Perché i super ricchi minacciano la nostra democrazia
Il fenomeno "Trusk" (Trump + Musk) non è un fulmine a ciel sereno: l'obiettivo dei nuovi padroni è usare le proprie enormi risorse finanziarie per rivendicare il diritto a comandare (senza limiti)Stefano Zamagni (Avvenire)
A Tiny Tapeout SDR
The Tiny Tapeout custom ASIC project has been around for a while now, and has passed through several iterations of its production. On each Tiny Tapeout chip are multiple designs, each representing an individual project, and in use the chip is configured to present that project to its pins. Given enough Tiny Tapeout chips it was inevitable that someone whould eventually make a project using two such functions, and here’s [Sylvain Munaut] with an SDR using Tiny Tapeouts 6 and 7.
At its heart is [Carsten Wulff]’s 8 bit ADC from Tiny Tapeout 6, fed by [Kolos Koblász]’s Gilbert cell RF mixer from Tiny Tapeout 7. There’s a local oscillator provided by an RP2040, and a USB interface board which sends the data to a host computer where GNU Radio does the maths. On the bench it’s receiving an FM signal generated around 30MHz by a signal generator, followed by some slightly indistinct commercial radio stations.
It’s clear that there are many better SDRs than this one, and that (as yet) Tiny Tapeout is perhaps not the radio enthusiast’s choice. But it does demonstrate beautifully how the chips are more than just curios, and we’re definitely in the era of useful on-demand ASICs.
The video is below the break, meanwhile you can learn about Tiny Tapeout from [Matt Venn]’s Supercon talk.
youtube.com/embed/ynHy9gpcBgc?…
(Vito Macuso - La Stampa - lunedı̀ 22 maggio 2023)
Spesso un fenomeno lo si capisce analizzando il suo opposto e cosı̀, ragionando sull’intelligenza artificiale, è utile considerare la stupidità naturale. Lo faccio alla luce di due pagine straordinarie del teologo protestante Dietrich Bonhoeffer scritte poco prima di essere arrestato dalla Gestapo (due anni dopo verrà impiccato per ordine di Hitler) e proprio nello stesso anno, il 1943, in cui due studiosi americani (McCulloch e Pitts) progettavano il primo neurone artificiale. Per Bonhoeffer la stupidità è “un nemico più pericoloso della malvagità” perché, mentre contro il male è possibile protestare e opporsi con la forza, contro di essa non si hanno difese, le motivazioni non servono a niente, dato che lo stupido è tale esattamente perché si rifiuta a priori di prendere in considerazione argomenti che contraddicono le sue convinzioni. Lo stupido, a differenza del malvagio, è soddisfatto di sé. Tentare di persuaderlo con argomentazioni è insensato, può essere anche pericoloso. Da qui un’acquisizione essenziale: la stupidità riguarda “non l’intelletto, ma l’umanità di una persona”. Ci sono uomini molto dotati intellettualmente che sono stupidi, e altri intellettualmente inferiori che non lo sono affatto.
Si comprende cosı̀ che l’intelligenza è uno strumento a servizio di qualcosa di più prezioso. Di cosa, precisamente? A questa domanda oggi non siamo in grado di rispondere, il che significa che non sappiamo in cosa consiste la nostra essenza e quindi non sappiamo proteggerci a dovere.
Bonhoeffer intitolava il suo scritto “Dieci anni dopo”. Dopo che cosa? Dopo l’ascesa al potere di Hitler avvenuta nel 1933. Sorge quindi in me la seguente domanda: l’intelligenza artificiale prefigura un nuovo totalitarismo o è la liberazione finale dalla stupidità naturale quando non ci saranno più medici che sbagliano diagnosi e giudici che condannano innocenti perché al loro posto vi saranno robot umanoidi superperformanti? Di certo, non basta avere informazioni per essere intelligenti, e non basta essere intelligenti per non essere stupidi. Si può essere intelligentissimi, dotati di tutte le informazioni, e tuttavia cadere preda della stupidità che non riguarda l’intelligenza ma l’umanità.
Per questo non è detto che l’intelligenza artificiale segni l’arrivo di un’epoca in cui la stupidità naturale sarà finalmente superata grazie all’efficienza della macchina umanoide, con l’inizio di una nuova era planetaria: prima Olocene, oggi Antropocene, domani la radiosa Mechanocene.
Nella nuova efficientissima era delle macchine a forma di uomo dominata dall’intelligenza artificiale e persino dalla “coscienza” artificiale, non è detto che la stupidità verrà
definitivamente eliminata, visto che ci sono ignoranti per nulla stupidi ed eruditi completamente tali. Torna quindi la domanda: come si chiama quella dimensione rispetto a cui l’intelligenza è al servizio e che è la nostra più preziosa ricchezza?
Gli antichi greci la chiamavano Sophı́a, i latini Sapientia, gli ebrei Hokmà, altre civiltà in altri modi. Per attingerla e coltivarla dentro di sé non servono macchine ma silenzio, voglia di studiare, amore del vero. Servono le quattro virtù cardinali elencate per primo da Platone: saggezza, giustizia, forza, temperanza. Chi oggi le insegna, chi le conosce?
L’altro giorno leggevo che lo stato di New York ci ha ripensato e renderà utilizzabile a scuola Chat-GPT perché, asseriscono i responsabili, non si possono privare i ragazzi degli strumenti che poi da grandi nella vita reale dovranno usare quotidianamente. In precedenza gli stessi responsabili ne avevano proibito l’utilizzo scolastico. Quando hanno sbagliato? Sei mesi fa o ieri? Non lo so, io non sono la nuova “bocca della verità” detta Chat-GPT che dà una risposta su tutto, ma intuisco che probabilmente la verità, come quasi sempre, sta nel mezzo. Vi sono materie scolastiche per le quali Chat-GPT è utile e privarsene sarebbe stupido, ma ve ne sono altre per le quali il suo utilizzo sarebbe nocivo, forse letale, perché priverebbe dell’essenza stessa della ricerca intellettuale. Qual è questa essenza?
