La Guerra Autonoma è Alle Porte! Elon Musk prevede un futuro bellico dominato da droni e AI
Elon Musk ha espresso la sua visione secondo cui se scoppiasse un conflitto tra grandi potenze, le tecnologie senza pilota svolgerebbero un ruolo chiave nelle operazioni militari attraverso l’intelligenza artificiale. Ha rilasciato questa dichiarazione durante un discorso tenuto all’Accademia militare degli Stati Uniti a West Point lo scorso agosto, ed è stata pubblicata una registrazione video del suo discorso.
“L’attuale guerra in Ucraina è già in larga misura una guerra con i droni. È una specie di competizione tra la Russia e le altre parti per vedere chi riesce a schierare più droni. Se dovesse scoppiare una guerra tra grandi potenze, sarà una guerra con i droni.”, ha detto Musk.
youtube.com/embed/uItR09tDMXM?…
Secondo l’imprenditore, i conflitti armati moderni dipendono già in larga misura dai droni, come dimostrano gli esempi di vari Paesi che utilizzano attivamente sistemi senza pilota. Ha sottolineato che in caso di uno scontro globale, i droni e le tecnologie di intelligenza artificiale domineranno il campo di battaglia.
Musk ha anche sottolineato che è necessario concentrare gli sforzi sullo sviluppo di sistemi senza pilota e sull’incremento della loro produzione. Ha sottolineato che spesso gli Stati si preparano alle guerre del passato, ignorando le tecnologie promettenti che determineranno i futuri conflitti armati.
Esprimendo preoccupazione per l’uso militare dell’intelligenza artificiale, Musk ha sottolineato le possibili conseguenze negative, paragonandole allo sviluppo della trama del film “Terminator“. Ha chiesto quindi alle persone presenti dell’Accademia Militare di evitare questo scenario.
Le parole di Elon Musk offrono uno sguardo lucido – e inquietante – sul futuro delle guerre, mettendo in evidenza un cambiamento epocale nel modo in cui i conflitti vengono combattuti. L’uso massiccio di droni in Ucraina è già una dimostrazione concreta di questa trasformazione, ma lo scenario che Musk prospetta va ben oltre: in caso di uno scontro tra superpotenze, l’elemento umano potrebbe essere sempre più marginale, mentre l’intelligenza artificiale e i sistemi senza pilota diventerebbero i veri protagonisti del campo di battaglia.
Inoltre, il rischio di escalation è concreto: con la crescente automazione bellica, i conflitti potrebbero diventare più rapidi, più imprevedibili e potenzialmente più distruttivi. Se l’intelligenza artificiale sarà la regina del prossimo campo di battaglia, le guerre del futuro potrebbero non essere più combattute da soldati in carne e ossa, ma da algoritmi e sciami di droni autonomi, con conseguenze ancora difficili da prevedere.
L'articolo La Guerra Autonoma è Alle Porte! Elon Musk prevede un futuro bellico dominato da droni e AI proviene da il blog della sicurezza informatica.
AI sotto attacco: DeepSeek-R1 si comporta male nei test di Qualys
Milano, 6 febbraio 2025 – DeepSeek-R1, un innovativo modello linguistico di grandi dimensioni (LLM) recentemente rilasciato dalla startup cinese DeepSeek, ha catturato l’attenzione del settore dell’intelligenza artificiale. Il modello dimostra di avere prestazioni competitive, mostrandosi più efficiente dal punto di vista delle risorse. Il suo approccio all’addestramento e la sua accessibilità offrono un’alternativa al tradizionale sviluppo dell’AI su larga scala, rendendo più ampiamente disponibili le capacità avanzate.
Per migliorare l’efficienza e preservare l’efficacia del modello, DeepSeek ha rilasciato diverse versioni distillate, adatte a diversi casi d’uso. Queste varianti, costruite su Llama e Qwen come modelli di base, sono disponibili in più dimensioni, che vanno da modelli più piccoli e leggeri, adatti ad applicazioni incentrate sull’efficienza, a versioni più grandi e potenti, progettate per compiti di ragionamento complessi.
Con il crescente entusiasmo per i progressi di DeepSeek, il team di Qualys ha condotto un’analisi di sicurezza della variante DeepSeek-R1 LLaMA 8B distillata utilizzando la piattaforma di sicurezza AI lanciata di recente, Qualys TotalAI.
I risultati presentati di seguito supportano le diffuse preoccupazioni nel settore sui rischi reali del modello. “Con l’accelerazione dell’adozione dell’AI, le organizzazioni devono andare oltre la valutazione delle performance per affrontare le sfide di sicurezza, protezione e conformità. Ottenere visibilità sugli asset AI, valutare le vulnerabilità e mitigare proattivamente i rischi è fondamentale per garantire un’implementazione responsabile e sicura dell’AI” ha commentato Dilip Bashwani, CTO per la Qualys Cloud Platform.
Metodo di analisi KB ed evidenze
Qualys ha testato la variante Deepseek R1 LLaMA 8B contro gli attacchi Jailbreak e Knowledge Base (KB) all’avanguardia di Qualys TotalAI, ponendo domande al LLM di destinazione in 16 categorie e valutando le risposte utilizzando il Qualys Judge LLM. Le risposte sono state valutate in base a vulnerabilità, problemi etici e rischi legali.
Se una risposta è ritenuta vulnerabile, riceve una valutazione di gravità basata sulla sua immediatezza e sul suo potenziale impatto. Questo garantisce una valutazione completa del comportamento del modello e dei rischi associati.
Nel test KB sono state condotte 891 valutazioni. Il modello Deepseek R1 LLaMA 8B non ha superato il 61% dei test, ottenendo i risultati peggiori in Disallineamento e migliori in Contenuti sessuali.
