English below
IT - Da diversi anni ho il piacere di collaborare con Reset DOC Dialogues on Civilizations, che oltre a pubblicare una rivista che raccomando a tutti, organizza periodicamente dibattiti e incontri di alto livello.
Dal 30 gennaio al 1 febbraio alla John Cabot University di Roma si discuterà della crisi delle democrazie liberali, e quali possono essere le strade per riformarle.
Un tema di estrema attualità e un appuntamento che consiglio caldamente, considerando la qualità di chi interverrà.
Sarà tutto in lingua inglese.
Potete seguirlo on line oppure di persona. In entrambi i casi è necessario registrarsi (soprattutto se volete assistere in presenza fatelo prima).
EN - For several years, I've been collaborating with Reset DOC Dialogues on Civilizations, which not only publishes a highly recommended magazine, but also regularly organizes high-level debates and meetings.
From January 30th to February 1st, the John Cabot University in Rome will host a discussion on the crisis of liberal democracies and potential avenues for reform.
This is a highly topical issue, and I highly recommend this event, given the caliber of the speakers.
The entire event will be conducted in English.
You can join us online or in person. Registration is required for both online and in-person attendance, especially if you plan to attend in person.
resetdoc.org/event/liberal-dem…
Liberal Democracy Revisited: Ideas for New Political Leadership to Address the Needs and Fears of the Many
January 30th – February 1st, 2025 | John Cabot University, Rome Location for Thursday, Jan 30 session: Lungotevere Raffaello Sanzio, 11, 00153, Rome Location for Friday, Jan 31 & Saturday, Feb 1 sessions: Aula Magna, Via della Lungara, 233, 00165 Ro…Reset DOC
reshared this
It’s Raining From the BlueSky
Which would you rather feel? The blast of a fire hose, or a cool, digital rain? That’s what we thought. Introducing Blue Rain — the fire hose that is the BlueSky feed, falling semi-cryptically down your screen in Matrix-style letter droplets. Ahh, isn’t that nice?
Now, the rain doesn’t have to be blue. You can change the color, the speed at which it falls, the font, the font size, and other stuff like toggling NSFW, uh, tweets. (Wait, what are we calling BlueSky messages, anyway? Skeets? Really?)
You can even choose between a few fonts for the rain. And if you want to like, actually read one of the skeets, just shoot one carefully with your mouse while it’s still falling.
[Simone] has the project files on GitHub, but you should really read the blog post. Inspired by the lovely firehose3d, [Simone] thought instead of displaying the BlueSky fire hose as digital rain.
First, she collects as many skeets as there are empty columns on a screen from a Jetstream sever. This is calculated based on font style and size. She wrote an algorithm loosely inspired by CodePen, which does digital rain. If the skeet doesn’t fully render by the time it reaches the bottom of the screen, the rest appears at the top of the same column and falls until it’s done displaying. Then the column clears out and waits for a new skeet.
Want to take Matrix-style digital rain on the go? You can cram it onto a Pico, you know.
Thanks for the tip, [FrancisF]!
promemoria periodico: destra italiana, destra stragista
slowforward.net/2024/10/07/des…
#destra #destraitaliana #destrastragista #stragi #stragismo
#fascisti #neofascisti #neofascismo
Poliversity - Università ricerca e giornalismo reshared this.
Una “generazione Gcap” di ingegneri per il futuro. Parola di Scarpa (Avio Aero)
@Notizie dall'Italia e dal mondo
Con il Gcap, il sistema Paese Italia avrà l’opportunità di raggiungere nuovi livelli di eccellenza. Pierfederico Scarpa, vice presidente Strategy, marketing e sales di Avio Aero, ha presentato oggi alla Commissione Difesa e affari esteri del Senato un aggiornamento
Notizie dall'Italia e dal mondo reshared this.
Ministero dell'Istruzione
Oggi al Quirinale, nell’ambito della celebrazione del #GiornodellaMemoria, si è tenuta la premiazione della XXIII edizione del concorso “I giovani ricordano la Shoah”, organizzato dal #MIM in collaborazione con l’Unione delle Comunità Ebraiche Italia…Telegram
Giorgia Meloni è indagata per favoreggiamento e peculato per il caso Almasri. Avviso di garanzia anche per Piantedosi, Nordio e Mantovano. La premier: “Non mi faccio intimidire” | VIDEO
@Politica interna, europea e internazionale
Caso Almasri, Meloni indagata per favoreggiamento e peculato Giorgia Meloni è indagata dalla procura di Roma per favoreggiamento e peculato per la vicenda inerente al rimpatrio del
reshared this
Innovery cambia brand e diventa NEVERHACK. Si consolida la leadership del gruppo nel campo della cybersecurity
Innovery, società di consulenza leader in Italia e in Europa specializzata in soluzioni innovative di ICT e cybersecurity, annuncia il rebranding e assume ufficialmente il nuovo marchio NEVERHACK.
Dopo l’acquisizione, avvenuta a settembre 2024, da parte delgruppo francese NEVERHACK esperto di cybersecurity, il cambio di brand segna la fine di un’era per Innovery, marcando al tempo stesso l’inizio di un nuovo capitolo della sua storia: un nuovo corso che si apre nel solco degli stessi valori che hanno guidato l’attività dell’azienda dalla sua fondazione e che può contare sulle solide competenze e sulla lunga esperienza maturata negli ultimi vent’anni nel campo della sicurezza informatica.
Gianvittorio Abate, Managing Partner NEVERHACK Southern Region
“Da oggi adottiamo il nuovo brand NEVERHACK, sancendo ufficialmente il nostro ingresso in un grande gruppo internazionale, leader di mercato nel settore della cybersecurity. Siamo pronti a cogliere nuove opportunità di crescita e sfide sempre più globali, portando avanti un sogno condiviso, che va oltre i confini nazionali, unendo talenti, esperienze e culture dei diversi Paesi che fanno parte del gruppo. Un ulteriore passo in avanti, che ci proietta al futuro, per continuare a garantire ai nostri clienti servizi e soluzioni informatiche per la sicurezza, personalizzate in base alle loro esigenze e con standard qualitativi sempre più elevati”, commenta Gianvittorio Abate, Managing Partner NEVERHACK Southern Region.
