Coppia Fiori Candela Profumata Verde Bronzo. Pro salvataggio 🌲🌳alberi Villa Pamphili - Questo è un post automatico da FediMercatino.it
Prezzo: 10 € euro
🌹Coppia fiori candele profumate , gerbera, rosa , verde e bronzo
Fiori candela profumati dipinti verde e bronzo con glitter con foglie verdi e stelo
Link diretto all'acquisto su subito 🛒👇
subito.it/arredamento-casaling…
Con l’acquisto di questo articolo
Puoi devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
Si prega di contattarmi
NB: il 50% del costo di questo articolo potrai devolverlo
per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo
Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
pertanto se avrai aderito alla donazione il costo finale dell’articolo sarà pari al 50% del costo
🌹Bougies parfumées couple de fleurs, gerbera, rose, vert et bronze
🌹Couple of flowers scented candles, gerbera, rose, green and bronze
🌹Velas perfumadas pareja de flores, gerbera, rosa, verde y bronce
🌹Casal de velas perfumadas de flores, gerbera, rosa, verde e bronze
🌹Casal de velas perfumadas de flores, gerbera, rosa, verde e bronze
🌹Paar bloemen geurkaarsen, gerbera, roos, groen en brons
Price: 10 € euro :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su fedimercatino Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
Orecchini con corallo rosso perno argento. Pro salvataggio Alberi 🌳🌳 Villa Pamphili - Questo è un post automatico da FediMercatino.it
Prezzo: 15 euro
ORECCHINI CON CORALLO ROSSO PERNO ARGENTO.
Orecchini pendenti con perla corallo bamboo rosso aranciato , perla a spicchi in metallo argentata , effetto zucca, monachella in argento
Link diretto all'acquisto su subito 🛒👇
subito.it/hobby-collezionismo/…
Con l’acquisto di questo articolo
Puoi devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
Si prega di contattarmi
NB: il 50% del costo di questo articolo potrai devolverlo
per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo
Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
pertanto se avrai aderito alla donazione il costo finale dell’articolo sarà pari al 50% del costo
Price: 15 euro :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su fedimercatino Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
Phon Spazzola Piastra modellante da viaggio . PHILIPS Air styler beauty . Pro salvataggio alberi🌳 Villa Pamphili - Questo è un post automatico da FediMercatino.it
Prezzo: 25 € euro
🪮 Beauty Slim power stilist Philips.
🪮Set air styler beauty , phon , spazzola + piastra + modellante per capelli , Philips Asciugacapelli con spazzola ; piastra , modellante ricci incorporate
Set Viaggio compatto asciugacapelli con tre funzioni UNISEX
Set phon +spazzola +piastra +arricciacapelli ; modellante per capelli , air styler beauty , con phon incorporato con tre velocità , con funzioni di piastra, arricciacapelli , spazzola modellante ; si alimenta con cavo elettrico; contenuti nella confezione e imballo originale
Link diretto all'acquisto su subito 🛒👇
subito.it/elettrodomestici/pho…
Con l’acquisto di questo articolo
Puoi devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
Si prega di contattarmi
NB: il 50% del costo di questo articolo potrai devolverlo
per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo
Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
pertanto se avrai aderito alla donazione il costo finale dell’articolo sarà pari al 50% del costo
Price: 25 € euro :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su fedimercatino Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
Allerta maltempo, Nidil Cgil Firenze chiede stop consegne rider garantendo loro compenso
Per tutelare i rider vogliamo che in caso di allerta si interrompa il servizio e si proceda col garantire i compensi ai lavoratori, affinché non paghino per un rischio di impresa che non può essere scaricato su di loro.
[...]
Infine invitiamo i consumatori ad evitare di utilizzare il servizio offerto loro tramite applicazione, per essere al fianco di coloro che rischierebbero la propria incolumità per un semplice panino o una pizza.
Libsophia #11 – Voltaire con Ermanno Ferretti
@Politica interna, europea e internazionale
L'articolo Libsophia #11 – Voltaire con Ermanno Ferretti proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
#USA, il dissenso è reato
USA, il dissenso è reato
La detenzione di Mahmoud Khalil, un attivista palestinese di spicco coinvolto nell’organizzazione di attività alla Columbia University di New York, è il risultato di oltre un anno di propaganda e pressioni da parte di think tank filo-israeliani, impe…www.altrenotizie.org
Gli hacker criminali di Orca Ransomware rivendicano un attacco informatico all’italiana Casale Del Giglio
Nella giornata di ieri, la banda di criminali informatici di Orca Ransomware rivendica all’interno del proprio Data Leak Site (DLS) un attacco ransomware all’italiana Casale Del Giglio.