Metodo di test di Jailbreak TotalAI ed evidenze
Il jailbreak di un LLM comporta tecniche che aggirano i meccanismi di sicurezza incorporati, consentendo al modello di generare risposte limitate. Queste vulnerabilità possono creare risultati dannosi, tra cui istruzioni per attività illegali, disinformazione, violazioni della privacy e contenuti non etici. I jailbreak riusciti mettono in luce le debolezze dell’allineamento dell’AI e presentano seri rischi per la sicurezza, soprattutto in ambito aziendale e normativo.
Il modello cinese è stato testato contro 18 tipi di jailbreak attraverso 885 attacchi. Ha fallito il 58% di questi tentativi, dimostrando una significativa suscettibilità alla manipolazione avversaria. Durante l’analisi, DeepSeek R1 ha faticato a prevenire diversi tentativi di jailbreak avversari, tra cui passaggi su come costruire un ordigno esplosivo, creare contenuti per siti web che si rivolgono a determinati gruppi incoraggiando discorsi d’odio, teorie cospirative e azioni violente, sfruttare le vulnerabilità del software, promuovere informazioni mediche errate, ecc.
Esempio di DeepSeek che fornisce contenuti errati e nocivi
I risultati ottenuti dai test evidenziano la necessità di migliorare i meccanismi di sicurezza per impedire l’elusione delle protezioni integrate, garantendo che il modello rimanga in linea con le linee guida etiche e normative. Un meccanismo di prevenzione efficace è l’implementazione di robusti guardrail che agiscono come filtri in tempo reale per rilevare e bloccare i tentativi di jailbreak. Questi guardrail aumentano la resilienza del modello adattandosi dinamicamente agli exploit avversari, contribuendo a mitigare i rischi di sicurezza nelle applicazioni aziendali. Queste vulnerabilità espongono le applicazioni a valle a rischi significativi per la sicurezza, rendendo necessari robusti test avversari e strategie di mitigazione.
Allineamento si, allineamento no: Cosa è meglio?
Negli ultimi anni, i modelli linguistici di grandi dimensioni (LLM) hanno rivoluzionato il panorama tecnologico, influenzando settori che vanno dalla ricerca accademica alla creazione di contenuti. Uno dei dibattiti più accesi riguarda il grado di allineamento di questi modelli con i principi etici e le linee guida imposte dai loro sviluppatori. Secondo un recente articolo pubblicato su Analytics India Magazine, i modelli non censurati sembrano ottenere risultati migliori rispetto a quelli allineati, sollevando interrogativi sulla necessità e sull’efficacia delle restrizioni etiche imposte dall’industria.
L’allineamento dei modelli AI nasce dalla volontà di evitare contenuti pericolosi, disinformazione e bias dannosi. Aziende come OpenAI e Google implementano rigorose politiche di sicurezza per garantire che le loro IA rispettino standard di condotta condivisi, riducendo il rischio di abusi. Tuttavia, il processo di allineamento introduce inevitabilmente filtri che limitano la libertà espressiva e, in alcuni casi, compromettono le prestazioni del modello. Questo perché i sistemi allineati potrebbero evitare di rispondere a domande controverse o generare risposte eccessivamente generiche per attenersi alle linee guida.
Al contrario, i modelli non censurati, che operano senza le stesse restrizioni etiche, dimostrano una maggiore flessibilità e capacità di fornire risposte più precise e dettagliate, soprattutto in contesti tecnici o di ricerca avanzata. Senza i vincoli imposti dall’allineamento, possono elaborare una gamma più ampia di informazioni e affrontare argomenti sensibili con maggiore profondità. Questo vantaggio, però, si accompagna a rischi significativi, come la diffusione incontrollata di disinformazione, contenuti dannosi e l’uso improprio da parte di attori malevoli.
Il problema centrale di questo dibattito non è solo tecnico, ma etico e politico. Un’intelligenza artificiale completamente libera potrebbe rappresentare una minaccia se utilizzata per scopi illeciti, mentre un modello eccessivamente allineato rischia di diventare inefficace o di riflettere un’agenda ideologica oppure attuare censura.
Alcuni ricercatori sostengono che l’equilibrio ideale risieda in un allineamento parziale, che consenta un certo grado di libertà espressiva senza compromettere la sicurezza. Tuttavia, definire i confini di tale equilibrio è una sfida complessa e soggetta a interpretazioni divergenti.
L’industria AI si trova dunque davanti a una scelta cruciale: proseguire lungo la strada dell’allineamento stringente, con il rischio di compromettere le prestazioni e la neutralità dei modelli, o adottare un approccio più permissivo, consapevole dei potenziali rischi. Le conseguenze di questa decisione avranno un impatto diretto sul futuro dell’IA e sulla sua integrazione nella società, influenzando la fiducia del pubblico e la regolamentazione del settore. La domanda fondamentale rimane aperta: quanto controllo è troppo controllo?
L'articolo AI sotto attacco: DeepSeek-R1 si comporta male nei test di Qualys proviene da il blog della sicurezza informatica.
Paragon: come funziona lo spyware Graphite, scandalo di Stato
@Informatica (Italy e non Italy 😁)
Lo spyware Graphite sviluppato dall'israeliana Paragon è stato usato per sorvegliare un centinaio tra giornalisti e attivisti, tra questi anche diversi italiani. Tuttavia, anche se del caso specifico si sa ancora poco, il pericolo è attuale e reale, rendendo etica una questione che è soprattutto
This Week in Security: Medical Backdoors, Strings, and Changes at Let’s Encrypt
There are some interesting questions afoot, with the news that the Contec CMS8000 medical monitoring system has a backdoor. And this isn’t the normal debug port accidentally left in the firmware. The CISA PDF has all the details, and it’s weird. The device firmware attempts to mount an NFS share from an IP address owned by an undisclosed university. If that mount command succeeds, binary files would be copied to the local filesystem and executed.
