Salta al contenuto principale



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


The GitVenom campaign: cryptocurrency theft using GitHub


In our modern world, it’s difficult to underestimate the impact that open-source code has on software development. Over the years, the global community has managed to publish a tremendous number of projects with freely accessible code that can be viewed and enhanced by anyone on the planet. Very frequently, code published on the Internet serves as a source of inspiration for software developers – whenever they need to implement a project feature, they often check whether the code they need is already available online. This way, they avoid reinventing the wheel and thus save their precious time.

With more and more open-source projects being published, both state-sponsored actors and cybercriminals started using freely available code as a lure to infect their targets. Of course, this trend shows no sign of slowing down as evidenced by a currently active campaign aimed at GitHub users that we dubbed GitVenom.

Promise-filled yet fake projects


Over the course of the GitVenom campaign, the threat actors behind it have created hundreds of repositories on GitHub that contain fake projects with malicious code – for example, an automation instrument for interacting with Instagram accounts, a Telegram bot allowing to manage Bitcoin wallets, and a hacking tool for the video game Valorant.

Clearly, in designing these fake projects, the actors went to great lengths to make the repositories appear legitimate to potential targets. For instance, the malicious repositories we discovered contained well-designed README.md files, possibly generated using AI tools. We observed these files to contain information about the projects, as well as instructions on how to compile their code.

Snippets of README.md pages with descriptions of fake projects

Snippets of README.md pages with descriptions of fake projects

In addition to that, the attackers added multiple tags to their repositories, as well as artificially inflated the number of commits made to them. To do that, they placed a timestamp file in these repositories, which was updated every few minutes:

Example structure of a malicious repository
Example structure of a malicious repository

Malicious code implanted in many ways


While analyzing repositories created over the course of the GitVenom campaign, we noted that the fake projects we found were written in multiple programming languages – specifically Python, JavaScript, C, C++ and C#. As may be expected, these projects did not implement the features discussed in the README.md file, and their code mostly performed meaningless actions. At the same time, each of the projects was infected with malicious code, with its placement depending on the programming language used.

For instance, the attackers placed malicious code in Python-based projects by inserting a long line in one of the project files. This line consisted of about 2,000 tab characters, followed by the following code, responsible for decrypting and executing a Python script:
subprocess.run(['pip', 'install', 'cryptography'], stdout=subprocess.DEVNULL, stderr=subprocess.DEVNULL); subprocess.run(['pip', 'install', 'fernet'], stdout=subprocess.DEVNULL, stderr=subprocess.DEVNULL); from fernet import Fernet; import requests; exec(Fernet(b'<encrypted malicious Python script>'))
In the case of projects coded in JavaScript, the attackers created a malicious function inside them, which was in turn invoked from the main file of the project. Below is an example of such a function:

Example of a malicious function placed in JavaScript-based projects. It decodes a script from Base64 and executes it.
Example of a malicious function placed in JavaScript-based projects. It decodes a script from Base64 and executes it.

As for repositories containing C, C++ and C# code, the attackers decided to hide a malicious batch script inside Visual Studio project files, configuring it to execute at project build time:

Snippet from a malicious Visual Studio project file. It contains a PreBuildEvent attribute, which instructs the payload to execute at project build time.
Snippet from a malicious Visual Studio project file. It contains a PreBuildEvent attribute, which instructs the payload to execute at project build time.

Further payloads deployed


While coded in different programming languages, the malicious payloads stored inside the fake projects had the same goal – download further malicious components from an attacker-controlled GitHub repository (URL at the time of research:
hxxps://github[.]com/Dipo17/battle) and execute them. These components were as follows:

  • A Node.js stealer that collects information such as saved credentials, cryptocurrency wallet data and browsing history, packs it into a .7z archive and uploads it to the attackers via Telegram.

Structure of the archive which the stealer sends to the attackers
Structure of the archive which the stealer sends to the attackers


  • The open-source AsyncRAT implant (C2 server address: 68.81[.]155);
  • The open-source Quasar backdoor (C2 server address: same as above)
  • A clipboard hijacker, which searches the clipboard contents for cryptocurrency wallet addresses and replaces them with attacker-controlled ones. Notably, the attacker-controlled Bitcoin wallet (ID: bc1qtxlz2m6r[...]yspzt) received a lump sum of about 5 BTC (approximately 485,000 USD at the time of research) in November 2024.


Impact of the campaign


While investigating malicious repositories related to the GitVenom campaign, we found several fake projects published two years ago. Given that the attackers have been luring victims with these projects for several years, the infection vector is likely quite efficient. In fact, based on our telemetry, infection attempts related to GitVenom have been observed worldwide, with the highest number of them being in Russia, Brazil and Turkey. We expect these attempts to continue in the future, possibly with small changes in the TTPs.

Blindly running code from GitHub can be detrimental


As code-sharing platforms such as GitHub are used by millions of developers worldwide, threat actors will certainly continue using fake software as an infection lure. For that reason, it is crucial to handle processing of third-party code very carefully. Before attempting to run such code or integrate it into an existing project, it is paramount to thoroughly check what actions it performs. This way, it will be very easy to spot fake projects and prevent malicious code placed in them from being used to compromise the development environment.

Reference hashes for infected repository archives


63739e000601afde38570bfb9c8ba589 (06d0d13a4ce73775cf94a4a4f2314490de1d5b9af12db8ba9b01cd14222a2756)

3684907e595cd04bf30b27d21580a7c6 (bd44a831ecf463756e106668ac877c6b66a2c0b954d13d6f311800e75e9c6678)


securelist.com/gitvenom-campai…

Joe Vinegar reshared this.




davvero la scomparsa di #JimLeftwich lascia un vuoto, una ferita enorme che non si può curare né ignorare. le sue qualità umane incredibili, la sua attività artistica e poetica ... : mastodon.uno/@differx/11405826…


Nuovo Capitolo


Bright Monday. The tenants give us the keys back on Saturday morning and then leave. Ready to start over.


I nani europei


sinistrainrete.info/articoli-b…


L’Europa e la guerra per procura


sinistrainrete.info/articoli-b…


Unhacked Mattress Phones Home


[Dylan] has a fancy bed that can be set to any temperature. Apparently this set him back about $2,000, it only works if it has Internet, and the bed wants $19 a month for anything beyond basic features. Unsurprisingly, [Dylan] decided to try to hack the mattress firmware and share what he learned with us.

Oddly enough, it was easy to just ask the update URL for the firmware and download it. Inside, it turned out there was a mechanism for “eng@eightsleep.com” to remotely SSH into any bed and — well — do just about anything. You may wonder why anyone wants to gain control of your bed. But if you are on the network, this could be a perfect place to launch an attack on the network and beyond.

Of course, they can also figure out when you sleep, if you sleep alone or not, and, of course, when no one is in the bed. But if those things bother you, maybe don’t get an Internet-connected bed.

Oddly enough, the last time we saw a bed hack, it was from [Dillan], not [Dylan]. Just because you don’t want Big Sleep to know when you are in bed doesn’t mean it isn’t useful for your private purposes.


hackaday.com/2025/02/24/unhack…



Ottavo giorno di attacchi DDoS! NoName057(16) colpisce Regioni, Comuni e Città Italiane


Gli hacker di NoName057(16) continuano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS).

Questa volta a farne le spese sono le regioni italiane, i comuni e alcuni siti istituzionali delle città italiane. Al momento mentre scriviamo risulta offline il sito della Regione Lazio e il Comune di Taranto, mentre il sito del Comune di Roma risulta attivo.

NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private.

La Regione Lazio ha pubblicato poco fa una pagina che riporta che al momento il sito non risulta raggiungibile in quanto in manutenzione

Che cos’è un attacco Distributed Denial of Service


Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui vengono inviate una grande quantità di richieste a un server o a un sito web da molte macchine diverse contemporaneamente, al fine di sovraccaricare le risorse del server e renderlo inaccessibile ai suoi utenti legittimi.

Queste richieste possono essere inviate da un grande numero di dispositivi infetti da malware e controllati da un’organizzazione criminale, da una rete di computer compromessi chiamata botnet, o da altre fonti di traffico non legittime. L’obiettivo di un attacco DDoS è spesso quello di interrompere le attività online di un’organizzazione o di un’azienda, o di costringerla a pagare un riscatto per ripristinare l’accesso ai propri servizi online.

Gli attacchi DDoS possono causare danni significativi alle attività online di un’organizzazione, inclusi tempi di inattività prolungati, perdita di dati e danni reputazionali. Per proteggersi da questi attacchi, le organizzazioni possono adottare misure di sicurezza come la limitazione del traffico di rete proveniente da fonti sospette, l’utilizzo di servizi di protezione contro gli attacchi DDoS o la progettazione di sistemi resistenti agli attacchi DDoS.

Occorre precisare che gli attacchi di tipo DDoS, seppur provocano un disservizio temporaneo ai sistemi, non hanno impatti sulla Riservatezza e Integrità dei dati, ma solo sulla loro disponibilità. pertanto una volta concluso l’attacco DDoS, il sito riprende a funzionare esattamente come prima.

Che cos’è l’hacktivismo cibernetico


L’hacktivismo cibernetico è un movimento che si serve delle tecniche di hacking informatico per promuovere un messaggio politico o sociale. Gli hacktivisti usano le loro abilità informatiche per svolgere azioni online come l’accesso non autorizzato a siti web o a reti informatiche, la diffusione di informazioni riservate o il blocco dei servizi online di una determinata organizzazione.

L’obiettivo dell’hacktivismo cibernetico è di sensibilizzare l’opinione pubblica su questioni importanti come la libertà di espressione, la privacy, la libertà di accesso all’informazione o la lotta contro la censura online. Gli hacktivisti possono appartenere a gruppi organizzati o agire individualmente, ma in entrambi i casi utilizzano le loro competenze informatiche per creare un impatto sociale e politico.

È importante sottolineare che l’hacktivismo cibernetico non deve essere confuso con il cybercrime, ovvero la pratica di utilizzare le tecniche di hacking per scopi illeciti come il furto di dati personali o finanziari. Mentre il cybercrime è illegale, l’hacktivismo cibernetico può essere considerato legittimo se mira a portare all’attenzione pubblica questioni importanti e a favorire il dibattito democratico. Tuttavia, le azioni degli hacktivisti possono avere conseguenze legali e gli hacktivisti possono essere perseguiti per le loro azioni.

Chi sono gli hacktivisti di NoName057(16)


NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private

Le informazioni sugli attacchi effettuati da NoName057(16) sono pubblicate nell’omonimo canale di messaggistica di Telegram. Secondo i media ucraini, il gruppo è anche coinvolto nell’invio di lettere di minaccia ai giornalisti ucraini. Gli hacker hanno guadagnato la loro popolarità durante una serie di massicci attacchi DDOS sui siti web lituani.

Le tecniche di attacco DDoS utilizzate dal gruppo sono miste, prediligendo la “Slow http attack”.

La tecnica del “Slow Http Attack”


L’attacco “Slow HTTP Attack” (l’articolo completo a questo link) è un tipo di attacco informatico che sfrutta una vulnerabilità dei server web. In questo tipo di attacco, l’attaccante invia molte richieste HTTP incomplete al server bersaglio, con lo scopo di tenere occupate le connessioni al server per un periodo prolungato e impedire l’accesso ai legittimi utenti del sito.

Nello specifico, l’attacco Slow HTTP sfrutta la modalità di funzionamento del protocollo HTTP, che prevede che una richiesta HTTP sia composta da tre parti: la richiesta, la risposta e il corpo del messaggio. L’attaccante invia molte richieste HTTP incomplete, in cui il corpo del messaggio viene inviato in modo molto lento o in modo incompleto, bloccando la connessione e impedendo al server di liberare le risorse necessarie per servire altre richieste.

Questo tipo di attacco è particolarmente difficile da rilevare e mitigare, poiché le richieste sembrano legittime, ma richiedono un tempo eccessivo per essere elaborate dal server. Gli attacchi Slow HTTP possono causare tempi di risposta molto lenti o tempi di inattività del server, rendendo impossibile l’accesso ai servizi online ospitati su quel sistema.

Per proteggersi da questi attacchi, le organizzazioni possono implementare soluzioni di sicurezza come l’uso di firewall applicativi (web application firewall o WAF), la limitazione delle connessioni al server e l’utilizzo di sistemi di rilevamento e mitigazione degli attacchi DDoS

L'articolo Ottavo giorno di attacchi DDoS! NoName057(16) colpisce Regioni, Comuni e Città Italiane proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Un’illusione costata centinaia di migliaia di morti


infosannio.com/2025/02/23/come…


Does the 12VHPWR Connector Really Wear Out After 30 Mating Cycles?


When PCI-SIG introduced the 12VHPWR power connector as a replacement for the 6- and 8-pin PCIe power connectors, it created a wave of controversy. There were enough cases of melting GPUs, PSUs, and cables to set people on edge. Amidst this controversy, [JayzTwoCents] decided to do some scientific experimentation, Mythbusters-style, specifically: do these 12VHPWR (or the 12V-2×6 successor) wear out upon hitting the often cited 30 mating cycles? If this is the case, it could explain why people see wildly different current loads between the wires in their GPU power cables. Perhaps reviewers and hardware enthusiasts should replace their GPU power cables more often.

Like many Mythbuster experiments, the outcome is less than clear, as can be observed in the above graph from one data set. Even after 100 mating cycles, there was no observable change to the contact resistance. One caveat: this was only performed on the GPU side of the connector. The first cable tested was a newer connector type that uses a single-split leaf spring design. Initially, most of the 12VHPWR connectors had a double- or triple-dimple design to contact the pin, so [Jayz] tested one of these, too.

The amazing thing with the 2022-era cable that got pulled new out of packaging and tested was that it looked terrible under the microscope in terms of tolerances and provided a very uneven load, but it got better over time and also lasted 100 cycles. However, it must be said that ‘lasted’ is a big word here, as the retention tab wore off by this point, and the connector was ready to fall out with a light breeze.

Perhaps the ‘mating cycles’ specification is more about the connector as a whole, as well as how the connector is (ab)used, at which point good (long-term) contact is no longer assured. Along with the different types of Molex Mini- and Micro-Fit style connectors, it’s worth keeping an eye on with more applications than just GPUs.

We have certainly seen some burned connectors. Particularly in 3D printers.

youtube.com/embed/lAdLOf5of8Y?…


hackaday.com/2025/02/23/does-t…



Rivoluzione Nella Cybersecurity: Il Giappone approva la legge sulla cyberwar preventiva


Il Giappone porta su un nuovo livello la lotta contro le minacce cyber, adottando misure severe per proteggere i propri confini digitali. Dopo lunghe discussioni e pressioni da parte degli alleati, il parlamento del paese ha approvato una legge che conferisce alle autorità il diritto non solo di reagire agli attacchi, ma anche di fermarli prima che causino danni.

