Dai tacchini alle Harley, così l'Ue risponde a Trump. Tutti i prodotti colpiti dai dazi.
agi.it/economia/news/2025-03-1…
Tra i prodotti inclusi nella lista (ancora in via di definizione): la soia, proveniente in particolare da Stati come la Louisiana, feudo dello speaker della Camera Mike Johnson. È già oggetto di ritorsioni da parte di altri Paesi. Carne bovina e pollame; settori chiave per Stati a maggioranza repubblicana come il Nebraska e il Kansas;
[...]
Le iconiche Harley-Davidson, già bersaglio di precedenti contromisure europee, e per cui Bruxelles incoraggio le alternative made in Europe. E ancora: prodotti in legno, fondamentali per l'economia di Stati come Georgia, Virginia e Alabama, e ritenuti input strategici per il settore manifatturiero Usa.
L'obiettivo, spiegano da Bruxelles, è chiaro: "Colpire settori cruciali per l'economia statunitense, molti dei quali situati in stati politicamente sensibili, senza danneggiare l'interesse europeo".
reshared this
Mattarella a Hiroshima:
“Dalla Russia, pericolosa e inaccettabile, narrativa nucleare. L’Italia condanna queste pericolose derive.”
Mattarella ha la memoria corta.
Era lui nelle vesti di vice Presidente del consiglio quando l’Italia attaccò la Serbia e fu smantellata la Jugoslavia. In quell’occasione vennero usati proiettili all’uranio impoverito che hanno ammalato il territorio, la popolazione civile e i nostri militari.
Mattarella sa o finge di non sapere che il nostro paese ha firmato un trattato di non proliferazione nucleare negli anni 70 che regolarmente viola permettendo l’istallazione di armi nucleari ad Aviano e Ghedi le province di Pordenone e Brescia  contro le direttive del trattato. Si tratta delle B 61 recentemente potenziate B 61 12. Queste armi rendono il nostro paese oggetto di ritorsione nucleare. Mattarella ricorda che i primi a utilizzare le armi nucleari sono stati gli Stati Uniti a Hiroshima e Nagasaki o anche in questo caso pensa che sia stata l’Unione Sovietica?
Alla cerimonia di inaugurazione interverrà il Ministro Giuseppe Valditara.
Qui potete seguire la diretta ▶️ facebook.
Ministero dell'Istruzione
📣 Al via #Didacta2025, l’evento dedicato alla formazione e all’innovazione scolastica! Alla cerimonia di inaugurazione interverrà il Ministro Giuseppe Valditara. Qui potete seguire la diretta ▶️ https://www.facebook.Telegram
A chi credeva nelle sceneggiate zalensky/Trump, eccovi serviti, poveri polli. Ma quando mai imparerete a capire come attuano gli americani. Mai fidarsi degli americani...
Erano tutte approssimative e incerte. Alla fine, però, le indiscrezioni che trapelavano dai funzionari sui colloqui “positivi e produttivi” in corso tra statunitensi e ucraini riuniti al summit in Arabia Saudita, nelle extra lussuose sale dell’hotel Ritz-Carlton di Gedda, si sono rivelate vere. L’Ucraina ha vinto la battaglia della lunga giornata di ieri: riprenderanno immediatamente gli aiuti militari che erano stati bloccati dagli Stati Uniti.
“Gli Usa revocheranno immediatamente la sospensione degli aiuti all’Ucraina e della condivisione di informazioni di intelligence”. Si legge questo nella dichiarazione congiunta prodotta dopo un incontro durato più di otto ore. Un vertice in cui Kiev ha detto sì alla proposta di Washington: 30 giorni di cessate il fuoco “immediato e provvisorio” con la Russia e adozione di “misure importanti per ripristinare una pace duratura per l’Ucraina”.
Leggi l'articolo completo a cura di Michela A. G. Iaccarino su Il Fatto Quotidiano
Ddl Spazio, FdI prova a ricucire con il referente di Musk: “Critiche basate su notizie false”. Ma era tutto vero: ecco la prova
@Politica interna, europea e internazionale
A meno di una settimana dall’approvazione in prima lettura alla Camera dei Deputati e in attesa dell’esame del Senato, il Ddl Spazio continua a tenere banco, soprattutto per il (maldestro) tentativo di Fratelli d’Italia di
Politica interna, europea e internazionale reshared this.
La corsa al nucleare di ChatGPT e gli altri
@Informatica (Italy e non Italy 😁)
Microsoft, Amazon, Google, OpenAI stanno guardando al nucleare per sostenere gli alti costi energetici dell’AI. Su cui però c’è ancora poca trasparenza.
L'articolo La corsa al nucleare di ChatGPT e gli altri proviene da Guerre di Rete.
L'articolo guerredirete.it/la-corsa-al-nu…
Informatica (Italy e non Italy 😁) reshared this.
Ue, il Pd si divide tra favorevoli e astenuti nel voto sulla risoluzione difesa
@Politica interna, europea e internazionale
Alla fine a Strasburgo il Partito Democratico si divide tra favorevoli e astenuti nel voto sulla risoluzione sulla difesa europea. Questa mattina, alla plenaria dell’Europarlamento, nessun eurodeputato dem voterà contro il documento proposto dalla maggioranza, che affronta
Politica interna, europea e internazionale reshared this.
