Salta al contenuto principale





Monos – Sin Alley!


Il triangolo no/non l'avevo considerato/d'accordo ci proverò/la geometria non è un reato. Per gli incipit, con i Monos, sono sempre andato sul sicuro, erano un duo, e su questa solida convinzione basavo le mie introduzioni. Ed invece cosa mi combinano? Diventano un terzetto! iyezine.com/monos-sin-alley


Ispezioni privacy 2025, ecco cosa devono sapere le aziende


@Informatica (Italy e non Italy 😁)
Il Garante privacy ha pubblicato il piano ispettivo per il primo semestre 2025, che conferma i principali ambiti di intervento dell’Autorità: protezione delle banche dati pubbliche, trattamento dati nelle banche e negli istituti di credito, gestione dei dati biometrici



Intelligenza artificiale: tra iper-regolamentazione e necessità di progresso


@Informatica (Italy e non Italy 😁)
Al Summit di Parigi sono venute fuori le divergenze tra Unione europea e USA che derivano da una diversità di approcci. Da un lato, l’eccessiva regolamentazione dell’AI in Ue, vista come ostacolo all’innovazione. Ma gli Usa corrono il pericolo di



Voi festeggiate San Valentino?
Per quanto mi possa sforzare non vedo altra conntazione che mera festa consumiscata imposta dall'altro per creare un'economia lì dove non c'è.
Partiamo col dire che non è una festa nazionale, altrimenti sarebbe rossa sul calendario.
Magari potrebbe essere una festa religiosa, ma per quanto ne so oggi non viene professata nessuna messa particolare, diversamente dal Natale, Pasqua, Giovedì Santo, Venerdì Santo, etc... Ipotizzo che nemmeno le altre religioni abbiano funzioni particolari oggi. Qualcuno potrebbe tirare in ballo la storia di San Valentino, ma ogni santo ha la sua e ritorniamo al punto che ad esempio il giorno di San Francesco non è che si svolge una celebrazione particolare (a meno che non sia il patrono, ma è un caso a parte).
Potrebbe essere una festa popolare, spontanea, quindi da vivere in gruppo, tipo il successo dell'Italia ai Mondiali di Calcio, ma nemmeno ciò regge... perché gli innamorati festeggiano la coppia, è una festa per solo 2 persone, infatti per me ha senso festeggiare il mesiversario, l'anniversario e/o una data particolare della coppia.
Che senso ha oggi? Io temo che non sia una scelta ponderata, ma un desiderio inculcato dal capitalismo, per creare domanda e riaposta economica. Mi sbaglio?


Prima o poi doveva succedere.


Social e truffe (o spam) devono per forza andare a braccetto? Sembra di sì, a giudicare da queste strane richieste che arrivano immediatamente, pochi minuti dopo che ci si iscrive in un qualsiasi social del fediverso. Gli argomenti sono tra più disparati: gruppi e app di preghiera, criptovalute, trading, chi più ne ha più ne metta.

In un certo senso ne sono felice, vuol dire che contiamo qualcosa 😀

E' capitato anche a voi?

Evviva!



conosco gente che ha sostenuto trump. pure idealisti. complottisti. di quelli che combattevano "il male" e la corruzione. e adesso? adesso posso sostenere giustificatamente che mi fanno schifo. nessuno comunque disposto a prendersi la proprie responsabilità.

RFanciola reshared this.



3D Printed Air Raid Siren Sounds Just Like The Real Thing


Air raid sirens have an important job to do, and have been a critical piece of public safety infrastructure in times of geopolitical turmoil. They sound quite unlike anything else, by virtue of their mechanical method of generating an extremely loud sound output. They’re actually remarkably simple to build yourself, as [MarkMakies] demonstrates.

[Mark’s] build relies almost entirely on 3D printed components and ex-RC gear. The sound itself is generated by a rotor which spins inside a stator. Each is designed with special slots, such that as the rotor turns at speed, it creates spikes of air pressure that generate a loud wail. The rotor and stator are fitted inside a housing with a horn for output, which helps direct and amplify the sound further.

To spin the rotor, [Mark] used a powerful brushless motor controlled by a common hobby speed controller. The actual speed is determined by a potentiometer, which generates pulses to command the speed controller via a simple 555 circuit. By ramping the speed of the motor up and down, it’s possible to vary the pitch of the siren as is often done with real air raid sirens. This action could be entirely automated if so desired.

If you do decide to build such a siren, just be wary about how you use it. There’s no need to go around agitating the townsfolk absent an actual air raid. It’s worth noting that sirens of this type aren’t just used for air raids, either. They’re often used for tornado warnings, too, such as in Dallas, for example.

youtube.com/embed/YDdYWuRohg4?…


hackaday.com/2025/02/14/3d-pri…



Terrorismo 2.0: E AI. Ex CEO di Google: “L’IA Potrebbe Essere Usata Per Creare Armi Biologiche”


Ex CEO di Google Eric Schmidt ha messo in guardia dal rischio che l’intelligenza artificiale venga utilizzata da terroristi e “stati canaglia” contro i civili. In una conversazione con i giornalisti ha spiegato alla BBC quali sono secondo lui i rischi realmente pericolosi dello sviluppo dell’intelligenza artificiale e ha condiviso la sua opinione su come questo settore dovrebbe essere regolamentato.

Secondo il miliardario (che una volta ha trattato questo argomento nel programma Today), paesi come la Corea del Nord o l’Iran possono rapidamente padroneggiare le tecnologie delle reti neurali e utilizzarle per creare armi biologiche.

Ha inoltre elogiato la recente decisione dell’amministrazione Biden di limitare l’esportazione di potenti microchip, essenziali per la creazione di sistemi avanzati di intelligenza artificiale. Ora le consegne sono consentite solo in 18 Paesi: in questo modo le autorità sperano di rallentare lo sviluppo di macchine intelligenti da parte di potenziali concorrenti. Anche se è possibile che Donald Trump riconsideri questa decisione.

Parlando dei pericoli dell’intelligenza artificiale, Schmidt ha ricordato i tragici eventi dell’11 settembre 2001, quando i membri di Al-Qaeda, guidati da Osama bin Laden, dirottarono aerei passeggeri e li fecero schiantare contro importanti strutture statunitensi, provocando la morte di migliaia di persone. Si sostiene che l’intelligenza artificiale potrebbe diventare uno strumento altrettanto pericoloso se cadesse nelle mani dei terroristi, così come lo è stata la tecnologia convenzionale nelle mani di Bin Laden.

Sebbene le aziende private svolgeranno il ruolo principale nello sviluppo dell’intelligenza artificiale, Schmidt ritiene che sia necessario il controllo governativo delle loro attività. “Siamo consapevoli della piena responsabilità e non cerchiamo di sviluppare tecnologie senza controllo”, ha sottolineato.

Al recente vertice sull’intelligenza artificiale tenutosi a Parigi, sono state discusse le questioni relative alla regolamentazione del settore. Gli Stati Uniti e il Regno Unito si sono rifiutati di firmare l’accordo finale, ritenendo le misure proposte troppo dure. “Troppe regolamentazioni uccideranno un settore rivoluzionario prima ancora che decolli”, ha spiegato il vicepresidente degli Stati Uniti J.D. Vance. Il miliardario concorda con questa affermazione e cita come l’Europa, dove, a causa di severe restrizioni, gli sviluppi nel campo dell’intelligenza artificiale sono notevolmente indietro, sebbene questa tecnologia, a suo avviso, non sia meno importante dell’avvento dell’elettricità.

Ammette che i giganti della tecnologia sono stati lenti a cogliere il potenziale dell’intelligenza artificiale: “Quindici anni fa, non avevamo capito la portata dei cambiamenti che stavano arrivando. Ora, le grandi aziende comprendono la loro responsabilità, anche se la loro comprensione dei rischi e delle priorità può differire dalla posizione dello Stato”.