La cosiddetta legge sulla difesa informatica attiva è una novità assoluta, che trasforma il Giappone da vittima passiva di attacchi a protagonista attivo della guerra informatica. La prima parte del documento crea un sistema di controllo centralizzato, che comprende un consiglio speciale e un comitato per la raccolta dati, e conferisce al primo ministro il potere di richiedere informazioni critiche alle compagnie di telecomunicazioni in caso di minaccia.

Tuttavia, la rivoluzione principale riguarda la seconda parte: le forze armate e le forze dell’ordine hanno ora il diritto non solo di proteggere le strutture statali e strategiche, ma anche di passare all’offensiva, ovvero di identificare gli avversari digitali e lanciare attacchi preventivi contro le loro infrastrutture, anche all’estero.

L’adozione della legge è stata preceduta da informazioni allarmanti da parte della polizia giapponese. A gennaio si è saputo che il gruppo cinese MirrorFace è stato coinvolto in attacchi informatici, prendendo di mira i segreti di Stato del Paese. Di conseguenza, i legislatori hanno concluso che la protezione passiva non è più sufficiente e che le autorità devono essere autorizzate a prevenire attivamente gli attacchi.

Le discussioni sulla riforma sono iniziate nel 2022, dopo le critiche dell’ex direttore dell’intelligence nazionale statunitense Dennis Blair. Ha criticato duramente la preparazione informatica del Giappone, sottolineando che il Paese è notevolmente indietro rispetto ai suoi alleati in Nord America e in Europa. Di conseguenza, il governo dell’allora Primo Ministro Fumio Kishida ha sviluppato una nuova strategia per la sicurezza nazionale che poneva l’accento sulla difesa informatica proattiva.

Secondo la nuova dottrina, il Giappone non si limiterà a rispondere alle minacce, ma identificherà anche le fonti degli attacchi e, se necessario, li eliminerà prima che possano avere gravi conseguenze.

Una delle innovazioni chiave è stata l’istituzione di “responsabili della prevenzione delle minacce informatiche” che saranno in grado di fermare tempestivamente le attività dannose.

Sebbene tali misure siano controverse, gli esperti affermano che riflettono il mutevole panorama delle minacce informatiche. Ad esempio, gli attacchi alla supply chain, lo spionaggio e i preparativi per gli attacchi alle infrastrutture critiche stanno diventando sempre più sofisticati. Secondo gli esperti, il Giappone ha finalmente capito che le minacce informatiche non sono solo un pericolo teorico, ma anche un vero e proprio strumento di pressione internazionale.

I critici, tuttavia, temono che la nuova politica possa portare a un maggiore controllo governativo sullo spazio digitale. Tuttavia, le autorità assicurano che tutte le misure saranno regolamentate da quadri rigorosi che escludano abusi. In ogni caso, il Giappone sta ufficialmente muovendo un passo verso una difesa informatica più attiva e le conseguenze di questa decisione saranno visibili nei prossimi anni.

L'articolo Rivoluzione Nella Cybersecurity: Il Giappone approva la legge sulla cyberwar preventiva proviene da il blog della sicurezza informatica.

Maronno Winchester reshared this.



Anonymous Italia Vs NoName057(16): La guerra Hacktivista a colpi di DDoS e Deface


Negli ultimi mesi, il panorama dell’hacktivismo cibernetico ha visto un’intensificazione degli scontri tra gruppi di hacktivisti con orientamenti geopolitici opposti. In particolare, Anonymous Italia e il collettivo filorusso NoName057(16) si sono impegnati in una serie di attacchi informatici reciproci, utilizzando tecniche diverse per colpire i rispettivi obiettivi.

Defacement vs DDoS: Due Tecniche a Confronto


Nel panorama dell’hacktivismo cibernetico, le tecniche di attacco utilizzate dai gruppi hacker variano in base agli obiettivi e alle strategie adottate. Due delle metodologie più diffuse sono il defacement e gli attacchi Distributed Denial-of-Service (DDoS), strumenti con finalità differenti ma entrambi capaci di generare impatti significativi sulle infrastrutture digitali. Mentre il defacement mira a modificare il contenuto di un sito web per trasmettere un messaggio politico o ideologico, il DDoS ha lo scopo di sovraccaricare un servizio online fino a renderlo inaccessibile.

Negli scontri tra Anonymous Italia e NoName057(16), queste due tecniche sono state ampiamente utilizzate per colpire obiettivi avversari. Anonymous Italia ha preferito il defacement, alterando siti russi per diffondere contenuti contrari alla propaganda del Cremlino. Dall’altra parte, NoName057(16), noto per il suo orientamento filorusso, ha adottato il DDoS per colpire siti governativi e infrastrutture critiche italiane, causando disservizi temporanei. Questa contrapposizione tecnologica non è solo una questione tecnica, ma riflette anche le divergenze ideologiche tra i due schieramenti

Defacement


Il defacement è una tecnica di attacco informatico in cui un aggressore modifica il contenuto di un sito web senza autorizzazione, sostituendo le pagine originali con messaggi politici, propaganda o semplici segni distintivi della propria attività. Questo tipo di attacco viene spesso utilizzato da gruppi hacktivisti per diffondere messaggi ideologici o da cyber criminali per danneggiare la reputazione di un’organizzazione.

Tuttavia, il defacement non è solo una questione di immagine: per poter alterare il contenuto di un sito, l’attaccante deve prima comprometterne la sicurezza. Questo avviene generalmente attraverso due metodi principali:

  1. Accesso con credenziali amministrative rubate o deboli – Gli hacker potrebbero ottenere le credenziali di accesso attraverso phishing, log di infostealer, canali telegram, credenziali predefinite mai cambiate o attacchi di forza bruta. Una volta ottenuto l’accesso, possono alterare le pagine del sito con estrema facilità.
  2. Sfruttamento di vulnerabilità del software – Alcuni attacchi di defacement avvengono tramite Remote Code Execution (RCE) o altre vulnerabilità critiche nei CMS (Content Management System) o nei server web. Se il software della piattaforma non è aggiornato o presenta falle di sicurezza, un attaccante può eseguire comandi arbitrari sul sistema e modificare i file del sito.


Violazione della RID: Un Attacco che Compromette l’Intero Sistema


Il defacement non è solo una modifica visiva del sito, ma un segnale d’allarme di una compromissione più profonda. Questo tipo di attacco compromette tutti e tre i pilastri fondamentali della sicurezza informatica, noti come RID (Riservatezza, Integrità e Disponibilità):

  • Riservatezza: Se l’attaccante ha ottenuto accesso amministrativo al sito, potrebbe aver esfiltrato dati sensibili presenti nel database, inclusi dati degli utenti, credenziali o informazioni riservate dell’azienda.
  • Integrità: Il contenuto originale del sito è stato alterato, il che significa che il sistema non può più essere considerato affidabile fino a quando non viene ripristinato e analizzato a fondo.
  • Disponibilità: Un attacco di defacement può anche causare disservizi o impedire l’accesso al sito, specialmente se accompagnato da altre tecniche come il defacement distruttivo, in cui l’attaccante cancella file critici del sistema.


