Il Video di un Attacco Ransomware in Diretta! Il workshop di HackerHood per Omnia e WithSecure
HackerHood, il team di hacker etici di Red Hot Cyber, ha realizzato qualcosa che raramente si vede fuori dalle conferenze più esclusive: un workshop live in cui viene mostrato, passo dopo passo, un attacco ransomware completo.
Non si tratta di una simulazione teorica, ma di un vero e proprio viaggio all’interno del lato oscuro della rete, dove da una semplice email di phishingsi arriva in pochi minuti a compromettere completamente un sistema informatico. Tutto questo è stato possibile grazie alla collaborazione con OMNIA e Whit Secure, due realtà che puntano da sempre sulla cultura della sicurezza.
Infatti questo workshop esclusivo presentato da Antonio Montillo e Alessandro Moccia di Framework Security è stato mostrato all’interno di un evento a porte chiuse organizzato da Omnia e WithSecure, il 2 luglio 2025 presso il moderno datacenter Tier IV a Siziano (PV).
L’obiettivo? vedere, comprendere e proteggersi per tempo!
I due professionisti hanno saputo raccontare in modo semplice e dettagliato la complessità tecnica che si cela dietro un attacco informatico. Quello che normalmente leggiamo nei report, tra sigle e diagrammi, qui prende vita davanti ai nostri occhi: dall’esca iniziale che induce la vittima a cliccare, all’esecuzione del malware, fino alla crittografia dei dati e alla classica schermata di riscatto. Un percorso che non è spettacolare con un attacco informatico visto all’interno di un film primo in classifica, ma è reale e profondamente educativo.
youtube.com/embed/wAa7zT-ithI?…
Il bello di questo workshop è che non si è limitato solo a mostrare “cosa” fa un ransomware, ma spiega anche “come” e “perché” funziona. Si vede chiaramente quanto sia importante la preparazione tecnica di chi lavora nella difesa: conoscere le tattiche, le tecniche e le procedure usate dai criminali è l’unico modo per costruire barriere efficaci.
Spesso si pensa che basti un buon antivirus o qualche aggiornamento per stare tranquilli, ma la realtà è ben diversa: la cybersecurity è un lavoro continuo, condiviso, fatto di studio, test, simulazioni e aggiornamento costante.
L’infrastruttura predisposta è stata composta dalle seguenti componenti software:
- Postazioni client
- Controller di dominio Windows
- Server di posta Microsoft Echange
- Server SQL Server
Fase di sfruttamento degli exploit e pivoting all’interno dell’infrastruttura
Proprio per questo motivo abbiamo deciso di non tenere questo contenuto solo per chi era presente all’evento, ma di condividerlo con tutti.
Sul nostro canale YouTube è disponibile il video di una parte del workshop: sì, dura un po’, ma credeteci, vale ogni secondo. Guardandolo capirete non solo la potenza distruttiva di un ransomware, ma anche quanto possa essere sottile e convincente l’attacco iniziale. È un modo concreto per sensibilizzare aziende, professionisti e semplici curiosi su una minaccia che colpisce ogni giorno organizzazioni grandi e piccole.
In un mondo dove la tecnologia corre sempre più veloce, iniziative come questa realizzata da Omnia e With Secure servono a fermarsi un attimo e osservare davvero i rischi che corriamo.
HackerHood e Red Hot Cyber vogliono portare la cultura della sicurezza fuori dagli ambienti tecnici e renderla accessibile a tutti, perché solo capendo come funziona un attacco possiamo davvero imparare a difenderci. E ora tocca a voi: guardate il workshop, condividetelo e diventate anche voi parte di questa battaglia quotidiana contro le minacce informatiche.
Perché il ransomware non si ferma. E neanche noi dobbiamo farlo!
L'articolo Il Video di un Attacco Ransomware in Diretta! Il workshop di HackerHood per Omnia e WithSecure proviene da il blog della sicurezza informatica.
Google Chrome, fix in emergenza per un bug critico che porta ad una sandbox escape
Google ha rilasciato un aggiornamento di emergenza per il browser Chrome, eliminando sei vulnerabilità contemporaneamente, una delle quali è già attivamente sfruttata in attacchi reali. Il problema riguarda componenti critici associati al motore grafico del browser e può portare all’uscita dalla sandbox, un meccanismo di protezione che isola i processi di Chrome dal resto del sistema.