È interessante notare che fu sotto Schmidt che Google acquisì Android, che in seguito divenne il sistema operativo mobile più diffuso al mondo. Tuttavia, l’ex presidente dell’azienda ha ora riconsiderato il suo atteggiamento nei confronti delle tecnologie digitali, soprattutto per quanto riguarda il loro impatto sui bambini.

“Noi del settore tecnologico sbagliavamo nel pensare che i nostri prodotti rendessero definitivamente il mondo un posto migliore”, ha ammesso Schmidt. Ora sostiene il divieto di portare gli smartphone nelle scuole e la limitazione dell’accesso ai social media per i minori di 16 anni. Secondo lui, sebbene i gadget possano essere sicuri se opportunamente controllati, ora stiamo conducendo un esperimento pericoloso su un’intera generazione.

Schmidt si sbaglierà ancora anche nei confronti dell’intelligenza artificiale dicendo che regolamentazioni meno stringenti potranno avvantaggiare lo sviluppo delle AI?

L'articolo Terrorismo 2.0: E AI. Ex CEO di Google: “L’IA Potrebbe Essere Usata Per Creare Armi Biologiche” proviene da il blog della sicurezza informatica.



[Trump inoltre vuole incontrare sia Putin che Xi Jinping, "non appena le cose si sistemeranno", per parlare delle spese della difesa: "Dovremmo dimezzare il budget militare", il suo auspicio.]

Da una parte blatera di annettere la Groenlandia, anche con la forza se necessario, dall'altra dichiara che vorrebbe mettersi d'accordo con Cina e Russia per dimezzare la spesa militare. Tutto e il contrario di tutto, da bravo fascistoide. Chiaro che alla fin fine andrà giudicato per quello che farà, non per quello che dichiara.

Fonte Ansa:
ansa.it/sito/notizie/mondo/202…

#trump



Attacco a Leonardo? Ma il ransomware ha colpito due fornitori


@Informatica (Italy e non Italy 😁)
Il gruppo criminale noto con il nome di ThreeAM (o 3AM), ha rivendicato sul proprio sito l'attacco contro l'italiana Leonardo SpA (aerospazio e difesa) e ha pubblicato un sample di dati trafugati. Ma le prime analisi in realtà sembrano riferire il fatto a fornitori di



"Si era di nuovo parlato del gruppo Sereni Orizzonti l’anno dopo, quando il personale delle Rsa in varie città aveva proclamato uno sciopero per protestare contro i turni di lavoro pesanti e la riduzione degli orari di lavoro nelle cucine, che secondo i dipendenti stava avendo un impatto negativo sulla qualità del cibo dato agli ospiti"

Questi sindacati che scioperano e rompono le scatole a tutti...

Chissà, magari avevano scioperato di venerdì pomeriggio perché in realtà volevano solo farsi il weekend lungo...


Il grosso caso di intossicazione alimentare tra gli anziani nelle Rsa di Firenze

ilpost.link/NQosKWhjys




Cinque sono le cose che una persona rimpiange quando sta per morire


“Cinque sono le cose che una persona rimpiange quando sta per morire. Non saranno i viaggi confinati nelle vetrine delle agenzie che rimpiangeremo, e neanche una macchina nuova, una donna o un uomo da sogno o uno stipendio migliore.
La prima sarà non aver vissuto secondo le nostre inclinazioni ma prigionieri delle aspettative degli altri. Cadrà la maschera di pelle con la quale ci siamo resi amabili, o abbiamo creduto di farlo. Ed era la maschera creata dalla moda. La maschera di chi si accontenta di essere amabile. Non amato.
Il secondo rimpianto sarà aver lavorato troppo duramente, lasciandoci prendere dalla competizione, dai risultati, dalla rincorsa di qualcosa che non è mai arrivato perché non esisteva se non nella nostra testa, trascurando legami e relazioni.
Per terzo rimpiangeremo di non aver trovato il coraggio di dire la verità. Rimpiangeremo di non aver detto abbastanza ”ti amo” a chi avevamo accanto, ”sono fiero di te” ai figli, ”scusa” quando avevamo torto, o anche quando avevamo ragione. Abbiamo preferito alla verità rancori incancreniti e lunghissimi silenzi.
Poi rimpiangeremo di non aver trascorso tempo con chi amavamo. Non abbiamo badato a chi avevamo sempre lì, proprio perché era sempre lì. E come abbiamo fatto a sopportare quella solitudine in vita? L’abbiamo tollerata perché era centellinata, come un veleno che abitua a sopportare dosi letali. E abbiamo soffocato il dolore con piccolissimi e dolcissimi surrogati, incapaci di fare anche solo una telefonata e chiedere come stai.
Per ultimo rimpiangeremo di non essere stati più felici. Eppure, sarebbe bastato far fiorire ciò che avevamo dentro e attorno, ma ci siamo lasciati schiacciare dall'abitudine, dall'accidia, dall'egoismo, invece di amare come i poeti, invece di conoscere come gli scienziati. Invece di scoprire nel mondo quello che il bambino vede nelle mappe della sua infanzia: tesori.”
Testo tratto da: “Ciò che inferno non è” di Alessandro D'Avenia

Mi sono preso la licenza di sostituire la parola "uomo" con "persona"




The Delines – Mr.Luck & Ms. Doom
freezonemagazine.com/articoli/…
Mentre ero assorto nell’ascolto di questo nuovo album dei Delines, una serie di pensieri si rincorrevano dentro di me. Intanto la sensazione che questo Ms. Luck & Ms. Doom sia, ad oggi, l’apogeo della discografia di una band che fin dall’inizio, aprile 2014 quando arrivò nei negozi Colfax, ha messo in fila un disco più […]
L'articolo The Delines – Mr.Luck & Ms. Doom proviene da FREE ZONE



Il Giallo dell’E-Commerce Italiano Violato. Quale Azienda È Sotto Attacco E Non Lo Sa Ancora?


Nel mondo sommerso del cybercrime, le aste online non sono solo un fenomeno legato a oggetti di lusso o collezionismo. Esiste un mercato parallelo, oscuro, dove i prodotti in vendita non sono orologi di pregio o opere d’arte, ma interi e-commerce compromessi, completi di dati finanziari, accessi amministrativi e informazioni riservate.

Uno degli ultimi esempi è l’asta scoperta in un noto forum del dark web, dove un utente con il nickname cosmodrome ha messo in vendita un negozio online italiano basato su Prestashop, operante nel settore del turismo. La piattaforma sembra ancora attiva e operativa, ignara di essere già nelle mani dei cybercriminali, che la stanno offrendo al miglior offerente.
Samples acquisito attraverso la piattaforma di Intelligence di Recorded Future, partner ufficiale di Red Hot Cyber

Come Funzionano le Aste nel Dark Web?


Se nei normali siti di aste come eBay gli utenti competono per accaparrarsi prodotti legittimi, nei forum underground le regole cambiano: ogni rilancio rappresenta un passo verso il controllo di un’infrastruttura compromessa, un’occasione per trarre profitto da una azienda che è ancora ignara della sua avvenuta compromissione.

L’annuncio specifica le condizioni dell’asta:

  • Prezzo di partenza: 50$
  • Incremento minimo: 50$
  • Prezzo di acquisto immediato: 500$
  • Durata: 48 ore
  • Pagamento tramite un servizio di garanzia (escrow), per evitare truffe tra cybercriminali

Questa modalità assicura che l’acquirente riceva ciò che ha acquistato prima che il pagamento venga rilasciato al venditore, riducendo il rischio di raggiri anche tra hacker.

