Trump ordina attacchi contro lo Yemen : 13 civili uccisi
@Notizie dall'Italia e dal mondo
La Casa Bianca minaccia raid ancora più intensi. I combattenti Houthi hanno annunciato di voler riprendere gli attacchi alle navi nel Mar Rosso in risposta alla decisione israeliana di bloccare gli aiuti per Gaza
L'articolo Trump ordina attacchi contro lo Yemen : 13 civili uccisi proviene da
Notizie dall'Italia e dal mondo reshared this.
Lenovo Thinkpad - Questo è un post automatico da FediMercatino.it
Prezzo: 250 €
Vendo Lenovo Thinkpad rigenerato, condizioni pari al nuovo (non ha un graffio), con scatola e caricatore. 32 GB di RAM e ben 1 tera di disco fisso!!! 😮
Windows e Office installati con regolare licenza, potete cambiare la partizione e installare Ufficio Zero.
Prezzo 250 euro, Milano/Pavia.
Price: 250 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su fedimercatino Fedimercatino: Chi siamo
like this
Il Mercatino del Fediverso 💵♻️ reshared this.
Trump ordina attacchi contro lo Yemen: nove civili uccisi
@Notizie dall'Italia e dal mondo
La Casa Bianca minaccia raid ancora più intensi. I combattenti Houthi hanno annunciato di voler riprendere gli attacchi alle navi nel Mar Rosso in risposta alla decisione israeliana di bloccare gli aiuti per Gaza
L'articolo Trump ordina attacchi contro lo Yemen: nove civili uccisi proviene
Notizie dall'Italia e dal mondo reshared this.
You Too Can Do the Franck-Hertz Experiment
We talk about quantum states — that is, something can be at one of several discrete values but not in between. For example, a binary digit can be a 1 or a 0, but not 0.3 or 0.5. Atoms have quantum states, but how do we know that? That’s what the Franck-Hertz experiment demonstrates, and [stoppi] shows you how to replicate that famous experiment yourself.
You might need to translate the web page if your German isn’t up to speed, but there’s also a video you can watch below. The basic idea is simple. A gas-filled tube sees a large voltage across the cathode and grid. A smaller voltage connects to the grid and anode. If you increase the grid voltage, you might expect the anode current to increase linearly. However, that doesn’t happen. Instead, you’ll observe dips in the anode current.
When electrons reach a certain energy they excite the gas in the tube. This robs them of the energy they need to overcome the grid/anode voltage, which explains the dips. As the energy increases, the current will again start to rise until it manages to excite the gas to the next quantum level, at which point another dip will occur.
Why not build a whole lab? Quantum stuff, at a certain level, is weird, but this experiment seems understandable enough.
youtube.com/embed/St-EJRtIsHg?…
L’AGI è più vicina che mai! Ma il mondo non è ancora preparato a questi inevitabili cambiamenti
“Ora che il Genio è uscito dalla lampada, è difficile rimettercelo dentro!” avevamo detto diverso tempo fa. Ma nonostante siano trascorsi due anni dall’introduzione dell’intelligenza artificiale al grande pubblico, il mondo appare ancora impreparato all’inevitabile. Persistono significative lacune nella regolamentazione e nella consapevolezza dei rischi, soprattutto associati all’intelligenza artificiale generale (AGI).
Negli ultimi anni l’intelligenza artificiale ha compiuto progressi straordinari e sta già superando le capacità umane in settori quali la matematica, la programmazione e la diagnostica medica. Queste tecnologie diventano ogni giorno più avanzate e, secondo i maggiori esperti, nei prossimi anni l’umanità si imbatterà nel fenomeno della cosiddetta intelligenza artificiale generale (AGI), un sistema in grado di svolgere quasi tutti i compiti intellettuali accessibili all’uomo.
Il noto giornalista ed esperto di tecnologia Kevin Roos, che ha studiato a lungo lo sviluppo dell’intelligenza artificiale e ha parlato con importanti sviluppatori e ricercatori, sostiene che la creazione dell’AGI potrebbe essere annunciata già nel 2026-2027, e forse anche prima. A suo parere, nonostante l’inevitabile dibattito se questi sistemi debbano essere considerati “vere AGI”, un altro fatto rimane fondamentalmente importante: gli esseri umani stanno già perdendo il loro monopolio sulla superiorità intellettuale, entrando nell’era del predominio dell’intelligenza artificiale.
Kevin Roos avverte che le conseguenze di una simile svolta tecnologica saranno enormi e molteplici. Nei prossimi dieci anni, lo sviluppo di potenti sistemi AGI potrebbe generare migliaia di miliardi di dollari di valore per le economie globali e alterare significativamente l’equilibrio di potere nelle sfere politica e militare, soprattutto a favore dei paesi che controllano queste tecnologie. Ciò è già ovvio per la maggior parte dei governi e delle grandi aziende che stanno investendo attivamente miliardi di dollari nello sviluppo e nell’implementazione dell’intelligenza artificiale.