Nel post pubblicato nelle underground dai criminali informatici viene riportato che la gang è in possesso di 253GB di dati, esfiltrati dalle infrastrutture IT dell’azienda. per un totale di oltre 300.000 files.
Sul sito della gang è attivo anche un countdown che mostra che tra 5gg, ci sarà un aggiornamento del post. Sicuramente la gang in quella data potrà pubblicare una parte dei dati in loro possesso per aumentare la pressione sulla vittima.
Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
I criminali informatici, per poter attestare che l’accesso alle infrastrutture informatiche è avvenuto con successo, riportano una serie di documenti (samples) afferenti all’azienda.
Questo modo di agire – come sanno i lettori di RHC – generalmente avviene quando ancora non è stato definito un accordo per il pagamento del riscatto richiesto da parte dei criminali informatici. In questo modo, i criminali minacciando la pubblicazione dei dati in loro possesso, aumenta la pressione verso l’organizzazione violata, sperando che il pagamento avvenga più velocemente.
Come spesso riportiamo, l’accesso alle Darknet è praticabile da qualsiasi persona che sappia utilizzare normalmente un PC. Questo è importante sottolinearlo in quanto molti sostengono il contrario, spesso nei comunicati dopo la pubblicazione dei dati delle cybergang ransomware e tali informazioni sono pubblicamente consultabili come fonti aperte.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
Cos’è il ransomware as a service (RaaS)
Il ransomware, è una tipologia di malware che viene inoculato all’interno di una organizzazione, per poter cifrare i dati e rendere indisponibili i sistemi. Una volta cifrati i dati, i criminali chiedono alla vittima il pagamento di un riscatto, da pagare in criptovalute, per poterli decifrare.
Qualora la vittima non voglia pagare il riscatto, i criminali procederanno con la doppia estorsione, ovvero la minaccia della pubblicazione di dati sensibili precedentemente esfiltrati dalle infrastrutture IT della vittima.
Per comprendere meglio il funzionamento delle organizzazioni criminali all’interno del business del ransomware as a service (RaaS), vi rimandiamo a questi articoli:
- Il ransomware cos’è. Scopriamo il funzionamento della RaaS
- Perché l’Italia è al terzo posto negli attacchi ransomware
- Difficoltà di attribuzione di un attacco informatico e false flag
- Alla scoperta del gruppo Ransomware Lockbit 2.0
- Intervista al rappresentante di LockBit 2.0
- Il 2021 è stato un anno difficile sul piano degli incidenti informatici
- Alla scoperta del gruppo Ransomware Darkside
- Intervista al portavoce di Revil UNKNOW, sul forum XSS
- Intervista al portavoce di BlackMatter
Come proteggersi dal ransomware
Le infezioni da ransomware possono essere devastanti per un’organizzazione e il ripristino dei dati può essere un processo difficile e laborioso che richiede operatori altamente specializzati per un recupero affidabile, e anche se in assenza di un backup dei dati, sono molte le volte che il ripristino non ha avuto successo.
Infatti, si consiglia agli utenti e agli amministratori di adottare delle misure di sicurezza preventive per proteggere le proprie reti dalle infezioni da ransomware e sono in ordine di complessità:
- Formare il personale attraverso corsi di Awareness;
- Utilizzare un piano di backup e ripristino dei dati per tutte le informazioni critiche. Eseguire e testare backup regolari per limitare l’impatto della perdita di dati o del sistema e per accelerare il processo di ripristino. Da tenere presente che anche i backup connessi alla rete possono essere influenzati dal ransomware. I backup critici devono essere isolati dalla rete per una protezione ottimale;
- Mantenere il sistema operativo e tutto il software sempre aggiornato con le patch più recenti. Le applicazioni ei sistemi operativi vulnerabili sono l’obiettivo della maggior parte degli attacchi. Garantire che questi siano corretti con gli ultimi aggiornamenti riduce notevolmente il numero di punti di ingresso sfruttabili a disposizione di un utente malintenzionato;
- Mantenere aggiornato il software antivirus ed eseguire la scansione di tutto il software scaricato da Internet prima dell’esecuzione;
- Limitare la capacità degli utenti (autorizzazioni) di installare ed eseguire applicazioni software indesiderate e applicare il principio del “privilegio minimo” a tutti i sistemi e servizi. La limitazione di questi privilegi può impedire l’esecuzione del malware o limitarne la capacità di diffondersi attraverso la rete;
- Evitare di abilitare le macro dagli allegati di posta elettronica. Se un utente apre l’allegato e abilita le macro, il codice incorporato eseguirà il malware sul computer;
- Non seguire i collegamenti Web non richiesti nelle e-mail;
- Esporre le connessione Remote Desktop Protocol (RDP) mai direttamente su internet. Qualora si ha necessità di un accesso da internet, il tutto deve essere mediato da una VPN;
- Implementare sistemi di Intrusion Prevention System (IPS) e Web Application Firewall (WAF) come protezione perimetrale a ridosso dei servizi esposti su internet.
