Awaken Likho is awake: new techniques of an APT group
Introduction
In July 2021, a campaign was launched primarily targeting Russian government agencies and industrial enterprises. Shortly after the campaign started, we began tracking it, and published three reports in August and September 2024 through our threat research subscription on the threat actor we named Awaken Likho (also named by other vendors as Core Werewolf).
While investigating the activity of this APT group, we discovered a new campaign that began in June 2024 and continued at least until August. Analysis of the campaign revealed that the attackers had significantly changed the software they used in their attacks. The attackers now prefer using the agent for the legitimate MeshCentral platform instead of the UltraVNC module, which they had previously used to gain remote access to systems. The group remains focused on targeting Russian government organizations and enterprises.
Technical details
During the investigation, using our Yara rules, we identified a new implant that we hadn’t seen previously in this group’s arsenal. Based on our telemetry, we concluded that the implant was delivered to victims’ devices via a malicious URL, likely obtained through phishing emails. Awaken Likho operators typically use search engines to gather as much information as possible about their victims and prepare convincing messages. We weren’t able to obtain the original phishing emails used to distribute this implant, but email attachments in previous campaigns included self-extracting archives (SFX) and links to malicious modules. In addition, previous attacks used Golang droppers to deliver malware – we didn’t find evidence of this in the current activity. However, the main difference in the implant we analyzed lies in a new method of gaining and maintaining control over the infected machine. For several years, we observed the use of the UltraVNC module to gain remote access to systems, but in this campaign, the attackers used MeshAgent, an agent for the MeshCentral system. As stated on the official MeshCentral website, this is an open-source remote device management solution with extensive functionality.
We discovered the new type of implant in September 2024, and our telemetry indicates that the attackers began using this software in August 2024. So now, let’s analyze this implant in detail.
MD5 | 603eead3a4dd56a796ea26b1e507a1a3 |
SHA1 | 56d6ef744adbc484b15697b320fd69c5c0264f89 |
SHA256 | 7491991dd42dabb123b46e33850a89bed0a2790f892d16a592e787d3fee8c0d5 |
Build date and time | Mon Dec 31 03:38:51 2012 (this does not correspond to the actual implant build date) |
Compiler | MSVC/C++, Packer: UPX(3.07),[LZMA] |
File size | 1 887 698 bytes |
File type | PE32 executable (GUI) Intel 80386, for MS Windows, UPX compressed, 3 sections |
Unpacking the archive
As in previous campaigns, the implant is packed using UPX and distributed in a self-extracting archive (SFX), created using 7-Zip, as indicated by its metadata. To continue the analysis, we must unpack it.
The archive contains five files, four of which are disguised as legitimate system services and command files.
The remaining CMD file (the last one in the screenshot above) has a non-descriptive, randomly generated name. In previous implants we analyzed, most files were named in this way. What’s more, some files contained no payload and were added to the archive solely to mislead users. We will analyze all the files from the archive, but first, let’s open it in “#” mode. This is a special parser mode in 7-Zip, used for analyzing files to gather additional information about the archive, including the installation script.
Opening an archive in “#” mode from the archiver context menu
Contents of the archive opened in “#” mode
To determine how the implant persists in the system, we extract the installation script named “2” from the archive.
SFX archive installation script
As seen in the script code, the SFX module extracts all components of the archive into a temporary directory and runs
MicrosoftStores.exe without parameters.
AutoIt script
The next step in the attack is to execute
MicrosoftStores.exe. This sample is also packed using UPX.
MD5 | deae4a955e1c38aae41bec5e5098f96f |
SHA1 | a45d8d99b6bc53fa392a9dc374c4153a62a11e2a |
SHA256 | f11423a3c0f3f30d718b45f2dcab394cb8bdcd473c47a56544e706b9780f1495 |
Build date and time | Fri Dec 23 13:59:31 2011 (this does not correspond to the time of the attack) |
Compiler | MSVC/C++, Packer: UPX(3.08),[NRV] |
File size | 584 839 байт |
File type | PE32 executable (GUI) Intel 80386, for MS Windows, UPX compressed, 3 sections |
Known file names | MicrosoftStores.exe |
Having unpacked the file, we see that it contains a compiled AutoIt script with an interpreter – this is indicated by a snippet in the file’s code starting with
AU3!. The presence of this script explains why the file was executed without parameters after extraction.
We managed to extract the decompiled AutoIt script, which was obfuscated.
MD5 | 892c55202ce3beb1c82183c1ad81c7a0 |
SHA1 | 976b5bc7aafc32450f0b59126f50855074805f28 |
SHA256 | f3421e5392e3fce07476b3c34153a7db0f6c8f873bd8887373f7821bd0281dcc |
Interpreter | AutoIt |
File size | 624 bytes |
File type | File utility: ASCII text, with CRLF line terminators |
After manually deobfuscating it, we can determine the purpose of the script: it launches
NetworkDrivers.exe and nKka9a82kjn8KJHA9.cmd with the specified parameters to ensure persistence in the system.
Contents of AutoIt script after deobfuscation
Payload
NetworkDrivers.exe
Next, we examine the first executable launched by the script,
NetworkDrivers.exe.