Nonostante ciò, Roos ritiene che la maggior parte delle persone e delle istituzioni governative non siano affatto preparate ad affrontare tali tecnologie e non abbiano un chiaro piano d’azione per ridurre al minimo i potenziali rischi e sfruttare le opportunità offerte dall’AGI. Inoltre, alcuni scettici che liquidano il discorso sull’intelligenza artificiale globale come una mera esagerazione o fantasia, stanno dando all’opinione pubblica un falso senso di sicurezza. Nel frattempo, l’intelligenza artificiale è già coinvolta in scoperte scientifiche che hanno portato all’assegnazione di premi Nobel e chatbot come ChatGPT sono utilizzati da centinaia di milioni di persone ogni settimana.
La Silicon Valley, diventata un polo globale per l’innovazione e lo sviluppo dell’intelligenza artificiale, le discussioni sull’avvento dell’AGI fanno parte della vita quotidiana. Aziende come OpenAI, Google DeepMind e Anthropic hanno dichiarato apertamente che intendono introdurre sul mercato nei prossimi anni sistemi capaci di superare le capacità umane nella maggior parte dei compiti intellettuali.
Sam Altman, CEO di OpenAI, afferma apertamente che i segnali dell’AGI stanno diventando sempre più evidenti. Demis Hassabis, CEO di Google DeepMind, è convinto che un’intelligenza artificiale completa apparirà nei prossimi tre-cinque anni. Dario Amodei, a capo di Anthropic, ritiene che nel giro di uno o due anni il mondo vedrà l’avvento di molti sistemi intellettualmente superiori agli esseri umani in quasi ogni aspetto.
Il giornalista sottolinea che questi avvertimenti non provengono solo dai rappresentanti delle aziende di intelligenza artificiale, ma anche da esperti indipendenti di fama mondiale, come i pionieri della ricerca sull’intelligenza artificiale Geoffrey Hinton e Yoshua Bengio, nonché l’ex capo specialista in intelligenza artificiale dell’amministrazione Biden, Ben Buchanan. Gli attuali modelli di intelligenza artificiale sono notevolmente più potenti e intelligenti rispetto a un paio di anni fa. Sviluppi all’avanguardia come i modelli OpenAI o1 e DeepSeek R1 dimostrano capacità impressionanti nel risolvere problemi complessi, in precedenza accessibili solo agli esseri umani più talentuosi.
L’autore dell’articolo invita a prendere il più seriamente possibile la minaccia e il potenziale dell’AGI ora, per evitare gli errori commessi nell’era dei social network, quando la società non ha avuto il tempo di rispondere tempestivamente alle nuove tecnologie. Sebbene sia impossibile prevedere esattamente come sarà un mondo con un’intelligenza artificiale globale, è giunto il momento di iniziare a prepararsi a cambiamenti così massicci e inevitabili.
L'articolo L’AGI è più vicina che mai! Ma il mondo non è ancora preparato a questi inevitabili cambiamenti proviene da il blog della sicurezza informatica.
Putting Conductive TPU To The Test
Ever pried apart an LCD? If so, you’ve likely stumbled at the unassuming zebra strip — the pliable connector that makes bridging PCB pads to glass traces look effortless. [Chuck] recently set out to test if he could hack together his own zebra strip using conductive TPU and a 3D printer.
[Chuck] started by printing alternating bands of conductive and non-conductive TPU, aiming to mimic the compressible, striped conductor. Despite careful tuning and slow prints, the results were mixed to say the least. The conductive TPU measured a whopping 16 megaohms, barely touching the definition of conductivity! LEDs stayed dark, multimeters sulked, and frustration mounted. Not one to give up, [Chuck] took to his trusty Proto-pasta conductive PLA, and got bright, blinky success. It left no room for flexibility, though.
It would appear that conductive TPU still isn’t quite ready for prime time in fine-pitch interconnects. But if you find a better filament – or fancy prototyping your own zebra strip – jump in! We’d love to hear about your attempts in the comments.
youtube.com/embed/kwZItuntksc?…
Scolmatore, come funziona, come lavora e come è nata la grande opera che ha salvato la Toscana dall’alluvione
La costruzione fu decisa nel 1954 ma nel 1966 non era ancora entrato in funzione: il taglio del nastro del definitivo è avvenuto nel 1987di Tommaso Silvi (Il Tirreno)
Coppia Fiori Candela Profumata Verde Bronzo. Pro salvataggio 🌲🌳alberi Villa Pamphili - Questo è un post automatico da FediMercatino.it
Prezzo: 10 € euro
🌹Coppia fiori candele profumate , gerbera, rosa , verde e bronzo
Fiori candela profumati dipinti verde e bronzo con glitter con foglie verdi e stelo
Link diretto all'acquisto su subito 🛒👇
subito.it/arredamento-casaling…
Con l’acquisto di questo articolo
Puoi devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
Si prega di contattarmi
NB: il 50% del costo di questo articolo potrai devolverlo
per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo
Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
pertanto se avrai aderito alla donazione il costo finale dell’articolo sarà pari al 50% del costo
🌹Bougies parfumées couple de fleurs, gerbera, rose, vert et bronze
🌹Couple of flowers scented candles, gerbera, rose, green and bronze
🌹Velas perfumadas pareja de flores, gerbera, rosa, verde y bronce
🌹Casal de velas perfumadas de flores, gerbera, rosa, verde e bronze
🌹Casal de velas perfumadas de flores, gerbera, rosa, verde e bronze
🌹Paar bloemen geurkaarsen, gerbera, roos, groen en brons
Price: 10 € euro :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su fedimercatino Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
Orecchini con corallo rosso perno argento. Pro salvataggio Alberi 🌳🌳 Villa Pamphili - Questo è un post automatico da FediMercatino.it
Prezzo: 15 euro
ORECCHINI CON CORALLO ROSSO PERNO ARGENTO.
