Salta al contenuto principale


Sinergia tra Forze armate e industria. La visita di Crosetto all’Ifts

@Notizie dall'Italia e dal mondo

La formazione aeronautica nel segno della cooperazione tra istituzioni e aziende. Il ministro della Difesa, Guido Crosetto, ha visitato oggi l’International flight training school (Ifts) di Decimomannu in Sardegna, realizzata grazie alla collaborazione tra l’Aeronautica militare e



Retrotechtacular: The Deadly Shipmate


26279605

During World War II, shipboard life in the United States Navy was a gamble. No matter which theater of operations you found yourself in, the enemy was all around on land, sea, and air, ready to deliver a fatal blow and send your ship to the bottom. Fast forward a couple of decades and Navy life was just as hazardous but in a different way, as this Navy training film on the shipboard hazards of low-voltage electricity makes amply clear.

With the suitably scary title “115 Volts: A Deadly Shipmate,” the 1960 film details the many and various ways sailors could meet an untimely end, most of which seemed to circle back to attempts to make shipboard life a little more tolerable. The film centers not on the risks of a ship’s high-voltage installations, but rather the more familiar AC sockets used for appliances and lighting around most ships. The “familiarity breeds contempt” argument rings a touch hollow; given that most of these sailors appear to be in their 20s and 30s and rural electrification in the US was still only partially complete through the 1970s, chances are good that at least some of these sailors came from farms that still used kerosene lamps. But the point stands that plugging an unauthorized appliance into an outlet on a metal ship in a saltwater environment is a recipe for being the subject of a telegram back home.

The film shows just how dangerous mains voltage can be through a series of vignettes, many of which seem contrived but which were probably all too real to sailors in 1960. Many of the scenarios are service-specific, but a few bear keeping in mind around the house. Of particular note is drilling through a bulkhead and into a conduit; we’ve come perilously close to meeting the same end as the hapless Electrician’s Mate in the film doing much the same thing at home. As for up-cycling a discarded electric fan, all we can say is even brand new, that thing looks remarkably deadly.

The fact that they kept killing the same fellow over and over for each of these demonstrations doesn’t detract much from the central message: follow orders and you’ll probably stay alive. In an environment like that, it’s probably not bad advice.

youtube.com/embed/ylhf1dLD6QA?…


hackaday.com/2024/11/27/retrot…



Il ministro leghista Matteo Salvini ha tradito le classi lavoratrici rimangiandosi l’impegno a cancellare la legge Fornero. Non è mai stato dalla parte di chi lavora e non a caso torna ad attaccare il diritto di sciopero precettando i dipendenti del trasporto pubblico in occasione dello sciopero generale di otto ore indetto da Cgil e Uil e da sindacati di base Cobas, SgB, Cub, Adl per il 29 novembre.

Questa volta Salvini gioca di sponda con la Presidente della commissione di garanzia sul diritto di sciopero nei servizi essenziali, non a caso nominata dal governo, accogliendo il suo invito a limitare lo sciopero, deliberato, guarda caso, in ottemperanza ai diktat contro lo sciopero “selvaggio” lanciati dallo stesso ministro sui social.

Con questo nuovo atto intimidatorio il ministro leghista cerca di diritti dei cittadini utenti e quelli di chi lavora per nascondere le responsabilità sue e del governo per i pesanti disservizi dei trasporti, i gravi problemi di sicurezza delle reti, i tagli dei trasfermenti agli enti territoriali che peggioreranno ulteriormente il trasporto pubblico locale.

Dopo l’analogo provvedimento dello scorso anno, il ddl sicurezza e le misure disumane contro i migranti con questo ennesimo atto liberticida il governo punta a impedire la giusta rivolta sociale contro l’aggravamento delle politiche liberiste di cui questa manovra è solo l’anticipazione.

Con la legge di bilancio si avvia un grande rilancio dell’austerità neoliberista per colpire ulteriormente i diritti, lo stato sociale, la sanità, la scuola, l’università, i servizi pubblici.

Questo governo di ciarlatani usa la demagogia razzista per distrarre le classi popolari dalle sue politiche classiste. Mentre continuano a crescere profitti non si fa nulla a sostegno di salari e pensioni già tra i più bassi d’Europa e da tempo salassati da inflazione. Non si contrasta la precarizzazione del lavoro. Si rifiuta di approvare una legge per il salario minimo per porre fine alla vergogna dei salari da fame. In assenza di un piano per l’occupazione centinaia di migliaia di giovani continuano ogni anno a emigrare. È stato cancellato il reddito di cittadinanza facendo crescere a dismisura le povertà e le disuguaglianze.
Si dice che i soldi non ci sono, ma si aumentano le spese militari a sostegno della lobby delle armi e delle guerre, non si tassano le grandi ricchezze, i superprofitti, si favorisce l’evasione fiscale, si fa pagare meno a chi ha più.

La migliore risposta è l’impegno per una grande riuscita dello sciopero generale del 29 novembre e per fare in modo che sia l’inizio di una grande stagione di lotte indispensabile per riconquistare diritti nella società e nei luoghi di lavoro.

Rifondazione Comunista invita a scioperare e a partecipare alle manifestazioni convocate dai sindacati.

Maurizio Acerbo, segretario nazionale e Antonello Patta, responsabile nazionale lavoro del Partito della Rifondazione Comunista/Sinistra Europea

Maronno Winchester reshared this.