MD5 | 63302bc6c9aebe8f0cdafdd2ecc2198a |
SHA1 | f4e2c56e1e5e73aa356a68da0ae986103c9a7bad |
SHA256 | 37895c19d608aba8223e7aa289267faea735c8ee13676780a1a0247ad371b9b8 |
Build date and time | Fri Dec 09 23:13:19 2022 |
Compiler | MSVC/C++ |
File size | 3 843 579 bytes |
File type | PE32 executable (console) Intel 80386, for MS Windows, 6 sections |
Known file names | NetworkDrivers.exe |
Our products detect this sample with the verdict not-a-virus:HEUR:RemoteAdmin.Win32.MeshAgent.gen. Indeed, this is MeshAgent, the agent for the legitimate MeshCentral platform, which the attackers started using instead of UltraVNC.
nKka9a82kjn8KJHA9.cmd
The AutoIt script then launches the command file
nKka9a82kjn8KJHA9.cmd with specified parameters.
MD5 | 912ebcf7da25c56e0a2bd0dfb0c9adff |
SHA1 | a76601fc29c523a3039ed9e7a1fc679b963db617 |
SHA256 | c31faf696c44e6b1aeab4624e5330dc748633e2d8a25d624fc66fed384797f69 |
Build date and time | 06/08/2024 11:08 AM |
Interpreter | cmd.exe |
File size | 1 158 708 bytes |
File type | DOS batch file, ASCII text, with very long lines (1076) |
Known file names | nKka9a82kjn8KJHA9.cmd |
It’s important to note that this script has an unusually large size – over 1 MB. The reason is simple: it’s heavily obfuscated.
Part of the obfuscated contents of nKka9a82kjn8KJHA9.cmd
Despite the large amount of code, the obfuscation technique is quite simple: the attackers use large filler text blocks. During script execution, the interpreter skips the meaningless text using labels with the
GOTO command.
We were able to easily deobfuscate this file.
nKka9a82kjn8KJHA9.cmd after manual deobfuscation
The purpose of this command file is to create a scheduled task named
MicrosoftEdgeUpdateTaskMachineMS. This task runs EdgeBrowser.cmd from the unpacked archive and deletes certain files related to malicious activity, such as the first-stage executable MicrosoftStores.exe. This makes it harder to detect the attackers.
EdgeBrowser.cmd
The command file from the previous stage creates a task to run the
EdgeBrowser.cmd script.
MD5 | c495321edebe32ce6731f7382e474a0e |
SHA1 | bcd91cad490d0555853f289f084033062fa1ffaa |
SHA256 | 82415a52885b2731214ebd5b33ceef379208478baeb2a09bc985c9ce8c62e003 |
Build date and time | 01/08/2024 9:49 AM |
Interpreter | cmd.exe |
File size | 402 bytes |
File type | DOS batch file, ASCII text, with CRLF line terminators |
Known file names | EdgeBrowser.cmd |
This script launches
NetworkDrivers.exe (the MeshAgent agent) using PowerShell to interact with the C2 server.
These actions allow the APT to persist in the system: the attackers create a scheduled task that runs a command file, which, in turn, launches MeshAgent to establish a connection with the MeshCentral server.
NetworkDrivers.msh
There is another file in the archive named
NetworkDrivers.msh. This is the configuration file for MeshAgent. We also found its contents in the code of the NetworkDrivers.exe.
MeshAgent configuration file contents
This file specifies the agent’s parameters for establishing a connection with the MeshCentral server: MeshName, MeshID, ServerID, and the C2 address, connecting via the WebSocket protocol. When opening this address via HTTPS, the following window appears – the login form for the MeshCentral platform.
MeshCentral platform login interface
This confirms that the attackers used the legitimate MeshCentral system to interact with the C2 server.
Victims
The primary victims of this attack were Russian government agencies, their contractors, and industrial enterprises.
Attribution
Based on the TTPs used and the information about the victims, we assume with high confidence that the threat actor is the APT group Awaken Likho.
Takeaways
Awaken Likho is one of the threat actors that ramped up its activity after the start of the Russo-Ukrainian conflict. Recently, the group’s methods have changed significantly; for example, they have begun using MeshCentral instead of UltraVNC. The APT is still active – we’ve seen fresh implants dated August 2024. It’s worth noting that the implant analyzed in this article does not contain the payload-free files we observed in previous samples. Clearly, this is a new version of the malware, which is still in development. We believe we will see new attacks from the Awaken Likho operators. We are convinced that the group continues to successfully infiltrate their selected targets’ infrastructure.
Such attacks once again stress the importance of a comprehensive solution to ensure continuous protection of corporate resources, especially in the face of evolving threats.
