Maigret&Magritte on Instagram: "13 Aprile - ๐บ๐๐๐๐ ๐๐๐๐๐ ๐ฬ ๐๐๐ ๐๐๐๐ ๐ ๐ ๐๐ ๐๐๐๐ Emilio รจ sempre qui, nell'allegra confusione che riusciamo a fare, nel nostro sognare e ancora sognare. #graziedicuore ai nostri allievi, anche a chi non ha potuto essere prese
14 likes, 0 comments - maigretemagritte on April 13, 2025: "13 Aprile - ๐บ๐๐๐๐ ๐๐๐๐๐ ๐ฬ ๐๐๐ ๐๐๐๐ ๐ ๐ ๐๐ ๐๐๐๐ Emilio รจ sempre qui, nell'allegra confusione che riusciamo a fare, nel nostro sognare e ancora sognare.Instagram
Potrebbe essere nostro nonno, il nonno che tutti vorremmo. Il nonno d'Italia. Lui si, Mattarella no!
Io non so se questo Signore lo stavano proteggendo o lo stavano picchiando. Di sicuro lo stavano strattonando. Non so se si รจ trovato lรฌ per caso o c'รจ andato per calmare le acque e proteggere chi non ce la fa piรน a vedere bambini fatti a pezzi. Sperando magari di suscitare qualche sentimento di umanitร davanti a una persona con i capelli bianchi, ordinata e dall'aria pacifica. Non รจ successo in Russia nรฉ in Iran. ร successo ieri a Milano. Cittร medaglia d'oro per la Resistenza.
Non so nulla di questa foto ma una cosa credo di saperla: questa foto รจ ciรฒ che รจ diventata l'Italia. Un Paese che non guarda in faccia nessuno. Un Paese che non ha rispetto per la sua memoria e per chi ha dato tanto alla Repubblica.
Un Paese totalmente fallito che "costringe" in piazza persone che la loro vita l'hanno bella e fatta per dire che tutto sta andando a rotoli. Un Paese totalmente fallito che ormai ha preso una deriva totalmente opposta a ciรฒ che dice la Costituzione.
Io non so questa foto quale momento rappresenta, ma so che descrive ciรฒ che oggi siamo. Quando pensate che la causa Palestinese non ci riguarda, guardate questa foto e pensate che come oggi reprimono da zero a 100 anni chi si oppone a un gen*cidio, domani reprimeranno chiunque per qualsiasi altro motivo.
Anzi, lo stanno giร facendo. Lo hanno messo pure per decreto.
GiuseppeSalamone
MassimoMax Giuliani (@max.giuliani@pixelfed.uno)
Omaggio a Franรงois Truffaut. Rita Marcotulli, Xavier Girotto, Ares Tavolazzi, Roberto Gatto, Vince Abbracciante, Aurora Barbatelli #FranรงoisTruffaut #jazz #societadeiconcertibarattelli #laquilaPixelfed
VPS: cosa sono, come funzionano e perchรฉ dovremmo utilizzare i Virtual Private Server
@Informatica (Italy e non Italy ๐)
Il VPS, acronimo di Virtual Private Server, รจ una tipologia di hosting che consente di accedere alla consolle di un server (virtuale) come se ci si trovasse di fronte ad esso e disporre delle credenziali di root per gestirlo
Informatica (Italy e non Italy ๐) reshared this.
Autenticazione a due fattori: quando attivarla e come protegge i nostri account
@Informatica (Italy e non Italy ๐)
Lโautenticazione a due o piรน fattori (conosciuta anche come strong authentication) รจ oggi il sistema di protezione piรน sicuro che abbiamo a disposizione per proteggere i nostri account. Ecco come funziona, quali servizi la
Informatica (Italy e non Italy ๐) reshared this.
OpenID Connect: cosโรจ, a cosa serve e perchรฉ รจ importante
@Informatica (Italy e non Italy ๐)
Un ecosistema digitale di identitร federata permette ai fornitori di servizi di liberarsi del processo di autenticazione dellโidentitร e agli utenti di poter utilizzare una singola identitร valida per tutti i servizi. Si semplifica la gestione per le aziende e si rafforza la
Informatica (Italy e non Italy ๐) reshared this.
Cyberwar: cosโรจ, tipologie di attacchi cibernetici e soluzioni per combattere la guerra ibrida
@Informatica (Italy e non Italy ๐)
Si parla tanto di cyberwar o guerra cibernetica. Ma di cosa si tratta realmente? Ecco le principali categorie di attacchi di guerra informatica, i dettagli di alcune delle piรน famose operazioni di guerra
Informatica (Italy e non Italy ๐) reshared this.
The Spade Hardware Description Language
Spade is an open-source hardware description language (HDL) developed at Linkรถping University, Sweden.
