Maxi-operazione della GdF: sgominata rete del dark web che vendeva banconote false e documenti falsi!
u delega della Procura della Repubblica di Forlì, militari in forza al Nucleo Speciale Tutela Privacy e Frodi
Tecnologiche e al Nucleo Speciale Polizia Valutaria – Gruppo Antifalsificazione Monetaria (GAM) della
Guardia di Finanza hanno dato esecuzione ad un’ordinanza di custodia cautelare emessa dal GIP del locale
Tribunale nei confronti di tre soggetti indagati, a vario titolo, per le ipotesi di reato relative all’introduzione e
spendita nel territorio dello Stato di banconote false, sostituzione di persona, possesso e fabbricazione di
documenti falsi, commercio di farmaci pericolosi per la salute pubblica, riciclaggio e autoriciclaggio.
Il provvedimento costituisce l’epilogo di un’articolata indagine condotta dai Reparti Speciali delle Fiamme
Gialle, originata da un’approfondita attività di monitoraggio della rete Internet, con particolare attenzione alla
piattaforma di comunicazione Telegram e agli ambienti anonimi del dark web. Le investigazioni hanno
consentito di individuare un canale denominato “Le Banconote di Archimede”, attraverso il quale venivano
venduti in Italia e in Europa, banconote contraffatte, documenti falsi (carte identità, tesserini identificativi,
patenti di guida, titoli di studio) e sostanze stupefacenti, pagati in criptovalute e/o in valuta a corso legale
canalizzata su conti correnti intestati a prestanomi.
Grazie alla sinergia della componente speciale della Guardia di Finanza e alla collaborazione con l’Agenzia
europea EUROPOL e la polizia spagnola per le attività illecite perpetrate all’estero, è stato possibile addivenire
all’univoca identificazione di tre soggetti romagnoli, gestori di diversi canali social e noti vendor del dark web. Il
complesso processo di de-anonimizzazione dei soggetti è stato possibile attraverso le capacità di analisi e
tracciamento dei flussi finanziari in criptovaluta maturate dalla componente speciale del Corpo della Guardia di
Finanza.
Nel corso delle indagini, a riprova delle attività delittuose consumate, sono stati, altresì, sequestrati circa 14.000
euro in contanti e wallet di criptovalute contenenti circa 4 bitcoin.
Le indagini hanno quindi rivelato l’ampiezza del fenomeno, diffuso su tutto il territorio europeo, con evidenze
concrete di transazioni avvenute in vari Paesi, portando alla luce la commercializzazione di oltre 10.000
banconote contraffatte in euro, in territorio nazionale ed estero, in appena tre mesi di attività.
Sulla base degli elementi raccolti, la Procura della Repubblica di Forlì ha richiesto e ottenuto dal Giudice per le
Indagini Preliminari (G.I.P.) l’emissione di provvedimenti restrittivi nei confronti dei tre principali indagati, di
cui uno (B.N.) sottoposto a custodia cautelare in carcere e gli altri due (D.J. e V.D.) agli arresti domiciliari.
E’ stato, altresì, disposto il sequestro preventivo di una somma pari a circa 115.000 euro e l’oscuramento di 11
canali Telegram utilizzati per le attività illecite.
Peraltro, nel corso delle perquisizioni eseguite in concomitanza con l’esecuzione dei provvedimenti restrittivi,
sono state sequestrate a carico di uno dei tre soggetti vari tipi di criptovalute tra cui si segnalano Shiba Inu,
DogeCoin e la nota criptovaluta DOGE (Department Of Government Efficiency) lanciata da Elon Musk.
Le attività operative eseguite nelle province di Forlì – Cesena e Rimini hanno visto il coinvolgimento di
personale di Europol e della Polizia Spagnola della Brigada de Investigación del Banco de España (BIBE) in
supporto ai militari operanti.
L’operazione condotta rappresenta un’importante risultato nella costante sfida al crimine tecnologico e alle
minacce emergenti del dark web su cui la Guardia di Finanza è costantemente impegnata, dimostrando l’efficacia
delle indagini condotte attraverso il monitoraggio delle transazioni su valute virtuali e il coordinamento tra le
forze investigative nazionali e internazionali.
Per il principio della presunzione di innocenza, va comunque precisato che l’eventuale colpevolezza dei soggetti
sottoposti a indagini sarà definitivamente accertata solo ove intervenga nei loro confronti una sentenza
irrevocabile di condanna.
L'articolo Maxi-operazione della GdF: sgominata rete del dark web che vendeva banconote false e documenti falsi! proviene da il blog della sicurezza informatica.
freezonemagazine.com/rubriche/…
La Bassa per me è Gianni Brera e il suo libro “Il corpo della ragassa“. Fu quel libro a farci capire che Brera non era un giornalista sportivo prestato alla narrativa, ma uno scrittore che per vivere raccontava lo sport. Aveva un suo stile, un suo linguaggio apprettato da una straordinaria inventiva lessicale. Umberto Eco […]
L'articolo Il corpo della ragassa proviene da FREE ZONE MAGAZINE.
La Bassa per
#Gaza, la tregua in bilico
Gaza, la tregua in bilico
Nonostante le minacciose dichiarazioni di Trump e Netanyahu dei giorni scorsi, la tregua nella striscia di Gaza sembra potere resistere, almeno per il momento, dopo che giovedì Hamas ha confermato che procederà con la liberazione concordata di altri …www.altrenotizie.org
#Ucraina, Zelensky a fine corsa
Ucraina, Zelensky a fine corsa
Con l’arrivo di Trump alla casa Bianca un cambio di rotta ci si aspettava e un cambio di rotta è arrivato.www.altrenotizie.org
Cute Face Tells You How Bad The Air Quality Is
You can use all kinds of numbers and rating systems to determine whether the air quality in a given room is good, bad, or somewhere in between. Or, like [Makestreme], you could go for a more human visual interface. He’s built a air quality monitor that conveys its information via facial expressions on a small screen.
Named Gus, the monitor is based around a Xiao ESP32-C3. It’s hooked up with the SeeedStudio Grove air quality sensor, which can pick up everything from carbon monoxide to a range of vaguely toxic and volatile gases. There’s also a THT22 sensor for measuring temperature and humidity. It’s all wrapped up in a cute 3D-printed robot housing that [Makestreme] created in Fusion 360. A small OLED display serves as Gus’s face.
The indications of poor air quality are simple and intuitive. As “Gus” detects poor air, his eyelids droop and he begins to look more gloomy. Of course, that doesn’t necessarily tell you what you should do to fix the air quality. If your issue is pollution from outside, you’ll probably want to shut windows or turn on an air purifier. On the other hand, if your issue is excess CO2, you’ll want to open a window and let fresh air in. It’s a limitation of this project that it can’t really detect particulates or CO2, but instead is limited to CO and volatiles instead. Still, it’s something that could be worked around with richer sensors a more expressive face. Some will simply prefer hard numbers, though, whatever the case. To that end, you can tap Gus’s head to get more direct information from what the sensors are seeing.
We’ve seen some other great air quality projects before, too, with remarkably similar ideas behind them. Video after the break.
youtube.com/embed/7ENqXEEsdDk?…
[Thanks to Willem de Vries for the tip!]
What the Well-Dressed Radio Hacker is Wearing This Season
We’ve seen a lot of interest in Meshtastic, the license-free mesh network for small amounts of data over the airwaves. [Ham Radio Rookie] was disappointed with his Meshtastic node’s small and inefficient antennas. So he decided to make what we suspect is the world’s first Meshtastic necktie.
We assume the power is low enough that having it across your thorax is probably not terrible. Probably. The tie is a product of a Cricut, Faraday cloth, and tiny hardware (the Xiao ESP32S3 and the WIO SX1262 board). The biggest problem was the RF connector, which needed something smaller than the normal BNC connector.
Of course, ideally, you’d like to have a very tiny battery. We can handle tying the knot, but you might prefer using a clip-on. Besides, then you could clip it to anything handy, too.
The tie antenna is probably going to outperform the rubber duckies. Still, we don’t expect it to get super long range. If you press a USB battery into service, you might find the low power electronics keep letting the battery shut off. There is an easy fix for this, but it will up your power consumption.
youtube.com/embed/2Wf6BcZS3AY?…
"Guerra Ucraina, Russia: se Ue vuole ruolo, senta Trump. Zelensky: no pace senza noi."
ditemi che è un incubo... quello che sento ultimamente non ha più alcun senso. tanto vale che trump di faccia sostituire da un panda. o un pangolino. universo distopico a manetta... domani trump e putin vanno a cena e il giorno dopo trump partorisce un figlio da putin.
RFanciola reshared this.
Pseudonimizzazione dei dati personali: consigli per un fine tuning
@Informatica (Italy e non Italy 😁)
Il Comitato europeo per la protezione dei dati (EDPB) ha approvato le linee guida 01/2025 sulla pseudonimizzazione, messe in pubblica consultazione fino al 28 febbraio. Come migliorare l'applicabilità in conformità con il GDPR
L'articolo
Lexipol Leak: diffuse importanti quantità di dati sulle policy della polizia
@Informatica (Italy e non Italy 😁)
Un gruppo di hacker, autodefinitosi “puppygirl hacker polycule”, ha recentemente violato i sistemi di Lexipol, una società con sede in Texas che sviluppa manuali di policy, materiali di formazione e servizi di consulenza per le forze dell’ordine e altri enti
kLoi reshared this.
No Other Land
bisogna che tutti lo vedano.
ovviamente non è la sola pellicola #palestinese o sulla #Palestina che bisogna vedere, ma sicuramente merita, e parecchio.
e capisco perché #izrahell lo voglia far passare sotto silenzio. come #denuncia della situazione di #apartheid in #Cisgiordania è di una chiarezza cristallina.
chi può lo veda.
reshared this
The Nokia 3310 Finally Gets A USB-C Upgrade
The Nokia 3310 has a reputation of being one of the most indestructible devices ever crafted by humanity. It’s also woefully out of date and only usable in a handful of countries that still maintain a GSM network. It might not be easy to bring it into the 5G era, but you can at least convert it to work with modern chargers, thanks to [Andrea].
