Google scopre un bug nei CPU AMD: La sicurezza delle VM può essere compromessa
Una nuova vulnerabilità in alcuni processori AMD ha consentito di aggirare la protezione Secure Encrypted Virtualization (SEV) e, in determinate condizioni, un aggressore è stato in grado di caricare un microcodice dannoso.
La vulnerabilità è stata scoperta dagli specialisti di Google nell’autunno del 2024 e ha ricevuto l’identificatore CVE-2024-56161 . Il problema ha un punteggio CVSS di 7,2 su 10,0. “Un controllo della firma non corretto nel patch loader del microcodice della ROM della CPU AMD ha consentito a un aggressore con privilegi di amministratore locale di caricare un microcodice dannoso, con conseguente perdita di riservatezza e integrità dei sistemi guest che eseguono AMD SEV-SNP”, ha affermato AMD.
La tecnologia Secure Encrypted Virtualization (SEV) è stata introdotta con il rilascio dei processori Epyc. Questa funzionalità crittografa la memoria di ogni macchina virtuale (VM) in modo che solo l’ospite abbia accesso ai dati. SEV utilizza una chiave univoca per ogni macchina virtuale per isolare la VM e l’hypervisor l’uno dall’altro. Di conseguenza, le informazioni sono protette tramite crittografia da altre VM, container e hypervisor non attendibili.
SNP (Secure Nested Paging) fornisce protezione dell’integrità della memoria per creare un ambiente di esecuzione isolato e proteggere dagli attacchi basati su hypervisor.
Nel loro bollettino sulla sicurezza, gli esperti di Google affermano che la vulnerabilità CVE-2024-56161 si verifica a causa di una funzione hash non sicura durante la verifica della firma per gli aggiornamenti del microcodice. Di conseguenza, un aggressore può compromettere i dati sensibili protetti da AMD SEV-SNP e anche l’integrità della misurazione della radice di attendibilità dinamica, il che minaccia la sicurezza degli ambienti virtualizzati.
Secondo i ricercatori, il problema riguarda tutti i processori AMD basati sull’architettura Zen 1-4 (ovvero quasi tutti i Ryzen ed Epyc). Il bollettino di sicurezza di AMD elenca Epyc 7001 (Napoli), Epyc 7002 (Roma), Epyc 7003 (Milano e Milano-X) ed Epyc 9004 (Genova, Genova-X e Bergamo/Siena).
Gli esperti di Google hanno rilasciato un payload proof-of-concept per dimostrare una vulnerabilità sui processori AMD Epyc 7B13 (Milan) e Ryzen 9 7940HS (Phoenix) che fa sì che l’istruzione RDRAND restituisca sempre il valore “4” invece di un numero casuale. Per utilizzarlo, è necessario disporre dei diritti di root all’esterno della macchina virtuale.
Ulteriori dettagli tecnici sull’ultimo bug vengono tenuti segreti per dare il tempo alle patch di AMD di diffondersi lungo la filiera.
L'articolo Google scopre un bug nei CPU AMD: La sicurezza delle VM può essere compromessa proviene da il blog della sicurezza informatica.
DeepSeek, le conseguenze geopolitiche dell’IA cinese
@Informatica (Italy e non Italy 😁)
Oltre alla questione della privacy, DeepSeek appare come un nuovo strumento modellato per diffondere la narrativa del Partito comunista cinese (Pcc) e alterare la percezione globale su questioni sensibili, a vantaggio delle strategie di sorveglianza e di propaganda di Pechino
L'articolo DeepSeek, le
like this
like this
RFanciola reshared this.
La destra esiste, la sinistra no
@Politica interna, europea e internazionale
Anziché citare in apertura il solito Fukuyama, il politologo che prima si è inventato la «fine della storia», in nome del sereno vento dell’Ovest che avrebbe spirato sul mondo una volta abbattuto il Muro di Berlino, e poi, qualche decennio dopo, si è messo a parlare di «identità», avendo capito di aver sbagliato completamente
Almasri, al ministero era pronto l’atto per tenere dentro il generale. Ma Nordio non lo ha firmato
Secondo i retroscena, i funzionari di via Arenula si erano messi al lavoro per sanare il presunto vizio di forma dell'arresto, preparando una bozza da inviare alla Corte d'Appello. Ma il ministro ha scelto un'altra stradaF. Q. (Il Fatto Quotidiano)
Fratelli di Musk: l’amichettismo dei “patrioti” non ha confini
@Politica interna, europea e internazionale
C’erano l’elegante moglie di Andrea Bocelli, un giovane scapigliato in scarpe da ginnastica e un signore alto e magro con un cappello da cow boy, pronti a essere ricevuti dalla presidente del Consiglio a Palazzo Chigi. La scena era talmente bizzarra che sembrava di stare sul set di un film
Ai Act, ecco le linee guida UE sugli usi proibiti dei sistemi a rischio inaccettabile
@Informatica (Italy e non Italy 😁)
La Commissione Europea pubblica le linee guida non vincolanti sul divieto per le IA a rischio inaccettabile, in attesa della disegnazione dell’autorità di controllo italiana che dovrà avvenire entro il 2 agosto 2025
L'articolo Ai Act, ecco
Le altre chat segrete di FdI: «Salvini? Porello, conosce spacciatori». E Meloni evoca complotti dei Dem su Capitol Hill
I nuovi leak dalla chat del partito della premier. Gli insulti a Berlusconi e gli elogi a Mussolini. E il complottismo della premier. Che va anche contro Forza Nuova. Oltre a prendersela con infami e traditoriAlessandro D’Amato (Open)
“Cialtrone”, “Bimbominkia”: così i big di FdI attaccavano Salvini nella loro chat interna. Il vicepremier: “Sono solo vecchie battute”
@Politica interna, europea e internazionale
“Cialtrone”, “ridicolo”, “bimbominkia”: sono alcuni degli epiteti con cui Matteo Salvini veniva definito da esponenti di punta di Fratelli d’Italia in un vecchio gruppo su WhatsApp interno al partito. A
Ai Act, ecco le linee guida UE sugli usi proibiti dei sistemi a rischio inaccettabile
La Commissione Europea pubblica le linee guida non vincolanti sul divieto per le IA a rischio inaccettabile, in attesa della disegnazione dell’autorità di controllo italiana che dovrà avvenire entro il 2 agosto 2025
L'articolo Ai Act, ecco le linee guida UE sugli usi proibiti dei sistemi a rischio inaccettabile proviene da Cyber Security 360.
