Salta al contenuto principale



RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico


Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase successiva all’attacco alla redazione di Charlie Hebdo nel gennaio 2015. È considerato una propaggine del collettivo Anonymous, da cui in seguito si è parzialmente distaccato. GhostSec è diventato noto per le sue offensive digitali contro siti web, account social e infrastrutture online utilizzate dall’ISIS per diffondere propaganda e coordinare attività terroristiche.

Il gruppo ha dichiarato di aver chiuso centinaia di account affiliati all’ISIS e di aver contribuito a sventare potenziali attacchi terroristici, collaborando attivamente con forze dell’ordine e agenzie di intelligence. GhostSec ha anche hackerato un sito dark web dell’ISIS, sostituendo la pagina con una pubblicità per il Prozac: un’azione tanto simbolica quanto provocatoria. Il gruppo promuove le sue attività attraverso hashtag come #GhostSec, #GhostSecurity e #OpISIS.

Nel 2015, dopo gli attacchi di Parigi, Anonymous lanciò la sua più grande operazione contro il terrorismo, e GhostSec giocò un ruolo chiave nella battaglia informatica. In seguito a una maggiore collaborazione con le autorità, una parte del gruppo decise di “legittimarsi” dando vita al Ghost Security Group, staccandosi da Anonymous. Tuttavia, alcuni membri contrari a questa svolta mantennero il nome originale “GhostSec”, proseguendo la propria missione all’interno del network Anonymous.

Nel tempo, l’attività di GhostSec si è estesa oltre il fronte anti-ISIS. Con lo scoppio del conflitto tra Russia e Ucraina, il gruppo ha preso una posizione netta a favore di Kiev. Nel luglio 2022, GhostSec ha rivendicato un attacco alla centrale idroelettrica di Gysinoozerskaya, in Russia, che ha provocato un incendio e l’interruzione della produzione energetica. Il gruppo ha sottolineato come l’attacco sia stato pianificato in modo da evitare vittime civili, dimostrando un’etica operativa molto specifica.

Red Hot Cyber ha recentemente richiesto un’intervista a GhostSec. Una decisione in linea con la nostra filosofia: per contrastare davvero le minacce, occorre conoscere i demoni. È solo ascoltando ciò che dicono — analizzando i loro metodi, le motivazioni, i bersagli — che possiamo rafforzare la resilienza informatica delle nostre infrastrutture critiche.

La voce di GhostSec, se ascoltata con attenzione critica, può contribuire ad arricchire il dibattito sulla cybersecurity contemporanea, sull’etica dell’hacktivismo e sul delicato equilibrio tra sicurezza e legittimità nell’era della guerra ibrida.

1 RHC – Salve, e grazie per averci dato l’opportunità di intervistarvi. In molte delle nostre interviste con gli autori di minacce, di solito iniziamo chiedendo l’origine e il significato del nome del loro gruppo. Potrebbe raccontarci la storia dietro il suo nome?

GhostSec: Siamo GhostSec, il nostro nome non ha molto da dire, se non che risale a un periodo molto più critico su Internet. Inizialmente eravamo attivi dal 2014 con un nome diverso, ma la nostra vera ascesa è avvenuta nel 2015, durante i nostri attacchi contro l’ISIS, che abbiamo causato danni ingenti come nessun altro era riuscito a fare. Tra questi, il fatto di essere riusciti a fermare due attacchi in quel periodo.

2 RHC – Vi abbiamo conosciuti per la prima volta nel 2015 durante l’operazione #OpISIS, ma da allora il vostro gruppo ha attraversato diverse vicende e divisioni interne. Oggi, tra hacktivismo, criminali informatici a scopo di lucro e attori sponsorizzati dallo stato, esiste ancora una forma di autentico hacktivismo, libero da interessi economici?

GhostSec: Il costo e il rischio dell’hacktivismo non sono più gratuiti come lo erano un tempo, le cose sono cambiate e servono soldi almeno per finanziare le operazioni di un hacktivista. Esiste una forma di hacktivismo autentico, ma richiederà sempre dei finanziamenti: alcuni di questi hacktivisti potrebbero ottenerli richiedendo donazioni, altri vendendo database e altri ancora potrebbero puntare su progetti più grandi. A un certo punto anche noi abbiamo dovuto commettere crimini informatici per trarne profitto per continuare a finanziare le nostre operazioni. Quindi, in mezzo a tutto questo caos, la risposta è sì, esiste ancora un vero hacktivismo e veri hacktivisti, noi compresi, anche se è chiaro che anche il denaro fa muovere il mondo. E il potere senza denaro non sarà altrettanto efficace.

3 RHC – Siamo rimasti piuttosto colpiti dal fatto che un’azienda italiana possa aver commissionato a un gruppo di hacktivisti un attacco contro un governo. È mai successo prima che aziende private si rivolgessero a voi per colpire altre organizzazioni o enti statali?

GhostSec: Quella è stata la prima volta, ma non l’ultima. Senza dire troppo, noi hacktivisti possiamo scegliere cosa accettare e se è in linea con le nostre motivazioni e ha un vantaggio, in più riceviamo il bonus di essere pagati, è sempre una buona cosa. Per essere chiari, però, si trattava di un’azienda privata, ma sappiamo che è legata al governo.