Bene ha fatto il gruppo parlamentare The Left- La Sinistra a votare contro la Commissione guidata da Ursula Von der Leyen che nel suo discorso ha confermato la linea guerrafondaia e per il riarmo che accompagna il nefasto impianto antipopolare e antisociale del Patto di Stabilità. La governance neoliberista europea non costituisce un argine all’estrema destra ma è la porta attraverso la quale viene legittimata se disponibile alla guerra. Lo conferma la nomina di Fitto che sarà democristiano ma rappresenta il partito erede del fascismo. Assai grave che il Pd abbia accettato di votare insieme a Fratelli d’Italia e per una Commissione dal programma guerrafondaio e draghiano nel momento in cui è emerso un largo dissenso nei gruppi ma forte è stato il dissenso tra socialisti (25 contro e 18 astenuti) e tra i verdi (20 contro e 6 astenuti), rimpiazzati da 34 membri del gruppo di Meloni, ECR. Schlein dovrebbe tenere a mente che brutta fine fece Bersani seguendo indicazioni del Quirinale. Guerra e austerità sono il terreno su cui cresce in Europa l’estrema destra.
La pessima Commissione Von Der Leyen, figlia della guerra e delle procedure non democratiche che favoriscono il peggiore trasformismo, è stata approvata dal Parlamento Europeo ma fortunatamente perde consensi. Non solo la Commissione prende 30 voti in meno della Presidente. Meloni dunque si accoda a quella UE che ha sempre criticato confermando che i sovranisti sono una variante dei neoliberisti, una delle due tendenze di politiche al servizio del grande capitale. A tenere insieme questa maggioranza c’è il collante del sostegno alla guerra con la Russia, una follia imperialista che rischia di portarci allo scontro diretto e al conflitto nucleare. Ancora una volta il metodo intergovernativo impedisce che la dialettica si svolga in un quadro democratico e spinge a cooptazioni trasformiste. L’unica cosa positiva è che il voto mostra crepe tra verdi e socialisti. Positivo che i verdi italiani – al contrario della maggioranza del gruppo – votino contro. Rifondazione Comunista e il partito della Sinistra Europea propongono un’Europa di pace e diritti radicalmente alternativa a quella rappresentata da Ursula von der Leyen e dalla sua commissione.

Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista – Sinistra Europea



Hello Poliverso!


Ciao a tuttə del Poliverso! 😺

Io sono Synth, è un anno ormai che sono nel #Fediverse e ho deciso di espandermi su Friendica per esplorarne le possibilità dato che è un po' di tempo che nutro curiosità per questo software.

Questo account non è il mio main, quello lo potete trovare su Misskey.social sul mio profilo @synthBirba , quello rimarrà il mio profilo "generico" ITA/ENG, qui vorrei concentrarmi nel comunicare esclusivamente in italiano e con persone che parlano la stessa lingua.

Ho scelto questa istanza perchè mi è capitato diverse volte di interagire con utenti che vengono da qui ^^

Presto farò l'annuncio anche sul mio main su Misskey per confermare il "collegamento" degli account (e sempre presto spero di approdare su PixelFed per caricare foto di gatti e quel che capita!)

Spero di trovarmi bene, di conoscere sempre più gente e di interagire in maniera interessante anche per voi c:



Donald Trump vuole lo Zar Dell’Intelligenza Artificiale! Scelta influenza da Elon Musk?


La squadra del presidente eletto Donald Trump sta discutendo la possibilità di creare una nuova posizione: quella di curatore dell’intelligenza artificiale. Questo specialista coordinerà la politica federale e l’uso delle tecnologie di intelligenza artificiale nelle agenzie governative

La scelta del candidato sarà influenzata in modo significativo da Elon Musk e Vivek Ramaswamy, che guidano l’organizzazione non governativa Department of Governance Effectiveness (DOGE). Tuttavia, lo stesso Musk, proprietario della società xAI, non si candida per questa posizione, ma è attivamente coinvolto nella definizione della politica nel campo dell’intelligenza artificiale. Alcuni rivali sostengono che i suoi legami con l’amministrazione Trump potrebbero dare un vantaggio alle sue aziende.

Il compito principale del curatore sarà l’allocazione delle risorse pubbliche e private per mantenere la posizione di leadership degli Stati Uniti nel campo dell’intelligenza artificiale. Si prevede che lavorerà con i leader dell’intelligenza artificiale presso le agenzie governative le cui posizioni sono state create dall’ordine esecutivo del presidente Biden e che utilizzerà l’intelligenza artificiale per rilevare frodi e appropriazione indebita di fondi.

Si sta discutendo la possibilità di combinare questa posizione con l’incarico di curatore per le criptovalute. In precedenza, secondo Bloomberg, l’amministrazione Trump avrebbe già intervistato per questa posizione i leader delle società di criptovaluta. La nomina di un curatore dell’IA non richiede l’approvazione del Senato, consentendo ai piani dell’amministrazione di andare avanti più rapidamente.

La creazione di questa posizione fa parte della strategia di Trump per sviluppare nuove tecnologie. Nell’ambito della stessa strategia, era stata precedentemente annunciata la creazione del Consiglio nazionale per l’energia, che sarà guidato dal governatore del Nord Dakota Doug Burgum, nominato per la carica di Segretario degli Interni. Il consiglio includerà anche Chris Wright, il candidato a ministro dell’energia.

Il Consiglio coordinerà il lavoro delle agenzie responsabili di autorizzare, produrre, generare, distribuire e regolare tutti i tipi di energia negli Stati Uniti. Gli obiettivi principali del consiglio includono la semplificazione delle procedure burocratiche, l’attrazione di investimenti privati ​​e il sostegno all’innovazione.