@jele vero, ma funziona così per tutta la normativa europea, dalle regole sulla concorrenza, al GDPR; dal controllo delle frontiere al pareggiodi bilancio!
Ed è giusto perché la difesa e la sicurezza nazionale devono sempre prevalere.
Il problema è come viene esercitato questo primato, perché un sistema equilibrato deve presentare bilanciamenti e contropoteri effettivi, che siano in mano a rappresentanti del popolo e della legge: commissioni parlamentari e magistrati.
Mi spiego meglio. Se sicurezza e difesa nazionale devono prevalere su tutto (ovviamente tu non sarai d'accordo, ma assumiamolo comunque come dato di partenza), allora è fondamentale che chi ha la responsabilità di esercitare tale potere (ossia il governo) debba essere sottoposto al controllo di trasparenza da parte di un gruppo ristretto di parlamentari di tutte le forze politiche, ma anche allo stop da parte di magistrati che valutino quell'esercizio di potere come abusivo in quanto eccessivo (minaccioso per lo stato di diritto perché non giustificato dalle circostanze) o in quanto pretestuoso (strumentale a ottenere vantaggi di parte)
Ministero dell'Istruzione
Il #7febbraio è la Giornata contro il #bullismo e il #cyberbullismo. Istituita nel 2017 dal Ministero, la giornata è un'occasione per riflettere su questa piaga sociale e sugli strumenti utili a combatterla.Telegram
Gli MMS Sono Tornati! Ma Non Per Tua Nonna. Ti Vogliono Solo Svuotare Il Conto
I truffatori hanno trovato un modo nuovo e molto insolito per promuovere le truffe Bitcoin: attraverso l’obsoleto standard di messaggistica multimediale (MMS). I ricercatori di proofPoint hanno svelato una campagna, in cui gli aggressori utilizzano file video 3GP per attirare le vittime verso false piattaforme di investimento.
L’MMS come metodo per inviare messaggi di phishing è stato quasi dimenticato, poiché gli utenti moderni preferiscono la messaggistica istantanea. Ma era proprio la rarità del messaggio a fare il gioco dei truffatori: la maggior parte degli utenti, dopo aver ricevuto un messaggio del genere, lo apriva semplicemente per curiosità. Secondo Proofpoint, il 99% dei messaggi inviati tramite dispositivi mobili viene visualizzato e il 90% viene letto entro i primi tre minuti dalla ricezione.
L’attacco, denominato VidSpam, si basa su piccoli video che misurano appena 14 kilobyte. Il video non contiene animazioni: è solo un’immagine con un pulsante “Play“. Una volta premuto, viene avviato un breve video di due secondi che mostra un’immagine statica. Nella maggior parte dei casi si tratta di foto di persone che hanno presumibilmente ottenuto “successo” negli investimenti in criptovalute, falsi premi e promesse di alti profitti.
Il testo del messaggio contiene un link che porta a un forum falso in cui la vittima viene invitata a unirsi a un gruppo di investimento su WhatsApp. In questo caso, i truffatori utilizzano metodi di persuasione aggressivi, offrendo modi “garantiti” per guadagnare denaro. Creano l’apparenza di transazioni andate a buon fine, mostrano recensioni false e creano urgenza, costringendo gli utenti a investire denaro.
A causa di tali truffe, è quasi impossibile restituire i fondi persi: dopo la prima transazione, i truffatori possono bloccare l’utente o continuare a estorcere denaro, promettendo guadagni rapidi, cosa che in realtà non accadrà.
La scelta del formato 3GP nella campagna in esame è spiegata dalle sue dimensioni ridotte e dalla compatibilità con la maggior parte dei dispositivi mobili. Inoltre, il formato video consente ai truffatori di aggirare facilmente i filtri di sicurezza dei contenuti, che spesso si concentrano su minacce di tipo testo o grafico.
Gli esperti consigliano di disattivare il supporto MMS sugli smartphone se non lo si utilizza. Inoltre, è possibile cancellare i campi MMSC, MMS Proxy e MMS Porta nelle impostazioni della rete mobile per impedirne la ricezione.
Dovresti anche evitare di seguire link sconosciuti o di scaricare file da messaggi sospetti. Qualsiasi proposta di investimento tramite messaggistica, SMS o MMS richiede la massima cautela, perché si tratta di uno degli strumenti più comuni dei truffatori.
L'articolo Gli MMS Sono Tornati! Ma Non Per Tua Nonna. Ti Vogliono Solo Svuotare Il Conto proviene da il blog della sicurezza informatica.
La copertina di questo libro è stata ipnotica per me. Leggere nel risvolto di copertina, poi, che si tratta di un romanzo ambientato ad Istanbul negli anni trenta di Atatürk, scritto da un autore più volte arrestato per il suo credo politico e morto assassinato più o meno misteriosamente, me lo ha fatto subito scegliere […]
L'articolo Sabahattin Ali – Il demone in noi proviene da FREE ZONE
like this
Informa Pirata reshared this.
Chip Taylor, inserito nella Songwriters Hall of Fame, scrive e si esibisce da oltre 60 anni e torna con quello che potrebbe essere il suo ultimo epico album, The Truth And Other Things. Il New York Times dice: “Se lo conoscete solo come colui che ha scritto Wild Thing e Angel of the Morning, non […]
L'articolo Chip Taylor esce un triplo album proviene da FREE ZONE MAGAZINE.
Dark Web e credenziali rubate: Miliardi gli account compromessi. Il furto di credenziali è fuori controllo!