4 RHC – Quanto è diffusa la pratica delle aziende private di commissionare attacchi informatici a gruppi di hacker ?

GhostSec: Oggigiorno, dato che tutto sta diventando più tecnologico e i vecchi metodi di gestione delle cose stanno scomparendo, presumo che diventerà più comune che non si tratti solo di enti governativi, ma anche di aziende corrotte che cercano di sbarazzarsi della concorrenza o potrebbero verificarsi concetti simili.

5 RHC – Secondo voi, qual è il confine tra l’hacking come atto di protesta politica e l’hacking come crimine? Come ritieni che le vostre azioni si inseriscano nella società?

GhostSec: Gli hacktivist possono fare molto di più che attacchi DDoS e defacement per fare una dichiarazione. Il limite si traccia davvero quando gli innocenti iniziano a entrare in gioco o a farsi male a causa degli attacchi in corso, ad esempio se l’hacktivist commette frodi con carte di credito o cose simili, è considerato semplicemente un crimine informatico. Le nostre azioni e le azioni degli altri hacktivist sono necessarie nella società, ma parlando per noi i nostri attacchi sono molto più grandi dei semplici attacchi DDoS o defacement, le nostre diverse violazioni, gli hack SCADA / OT e altro lasciano un impatto nel mondo e nelle situazioni in corso. Crediamo che la nostra espansione e il nostro “accettare” potenziali contratti che si allineano anche con la nostra agenda e le nostre motivazioni non siano sbagliati e lascino solo un impatto ancora maggiore sul mondo mentre guadagniamo anche un po’ di soldi.

6 RHC – Il vostro gruppo è stato particolarmente attivo nel targeting degli ambienti SCADA e ICS.
Dal punto di vista CTI, cosa guida questo focus strategico? Questi obiettivi vengono scelti per il loro valore simbolico, l’impatto operativo o per altri motivi?

GhostSec: vengono scelti per il loro impatto e valore. I sistemi OT e SCADA, quando attaccati, hanno un impatto fisico, quindi oltre alle tipiche violazioni e rivelazioni, rivelare informazioni con un impatto fisico è anche molto dannoso per il bersaglio.

7 RHC – Abbiamo osservato un crescente interesse per i sistemi ICS da parte di altri gruppi di minaccia come SECTOR16 e CYBER SHARK. Ritiene che le infrastrutture ICS/OT siano oggi adeguatamente protette? Dalla nostra valutazione, molti di questi ambienti sono implementati e gestiti da integratori con poca o nessuna formazione in materia di sicurezza informatica, creando importanti superfici di attacco. Qual è la vostra opinione?

GhostSec: Non sono adeguatamente protetti e avete ragione, molti di essi vengono implementati e gestiti con pochissima attenzione sulla sicurezza, anche dopo un attacco, spesso non prendono la sicurezza sul serio. Ci sono alcuni casi in cui i dispositivi OT possono essere adeguatamente protetti e isolati, ma nella maggior parte dei casi, e il più comune, è che sono facili da trovare e ancora più facili da violare.

8 RHC – Abbiamo osservato una crescente attenzione verso i sistemi di sorveglianza e le infrastrutture di videosorveglianza. Puoi spiegare le motivazioni alla base del targeting delle tecnologie CCTV o VMS? Si tratta di visibilità, controllo o invio di un messaggio?

GhostSec: Quando si tratta di una nazione non in guerra, personalmente non vedo l’interesse dietro a questa cosa, a parte il fatto che è un po’ inquietante, ma se diciamo di poter accedere alle infrastrutture di videosorveglianza o di videosorveglianza in Israele, o in aree specifiche in Libano, Siria, Yemen e altre nazioni in guerra, possiamo avere riprese dirette di potenziali prove. Questo sarebbe un caso d’uso reale, mentre un altro potrebbe essere se un aggressore stesse hackerando un obiettivo e volesse vedere la reazione o ottenere riprese dell’attacco in tempo reale, lol, avere un feed video sarebbe fantastico.

9 RHC – Il vostro gruppo considera anche i sistemi di videosorveglianza (come le piattaforme CCTV e VMS) come obiettivi validi o generalmente preferite evitarli? C’è una specifica motivazione operativa o etica dietro questa scelta?

GhostSec: Come detto in precedenza, generalmente li evitiamo a meno che non siano necessari o utili per l’operazione su cui stiamo lavorando. Se la videosorveglianza è quella di una casa o di un negozio e viene accidentalmente lasciata aperta, è completamente inutile per noi usarla. Non c’è un vero e proprio caso d’uso dietro.

10 RHC – Tornando alla questione discussa nell’intervista a DarkCTI: saresti disponibile a condividere maggiori dettagli su quanto accaduto con l’azienda italiana che avrebbe commissionato attacchi contro la Macedonia del Nord e successivamente contro un obiettivo sardo? Sono ancora in corso trattative o l’azienda si è rifiutata categoricamente di pagare per i servizi forniti? Qualsiasi ulteriore contesto che potessi condividere sarebbe estremamente prezioso per comprendere le implicazioni di tali operazioni.