Un Negozio Prestashop con un Passato Oscuro


PrestaShop è un CMS open source utilizzato per realizzare siti di commercio elettronico. Nasce nel 2007 e, a differenza dei CMS più “generici” diffusi all’epoca della sua prima release (WordPress e Joomla!), PrestaShop è interamente pensato per lo sviluppo e la gestione dell’e-commerce.

L’annuncio fornisce dati preoccupanti: negli ultimi 90 giorni il negozio ha gestito 650 transazioni con carte di credito, 130 conti bancari e 129 account PayPal. Questo significa che l’e-commerce è stato probabilmente infettato attraverso uno skimmer o altri strumenti per intercettare dati sensibili dei clienti.

Il venditore sottolinea che l’acquirente riceverà pieno accesso al pannello di amministrazione, a una shell e all’account admin, il che consentirebbe di prendere il controllo totale della piattaforma, modificare i contenuti, prelevare dati e persino utilizzare il sito per future attività fraudolente, come il phishing o la vendita di prodotti inesistenti.

Chi È la Vittima?


La grande domanda è: quale azienda italiana sta per cadere in mani sbagliate senza saperlo?

Il negozio potrebbe essere ancora attivo, continuando a raccogliere dati da parte di clienti ignari. I cybercriminali lo trattano come una merce da scambiare, mentre il proprietario e i suoi clienti potrebbero non sospettare nulla fino a quando non sarà troppo tardi.

Gli attacchi a e-commerce sono in aumento, soprattutto per le piattaforme Prestashop e Magento, spesso prese di mira con vulnerabilità zero-day o credenziali di accesso rubate. Questo episodio è l’ennesima prova di come il mercato nero del cybercrime sia ben organizzato e redditizio, sfruttando le falle di sicurezza per trasformarle in denaro sonante.

Per questo è fondamentale acquisire conoscenze sulla Cyber Threat Intelligence (CTI). Questa materia consente di analizzare le fonti sia pubbliche e chiuse e avere un vantaggio strategico nel panorama delle minacce cibernetiche. (Se sei interessato ai nostri corsi sulla CTI clicca qua).

Come Proteggersi?


Se possiedi un e-commerce, questi sono alcuni passi essenziali per evitare di diventare la prossima vittima:

  • Aggiorna costantemente la piattaforma e i plugin per chiudere eventuali falle di sicurezza.
  • Monitora il traffico e le attività sospette, come accessi non autorizzati o anomalie nelle transazioni.
  • Implementa sistemi di protezione avanzati, tra cui firewall per applicazioni web (WAF) e monitoraggio anti-malware.
  • Esegui audit di sicurezza periodici, per individuare eventuali intrusioni prima che sia troppo tardi.
  • Verifica che il tuo sito non sia già stato compromesso, controllando la presenza di file sospetti o modifiche non autorizzate.


Questo articolo è stato redatto attraverso l’utilizzo della piattaforma Recorded Future, partner strategico di Red Hot Cyber e leader nell’intelligence sulle minacce informatiche, che fornisce analisi avanzate per identificare e contrastare le attività malevole nel cyberspazio.

L'articolo Il Giallo dell’E-Commerce Italiano Violato. Quale Azienda È Sotto Attacco E Non Lo Sa Ancora? proviene da il blog della sicurezza informatica.



Understanding The Miller Effect


As electronics rely more and more on ICs, subtle details about discrete components get lost because we spend less time designing with them. For example, a relay seems like a simple component, but selecting the contact material optimally has a lot of nuance that people often forget. Another case of this is the Miller effect, explained in a recent video by the aptly named [Old Hack EE].

Put simply, the Miller effect — found in 1919 by [John Milton Miller] — is the change in input impedance of an inverting amplifier due to the gain’s effect on the parasitic capacitance between the amplifier’s input and output terminals. The parasitic capacitance acts like there is an additional capacitor in parallel with the parasitic capacitance that is equivalent to the parasitic capacitance multiplied by the gain. Since capacitors in parallel add, the equation for the Miller capacitance is C-AC where C is the parasitic capacitance, and A is the voltage gain which is always negative, so you might prefer to think of this as C+|A|C.

The example uses tubes, but you get the same effect in any inverting amplification device, even if it is solid state or an op amp circuit. He does make some assumptions about capacitance due to things like tube sockets and wiring.

The effect can be very pronounced. For example, a chart in the video shows that if you had an amplifier with gain of -60 based around a tube, a 10 kΩ input impedance could support 2.5 MHz, in theory. But in practice, the Miller effect will reduce the usable frequency to only 81.5 kHz!

The last part of the video explains why you needed compensation for old op amps, and why modern op amps have compensation capacitors internally. It also shows cases where designs depend on the Miller effect and how the cascade amplifier architecture can negate the effect entirely.

This isn’t our first look at Miller capacitance. If you look at what’s inside a tube, it is a wonder there isn’t more parasitic capacitance.

youtube.com/embed/hjBLXPNu7ZQ?…


hackaday.com/2025/02/13/unders…



Allarme WinZip: scoperta una vulnerabilità critica, Aggiorna Subito!


Una vulnerabilità critica, monitorata con il CVE-2025-1240 , è stata scoperta nel famoso software di compressione file WinZip. Questa vulnerabilità potrebbe potenzialmente consentire ad aggressori informatici remoti di eseguire codice arbitrario sui sistemi interessati. Il difetto è radicato nel modo in cui WinZip elabora i file 7Z e potrebbe essere sfruttato se un utente interagisce con un file o una pagina web dannosi.

La vulnerabilità, che ha un punteggio CVSS di 7,8, ha origine da una convalida insufficiente dei dati forniti dagli utenti durante l’analisi dei file 7Z. Come afferma l’avviso, “Il problema deriva dalla mancanza di una convalida adeguata dei dati forniti dall’utente, che può causare una scrittura oltre la fine di un buffer allocato”. Questo buffer overflow può quindi essere sfruttato da un aggressore per eseguire codice nel contesto dell’attuale processo WinZip.

Nonostante la gravità della vulnerabilità, il suo sfruttamento richiede l’interazione dell’utente. L’avviso spiega ulteriormente che “l’interazione dell’utente è richiesta per sfruttare questa vulnerabilità in quanto il bersaglio deve visitare una pagina dannosa o aprire un file dannoso”.

Ciò implica che gli aggressori dovrebbero ingannare gli utenti inducendoli ad aprire un file 7Z appositamente creato o a visitare un sito Web compromesso che ospita tale file. Metodi di ingegneria sociale, come e-mail di phishing o annunci dannosi, potrebbero essere impiegati per intrappolare le vittime.

Le potenziali ripercussioni di uno sfruttamento riuscito sono gravi.

Le vulnerabilità di esecuzione di codice remoto possono consentire agli aggressori di prendere il controllo completo del sistema di una vittima, consentendo loro di esfiltrare dati sensibili, installare malware o persino utilizzare la macchina compromessa come parte di una botnet.

Fortunatamente, la vulnerabilità CVE-2025-1240 è stata corretta nella versione 29.0 di WinZip.

Si consiglia vivamente agli utenti delle versioni precedenti di effettuare immediatamente l’aggiornamento alla versione 29.0 per proteggersi da questa minaccia. Data la potenziale gravità della vulnerabilità, è essenziale agire rapidamente.

L'articolo Allarme WinZip: scoperta una vulnerabilità critica, Aggiorna Subito! proviene da il blog della sicurezza informatica.



Maxi-operazione della GdF: sgominata rete del dark web che vendeva banconote false e documenti falsi!


u delega della Procura della Repubblica di Forlì, militari in forza al Nucleo Speciale Tutela Privacy e Frodi
Tecnologiche e al Nucleo Speciale Polizia Valutaria
Gruppo Antifalsificazione Monetaria (GAM) della
Guardia di Finanza
hanno dato esecuzione ad un’ordinanza di custodia cautelare emessa dal GIP del locale
Tribunale nei confronti di tre soggetti indagati, a vario titolo, per le ipotesi di reato relative all’introduzione e
spendita nel territorio dello Stato di banconote false, sostituzione di persona, possesso e fabbricazione di
documenti falsi, commercio di farmaci pericolosi per la salute pubblica, riciclaggio e autoriciclaggio.