- Implementare una piattaforma di sicurezza XDR, nativamente automatizzata, possibilmente supportata da un servizio MDR 24 ore su 24, 7 giorni su 7, consentendo di raggiungere una protezione e una visibilità completa ed efficace su endpoint, utenti, reti e applicazioni, indipendentemente dalle risorse, dalle dimensioni del team o dalle competenze, fornendo altresì rilevamento, correlazione, analisi e risposta automatizzate.
Sia gli individui che le organizzazioni sono scoraggiati dal pagare il riscatto, in quanto anche dopo il pagamento le cyber gang possono non rilasciare la chiave di decrittazione oppure le operazioni di ripristino possono subire degli errori e delle inconsistenze.
La sicurezza informatica è una cosa seria e oggi può minare profondamente il business di una azienda.
Oggi occorre cambiare immediatamente mentalità e pensare alla cybersecurity come una parte integrante del business e non pensarci solo dopo che è avvenuto un incidente di sicurezza informatica.
L'articolo Gli hacker criminali di Orca Ransomware rivendicano un attacco informatico all’italiana Casale Del Giglio proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
💎Orecchini a clips in acciaio con zirconi. stellari ! Pro salvataggio 🌳🌳 Alberi di Villa Pamphili - Questo è un post automatico da FediMercatino.it
Prezzo: 45 € euro
💎Orecchini a clips in acciaio con zirconi. stellari !
Pendenti con clip forma rombo , cerchio con cristallo trasparente, parte terminale a punta . nuovi
Link diretto all'acquisto su subito 🛒👇
subito.it/hobby-collezionismo/…
Con l’acquisto di questo articolo
Puoi devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
Si prega di contattarmi
NB: il 50% del costo di questo articolo potrai devolverlo
per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo
Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
pertanto se avrai aderito alla donazione il costo finale dell’articolo sarà pari al 50% del costo
📦🚚Spedizione tracciata e sicura disponibile 📦🚚
💎Boucles d'oreilles clip en acier avec zircone. stellaire!
💎Steel clip earrings with zirconia. Stellar!
💎Pendientes de clip de acero con circonitas. ¡estelar!
💎Brincos de clipe em aço com zircónias. estelar!
💎Ohrclips aus Stahl mit Zirkonia. herausragend!
Price: 45 € euro :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su fedimercatino Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
Sciarpa gioiello in jersey nero, con cuore rosso. Pro salvataggio alberi 🌳🌳 Villa Pamphili - Questo è un post automatico da FediMercatino.it
Prezzo: 24 euro
🧣Sciarpa gioiello in jersey nero, con cuore rosso.
Sciarpa gioiello in jersey nero, con anello rivestito in passamaneria nera , cuore rosso in feltro lana , cristalli grigio fumè, estremità con frange .
Link diretto all'acquisto su subito 🛒👇
subito.it/hobby-collezionismo/…
📦🚚Spedizione tracciata e sicura disponibile 📦🚚
👉Con l’acquisto di questo articolo
Puoi devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
Si prega di contattarmi
NB: il 50% del costo di questo articolo potrai devolverlo
per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo
Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
pertanto se avrai aderito alla donazione il costo finale dell’articolo sarà pari al 50% del costo
Price: 24 euro :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su fedimercatino Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
My Scammer Girlfriend: Baiting a Romance Fraudster
Nobody likes spam messages, but some of them contain rather fascinating scams. Case in point, [Ben Tasker] recently got a few romance scam emails that made him decide to take a poke at the scam behind these messages. This particular scam tries to draw in marks with an attached photo (pilfered from Facebook) and fake personal details. Naturally, contacting scammers is a bad idea, and you should never provide them with any personal information if you decide to have some ‘fun’.
