ospiti illustri, ma questa è veramente bella.Ritorna il Soul "de na volta", le armonizzazioni e i coretti che tanto amiamo (cantati ancora dall'attore Jerrod Carmichael).Nel finale le dissonanze aumentano e ci prepariamo al peggio.10
WHAT'S GOOD
Break classicissimo (e abusato), tutto un po' noioso fino a quando non dice "DRACULA! DRACULA!" e parte il bassone distorto.Il mood generale è cambiato ed è tutto più dark, più forzatamente schizofrenico e, io credo, meno ispirato.
11
GONE, GONE / THANK YOU
Dopo tanta sofferenza e oscurità arriva una bella canzoncina con la chitarra.La memoria va subito ad Andre 3000 (quando non suonava il flautino).Una canzone pop allucinata sulla quale tranquillamente puoi cantare sopra:
"My baby don't mess around.
Because she loves me so
And this I know fo sho (uh)" etc etc.
Questi sono due pezzi che il nostro ha voluto unire.
Verso metà ritorna la voce pitchata, che non amo.
verso 5 min e mezzo si apre una coda melodicamente stralunata.
12
I DON'T LOVE YOU ANYMORE
È una traccia carina, con una trovata divertente (la vocina che canta il titolo in maniera un po' schizzata e caricaturale) .Il tono generale è allegro. Un organetto distorto disegna un riff dall'andatura collinare. È TORNATO IL SOLE, ANCHE SE È UN MOMENTO TRISTE.
13
ARE WE STILL FRIENDS?
La bella voce di Pharrell spicca in questa traccia, dove sono le scelte del Tyler produttore a fare la differenza. Un altro pezzo che, se non fosse per i suoni utilizzati, il kick prepotente e il taglio lisergico, potrebbe appartenere a qualche soul man contemporaneo di Otis Redding.
Peccato che si incastri un po' il tutto in una cantilena a tratti troppo ripetitiva e poco sviluppata.
Bello e catartico il finale in crescendo.
Quando è uscito il primo disco di Tyler, The Creator, ascoltavo quasi solo Electro/Maximal/Fidget o roba della Ed Banger Records. Anche roba che se la ascolto adesso mi faccio due risate eh.
Rap ne ascoltavo poco. E quasi solo italiano: prevalentemente roba romana. Ricordo nitidamente che era roba fighissima, tipo Giacomo Cannas e tutto il Truce Klan.Ma anche roba grezzissima, tipo ODEI, Er Gitano etc.
Quando usci Igor stavo in fissa con la roba Dubstep del 2008, che mi ero perso perché nel 2008 ascoltavo Electro (appunto, si chiamava Electro, ma non era quella che ora si chiama Electro).
Mentre ascoltavo questo disco e scrivevo questa recensione, a un certo punto mi sono fermato per fare indigestione di Selected Ambient Work vol II di Aphex, approfittando di una nuova edizione in CD, rilasciata da Warp, per il trentesimo aniversario.
Poi ho ascoltato molto Spira di Daniela Pes (e ho scritto una recensione al volo).
Poi, per festeggiare un altro trentennale, mi sono ascoltato ripetutamente SXM dei Sangue Misto.
Mentre lasciavo in disparte Tyler, per ascoltare questi altri 3 album, ho pensato a quanto mi desse realmente piacere ascoltarli. Cosa che non posso dire, purtroppo, per quanto riguarda IGOR.
Forse questa sensazione è dovuta al fatto che ho iniziato ad ascoltarlo in maniera molto analitica, a volte ascoltando anche solo una traccia alla volta. Forse però è come dice mio padre: "a fine serata rimangono sul tavolo le bottiglie di vino meno buono".
Più probabile ancora che questo sia un disco che inizia molto molto bene e che piano piano tradisca le aspettative dell' ascoltatore.
Comunque l'ho ascoltato tanto.
Voto 7.5
djpanini reshared this.
AI: ma che succede adesso?