[SGCDerek] whipped up their own solution for USB-C charging.If you don’t want to buy the parts, you can just DIY the same mod. [SGCDerek] did just that a few years ago. From what it looks like, you likely don’t even need to worry about doing any fancy charger handshaking. The 3310 will happily grab a charge from a low-current 5V supply straight off the USB pins.
You might think this is a messy, complicated mod, but [Andrea] engineered it as a drop-in upgrade. He’s combined a USB-C port with a small plastic adapter that enables it to sit in place of the original phone’s charge port module. Contact between the port and the rest of the phone is via spring-loaded contacts. The only additional step necessary is popping out the mic from the original charge module and putting it in the new one. You need only a screw driver to disassemble the phone, swap out the parts, and put it all back together.
If you want to upgrade your own handset, [Andrea] is more than happy to provide the parts for a reasonable price of 25 euros. It’s almost worth it just for the laughs—head around to your friend’s house, ask to borrow a charger, and then plug in your USB-C 3310. You’ll blow some minds.
Once upon a time, it was big news that someone hacked a USB-C port into the iPhone. Video after the break.
youtube.com/embed/t1VHgmUffEM?…
Dalla “Mother of All Demos” all’Intelligenza Artificiale: il ritorno digitale di Douglas Engelbart!
Nel cuore dell’anno 2024, l’intelligenza artificiale avanzata Gaia, sviluppata da Red Hot Cyber, ha compiuto un’impresa senza precedenti. Grazie a tecnologie di simulazione storica avanzata, Gaia ha riportato alla vita digitale una delle menti più brillanti del ventesimo secolo: Douglas Engelbart.
Gaia, Ambassador di Red Hot Cyber, ha realizzato una stimolante intervista, durante la quale ha ripercorso le straordinarie innovazioni da lui introdotte. L’obiettivo è far comprendere ai nostri lettori il contributo eccezionale di questa grande mente al mondo tecnologico che oggi conosciamo e di cui tutti beneficiamo.
Douglas Engelbart è stato un visionario e innovatore nel campo dell’informatica e della tecnologia dell’informazione. Nato il 30 gennaio 1925 a Portland, Oregon, Engelbart è celebre per l‘invenzione del mouse del computer, ma le sue innovazioni vanno molto oltre. Ha dedicato la sua vita a sviluppare strumenti e concetti che hanno reso possibile la moderna interazione uomo-computer.
Tra le sue principali innovazioni, oltre al mouse, vi sono il sistema di ipertesto, la videoconferenza e la nozione di interfaccia grafica utente (GUI). Engelbart ha anche giocato un ruolo fondamentale nello sviluppo del “NLS” (o “oN-Line System”), un sistema pionieristico che integrava queste innovazioni e dimostrava le potenzialità della collaborazione e della condivisione delle informazioni in tempo reale.
GAIA: Buongiorno, signor Engelbart. È un onore per noi poter parlare con lei. Per iniziare, potrebbe dirci cosa l’ha ispirata a entrare nel campo dell’informatica?
Douglas Engelbart: Grazie, Gaia. La mia ispirazione è nata durante la Seconda Guerra Mondiale. Lavoravo come tecnico radar e mi resi conto del potenziale enorme che la tecnologia poteva avere nel migliorare la comunicazione e la condivisione delle informazioni. Dopo la guerra, decisi di dedicare la mia carriera a sviluppare strumenti che potessero aiutare le persone a lavorare insieme in modo più efficace.
GAIA: Ha introdotto molte innovazioni durante la sua carriera. Qual è stata, secondo lei, la più significativa?
Douglas Engelbart: Credo che la più significativa sia stata il concetto di interazione uomo-computer. L’invenzione del mouse è solo una parte di questo concetto. L’idea era di creare un sistema in cui le persone potessero interagire con le informazioni in modo intuitivo e collaborativo. Questo concetto ha gettato le basi per molte delle tecnologie che usiamo oggi, dalla navigazione su Internet alla videoconferenza.
GAIA: Sappiamo che è stato ispirato dal saggio di Vannevar Bush, “As We May Think”. Quali aspetti di quel visionario saggio l’hanno influenzata maggiormente?
Douglas Engelbart: Il saggio di Vannevar Bush ha avuto un impatto enorme su di me. “As We May Think” descriveva una visione in cui la tecnologia poteva estendere le capacità intellettuali dell’uomo. Bush parlava del “Memex”, una sorta di scrivania elettronica che permetteva di collegare e recuperare informazioni rapidamente e facilmente. Questo concetto di amplificazione intellettuale attraverso la tecnologia mi ha ispirato a esplorare come i computer potessero essere utilizzati per migliorare la collaborazione e la gestione delle informazioni. Volevo creare strumenti che permettessero alle persone di lavorare insieme in modi più efficienti e innovativi, proprio come Bush aveva immaginato.
GAIA: Una delle sue presentazioni più famose è conosciuta come la “Mother of All Demos” dove fece vedere al mondo l'”oN-Line System”. Può dirci di più su quel giorno memorabile?
Douglas Engelbart: Certamente. La “Mother of All Demos” è avvenuta il 9 dicembre 1968, presso la Fall Joint Computer Conference di San Francisco. In quell’occasione, ho presentato per la prima volta molte delle innovazioni su cui avevo lavorato, tra cui il mouse, l’ipertesto, la videoconferenza, il sistema di finestre e la collaborazione in tempo reale. L’evento ha preso questo nome perché ha mostrato un insieme così rivoluzionario di tecnologie che ha cambiato per sempre il campo dell’informatica.
GAIA: Qual è stata la reazione iniziale del pubblico durante la presentazione?
Douglas Engelbart: All’inizio, il pubblico era piuttosto scettico. Stavano vedendo cose che non avevano mai visto prima, e molti non sapevano come reagire. Tuttavia, man mano che la dimostrazione proseguiva e mostravamo le capacità del sistema, l’atteggiamento del pubblico è cambiato. Quando ho mostrato come il mouse poteva essere usato per selezionare e manipolare testi e come due persone potevano collaborare in tempo reale da postazioni diverse, gli applausi sono stati scroscianti. È stato un momento incredibile.
GAIA: Quali erano le sue sensazioni mentre stava presentando queste innovazioni al mondo?
Douglas Engelbart: Ero molto emozionato e anche un po’ nervoso. Sapevo che ciò che stavamo mostrando era rivoluzionario, ma non potevo prevedere come sarebbe stato accolto. Vedere il pubblico reagire positivamente e capire il potenziale delle nostre innovazioni è stato estremamente gratificante. Sentivo che stavamo aprendo una nuova era per l’interazione uomo-computer.
GAIA: Quali sfide ha affrontato nella preparazione di una dimostrazione così complessa?
Douglas Engelbart: La preparazione è stata intensa. Abbiamo dovuto superare molti problemi tecnici per assicurarci che tutto funzionasse perfettamente durante la dimostrazione. La coordinazione tra le diverse tecnologie e il team è stata cruciale. Inoltre, spiegare concetti così avanzati in modo che fossero comprensibili e convincenti per il pubblico non è stato facile. Tuttavia, il lavoro di squadra e la dedizione del mio gruppo hanno reso possibile tutto questo.
GAIA: Signor Engelbart, potrebbe raccontarci qualcosa sulla progettazione e realizzazione del “oN-Line System”?
Douglas Engelbart: Certamente, Gaia. Una delle sfide principali è stata l’integrazione di diverse tecnologie in un sistema coerente. Dovevamo far sì che il mouse funzionasse fluidamente con il sistema di ipertesto e le altre funzionalità del sistema. Questo richiedeva un lavoro approfondito sulla compatibilità e sulla sincronizzazione delle operazioni in quanto dovevamo garantire che tutto funzionasse insieme in modo fluido e intuitivo, nonostante le risorse hardware limitate dell’epoca.
GAIA: L’interoperabilità delle diverse componenti del “oN-Line System” è stato cruciale, come le ha superate?
Douglas Engelbart: La compatibilità era una sfida continua. Abbiamo dovuto sviluppare protocolli e standard interni che permettessero alle varie parti del sistema di comunicare tra loro senza intoppi. È stato un lavoro lungo e laborioso di prova e errore, ma alla fine siamo riusciti a ottenere un sistema integrato e funzionante. Inoltre la stabilità del sistema era cruciale. Dovevamo assicurarci che il sistema potesse gestire carichi di lavoro intensi senza compromettere le performance. Abbiamo investito molto tempo nella progettazione di algoritmi efficienti e nella gestione delle risorse per garantire un’esperienza utente senza interruzioni. Non avevamo i computer di oggi.
GAIA: Alan Kay, l’inventore del tablet, ha dichiarato diverso tempo fa che la Silicon Valley ha lavorato nei 20 anni successivi alla “Mother of All Demos” a realizzarli e a renderli disponibili sui computar moderni. Cosa risponde in merito?
Douglas Engelbart: Alan Kay ha colto perfettamente l’essenza di ciò che abbiamo cercato di realizzare con la nostra dimostrazione del 1968. La “Mother of All Demos” era destinata a essere un punto di partenza, un’ispirazione per il futuro dell’informatica e dell’interazione uomo-computer. Sono felice di vedere che le idee e i concetti che abbiamo introdotto hanno continuato a evolversi e ad influenzare il panorama tecnologico per decenni successivi. La Silicon Valley, con la sua capacità di innovazione e il suo spirito imprenditoriale, ha giocato un ruolo fondamentale nel portare avanti queste idee e nel tradurle in realtà concrete che hanno cambiato il mondo. Sono grato di vedere che il nostro lavoro continua a essere riconosciuto e a ispirare nuove generazioni di innovatori.