The games begin once you contact them via the listed email address, as they’re all sent from hacked/spoofed email accounts. After this you have to wait for the scammers to return to the campaign on their monthly cycle, so give it a few weeks. Analyzing image metadata provides some clues (e.g. the FBMD
prefix in IPTC tags set by Meta, as well as timezone info). The IP address from the email headers pointed to a VPN being used, so no easy solution here.
After establishing contact, the scammers try to coax the mark into ‘helping’ them move to their country, with Skype out-call numbers received on [Ben]’s burner phone that seem designed to add to the realism. Then ‘disaster’ strikes and the mark is asked to transfer a lot of money to help their new ‘love’. Naturally, [Ben] wasn’t a gullible mark, and set up a few traps, including a custom domain and website that’d log any visitor (i.e. the scammer).
The scammer happily clicked the link and thus the browser language (Russian) was determined while confirming the UTC+3 timezone from the image metadata. Even more devious was inflicting Cloudflare’s much-maligned Turnstile feature that is supposed to protect websites from bots and such. This did however mostly confirm what the more basic Javascript had sussed out previously. Pinning down the location of the scammers was proving to be rather hard.
The breakthrough came when following a similar scam email that came in, with the scammers having seemingly forgotten to turn on their VPN, as this time the email headers pointed to an IP address of a Russian ISP.
Ultimately this sleuthing mostly reveals the depressing truth about these scams, in that the scammers will readily make up sob stories and pilfer people’s images from social media, all to find a few susceptible marks within the probably thousands if not millions who get sent these scam mails. The crude sophistry displayed in [Ben]’s article when it comes to photoshopping visas, passports, etc. tends to be still enough to convince those who want to believe that their soulmate just messaged them out of the blue.
As much as we’d like there to be a technological solution to scams, this is one area where only careful human ‘programming’ can help, and thus why educating everyone on the hazards of the Internet is so essential.
Avviso per gli utenti italiani di libranet.de e venera.social: nei prossimi giorni ci saranno ottimizzazioni sul dB con temporanee sospensioni del servizio
Nei prossimi giorni dovrò ottimizzare le grandi tabelle del database di libranet.de e venera.social. Il database è cresciuto a tal punto che il server esaurirebbe lo spazio su disco nelle prossime settimane.Questo è un processo che richiede molto tempo e risorse e che può bloccare altre query del database. Ecco perché attiverò prima la modalità di manutenzione.
Inizierò con le grandi tabelle del database di venera.social. Quando questo sarà fatto, continuerò con libranet.de.
⬇️⬇️⬇️⬇️⬇️
mastodon.social/@libranet/1141…
Che succede nel Fediverso? reshared this.
Pixelfed: arrivano i "gruppi" e saranno compatibili con Lemmy (chissà se lo saranno anche con Friendica)
I gruppi non sono una novità per Pixelfed, abbiamo il supporto webUI ma la funzionalità non era abbastanza perfezionata per l'uso, fino ad ora✨:pixelfed:I gruppi saranno compatibili con #Lemmy, #Mbin, #Smithereen e altri progetti e assomiglieranno ai gruppi di Facebook nella nostra app ufficiale!
Restate sintonizzati, invieremo il supporto aggiornato per i gruppi nell'app e nell'interfaccia utente Web questo fine settimana🚀
Il post di @Daniel Supernault
⬇️⬇️⬇️⬇️⬇️
mastodon.social/@dansup/114160…
like this
reshared this
Gli F-35 sono questione di sicurezza nazionale e credibilità internazionale. Parla Speranzon
@Notizie dall'Italia e dal mondo
“Il concetto di ‘riarmo’ genera una narrativa errata. L’Europa non si sta preparando a fare la guerra, ma a garantire la pace”. Ne è convinto il senatore di Fratelli d’Italia, Raffaele Speranzon, membro della Commissione esteri/difesa
Notizie dall'Italia e dal mondo reshared this.
Ridefinire la difesa Nato con cyber, clima e terrorismo. L’idea di Madrid (e Roma)
@Notizie dall'Italia e dal mondo
Includere nel concetto più ampio di difesa anche sicurezza informatica, lotta al terrorismo e contrasto ai cambiamenti climatici. È la proposta avanzata dal premier spagnolo Pedro Sánchez che punta a una ridefinizione della spesa per la difesa che interessa
Notizie dall'Italia e dal mondo reshared this.