Aggiornamenti Microsoft marzo 2025, corrette 7 vulnerabilità zero-day: update urgente
@Informatica (Italy e non Italy 😁)
Microsoft ha rilasciato il Patch Tuesday per il mese di marzo 2025: il pacchetto cumulativo di aggiornamenti interviene su 57 vulnerabilità. Tra queste, anche 7 di tipo zero-day di cui 6 risultano essere già attivamente sfruttate in rete.
Informatica (Italy e non Italy 😁) reshared this.
Russia, le news dalla guerra oggi. Mosca: 89 soldati morti nella base di Makiivka. Cosa ne pensi?
sono gli invasori, hanno ucciso, rapito, rubato, stuprato… niente che dovrebbe fare un esercito disciplinato. sono dei barbari. tutti quanti. e tutto perché volevano impedire a un paese che avevano promesso di proteggere, di essere libero. la guerra è questo. e l'hanno iniziata i russi. chi è causa del suo mal pianga se stesso e taccia. penso che i russi siano nella top degli eserciti invasori della storia più crudeli. forse se la giocano con i giapponesi della seconda guerra mondiale. le ss tedesche seguono. e non erano boyscout. alla fine stalin, idolo di putin era peggiore pure di hitler. se esiste una giustizia divina spero che stia soffrendo tanto. oppure, meglio che abbia smesso di esistere.
Le navi della Marina alimentate da piccoli reattori nucleari? Per Fincantieri è possibile
@Notizie dall'Italia e dal mondo
Se un tempo il nucleare era considerato un tema tabù in molti Paesi europei, oggi sta tornando al centro delle strategie energetiche e militari delle grandi potenze. La crisi degli approvvigionamenti energetici, la necessità di ridurre le
Notizie dall'Italia e dal mondo reshared this.
Incident response analyst report 2024
Kaspersky provides rapid and fully informed incident response services to organizations, ensuring impact analysis and effective remediation. Our annual report shares anonymized data about the investigations carried out by the Kaspersky Global Emergency Response Team (GERT), as well as statistics and trends in targeted attacks, ransomware and adversaries’ tools that our experts observed throughout the year in real-life incidents that required both comprehensive IR unit support and consulting services aimed at assisting organizations’ in-house expert teams.
Download the full version of the report.
Regions and industries of incident response requests
In 2024, we saw the share of incident response requests rise in most of the regions, with the majority of investigations conducted in the CIS (50.6%), the Middle East (15.7%) and Europe (10.8%).
Geographic distribution of incident response requests, 2024
The distribution of IR requests by industry followed the 2023 pattern, keeping industrial (23.5%), government (16.3%) and financial (13.3%) organizations in the top three most targeted industries. However, this year, the majority of requests came from industrial enterprises, whereas the government agencies were targeted less often than in 2023. We also observe a growing tendency in incidents related to the transportation industry — the number of requests for IR services has doubled since 2023.
Distribution of organizations that requested IR assistance, by industry, 2024
Key 2024 trends and statistics
In 2024, ransomware attacks saw an increase of 8.3 p.p. from the 2023 numbers and amounted to 41.6% of incidents overall. Our GERT experts estimate that ransomware will persist as the main threat to organizations worldwide in the upcoming year, continuing the trend of the recent years, as we observe this threat holding top positions among incidents in organizations. In the majority of infections, we encountered samples of the LockBit family (43.6%), followed by Babuk (9.1%) and Phobos (5.5%). Our investigations also revealed new ransomware families, such as ShrinkLocker and Ymir. What is more, GERT experts discovered noteworthy malicious campaigns like Tusk and a set of incidents with CVE-2023-48788 exploited.
Another alarming trend identified in real incident response cases is wider use of such tools as Mimikatz (21.8%) and PsExec (20.0%). They are commonly used during post-exploitation for password extraction and lateral movement. We also observe a strengthening tendency for data leakage to be the second most common reason for an incident response request, amounting to 16.9% of all incidents, which correlates with our assumptions regarding trends in credential access techniques.
Recommendations for preventing incidents
To protect your organization against cyberthreats and minimize the damage in the case of an attack, Kaspersky GERT experts recommend:
- Implementing a strong password policy and using multi-factor authentication
- Removing management ports from public access
- Adopting secure development practices to prevent insecure code from reaching production environments
- Establishing a zero-tolerance policy for patch management, or having compensation measures in place for public-facing applications
- Ensuring that employees maintain a high level of security awareness
- Implementing rules to detect utilities commonly used by adversaries
- Conducting frequent, regular compromise assessment activities
- Employing a security tool set that includes EDR-like telemetry
- Constantly testing the security operations team’s response times with simulated attacks
- Prohibiting the use of any software being used within the corporate network that is known to be used by attackers
- Regularly backing up your data
- Working with an Incident Response Retainer partner to address incidents with fast SLAs
- Implementing strict security programs for applications that handle personal information
- Implementing security access control over important data using DLP
- Continuously training your incident response team to maintain their expertise and stay up-to-date with the evolving threat landscape
The full 2024 Incident Response Report features additional information about real-life incidents, including new threats discovered by Kaspersky experts. We also take a closer look at APT activities, providing statistics for the most prolific groups. The report includes comprehensive analysis of initial attack vectors in correlation with the MITRE ATT&CK tactics and techniques and the full list of vulnerabilities that we detected during incident response engagements.