GhostSec: Condivideremo presto maggiori dettagli sul nostro canale Telegram su quanto accaduto e questa volta discuteremo effettivamente dei nomi coinvolti e altro ancora. Non ci sono state trattative, abbiamo cercato di negoziare e parlare, ma a un certo punto hanno iniziato a fare ghosting, il che è ironico, lo sappiamo, e anche dopo gli avvertimenti hanno continuato a ignorarci, il che ci ha portato alla pubblicazione che abbiamo fatto. Questa azienda ci ha assunto inizialmente per cambiare alcune cose in MK, il che era per il meglio per il paese, poi abbiamo fatto un po’ di lavoro difensivo e dopo un po’ il MOD e il MOI in MK avevano bisogno che iniziassimo a occuparci di diverse questioni. L’azienda italiana ci ha poi anche incaricato di occuparci di un’azienda in Sardegna che presumiamo fosse concorrente, anche se vorremmo dire che questa azienda se lo meritava, dato che era coinvolta in varie cose fottute di sua proprietà, comprese operazioni in Medio Oriente, Europa e hanno avuto attività direttamente in Italia.

11 RHC – A un certo punto della storia di GhostSec, si è verificata una scissione significativa: alcuni membri sono passati al Ghost Security Group, allineandosi alle operazioni white hat e persino collaborando con agenzie governative, mentre altri sono rimasti fedeli al percorso originale, continuando le attività nell’ambito black hat. Potresti raccontarci di più su questa scissione? Quali sono state le motivazioni principali alla base e in che modo ha influenzato l’identità e la strategia del gruppo così come si presenta oggi?

GhostSec: La scissione non aveva motivazioni chiave se non il tentativo del governo statunitense di rovinarci o di trasformarci in risorse per loro. Non c’è molto da dire oltre a questo sulle motivazioni di chi si è unito, il che è comprensibile, e chi è rimasto non voleva essere al guinzaglio come cani: cerchiamo la nostra libertà e la gioia nella nostra arte dell’hacking. Grazie alla scissione e alla fedeltà a noi stessi, siamo riusciti a crescere ulteriormente, senza guinzagli, avendo completa libertà decisionale, e siamo andati oltre la semplice caccia al terrorismo.

12 RHC – Cosa vede nel futuro del modello Ransomware -as-a-Service (RaaS)?
Il numero delle vittime è ancora in aumento – ad esempio, solo in Italia si sono registrate 71 vittime confermate di ransomware dall’inizio del 2025 – eppure il numero di riscatti pagati sembra essere piuttosto basso. A vostro avviso, come si adatteranno gli attori della minaccia a questa situazione? Prevede nuove strategie di monetizzazione o un cambiamento nelle tattiche per aumentare la pressione sulle vittime?

GhostSec: alla fine, se sempre meno persone pagheranno, dovranno cambiare completamente la strategia di monetizzazione. Mentre alcuni gruppi continueranno a usare il ransomware, dato che è in circolazione da molto tempo, coloro che continueranno a farlo potrebbero trovare nuovi modi per aumentare la pressione. Mentre la maggior parte passerà ad altre strategie di monetizzazione in base alle tendenze del momento.

13 RHC – Se dovessi consigliare a un’azienda da dove iniziare per diventare resiliente contro attacchi informatici come il tuo, cosa consiglieresti?

GhostSec: Un budget per la sicurezza informatica è un ottimo inizio, ma è molto più di questo. Un budget per la formazione dei dipendenti è fondamentale per comprendere e prevenire gli attacchi di social engineering. Ad esempio, un budget destinato ai pentest trimestrali è ottimo, in quanto ogni trimestre si avrà un controllo completo della sicurezza. Questi sono alcuni requisiti per garantire una maggiore resilienza.

14 RHC – Molti gruppi si definiscono hacktivisti, ma spesso si scopre che operano per conto di governi o con fini finanziari. Secondo voi, quali sono i criteri che distinguono veramente un hacktivista da un criminale informatico o da un mercenario digitale?

GhostSec: Spesso si può dire che un hacktivist sia davvero appassionato del suo lavoro, dell’impatto che sta avendo. Lo si può vedere nel modo in cui lavora, parla, pubblica e si presenta. Mentre i criminali informatici o i mercenari hanno come unico scopo il denaro, non si può percepire o percepire la stessa passione in loro. Possono amare l’arte dell’hacking, ma è necessario percepire una vera passione per il cambiamento e l’impatto che producono.

15 RHC – Qual è la motivazione principale che vi spinge ad andare avanti? Il desiderio di impatto, di riconoscimento o l’ideologia?

GhostSec: Crediamo nell’essere la voce di chi non ha voce, l’azione per chi non può agire. E un’ispirazione per chi ha troppa paura di agire. Rappresentiamo qualcosa. Crediamo nel rendere il mondo un posto migliore in generale e le nostre azioni, le nostre pubblicazioni e tutto ciò che rappresentiamo sono in linea con questa convinzione specifica.

16 RHC – Come vengono selezionati i nuovi membri all’interno di GhostSec? Sono coinvolti criteri etici, tecnici o geografici?

GhostSec: Ci sono ovviamente criteri etici e tecnici, anche se nulla è limitato geograficamente.

17 RHC – Nel corso degli anni, l’immagine pubblica di gruppi come il vostro è stata plasmata da articoli, analisi OSINT , rapporti CTI e narrazioni dei media. In molti casi, il confine tra realtà tecnica e percezione pubblica si assottiglia, spesso dando luogo a rappresentazioni parziali o distorte. A vostro avviso, quale ruolo svolgono i media e la comunità della sicurezza informatica nel plasmare la vostra immagine pubblica? Vi riconoscete in ciò che viene detto o ritenete che la narrazione esterna abbia travisato o manipolato la vostra identità?

