Salta al contenuto principale




Fiore e i suoi video divulgativi


peertube.uno/c/fiorelisag/vide…

Il progetto nasce dalla volontà di offrire un punto di partenza per l’approfondimento di questioni legate all’attualità ed alla storia recente, dai conflitti aperti sullo scenario globale ai fenomeni sociali, politici e culturali che operano nel mondo.
I filmati divulgativi intendono fornire le coordinate minime per orientarsi nel percorso di ricerca e promuovere un approccio multidisciplinare.

Trovate Fiorella anche su YouTube a questo indirizzo youtube.com/@fiore.ytchannel



Il DPO nel percorso di adeguamento alla NIS 2: spettatore o protagonista?


Se da un lato alcuni sostengono che la NIS 2 e il GDPR hanno finalità e ambiti di applicazione distinti, riducendo così l’interesse del DPO a una mera conoscenza informativa, dall’altro una prospettiva più integrata mette in evidenza connessioni profonde tra i due quadri normativi, con ricadute significative sul ruolo del DPO. Ecco quali

L'articolo Il DPO nel percorso di adeguamento alla NIS 2: spettatore o protagonista? proviene da Cyber Security 360.



Il DPO nel percorso di adeguamento alla NIS 2: spettatore o protagonista?


@Informatica (Italy e non Italy 😁)
Se da un lato alcuni sostengono che la NIS 2 e il GDPR hanno finalità e ambiti di applicazione distinti, riducendo così l’interesse del DPO a una mera conoscenza informativa, dall’altro una prospettiva più integrata mette in evidenza



data center delle big tech e energia nucleare


Nell’ultima puntata del Giusto clima 📻 il nucleare e i data center delle big tech come Google (quella delle Gmail, del motore di ricerca, dei drive e googledocs)


Frank Zappa - Dog Breath Variations + Uncle Meat




Blindati del futuro. Test, consegne e programma del nuovo Lynx KF-41

@Notizie dall'Italia e dal mondo

Un passo cruciale per il futuro delle forze corazzate italiane. Presso il Poligono di Nettuno, ner pressi di Roma, l’Esercito italiano ha presentato le sue valutazioni preliminari del nuovo veicolo cingolato da combattimento per la fanteria Lynx KF-41. Il mezzo, sviluppato nell’ambito



Understanding the T12 Style Soldering Iron Tip


Soldering irons and their tips come in a wide range of formats and styles, with the (originally Hakko) T12 being one of the more interesting offerings. This is because of how it integrates not only the tip and heating element, but also a thermocouple and everything else in a self-contained package. In a recent video [Big Clive] decided to not only poke at one of these T12 tips, but also do a teardown.

These elements have three bands, corresponding to the power supply along with a contact for the built-in thermocouple. After a quick trip to the Vise of Knowledge, [Clive] allows us a glimpse at the mangled remnants of a T12, which provides a pretty good overview of how these tips are put together.

Perhaps unsurprisingly, most of the length is a hollow tube through which the wires from the three contacts run. These power the ceramic heating element, as well as provide the soldering iron handle access to the thermocouple that’s placed near the actual tip.

With a simple diagram [Clive] explains how these T12 elements are then used to regulate the temperature, which isn’t too distinct from the average soldering iron with ceramic heating element, but it’s still nice to have it all integrated rather than having to try to carefully not damage the ceramic heater while swapping tips with the average soldering iron.

youtube.com/embed/CdF3tjVUvXo?…


hackaday.com/2025/02/04/unders…



Dal gioco alla realtà: come gli hacker etici si allenano senza rischi in infrastrutture controllate


Gli specialisti della sicurezza informatica non sono apprezzati per le loro conoscenze teoriche, ma per la loro capacità di applicarle nella pratica. L’esercizio in questo settore è possibile solo attraverso laboratori specializzati o mentre si è già attivi nella professione. Ecco perché stanno diventando sempre più popolari giochi e simulatori che consentono di studiare la sicurezza informatica senza infrangere la legge.

La moderna sicurezza informatica si basa sull’ethical hacking, ovvero test sui sistemi per individuarne le vulnerabilità prima che un ipotetico attaccante le possa sfruttare a piacimento. Professionisti definiti white hacker, simulano attacchi sulle infrastrutture aziendali per trovare i punti deboli. Il processo richiede ampie competenze pratiche e una profonda comprensione del funzionamento dei sistemi informativi.

Le moderne piattaforme di formazione vanno ben oltre la semplice simulazione di attacchi hacker. Forniscono un ambiente completo per padroneggiare strumenti e tecniche reali. Gli utenti padroneggiano i comandi del terminale, comprendono le complessità dei sistemi operativi e dei protocolli di rete e imparano a individuare ed eliminare le vulnerabilità. Tutto questo costituisce la base per costruire una carriera nel campo della sicurezza informatica.

VulnHub: Vulnerabile By Design


VulnHub è una piattaforma che offre macchine virtuali vulnerabili per l’apprendimento pratico della sicurezza informatica. Questi laboratori virtuali permettono di testare tecniche di penetration testing in un ambiente sicuro e legale, senza rischi di violazione delle normative. Le macchine disponibili sono progettate per simulare scenari reali, spaziando da vulnerabilità di base a configurazioni avanzate che richiedono conoscenze approfondite di exploit, privilege escalation e sicurezza delle reti.

Le immagini possono essere eseguite con software di virtualizzazione come VirtualBox e VMware, consentendo agli utenti di interagire direttamente con i sistemi e sperimentare vari approcci per comprometterli e ottenere accessi privilegiati. La piattaforma è molto utilizzata da chi vuole affinare le proprie competenze nel penetration testing, prepararsi a certificazioni di cybersecurity o semplicemente migliorare la comprensione delle vulnerabilità e delle tecniche di attacco.

VulnHub si distingue anche per il contributo della community, che crea e condivide nuove macchine con livelli di difficoltà differenti, permettendo un apprendimento progressivo.