Indicators of compromise
603eead3a4dd56a796ea26b1e507a1a3
deae4a955e1c38aae41bec5e5098f96f
892c55202ce3beb1c82183c1ad81c7a0
63302bc6c9aebe8f0cdafdd2ecc2198a
912ebcf7da25c56e0a2bd0dfb0c9adff
c495321edebe32ce6731f7382e474a0e
Domain
kwazindernuren[.]com
IP address
38.180.101[.]12
Malicious task name
MicrosoftEdgeUpdateTaskMachineMS
Un anno dal 7 ottobre, la guerra infinita di Netanyahu
@Notizie dall'Italia e dal mondo
Mentre gli USA offrono armi e copertura diplomatica a Tel Aviv in cambio di un attacco blando a Teheran, la diplomazia sembra aver dimenticato Gaza, dove dopo un anno si continua a morire. E le prime vittime sono sempre i bambini
L'articolo Un anno dal 7 ottobre, la guerra infinita di Netanyahu
Notizie dall'Italia e dal mondo reshared this.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
WiFi Meets LoRa for Long Range
What do you get when you cross WiFi and LoRa? Researchers in China have been doing this, and they call the result WiLo. They claim to get reliable connections over about half a kilometer. Typical WiFi runs 40 to 60 meters, barring any Pringle’s cans or other exotic tricks.
According to [Michelle Hampson] writing in IEEE Spectrum, the researchers manipulated Wi-Fi’s OFDM multiplexing to emulate LoRa’s chirp-spreading signal. The advantage is that existing WiFi hardware can use the protocol to increase range.
While LoRa is known for being economical with power, this might not be the case with repurposed WiFi devices. The researchers plan to explore ways to make WiLo more energy efficient. You can read the research paper if you want to dig into the details.
There are also some efficiency issues. The WiFi header, trailer, and preamble can’t contribute to the fake LoRa signal, so they are ignored by the LoRa receiver. We aren’t sure, but we wondered if some or most WiFi cards are now based on SDR technology anyway. If you had the internal details of the SDR, it seems like you could simply reprogram the entire unit to do whatever protocol you wanted. Still, those details are probably hard to obtain.
LoRa seems prime for hacking. Of course, 500 meters is just the tip of the iceberg.
razzospaziale reshared this.
L’Hacker Romano era Coinvolto in traffico di stupefacenti da 6 milioni di euro
Un giro di affari nel mondo del narcotraffico è stato scoperto grazie alle attività di Carmelo Miano, hacker della Garbatella finito sotto inchiesta. Gestiva canali del dark web per il commercio illecito di sostanze stupefacenti e incassava i profitti in criptovalute, riporta una inchiesta del quotidiano Il Messaggero.
Le autorità giudiziarie hanno scoperchiato un complesso sistema che permetteva a Miano di accedere a database sensibili appartenenti a enti pubblici come il Ministero della Giustizia e delle Finanze, oltre a entrare nei sistemi informatici di diverse forze dell’ordine.
Le indagini hanno portato a ben 6,2 milioni di euro in criptovalute, frutto di attività illecite che includevano il traffico di droga e altre operazioni sul mercato nero.
L’inchiesta è partita dalla Guardia di Finanza che, monitorando il dark web, ha scoperto uno scambio di informazioni tra il giovane hacker e i trafficanti di droga, con il coinvolgimento di piattaforme di exchange di criptovalute come Kraken e Coinbase, dove venivano aperti conti con nomi fittizi. Gli inquirenti hanno bloccato transazioni e sequestrato fondi collegati a queste operazioni.
Miano non agiva da solo: aveva un complice, un ex poliziotto coinvolto che aveva accesso a informazioni riservate che gli permettevano di gestire conti su piattaforme di criptovalute. Insieme, i due trasferivano i guadagni illeciti su account fittizi, rendendo difficile tracciare i fondi.
Miano era noto per la sua capacità di penetrare i sistemi informatici più protetti, e il suo coinvolgimento nel traffico di stupefacenti ha permesso alle autorità di scoprire un vasto network di criminalità organizzata che operava principalmente sul dark web.
L’inchiesta, coordinata dalla Procura di Gela, ha visto la collaborazione di diverse autorità giudiziarie italiane, incluse quelle di Napoli e Brescia. Durante le operazioni, sono state individuate tracce di Maino all’interno del “Berlusconi market”, che era uno dei principali punti di scambio per la compravendita di droga e altre sostanze illecite. Gli investigatori hanno anche evidenziato che Miano era in contatto con numerosi criminali che utilizzavano il dark web per svolgere operazioni analoghe.
Si attendono ulteriori sviluppi nell’ambito di questa inchiesta che ha scoperchiato un complesso sistema di criminalità informatica legato al traffico di droga.
L'articolo L’Hacker Romano era Coinvolto in traffico di stupefacenti da 6 milioni di euro proviene da il blog della sicurezza informatica.
Tra Genio ed Autismo. La Storia del Caso di Arion Kurtaj, la Mente Dietro al gruppo Lapsus$
Nel settembre 2022, la polizia di Londra ha deciso di proteggere il diciassettenne Arion Kurtaj collocandolo in un hotel dopo essere stato ripetutamente minacciato da una comunità di criminali informatici online e aver subito attacchi alla casa della sua famiglia.
Nonostante il fatto che l’adolescente sia stato arrestato due volte all’inizio del 2022 per hacking, gli era stato permesso di tornare a casa a condizione che smettesse completamente di usare Internet. Ciò nonostante è riuscito attraverso una firestick installata sul televisore dell’hotel ad accedere ad internet e ad hackerare GTAVI, il che alla fine ha portato al suo terzo arresto.