L’attuale panorama della sicurezza informatica è dominato da una preoccupante escalation di compromissioni delle credenziali, una delle minacce più significative per individui e aziende. Gli attacchi recenti rivelano la vulnerabilità dei sistemi di autenticazione, evidenziando la necessità di adottare misure di sicurezza avanzate per proteggere dati sensibili e infrastrutture critiche.
Una panoramica delle compromissioni recenti
Secondo il report di Recorded Future, molteplici piattaforme online sono state coinvolte in episodi di compromissione delle credenziali, tra cui:
- Evernote.com: Servizio di gestione note che ha registrato accessi non autorizzati a migliaia di account.
- Geox.com: Il sito ufficiale del noto marchio di calzature è stato oggetto di attacchi che hanno esposto credenziali utente e dati sensibili.
- Casapia.com: Marketplace di articoli per la casa dove i dati rubati sono stati successivamente venduti su forum come Breached.to.
- Musixmatch.com: Piattaforma di testi musicali compromessa attraverso tecniche di credential stuffing.
Gli aggressori hanno sfruttato vulnerabilità nei sistemi di memorizzazione e gestione delle credenziali. Ad esempio, è stato riscontrato che piattaforme come panel.surveyeah.com e docsity.com contenevano cookie di autenticazione rubati, permettendo agli attaccanti di ottenere accesso prolungato agli account delle vittime. Questo tipo di attacco è particolarmente pericoloso in quanto non richiede il furto della password in chiaro, ma sfrutta i cookie di sessione per autenticarsi come l’utente legittimo, aggirando così eventuali meccanismi di autenticazione a più fattori (MFA).
Forum di hacking, come quelli presenti su RaidForums (ora chiuso), Breached.to e Exploit.in, hanno discusso delle vulnerabilità sfruttate, confermando che molti utenti riutilizzano password deboli o già compromesse in precedenti attacchi. In particolare, sono stati individuati database contenenti milioni di credenziali rubate, spesso vendute sul dark web o scambiate tra cybercriminali per essere utilizzate in attacchi di credential stuffing.
Questi attacchi sfruttano la pratica diffusa di riutilizzare la stessa password su più servizi online, permettendo agli attaccanti di ottenere accesso non solo ai siti colpiti direttamente, ma anche a email personali, servizi finanziari e account aziendali delle vittime.
Ad esempio, un recente dump di credenziali ha evidenziato che oltre il 60% delle password compromesse erano già state esposte in precedenti violazioni. Tra le tecniche più utilizzate dagli attaccanti per sfruttare queste credenziali compromesse troviamo:
- Credential stuffing – Automazione di tentativi di accesso su più piattaforme con le stesse credenziali.
- Phishing mirato – Email fraudolente che sfruttano dati reali delle vittime per aumentarne l’efficacia.
- Social engineering – Manipolazione psicologica per indurre le vittime a rivelare informazioni sensibili.
Per mitigare questi rischi, gli esperti di sicurezza raccomandano l’uso di password uniche e complesse per ogni servizio, supportate da strumenti di password manager. Inoltre, abilitare l’autenticazione a più fattori (MFA) è essenziale per ridurre il rischio di accessi non autorizzati, anche in caso di compromissione delle credenziali.
Minacce malware e domini di phishing: un’escalation allarmante
Oltre alle violazioni delle credenziali, il report di Recorded Future ha identificato una crescente attività malevola, con molteplici analisi sandbox che rivelano la diffusione di malware avanzati. Alcuni esempi di malware recentemente rilevati mostrano punteggi di pericolosità estremamente elevati (Polyscore 0.99), con funzionalità come:
- Evasione dai sistemi di virtualizzazione e sandbox (T1497 – ATT&CK Framework)
- Manipolazione del registro di sistema (T1112 – Modify Registry)
- Dumping delle credenziali del sistema operativo (T1003 – OS Credential Dumping)
- Tecniche di iniezione nei processi (T1055 – Process Injection)
- Connessioni a server C2 (Command and Control) per esfiltrare dati
- Modifica dei permessi di esecuzione dei file per persistenza
Ad esempio, un malware analizzato nel report 7967a824d4df4a7cc3d5fd2c0acddda88ee0231d268c98f8e62073151a93da40 è stato classificato come altamente pericoloso e capace di estrarre dati sensibili dalle macchine infette, comunicando con server malevoli localizzati in Russia e Cina.
Ulteriori analisi condotte su malware recenti, come b8ddfb796f25efb82f091568439bf23a210155e1a3c3c4000f2998a47d7926e2, mostrano come le campagne di attacco utilizzino tecniche avanzate di packaging software (T1027.002 – Software Packing) per offuscare il codice e rendere più difficile il rilevamento da parte dei sistemi di difesa aziendali.
Parallelamente, le campagne di phishing stanno aumentando esponenzialmente. Diversi domini sono stati segnalati come fraudolenti e utilizzati per campagne di phishing mirate, spesso collegate ad attacchi malware:
- meditrans.it – sospetto dominio di phishing per campagne di ingegneria sociale.
- lenis.it – hosting di pagine clone per il furto di credenziali bancarie.
- labinstruments.org – utilizzato per veicolare malware tramite allegati email.
- expry.it – sospetto sito fraudolento impiegato per il furto di dati personali.
- secure-getway321f0be5-corr.tcontact.it – rilevato come dominio fraudolento utilizzato per attacchi di social engineering avanzati.
Secondo i dati delle analisi OSINT condotte dai team di threat intelligence, gli attori malevoli dietro questi attacchi stanno implementando phishing kit evoluti che replicano in modo realistico le pagine di login di banche e servizi email. Alcuni di questi kit sono stati individuati nei forum underground, come XSS.is, dove gli hacker offrono strumenti avanzati per la raccolta di credenziali e il bypass dei sistemi di autenticazione a due fattori (2FA).