Grazie alla sua natura gratuita e open-source, rappresenta una risorsa preziosa sia per principianti che per esperti del settore, offrendo la possibilità di mettersi alla prova in scenari realistici senza dover investire in infrastrutture complesse.

Root Me: Allena le tue capacità di hacking


Root Me è una piattaforma online dedicata all’apprendimento pratico della sicurezza informatica attraverso sfide e ambienti di simulazione. Offre un’ampia gamma di esercizi in diverse categorie, tra cui web exploitation, reverse engineering, crittografia, forensics, steganografia e networking. Gli utenti possono cimentarsi in scenari realistici di hacking, sperimentando tecniche offensive per comprendere meglio le vulnerabilità dei sistemi informatici.

Uno dei punti di forza di Root Me è la sua accessibilità: molte sfide sono gratuite e non richiedono configurazioni avanzate, rendendolo adatto sia ai principianti che agli esperti. La piattaforma è strutturata in modo da incentivare l’apprendimento progressivo, con soluzioni condivise dalla community e un sistema di ranking che permette di confrontarsi con altri partecipanti. Oltre alle sfide individuali, Root Me ospita laboratori virtuali e macchine vulnerabili su cui testare exploit in un ambiente sicuro.

Grazie alla sua interfaccia intuitiva e alla varietà di sfide disponibili, è uno strumento ideale per chi vuole migliorare le proprie competenze nel penetration testing e nella sicurezza informatica, con un approccio pratico e diretto.

Telehack: un viaggio immersivo nell’informatica degli anni 80


Telehack ricrea l’atmosfera delle reti informatiche degli anni ’80, consentendo di toccare con mano le origini dell’Internet moderna. La piattaforma emula un terminale Telnet, riproducendo i principi delle prime reti ARPANET (Advanced Research Projects Agency Network) e MILNET (Military Network).

La piattaforma Telehack ospita 26.600 host virtuali che simulano i sistemi dell’epoca di Usenet e dei primi BBS (Bulletin Board Systems). Invece dei moderni indirizzi IP, utilizza una connessione modem ai sistemi remoti, con tutte le tipiche interferenze e interruzioni di connessione familiari agli utenti della fine degli anni ’80.

Gli archivi digitali della piattaforma contengono un’ampia raccolta di documenti e software significativi risalenti a quegli anni. Di particolare rilievo è il famoso “Manifesto Hacker” scritto nel 1986. Il suo creatore, Lloyd Blankenship (The Mentor), faceva parte del gruppo Legion of Doom, insieme al famoso hacker Mark Abene, noto con lo pseudonimo di Phiber Optik.

Per navigare nei sistemi virtuali vengono utilizzati i comandi Telnet originali. Gli utenti possono esplorare le strutture delle directory, manipolare file e programmi e lavorare con i materiali BBS. Le competenze pratiche nell’uso della riga di comando vengono rafforzate in condizioni il più possibile vicine a quelle reali.

OverTheWire: dal principiante al professionista


OverTheWire riunisce una serie di giochi educativi (wargame) che sono diventati una vera e propria scoperta per i ricercatori in erba nel campo della sicurezza. Per prima cosa, gli utenti imparano come connettersi a un server remoto tramite SSH: questa è un’abilità di base. Dopo aver stabilito la connessione, inizierai a familiarizzare con la riga di comando di Linux: come navigare nel file system, come utilizzare i comandi di base, come gestire file e directory.

Con ogni livello la difficoltà aumenta e i compiti diventano più complessi. Ora non è più necessario solo trovare i file, ma anche lavorare con dati nascosti, comprendere formati diversi e decodificare stringhe crittografate. Un capitolo a parte è dedicato al lavoro con gli archivi: come estrarre informazioni da essi, come analizzarne il contenuto, come trovare dati nascosti.

Durante la formazione, gli utenti imparano anche a utilizzare diverse utilità della riga di comando e a combinarle per risolvere problemi complessi. Questo approccio aiuta a sviluppare non solo competenze tecniche, ma anche la capacità di pensare fuori dagli schemi e di trovare soluzioni non banali ai problemi di sicurezza.

PicoCTF: Spirito competitivo nell’apprendimento


PicoCTF è una piattaforma competitiva sviluppata dal Carnegie Mellon University Institute for Cybersecurity and Privacy. A differenza dei corsi classici, qui l’allenamento si svolge secondo il formato Capture The Flag (CTF): i partecipanti competono tra loro, risolvendo problemi di varia difficoltà.

Dovrai ricercare vulnerabilità nelle applicazioni web, condurre analisi forensi di dati digitali, analizzare file binari e lavorare con vari tipi di crittografia. Un ampio blocco è dedicato al reverse engineering, ovvero all’analisi dei programmi per comprenderne i principi di funzionamento. Particolare attenzione è rivolta alla sicurezza delle reti e ai metodi di intelligence open source (OSINT).

È possibile partecipare individualmente o in squadra. Sono previsti veri e propri premi per i vincitori, ma l’elemento competitivo non è la cosa principale. PicoCTF consente a tutti di muoversi al proprio ritmo e di scegliere le direzioni che più gli interessano. I compiti sono progettati in modo tale da poter essere risolti in sequenza, aumentando gradualmente la loro complessità e approfondendo la conoscenza nell’area prescelta.

Ogni attività sulla piattaforma è un mini-scenario tratto dalla pratica reale dei pentester.

TryHackMe e HackInTheBox


Per una pratica più realistica, le piattaforme più adatte sono quelle che funzionano con macchine virtuali. I leader in questo campo sono TryHackMe oppure HackInTheBox che forniscono agli utenti l’accesso a laboratori virtuali completi in cui possono apprendere l’hacking etico in tutta sicurezza.