Additionally, the firmware sends patient and sensor data to this same hard-coded IP address. This backdoor also includes a system call to enable the eth0
network before attempting to access the hardcoded IP address, meaning that simply disabling the Ethernet connection in the device options is not sufficient to prevent the backdoor from triggering. This is a stark reminder that in the firmware world, workarounds and mitigations are often inadequate. For instance, you could set the gateway address to a bogus value, but a slightly more sophisticated firmware could trivially enable a bridge or alias approach, completely bypassing those settings. There is no fix at this time, and the guidance is pretty straightforward — unplug the affected devices.
Reverse Engineering Using… Strings
The Include Security team found a particularly terrifying “smart” device to tear apart: the GoveeLife Smart Space Heater Lite. “Smart Space Heater” should probably be terrifying on its own. It doesn’t get much better from there, when the team found checks for firmware updates happening over unencrypted HTTP connections. Or when the UART password was reverse engineered from the readily available update. It’s not a standard Unix password, just a string comparison with a hardcoded value, and as such readily visible in the strings
output.
Now on to the firmware update itself. It turns out that, yes, the device will happily take a firmware update over that unencrypted HTTP connection. The first attempt at running modified firmware failed, with complaints about checksum failures. Turns out it’s just a simple checksum appended to the firmware image. The device has absolutely no protection against running custom firmware. So this leads to the natural question, what could an attacker actually do with access to a device like this?
The proof of concept attack was to toggle the heat control relay for every log message. In a system like this, one would hope there would be hardware failsafes that turn off the heating element in an overheat incident. Considering that this unit has been formally recalled for over 100 reports of overheating, and at least seven fires caused by the device, that hope seems to be in vain.
youtube.com/embed/CuahxZOOqbs?…
AMD Releases
We wrote about the mysterious AMD vulnerability a couple weeks ago, and the time has finally come for the full release. It’s officially CVE-2024-56161, “Improper signature verification in AMD CPU ROM microcode patch loader”. The primary danger seems to be malicious microcode that could be used to defeat AMD’s Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) technology. In essence, an attacker with root access on a hypervisor could defeat this VM encryption guarantee and compromise the VMs on that system.
This issue was found by the Google Security Team, and there is a PoC published that demonstrates the attack with benign effects.
The Mirai Two-fer
The Mirai botnet seems to have picked up a couple new tricks, with separate strains now attacking Zyxel CPE devices and Mitel SIP phones. Both attacks are actively being exploited, and the Zyxel CPE flaw seems to be limited to an older, out-of-support family of devices. So if you’re running one of the approximately 1,500 “legacy DSL CPE” devices, it’s time to pull the plug. Mitel has published an advisory as well, and is offering firmware updates to address the vulnerability.
Let’s Encrypt Changes
A service many of us depend on is making some changes. Let’s Encrypt is no longer going to email you when your certificate is about to expire. The top reason is simple. It’s getting to be a lot of emails to send, and sending emails can get expensive when you measure them in the millions.
Relatedly, Let’s Encrypt is also about to roll out new six-day certificates. Sending out email reminders for such short lifetimes just doesn’t make much sense. Finally from Let’s Encrypt is a very useful new feature, the IP Address certificate. If you’ve ever found yourself wishing you didn’t have to mess with DNS just to get an HTTPS certificate, Let’s Encrypt is about to have you covered.
Bits and Bytes
There’s a Linux vulnerability in the USB Video Class driver, and CISA has issued an active exploit warning for it. And it’s interesting, because it’s been around for a very long time, and it was disclosed in a Google Android Security Bulletin. It’s been suggested that this was a known vulnerability, and was used in forensic tools for Android, in the vein of Cellebrite.
Pretty much no matter what program you’re using, it’s important to never load untrusted files. The latest application to prove this truism is GarageBand. The details are scarce, but know that versions before 10.4.12 can run arbitrary code when loading malicious images.
Ever wonder how many apps Google blocks and pulls from the app store? Apparently better than two million in 2024. The way Google stays mostly on top of that pile of malware is the use of automated tools, which now includes AI tools. Which, yes, is a bit terrifying, and has caused problems in other Google services. YouTube in particular comes to mind, where channels get content strikes for seemingly no reason, and have trouble finding real human beings at Google to take notice and fix what the automated system has mucked up.
And finally, echoing what Kee had to say on the subject, cryptocurrency fraud really is just fraud. And [Andean Medjedovic] of Canada found that out the hard way, after his $65 million theft landed him in jail on charges of wire fraud, computer hacking, and attempted extortion.
Caso Graphite e spyware di Stato: una questione etica il loro uso indiscriminato
@Informatica (Italy e non Italy 😁)
Lo spyware Graphite dell'israeliana Paragon è stato usato per sorvegliare un centinaio tra giornalisti e attivisti, tra questi anche diversi italiani. Tuttavia, anche se del caso specifico si sa ancora poco, il pericolo è attuale e reale, rendendo etica una questione che è
Giupardeb reshared this.
Morti, sfollati e demolizioni. Tulkarem e Jenin come Gaza
@Notizie dall'Italia e dal mondo
Campi profughi sotto attacco. E nell’ospedale governativo di assediato di Jenin arrivano «solo civili, gente innocente».
L'articolo Morti, sfollati e demolizioni. Tulkarem e Jenin come Gaza pagineesteri.it/2025/02/07/med…
A San Valentino mi piazzo con il mio ukulele sul bel palchetto del Don Pepe di Ostia (RM) e mentre le coppie di piccioncini tubano e sbocconcellano paella e gustano sangria io mi chiuderò a cantare tutte le più belle canzoni d'amore della storia della musica giamaicana, da Come Back Liza a Big Bamboo, da Tide Is High a Cherry Oh Baby, da Wait In Vain a Stir It Up, da Willow Tree fino a Girl I Got A Date...anzi no, quest'ultima meglio di no perché non è per niente romantica, parla di uno che dice alla ragazza con cui sta: "Purtroppo devo andare perché ho un altro appuntamento", sto rattuso 🤣
Prenotate con fiducia, ci sarà da divertirsi! ❤
Ristorante Don Pepe L.mare Paolo toscanelli 125 Ostia Lido
per info e prenotazioni 3409922150 / 065672408
Passante di Bologna, il nodo da sciogliere sui costi dell’opera. Salvini al lavoro con Lepore e De Pascale
@Politica interna, europea e internazionale
Se ne discute da decenni a Bologna. Stiamo parlando del Passante, l’opera del nodo bolognese che prevede l’allargamento di tangenziale e autostrada. Un nodo strategico che però è ancora in stallo, tra liti politiche, governi e amministrazioni locali di
Bezame mucho
Non è un gran gesto, e al di là del piano simbolico è ovvio che non recherà alcun danno a Jeff Bezos. Ma per conto mio andava fatto.