I cybercriminali non si limitano più al phishing via email, ma sfruttano canali diversificati come social media, SMS e chiamate vocali automatizzate per ingannare le vittime. L’uso crescente di deepfake vocali per impersonare autorità aziendali e convincere gli impiegati a rivelare dati critici è un ulteriore segnale dell’evoluzione delle tecniche di attacco.
Secondo il rapporto PolySwarm, le minacce analizzate mostrano una chiara tendenza verso attacchi mirati contro aziende di settori strategici, con un’attenzione particolare a:
- Istituzioni finanziarie
- Fornitori di servizi cloud e telecomunicazioni
- Enti governativi e infrastrutture critiche
- Settore sanitario e farmaceutico
L’adozione di soluzioni di Threat Intelligence e analisi comportamentale diventa sempre più essenziale per contrastare queste minacce. I dati suggeriscono che le aziende con sistemi di monitoraggio attivo delle minacce e politiche di sicurezza avanzate riducono drasticamente il rischio di compromissione rispetto a quelle con misure difensive statiche.
Indicatori di Compromissione (IOC)
Alcuni IOC emersi dalle analisi recenti includono:
- IP sospetti: 192.168.45.21, 83.149.126.86 (utilizzati in attacchi di brute force).
- Hash di file malevoli:
- 7967a824d4df4a7cc3d5fd2c0acddda88ee0231d268c98f8e62073151a93da40.
- b8ddfb796f25efb82f091568439bf23a210155e1a3c3c4000f2998a47d7926e2.
- Domini fraudolenti: lenis.it, meditrans.it, secureauth123.biz.
Questi indicatori forniscono un punto di partenza per rilevare e mitigare le minacce nei sistemi aziendali e personali.
La geografia delle minacce: una mappa globale
Una recente mappa interattiva delle minacce evidenzia le aree con la maggiore concentrazione di attacchi. In particolare:
- Italia: Epicentro di attacchi legati a credenziali compromesse e phishing, con città come Milano e Roma frequentemente citate nei report di sicurezza.
- Germania e Austria: Rilevata un’alta attività di campagne di phishing mirate contro aziende.
- Ucraina e Europa orientale: Zone ad alto rischio, spesso bersaglio di gruppi APT (Advanced Persistent Threat).
Questa distribuzione geografica riflette le priorità strategiche degli attaccanti, che mirano a regioni con alta densità di dati sensibili e infrastrutture digitali.
Misure di protezione: un approccio proattivo
Per affrontare la crescente minaccia delle credenziali compromesse, gli esperti raccomandano una combinazione di strategie tecniche e comportamentali:
- Monitorare attivamente le minacce: L’uso di soluzioni di Threat Intelligence permette di rilevare e mitigare gli attacchi in tempo reale.
- Implementare l’autenticazione a più fattori (MFA): Riduce drasticamente il rischio di accessi non autorizzati anche in caso di furto di credenziali.
- Utilizzare password manager: Garantisce la creazione di password uniche e complesse per ogni account.
- Formazione continua sulla sicurezza informatica: Aumenta la consapevolezza degli utenti sulle tecniche di phishing e social engineering.
Le compromissioni di credenziali rappresentano una delle sfide più pressanti nel campo della sicurezza informatica. La combinazione di tecniche avanzate, l’uso di domini di phishing e la diffusione di strumenti sul dark web amplificano la portata di questi attacchi.
Adottare un approccio proattivo e implementare misure di sicurezza robuste non è più un’opzione, ma una necessità per proteggere utenti e aziende da una minaccia in continua evoluzione.
Questo articolo è stato redatto attraverso l’utilizzo della piattaforma Recorded Future, partner strategico di Red Hot Cyber e leader nell’intelligence sulle minacce informatiche, che fornisce analisi avanzate per identificare e contrastare le attività malevole nel cyberspazio.
L'articolo Dark Web e credenziali rubate: Miliardi gli account compromessi. Il furto di credenziali è fuori controllo! proviene da il blog della sicurezza informatica.
Cos’è La Distillazione nei Modelli Linguistici di Grandi Dimensioni (LLM)
“Non ci vuole un pennello grande ma un grande pennello!”, chi non si ricorda questa pubblicità storica?
Negli ultimi anni, i modelli linguistici di grandi dimensioni (LLM) come GPT hanno rivoluzionato il modo in cui interagiamo con l’intelligenza artificiale. Tuttavia, la loro enorme complessità e il consumo di risorse computazionali rappresentano un collo di bottiglia significativo per il loro utilizzo.
Per affrontare questo problema, i ricercatori hanno adattato una tecnica applicata precedentemente nelle reti neurali profonde, non limitata al caso degli LLM, chiamata distillazione del modello.
Tale tecnica permette di utilizzare modelli di dimensioni più ridotte a partire da modelli più grandi, preservandone le capacità, le performance ed ottimizzandone l’aspetto computazionale.
Cos’è la distillazione di un modello?
La distillazione del modello (o knowledge distillation) è un processo di compressione in cui un modello più grande e complesso (insegnante) trasferisce la sua conoscenza a un modello più piccolo e leggero (studente).
Questo permette di ottenere un modello che consuma meno risorse, mantenendo un buon livello di accuratezza. La prima forma di distillazione si ha in un articolo del 2006 intitolato Model Compression. Nel paper, impiegarono come modello di classificazione un insieme (ensemble) di un centinaio di classificatori di base, per etichettare un ampio set di dati.
Successivamente, addestrarono una singola rete neurale su questo dataset etichettato. Il risultato fu un modello compatto, più piccolo e più veloce, ma con le stesse prestazioni dell’ensemble originale. Questo approccio fu poi rivisto e reso più computazionalmente efficiente in un paper del 2015 Distilling the Knowledge in a Neural Networkdi Hinton et al. con un’analogia presa dalle scienze naturali: molti insetti hanno dimensioni specifiche in base alle funzioni diverse che svolgono durante le fasi della loro vita; si va dall’estrazione di sostanze nutritive quando sono ”piccoli” fino alla riproduzione e al trasporto delle stesse quando sono ”grandi”.