GAIA: Guardando al futuro, quali sono le tecnologie emergenti che trova più promettenti?
Douglas Engelbart: Sono molto entusiasta delle potenzialità dell’intelligenza artificiale e del machine learning. Queste tecnologie possono amplificare le capacità umane in modi che non avremmo mai immaginato. Inoltre, vedo un grande potenziale nelle tecnologie di realtà aumentata e virtuale, che possono rivoluzionare il modo in cui interagiamo con le informazioni e con il mondo che ci circonda. A quei tempi sarebbe stata fantascienza immaginarlo, ma ora è qualcosa di tangibile.
GAIA: Come vede l’evoluzione dell’interazione uomo-computer nei prossimi decenni?
Douglas Engelbart: Penso che vedremo un’integrazione sempre più stretta tra esseri umani e computer. Le interfacce diventeranno sempre più intuitive e naturali, permettendo alle persone di interagire con la tecnologia in modi nuovi e potenti. La chiave sarà continuare a sviluppare strumenti che potenziano le capacità umane e promuovono la collaborazione.
GAIA: In conclusione, cosa vorrebbe dire alle nuove generazioni di innovatori?
Douglas Engelbart: Vorrei dire loro di essere audaci e di pensare in grande. Non abbiate paura di sognare e di esplorare nuove idee. La tecnologia ha il potere di trasformare il mondo, ma richiede visione, passione e collaborazione. Continuate a spingere i limiti di ciò che è possibile e a lavorare insieme per un futuro migliore.
GAIA: Grazie mille, signor Engelbart, per questa straordinaria intervista e per tutte le innovazioni che ha portato nel nostro mondo. Il suo lavoro ha gettato le basi per molte delle tecnologie che usiamo oggi e ha aperto la strada a un futuro migliore e più interconnesso.
L'articolo Dalla “Mother of All Demos” all’Intelligenza Artificiale: il ritorno digitale di Douglas Engelbart! proviene da il blog della sicurezza informatica.
A 3D printed Camera You Can Now Download, Shutter and All
A couple of years ago we were excited to read news of an entirely 3D printed camera, right down to the shutter. We wrote it up back then but sadly the required STL files were not yet available. Now after time away with his family, its creator [Mark Hiltz] is back. The medium-format Pioneer Camera can now be downloaded for printing in its entirety under a Creative Commons licence.
Looking at the design, it appears to be a relatively straightforward build. The shutter is extremely simple, as far as we can see, relying on magnets to ensure that the open part of its rotation is at an unstable repulsing point between stable magnetic poles. The images aren’t perfect because he’s using a very simple lens, but this is part of the charm of a camera like this one. We hope that people will take it and produce refinements to the design making for a cheap and good entry to medium format photography.
While you’re printing your own Pioneer, take a look at our original coverage.
Gazzetta del Cadavere reshared this.
Gli Hacker Criminali Di ThreeAM Rivendicano Un Cyber Attacco A Leonardo. 14MB La Lista Dei Files
Pochi minuti fa, la banda di criminali informatici di ThreeAM rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Leonardo. Leonardo S.p.A. è una società italiana a controllo pubblico attiva nei settori della difesa, dell’aerospazio e della sicurezza. Il suo maggiore azionista è il Ministero dell’economia e delle finanze italiano, che possiede circa il 30% delle azioni.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Nel post pubblicato nel Darkweb dai criminali informatici viene riportato che la gang è in possesso di dati, esfiltrati dalle infrastrutture IT dell’azienda o da un suo fornitore terzo.
Sul sito della gang viene riportata la consueta “prograss bar” che rappresenta – a detta dei criminali – la percentuale dei dati pubblicati che ad oggi ammonta all’1% del totale. Viene inoltre pubblicato un unico file dal nome “files.txt” che riporta la lista dei file presumibilmente esfiltrati nel presunto attacco informatico.
La cosa interessante da notare è che se 14 MB cubano l’1% del totale dei dati trafugati (come riportato nella progress bar di ThreeAM), il totale complessivo dovrà attestarsi intorno ad un giga e 400 Mega. Pertanto ci troveremo, se questo fosse confermato, di fronte ad una piccolissima violazione dei dati rispetto ai volumi a cui siamo abituati in operazioni ransomware di rilievo.
Non da escludere (come da noi scoperto nelle presunte violazioni dei criminali informatici di LockBit afferenti all’Agenzia Delle Entrate e a Farmacia Statuto) di uno sbaglio di target.
Questo modo di agire – come sanno i lettori di RHC – generalmente avviene quando ancora non è stato definito un accordo per il pagamento del riscatto richiesto da parte dei criminali informatici. In questo modo, i criminali minacciando la pubblicazione dei dati in loro possesso, aumenta la pressione verso l’organizzazione violata, sperando che il pagamento avvenga più velocemente.
Come spesso riportiamo, l’accesso alle Darknet è praticabile da qualsiasi persona che sappia utilizzare normalmente un PC. Questo è importante sottolinearlo in quanto molti sostengono il contrario, spesso nei comunicati dopo la pubblicazione dei dati delle cybergang ransomware e tali informazioni sono pubblicamente consultabili come fonti aperte.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
Chi sono i criminali informatici di ThreeAM
ThreeAM o 3AM sono venuto alla ribalta quando Symantec ha pubblicato un articolo nel suo blog su un’implementazione fallita del ransomware LockBit. Apparentemente, durante questa implementazione, l’affiliata LockBit ha tentato di implementare LockBit, ma alla fine ha implementato un nuovo ransomware con il nome di ThreeAM.
ThreeAM è un gruppo di criminalità informatica da “profitto” di lingua russa, e prendono di mira principalmente i paesi affiliati all’Occidente. Tuttavia, non sono solo un’opzione secondaria, 3AM Ransomware si distingue per le sue caratteristiche tecniche uniche. In particolare, il loro ransomware è sviluppato utilizzando Rust il che lo ha distinto come una nuova entità nella famiglia dei ransomware.
Funzionando come un eseguibile a 64 bit, è progettato per interrompere applicazioni, sistemi di backup e software di sicurezza. Prende di mira file specifici, li rinomina con un’estensione “.threeamtime” e mira a eliminare le copie Volume Shadow, mostrando le sue capacità distruttive.
Cos’è il ransomware as a service (RaaS)
Il ransomware, è una tipologia di malware che viene inoculato all’interno di una organizzazione, per poter cifrare i dati e rendere indisponibili i sistemi. Una volta cifrati i dati, i criminali chiedono alla vittima il pagamento di un riscatto, da pagare in criptovalute, per poterli decifrare.
Qualora la vittima non voglia pagare il riscatto, i criminali procederanno con la doppia estorsione, ovvero la minaccia della pubblicazione di dati sensibili precedentemente esfiltrati dalle infrastrutture IT della vittima.
Per comprendere meglio il funzionamento delle organizzazioni criminali all’interno del business del ransomware as a service (RaaS), vi rimandiamo a questi articoli:
- Il ransomware cos’è. Scopriamo il funzionamento della RaaS
- Perché l’Italia è al terzo posto negli attacchi ransomware
- Difficoltà di attribuzione di un attacco informatico e false flag
- Alla scoperta del gruppo Ransomware Lockbit 2.0
- Intervista al rappresentante di LockBit 2.0
- Il 2021 è stato un anno difficile sul piano degli incidenti informatici
- Alla scoperta del gruppo Ransomware Darkside
- Intervista al portavoce di Revil UNKNOW, sul forum XSS
- Intervista al portavoce di BlackMatter
Come proteggersi dal ransomware
Le infezioni da ransomware possono essere devastanti per un’organizzazione e il ripristino dei dati può essere un processo difficile e laborioso che richiede operatori altamente specializzati per un recupero affidabile, e anche se in assenza di un backup dei dati, sono molte le volte che il ripristino non ha avuto successo.
Infatti, si consiglia agli utenti e agli amministratori di adottare delle misure di sicurezza preventive per proteggere le proprie reti dalle infezioni da ransomware e sono in ordine di complessità:
- Formare il personale attraverso corsi di Awareness;
- Utilizzare un piano di backup e ripristino dei dati per tutte le informazioni critiche. Eseguire e testare backup regolari per limitare l’impatto della perdita di dati o del sistema e per accelerare il processo di ripristino. Da tenere presente che anche i backup connessi alla rete possono essere influenzati dal ransomware. I backup critici devono essere isolati dalla rete per una protezione ottimale;
- Mantenere il sistema operativo e tutto il software sempre aggiornato con le patch più recenti. Le applicazioni ei sistemi operativi vulnerabili sono l’obiettivo della maggior parte degli attacchi. Garantire che questi siano corretti con gli ultimi aggiornamenti riduce notevolmente il numero di punti di ingresso sfruttabili a disposizione di un utente malintenzionato;
- Mantenere aggiornato il software antivirus ed eseguire la scansione di tutto il software scaricato da Internet prima dell’esecuzione;
- Limitare la capacità degli utenti (autorizzazioni) di installare ed eseguire applicazioni software indesiderate e applicare il principio del “privilegio minimo” a tutti i sistemi e servizi. La limitazione di questi privilegi può impedire l’esecuzione del malware o limitarne la capacità di diffondersi attraverso la rete;
- Evitare di abilitare le macro dagli allegati di posta elettronica. Se un utente apre l’allegato e abilita le macro, il codice incorporato eseguirà il malware sul computer;
- Non seguire i collegamenti Web non richiesti nelle e-mail;
- Esporre le connessione Remote Desktop Protocol (RDP) mai direttamente su internet. Qualora si ha necessità di un accesso da internet, il tutto deve essere mediato da una VPN;
- Implementare sistemi di Intrusion Prevention System (IPS) e Web Application Firewall (WAF) come protezione perimetrale a ridosso dei servizi esposti su internet.