L’amministrazione Biden, incontrando scarso sostegno al Senato e difficoltà nel confermare i candidati, non è riuscita a nominare un capo della tecnologia statunitense, una posizione creata sotto il presidente Obama. Invece, le questioni legate all’intelligenza artificiale sono state coordinate da altri alti funzionari della Casa Bianca, con il vicepresidente Harris che rappresentava gli Stati Uniti nei negoziati internazionali sulle questioni legate all’intelligenza artificiale.

L'articolo Donald Trump vuole lo Zar Dell’Intelligenza Artificiale! Scelta influenza da Elon Musk? proviene da il blog della sicurezza informatica.



La Difesa italiana suona l’allarme: i fondi non bastano. L’audizione di Portolano al Senato

@Notizie dall'Italia e dal mondo

L’Italia, come il resto dei Paesi occidentali, si trova a dover fare i conti con uno scenario geopolitico in rapida evoluzione e caratterizzato da una sempre maggiore pervasività dell’elemento conflittuale. In poche parole, il mondo si riarma e si scalda



"We have data on the performance of >50k engineers from 100s of companies. ~9.5% of software engineers do virtually nothing: Ghost Engineers.”#Overemployment


Boss Byproducts: Corium Is Man-Made Lava


26269448

So now we’ve talked about all kinds of byproducts, including man-made (Fordite), nature-made (fulgurites), and one that’s a little of both (calthemites). Each of these is beautiful in its own way, but I’m not sure about the beauty and merit of corium — that which is created in a nuclear reactor core during a meltdown.
A necklace made to look like corium.A necklace made to look like corium. Image via OSS-OSS
Corium has the consistency of lava and is made up of many things, including nuclear fuel, the products of fission, control rods, any structural parts of the reactor that were affected, and products of those parts’ reaction with the surrounding air, water, and steam.

If the reactor vessel itself is breached, corium can include molten concrete from the floor underneath. That said, if corium is hot enough, it can melt any concrete it comes in contact with.

So, I had to ask, is there corium jewelry? Not quite. Corium is dangerous and hard to come by. But that doesn’t stop artisans from imitating the substance with other materials.

Forming Corium

Chernobyl corium in steam discharge corridor.Chernobyl corium in steam discharge corridor. Image via ICTP
Corium lava was produced at both Chernobyl and Fukushima Dai’ichi, and on a smaller scale at Three Mile Island. It’s a rare thing, this man-made lava, and it’s only produced when humans gather enough highly-radioactive isotopes to start a chain reaction.

When a nuclear meltdown occurs, the fission reaction occurring within the reactor is no longer sufficiently cooled and contained to keep the rods, cases, core containment vessel, et cetera cool. Heat builds rapidly, produced by the fission of uranium-235 and plutonium-239.

If the chain reaction of fission and decays is allowed to go on, the heat will build up enough that the fuel rods start to bend and eventually melt. Usually, this is controlled by cooling water and control rods that are able to absorb some of the neutrons created by fission and decay. But if the fuel rods become fully molten, then you’ve got a meltdown on your hands.

April 26, 1986


The largest formation of corium in existence occurred during the Chernobyl disaster. In fact, so much corium issued forth that the molten mass dripped underneath to form stalactites, stalagmites, and lava flows such as the Elephant’s Foot.
The Chernobyl Elephant's Foot; a large mass of corium.The Chernobyl Elephant’s Foot, a large mass of corium. Image via Wikipedia
Chernobyl’s corium was formed over several days in three phases, the first of which lasted only seconds. The second stage lasted six days and comprised the interaction of the lava with silica-based structural materials like sand, concrete, and serpentinite. Finally, fuel lamination took place, and the molten corium penetrated the floors and solidified.

The corium at Chernobyl consists of uranium dioxide fuel, zircaloy cladding, concrete, and the serpentinite that had been packed around the reactor to serve as thermal insulation. Analysis has since shown that the corium reached a maximum temperature of 2,255 °C (4,091 °F). Far from cooling quickly, it remained above 1,660 °C (3,020 °F) for several days.

Chernobyl Corium


There are five types of material in Chernobyl’s corium:

  • black ceramics: dark black, glassy material with a highly pitted surface
  • brown ceramics: brown, glassy material that is both glossy and dull
  • slag-like granulated corium: these are glassy granules with a crust and range from gray-magenta to a dark brown. These were formed by extended contact of brown ceramics with water
  • pumice: grayish-brown porous formations that were formed when molten brown ceramic came into contact with water
  • metal: both molten and solidified

The Elephant’s Foot is a large mass comprised of black corium and has many layers. It resembles tree bark on its surface. In order to get to where it was discovered in December 1986 (15 meters southeast of the reactor in a maintenance corridor), the corium burned through 2 m (6 ft) of reinforced concrete, then traveled through pipes and fissures and flowed down a hallway.

Three Mile Island


By comparison, the accident at Three Mile Island was a slow, partial meltdown. Within two minutes, over 40,000 pounds of various materials melted and relocated. And although a pool of corium formed at the bottom of the reactor vessel, it wasn’t breached.

Eventually, scientists took samples from the reactor and discovered two masses of dull, grey corium with a few yellow areas — one in the fuel assembly, and the other on the lower head of the reactor vessel. They found the corium to be mostly molten fuel and cladding. Elementally, it was mostly uranium, along with zirconium, oxygen, stainless steel, and an alloy called Inconel. Some of the samples included silver and indium from the control rods.