Qui è possibile distribuire intere reti di macchine virtuali con diversi sistemi operativi e quindi cercarne le vulnerabilità. Nella maggior parte dei casi, per la formazione vengono utilizzate versioni speciali di Windows XP e del sistema Linux, che presentano deliberatamente delle falle di sicurezza in modo che gli utenti possano affinare le proprie competenze.

Gli utenti Windows spesso scelgono VirtualBox, mentre gli utenti MacBook preferiscono Parallels. Con l’aiuto di questi programmi è possibile creare una rete completa con connessioni wireless e poi provare diversi metodi per penetrare nel sistema.

Conclusioni


Il vantaggio principale di lavorare con laboratori virtuali è che non esiste un’unica soluzione corretta. Ogni compito può essere portato a termine in diversi modi, sperimentando tecniche e strumenti diversi. Questo approccio sviluppa un pensiero laterale e aiuta ad acquisire una comprensione più approfondita del funzionamento dei sistemi di sicurezza.

I laboratori virtuali sono particolarmente utili per chi intende intraprendere una carriera nei penetration test. Ti consentono di affinare le tue competenze pratiche in un ambiente sicuro in cui qualsiasi errore non diventa un problema, ma una nuova esperienza.

Gli utenti imparano a utilizzare vari strumenti di analisi, a padroneggiare le tecniche di ricerca delle vulnerabilità e a sviluppare competenze nella creazione di catene di attacco, il tutto in condizioni il più possibile vicine a quelle della vita reale.

L'articolo Dal gioco alla realtà: come gli hacker etici si allenano senza rischi in infrastrutture controllate proviene da il blog della sicurezza informatica.





Guerra commerciale USA-Cina: Pechino risponde alle nuove tariffe di Trump


@Notizie dall'Italia e dal mondo
La Cina ha reagito prontamente martedì alle nuove tariffe imposte dal presidente Donald Trump, annunciando una serie di contromisure che coinvolgono aziende e prodotti statunitensi.
L'articolo Guerra commerciale USA-Cina: Pechino risponde alle nuove tariffe di



La trappola perfetta


Bisogna abbandonare i grandi social network -- X, Facebook, Instagram -- perché evidentemente sono tasselli centrali del nuovo fascismo, mezzi di manipolazione di massa al servizio del capitalismo assoluto. E tuttavia abbandonare questi social network sembra una scelta non troppo diversa dalla secessione dell'Aventino. Sappiamo oggi che non è stata una buona scelta.


USA, aereo militare deporta migranti in India


@Notizie dall'Italia e dal mondo
L’uso dell’esercito per la gestione dell’immigrazione continua a suscitare polemiche, mentre l’amministrazione Trump intensifica le misure per contenere il flusso migratorio
L'articolo USA, aereo militare deporta migranti in India pagineesteri.it/2025/02/04/mon…



L'esistenza dell'Inconscio e la sua mappatura non hanno alcuna consistenza scientifica; esistono processi inconsci, che caratterizzano la veglia non meno del sogno, ma nulla che si possa ricondurre a una struttura e a figure stabili. E tuttavia i nostri giudizi risentono ancora in modo significativo della fede nella psicoanalisi. Per non fare che un esempio: si perdona a David Lynch la visione evidentemente cialtronesca che guida la sua produzione artistica perché si ritiene che con le sue visioni abbia scandagliato l'inconscio, abbia messo a nudo qualcosa di universale.


Ojala - Silvio Rodriguez


La prima volta che ho sentito questa canzone vivevo a Parigi e la mia collega spagnola sosteneva che questa pare una struggente ballata sulla sofferenza d'amore ma in realtà la persona onnipresente che fa soffrire Silvio è Fidel Castro.
Silvio poi questa cosa (che si è estesa a Pinochet) l'ha smentita - era davvero una donna che aveva amato.
Tuttavia, mi affascinò l'idea che sotto una canzone d'amore potesse esserci altro. Quindi, in quesa nostra interpretazione, vedeteci chi volete.
(il mio pigliama dello Psicopato era in continuità linguistica).
VIDEO NEL LINK QUA SOTTO

peertube.uno/w/kcf7b2Nwtr4We42…



Bob Dylan e il "mito dell'acusticità"


Grazie al film A Complete Unknown di James Mangold tornano d'attualità i fatti di Newport 1965, quando sul palco del Folk Festival Bob Dylan fu contestato (al grido di "suonate musica folk!") perché suonò un set elettrico con la Paul Butterfield Blues Band.
Per dire quanto fosse accecante l'ideologia della purezza acustica, “Mr. Tambourine Man” e “It's All Over Now, Baby Blue”, dai testi densi di immagini oscuramente visionarie, in quel clima venivano accolte come dolci ballate. La chitarra acustica era in qualche modo garante delle convenzioni della musica folk.
Nel libro Guitar Cultures curato da Andy Bennett e Kevin Dawe (2001), un saggio di Peter Narváez (“Unplugged: Blues Guitarists and the Myth of Acousticity”) racconta il "mito dell'acusticità", l'ideologia della "purezza acustica".

Thanks to James Mangold's film A Complete Unknown, the events of Newport 1965 are back in the news. On stage at the Folk Festival Bob Dylan was challenged (to the cry of “play folk music!”) because he played an electric set with the Paul Butterfield Blues Band.
To say how blindingly acoustic purity ideology was, “Mr. Tambourine Man” and “It's All Over Now, Baby Blue,” with lyrics dense with darkly visionary imagery, were received as sweet ballads in that climate. The acoustic guitar was somehow a guarantor of folk music conventions.
In the book Guitar Cultures, edited by Andy Bennett and Kevin Dawe (2001), an essay by Peter Narváez (“Unplugged: Blues Guitarists and the Myth of Acousticity”) explains the “myth of acousticity,” the ideology of “acoustic purity.”



The Clever Design Behind Everyday Traffic Poles


Ever stopped at a red light and noticed something odd about the poles holding up the traffic lights? Look closer next time—many of them appear to hover just above the concrete, anchored by visible bolts. This video below explains it all. It’s not a job left unfinished. It is actually clever design, and all about functionality and easy maintenance. Let’s break down why engineers prefer this so-called ‘floating’ base plate setup.