L’entrata di Innovery in NEVERHACK ha consentito di estendere il portfolio di servizi e soluzioni a disposizione dei clienti, con un’offerta di “one-stop-shop” integrata e allargata, nonché di espandere la presenza internazionale del gruppo, consolidandone la leadership sia nei Paesi dove Innovery era già presente (Spagna, Messico e USA), che in nuovi mercati.
Sul mercato italiano, NEVERHACK conserverà la leadership già acquisita da Innovery nell’incident response, espandendola a livello internazionale. Inoltre, continuerà a rappresentare un punto di riferimento nell’ambito della consulenza strategica e nella fornitura di soluzioni innovative per la sicurezza informatica, la definizione e l’integrazione dell’architettura informatica e la progettazione e la gestione dell’infrastruttura ICT, rispondendo con precisione alle esigenze dei propri clienti in materia di network operations center e sicurezza.
L'articolo Innovery cambia brand e diventa NEVERHACK. Si consolida la leadership del gruppo nel campo della cybersecurity proviene da il blog della sicurezza informatica.
La disperazione ti porta a fare di tutto, nonostante le conseguenze.
Il concetto di disperazione da parte di persone che hanno sempre vissuto con il culo al caldo non é minimamente concepibile.
Big Chemistry: Catalysts
I was fascinated by the idea of jet packs when I was a kid. They were sci-fi magic, and the idea that you could strap into an oversized backpack wrapped in tinfoil and fly around was very enticing. Better still was when I learned that these things weren’t powered by complicated rockets but by plain hydrogen peroxide, which violently decomposes into water and oxygen when it comes in contact with a metal like silver or platinum. Of course I ran right to the medicine cabinet to fetch a bottle of peroxide to drip on a spoon from my mother’s good silverware set. Needless to say, I was sorely disappointed by the results.
My little impromptu experiment went wrong in many ways, not least because the old bottle of peroxide I used probably had little of the reactive compound left in it. Given enough time, the decomposition of peroxide will happen all by itself. To be useful in a jet pack, this reaction has to proceed much, much faster, which was what the silver was for. The silver (or rather, a coating of samarium nitrate on the silver) acted as a catalyst that vastly increased the rate of peroxide decomposition, enough to produce jets of steam and oxygen with enough thrust to propel the wearer into the air. Using 90% pure peroxide would have helped too.
As it is for jet packs, so it is with industrial chemistry. Bulk chemical processes can rarely be left to their own devices, as some reactions proceed so slowly that they’d be commercially infeasible. Catalysts are the key to the chemistry we need to keep the world running, and reactors full of them are a major feature of many of the processes of Big Chemistry.
Catalysis 101
The high school chemistry description of a catalyst is pretty simple: it’s a substance that helps a reaction to proceed without being consumed in the process. Take the case of the jet pack reaction, or rather a close alternative using another catalyst, manganese dioxide:
Manganese dioxide does not appear on either the reactant side of the equation or in the products. It only facilitates the reaction, and no matter how much peroxide you pour on it, the manganese dioxide will still be there — with a few practical caveats, which we’ll discuss below. The usual explanation for how catalysts work is that they lower the activation energy of a reaction, which in turn increases the rate of the reaction. That’s fine as far as it goes, and probably enough of an explanation for the practical needs of bulk chemistry, but diving just a bit deeper into the concepts will help explain the engineering of catalysts and chemical reactors.
youtube.com/embed/S86mL5kEfBE?…
Most of the catalysts used in bulk chemistry processes are heterogenous surface catalysts; heterogenous in that they are in a different physical state from the reactants, usually a solid catalyst with liquid or gaseous reactants, and surface in that the catalysis occurs at the interface between the reactant phase and the solid surface of the catalyst. Reactants can diffuse from their liquid or gaseous phase and adsorb onto the catalyst’s surface in close enough proximity to react with each other. Alternatively, reactants can migrate across the surface of the catalyst so they get close enough to react, but the key concept is that the catalyst acts something like a jig to keep the adsorbed reactants together long enough to do their thing. Once the reaction is complete, the product will release or desorb from the catalyst, freeing up the surface to be used by fresh reactants. This process — diffusion, adsorption, reaction, and desorption — is referred to as the catalytic cycle.
Catalyst Structure
Most catalysts for bulk chemistry rely on elements from the transition metals groups, that block of elements that lives between the “towers” at either side of the periodic table. In addition to silver and manganese, metals from this block commonly used as catalysts include palladium, platinum, rhodium, rhenium, and iridium. Vanadium, used to produce sulfuric acid from sulfur dioxide, is another important transition metal catalyst, as is iron, which catalyzes ammonia synthesis in the Haber-Bosch process. The rare earth elements in this block are also used for some processes.
While it makes for a good demonstration of catalysis, the example above of dripping hydrogen peroxide onto a pile of manganese is a bit simplistic. Practical industrial catalysts are highly engineered to maximize their effectiveness while standing up to reaction conditions, which often require (or create) extreme temperatures and pressures. Most industrial catalysts are classified as supported, which simply means that the active element or elements are applied to a non-catalytic physical structure that provides mechanical stability. Support materials run the gamut, from simple inorganic compounds like magnesium chloride to complex shapes made from silica, ceramics, or even plastics. The catalytic element can either be part of the support matrix or applied to the outer surface of the support, which is common for precious metal catalysts such as palladium or platinum.Forbidden candies. Supported catalysts for fixed bed reactors take many forms, all optimized for packing, reactant flow, and maximum surface area. Source: Shubhrapdil, CC BY-SA 4.0, via Wikimedia Commons
The size and shape of the catalyst support is critical to its efficiency. A wide range of forms are used, with a tendency to shy away from spherical shapes as these tend to minimize surface area for a given volume. Cylindrical shapes are often used, and many catalysts have one or more holes passing through them, to increase their surface area. The size and shape of the particles also determine the flow characteristics of the catalyst, which is important in continuous chemical processes where the reactants need to pass through a catalyst. Catalytic cracking of crude oil into products like diesel, gasoline, and butane is a good example of a continuous flow catalytic process.