Melting and Smelting


Man-made lava is a terrible, amazing thing that, ideally, will remain rare. But not all byproducts are rare, and certainly not all of them have cool names. What could I possibly be talking about? Stay tuned!


hackaday.com/2024/11/27/boss-b…



Impiegati Infedeli 2.0: Quando il Tecnico IT Usa ha quel Certo Accento Nordcoreano


Sembra che il problema dei falsi specialisti IT nordcoreani si sia diffuso non solo nelle aziende degli Stati Uniti. Secondo gli analisti di Microsoft, schemi simili sono operativi in ​​tutto il mondo, tra cui Cina, Russia e altri paesi.

Ricordiamo che negli ultimi mesi sono arrivate segnalazioni secondo cui gli hacker nordcoreani ottengono segretamente lavoro in aziende americane. Successivamente tentano di installare malware sui computer da lavoro, oltre a rubare dati dalle reti aziendali e chiedere riscatti.

Allo stesso tempo, gli specialisti di sicurezza informatica ritengono che non tutti gli specialisti IT della Corea del Nord siano coinvolti in attività dannose e spionaggio informatico. Alcuni effettivamente lavorano, e gli alti stipendi che ricevono, secondo i ricercatori, “generano entrate per il programma nucleare della Corea del Nord”.
26264748
A loro volta, le autorità americane stanno combattendo questo fenomeno scoprendo persone che aiutano a realizzare tali operazioni negli Stati Uniti. In sintesi stanno creando delle factory di laptop per trasferire il denaro rubato all’estero.

Ora gli specialisti Microsoft hanno redatto un rapporto e lo hanno presentato alla conferenza CYBERWARCON. Secondo Microsoft, la Corea del Nord aggira sanzioni e barriere finanziarie. Lo fa introducendo i suoi “specialisti IT” in aziende di Russia, Cina e altri paesi. Migliaia di dipendenti sono stati collocati con l’aiuto di terze parti. Queste forniscono conti bancari, telefoni, carte SIM e account sui social media e portali di lavoro.

Su GitHub sono stati scoperti centinaia di profili e portfolio falsi di falsi professionisti IT nordcoreani.Il mese scorso, Microsoft ha scoperto un archivio pubblico collegato a queste operazioni. L’archivio conteneva curriculum, e-mail, dati di account VPS e VPN, e vari tutorial. Erano presenti anche informazioni su portafogli, account (LinkedIn, GitHub, Upwork, TeamViewer, Telegram, Skype) e persino buste paga.
26264750Profili falsi di specialisti nordcoreani

Microsoft ha ribadito un fenomeno già segnalato. I falsi specialisti IT usano dati personali rubati per candidarsi. Aggiungono foto rubate ai documenti. Utilizzano strumenti di intelligenza artificiale per creare curriculum e moduli di domanda.Inoltre, i ricercatori avvertono che gli aggressori utilizzano attivamente programmi per cambiare la voce.

“Anche se non abbiamo rilevato aggressori che utilizzano la tattica del cambio della voce e del video attraverso l’intelligenza artificiale, è sicuro che in futuro tali strumenti verranno utilizzati per poter ingannare le aziende”, avverte Microsoft.

L'articolo Impiegati Infedeli 2.0: Quando il Tecnico IT Usa ha quel Certo Accento Nordcoreano proviene da il blog della sicurezza informatica.



Niantic, the company behind Pokémon Go, is building an AI model based on user data; we discuss the rise of AI pimping, and a phone sold the U.S. military is expanding to the public.#Podcast


I risultati dei test Invalsi del 2024 mostrano una riduzione della percentuale di dispersione scolastica, sia implicita che esplicita.


Rai play film - Menocchio
Ieri, essendo obbligato a casa, ho visto il film dal titolo "Menocchio" su Rai play.
Sono stato attirato dal titolo particolare e dalla slide di presentazione.
All'inizio mi è sembrato palloso, ma ho tenuto duro nonostante la voglia di passare ad altro.
E invece ... bello.
Regia di Alberto Fasulo.
Attori non professionisti (penso), tranne qualcuno. Bella regia, belle luci.
È la storia di un eretico "fai da te". Una persona povera e umile che comunque cerca di ragionare con la sua testa, che ha imparato a leggere e a scrivere da sola, che si è posta delle domande su Dio al di fuori degli insegnamenti di Santa Romana Chiesa e che per questo, per non essere rimasto nel gregge delle pecorelle, viene inquisito come eretico e punito.
Un film che ti fa pensare.
Da vedere assolutamente.
#film #rai #libertà #filosofia #chiesa #PensieroUnico
it.wikipedia.org/wiki/Menocchi…


Life Found On Ryugu Asteroid Sample, But It Looks Very Familiar


26253481

Samples taken from the space-returned piece of asteroid Ryugu were collected and prepared under strict anti-contamination controls. Inside the cleanest of clean rooms, a tiny particle was collected from the returned sample with sterilized tools in a nitrogen atmosphere and stored in airtight containers before being embedded in an epoxy block for scanning electron microscopy.

It’s hard to imagine what more one could do, but despite all the precautions taken, the samples were rapidly colonized by terrestrial microorganisms. Only the upper few microns of the sample surface, but it happened. That’s what the images above show.
26253483The surface of Ryugu from Rover 1B’s camera. Source: JAXA
Obtaining a sample from asteroid Ryugu was a triumph. Could this organic matter have come from the asteroid itself? In a word, no. Researchers have concluded the microorganisms are almost certainly terrestrial bacteria that contaminated the sample during collection, despite the precautions taken.

You can read the study to get all the details, but it seems that microorganisms — our world’s greatest colonizers — can circumvent contamination controls. No surprise, in a way. Every corner of our world is absolutely awash in microbial life. Opening samples on Earth comes with challenges.