La vulnerabilità più grave tra quelle risolte è stata il CVE-2025-6558, con un punteggio CVSS di 8,8. Riguarda la gestione non corretta di dati non attendibili nei componenti ANGLE e GPU. ANGLE, o Almost Native Graphics Layer Engine, che fungono da livello tra il browser e i driver dell’hardware grafico. È attraverso di esso che una pagina web dannosa può avviare una cosiddetta “sandbox escape” e interagire con il resto del sistema a un livello inferiore.
Questo metodo è particolarmente pericoloso in caso di attacchi mirati: è sufficiente aprire una pagina per ricevere un’infezione impercettibile, senza clic o download di file. Gli sviluppatori di Google hanno osservato che l’exploit per questa vulnerabilità è già utilizzato in attacchi reali, sebbene i dettagli e gli obiettivi specifici non siano stati divulgati. La scoperta del problema è attribuita agli specialisti del Threat Analysis Group, Clement Lesin e Vlad Stolyarov, che hanno segnalato la vulnerabilità il 23 giugno 2025.
Il fatto che la vulnerabilità venga sfruttata in attacchi reali ed è stata scoperta da un team di esperti in minacce di uno Stato nazionale indica il possibile coinvolgimento di attori informatici di livello nazionale. L’aggiornamento di Chrome risolve altre cinque vulnerabilità, tra cui il CVE-2025-6554, scoperto anch’esso da Lesin il 25 giugno. Questa è la quinta volta quest’anno che Google corregge vulnerabilità proof-of-concept attivamente sfruttate. L’elenco include anche CVE-2025-2783 , CVE-2025-4664 e CVE-2025-5419 .
Per proteggere gli utenti, si consiglia di aggiornare Chrome alla versione 138.0.7204.157 o 138.0.7204.158 per Windows e macOS, e alla 138.0.7204.157 per Linux. La versione più recente può essere installata tramite la sezione “Informazioni” nelle impostazioni. Anche i possessori di browser basati su Chromium come Edge, Brave, Opera e Vivaldi dovrebbero tenere d’occhio il rilascio degli aggiornamenti.
Le vulnerabilità relative ai componenti grafici e ai meccanismi di isolamento dei processi non sempre fanno notizia, ma vengono spesso sfruttate nelle catene di attacco. Particolarmente degni di nota sono i bypass dei limiti di privilegio, i bug di GPU e WebGL e la corruzione della memoria durante il rendering: queste sono le aree che spesso diventano la base per successive vulnerabilità critiche.
L'articolo Google Chrome, fix in emergenza per un bug critico che porta ad una sandbox escape proviene da il blog della sicurezza informatica.
reshared this
#Netanyahu e la #Siria in pezzi
Netanyahu e la Siria in pezzi
Lo scioccante bombardamento del palazzo presidenziale e di altri edifici governativi siriani da parte di Israele nella giornata di mercoledì ha dimostrato ancora una volta come non sia possibile intrattenere rapporti paritari con lo stato ebraico, il…www.altrenotizie.org
Non solo Mar Nero. Adesso Kyiv punta ai droni fluviali
@Notizie dall'Italia e dal mondo
Il successo nell’utilizzo degli Unmanned Surface Vessels (Usv), comunemente noti come droni marini, da parte dell’Ucraina è innegabile. Grazie a questi sistemi Kyiv è infatti riuscita a contendere il dominio sul teatro del Mar Nero alla preponderante Flotta russa, costringendola a spostare sempre più a Est le proprie basi per timore di
Notizie dall'Italia e dal mondo reshared this.
Petro: “la Colombia via dalla Nato”
@Notizie dall'Italia e dal mondo
Nel corso della Conferenza su Gaza ospitata dalla Colombia il presidente Petro ha annunciato la volontà di cessare la partnership con l'Alleanza Atlantica
L'articolo Petro: “la Colombia via dalla Nato” proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Starlink, Tesla und X: Deutschland zahlte über 21 Millionen Euro an Elon Musk
PerfektBlue, 4 falle nel Bluetooth di Mercedes, Volkswagen, Skoda: come proteggersi
@Informatica (Italy e non Italy 😁)
Le quattro falle in Bluetooth PerfektBlue hanno una gravità variabile da bassa ad alta e possono consentire l'accesso ai componenti interni dell'auto attraverso il sistema di infotainment. Ecco come mitigare i rischi che vanno ben oltre
Informatica (Italy e non Italy 😁) reshared this.