I2C Sniffing Comes to the Bus Pirate 5
While the Bus Pirate 5 is an impressive piece of hardware, the software is arguably where the project really shines. Creator [Ian Lesnet] and several members of the community are constantly working to add new features and capabilities to the hardware hacking multi-tool, to the point that if your firmware is more than a few days old there’s an excellent chance there’s a fresher build available for you to try out.
One of the biggest additions from the last week or so of development has been the I2C sniffer — a valuable tool for troubleshooting or reverse engineering devices using the popular communications protocol. [Ian] has posted a brief demo video of it in action.
It’s actually a capability that was available in the “classic” versions of the Bus Pirate, but rather than porting the feature over from the old firmware, [Ian] decided to fold the MIT licensed pico_i2c_sniffer from [Juan Schiavoni] into the new codebase. Thanks to the RP2040’s PIO, the sniffer works at up to 500 kHz, significantly outperforming its predecessor.
Admittedly, I2C sniffing isn’t anything you couldn’t do with a cheap logic analyzer. But that means dealing with captures and making sure the protocol decoder is setup properly, among other bits of software tedium. In comparison, once you start the sniffer program on the Bus Pirate 5, I2C data will be dumped out to the terminal in real-time for as long as you care to see it. For reverse engineering, it’s also very easy to move quickly from sniffing I2C packets to replaying or modifying them within the Bus Pirate’s interface.
If you already have a Bus Pirate 5, all you need to do is flash the latest firmware from the automated build system, and get sniffing. On the fence about picking one up? Perhaps our hands-on review will help change your mind.
E ora del Riavvio! Patch Tuesday 03-2025: 6 Zero-Day attivamente sfruttate e 57 vulnerabilità risolte
Il mese di Marzo si apre con una pioggia di patch critiche da parte di Microsoft, che con il suo consueto Patch Tuesday ha rilasciato aggiornamenti per ben 57 vulnerabilità, tra cui 6 Zero-Day attivamente sfruttate. L’aggiornamento interessa Windows, Microsoft Office, Azure e altri componenti essenziali dell’ecosistema Microsoft.
Le vulnerabilità risolte
Oltre alle 6 falle zero-day, il bollettino di sicurezza di questo mese copre:
- 23 vulnerabilità di elevazione dei privilegi
- 3 vulnerabilità di bypass delle funzionalità di sicurezza
- 23 vulnerabilità di esecuzione remota di codice (RCE)
- 4 vulnerabilità di divulgazione di informazioni
- 1 vulnerabilità di denial of service (DoS)
- 3 vulnerabilità di spoofing
Le 6 vulnerabilità Zero-Day
Per definizione, una Zero-Day è una vulnerabilità sfruttata attivamente o divulgata pubblicamente prima che venga rilasciata una patch ufficiale. In questo aggiornamento, Microsoft ha corretto sei di queste falle critiche:
- CVE-2025-24983 – Windows Win32 Kernel Subsystem Elevation of Privilege
- Una race condition consente a un attaccante locale di ottenere privilegi SYSTEM. Questa vulnerabilità è stata rilevata da ESET, che ha osservato il suo sfruttamento attraverso il backdoor PipeMagic, mirato a versioni meno recenti di Windows come 8.1 e Server 2012 R2, ma presente anche in Windows 10 e Server 2016.
- CVE-2025-24984 – Windows NTFS Information Disclosure
- Un attaccante con accesso fisico al dispositivo può estrarre porzioni di memoria heap attraverso l’inserimento di una chiavetta USB malevola.
- CVE-2025-24985 – Windows Fast FAT File System Driver Remote Code Execution
- Un mix di integer overflow e heap-based buffer overflow in Fast FAT può permettere l’esecuzione remota di codice.
- CVE-2025-24991 – Windows NTFS Information Disclosure
- Simile alla CVE-2025-24984, questa vulnerabilità permette il furto di dati sensibili attraverso attacchi NTFS mirati.
- CVE-2025-24993 – Windows NTFS Remote Code Execution
- Un attaccante potrebbe ingannare una vittima inducendola a montare un disco virtuale malevolo, esponendola all’esecuzione di codice o alla divulgazione di memoria.
- CVE-2025-26633 – Microsoft Management Console Security Feature Bypass
- Il bypass della sicurezza avviene tramite un attacco social engineering, in cui la vittima viene convinta ad aprire un file o un link dannoso per ottenere accesso a strumenti amministrativi riservati.
Altre vulnerabilità critiche risolte
Tra le patch più importanti del mese spiccano:
- CVE-2025-24045 e CVE-2025-24035 – Vulnerabilità critiche nei Windows Remote Desktop Services (RDS), sfruttabili attraverso una race condition per eseguire codice arbitrario.
- CVE-2025-24044 – Elevazione di privilegi nel Windows Win32 Kernel Subsystem, con un exploit basato su una race condition che consente l’accesso a privilegi SYSTEM.
- CVE-2025-24064 – RCE nel servizio Windows DNS, con rischio di compromissione remota.
- CVE-2025-24084 – RCE nel kernel di Windows Subsystem for Linux 2 (WSL2).
Il consiglio? Patch subito!
Con sei Zero-Day già sfruttate e una lista di vulnerabilità critiche di tutto rispetto, ignorare questo aggiornamento non è un’opzione. Gli amministratori di sistema e i professionisti della sicurezza devono applicare immediatamente queste patch per mitigare il rischio di attacchi, prima che sia troppo tardi.