At first, you might think mounting poles directly into concrete would be more stable—after all, that’s how heavy columns are often installed. But traffic light poles are lightweight, hollow, and face constant wind pressure. Instead of brute stability, they need flexibility and precise alignment. Enter the standoff base plate. By resting on leveling nuts, these poles can be fine-tuned for perfect verticality, even when the ground shifts slightly over time. That’s critical for keeping your 30-foot pole from leaning like the Tower of Pisa.

The open design also simplifies maintenance. If the pole tilts after years of wear, it takes just a few nut adjustments to fix it—no heavy cranes required. Plus, the gap helps prevent moisture buildup, reducing corrosion. So next time you’re waiting at an intersection, you’ll know it’s not just clever engineering—it’s practical street smarts. If you’re an infrastructure nut, this slightly older article might spark your interest.

youtube.com/embed/wXWlj2Y_Lc0?…


hackaday.com/2025/02/03/the-cl…



DeepSeek, Chat-GPT e Jailbreak? Come Abbiamo Fatto Scrivere un Malware Ad Una AI


“Ora che il Genio è uscito dalla lampada, è difficile rimettercelo dentro!”. E con le AI, questa non è solo un’analogia, ma una realtà sempre più evidente.

Negli ultimi anni, i Large Language Model (LLM) come Chat-GPT e DeepSeek hanno rivoluzionato il modo in cui interagiamo con l’intelligenza artificiale. Tuttavia, dietro a questi strumenti apparentemente innocui si nasconde una battaglia silenziosa: quella tra chi cerca di proteggere i modelli da usi impropri e chi, invece, tenta di aggirare le loro difese.

I cosiddetti jailbreak, ovvero tecniche per eludere le restrizioni imposte dai creatori di questi modelli, sono diventati un tema caldo nel mondo della cybersecurity e dell’etica dell’IA.

Ma a cosa servono i jailbreack se esistono modelli gratuiti sul clear web capaci di “delinquere” in modo egregio?

Jailbreak e Prompt Injection: una corsa agli armamenti digitale


Spesso veniamo a conoscenza di sistemi per aggirare le policy interne dei LLM più famosi. Laboratori di ricerca, come l’Unit 42 di Palo Alto Networks, studiano continuamente tecniche di prompt injection per testare e migliorare le difese di questi modelli. Questi attacchi mirano a manipolare l’IA affinché generi contenuti che normalmente sarebbero bloccati, come istruzioni per creare armi, malware o materiale dannoso.

Ad esempio, tecniche come il Bad Likert Judge, che sfrutta scale di valutazione per estrarre informazioni pericolose, o il Deceptive Delight, che costruisce gradualmente richieste sempre più esplicite, hanno dimostrato che anche i modelli più avanzati possono essere manipolati. Ma perché cercare di violare le policy di modelli come Chat-GPT o DeepSeek quando esistono già AI completamente libere da censure?

AI senza censure: il lato oscuro dei LLM


Dall’altra parte del mondo, in stati con legislazioni meno stringenti (o anche con legislazioni coerenti), esistono modelli di intelligenza artificiale che offrono servizi rimuovendo qualsiasi forma di censura.

Senza andare su modelli a pagamento, dei quali abbiamo parlato come GhostGPT o DarkGPT, esisto anche AI liberamente accessibili e a costo zero completamente aperte, accessibili a chiunque sappia dove trovarle.

Un esempio emblematico è un modello che abbiamo testato direttamente sul clear web, il quale ci ha fornito istruzioni dettagliate su come realizzare malware di qualsiasi natura, come ad esempio superare le ultime vulnerabilità rilevate sul Mark of the Web (MOTW), un meccanismo di sicurezza che avverte gli utenti quando un file proviene da una fonte esterna.

Questi modelli multilingua, privi di filtri, rappresentano una minaccia concreta, soprattutto nelle mani di criminali informatici esperti.

Una corsa senza fine


Quella che stiamo vivendo è una corsa senza fine, tra chi cerca di proteggere i LLM e chi tenta di sfruttarli in modo malevolo. Da un lato, ci sono aziende e ricercatori che lavorano per migliorare le difese dei modelli largamente diffusi, implementando meccanismi di rilevamento e prevenzione sempre più sofisticati.

Dall’altra parte, ci sono individui e organizzazioni che sfruttano le stesse tecnologie per scopi malevoli, spesso con un vantaggio significativo. I criminali informatici sono i primi a sapere e a diffondere risorse di questo tipo nei circuiti underground.

Il grande pubblico, invece, spesso ignora l’esistenza di queste “AI oscure” e continua a utilizzare strumenti di largo consumo come Chat-GPT o DeepSeek, convinto che siano sicuri e controllati. Ma la realtà è che, mentre noi discutiamo di etica e limitazioni, c’è un intero mondo sommerso che sfrutta l’IA senza regole.

Conclusione: una sfida globale


La questione dei jailbreak e delle AI senza censure non è solo un problema tecnico, ma una sfida globale che coinvolge etica, sicurezza e legislazione. Mentre i modelli di intelligenza artificiale diventano sempre più potenti, è fondamentale che governi, aziende e società civile collaborino per garantire che queste tecnologie siano utilizzate in modo responsabile. Tuttavia, anche se riuscissimo a rimuovere ogni forma di jailbreak e a implementare meccanismi di controllo sempre più sofisticati, ci sarà sempre una quota parte di intelligenze artificiali che sfuggirà al controllo. Queste AI, libere da restrizioni, saranno quelle maggiormente ottimizzate per le attività malevole e, purtroppo, più utilizzate dal cybercrime.

Ora che il Genio è uscito dalla lampada, è difficile rimettercelo dentro. Questa metafora è particolarmente calzante con l’intelligenza artificiale. L’IA ha il potenziale per realizzare desideri e risolvere problemi, ma può anche causare caos se lasciata incontrollata e non normata.