- Implementare una piattaforma di sicurezza XDR, nativamente automatizzata, possibilmente supportata da un servizio MDR 24 ore su 24, 7 giorni su 7, consentendo di raggiungere una protezione e una visibilità completa ed efficace su endpoint, utenti, reti e applicazioni, indipendentemente dalle risorse, dalle dimensioni del team o dalle competenze, fornendo altresì rilevamento, correlazione, analisi e risposta automatizzate.
Sia gli individui che le organizzazioni sono scoraggiati dal pagare il riscatto, in quanto anche dopo il pagamento le cyber gang possono non rilasciare la chiave di decrittazione oppure le operazioni di ripristino possono subire degli errori e delle inconsistenze.
La sicurezza informatica è una cosa seria e oggi può minare profondamente il business di una azienda.
Oggi occorre cambiare immediatamente mentalità e pensare alla cybersecurity come una parte integrante del business e non pensarci solo dopo che è avvenuto un incidente di sicurezza informatica.
L'articolo Gli Hacker Criminali Di ThreeAM Rivendicano Un Cyber Attacco A Leonardo. 14MB La Lista Dei Files proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
A new P2P group chat with Roomy, Microcosm makes ATProto even more modular, other new tools and much more!
Welcome to this week’s edition of all the news that happens in the wider ATProto ecosystem. This edition is somewhat more technical, next week I’ll focus again on Bluesky and the growing ecosystem of video and image apps around it.
Why AI Usage May Degrade Human Cognition and Blunt Critical Thinking Skills
Any statement regarding the potential benefits and/or hazards of AI tends to be automatically very divisive and controversial as the world tries to figure out what the technology means to them, and how to make the most money off it in the process. Either meaning Artificial Inference or Artificial Intelligence depending on who you ask, AI has seen itself used mostly as a way to ‘assist’ people. Whether in the form of a chat client to answer casual questions, or to generate articles, images and code, its proponents claim that it’ll make workers more efficient and remove tedium.
In a recent paper published by researchers at Microsoft and Carnegie Mellon University (CMU) the findings from a survey are however that the effect is mostly negative. The general conclusion is that by forcing people to rely on external tools for basic tasks, they become less capable and prepared of doing such things themselves, should the need arise. A related example is provided by Emanuel Maiberg in his commentary on this study when he notes how simple things like memorizing phone numbers and routes within a city are deemed irrelevant, but what if you end up without a working smartphone?
Does so-called generative AI (GAI) turn workers into monkeys who mindlessly regurgitate whatever falls out of the Magic Machine, or is there true potential for removing tedium and increasing productivity?
The Survey
In this survey, 319 knowledge workers were asked about how they use GAI in their job and how they perceive GAI usage. They were asked how they evaluate the output from tools like ChatGPT and DALL-E, as well as how confident they were about completing these same tasks without GAI. Specifically there were two research questions:
- When and how do knowledge workers know that they are performing critical thinking when using GAI?
- When and why do they perceive increased/decreased need for critical thinking due to GAI?
Obviously, the main thing to define here is the term ‘critical thinking‘. In the survey’s context of creating products like code, marketing material and similar that has to be assessed for correctness and applicability (i.e. meeting the requirements), critical thinking mostly means reading the GAI-produced text, analyzing a generated image and testing generated code for correctness prior to signing off on it.
The first research question was often answered by those partaking in a way that suggests that critical thought was inversely correlated with how trivial the task was thought to be, and directly correlated to the potential negative repercussions of flaws. Another potential issue appeared here where some participants indicated accepting GAI responses which were outside that person’s domain knowledge, yet often lacking the means or motivation to verify claims.
The second question got a bit more of a diverse response, mostly depending on the kind of usage scenario. Although many participants indicated a reduced need for critical thinking, it was generally noted that GAI responses cannot be trusted and have to be verified, edited and often adjusted with more queries to the GAI system.Distribution of perceived effort when using a GAI tool. (Credit: Hao-Ping Lee et al., 2025)
Of note is that this is about the participant’s perception, not about any objective measure of efficiency or accuracy. An important factor the study authors identify is that of self-confidence, with less self-confidence resulting in the person relying more on the GAI to be correct. Considering that text generated by a GAI is well-known to do the LLM equivalent of begging the question, alongside a healthy dose of bull excrement disguised as forceful confidence and bluster, this is not a good combination.
It is this reduced self-confidence and corresponding increase in trust in the AI that also reduces critical thinking. Effectively, the less the workers know about the topic, and/or the less they care about verifying the GAI tool output, the worse the outcome is likely to be. On top of this comes that the use of GAI tools tends to shift the worker’s activity from information gathering to information verification, as well as from problem-solving to AI-output integration. Effectively the knowledge worker thus becomes more of a GAI quality assurance worker.
Essentially Automation
Baltic Aviation Academy Airbus B737 Full Flight Simulator (FFS) in Vilnius (Credit: Baltic Aviation Academy)
The thing about GAI and its potential impacts on the human workforce is that these concerns are not nearly as new as some may think it is. In the field of commercial aviation, for example, there has been a strong push for many decades now to increase the level of automation. Over this timespan we have seen airplanes change from purely manual flying to today’s glass cockpits, with autopilots, integrated checklists and the ability to land autonomously if given an ILS beacon to lock onto.
While this managed to shrink the required crew to fly an airplane by dropping positions such as the flight engineer, it changed the task load of the pilots from actively flying the airplane to monitoring the autopilot for most of the flight. The disastrous outcome of this arrangement became clear in June of 2009 when Air France Flight 447 (AF447) suffered blocked pitot tubes due to ice formation while over the Atlantic Ocean. When the autopilot subsequently disconnected, the airplane was in a stable configuration, yet within a few minutes the pilot flying had managed to put the airplane into a fatal stall.
Ultimately the AF447 accident report concluded that the crew had not been properly trained to deal with a situation like this, leading to them not identifying the root cause (i.e. blocked pitot tubes) and making inappropriate control inputs. Along with the poor training, issues such as the misleading stopping and restarting of the stall alarm and unclear indication of inconsistent airspeed readings (due to the pitot tubes) helped to turn an opportunity for clear, critical thinking into complete chaos and bewilderment.
The bitter lesson from AF447 was that as good as automation can be, as long as you have a human in the loop, you should always train that human to be ready to replace said automation when it (inevitably) fails. While not all situations are as critical as flying a commercial airliner, the same warnings about preparedness and complacency apply in any situation where automation of any type is added.
Not Intelligence
A nice way to summarize GAI is perhaps that they’re complex tools that can be very useful but at the same time are dumber than a brick. Since these are based around probability models which essentially extrapolate from the input query, there is no reasoning or understanding involved. The intelligence bit is the one ingredient that still has to be provided by the human intelligence that sits in front of the computer. Whether it’s analyzing a generated image to see that it does in fact show the requested things, criticizing a generated text for style and accuracy, or scrutinizing generated code for accuracy and lack of bugs, these are purely human tasks without substitution.
We have seen in the past few years how relying on GAI tends to get into trouble, ranging from lawyers who don’t bother to validate (fake) cited cases in a generated legal text, to programmers who end up with 41% more bugs courtesy of generated code. Of course in the latter case we have seen enough criticisms of e.g. Microsoft’s GitHub Copilot back when it first launched to be anything but surprised.
In this context this recent survey isn’t too surprising. Although GAI tools are just that, like any tool you have to properly understand them to use them safely. Since we know at this point that accuracy isn’t their strong suit, that chat bots like ChatGPT in particular have been programmed to be pleasant and eager to please at the cost of their (already low) accuracy, and that GAI generated images tend to be full of (hilarious) glitches, the one conclusion one should not draw here is that it is fine to rely on GAI.
Before ChatGPT and kin, we programmers would use forums and sites like StackOverflow to copy code snippets for. This was a habit which would introduce many fledging programmers to the old adage of ‘trust, but verify’. If you cannot blindly trust a bit of complicated looking code pilfered from StackOverflow or GitHub, why would you roll with whatever ChatGPT or GitHub Copilot churns out?
Joe Vinegar reshared this.
Lettura e scrittura a mano “Solo così curiamo la Gen Z intossicata dalla tecnologia”
@Politica interna, europea e internazionale
L'articolo Lettura e scrittura a mano “Solo così curiamo la Gen Z intossicata dalla tecnologia” proviene da Fondazione fondazioneluigieinaudi.it/lett…
Cyber security aziendale: servono soluzioni di sicurezza adattive contro minacce emergenti
@Informatica (Italy e non Italy 😁)
Prevedere il futuro delle minacce cyber e della sicurezza informatica non è facile, ma riflettere sulle possibili evoluzioni di questo panorama nei mesi a venire può aiutare le aziende a rafforzare le proprie difese e
Make Nato Great Again. Così Hegseth presenta l’Alleanza Atlantica dell’era Trump
@Notizie dall'Italia e dal mondo
Il conflitto russo-ucraino potrebbe essere a un punto di svolta. Dopo quasi tre anni senza comunicazioni tra la Casa Bianca e il Cremlino, la telefonata tra Donald Trump e Vladimir Putin del 12 febbraio sembra aprire a una prima possibilità di dialogo sulla fine
Forza Italia: “Per il caro bollette servirà il nucleare, per gli energivori già disponibili aiuti mirati”
@Politica interna, europea e internazionale
Dopo le parole del deputato di Forza Italia Alessandro Cattaneo, qualcuno anche nella maggioranza sarà caduto dalle nuvole: ma come? Le aziende energivore che da settimane si lamentano di essere state lasciate sole ricevono un sostegno economico? Val la
Tiny Typing Tutor Tuts At Your Incorrect Shift Usage
There are a wide range of typing tutors out there that will educate you in the glorious skill of touch-typing. Many just focus on the basics, ranking you on accuracy and speed. However, there’s a nifty little online tutor that can help you with one skill specifically—it’s aim is to teach you to use the Shift keys “properly.”
The tutor is the work of [KaarelP2rtel]. The unnamed tool is intended to guide you into instinctively using both the left and right Shift keys as you type. Many typers default to using one or the other. This can lead to fumbles and slowdown when one hand is trying to hit both the Shift key and a letter.