Even though catalysts aren’t used up in a reaction, they still wear out over time. Back in the days when it was still possible to buy leaded gasoline, it was pretty obvious when someone had mistakenly used the wrong gas in a car with a catalytic converter. The tetraethyl lead poisoned the catalysts in the exhaust system by coating the surface with lead compounds, blocking the active surface and leading to a characteristic rotten egg reek. Poisoning is just one way that catalysts become less effective over time; other common catalyst deactivation mechanisms include coking with heavy carbon deposits, fouling with unreacted compounds or contaminants, sintering of catalytic metal into large crystals rather than a smooth layer, and solid-phase transformation, where molecules from the support material migrate through the active layer and block access to it. Catalyst deactivation eventually reduces the efficiency enough that the spent catalyst has to be replaced.
Catalyst Service With a Smile
Containing reactants and the catalyst media requires some sort of vessel. These are generically known as reactors, and while they range widely in size and features, for big chemistry processes like crude oil refining or polymer production, reactors can be among the biggest components of a plant. Reactors often take the form of a large tank or even a tower, many meters high, wrapped in pipes and equipped with catwalks and manholes and bristling with sensors and monitors. Big reactors are often very strong, able to resist high temperatures and pressures, and depending on the corrosivity and reactivity of the reactants, they may be made from materials such as stainless steel or even alloys like Monel or Inconel.
A large refinery or chemical plant may have dozens or even hundreds of reactors, all of which will require service at some point. Changing out spent catalyst is a challenging and dangerous job, so chemical operators usually outsource the job to specialist firms that do nothing but service reactors. They employ catalyst technicians who are trained for confined-space entry so they can safely get inside the reactor to inspect or clean it. Even with the proper training and safety equipment such as hazmat suits that are just this side of legitimate space suits, confined-space entry is very dangerous and can be terrifying; claustrophobiacs need not apply.
Unloading a reactor is a slow and deliberate process. Reactors tend to run very hot, so operators have to plan ahead and leave plenty of time for the reactor to cool down before unloading. Consideration also has to be given to any physical or chemical changes that occurred to the catalyst during its life, which could present a dangerous situation. Some catalysts may have accumulated metal oxides which would react violently if exposed to air, releasing deadly gasses like sulfur dioxide. In such cases, the reactor may be filled with nitrogen, which complicates technician access. Alternatively, a protective resin can be added to the reactor to coat the catalyst particles and lock away the reactive oxides, making them safer to handle.
With some reactors holding tons of catalyst, removing the spent media can be a challenge. Some reactors have dump gates at the bottom, allowing the spent material to flow out under gravity. Other reactors only have a manhole at the top, meaning that the spent catalyst has to be vacuumed out. Large, powerful vacuum trucks are used for this job, often with confined-entry techs guiding the hose inside the reactor.
The spent catalyst presents a disposal problem. In days past, spent material was either landfilled or sometimes ground up and used as a replacement for sand or gravel in concrete. This isn’t terribly sustainable, though, and when the active material of the catalyst is something like platinum, downright wasteful. Catalyst recycling is a big industry now, with companies specializing in the process. Spent catalyst is trucked off to facilities where it is classified and graded before being stripped of any remaining reactants, which are recovered and recycled where possible. Stripped catalyst is roasted in a rotary kiln to oxidize the active metal, with sulfur dioxide and particulates captured by electrostatic precipitators and filters. The roasted media, known as calcine, is ground and leached with acids to solubilize the metals, and the leachate goes through a series of pyrometallurgical processes to recover the metals.
Once a reactor has been unloaded and inspected and any necessary repairs made, it needs to be refilled with fresh catalyst. There are two main methods for this. Sock loading is where catalyst service techs enter the reactor wearing full protective suits with breath apparatus. They often need to wear special shoes to distribute their weight — think snowshoes — and prevent crushing the catalyst bed. A long flexible tube, traditionally made of canvas and hence the name of the method, is lowered to the bottom of the reactor. Catalyst particles flow down the sock from a hopper while the techs guide the sock around to make an even bed. The sock is withdrawn as the bed rises, and the techs often use rakes and shovels to evenly distribute the material.
youtube.com/embed/iHyBIT_mdd0?…
Another method is called dense loading. No technicians are required in the reactor; rather, a specialized dense loading tool in inserted into the tank through a central manhole at the top. The tool has a series of platforms that spin, distributing catalyst particles that are fed into the center of the tool from a hopper above. The gentle rain of catalyst particles free-falls in the reactor until it reaches the rising bed, where the particles bounce around until they settle into their lowest energy state. As the name suggests, dense loading yields a denser, more homogeneous catalyst bed, which allows more material to be packed into the same volume. This tends to make the reactor more efficient overall and increases catalyst life by decreasing hot spots.
Marco Santarelli: “Starlink per l’Italia? Solo finché non arriva l’IRIS2 europeo”
Marco Santarelli, esperto del settore sicurezza, analizza il possibile impatto di Starlink e offre un'ipotesi alternativa.
The post Marco Santarelli: “Starlink per l’Italia? Solo finché non arriva l’IRIS2 europeo” appeared first on InsideOver.
Google Open Sources PebbleOS: New Pebble Device In Development
The Pebble smartwatch was introduced in 2012 as part of a Kickstarter campaign and saw moderate success before the company behind it got bought out by Fitbit. Although a group of enthusiasts kept their Pebble devices alive, including via the alternate Rebble project for online services, it seemed that no new Pebble devices would grace this Earth. However, we now got a flurry of Pebble updates, with Google, the current owner of Fitbit, open sourcing the PebbleOS source, and [Eric Migicovsky] as the original Pebble founder announcing new Pebble watches.