Other HDLs you might have heard of include Verilog and VHDL. Hardware engineers use HDLs to define hardware which can be rendered in silicon. Hardware defined in HDLs might look like software, but actually itโs not software, itโs hardware description. This hardware can be realized myriad ways including in an FPGA or with an ASIC.
You have probably heard that your CPU processes instructions in a pipeline. Spade has first-class support for such pipelines. This means that design activities such as re-timing and re-pipelining are much easier than in other HDLs where the designer has to implement these by hand. (Note: backward justification is NP-hard, weโre not sure how Spade supports this, if it does at all. If you know please enlighten us in the comments!)
Spade implements a type system for strong and static typing inspired by the Rust programming language and can do type inference. It supports pattern matching such as you might see in a typical functional programming language. It boasts having user-friendly and helpful error messages and tooling.
Spade is a work in progress so please expect missing features and breaking changes. The documentation is in The Spade Book. If youโre interested you can follow development on GitLab or Discord.
So now that you know about the Spade language, are you planning to take it for a spin? You will find plenty of Verilog/VHDL designs at Hackaday which you could re-implement using Spade, such as an easy one like Breathing LED Done With Raw Logic Synthesized From A Verilog Design (see benchmarks) or a much more challenging one like Game Boy Recreated In Verilog. If you give Spade a go weโd love to see what you come up with!
youtube.com/embed/N6GiefZDhss?โฆ
Software spia e intercettazioni digitali: cosa sono e come difendersi
@Informatica (Italy e non Italy ๐)
Grazie a un software spia (spy software) i cyber criminali riescono ad intercettare tutti i dati scambiati con PC, smartphone e tablet, ma per installarlo devono sfruttare vulnerabilitร non corrette o avere lโaccesso fisico ai dispositivi. Ecco i consigli per
like this
reshared this
Applicazioni spia: come funzionano e perchรฉ rappresentano un rischio per la privacy
@Informatica (Italy e non Italy ๐)
A seguito dei recenti attacchi sferrati mediante lo spyware Pegasus, si รจ tornato a parlare molto delle applicazioni cosiddette โspiaโ e di quanto la nostra privacy sia effettivamente tutelata nel caso di un loro utilizzo distorto. Facciamo il
Xavier likes this.
reshared this
Adolesocial
@Politica interna, europea e internazionale
L'articolo Adolesocial proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
La truffa Whatsapp del codice a 6 cifre: cosรฌ cโรจ il furto del profilo, ecco come difendersi
@Informatica (Italy e non Italy ๐)
Sono continui i tentativi di furto dei profili WhatsApp mediante la truffa del codice di verifica a 6 cifre. Si presenta con un messaggio che arriva da uno dei nostri contatti, "Ciao, ti ho inviato un codice per sbaglio,
Xavier likes this.
Informatica (Italy e non Italy ๐) reshared this.
Brute force: cosa sono e come come proteggere le password
@Informatica (Italy e non Italy ๐)
Gli attacchi brute force consistono nell'individuare una password, provando tutte le possibili combinazioni di lettere, caratteri speciali e numeri. Si tratta dell'ultima spiaggia perchรฉ puรฒ richiedere un elevato numero di tentativi e un lungo tempo d'esecuzione
Xavier likes this.
Informatica (Italy e non Italy ๐) reshared this.
iptables: cosโรจ, a cosa serve, come configurarlo e gli usi avanzati per il firewalling
@Informatica (Italy e non Italy ๐)
iptables รจ uno dei piรน famosi software open source che rispondono alle esigenze di firewalling, e non solo, degli amministratori di rete e di sistema. ร disponibile in quasi tutte le distribuzioni Linux. Ecco una guida
reshared this
Satisfy Your High-Voltage Urges with This Printable Flyback Transformer
Sick of raiding old TVs and CRT monitors for flyback transformers to feed your high-voltage addiction? Never fear; if youโre careful, a 3D-printed flyback might be just the thing youโre looking for.
To be fair, itโs pretty easy to come by new flyback transformers, so building your own isnโt strictly necessary. But [SciTubeHD] was in the market for a particularly large flyback, in a good-natured effort to displace [Jay Bowles] from his lofty perch atop the flyback heap. And itโs also true that this project isnโt entirely 3D-printed, as the split core of the transformer was sourced commercially. The secondary coil, though, was where most of the effort went, with a secondary form made from multiple snap-together discs epoxied together for good measure. The secondary has about a kilometer of 30-gauge magnet wire while the primary holds just ten turns of 8-gauge wire covered with silicone high-voltage insulation.