Dal nord di Oxford all’hacking di Electronic Arts
La storia di Arion Kurtaj è iniziata ancor prima di questi eventi. È nato nel 2005 ed è cresciuto nella classe media nel nord di Oxford. Fin dalla prima infanzia ha avuto difficoltà nell’apprendimento e nello sviluppo delle abilità sociali, che lo hanno portato a frequentare scuole per bambini con bisogni educativi speciali. Già all’età di 11 anni ha iniziato a mostrare interesse per la criminalità informatica, pubblicando una richiesta sul forum su come hackerare un server Minecraft.
Questo primo passo lo ha portato nel mondo dei criminali informatici sviluppando capacità di hacking.
Da adolescente, Kurtaj ha dovuto affrontare gravi difficoltà a casa ed è stato preso in carico dai servizi governativi, cosa che lo ha portato a finire in un collegio per bambini con problemi emotivi e comportamentali. Tuttavia, il mondo reale non ha soddisfatto il suo desiderio di riconoscimento e successo e ha iniziato a cercare l’auto realizzazione nel mondo del crimine informatico. Nel 2021, quando aveva solo 16 anni, ha partecipato all’hacking di Electronic Arts, rubando 780 gigabyte di dati. Questo incidente è stato uno dei tanti legati al gruppo di hacker Lapsus$, di cui Kurtaj è diventato membro.
Lapsus$ è un gruppo di hacker che negli ultimi anni è diventato uno dei più attivi e pericolosi al mondo. Ha violato i sistemi delle più grandi aziende del mondo, tra cui Microsoft, Samsung, Nvidia, Uber e altre. Gli hacker del gruppo sono specializzati nel furto di dati e nell’estorsione, chiedendo riscatti per la mancata divulgazione delle informazioni rubate.
Tuttavia, a differenza dei criminali informatici tradizionali, le motivazioni dei partecipanti a Lapsus$ spesso non erano solo finanziarie. A loro piaceva il caos e lo sconvolgimento dell’ordine, il che li rendeva particolarmente pericolosi. Kurtaj è diventato una figura chiave in questo gruppo, partecipando agli attacchi contro grandi aziende e agenzie governative.
L’hacking di GTA VI con una Firestik in albergo
Uno degli incidenti più famosi a cui ha partecipato Kurtaj è stato l’hacking di Uber e Rockstar Games nel settembre 2022. Mentre era nell’Hotel in custodia, ha utilizzato la Firestick per eseguire questi attacchi, nonostante gli fosse vietato l’uso della tecnologia.
In Uber ha pubblicato un’immagine oscena sulla piattaforma interna dell’azienda, provocando un’ondata di indignazione tra i dipendenti. Alla Rockstar Games, Kurtaj è entrato nei server e ha rubato il video e il codice sorgente del gioco “Grand Theft Auto VI“, che è diventato una delle fughe di informazioni più famose nel settore dei giochi negli ultimi anni. I video con frammenti di gioco si diffondono rapidamente su Internet, provocando un’enorme risonanza tra i fan del gioco e gli specialisti del settore.
La polizia ha cercato a lungo di fermare le attività di Kurtaj e degli altri membri dei Lapsus$, ma l’età adolescenziale di molti partecipanti e le loro motivazioni insolite hanno complicato le indagini. A gennaio 2022, Kurtaj e il suo partner, noto con lo pseudonimo di ASyntax, sono stati arrestati per aver hackerato la British Telecom, ma sono stati presto rilasciati dietro loro stesso riconoscimento.
Nel marzo dello stesso anno, Kurtaj fu nuovamente arrestato dopo aver hackerato Nvidia, ma a causa della mancanza di condizioni adeguate per la detenzione di adolescenti, fu nuovamente rilasciato, il che gli diede l’opportunità di continuare i suoi attacchi di hacking.
Gli psichiatri che hanno esaminato Kurtaj hanno affermato che il suo grave autismo e altre disabilità dello sviluppo lo hanno reso incapace di sostenere un processo e di comprendere l’intera portata delle sue responsabilità. Nell’agosto 2023, dopo un processo durato sette settimane, una giuria lo ha ritenuto colpevole di hacking, ma a causa del suo stato di salute è stato ricoverato in un ospedale psichiatrico sotto supervisione indefinita. Medici e autorità governative decideranno del suo destino futuro e quando potrà tornare alla vita normale. Tuttavia, secondo le conclusioni degli esperti, Kurtaj ha ancora il desiderio di tornare nel mondo del crimine informatico.
Tra Autismo ed detenzione
Nonostante ciò, gli avvocati di Kurtaj e gli esperti di autismo sostengono che una condanna all’ergastolo per un adolescente con tali disabilità dello sviluppo non è una soluzione giusta. Dicono che sia necessario cercare approcci alternativi che aiutino a utilizzare le competenze uniche di queste persone in modo più positivo, proteggendo al tempo stesso la società dalla loro potenziale minaccia.
La storia di Kurtaj solleva importanti domande su come la società moderna dovrebbe rispondere ai crimini informatici commessi dai giovani che affrontano sfide di adattamento sociale nel mondo reale.
Probabilmente occorre sviluppare programmi di riabilitazione speciali per queste persone che consentano loro di utilizzare le proprie capacità in modi più produttivi, invece di rinchiuderli in prigione a vita. Dovremmo anche cercare di comprendere le emozioni scatenanti queste derive che pur sempre sono, oltre la loro genialità, dei crimini informatici.