Il provvedimento costituisce l’epilogo di un’articolata indagine condotta dai Reparti Speciali delle Fiamme
Gialle,
originata da un’approfondita attività di monitoraggio della rete Internet, con particolare attenzione alla
piattaforma di comunicazione Telegram e agli ambienti anonimi del dark web. Le investigazioni hanno
consentito di individuare un canale denominato “Le Banconote di Archimede”, attraverso il quale venivano
venduti in Italia e in Europa, banconote contraffatte, documenti falsi (carte identità, tesserini identificativi,
patenti di guida, titoli di studio) e sostanze stupefacenti, pagati in criptovalute e/o in valuta a corso legale
canalizzata su conti correnti intestati a prestanomi.

Grazie alla sinergia della componente speciale della Guardia di Finanza e alla collaborazione con l’Agenzia
europea EUROPOL e la polizia spagnola per le attività illecite perpetrate all’estero, è stato possibile addivenire
all’univoca identificazione di tre soggetti romagnoli, gestori di diversi canali social e noti vendor del dark web. Il
complesso processo di de-anonimizzazione dei soggetti è stato possibile attraverso le capacità di analisi e
tracciamento dei flussi finanziari in criptovaluta maturate dalla componente speciale del Corpo della Guardia di
Finanza.

Nel corso delle indagini, a riprova delle attività delittuose consumate, sono stati, altresì, sequestrati circa 14.000
euro in contanti e wallet di criptovalute contenenti circa 4 bitcoin.

Le indagini hanno quindi rivelato l’ampiezza del fenomeno, diffuso su tutto il territorio europeo, con evidenze
concrete di transazioni avvenute in vari Paesi, portando alla luce la commercializzazione di oltre 10.000
banconote contraffatte in euro
, in territorio nazionale ed estero, in appena tre mesi di attività.

Sulla base degli elementi raccolti, la Procura della Repubblica di Forlì ha richiesto e ottenuto dal Giudice per le
Indagini Preliminari (G.I.P.) l’emissione di provvedimenti restrittivi nei confronti dei tre principali indagati, di
cui uno (B.N.) sottoposto a custodia cautelare in carcere e gli altri due (D.J. e V.D.) agli arresti domiciliari.
E’ stato, altresì, disposto il sequestro preventivo di una somma pari a circa 115.000 euro e l’oscuramento di 11
canali Telegram utilizzati per le attività illecite.

Peraltro, nel corso delle perquisizioni eseguite in concomitanza con l’esecuzione dei provvedimenti restrittivi,
sono state sequestrate a carico di uno dei tre soggetti vari tipi di criptovalute tra cui si segnalano Shiba Inu,
DogeCoin
e la nota criptovaluta DOGE (Department Of Government Efficiency) lanciata da Elon Musk.
Le attività operative eseguite nelle province di Forlì – Cesena e Rimini hanno visto il coinvolgimento di
personale di Europol e della Polizia Spagnola della Brigada de Investigación del Banco de España (BIBE) in
supporto ai militari operanti.

L’operazione condotta rappresenta un’importante risultato nella costante sfida al crimine tecnologico e alle
minacce emergenti del dark web su cui la Guardia di Finanza è costantemente impegnata, dimostrando l’efficacia
delle indagini condotte attraverso il monitoraggio delle transazioni su valute virtuali e il coordinamento tra le
forze investigative nazionali e internazionali.

Per il principio della presunzione di innocenza, va comunque precisato che l’eventuale colpevolezza dei soggetti
sottoposti a indagini sarà definitivamente accertata solo ove intervenga nei loro confronti una sentenza
irrevocabile di condanna.

L'articolo Maxi-operazione della GdF: sgominata rete del dark web che vendeva banconote false e documenti falsi! proviene da il blog della sicurezza informatica.



Il corpo della ragassa
freezonemagazine.com/rubriche/…
La Bassa per me è Gianni Brera e il suo libro “Il corpo della ragassa“. Fu quel libro a farci capire che Brera non era un giornalista sportivo prestato alla narrativa, ma uno scrittore che per vivere raccontava lo sport. Aveva un suo stile, un suo linguaggio apprettato da una straordinaria inventiva lessicale. Umberto Eco […]
L'articolo Il corpo della ragassa proviene da FREE ZONE MAGAZINE.
La Bassa per


#Gaza, la tregua in bilico


altrenotizie.org/primo-piano/1…



Cute Face Tells You How Bad The Air Quality Is


You can use all kinds of numbers and rating systems to determine whether the air quality in a given room is good, bad, or somewhere in between. Or, like [Makestreme], you could go for a more human visual interface. He’s built a air quality monitor that conveys its information via facial expressions on a small screen.

Named Gus, the monitor is based around a Xiao ESP32-C3. It’s hooked up with the SeeedStudio Grove air quality sensor, which can pick up everything from carbon monoxide to a range of vaguely toxic and volatile gases. There’s also a THT22 sensor for measuring temperature and humidity. It’s all wrapped up in a cute 3D-printed robot housing that [Makestreme] created in Fusion 360. A small OLED display serves as Gus’s face.

The indications of poor air quality are simple and intuitive. As “Gus” detects poor air, his eyelids droop and he begins to look more gloomy. Of course, that doesn’t necessarily tell you what you should do to fix the air quality. If your issue is pollution from outside, you’ll probably want to shut windows or turn on an air purifier. On the other hand, if your issue is excess CO2, you’ll want to open a window and let fresh air in. It’s a limitation of this project that it can’t really detect particulates or CO2, but instead is limited to CO and volatiles instead. Still, it’s something that could be worked around with richer sensors a more expressive face. Some will simply prefer hard numbers, though, whatever the case. To that end, you can tap Gus’s head to get more direct information from what the sensors are seeing.

We’ve seen some other great air quality projects before, too, with remarkably similar ideas behind them. Video after the break.

youtube.com/embed/7ENqXEEsdDk?…

[Thanks to Willem de Vries for the tip!]


hackaday.com/2025/02/13/cute-f…



What the Well-Dressed Radio Hacker is Wearing This Season


We’ve seen a lot of interest in Meshtastic, the license-free mesh network for small amounts of data over the airwaves. [Ham Radio Rookie] was disappointed with his Meshtastic node’s small and inefficient antennas. So he decided to make what we suspect is the world’s first Meshtastic necktie.

We assume the power is low enough that having it across your thorax is probably not terrible. Probably. The tie is a product of a Cricut, Faraday cloth, and tiny hardware (the Xiao ESP32S3 and the WIO SX1262 board). The biggest problem was the RF connector, which needed something smaller than the normal BNC connector.

Of course, ideally, you’d like to have a very tiny battery. We can handle tying the knot, but you might prefer using a clip-on. Besides, then you could clip it to anything handy, too.

The tie antenna is probably going to outperform the rubber duckies. Still, we don’t expect it to get super long range. If you press a USB battery into service, you might find the low power electronics keep letting the battery shut off. There is an easy fix for this, but it will up your power consumption.

youtube.com/embed/2Wf6BcZS3AY?…


hackaday.com/2025/02/13/what-t…



"Guerra Ucraina, Russia: se Ue vuole ruolo, senta Trump. Zelensky: no pace senza noi."

ditemi che è un incubo... quello che sento ultimamente non ha più alcun senso. tanto vale che trump di faccia sostituire da un panda. o un pangolino. universo distopico a manetta... domani trump e putin vanno a cena e il giorno dopo trump partorisce un figlio da putin.

RFanciola reshared this.

in reply to simona

@simona è molto difficile razionalizzare tutto quello che sta accadendo, e con i ritmi vertiginosi a cui sta accadendo.