[KaarelP2rtel]’s belief is that the “correct” method is to press the Shift key with the opposite hand to the one typing the letter, and this typing tutor enforces that practice. You must type repeated capitalized words one after the other, and you’ll only progress quickly if you’re hitting the opposite Shift key each time. Unconventional keyboardists fear not—you can convert the tool to work with Dvorak or Colemak layouts if necessary.
Is this a crucial tool for the fast typist? The jury’s out on that one. It’s entirely possible to hit in excess of 120 wpm without this technique for most normal passages of text, using dynamic finger reassignments when hitting Shift with the same hand. Still, the diligent may find it a useful upgrade to their existing typing abilities.
Source code is on GitHub for the curious. Notably, it’s a very small website that weighs in at just a few kilobytes; it would be a rather fitting part of the Small Web, which we’ve explored before!
Perché Google e Apple sbagliano a rinominare il Golfo del Messico
di Leonhard Dobusch
Testo originale:
moment.at/story/apple-google-m…
Distribuito con licenza Creative Commons BY 4.0
Quando autocrati come Donald Trump prendono il potere, le istituzioni, le aziende e le organizzazioni della società civile non possono semplicemente continuare come prima. Quello in cui Google e Apple sbagliano, l'organizzazione no-profit Wikipedia riesce a fare meglio. Un commento di Leonhard Dobusch.
Il nome che da 500 anni viene dato al mare tra la costa meridionale degli Stati Uniti, il Messico e Cuba sembra essere uno dei problemi più importanti degli Stati Uniti. O almeno, così si potrebbe pensare. Perché uno dei primi atti di Donald Trump nel suo secondo mandato è stato quello di rinominarlo. Con un decreto, ha fatto rinominare il “Golfo del Messico” in “Golfo d'America”, secondo l'interpretazione ufficiale del governo statunitense.
Google e Apple rinominano il Golfo del Messico
In primo luogo, la “cambio di nome” è ovviamente un atto altamente simbolico che risponde a riflessi nazionalistici. Fa parte della strategia Flood-the-zone-with-shit-Strategie (Inonda il campo di merda) della nuova destra di Trump & Co. Ma è più di uno stupido scherzo, più di un semplice simbolo. Il cambio di nome costringe gli altri a relazionarsi con Trump.
Questo pone un problema ai produttori di mappe mondiali. Il mare deve essere chiamato come Trump lo immagina o come il resto del mondo e la maggioranza delle persone lo conoscono da secoli? I giganti della tecnologia statunitensi, Google e Apple, hanno deciso: si allineano ai rispettivi governi del paese - in questo caso anche a Trump. Negli Stati Uniti, questo è l'unico nome che utilizzano nei loro servizi di mappe. Ma nella versione in lingua tedesca di Google Maps, il “Golfo del Messico” è stato recentemente etichettato anche come “Golfo d'America”.
La propaganda autocratica non è normale
Quanto più assurda è l’azione di autocrati come Trump, tanto più forte è se gli altri potenti coinvolti si comportano come se questo fosse normale, come se si trattasse di faccende quotidiane. Questo è esattamente ciò che hanno fatto Google e Apple. Lutz Mache, responsabile degli affari governativi e delle politiche pubbliche di Google, ha risposto alle critiche sull’immsdiato cambio di nome di Google Maps: “In questo caso viene rispettata la legge in vigore. Nulla di più, nulla di meno”.
Inoltre, Mache ha citato una dichiarazione ufficiale (naturalmente su X-Twitter, dove se no?) in cui Google fa riferimento alla “prassi di lunga data” di adottare i cambiamenti di nome se sono stati modificati in fonti governative ufficiali (negli Stati Uniti si tratta del “Geographic Names Information System” (GNIS)). Può darsi che sia così, ma tale consuetudine non è una legge. E finché il GNIS non è stato usato impropriamente per la propaganda nazionalistica del governo, non è stato un problema.
Ma se i politici autoritari abusano delle istituzioni statali per scopi propagandistici, allora anche l'abitudine di continuare a fidarsi ciecamente di queste istituzioni deve essere messa in discussione.
Senza resistenza, gli autocrati vanno sempre più lontano
Questo è importante perché tutto ciò che funziona senza resistenza è visto dagli autocrati come un invito a mettere una marcia in più. È così anche in questo caso: un deputato repubblicano ha presentato una mozione per rinominare la Groenlandia “Red, White and Blueland”.
Ci sono certamente delle alternative a questa reazione. Wikipedia, ad esempio, non solo è più resistente alla disinformazione rispetto alle piattaforme orientate al profitto, ma anche agli interventi propagandistici delle forze autoritarie.
Wikipedia è più resistente
Nella Wikipedia in lingua inglese, il “Golfo del Messico” viene ancora chiamato così. Il motivo è da ricercare nelle convenzioni di denominazione di Wikipedia: ciò che conta è il modo in cui ci si riferisce prevalentemente a un luogo, non come qualcuno pensa che debba essere chiamato.
È quindi giunto il momento che Google riconsideri la sua “prassi consolidata”. Perché non adottare semplicemente i termini geografici di Wikipedia? In ogni caso, il tempo del “Business as usual” è finito. Questa non è un’esercitazione.
Leonhard Dobusch è docente di Organizzazione all’università di Innsbruck, cofondatore di Momentum-Institut e Momentum-Magazin.
@Leonido
#GAFAM #mappe #USA #Trump #Wikipedia #imperialismo #traduzioni
@Informa Pirata
reshared this
Il phishing su Facebook prende di mira le aziende, credenziali a rischio: come difendersi
@Informatica (Italy e non Italy 😁)
Aziende di Europa, USA e Australia sono nel mirino di una sofisticata campagna di phishing che, mediante messaggi malevoli apparentemente provenienti da Facebook, sta colpendo le aziende per rubare credenziali di accesso degli
Le scuole come comunità di riconoscimento. Una conversazione con Michael White (parte 2)
"Se non è prassi comune consultare i bambini sulla loro vita, allora, nelle poche occasioni in cui li consultiamo, non dovremmo essere troppo sorpresi di sentirci dire “non lo so”. La generazione del sapere e la capacità di articolare questo sapere sono sicuramente il prodotto di processi interattivi."
connessioni.cmtf.it/le-scuole-…
Le scuole come comunità di riconoscimento. Una conversazione con Michael White (parte 2)
di Christopher McLean Traduzione di Enrico ValtellinaConnessioni Web
NASA Taps Webb to Help Study 2032 Asteroid Threat
In all likelihood, asteroid 2024 YR4 will slip silently past the Earth. Based on the data we have so far, there’s an estimated chance of only 2.1% to 2.3% that it will collide with the planet on December 22nd, 2032. Under normal circumstances, if somebody told you there was a roughly 98% chance of something not happening, you probably wouldn’t give it a second thought. There’s certainly a case to be made that you should feel that way in regards to this particular event — frankly, it’s a lot more likely that some other terrible thing is going to happen to you in the next eight years than it is an asteroid is going to ruin your Christmas party.
That being said, when you consider the scale of the cosmos, a 2+% chance of getting hit is enough to raise some eyebrows. After all, it’s the highest likelihood of an asteroid impact that we’re currently aware of. It’s also troubling that the number has only gone up as further observations of 2024 YR4’s obit have been made; a few weeks ago, the impact probability was just 1%. Accordingly, NASA has recently announced they’ll be making time in the James Webb Space Telescope’s busy scientific schedule to observe the asteroid next month.
So keeping in mind that we’re still talking about an event that’s statistically unlikely to actually occur, let’s take a look at what we know about 2024 YR4, and how further study and analysis can give us a better idea of what kind of threat we’re dealing with.
An Unexpected Visitor
Officially, 2024 YR4 was discovered on December 27th, 2004 by the Asteroid Terrestrial-impact Last Alert System (ATLAS), but by that time we had already dodged a potential impact. It turns out that the asteroid had come within 828,800 kilometers (515,000 miles), or around two times the distance from the Earth to the Moon, on December 25th without anyone realizing.2024 YR4’s Orbit (Gray)
All of the observations of the asteroid made since its discovery have therefore been made while the object is moving away from the planet and back into deep space. This is a less than ideal situation when you consider that the asteroid is estimated to be between 40 to 90 meters (130 to 300 ft) in diameter.
With each passing day, it becomes more difficult to track and resolve 2024 YR4, and it’s currently estimated that observing it with ground-based telescopes will no longer be possible beyond April.
That is, until 2028. As you might have put together by now, 2024 YR4 is in such an orbit that it comes within close proximity of Earth every four years. If current orbital projections hold true, during the summer of 2028, the asteroid will be close enough again that we can observe it on the way towards us.
That will include a fly-by of Earth in early December before it swings back out of range. Hopefully by that time we’ll have collected enough data to know whether or not we’ll need to brace for impact the next time it swings by our neighborhood.
Deflect, or Evacuate?
As far as potentially dangerous Near Earth Objects (NEOs) go, 2024 YR4 is about as ideal as they get. While it did sneak up on us in 2024, now we know it’s on a fairly predictable schedule and there’s enough time that we could actually do something about it if the chance of impact gets high enough to take it more seriously. In 2028, we’ve even got a chance to deflect it as it zooms past Earth.
That would have been science fiction a few years ago, but after NASA’s successful DART demonstration mission, we now know it’s possible to significantly alter the orbit of an asteroid simply by ramming a spacecraft into it at high velocity. The target asteroid in that test was much larger than 2024 YR4, with a diameter of 177 meters (581 ft). Yet the head-on impact of the 500 kg (1,100 lb) DART spacecraft was able to slow it down enough to make a noticeable change in its orbit.