GhostSec: Condividono le loro opinioni e convinzioni su ciò che sta accadendo o sull’argomento di cui stanno parlando e, naturalmente, hanno il diritto di esprimere ciò che sentono e credono. A volte penso che sia corretto, a volte ho la sensazione che veniamo travisati, anche se in fin dei conti i media sono così, dipende esclusivamente dalla fonte e da ciò che credono e dicono.

18 RHC – Grazie mille per l’intervista. Conduciamo queste conversazioni per aiutare i nostri lettori a comprendere che la sicurezza informatica è un campo altamente tecnico e che per vincere la lotta contro la criminalità informatica dobbiamo essere più forti di voi, che spesso, come è noto, siete un passo avanti a tutti gli altri. C’è qualcosa che vorreste dire ai nostri lettori o alle potenziali vittime delle vostre operazioni?

GhostSec: A tutti coloro che leggono questo, grazie da parte nostra e a chi vuole prendere sul serio la propria sicurezza, iniziate a pensare come un aggressore, investite sul budget e prendetela sul serio, non sottovalutate gli aggressori. A chi pensa che sia impossibile anticipare i tempi o raggiungere i propri obiettivi, ricordate: qualsiasi cosa in cui crediate è realizzabile, purché la perseguiate, qualunque cosa sia!

L'articolo RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico proviene da il blog della sicurezza informatica.



Editori Indipendenti – Intervista a: Astarte Edizioni
freezonemagazine.com/articoli/…
Con questo articolo Free Zone Magazine continua la serie di interviste a Editori Indipendenti perché riteniamo che il loro ruolo nel campo dell’editoria sia da sempre di vitale importanza. Ciò per il lavoro di accurata ricerca, da loro svolto, nell’individuazione di autori e libri di particolare interesse, oltre che valore letterario, che altrimenti


La Cina lancia QiMeng (Illuminazione): il sistema AI che progetta chip completamente da solo


Nel contesto del crescente confronto tecnologico tra Stati Uniti e Cina, gli scienziati cinesi hanno compiuto un passo avanti verso l’indipendenza dai software occidentali per la progettazione di chip. L’Accademia Cinese delle Scienze (CAS) ha presentato la propria piattaforma di progettazione automatizzata di chip basata sull’intelligenza artificiale, QiMeng (Illuminazione).

Lo sviluppo è stato condotto dal Laboratorio Statale di Processori Chiave, dall’Intelligent Software Center e dall’Università dell’Accademia Cinese delle Scienze. Il sistema utilizza modelli linguistici di grandi dimensioni per automatizzare attività complesse nel campo dello sviluppo di semiconduttori. L’obiettivo principale è ridurre la dipendenza da specialisti stranieri e accelerare lo sviluppo dei chip.

Secondo gli sviluppatori, QiMeng consente di creare chip in modo più rapido ed economico. Ad esempio, un processore autonomo per sistemi di trasporto a guida autonoma, il cui sviluppo richiederebbe settimane a una persona, viene creato dal sistema in pochi giorni. Il codice sorgente di QiMeng è pubblicato su GitHub e la descrizione tecnica è disponibile in un articolo scientifico.

La piattaforma è basata su un’architettura a tre livelli: al livello inferiore si trova il modello di un processore specializzato, al livello superiore un agente intelligente responsabile delle componenti hardware e software e al livello superiore si trovano gli strumenti di progettazione applicati. Nella versione attuale, QiMeng è in grado di generare automaticamente descrizioni hardware (HDL), configurare il sistema operativo e i compilatori. In futuro, si prevede di sviluppare meccanismi di autoapprendimento e di evoluzione del sistema.

Sono già stati assemblati due processori utilizzando QiMeng: QiMeng-CPU-v1 (paragonabile per prestazioni all’Intel 486) e QiMeng-CPU-v2 (equivalente all’Arm Cortex-A53).

Il lancio di QiMeng avviene in un momento in cui gli Stati Uniti rafforzano la loro presa sui fornitori di software EDA. Synopsys, Cadence e Siemens EDA controllavano l’82% del mercato EDA cinese nel 2023, ma sono state colpite da nuove restrizioni all’esportazione da parte del Dipartimento del Commercio statunitense, secondo quanto riportato da SCMP. QiMeng si posiziona come alternativa a queste soluzioni occidentali, con l’obiettivo di ridurre i costi e accelerare i cicli di progettazione. securitylab.ru/news/534285.php

QiMeng si concentra inoltre sulla rapida creazione di architetture specializzate e stack software per attività specifiche, il che apre prospettive di personalizzazione dei chip per settori specifici.

L'articolo La Cina lancia QiMeng (Illuminazione): il sistema AI che progetta chip completamente da solo proviene da il blog della sicurezza informatica.



Ma quelli senza antenne, almeno si mimetizzano meglio tra i terrestri...


Gira e rigira, la poltrona attaccata al didietro, l'hanno sempre gli stessi, a quanto pare...
Le commissioni in Parlamento cambiano stagione, ma poche poltrone | Pagella Politica
pagellapolitica.it/articoli/ri…


Step Into Combat Robotics with Project SVRN!