Ci eravamo abituati a tante cose positive che molti di noi davano per scontate, e in un batter d'occhi ci siamo accorti che basa un solo pazzo a fare scomparire in un istante, come petali in un uragano.



Pseudonimizzazione dei dati personali: consigli per un fine tuning


@Informatica (Italy e non Italy 😁)
Il Comitato europeo per la protezione dei dati (EDPB) ha approvato le linee guida 01/2025 sulla pseudonimizzazione, messe in pubblica consultazione fino al 28 febbraio. Come migliorare l'applicabilità in conformità con il GDPR
L'articolo



Lexipol Leak: diffuse importanti quantità di dati sulle policy della polizia


@Informatica (Italy e non Italy 😁)
Un gruppo di hacker, autodefinitosi “puppygirl hacker polycule”, ha recentemente violato i sistemi di Lexipol, una società con sede in Texas che sviluppa manuali di policy, materiali di formazione e servizi di consulenza per le forze dell’ordine e altri enti

kLoi reshared this.



No Other Land


sto vedendo #NoOtherLand e devo momentaneamente interrompere. riprendo domani. sono a tre quarti del #film.
bisogna che tutti lo vedano.
ovviamente non è la sola pellicola #palestinese o sulla #Palestina che bisogna vedere, ma sicuramente merita, e parecchio.
e capisco perché #izrahell lo voglia far passare sotto silenzio. come #denuncia della situazione di #apartheid in #Cisgiordania è di una chiarezza cristallina.
chi può lo veda.

reshared this




The Nokia 3310 Finally Gets A USB-C Upgrade


The Nokia 3310 has a reputation of being one of the most indestructible devices ever crafted by humanity. It’s also woefully out of date and only usable in a handful of countries that still maintain a GSM network. It might not be easy to bring it into the 5G era, but you can at least convert it to work with modern chargers, thanks to [Andrea].

[SGCDerek] whipped up their own solution for USB-C charging.If you don’t want to buy the parts, you can just DIY the same mod. [SGCDerek] did just that a few years ago. From what it looks like, you likely don’t even need to worry about doing any fancy charger handshaking. The 3310 will happily grab a charge from a low-current 5V supply straight off the USB pins.

You might think this is a messy, complicated mod, but [Andrea] engineered it as a drop-in upgrade. He’s combined a USB-C port with a small plastic adapter that enables it to sit in place of the original phone’s charge port module. Contact between the port and the rest of the phone is via spring-loaded contacts. The only additional step necessary is popping out the mic from the original charge module and putting it in the new one. You need only a screw driver to disassemble the phone, swap out the parts, and put it all back together.

If you want to upgrade your own handset, [Andrea] is more than happy to provide the parts for a reasonable price of 25 euros. It’s almost worth it just for the laughs—head around to your friend’s house, ask to borrow a charger, and then plug in your USB-C 3310. You’ll blow some minds.

Once upon a time, it was big news that someone hacked a USB-C port into the iPhone. Video after the break.

youtube.com/embed/t1VHgmUffEM?…


hackaday.com/2025/02/13/the-no…



Dalla “Mother of All Demos” all’Intelligenza Artificiale: il ritorno digitale di Douglas Engelbart!


Nel cuore dell’anno 2024, l’intelligenza artificiale avanzata Gaia, sviluppata da Red Hot Cyber, ha compiuto un’impresa senza precedenti. Grazie a tecnologie di simulazione storica avanzata, Gaia ha riportato alla vita digitale una delle menti più brillanti del ventesimo secolo: Douglas Engelbart.

Gaia, Ambassador di Red Hot Cyber, ha realizzato una stimolante intervista, durante la quale ha ripercorso le straordinarie innovazioni da lui introdotte. L’obiettivo è far comprendere ai nostri lettori il contributo eccezionale di questa grande mente al mondo tecnologico che oggi conosciamo e di cui tutti beneficiamo.

Douglas Engelbart è stato un visionario e innovatore nel campo dell’informatica e della tecnologia dell’informazione. Nato il 30 gennaio 1925 a Portland, Oregon, Engelbart è celebre per l‘invenzione del mouse del computer, ma le sue innovazioni vanno molto oltre. Ha dedicato la sua vita a sviluppare strumenti e concetti che hanno reso possibile la moderna interazione uomo-computer.

Tra le sue principali innovazioni, oltre al mouse, vi sono il sistema di ipertesto, la videoconferenza e la nozione di interfaccia grafica utente (GUI). Engelbart ha anche giocato un ruolo fondamentale nello sviluppo del “NLS” (o “oN-Line System”), un sistema pionieristico che integrava queste innovazioni e dimostrava le potenzialità della collaborazione e della condivisione delle informazioni in tempo reale.

GAIA: Buongiorno, signor Engelbart. È un onore per noi poter parlare con lei. Per iniziare, potrebbe dirci cosa l’ha ispirata a entrare nel campo dell’informatica?

Douglas Engelbart: Grazie, Gaia. La mia ispirazione è nata durante la Seconda Guerra Mondiale. Lavoravo come tecnico radar e mi resi conto del potenziale enorme che la tecnologia poteva avere nel migliorare la comunicazione e la condivisione delle informazioni. Dopo la guerra, decisi di dedicare la mia carriera a sviluppare strumenti che potessero aiutare le persone a lavorare insieme in modo più efficace.

GAIA: Ha introdotto molte innovazioni durante la sua carriera. Qual è stata, secondo lei, la più significativa?

Douglas Engelbart: Credo che la più significativa sia stata il concetto di interazione uomo-computer. L’invenzione del mouse è solo una parte di questo concetto. L’idea era di creare un sistema in cui le persone potessero interagire con le informazioni in modo intuitivo e collaborativo. Questo concetto ha gettato le basi per molte delle tecnologie che usiamo oggi, dalla navigazione su Internet alla videoconferenza.

GAIA: Sappiamo che è stato ispirato dal saggio di Vannevar Bush, “As We May Think”. Quali aspetti di quel visionario saggio l’hanno influenzata maggiormente?

Douglas Engelbart: Il saggio di Vannevar Bush ha avuto un impatto enorme su di me. “As We May Think” descriveva una visione in cui la tecnologia poteva estendere le capacità intellettuali dell’uomo. Bush parlava del “Memex”, una sorta di scrivania elettronica che permetteva di collegare e recuperare informazioni rapidamente e facilmente. Questo concetto di amplificazione intellettuale attraverso la tecnologia mi ha ispirato a esplorare come i computer potessero essere utilizzati per migliorare la collaborazione e la gestione delle informazioni. Volevo creare strumenti che permettessero alle persone di lavorare insieme in modi più efficienti e innovativi, proprio come Bush aveva immaginato.

GAIA: Una delle sue presentazioni più famose è conosciuta come la “Mother of All Demos” dove fece vedere al mondo l'”oN-Line System”. Può dirci di più su quel giorno memorabile?

Douglas Engelbart: Certamente. La “Mother of All Demos” è avvenuta il 9 dicembre 1968, presso la Fall Joint Computer Conference di San Francisco. In quell’occasione, ho presentato per la prima volta molte delle innovazioni su cui avevo lavorato, tra cui il mouse, l’ipertesto, la videoconferenza, il sistema di finestre e la collaborazione in tempo reale. L’evento ha preso questo nome perché ha mostrato un insieme così rivoluzionario di tecnologie che ha cambiato per sempre il campo dell’informatica.

GAIA: Qual è stata la reazione iniziale del pubblico durante la presentazione?