Lavorare per un'azienda che ha deciso di diventare “full-AI” e fa le conferenze virtuali con il digital twin del boss (il quale ha non-scritto il testo insieme ad una AI e si e' fatto fare le slide da copilot) significa che ieri e' cascato un asteroide (dal sapore fritto che e' tipico degli asteroidi cinesi) per via di deepseek. Ma la cosa peggiore e' che nessuno degli espertoni se lo aspettava
Di @Uriel Fanelli sul suo blog
reshared this
English below
IT - Da diversi anni ho il piacere di collaborare con Reset DOC Dialogues on Civilizations, che oltre a pubblicare una rivista che raccomando a tutti, organizza periodicamente dibattiti e incontri di alto livello.
Dal 30 gennaio al 1 febbraio alla John Cabot University di Roma si discuterà della crisi delle democrazie liberali, e quali possono essere le strade per riformarle.
Un tema di estrema attualità e un appuntamento che consiglio caldamente, considerando la qualità di chi interverrà.
Sarà tutto in lingua inglese.
Potete seguirlo on line oppure di persona. In entrambi i casi è necessario registrarsi (soprattutto se volete assistere in presenza fatelo prima).
EN - For several years, I've been collaborating with Reset DOC Dialogues on Civilizations, which not only publishes a highly recommended magazine, but also regularly organizes high-level debates and meetings.
From January 30th to February 1st, the John Cabot University in Rome will host a discussion on the crisis of liberal democracies and potential avenues for reform.
This is a highly topical issue, and I highly recommend this event, given the caliber of the speakers.
The entire event will be conducted in English.
You can join us online or in person. Registration is required for both online and in-person attendance, especially if you plan to attend in person.
resetdoc.org/event/liberal-dem…
Liberal Democracy Revisited: Ideas for New Political Leadership to Address the Needs and Fears of the Many
January 30th – February 1st, 2025 | John Cabot University, Rome Location for Thursday, Jan 30 session: Lungotevere Raffaello Sanzio, 11, 00153, Rome Location for Friday, Jan 31 & Saturday, Feb 1 sessions: Aula Magna, Via della Lungara, 233, 00165 Ro…Reset DOC
reshared this
promemoria periodico: destra italiana, destra stragista
slowforward.net/2024/10/07/des…
#destra #destraitaliana #destrastragista #stragi #stragismo
#fascisti #neofascisti #neofascismo
Poliversity - Università ricerca e giornalismo reshared this.
Una “generazione Gcap” di ingegneri per il futuro. Parola di Scarpa (Avio Aero)
@Notizie dall'Italia e dal mondo
Con il Gcap, il sistema Paese Italia avrà l’opportunità di raggiungere nuovi livelli di eccellenza. Pierfederico Scarpa, vice presidente Strategy, marketing e sales di Avio Aero, ha presentato oggi alla Commissione Difesa e affari esteri del Senato un aggiornamento
Notizie dall'Italia e dal mondo reshared this.
Ministero dell'Istruzione
Oggi al Quirinale, nell’ambito della celebrazione del #GiornodellaMemoria, si è tenuta la premiazione della XXIII edizione del concorso “I giovani ricordano la Shoah”, organizzato dal #MIM in collaborazione con l’Unione delle Comunità Ebraiche Italia…Telegram
Giorgia Meloni è indagata per favoreggiamento e peculato per il caso Almasri. Avviso di garanzia anche per Piantedosi, Nordio e Mantovano. La premier: “Non mi faccio intimidire” | VIDEO
@Politica interna, europea e internazionale
Caso Almasri, Meloni indagata per favoreggiamento e peculato Giorgia Meloni è indagata dalla procura di Roma per favoreggiamento e peculato per la vicenda inerente al rimpatrio del
reshared this
La disperazione ti porta a fare di tutto, nonostante le conseguenze.
Il concetto di disperazione da parte di persone che hanno sempre vissuto con il culo al caldo non é minimamente concepibile.
Lituania ed Estonia: “dal 2026 le spese militari oltre il 5%”
@Notizie dall'Italia e dal mondo
Per rispondere alle richieste di Trump e aumentare le proprie capacità di combattimento, Estonia e Lituania aumentano le spese militari
L'articolo Lituania ed Estonia: “dal 2026 le spese pagineesteri.it/2025/01/28/mon…
Notizie dall'Italia e dal mondo reshared this.