Red and black grabber combat robot

We all love combat robotics for its creative problem solving; trying to fit drivetrains and weapon systems in a small and light package is never as simple as it appears to be. When you get to the real lightweights… throw everything you know out the window! [Shoverobotics] saw this as a barrier for getting into the 150g weight class, so he created the combat robotics platform named Project SVRN.

You want 4-wheel drive? It’s got it! Wedge or a Grabber? Of course! Anything else you can imagine? Feel free to add and modify the platform to your heart’s content! Controlled by a Malenki Nano, a receiver and motor controller combo board, the SVRN platform allows anyone to get into fairyweight fights with almost no experience.

With 4 N10 motors giving quick control, the platform acts as an excellent platform for various bot designs. Though the electronics and structure are rather simple, the most important and impressive part of Project SVRN is the detailed documentation for every part of building the bot. You can find and follow the documentation yourself from [Shoverobotics]’s Printables page here!

If you already know every type of coil found in your old Grav-Synthesized Vex-Flux from your Whatsamacallit this might not be needed for you, but many people trying to get into making need a ramp to shoot for the stars. For those needing more technical know-how in combat robotics, check out Kitten Mittens, a bot that uses its weapon for locomotion!

youtube.com/embed/1mmZvLIwh6s?…


hackaday.com/2025/06/11/step-i…



Il tuo laptop ti spia! scoperto un nuovo attacco in side channel che sfrutta una falla invisibile nei microfoni


Una voce femminile inquietante proviene dagli altoparlanti. Si fa strada tra le interferenze radio e dice chiaramente: “La canoa di betulla scivolava sulle assi lisce”. Cos’è tutto questo? Un messaggio segreto dall’aldilà o una rivelazione mistica?

No, in realtà è molto più spaventoso. Gli scienziati hanno scoperto che i normali microfoni integrati nei laptop e negli smart speaker si trasformano involontariamente in trasmettitori radio che trasmettono le conversazioni attraverso i muri. Questi segnali sono facili da captare anche con il più semplice ricevitore radio e consentono di decifrare ciò che viene detto.

Un team di ricercatori dell’Università della Florida e dell’Università giapponese di elettrocomunicazioni hanno scoperto per la prima volta una pericolosa vulnerabilità nei microfoni comuni. Si scopre che, quando i microfoni elaborano il suono, emettono deboli segnali radio che trasportano informazioni registrate attraversano i muri e possono essere captati da dispositivi economici che costano solo un centinaio di dollari.

Secondo la professoressa Sarah Rampazzi, una degli autori dello studio, “per ascoltare questi microfoni basta una semplice radio FM e un’antenna in rame”. Gli scienziati hanno condotto esperimenti con laptop, uno smart speaker Google Home e cuffie per videoconferenze. Il segnale è stato catturato al meglio dai laptop, poiché i loro microfoni sono collegati a lunghi fili che fungono da antenne e amplificano il segnale radio.

Anche se il microfono non viene utilizzato direttamente, può registrare le conversazioni e inviarle come segnali radio. Gli scienziati hanno notato che app popolari come Spotify, YouTube, Amazon Music e Google Drive attivano costantemente i microfoni in background, creando le condizioni ideali per l’intercettazione.

I ricercatori hanno anche dimostrato come le reti neurali di OpenAI e Microsoft possano facilmente eliminare le interferenze radio e ottenere trascrizioni testuali delle conversazioni. Questo apre opportunità per lo spionaggio industriale e governativo senza interferire fisicamente con i dispositivi.

Tuttavia, proteggersi da questa minaccia è piuttosto semplice. Gli scienziati suggeriscono di modificare la posizione dei microfoni nei computer portatili, ridurre la lunghezza dei cavi di collegamento e adattare i protocolli di elaborazione audio standard per ridurre l’intelligibilità dei segnali radio.

I ricercatori hanno già trasmesso le loro raccomandazioni ai produttori dei dispositivi, ma non è noto se le aziende implementeranno questi miglioramenti nei modelli futuri.

L'articolo Il tuo laptop ti spia! scoperto un nuovo attacco in side channel che sfrutta una falla invisibile nei microfoni proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Hacking T Cells to Treat Celiac Disease


As there is no cure for celiac disease, people must stick to a gluten free diet to remain symptom-free. While this has become easier in recent years, scientists have found some promising results in mice for disabling the disease. [via ScienceAlert]

Since celiac is an auto-immune disorder, finding ways to alter the immune response to gluten is one area of investigation to alleviate the symptoms of the disease. Using a so-called “inverse vaccine,” researchers “engineered regulatory T cells (eTregs) modified to orthotopically express T cell receptors specific to gluten peptides could quiet gluten-reactive effector T cells.”

The reason these are called “inverse vaccines” is that, unlike a traditional vaccine that turns up the immune response to a given stimuli, this does the opposite. When the scientists tried the technique with transgenic mice, the mice exhibited resistance to the typical effects of the target gluten antigen and a related type on the digestive system. As with much research, there is still a lot of work to do, including testing resistance to other types of gluten and whether there are still long-term deleterious effects on true celiac digestive systems as the transgenic mice only had HLA-DQ2.5 reactivity.