L'articolo Tra Genio ed Autismo. La Storia del Caso di Arion Kurtaj, la Mente Dietro al gruppo Lapsus$ proviene da il blog della sicurezza informatica.
Quali sono i costi ambientali e sociali del sistema alimentare
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Inquinamento, crisi climatica, povertà, impatti sulla salute. Uno studio francese quantifica i costi del sistema alimentare per le casse pubbliche
L'articolo Quali sono i costi ambientali e sociali del sistema valori.it/costi-ambientali-e-s…
Notizie dall'Italia e dal mondo reshared this.
Rembrandt, il grande pittore olandese del barocco
Questo famoso artista del XVII secolo fu un maestro delle scene tradizionali e bibliche, oltre a specializzarsi nell’autoritratto e nella creazione di grandi ritratti di gruppo. Senza rimanere confinato in un unico stile, Rembrandt innovò costantemente. Tuttavia, nonostante i suoi innegabili successi artistici, il geniale pittore morì in povertà
Storia reshared this.
Hai una spia in casa? Mentre l’Aspirapolvere impara dalle immagini, la tua privacy è a rischio
I dispositivi intelligenti in movimento, per migliorare le proprie prestazioni, si basano sempre più sulle immagini che acquisiscono. Tuttavia, esiste una linea sottile tra l’uso dei dati per l’innovazione e la tutela della privacy, che richiede un’attenta valutazione.
Recentemente è stato scoperto che i robot aspirapolvere della Ecovacs, soffrono di gravi vulnerabilità in termini di sicurezza informatica . I prodotti raccolgono foto, video e registrazioni vocali scattate nelle case degli utenti per addestrare i modelli di intelligenza artificiale dell’azienda. Ecovacs, il produttore cinese dei famosi modelli Deebot, si è impegnato a sistemare queste vulnerabilità nel più breve tempo possibile.
Ha affermato che gli utenti partecipano volontariamente a un programma di miglioramento del prodotto, anche se quando si collegano tramite un’app per smartphone non specifica quali dati verranno raccolti.
Secondo la politica sulla privacy di Ecovacs , l’azienda può raccogliere mappe delle case 2D e 3D, registrazioni vocali del microfono e immagini della fotocamera del dispositivo a fini di ricerca e del miglioramento del prodotto stesso.
Ma anche dopo che tali dati sono stati cancellati, potrebbero rimanere sui server Ecovacs ed essere utilizzati per ulteriori sviluppi anche da eventuali attacchi informatici da parte di terzi. I rappresentanti dell’azienda hanno confermato che i dati raccolti vengono utilizzati per addestrare l’intelligenza artificiale, mentre le informazioni sarebbero rese anonime a livello di dispositivo.
Tuttavia, gli esperti di sicurezza informatica hanno espresso preoccupazioni sulla capacità dei dispositivi intelligenti di proteggere tali dati. In precedenza, il ricercatore Dennis Giese aveva identificato delle vulnerabilità che consentono l’accesso remoto alle telecamere degli aspirapolvere, mettendo in discussione la sicurezza delle informazioni riservate degli utenti. Il ricercatore ha inoltre sottolineato che, anche se un’azienda non ha intenzioni dolose, potrebbe diventare vittima dello spionaggio industriale o delle azioni di altri Stati.
Ecovacs, valutata 4,6 miliardi di dollari, ha promesso di risolvere i problemi segnalati sui suoi modelli di punta già a novembre. La società ha inoltre affermato che i dati raccolti nell’ambito del programma di miglioramento del prodotto vengono resi anonimi prima di essere inviati ai server e l’accesso agli stessi è limitato da rigorosi protocolli di governance.
Si sono già verificati casi di immagini trapelate scattate da aspirapolvere robotici. Nel 2022, le foto intime scattate dai dispositivi iRobot sono state pubblicate su Facebook, suscitando una tempesta di critiche sulla sicurezza dei dati raccolti da tali dispositivi. Queste perdite erano dovute alle azioni degli appaltatori assunti per analizzare i dati raccolti. Una delle società responsabili della fuga di dati, Scale AI, è specializzata nella creazione di dati per algoritmi di addestramento e i suoi appaltatori hanno precedentemente diffuso immagini degli utenti sui social media.
Nel frattempo, i ricercatori dell’Australian Robotics Centre hanno sviluppato una tecnologia che potrebbe prevenire tali incidenti. Cambia il modo in cui funziona la fotocamera di un robot, rendendo le immagini irriconoscibili pur conservando informazioni sufficienti per la navigazione. Questa soluzione potrebbe essere la chiave per migliorare la privacy in futuro, ma non è ancora pronta per la produzione di massa.
L'articolo Hai una spia in casa? Mentre l’Aspirapolvere impara dalle immagini, la tua privacy è a rischio proviene da il blog della sicurezza informatica.