To decrease the likelihood of arcing, the transformer was placed in a plastic container filled with enough mineral oil liquid dielectric to cover the secondary. After degassing in a vacuum chamber for a day, [SciTubeHD] hooked the primary to a couple of different but equally formidable-looking full-bridge inverters for testing. The coil was capable of some pretty spicy arcs โ [SciTubeHD] measured 20 amps draw at 35 volts AC input, so this thing isnโt to be trifled with. STL files for the core parts are coming up soon; we trust schematics for the power supply will be available, too.
youtube.com/embed/SxuzbLQi_nA?โฆ
Armi nucleari russe nello spazio? La preoccupazione di Rutte (Nato)
@Notizie dall'Italia e dal mondo
In unโintervista al quotidiano tedesco Welt am Sonntag, il segretario generale della Nato, Mark Rutte, ha espresso preoccupazione per il possibile dispiegamento di armi nucleari nello spazio da parte della Russia. โCi sono voci secondo cui la Russia sarebbe interessata alla possibilitร di schierare armi nucleari nello
Notizie dall'Italia e dal mondo reshared this.
la mattanza
dalla pagina di Roberto Vallepiano
(grazie a Tano D'Amico)
facebook.com/share/p/1AZRzkFwZโฆ
Mancavano pochi minuti alla mezzanotte quando la prima manganellata si abbattรฉ sulla spalla sinistra di Mark Covell, il giornalista inglese che stava dormendo alla Scuola Diaz assieme ad altri 92 mediattivisti di diverse parti del mondo.
Covell urlรฒ in italiano che era un giornalista, ma in pochi secondi si trovรฒ circondato dagli agenti dei reparti antisommossa che lo tempestarono di colpi dei Tonfa, i manganelli "spaccaossa" inaugurati proprio in occasione del G8 di Genova.
Riuscรฌ a restare in piedi solo per pochi secondi, poi una bastonata sulle ginocchia gli spappolรฒ una rotula e lo fece crollare sul selciato.
Mentre giaceva faccia a terra nel buio, contuso e spaventato, un'orda di 346 Poliziotti stava dando il via a quella che venne presto ribattezzata la "Macelleria Messicana".
Proprio in quel momento un agente gli saltรฒ addosso e gli diede un calcio al petto con tanta violenza da incurvargli tutta la parte sinistra della gabbia toracica, rompendogli una mezza dozzina di costole. Le schegge gli lacerarono la pleura del polmone sinistro.
Mentre i battaglioni punitivi della Polizia iniziavano il massacro della Diaz, alcuni agenti cominciarono a colpire Covell con gli anfibi, passandoselo da uno all'altro, come se fosse un pallone da calcio.
Mentre avveniva ciรฒ Mark Covell, che รจ alto 1,73 e pesa 50 chili, sentiva gli agenti ridere.
Una nuova scarica di calci gli ruppe la mano sinistra con cui tentava di proteggersi e gli danneggiรฒ in maniera irreversibile la spina dorsale.
Rimase qualche minuto inebetito a terra in una pozza di sangue. Poi due poliziotti tornarono indietro e si fermarono accanto al giornalista inglese ormai semi-incosciente, uno lo colpรฌ alla testa con il manganello e il secondo lo prese a calci sulla bocca, frantumandogli i denti. Mark Covell svenne.
Rimase sospeso tra la vita e la morte, in coma, per 15 lunghissime ore.
Arrivรฒ in sala operatoria in condizioni disperate: trauma cranico con emorragia venosa, mano sinistra e 8 costole fratturate, perforazione del polmone, trauma emitorace, spalla e omero, oltre alla perdita di 16 denti.
Mark Covell รจ un sopravvissuto. Uno dei tanti sopravvissuti alla mattanza genovese nei giorni del G8, a quella che perfino Amnesty International denunciรฒ come "La piรน grave violazione dei diritti umani in Europa dopo la 2ยฐ Guerra Mondiale".
E anche se la Corte di Strasburgo ha condannato l'Italia per tortura e trattamenti disumani e degradanti, nessuno o quasi ha pagato.
La veritร รจ stata insabbiata e i responsabili della Premiata Macelleria Messicana sono stati tutti coperti trasversalmente dai governi di Destra e di Centrosinistra e addirittura promossi.
Ma noi siamo ancora qui. Oggi come ieri.
Fianco a fianco con Mark Covell e tutti gli altri.
Per sputargli in faccia la veritร e ricordargli che la memoria รจ un ingranaggio collettivo.
Se connecter ร Facebook
Connectez-vous ร Facebook pour commencer ร partager et communiquer avec vos amis, votre famille et les personnes que vous connaissez.Facebook
Poliversity - Università ricerca e giornalismo reshared this.