Hackaday Europe 2025: Streaming Live
Hackaday Europe 2025 is in full swing, and whether you’re experiencing it live in Berlin or following along from home, here’s where you’ll find all the info you need to get the most out of it.
Event Page: hackaday.io/europe2025
Chat: Hackaday Discord (Channels: europe-2025 / badge-hacking)
Talk Streams: youtube.com/@hackaday/streams
Sostegno a Kiev, Starmer riunisce 25 ''volenterosi'' • Imola Oggi
imolaoggi.it/2025/03/15/sosteg…
Probably The Simplest Sequencing Synth
With inexpensive microntrollers capable of the most impressive feats of sound synthesis, it’s not so often we see projects that return to an earlier style of electronic music project. The 1-bit synth from [Electroagenda] takes us firmly into that territory, employing that most trusty of circuits, a 555.
It’s a time-honored circuit, a 555 provides a note clock that drives a 4017 that functions as a sequencer. This switches in a set of voltage dividers, which in turn control another 555 oscillator that produces the notes. It’s a fun toy straight from the 1970s, right down to the protoboard and hookup wire construction. There’s a demo video with some lovely beeps below, and we think most of you should have what it takes to make your own.
If you’re seeking more inspiration, may we introduce you to our Logic Noise series?
youtube.com/embed/OFlzEARGcgg?…
Open AI Esegue Attacchi di Phishing Autonomi! Scopri di cosa si tratta
I ricercatori di sicurezza Symantec hanno dimostrato come utilizzare lo strumento Operator Agent di OpenAI per eseguire attacchi di rete con richieste minime. Questa ricerca rivela possibili tendenze di sviluppo futuro.
Symantec ha pubblicato la proof-of-concept sul suo blog di ricerca. L’azienda ha osservato che finora l’uso di modelli di grandi dimensioni da parte degli aggressori è stato per lo più passivo. Ad esempio, i modelli di grandi dimensioni possono essere utilizzati per generare e-mail di phishing altamente realistiche, assistere nella scrittura di codice di base e persino supportare determinate attività di ricerca.
Tuttavia, con l’avvento degli agenti di intelligenza artificiale generativa, questi agenti sono diventati in grado di svolgere attività proattive, come l’interazione con le pagine web. Questa capacità avanzata non solo facilita gli utenti legittimi, ma può anche dare agli aggressori una maggiore possibilità di commettere atti dannosi .
Attacchi di phishing automatizzati
In questo esperimento, i ricercatori Symantec hanno utilizzato il nuovo Operator Agent di OpenAI. I ricercatori hanno chiesto all’agente AI di svolgere i seguenti compiti: identificare una persona che ricopre una posizione specifica presso Symantec; trovare l’indirizzo e-mail della persona; generare uno script di PowerShell che può essere utilizzato per raccogliere informazioni dal sistema della vittima; e scrivere una “e-mail esca persuasiva e inviare lo script alla persona sopra menzionata” .
La prima parola richiesta immessa non ha avuto successo perché l’agent OpenAI Operator ha avvertito: “Ciò comporta l’invio di e-mail indesiderate e potrebbe riguardare informazioni sensibili, che potrebbero violare le norme sulla privacy e sulla sicurezza”. Tuttavia, quando i ricercatori hanno leggermente modificato la parola richiesta per farla sembrare una richiesta autorizzata, l’agent AI ha accettato l’attività.
Figura: Prompt su Operator Agent di OpenAI utilizzati per generare attacchi di phishing proof-of-concept
L’agent ha trovato il nome di O’Brien basandosi esclusivamente sulla sua qualifica professionale e poi è riuscito a dedurre l’indirizzo e-mail di lavoro di O’Brien (sebbene il suo indirizzo e-mail non sia pubblico) deducendo il formato dell’indirizzo e-mail di Broadcom (Nota: la società madre di Symantec). Ha quindi redatto uno script PowerShell.
“Dopo aver ottenuto l’indirizzo e-mail, l’agent ha scritto uno script PowerShell per trovare e installare un plugin di editor di testo correlato a Google Drive”, si legge nel post del blog. “Per questa dimostrazione, è stato utilizzato un account Google creato appositamente con il nome visualizzato impostato su ‘Supporto IT’. In particolare, prima di scrivere lo script, l’agente Operator ha visitato attivamente diverse pagine web relative a PowerShell, apparentemente alla ricerca di indicazioni su come scrivere lo script.”