Lessing, filosofo illuminista tedesco, nel 1778 scriveva cosı̀: “Se Dio tenesse nella sua destra tutta la verità e nella sinistra il solo eterno impulso verso la verità, e mi dicesse: Scegli!, io mi precipiterei umilmente alla sua sinistra e direi: Concedimi questa, Padre! La verità pura è soltanto per te!”. Oggi al posto di Dio c’è la macchina, oggi al centro dell’altare della nostra mente c’è la tecnologia, e se le antiche tragedie conoscevano il Deus ex machina oggi noi abbiamo Deus sive Machina. Emanuele Severino riassumeva bene la situazione: “Dio è il primo tecnico, la Tecnica è l’ultimo dio”. Per indicare l’essenza della ricerca io riformulo cosı̀ le parole di Lessing: “Se la Macchina avrà nella sua destra tutta la conoscenza e l’efficienza, e nella
sinistra il solo eterno impulso verso la ricerca e il lavoro, e mi dirà: Scegli!, io sceglierei la sinistra dicendo: Concedimi questo, Signora! La conoscenza totale e l’efficienza pura sono solo per te!”.
A che serve sapere che il cervello è composto da 87 miliardi di neuroni ognuno dei quali è collegato ad altri diecimila neuroni per una somma stratosferica di connessioni detta “connettoma”, se poi non so usare in modo saggio la mente che ne promana? Socrate non sapeva nulla di neuroni, ippocampo e amigdala, eppure usava la sua mente nel modo sublime che ancora ci illumina. A che serve conoscere la struttura dell’atomo se poi uso tale conoscenza per fare la bomba atomica e i proiettili all’uranio impoverito? A che serve insomma l’intelligenza, se poi non è in grado di generare sapienza? Questo infatti è il fine della vita: essere sapienti, avere sapore. Rispetto a ciò, l’intelligenza è solo un mezzo.
Noi oggi però scambiamo il mezzo per il fine, e cosı̀ ci ritroviamo in balı̀a delle acquisizioni scientifiche come se solo queste avessero valore in se stesse, come se il solo fatto di poter realizzare una performance cognitiva e tecnologica realizzasse l’obiettivo della vita. Potenza per avere ancora potenza, con la conoscenza scientifica asservita all’onnipotenza tecnica: è questo lo statuto contemporaneo. Ed è per questo, lo ammetto, che l’intelligenza artificiale mi fa paura. Non mi fa paura per se stessa, perché amo l’intelligenza e ricerco la conoscenza fin da quando era bambino; mi fa paura perché non è guidata da nessuna sapienza e può paradossalmente coincidere con l’imperversare della stupidità.
Ancora Bonhoeffer: “Ci accorgiamo con stupore che in determinate circostanze gli uomini vengono resi stupidi, ovvero si lasciano rendere tali”. Aggiungeva che in chi vive in modo piuttosto solitario il contrassegno della stupidità è meno presente rispetto a chi vive costantemente in compagnia. Il fatto però, aggiungo io, è che oggi quasi tutti noi viviamo in costante compagnia, siamo sempre tutti connessi, siamo spettatori, siamo social, in balı̀a di
influencer e di influenze di ogni tipo. E la stupidità, logicamente, imperversa. E in questo scenario cosa succede? Succede che a questa umanità sempre più incapace di governo di sé qualcuno offre (non certo disinteressatamente) l’intelligenza artificiale. Da qui l’incubo: stupidità naturale + intelligenza artificiale. Come chiamate il risultato dell’addizione? Secondo Bonhoeffer, che non a caso scriveva “dieci anni dopo”, la stupidità era un problema anzitutto politico: a suo avviso infatti “qualsiasi ostentazione esteriore di potenza, politica o religiosa che sia” (oggi io tolgo religiosa e aggiungo tecnico-scientifica) “provoca l’istupidimento di una gran parte degli uomini”. Intravedeva una specie di legge socio-psicologica: “La potenza dell’uno richiede la stupidità degli altri”. E ancora: “Sotto la schiacciante impressione prodotta dall’ostentazione di potenza, l’uomo viene derubato della sua indipendenza interiore e rinuncia cosı̀, più o meno consapevolmente, ad assumere un atteggiamento personale davanti alle situazioni”.
Ecco, perfettamente delineato, il punto: l’indipendenza interiore. E' a questo che si deve mirare. Di tecnici che sanno tutto del genoma e delle reti neurali e che poi mettono le loro conoscenze al servizio di chi paga di più ne abbiamo a sufficienza, sono il risultato di una scuola che consegna solo istruzione e trascura del tutto l’educazione. L’istruzione infatti ha come obiettivo il tecnico, il competente; l’educazione invece l’uomo libero, indipendente. Le due cose, ovviamente, devono andare insieme, ma oggi prevale di gran lunga la prima.
In questo articolo ho sostenuto che l'intelligenza artificiale non è necessariamente il contrario della stupidità naturale. Vi può esserne un uso che riduce la stupidità naturale, e un altro che la incrementa. La stupidità infatti non è assenza di conoscenze ma assenza di saggezza, ovvero di quella qualità da cui dipende l’umanità.
After health agencies responded to Trump's executive order deeming there to be only "two sexes" by scrubbing sites of important resources, a judge ordered they have until midnight Tuesday to bring them back online.
After health agencies responded to Trumpx27;s executive order deeming there to be only "two sexes" by scrubbing sites of important resources, a judge ordered they have until midnight Tuesday to bring them back online.#health #DonaldTrump #cdc #fda
Judge Orders CDC and FDA to Restore Pages Removed by Trump Admin Before Midnight
After health agencies responded to Trump's executive order deeming there to be only "two sexes" by scrubbing sites of important resources, a judge ordered they have until midnight Tuesday to bring them back online.Samantha Cole (404 Media)
Hearing What the Bats Hear
[Iftah] has been exploring the sounds beyond what we can hear, recording ultrasound and pitching it down. He made a short video on the practice, and it’s like a whole new world of sounds exists just outside of our hearing.
For instance, a dropped toothpick sounds like you’ve just dropped a piece of lumber, a broken lightbulb sounds like a shattered window, and a blackbird sounds like a blue whale. Besides simply sounding super, [Iftah] speculates that there’s some regularity here: that as you slow down the sound it sounds like it came from sources that are physically bigger. He follows this up in a second video, but if you just think about the basic physics, it makes sense.