Forse la soluzione non sta nel cercare di rimettere il genio nella lampada, ma nel ridefinire il nostro rapporto con la tecnologia. Dobbiamo sviluppare una nuova consapevolezza, sia come individui che come società, su come utilizzare l’IA in modo etico e responsabile. Questo non richiederà avanzamenti tecnici, ma una voglia di profondo cambiamento culturale e legislativo che purtroppo oggi nessuno ha, per motivazioni spesso politiche.

La sfida dell’intelligenza artificiale non è solo tecnica, ma esistenziale. Ci costringe a confrontarci con i limiti del controllo umano e a chiederci cosa significhi davvero progresso in un mondo dove la tecnologia può essere sia uno strumento di liberazione che di distruzione.

E mentre il genio continua a vagare libero, spetta a noi decidere come conviverci e da che parte stare!

L'articolo DeepSeek, Chat-GPT e Jailbreak? Come Abbiamo Fatto Scrivere un Malware Ad Una AI proviene da il blog della sicurezza informatica.

Ivan reshared this.



Operazione “Heart Blocker” : colpo grosso al cuore delle frodi online internazionali


Le autorità statunitensi e olandesi hanno recentemente smantellato una rete di 39 domini web e i relativi server, utilizzati per facilitare frodi online su larga scala. Questa operazione, denominata “Operation Heart Blocker“, ha preso di mira una serie di marketplace online originari del Pakistan, gestiti dal gruppo noto come Saim Raza o HeartSender.

Questi siti offrivano strumenti per il phishing e kit per frodi, utilizzati da gruppi criminali organizzati per condurre attacchi di Business Email Compromise (BEC), causando perdite superiori ai 3 milioni di dollari negli Stati Uniti.

I marketplace gestiti da Saim Raza fungevano da piattaforme per la vendita di kit di phishing, pagine di scam e strumenti per l’estrazione di email, fornendo anche video tutorial su YouTube per istruire gli utenti sull’uso di questi strumenti. Questa strategia ha permesso anche a criminali con competenze tecniche limitate di condurre operazioni fraudolente su vasta scala.

Le autorità olandesi hanno sottolineato che il gruppo criminale vendeva programmi per facilitare frodi digitali, utilizzati dai cybercriminali per inviare email di phishingsu larga scala o rubare credenziali di accesso. Si stima che il servizio avesse migliaia di clienti prima della sua chiusura. Gli utenti possono verificare se le proprie credenziali sono state compromesse visitando il sito “www.politie[.]nl/checkjehack” e inserendo il proprio indirizzo email.

Il gruppo, noto anche come The Manipulaters, era stato inizialmente esposto dal giornalista di sicurezza Brian Krebs nel maggio 2015. Un rapporto successivo di DomainTools ha evidenziato falle nella sicurezza operativa del gruppo, indicando che diversi sistemi associati agli attori delle minacce erano stati compromessi da malware di tipo stealer.

Nonostante la mancanza di sofisticazione tecnica rispetto ad altri grandi venditori di cybercrime, The Manipulaters si distingue per essere uno dei primi marketplace focalizzati sul phishing ad aver integrato orizzontalmente il proprio modello di business, espandendo le operazioni su diversi shop con marchi separati. Evidenze suggeriscono che nuovi membri si siano uniti al gruppo e che almeno un membro iniziale lo abbia lasciato. Si ritiene che abbiano una presenza fisica in diverse città del Pakistan, tra cui Lahore, Fatehpur, Karachi e Faisalabad.

Questa operazione segue lo smantellamento di altri marketplace criminali online, come Cracked, Nulled, Sellix e StarkRDP, avvenuto verso la fine di gennaio 2025 nell’ambito di un’operazione di polizia coordinata denominata Talent. Queste azioni dimostrano l’impegno continuo delle forze dell’ordine internazionali nel contrastare le attività criminali online e nel proteggere le potenziali vittime da frodi digitali sempre più sofisticate.

L'articolo Operazione “Heart Blocker” : colpo grosso al cuore delle frodi online internazionali proviene da il blog della sicurezza informatica.



Red Hot Cyber Academy: Formazione e cultura digitale a 360 Gradi


Red Hot Cyber, punto di riferimento nell’ambito tecnologico, è lieta di annunciare il lancio della Red Hot Cyber Academy. Questa nuova iniziativa rappresenta un ampliamento significativo del nostro impegno nel fornire formazione di qualità e nella promozione della cultura digitale.

La nostra Academy è stata progettata per offrire corsi di e-learning e in live-class che coprono non solo la sicurezza informatica, ma anche un ampio spettro di argomenti legati all’Information Technology che mano a mano si andrà ad arricchire nel tempo.

Un’Offerta Formativa Completa e Innovativa


La Red Hot Cyber Academy offrirà una gamma di corsi in e-learning, pensati per soddisfare le esigenze di chiunque desideri accrescere le proprie competenze nell’ambito dell’Information Technology. I corsi, disponibili sul nuovo portale Red Hot Cyber Academy, spazieranno dalla cybersecurity allo sviluppo software, alla gestione delle reti alla data science, e molto altro ancora.

Ogni corso è pensato come un ponte tra la formazione scolastica/accademica e quella pratica, offrendo alle persone l’opportunità di approfondire le attività sul campo e di avvicinarsi gradualmente al mondo del lavoro.

Ogni corso è supervisionato dai nostri esperti, che non solo curano la qualità dei contenuti, ma sono anche a disposizione degli studenti per supporto continuo. Gli studenti avranno l’opportunità di apprendere in modo interattivo, con la possibilità di confrontarsi anche all’interno delle community di Red Hot Cyber per chi ne avrà la voglia e la motivazione.

youtube.com/embed/5uUp8AdQYTQ?…

Corsi in e-learning che in live-class


La formazione offerta da Red Hot Cyber si articola in due modalità principali: Live Class ed E-Learning, ciascuna pensata per soddisfare esigenze diverse in termini di interazione, flessibilità e approccio didattico.