Nel deep learning, invece, si utilizzano gli stessi modelli sia per la fase di addestramento, atta ad approssimare le leggi matematiche che regolano il comportamento dei dati, che per quelle di inferenza, atta a generalizzare su dati non presenti durante la fase precedente. L’idea è avere modelli di dimensioni diverse, con il più ”grande” che, dopo aver carpito il comportamento dei dati, passa le sue informazioni al modello più ”piccolo” durante il suo addestramento.
Come funziona la distillazione?
Il processo di distillazione avviene in tre fasi principali:
- Addestramento del modello insegnante: Un modello di grandi dimensioni viene addestrato su un enorme dataset per raggiungere elevate prestazioni.
- Generazione di risposte soft: L’insegnante genera previsioni (output) che non sono solo le etichette (label) delle risposte definitive, ma includono anche informazioni sulle probabilità (logit) di altre risposte plausibili. Si procede con il minimizzare la funzioni di perdita cross−entropy, definita a partire dalle suddette probabilità: la configurazione più probabile è quella che minimizza tale funzione, cioè quella della risposte definitive.
- Addestramento del modello studente: Il modello più piccolo viene addestrato utilizzando sia i dati originali che le risposte del modello insegnante. In questo modo, il modello studente apprende non solo il risultato finale, ma anche il ragionamento dietro le previsioni del modello insegnante.
Vantaggi e svantaggi della distillazione
A questo punto si può fare un bilancio ed elencare vantaggi e svantaggi di questo metodo:
- Efficienza computazionale: I modelli distillati possono essere eseguiti su dispositivi con meno potenza computazionale.
- Riduzione del consumo energetico: Meno calcoli significano un minore consumo energetico, contribuendo alla sostenibilità ambientale.
- Maggiore velocità: I modelli più leggeri rispondono più rapidamente, migliorando l’esperienza utente. Ciò permette di superare e ottenere una soluzione ai limiti di complessità computazionale e di implementazione di cui si è parlato nell’introduzione.
- Consolidamento di pattern errati e allucinazioni: Il modello insegnante potrebbe trasmettere i bias appresi al modello studente, propagando così i pattern errati. Inoltre, bisogna controllare la qualità delle risposte soft del modello insegnante e verificare che siano effettivamente coerenti con i dati con cui è stato addestrato, evitando che inferisca su tipologie di dati non presenti durante l’addestramento (allucinazioni).
Applicazioni della distillazione negli LLM
La distillazione è diventata un metodo chiave per trasferire le capacità avanzate degli LLM (Large Language Models) a modelli più piccoli, spesso open source, favorendo la democratizzazione dell’AI generativa.
Gli LLM proprietari sono difficili da adattare a contesti specifici e risultano troppo pesanti per l’esecuzione locale su dispositivi mobili, creando problemi di privacy e logistica. La distillazione consente di ridurre le dimensioni dei modelli mantenendone le capacità, permettendo l’uso su dispositivi più leggeri, senza la necessità di un’infrastruttura a elevato numero di GPU. Di seguito è riportata una serie di task, peculiari per gli LLM, che sfruttano la distillazione:
- Modelli multilingue: l’uso di più insegnanti specializzati in lingue diverse permette di trasferire conoscenze linguistiche a un singolo modello studente.
- Instruction tuning: LLM più grandi possono generare dataset per addestrare modelli più piccoli. Un esempio `e dato dalla recente diatriba tra DeepSeek e OpenAI: l’azienda americana ha affermato che sul modello Deepseek R1 è stata utilizzata la distillazione, prendendo le risposte generate da GPT-4 o1.
- Allineamento e preferenze: un modello insegnante può valutare gli output del modello studente e affinare il suo comportamento tramite una variante del RLHF (Reinforcement Learning with Human Feedback), nota come RLAIF (Reinforcement Learning with AI Feedback).
Conclusione
La distillazione dei modelli è una tecnica essenziale per rendere l’intelligenza artificiale più accessibile ed efficiente. Con il continuo sviluppo di LLM sempre più avanzati, l’uso della distillazione diventerà sempre più importante per garantire un equilibrio tra prestazioni e sostenibilità.
Si potranno, così, avere dei ”pennelli” duttili e pronti per poter dipingere sulla tela della nostra quotidianità.
L'articolo Cos’è La Distillazione nei Modelli Linguistici di Grandi Dimensioni (LLM) proviene da il blog della sicurezza informatica.
RC Cars With First Person Video, All With An ESP32
Those little ESP32-CAM boards which mate the WiFi-enabled microcontroller with a small parallel-interface camera module have been with us for years, and while they are undeniably cool to play with, they sometimes stretch the available performance in trying to process and stream video. [Mattsroufe] has made a very cool project with one of them, not only managing to stream video from a small model car, but also to control the steering and motor by means of servos and a little motor driver.
Sadly it’s not entirely a stand-alone device, as the ESP32 streams video to a web server with some Python code to handle the controls. The server can aggregate several of them on one page though, for perhaps a little real-life quad-screen Mario Kart action if you have enough of the things. We can see that this idea has plenty of potential beyond the mere fun of driving a toy car around though, but to whet your appetite there’s a demo video below.
We’ve seen enough of the ESP32-cam before, but perhaps more as a photographic device.
youtube.com/embed/OubYFXmvA1E?…
Solid Tips for Designing Assistive Technology (Or Anything Else, Really)
Do you make things, and have you got almost ten minutes to spare? If not, make the time because this video by [PrintLab] is chock-full of healthy and practical design tips. It’s about effective design of Assistive Technology, but the design concepts extend far beyond that scope.
It’s about making things that are not just functional tools, but objects that are genuinely desirable and meaningful to people’s lives. There are going to be constraints, but constraints aren’t limits on creativity. Heck, some of the best devices are fantastic in their simplicity, like this magnetic spoon.It’s not just about functionality. Colors, textures, and style are all meaningful — and have never been more accessible.