As for off-Earth, robots may be doing the exploration but despite NASA assembling landers in clean room environments we may have already inadvertently exported terrestrial microbes to the Moon, and Mars. The search for life to which we are not related is one of science and humanity’s greatest quests, but it seems life found on a space-returned samples will end up looking awfully familiar until we step up our game.


hackaday.com/2024/11/27/life-f…



la criminale europea a capo dell'associazione delinquere UE cerca il bis per continuare a spendere soldi in armi invece che occuparsi del bene dei cittadini europei.
ilfattoquotidiano.it/2024/11/2…


LIBANO. Forte tensione ma la tregua regge. Gaza teme di restare sola


@Notizie dall'Italia e dal mondo
Migliaia di libanesi sono già tornati ai loro villaggi, dove però incontrano mezzi corazzati e truppe dello Stato ebraico. Il giornalista di Gaza Safwat Kahlout spiega lo stato d'animo della popolazione della Striscia che resta sotto attacco
L'articolo LIBANO. Forte



Consumer and privacy predictions for 2025


26242721

Overview of 2024 consumer cyberthreats and trends predictions


Part of the Kaspersky Security Bulletin, our predictions for 2024 identified key consumer cyberthreats and trends shaped by global events, technological advances and evolving user behavior.

Last year, we suggested that charity-related scams would increase globally. While cybercriminals exploited humanitarian crises and charitable causes, taking advantage of both major conflicts and new donation methods, the anticipated boost could not be confirmed. We witnessed cases of abusing such efforts, particularly those associated with the Israeli-Hamas conflict, with Kaspersky researchers uncovering more than 540 scam emails and numerous fraudulent websites that imitated legitimate humanitarian aid campaigns. However, charity platforms’ ever-evolving protective measures and growing integration between charitable giving and day-to-day online shopping have provided more secure and convenient ways for users to make a contribution without exposing themselves to scammers, which also proves our prediction about such collaboration as accurate.

In line with our expectations regarding VPN usage and internet segmentation, 2024 saw a notable global surge in the popularity of VPN and proxy services, with applications gaining significant popularity across various countries. This trend is largely driven by users seeking to bypass regional content restrictions and enhance online privacy. However, this increased demand has attracted malicious actors. Cybercriminals are exploiting the popularity of VPN services by spreading potentially harmful applications disguised as legitimate VPN tools. Kaspersky has reported a surge in these malicious apps, capable of compromising user data and security.

In 2024, the prediction that national security concerns would lead to restrictions imposed on apps and services, thus creating new security issues, proved accurate. Governments worldwide used security as a justification for limiting access to popular platforms, often leaving users with fewer and potentially less secure alternatives in the process. Notable developments included the temporary suspension of X (formerly Twitter) in Brazil by a court ruling, ongoing discussions about TikTok’s ownership structure in the United States, and the removal of various messaging apps from Apple’s App Store in China.

Our prediction that play-to-earn (P2E) gaming platforms would attract cybercriminals was also fulfilled, with multiple cases highlighting the sector’s vulnerabilities. Kaspersky researchers uncovered phishing schemes targeting Hamster Kombat players, a popular Telegram-based clicker game, where attackers used fraudulent links to steal credentials and gain unauthorized access to user accounts. Similarly, Kaspersky GReAT discovered a scheme devised by the Lazarus group, which developed a malicious decoy game disguised as a legitimate P2E platform containing sophisticated malware designed to steal cryptocurrency and sensitive user data.

Despite the growing need driven by advancements in generative AI technology, the prediction about the development of a universal deepfake verification tool remained unfulfilled in 2024. While user-generated content (UGC) platforms like TikTok and Instagram have introduced policies requiring creators to label AI-generated content, the effectiveness of these measures is limited by their reliance on users’ honesty and awareness.

Just as predicted, the rise of voice deepfakes continued in 2024, fueling scams like vishing (voice phishing). A notable example is the proliferation of “fake kidnapping” scams, where attackers use voice imitation technology to impersonate real individuals and extort money from their families. The availability of open-source voice generation models expanded significantly, making these tools more accessible and lowering the technological threshold for malicious actors. The challenge of combating deepfakes extends beyond advances in tech and includes the need to raise public awareness and ensure the seamless integration of detection tools into everyday life.

Lastly, cybercriminals capitalized on the anticipation surrounding major film and game releases in 2024, which aligned with our earlier predictions. The release of “Joker 2” was accompanied by scams like phishing websites and fake streaming links, that aimed to deceive eager fans. Although “Grand Theft Auto VI” (GTA VI) is scheduled for release in 2025, scammers have already started to exploit its popularity by creating fake beta versions and unauthorized mobile releases to trick users into downloading malware or submitting personal information.

Overview of 2024 privacy predictions


The privacy landscape in 2024 was shaped by significant technological advances and evolving societal concerns, aligning with many of our predictions but leaving some areas underdeveloped.

Biometric data gained recognition as a critical aspect of privacy protection, with the European Union adopting the Artificial Intelligence (AI) Act to address privacy concerns associated with facial recognition and other biometric technologies. This marked a notable step towards expanding the concept of private data beyond traditional means of identification. However, while the EU led these efforts, global consensus and comprehensive implementation of similar standards remain ongoing challenges, rendering the anticipated trend of stricter regulation of biometric data usage only partially fulfilled.

Predicted privacy debates surrounding AI-enabled wearables, such as Humane’s AI Pin, did not gain much traction, as these devices struggled to make significant advancements in 2024. As a result, discussions surrounding these technologies often merged with those about AR and VR devices, which saw more tangible development. Devices like Apple Vision Pro and Meta’s Ray-Ban smart glasses highlighted similar concerns around data collection, biometric privacy, environmental mapping and bystanders’ consent. While these advancements brought privacy challenges to the forefront, the lack of robust regulatory frameworks left these predictions only partially realized. The immersive and pervasive nature of AR/VR technology underscores the urgency of establishing concrete regulatory measures to address these evolving concerns.