Il Patch Tuesday di marzo 2025 non è solo una routine: è un campanello d’allarme. Chi non aggiorna, rischia grosso.
L'articolo E ora del Riavvio! Patch Tuesday 03-2025: 6 Zero-Day attivamente sfruttate e 57 vulnerabilità risolte proviene da il blog della sicurezza informatica.
Come semplificare all’utente finale l’adozione di pratiche cyber
@Informatica (Italy e non Italy 😁)
Equilibrare le esigenze di protezione e allo stesso tempo permettere di operare senza intoppi o freni è possibile, se e solo se fin dalla progettazione ci si pone il bilanciamento come obiettivo finale. Ne abbiamo parlato con alcuni esperti di sicurezza
L'articolo Come
Informatica (Italy e non Italy 😁) reshared this.
Ecco come gli Usa di Trump stanno accecando l’Ucraina
@Informatica (Italy e non Italy 😁)
Quanto conta Starlink in Ucraina? E che impatto avrà la decisione di Maxar su difesa e intelligence di KIev? Estratto da Appunti di Stefano Feltri
L'articolo proviene dalla sezione #Cybersecurity di startmag.it/cybersecurity/ecco…
Informatica (Italy e non Italy 😁) reshared this.
L’Estonia, i russofoni e l’antieuropeismo
Ci è stato segnalato un post del 26 febbraio 2025 della pagina Facebook L'Economia Spiegata Facile (ESF).maicolengel butac (Butac – Bufale Un Tanto Al Chilo)
Repubblica Centrafricana: attacchi mortali contro l’etnia Fulani
@Notizie dall'Italia e dal mondo
La violenza ha preso di mira principalmente i civili e ha causato almeno 130 vittime
L'articolo Repubblica Centrafricana: attacchi mortali contro l’etnia Fulani proviene da Paginehttps://pagineesteri.it/2025/03/12/africa/repubblica-centrafricana-attacchi-mortali-contro-letnia-fulani/
Notizie dall'Italia e dal mondo reshared this.
IRAN. Khamenei rispedisce al mittente la lettera di Trump
@Notizie dall'Italia e dal mondo
Washington mira a smantellare il programma nucleare e missilistico dell'Iran e alla rinuncia da parte di Teheran al sostegno agli Houthi e Hezbollah. Obiettivi che la Repubblica islamica non permetterà di raggiungere
L'articolo IRAN. Khamenei rispedisce al mittente la lettera di Trump
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/news/matt…
Matt Berninger, frontman dei The National, ha annunciato un nuovo album. Get Sunk è il secondo lavoro da solista del cantautore, dopo Serpentine Prison del 2020, e vede il contributo di Meg Duffy degli Hand Habits, Booker T. Jones, membri dei Walkmen e altri ancora. Il disco è guidato dal singolo Bonnet of Pins, che […]
L'articolo Matt Berninger annuncia
freezonemagazine.com/rubriche/…
Emoziona quel bagliore finale e disperato che arrugginisce la pianura quando l’estremo sole s’inabissa: lo dice Borges, non io. E lo dicono in molti, qui nella Bassa, una terra apparentemente anonima e muta. E come se appartenesse a tutti quel bagliore che cita Borges, caduco come la bellezza che passa repentina, che dimentica nell‘istante l‘infinito. […]
L'articolo Il bagliore della pianura provi
freezonemagazine.com/news/tom-…
Tom Petty: Heartbreakers Beach Party è ora disponibile in streaming in esclusiva su Paramount+ da ieri 11 marzo negli Stati Uniti e in Canada e da oggi, 12 marzo, nel Regno Unito, in Australia, America Latina, Francia, Italia e Germania! È la prima volta che la versione completamente restaurata del classico documentario degli
Fake news: studio internazionale rivela che è tutta colpa dell’AI e dell’anonimato online
Il primo report dell’analisi condotta dal progetto McGuffin che ha coinvolto più di 23 Paesi attraverso una task force di indagine coordinata con università e centri studi specialistici, ha confermato un dato allarmante: con lo sviluppo dei LLM, l’allarme fake news è quanto mai attuale e richiede un intervento normativo per regolamentare l’utilizzo dell’Intelligenza Artificiale, l’accesso e la partecipazione ai social network. Uno dei fattori che suscita maggiore preoccupazione è l’anonimato online, che stando agli studi è strettamente correlato con la produzione e diffusione delle fake news.
Stando ai dati forniti, il coefficiente di Bloom – che è il principale parametro internazionale impiegato per analizzare la capacità di valutare la pericolosità di notizie false all’interno dei sistemi dei principali social network – fornisce infatti degli indicatori piuttosto allarmanti:
- ha un valore medio fra 4 e 8 nei Paesi in cui l’utilizzo di social network e dei LLM è fortemente limitato;
- ha un valore medio fra 15 e 16 nei Paesi in cui è diffuso l’utilizzo di social network ma non quello dei LLM;
- ha un valore medio pari a 32 nei Paesi in cui social network e LLM sono diffusi, con picchi di 42 nelle ipotesi in cui è garantito l’anonimato online e non esiste una legislazione riguardante l’Intelligenza Artificiale.