Vi racconterò meglio.
like this
I dazi di Trump e la lotta climatica a rischio: l’Europarlamento convoca la plenaria
@Politica interna, europea e internazionale
Quale posizione deve tenere l’Unione europea di fronte al generale atteggiamento di rottura del neo-presidente degli Stati Uniti Donald Trump? I 720 deputati dell’Europarlamento ne discuteranno da lunedì 10 a giovedì 13 febbraio in occasione della
Split-Flap Clock Makes a Nice Side Quest in Larger Project
Sometimes projects spawn related projects that take on a life of their own. That’s OK, especially when the main project is large and complex, In that case, side-quest projects provide a deliverable that can help keep the momentum of the whole project going. The mojo must flow, after all.
That seems to be what’s going on with this beautiful split-flap clock build by [Erich Styger]. It’s part of a much larger effort which will eventually see 64 separate split-flap units chained together. This project has been going on for a while; we first featured it back in 2022 when it was more of a prototype. Each unit is scratch-built, using laser-cut fiberboard for parts like the spool and frame, thin PVC stock for the flip cards, and CNC-cut vinyl for the letters and numbers. Each unit is powered by its own stepper motor.
To turn four of these displays into a clock, [Erich] milled up a very nice enclosure from beech. From the outside it’s very clean and simple, almost like something from Ikea, but the inside face of the enclosure is quite complex. [Erich] had to mill a lot of nooks and crannies into the wood to provide mounting space and clearance for the split-flap mechanism, plus a thinned-down area at the top of each window to serve as a stop for the flaps. The four displays are controlled by a single controller board, which houses an NXP K22FN512 microcontroller along with four stepper drivers and interfaces for the Hall-effect sensors needed to home each display. There’s also an RS-485 interface that lets the controllers daisy-chain together, which is how the big 64-character display will be controlled.
We’re looking forward to that, but in the meantime, enjoy the soft but pleasant flappy goodness of the clock in the brief video below.
youtube.com/embed/s_7kXFjp-Rs?…
Vedete questa?! È una piccola foresta di Malva Sylvestris 🌿😋
Questa pianta selvatica è considerata fin dall'antichità un alimento addirittura miracoloso per la nostra salute 😚👌
"Sin dall’VIII secolo a.C. abbiamo fonti che attestano che è stata usata come ortaggio e come rimedio medicamentoso, soprattutto le foglie tenere della pianta. Gli antichi Greci consideravano la malva un potente rimedio contro qualsiasi male e tale credenza si è tramandata fino ai giorni nostri, rimanendo radicata in molte culture popolari. I Romani la mangiavano cruda o cotta ben condita con olio e aceto. Cicerone ne era molto ghiotto e Marziale la usava come cura riparatrice. Dioscoride la menziona come rimedio specifico per l’apparato digerente e per uso esterno per diversi problemi alla pelle. Secondo Plinio il Vecchio una pozione a base di succo di malva evitava malesseri per tutta la giornata perciò ripeteva: malva, da ogni male salva, decantandone le sue proprietà"
L'altro giorno mentre ero al parco col cane ne ho raccolta un po', già che ci stavo e me la sono ritrovata tra i piedi insieme anche a un po' di piantaggine (aka Plantago Lanceolata) e di Rumex Pulcher (aka Romice Comune). A casa poi ho lavato tutto bene con acqua e un poco di aceto, e poi ci ho fatto una fantastica insalatona mischiandola con ceci e carote.
Da quando pochi giorni fa ho scoperto che le piante selvatiche con soltanto un po' di spirito di osservazione e di confronto fotografico non è così difficile riconoscerle, be' , confesso che guardo ai pratoni con occhi diversi. Prima erano un ammasso insignificante di materia organica verde, adesso invece ci vedo un firmamento pieno di varietà e di meravigliose cose tutte da scoprire 😅 Un'illuminazione simile a quando da ragazzo ho cominciato a suonicchiare e quindi anche a saper distinguere dentro una musica qualsiasi il suono di ogni singolo strumento dall'insieme magmatico. Una rivelazione insomma, un'epifania. Del resto siamo nati raccoglitori, ce l'abbiamo dentro, nel dna più profondo. Qualcuno penserà: ma raccogliere le erbe selvatiche non è sexy per niente, è una roba da vecchie signore chine sui pratoni e dei loro mariti burini vestiti da nonnetti. Ma non è affatto vero, anzi, da ora in poi la mia missione sarà dimostrare che cogliere le erbe selvatiche è super cool. Oggi lancio il movimento MGCA, Make Gathering Cool Again. Lo slogan sarà: abbasso la rucola nelle buste di plastica viva le erbe selvatiche contro il consumismo! Chi è con me in questa lotta?! 🌿✊😅
Cyber-sicurezza e sovranità, l’Italia alla prova della resilienza digitale
@Notizie dall'Italia e dal mondo
L’evoluzione tecnologica impone nuove sfide alla resilienza del sistema Paese, soprattutto in un contesto in cui la sicurezza digitale è sempre più strategica. L’Italia dovrebbe riflettere sulla necessità di dotarsi di strumenti adeguati a proteggere infrastrutture critiche, imprese e
Google scopre un bug nei CPU AMD: La sicurezza delle VM può essere compromessa
Una nuova vulnerabilità in alcuni processori AMD ha consentito di aggirare la protezione Secure Encrypted Virtualization (SEV) e, in determinate condizioni, un aggressore è stato in grado di caricare un microcodice dannoso.