Quando lโattacco ransomware alla ASL porta ad una ammonizione: il caso ASL1 Abruzzo
@Informatica (Italy e non Italy ๐)
Il provvedimento 10116834 del Garante della Privacy in merito alla vicenda dell'attacco ransomware ai danni della ASL1 Abruzzo, conclusasi con una ammonizione per il titolare, merita un approfondimento maggiore poichรฉ contiene alcuni elementi
Informatica (Italy e non Italy ๐) reshared this.
Software Project Pieces Broken Bits Back Together
With all the attention on LLMs (Large Language Models) and image generators lately, itโs nice to see some of the more niche and unusual applications of machine learning. GARF (Generalizeable 3D reAssembly for Real-world Fractures) is one such project.
GARF may play fast and loose with acronym formation, but it certainly knows how to be picky when it counts. Its whole job is to look at the pieces of a broken object and accurately figure out how to fit the pieces back together, even if there are some missing bits or the edges arenโt clean.Re-assembling an object from imperfect fragments is a nontrivial undertaking.
Efficiently and accurately figuring out how to re-assemble different pieces into a whole is not a trivial task. One may think it can in theory be brute-forced, but the complexity of such a job rapidly becomes immense. Thatโs where machine learning methods come in, as researchers created a system that can do exactly that. It addresses the challenge of generalizing from a synthetic data set (in which computer-generated objects are broken and analyzed for training) and successfully applying it to the kinds of highly complex breakage patterns that are seen in real-world objects like bones, recovered archaeological artifacts, and more.
The system is essentially a highly adept 3D puzzle solver, but an entirely different beast from something like this jigsaw puzzle solving pick-and-place robot. Instead of working on flat pieces with clean, predictable edges it handles 3D scanned fragments with complex break patterns even if the edges are imperfect, or there are missing pieces.
GARF is exactly the kind of software framework that is worth keeping in the back of oneโs mind just in case it comes in handy some day. The GitHub repository contains the code (although at this moment the custom dataset is not yet uploaded) but there is also a demo available for the curious.
Shitsturmtruppen - il data breach dell'Istituto di Vigilanza
@Privacy Pride
Il post completo di Christian Bernieri รจ sul suo blog: garantepiracy.it/blog/shitsturโฆ
Parental advisory: oggi non gira bene, uso parolacce e mi sento piuttosto diretto. Se questo รจ un problema, consiglio di visitare un sito alternativo. Shit happens: una delle grandi veritร della vita. In realtร รจ un fattore di grande
reshared this
Un seggio per lโEuropa, perchรฉ il Consiglio di Sicurezza deve svegliarsi. Scrive Volpi
@Notizie dall'Italia e dal mondo
Mentre Gaza รจ ridotta in macerie, lโUcraina combatte una guerra dโattrito nel cuore dellโEuropa, e gli Stati Uniti si preparano allโincognita di un nuovo possibile mandato trumpiano, una domanda ritorna con urgenza: chi comanda davvero, e con quale
Notizie dall'Italia e dal mondo reshared this.
Dacci oggi il nostro carcere quotidiano
Cosa cโรจ nel โdecreto Sicurezzaโ appena entrato in vigore.
Voglio vedere se con un eventuale prossimo governo guidato da chi oggi sta all'opposizione queste norme saranno abolite oppure ormai ci sono e ce le terremo per sempre.
A Bruxelles unโoccasione per i talenti italiani nella difesa Ue. Il commento di Butticรฉ
@Notizie dall'Italia e dal mondo
Attraverso la propria Direzione Generale per lโIndustria della Difesa e lo Spazio (DG DEFIS), la Commissione europea ha aperto le candidature per un ruolo di dirigenza di primaria importanza. Quello di direttore della nuova Direzione della โPolitica di Difesaโ. Lโannuncio, che riguarda una
Notizie dall'Italia e dal mondo reshared this.
Dai kit dโemergenza alla navigazione strategica delle crisi. Di cosa ha davvero bisogno lโUe
@Notizie dall'Italia e dal mondo
La Commissione Europea ha recentemente lanciato la sua Strategia per lโUnione della Preparazione, invitando i cittadini a preparare kit di emergenza per 72 ore in risposta allโaumento dellโinstabilitร geopolitica, dei disastri climatici,
Notizie dall'Italia e dal mondo reshared this.
Smishing Triad: il gruppo criminale che ha colpito 121 Paesi con attacchi SMS su larga scala
Il gruppo informatico Smishing Triad, attivo in Cina, ha lanciato una campagna su larga scala che ha raggiunto utenti in piรน di 121 Paesi. Le operazioni si basano sul furto di dati bancari tramite SMS phishing, ma le attivitร dei criminali non si limitano al settore finanziario. Anche la logistica, il commercio al dettaglio e i servizi postali sono stati colpiti.