Da un lato, è necessario regolamentare l’Intelligenza Artificiale con la previsione normativa di dover inserire parametri etici correttivi in cui sono valorizzate le notizie vere e vengono sfavorite le fake news. Questo però è un intervento che non si può dire sufficiente, motivo per cui sono stati richiamati gli studi di Smith, premiati con il Nobel per l’Informazione nel 1984, che hanno dimostrato una correlazione fra aumento del coefficiente di Bloom e diminuzione degli autori che optano per pubblicazioni a proprio nome scegliendo uno pseudonimo o l’anonimato.
Proiezione di Smith sulla correlazione fra aumento del coefficiente di Bloom e diminuzione degli autori identificabili nel tempo.
Questo dovrebbe indurre una riflessione: con le moderne tecnologie e i social network, quanto è ancora più allarmante la proiezione di Smith qualora venisse aggiornata? Ecco perché bisogna che l’anonimato online, soprattutto nei social network, sia ridotto al minimo indispensabile (ad es. solo per forze dell’ordine, moderatori o fact-checker ufficiali della piattaforma). Si deve prevedere comunque l’accesso con un’autenticazione fornita dallo Stato (ad es. tramite SpID).
Altrimenti, non sarà mai possibile garantire un ecosistema social sano e sicuro. Soprattutto per i minori, primi soggetti ad essere messi in pericolo dall’anonimato online.
Ecco dunque che si conferma così l’esigenza di un intervento normativo urgente a riguardo. Non basteranno pene severe non solo per chi diffonde fake news elaborate con l’Intelligenza Artificiali, ma si dovrà sanzionare anche chi si registra con falso nome ad un social network dal momento che questo è il presupposto di ogni attività illecita svolta all’interno della piattaforma.
Conclusioni: fake news e ruolo del lettore
Quali conclusioni trarre?
Che tutto quello che hai letto fino a questo momento è una fake-news!
E a pensarci bene: rileggendo il titolo, ora assume tutto un altro significato o no?
Inoltre il ruolo di chi legge la notizia è fondamentale! E deve continuare ad esserlo, perché soltanto la persona che approccia la notizia è l’ineliminabile fact-checker che applica liberamente il proprio pensiero critico, ricerca fonti, interpreta dati e valuta tanto il merito quanto il metodo. E legge per intero un articolo, arrivando fin qui. Dove rivelo il trucco e il gioco.
Un attento lettore avrebbe potuto facilmente rilevare tutte le incongruenze dell’articolo, nonché la mancanza di fonti riscontrabili. Questa non è stata altro che la dimostrazione pratica di come si può ingegnerizzare una fake news su un argomento particolarmente sentito. Come quello delle fake news, per l’appunto. Con una spolverata di Intelligenza Artificiale che fa tendenza. E l’odio indimostrato verso l’anonimato online, che invece è un presidio di libertà peraltro riconosciuto nel novero dei diritti fondamentali dell’Internet (“Dichiarazione dei diritti in Internet”, art. 10).
Una fake news dev’essere infatti allettante, stuzzicare bias cognitivi vari, assumere una parvenza di autorevolezza e presentare chissà quali realtà oggettive indimostrate, una semantica attentamente selezionata e così via. Tutti ingredienti ben noti che inducono a dispensare facendo leva sull’emotività e contando sulla diminuita capacità di pensiero critico.
Il cocktail è così un mescolato di indignazione, senso di pericolo e tutto ciò in cui vogliamo credere per operare soluzioni facili e che guarda caso viene comodamente offerto. Certo, senza rappresentarne il costo, che spesso è la compressione di diritti e libertà fondamentali. Per quanto inebriante sul momento, dà facili illusioni e un pessimo risveglio. Che fa sempre e comunque esperienza, meglio ancora se secondo un approccio di tipo lesson learned.
Confidando che le citazioni nerd abbiano reso più piacevole l’inganno (anzi: buona caccia di easter egg!), mi congedo con le parole del Bardo:
Se l’ombre nostre offeso v’hanno
Pensate, per rimediare al danno,
che qui vi abbia colto il sonno
durante la visione del racconto
e questa vana e sciocca trama
non sia nulla più di un sogno
Signori, non ci rimproverate,
Rimedieremo, se ci perdonate.E, come è vero che son sincero,
Se solo avremo la fortuna di sfuggire ai vostri insulti,
a fare ammenda riusciremo.
O chiamatemi bugiardo se vi va!
Quindi buonanotte a tutti voi
Regalatemi un applauso, amici miei
E Puck a tutti i danni rimedierà
L'articolo Fake news: studio internazionale rivela che è tutta colpa dell’AI e dell’anonimato online proviene da il blog della sicurezza informatica.
Nicola Pizzamiglio likes this.
Gazzetta del Cadavere reshared this.
Attacco a X: Scovato il Responsabile? Le Indagini Puntano in una Direzione Inattesa!
L’attacco informatico a X, il social network di Elon Musk, ha scatenato una vera e propria caccia ai responsabili. Dopo le dichiarazioni dello stesso Musk, che ha attribuito l’attacco a fonti ucraine, l’evento ha assunto una dimensione geopolitica rilevante, soprattutto considerando la recente riunione tra il presidente Volodymyr Zelensky e Donald Trump.
profilo su X di Dark Storm team
L’attacco e le sue conseguenze
L’attacco DDoS, attribuito al gruppo noto come “Dark Storm”, ha causato disservizi significativi sulla piattaforma X, con interruzioni intermittenti per diverse ore. Secondo alcuni esperti di cybersecurity, la tempistica dell’attacco potrebbe non essere casuale, avvenendo poco dopo l’incontro tra Zelensky e Trump, evento che potrebbe aver influenzato la strategia di attori legati all’ambito cyber.