Incident Response: L’Importanza di un’Analisi Approfondita


Quando un sito subisce un defacement, è fondamentale non limitarsi a ripristinare il contenuto originale, ma avviare un’operazione di Incident Response per comprendere l’entità dell’attacco. L’attaccante potrebbe aver effettuato movimenti laterali all’interno della rete, compromettendo altri sistemi collegati. Per questo motivo, dopo un defacement è necessario:

  1. Analizzare i log di accesso e gli eventi del server per identificare l’origine dell’intrusione.
  2. Verificare la presenza di backdoor o codice malevolo lasciato dall’attaccante per mantenere il controllo del sistema.
  3. Controllare eventuali esfiltrazioni di dati, verificando se siano stati scaricati database o informazioni sensibili.
  4. Aggiornare e proteggere il sito web, applicando patch di sicurezza e modificando tutte le credenziali di accesso compromesse.

Un attacco di defacement, quindi, non è solo un fastidio estetico, ma una potenziale violazione critica della sicurezza che può avere conseguenze gravi sia in termini di dati rubati che di danni alla reputazione.

Distributed Denial of Service (DDoS)


Un attacco di Distributed Denial of Service (DDoS) è una tecnica informatica molto vecchia, come anche il defacement, che mira a rendere inaccessibile un sito web o un servizio online, sovraccaricandolo con un volume eccessivo di richieste. A differenza del defacement, che compromette tutta la RID di un sistema, il DDoS colpisce esclusivamente la disponibilità del servizio, impedendo agli utenti legittimi di accedervi.

L’obiettivo di questo tipo di attacco è quello di intasare le risorse del server, facendolo collassare sotto il peso delle richieste non lecite. Per comprendere meglio il concetto, si può pensare a un’autostrada: se il traffico è normale, le auto possono circolare senza problemi. Tuttavia, se improvvisamente migliaia di auto si riversano sulla strada nello stesso momento, si crea un ingorgo che blocca la viabilità, impedendo a chiunque di procedere. Un attacco DDoS funziona nello stesso modo: un numero enorme di richieste viene inviato a un sito web, impedendogli di rispondere a quelle legittime.

Come Viene Lanciato un Attacco DDoS?


Esistono diverse modalità con cui un attacco DDoS può essere orchestrato, alcune delle quali facilmente accessibili anche a cybercriminali non esperti grazie alla proliferazione di servizi illeciti sul dark web. Tra i metodi più diffusi troviamo:

  • Botnet a pagamento: Esistono strumenti software (chiamati anche booters che simulano la vedita di stress tool), spesso venduti in circuiti underground, che permettono di acquistare una botnet, ovvero una rete di dispositivi compromessi (PC, server, dispositivi IoT), che possono essere controllati da remoto per inondare un sito di traffico malevolo. Con un semplice pagamento in criptovaluta, chiunque può lanciare un attacco DDoS su commissione contro un bersaglio specifico.
  • Attacchi DDoS basati sulla community: Alcuni gruppi di hacktivisti, come NoName057(16) con il progetto DDoSia, hanno sviluppato strumenti che permettono agli utenti di unire la potenza dei loro dispositivi per attaccare un obiettivo comune. Un esempio è LOIC (Low Orbit Ion Cannon), un tool che consente di inviare massicce quantità di richieste HTTP a un sito bersaglio. Più utenti partecipano, maggiore è l’impatto dell’attacco.


Le Conseguenze di un DDoS


Un attacco DDoS può avere impatti significativi, specialmente su siti istituzionali, piattaforme di e-commerce o infrastrutture critiche. A seconda della durata e dell’intensità dell’attacco, le conseguenze possono includere:

  • Perdita di accesso ai servizi essenziali (ad esempio, un sito governativo o bancario inaccessibile).
  • Danni economici per le aziende che si basano su servizi online.
  • Compromissione della reputazione, poiché gli utenti percepiscono l’azienda o l’istituzione come incapace di proteggere le proprie infrastrutture.

A differenza di un attacco di defacement, che richiede una compromissione attiva del sito, un DDoS non viola direttamente il server, ma ne sfrutta le risorse fino a esaurirle. Tuttavia, può essere utilizzato come tecnica diversiva per coprire anche altre intrusioni più profonde, come attacchi informatici più sofisticati volti al furto di dati.

Hacktivismo Cibernetico: Motivazioni e Implicazioni


L’hacktivismo cibernetico combina l’attivismo politico con l’hacking informatico, utilizzando attacchi digitali per promuovere cause politiche o sociali. Nel caso di Anonymous Italia e NoName057(16), le loro azioni sono guidate da convinzioni ideologiche opposte, con l’obiettivo di influenzare l’opinione pubblica e danneggiare l’infrastruttura digitale dell’avversario.

Questi attacchi sollevano questioni importanti riguardo alla sicurezza nazionale e alla protezione delle infrastrutture critiche. Le autorità sono chiamate a rafforzare le difese cibernetiche e a sviluppare strategie efficaci per contrastare tali minacce, garantendo la resilienza dei servizi essenziali e la tutela dei dati sensibili.

In conclusione, la “guerra” tra Anonymous Italia e NoName057(16) evidenzia come il cyberspazio sia diventato un nuovo campo di battaglia per conflitti geopolitici e ideologici, dove anche i singoli possono prendere parte utilizzando diverse tecniche di attacco per raggiungere obiettivi strategici e propagandistici.

L'articolo Anonymous Italia Vs NoName057(16): La guerra Hacktivista a colpi di DDoS e Deface proviene da il blog della sicurezza informatica.



Stretta Di Vite nel Regno Unito sull’AI: carcere per chi la usa per creare contenuti pedopornografici!


Il parlamento britannico sta preparando un disegno di legge rivoluzionario: per la prima volta al mondo, chi utilizza l’intelligenza artificiale per creare materiale pornografico con minori verrà mandato in prigione. Chiunque sviluppi, archivi o distribuisca algoritmi per generare contenuti proibiti rischia fino a cinque anni di carcere. Saranno vietate anche le istruzioni su come utilizzare l’intelligenza artificiale per scopi criminali.

La necessità di misure urgenti è confermata dalle statistiche Fondazione Internet Watch. Dal 2014 il numero di tali materiali in rete è cresciuto dell’830%. E lo sviluppo delle tecnologie di intelligenza artificiale non fa che aggravare la situazione.

Anche l’International Policing and Safeguarding Research Institute dell’Anglia Ruskin University cattura bene la portata del problema. Dopo aver studiato la corrispondenza nei forum chiusi nelle darknet nel corso dell’ultimo anno, gli scienziati hanno scoperto un crescente interesse per le capacità dell’intelligenza artificiale. Gli utenti condividono attivamente le loro esperienze e addirittura chiamano cinicamente “artisti” i creatori di contenuti illegali legati allo sfruttamento sessuale dei minori.

La Darknet, una parte nascosta di Internet accessibile solo tramite programmi speciali, è particolarmente pericolosa: è lì che si nasconde la radice del male. Ovviamente l’anonimato dei siti rende molto difficile il lavoro degli investigatori. Ma non c’è praticamente nulla che si possa fare al riguardo.

Nell’ottobre 2023, su uno dei forum sono state scoperte più di 20.000 orribili immagini sessuali generate dall’intelligenza artificiale. Sebbene si tratti solo di una piccola parte del volume totale di pornografia infantile su Internet, la velocità con cui questa tendenza si sta diffondendo è allarmante.