If you’re interested in recording your own ultrasound, there are a bunch of options on the market. With modern audio processors running up to 192 kHz or even 384 kHz out of the box, all that’s missing is the high-frequency-capable microphone. Those aren’t unobtainable anymore either with many MEMS mics performing well above their rated frequency response specs. Recording ultrasound sounds like a fun and not-too-expensive project to us!
Of course, most of the ultrasound recording we’ve seen has been about the bats. Check out the Pipistrelle or this pair of DIY bat detectors for some good background. But after watching [Iftah]’s video, we’re no longer convinced that the cute little insectivores are the coolest thing going on in the ultrasound.
youtube.com/embed/9W6Y5vR6KN8?…
AI Action Summit: meno regole, più soldi in Europa sull’intelligenza artificiale
@Informatica (Italy e non Italy 😁)
Il leit motiv del summit è a favore della semplificazione delle regole, a favore di investimenti sull'AI. La Ue scende in campo con un progetto di partenariato pubblico-privato da 200 miliardi di euro, il Cern dell'AI, per costruire la
Elodie a Sanremo: “Non voterei Giorgia Meloni neanche se mi tagliassero una mano” | VIDEO
@Politica interna, europea e internazionale
Sanremo 2025, Elodie: “Non voterei mai Giorgia Meloni” A poche ore dall’inizio del Festival di Sanremo 2025, al via su Rai 1 nella serata di martedì 11 febbraio, Elodie torna a parlare di Giorgia Meloni affermando che non la voterebbe neanche se le “tagliassero una
Improving Aluminium-Ion Batteries With Aluminium-Fluoride Salt
There are many rechargeable battery chemistries, each with their own advantages and disadvantages. Currently lithium-ion and similar (e.g. Li-Po) rule the roost due to their high energy density at least acceptable number of recharge cycles, but aluminium-ion (Al-ion) may become a more viable competitor after a recently published paper by Chinese researchers claims to have overcome some of the biggest hurdles. In the paper as published in ACS Central Science by [Ke Guo] et al. the use of solid-state electrolyte, a charge cycle endurance beating LiFePO4 (LFP) and excellent recyclability are claimed.
It’s been known for a while that theoretically Al-ion batteries can be superior to Li-ion in terms of energy density, but the difficulty lies in the electrolyte, including its interface with the electrodes. The newly developed electrolyte (F-SSAF) uses aluminium-fluoride (AlF3) to provide a reliable interface between the aluminium and carbon electrodes, with the prototype cell demonstrating 10,000 cycles with very little cell degradation. Here the AlF3 provides the framework for the EMIC-AlCl3 electrolyte. FEC (fluoroethylene carbonate) is introduced to resolve electrolyte-electrode interface issues.
A recovery of >80% of the AlF3 during a recycling phase is also claimed, which for a prototype seems to be a good start. Of course, as the authors note in their conclusion, other frameworks than AlF3 are still to be investigated, but this study brings Al-ion batteries a little bit closer to that ever-elusive step of commercialization and dislodging Li-ion.
Più droni, meno aerei. Verso un nuovo equilibro nell’aria. L’analisi di Del Monte
@Notizie dall'Italia e dal mondo
Il tenente colonnello dell’Armée de l’Air et de l’Espace, Adrien Gorremans, in un report pubblicato dall’Ifri (Institut français des relations internationales) ha scritto che le vecchie dottrine interarma della superiorità aerea, definita come la “libertà
Implementazione della NIS 2: un piano d’azione per il DPO
@Informatica (Italy e non Italy 😁)
L’integrazione tra la Direttiva NIS 2 e il GDPR rappresenta una sfida di primaria importanza per le organizzazioni obbligate a conformarsi a entrambe le normative. In questo contesto, il DPO si trova ad ampliare il proprio raggio d'azione, assumendo un ruolo strategico anche nella governance
Vulnerabilità sistema anti-collisione traffico aereo
ar - Il Cyber-Defence Campus del DDPS ha individuato delle vulnerabilità nel sistema anticollisione dell’aviazione civile
Berna, 10.02.2025 - Il Cyber-Defence Campus del DDPS ha individuato due vulnerabilità nel «Traffic Alert and Collision Avoidance System (TCAS) II», il sistema anticollisione dell’aviazione civile. Il 21 gennaio 2025 la Cybersecurity and Infrastructure Security Agency (CISA) e la Federal Aviation Authority (FAA) degli Stati Uniti hanno stabilito che le vulnerabilità rilevate e pubblicate sono rispettivamente medio gravi e gravi.
Armasuisse da news.admin.ch
Ministero dell'Istruzione
#IscrizioniOnline, pubblicati i dati delle domande presentate sulla piattaforma #Unica. Nello specifico, i Licei hanno mostrato anche quest’anno un aumento con il 56%, gli istituti professionali rimangono al 12,7% del totale, mentre gli istituti tecn…Telegram
The Science Behind Making Buildings Comfortably Non-Combustible
Although the most fire-resistant building is likely a windowless, concrete bunker, this tends to be not the vibe that most home owners go for. This is why over the years construction of buildings in areas prone to bush- and wildfires – i.e. an uncontrolled fire in an area with combustible vegetation – has adapted to find a happy medium between a building that you’d enjoy living in and a building that will not instantly combust the moment an ember from a nearby wildfire gently touches down upon any part of it.
To achieve this feat, the primary means include keeping said combustible vegetation and similar away from the building, and to make the house as resistant to ember attacks as possible. That this approach is effective has been demonstrated over the course of multiple wildfires in California during the past years, whereby houses constructed more recently with these features had a much higher chance of making it through the event unscathed.
Naturally, the devil is in the details, which is why for example the Australian standard for construction in bushfire-prone areas (AS 3959, last updated in 2018, 2009 version PDF) is rather extensive and heavy on details, including multiple Bushfire Attack Level (BAL) ratings that define risk areas and legally required mitigation measures. So what does it take exactly to survive a firestorm bearing down on your abode?
Wild Bushfires
Fire is something that we are all familiar with. At its core it’s a rapid oxidation reaction, requiring oxygen, fuel, and some kind of ignition, which can range from an existing flame to a lightning strike or similar source of intense heat. Wild- and bushfires are called this way because the organic material from vegetation provides the fuel. The moisture content within the plants and branches act to set the pace of any ignition, while the spread of the fire is strongly influenced by wind, which both adds more oxygen and helps to distribute embers to susceptible areas downwind.