Orecchini pendenti con perla corallo bamboo rosso aranciato , perla a spicchi in metallo argentata , effetto zucca, monachella in argento
Link diretto all'acquisto su subito 🛒👇
subito.it/hobby-collezionismo/…
Con l’acquisto di questo articolo
Puoi devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
Si prega di contattarmi
NB: il 50% del costo di questo articolo potrai devolverlo
per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo
Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
pertanto se avrai aderito alla donazione il costo finale dell’articolo sarà pari al 50% del costo
Price: 15 euro :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su fedimercatino Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
Phon Spazzola Piastra modellante da viaggio . PHILIPS Air styler beauty . Pro salvataggio alberi🌳 Villa Pamphili - Questo è un post automatico da FediMercatino.it
Prezzo: 25 € euro
🪮 Beauty Slim power stilist Philips.
🪮Set air styler beauty , phon , spazzola + piastra + modellante per capelli , Philips Asciugacapelli con spazzola ; piastra , modellante ricci incorporate
Set Viaggio compatto asciugacapelli con tre funzioni UNISEX
Set phon +spazzola +piastra +arricciacapelli ; modellante per capelli , air styler beauty , con phon incorporato con tre velocità , con funzioni di piastra, arricciacapelli , spazzola modellante ; si alimenta con cavo elettrico; contenuti nella confezione e imballo originale
Link diretto all'acquisto su subito 🛒👇
subito.it/elettrodomestici/pho…
Con l’acquisto di questo articolo
Puoi devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
Si prega di contattarmi
NB: il 50% del costo di questo articolo potrai devolverlo
per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo
Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
pertanto se avrai aderito alla donazione il costo finale dell’articolo sarà pari al 50% del costo
Price: 25 € euro :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su fedimercatino Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
Allerta maltempo, Nidil Cgil Firenze chiede stop consegne rider garantendo loro compenso
Per tutelare i rider vogliamo che in caso di allerta si interrompa il servizio e si proceda col garantire i compensi ai lavoratori, affinché non paghino per un rischio di impresa che non può essere scaricato su di loro.
[...]
Infine invitiamo i consumatori ad evitare di utilizzare il servizio offerto loro tramite applicazione, per essere al fianco di coloro che rischierebbero la propria incolumità per un semplice panino o una pizza.
Libsophia #11 – Voltaire con Ermanno Ferretti
@Politica interna, europea e internazionale
L'articolo Libsophia #11 – Voltaire con Ermanno Ferretti proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
#USA, il dissenso è reato
USA, il dissenso è reato
La detenzione di Mahmoud Khalil, un attivista palestinese di spicco coinvolto nell’organizzazione di attività alla Columbia University di New York, è il risultato di oltre un anno di propaganda e pressioni da parte di think tank filo-israeliani, impe…www.altrenotizie.org
Gli hacker criminali di Orca Ransomware rivendicano un attacco informatico all’italiana Casale Del Giglio
Nella giornata di ieri, la banda di criminali informatici di Orca Ransomware rivendica all’interno del proprio Data Leak Site (DLS) un attacco ransomware all’italiana Casale Del Giglio.
Nel post pubblicato nelle underground dai criminali informatici viene riportato che la gang è in possesso di 253GB di dati, esfiltrati dalle infrastrutture IT dell’azienda. per un totale di oltre 300.000 files.
Sul sito della gang è attivo anche un countdown che mostra che tra 5gg, ci sarà un aggiornamento del post. Sicuramente la gang in quella data potrà pubblicare una parte dei dati in loro possesso per aumentare la pressione sulla vittima.
Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
I criminali informatici, per poter attestare che l’accesso alle infrastrutture informatiche è avvenuto con successo, riportano una serie di documenti (samples) afferenti all’azienda.
Questo modo di agire – come sanno i lettori di RHC – generalmente avviene quando ancora non è stato definito un accordo per il pagamento del riscatto richiesto da parte dei criminali informatici. In questo modo, i criminali minacciando la pubblicazione dei dati in loro possesso, aumenta la pressione verso l’organizzazione violata, sperando che il pagamento avvenga più velocemente.
