Salta al contenuto principale




L’Aeronautica Militare USA Sperimenta Droni da Combattimento con Intelligenza Artificiale


I piloti militari americani stanno padroneggiando una nuova disciplina : pilotare droni da combattimento controllati dall’intelligenza artificiale. Durante i voli di addestramento, i piloti dell’Aeronautica Militare statunitense si stanno esercitando a interagire con droni autonomi XQ-58 Valkyrie, in grado di prendere decisioni in una frazione di secondo e di cambiare istantaneamente traiettoria in risposta alle minacce. Lavorare a fianco di un partner del genere richiede che un pilota umano si adatti a una velocità di reazione precedentemente ritenuta impossibile.

La tecnologia che controlla il Valkyrie ha completato l’addestramento di base: gli algoritmi possono ora decollare, manovrare e coordinarsi autonomamente con i velivoli con equipaggio. Gli sviluppatori stanno attualmente addestrando il sistema in tecniche di combattimento difensive, come la schivata degli attacchi e l’intercettazione dei bersagli. All’interno dell’Aeronautica Militare, il progetto è stato ufficiosamente soprannominato “Top Gun AI”, un omaggio alla leggendaria scuola per piloti d’élite, ora dotata di compagni digitali.

L’XQ-58 Valkyrie è una piattaforma di volo da combattimento collaborativo (CCA). Si tratta di un drone stealth a reazione sviluppato da Kratos per il programma Low-Cost Attritable Strike Demonstrator. L’idea è quella di creare un velivolo relativamente economico ma altamente efficace, che possa essere schierato in massa accanto ai caccia. Il Valkyrie può volare a velocità fino a Mach 0,86 (circa 1.060 km/h), salire a un’altitudine di 13,7 km e percorrere 5.500 chilometri senza rifornimento. Il suo carico utile raggiunge i 2.700 chilogrammi, sufficienti per trasportare missili o equipaggiamento da ricognizione.

Questi velivoli sono attualmente in fase di test in formazione con i caccia F-35, F-22, F-15EX e F/A-18, e sono utilizzati anche dal Corpo dei Marines. Le linee di produzione di Kratos consentono il rapido assemblaggio di nuove unità, aprendo la strada alla creazione di interi squadroni di gregari senza pilota. I primi voli del programma di collaborazione uomo-macchina si stanno svolgendo presso la base aerea di Eaglin in Florida. Stanno testando come un pilota possa gestire una missione con partner autonomi e con quale affidabilità l’IA risponda a situazioni impreviste.

Il comandante dell’aeronautica militare statunitense, il generale Adrian Spain, ha confermato che i droni basati sull’intelligenza artificiale saranno utilizzati in uno spazio di battaglia unificato insieme ai caccia con equipaggio. Nell’estate del 2025, uno squadrone del 96° Test Wing ha condotto una serie di esercitazioni di addestramento , in cui i piloti hanno controllato i droni XQ-58A in combattimenti aerei simulati. I dati ottenuti contribuiranno ad adattare le tecnologie semi-autonome e a implementarle in unità reali.

Un altro programma, VENOM (Viper Experimentation and Next-generation Operations Model), è in corso contemporaneamente per aggiornare i caccia F-16 per il volo autonomo. I primi sei velivoli saranno dotati di nuove apparecchiature di bordo, software e un sistema di sensori che consentiranno il volo senza pilota. Tre di essi sono già in fase di aggiornamento, dopodiché inizieranno i test a terra e in volo. Per ora, la modalità autonoma viene attivata manualmente: un pilota collaudatore in cabina di pilotaggio potrà attivare e disattivare gli algoritmi in tempo reale, monitorandone il comportamento.

Durante i test, gli ingegneri valutano il modo in cui gli esseri umani gestiscono manovre brusche durante i voli congiunti e i limiti delle forze G sicure. Entro un anno e mezzo dall’arrivo del primo velivolo aggiornato, l’Aeronautica Militare prevede di avere un F-16 autonomo completamente operativo, pronto per test approfonditi.

I rappresentanti del comando sottolineano che eliminare completamente gli esseri umani dal processo decisionale non è ancora possibile: l’intelligenza artificiale non deve operare senza supervisione. Tuttavia, la possibilità di utilizzare jet da combattimento senza pilota per scortare gli equipaggi o intercettare gli avversari è vista come un vantaggio strategico. Queste macchine non si stancano, non sono soggette a panico e possono svolgere missioni in cui il rischio per gli esseri umani è troppo elevato.

L'articolo L’Aeronautica Militare USA Sperimenta Droni da Combattimento con Intelligenza Artificiale proviene da il blog della sicurezza informatica.