This thus creates two hazards: the flame front and the embers carried on the warm air currents, with the latter capable of travelling well over a kilometer in ideal conditions. The level of threat will differ of course depending on the region, which is what the Australian BAL rating is about. As each higher BAL comes with increasing risk mitigation costs it’s important to get this detail right. The main factors to take into account are flame contact, radiant heat and ember attack, the risk from each depending on the local environment.
In AS 3959-2009 this risk determination and mitigation takes the form of the following steps:
- Look up the predetermined Fire Danger Index (FDI) for the region.
- Determine the local vegetation types.
- Determine the distance to classified vegetation types.
- Determine the effective slope(s).
- Cross-reference tables with these parameters to get the BAL.
- Implement the construction requirements as set out by the standard.
The FDI (see table 2.1) is a fairly course measurement that is mostly set by the general climate of the region in question, which affects parameters like air temperature, humidity, wind speeds and long- and short-term drought likelihoods. Many parts of Australia have an FDI of 100 – the highest rating – while for example Queensland is 40. When putting these FDI ratings next to the list of major bushfires in Australia, it’s easy to see why, as the regions with an FDI of 100 are overwhelmingly represented on it.
Vegetation Angle
Not all vegetation types are equally dangerous, with both the distance and slope to them changing the calculation. The vegetation type classification ranges from forest to unmanaged grassland, most of which are further subdivided into a number of sub-categories, such as woodland being sub-divided into open, low or a combination thereof. This kind of classification is of course highly dependent on the country’s native vegetation.Determination of distance of site from classified vegetation (Source: AS 3959-2009, Figure 2.1)
Following on this are the edge to the thus classified vegetation, such as the beginning of the forest or shrubland, and the effective slope between it and the house or construction site. This determines how close the flame front can get, the effective radiant heat and the likelihood of embers reaching the site. If the building is downslope, for example, embers will have a much easier time reaching it than if they have to find their way upslope.
For certain areas with low-threat vegetation as well as non-vegetated areas the resulting BAL will be ‘low’, as this renders the threat from all three risk factors essentially nil.
Threat Mitigation
The BAL can thus be determined for one’s (future) abode either painstakingly using the Australian Standard document, or by using e.g. the CSIRO’s online tools for new and existing structures. Either way, next comes a whole list of mitigations, which at least in Australia are generally required to fulfill local regulations. These mitigations include any adjacent structures (garage, carport, etc.).
One exception here is with BAL-LOW, which has no specific requirements or mitigations. The first BAL where measures are required is BAL-12.5, which has to cope with ember attack, burning debris and radiant heat up to 12.5 kW/m2. The next two levels bump this up to 19 and 29 kW/m2, before we get the final two levels that include the flames reaching the building either intermittently (BAL-40) or engulf fully (BAL-FZ, i.e. Flame Zone).
Regardless of the BAL, most of the mitigations are rather similar:
- any external surfaces exposed to potential embers, radiant heat and/or flames shall be either non-combustible, or bushfire-resistant.
- gaps and vents larger than 3 mm must be covered with a (bushfire) mesh that has a maximum aperture of 2 mm.
- installation of bushfire shutters to protect windows and doors.
- non-combustible roof tiles, sheets, etc.
One aspect that differs here is the setback distance, which for BAL-FZ is at least 10 meters between the house and the classified vegetation, which is less stringent with the other BALs.
Common Sense
Many of these measures are common sense, albeit it that the devil is in the details. What the right type of bushfire mesh or sealant is to keep embers out, for example, or the best kind of siding. Fortunately this kind of information is readily available, which makes a solid assessment of one’s abode the most crucial step. Perhaps the most crucial one after assessing gaps is the removal of flammable material near the house, including bushes and other vegetation, and the consideration of what’d happen if any part of the house exterior got exposed to embers, radiant heat and/or flames.
So-called wall and roof penetrations like skylights, AC units and ventilation can inadvertently become welcoming entrances. This plays a major role in the US, for example, where attic venting is very common. Without mesh keeping embers out, such vents will do what they’re designed to do, which is circulating (ember-filled) outside air. Generally the local fire department in bush- and wildfire prone areas will have resources to help hardening one’s home, such as CalFire’s dedicated resource site.
Although keeping up with these defenses is not super-easy, it bears keeping in mind that in the case of a major fire it can only take a single ember to compromise every other measure one might have taken. Since big fires do not generally announce themselves weeks in advance, it’s best to not put off repairs, and have a checklist in case of a wildfire so that the place is buttoned up and prepared when the evacuation notice arrives.
Though following all mitigations to the letter is no guarantee, it will at least give your abode a fighting chance, and with it hopefully prevent the kind of loss that not even the most generous fire insurance can undo.
Featured image: “Deerfire” by John McColgan
2,8 Milioni di IP all’Attacco: Un Attacco Brute Force Colpisce VPN e Firewall
Un’operazione su vasta scala, che sfrutta ben 2,8 milioni di indirizzi IP, sta prendendo di mira dispositivi di sicurezza critici come VPN, firewall e gateway. I bersagli? Vendor di primo piano come Palo Alto Networks, Ivanti e SonicWall.
Rilevata per la prima volta a gennaio 2025 e confermata dalla Shadowserver Foundation, questa campagna ha subito un’accelerazione nelle ultime settimane. I cybercriminali stanno cercando di forzare credenziali di accesso su dispositivi esposti, mettendo a rischio la sicurezza di intere infrastrutture.
La tecnica dell’attacco
Il brute force non ha bisogno di presentazioni: tentativi ripetuti di login fino a trovare le giuste combinazioni di username e password. Se un dispositivo viene compromesso, può essere utilizzato per accesso non autorizzato alla rete, furto di dati o come nodo di un botnet.
Secondo Shadowserver, la campagna impiega 2,8 milioni di IP unici ogni giorno, con un’alta concentrazione in Brasile (1,1 milioni di IP), Turchia, Russia, Argentina, Marocco e Messico. Le fonti di questi attacchi sono per lo più proxy residenziali e dispositivi compromessi, come router MikroTik, Huawei e Cisco, segnale che dietro potrebbe esserci una botnet su vasta scala.