Secondo i dati analisi delle infrastrutture, condotto dai ricercatori di Silent Push, ha registrato piรน di un milione di visite alle pagine utilizzate dal gruppo in soli 20 giorni. Ciรฒ indica volumi che superano notevolmente i 100 mila SMS di phishing al giorno precedentemente segnalati.
Una nuova pietra miliare nellโevoluzione di Smishing Triad รจ stata lโintroduzione del set di strumenti Lighthouse. Non solo semplifica lโavvio di pagine di phishing con un clic, ma supporta anche la sincronizzazione in tempo reale, garantendo il furto immediato dei dati. Il complesso consente di intercettare i codici OTP e PIN e di superare la verifica 3DS, il che lo rende particolarmente pericoloso.
Decine di istituti bancari sono presi di mira, soprattutto in Australia e nella regione Asia-Pacifico. Tra queste figurano la Commonwealth Bank, la National Australia Bank e piattaforme globali come PayPal, Mastercard e HSBC. Ciรฒ indica uno spostamento dellโattenzione dagli attacchi di massa verso obiettivi piรน โredditiziโ.
Lโinfrastruttura del gruppo รจ impressionante per dimensioni: sono coinvolti oltre 8.800 indirizzi IP univoci e piรน di 200 sistemi autonomi. La maggior parte dei siti di phishing sono ospitati dai giganti tecnologici cinesi Tencent e Alibaba, il che evidenzia i loro stretti legami con lo spazio internet cinese.
I metodi utilizzati includono non solo lโinvio di SMS di massa, ma anche lโinvio di messaggi tramite account Apple iCloud compromessi e numeri di telefono locali. Ciรฒ rende piรน difficile il tracciamento e riduce anche i sospetti sulle vittime.
Da marzo 2025, Smishing Triad รจ diventata piรน attiva e ha introdotto un nuovo kit di phishing che, a quanto pare, รจ supportato da โoltre 300 operatori in tutto il mondoโ. Ciรฒ indica un coordinamento su larga scala e la presenza di una rete globale al servizio delle organizzazioni criminali.
Silent Push continua a monitorare e collaborare con le organizzazioni internazionali per contrastare gli aggressori. Tuttavia, lโelevata frequenza di rotazione dei domini (decine di migliaia di nuovi domini alla settimana) rende difficile il blocco.
Gli esperti sottolineano che operazioni cosรฌ avanzate e su larga scala richiedono non solo misure tecniche, ma anche lo sviluppo dellโalfabetizzazione digitale tra gli utenti. Senza un coordinamento internazionale e un monitoraggio continuo delle violazioni, la situazione potrebbe peggiorare.
Gli attacchi della Smishing Triad ai settori bancari di tutto il mondo confermano che la criminalitร informatica sta diventando sempre piรน sofisticata e diffusa. ร possibile proteggersi solo attraverso una combinazione di tecnologia, consapevolezza e cooperazione globale.
L'articolo Smishing Triad: il gruppo criminale che ha colpito 121 Paesi con attacchi SMS su larga scala proviene da il blog della sicurezza informatica.
reshared this
Learning Linux Kernel Modules Using COM Binary Support
Have you ever felt the urge to make your own private binary format for use in Linux? Perhaps you have looked at creating the smallest possible binary when compiling a project, and felt disgusted with how bloated the ELF format is? If you are like [Brian Raiter], then this has led you down many rabbit holes, with the conclusion being that flat binary formats are the way to go if you want sleek, streamlined binaries. These are formats like COM, which many know from MS-DOS, but which was already around in the CP/M days. Here โflatโ means that the entire binary is loaded into RAM without any fuss or foreplay.
Although Linux does not (yet) support this binary format, the good news is that you can learn how to write kernel modules by implementing COM support for the Linux kernel. In the article [Brian] takes us down this COM rabbit hole, which involves setting up a kernel module development environment and exploring how to implement a binary file format. This leads us past familiar paths for those who have looked at e.g. how the Linux kernel handles the shebang (#!
) and โmiscโ formats.
On Windows, the kernel identifies the COM file by its extension, after which it gives it 640 kB & an interrupt table to play with. The kernel module does pretty much the same, which still involves a lot of code.
Of course, this particular rabbit hole wasnโt deep enough yet, so the COM format was extended into the .
โ (Unicode U+265A) format, because this is 2025 and we have to use all those Unicode glyphs for something. This format extension allows for amazing things like automatically exiting after finishing execution (like crashing).
At the end of all these efforts we have not only learned how to write kernel modules and add new binary file formats to Linux, we have also learned to embrace the freedom of accepting the richness of the Unicode glyph space, rather than remain confined by ASCII. All of which is perfectly fine.