One item that is particularly applicable in our community is something our own [Jenny List] has talked about: don’t fall into the engineer-saviour trap. The video makes a similar point in that it’s easy and natural to jump straight into your own ideas, but it’s critical not to make assumptions. What works in one’s head may not work in someone’s actual life. The best solutions start with a solid and thorough understanding of an issue, the constraints, and details of people’s real lives.
Another very good point is that designs don’t spring fully-formed from a workbench, so prototype freely using cardboard, models, 3D printing, or whatever else makes sense to you. Don’t be stingy with your prototyping! As long as you’re learning something each time, you’re on the right path.
And when a design is complete? It has the potential to help others, so share it! But sharing and opening your design isn’t just about putting the files online. It’s also about making it as easy as possible for others to recreate, integrate, or modify your work for their own needs. This may mean making clear documentation or guides, optimizing your design for ease of editing, and sharing the rationale behind your design choices to help others can build on your work effectively.
The whole video is excellent, and it’s embedded here just under the page break. Does designing assistive technology appeal to you? If so, then you may be interested in the Make:able challenge which challenges people to design and make a 3D printable product (or prototype) that improves the day-to-day life of someone with a disability, or the elderly. Be bold! You might truly help someone’s life.
youtube.com/embed/vJV08sxxMKE?…
T1 is a RISC-V Cray
The crux of most supercomputers is the ability to operate on many pieces of data at once — something video cards are good at, too. Enter T1 (short for Torrent-1), a RISC-V vector inspired by the Cray X1 vector machine.
T1 has support for features, including lanes and chaining. The chip contains a version of the Rocket Core for scalar operations, but there’s no official support for using it. The project claims you could easily replace that core with any other RISC-V CPU IP.
By focusing on parallelism instead of out of order execution, the design gets to skip branch prediction, register renaming, and similar problems.
There is an emulator if you want to experiment. You can even grab a docker image for easy installation. This doesn’t look like something you could pick up in an hour, so prepare to spend some time. Everything is bare-metal, too, so leave your favorite development tools at home.
The project uses Chisel, which we’ve covered before. The build system seems very complex, but based on Nix Flakes, so it should be understandable.
If your high-performance RISC-V dreams are more conventional, there’s work going on in that area, too.
Title graphic from Freepik.
Il seme del fico sacro
Il seme del fico sacro
Il seme del fico sacro, nuovo lavoro del regista iraniano, Mohammad Rasoulof, guarda alle proteste delle giovani generazioni, per affrontare i propri oppressori. Il film è ambientato a Teheran.www.altrenotizie.org
Informa Pirata likes this.
Informa Pirata reshared this.
Un altro mondo (virtuale) è possibile – MicroMega
Un altro mondo (virtuale) è possibile. Se dovessi sintetizzare in poche parole il mio ideale politico-sociale, direi più o meno questo.Micromega
Londra e l'imbarazzo delle #Chagos
Londra e l’imbarazzo delle Chagos
Il ritorno di Trump alla Casa Bianca e l’insostenibilità della posizione del Regno Unito di fronte al diritto internazionale stanno mettendo in seria crisi il governo laburista del primo ministro, Keir Starmer, sulla questione del ritorno delle isole…www.altrenotizie.org
Running Doom on an Apple Lightning to HDMI Adapter
As a general rule of thumb, anything that has some kind of display output and a processor more beefy than an early 90s budget PC can run Doom just fine. As [John] AKA [Nyan Satan] demonstrates in a recent video, this includes running the original Doom on an Apple Lightning to HDMI Adapter. These adapters were required after Apple moved to Lightning from the old 30-pin connector which had dedicated pins for HDMI output.
As the USB 2.0 link used with Lightning does not have the bandwidth for 1080p HDMI, compression was used, requiring a pretty beefy processor in the adapter. Some enterprising people at the time took a hacksaw to one of these adapters to see what’s inside them and figure out the cause of the visual artifacts. Inside is a 400 MHz ARM SoC made by Samsung lovingly named the S5L8747. The 256 MB of RAM is mounted on top of the package, supporting the RAM disk that the firmware is loaded into.
Although designed to only run the Apple-blessed firmware, these adapters are susceptible to the same Checkm8 bootROM exploit, which enables the running of custom code. [John] adapted this exploit to target this adapter, allowing this PoC Doom session to be started. As the link with the connected PC (or Mac) is simply USB 2.0, this presumably means that sending keyboard input and the like is also possible, though the details are somewhat scarce on this aspect.
youtube.com/embed/4XCkeN0XuqA?…
A parte che determinate cose non si dovrebbero nemmeno dire, soprattutto in questo preciso momento visto che nella guerra per procura in Ucraina sembra si stia giungendo a un accordo. Quindi le parole di Mattarella, a mio avviso, non sono per nulla parole di pace perché non fanno altro che alimentare tensioni con la Russia. C'è anche da rilevare la lestezza di Mattarella nel continuare a demonizzare la Russia mentre per quanto riguarda isrl, imputato per genocidio dai tribunali internazionali, tutta questa decisione, nettezza e "autorevolezza" è totalmente assente. Se paragona Putin a Hitler, cosa dovrebbe dire di Netanyahu? Non credo serva aggiungere altro, anche perché credo sia evidente a tutti quanto la situazione sia veramente ridicola e quanto l'Italia si sia piazzata in una posizione che, da italiano, mi fa profondamente vergognare!
GiuseppeSalamone
(Vito Mancuso "Giovani senza orientamento", LaStampa 4 dic 2023)
L'educazione è orientamento.
Oggi non mancano i calcoli, mancano gli ideali. Ma sono gli ideali che motivano e orientano. Ciò di cui ha bisogno un essere umano, soprattutto quando è giovane, è la motivazione e l'orientamento.
like this
reshared this
'For Immediate Compliance': FEMA Workers Responding to Wildfires Ordered to Say 'Alien' Instead of 'Immigrant'
"This is the most 1984 email I've ever seen," one worker said.Jason Koebler (404 Media)
Un mondo in cui più nulla è pubblico
Perché è una buona idea restare su X e Facebook, ma è una idea anche migliore abbandonarli.
glistatigenerali.com/tecnologi…
Un mondo in cui più nulla è pubblico - Gli Stati Generali
Una sala d’aspetto. Persone annoiate. Qualcuno, prendendo spunto dalla copertina di un settimanale poggiato su un tavolinetto, comincia a parlare in modoAntonio Vigilante (Gli Stati Generali)
A Great Use for AI: Wasting Scammers Time!