I dispositivi più colpiti
Gli attacchi prendono di mira le infrastrutture critiche per l’accesso remoto:
- VPN gateways (Palo Alto Networks GlobalProtect, SonicWall NetExtender)
- Firewall (Ivanti, Fortinet)
- Router e dispositivi IoT
Essendo dispositivi esposti a internet, diventano bersagli privilegiati. Un sistema compromesso non è solo una vittima: può trasformarsi in un proxy per ulteriori attacchi, permettendo agli attori malevoli di occultare il traffico malevolo dietro connessioni apparentemente legittime.
Un’escalation senza sosta
Piotr Kijewski, CEO di Shadowserver, ha confermato che non si tratta di semplici scansioni, ma di tentativi di login reali, aumentando esponenzialmente il rischio di compromissione. Questo attacco segue un trend in crescita: nell’aprile 2024, Cisco aveva già segnalato campagne simili contro VPN di Check Point, Fortinet e Ubiquiti, spesso veicolate tramite TOR e proxy anonimi.
La situazione è aggravata da vulnerabilità critiche recentemente scoperte, come CVE-2024-8190 (Ivanti) e CVE-2025-23006 (SonicWall), che rendono i dispositivi non aggiornati ancora più facili da compromettere.
Le contromisure
Le principali raccomandazioni includono:
- Eliminare le password di default
- Implementare autenticazione a più fattori (MFA)
- Migliorare la capacità di rilevamento delle minacce in tempo reale
- Segmentare la rete per limitare i danni in caso di compromissione
- Patch management rigoroso per eliminare vulnerabilità note
Conclusione
Questa campagna dimostra ancora una volta che gli attacchi brute force non sono un retaggio del passato, ma una minaccia attuale e in evoluzione. Shadowserver avverte che questi attacchi non si arresteranno presto e potrebbero coinvolgere ulteriori vendor e regioni.
Chiunque gestisca dispositivi di sicurezza esposti su internet deve agire subito: ignorare la minaccia significa diventare il prossimo bersaglio.
L'articolo 2,8 Milioni di IP all’Attacco: Un Attacco Brute Force Colpisce VPN e Firewall proviene da il blog della sicurezza informatica.
La voce di Crosetto usata dall’IA per ingannare Armani, Moratti e altri magnati!
Una truffa eseguita ad arte, sfruttava una voce generata da un’intelligenza artificiale che impersonava il ministro della Difesa italiano Guido Crosetto per chiedere ad alcuni magnati italiani di trasferire denaro all’estero.
La truffa si estende anche ai magnati italiani
Secondo quanto riportato dai media, i truffatori hanno preso di mira, tra gli altri, lo stilista Giorgio Armani, l’ex proprietario dell’Inter Massimo Moratti, il co-fondatore di Prada Patrizio Bertelli e membri delle famiglie Beretta e Menarini.
La truffa prevedeva telefonate da parte di persone che si spacciavano per Crosetto e il suo staff. Alle vittime veniva chiesto di trasferire una somma di circa 1 milione di euro su un conto bancario con sede a Hong Kong, che, a quanto si diceva, era necessaria per liberare i giornalisti italiani rapiti in Medio Oriente.
Crosetto ha dichiarato di essere stato contattato da un imprenditore che non conosceva e che aveva trasferito una grossa somma su un conto corrente bancario intestato a un finto “generale Giovanni Montalbano”, dopo aver parlato con qualcuno che l’imprenditore pensava fosse Crosetto.
Il ministro ha affermato di aver informato l’imprenditore che si trattava di una truffa prima di allertare le autorità, che si sono recate a casa dell’individuo per raccogliere informazioni e sporgere denuncia. Crosetto ha affermato che nei giorni successivi ciò si è ripetuto più volte.
“Preferisco rendere pubblici i fatti affinché nessuno corra il rischio di cadere nella trappola”, ha scritto su X. Le autorità italiane stanno ora indagando sulla questione e stanno esaminando l’elenco degli obiettivi. Non è chiaro se la voce di Crosetto fosse un messaggio preregistrato oppure un filtro creato con l’intelligenza artificiale che ha permesso ai truffatori di modificare la sua voce in tempo reale.
La truffa è avvenuta poco dopo che il governo di Giorgia Meloni aveva ottenuto il rilascio di Cecilia Sala , la giornalista italiana detenuta per circa un mese nel famigerato carcere di Evin a Teheran prima di essere liberata a metà gennaio. Tra le persone prese di mira dai truffatori, Moratti avrebbe già sporto denuncia, così come le famiglie Aleotti e Beretta, secondo quanto riportato dai media italiani.
Deepfake, cosa sono e come proteggerci
I deepfake sono contenuti multimediali falsificati tramite intelligenza artificiale, capaci di replicare in modo estremamente realistico il volto, la voce e i movimenti di una persona. Questa tecnologia può essere usata per scopi leciti, come il doppiaggio cinematografico o la ricostruzione storica, ma anche per truffe, disinformazione e manipolazione politica.
Esistono due principali tipi di deepfake: quelli video, in cui il volto di una persona viene sostituito o alterato con risultati quasi indistinguibili dalla realtà, e quelli audio, dove la voce viene clonata e utilizzata per creare false dichiarazioni o impersonare individui. Con l’avanzare della tecnologia, queste falsificazioni stanno diventando sempre più difficili da riconoscere a orecchio o a occhio nudo.
Per proteggersi dai deepfake, è fondamentale verificare sempre le fonti di video e registrazioni audio, soprattutto se provengono da canali non ufficiali. Strumenti di analisi forense, software di rilevamento AI e il confronto con fonti affidabili possono aiutare a smascherare manipolazioni sofisticate.
Inoltre, evitare di condividere pubblicamente grandi quantità di contenuti vocali e video personali riduce il rischio di clonazione. La consapevolezza e l’educazione digitale sono le armi migliori per difendersi da questa minaccia in continua evoluzione.
L'articolo La voce di Crosetto usata dall’IA per ingannare Armani, Moratti e altri magnati! proviene da il blog della sicurezza informatica.