These new Pebble watches would be very much like the original Pebble, though switching from a memory LCD to an e-paper screen but keeping compatibility with the original Pebble watch and its hackability. Currently there’s just a rePebble site where you can sign up for announcements. Over at the Rebble project people are understandably excited, with the PebbleOS source available on GitHub.
A lot of work still remains, of course. The Apache 2.0-licensed PebbleOS source was stripped of everything from fonts to the voice codec and Bluetooth stack, and of course bootstrapping whole new hardware production will require serious investment. Even so, for lovers of smart watches that work with modern-day smartphones, featuring an always-on display and amazing battery life the future has never been more bright.
Thanks to [Will0] for the tip.
Steganografia e Immagini BMP: Come il Cybercrime Attraverso Il Malware Mina Monero
Gli specialisti Doctor Web hanno scoperto campioni di malware che, dopo un esame più attento, si sono rivelati componenti di una campagna di mining attiva per la criptovaluta Monero. Allo stesso tempo, vengono costruite due catene dannose lanciando script che estraggono payload dannosi da file di immagine in formato BMP.
Secondo i ricercatori, questa campagna è attiva dal 2022, come dimostra il file eseguibile Services.exe, che è un’applicazione .NET che esegue uno script VBscript. Questo script implementa funzioni backdoor contattando il server degli aggressori ed eseguendo script e file inviati in risposta. Sul computer della vittima viene così scaricato il file dannoso ubr.txt, che è uno script per l’interprete PowerShell, la cui estensione è stata modificata da ps1 a txt.
Lo script verifica la presenza di minatori che potrebbero essere già installati sulla macchina compromessa e li modifica nelle versioni di cui hanno bisogno gli aggressori. I file installati dallo script rappresentano il minatore SilentCryptoMiner e le sue impostazioni.
Va notato che nell’ambito di questa campagna i file dei minatori vengono mascherati da diversi software, ad esempio per videochiamate in Zoom (ZoomE.exe e ZoomX.exe) o servizi Windows (Service32.exe e Service64.exe).
Inoltre, il minatore accede al dominio getcert[.]net, che contiene il file m.txt con le impostazioni di mining di criptovaluta. Questa risorsa è stata utilizzata anche in altre catene di attacchi.
Gli esperti scrivono che ora gli aggressori hanno modificato la metodologia di attacco, rendendola più interessante, e hanno iniziato a utilizzare la steganografia.
La seconda e più recente catena di attacchi viene quindi implementata utilizzando il trojan Amadey, che esegue lo script PowerShell Async.ps1, scaricando immagini in formato BMP dall’host di immagini legittimo imghippo.com. Utilizzando la steganografia, da queste immagini vengono estratti due file eseguibili: lo stealer Trojan.PackedNET.2429 e il payload, che:
- disabilita la richiesta di elevazione dell’UAC per gli amministratori;
- introduce molte eccezioni a Windows Defender;
- disabilita le notifiche in Windows;
- crea una nuova attività nel percorso \Microsoft\Windows\WindowsBackup\ con il nome Utente.
Durante questa attività vengono contattati i domini dell’aggressore, il cui record DNS TXT contiene l’indirizzo di archiviazione per il successivo payload. Dopo averli scaricati, viene decompresso l’archivio con le immagini in formato BMP e vengono lanciati i seguenti file:
- txt – Script PowerShell che elimina eventuali altri minatori;
- txt – Script PowerShell che estrae il payload dalle immagini m.bmp e IV.bmp (il payload all’interno delle immagini è il miner SilentCryptoMiner e l’iniettore che lo esegue);
- txt è uno script che legge il record DNS TXT per i domini windowscdn[.]site e buyclients[.]xyz. Questa voce contiene un collegamento al payload che punta a raw.githack[.]com.
Si noti che i moduli dei minatori vengono costantemente sviluppati. Recentemente, gli autori di malware sono passati all’utilizzo di risorse legittime per ospitare immagini dannose e della piattaforma GitHub per archiviare i payload. Inoltre, sono stati scoperti moduli che controllano il fatto dell’avvio in sandbox e su macchine virtuali.
Uno dei portafogli specificati nelle impostazioni del minatore è stato creato nel maggio 2022 e ad oggi sono stati trasferiti su di esso 340 XMR. Basandosi sull’andamento dell’onda dell’hashrate (indicativo dei computer che si accendono e si spengono regolarmente), i ricercatori ritengono che questa campagna di mining coinvolga principalmente utenti ordinari che si trovano nello stesso gruppo di fusi orari. L’hashrate medio è di 3,3 milioni di hash al secondo, il che consente alle macchine compromesse di portare agli aggressori 1 XMR ogni 40 ore.
L'articolo Steganografia e Immagini BMP: Come il Cybercrime Attraverso Il Malware Mina Monero proviene da il blog della sicurezza informatica.
DeepSeek sotto attacco, stop alle nuove registrazioni e sistema rallentato
@Informatica (Italy e non Italy 😁)
Cyberattacco su larga scala contro DeepSeek R1 Il modello di intelligenza artificiale (AI) cinese DeepSeek R1 ha determinato un terremoto tecnologico che ha attraversato in poche ore tutto il pianeta e ora deve fare i conti con un’ondata di cyber attacchi su larga
reshared this
Lituania ed Estonia: “dal 2026 le spese militari oltre il 5%”
@Notizie dall'Italia e dal mondo
Per rispondere alle richieste di Trump e aumentare le proprie capacità di combattimento, Estonia e Lituania aumentano le spese militari
L'articolo Lituania ed Estonia: “dal 2026 le spese pagineesteri.it/2025/01/28/mon…
Notizie dall'Italia e dal mondo reshared this.
AI contro AI: la nuova Guerra tra difensori della Rete e Criminali per il Controllo del Cyberspazio
Nel vasto panorama della cybersecurity, una nuova frontiera ha preso forma: la guerra tra intelligenze artificiali. Ciò che una volta era considerato un tema di narrativa fantascientifica è ora una realtà tangibile, dove algoritmi avanzati si affrontano in una battaglia silenziosa ma decisiva per il controllo e la protezione delle infrastrutture digitali globali.