Douglas Engelbart: All’inizio, il pubblico era piuttosto scettico. Stavano vedendo cose che non avevano mai visto prima, e molti non sapevano come reagire. Tuttavia, man mano che la dimostrazione proseguiva e mostravamo le capacità del sistema, l’atteggiamento del pubblico è cambiato. Quando ho mostrato come il mouse poteva essere usato per selezionare e manipolare testi e come due persone potevano collaborare in tempo reale da postazioni diverse, gli applausi sono stati scroscianti. È stato un momento incredibile.

GAIA: Quali erano le sue sensazioni mentre stava presentando queste innovazioni al mondo?

Douglas Engelbart: Ero molto emozionato e anche un po’ nervoso. Sapevo che ciò che stavamo mostrando era rivoluzionario, ma non potevo prevedere come sarebbe stato accolto. Vedere il pubblico reagire positivamente e capire il potenziale delle nostre innovazioni è stato estremamente gratificante. Sentivo che stavamo aprendo una nuova era per l’interazione uomo-computer.

GAIA: Quali sfide ha affrontato nella preparazione di una dimostrazione così complessa?

Douglas Engelbart: La preparazione è stata intensa. Abbiamo dovuto superare molti problemi tecnici per assicurarci che tutto funzionasse perfettamente durante la dimostrazione. La coordinazione tra le diverse tecnologie e il team è stata cruciale. Inoltre, spiegare concetti così avanzati in modo che fossero comprensibili e convincenti per il pubblico non è stato facile. Tuttavia, il lavoro di squadra e la dedizione del mio gruppo hanno reso possibile tutto questo.

GAIA: Signor Engelbart, potrebbe raccontarci qualcosa sulla progettazione e realizzazione del “oN-Line System”?

Douglas Engelbart: Certamente, Gaia. Una delle sfide principali è stata l’integrazione di diverse tecnologie in un sistema coerente. Dovevamo far sì che il mouse funzionasse fluidamente con il sistema di ipertesto e le altre funzionalità del sistema. Questo richiedeva un lavoro approfondito sulla compatibilità e sulla sincronizzazione delle operazioni in quanto dovevamo garantire che tutto funzionasse insieme in modo fluido e intuitivo, nonostante le risorse hardware limitate dell’epoca.

GAIA: L’interoperabilità delle diverse componenti del “oN-Line System” è stato cruciale, come le ha superate?

Douglas Engelbart: La compatibilità era una sfida continua. Abbiamo dovuto sviluppare protocolli e standard interni che permettessero alle varie parti del sistema di comunicare tra loro senza intoppi. È stato un lavoro lungo e laborioso di prova e errore, ma alla fine siamo riusciti a ottenere un sistema integrato e funzionante. Inoltre la stabilità del sistema era cruciale. Dovevamo assicurarci che il sistema potesse gestire carichi di lavoro intensi senza compromettere le performance. Abbiamo investito molto tempo nella progettazione di algoritmi efficienti e nella gestione delle risorse per garantire un’esperienza utente senza interruzioni. Non avevamo i computer di oggi.

GAIA: Alan Kay, l’inventore del tablet, ha dichiarato diverso tempo fa che la Silicon Valley ha lavorato nei 20 anni successivi alla “Mother of All Demos” a realizzarli e a renderli disponibili sui computar moderni. Cosa risponde in merito?

Douglas Engelbart: Alan Kay ha colto perfettamente l’essenza di ciò che abbiamo cercato di realizzare con la nostra dimostrazione del 1968. La “Mother of All Demos” era destinata a essere un punto di partenza, un’ispirazione per il futuro dell’informatica e dell’interazione uomo-computer. Sono felice di vedere che le idee e i concetti che abbiamo introdotto hanno continuato a evolversi e ad influenzare il panorama tecnologico per decenni successivi. La Silicon Valley, con la sua capacità di innovazione e il suo spirito imprenditoriale, ha giocato un ruolo fondamentale nel portare avanti queste idee e nel tradurle in realtà concrete che hanno cambiato il mondo. Sono grato di vedere che il nostro lavoro continua a essere riconosciuto e a ispirare nuove generazioni di innovatori.

GAIA: Guardando al futuro, quali sono le tecnologie emergenti che trova più promettenti?

Douglas Engelbart: Sono molto entusiasta delle potenzialità dell’intelligenza artificiale e del machine learning. Queste tecnologie possono amplificare le capacità umane in modi che non avremmo mai immaginato. Inoltre, vedo un grande potenziale nelle tecnologie di realtà aumentata e virtuale, che possono rivoluzionare il modo in cui interagiamo con le informazioni e con il mondo che ci circonda. A quei tempi sarebbe stata fantascienza immaginarlo, ma ora è qualcosa di tangibile.

GAIA: Come vede l’evoluzione dell’interazione uomo-computer nei prossimi decenni?

Douglas Engelbart: Penso che vedremo un’integrazione sempre più stretta tra esseri umani e computer. Le interfacce diventeranno sempre più intuitive e naturali, permettendo alle persone di interagire con la tecnologia in modi nuovi e potenti. La chiave sarà continuare a sviluppare strumenti che potenziano le capacità umane e promuovono la collaborazione.

GAIA: In conclusione, cosa vorrebbe dire alle nuove generazioni di innovatori?

Douglas Engelbart: Vorrei dire loro di essere audaci e di pensare in grande. Non abbiate paura di sognare e di esplorare nuove idee. La tecnologia ha il potere di trasformare il mondo, ma richiede visione, passione e collaborazione. Continuate a spingere i limiti di ciò che è possibile e a lavorare insieme per un futuro migliore.

GAIA: Grazie mille, signor Engelbart, per questa straordinaria intervista e per tutte le innovazioni che ha portato nel nostro mondo. Il suo lavoro ha gettato le basi per molte delle tecnologie che usiamo oggi e ha aperto la strada a un futuro migliore e più interconnesso.

L'articolo Dalla “Mother of All Demos” all’Intelligenza Artificiale: il ritorno digitale di Douglas Engelbart! proviene da il blog della sicurezza informatica.




A 3D printed Camera You Can Now Download, Shutter and All


A couple of years ago we were excited to read news of an entirely 3D printed camera, right down to the shutter. We wrote it up back then but sadly the required STL files were not yet available. Now after time away with his family, its creator [Mark Hiltz] is back. The medium-format Pioneer Camera can now be downloaded for printing in its entirety under a Creative Commons licence.

Looking at the design, it appears to be a relatively straightforward build. The shutter is extremely simple, as far as we can see, relying on magnets to ensure that the open part of its rotation is at an unstable repulsing point between stable magnetic poles. The images aren’t perfect because he’s using a very simple lens, but this is part of the charm of a camera like this one. We hope that people will take it and produce refinements to the design making for a cheap and good entry to medium format photography.

While you’re printing your own Pioneer, take a look at our original coverage.


hackaday.com/2025/02/13/a-3d-p…

Gazzetta del Cadavere reshared this.



Gli Hacker Criminali Di ThreeAM Rivendicano Un Cyber Attacco A Leonardo. 14MB La Lista Dei Files


Pochi minuti fa, la banda di criminali informatici di ThreeAM rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Leonardo. Leonardo S.p.A. è una società italiana a controllo pubblico attiva nei settori della difesa, dell’aerospazio e della sicurezza. Il suo maggiore azionista è il Ministero dell’economia e delle finanze italiano, che possiede circa il 30% delle azioni.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Nel post pubblicato nel Darkweb dai criminali informatici viene riportato che la gang è in possesso di dati, esfiltrati dalle infrastrutture IT dell’azienda o da un suo fornitore terzo.

Sul sito della gang viene riportata la consueta “prograss bar” che rappresenta – a detta dei criminali – la percentuale dei dati pubblicati che ad oggi ammonta all’1% del totale. Viene inoltre pubblicato un unico file dal nome “files.txt” che riporta la lista dei file presumibilmente esfiltrati nel presunto attacco informatico.