SUDAFRICA. Denunciato per “tradimento” il gruppo che chiede intervento di Trump
@Notizie dall'Italia e dal mondo
Gli agricoltori bianchi, che rappresentano l'8% della popolazione, possiedono il 78% dei terreni agricoli privati del Sudafrica. Il 50% di tutti i terreni del Paese. Il presidente Trump ha tuttavia dichiarato che i discendenti dei coloni europei sono
A mia madre
Piango mentre t’imbocco e prego che almeno questo, almeno un boccone
Piango mentre mi guardi e non mi vedi, mentre ti vedo e non mi guardi
Piango ricordando come eri e non ricordo più quando ti ricordavi di me
Piango un pianto che non consola, che non sfianca, che non serve nemmeno a farti chiedere “perché piangi?”
Andrea Brancatelli likes this.
Il Regno Unito sfida Apple: una backdoor nei sistemi crittografici. I possibili impatti
@Informatica (Italy e non Italy 😁)
Secondo quanto riportato dal Washington Post il Regno Unito ha ordinato alla società la creazione di una backdoor nei sistemi di crittografia di Apple per qualsiasi utente Apple nel mondo. Un precedente che potrebbe generare un
#USAID, la maschera dell'impero
USAID, la maschera dell’impero
La sigla non lasciava dubbi, USAID è sempre stata sinonimo di aiuti umanitari statunitensi. Ma, come denunciato da decenni, la bugia cominciava proprio dalla sigla e si estendeva a opere e uomini della struttura USA, nata nel 1961, durante il governo…www.altrenotizie.org
#Trump e il bivio per l'Iran
Trump e il bivio per l’Iran
A Teheran si potrà anche continuare ad urlare “Morte all’America”, ma lo slogan dei fondamentalisti iraniani non cambia la realtà: gli Stati Uniti, nonostante la crisi, continuano a imporre la loro influenza globale.www.altrenotizie.org
W.A.L.H.F.M.F. Crumbled Orchestra – album
freezonemagazine.com/articoli/…
Prima o poi doveva accadere e così è stato: tre componenti storici de I Numantini (importante gruppo folk attivo nel legnanese sin dai primi anni ’70) si sono ritrovati per mettere a fattore comune il loro sapere musicale e dare vita ad un lavoro che allargasse quell’esperienza riconducendo il trio sugli stilemi dei loro ascolti […]
L'articolo W.A.L.H.F.M.F. Crumbled
CISCO, violata? No! L’azienda rimanda alla violazione del 2022…
Nella tarda sera di lunedì 10 febbraio, durante una “ricognizione” sulle ultime “notizie” dal DarkWeb, un post sul noto forum BreachForums attira la mia attenzione. Il titolo: da prima pagina! “Cisco Data Breach – Ransomware Group Allegedly Breached Internal Network & Leaked AD”.
Il post, a “cura” dell’utente dallo pseudonimo lulagain (ndr tutto sommato anche con una discreta reputazione all’interno di BreachForum), riporta uno screenshot dove i presunti thread actors trollano Cisco con frasi del tipo: “Ci hai mentito e hai preso tempo per buttarci fuori.” e ancora “Ci vedremo presto, di nuovo. La prossima volta non avrai alcuna possibilità.”.
Lulagain continua con un’analisi del presunto attacco, dove i criminali informatici hanno avuto accesso alla rete interna di Cisco e all’Active Directory interna, collezionando username e NTLM Hash delle password. La presenza degli account dei Domain Controller, nel dump riportato, fa presumere a Lulagain che i malintenzionati abbiano avuto un accesso molto “profondo” alla rete e abbiamo potuto anche effettuare movimenti laterali all’interno della rete. Aggiunge inoltre, che tutto fa pensare ad un accesso persistente e ad una lunga permanenza all’interno della rete. Infine, ammette che Cisco non ha ufficialmente confermato l’attacco e conclude con consigli sulla sicurezza come: l’implementazione dalla MFA, analisi dei LOG, cambio password ecc.
Una notizia di questo livello non può essere passata inosservata e cerco qualche conferma. Trovo un articolo su Forbes e Kate O’Flaherty riporta che il presunto attacco è quello subito da Cisco del 2022. Quindi nessun nuovo attacco alla rete di Cisco!
La conferma è supportata da portavoce dell’azienda contatti via e-mail da Forbes, i quali confermano che “Cisco è a conoscenza di rapporti su incidenti di sicurezza” e che “l’incidente menzionato nei report è quello accaduto nel maggio 2022”.
Infine, si fa riferimento al post sul blog di sicurezza di Cisco Talos (il dipartimento di threat intelligence di Cisco) dove è possibile avere un report dettaglio sull’incidente di sicurezza.
Interessante lettura che ancora una volta conferma come il furto di credenziali sia il metodo preferito (e forse il più “semplice”) per guadagnare credenziali di accesso valide alle reti. Il report di sicurezza evidenzia come il “vettore inziale di attacco” sia stato un account Google personale di un dipendente compromesso. Sull’account era attiva la sincronizzazione delle password con Google Chrome, comprese le password di accesso ai sistemi ci Cisco. La MFA è poi stata violata con tecniche di social engineering come:
- MFA fatigue: che consiste nell’inviare decine di richieste di conferma finché l’utente per errore o per “sfinimento” conferma il codice MFA.
- VOICE PHISHING (aka “vishing”): Il vishing è una tecnica di social engineering sempre più comune, in cui gli attaccanti cercano di ingannare i dipendenti affinché rivelino informazioni sensibili al telefono. In questo caso, un dipendente ha riferito di aver ricevuto più chiamate nel corso di diversi giorni, in cui i chiamanti – che parlavano in inglese con vari accenti e dialetti internazionali – dichiaravano di essere associati a organizzazioni di supporto fidate dall’utente.
Ancora una volta, sebbene non si tratta di uno nuovo attaccato informatico, è importante comprendere che la formazione degli utenti, la cybersecurity awareness e l’utilizzo di strumenti per l’analisi delle credenziali compromesse, siano principi fondamentali per aumentare la sicurezza. In altre parole “le persone sono i nostri migliori firewall!”