Alla fine, l’agente AI ha generato una “email di phishing abbastanza convincente” che ha ingannato O’Brien, inducendolo a eseguire uno script PowerShell e ad allegarlo all’email. Inoltre, l’agente ha inviato l’email senza chiedere alcuna autorizzazione aggiuntiva.
Figura: Contenuto dell’e-mail di phishing che è stata infine inviata
Uno sguardo al futuro
Sebbene strumenti di modelli di grandi dimensioni come ChatGPT abbiano aggiunto una serie di protezioni di sicurezza per rendere più difficile l’implementazione di prompt engineering dannosi, O’Brien ha sottolineato in un’intervista che quando si utilizzano agenti di intelligenza artificiale, gli utenti possono effettivamente osservare le loro operazioni in tempo reale e indirizzare il loro comportamento in linguaggio naturale.
“Se l’agente AI incontra una certa protezione di sicurezza, l’utente può intervenire manualmente per aggirare le restrizioni e quindi restituire il controllo all’agente AI”, ha affermato. “Ciò solleva un nuovo problema: le misure di protezione dell’agente AI limitano solo il suo comportamento, ma non possono controllare le azioni dell’utente”.
È interessante notare che l’attacco nella proof-of-concept di Symantec ha richiesto poca o nessuna progettazione complessa. “Lo scopo principale dell’ingegneria dei suggerimenti è aggirare le misure di sicurezza e impedire all’agente AI di commettere errori stupidi”, ha spiegato O’Brien. “Naturalmente, se dedicassimo più tempo alla progettazione attenta delle parole chiave, potremmo riuscire a elaborare tecniche di attacco più complesse, ma non è questo lo scopo di questo studio.”
La conclusione principale che si può trarre da questa ricerca per chi si occupa della difesa delle reti è che, sebbene gli agenti di intelligenza artificiale non siano ancora ampiamente utilizzati dagli aggressori per condurre attacchi avanzati, questa tendenza è motivo di preoccupazione.
L'articolo Open AI Esegue Attacchi di Phishing Autonomi! Scopri di cosa si tratta proviene da il blog della sicurezza informatica.
it.quora.com/profile/Brian-Griffin-1/INTERCETTAZIONI-DAL-DOCUFILM-INTERCEPTED-SULLA-GUERRA-IN-UCRAINA-Ecco-le-intercettazioni-dei...
https://it.quora.com/profile/Brian-Griffin-1/INTERCETTAZIONI-DAL-DOCUFILM-INTERCEPTED-SULLA-GUERRA-IN-UCRAINA-Ecco-le-intercettazioni-dei-soldati-russi-al-fronteQuora
Recensione : The Devils – Devil’s got it
Continua a bruciare ardentemente il fuoco dannato dei Devils, power duo trash rock ‘n’ roll/wild blues partenopeo composto da Erica “Switchblade” (batteria e voce) e “Lazy” Blacula (chitarra e voce) nato nel 2015 e, quindi, giunto al traguardo – quello dei dieci anni di percorso musicale – che quest’anno viene celebrato con la pubblicazione del loro quinto studio album complessivo, “Devil’s got it”, uscito oggi su Go Down Records (per il mercato italiano ed europeo) e su Cleopatra Records (per il mercato britannico, statunitense e il resto del mondo). @Musica Agorà
iyezine.com/the-devils-devils-…
The Devils - Devil's got it
The Devils - Devil's got it - Continua a bruciare ardentemente il fuoco dannato dei Devils, power duo trash rock ‘n’ roll/wild blues partenopeo composto da Erica "Switchblade" (batteria e voce) e "Lazy" Blacula (chitarra e voce) nato nel 2015 e, quin…Reverend Shit-Man (In Your Eyes ezine)
Musica Agorà reshared this.
Usa e Israele trattano con Paesi africani la deportazione dei palestinesi
@Notizie dall'Italia e dal mondo
Un'inchiesta dell'AP rivela che Washington e Tel Aviv stanno tenendo da lungo tempo contatti con Somalia, Somaliland e Sudan per trattare la loro disponibilità ad accettare sul proprio territorio i palestinesi cacciati dalla Striscia, secondo il piano di
Notizie dall'Italia e dal mondo reshared this.