If this sounds vaguely familiar, we covered “inverse vaccines” in more detail previously.


hackaday.com/2025/06/11/hackin…



l'idea di base è che la sinistra si occupi di diritti e la destra di economia. fosse davvero così, alterando governi di sinistra e di destra, avremmo uno sviluppo abbastanza equilibrato e regolare. il problema è, però, almeno in italia, come mi faceva notare la mia compagna rebecca, che la sinistra si occupa dei diritti, e la destra si occupa non di economia ma di togliere diritti. è tutto un metti la cera, togli la cera? e quindi alla fine dove starebbe il progresso e il percorso nel tempo? considerando anche che in italia i governi che durano di più sono quelli di destra, probabilmente siamo pure fottuti. tra poco ci avranno convinti che votare non serve e che quindi noi non desideriamo votare.


io ho provato a fare domande tecniche ad addetti ai lavori a persone. ed ho notato che nessuno ti ascolta quando fai una domanda. in sostanza se vuoi fare una domanda dove pensi che chi ti risponda debba prima ascoltare quello che chiedi, allora c'è un solo sistema: gemini.google.com/
è davvero triste che non ci sia modo di essere ascoltati se non da uno strumento ai senza pretese che però almeno risponde in base alle parole che usi nella domanda e non in base a cosa desidera dire chi ti risponde.


io ho provato a fare domande tecniche ad addetti ai lavori a persone. ed ho notato che nessuno ti ascolta quando fai una domanda. in sostanza se vuoi fare una domanda dove pensi che chi ti risponda debba prima ascoltare quello che chiedi, allora c'è un solo sistema: gemini.google.com/
è davvero triste che non ci sia modo di essere ascoltati se non da uno strumento ai senza pretese che però almeno risponde in base alle parole che usi nella domanda e non in base a cosa desidera dire chi ti risponde.



Trump ha definito Los Angeles "un cumulo di spazzatura"... no dico... ma per quanto ancor ai cittadini usa intendono permettere di essere offesi da chi in teoria è il loro rappresentante? dopo la polizia e la repressione anche un bombardamento atomico su una città americana? tanto si sa i militari in che modo fanno pulizia...


Dal 3 giugno è aperta la piattaforma per le adesioni individuali alla Campagna Stop ReArm Europe.

MANIFESTAZIONE NAZIONALE CONTRO GUERRA, RIARMO, GENOCIDIO, AUTORITARISMO
FERMIAMO LA GUERRA - STOP REARM EUROPE

ROMA 21 GIUGNO 2025 ore 14:00 Porta Sa…



Anche la Toscana interromperà le relazioni istituzionali con Israele


"L’interruzione delle relazioni istituzionali ha un valore più politico che economico. Di fatto significa che i rappresentanti delle regioni, a partire dai presidenti, non potranno incontrare diplomatici israeliani e che non potranno essere organizzati eventi in collaborazione con istituzioni israeliane".

ilpost.it/2025/06/11/toscana-b…



The confirmation follows 404 Media's reporting using flight data and air traffic control (ATC) audio that showed the agency was flying Predator drones above Los Angeles.

The confirmation follows 404 Mediax27;s reporting using flight data and air traffic control (ATC) audio that showed the agency was flying Predator drones above Los Angeles.#News

#News #x27


USA e #Cina, il teatro dei #dazi


altrenotizie.org/primo-piano/1…



Al Jazeera ha pubblicato i nomi di tutti i giornalisti uccisi dal 7 ottobre. 231 giornalisti palestinesi sono stati massacrati a Gaza. Un'intera generazione di giornalisti è stata annientata.


Grecia, tre deputati neofascisti sospesi per “frode elettorale”


@Notizie dall'Italia e dal mondo
In Grecia la Corte Suprema ha inabilitato tre deputati del partito di estrema destra "Spartani", guidato dal carcere dall'ex leader di Alba Dorata
L'articolo Grecia, tre deputati neofascisti sospesi per “frode elettorale” proviene da pagineesteri.it/2025/06/11/mon…



“This would do immediate and irreversible harm to our readers and to our reputation as a decently trustworthy and serious source,” one Wikipedia editor said.#News


Wikipedia Pauses AI-Generated Summaries After Editor Backlash


The Wikimedia Foundation, the nonprofit organization which hosts and develops Wikipedia, has paused an experiment that showed users AI-generated summaries at the top of articles after an overwhelmingly negative reaction from the Wikipedia editors community.

“Just because Google has rolled out its AI summaries doesn't mean we need to one-up them, I sincerely beg you not to test this, on mobile or anywhere else,” one editor said in response to Wikimedia Foundation’s announcement that it will launch a two-week trial of the summaries on the mobile version of Wikipedia. “This would do immediate and irreversible harm to our readers and to our reputation as a decently trustworthy and serious source. Wikipedia has in some ways become a byword for sober boringness, which is excellent. Let's not insult our readers' intelligence and join the stampede to roll out flashy AI summaries. Which is what these are, although here the word ‘machine-generated’ is used instead.”

Two other editors simply commented, “Yuck.”

For years, Wikipedia has been one of the most valuable repositories of information in the world, and a laudable model for community-based, democratic internet platform governance. Its importance has only grown in the last couple of years during the generative AI boom as it’s one of the only internet platforms that has not been significantly degraded by the flood of AI-generated slop and misinformation. As opposed to Google, which since embracing generative AI has instructed its users to eat glue, Wikipedia’s community has kept its articles relatively high quality. As I recently reported last year, editors are actively working to filter out bad, AI-generated content from Wikipedia.