La caccia ai responsabili
Dopo l’attacco, le community OSINT (Open Source Intelligence) e vari ricercatori indipendenti hanno iniziato a investigare sull’identità degli attori dietro Dark Storm. Un utente con il nome “lulagain“, attivo su forum del dark web, ha pubblicato un presunto leak con informazioni su uno dei membri del gruppo, includendo immagini e collegamenti a profili di X.
Uno dei post più rilevanti è apparso sulla piattaforma X dallo stesso ricercatore Baptiste Robert (@fs0c131y), il quale ha affermato di aver identificato i responsabili dell’attacco e di essere disponibile a discutere della questione direttamente con Elon Musk a Washington.
L’analisi OSINT condotta avrebbe portato all’individuazione di un possibile membro del gruppo, di cui sono state diffuse immagini nei forum underground e sui social media.
Post su breachForums che porta alla luce il tweet di @fs0c131y
Le implicazioni politiche e di sicurezza
L’attacco ha sollevato interrogativi sulla sicurezza della piattaforma X e sulla sua vulnerabilità a minacce informatiche. Inoltre, l’ipotesi di un coinvolgimento ucraino suggerito da Musk ha generato dibattiti sulle reali motivazioni dietro l’azione di Dark Storm. Si tratta di un gruppo indipendente o di un’operazione orchestrata in un contesto più ampio di cyber warfare?
Le indagini proseguono, e se le analisi OSINT si rivelassero corrette, potremmo presto assistere a ulteriori sviluppi sulla reale identità degli hacker dietro Dark Storm e sulle loro connessioni con attori statali o privati. Nel frattempo, la sicurezza di X rimane sotto osservazione, e il caso continua a far discutere l’opinione pubblica e gli esperti del settore.
Tweet di @fs0c131y che mostra la persona dietro all’attacco di X individuato dopo analisi OSINT
Conclusioni
L’attacco DDoS condotto da Dark Storm contro X rappresenta un chiaro esempio di come gli hacktivisti utilizzino strumenti pubblicamente accessibili, come Check-host.net, per dimostrare l’efficacia delle loro operazioni. La pubblicazione di prove su Telegram e Breach Forums evidenzia un modus operandi consolidato: colpire bersagli di alto profilo e rivendicare pubblicamente le azioni per ottenere visibilità e consenso all’interno delle loro comunità di riferimento.
La risposta di X, con l’attivazione della protezione Cloudflare per mitigare l’impatto degli attacchi, dimostra come le piattaforme digitali stiano adottando misure sempre più sofisticate per difendersi dalle minacce informatiche. L’introduzione di un sistema di captcha per filtrare traffico sospetto è una contromisura immediata ed efficace, ma solleva interrogativi sulla scalabilità e sulla fruibilità della piattaforma per gli utenti legittimi.
Questo episodio sottolinea ancora una volta la crescente importanza della cybersecurity nel panorama digitale odierno. Gli attacchi DDoS, sempre più utilizzati come strumento di protesta politica e di destabilizzazione, richiedono una continua evoluzione delle strategie difensive da parte delle aziende tecnologiche. Il caso Dark Storm vs X è solo l’ennesima dimostrazione di come la guerra informatica tra hacktivisti e grandi piattaforme sia destinata a proseguire, con nuove tattiche e contromisure in costante sviluppo.
L'articolo Attacco a X: Scovato il Responsabile? Le Indagini Puntano in una Direzione Inattesa! proviene da il blog della sicurezza informatica.
11,8 Milioni Di Dollari è la cifra record che Google da ai cacciatori di bug: ecco chi ha incassato di più!
Google ha dichiarato di aver pagato 11,8 milioni di dollari di ricompensa a 660 ricercatori di sicurezza nel 2024 per le vulnerabilità da loro scoperte.
Secondo l’azienda, dal lancio del primo Vulnerability Reward Program (VRP) nel 2010, Google ha pagato oltre 65 milioni di dollari in premi per bug ai ricercatori.
L’anno scorso, Google ha modificato il suo sistema di ricompense, offrendo ai ricercatori fino a 151.515 dollari nell’ambito di Google VRP e Cloud VRP, fino a 300.000 dollari nell’ambito di Mobile VRP e fino a 250.000 dollari per vulnerabilità critiche nel browser Chrome.
Di conseguenza, nel 2024, gli esperti che hanno segnalato vulnerabilità nelle app mobili di Android e Google hanno ricevuto 3,3 milioni di dollari e il numero di segnalazioni di errori critici e gravi è aumentato, sullo sfondo di una diminuzione del numero complessivo di bug.
Altri 137 ricercatori che hanno segnalato problemi in Chrome hanno ricevuto ricompense per un totale di 3,4 milioni di dollari. La ricompensa più alta era di 100.115 dollari, cifra pagata per aver scoperto un problema di bypass di MiraclePtr. Vale la pena notare che nell’agosto dell’anno scorso Google ha aumentato la ricompensa per chi ha aggirato MiraclePtr a 250.128 dollari.