EGITTO. Amnesty: “Aumenta la repressione contro il dissenso pacifico”
@Notizie dall'Italia e dal mondo
Amnesty International denuncia l'aumento della repressione contro il dissenso pacifico in Egitto, che si prepara alla Revisione periodica universale delle Nazioni Unite, prevista per il 28 gennaio.
L'articolo EGITTO. Amnesty: “Aumenta la repressione contro il dissenso
like this
Notizie dall'Italia e dal mondo reshared this.
Carte segrete alle aziende della Difesa. La mossa della Nato
@Notizie dall'Italia e dal mondo
La Nato ha avviato un processo per condividere alcuni dei suoi segretissimi obiettivi di capacità – che determinano il tipo di armi ed equipaggiamenti che i Paesi membri devono produrre – con l’industria della difesa, secondo quanto riferito da alcune fonti di Bloomberg. La decisione rientra nell’ambito degli sforzi degli
Notizie dall'Italia e dal mondo reshared this.
Hubzilla è la piattaforma federata più avanzata in circolazione, ma è anche una delle meno facili da capire. La recensione di Accurate Reviews
[quote]Hubzilla è una soluzione estremamente versatile, ideale per chi cerca una piattaforma in grado di aggregare diversi protocolli e di fornire strumenti avanzati di gestione e comunicazione. Sebbene richieda una certa familiarità iniziale per sfruttarne appieno le potenzialità, rappresenta una scelta eccellente per utenti avanzati e comunità organizzate che desiderano il massimo controllo sui propri dati e sulle proprie interazioni
Pro
- Decentralizzazione avanzata
- Supporto per più protocolli
- Controllo granulare sulla privacy
- Ottima gestione collaborativa
Contro
- Curva di apprendimento ripida
- Interfaccia utente poco intuitiva
accuratereviews.com/it/gestion…
Hubzilla: recensione piattaforma fediverso - Accurate Reviews
Hubzilla: recensione della piattaforma del fediverso, una soluzione di rete sociale decentralizzata, open source e basata sul web.Accurate Reviews
Che succede nel Fediverso? reshared this.
Clone of Giornata della protezione dei dati: Solo l'1,3% dei casi sottoposti alle autorità di protezione dei dati dell'UE si conclude con una multa
Giornata della protezione dei dati: Solo l'1,3% dei casi sottoposti alle autorità di protezione dei dati dell'UE si conclude con una multa
Le autorità europee per la protezione dei dati non comminano quasi mai multe per le violazioni del GDPR
mickey28 January 2025
Hackers Mined AT&T Breach for Data on Trump's Family, Kamala Harris
Hackers behind the breach of “nearly all” of AT&T customers’ metadata searched for records associated with members of the Trump family, Kamala Harris, and Marco Rubio’s wife.Joseph Cox (404 Media)
In memoria di….
Guardare Auschwitz.
Sentirsi le budella ritorcersi
nel vedere
corpi rigidi ridotti a non più
di congegni meccanici inservibili,
mischiati al fango e ormai già fango.
Scheletri nudi,
con braccia lignificate;
cataste di figli, di madri,
di uomini inermi
che la morte soltanto accomuna.
Tutti avvolti, ieri,
da una sola, grande speranza,
riparo dalle atrocità: la vita!
Capelli lunghi intatti
pendono a coprire il volto ignoto
di una madre strappata a suo figlio
anche nella morte.
Mani crudeli,
con maschere antigas
per non morire soffocate
dal fetore da loro stessi prodotto
con folle determinazione,
profanano ancora una volta
quei corpi umili,
da lungo tempo
annientati da menti cattive.
E vedere sorrisi intorno a tanta paura
fa rabbrividire.
Ma il rimorso non li prende;
il pentimento
è un’isola per pochi naufraghi,
che pur vivono male
senza un’ombra dietro
in cui riconoscersi
e dieci, cento, mille ombre di morti
che dilaniano i loro corpi
con ferite senza sangue, insanabili.
Riecheggia, così,
l’odio
che mi era sempre sembrato
lontano millenni?
Questa parte oscura
della dimensione uomo
si staglia ben netta
agli occhi di un individuo
che “vede” la vita,
e pesante su di lui
si fa l’eredità
della bestia che fu!