In 2024, the prediction that leaked passwords would become less of a concern saw partial realization. The increased adoption of passwordless authentication, supported by passkeys and biometric logins from major tech companies like Google, Microsoft and Apple, reduced the reliance on traditional passwords and mitigated the impact of credential leaks. However, the transition remains incomplete, with gaps in adoption leaving room for continued exploitation.

Assistant bots showed promise in enhancing privacy, particularly in mitigating phishing risks through call transcription and incoming caller screening, as predicted. However, the rise of sophisticated scams targeting bot vulnerabilities underscored the dual role of these technologies, showcasing both their potential and the need for stronger safeguards.

Overall, 2024 demonstrated progress in addressing critical privacy concerns while highlighting the need for continued advancement, global collaboration and comprehensive regulatory efforts to fully realize the potential of emerging technology in safeguarding privacy.

Consumer and privacy predictions for 2025

AI becomes an everyday reality


In 2025, artificial intelligence (AI) will solidify its role as a core element of daily life, transitioning from an innovative tool to a mundane utility. The rapid adoption of AI-driven technology across various domains — from search engines to creative tasks — has already reshaped how people work, learn and communicate. Major platforms like Google and Bing have integrated AI into search results, while users increasingly rely on chatbots for everything from answering questions and editing media to learning languages and simplifying workflows.

This trend is set to expand further with the anticipated release of advanced AI features in key operating systems like iOS and Android, marking a new phase in AI accessibility. As these capabilities roll out, AI will influence not only personal convenience but also broader industries. In academia, for instance, AI has accelerated research processes, and its contributions may reach new heights, as highlighted by the potential for groundbreaking achievements like the Nobel Prize awarded to the cofounder and scientist behind the AI initiative DeepMind.

However, alongside this normalization, challenges remain. AI’s ability to produce personalized deepfakes continues to evolve, raising ethical and privacy concerns in the absence of robust detection tools. As AI systems increasingly interact with and shape the physical world, the need for safeguards and accountability will grow. By 2025, AI’s ubiquity will transform it from a novelty into an indispensable part of modern life, with both opportunities and risks becoming more pronounced.

Fraudsters to exploit high-profile entertainment releases in 2025


In 2025, cybercriminals are expected to capitalize on the excitement surrounding major gaming, console and film releases. The launch of highly anticipated games like Mafia: The Old Country, Civilization VII and Death Stranding 2 will likely be accompanied by scams involving fake pre-orders and counterfeit digital keys. Similarly, rumors about the release of Nintendo’s next-generation console may fuel scams tied to pre-orders, early sales and fake hacking tools, some of which could deliver malware disguised as rootkits.

On the cinematic front, anticipated sequels and remakes like Superman, Jurassic World Rebirth, Captain America: Brave New World, Return to Silent Hill, and Tron: Ares will provide scammers with ample opportunity. Fraudulent campaigns may target fan forums and social media platforms by promoting fake early screenings, counterfeit merchandise and phishing emails. As the hype around these premieres intensifies, so will the sophistication and scale of cybercriminal activity seeking to exploit eager fans and consumers.

Proliferating subscription services to fuel fraud risks


As the global economy increasingly shifts towards subscription-based models, a significant uptick in fraud related to fake subscription offerings is anticipated. Cybercriminals are expected to exploit the growing shift in habits regarding subscriptions and reliance on these by creating counterfeit services that mimic legitimate ones. These fraudulent platforms aim to deceive users into providing personal and financial information, leading to identity theft and financial loss.

Moreover, with the proliferation of subscription services, some users may turn to unofficial resources to access content at reduced prices or for free. These non-official channels often lack proper security and may serve as hotspots for malware distribution, phishing attacks and other cyberthreats. Engaging with these platforms not only undermines legitimate businesses’ interests but also exposes users to heightened risks of fraud and data breaches.

Prohibition of social media for children may lead to broader user restrictions


Australia is considering legislation to ban children under 16 from using social media platforms like Facebook, Instagram, TikTok and X (formerly Twitter). The success of this measure hinges on its technical implementation, particularly in establishing reliable and effective age verification systems. If these challenges are successfully resolved, this legislation could serve as a model for similar restrictions globally. Moreover, successful implementation of a stricter approach might create a precedent for projecting restrictive measures onto other user groups, potentially reshaping international norms for regulating online platform access and use.

While unrelated to Australia’s initiative, content sharing platforms like Instagram are independently exploring advanced solutions to address age-related access issues. Instagram, for example, plans to deploy artificial intelligence to detect users misrepresenting their age, demonstrating how technology can enhance compliance with age-based policies. These innovations highlight the potential for scalable enforcement solutions, even as they face significant hurdles in ensuring accuracy and fairness.

Political polarization to fuel cyberbullying


In 2025, the increasing political divides affecting countries worldwide are expected to fuel a rise in cyberbullying, exacerbated by the global reach of social media platforms. Economic disparities, social movements and geopolitical conflicts have heightened tensions across Europe, Asia, Africa and the Americas. Social media platforms amplify these divides through algorithms that promote echo chambers and inflammatory content, creating an environment ripe for targeted harassment. Emerging AI tools, such as those used to create deepfakes or doctored posts, further enable malicious actors to escalate harassment. Although there are measures taken by various social media platforms to protect the online community from abuse, offensive content is hard to distinguish comprehensively, leaving users exposed to cyberbullying.