«IA, così i bias presenti nei dati possono influenzare gli esseri umani»
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Intervista a Donata Columbro, giornalista, femminista dei dati e autrice di "Quando i dati discriminano" (Il Margine 2024)
L'articolo «IA, così i bias presenti nei dati possono influenzare gli valori.it/donata-columbro-bias…
Notizie dall'Italia e dal mondo reshared this.
commento a:
"la frase di Neruda che dice che le guerre si combattono tra persone che si uccidono senza conoscersi... per gli interessi di persone che si conoscono ma non si uccidono."
c'è la narrazione della favola buona, e la favola cattiva. ma entrambe sonno favole. è più complicato di così. il mondo è complicato. prima smetteremo di ragionare in modo lineare, e prima potremo davvero cominciare a risolvere i problemi. quanto detto descrive sicuramente la guerra, ma occorre andare alle cause della guerra. che contrariamente a quello che si crede sono più ideologiche che economiche. l'economia è la scusa, non il motivo. perlomeno molto spesso. è un mito da sfatare. P.S. solitamente ideologie farlocche. chi dice che dietro a tutto ci sono i soldi, sbaglia, c'è semplicemente l'uomo, con le sue imperfezioni. in sostanza la causa delle guerre è molto peggiore e più stupida dei soldi.
Più droni e più economici. La ricetta del Dipartimento della Difesa Usa
@Notizie dall'Italia e dal mondo
[quote]Il Pentagono sta spingendo per ampliare il proprio arsenale di droni economici e monouso, strumenti fondamentali nel conflitto in Ucraina e nelle logiche di attrito che lo caratterizzano da diversi mesi, esplorando il potenziale di produzione di massa offerto dai fornitori commerciali. In una nuova
Notizie dall'Italia e dal mondo reshared this.
Sinistra liberal, il blob che divora la sinistra stessa l Kulturjam
"C’è oggi una sinistra che si autodefinisce liberal progressista che non ha niente a che fare con la propria storia e tradizione. Il suo Occidente non solo non è Marx, e nemmeno è Platone, Spinoza o il cristianesimo ma il mercato e il consumo."
Non diciamo chiodate
@Politica interna, europea e internazionale
L'articolo Non diciamo chiodate proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Domani si rientra a Berlino dopo aver passato il weekend lungo a Lipsia.
Occasione: la festa nazionale della riunificazione, il 3/10.
Highlights (per chi non è in pellegrinaggio musicale nei luoghi di Bach): il memoriale ENORME della battaglia di Lipsia, che è una roba che dovrebbe trovarsi nei vocabolari alla voce "monumentale", e il museo dell'arte stampata.
Ci sono presse vecchie 100 anni o più ancora funzionanti e in effetti ancora usate dal museo stesso per stampare i propri poster e altri materiali. Ho avuto il culo di vederne due-tre azionate da un addetto. Meraviglie meccaniche, una complessità intricatissima per fondere sul momento intere frasi, comporre una pagina e stamparne centinaia di copie.
La voglia che mi viene di imparare a fare certe cose è fortissima. 😍
Matteo Zenatti likes this.
Quantum Wars. Al Senato Usa cresce l’interesse verso il rilevamento quantisti
@Notizie dall'Italia e dal mondo
[quote]Le Emerging Disruptive Technologies sono uno dei settori principali in cui si dipana il confronto tra gli Stati Uniti e la Repubblica Popolare Cinese, poiché esse sono potenzialmente in grado di sconvolgere i caratteri della guerra moderna, garantendo così un inestimabile vantaggio all’attore che per
Notizie dall'Italia e dal mondo reshared this.
Insomma, gli esempi di finzione burlesca che si possono estrarre dalle pagine dei memorialisti della Resistenza sono infiniti bigarella.wordpress.com/2024/1…
rag. Gustavino Bevilacqua reshared this.
📚Oggi #5ottobre è la Giornata Mondiale degli #Insegnanti!
Quest’anno l’Unesco, che ha istituito la giornata nel 1996, dedica l’iniziativa al tema “Valorizzare la voce degli insegnanti: verso un nuovo contratto sociale per l’istruzione”.
Ministero dell'Istruzione
📚Oggi #5ottobre è la Giornata Mondiale degli #Insegnanti! Quest’anno l’Unesco, che ha istituito la giornata nel 1996, dedica l’iniziativa al tema “Valorizzare la voce degli insegnanti: verso un nuovo contratto sociale per l’istruzione”.Telegram
T’as qui en Histoire?
cristianobacchieri.com/blog/ta…
“T’as qui en Histoire?“, un podcast dedicato alla storia, creato e condotto da Stéphane Genêt, insegnante di storia e autore di libri sull’argomento.
Naturalmente, in francese 😉
@Storia
@Storiaweb
@Podcast
@Cristiano
#podcast
"T'as qui en histoire ?", podcast in francese dedicato alla storia - Cristiano Bacchieri
T'as qui en histoire ?: un podcast in francese che, in episodi di circa 12 minuti, affronta temi legati alla storiaCristiano Bacchieri (Cristiano Bacchieri - Traduttore)
Podcast reshared this.