Come spesso riportiamo, l’accesso alle Darknet è praticabile da qualsiasi persona che sappia utilizzare normalmente un PC. Questo è importante sottolinearlo in quanto molti sostengono il contrario, spesso nei comunicati dopo la pubblicazione dei dati delle cybergang ransomware e tali informazioni sono pubblicamente consultabili come fonti aperte.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
Cos’è il ransomware as a service (RaaS)
Il ransomware, è una tipologia di malware che viene inoculato all’interno di una organizzazione, per poter cifrare i dati e rendere indisponibili i sistemi. Una volta cifrati i dati, i criminali chiedono alla vittima il pagamento di un riscatto, da pagare in criptovalute, per poterli decifrare.
Qualora la vittima non voglia pagare il riscatto, i criminali procederanno con la doppia estorsione, ovvero la minaccia della pubblicazione di dati sensibili precedentemente esfiltrati dalle infrastrutture IT della vittima.
Per comprendere meglio il funzionamento delle organizzazioni criminali all’interno del business del ransomware as a service (RaaS), vi rimandiamo a questi articoli:
- Il ransomware cos’è. Scopriamo il funzionamento della RaaS
- Perché l’Italia è al terzo posto negli attacchi ransomware
- Difficoltà di attribuzione di un attacco informatico e false flag
- Alla scoperta del gruppo Ransomware Lockbit 2.0
- Intervista al rappresentante di LockBit 2.0
- Il 2021 è stato un anno difficile sul piano degli incidenti informatici
- Alla scoperta del gruppo Ransomware Darkside
- Intervista al portavoce di Revil UNKNOW, sul forum XSS
- Intervista al portavoce di BlackMatter
Come proteggersi dal ransomware
Le infezioni da ransomware possono essere devastanti per un’organizzazione e il ripristino dei dati può essere un processo difficile e laborioso che richiede operatori altamente specializzati per un recupero affidabile, e anche se in assenza di un backup dei dati, sono molte le volte che il ripristino non ha avuto successo.
Infatti, si consiglia agli utenti e agli amministratori di adottare delle misure di sicurezza preventive per proteggere le proprie reti dalle infezioni da ransomware e sono in ordine di complessità:
- Formare il personale attraverso corsi di Awareness;
- Utilizzare un piano di backup e ripristino dei dati per tutte le informazioni critiche. Eseguire e testare backup regolari per limitare l’impatto della perdita di dati o del sistema e per accelerare il processo di ripristino. Da tenere presente che anche i backup connessi alla rete possono essere influenzati dal ransomware. I backup critici devono essere isolati dalla rete per una protezione ottimale;
- Mantenere il sistema operativo e tutto il software sempre aggiornato con le patch più recenti. Le applicazioni ei sistemi operativi vulnerabili sono l’obiettivo della maggior parte degli attacchi. Garantire che questi siano corretti con gli ultimi aggiornamenti riduce notevolmente il numero di punti di ingresso sfruttabili a disposizione di un utente malintenzionato;
- Mantenere aggiornato il software antivirus ed eseguire la scansione di tutto il software scaricato da Internet prima dell’esecuzione;
- Limitare la capacità degli utenti (autorizzazioni) di installare ed eseguire applicazioni software indesiderate e applicare il principio del “privilegio minimo” a tutti i sistemi e servizi. La limitazione di questi privilegi può impedire l’esecuzione del malware o limitarne la capacità di diffondersi attraverso la rete;
- Evitare di abilitare le macro dagli allegati di posta elettronica. Se un utente apre l’allegato e abilita le macro, il codice incorporato eseguirà il malware sul computer;
- Non seguire i collegamenti Web non richiesti nelle e-mail;
- Esporre le connessione Remote Desktop Protocol (RDP) mai direttamente su internet. Qualora si ha necessità di un accesso da internet, il tutto deve essere mediato da una VPN;
- Implementare sistemi di Intrusion Prevention System (IPS) e Web Application Firewall (WAF) come protezione perimetrale a ridosso dei servizi esposti su internet.
- Implementare una piattaforma di sicurezza XDR, nativamente automatizzata, possibilmente supportata da un servizio MDR 24 ore su 24, 7 giorni su 7, consentendo di raggiungere una protezione e una visibilità completa ed efficace su endpoint, utenti, reti e applicazioni, indipendentemente dalle risorse, dalle dimensioni del team o dalle competenze, fornendo altresì rilevamento, correlazione, analisi e risposta automatizzate.
Sia gli individui che le organizzazioni sono scoraggiati dal pagare il riscatto, in quanto anche dopo il pagamento le cyber gang possono non rilasciare la chiave di decrittazione oppure le operazioni di ripristino possono subire degli errori e delle inconsistenze.
La sicurezza informatica è una cosa seria e oggi può minare profondamente il business di una azienda.
Oggi occorre cambiare immediatamente mentalità e pensare alla cybersecurity come una parte integrante del business e non pensarci solo dopo che è avvenuto un incidente di sicurezza informatica.