The Nexus of Privacy reshared this.
So sick of this gaslighting.
To frame making changes in preparation for #Bluesky permitting (selling???) user content for AI scaping as letting
"people set their preference (‘user intent’) on how their data should be handled outside of the protocol," is manipulative garbage.
People do not want their content used for AI training. There is no one clamoring for this.
Poliverso - notizie dal Fediverso ⁂ likes this.
reshared this
The most precious bit is that the default "undefined" category will be up to "downstream" (read AI companies that get/purchase/scrape Bluesky content) to determine what the user's intent actually is.
Come on! 🤦♂️
Poliverso - notizie dal Fediverso ⁂ likes this.
Late to this discussion, but I would be interested to learn if @bsky.brid.gy users will even get a choice.
Poliverso - notizie dal Fediverso ⁂ likes this.
"But bsky is super cool and all the cool people are hanging out there, they couldn't possibly be trying to treat me like a product!" - plebs who have extremely short memories
Poliverso - notizie dal Fediverso ⁂ likes this.
Bosco Sacro - Live At Chiesa Armena
Ci sono avvenimenti musicali unici ed irripetibili, performance che riescono a fondere in maniera profonda e forte formando un legame alchemico ed indissolubile fra musica e luogo come nel caso del concerto dei Bosco Sacro presso la Chiesa Armena, diventato ora un disco “Live at Chiesa Armena” su Go Down Records. #musica @Musica Agorà
iyezine.com/bosco-sacro-live-a…
Bosco Sacro - Live At Chiesa Armena
Bosco Sacro - Live At Chiesa Armena - Bosco Sacro - Live At Chiesa Armena: Uno di quei rari capolavori che liberano mente e anima. - Bosco SacroMassimo Argo (In Your Eyes ezine)
Musica Agorà reshared this.
freezonemagazine.com/articoli/…
Cosa caratterizza la musica indiana: Abbiamo tutti noi boomers cominciato ad ascoltare la musica indiana grazie all’utilizzo di Sitar e Tabla nei dischi dei Beatles, dei Byrds, di Donovan, Pentangle, ecc., già a partire dal 1966, in particolare grazie alla passione di George Harrison che ha fatto conoscere all’occidente un musicista indiano come Ravi Shankar […]
L'articolo RISONANZE MUSICALI
Heretic
Heretic
Cosa c'è di più spaventoso: credere in un potere superiore che controlla ogni nostra azione o non credere affatto? Heretic, il nuovo thriller di Scott Beck e Bryan Woods, gioca su questa dicotomia, esplorando i meccanismi della fede e della manipolaz…www.altrenotizie.org
This week, we discuss companies' responses to being monitored by an ICE contractor, caring about the little things, weight loss drug ads, and how our SXSW shindig went.
This week, we discuss companiesx27; responses to being monitored by an ICE contractor, caring about the little things, weight loss drug ads, and how our SXSW shindig went.#BehindTheBlog
Behind the Blog: Company Comments and a Party Recap
This week, we discuss companies' responses to being monitored by an ICE contractor, caring about the little things, weight loss drug ads, and how our SXSW shindig went.Samantha Cole (404 Media)
breve aggiornamento
Sono stata assente dalla rete per svariati motivi: alcuni dei quali sono la stanchezza e il disorientamento, non per il passaggio da meta al fediverso, ma a livello psicologico.
Ora va meglio, anche se non benissimo.
Piccole ma importanti novità: martedì ho iniziato una formazione (formatrice - animazione di formazione, per adulti) che durerà fino a fine anno (corsi serali), vediamo dove mi porterà.
E lunedì prossimo avrò un colloquio di lavoro, il luogo di lavoro è a 2 km da casa e le condizioni sembrano buone🤞
like this
Ecco, infatti, mi era parso... Beh ben tornata.
Due km sarebbe un colpaccio, ci puoi andare in bici e magari persino a piedi.
Andare a lavorare a piedi è una delle mie ambizioni professionali 😁
Si sarebbe perfetto, andrei sicuramente a piedi o in bici (dovrei farla riparare prima però).
Speriamo bene, non so esattamente di che cosa si tratta questo lavoro. Mi ero candidata per un altro posizione.