La vulnerabilità è stata scoperta dagli specialisti di Google nell’autunno del 2024 e ha ricevuto l’identificatore CVE-2024-56161 . Il problema ha un punteggio CVSS di 7,2 su 10,0. “Un controllo della firma non corretto nel patch loader del microcodice della ROM della CPU AMD ha consentito a un aggressore con privilegi di amministratore locale di caricare un microcodice dannoso, con conseguente perdita di riservatezza e integrità dei sistemi guest che eseguono AMD SEV-SNP”, ha affermato AMD.
La tecnologia Secure Encrypted Virtualization (SEV) è stata introdotta con il rilascio dei processori Epyc. Questa funzionalità crittografa la memoria di ogni macchina virtuale (VM) in modo che solo l’ospite abbia accesso ai dati. SEV utilizza una chiave univoca per ogni macchina virtuale per isolare la VM e l’hypervisor l’uno dall’altro. Di conseguenza, le informazioni sono protette tramite crittografia da altre VM, container e hypervisor non attendibili.
SNP (Secure Nested Paging) fornisce protezione dell’integrità della memoria per creare un ambiente di esecuzione isolato e proteggere dagli attacchi basati su hypervisor.
Nel loro bollettino sulla sicurezza, gli esperti di Google affermano che la vulnerabilità CVE-2024-56161 si verifica a causa di una funzione hash non sicura durante la verifica della firma per gli aggiornamenti del microcodice. Di conseguenza, un aggressore può compromettere i dati sensibili protetti da AMD SEV-SNP e anche l’integrità della misurazione della radice di attendibilità dinamica, il che minaccia la sicurezza degli ambienti virtualizzati.
Secondo i ricercatori, il problema riguarda tutti i processori AMD basati sull’architettura Zen 1-4 (ovvero quasi tutti i Ryzen ed Epyc). Il bollettino di sicurezza di AMD elenca Epyc 7001 (Napoli), Epyc 7002 (Roma), Epyc 7003 (Milano e Milano-X) ed Epyc 9004 (Genova, Genova-X e Bergamo/Siena).
Gli esperti di Google hanno rilasciato un payload proof-of-concept per dimostrare una vulnerabilità sui processori AMD Epyc 7B13 (Milan) e Ryzen 9 7940HS (Phoenix) che fa sì che l’istruzione RDRAND restituisca sempre il valore “4” invece di un numero casuale. Per utilizzarlo, è necessario disporre dei diritti di root all’esterno della macchina virtuale.
Ulteriori dettagli tecnici sull’ultimo bug vengono tenuti segreti per dare il tempo alle patch di AMD di diffondersi lungo la filiera.
L'articolo Google scopre un bug nei CPU AMD: La sicurezza delle VM può essere compromessa proviene da il blog della sicurezza informatica.
DeepSeek, le conseguenze geopolitiche dell’IA cinese
@Informatica (Italy e non Italy 😁)
Oltre alla questione della privacy, DeepSeek appare come un nuovo strumento modellato per diffondere la narrativa del Partito comunista cinese (Pcc) e alterare la percezione globale su questioni sensibili, a vantaggio delle strategie di sorveglianza e di propaganda di Pechino
L'articolo DeepSeek, le
like this
Il problema, e lo dico da persona di sinistra, e che la destra presentabile non attira l'elettorato di destra.
Guarda cos'è successo in questo paese: è passato Mario Monti, una persona di destra e per bene, non se lo sono filato. E' passato Mario Draghi, altra persona di destra e per bene, e non si sono filati neanche lui (ha dovuto governare con la "sinistra"...).
Da noi se vuoi prendere i voti degli elettori di destra devi essere razzista, xenofobo, omofobo, populista, maschilista, catto-bugiardo (perché la sincerità della loro adesione al cristianesimo è sotto gli occhi di tutti...) e chi più ne ha più ne metta.
E' un problema anche per noi persone di sinistra, perché questo ha prodotto una sinistra che vive di rendita, campa sul "loro sono peggio di noi, per quanto vi facciamo schifo dovete votare noi lo stesso, altrimenti vincono loro" e così facendo prendono voti senza doversi preoccupare di dover essere davvero alternativi alla destra, gli basta essere solo un pelino meglio.
E infatti, la precarietà nel lavoro chi l'ha introdotta? Il PD (o come si chiamava all'epoca) con il pacchetto Treu. La guerra alle ONG chi l'ha iniziata? Il PD con Minniti e il suo protocollo che le ONG avrebbero dovuto sottoscrivere per fare soccorsi in mare. Gli accordi con la Libia chi li ha fatti? il PD con il governo Gentiloni. Ecc. ecc.
simona likes this.
like this
RFanciola reshared this.