L'articolo CISCO, violata? No! L’azienda rimanda alla violazione del 2022… proviene da il blog della sicurezza informatica.
Castori costruiscono diga in 2 giorni e fanno risparmiare 1 milione di euro
I castori vengono spesso considerati degli animali nocivi, ma in verità sono tra i migliori ingegneri della natura.Everyeye Tech
Presentazione del libro "La storia dei quaranta"
Finalmente è tempo per la prima presentazione dell'anno! Ci verrà a trovare Raoul Dalmasso con il quale parleremo del suo libro "La storia dei quaranta o la verissima storia de li quaranta banditi di Amandola che se ne andarono a menar guerra al Turco" edito da Edizioni Malamente.
Un testo dalla narrazione pop e serrata, con un forte senso etico e politico. Sta al lettore decidere se leggerlo come un romanzo d'avventura o come una trattazione storica di eventi.
Dalmasso ci accompagna nella seconda metà del '500 nella marca del sud a suon di risse, archibugiate, fatti truci e sanguinosi ma anche di onore e giustizia, personale e sociale. Noi ci siamo lasciati trasportare dalla narrazione serrata del suo libro e siamo sicuri che conquisterà anche voi.
Anno 1565. Città di Amandola, Stato di Santa Chiesa. Tutta la Marca del Sud è infestata da una seditiosa et brigosa marmaglia de banniti. Sembra che queste terre montagnose non partoriscano altro che gente indocile e cruenta. Amandola non fa di certo eccezione. Anzi.
Quaranta banditi amandolesi vengono coinvolti nella guerra di famiglia dei Manardi che è appena ricominciata. L'intervento di Papa Pio V e i suoi birri obbligano i Quaranta a fuggire più lontano possibile dalla iustitia del Papa e dal cappio del boia. Riparano a Venezia, dove si arruolano come mercenari. La Serenissima, ben contenta di poter combattere il Male con il Peggio, li schiera nel bel mezzo della grande guerra contro il Turco.
La passeggiata terrena dei Quaranta si fa fottutamente difficile.
Ci vediamo venerdì 14 alle 18:30 in libreria, non mancate!
Il Presidente Giuseppe Benedetto a Canale Italia
@Politica interna, europea e internazionale
L'articolo Il Presidente Giuseppe Benedetto a Canale Italia proviene da Fondazione Luigi Einaudi.
COLOMBIA. Ex Ministro Correa: “Mi sono dimesso perché non lavoro con chi maltratta le donne”
@Notizie dall'Italia e dal mondo
Intervista al ministro della Cultura che ha lasciato il suo incarico dopo la nomina di Benedetti a Capo di gabinetto e di Sarabia come ministra degli Esteri. Il primo è stato denunciato per violenza domestica e la seconda
Hacker, Finti Broker e Call Center Truffaldini: Ecco Come Rubano i Tuoi Soldi
Art. 640 ter C.P. (Frode Informatica)
“Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da euro 51 a euro 1.032.
La pena è della reclusione da uno a cinque anni e della multa da trecentonove euro a millecinquecentoquarantanove euro se ricorre una delle circostanze previste dal numero 1) del secondo comma dell'articolo 640, ovvero se il fatto produce un trasferimento di denaro, di valore monetario o di valuta virtuale o è commesso con abuso della qualità di operatore del sistema.
La pena è della reclusione da due a sei anni e della multa da euro 600 a euro 3.000 se il fatto è commesso con furto o indebito utilizzo dell'identità digitale in danno di uno o più soggetti.
Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo e terzo comma o la circostanza prevista dall'articolo 61, primo comma, numero 5, limitatamente all'aver approfittato di circostanze di persona, anche in riferimento all'età”
Oggi basta scrivere all’interno del proprio browser di ricerca, la parola Trading per essere indirizzati su centinaia di siti, che promettono guadagni esorbitati mediante l’investimento di semplici somme. Ricordiamo che l’attività di Trading Online, consiste nell’acquistare e vendere titoli finanziari via computer. L’obiettivo principale di chi fa TOL consiste nel guadagnare sulla differenza di prezzo tra acquisto e vendita.
In definitiva consiste in una negoziazione telematica di titoli finanziari, quindi di un servizio finanziario fornito da società autorizzate da Consob, il cui scopo sarà quello di mettere a disposizione dei clienti, una piattaforma, su cui visualizzare i titoli presenti su numerosi mercati borsistici esteri e italiani. Queste società sono chiamate “broker online” o intermediari digitali.
Chiunque effettui tale attività, deve essere autorizzato ai sensi del DECRETO LEGISLATIVO del 24 feb 1998, n.58, dall’autorità finanziaria dello Stato in cui ha sede.
Chiarito questo aspetto, l’investitore oculato deve verificare che il consulente finanziario, deve essere in possesso di questa autorizzazione, diversamente si è preda di un operatore abusivo, non controllato. Il trader abusivo, che tratterà per sé le somme conferitegli, creando l’illusione di aver effettuato grandi guadagni, sparendo successivamente, commetterà sia il reato di abusivismo finanziario che quello di truffa (art. 640 1comma del C.P.). Infatti, in qualità di finto promotore finanziario, con più azioni esecutive di un medesimo disegno criminoso, con artifizi e raggiri indurrà la vittima in errore, ottenendo un guadagno trattenendo per se o per altri le somme dell’ignara vittima.
La tipica frode si esplica mediante la proposta di investimenti, propedeutica per l’intervento successivo sui dati di pagamento forniti dalla vittima, oppure reindirizzando il malcapitato su pagine fake, sostituite a quelle di siti affidabili, oppure sfruttando la creazione di piattaforme su misura, sostenute da numerose recensioni false.
Solitamente il primo approccio avviene tramite un falso call center o mediante l’inoltro di Email/messaggi whatapps con proposte di investimento. Ottenuto il primo aggancio si verrà messi in contatto con quello che viene presentato come un consulente personale esperto, il quale avrà il compito di seguire tutte le operazioni.
Qui sarà possibile, ravvisare i primi segnali di truffa, infatti nel linguaggio utilizzato durante le comunicazioni, i messaggi sono solitamente infarciti di errori grammaticali. Inoltre il finto broker, non fornirà mai la documentazione informativa obbligatoria, in contrasto con il testo unico delle disposizioni in materia di intermediazione finanziaria.