L'articolo Gli hacker criminali di Orca Ransomware rivendicano un attacco informatico all’italiana Casale Del Giglio proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
💎Orecchini a clips in acciaio con zirconi. stellari ! Pro salvataggio 🌳🌳 Alberi di Villa Pamphili - Questo è un post automatico da FediMercatino.it
Prezzo: 45 € euro
💎Orecchini a clips in acciaio con zirconi. stellari !
Pendenti con clip forma rombo , cerchio con cristallo trasparente, parte terminale a punta . nuovi
Link diretto all'acquisto su subito 🛒👇
subito.it/hobby-collezionismo/…
Con l’acquisto di questo articolo
Puoi devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
Si prega di contattarmi
NB: il 50% del costo di questo articolo potrai devolverlo
per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo
Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
pertanto se avrai aderito alla donazione il costo finale dell’articolo sarà pari al 50% del costo
📦🚚Spedizione tracciata e sicura disponibile 📦🚚
💎Boucles d'oreilles clip en acier avec zircone. stellaire!
💎Steel clip earrings with zirconia. Stellar!
💎Pendientes de clip de acero con circonitas. ¡estelar!
💎Brincos de clipe em aço com zircónias. estelar!
💎Ohrclips aus Stahl mit Zirkonia. herausragend!
Price: 45 € euro :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su fedimercatino Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
Sciarpa gioiello in jersey nero, con cuore rosso. Pro salvataggio alberi 🌳🌳 Villa Pamphili - Questo è un post automatico da FediMercatino.it
Prezzo: 24 euro
🧣Sciarpa gioiello in jersey nero, con cuore rosso.
Sciarpa gioiello in jersey nero, con anello rivestito in passamaneria nera , cuore rosso in feltro lana , cristalli grigio fumè, estremità con frange .
Link diretto all'acquisto su subito 🛒👇
subito.it/hobby-collezionismo/…
📦🚚Spedizione tracciata e sicura disponibile 📦🚚
👉Con l’acquisto di questo articolo
Puoi devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
Si prega di contattarmi
NB: il 50% del costo di questo articolo potrai devolverlo
per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo
Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
pertanto se avrai aderito alla donazione il costo finale dell’articolo sarà pari al 50% del costo
Price: 24 euro :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su fedimercatino Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
⌚Orologio Guess Watches donna quadrato con zirconi e logo Edizione limitata Pro salvataggio alberi🌳 Villa Pamphili - Questo è un post automatico da FediMercatino.it
Prezzo: 45 € euro
⌚Orologio Guess Watches donna quadrato con zirconi e logo Edizione limitata
Link diretto all'acquisto su subito 🛒👇
subito.it/hobby-collezionismo/…
👉Con l’acquisto di questo articolo
Puoi devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
Si prega di contattarmi 📬
NB: il 50% del costo di questo articolo potrai devolverlo
per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo
Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
pertanto se avrai aderito alla donazione il costo finale dell’articolo sarà pari al 50% del costo
Orologio da Polso Guess Watches con meccanismo analogico. Edizione limitata
Quadrante argento, quadrato con logo Guess e zirconi .
Cinturino con fibbia regolabile in plastica
rivestito esternamente in tessuto lurex
l'interno rivestito in tessuto scamosciato .
Il meccanismo funziona a batteria da inserire.
In dotazione con cofanetto rosso in plastica rigido e libretto istruzioni.
💎⌚Montre-bracelet Guess Watches avec mécanisme analogique. Édition limitée
Cadran carré argenté avec logo Guess et zircons.
⌚ Guess Watches Women's Square Wrist Watch with Zirconia and Logo
⌚ Guess Watches quadratische Damenarmbanduhr mit Zirkonen und Logo
⌚ Guess Watches dames vierkant polshorloge met zirkonen en logo
⌚ Guess Watches Damen Quadratarmbanduhr mat Zirkonen a Logo
Price: 45 € euro :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su fedimercatino Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
My Scammer Girlfriend: Baiting a Romance Fraudster
Nobody likes spam messages, but some of them contain rather fascinating scams. Case in point, [Ben Tasker] recently got a few romance scam emails that made him decide to take a poke at the scam behind these messages. This particular scam tries to draw in marks with an attached photo (pilfered from Facebook) and fake personal details. Naturally, contacting scammers is a bad idea, and you should never provide them with any personal information if you decide to have some ‘fun’.
The games begin once you contact them via the listed email address, as they’re all sent from hacked/spoofed email accounts. After this you have to wait for the scammers to return to the campaign on their monthly cycle, so give it a few weeks. Analyzing image metadata provides some clues (e.g. the FBMD
prefix in IPTC tags set by Meta, as well as timezone info). The IP address from the email headers pointed to a VPN being used, so no easy solution here.