L’impiego dell’intelligenza artificiale da parte dei cybercriminali ha trasformato il modo in cui vengono condotti molti attacchi informatici. Malware, phishing e ransomware, strumenti già noti e temuti, hanno acquisito un livello di sofisticazione senza precedenti grazie all’utilizzo di modelli di machine learning. Gli hacker, da tempo, non si limitano più a colpire in modo indiscriminato; al contrario, sfruttano algoritmi predittivi per identificare vulnerabilità specifiche, analizzando grandi volumi di dati per massimizzare l’efficacia degli attacchi.
L’intelligenza artificiale permette di simulare comportamenti umani nei messaggi di phishing, rendendoli quasi indistinguibili da comunicazioni legittime. Inoltre, i bot alimentati da AI possono adattarsi in tempo reale alle difese incontrate, superando barriere che un tempo avrebbero rappresentato un ostacolo non trascurabile.
Dall’altra parte, le organizzazioni che si occupano di difesa cibernetica stanno rispondendo con la stessa arma. Le intelligenze artificiali utilizzate in ambito difensivo non si limitano a reagire agli attacchi, ma adottano approcci proattivi. Sistemi avanzati di rilevamento delle intrusioni sfruttano algoritmi di apprendimento automatico per analizzare enormi quantità di traffico di rete, identificando comportamenti anomali e potenziali minacce in tempo reale. Grazie alle loro avanzate capacità, questi sistemi sono in grado di discernere tra attività legittime e sospette, anche in presenza di tentativi sofisticati di mascheramento da parte degli aggressori.
Tuttavia, questa nuova fase del conflitto informatico non si limita a una semplice corsa agli armamenti. Il vero punto critico risiede nella capacità delle AI di apprendere dai propri fallimenti e migliorarsi costantemente. Gli attacchi e le difese basati su intelligenza artificiale non solo interagiscono, ma evolvono simultaneamente. Ogni vittoria da parte di un sistema di difesa fornisce agli aggressori informazioni preziose su come migliorare i propri strumenti, e viceversa. Questo ciclo di evoluzione continua rappresenta una sfida senza precedenti per gli esperti di sicurezza informatica, che devono trovare modi per mantenere un vantaggio competitivo in un contesto dove il margine di errore è sempre più ridotto.
Le implicazioni etiche e sociali di questa battaglia tecnologica sono enormi. L’uso dell’intelligenza artificiale da parte degli hacker criminali solleva interrogativi inquietanti sulla responsabilità nel cyberspazio.
In questo contesto, la formazione e l’aggiornamento continuo degli specialisti di sicurezza diventano imprescindibili. La capacità di comprendere e implementare tecnologie basate su intelligenza artificiale è ora una competenza essenziale, così come la consapevolezza delle loro potenziali vulnerabilità.
La guerra tra intelligenze artificiali è una realtà che non possiamo ignorare. La posta in gioco non è solo la sicurezza delle infrastrutture digitali, ma la fiducia stessa nella rete e nei sistemi che governano la nostra vita quotidiana. Il futuro della cybersecurity dipenderà anche dalla nostra capacità di sfruttare il potenziale dell’intelligenza artificiale per proteggerci, rimanendo un passo avanti rispetto a coloro che cercano di utilizzarla per scopi distruttivi.
L'articolo AI contro AI: la nuova Guerra tra difensori della Rete e Criminali per il Controllo del Cyberspazio proviene da il blog della sicurezza informatica.
EGITTO. Amnesty: “Aumenta la repressione contro il dissenso pacifico”
@Notizie dall'Italia e dal mondo
Amnesty International denuncia l'aumento della repressione contro il dissenso pacifico in Egitto, che si prepara alla Revisione periodica universale delle Nazioni Unite, prevista per il 28 gennaio.
L'articolo EGITTO. Amnesty: “Aumenta la repressione contro il dissenso
like this
Notizie dall'Italia e dal mondo reshared this.
Carte segrete alle aziende della Difesa. La mossa della Nato
@Notizie dall'Italia e dal mondo
La Nato ha avviato un processo per condividere alcuni dei suoi segretissimi obiettivi di capacità – che determinano il tipo di armi ed equipaggiamenti che i Paesi membri devono produrre – con l’industria della difesa, secondo quanto riferito da alcune fonti di Bloomberg. La decisione rientra nell’ambito degli sforzi degli
Notizie dall'Italia e dal mondo reshared this.
I gazawi in lutto estraggono i corpi dalle rovine delle città per dare loro una sepoltura
@Notizie dall'Italia e dal mondo
Nelle comunità musulmane e arabe le sepolture vengono solitamente effettuate entro poche ore dalla morte, e il mancato recupero dei corpi e la mancata garanzia di sepolture dignitose sono un'agonia per le famiglie in lutto
Notizie dall'Italia e dal mondo reshared this.
A Little Pigment Helps with Laser Glass Engraving
The range of materials suitable for even the cheapest laser cutter is part of what makes them such versatile and desirable tools. As long as you temper your expectations, there’s plenty of material to cut with your 40 watt CO2 laser or at least engrave—just not glass; that’s a tough one.
Or is it? According to [rschoenm], all it takes to engrave glass is a special coating. The recipe is easy: two parts white PVA glue, one part water, and two parts powdered titanium dioxide. The TiO2 is the important part; it changes color when heated by the laser, forming a deep black line that adheres to the surface of the glass. The glue is just there as a binder to keep the TiO2 from being blasted away by the air assist, and the water thins out the goop for easy spreading with a paintbrush. Apply one or two coats, let it dry, and blast away. Vector files work better than raster files, and you’ll probably have to play with settings to get optimal results.
With plain float glass, [rschoenm] gets really nice results. He also tried ceramic tile and achieved similar results, although he says he had to add a drop or two of food coloring to the coating so he could see it against the white tile surface. Acrylic didn’t work, but there are other methods to do that.
youtube.com/embed/EW6fJqF9x-4?…
Thanks to [AbraKadabra] for the tip.