A page detailing the the AI-generated summaries project, called “Simple Article Summaries,” explains that it was proposed after a discussion at Wikimedia’s 2024 conference, Wikimania, where “Wikimedians discussed ways that AI/machine-generated remixing of the already created content can be used to make Wikipedia more accessible and easier to learn from.” Editors who participated in the discussion thought that these summaries could improve the learning experience on Wikipedia, where some article summaries can be quite dense and filled with technical jargon, but that AI features needed to be cleared labeled as such and that users needed an easy to way to flag issues with “machine-generated/remixed content once it was published or generated automatically.”

In one experiment where summaries were enabled for users who have the Wikipedia browser extension installed, the generated summary showed up at the top of the article, which users had to click to expand and read. That summary was also flagged with a yellow “unverified” label.
An example of what the AI-generated summary looked like.
Wikimedia announced that it was going to run the generated summaries experiment on June 2, and was immediately met with dozens of replies from editors who said “very bad idea,” “strongest possible oppose,” Absolutely not,” etc.

“Yes, human editors can introduce reliability and NPOV [neutral point-of-view] issues. But as a collective mass, it evens out into a beautiful corpus,” one editor said. “With Simple Article Summaries, you propose giving one singular editor with known reliability and NPOV issues a platform at the very top of any given article, whilst giving zero editorial control to others. It reinforces the idea that Wikipedia cannot be relied on, destroying a decade of policy work. It reinforces the belief that unsourced, charged content can be added, because this platforms it. I don't think I would feel comfortable contributing to an encyclopedia like this. No other community has mastered collaboration to such a wondrous extent, and this would throw that away.”

A day later, Wikimedia announced that it would pause the launch of the experiment, but indicated that it’s still interested in AI-generated summaries.

“The Wikimedia Foundation has been exploring ways to make Wikipedia and other Wikimedia projects more accessible to readers globally,” a Wikimedia Foundation spokesperson told me in an email. “This two-week, opt-in experiment was focused on making complex Wikipedia articles more accessible to people with different reading levels. For the purposes of this experiment, the summaries were generated by an open-weight Aya model by Cohere. It was meant to gauge interest in a feature like this, and to help us think about the right kind of community moderation systems to ensure humans remain central to deciding what information is shown on Wikipedia.”

“It is common to receive a variety of feedback from volunteers, and we incorporate it in our decisions, and sometimes change course,” the Wikimedia Foundation spokesperson added. “We welcome such thoughtful feedback — this is what continues to make Wikipedia a truly collaborative platform of human knowledge.”

“Reading through the comments, it’s clear we could have done a better job introducing this idea and opening up the conversation here on VPT back in March,” a Wikimedia Foundation project manager said. VPT, or “village pump technical,” is where The Wikimedia Foundation and the community discuss technical aspects of the platform. “As internet usage changes over time, we are trying to discover new ways to help new generations learn from Wikipedia to sustain our movement into the future. In consequence, we need to figure out how we can experiment in safe ways that are appropriate for readers and the Wikimedia community. Looking back, we realize the next step with this message should have been to provide more of that context for you all and to make the space for folks to engage further.”

The project manager also said that “Bringing generative AI into the Wikipedia reading experience is a serious set of decisions, with important implications, and we intend to treat it as such, and that “We do not have any plans for bringing a summary feature to the wikis without editor involvement. An editor moderation workflow is required under any circumstances, both for this idea, as well as any future idea around AI summarized or adapted content.”


#News


All’Italia serve una strategia per abbassare le bollette (di A. Corrado)


@Politica interna, europea e internazionale
Mentre sembra sempre che il governo Meloni abbia cose più importanti da fare, in Italia si aggira indisturbato un Robin Hood impazzito che svuota le tasche a cittadine e cittadini e alle piccole e medie imprese, spina dorsale del nostro tessuto economico e produttivo, per gonfiare quelle dei ricchi, che



Come proteggersi durante le proteste. I dimostranti affrontano gas lacrimogeni, granate stordenti, coronavirus e sorveglianza

Come evitare che le cosiddette armi non letali provochino danni temporanei o permanenti? Come proteggere la propria identità dagli strumenti di identificazione biometrica?

Nota dell'editore (11/06/25): Ripubblichiamo questo articolo del 2020 alla luce delle recenti proteste contro i raid sull'immigrazione a Los Angeles.

Grazie a @Mike Taylor 🦕 che ha condiviso l'articolo

scientificamerican.com/article…

@Etica Digitale (Feddit)


It's astonishing that Scientific American is having to publish an article on How Not To Be Killed By The Police, but here it is: scientificamerican.com/article…

(Update: as several people have pointed out to me, this article is from 2020. Not that that makes it any better.)


in reply to Franc Mac

siamo alla follia ma la cosa devastante è che gli hanno aperto la porta e l'hanno invitato ad entrare, e stiamo facendo pari pari anche noi

Etica Digitale (Feddit) reshared this.

in reply to Manuel

@manuel direi che abbiamo aperto la porta e servito il caffè visto il liberissimo decreto che hanno c***to fuori.

Etica Digitale (Feddit) reshared this.



People support celebrities who don't even know they exist but refuse to support their friends. Don't be that.