Inoltre, dal lancio del programma bug bounty Cloud VRP nell’ottobre 2024, l’azienda ha ricevuto oltre 400 segnalazioni di vulnerabilità e ha pagato ai ricercatori oltre 500.000 dollari. L’azienda ha pagato più di 290.000 dollari per i problemi segnalati tramite il programma Abuse VRP.
Nell’ambito del programma bug bounty per la ricerca di errori nell’intelligenza artificiale, l’azienda ha ricevuto più di 150 segnalazioni da specialisti e alla fine ha pagato loro più di 55.000 dollari in ricompense.
Altri 370.000 dollari sono stati spesi in incentivi per due eventi bugSWAT. I cacciatori di bug che hanno partecipato al concorso volto a individuare problemi nei prodotti LLM hanno ricevuto più di 87.000 dollari.
L'articolo 11,8 Milioni Di Dollari è la cifra record che Google da ai cacciatori di bug: ecco chi ha incassato di più! proviene da il blog della sicurezza informatica.
Classy Paper Tape Reader Complements Homebrew Retrocomputer
If you were one of the earliest of early adopters in the home computing revolution, you might have had to settle for paper tape mass storage. It was slow, it was bulky, but it was what you had, and that gave it a certain charm that’s hard to resist. And that charm is what [Joshua Coleman] captures with this DIY paper tape reader build.
If the overall style of this project looks familiar, it’s because it was meant to echo the design themes from [Joshua]’s Coleman Z-80 modular computer. The electronics of the reader are based on [David Hansel]’s take on a paper tape reader, which in turn was meant to complement his Altair 8080 simulator — it’s retrocomputers all the way down! [Joshua]’s build has a few bells and whistles to set it apart, though, including an adjustable read head, parametric 3D-printed reels, and a panel mounted ammeter, just because. He also set it up to be a sort of keyboard wedge thanks to an internal relay that bypasses the reader unless it’s actually playing back a tape. Playback speed is pretty fast; see the video below for details.
So far, writing the tapes is an offline process. [Joshua] uses a Python program to convert ASCII to an SVG file and uses a laser cutter to burn holes in lengths of paper, which are then connected together to form a longer tape. A logical next step might be to build a feeder that moves a paper tape across the bed of the laser cutter in sync with the conversion program, to create continuous paper tapes. Or, there’s always the old-school route of solenoid-powered punch and die. We’d be thrilled with either.
youtube.com/embed/FqEwnl9ZPYk?…
Lies, Damned Lies, And IGBT Datasheets
We have all seen optimistic claims for electronic products which fail to match the reality, and [Electronic Wizard] is following one up in a recent video. Can a relatively small IGBT really switch 200 A as claimed by a dubious seller? Off to the datasheet to find out!
The device in question is from Toshiba, and comes in a TO-220 package. This itself makes us pause for a minute, because we suspect the pins on a TO220 would act more like fuses at a steady 200 A.
But in the datasheet, there it is, 200 A. Which would be great, but of course it turns out that this is the instantaneous maximum current for a few microsecond pulse. Even then it’s not finished, because while the continuous current is supposed to he half that, in the datasheet it specifies a junction temperature of 25 Celsius. The cooling rig required to maintain that whit this transistor passing 200 A would we think be a sight to behold, so for all intents and purposes this can’t even switch a continuous 100 A. The real figure is much less as you’d imagine, but it raises an important point. We blindly read datasheets and trust them, but sometimes we should engage brain before releasing the magic smoke.
youtube.com/embed/sIabnsGmGBY?…
How To Use LLMs For Programming Tasks
[Simon Willison] has put together a list of how, exactly, one goes about using a large language models (LLM) to help write code. If you have wondered just what the workflow and techniques look like, give it a read. It’s full of examples, strategies, and useful tips for effectively using AI assistants like ChatGPT, Claude, and others to do useful programming work.
It’s a very practical document, with [Simon] emphasizing realistic expectations and the importance of managing context (both in terms of giving the LLM direction, as well as the model’s context in terms of being mindful of how much the LLM can fit in its ‘head’ at once.) It is useful to picture an LLM as a capable and obedient but over-confident programming intern or assistant, albeit one that never gets bored or annoyed. Useful work can be done, but testing is crucial and human oversight simply cannot be automated away.
Even if one has no interest in using LLMs to help in writing production code, there’s still a lot of useful work they can do to speed up the process of software development in general, especially when learning. They can help research options, interactively explore unfamiliar codebases, or prototype ideas quickly. [Simon] provides useful strategies for all these, and more.
If you have wondered how exactly glorified chatbots can meaningfully help with software development, [Simon]’s writeup hopefully gives you some new ideas. And if this is is all leaving you curious about how exactly LLMs work, in the time it takes to enjoy a warm coffee you can learn how they do what they do, no math required.
@Arte e Cultura
@Cultura
#Arte #Affreschi #PalazzoGrimani #venezia
like this
reshared this
A Washington stanno smantellando la grande scritta “Black Lives Matter”.
il deputato Repubblicano Andrew Clyde aveva proposto al Congresso un disegno di legge per imporre alla città di Washington di ridipingere la strada; il disegno di legge prevedeva che se il comune si fosse opposto avrebbe perso milioni di dollari di finanziamenti pubblici per i trasporti.