We may have found the killer app for AI. Well, actually, British telecom provider O2 has. As The Guardian reports, they have an AI chatbot that acts like a 78-year-old grandmother and receives phone calls. Of course, since the grandmother—Daisy, by name—doesn’t get any real phone calls, anyone calling that number is probably a scammer. Daisy’s specialty? Keeping them tied up on the phone.
While this might just seem like a prank for revenge, it is actually more than that. Scamming people is a numbers game. Most people won’t bite. So, to be successful, scammers have to make lots of calls. Daisy can keep one tied up for around 40 minutes or more.
You can see some of Daisy’s antics in the video below. Or listen to Daisy do her thing in the second video. When a bogus tech support agent tried to direct Daisy to the Play Store, she replied, “Did you say pastry?” Some of them became quite flustered. She even has her own homepage.
While we have mixed feelings about some AI applications, this is one we think everyone can get onboard with. Well, everyone but the scammers.
It might not do voice, but you can play with local AI models easily now. Spoofing scammers is the perfect job for the worst summer intern ever.
youtube.com/embed/RV_SdCfZ-0s?…
youtube.com/embed/bL9iJJICOLc?…
Domenike Famelike #3
pdfhost.io/v/AD4IOA13g_Domenik…
Famelike è nata così, come un rifugio per chi, come te, sente il richiamo della conoscenza. È un luogo dove ogni lettura è un'avventura, ogni curiosità è un'opportunità per ampliare i propri orizzonti e ogni storia è una porta aperta su mondi nuovi.
Smart working, benefit e crescita. Elt Group tra le migliori aziende per cui lavorare
@Notizie dall'Italia e dal mondo
La tecnologia è ormai fattore abilitante in un mondo che attraversa profondi mutamenti economici e geopolitici. Per tenere il passo e competere con i grandi player del settore, l’Italia ha bisogno di puntare su realtà innovative, capaci di dare
Lorentz Cannon Fires Lightning
[Editor’s note: This video disappeared, but there’s another version here at the moment. We’re leaving the links as-were in case they come back up soon.]
The aptly named [LightingOnDemand] has created a Lorentz cannon that can fire a lightning bolt. Honestly, as you can see in the video below, it looks like something from a bad 1950s science fiction movie. The inspiration was researchers using rockets trailing thin wires to attract lightning.
How does the tiny wire carry that much juice? It doesn’t, really. The wire vaporizes into plasma, and if the pulse is fast enough, the Lorentz force hold the plasma together. The rest is non-trivial high-voltage engineering.
The original gun used a Marx bank that weighed 4,000 pounds and towered 8 feet above the ground. It looked like a Gatling gun with a laser target designator.
The original capacitors were picked up from scrap and didn’t work with a high enough voltage. Raising the voltage killed many of the capacitors. Fast-forward 30 years, and high-voltage caps are cheaper and better. The new version was able to pop 150,000 volts over a sizable gap. Perfect for destroying any hostile big-screen TVs.
Based on the scaling, they estimate that a 30-foot-high Marx tower could project plasma over a quarter of a mile away. We know you aren’t likely to try this at home, but it is a fun video to watch. And, of course, Marx generators are good for other things, too. They aren’t hard to build. We’ll stick with a ray gun.
youtube.com/embed/Cse3pUxvecY?…
"C'erano un vigile cagionevole, una studentessa agitata e un giudice gallese...": tre casi di maltrattamento del GDPR.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/lader/
Parto dalla fine: poca privacy per i criminali. Spesso sento dire che "la privacy non serve alle persone per bene" e che "chi non ha nulla da nascondere non ha nulla da temere". Deiezioni bovine!
Joe Vinegar reshared this.
Attacco All’Influenza di OpenAI! 20 Milioni di Codici di Accesso in Vendita su BreachForums
Un utente del forum underground BreachForums, con il nickname emirking, ha recentemente pubblicato un thread allarmante, sostenendo di avere accesso a oltre 20 milioni di codici di accesso per gli account di OpenAI.
L’annuncio, scritto in russo, suggerisce che i codici potrebbero essere stati ottenuti attraverso una violazione di sicurezza o una massiccia operazione di scraping. Se confermata, questa fuga di dati rappresenterebbe una delle più grandi esposizioni di credenziali legate all’intelligenza artificiale fino ad oggi.
L’Annuncio e i Dettagli della Presunta Violazione
Nel post, l’autore fa riferimento al fatto che OpenAI potrebbe dover verificare gli account in blocco, suggerendo implicitamente che i codici di accesso potrebbero essere usati per aggirare i sistemi di autenticazione della piattaforma. L’utente fornisce anche un esempio di un dominio legato all’autenticazione di OpenAI (auth0.openai.com), accompagnato da una lista di codici oscurati, probabilmente per dimostrare la validità dell’attacco senza rivelare informazioni sensibili a chiunque visiti il forum.
L’account di emirking risulta relativamente nuovo, con solo due post e due thread pubblicati, essendosi unito a gennaio 2025. Ciò solleva dubbi sulla sua affidabilità, ma il fatto che la vendita venga proposta su un forum noto per la condivisione di dati compromessi suggerisce che potrebbe esserci un fondo di verità dietro questa dichiarazione.
Qual è l’Impatto di una Breach di Questa Portata?
Se i 20 milioni di codici di accesso fossero effettivamente validi, le conseguenze potrebbero essere devastanti. OpenAI gestisce non solo ChatGPT, ma anche API avanzate utilizzate da aziende e sviluppatori di tutto il mondo. L’accesso non autorizzato a questi account potrebbe portare a:
- Furto di dati sensibili: molte aziende usano i servizi di OpenAI per processare informazioni riservate. Un attacco su larga scala potrebbe compromettere documenti interni, conversazioni e codice sorgente.