Top image: Illustration of [Brian Raiter] surveying the fruits of his labor by [Bomberanian]
Black AI: Nasce Xanthorox AI, la nuova arma degli hacker addestrato per attivitร criminali
Un nuovo strumento per i criminali informatici รจ apparso sul dark web: Xanthorox AI, un sistema che si definisce โil killer di WormGPT e di tutti gli EvilGPTโ. Questo sviluppo rappresenta una nuova svolta nellโevoluzione dellโintelligenza artificiale nera, volta ad automatizzare gli attacchi e ad aggirare le difese.
Xanthorox nasce nel primo trimestre del 2025. Da allora, ha iniziato a diffondersi attivamente nei forum del darknet e nei canali chiusi. I suoi creatori la promuovono come una piattaforma completamente modulare per operazioni informatiche offensive, focalizzata su privacy, autonomia e personalizzazione.
A differenza di altre IA simili, Xanthorox non utilizza modifiche di modelli esistenti come GPT o LLaMA. Secondo gli sviluppatori, il sistema รจ costruito da zero e funziona esclusivamente sui propri server, completamente in locale e senza dipendenza da altri modelli.
Prompt Xanthorox AI di (Fonte SlashNext)
In termini di architettura, Xanthorox combina cinque modelli diversi, ognuno dei quali รจ ottimizzato per attivitร specifiche. Lavorando completamente offline e su server controllati, il sistema evita sorveglianza, blocchi e fughe di dati. Tra le caratteristiche dichiarate: modelli linguistici proprietari (senza utilizzare OpenAI, Meta o Anthropic), elaborazione integrata di immagini e voce, raccolta di informazioni da oltre 50 motori di ricerca, supporto offline e completo isolamento dei dati da terze parti.
Da un punto di vista tecnico, tutte queste funzioni sono realistiche. Esistono giร soluzioni che consentono di avviare modelli di intelligenza artificiale locali, di utilizzare voce ed immagini e di raccogliere informazioni dai siti senza utilizzare unโAPI. Anche se Xanthorox non รจ perfetto come sembra, lโidea in sรฉ รจ fattibile e strumenti come questo appariranno sicuramente piรน spesso.
In termini di funzionalitร , Xanthorox si posiziona come un assistente universale per gli hacker criminali.
Genera codice, trova vulnerabilitร , analizza dati, lavora con voce e immagini. Il modulo centrale, Xanthorox Coder, automatizza la generazione di script, la creazione di malware e lo sfruttamento delle vulnerabilitร . Il modulo Vision analizza le immagini e gli screenshot caricati, estraendone i dati e descrivendone il contenuto. Reasoner Advanced simula il pensiero logico umano e aiuta a risolvere problemi che richiedono una presentazione ben ragionata e una logica coerente, anche se le sue soluzioni non sono sempre precise al 100%.
Il sistema supporta anche il controllo vocale, sia in tempo reale che tramite messaggi vocali. Ciรฒ consente di controllare lโIA senza tastiera, il che puรฒ risultare comodo in determinate situazioni. Lโintegrazione con i motori di ricerca consente a Xanthorox di accedere a informazioni aggiornate, senza restrizioni API e censure. Inoltre, lโanalizzatore di file integrato puรฒ lavorare con i formati .c, .txt, .pdf e altri: estrae, modifica e riconfeziona i contenuti, il che puรฒ essere utile quando si lavora con perdite di dati.
Xanthorox non รจ solo lโennesimo tentativo di superare i limiti degli attuali servizi di intelligenza artificiale. Si tratta di un passo avanti verso la creazione di sistemi autonomi, resilienti e mirati, che operano al di fuori del controllo e della supervisione delle grandi piattaforme.
Anche se alcune promesse sono esagerate, il concetto in sรฉ ha giร iniziato a concretizzarsi, e le conseguenze potrebbero farsi sentire molto prima di quanto molti pensino.
L'articolo Black AI: Nasce Xanthorox AI, la nuova arma degli hacker addestrato per attivitร criminali proviene da il blog della sicurezza informatica.
Hacking di Stato fuori controllo? Il nuovo accordo internazionale vuole fermarlo
Questa settimana Parigi รจ stata teatro di complessi colloqui diplomatici sulle misure da adottare per contrastare la diffusione incontrollata e lโuso di strumenti di hacking commerciali. Francia e Regno Unito hanno lanciato unโiniziativa congiunta denominata Pall Mall Process, che mira a sviluppare nuove norme che disciplinino il commercio e lโuso di strumenti commerciali per la lotta alla criminalitร informatica (CCIC).