Entering the Wild World of Power Over Ethernet


As Ethernet became the world-wide standard for wired networking, there was one nagging problem. You already have to plug in the network cable. But then you have to also plug in a power cable. That power cable needs to be long enough. And have the right plug on it for your country. And provide the right current and voltage. That’s how Power over Ethernet (PoE) was born, first in a veritable Wild West of proprietary standards and passive injectors, then in a standardized process. Recently [T. K. Hareendran] wrote a primer on PoE, with more of a DIY intro focus, including some favorite PoE PD (powered device) chips to use in your own design.

You can still totally use passive PoE if that’s your jam, and you have full control over the network and any connected devices. This would allow you to, for example, power your SBCs for a couple of bucks, although for adding PoE to your Mac Mini you may want to look at some more refined options, if only as a safety precaution.

Much depends on the needs of each device, as PoE is meant mostly for low-power devices such as VoIP phones and the like. The more common IEEE 802.af and .at standards (Type 1 and 2) cap out at 30 Watts, with about 25 Watts available to the device after losses, while 802.3bt (Type 3 and 4) takes this up to 90 Watts, or just over 70 Watts after losses. Before making a decision, it would be good to read a detailed guide from someone with experience, like the one by [Alan] that we covered a while ago.


hackaday.com/2025/10/11/enteri…



Servizi RDP esposti nel mirino! Una botnet di 100.000 IP scandaglia la rete


Negli Stati Uniti, una vasta campagna coordinata tramite botnet sta prendendo di mira i servizi basati sul protocollo Remote Desktop Protocol (RDP).

Un pericolo notevole è rappresentato dalla scala e dalla struttura organizzativa di questa campagna, soprattutto per quelle organizzazioni che fanno affidamento su RDP per il loro funzionamento giornaliero.

L’azienda di sicurezza GreyNoise ha riferito di aver monitorato un’ondata significativa di attacchi provenienti da oltre 100.000 indirizzi IP univoci in più di 100 paesi.

L’operazione sembra essere controllata centralmente, con l’obiettivo primario di compromettere l’infrastruttura RDP, un componente fondamentale per il lavoro e l’amministrazione a distanza.

Questa scoperta ha dato il via a un’analisi più ampia, che ha rapidamente individuato picchi di attività simili in una moltitudine di paesi, tra cui Argentina, Iran, Cina, Messico, Russia e Sudafrica.

Nonostante le diverse origini geografiche, gli attacchi condividono un obiettivo comune: i servizi RDP negli Stati Uniti.

Gli analisti sono fortemente convinti che questa attività sia opera di un’unica botnet su larga scala. Questa conclusione è supportata dal fatto che quasi tutti gli IP partecipanti condividono un’impronta TCP simile. Questa firma tecnica suggerisce una struttura di comando e controllo standard e centralizzata che orchestra gli attacchi.

Il primo è un attacco di timing RD Web Access, un metodo in cui gli aggressori misurano il tempo di risposta del server ai tentativi di accesso per distinguere in modo anonimo i nomi utente validi da quelli non validi.

Gli autori della minaccia dietro questa campagna stanno utilizzando due vettori di attacco specifici per identificare e compromettere i sistemi vulnerabili.

Il secondo vettore è un’enumerazione degli accessi ai client web RDP, che tenta sistematicamente di indovinare le credenziali degli utenti. Questi metodi consentono alla botnet di scansionare e identificare in modo efficiente i punti di accesso RDP sfruttabili senza attivare immediatamente gli avvisi di sicurezza standard.

L’uso sincronizzato di questi metodi di attacco specifici e non banali su un numero così vasto di nodi indica ulteriormente un’operazione coordinata gestita da un singolo operatore o gruppo.

In risposta a questa minaccia persistente, GreyNoise ha pubblicato raccomandazioni specifiche per i responsabili della sicurezza della rete.

L’azienda consiglia alle organizzazioni di controllare proattivamente i propri registri di sicurezza per individuare eventuali sondaggi RDP insoliti o tentativi di accesso non riusciti che corrispondano agli schemi di questa campagna.

Per una protezione più diretta, GreyNoise ha creato un modello di blocklist dinamico, denominato “microsoft-rdp-botnet-oct-25”, disponibile tramite la sua piattaforma.

L'articolo Servizi RDP esposti nel mirino! Una botnet di 100.000 IP scandaglia la rete proviene da il blog della sicurezza informatica.



MAMbo è molto attivo nella costruzione e nel mantenimento di una fitta rete di relazioni con altri musei adrianomaini.altervista.org/ma…