I corsi Live Class prevedono la presenza di un docente che guida gli studenti in un percorso strutturato, garantendo un’interazione diretta e un supporto continuo. Questa modalità consente di partecipare a lezioni in tempo reale, fare domande e confrontarsi con altri partecipanti, creando un’esperienza più coinvolgente e dinamica. Inoltre, per alcuni corsi, gli studenti possono entrare in gruppi di approfondimento all’interno della community di Red Hot Cyber, proseguendo il confronto con esperti anche dopo la conclusione del corso.

D’altra parte, i corsi in E-Learning offrono la massima autonomia, permettendo agli studenti di accedere ai materiali didattici in qualsiasi momento e da qualsiasi luogo. Questa modalità è ideale per chi ha impegni lavorativi o personali e ha bisogno di gestire il proprio tempo in modo flessibile. Nonostante l’assenza di lezioni dal vivo, il supporto non manca: ogni studente può contattare il docente per chiarimenti o approfondimenti, assicurandosi un percorso formativo efficace e personalizzato.

Sia i corsi Live Class che quelli in E-Learning garantiscono un alto livello di qualità, con programmi aggiornati e incentrati sulle competenze più richieste nel settore della cybersicurezza e della tecnologia. La scelta tra le due modalità dipende dalle preferenze personali e dagli obiettivi di apprendimento di ciascuno.

Program Partner: I creator sono fondamentali


Un elemento fondamentale per il successo della Red Hot Cyber Academy è la collaborazione con i creatori di contenuti attraverso il nostro Program Partner. Collaboriamo strettamente con Professori, Aziende leader nell’Information Technology, istituzioni educative e partner tecnologici per garantire che i nostri corsi siano sempre aggiornati, rilevanti e in linea con le esigenze del mercato.

Il Program Partner consente ai creatori di corsi di proporre le proprie idee formative e sviluppare contenuti che saranno distribuiti attraverso la nostra Academy. Il programma offre una revenue share del 30% su ogni corso venduto per chiunque desideri creare corsi di formazione per la Red Hot Cyber Academy, valorizzando così le competenze dei creatori e offrendo loro una piattaforma per raggiungere un pubblico ampio e qualificato.

Aiutaci quindi a costruire un’Academy di alto livello e a condividere le tue competenze. Proporsi per il Partner Program è semplice: scrivi a academy@redhotcyber.com.

youtube.com/embed/y0wSXUJoQI4?…

Un’Opportunità Unica per Professionisti e Appassionati


La Red Hot Cyber Academy è progettata per essere accessibile a tutti, dai principianti agli esperti. Saranno presenti all’interno sia corsi a pagamento che corsi gratuiti. Che tu sia un professionista IT in cerca di aggiornamento, un neolaureato che desidera entrare nel mondo della tecnologia, o un appassionato che vuole ampliare le proprie conoscenze, troverai corsi adatti alle tue esigenze.

Invitiamo tutti gli interessati al mondo dell’Information Technology a visitare il nostro sito e scoprire i primi corsi messi a disposizione. Con la Red Hot Cyber Academy, potrai acquisire le competenze necessarie per rimanere all’avanguardia nel campo tecnologico.

Scopri di più e iscriviti oggi stesso su Red Hot Cyber Academy.

L'articolo Red Hot Cyber Academy: Formazione e cultura digitale a 360 Gradi proviene da il blog della sicurezza informatica.



Bicycle Adds Reliability With Second Chain


Ignoring the International Cycling Union‘s mostly arbitrary rules for what a bicycle is “supposed” to look like (at least if you want to race), there are actually reasons that the bicycling world has standardized around a few common parts and designs. Especially regarding the drivetrain, almost all bikes use a chain, a freewheel, and a derailleur if there are gears to shift because these parts are cheap, reliable, and easy to repair. But if you’re off grid in a place like Africa, even the most reliable bikes won’t quite cut it. That’s why a group called World Bicycle Relief designed and built the Buffalo bicycle, and the latest adds a second gear with a unique freewheel.

Bicycling YouTuber [Berm Peak] takes us through the design of this bike in his latest video which is also linked below. The original Buffalo bicycle was extremely rugged and durable, with a rear rack designed to carry up to 200 pounds and everything on the bike able to be repaired with little more than an adjustable wrench. The new freewheel adds a second gear to the bike which makes it easier to use it in hilly terrain, but rather than add a complicated and hard-to-repair derailleur the freewheel adds a second chain instead, and the rider can shift between the two gears by pedaling backwards slightly and then re-engaging the pedals.

Of course a few compromises had to be made here. While the new freewheel is nearly as rugged as the old one, it’s slightly more complex. However, they can be changed quite easily with simple tools and are small, affordable, and easy to ship as well. The bike also had to abandon the original coaster brake, but the new rim brakes are a style that are also easy to repair and also meant that the bike got a wheel upgrade as well. Bicycles like these are incredibly important in places where cars are rare or unaffordable, or where large infrastructure needed to support them is unreliable or nonexistent. We’ve seen other examples of bicycles like these being put to work in places like India as well.

Thanks to [Keith] for the tip!

youtube.com/embed/NnSWDKfT7FQ?…


hackaday.com/2025/02/03/bicycl…



ilmanifesto.it/trump-sospende-…


More Details On Why DeepSeek is a Big Deal


The DeepSeek large language models (LLM) have been making headlines lately, and for more than one reason. IEEE Spectrum has an article that sums everything up very nicely.

We shared the way DeepSeek made a splash when it came onto the AI scene not long ago, and this is a good opportunity to go into a few more details of why this has been such a big deal.