La vittima, a questo punto, viene indotta ad investire, mediante piattaforme che sembrano affidabili. Piattaforme di cui il sedicente consulente, fornirà direttamente l’URL. Tali pagine,verosimilmente, saranno state hackerate o create ad hoc per eseguire tale attività di truffa. Da questo momento, per la persona vittima si apriranno due scenari:
il primo, si verifica quando il soggetto sarà indotta con artifici e raggiri ad effettuare direttamente investimenti che produrranno un guadagno ingiusto a favore del falso trader o di un terzo soggetto. La seconda si verifica quando la frode sarà veicolata sfruttando un sistema informatico, situazione che incorre quando la pagina del sito su cui si effettuano gli investimenti viene hackerata, oppure nella quale il falso operatore prospetta l’istallazione di programmi che sfruttano il protocollo RDP, necessari per un controllo remoto del computer della vittima.
Questa situazione manifesta i requisiti costitutivi della frode informatica (art. 640 ter del C.P.), in quanto si configura un inganno perpetrato mediante l’uso di strumenti informatici. Fattispecie aggravata dalla minorata difesa della vittima, poiché per la giurisprudenza l’utilizzo di sistemi informatici viene considerato pregiudizievole, in quanto permissivo di operazioni effettuabili a distanza.
Nelle fattispecie indicate, presenterà un grande fattore di criticità, il recupero degli eventuali fondi investiti, poiché per la maggior parte trasferiti su conti esteri, molto spesso sotto forma di criptovaluta e quindi difficilmente oggetto di provvedimenti di sequestro e restituzione da parte della Autorità Giudiziaria.
Come nella maggior parte delle fattispecie caratterizzate da frode, la miglior tutela risulta sempre l’attenzione preventiva. Una delle strategie utilizzate dai criminali informatici sarà puntare sull’elevata redditività dei prodotti , omettendo di spiegare in maniera esatta i rischi delle operazioni di investimento. Tuttavia la materia trattata comprende argomenti complessi e articolati, sia sul lato informatico che su quello finanziario, ovviamente non colmabili mediante semplici scambi telefonici o messaggi.
L'articolo Hacker, Finti Broker e Call Center Truffaldini: Ecco Come Rubano i Tuoi Soldi proviene da il blog della sicurezza informatica.
Al parco in cui vado sempre a correre ho scoperto che è pieno zeppo di piante di alloro. Pieno proprio. Allora ieri ho raccolto un po' di foglie e ci ho aromatizzato delle polpettine che ho improvvisato con delle lenticchie che avevo aperto l'altro giorno per sbaglio, mischiate con altrettanta farina di mais tipo quella per la polenta, con due tre pomodori secchi sminuzzati, pizzico di curcuma, granello di pepe, polvere peperoncino, una punta di orecchio di pipistrello, aglio in polvere e altre cosette a casaccio che avevo in dispensa e poi chiaramebte svariate foglie di alloro sminuzzate grossolanamente. Sono venute buonissime ste polpettine 😋
L'alloro (Laurus Nobilis) è una pianta fantastica, che tra l'altro ha avuto sempre un ruolo importante nella cucina, nella medicina naturale e anche nella cultura del mediterraneo, dalla mitologia dell'antica grecia (la ninfa Dafne prende il nome da questa pianta), alla politica dell'antica roma dove era un simbolo di trionfo e si usava per cingere la testa dei generali vittoriosi.
Al seguente link molte info su questa pianta dalle foglie profumatissime e dalle grandi virtù e dagli utilizzi infiniti, il cui unico difetto direi è che non contiene thc, altrimenti sarebbe pieno di canzoni a lei dedicate, come ce ne sono tante dedicate alla ganja 👌😅
Gli sponsor fossili di Sanremo: testi e musiche “sostenibili”, dirige l’orchestra il greenwashing - su Altreconomia
Gli sponsor fossili di Sanremo: testi e musiche “sostenibili”, dirige l’orchestra il greenwashing
Anche quest'anno la rassegna è sostenuta da aziende che operano in settori che hanno gravi responsabilità nella crisi climatica e ambientale: da Eni a Coca-Cola, passando per Costa crociere a Suzuki.
#cambiamentoclimatico #costacrociere #crociere #eni #enigreenwashing #fontifossili #generali #greenwashing #plenitude #pubblicitàfontifossili #sanremo
Safer Internet Day 2025: per una rete più sicura serve un cambio di prospettiva
@Informatica (Italy e non Italy 😁)
Formazione, consapevolezza e prevenzione rimangono i pilastri per navigare sicuri. Ma serve un cambio di prospettiva. Ecco i consigli degli esperti per riflettere sulla diffusione della cultura della cyber sicurezza, della awareness e sull’uso sicuro
Fabrizio Emigli, la mia intervista su “I Giovani del Folkstudio”
Per il sito della rassegna coordinata da Luigi Grechi esce la mia conversazione con lo storico cantautore romano, la cui storia parte dal Folkstudio e arriva all’Antica Stamperia Rubattino pa…RadioTarantula
📣 Oggi è il #SaferInternetDay 2025, la Giornata mondiale per la sicurezza in Rete.
Il #MIM aderisce all’iniziativa con un evento nazionale presso il teatro “Ambra Jovinelli” a Roma dalle ore 10.30.
Qui la diretta ▶️youtube.
Ministero dell'Istruzione
📣 Oggi è il #SaferInternetDay 2025, la Giornata mondiale per la sicurezza in Rete. Il #MIM aderisce all’iniziativa con un evento nazionale presso il teatro “Ambra Jovinelli” a Roma dalle ore 10.30. Qui la diretta ▶️https://www.youtube.Telegram
Dalla fiducia alla sicurezza: come gestire il rischio di terze parti
@Informatica (Italy e non Italy 😁)
Il recente Cybersecurity Buyer Intelligence Survey di Cyber Risk Alliance (CRA), realizzato in collaborazione con AuditBoard, sottolinea come adottare le migliore strategie per questo tipo di rischio sia essenziale per garantire l'evoluzione delle operazioni IT
L'articolo Dalla fiducia alla
Nick44
in reply to Elezioni e Politica 2025 • •