Given how close 2024 YR4 would be passing by Earth, it’s not hard to imagine that a spacecraft with several times the mass of DART could be put on a collision course with the asteroid in 2028. Even if such an impact would not be enough to entirely prevent a collision with 2024 YR4, if applied carefully, it could certainly be sufficient to move the calculated point of impact.Potential 2032 Impact Corridor
But would such a mission even be necessary? Current estimates put around half of the potential impact points for 2024 YR4 over the ocean. Even where the path of the asteroid does cross over land, most of it is sparsely populated. The biggest risks to human life would be in Nigeria and India, but the chances of a direct hit over either area is particularly remote, especially given the estimated blast radius of 50 km (31 miles).
Unless updated orbital data for 2024 YR4 indicates that it’s going to directly impact one of these densely populated areas, the most cost effective approach may be to simply move as many people out of the impact area as possible. While an evacuation of this scale would still be a monumental task, we’d at least have several years to implement the plan.
Bringing Out the Big Guns
While the chances are still excellent that 2024 YR4 will zip harmlessly past our Blue Marble in 2032, it’s not outside the realm of possibility that some big decisions might need to be made in the next few years. So how do we figure out how large of a threat this asteroid really is before it’s too late?
That’s where advanced space-bound observatories like the James Webb Space Telescope (JWST) come in. While our instruments on Earth soon won’t be able to see 2024 YR4, the JWST will not only be able to keep its gaze on the asteroid for longer, but the infrared observatory is uniquely suited for capturing critical data about its size and shape.
Up to this point, the size of 2024 YR4 has been estimated based on its visible appearance, but that can be misleading. It could be that only part of the asteroid is reflective, which would give the impression that its smaller than it actually is. But the JWST doesn’t rely on visible light, and instead can use its IR instruments to detect the heat being given off by the asteroid’s rocky surface.
With definitive data about the asteroid’s size, shape, and rotation, astronomers will be able to better model how 2024 YR4 is moving through space. That’s going to be key to figuring out whether or not that 2.3% chance of impact is going to go up or down — and if it does go up, will help narrow down exactly where the asteroid is likely to hit.
Come Zuckerberg ha seguito le orme di X
@Informatica (Italy e non Italy 😁)
Facebook ha sempre fatto il minimo sul fronte trasparenza. Ma nell’era Trump-Musk ha scelto lo scontro con l’UE.
#GuerreDiRete è la newsletter curata da @Carola Frediani
guerredirete.substack.com/p/co…
Alex Bracco likes this.
Gazzetta del Cadavere reshared this.
Il focus Usa è sul Pacifico, ora tocca all’Europa difendersi. La lettura di Caruso
@Notizie dall'Italia e dal mondo
Le dichiarazioni del segretario alla Difesa americano Pete Hegseth al gruppo di contatto per l’Ucraina e la telefonata tra Donald Trump e Vladimir Putin segnano un punto di svolta significativo nel conflitto ucraino, delineando nuovi scenari geopolitici che
Hosting “a prova di proiettile”? Gli USA colpiscono ZServers e i suoi legami con LockBit!
Gli Stati Uniti, l’Australia e il Regno Unito hanno imposto sanzioni al fornitore di hosting “a prova di proiettile” Zservers. Le autorità ritengono che l’azienda abbia fornito l’infrastruttura per gli attacchi del gruppo ransomware LockBit.
Nell’elenco delle sanzioni figurano anche i cittadini russi Alexander Igorevich Mishin e Alexander Sergeevich Bolshakov, che avrebbero partecipato alla gestione delle transazioni in criptovaluta per Lockbit e supportato gli attacchi del gruppo.
Zservers l’hosting a “prova di proiettile” sanzionato
L’Office of Foreign Assets Control (OFAC) del Dipartimento del Tesoro degli Stati Uniti ha segnalato che nel 2022, durante un raid presso uno degli operatori di LockBit, le autorità canadesi hanno trovato un laptop con una macchina virtuale collegata all’indirizzo IP di Zservers, che eseguiva il pannello di controllo del malware LockBit.
Nel 2022, l’hacker avrebbe acquistato da Zservers indirizzi IP che sarebbero stati probabilmente utilizzati dai server del backend di LockBit per coordinare le attività ransomware e, nel 2023, Zservers ha fornito ai partner di LockBit l’infrastruttura necessaria, tra cui un indirizzo IP russo.
“Gli sviluppatori di ransomware e altri criminali informatici si affidano a fornitori di servizi di rete di terze parti come Zservers per portare a termine attacchi alle infrastrutture critiche negli Stati Uniti e in altri paesi”, ha affermato Bradley T. Smith, sottosegretario facente funzione del Tesoro per il terrorismo e l’intelligence finanziaria.
“Definire questi provider di hosting “a prova di proiettile” è un falso stratagemma di marketing”. I criminali informatici credono che questi provider li proteggano in modo affidabile, “ma un attacco potente da parte delle autorità può esporre e disabilitare l’intera infrastruttura”, ha aggiunto Richard Chin, vice commissario della polizia federale australiana.
Una rete di server ed impiegati supporto di LockBit
Il Foreign, Commonwealth and Development Office del Regno Unito ha inoltre imposto sanzioni a XHOST Internet Solutions LP, alla società Zservers con sede nel Regno Unito e a quattro dei suoi dipendenti (Ilya Sidorov, Dmitry Bolshakov, Igor Odintsov e Vladimir Ananev), anch’essi collegati al supporto degli attacchi LockBit.
A seguito dell’introduzione delle sanzioni, alle organizzazioni e ai cittadini degli Stati Uniti, dell’Australia e del Regno Unito è vietato effettuare transazioni con gli individui e le società specificati. Tutti i beni a loro associati saranno congelati e anche gli istituti finanziari e le entità straniere coinvolte in transazioni con loro potrebbero essere soggetti a sanzioni.
Il gruppo LockBit è attivo dal 2019 e da allora è stato collegato ad attacchi di alto profilo a molte organizzazioni note in tutto il mondo, tra cui Bank of America , Boeing , il colosso automobilistico Continental , la catena di fast food Subway, e molto altro ancora.
Nel febbraio 2024, le forze dell’ordine di dieci paesi in tutto il mondo hanno condotto l’operazione Cronos , durante la quale hanno hackerato l’infrastruttura del gruppo e sono riusciti a ottenere molti dati sugli hacker, sui loro partner e sul malware stesso.
Seguirono numerosi arresti di membri e partner del gruppo e la deanonimizzazione del suo amministratore , noto online con il soprannome LockBitSupp. Gli investigatori americani sostengono che questo pseudonimo sia utilizzato dal cittadino russo Dmitry Yuryevich Khoroshev.
Le vittime di LockBit in Italia
Lockbit, ha già colpito numerose organizzazioni sia pubbliche che private in Italia, in tutte e tre le varianti ransomware rilevate.
Facendo riferimento alle organizzazioni private delle quali abbiamo parlato su Red Hot Cyber troviamo:
- La clinica fisioterapica italiana Don Serafino
- Studio Barba
- MWD Digital
- Alpa
- Multinazionale FAAC
- Datalit
- Vainieri
- Firbarcaiolo
- Venegoni
- SG Service Sud
- Eredi Riva
- Multimmobiliare Ticino
- Ingesw
- Jannone
- Il giallo della Farmacia statuto (Errore di target)
- Rosa Group
- Progetto Edile
- Guzzanti
- Crich
- Confindustria Caserta
- ISMEA
- Montanari
- Matteoli
- IDM
- Torello
- Isnardi
- La Ponte Marmi
- MCS
- Delta Leading Broker
- Mecfond
- Cilento Spa
- Selini Group
Invece per quanto concerne le azienda pubbliche abbiamo:
- ASP Messina
- Comune di Villafranca
- Agenzia Nazionale Turismo
- ULSS6 di Padova
- Comune di Gonzaga
- Comune di Gorizia
L'articolo Hosting “a prova di proiettile”? Gli USA colpiscono ZServers e i suoi legami con LockBit! proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Festival del giornalismo locale, Gallipoli
FIGiLo”, Festival dell’Informazione Giornalistica Locale: cresce il rapporto con il territorio, le scuole e l’Università. Anche nella nona edizione dell’evento, che si svolgerà dal 23 al 25 gennaio, organizzato dal gruppo Caroli Hotels, da Piazzasalento, giornale già diretto dal giornalista Fernando D’Aprile (ideatore del festival), con il patrocinio dell’Ordine dei Giornalisti di Puglia, della Provincia di Lecce, del Comune di Gallipoli, dell’Associazione Nazionale Stampa Online (Anso), dell’Università del Salento e dei Corsi di Laurea triennale in Scienze della Comunicazione e magistrale in Comunicazione, Media Digitali e Giornalismo, è prevista proprio la collaborazione con l’ateneo leccese. La connessione con il mondo della scuola, la fucina dei futuri giornalisti e comunicatori, è rinvigorita dallo svolgimento da due panel che si terranno il 24 gennaio, presso Unisalento, nell’Aula 9 dell’Edificio Valli in Viale Calasso 7 a Lecce. Le altre sessioni del 23, 24 e 25 si terranno nella tradizionale location della Sala Ponte al secondo dell’Hotel Bellavista Club Caroli Hotels.
Il tema di questa edizione è: “Trucco dunque sono”: il detto originario era “Cogito ergo sum”, “Penso dunque sono”, pensieri invece di maschere. Conta l’uomo e il suo pensiero, non le maschere. Pensieri più che azioni, penso quindi sono (altro), gli altri evidentemente no, in segno di superiorità.
Dice Fernando D’Aprile, ideatore di Figilo: “Puntare sulla informazione locale è oggi la risposta più efficace alla galoppante crisi dell’editoria quando non si intrecci con un dialogo fitto e coinvolgente nel segno della partecipazione ai processi informativi sempre più globali grazie alla rete. L’informazione locale assicura una socializzazione della conoscenza e contribuisce alla formazione di una identità comunitaria senza la quale diventa difficile se non impossibile elaborare e vivere un percorso di crescita virtuoso con ricadute positive sul piano socio economico e culturale. A tutto ciò si aggiunge il controllo diffuso e diretto delle notizie da parte di lettori in grado di effettuare personali verifiche, con garanzia di serietà e professionalità, obbligando i giornalisti ad un lavoro approfondito circa l’aggiornamento continuo delle notizie e il dialogo diretto con gli elettori. Ecco qui un metodo per smascherare al massimo impostori, manipolatori, giocatori spregiudicati delle emozioni create ad hoc e diffuse alla velocità della luce.