This trend will lead to an increase in the frequency of targeted attacks, doxing and coordinated cyberbullying campaigns, often crossing national boundaries. Individuals may face harassment not only from domestic adversaries but also from users abroad, making cyberbullying a transnational issue.

New regulations to expand user ownership of their data


In 2025, privacy regulations are set to hand users more control over their personal data than ever before. New laws may enable individuals to monetize their data, turning it from a corporate commodity into a personal asset. Expanded portability rights could make it easier to move data across platforms, encouraging competition and giving users the freedom to switch services without losing their digital history. Simplified consent models and enhanced rights to correct or delete data will further empower users to manage their online presence.

Globally, privacy frameworks like California’s CPRA and the EU’s GDPR are inspiring similar reforms in regions such as Asia and across U.S. states. Innovations like decentralized data storage may also emerge, giving users direct control over their data. By the end of 2025, the balance of power in the digital ecosystem may shift decisively toward individuals.


securelist.com/ksb-consumer-an…



Cyber exposure: ecco cosa serve alle aziende per gestirla correttamente


@Informatica (Italy e non Italy 😁)
Molte aziende italiane adottano ancora un approccio tradizionale o reattivo alla sicurezza informatica, intervenendo solo dopo il verificarsi di una violazione. Nell’attuale ecosistema interconnesso è invece importante adottare un approccio



Whistleblowing e canali interni di segnalazione: ANAC detta le regole per una corretta gestione


@Informatica (Italy e non Italy 😁)
ANAC ha pubblicato le linee guida sulla corretta gestione dei canali interni di segnalazione in materia di whistleblowing, con molte luci e qualche residuo dubbio ancora da chiarire. Il documento rimarrà in



Cyber Resilience Act, cosa cambia per la sicurezza dei prodotti digitali e IoT


@Informatica (Italy e non Italy 😁)
Il Cyber Resilience Act è stato pubblicato in Gazzetta Ufficiale dell’Unione Europea: un passaggio importante per l’incremento della sicurezza in tutti i prodotti IoT, connessi tra loro e/o alla Rete. Il regolamento entrerà in vigore il 10



Occuparsi o pre-occuparsi della NIS 2? Ecco come avviare un percorso di adeguamento


@Informatica (Italy e non Italy 😁)
Ecco un possibile approccio da adottare per rispettare le disposizioni del decreto di recepimento della NIS 2, differenziando tra le aziende che devono semplicemente “occuparsi” della normativa e quelle che dovrebbero invece “pre-occuparsi”



Infowar nelle elezioni americane: attori coinvolti, armi usate e impatti geopolitici


@Informatica (Italy e non Italy 😁)
Le campagne disinformative hanno raggiunto un elevato livello di successo, non nello spostare o influenzare le scelte dell’elettorato, ma nel radicalizzare la competizione politica, rendendola di fatto instabile, imprevedibile e



Attacco a INPS Servizi: non c’è rivendicazione, ma la grande assente è la trasparenza


@Informatica (Italy e non Italy 😁)
È successo pochi giorni fa, l'incidente informatico che vede coinvolta un'azienda strategica del Paese, ma si sente da subito un'importante mancanza di comunicazione sulla vicenda. In questi casi, la trasparenza è fondamentale per il

reshared this



fabiosulpizioblog.wordpress.co…


Infostealer, la nuova frontiera del crimine digitale: cosa sono, come difendersi


@Informatica (Italy e non Italy 😁)
Gli infostealer non sono solo malware: sono l’ingranaggio fondamentale di un ecosistema criminale sofisticato che sfrutta la sottrazione di informazioni per attacchi più grandi e devastanti. E poiché i dati sono la risorsa più preziosa,



Kill-floor, il malware che “uccide” le applicazioni di sicurezza: ecco come difendersi


@Informatica (Italy e non Italy 😁)
È stato ribattezzato Kill-floor il nuovo malware che, sfruttando un driver legittimo di Avast Anti-Rootkit, riesce a ottenere accesso a livello kernel nella macchina esposta e a prenderne il controllo dopo aver bloccato tutti i processi dei



Diritti dei rider e algoritmo tiranno: la sanzione privacy a Foodinho sia monito per tutti


@Informatica (Italy e non Italy 😁)
Il Garante privacy interviene con una pesante sanzione da 5 milioni di euro a carico della società del gruppo Glovo e pone la dignità dei lavoratori come limite invalicabile anche in una società degli algoritmi
L'articolo Diritti



📌 Al via la XXXIII edizione di #JobOrienta!
Oggi dalle 10.30, alla presenza del Ministro Giuseppe Valditara, si svolgerà l’evento di inaugurazione presso l’Area Forum, della Fiera di Verona.

Qui il link per seguire la diretta ▶ https://www.



Dal rischio alla resilienza: le misure chiave per rafforzare la cyber security degli enti pubblici


@Informatica (Italy e non Italy 😁)
Le linee guida dell'ACN, pubblicate in attuazione della legge 90/2024, rappresentano un passo fondamentale per rafforzare sicurezza e resilienza delle infrastrutture digitali di molti enti pubblici. Ecco come



Getting Started In Laser Cutting


26236446

If you were to walk into most of the world’s hackerspaces, it’s likely that the most frequent big-ticket tool you’ll find after a 3D printer is a laser cutter. A few years ago that would inevitably been one of the ubiquitous blue Chinese-made K40 machines, but here in 2024 it’s become common to see something far more sophisticated. For all that, many of us are still laser cutter noobs, and for us [Dominic Morrow] gave a talk at last summer’s EMF Camp in the UK entitled “Getting Started In Laser Cutting“. [Dominic] is a long-term laser cutting specialist who now works for Lightburn, so he’s ideally placed to deliver this subject.