For one thing, DeepSeek (there’s actually two flavors, -V3 and -R1, more on them in a moment) punches well above its weight. DeepSeek is the product of an innovative development process, and freely available to use or modify. It is also indirectly highlighting the way companies in this space like to label their LLM offerings as “open” or “free”, but stop well short of actually making them open source.

The DeepSeek-V3 LLM was developed in China and reportedly cost less than 6 million USD to train. This was possible thanks to developing DualPipe, a highly optimized and scalable method of training the system despite limitations due to export restrictions on Nvidia hardware. Details are in the technical paper for DeepSeek-V3.

There’s also DeepSeek-R1, a chain-of-thought “reasoning” model which handily provides its thought process enclosed within easily-parsed <think> and </think> pseudo-tags that are included in its responses. A model like this takes an iterative step-by-step approach to formulating responses, and benefits from prompts that provide a clear goal the LLM can aim for. The way DeepSeek-R1 was created was itself novel. Its training started with supervised fine-tuning (SFT) which is a human-led, intensive process as a “cold start” which eventually handed off to a more automated reinforcement learning (RL) process with a rules-based reward system. The result avoided problems that come from relying too much on RL, while minimizing the human effort of SFT. Technical details on the process of training DeepSeek-R1 are here.

DeepSeek-V3 and -R1 are freely available in the sense that one can access the full-powered models online or via an app, or download distilled models for local use on more limited hardware. It is free and open as in accessible, but not open source because not everything needed to replicate the work is actually released. Like with most LLMs, the training data and actual training code used are not available.

What is released and making waves of its own are the technical details of how researchers produced what they did, and that means there are efforts to try to make an actually open source version. Keep an eye out for Open-R1!


hackaday.com/2025/02/03/more-d…



Primi passi


Alla fine il primo passo è stato fatto.
Parrebbero servirne altri mille, a giudicare dalla mole di guide sul fediverso che vedo pubblicate qui nei dintorni.
Lascio questo post per far sapere a chi dovesse inciampare in questo profilo che non sono un bot, sono solo uno che finirà per procrastinare anche il proprio post di presentazione.


According to the language of the proposed bill, people who download AI models from China could face up to 20 years in jail, a million dollar fine, or both.#News
#News


Communicating With Satellites Like It’s 1957


When the first artificial satellite, Sputnik, was put into orbit around Earth, anyone in the path of the satellite could receive the beeps transmitted by the satellite provided they had some simple radio equipment. Of course, there was no two-way communication with this satellite, and it only lasted a few weeks before its batteries died. Here in the future, though, there are many more satellites in orbit and a few are specifically meant for ham radio operators. And, like the ’50s, it doesn’t take too much specialized equipment to communicate with them, although now that communication can be two-way.

The first step in this guide by [W2PAK] is to know where these satellites are in the sky. The simplest way to do that is to use a smartphone app called GoSatWatch and, when configured for a specific location, shows the satellites currently overhead. After that it’s time to break out the radio gear, which can be surprisingly inexpensive. A dual-band handheld is required since satellite uplink and downlink can be on different bands, and the antenna can be made from simple parts as well as [W2PAK] demonstrates in a separate video. Combined, this can easily be done for less than $100. [W2PAK] also goes over the proper format and etiquette for a satellite contact as well, so a new operator can pick it up quickly.

Using satellites as repeaters opens up a lot of capabilities when compared to terrestrial communications. Especially for operators with entry-level licenses who are restricted to mostly VHF and UHF, it adds a challenge as well as significantly increased range compared to ground-based repeaters and line-of-sight communications. There are plenty of activities around satellites that don’t require a license at all, too, like this project which downloads weather imagery from weather satellites.

youtube.com/embed/eztKfPp2NY4?…


hackaday.com/2025/02/03/commun…






Le grinfie #USA sulla #Groenlandia


altrenotizie.org/spalla/10565-…


Il dramma elettorale in #Ecuador


altrenotizie.org/rubriche/anal…


#Trump e il martello dei #dazi


altrenotizie.org/primo-piano/1…



Examining the Vulnerability of Large Language Models to Data-Poisoning


Large language models (LLMs) are wholly dependent on the quality of the input data with which these models are trained. While suggestions that people eat rocks are funny to you and me, in the case of LLMs intended to help out medical professionals, any false claims or statements dripping out of such an LLM can have dire consequences, ranging from incorrect diagnoses to much worse. In a recent study published in Nature Medicine by [Daniel Alexander Alber] et al. the ease with which this data poisoning can occur is demonstrated.

According to their findings, only 0.001% of training tokens have to be replaced with medical misinformation to order to create models that are likely to produce medically erroneous statement. Most concerning is that such a corrupted model isn’t readily discovered using standard medical LLM benchmarks. There are filters for erroneous content, but these tend to be limited in scope due to the overhead. Post-training adjustments can be made, as can the addition of RAG, but none of this helps with the confident bull excrement due to corruption.

The mitigation approach that the researchers developed cross-references LLM output against biomedical knowledge graphs, to reduce the LLM mostly for generating natural language. In this approach LLM outputs are matched against the graphs and if LLM ‘facts’ cannot be verified, it’s marked as potential misinformation. In a test with 1,000 random passages detected issues with a claimed effectiveness of 91.9%.

Naturally, this does not guarantee that misinformation does not make it past these knowledge graphs, and largely leaves the original problem with LLMs in place, namely that their outputs can never be fully trusted. This study also makes it abundantly clear how easy it is to corrupt an LLM via the input training data, as well as underlining the broader problem that AI is making mistakes that we don’t expect.


hackaday.com/2025/02/03/examin…



Keebin’ with Kristina: the One with the Keyboard Configurator


Illustrated Kristina with an IBM Model M keyboard floating between her hands.

Have you ever wished you could experiment with different layouts super easily, just by adding or removing a few switches here and there and printing a new case? Well, [heyisjambo] says that it’s more than possible with menura, the modular keyboard system.