Assange a Strasburgo: “Oggi sono libero perché mi sono dichiarato colpevole di giornalismo”
Julian Assange è intervenuto all’Assemblea Parlamentare del Consiglio d’Europa (PACE), tenutasi a Strasburgo, con le sue prime dichiarazioni da uomo libero. Una testimonianza che ha spinto la quasi totalità dei parlamentari a riconoscere Assange come prigioniero politico “Signor Presidente, stimati membri dell’Assemblea parlamentare del Consiglio d’Europa, signore e signori. […]L’esperienza dell’isolamento per anni in una […]
HAITI. 70 persone massacrate dalle bande criminali
@Notizie dall'Italia e dal mondo
I membri della banda Gran Grif hanno usato fucili automatici per sparare alla popolazione, uccidendo almeno 70 persone, tra cui circa 10 donne e tre neonati.
L'articolo HAITI. 70 persone massacrate dallehttps://pagineesteri.it/2024/10/04/america-latina/haiti-70-persone-massacrate-dalle-bande-criminali/
Notizie dall'Italia e dal mondo reshared this.
Fincantieri consegna alla Marina Usa la nave litoranea Uss Beloit
@Notizie dall'Italia e dal mondo
[quote]C’è sempre più Italia tra i ranghi Us Navy, che vede aggiungersi alla propria flotta la Uss Beloit, costruita in collaborazione tra Fincantieri e Lockheed-Martin. La Beloit, 29sima del programma per le Navi litoranee da combattimento (Lcs) e 15esima della variante a progettazione monoscafo Freedom,
Notizie dall'Italia e dal mondo reshared this.
Basterà l’accordo tra tra Eda e Bei per sostenere l’industria della difesa europea?
@Notizie dall'Italia e dal mondo
[quote]A piccoli, a tratti microscopici, passi, l’Unione europea si muove per rafforzare il proprio comparto industriale della Difesa. L’accordo stretto tra il Gruppo Banca europea per gli investimenti (Bei) e l’Agenzia Europea per la Difesa (Eda) si pone l’obiettivo di rafforzare le capacità
Notizie dall'Italia e dal mondo reshared this.
Da Trump a Salvini, da Meloni a Orbán: la politica nel nome di Dio
@Politica interna, europea e internazionale
Dio vuole che io sia il presidente. Lo ha fatto intendere Donald Trump all’indomani all’indomani del secondo tentativo di ucciderlo, subito lo scorso 15 settembre. Di una «grande battaglia per difendere l’identità della famiglia, difendere Dio» parlò anche Giorgia Meloni, un anno fa, in
Politica interna, europea e internazionale reshared this.
La Russia fa causa alla multinazionale petrolifera Shell
@Notizie dall'Italia e dal mondo
Al centro della faccenda ci sarebbe l'impianto di Sakhalin, un'isola russa del pacifico le cui autorità, insieme al Ministero dell'energia e alla Gazprom Export hanno presentato regolare denuncia
pagineesteri.it/2024/10/04/var…
Notizie dall'Italia e dal mondo reshared this.
In this special podcast episode, we talk subscriber numbers, what people value, how to get our articles in front of people, and what we're looking to do next year.
In this special podcast episode, we talk subscriber numbers, what people value, how to get our articles in front of people, and what wex27;re looking to do next year.#Podcast
Podcast: One Year Anniversary Subscriber Bonanza
In this special podcast episode, we talk subscriber numbers, what people value, how to get our articles in front of people, and what we're looking to do next year.Joseph Cox (404 Media)
Un report racconta la marcia inarrestabile delle multinazionali
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Le multinazionali controllano il 30% del PIL mondiale, e non smettono di crescere. Un report mette nero su bianco le cifre
L'articolo Un report racconta la marcia inarrestabile delle multinazionali proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
Ministero dell'Istruzione
#NoiSiamoLeScuole questa settimana è dedicato a due scuole palermitane: l’Istituto Superiore “Majorana”, che con i fondi del #PNRR “Scuola 4.Telegram
"...un po' di verità sarebbe una goccia d'acqua contro le bugie che la sinistra dice ai bambini"
È da capire, lui vorrebbe "revisionare" i libri di Storia perché parlano male del suo "eroe" #atestaingiu
Per cui, i libri di storia raccontano bugie, 🤬
e allora bisogna imporre a scuola il nuovo libro del fascista Italo #Bocchino
Brucio in piazza quel libro se lo danno a mia nipote.
Ormai così, alla luce del sole.
Neanche si nascondono più.
#OraeSempreResistenza
quattro link
=========
raid dell'aviazione sionista: massacro al campo di Nuseirat
https://x.com/gianlucamart1/status/1838579911654580627
l'unità investigativa di Al Jazeera, sugli abusi perpetrati dall'esercito sionista
youtu.be/kPE6vbKix6A?feature=s…
Sde Teiman is a torture site
theintercept.com/2024/08/09/is…
un Paese che vive di sangue
globalist.it/world/2024/09/28/…
#izrahell #izrahellterroriststate
#Gaza #Palestina #Palestine
#genocide #genocidio
Poliversity - Università ricerca e giornalismo reshared this.
Le tasse agitano il Governo. Giorgetti: “Nella manovra chiederemo sacrifici a tutti”
@Politica interna, europea e internazionale
“Approveremo una Legge di Bilancio in cui saranno chiesti sacrifici a tutti”. Lo dice il ministro dell’Economia Giancarlo Giorgetti in un’intervista pubblicata ieri, giovedì 3 ottobre, dall’agenzia di stampa statunitense Bloomberg. Parole che hanno provocato fibrillazioni
Politica interna, europea e internazionale reshared this.