Questo costante rapportarsi a chi non la pensa come te con il ricatto, con la minaccia, con la sopraffazione economica, cos'è se non una forma edulcorata di squadrismo?
Penso stiano sbagliando davvero tutto, non credo potranno andare avanti quattro anni con questa barbarie.
Nessuno può avere una vita lunga quando si è fatto nemici ad ogni angolo di strada.
Nicola Pizzamiglio likes this.
A Magic Eye Tube Does All The Work In This Kit
We’re used to low cost parts and a diversity of electronic functions to choose from in our projects, to the extent that our antecedents would be green with envy. Back when tubes were king, electronics was a much more expensive pursuit with new parts, so designers had to be much more clever in their work. [Thomas Scherrer OZ2CPU] has just such a design on his bench, it’s a Heathkit Capaci-Tester designed in 1959, and we love it for the clever tricks it uses.
It’s typical of Heathkits of this era, with a sturdy chassis and components mounted on tag strips. As the name suggests, it’s a capacitor tester, and it uses a magic eye tube as its display. It’s looking for short circuits, open circuits, and low equivalent resistance, and it achieves this by looking at the loading the device under test places on a 19 MHz oscillator. But here comes that economy of parts; there’s no rectifier so the circuit runs on an AC HT voltage from a transformer, and that magic eye tube performs the task of oscillator as well as display.
He finds it to be in good condition in the video below the break, though he removes a capacitor placed from one of the mains input lines to chassis. It runs, and confirms his test capacitor is still good. It can’t measure the capacitance, but we’re guessing the resourceful engineer would also have constructed a bridge for that.
youtube.com/embed/fctP5mRQldE?…
#Duterte arrestato, #Filippine al bivio
Duterte arrestato, Filippine al bivio
Alcuni mandati internazionali di arresto sono apparentemente più pesanti ed efficaci di altri e a sperimentarlo in prima persona è stato l’ex presidente delle Filippine, Rodrigo Duterte, preso in custodia martedì mattina all’aeroporto di Manila dalle…www.altrenotizie.org
A Deep Dive Into Canon Autofocus Lenses
Credit: Markus Kohlpaintner
Although taken for granted these days, autofocus (AF) used to be a premium feature on film- and digital cameras, with [Markus Kohlpaintner] taking us through an exhaustive overview of Canon’s AF systems and how they work. On Canon cameras AF became a standard feature with the introduction of its EF lenses in 1987, which are found on its EOS SLR (single-lens reflex) series of professional and prosumer cameras.
Over the decades, Canon has used many different AF drive mechanisms within these lenses, all with their own pros and cons. The article goes through each of them, starting with the original Arc-Form Drive (AFD) and ending with the newest Voice Coil Motor (VCM), showing their internal construction. Of note are the USM (ultrasonic motor) types of AF systems that use a piezoelectric motor, the functioning of which using a traveling wave across the stator is also detailed, including the integrated feedback control system.
Ultimately the end user is mostly concerned with how well the AF works, of course. Here the biggest difference is probably whether manual adjustment is possible, with not all AF systems supporting full-time manual adjustment. With the newer AF systems this manual adjustment is now performed digitally rather than with a direct coupling. Although few people probably give AF much thought, it’s fascinating to see how much engineering went into these complex systems before even touching upon the algorithms that decide what to focus on in a scene.
Acerbo (Prc): oggi a Lucca per Youns vittima del razzismo
Oggi a Lucca si è tenuta l'udienza del processo che vede imputato il consigliere comunale Massimo Della Nina che definì "rifiuto umano" Youns El Boussettaoui,Rifondazione Comunista
Emma Heming sulla morte di Gene Hackman e Betsy Arakawa: «Anche i caregiver hanno bisogno di cure»
Emma Heming, moglie di Bruce Willis, ha pubblicato un video in cui pone l'accento sulla necessità di sostenere chi si prende cura dei malati.Antonella Rossi (Vanity Fair Italia)
RFanciola reshared this.
Elettronica, spazio e sicurezza. I pilastri di Leonardo, tra risultati e Piano industriale
@Notizie dall'Italia e dal mondo
I risultati del 2024 e le previsioni per il 2025 confermano la strategia di rafforzamento del posizionamento competitivo di Leonardo, che punta a consolidarsi ulteriormente sui mercati internazionali. È la tendenza che emerge
Notizie dall'Italia e dal mondo reshared this.
Riarmo, debito e garanzie all’Ucraina. Così l’Europa si muove sulla Difesa
@Notizie dall'Italia e dal mondo
L’Europa si muove. La direzione resta da definire, ma il moto è innegabile. A meno di una settimana di distanza dal Consiglio europeo straordinario che ha approvato il piano di riarmo presentato dalla Commissione e che ha ribadito il sostegno dell’Europa all’Ucraina, fori
like this
Notizie dall'Italia e dal mondo reshared this.
Security Summit, perché l’Italia è meta ambita dal cyber crime
@Informatica (Italy e non Italy 😁)
Il rapporto Clusit – preso in esame durante il Security Summit 2025 – certifica che nel corso del 2024 l’Italia è stata meta del 2,91% delle minacce globali, un dato triplicato in termini percentuali rispetto al 2023. Capire perché aiuta ad attuare le misure più opportune
L'articolo
Informatica (Italy e non Italy 😁) reshared this.
Mikkaels
in reply to Max su Poliverso 🇪🇺🇮🇹 • • •