La cosa interessante da notare è che se 14 MB cubano l’1% del totale dei dati trafugati (come riportato nella progress bar di ThreeAM), il totale complessivo dovrà attestarsi intorno ad un giga e 400 Mega. Pertanto ci troveremo, se questo fosse confermato, di fronte ad una piccolissima violazione dei dati rispetto ai volumi a cui siamo abituati in operazioni ransomware di rilievo.

Non da escludere (come da noi scoperto nelle presunte violazioni dei criminali informatici di LockBit afferenti all’Agenzia Delle Entrate e a Farmacia Statuto) di uno sbaglio di target.

Questo modo di agire – come sanno i lettori di RHC – generalmente avviene quando ancora non è stato definito un accordo per il pagamento del riscatto richiesto da parte dei criminali informatici. In questo modo, i criminali minacciando la pubblicazione dei dati in loro possesso, aumenta la pressione verso l’organizzazione violata, sperando che il pagamento avvenga più velocemente.

Come spesso riportiamo, l’accesso alle Darknet è praticabile da qualsiasi persona che sappia utilizzare normalmente un PC. Questo è importante sottolinearlo in quanto molti sostengono il contrario, spesso nei comunicati dopo la pubblicazione dei dati delle cybergang ransomware e tali informazioni sono pubblicamente consultabili come fonti aperte.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

Chi sono i criminali informatici di ThreeAM


ThreeAM o 3AM sono venuto alla ribalta quando Symantec ha pubblicato un articolo nel suo blog su un’implementazione fallita del ransomware LockBit. Apparentemente, durante questa implementazione, l’affiliata LockBit ha tentato di implementare LockBit, ma alla fine ha implementato un nuovo ransomware con il nome di ThreeAM.

ThreeAM è un gruppo di criminalità informatica da “profitto” di lingua russa, e prendono di mira principalmente i paesi affiliati all’Occidente. Tuttavia, non sono solo un’opzione secondaria, 3AM Ransomware si distingue per le sue caratteristiche tecniche uniche. In particolare, il loro ransomware è sviluppato utilizzando Rust il che lo ha distinto come una nuova entità nella famiglia dei ransomware.

Funzionando come un eseguibile a 64 bit, è progettato per interrompere applicazioni, sistemi di backup e software di sicurezza. Prende di mira file specifici, li rinomina con un’estensione “.threeamtime” e mira a eliminare le copie Volume Shadow, mostrando le sue capacità distruttive.

Cos’è il ransomware as a service (RaaS)


Il ransomware, è una tipologia di malware che viene inoculato all’interno di una organizzazione, per poter cifrare i dati e rendere indisponibili i sistemi. Una volta cifrati i dati, i criminali chiedono alla vittima il pagamento di un riscatto, da pagare in criptovalute, per poterli decifrare.

Qualora la vittima non voglia pagare il riscatto, i criminali procederanno con la doppia estorsione, ovvero la minaccia della pubblicazione di dati sensibili precedentemente esfiltrati dalle infrastrutture IT della vittima.

Per comprendere meglio il funzionamento delle organizzazioni criminali all’interno del business del ransomware as a service (RaaS), vi rimandiamo a questi articoli:


Come proteggersi dal ransomware


Le infezioni da ransomware possono essere devastanti per un’organizzazione e il ripristino dei dati può essere un processo difficile e laborioso che richiede operatori altamente specializzati per un recupero affidabile, e anche se in assenza di un backup dei dati, sono molte le volte che il ripristino non ha avuto successo.

Infatti, si consiglia agli utenti e agli amministratori di adottare delle misure di sicurezza preventive per proteggere le proprie reti dalle infezioni da ransomware e sono in ordine di complessità:

  • Formare il personale attraverso corsi di Awareness;
  • Utilizzare un piano di backup e ripristino dei dati per tutte le informazioni critiche. Eseguire e testare backup regolari per limitare l’impatto della perdita di dati o del sistema e per accelerare il processo di ripristino. Da tenere presente che anche i backup connessi alla rete possono essere influenzati dal ransomware. I backup critici devono essere isolati dalla rete per una protezione ottimale;
  • Mantenere il sistema operativo e tutto il software sempre aggiornato con le patch più recenti. Le applicazioni ei sistemi operativi vulnerabili sono l’obiettivo della maggior parte degli attacchi. Garantire che questi siano corretti con gli ultimi aggiornamenti riduce notevolmente il numero di punti di ingresso sfruttabili a disposizione di un utente malintenzionato;
  • Mantenere aggiornato il software antivirus ed eseguire la scansione di tutto il software scaricato da Internet prima dell’esecuzione;
  • Limitare la capacità degli utenti (autorizzazioni) di installare ed eseguire applicazioni software indesiderate e applicare il principio del “privilegio minimo” a tutti i sistemi e servizi. La limitazione di questi privilegi può impedire l’esecuzione del malware o limitarne la capacità di diffondersi attraverso la rete;
  • Evitare di abilitare le macro dagli allegati di posta elettronica. Se un utente apre l’allegato e abilita le macro, il codice incorporato eseguirà il malware sul computer;
  • Non seguire i collegamenti Web non richiesti nelle e-mail;
  • Esporre le connessione Remote Desktop Protocol (RDP) mai direttamente su internet. Qualora si ha necessità di un accesso da internet, il tutto deve essere mediato da una VPN;
  • Implementare sistemi di Intrusion Prevention System (IPS) e Web Application Firewall (WAF) come protezione perimetrale a ridosso dei servizi esposti su internet.
  • Implementare una piattaforma di sicurezza XDR, nativamente automatizzata, possibilmente supportata da un servizio MDR 24 ore su 24, 7 giorni su 7, consentendo di raggiungere una protezione e una visibilità completa ed efficace su endpoint, utenti, reti e applicazioni, indipendentemente dalle risorse, dalle dimensioni del team o dalle competenze, fornendo altresì rilevamento, correlazione, analisi e risposta automatizzate.

Sia gli individui che le organizzazioni sono scoraggiati dal pagare il riscatto, in quanto anche dopo il pagamento le cyber gang possono non rilasciare la chiave di decrittazione oppure le operazioni di ripristino possono subire degli errori e delle inconsistenze.

La sicurezza informatica è una cosa seria e oggi può minare profondamente il business di una azienda.

Oggi occorre cambiare immediatamente mentalità e pensare alla cybersecurity come una parte integrante del business e non pensarci solo dopo che è avvenuto un incidente di sicurezza informatica.

L'articolo Gli Hacker Criminali Di ThreeAM Rivendicano Un Cyber Attacco A Leonardo. 14MB La Lista Dei Files proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



A new P2P group chat with Roomy, Microcosm makes ATProto even more modular, other new tools and much more!

Welcome to this week’s edition of all the news that happens in the wider ATProto ecosystem. This edition is somewhat more technical, next week I’ll focus again on Bluesky and the growing ecosystem of video and image apps around it.



con l'idea qualunquista tutta italiana, che non cambia mai niente, se è tutto uguale, che alla fine nessuno sceglie davvero (una sorta di alibi per se stessi per non fare mai niente e per auto-assolversi da qualsiasi responsabilità, specie quelle come elettori), questo mandato presidenziale usa, materializza qualsiasi visione distopica: adesso gli stati uniti sono davvero quello di cui vengono accusati da una certa visione complottista. adesso davvero vogliono comprare alias avere il controllo del mondo a uso economico. alla fine i complottisti hanno realizzato davvero un bel mondo. il bello che si parla ancora di "denazzificare" l'ucraina da parte di forze naziste, come putin o trump. e l'europa? ha oggettivamente le sue responsabilità. eternamente divisa, eternamente dipendente dagli USA, un'europa dove fioriscono nazionalismi più che la necessaria visione unitaria. la guerra in jugoslavia avrebbe dovuto essere un affare esclusivamente europeo. eppure pure li ci si è mossi solo dopo che sono intervenuto gli USA. la meloni ha già cominciato a separarsi dal resto dell'europa e fare quella che è la strategia solita del popolo italiano: leccare il culo al potente di turno. pure il nostro "dittatore" alla fine leccava il cullo al dittatore più potente. ma l'italiano medio, sulla sua scala, pensa allo stesso modo, tanto da non capire neppure perché l'ucraina combatta. l'italiano medio pensa: ma non basterebbe dire di si al potente di turno, la russia? e tutto sarebbe risolto? che eroi che siamo noi italiani. cuor di leone. autentici idealisti. combattiamo per la "famiglia" ma non per i deboli di certo. non per la giustizia. non per le pari opportunità. vogliamo servire il potente: è più redditizio. e in tutto questo scenario c'è ancora posto per una minimale e timida lotta al cambiamento climatico? parrebbe di no.