Nonostante gli obiettivi ambiziosi, il processo ha finora incontrato delle difficoltร . Molti paesi partecipanti hanno difficoltร ad abbandonare le pratiche consolidate e non tutti credono nellโefficacia delle misure proposte. Tuttavia, nella fase finale, รจ stata predisposta una bozza di accordo, che viene inviato ai governi, organizzazioni internazionali, comunitร scientifica e aziende tecnologiche. Il documento propone una serie di impegni volontari.
Tra le misure proposte:
- regolamentazione dello sviluppo e dellโesportazione di strumenti di hacking;
- creazione di meccanismi di controllo interno per il loro utilizzo;
- implementazione di sistemi di valutazione della vulnerabilitร ;
- rifiuto di acquistare da aziende ritenute coinvolte in attivitร illegali;
- introdurre sanzioni nei confronti di coloro che traggono vantaggio dallโuso irresponsabile delle CCIC.
La rilevanza del problema รจ sottolineata dai casi in cui tali tecnologie sono state utilizzate contro giornalisti, attivisti per i diritti umani, esponenti dellโopposizione e persino funzionari stranieri. Inoltre, la distribuzione incontrollata di CCIC indebolisce lโeconomia della sicurezza informatica, incoraggiando lโoccultamento delle vulnerabilitร per un successivo sfruttamento.
Tuttavia, lโapprovazione dellโaccordo รจ complicata dal fatto che ai negoziati non partecipano i maggiori paesi esportatori della CCIC, tra cui Israele, India, Austria, Egitto e Macedonia del Nord. Lโassenza di Israele รจ particolarmente evidente, poichรฉ lรฌ hanno sede due delle quattro aziende sanzionate dagli Stati Uniti per aver venduto strumenti di repressione digitale.
Tuttavia, ci sono segnali di progresso. Fonti riferiscono di un coinvolgimento informale di Israele e della NSO Group in corso, sebbene ancora in una fase iniziale e senza che ci si aspetti che il documento venga firmato nella fase attuale.
Il progetto si basa su un Codice di condotta volontario ispirato al Documento di Montreux-Ginevra e al Codice di condotta per le societร di sicurezza private. Lโobiettivo รจ quello di creare uno standard etico internazionale per il settore dellโhacking, con particolare attenzione al rispetto del diritto internazionale umanitario e dei diritti umani.
L'articolo Hacking di Stato fuori controllo? Il nuovo accordo internazionale vuole fermarlo proviene da il blog della sicurezza informatica.
A 17th Century Music Computer
We donโt think of computers as something youโd find in the 17th century. But [Levi McClain] found plans for one in a book โ books, actually โ by [Athanasius Kirker] about music. The arca musarithmica, a machine to allow people with no experience to compose church music, might not fit our usual definition of a computer, but as [Levi] points out in the video below, there are a number of similarities to mechanical computers like slide rules.
Apparently, there are a few of these left in the world, but as youโd expect, they are quite rare. So [Levi] decided to take the plans from the book along with some information available publicly and build his own.
The computer is a box of wooden cards โ tablets โ with instructions written on them. Honestly, we donโt know enough about music theory to quite get the algorithm. [Kirker] himself had this to say in his book about the device:
Mechanical music-making is nothing more than a particular system invented by us whereby anyone, even the แผฮผฮฟฯ ฯฮฟฯ [unmusical] may, through various applications of compositional instruments compose melodies according to a desired style. We shall briefly relate how this mechanical music-making is done and, lest we waste time with prefatory remarks, we shall begin with the construction of the Musarithmic Ark.
If you want to try it yourself, you wonโt need to break out the woodworking tools. You can find a replica on the web, of course. Let us know if you set any Hackaday posts to music.
We know not everyone thinks something mechanical can be a computer, but we disagree. True, some are more obvious than others.
youtube.com/embed/ko3kZr5N61I?โฆ
Il corteo, partito da piazza Duca DโAosta, chiede la cessazione del genocidio a Gaza e della deportazione del popolo palestinese, cosรฌ come lo stop della corsa al riarmo e della repressione, per un chiaro messaggio allโUE, e al suo piano militare da 800 miliardi di euro, nonchรฉ al governo italiano, fresco di approvazione del decreto sicurezza.
The Incomplete JSON Pretty Printer (Brought To You By Vibes)
Incomplete JSON (such as from a log that terminates unexpectedly) doesnโt parse cleanly, which means anything that usually prints JSON nicely, wonโt. Frustration with this is what led [Simon Willison] to make The Incomplete JSON pretty printer, a single-purpose web tool that pretty-prints JSON regardless of whether itโs complete or not.
Making a tool to solve a particular issue is a fantastic application of software, but in this case it also is a good lead-in to some thoughts [Simon] has to share about vibe coding. The incomplete JSON printer is a perfect example of vibe coding, being the product of [Simon] directing an LLM to iteratively create a tool and not looking at the actual code once.Sometimes, however the machine decides to code something is fine.