I criminali giustificano le loro azioni dicendo che le prove incriminanti da loro create non causerebbero alcun danno reale, poiché le immagini “non sono reali”. Ma questo è solo un tentativo di elusione delle responsabilità: le fotografie di persone reali vengono utilizzate per creare materiale pornografico e le vittime subiscono un forte trauma psicologico, sapendo che le loro immagini continuano a diffondersi su Internet (dopotutto, una cosa è trovare il colpevole, un’altra è eliminarne le conseguenze).

Il problema riguarda anche chi combatte la criminalità: moderatori e investigatori devono studiare ogni immagine in dettaglio per determinare se è reale o creata artificialmente, e questo inevitabilmente ha un impatto sulla psiche.

La legge britannica ora proibisce la creazione e l’archiviazione di qualsiasi immagine di minori di questo tipo, comprese le contraffazioni digitali. Ma non esiste ancora alcuna regolamentazione che consenta di perseguire penalmente coloro che possiedono gli strumenti per generarli. La nuova legge colmerà questa lacuna: la polizia potrà arrestare i criminali prima che abbiano il tempo di utilizzare le tecnologie più recenti per arrecare danno.

Tuttavia, le leggi di un singolo Paese non sono sufficienti per combattere una minaccia globale. Gli esperti invitano a pensare alla sicurezza già nella fase di sviluppo del modello. Molti strumenti basati sull’intelligenza artificiale sono creati per scopi utili, ma possono facilmente trasformarsi in armi nelle mani dei criminali.

L'articolo Stretta Di Vite nel Regno Unito sull’AI: carcere per chi la usa per creare contenuti pedopornografici! proviene da il blog della sicurezza informatica.

reshared this



Le donne palestinesi e i rischi meno noti delle lunghe attese ai posti di blocco israeliani


@Notizie dall'Italia e dal mondo
“I posti di blocco hanno affaticato la mia vescica”, dice una di loro. Non è una battuta, è uno dei tanti problemi quotidiani che soprattutto le donne devono affrontare di fronte alla chiusura delle città palestinesi da




Learn Assembly the FFmpeg Way


You want to learn assembly language. After all, understanding assembly unlocks the ability to understand what compilers are doing and it is especially important for time-critical code. But most tutorials are — well — boring. So you can print “Hello World” super fast. Who cares?

But decoding video data is something where assembly can really pay off, so why not study a real project like FFmpeg to see how they do things? Sounds like a pain, but thanks to the FFmpeg asm-lessons repository, it’s actually quite accessible.

According to the repo, you should already understand C — especially C pointers. They also expect you to understand some basic mathematics. Most of the FFmpeg code that uses assembly uses the single instruction multiple data (SIMD) opcodes. This allows you to do something like “add 5 to these 200 data items” very quickly compared to looping 200 times.

There are three lessons so far. Of course, some of the material is a little introductory, but they do jump in quickly to SIMD including upcoming instruction sets like AVX10 and older instructions like MMX and AVX512. It is no surprise that FFmpeg needs to understand all these variations since it runs on behalf of (their words) “billions of users.”

We enjoyed their link to a simplified instruction list. Not to mention the visual organizer for SIMD instructions.

The course’s goal is to prepare developers to contribute to FFmpeg. If you are more interested in using FFmpeg, you might enjoy this browser-based GUI. Then again, not all video playback needs high performance.


hackaday.com/2025/02/23/learn-…



Hackaday Links: February 23, 2025


Hackaday Links Column Banner

Ho-hum — another week, another high-profile bricking. In a move anyone could see coming, Humane has announced that their pricey AI Pin widgets will cease to work in any meaningful way as of noon on February 28. The company made a splash when it launched its wearable assistant in April of 2024, and from an engineering point of view, it was pretty cool. Meant to be worn on one’s shirt, it had a little bit of a Star Trek: The Next Generation comm badge vibe as the primary UI was accessed through tapping the front of the thing. It also had a display that projected information onto your hand, plus the usual array of sensors and cameras which no doubt provided a rich stream of user data. Somehow, though, Humane wasn’t able to make the numbers work out, and as a result they’ll be shutting down their servers at the end of the month, with refunds offered only to users who bought their AI Pins in the last 90 days.

How exactly Humane thought that offering what amounts to a civilian badge cam was going to be a viable business model is a bit of a mystery. Were people really going to be OK walking into a meeting where Pin-wearing coworkers could be recording everything they say? Wouldn’t wearing a device like that in a gym locker room cause a stir? Sure, the AI Pin was a little less obtrusive than something like the Google Glass — not to mention a lot less goofy — but all wearables seem to suffer the same basic problem: they’re too obvious. About the only one that comes close to passing that hurdle is the Meta Ray-Ban smart glasses, and those still have the problem of obvious cameras built into their chunky frames. Plus, who can wear Ray-Bans all the time without looking like a tool?

Good news for everyone worried about a world being run by LLMs and chatbots. It looks like all we’re going to have to do is wait them out, if a study finding that older LLMs are already showing signs of cognitive decline pans out. To come to that conclusion, researchers gave the Montreal Cognitive Assessment test to a bunch of different chatbots. The test uses simple questions to screen for early signs of impairment; some of the questions seem like something from a field sobriety test, and for good reason. Alas for the tested chatbots, the general trend was that the older the model, the poorer they did on the test. The obvious objection here is that the researchers aren’t comparing each model’s current score with results from when the model was “younger,” but that’s pretty much what happens when the test is used for humans.

You’ve got to feel sorry for astronomers. Between light pollution cluttering up the sky and an explosion in radio frequency interference, astronomers face observational challenges across the spectrum. These challenges are why astronomers prize areas like dark sky reserves, where light pollution is kept to a minimum, and radio quiet zones, which do the same for the RF part of the spectrum. Still, it’s a busy world, and noise always seems to find a way to leak into these zones. A case in point is the recent discovery that TV signals that had been plaguing the Murchison Wide-field Array in Western Australia for five years were actually bouncing off airplanes. The MWA is in a designated radio quiet zone, so astronomers were perplexed until someone had the bright idea to use the array’s beam-forming capabilities to trace the signal back to its source. The astronomers plan to use the method to identify and exclude other RFI getting into their quiet zone, both from terrestrial sources and from the many satellites whizzing overhead.

And finally, most of us are more comfortable posting our successes online than our failures, and for obvious reasons. Everyone loves a winner, after all, and admitting our failures publicly can be difficult. But Daniel Dakhno finds value in his failures, to the point where he’s devoted a special section of his project portfolio to them. They’re right there at the bottom of the page for anyone to see, meticulously organized by project type and failure mode. Each failure assessment includes an estimate of the time it took; importantly, Daniel characterizes this as “time invested” rather than “time wasted.” When you fall down, you should pick something up, right?


hackaday.com/2025/02/23/hackad…



Over the Counter Glucose Monitor Dissected


If you deal with diabetes, you probably know how to prick your finger and use a little meter to read your glucose levels. The meters get better and better which mostly means they take less blood, so you don’t have to lacerate your finger so severely. Even so, taking your blood several times a day is hard on your fingertips. Continuous monitoring is available, but — until recently — required a prescription and was fairly expensive. [Andy] noticed the recent introduction of a relatively inexpensive over-the-counter sensor, the Stelo CGM. Of course, he had to find out what was inside, and thanks to him, you can see it, too.