- Uso fraudolento delle API: con credenziali rubate, gli attaccanti potrebbero abusare delle API di OpenAI, accumulando costi per le vittime o eseguendo attacchi automatizzati.
- Disinformazione e attacchi informatici: i criminali potrebbero generare contenuti falsi sfruttando i modelli linguistici avanzati per campagne di phishing o propaganda.
Le Possibili Origini della Violazione
Al momento, non è chiaro come siano stati ottenuti questi codici. Alcune ipotesi plausibili includono:
- Phishing mirato: attacchi contro gli utenti di OpenAI per sottrarre credenziali e codici di accesso.
- Credential stuffing: utilizzo di database di credenziali trapelate in passato per accedere a nuovi account.
- Breccia nei sistemi di autenticazione: se il sottodominio auth0.openai.com fosse stato compromesso, potrebbe essere stata sfruttata una vulnerabilità di sicurezza.
- Leaks interni o errori di configurazione: talvolta, accessi non protetti o configurazioni errate delle API possono esporre credenziali a malintenzionati.
Operazioni di influenza e guerra informatica tra Cina e Stati Uniti
Negli ultimi mesi, con l’ingresso nell’arena delle soluzioni LLM di nuovi attori come DeepSeek, si è intensificata una guerra sotterranea fatta di attacchi informatici e campagne di screditamento reciproco. Abbiamo già visto come DeepSeek sia stato colpito da attacchi DDoS mirati, sferrati attraverso botnet da coalizioni internazionali con l’obiettivo di renderlo irraggiungibile. Oggi, invece, emerge un’operazione che mira a mettere in discussione la sicurezza di OpenAI e del suo ChatGPT, con la pubblicazione su BreachForums della presunta violazione di 20 milioni di codici di accesso.
Queste attività non si limitano all’azione di gruppi criminali mossi dal profitto, ma potrebbero anche essere orchestrate a livello statale. Le nazioni che competono per il predominio tecnologico potrebbero sostenere operazioni offensive contro le infrastrutture AI rivali, servendosi di gruppi di hacker specializzati in disinformazione e sabotaggio. L’obiettivo? Minare la fiducia nelle piattaforme concorrenti e rafforzare la posizione del proprio ecosistema tecnologico.
La posta in gioco è altissima: il settore dell’intelligenza artificiale vale miliardi di euro e il predominio di una tecnologia sull’altra potrebbe destabilizzare aziende, investitori e fornitori che fino ad oggi hanno operato in un ecosistema relativamente stabile. Se OpenAI o DeepSeek dovessero perdere credibilità a causa di attacchi o fughe di dati, le ripercussioni si rifletterebbero non solo sugli utenti, ma su intere catene di approvvigionamento tecnologico.
Non è un caso che, parallelamente agli attacchi, si stia assistendo a una crescita esponenziale delle campagne di propaganda mirate a esaltare o denigrare le performance dei modelli AI concorrenti. Dai forum underground alle piattaforme social, emergono narrazioni polarizzate che cercano di indirizzare l’opinione pubblica e spostare il mercato verso una direzione precisa.
In questo scenario, diventa cruciale distinguere tra attacchi autentici e operazioni di manipolazione. La battaglia per il controllo dell’intelligenza artificiale non si gioca solo sul piano dell’innovazione, ma anche su quello della cyberwarfare e della percezione pubblica. OpenAI, DeepSeek e altri protagonisti del settore dovranno quindi non solo rafforzare la sicurezza dei loro sistemi, ma anche gestire in modo strategico la propria immagine e credibilità nel lungo termine.
L'articolo Attacco All’Influenza di OpenAI! 20 Milioni di Codici di Accesso in Vendita su BreachForums proviene da il blog della sicurezza informatica.
VPN aziendali: proteggere e connettere le aziende
Le VPN aziendali garantiscono connessioni sicure e crittografate, proteggendo i dati sensibili e migliorando la flessibilità operativa. Grazie alla loro capacità di ridurre i rischi informatici e assicurare la conformità alle normative, rappresentano una soluzione indispensabile per il lavoro remoto e ibrido.
L'articolo VPN aziendali: proteggere e connettere le aziende proviene da Cyber Security 360.
Max 🇪🇺🇮🇹
in reply to simona • — (Firenze) •@simona
Il problema, e lo dico da persona di sinistra, e che la destra presentabile non attira l'elettorato di destra.
Guarda cos'è successo in questo paese: è passato Mario Monti, una persona di destra e per bene, non se lo sono filato. E' passato Mario Draghi, altra persona di destra e per bene, e non si sono filati neanche lui (ha dovuto governare con la "sinistra"...).
Da noi se vuoi prendere i voti degli elettori di destra devi essere razzista, xenofobo, omofobo, populista, maschilista, catto-bugiardo (perché la sincerità della loro adesione al cristianesimo è sotto gli occhi di tutti...) e chi più ne ha più ne metta.
E' un problema anche per noi persone di sinistra, perché questo ha prodotto una sinistra che vive di rendita, campa sul "loro sono peggio di noi, per quanto vi facciamo schifo dovete votare noi lo stesso, altrimenti vincono loro" e così facendo prendono voti senza doversi preoccupare di dover essere davvero alternativi alla destra, gli basta essere solo un pelino meglio.
E infatti, la precarietà nel lavoro chi l'ha introdotta? Il PD (o come si chiamava all'epoca) con il pacchetto Treu. La guerra alle ONG chi l'ha iniziata? Il PD con Minniti e il suo protocollo che le ONG avrebbero dovuto sottoscrivere per fare soccorsi in mare. Gli accordi con la Libia chi li ha fatti? il PD con il governo Gentiloni. Ecc. ecc.
simona likes this.
simona
in reply to Max 🇪🇺🇮🇹 • •Gianni Russu
in reply to simona • •simona likes this.