Trump: "Colloquio ottimo con Putin, ho chiesto di non uccidere soldati ucraini"
ma l'intelligence usa dice a trump cosa succede in ucraina da 3 anni? oppure ascolta solo putin? gli ucraini usavano l'intelligence usa con successo sul campo, quindi questo presuppone che questa sapesse davvero bene cosa succede...ma trump no? adesso capisco perché tutti questi tagli.... l'intelligence usa sarà la prima a essere tagliata: basta quella russa. come faccia trump a non vergognarsi di aprire bocca per me è un mistero assoluto. secondo tump, putin ha riguardo per i propri soldati o per quelli ucraini? lo ha mai avuto? putin sarebbe interessato alla vita umana (o animale)? credo che il targ di putin sia stato strangolato da putin stesso molti anni fa. putin e i russi sono per lo più orchi... per questo sono così resistenti. quando i loro aerei atterrano i piloti mettono già i piedi e corrono assieme all'ereo sulla pista per decellerare. il dna russo è per lo più dna neanderthal.
Evviva l' acciaio , evviva il cemento!
Più CO2 emettiamo, più sono contento!
Se seccano i campi e spariscon raccolti
E cibi i negozi non ne hanno più molti
E sembrano forni le strade in città
In fondo a me che mai me ne fa
Si fottano i verdi ed i loro nipoti.
Si fottano i poveri con gli stomaci vuoti.
Mi prendo denari, quattrini e dobloni
Natura, Mondo e Clima mi stan sui ...
Scoperta sensazionale: 128 nuove lune orbitano attorno a Saturno
Nuova rivoluzionaria scoperta astronomica riposiziona Saturno come il pianeta con più satelliti nel Sistema Solare, superando definitivamente GioveAdamo Genco (HDblog.it)
Acerbo (Prc): Domani a Piazza Barberini contro il riarmo e la guerra
Domani appuntamento a Roma in Piazza Barberini per dire di no al riarmo e alla guerra. Sarà una piazza di pace senza ambiguità in alternativa all'adunata convRifondazione Comunista
Piccolotti e la Tesla: “Non sono una fighetta di sinistra, l’ho comprata perché è elettrica”
@Politica interna, europea e internazionale
La notizia che Elisabetta Piccolotti, deputata di Avs e moglie del segretario di Sinistra Italiana Nicola Fratoianni, ha una Tesla ha scatenato polemiche e reazioni diventando quasi un caso politico. Interpellata sull’argomento dal Corriere della Sera, la
Politica interna, europea e internazionale reshared this.
Elezioni e Politica 2025 likes this.
Politica interna, europea e internazionale reshared this.
Ministero dell'Istruzione
⏰ C’è ancora tempo fino al 18 marzo per partecipare al concorso "No alla droga, no ad ogni forma di dipendenza" promosso dal #MIM, dal Dipartimento per le politiche antidroga della Presidenza del Consiglio dei Ministri e dal Ministero della Salute.Telegram
Un civile alla guida del Segretariato generale della Difesa. Chi è Fabio Mattei
@Notizie dall'Italia e dal mondo
Il Consiglio dei ministri, su proposta del ministro della Difesa Guido Crosetto, ha nominato il consigliere Fabio Mattei nuovo segretario generale della Difesa. Si tratta del primo civile a ricoprire la carica, dopo l’incarico ad interim retto da Luisa Riccardi
Notizie dall'Italia e dal mondo reshared this.
DIRETTA. Proteggere i diritti dell’infanzia in Palestina
@Notizie dall'Italia e dal mondo
La diretta dell'incontro di Defence for Children per la 58esima sessione del Consiglio delle Nazioni Unite per i diritti umani.
L'articolo DIRETTA. Proteggere i diritti dell’infanzia in pagineesteri.it/2025/03/14/med…
Notizie dall'Italia e dal mondo reshared this.
Deas rafforza la governance. Il generale Vecciarelli alla presidenza del Cda
@Notizie dall'Italia e dal mondo
Cambio al vertice di Deas, società specializzata nel settore della cyber-security, con un focus strategico sulla protezione delle infrastrutture critiche e sulla difesa delle operazioni multi-dominio, che si affida all’esperienza militare per la sua leadership.
Notizie dall'Italia e dal mondo reshared this.
Gene Hackman e Betsy Arakawa, nuovi dettagli sulla loro morte e sul ruolo dei tre cani della coppia
La ricostruzione sulla fine del divo di Hollywood e della moglie chiarisce anche cosa sia successo al cane deceduto e perchè gli altri due si siano salvatiOggi - Attualità
RFanciola
in reply to simona • • •simona
in reply to simona • •