After establishing contact, the scammers try to coax the mark into ‘helping’ them move to their country, with Skype out-call numbers received on [Ben]’s burner phone that seem designed to add to the realism. Then ‘disaster’ strikes and the mark is asked to transfer a lot of money to help their new ‘love’. Naturally, [Ben] wasn’t a gullible mark, and set up a few traps, including a custom domain and website that’d log any visitor (i.e. the scammer).
The scammer happily clicked the link and thus the browser language (Russian) was determined while confirming the UTC+3 timezone from the image metadata. Even more devious was inflicting Cloudflare’s much-maligned Turnstile feature that is supposed to protect websites from bots and such. This did however mostly confirm what the more basic Javascript had sussed out previously. Pinning down the location of the scammers was proving to be rather hard.
The breakthrough came when following a similar scam email that came in, with the scammers having seemingly forgotten to turn on their VPN, as this time the email headers pointed to an IP address of a Russian ISP.
Ultimately this sleuthing mostly reveals the depressing truth about these scams, in that the scammers will readily make up sob stories and pilfer people’s images from social media, all to find a few susceptible marks within the probably thousands if not millions who get sent these scam mails. The crude sophistry displayed in [Ben]’s article when it comes to photoshopping visas, passports, etc. tends to be still enough to convince those who want to believe that their soulmate just messaged them out of the blue.
As much as we’d like there to be a technological solution to scams, this is one area where only careful human ‘programming’ can help, and thus why educating everyone on the hazards of the Internet is so essential.
Avviso per gli utenti italiani di libranet.de e venera.social: nei prossimi giorni ci saranno ottimizzazioni sul dB con temporanee sospensioni del servizio
Nei prossimi giorni dovrò ottimizzare le grandi tabelle del database di libranet.de e venera.social. Il database è cresciuto a tal punto che il server esaurirebbe lo spazio su disco nelle prossime settimane.Questo è un processo che richiede molto tempo e risorse e che può bloccare altre query del database. Ecco perché attiverò prima la modalità di manutenzione.
Inizierò con le grandi tabelle del database di venera.social. Quando questo sarà fatto, continuerò con libranet.de.
⬇️⬇️⬇️⬇️⬇️
mastodon.social/@libranet/1141…
Che succede nel Fediverso? reshared this.
Pixelfed: arrivano i "gruppi" e saranno compatibili con Lemmy (chissà se lo saranno anche con Friendica)
I gruppi non sono una novità per Pixelfed, abbiamo il supporto webUI ma la funzionalità non era abbastanza perfezionata per l'uso, fino ad ora✨:pixelfed:I gruppi saranno compatibili con #Lemmy, #Mbin, #Smithereen e altri progetti e assomiglieranno ai gruppi di Facebook nella nostra app ufficiale!
Restate sintonizzati, invieremo il supporto aggiornato per i gruppi nell'app e nell'interfaccia utente Web questo fine settimana🚀
Il post di @Daniel Supernault
⬇️⬇️⬇️⬇️⬇️
mastodon.social/@dansup/114160…
like this
reshared this
Gli F-35 sono questione di sicurezza nazionale e credibilità internazionale. Parla Speranzon
@Notizie dall'Italia e dal mondo
“Il concetto di ‘riarmo’ genera una narrativa errata. L’Europa non si sta preparando a fare la guerra, ma a garantire la pace”. Ne è convinto il senatore di Fratelli d’Italia, Raffaele Speranzon, membro della Commissione esteri/difesa
Notizie dall'Italia e dal mondo reshared this.
Ridefinire la difesa Nato con cyber, clima e terrorismo. L’idea di Madrid (e Roma)
@Notizie dall'Italia e dal mondo
Includere nel concetto più ampio di difesa anche sicurezza informatica, lotta al terrorismo e contrasto ai cambiamenti climatici. È la proposta avanzata dal premier spagnolo Pedro Sánchez che punta a una ridefinizione della spesa per la difesa che interessa
Notizie dall'Italia e dal mondo reshared this.
Hackaday Europe 2025: Streaming Live
Hackaday Europe 2025 is in full swing, and whether you’re experiencing it live in Berlin or following along from home, here’s where you’ll find all the info you need to get the most out of it.