La destra esiste, la sinistra no
@Politica interna, europea e internazionale
Anziché citare in apertura il solito Fukuyama, il politologo che prima si è inventato la «fine della storia», in nome del sereno vento dell’Ovest che avrebbe spirato sul mondo una volta abbattuto il Muro di Berlino, e poi, qualche decennio dopo, si è messo a parlare di «identità», avendo capito di aver sbagliato completamente
Almasri, al ministero era pronto l’atto per tenere dentro il generale. Ma Nordio non lo ha firmato
Secondo i retroscena, i funzionari di via Arenula si erano messi al lavoro per sanare il presunto vizio di forma dell'arresto, preparando una bozza da inviare alla Corte d'Appello. Ma il ministro ha scelto un'altra stradaF. Q. (Il Fatto Quotidiano)
Fratelli di Musk: l’amichettismo dei “patrioti” non ha confini
@Politica interna, europea e internazionale
C’erano l’elegante moglie di Andrea Bocelli, un giovane scapigliato in scarpe da ginnastica e un signore alto e magro con un cappello da cow boy, pronti a essere ricevuti dalla presidente del Consiglio a Palazzo Chigi. La scena era talmente bizzarra che sembrava di stare sul set di un film
Ai Act, ecco le linee guida UE sugli usi proibiti dei sistemi a rischio inaccettabile
@Informatica (Italy e non Italy 😁)
La Commissione Europea pubblica le linee guida non vincolanti sul divieto per le IA a rischio inaccettabile, in attesa della disegnazione dell’autorità di controllo italiana che dovrà avvenire entro il 2 agosto 2025
L'articolo Ai Act, ecco
Le altre chat segrete di FdI: «Salvini? Porello, conosce spacciatori». E Meloni evoca complotti dei Dem su Capitol Hill
I nuovi leak dalla chat del partito della premier. Gli insulti a Berlusconi e gli elogi a Mussolini. E il complottismo della premier. Che va anche contro Forza Nuova. Oltre a prendersela con infami e traditoriAlessandro D’Amato (Open)
“Cialtrone”, “Bimbominkia”: così i big di FdI attaccavano Salvini nella loro chat interna. Il vicepremier: “Sono solo vecchie battute”
@Politica interna, europea e internazionale
“Cialtrone”, “ridicolo”, “bimbominkia”: sono alcuni degli epiteti con cui Matteo Salvini veniva definito da esponenti di punta di Fratelli d’Italia in un vecchio gruppo su WhatsApp interno al partito. A
Ai Act, ecco le linee guida UE sugli usi proibiti dei sistemi a rischio inaccettabile
La Commissione Europea pubblica le linee guida non vincolanti sul divieto per le IA a rischio inaccettabile, in attesa della disegnazione dell’autorità di controllo italiana che dovrà avvenire entro il 2 agosto 2025
L'articolo Ai Act, ecco le linee guida UE sugli usi proibiti dei sistemi a rischio inaccettabile proviene da Cyber Security 360.
@jele vero, ma funziona così per tutta la normativa europea, dalle regole sulla concorrenza, al GDPR; dal controllo delle frontiere al pareggiodi bilancio!
Ed è giusto perché la difesa e la sicurezza nazionale devono sempre prevalere.
Il problema è come viene esercitato questo primato, perché un sistema equilibrato deve presentare bilanciamenti e contropoteri effettivi, che siano in mano a rappresentanti del popolo e della legge: commissioni parlamentari e magistrati.
Mi spiego meglio. Se sicurezza e difesa nazionale devono prevalere su tutto (ovviamente tu non sarai d'accordo, ma assumiamolo comunque come dato di partenza), allora è fondamentale che chi ha la responsabilità di esercitare tale potere (ossia il governo) debba essere sottoposto al controllo di trasparenza da parte di un gruppo ristretto di parlamentari di tutte le forze politiche, ma anche allo stop da parte di magistrati che valutino quell'esercizio di potere come abusivo in quanto eccessivo (minaccioso per lo stato di diritto perché non giustificato dalle circostanze) o in quanto pretestuoso (strumentale a ottenere vantaggi di parte)
Ministero dell'Istruzione
Il #7febbraio è la Giornata contro il #bullismo e il #cyberbullismo. Istituita nel 2017 dal Ministero, la giornata è un'occasione per riflettere su questa piaga sociale e sugli strumenti utili a combatterla.Telegram
Gli MMS Sono Tornati! Ma Non Per Tua Nonna. Ti Vogliono Solo Svuotare Il Conto
I truffatori hanno trovato un modo nuovo e molto insolito per promuovere le truffe Bitcoin: attraverso l’obsoleto standard di messaggistica multimediale (MMS). I ricercatori di proofPoint hanno svelato una campagna, in cui gli aggressori utilizzano file video 3GP per attirare le vittime verso false piattaforme di investimento.
L’MMS come metodo per inviare messaggi di phishing è stato quasi dimenticato, poiché gli utenti moderni preferiscono la messaggistica istantanea. Ma era proprio la rarità del messaggio a fare il gioco dei truffatori: la maggior parte degli utenti, dopo aver ricevuto un messaggio del genere, lo apriva semplicemente per curiosità. Secondo Proofpoint, il 99% dei messaggi inviati tramite dispositivi mobili viene visualizzato e il 90% viene letto entro i primi tre minuti dalla ricezione.
L’attacco, denominato VidSpam, si basa su piccoli video che misurano appena 14 kilobyte. Il video non contiene animazioni: è solo un’immagine con un pulsante “Play“. Una volta premuto, viene avviato un breve video di due secondi che mostra un’immagine statica. Nella maggior parte dei casi si tratta di foto di persone che hanno presumibilmente ottenuto “successo” negli investimenti in criptovalute, falsi premi e promesse di alti profitti.
Il testo del messaggio contiene un link che porta a un forum falso in cui la vittima viene invitata a unirsi a un gruppo di investimento su WhatsApp. In questo caso, i truffatori utilizzano metodi di persuasione aggressivi, offrendo modi “garantiti” per guadagnare denaro. Creano l’apparenza di transazioni andate a buon fine, mostrano recensioni false e creano urgenza, costringendo gli utenti a investire denaro.
A causa di tali truffe, è quasi impossibile restituire i fondi persi: dopo la prima transazione, i truffatori possono bloccare l’utente o continuare a estorcere denaro, promettendo guadagni rapidi, cosa che in realtà non accadrà.
La scelta del formato 3GP nella campagna in esame è spiegata dalle sue dimensioni ridotte e dalla compatibilità con la maggior parte dei dispositivi mobili. Inoltre, il formato video consente ai truffatori di aggirare facilmente i filtri di sicurezza dei contenuti, che spesso si concentrano su minacce di tipo testo o grafico.
Gli esperti consigliano di disattivare il supporto MMS sugli smartphone se non lo si utilizza. Inoltre, è possibile cancellare i campi MMSC, MMS Proxy e MMS Porta nelle impostazioni della rete mobile per impedirne la ricezione.
Dovresti anche evitare di seguire link sconosciuti o di scaricare file da messaggi sospetti. Qualsiasi proposta di investimento tramite messaggistica, SMS o MMS richiede la massima cautela, perché si tratta di uno degli strumenti più comuni dei truffatori.