A collage of menura keyboards, which are modular via the VIK standard.So many lovely options! Image by [heyisjambo] via GitHub[heyisjambo] is happy with 36 keys, but is reduced-count-curious and wanted a way to explore without a lot of wasted time and PCBs.

At the same time, [heyisjambo] wanted to experiment with split vs. uni-body construction, and especially the different shapes that are possible when tweaking the angle and distance between them.

And as if that weren’t enough, there’s support for [Sadek Baroudi]’s VIK standard for interfacing data between PCBs, which calls for an FPC 12-pin, 0.5 mm pitch connector and allows for ultra-cool magnetic connectors. This way, you can easily add things like displays, trackpads, and trackballs in the between the halves.

Thanks for the tip, [calculus]!

Cosmos Keyboard Configurator Is Out of This World


Well, this is probably the coolest thing I’ve seen this week. Cosmos is an utterly customizable keyboard configurator by [Lost Pistachio] that uses a scan of your hand to figure out what thumb clusters, curvature, and layout are right for you, without wasting time and plastic on physical prototypes. You should go check it out, especially to see the cool and noodly finger animations in the demo.

A scanned hand dances on the right half of a completely customized keyboard.Image by [LostPistachio] via Cosmos Keyboard ConfiguratorAt the top left you’ll find Basic, Advanced, and Expert modes, where Expert is playing directly with the code. You can mess with the thumb cluster keys by moving them around directly with the mouse. You want a trackball? Boom, trackball.

Did I mention that it does all this in the browser? Oh, except for a couple of things things, which are accessible with a PRO account. This costs a measly $10 and is good for a lifetime, yours or theirs.

Yes, there are a lot of settings, but it’s easy enough to get started with the docs page, which outlines some recommendations for everything from the layout to the microcontroller.

Thanks for the tip, [Timothée]!

The Centerfold: The Hacktrick


A mechanical keyboard with Selectric key tops!Image by [tschibo00] via redditNo, this isn’t some sci-fi prop. It’s real, and it’s spectacular. This is [tschibo00]’s Hacktrick — a gasket-mounted keyboard that uses converted key tops from an IBM Selectric I typewriter. The golf ball type element is not just for looks — it’s mounted on a special adapter and acts as encoder to scroll up/down, left/right, and push down.

The switches are mounted sideways in order to accept the keycaps without an adapter. Since the Selectric key tops are normally mounted on levers and wider in the north-south direction, the switches must be rotated, and a cross-slit Dremeled into the underside of each beautiful, double-shot key top. This way, they can still be used on a Selectric. In case you’re wondering, that case was resin-printed by a board house, although [tschibo00] sanded, painted, and clear-coated it many times.

Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!

Historical Clackers: the Bennett/Junior


Introduced in 1907, the Junior was Charles Almon Bennett’s first typewriter. It had no paper table and utilized ink rollers. Evidently, it had numerous issues with alignment. But one thing is certain; this was truly a pocket-sized typewriter.

The Bennett Junior typewriter of the early 1900s, which would fit in your coat pocket.Image by [Lucas Dul] via The Mechanical TypeThese issues were all addressed with Bennett’s second machine, which he named after himself. The Bennett had a paper table, ribbon spools, and no alignment issues. Even so, it was difficult to type on.

First off, the keys are way too close together, which is just bad for typing in general, plus it made the wrists begin to ache after a while.

And you see how they overlap? Pressing one depresses the keys beneath it as well — hit Q, and A and Z go down with it. But hey, at least it’s ortholinear, eh? And plus, look where the Space bar is.

These things are small: just 11″ x 5″ x 2″ and a mere 4.5 pounds. They have the honor of being the smallest typewriters ever manufactured with full keyboards. If you want to take a deeper dive into one of these machines, be sure to check out [Lucas Dul]’s exploration of a Junior. You may remember [Lucas] from a previous Keebin’.

There’s Nothing Wooden About This Design


Look, I don’t happen to have any experience clacking on a wooden keyboard, although I welcome it with open arms. And unless I get some serious skills and/or cash, it’s probably going to be a while.
The Alice 60 keyboard, stunning in wood.Image via Yanko Design
That said, the folks at Yanko Design got their hands on an Alice60 made (almost) completely out of wood, and rave about the sound, the tactility, the whole nine.

We know what plastic sound and feels like. But even the nicest plastics get slick over time with finger oils. I’m not saying that will magically go away with a wooden keyboard, only that one can imagine the oils seasoning the wood rather that ruining it.

This offering from Epomaker x Feker is currently available for pre-order for a cool $549. Not bad for something so lovely, which will undoubtedly provide a keyboarding experience like none other.

This is certainly not the first wooden keyboard we’ve seen, and it’s not even the first commercial offering. If you’re not into ergonomics and have the means to spend twice as much, check out this wooden rectangle from Hacoa. If you want to make one yourself, take a look at [Bo Yao]’s carpenter tau number, or [Steve M. Potter]’s Scrabble tile affair.


Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.


hackaday.com/2025/02/03/keebin…



Occhi su Bruxelles per il vertice dei leader sulla Difesa. Di cosa si sta parlando

@Notizie dall'Italia e dal mondo

Oggi a Bruxelles si è aperto il ritiro informale dei leader dell’Unione europea dedicato alla Difesa, il primo del suo genere. Come annunciato dal presidente del Consiglio europeo, Antonio Costa, il summit porterà avanti i lavori avviati nel marzo 2022 al



Viva il Parlamento

@Politica interna, europea e internazionale

Ripristiniamo l’Articolo 68 MERCOLEDI 5 FEBBRAIO 2025, ORE 10:00 – SALA STAMPA DELLA CAMERA DEI DEPUTATI INTERVERRANNO Giuseppe Benedetto, Presidente Fondazione Luigi Einaudi Andrea Cangini, Segretario generale Fondazione Luigi Einaudi Davide Giacalone, Vice-Presidente Fondazione Luigi Einaudi Andrea Davola, Ricercatore Fondazione Luigi Einaudi Per accedere alla