Cosa cambia con la legge sulla space economy. Il confronto con Mascaretti e Valente su Formiche.net

@Notizie dall'Italia e dal mondo

Con l’approvazione definitiva del Disegno di legge in materia di economia dello Spazio, l’Italia compie un passo strategico verso la definizione di una vera politica industriale del settore spaziale. Una legge attesa, che



Rutte, Roma e il risveglio della Nato. L’Europa tra spese militari e minacce ibride secondo Minuto Rizzo

@Notizie dall'Italia e dal mondo

Sarà importante per il futuro della Nato e del suo pilastro europeo, dove spicca il ruolo dell’Italia, osserva a Formiche.net l’ambasciatore Alessandro Minuto Rizzo, spiegarne ai cittadini anche la visione e il raggio d’azione, non solo la decisione di aumentare il






“Proteggere il futuro”, il nuovo libro di Luca Del Fabbro: una guida per governare il cambiamento


@Politica interna, europea e internazionale
È stato presentato oggi, 11 giugno 2025, a Roma, alla Camera dei deputati, “Proteggere il futuro”, il nuovo libro del Presidente di Iren Luca Dal Fabbro edito da Rubbettino. All’evento hanno partecipato, tra gli altri, Gilberto Pichetto Fratin, Renato Loiero



Spese militari al 5% del Pil. La Nato valuta di conteggiare anche gli aiuti all’Ucraina

@Notizie dall'Italia e dal mondo

In vista del vertice dell’Aia di fine mese, la Nato sta valutando una modifica significativa alla metrica della spesa dei membri, per includere i finanziamenti e gli aiuti militari destinati all’Ucraina nel computo del nuovo obiettivo di spesa che verrà stabilito durante il Summit. È quanto



“Proteggere il futuro”: un estratto del nuovo libro di Luca Del Fabbro


@Politica interna, europea e internazionale
Pubblichiamo un estratto di “Proteggere il futuro”, il nuovo libro del Presidente di Iren Luca Dal Fabbro edito da Rubbettino. Il volume, introdotto dalla prefazione dell’Ambasciatore Giampiero Massolo, si propone di affrontare in modo analitico i temi cruciali della sicurezza




Un missile che cambia le carte in tavola? Kyiv svela l’Hrim-2

@Notizie dall'Italia e dal mondo

Le capacità di attacchi a lunga distanza di Kyiv sembrano essere giunte ad un punto di svolta. Lo scorso 6 giugno è stato infatti svelato un nuovo missile balistico sviluppato domesticamente, il quale sarebbe stato testato sul campo nel mese di maggio, quando è stato utilizzato per colpire con



Danimarca ’92 – Seconda puntata
freezonemagazine.com/rubriche/…
Come abbiamo visto nella prima parte, Richard Moeller Nielsen, commissario tecnico della nazionale di calcio danese, è chiamato a radunare in fretta e furia i suoi giocatori, ormai in procinto di partire per le ferie estive, per poter allestire la squadra che prenderà parte alla fase finale della nona edizione dei campionati europei di calcio, […]
L'articolo Danimarca ’92 – Seconda puntata




GRETA THUNBERG: “Noi rapiti da Israele. L’assalto alla Madleen è un crimine”


@Notizie dall'Italia e dal mondo
"Eravamo 12 volontari pacifici a bordo di una nave civile che trasportava aiuti umanitari in acque internazionali. Non abbiamo violato la legge. Non abbiamo fatto nulla di male", ha dichiarato ai giornalisti la giovane attivista svedese
L'articolo GRETA



E io che mi lamentavo della situazione italiana!




Did you know it’s not just two journalists who’ve been shot while covering the LA anti-ICE protests?

It’s many more. They appear to be targeting the press. Trying to silence them. Dissuade them from reporting on what is one of the most important issues America is facing.

Does the country want to submit to a fascist authoritarian?

Or do they want to fight back?

LA has chosen to fight back. And journalists are showing up to cover it. As they should.

Adam Rose is keeping a running tally on a thread on Bluesky. Highly recommend checking it out.

here’s some of the injured:

Ryanne Mena, shot with pepper balls

Sean Becker-Carmitchel, hit multiple times

Anthony Cabassa hit in face with chemical munition

Ryanne and Sean were hit again the next day, with a tear gas cannister

No name has been given but reports of someone from KTLA being hit with less lethal ammo and going to urgent care

Lauren Tomasi hit with less lethal ammo

Nick Stern shot with less lethal ammo and requires emergency surgery

These people were clearly identifying themselves as members of the press

They were there to do their jobs

And at least in the case of Lauren Tomasi, there’s video evidence which appears to show an officer taking clear aim and firing directly at her

Say their names.

Speak up.

The public need to know the risks the press are taking just to attempt to bring truth to the masses.

The Regime have been attempting to silence, sue and throttle the press since day one.

We shouldn’t tolerate any direct attacks on them.

#ice #abolishice #uspol #fascism #journalism #la #losangeles #resist




Le pasticche rosa di Grace
freezonemagazine.com/rubriche/…
Dietro le quinte del Festival di Woodstock la confusione è massima. Fuori cade una pioggia torrenziale su cinquecentomila ragazzi ammassati nel fango con poco da bere e da mangiare. Gli organizzatori del festival avevano stimato la presenza di 200.000 ragazzi e sono stati travolti dalla folla che in lunghe file ha raggiunto la fattoria di […]
L'articolo Le pasticche rosa di Grace proviene da FREE


Nel frattempo, nella civilissima Reggio Emilia...

[accade spesso, tanto che diverse compagnie di noleggio hanno lasciato la città]