It’s fair to say that this is an overview in the time available for a hacker camp talk rather than an in-depth piece, so he takes the approach of addressing people’s misconceptions and concerns about cutters. Perhaps the most important one he addresses is the exhaust, something we’ve seen a few in our community neglect in favor of excessive attention to laser cooling or other factors. An interesting one for us though was his talking about the cheaper diode lasers, having some insight into this end of the market is valuable when you have no idea which way to go.

We’re sorry to have missed this one in the real world, perhaps because of the allure of junk.

youtube.com/embed/o_i9Mv3Mby4?…


hackaday.com/2024/11/27/gettin…



Cyber exposure: ecco cosa serve alle aziende per gestirla correttamente


Molte aziende italiane adottano ancora un approccio tradizionale o reattivo alla sicurezza informatica, intervenendo solo dopo il verificarsi di una violazione. Nell’attuale ecosistema interconnesso è invece importante adottare un approccio proattivo con una visione completa degli asset digitali e una gestione continua delle vulnerabilità

L'articolo Cyber exposure: ecco cosa serve alle aziende per gestirla correttamente proviene da Cyber Security 360.



Kill-floor, il malware che “uccide” le applicazioni di sicurezza: ecco come difendersi


È stato ribattezzato Kill-floor il nuovo malware che, sfruttando un driver legittimo di Avast Anti-Rootkit, riesce a ottenere accesso a livello kernel nella macchina esposta e a prenderne il controllo dopo aver bloccato tutti i processi dei software di sicurezza in esecuzione. Ecco i consigli per mitigare il rischio

L'articolo Kill-floor, il malware che “uccide” le applicazioni di sicurezza: ecco come difendersi proviene da Cyber Security 360.



Infostealer, la nuova frontiera del crimine digitale: cosa sono, come difendersi


Gli infostealer non sono solo malware: sono l’ingranaggio fondamentale di un ecosistema criminale sofisticato che sfrutta la sottrazione di informazioni per attacchi più grandi e devastanti. E poiché i dati sono la risorsa più preziosa, proteggersi dagli infostealer non è solo una priorità, ma una necessità per aziende e individui

L'articolo Infostealer, la nuova frontiera del crimine digitale: cosa sono, come difendersi proviene da Cyber Security 360.



Occuparsi o pre-occuparsi della NIS 2? Ecco come avviare un percorso di adeguamento


Ecco un possibile approccio da adottare per rispettare le disposizioni del decreto di recepimento della NIS 2, differenziando tra le aziende che devono semplicemente “occuparsi” della normativa e quelle che dovrebbero invece “pre-occuparsi” avviando un percorso di adeguamento urgente e strutturale

L'articolo Occuparsi o pre-occuparsi della NIS 2? Ecco come avviare un percorso di adeguamento proviene da Cyber Security 360.



Whistleblowing e canali interni di segnalazione: ANAC detta le regole per una corretta gestione


ANAC ha pubblicato le linee guida sulla corretta gestione dei canali interni di segnalazione in materia di whistleblowing, con molte luci e qualche residuo dubbio ancora da chiarire. Il documento rimarrà in consultazione pubblica fino al 9 dicembre 2024. Eccone i punti cardine

L'articolo Whistleblowing e canali interni di segnalazione: ANAC detta le regole per una corretta gestione proviene da Cyber Security 360.



Infowar nelle elezioni americane: attori coinvolti, armi usate e impatti geopolitici


Le campagne disinformative hanno raggiunto un elevato livello di successo, non nello spostare o influenzare le scelte dell’elettorato, ma nel radicalizzare la competizione politica, rendendola di fatto instabile, imprevedibile e violenta. Ecco i principali casi di infowar nelle recenti elezioni presidenziali USA

L'articolo Infowar nelle elezioni americane: attori coinvolti, armi usate e impatti geopolitici proviene da Cyber Security 360.



Diritti dei rider e algoritmo tiranno: la sanzione privacy a Foodinho sia monito per tutti


Il Garante privacy interviene con una pesante sanzione da 5 milioni di euro a carico della società del gruppo Glovo e pone la dignità dei lavoratori come limite invalicabile anche in una società degli algoritmi

L'articolo Diritti dei rider e algoritmo tiranno: la sanzione privacy a Foodinho sia monito per tutti proviene da Cyber Security 360.



Cyber Resilience Act, cosa cambia per la sicurezza dei prodotti digitali e IoT


Il Cyber Resilience Act è stato pubblicato in Gazzetta Ufficiale dell’Unione Europea: un passaggio importante per l’incremento della sicurezza in tutti i prodotti IoT, connessi tra loro e/o alla Rete. Il regolamento entrerà in vigore il 10 dicembre 2024 e sarà pienamente applicabile dall’11 dicembre 2027. Ecco i punti cardine

L'articolo Cyber Resilience Act, cosa cambia per la sicurezza dei prodotti digitali e IoT proviene da Cyber Security 360.



Dal rischio alla resilienza: le misure chiave per rafforzare la cyber security degli enti pubblici


Le linee guida dell'ACN, pubblicate in attuazione della legge 90/2024, rappresentano un passo fondamentale per rafforzare sicurezza e resilienza delle infrastrutture digitali di molti enti pubblici. Ecco come applicarle in concreto per trasformare la conformità normativa in un’opportunità per migliorare processi e protezioni

L'articolo Dal rischio alla resilienza: le misure chiave per rafforzare la cyber security degli enti pubblici proviene da Cyber Security 360.