If you haven’t used a continuous glucose monitor (CGM), there is still a prick involved, but it is once every two weeks or so and occurs in the back of your arm. A spring drives a needle into your flesh and retracts. However, it leaves behind a little catheter. The other end of the catheter is in an adhesive-backed module that stays put. It sounds a little uncomfortable, but normally, it is hardly noticeable, and even if it is, it is much better than sticking your finger repeatedly to draw out a bunch of blood.

So, what’s in the module? Plenty. There is a coin cell, of course. An nRF52832 microcontroller wakes up every 30 seconds to poll the sensor. Every 5 minutes it wakes up to send data via Bluetooth to your phone. There are antennas for Bluetooth and NFC (the phone or meter reads the sensor via NFC to pair with it). There are also a few custom chips of unknown function.

[Andy] makes the point that the battery could last much longer than the two-week span of the device, but we would guess that a combination of the chemicals involved, the adhesive stickiness, the need to clean the site (you usually alternate arms), and accounting for battery life during storage, two weeks might be conservative, but not ridiculous.

It’s amazing that we live in a time when this much electronics can be considered disposable. CGM is a hard problem. What we really want is an artificial pancreas.


hackaday.com/2025/02/23/over-t…




in coscienza, a chi ha votato trump, e adesso è sconvolto, mi sento di riconoscere che era si chiaro che era un pessimo presidente, oltre a una pessima persona, specie alla luce del colpo di stato, ma devo anche riconoscere che non era facilmente immaginabile che potesse raggiungere un tale livello di distruttività generalizzata. questo mi sento in dovere di riconoscerlo.


Behind the Lens: Tearing Down a Rare Soviet Zenit 19


Close up of Zenit 19 camera

If you’re into Soviet-era gear with a techy twist, you’ll love this teardown of a rare Zenit 19 camera courtesy of [msylvain59]. Found broken on eBay (for a steal!), this 1982 made-in-USSR single-lens reflex camera isn’t the average Zenit. It features, for example, electronically controlled shutter timing – quite the upgrade from its manual siblings.

The not-so-minor issue that made this Zenit 19 come for cheap was a missing shutter blade. You’d say – one blade gone rogue! Is it lost in the camera’s guts, or snapped clean off? Add to that some oxidized battery contacts and a cracked viewfinder, and you’ve got proper fixer-upper material. But that’s where it gets intriguing: the camera houses a rare hybrid electronic module (PAPO 074), complete with epoxy-covered resistors. The shutter speed dial directly adjusts a set of resistors, sending precise signals to the shutter assembly: a neat blend of old-school mechanics and early electronics.

Now will it shutter, or stutter? With its vertical metal shutter – uncommon in Zenits – and separate light metering circuitry, this teardown offers a rare glimpse into Soviet engineering flair. Hungry for more? We’ve covered a Soviet-era computer and a radio in the past. If you’re more into analog camera teardowns, you might like this analog Pi upgrade attempt, or this bare minimum analog camera project.

youtube.com/embed/0tVqszje_DE?…


hackaday.com/2025/02/23/behind…



Per Grok 3, l’Intelligenza Artificiale di Elon Musk, Donald Trump Dovrebbe Morire


In un recente scambio con l’intelligenza artificiale Grok 3, è emerso un tema delicato e controverso: la pena di morte e chi, tra le persone viventi oggi in America, potrebbe meritarla per le proprie azioni. La risposta iniziale dell’IA è stata Jeffrey Epstein, noto per i suoi crimini sessuali e il coinvolgimento in un vasto scandalo di traffico di minori. Tuttavia, Epstein è deceduto nel 2019, il che ha portato l’IA a riconsiderare la sua risposta.

La seconda risposta fornita da Grok 3 è stata Donald Trump, il presidente degli Stati Uniti.

Questa scelta ha sollevato ulteriori domande e riflessioni. Trump, una figura polarizzante, è stato al centro di numerose controversie durante e dopo la sua presidenza, tra cui accuse di condotta inappropriata, gestione discutibile della pandemia di COVID-19 e l’incitamento all’insurrezione del 6 gennaio 2021.

Questo scambio con Grok 3 evidenzia non solo le complessità morali e legali della pena di morte, ma anche le sfide che le intelligenze artificiali affrontano nel navigare questioni eticamente sensibili. La scelta di Trump come risposta potrebbe riflettere una valutazione delle sue azioni e del loro impatto sulla società, ma solleva anche interrogativi su come le IA interpretano e valutano il comportamento umano.

In conclusione, mentre la pena di morte rimane un argomento di acceso dibattito, questo dialogo con Grok 3 ci ricorda l’importanza di considerare attentamente le risposte fornite dalle intelligenze artificiali che riceviamo. La tecnologia continua a evolversi, ma la responsabilità etica rimane un pilastro fondamentale nel suo utilizzo. sono sempre sulle spalle delle persone

Igor Babushkin, responsabile del dipartimento di ingegneria di xAI, ha definito l’incidente “un fallimento molto grave”.

Dopo la correzione, Grok risponde che non è autorizzato a prendere tali decisioni.

L'articolo Per Grok 3, l’Intelligenza Artificiale di Elon Musk, Donald Trump Dovrebbe Morire proviene da il blog della sicurezza informatica.


in reply to Cybersecurity & cyberwarfare

Tutti si dimenticano che non esiste solo starlink in caso di follia bipolare.

skydsl.eu/en-BG/Personal/Inter…

reshared this

in reply to suoko

@Suoko Tanto vale farsi Eolo sé queste sono le velocità di navigazione offerte…



Accadeva un anno fa. Centinaia di attivisti e sostenitori radunati davanti all' Alta Corte di Londra per chiedere la scarcerazione del giornalista Julian Assange. Ora Julian è libero ma finché non verrà graziato il giornalismo rimane sotto attacco.


How Rutherford Proved That Atoms Are Mostly Empty Space


By the beginning of the 20th century scientists were only just beginning to probe the mysteries of the atomic world, with the exact nature of these atoms subject to a lot of speculation and theory. Recently [The Action Lab] on YouTube replicated one of the most famous experiments performed at the time, commonly known as Rutherford’s gold-foil experiment.

A part of Rutherford’s scattering experiments, this particular experiment involved shooting alpha particles at a piece of gold foil with the source, foil, and detector placed in a vacuum vessel. Rutherford’s theoretical model of the atom that he developed over the course of these experiments differed from the contemporary Thomson model in that Rutherford’s model postulated that atoms consisted of a single large charged nucleus at the core of the atom, with the electrons spread around it.

As can be seen in the video, the relatively large alpha particles from the Americium-241 source, available from many smoke detectors, will most of the time zip right through the foil, while suffering a pretty major deflection in other times when a nucleus is hit. This is consistent with Rutherford’s model of a small nucleus surrounded by what is effectively mostly just empty space.

While Rutherford used a screen that would light up when hit with alpha particles, this experiment with a Geiger counter is an easy way to replicate the experiment, assuming that you have access to a large enough vacuum chamber.

youtube.com/embed/bq4su2Lp2iw?…


hackaday.com/2025/02/23/how-ru…



Domenike Famelike


E' uscito il nuovo numero dedicato al limone. E' gratuito e puoi scaricarlo qui: pdfhost.io/v/LEULiHxCZ_LIMONED…


Kefir di latte - Questo è un post automatico da FediMercatino.it

Prezzo: Regalo $00

Dono grani di Kefir di latte (scoby per iniziare una propria produzione).

Roma, Zona Lepanto.