Le grandi banche rischiano di farsi travolgere dalla crisi climatica
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Pubblicato il primo report sulle strategie di adattamento alla crisi climatica delle 50 più grandi banche globali. I dati sono impietosi
L'articolo Le grandi banche rischiano di farsi travolgere dalla crisi climatica valori.it/grandi-banche-adatta…
Notizie dall'Italia e dal mondo reshared this.
CGUE: Meta deve "minimizzare" l'uso dei dati personali per gli annunci pubblicitari
Con la sentenza odierna nella causa C-446/21 (Schrems contro Meta), la Corte di giustizia dell'Unione europea (CGUE) ha dato pieno appoggio a una causa intentata contro Meta per il suo servizio Facebook.
mr04 October 2024
Uzeda, arriva nei cinema il docufilm “Do it yourself”
“Uzeda – Do it yourself” è un docufilm, realizzato dalla regista Maria Arena (e prodotto da DNA audiovisivi e dalla casa di produzione indipendente Point Nemo) che racconta la storia degli Uzeda, fondamentale alternative/math/noise rock band italiana, formatasi nel 1987, che ha tracciato il proprio percorso musicale senza scinderlo da quello umano, fortemente etico.... @Musica Agorà
iyezine.com/uzeda-arriva-nei-c…
Uzeda, arriva nei cinema il docufilm "Do it yourself"
Uzeda, arriva nei cinema il docufilm "Do it yourself" - "Uzeda - Do it yourself" è un docufilm, realizzato dalla regista Maria Arena (e prodotto da DNA audiovisivi e dalla casa di produzione indipendente Point Nemo) che racconta la storia degli Uzeda…Reverend Shit-Man (In Your Eyes ezine)
Musica Agorà reshared this.
Recensione : Monos – “Road to Perversion” e quattro chiacchiere
Monos : la realtà vuole però che la band nasca da una folgorazione (probabilmente non di origine divina) avuta da Mr. Bonobo e Mr. Gorilla rispettivamente alla chitarra e alla batteria. La loro prima uscita è datata 2019 mentre il nuovo album è alle porte.
iyezine.com/monos-road-to-perv…
Monos - "Road to Perversion" e quattro chiacchiere
Monos - "Road to Perversion" e quattro chiacchiere - Monos : la realtà vuole però che la band nasca da una folgorazione (probabilmente non di origine divina) avuta da Mr. Bonobo e Mr. Gorilla rispettivamente alla chitarra e alla batteria.Claudio Frandina (In Your Eyes ezine)
Musica Agorà reshared this.
Khost – Many Things Afflict Us Few Things Console Us
I Khost sono un pianeta oscuro che vaga per lo spazio cerebrale mietendo vittime, portando con sé un rumorismo molto potente, e fatto di industrial, doom, drone, dark ambient, nosie geneticamente modificato e molto di più.
@Musica Agorà
iyezine.com/khost-many-things-…
Khost - Many Things Afflict Us Few Things Console Us
Khost - Many Things Afflict Us Few Things Console Us - I Khost sono un pianeta oscuro che vaga per lo spazio cerebrale mietendo vittime, portando con sé un rumorismo molto potente, e fatto di industrial, doom, drone, dark ambient, nosie geneticamente…Massimo Argo (In Your Eyes ezine)
Musica Agorà reshared this.
Sangiuliano: “Al telefono dissi a Boccia che non potevo nominare una donna incinta di me”
@Politica interna, europea e internazionale
La nomina “non la posso fare e il motivo tu lo conosci. E poi comunque non mi va di parlare al telefono”. “Perché il mio telefono in questo momento… Allora facciamo una cosa, io mi compero un altro telefonino domani, ti darò il numero e potremo
Politica interna, europea e internazionale reshared this.
Shi Pei Pu cantante lirico cinese e spia, che si finse donna per venti anni
storicang.it/foto-del-giorno/s…
La spia che si finse donna per venti anni
Shi Pei Pu fu un cantante lirico cinese che lavorava come spia. Fin qui niente di strano, se non fosse perché si finse donna e diventò l'amante di un diplomatico francese per ben venti anni.Abel G.M. (National Geographic Storica)
Storia reshared this.
CISGIORDANIA. Massacro nel campo profughi di Tulkarem: uccisi 18 palestinesi
@Notizie dall'Italia e dal mondo
Un cacciabombardiere ha colpito la scorsa notte un caffè dove erano riuniti numerosi giovani. Sterminata una famiglia in una casa vicina. Israele sostiene di aver preso di mira un leader di Hamas, Zahi Awfi
L'articolo CISGIORDANIA. Massacro nel campo
Notizie dall'Italia e dal mondo reshared this.
I migranti climatici non esistono
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Oblò è un podcast di Valori.it che guarda al mondo là fuori. Questo mese intervistiamo Grammenos Mastrojeni, Segretario generale dell'Unione per il Mediterraneo
L'articolo I migranti climatici non esistono proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
Matteo Zenatti
in reply to floreana • • •floreana
in reply to Matteo Zenatti • •Due cose che ho saltato, ecco.
Matteo Zenatti likes this.