L'articolo Gli MMS Sono Tornati! Ma Non Per Tua Nonna. Ti Vogliono Solo Svuotare Il Conto proviene da il blog della sicurezza informatica.
La copertina di questo libro è stata ipnotica per me. Leggere nel risvolto di copertina, poi, che si tratta di un romanzo ambientato ad Istanbul negli anni trenta di Atatürk, scritto da un autore più volte arrestato per il suo credo politico e morto assassinato più o meno misteriosamente, me lo ha fatto subito scegliere […]
L'articolo Sabahattin Ali – Il demone in noi proviene da FREE ZONE
like this
Informa Pirata reshared this.
Chip Taylor, inserito nella Songwriters Hall of Fame, scrive e si esibisce da oltre 60 anni e torna con quello che potrebbe essere il suo ultimo epico album, The Truth And Other Things. Il New York Times dice: “Se lo conoscete solo come colui che ha scritto Wild Thing e Angel of the Morning, non […]
L'articolo Chip Taylor esce un triplo album proviene da FREE ZONE MAGAZINE.
Dark Web e credenziali rubate: Miliardi gli account compromessi. Il furto di credenziali è fuori controllo!
L’attuale panorama della sicurezza informatica è dominato da una preoccupante escalation di compromissioni delle credenziali, una delle minacce più significative per individui e aziende. Gli attacchi recenti rivelano la vulnerabilità dei sistemi di autenticazione, evidenziando la necessità di adottare misure di sicurezza avanzate per proteggere dati sensibili e infrastrutture critiche.
Una panoramica delle compromissioni recenti
Secondo il report di Recorded Future, molteplici piattaforme online sono state coinvolte in episodi di compromissione delle credenziali, tra cui:
- Evernote.com: Servizio di gestione note che ha registrato accessi non autorizzati a migliaia di account.
- Geox.com: Il sito ufficiale del noto marchio di calzature è stato oggetto di attacchi che hanno esposto credenziali utente e dati sensibili.
- Casapia.com: Marketplace di articoli per la casa dove i dati rubati sono stati successivamente venduti su forum come Breached.to.
- Musixmatch.com: Piattaforma di testi musicali compromessa attraverso tecniche di credential stuffing.
Gli aggressori hanno sfruttato vulnerabilità nei sistemi di memorizzazione e gestione delle credenziali. Ad esempio, è stato riscontrato che piattaforme come panel.surveyeah.com e docsity.com contenevano cookie di autenticazione rubati, permettendo agli attaccanti di ottenere accesso prolungato agli account delle vittime. Questo tipo di attacco è particolarmente pericoloso in quanto non richiede il furto della password in chiaro, ma sfrutta i cookie di sessione per autenticarsi come l’utente legittimo, aggirando così eventuali meccanismi di autenticazione a più fattori (MFA).
Forum di hacking, come quelli presenti su RaidForums (ora chiuso), Breached.to e Exploit.in, hanno discusso delle vulnerabilità sfruttate, confermando che molti utenti riutilizzano password deboli o già compromesse in precedenti attacchi. In particolare, sono stati individuati database contenenti milioni di credenziali rubate, spesso vendute sul dark web o scambiate tra cybercriminali per essere utilizzate in attacchi di credential stuffing.
Questi attacchi sfruttano la pratica diffusa di riutilizzare la stessa password su più servizi online, permettendo agli attaccanti di ottenere accesso non solo ai siti colpiti direttamente, ma anche a email personali, servizi finanziari e account aziendali delle vittime.
Ad esempio, un recente dump di credenziali ha evidenziato che oltre il 60% delle password compromesse erano già state esposte in precedenti violazioni. Tra le tecniche più utilizzate dagli attaccanti per sfruttare queste credenziali compromesse troviamo:
- Credential stuffing – Automazione di tentativi di accesso su più piattaforme con le stesse credenziali.
- Phishing mirato – Email fraudolente che sfruttano dati reali delle vittime per aumentarne l’efficacia.
- Social engineering – Manipolazione psicologica per indurre le vittime a rivelare informazioni sensibili.
Per mitigare questi rischi, gli esperti di sicurezza raccomandano l’uso di password uniche e complesse per ogni servizio, supportate da strumenti di password manager. Inoltre, abilitare l’autenticazione a più fattori (MFA) è essenziale per ridurre il rischio di accessi non autorizzati, anche in caso di compromissione delle credenziali.
Minacce malware e domini di phishing: un’escalation allarmante
Oltre alle violazioni delle credenziali, il report di Recorded Future ha identificato una crescente attività malevola, con molteplici analisi sandbox che rivelano la diffusione di malware avanzati. Alcuni esempi di malware recentemente rilevati mostrano punteggi di pericolosità estremamente elevati (Polyscore 0.99), con funzionalità come:
- Evasione dai sistemi di virtualizzazione e sandbox (T1497 – ATT&CK Framework)
- Manipolazione del registro di sistema (T1112 – Modify Registry)
- Dumping delle credenziali del sistema operativo (T1003 – OS Credential Dumping)
- Tecniche di iniezione nei processi (T1055 – Process Injection)
- Connessioni a server C2 (Command and Control) per esfiltrare dati
- Modifica dei permessi di esecuzione dei file per persistenza
Ad esempio, un malware analizzato nel report 7967a824d4df4a7cc3d5fd2c0acddda88ee0231d268c98f8e62073151a93da40 è stato classificato come altamente pericoloso e capace di estrarre dati sensibili dalle macchine infette, comunicando con server malevoli localizzati in Russia e Cina.
Ulteriori analisi condotte su malware recenti, come b8ddfb796f25efb82f091568439bf23a210155e1a3c3c4000f2998a47d7926e2, mostrano come le campagne di attacco utilizzino tecniche avanzate di packaging software (T1027.002 – Software Packing) per offuscare il codice e rendere più difficile il rilevamento da parte dei sistemi di difesa aziendali.