[Simon] shares that the term โvibe codingโ was first used in a social media post by [Andrej Karpathy], who weโve seen shared a โhello worldโ of GPT-based LLMs as well as how to train one in pure C, both of which are the product of a deep understanding of the subject (and fantastically educational) so he certainly knows how things work.
Anyway, [Andrej] had a very specific idea he was describing with vibe coding: that of engaging with the tool in almost a state of flow for something like a weekend project, just focused on iterating oneโs way to what they want without fussing the details. Why? Because doing so is new, engaging, and fun.
Since then, vibe coding as a term seems to get used to refer to any and all AI-assisted coding, a subject on which folks have quite a few thoughts (many of which were eagerly shared on a recent Ask Hackaday on the subject).
Of course human oversight is critical to a solid and reliable development workflow. But not all software is the same. In the case of the Incomplete JSON Pretty Printer, [Simon] really doesnโt care what the code actually looks like. He got it made in a short amount of time, the tool does exactly what he wants, and itโs hard to imagine the stakes being any lower. To [Simon], however the LMM decided to do things is fine, and thereโs a place for that.
Hacking a Cheap Rechargeable Lamp With Non-Standard USB-C Connector
The โUSB Cโ cable that comes with the Inaya Portable Rechargeable Lamp. (Credit: The Stock Pot, YouTube)
Recently [Dillan Stock] over at The Stock Pot YouTube channel bought a $17 โmushroomโ lamp from his local Kmart that listed โUSB-C rechargeableโ as one of its features, the only problem being that although this is technically true, thereโs a major asterisk. This Inaya-branded lamp namely comes with a USB-C cable with a rather prominent label attached to it that tells you that this lamp requires that specific cable. After trying with a regular USB-C cable, [Dillan] indeed confirmed that the lamp does not charge from a standard USB-C cable. So he did what any reasonable person would do: he bought a second unit and set about to hacking it.
[Dillan] also dug more into whatโs so unusual about this cable and the connector inside the lamp. As it turns out, while GND & Vcc are connected as normal, the two data lines (D+, D-) are also connected to Vcc. Presumably on the lamp side this is the expected configuration, while using a regular USB-C cable causes issues. Vice versa, this cableโs configuration may actually be harmful to compliant USB-C devices, though [Dillan] did not try this.
With the second unit in hand, he then started hacking it, with the full plans and schematic available on his website.
The changes include a regular USB-C port for charging, an ESP32 board with integrated battery charger for the 18650 Li-ion cell of the lamp, and an N-channel MOSFET to switch the power to the lampโs LED. With all of the raw power from the ESP32 available, the two lamps got integrated into the Home Assistant network which enables features such as turning the lamps on when the alarm goes off in the morning. All of this took about $7 in parts and a few hours of work.
Although we can commend [Dillan] on this creative hack rather than returning the item, itโs worrying that apparently thereโs now a flood of โUSB C-poweredโ devices out there that come with non-compliant cables that are somehow worse than โpower-onlyโ USB cables. It brings back fond memories of hunting down proprietary charging cables, which was the issue that USB power was supposed to fix.
youtube.com/embed/E_6Y1iip3p0?โฆ
Scuola, Registro Elettronico e pubblicitร
@Informatica (Italy e non Italy ๐)
Su alcune piattaforme del Registro Elettronico sono comparsi giochi e pubblicitร . Parliamo di piattaforme dove sono gestiti e conservati i dati di valutazione personale degli studenti, molti di loro minorenni.
Source
Informatica (Italy e non Italy ๐) reshared this.
Ministero dell'Istruzione
๐ ร stata celebrata oggi, a Brindisi, la #GiornatadelMare e della Cultura Marinara. Alla manifestazione, organizzata dal #MIM in collaborazione con il Comando Generale Capitanerie di Porto - Guardia Costiera, hanno preso parte oltre 1.Telegram
Oltre 1.500 studentesse, studenti, docenti e dirigenti scolastici provenienti da tutta Italia parteciperanno a laboratori didattici, percorsi di formazione, garโฆ
Ministero dell'Istruzione
#ScuolaFutura, il campus itinerante del #MIM arriva a Pescara, da oggi fino al 14 aprile. Oltre 1.500 studentesse, studenti, docenti e dirigenti scolastici provenienti da tutta Italia parteciperanno a laboratori didattici, percorsi di formazione, garโฆTelegram
Scimmia di Mare
in reply to The Privacy Post • • •Privacy Pride reshared this.
Privacity
in reply to Scimmia di Mare • • •x.com/sonoclaudio/status/19103โฆ
Privacy Pride reshared this.