(by ant58ore - 1978)
lindipendente.online/2025/01/2…
Gaza, l’Ue riattiva la missione umanitaria a Rafah con il coordinamento italiano
@Notizie dall'Italia e dal mondo
Il Consiglio affari esteri dell’Unione europea ha annunciato una mossa per supportare il cessate il fuoco a Gaza e ha disposto la riattivazione della missione EU Border Assistance Mission (Eubam) a Rafah. La missione, che avrà luogo presso il valico di Rafah,
Notizie dall'Italia e dal mondo reshared this.
Meloni: “Le dimissioni di Santanchè? Bisogna valutare con lei”. E la ministra: “Non mi dimetto”
@Politica interna, europea e internazionale
“Non mi dimetto e vado avanti”. Lo dice la ministra del Turismo, Daniela Santanchè, allontanando le voci su un suo possibile passo indietro a causa dei problemi giudiziari che la riguardano. Santanchè – che lo scorso 7 gennaio è stata rinviata a
reshared this
Poliverso - notizie dal Fediverso ⁂
in reply to Max 🇪🇺🇮🇹 • •Ciao @Max spero che i tuoi esperimenti abbiano portato buoni frutti
Nel frattempo ti consiglio la lettura di questa guida a Friendica:
informapirata.it/2024/07/25/w-…
Ricordati sempre che appena ti iscrivi, non avrai praticamente connessioni con altri utenti e quindi non ti vedrà nessuno. L'unico modo che hai per "esistere" è interloquire con gli altri, rispondendo ai loro messaggi con messaggi consoni.
informapirata
2024-07-25 16:48:23
Max 🇪🇺🇮🇹
in reply to Poliverso - notizie dal Fediverso ⁂ • •@Poliverso - notizie dal Fediverso ⁂ @Max
Volevo rispondere a te ma ho risposto a me stesso.
Ci sono ancora delle limatine da dare qua e là... 😁
Poliverso - notizie dal Fediverso ⁂ likes this.
Poliverso - notizie dal Fediverso ⁂
in reply to Max 🇪🇺🇮🇹 • •@Massimiliano Polito di limatine bisognerà darne sicuramente tante: Friendica è il software social più completo di funzionalità, ma non brilla per immediatezza... 😅
Friendica is not friendly... 🤣
@Max
Max 🇪🇺🇮🇹
in reply to Poliverso - notizie dal Fediverso ⁂ • •@Poliverso - notizie dal Fediverso ⁂ @Max
Intendevo che dovrò dare parecchie limatine alle mie competenze su questo social, a me Friendica va bene così com'è 😁
Max 🇪🇺🇮🇹
in reply to Max 🇪🇺🇮🇹 • •Grazie, ho già letto un po' di cose, è da qualche sera che sto "studiando" l'argomento "fediverse". Adesso devo fare un po' di pratica se no mi riempio la testa di teoria e mi manca tutto il resto.
Poi devo completare il profilo... ce n'è da fare. 😁😁😁
Poliverso - notizie dal Fediverso ⁂ likes this.
aimee80
in reply to Max 🇪🇺🇮🇹 • •Max 🇪🇺🇮🇹
in reply to aimee80 • •@aimee80
Ho letto che sei anche su Mastodon, quindi questo mio commento lo leggi anche da lì?
aimee80
in reply to Max 🇪🇺🇮🇹 • •informapirata ⁂ reshared this.
Poliverso - notizie dal Fediverso ⁂
in reply to aimee80 • •@aimee80 Come puoi vedere dalle immagini, devi copiare il link originale del tuo post Friendica, che troverai in corrispondenza delle indicazioni dell'ora del messaggio. Poi Devi andare su mastodon e cliccare o sulla lente di ingrandimento oppure sulla funzione esplora, incollare quello che hai copiato all'interno della Casella di ricerca e premere invio. In questo modo vedrai il tuo post dentro mastodon
@Massimiliano Polito
aimee80
in reply to Poliverso - notizie dal Fediverso ⁂ • •Poliverso - notizie dal Fediverso ⁂ likes this.