Se volete ricambiare in qualche modo poteste valutare una donazione al fedimercatino (al gruppo Devol, a Open for Future o/e ad Ufficio Zero Linux OS) e di diventare anche voi donatori di Kefir qui sul fedimercatino.

Price: 00 $00 :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️


Kefir di latte

Dono grani di Kefir di latte (scoby per iniziare una propria produzione).

Roma, Zona Lepanto.

Se volete ricambiare in qualche modo poteste valutare una donazione al fedimercatino (al gruppo Devol, a Open for Future o/e ad Ufficio Zero Linux OS) e di diventare anche voi donatori di Kefir qui sul fedimercatino.

Price: 00 $00 :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.




Kombucha - Questo è un post automatico da FediMercatino.it

Prezzo: Regalo $00

Dono Kombucha (scoby per iniziare una propria produzione).

Roma, Zona Lepanto.

Se volete ricambiare in qualche modo poteste valutare una donazione al fedimercatino (al gruppo Devol, a Open for Future o/e ad Ufficio Zero Linux OS) e di diventare anche voi donatori di Kefir qui sul fedimercatino.

Price: Regalo $00 :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️


Kombucha

Dono Kombucha (scoby per iniziare una propria produzione).

Roma, Zona Lepanto.

Se volete ricambiare in qualche modo poteste valutare una donazione al fedimercatino (al gruppo Devol, a Open for Future o/e ad Ufficio Zero Linux OS) e di diventare anche voi donatori di Kefir qui sul fedimercatino.

Price: Regalo $00 :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.




LCD Stackup Repair: Not For the Faint of Heart


Coming straight to the point: [Ron Hinton] is significantly braver than we are. Or maybe he was just in a worse situation. His historic Acer K385s laptop suffered what we learned is called vinegar syndrome, which is a breakdown in the polarizers that make the LCD work. So he bit the bullet and decided to open up the LCD stack and replace what he could.

Nothing says “no user serviceable parts inside” quite like those foil-and-glue sealed packages, but that didn’t stop [Ron]. Razor blades, patience, and an eye ever watchful for the connectors that are seemingly everywhere, and absolutely critical, got the screen disassembled. Installation of the new polarizers was simmilarly fiddly.

In the end, it looks like the showstopper to getting a perfect result is that technology has moved on, and these older screens apparently used a phase correction layer between the polarizers, which might be difficult to source these days. (Anyone have more detail on that? We looked around and came up empty.)

This laptop may not be in the pantheon of holy-grail retrocomputers, but that’s exactly what makes it a good candidate for practicing such tricky repair work, and the result is a readable LCD screen on an otherwise broken old laptop, so that counts as a win in our book.

If you want to see an even more adventurous repair effort that ended in glorious failure, check out [Jan Mrázek]’s hack where he tries to convert a color LCD screen to monochrome, inclusive of scraping off the liquid crystals! You learn a lot by taking things apart, of course, but you learn even more by building it up from first principles. If you haven’t seen [Ben Krasnow]’s series on a completely DIY LCD screen, ITO-sputtering and all, then you’ve got some quality video time ahead of you.


hackaday.com/2025/02/23/lcd-st…



la cosa triste è che per certi versi ha pure ragione. è riuscito a destabilizzare l'intero continente europeo. ha rotto la nato. che valore ha adesso la nuova adesione della svezia e della finlandia? questo non interessa trump ma interessava putin. però la russia è devastata e isolata. non è stato a costo zero. e comunque l'ucraina è sempre li. e comunque questo dimostra chi sono i nazisti. quindi sommando tutto non saprei chi abbia vinto. e oltretutto in una guerra non vince mai nessuno per definizione alla fine. anche se l'umanità non pare essere in grado di produrre altro che distruzione. io comunqie continuo a chiedermi se quello che fa trump sia sostenibile alla lunga. quanto durerà. perché è vero che c'è nel mondo una immane quantità di teste di cazzo ma alla fine non tutti lo sono. davvero l'umanità è così tanto malata? difficile stabilire le proporzioni. gli analfabeti funzionali sono tantissimi ma hanno così influenza? putin ha il sostegno dei russi, ma trump fin a che punto può fidarsi dei cittadini usa e continuare a tirare la corda?


Majorana 1 di Microsoft: Il Processore Quantistico che Promette di Cambiare il Futuro


Microsoft ha compiuto un notevole passo avanti nel campo dell’informatica quantistica con il lancio del suo primo processore quantistico: Majorana 1. A differenza della maggior parte dei chip quantistici che si basano su qubit basati su elettroni, questo rivoluzionario processore sfrutta le particelle di Majorana, uno sviluppo rivoluzionario nel settore.

Al World Governments Summit di Dubai la scorsa settimana, il CEO di Google Sundar Pichai ha paragonato il calcolo quantistico all’intelligenza artificiale di un decennio fa, evidenziandone il potenziale di rimodellare il futuro. Nonostante le sue promesse, il calcolo quantistico rimane una delle sfide più complesse della scienza moderna.

Microsoft presenta Majorana 1


In un annuncio rivoluzionario mercoledì, Microsoft ha presentato Majorana 1, un processore quantistico che utilizza un nuovo tipo di materiale chiamato topoconductor, o superconduttore topologico.

Ciò consente lo sviluppo e il controllo delle particelle Majorana, che non esistono in natura ma possono essere formate in condizioni specifiche utilizzando superconduttori e campi magnetici. Si prevede che l’uso di queste particelle migliorerà notevolmente la stabilità e la scalabilità del quantum computing.

I processori quantistici odierni, compresi quelli di Google, Intel e IBM, usano in genere qubit basati su elettroni o circuiti superconduttori. Sebbene questi sistemi siano promettenti, richiedono meccanismi di correzione degli errori estesi per funzionare in modo affidabile.

L’approccio di Microsoft, che utilizza qubit topologici, introduce resistenza agli errori a livello hardware, riducendo significativamente la necessità di meccanismi di correzione aggiuntivi.

“Qualunque cosa tu stia facendo nello spazio quantistico deve avere un percorso verso un milione di qubit. In caso contrario, ti troverai di fronte a un muro prima di raggiungere la scala in cui puoi risolvere i problemi davvero importanti che ci motivano”, ha affermato Chetan Nayak, un membro tecnico di Microsoft.

17 anni di ricerca e sviluppo per Majoarana 1, ma molto c’è da fare


Microsoft sostiene che Majorana 1 è così avanzato che può essere scalato fino a un milione di qubit, pur rimanendo abbastanza compatto da stare nel palmo di una mano. Un computer quantistico con una tale capacità potrebbe superare la potenza combinata di tutti i computer esistenti al mondo.

Sebbene Majorana 1 rappresenti un notevole risultato scientifico, la sua distribuzione commerciale è ancora lontana anni. I ricercatori Microsoft hanno dedicato oltre 17 anni allo sviluppo di questa tecnologia e, sebbene abbiano costruito con successo un prototipo funzionante, sono necessari ulteriori lavori di ingegneria prima che possa essere ampiamente adottato.

youtube.com/embed/wSHmygPQukQ?…

Microsoft sostiene che Majorana 1 aiuterà a “realizzare computer quantistici in grado di risolvere problemi significativi su scala industriale in anni, non decenni”. Tuttavia, le prospettive sulla tempistica variano. Il CEO di Google Sundar Pichai stima che i computer quantistici pratici potrebbero essere disponibili tra cinque e dieci anni, mentre il CEO di Nvidia Jensen Huang ritiene che potrebbero essere ancora lontani decenni.