Event Page: hackaday.io/europe2025
Chat: Hackaday Discord (Channels: europe-2025 / badge-hacking)
Talk Streams: youtube.com/@hackaday/streams
Sostegno a Kiev, Starmer riunisce 25 ''volenterosi'' • Imola Oggi
imolaoggi.it/2025/03/15/sosteg…
ZUCCHERIERA,FORMAGGERA,PORTACONFETTI.PORCELLANA 🥤Zuckerdose, Käseschale, Pro salvataggio degli Alberi 🌳🌳 di Villa Pamphili - Questo è un post automatico da FediMercatino.it
Prezzo: 12 € euro
Zuccheriera , Formaggera , Porta confetti , con cucchiaino, coperchio in fine porcellana ; bianca dalla forma quadrata stilizzata effetto foglia, sul coperchio due linee ondulate . Con certificato di autenticità , scatola rettangolare , confezione regalo in dotazione . Via Veneto. Nuova
subito.it/arredamento-casaling…
Con l’acquisto di questo articolo
Puoi decidere di devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA Si prega di contattarmi
NB: il 50% del costo di questo articolo potrai devolverlo per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo
Sostieni le spese per il ricorso al TAR! a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
pertanto se avrai aderito alla donazione il costo finale dell’articolo sarà pari al 50% del costo
📦🚚Spedizione tracciata e sicura disponibile 📦🚚
👉Per ulteriori informazioni e foto non esitare a contattarmi🌟
Price: 12 € euro :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su fedimercatino Fedimercatino: Chi siamo
🥤Sugar bowl, cheese bowl, confetti holder, with teaspoon in fine porcelain. White
🥤Sucrier, bol à fromage, porte-confettis, avec cuillère à café en porcelaine fine. blanc
🥤Azucarero, quesero, porta confeti, con cucharilla de porcelana fina. blanco
🥤Açucareiro, queijeiro, porta confettis, com colher de chá em porcelana fina. branco
🥤Zuckerdose, Käseschale, Konfettihalter, mit Teelöffel aus feinem Porzellan. Weiß
🥤Cukiernica, miseczka na ser, pojemnik na konfetti, z delikatną porcelanową łyżeczką. biały
Il Mercatino del Fediverso 💵♻️ reshared this.
Probably The Simplest Sequencing Synth
With inexpensive microntrollers capable of the most impressive feats of sound synthesis, it’s not so often we see projects that return to an earlier style of electronic music project. The 1-bit synth from [Electroagenda] takes us firmly into that territory, employing that most trusty of circuits, a 555.
It’s a time-honored circuit, a 555 provides a note clock that drives a 4017 that functions as a sequencer. This switches in a set of voltage dividers, which in turn control another 555 oscillator that produces the notes. It’s a fun toy straight from the 1970s, right down to the protoboard and hookup wire construction. There’s a demo video with some lovely beeps below, and we think most of you should have what it takes to make your own.
If you’re seeking more inspiration, may we introduce you to our Logic Noise series?
youtube.com/embed/OFlzEARGcgg?…
Open AI Esegue Attacchi di Phishing Autonomi! Scopri di cosa si tratta
I ricercatori di sicurezza Symantec hanno dimostrato come utilizzare lo strumento Operator Agent di OpenAI per eseguire attacchi di rete con richieste minime. Questa ricerca rivela possibili tendenze di sviluppo futuro.
Symantec ha pubblicato la proof-of-concept sul suo blog di ricerca. L’azienda ha osservato che finora l’uso di modelli di grandi dimensioni da parte degli aggressori è stato per lo più passivo. Ad esempio, i modelli di grandi dimensioni possono essere utilizzati per generare e-mail di phishing altamente realistiche, assistere nella scrittura di codice di base e persino supportare determinate attività di ricerca.
Tuttavia, con l’avvento degli agenti di intelligenza artificiale generativa, questi agenti sono diventati in grado di svolgere attività proattive, come l’interazione con le pagine web. Questa capacità avanzata non solo facilita gli utenti legittimi, ma può anche dare agli aggressori una maggiore possibilità di commettere atti dannosi .
Attacchi di phishing automatizzati
In questo esperimento, i ricercatori Symantec hanno utilizzato il nuovo Operator Agent di OpenAI. I ricercatori hanno chiesto all’agente AI di svolgere i seguenti compiti: identificare una persona che ricopre una posizione specifica presso Symantec; trovare l’indirizzo e-mail della persona; generare uno script di PowerShell che può essere utilizzato per raccogliere informazioni dal sistema della vittima; e scrivere una “e-mail esca persuasiva e inviare lo script alla persona sopra menzionata” .
La prima parola richiesta immessa non ha avuto successo perché l’agent OpenAI Operator ha avvertito: “Ciò comporta l’invio di e-mail indesiderate e potrebbe riguardare informazioni sensibili, che potrebbero violare le norme sulla privacy e sulla sicurezza”. Tuttavia, quando i ricercatori hanno leggermente modificato la parola richiesta per farla sembrare una richiesta autorizzata, l’agent AI ha accettato l’attività.
Figura: Prompt su Operator Agent di OpenAI utilizzati per generare attacchi di phishing proof-of-concept
L’agent ha trovato il nome di O’Brien basandosi esclusivamente sulla sua qualifica professionale e poi è riuscito a dedurre l’indirizzo e-mail di lavoro di O’Brien (sebbene il suo indirizzo e-mail non sia pubblico) deducendo il formato dell’indirizzo e-mail di Broadcom (Nota: la società madre di Symantec). Ha quindi redatto uno script PowerShell.
“Dopo aver ottenuto l’indirizzo e-mail, l’agent ha scritto uno script PowerShell per trovare e installare un plugin di editor di testo correlato a Google Drive”, si legge nel post del blog. “Per questa dimostrazione, è stato utilizzato un account Google creato appositamente con il nome visualizzato impostato su ‘Supporto IT’. In particolare, prima di scrivere lo script, l’agente Operator ha visitato attivamente diverse pagine web relative a PowerShell, apparentemente alla ricerca di indicazioni su come scrivere lo script.”