Hubzilla è la piattaforma federata più avanzata in circolazione, ma è anche una delle meno facili da capire. La recensione di Accurate Reviews
[quote]Hubzilla è una soluzione estremamente versatile, ideale per chi cerca una piattaforma in grado di aggregare diversi protocolli e di fornire strumenti avanzati di gestione e comunicazione. Sebbene richieda una certa familiarità iniziale per sfruttarne appieno le potenzialità, rappresenta una scelta eccellente per utenti avanzati e comunità organizzate che desiderano il massimo controllo sui propri dati e sulle proprie interazioni
Pro
- Decentralizzazione avanzata
- Supporto per più protocolli
- Controllo granulare sulla privacy
- Ottima gestione collaborativa
Contro
- Curva di apprendimento ripida
- Interfaccia utente poco intuitiva
accuratereviews.com/it/gestion…
Hubzilla: recensione piattaforma fediverso - Accurate Reviews
Hubzilla: recensione della piattaforma del fediverso, una soluzione di rete sociale decentralizzata, open source e basata sul web.Accurate Reviews
Che succede nel Fediverso? reshared this.
Microsoft annuncia nuove misure contro gli attacchi phishing su Teams: la protezione inizia a febbraio 2025
Microsoft fa un passo avanti nella lotta contro il phishing, annunciando una nuova funzionalità di sicurezza per Microsoft Teams, il popolare strumento di collaborazione aziendale. A partire da febbraio 2025, gli utenti saranno protetti da attacchi di phishing mirati che sfruttano la tecnica dell’impersonazione di marchi affidabili durante le chat con domini esterni.
Come funziona la nuova funzionalità di sicurezza
La funzionalità, parte del roadmap Microsoft 365 ID 421190, è progettata per intercettare potenziali rischi di impersonazione durante i primi contatti provenienti da domini esterni. Quando un utente riceve un messaggio da un mittente esterno, Teams analizzerà automaticamente il contenuto per identificare tentativi di phishing. In caso di rilevamento di un rischio elevato, sarà visualizzato un avviso chiaro e ben evidenziato, invitando l’utente a verificare attentamente nome e indirizzo email del mittente prima di accettare la comunicazione.
Questo sistema sarà abilitato di default, senza necessità di configurazione amministrativa. Inoltre, gli amministratori IT potranno monitorare i tentativi di impersonazione tramite i log di audit, assicurandosi che la funzionalità non interrompa i flussi di lavoro quotidiani.
La nuova funzionalità sarà distribuita in due fasi:
- Anteprima Targeted Release (Preview): il rilascio iniziale è previsto per fine ottobre 2024 e sarà disponibile per un gruppo selezionato di utenti.
- Rilascio globale (General Availability): la distribuzione a livello mondiale inizierà a metà novembre 2024 e si concluderà entro metà febbraio 2025.
Questa tempistica rappresenta un leggero ritardo rispetto alla data originale di gennaio 2025, ma garantisce una distribuzione più stabile e sicura per tutti gli utenti.
Perché è necessaria questa protezione
Le piattaforme di collaborazione, come Teams, sono diventate bersagli privilegiati dei cybercriminali, che sfruttano i contatti esterni per veicolare attacchi sofisticati. Organizzazioni che consentono comunicazioni con domini esterni sono particolarmente vulnerabili a campagne di phishing condotte da attori malevoli che si fingono rappresentanti di aziende fidate.
Ad esempio, gruppi come FIN7 e Storm-1811 hanno recentemente sfruttato Teams per impersonare il supporto IT delle aziende. Tattiche comuni includono:
- Email bombing: invio di migliaia di email per creare confusione.
- Falsi contatti su Teams: approfittano del caos generato per fingersi membri del team di supporto e ottenere accessi remoti agli endpoint.
Una volta ottenuto l’accesso, gli aggressori possono distribuire malware, rubare credenziali e, in alcuni casi, eseguire attacchi ransomware. Campagne come quella del ransomware Black Basta, osservate tra novembre 2024 e gennaio 2025, hanno causato danni ingenti sfruttando proprio queste tecniche.
Come prepararsi
Microsoft consiglia alle aziende di prepararsi in anticipo per l’introduzione di questa nuova funzionalità attraverso i seguenti passaggi:
- Sensibilizzazione del personale: informare i dipendenti sugli avvisi di alto rischio e su come gestire i messaggi sospetti.
- Aggiornamento della documentazione interna: includere informazioni sulle nuove misure di sicurezza e le procedure da seguire.
- Formazione specifica: organizzare sessioni per insegnare a riconoscere segnali di phishing e utilizzare in modo corretto il flusso di accettazione/rifiuto dei messaggi.
Microsoft fornirà ulteriore documentazione prima del rilascio globale per aiutare le organizzazioni a integrare efficacemente la nuova funzionalità nei processi aziendali.
Conclusione
Con l’aumento degli attacchi alle piattaforme di collaborazione, la nuova protezione di Microsoft Teams rappresenta un ulteriore passo nella creazione di un ambiente digitale più sicuro. Questa funzionalità, pronta a diventare operativa entro febbraio 2025, non solo rafforza la sicurezza degli utenti, ma segna anche un impegno concreto di Microsoft contro le minacce sempre più sofisticate dei criminali informatici.
L'articolo Microsoft annuncia nuove misure contro gli attacchi phishing su Teams: la protezione inizia a febbraio 2025 proviene da il blog della sicurezza informatica.
Il Giorno Peggiore Per NVIDIA! Crollo Del 16% In Borsa A Causa Del “Momento Sputnik”
Le azioni delle principali società tecnologiche statunitensi sono crollate drasticamente a causa del successo travolgente di un nuovo chatbot cinese, DeepSeek. L’app, rilasciata la scorsa settimana, è diventata in pochi giorni l’app gratuita più scaricata negli Stati Uniti, superando ChatGPT di OpenAI.