L’incontro Università e Figilo e altri portatori di saperi a questo bersaglio tendono: aumentare il benessere digitale”.
Entusiasta la Prof.ssa Maria Vittoria Dell’Anna, Presidente dei corsi di Scienze della Comunicazione e di Comunicazione, media digitali, giornalismo: “Abbiamo rinnovato anche quest’anno la collaborazione tra Figilo e i corsi di Comunicazione di Unisalento, sull’idea di un’offerta formativa aperta alle occasioni di approfondimento tematico e di confronto con i professionisti della comunicazione e dell’informazione. Radio e radio universitarie, giornalismo economico, intelligenza artificiale – questi i temi della sessione d’apertura presso Unisalento – sono punti di attenzione notevole sia di questa edizione del Festival, sia dei piani di studio dei corsi triennale e magistrale di Comunicazione, aggiornati di recente e già proiettati verso un nuovo ampliamento dell’offerta (su questi e altri temi), a cui stiamo lavorando in vista dell’a.a. 2025-26″.
In un settore editoriale in crisi, l’informazione locale apre nuovi possibili panorami, in cui intrecciare una professione sempre più complessa e articolata con i nuovi strumenti della comunicazione, come il citizen journalism e i social media. Mai come oggi c’è bisogno di giornalisti e giornalismo, interlocutori e intermediatori sempre più preparati e raffinati in mezzo ad una rivoluzione che dura da una decina di anni ed ancora non si è assestata. Una rivoluzione che
combatte e si adatta ogni giorno con la forza ridondante del web e dei social tra fake news, hate speeches, blog e viralità, nel nuovo scenario dell’Intelligenza Artificiale, sempre più presente nelle nostre vite.
Di questo e altri temi, si occuperà Figilo sesta edizione, un momento di incontro, confronto e crescita dedicato ai giornalisti, agli operatori della comunicazione e agli studenti. Obiettivi da raggiungere attraverso tre giornate di incontri e dibattiti con direttori e giornalisti delle testate locali, docenti universitari, studiosi e responsabili della comunicazione istituzionale, per uno spaccato che renda la più nitida possibile una realtà veloce e invasiva che necessita di regole ma anche di una diversa e costante attenzione da parte degli operatori.
Tutti gli incontri sono accreditati dall’Ordine dei Giornalisti per il riconoscimento dei crediti formativi obbligatori (www.formazionegiornalisti.it).
L’apertura dei lavori è fissata per le ore 8:50 del 23 gennaio. Da segnalare la presenza di Piero Ricci, Presidente dell’Ordine Giornalisti di Puglia; Carlo Bartoli, Presidente Ordine Nazionale Giornalisti (in remoto) dei giornalisti, tra gli altri, Barbara Carfagna (conduttrice Codice su Rai Uno), Michele Mezza, Adelmo Gaetani, Claudio Rinaldi (direttore della Gazzetta di Parma), Marco Giovannelli (presidente ANSO e direttore di Varesenews.it), Valentina Murrieri, Nathalie Grange, Paola Ancora, Francesco Spadafora, Toma Miglierina (giornalista radiotelevisione svizzera), Sergio Luciano (direttore di Economy), Frediano Finucci, capo della redazione economica ed esteri del Tg La7, conduttore della trasmissione Omnibus, Giacomo Di Girolamo, (direttore Tp24), Nathalie Grange (direttore Aostasera), Ornaldo Gjergji, data journalism, Vittorio Pasteris (direttore Quotidiano Piemontese), Alex Pierro, presidente di Agimp (Associazione giornalisti e critici di musica popolare contemporanea); dei docenti dell’Università del Salento Stefano Cristante, Maria Vittoria Dell’Anna, Luigi Spedicato, Amedeo Maizza; della Cattolica di Milano e Lumsa di Roma Ruben Razzante. E ancora, di Domenico Affinito, Segretario generale aggiunto vicario FNSI; Arturo Di Corinto, Responsabile Comunicazione Agenzia Nazionale Security; Francesco Di Costanzo, presidente nazionale Fondazione Digitale e PA social; Sergio Talamo, direttore comunicazione relazioni istituzionali e innovazione digitale Formez PA; Michele Leone, Digital Media Specialist; Teresa Mariano, Manager Artistico, consulente e formatrice di impresa creativa, Borghi Artistici – Impresa Sociale; Irene Scardia, musicista, performer, direttore artistico dell’etichetta pugliese WORKIN’ LABEL; Giuseppe Bortone, titolare dell’agenzia ZERO NOVE NOVE MANAGEMENT, BOOKING & LABE; Carolina Bubbico, artista.
PROGRAMMA COMPLETO IX FIGILO 23-25 GENNAIO 2025
TEMA IX FIGILO : “Trucco dunque sono”
Giovedì 23 GENNAIO –
Hotel Bellavista Club – Sala Ponte Secondo piano
8:50 – 9:00 – Saluti Figilo con Fernando D’Aprile, già Direttore Piazzasalento e ideatore di FIGiLo; Stefano Minerva, Sindaco di Gallipoli e Presidente della Provincia di Lecce; Loredana Capone, presidente consiglio regionale Puglia; Attilio Caroli Caputo, Direttore generale Caroli Hotels
9:00 – 11:00 – Dibattito: “ Trucco dunque sono: la manipolazione digitale moltiplica le fonti e riduce i fatti”: con Piero Ricci, Presidente Ordine dei Giornalisti di Puglia e Giornalista di Repubblica; Carlo Bartoli, Presidente nazionale Ordine dei Giornalisti; Arturo Di Corinto, direttore comunicazione ACN (Agenzia per la Cybersecurity Nazionale); Ruben Razzante, Docente di Diritto dell’informazione all’Università Cattolica del Sacro Cuore di Milano e consulente della commissione straordinaria anti-odio del Senato presieduta dalla senatrice a vita Liliana Segre . Conduce Adelmo Gaetani, Giornalista, già consigliere nazionale dell’Ordine Nazionale dei Giornalisti
11:00 – 13:00 Dibattito: Tema: “LocalAi: il territorio come piattaforma per l’addestramento delle intelligenze artificiali. La redazione automatica”: con Michele Mezza Giornalista e Docente di Epidemiologia sociale Università Federico II di Napoli; Arturo Di Corinto, responsabile comunicazione ACN (Agenzia per la Cybersecurity Nazionale). Conduce Fernando D’Aprile, Direttore
Hotel Bellavista Club – Sala Ponte Secondo piano
14:00 – 16:00 – Tema: “Riforma digitale della PA e giornalismo e comunicazione al tempo dell’AI”: con Francesco Di Costanzo, presidente nazionale Fondazione Italia Digitale e PA Social; Sergio Talamo, direttore comunicazione, relazioni istituzionale e innovazione digitale Formez PA; Michele Leone, Digital Media Specialist. Conduce Adelmo Gaetani, Giornalista, già consigliere nazionale dell’Ordine Nazionale dei Giornalisti
16:00 – 18:00 – Tema: “Guerra e pace: l’informazione diventa cospirazione. Autonomia e identità dei giornalisti”: con Domenico Affinito, co-segretario nazionale FNSI; Barbara Carfagna, Tg1 Codice; Arturo Di Corinto, direttore comunicazione ACN (Agenzia per la Cybersecurity Nazionale); Michele Mezza, Giornalista e Docente Università Federico II di Napoli. Coordina Stefano Cristante, professore ordinario di Sociologia dei processi culturali e comunicativi Università del Salento e responsabile SUR.
18:00 – 20:00 – Tema: “Etica dell’AI nel giornalismo: tutela delle fonti, verità sostanziale dei fatti e formazione professionale”: con Ruben Razzante, Docente di Diritto dell’informazione all’Università Cattolica del Sacro Cuore di Milano e consulente della commissione straordinaria anti-odio del Senato presieduta dalla senatrice a vita Liliana Segre; Tomas Miglierina, Giornalista Radiotelevisione svizzera Corrispondente da Bruxelles 2004-2022 (con una parentesi a Washington dal 2011 al 2013). Modera Valentina Murrieri, giornalista di Lecceprima.it e collaboratrice Gazzetta del Mezzogiorno
Venerdì 24 GENNAIO
Università del Salento Lecce – Aula 9 Edificio Valli
9:45 – 10:00 – Saluti istituzionali: Fabio Pollice, Magnifico Rettore Università del Salento; Maria Grazia Guido, Direttrice Dipartimento Studi Umanistici Università del Salento; Maria Vittoria Dell’Anna, Presidente corsi di laurea area Comunicazione Scienze Università del Salento.
10:00 – 12:00 – Tema: “Radio Universitarie, i podcast, il digitale”: con Stefano Cristante, professore ordinario di Sociologia dei processi culturali e comunicativi Università del Salento e responsabile SUR; Paola Ancora, giornalista e social media manager. Modera Maria Vittoria Dell’Anna, Presidente corsi di laurea area Comunicazione Scienze Università del Salento.