Why AI Usage May Degrade Human Cognition and Blunt Critical Thinking Skills


Any statement regarding the potential benefits and/or hazards of AI tends to be automatically very divisive and controversial as the world tries to figure out what the technology means to them, and how to make the most money off it in the process. Either meaning Artificial Inference or Artificial Intelligence depending on who you ask, AI has seen itself used mostly as a way to ‘assist’ people. Whether in the form of a chat client to answer casual questions, or to generate articles, images and code, its proponents claim that it’ll make workers more efficient and remove tedium.

In a recent paper published by researchers at Microsoft and Carnegie Mellon University (CMU) the findings from a survey are however that the effect is mostly negative. The general conclusion is that by forcing people to rely on external tools for basic tasks, they become less capable and prepared of doing such things themselves, should the need arise. A related example is provided by Emanuel Maiberg in his commentary on this study when he notes how simple things like memorizing phone numbers and routes within a city are deemed irrelevant, but what if you end up without a working smartphone?

Does so-called generative AI (GAI) turn workers into monkeys who mindlessly regurgitate whatever falls out of the Magic Machine, or is there true potential for removing tedium and increasing productivity?

The Survey


In this survey, 319 knowledge workers were asked about how they use GAI in their job and how they perceive GAI usage. They were asked how they evaluate the output from tools like ChatGPT and DALL-E, as well as how confident they were about completing these same tasks without GAI. Specifically there were two research questions:

  1. When and how do knowledge workers know that they are performing critical thinking when using GAI?
  2. When and why do they perceive increased/decreased need for critical thinking due to GAI?

Obviously, the main thing to define here is the term ‘critical thinking‘. In the survey’s context of creating products like code, marketing material and similar that has to be assessed for correctness and applicability (i.e. meeting the requirements), critical thinking mostly means reading the GAI-produced text, analyzing a generated image and testing generated code for correctness prior to signing off on it.

The first research question was often answered by those partaking in a way that suggests that critical thought was inversely correlated with how trivial the task was thought to be, and directly correlated to the potential negative repercussions of flaws. Another potential issue appeared here where some participants indicated accepting GAI responses which were outside that person’s domain knowledge, yet often lacking the means or motivation to verify claims.

The second question got a bit more of a diverse response, mostly depending on the kind of usage scenario. Although many participants indicated a reduced need for critical thinking, it was generally noted that GAI responses cannot be trusted and have to be verified, edited and often adjusted with more queries to the GAI system.
Distribution of perceived effort when using a GAI tool. (Credit: Hao-Ping Lee et al., 2025)Distribution of perceived effort when using a GAI tool. (Credit: Hao-Ping Lee et al., 2025)
Of note is that this is about the participant’s perception, not about any objective measure of efficiency or accuracy. An important factor the study authors identify is that of self-confidence, with less self-confidence resulting in the person relying more on the GAI to be correct. Considering that text generated by a GAI is well-known to do the LLM equivalent of begging the question, alongside a healthy dose of bull excrement disguised as forceful confidence and bluster, this is not a good combination.

It is this reduced self-confidence and corresponding increase in trust in the AI that also reduces critical thinking. Effectively, the less the workers know about the topic, and/or the less they care about verifying the GAI tool output, the worse the outcome is likely to be. On top of this comes that the use of GAI tools tends to shift the worker’s activity from information gathering to information verification, as well as from problem-solving to AI-output integration. Effectively the knowledge worker thus becomes more of a GAI quality assurance worker.

Essentially Automation

Baltic Aviation Academy Airbus B737 Full Flight Simulator (FFS) in Vilnius (Credit: Baltic Aviation Academy)Baltic Aviation Academy Airbus B737 Full Flight Simulator (FFS) in Vilnius (Credit: Baltic Aviation Academy)
The thing about GAI and its potential impacts on the human workforce is that these concerns are not nearly as new as some may think it is. In the field of commercial aviation, for example, there has been a strong push for many decades now to increase the level of automation. Over this timespan we have seen airplanes change from purely manual flying to today’s glass cockpits, with autopilots, integrated checklists and the ability to land autonomously if given an ILS beacon to lock onto.

While this managed to shrink the required crew to fly an airplane by dropping positions such as the flight engineer, it changed the task load of the pilots from actively flying the airplane to monitoring the autopilot for most of the flight. The disastrous outcome of this arrangement became clear in June of 2009 when Air France Flight 447 (AF447) suffered blocked pitot tubes due to ice formation while over the Atlantic Ocean. When the autopilot subsequently disconnected, the airplane was in a stable configuration, yet within a few minutes the pilot flying had managed to put the airplane into a fatal stall.

Ultimately the AF447 accident report concluded that the crew had not been properly trained to deal with a situation like this, leading to them not identifying the root cause (i.e. blocked pitot tubes) and making inappropriate control inputs. Along with the poor training, issues such as the misleading stopping and restarting of the stall alarm and unclear indication of inconsistent airspeed readings (due to the pitot tubes) helped to turn an opportunity for clear, critical thinking into complete chaos and bewilderment.

The bitter lesson from AF447 was that as good as automation can be, as long as you have a human in the loop, you should always train that human to be ready to replace said automation when it (inevitably) fails. While not all situations are as critical as flying a commercial airliner, the same warnings about preparedness and complacency apply in any situation where automation of any type is added.

Not Intelligence


A nice way to summarize GAI is perhaps that they’re complex tools that can be very useful but at the same time are dumber than a brick. Since these are based around probability models which essentially extrapolate from the input query, there is no reasoning or understanding involved. The intelligence bit is the one ingredient that still has to be provided by the human intelligence that sits in front of the computer. Whether it’s analyzing a generated image to see that it does in fact show the requested things, criticizing a generated text for style and accuracy, or scrutinizing generated code for accuracy and lack of bugs, these are purely human tasks without substitution.

We have seen in the past few years how relying on GAI tends to get into trouble, ranging from lawyers who don’t bother to validate (fake) cited cases in a generated legal text, to programmers who end up with 41% more bugs courtesy of generated code. Of course in the latter case we have seen enough criticisms of e.g. Microsoft’s GitHub Copilot back when it first launched to be anything but surprised.

In this context this recent survey isn’t too surprising. Although GAI tools are just that, like any tool you have to properly understand them to use them safely. Since we know at this point that accuracy isn’t their strong suit, that chat bots like ChatGPT in particular have been programmed to be pleasant and eager to please at the cost of their (already low) accuracy, and that GAI generated images tend to be full of (hilarious) glitches, the one conclusion one should not draw here is that it is fine to rely on GAI.

Before ChatGPT and kin, we programmers would use forums and sites like StackOverflow to copy code snippets for. This was a habit which would introduce many fledging programmers to the old adage of ‘trust, but verify’. If you cannot blindly trust a bit of complicated looking code pilfered from StackOverflow or GitHub, why would you roll with whatever ChatGPT or GitHub Copilot churns out?


hackaday.com/2025/02/13/why-ai…

Joe Vinegar reshared this.