In questo contesto, le azioni di Nvidia, Microsoft, Meta e di altre società americane hanno subito un calo significativo. Pertanto, a metà della sessione di negoziazione di lunedì, il prezzo delle azioni Nvidia è sceso del 16%, Broadcom del 17,8% e Microsoft del 3,7%. I proprietari di Alphabet, la società madre di Google, hanno perso oltre il 3% del valore delle loro azioni. Anche l’Europa ha registrato perdite, con il produttore olandese di apparecchiature per chip ASML in calo del 7% e Siemens Energy in calo del 20%.
Un modello AI di avanguardia
DeepSeek si basa sul modello DeepSeek-V3, che secondo gli sviluppatori è stato addestrato utilizzando tecnologie open source ed è costato circa 6 milioni di dollari. Si tratta di una cifra significativamente inferiore ai miliardi investiti dai concorrenti statunitensi come OpenAI e Google. L’azienda cinese afferma di essere riuscita a ottenere risultati paragonabili agli ultimi modelli di OpenAI utilizzando meno risorse. DeepSeek ha già dimostrato la sua efficacia in compiti quali matematica, programmazione ed elaborazione del linguaggio naturale.
Il successo di DeepSeek è stato reso possibile dalla collaborazione di sviluppatori cinesi che hanno adattato la loro tecnologia per soddisfare le restrizioni di Nvidia sull’esportazione di chip di fascia alta in Cina. Hanno sperimentato soluzioni più convenienti, che hanno portato a significative riduzioni dei costi.
Gli esperti ritengono che il mercato sia stato colto di sorpresa dal basso costo dello sviluppo di DeepSeek. Gli investitori hanno espresso preoccupazione per il fatto che il successo dell’azienda cinese potrebbe minare l’attrattiva economica dei grandi investimenti nelle infrastrutture di intelligenza artificiale effettuati dalle aziende americane. Fiona Cincotta, analista di City Index, ha dichiarato: “L’idea di un modello cinese a basso costo non è stata al centro dell’attenzione e questo è stato una sorpresa per il mercato. Se tali approcci si rivelassero efficaci, metterebbero in discussione il ritorno sugli investimenti nella costosa intelligenza artificiale”. Gli analisti hanno inoltre sottolineato che, mentre DeepSeek potrebbe sfidare le aziende statunitensi, gli sviluppatori cinesi avranno difficoltà a competere a causa delle restrizioni sull’accesso a chip all’avanguardia.
La sospensione delle registrazioni
Lunedì DeepSeek ha annunciato di essere stato vittima di un attacco informatico su larga scala. “A causa dei gravi attacchi dannosi ai nostri servizi, stiamo temporaneamente limitando le registrazioni di nuovi utenti per garantire che l’app rimanga stabile”, ha affermato la società in una dichiarazione ufficiale. Tuttavia, gli utenti esistenti possono continuare a utilizzare l’applicazione senza restrizioni.
L’azienda è stata fondata nel 2023 a Hangzhou dal 40enne Liang Wenfeng, laureato alla Facoltà di Informatica e Tecnologia Elettronica. Prima di fondare DeepSeek, ha anche lanciato un hedge fund, che è diventato il principale investitore dell’azienda. Liang ha acquistato in anticipo circa 50.000 chip Nvidia A100, nonostante il divieto di esportazione in Cina. Questi chip, combinati con processori più economici, hanno creato uno strumento potente ma conveniente.
Il presidente Donald Trump, tornato in carica, ha recentemente annunciato Stargate, il più grande progetto di sviluppo di infrastrutture di intelligenza artificiale negli Stati Uniti, con un budget di 500 miliardi di dollari. La mossa mira a mantenere la leadership tecnologica degli Stati Uniti. Tuttavia, il successo di DeepSeek ricorda lo storico lancio del satellite sovietico Sputnik 1 nel 1957, che rappresentò una sfida per gli Stati Uniti. Un’analogia è stata fatta dall’investitore Marc Andreessen, il quale ha affermato che DeepSeek è stato un “momento sputnik” per l’intelligenza artificiale.
L'articolo Il Giorno Peggiore Per NVIDIA! Crollo Del 16% In Borsa A Causa Del “Momento Sputnik” proviene da il blog della sicurezza informatica.
Clone of Giornata della protezione dei dati: Solo l'1,3% dei casi sottoposti alle autorità di protezione dei dati dell'UE si conclude con una multa
Film Capacitors Can Go In The Wrong Way Round? Who Knew!
You can work with a part for many decades, and still learn something new about it. At least we can, and we don’t mind admitting it. Take film capacitors — we all know they aren’t a polarized part like an electrolytic capacitor is, but as [TheDannVal] points out, that doesn’t mean both their leads are the same.
This might sound counterintuitive, but if you consider for a moment their construction it makes sense. A film capacitor is made from two strips of foil with a strip of plastic film between then, rolled up tightly into a cylinder. One of the pieces of foil that forms one side of the capacitor ends up on the outside of the cylinder, and thus forms the shield for the other. Thus if that side isn’t connected to the lower impedance side of whichever circuitry it resides in, it can pick up noise, while the inside strip of foil can not. It’s so obvious when demonstrated, but we have to admit to never having considered it before. Some film capacitors have a line marked on them to denote the connection forming the shield, for those that don’t he provides a couple of methods for detecting it.
The full video is below the break, and maybe you too can now pay attention to your capacitors for lower noise audio circuitry.
youtube.com/embed/vr6summ43Y0?…
Giornata della protezione dei dati: Solo l'1,3% dei casi sottoposti alle autorità di protezione dei dati dell'UE si conclude con una multa
Le autorità europee per la protezione dei dati non comminano quasi mai multe per le violazioni del GDPR
mickey28 January 2025
DIY Probe Clamps to Ease Your PCB Work
Those of us familiar with PCB work would agree that anything that helps hold probes secure and hands-free to components, traces, or test points is worth looking at. That’s where [2048bits]’ snap probe design comes in. With a little additional and inexpensive hardware, one can have all the hands-free probe clamps one’s workbench can fit!