Alla fine, l’agente AI ha generato una “email di phishing abbastanza convincente” che ha ingannato O’Brien, inducendolo a eseguire uno script PowerShell e ad allegarlo all’email. Inoltre, l’agente ha inviato l’email senza chiedere alcuna autorizzazione aggiuntiva.
Figura: Contenuto dell’e-mail di phishing che è stata infine inviata
Uno sguardo al futuro
Sebbene strumenti di modelli di grandi dimensioni come ChatGPT abbiano aggiunto una serie di protezioni di sicurezza per rendere più difficile l’implementazione di prompt engineering dannosi, O’Brien ha sottolineato in un’intervista che quando si utilizzano agenti di intelligenza artificiale, gli utenti possono effettivamente osservare le loro operazioni in tempo reale e indirizzare il loro comportamento in linguaggio naturale.
“Se l’agente AI incontra una certa protezione di sicurezza, l’utente può intervenire manualmente per aggirare le restrizioni e quindi restituire il controllo all’agente AI”, ha affermato. “Ciò solleva un nuovo problema: le misure di protezione dell’agente AI limitano solo il suo comportamento, ma non possono controllare le azioni dell’utente”.
È interessante notare che l’attacco nella proof-of-concept di Symantec ha richiesto poca o nessuna progettazione complessa. “Lo scopo principale dell’ingegneria dei suggerimenti è aggirare le misure di sicurezza e impedire all’agente AI di commettere errori stupidi”, ha spiegato O’Brien. “Naturalmente, se dedicassimo più tempo alla progettazione attenta delle parole chiave, potremmo riuscire a elaborare tecniche di attacco più complesse, ma non è questo lo scopo di questo studio.”
La conclusione principale che si può trarre da questa ricerca per chi si occupa della difesa delle reti è che, sebbene gli agenti di intelligenza artificiale non siano ancora ampiamente utilizzati dagli aggressori per condurre attacchi avanzati, questa tendenza è motivo di preoccupazione.
L'articolo Open AI Esegue Attacchi di Phishing Autonomi! Scopri di cosa si tratta proviene da il blog della sicurezza informatica.
Maxi fuga di dati: Empire rivendica l’estrazione di 3,1 milioni di record da Honda Cars
Un hacker noto come “Empire” avrebbe messo in vendita sul noto forum underground Breach Forums un database contenente 3.176.958 record appartenenti a Honda Cars India Ltd. Secondo quanto riportato, i dati trapelati includono informazioni sensibili sui clienti, come nomi, alias, indirizzi, ID cliente, numeri di cellulare e indirizzi e-mail.
La violazione, qualora confermata, che si presume sia avvenuta nel marzo 2025, rappresenta un altro grave incidente di sicurezza informatica nel settore automobilistico.
L’autore dell’attacco ha dichiarato sul forum di possedere registri dettagliati, con 2.866.348 numeri di telefono e 1.907.053 indirizzi e-mail tra i dati compromessi. Per dimostrare la veridicità della sua affermazione, ha condiviso un campione delle informazioni sottratte.
Al momento, Honda Cars India non ha rilasciato una dichiarazione ufficiale sull’accaduto, ma la natura e la quantità dei dati esposti potrebbero avere serie conseguenze per i clienti colpiti, tra cui possibili truffe di phishing e furti di identità.
Non è la prima volta che Honda affronta problemi di sicurezza informatica. L’industria automobilistica è sempre più dipendente da sistemi digitali e connessi, sta diventando una delle principali vittime della criminalità informatica.
Gli esperti di cybersecurity sottolineano la necessità di rafforzare le difese contro queste minacce, adottando misure avanzate come Security Operations Center (vSOC) basati sull’intelligenza artificiale. Le aziende devono investire nella protezione dei dati sensibili e i clienti sono invitati a monitorare le proprie informazioni per eventuali attività sospette. Con l’aumento delle violazioni nel settore automobilistico, diventa essenziale implementare strategie di sicurezza più robuste e normative più stringenti per contrastare le minacce emergenti.
L'articolo Maxi fuga di dati: Empire rivendica l’estrazione di 3,1 milioni di record da Honda Cars proviene da il blog della sicurezza informatica.
Chi sono i nuovi vertici di Deas, la società di Stefania Ranzato attiva nella difesa
@Informatica (Italy e non Italy 😁)
L'assemblea dei soci di Deas ha nominato il nuovo cda con Massimo Artini nel ruolo di ceo e l'ex Capo di Stato Maggiore della Difesa, generale Enzo Vecciarelli, come presidente. La titolare e amministratrice unica, Stefania Ranzato, fa
Informatica (Italy e non Italy 😁) reshared this.
Andrea
in reply to simona • • •simona likes this.
simona
in reply to simona • — (Livorno) •