Parallelamente, le campagne di phishing stanno aumentando esponenzialmente. Diversi domini sono stati segnalati come fraudolenti e utilizzati per campagne di phishing mirate, spesso collegate ad attacchi malware:
- meditrans.it – sospetto dominio di phishing per campagne di ingegneria sociale.
- lenis.it – hosting di pagine clone per il furto di credenziali bancarie.
- labinstruments.org – utilizzato per veicolare malware tramite allegati email.
- expry.it – sospetto sito fraudolento impiegato per il furto di dati personali.
- secure-getway321f0be5-corr.tcontact.it – rilevato come dominio fraudolento utilizzato per attacchi di social engineering avanzati.
Secondo i dati delle analisi OSINT condotte dai team di threat intelligence, gli attori malevoli dietro questi attacchi stanno implementando phishing kit evoluti che replicano in modo realistico le pagine di login di banche e servizi email. Alcuni di questi kit sono stati individuati nei forum underground, come XSS.is, dove gli hacker offrono strumenti avanzati per la raccolta di credenziali e il bypass dei sistemi di autenticazione a due fattori (2FA).
I cybercriminali non si limitano più al phishing via email, ma sfruttano canali diversificati come social media, SMS e chiamate vocali automatizzate per ingannare le vittime. L’uso crescente di deepfake vocali per impersonare autorità aziendali e convincere gli impiegati a rivelare dati critici è un ulteriore segnale dell’evoluzione delle tecniche di attacco.
Secondo il rapporto PolySwarm, le minacce analizzate mostrano una chiara tendenza verso attacchi mirati contro aziende di settori strategici, con un’attenzione particolare a:
- Istituzioni finanziarie
- Fornitori di servizi cloud e telecomunicazioni
- Enti governativi e infrastrutture critiche
- Settore sanitario e farmaceutico
L’adozione di soluzioni di Threat Intelligence e analisi comportamentale diventa sempre più essenziale per contrastare queste minacce. I dati suggeriscono che le aziende con sistemi di monitoraggio attivo delle minacce e politiche di sicurezza avanzate riducono drasticamente il rischio di compromissione rispetto a quelle con misure difensive statiche.
Indicatori di Compromissione (IOC)
Alcuni IOC emersi dalle analisi recenti includono:
- IP sospetti: 192.168.45.21, 83.149.126.86 (utilizzati in attacchi di brute force).
- Hash di file malevoli:
- 7967a824d4df4a7cc3d5fd2c0acddda88ee0231d268c98f8e62073151a93da40.
- b8ddfb796f25efb82f091568439bf23a210155e1a3c3c4000f2998a47d7926e2.
- Domini fraudolenti: lenis.it, meditrans.it, secureauth123.biz.
Questi indicatori forniscono un punto di partenza per rilevare e mitigare le minacce nei sistemi aziendali e personali.
La geografia delle minacce: una mappa globale
Una recente mappa interattiva delle minacce evidenzia le aree con la maggiore concentrazione di attacchi. In particolare:
- Italia: Epicentro di attacchi legati a credenziali compromesse e phishing, con città come Milano e Roma frequentemente citate nei report di sicurezza.
- Germania e Austria: Rilevata un’alta attività di campagne di phishing mirate contro aziende.
- Ucraina e Europa orientale: Zone ad alto rischio, spesso bersaglio di gruppi APT (Advanced Persistent Threat).
Questa distribuzione geografica riflette le priorità strategiche degli attaccanti, che mirano a regioni con alta densità di dati sensibili e infrastrutture digitali.
Misure di protezione: un approccio proattivo
Per affrontare la crescente minaccia delle credenziali compromesse, gli esperti raccomandano una combinazione di strategie tecniche e comportamentali:
- Monitorare attivamente le minacce: L’uso di soluzioni di Threat Intelligence permette di rilevare e mitigare gli attacchi in tempo reale.
- Implementare l’autenticazione a più fattori (MFA): Riduce drasticamente il rischio di accessi non autorizzati anche in caso di furto di credenziali.
- Utilizzare password manager: Garantisce la creazione di password uniche e complesse per ogni account.
- Formazione continua sulla sicurezza informatica: Aumenta la consapevolezza degli utenti sulle tecniche di phishing e social engineering.
Le compromissioni di credenziali rappresentano una delle sfide più pressanti nel campo della sicurezza informatica. La combinazione di tecniche avanzate, l’uso di domini di phishing e la diffusione di strumenti sul dark web amplificano la portata di questi attacchi.
Adottare un approccio proattivo e implementare misure di sicurezza robuste non è più un’opzione, ma una necessità per proteggere utenti e aziende da una minaccia in continua evoluzione.
Questo articolo è stato redatto attraverso l’utilizzo della piattaforma Recorded Future, partner strategico di Red Hot Cyber e leader nell’intelligence sulle minacce informatiche, che fornisce analisi avanzate per identificare e contrastare le attività malevole nel cyberspazio.
L'articolo Dark Web e credenziali rubate: Miliardi gli account compromessi. Il furto di credenziali è fuori controllo! proviene da il blog della sicurezza informatica.
Max 🇪🇺🇮🇹
in reply to Massimo Max Giuliani • •@Massimo Max Giuliani ma sai alla fine non è che facciamo cose solo per punire i cattivi, a volte le facciamo per mantenere una nostra integrità.
Zuckerberg non si accorgerà mai della mia partenza da Facebook ma io sì! Mi sento più integro, più in linea con i miei principi.
Alla fine la motivazione è anche questa, un semplice volersi allontanare da persone, sistemi, situazioni che non ci piacciono.
like this
Massimo Max Giuliani e aimee80 like this.
Massimo Max Giuliani
in reply to Max 🇪🇺🇮🇹 • •Ci faccio il terzo articolo e chiudo la trilogia.
aimee80 likes this.
Massimo Max Giuliani
in reply to Massimo Max Giuliani • •