That first link is where you’ll find a list of required hardware and the CAD files (in
.step
format) for the probe itself. The obvious approach to making the pieces would be to 3D print them, but we notice the design — while attractive — looks like a challenging print due to the features. We’re not the only ones to see that, and happily there’s already a remix by [user_2299476772] aimed at keeping the essential features while making them easier to print.
If you’re taking a DIY approach to PCB probes, we’d like to remind you that one of our readers discovered dental burrs make absolutely fantastic, non-slip probe tips. This seems like a good opportunity to combine two ideas, and having the CAD files for the probe clamp means modification is straightforward. Let us know on the tips line if you get something working!
[via Hackster]
A Low Voltage Solder Gun From Scratch
We’re used to those high voltage projects which use a self-oscillating transformer circuit with a TV flyback winding, and we have even at times railed against them for their inefficiency compared to a real flyback circuit using the same parts. But what happens if the same idea is used to create a low voltage instead of a high one? [D. Creative] has a soldering gun project doing just this, making a low voltage at a very high current.
The video of the project is below the break, and while electrically it’s nothing unexpected, we’re taken by the quality of the build. All the parts come from scrap electronics, the main transformer is three ferrite cores with a piece of copper busbar as the secondary. The circuitry is built dead bug style, and it’s housed in a gun-style case made by hand from sheet Perspex. It takes 12 volt power from a laptop power supply, and feeds it to the oscillator which is perched up at the back of the device. The transformer fits in the “barrel”, and a pair of large capacitors fit in the handle. We expect it to get hot, but the duty cycle on these devices in use is probably low enough to keep it from melting.
We like anything that uses scrap parts to make something useful, and we’re particularly taken with the casing of this one. It looks as though the parts come from old switch mode power supplies, something we’ve been known to rob ourselves.
youtube.com/embed/D-BQitPj0SQ?…
New Open Source DeepSeek V3 Language Model Making Waves
In the world of large language models (LLMs) there tend to be relatively few upsets ever since OpenAI barged onto the scene with its transformer-based GPT models a few years ago, yet now it seems that Chinese company DeepSeek has upended the status quo. Its new DeepSeek-V3 model is not only open source, it also claims to have been trained for only a fraction of the effort required by competing (open & closed source) models, while performing significantly better.
The full training of DeepSeek-V3’s 671B parameters is claimed to have only taken 2.788 hours on NVidia H800 (Hopper-based) GPUs, which is almost a factor of ten less than others. Naturally this has the LLM industry somewhat up in a mild panic, but for those who are not investors in LLM companies or NVidia can partake in this new OSS model that has been released under the MIT license, along with the DeepSeek-R1 reasoning model.
Both of these models can be run locally, using both AMD and NVidia GPUs, as well as using the online APIs. If these models do indeed perform as efficiently as claimed, they stand to massively reduce the hardware and power required to not only train but also query LLMs.
Hackers Mined AT&T Breach for Data on Trump's Family, Kamala Harris
Hackers behind the breach of “nearly all” of AT&T customers’ metadata searched for records associated with members of the Trump family, Kamala Harris, and Marco Rubio’s wife.Joseph Cox (404 Media)
In memoria di….
Guardare Auschwitz.
Sentirsi le budella ritorcersi
nel vedere
corpi rigidi ridotti a non più
di congegni meccanici inservibili,
mischiati al fango e ormai già fango.
Scheletri nudi,
con braccia lignificate;
cataste di figli, di madri,
di uomini inermi
che la morte soltanto accomuna.
Tutti avvolti, ieri,
da una sola, grande speranza,
riparo dalle atrocità: la vita!
Capelli lunghi intatti
pendono a coprire il volto ignoto
di una madre strappata a suo figlio
anche nella morte.
Mani crudeli,
con maschere antigas
per non morire soffocate
dal fetore da loro stessi prodotto
con folle determinazione,
profanano ancora una volta
quei corpi umili,
da lungo tempo
annientati da menti cattive.
E vedere sorrisi intorno a tanta paura
fa rabbrividire.
Ma il rimorso non li prende;
il pentimento
è un’isola per pochi naufraghi,
che pur vivono male
senza un’ombra dietro
in cui riconoscersi
e dieci, cento, mille ombre di morti
che dilaniano i loro corpi
con ferite senza sangue, insanabili.
Riecheggia, così,
l’odio
che mi era sempre sembrato
lontano millenni?
Questa parte oscura
della dimensione uomo
si staglia ben netta
agli occhi di un individuo
che “vede” la vita,
e pesante su di lui
si fa l’eredità
della bestia che fu!
(by ant58ore - 1978)
lindipendente.online/2025/01/2…
lindipendente.online/2025/01/2…
CARNEVALATE NORDICHE
Il primo ministro danese Mette Frederiksen ha ospitato una cena informale con i leader di Finlandia, Svezia e Norvegia.
L'argomento principale è stato quello di creare un'unità nordica per proteggere la Groenlandia da una potenziale annessione degli Stati Uniti.
E SI SONO UNITI ALLA NATO PERCHE' IL PERICOLO ERA PUTIN?🤣
Il Politico Web su X: "🇩🇰🇸🇪🇳🇴 Il primo ministro danese Mette Frederiksen ha ospitato una cena informale con i leader di Finlandia, Svezia e Norvegia. L'argomento principale è stato quello di creare un'unità nordica per proteggere la Groenlandia da una potenziale annessione degli Stati Uniti. https://t.co/OrQHs8QGoJ" / X
https://x.com/ilpolitico_web/status/1883774591816048679
Gaza, l’Ue riattiva la missione umanitaria a Rafah con il coordinamento italiano
@Notizie dall'Italia e dal mondo
Il Consiglio affari esteri dell’Unione europea ha annunciato una mossa per supportare il cessate il fuoco a Gaza e ha disposto la riattivazione della missione EU Border Assistance Mission (Eubam) a Rafah. La missione, che avrà luogo presso il valico di Rafah,
Notizie dall'Italia e dal mondo reshared this.