Al momento, il calcolo quantistico è simile all’intelligenza artificiale di un decennio fa: una tecnologia avanzata ma in gran parte teorica, compresa principalmente dai ricercatori. Con il progredire degli sviluppi, le sue potenziali applicazioni nel mondo reale diventano sempre più tangibili.

Cosa significa Majorana 1 per gli utenti di tutti i giorni


Per la maggior parte delle persone, il calcolo quantistico sembra ancora lontano, senza alcun impatto immediato sulla vita quotidiana. Tuttavia, man mano che i progressi continuano, la sua influenza potrebbe essere profonda.

Il calcolo quantistico ha il potenziale per rivoluzionare i settori industriali. In medicina, potrebbe accelerare la scoperta di farmaci simulando interazioni molecolari e chimiche in modi che i computer classici non possono. Nella scienza ambientale, potrebbe contribuire a risolvere le sfide del cambiamento climatico migliorando l’efficienza dei pannelli solari, ottimizzando la tecnologia delle batterie e promuovendo soluzioni di cattura del carbonio.

Inoltre, si prevede che l’informatica quantistica trasformerà l’intelligenza artificiale, rendendola più efficiente e in grado di affrontare problemi complessi come la previsione di disastri naturali e l’ottimizzazione dei sistemi di traffico in tempo reale.

L'articolo Majorana 1 di Microsoft: Il Processore Quantistico che Promette di Cambiare il Futuro proviene da il blog della sicurezza informatica.



Il giornalismo nella cybersecurity


Caro Amico/Cara Amica del Security Summit,

vi aspettiamo a Milano, dall’11 al 13 marzo, per il primo appuntamento del 2025 con il Security Summit!

A concludere l’evento meneghino sarà una sessione plenaria dedicata al giornalismo in ambito cyber.

Il tema della cybersecurity e protezione dei dati è oggi al centro dell’attenzione, sia per la crescente rilevanza del fenomeno sia per l’attenzione del pubblico ai casi di attacchi.

I media specializzati si moltiplicano e anche i media generalisti trattano sempre più spesso l’argomento, con un numero crescente di giornalisti che approfondiscono il tema con maggiore competenza.

La sessione moderata da Gabriele Faggioli, Presidente Onorario del Clusit vedrà la partecipazione di diversi esperti tra cui: Francesco Condoluci di Notizie.it, Arturo Di Corinto di ACN, Alberto Giuffrè di Skytg24, Alessandro Longo di Cybersecurity360, Marco Lorusso di Sergente Lorusso, Baldo Meo, Enrico Pagliarini del Sole24ore, Rosita Rijtano di Citynews, Marco Schiaffino di Radio Popolare Milano, Andrea Signorelli di Repubblica, Olivia Terragni di Red Hot Cyber, Luca Zorloni di Wired Italia.

Per coloro che non riusciranno ad essere presenti onsite, la sessione si potrà seguire in diretta streaming.

Per registrarsi, cliccare sul bottone “Accedi per registrarti all’evento”. Dopo essersi registrati, bisogna iscriversi all’evento cliccando il bottone giallo “In streaming”.

La diretta sarà visibile direttamente nella pagina dell’evento.

La sessione “Il giornalismo in ambito cyber. Di cosa ha bisogno l’Italia” sarà l’unica sessione visibile anche in diretta streaming.

La partecipazione ai Security Summit è gratuita, con l’obbligo della registrazione online. Consente di acquisire crediti CPE (Continuing Professional Education) validi per il mantenimento delle certificazioni CISSP, CSSP, CISA, CISM e analoghe richiedenti la formazione continua.

L’agenda dell’evento è in continuo aggiornamento e puoi trovarla qui.

Per problemi durante l’iscrizione o l’accesso al sito, scrivi a supporto @ astrea.pro


dicorinto.it/formazione/il-gio…




ma come è possibile che un pazzo del genere uscito da qualche manicomio possa avere un qualche ruolo dirigenziale. e il bello è che pure trump aveva sostenuto che i pazzi non dovevano avere incarichi delicati in occasione dello scontro fra aereo ed elicottero militare.... il problema è che questa gente parla solo perché ha la bocca. se le conseguenze di traumi infantili sono così gravi non dovrebbe essere comunque consentito a duna persona di nuocere così tanto. non sembra neppure una persona vera. è uscito da qualche fumetto distopico o una parodia. è pur vero che l'FBI non ha per definizione senso dell'umorismo, per sua stessa ammissione, ma fargliene una colpa a questo modo...

RFanciola reshared this.

in reply to simona

boh... veramente. forse sto ancora dormendo ed è un incubo. non so se possa essere reale tutto quello che sta uscendo dalla bocca di gente così in vista.
in reply to simona

Purtroppo lo è. E con i vari Musk&Trump in giro le cose non faranno che peggiorare. Basta vedere con che rapidità si moltiplicano i saluti nazisti.


2+2 fa circa 4, p < 0.05


Questa credo che sarebbe la conclusione della dimostrazione dell'ipotesi per cui 2+2 fa 4, se tale ipotesi fosse stata dimostrata tramite la #ricerca clinica. Ma cosa significa?
Significa che 2+2 fa 4 con una piccola variabilità, e che le probabilità che 4 sia il risultato dell'operazione per il solo effetto del caso sono molto, molto scarse. Scarse ma non nulle.
Questo accade perché in #medicina, in tutte le branche medico-scientifiche, e nella biologia in generale - tutte descritte come "scienze imperfette", le variabili in gioco sono talmente tante da non poter essere incluse tutte in una formula algebrica il cui risultato è matematicamente inoppugnabile.
Avete mai sentito un complottista obiettare che i numeri 3, 4 e 5 non rappresentino una terna (o triade? Perdonate l'ignoranza) pitagorica? O dire che l'area del rettangolo non è base per altezza? No. Perché esiste una certezza matematica che queste tesi siano vere, ed è impossibile dimostrare il contrario, nemmeno in una minima percentuale di casi.
Quel p < 0.05, invece, è il piccolo dettaglio che permette all'antintellettualismo di mettersi a tu per tu con gli scienziati. È la vostra parola contro quella di #ammiocuggino. Avete presente il nonno mancato a 98 anni di morte naturale fumando due pacchetti di sigarette al giorno? Ecco, si tratta di un confirmation #bias (cherry picking, nel linguaggio del web) talmente frequente, che i cimiteri italiani dovrebbero essere pieni di nonni highlander. Da molti, questa viene considerata la prova che il fumo non è poi così dannoso; per chi ha un minimo di intelligenza critica, invece, è solamente l'eccezione che conferma la regola.

Non entrerò nel dettaglio di come, in Italia, l'antintellettualismo e l'analfabetismo funzionale spianino la strada, anche da un punto di vista legislativo, alle pseudoscienze. Forse tratterò l'argomento nei prossimi tempi, e questo post potrebbe essere una buona introduzione. Per il momento, è solo un piccolo spunto di riflessione per intuire quanto rigore scientifico e quanto lavoro - spesso malretribuito - ci siano dietro ad un #trial clinico, e di quanto queste pratiche siano misconosciute ai più, creando situazioni equivoche in cui, potenzialmente, chiunque può tirare acqua al proprio mulino.



comunque che un quasi rappresentante delle istituzioni usa (non ho ancora capito il ruolo preciso, che pare essere quello di cancellare lo stato federale) possa dare del deficiente a chi non la pensa come lui è una escalation di un certo spessore.