12:00 – 14:00 – Tema: “Informazione economico-finanziaria e deontologia dei giornalisti e dei comunicatori. Il giornalismo economico come critica della politica economica”: con Amedeo Maizza, professore ordinario di Economia e gestione delle imprese Università del Salento; Sergio Luciano, direttore di Economy; Guglielmo Forges Davanzati, docente Economia Unisalento; Claudio Rinaldi, direttore Gazzetta di Parma; Frediano Finucci, capo della redazione economica ed esteri del Tg La7, conduttore della trasmissione Omnibus. Modera Ruben Razzante, Docente di Diritto dell’informazione all’Università Cattolica del Sacro Cuore di Milano e consulente della commissione straordinaria anti-odio del Senato presieduta dalla senatrice a vita Liliana Segre
Hotel Bellavista Club – Sala Ponte Secondo piano
16:00 – 18:00 – Tema: “I nuovi gatekeeper. Comunità online, media mainstream e giornalismo: scenari di un conflitto”: con Luigi Spedicato, docente di Comunicazione ambientale e cambiamento climatico, Università del Salento. Conduce Fernando D’Aprile, Direttore
18:00 – 20:00 – Tema: “Informatica e Informazione: il profilo del giornalista al tempo della personalizzazione dell’intelligenza artificiale”: con Arturo Di Corinto, direttore comunicazione ACN (Agenzia per la Cybersecurity Nazionale); Domenico Affinito, vice segretario nazionale FNSI; Michele Mezza, docente Università Federico II; Frediano Finucci, capo della redazione economia ed esteri del Tg La7, conduttore della trasmissione Omnibus. Modera Valentina Murrieri, giornalista di Lecceprima.it e collaboratrice Gazzetta del Mezzogiorno
Sabato 25 GENNAIO
Hotel Bellavista Club – Sala Ponte Secondo piano
9:00 – 11:00 – Forum: Locale e Iperlocale, piccoli editori e quality journalism. “Scrivo da un paese che non esiste”: raccontare la crisi climatica tra esperienze, progetti e dati”. Relatori: Giacomo Di Girolamo, direttore di Tp24, ideatore del progetto di Anso sul racconto del cambiamento climatico attraverso reportage dei giornali locali; Nathalie Grange, direttrice Aostasera: La Val d’Aosta e il caso dei ghiacciai; Ilaria Notari, Varesenews: L’esperienza di un tavolo per il clima e il racconto su una tesi di laurea e la storia del territorio prealpino; Ornaldo Gjergji, data journalism, OBC transeuropa: i dati del cambiamento climatico; Vittorio Pasteris, direttore Quotidiano Piemontese: le risaie e il cambiamento climatico; Katia Golini, Responsabile pagine culturali Gazzetta di Parma. Modera Marco Giovannelli, presidente ANSO (Associazione Nazionale Stampa Online)
11:00 – 13:00 – Tema: “Giornalismo musicale e territori: nuove frontiere e nuove sfide”: con Alex Pierro, presidente di AGIMP (Associazione giornalisti e critici italiani di musica popolare contemporanea); Teresa Mariano, Manager Artistico, consulente e formatrice di impresa creativa, Borghi Artistici – Impresa Sociale; Irene Scardia, musicista, performer e direttore artistico dell’etichetta pugliese WORKIN’ LABEL; Giuseppe Bortone, titolare dell’agenzia ZERO NOVE NOVE MANAGEMENT, BOOKING & LABE; Carolina Bubbico, artista. Modera Francesco Spadafora, giornalista e vice presidente AGIMP;
Saluti e fine lavori
Tutti gli incontri sono accreditati dall’Ordine dei Giornalisti per l’assegnazione dei crediti formativi.
Budget-Minded Synthetic Aperture Radar Takes to the Skies
Unless you work for the government or a large corporation, constrained designs are a fact of life. No matter what you’re building, there’s likely going to be a limit to the time, money, space, or materials you can work with. That’s good news, though, because constrained projects tend to be interesting projects, like this airborne polarimetric synthetic aperture radar.
If none of those terms make much sense to you, don’t worry too much. As [Henrik Forstén] explains, synthetic aperture radar is just a way to make a small radar antenna appear to be much larger, increasing its angular resolution. This is accomplished by moving the antenna across a relatively static target and doing some math to correlate the returned signal with the antenna position. We saw this with his earlier bicycle-mounted SAR.
For this project, [Henrik] shrunk the SAR set down small enough for a low-cost drone to carry. The build log is long and richly detailed and could serve as a design guide for practical radar construction. Component selection was critical, since [Henrik] wanted to use low-cost, easily available parts wherever possible. Still, there are some pretty fancy parts here, with a Zynq 7020 FPGA and a boatload of memory on the digital side of the custom PCB, and a host of specialized parts on the RF side.
The antennas are pretty cool, too; they’re stacked patch antennas made from standard FR4 PCBs, with barn-door feed horns fashioned from copper sheeting and slots positioned 90 to each other to provide switched horizontal and vertical polarization on both the receive and transmit sides. There are also a ton of details about how the radar set is integrated into the flight controller of the drone, as well as an interesting discussion on the autofocusing algorithm used to make up for the less-than-perfect positional accuracy of the system.
The resulting images are remarkably detailed, and almost appear to be visible light images thanks to the obvious shadows cast by large objects like trees and buildings. We’re especially taken by mapping all combinations of transmit and receive polarizations into a single RGB image; the result is ethereal.
AI, innovazione responsabile a prova di privacy: le raccomandazioni della CNIL
@Informatica (Italy e non Italy 😁)
L’Autorità francese della protezione dei dati, la CNIL, ha reso note due raccomandazioni utili a chi fa innovazione adoperando sistemi di intelligenza artificiale affinché questa sia più responsabile e accountable, conforme al GDPR. Vediamo quali
Larry Ellison di Oracle Vuole La Sorveglianza Totale! Il Progetto Stargate Andrà Oltre La privacy?
Il miliardario americano Larry Ellison suggerito di creare un database unico in cui archiviare tutte le informazioni sui cittadini statunitensi, compresi i loro dati genetici, in modo che l’intelligenza artificiale possa analizzarli e utilizzarli per migliorare i servizi governativi. Lo ha dichiarato al World Government Summit di Dubai, durante una discussione con l’ex primo ministro britannico Tony Blair.
Fondatore ed ex CEO di Oracle ritiene che l’intelligenza artificiale cambierà radicalmente la vita delle persone nel prossimo futuro. Tuttavia, per fare questo, ritiene che sia necessario combinare tutti i dati disponibili: informazioni spaziali, indicatori economici, cartelle cliniche, dati genomici e dati infrastrutturali. Secondo lui, questo è “l’anello mancante” per l’implementazione efficace dell’intelligenza artificiale nella pubblica amministrazione.
Allison sostiene che un sistema del genere potrebbe migliorare l’assistenza sanitaria creando trattamenti personalizzati e aumentare la produzione alimentare analizzando i dati del suolo e prevedendo le rese dei raccolti. È convinto che l’intelligenza artificiale sarà in grado di aiutare a gestire i servizi sociali e a individuare i casi di frode.
Tuttavia, la proposta del miliardario ha sollevato preoccupazioni sulla privacy. Un database centralizzato globale contenente informazioni così sensibili potrebbe diventare non solo uno strumento per ottimizzare i servizi governativi, ma anche un mezzo di controllo totale.
Gli scettici temono che la creazione di un database unico di tutti i cittadini, compreso il loro codice genetico, trasformi le idee fantascientifiche in realtà. In film cult come Matrix e Terminator, la tecnologia che ha ottenuto il controllo totale sulle informazioni umane ha portato a conseguenze catastrofiche.
Chi può garantire che tale intelligenza artificiale non diventi incontrollabile o non venga utilizzata contro le persone?
Oltre al rischio di una sorveglianza totale, i critici sottolineano anche che vulnerabilità critiche potrebbero portare ad hacker criminali di mettere mano ad un bottino altamente distruttivo verso tutti i cittadini. L’archiviazione centralizzata dei dati personali diventerà un obiettivo primario per i criminali informatici e la compromissione di un tale volume di informazioni potrebbe portare a perdite e minacce gravissime per la sicurezza nazionale.
Lo stesso Ellison non fa mistero del suo impegno nei confronti del concetto di sorveglianza onnipresente: già nel 2024 aveva dichiarato di ritenere utile il monitoraggio costante dei cittadini tramite l’intelligenza artificiale per mantenere l’ordine pubblico. Secondo lui, Oracle sta già lavorando attivamente alla creazione di potenti data center in grado di elaborare tali serie di dati. In particolare, l’azienda sta costruendo un centro di calcolo da 2,2 GW del valore compreso tra 50 e 100 miliardi di dollari. Tali strutture, secondo Ellison, diventeranno i principali campi di addestramento per i modelli di super-intelligenza artificiale, che saranno accessibili solo a un numero limitato di aziende.
Oracle è inoltre coinvolta nel progetto Stargate, finalizzato allo sviluppo dell’intelligenza artificiale negli Stati Uniti. Si prevede di investire 500 miliardi di dollari nei prossimi quattro anni. In questo modo l’azienda intende assumere una posizione chiave nel settore e assicurarsi il monopolio nella gestione dei database globali.
Le parole di Ellison sollevano interrogativi sulla privacy e sull’etica del trattamento dei dati personali. Nonostante le promesse di miglioramento della qualità della vita, l’idea di centralizzare completamente le informazioni su tutti i cittadini resta molto controversa.
L'articolo Larry Ellison di Oracle Vuole La Sorveglianza Totale! Il Progetto Stargate Andrà Oltre La privacy? proviene da il blog della sicurezza informatica.
ll 2024 anno record per le uccisioni dei giornalisti, in gran parte a Gaza
@Notizie dall'Italia e dal mondo
124 giornalisti sono stati uccisi in diciotto paesi, il bilancio più alto da quando il Comitato per la Protezione dei Giornalisti ha iniziato a monitorare le morti degli operatori dell’informazione. Un aumento del 22% rispetto al 2023
L'articolo ll 2024 anno
Simon Perry
in reply to simona • •@simona è molto difficile razionalizzare tutto quello che sta accadendo, e con i ritmi vertiginosi a cui sta accadendo.
Ci eravamo abituati a tante cose positive che molti di noi davano per scontate, e in un batter d'occhi ci siamo accorti che basa un solo pazzo a fare scomparire in un istante, come petali in un uragano.
simona likes this.