Green data center: le tecnologie emergenti per l’eco-compatibilità
@Informatica (Italy e non Italy 😁)
I data center che supportano AI, cloud e quantum computing hanno una responsabilità decisiva per ottimizzare il consumo energetico, limitare gli sprechi e integrare energie rinnovabili. Ecco le tecnologie emergenti e le prassi ottimali per la sostenibilità
Informatica (Italy e non Italy 😁) reshared this.
I giornalisti uccisi non hanno bisogno solo di “memoria”, hanno bisogno di impegno
@Giornalismo e disordine informativo
articolo21.org/2025/07/i-giorn…
Per onorare la memoria dei giornalisti uccisi serve verità e giustizia. Il governo agisca di conseguenza. I giornalisti uccisi non
Giornalismo e disordine informativo reshared this.
Bruxelles si mette l’elmetto. Nel budget Ue 131 miliardi per la difesa
@Notizie dall'Italia e dal mondo
Bruxelles (almeno a parole) non scherza sulla Difesa. Con la nuova proposta per il budget pluriennale dell’Unione (2028–2034), la Commissione europea punta a dare un messaggio forte ad Alleati e rivali. Tra le voci principali di spesa (che ammontano complessivamente a due trilioni di euro), spiccano i 131
Notizie dall'Italia e dal mondo reshared this.
Habemus Papam... ma resta la vergogna del Fantapapa.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/fantapap…
Non penso che esista qualcosa di leggero o pesante, grande o piccolo, luminoso o oscuro in sé. Occorre un elemento di paragone per definirsi e definire ciò che osserviamo. A volte, il termine di paragone è la legge e questo ci permettere di distinguere i…
Privacy Pride reshared this.
La rivolta degli investitori contro Zuckerberg per lo scandalo Cambridge Analytica
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Con una classa action da 8 miliardi di dollari, gli azionisti citano in giudizio il fondatore di Facebook e altri dirigenti per aver nascosto i rischi legati allo
reshared this
Serbia in rivolta: la repressione non ferma gli studenti
@Notizie dall'Italia e dal mondo
Nonostante arresti, minacce e contro-proteste organizzate dal governo, il movimento studentesco continua a riempire le strade di Belgrado
L'articolo Serbia in rivolta: la repressione non ferma gli pagineesteri.it/2025/07/17/bal…
reshared this
imolaoggi.it/2025/07/15/cipoll…
Cipollone (Bce): "L'euro digitale serve a preservare i benefici del contante" • Imola Oggi
Secondo Cipollone l'euro digitale preserverebbe il ruolo della moneta come bene pubblico accessibile a chiunque e accettato universalmenteImolaOggi (Imola Oggi)
Israele attacca la chiesa cattolica di Gaza: due donne uccise e sei feriti
@Notizie dall'Italia e dal mondo
Colpito il complesso cattolico della Sacra Famiglia, rifugio per centinaia di sfollati. Tra i feriti, padre Romanelli, il sacerdote che parlava quotidianamente con Papa Francesco
L'articolo Israele attacca la chiesa cattolica di Gaza: due donne uccise e sei
Notizie dall'Italia e dal mondo reshared this.
GhostContainer backdoor: malware compromising Exchange servers of high-value organizations in Asia
In a recent incident response (IR) case, we discovered highly customized malware targeting Exchange infrastructure within government environments. Analysis of detection logs and clues within the sample suggests that the Exchange server was likely compromised via a known N-day vulnerability. Our in-depth analysis of the malware revealed a sophisticated, multi-functional backdoor that can be dynamically extended with arbitrary functionality through the download of additional modules. Notably, the attackers leveraged several open-source projects to build this backdoor. Once loaded, the backdoor grants the attackers full control over the Exchange server, allowing them to execute a range of malicious activities. To evade detection by security products, the malware employs various evasion techniques and disguises itself as a common server component to blend in with normal operations. Furthermore, it can function as a proxy or tunnel, potentially exposing the internal network to external threats or facilitating the exfiltration of sensitive data from internal devices. Our telemetry data indicates that this malware may be part of an APT campaign targeting high-value organizations, including high-tech companies, in Asia. Our team is currently investigating the scope and extent of these attack activities to better understand the threat landscape.
GhostContainer: the backdoor
MD5 | 01d98380dfb9211251c75c87ddb3c79c |
SHA1 | 2bb0a91c93034f671696da64a2cf6191a60a79c5 |
SHA256 | 87a3aefb5cdf714882eb02051916371fbf04af2eb7a5ddeae4b6b441b2168e36 |
Link time | 1970-01-01 12:00 AM UTC |
File type | PE32 executable (EXE) (CLI) Intel 80386, for MS Windows Mono/.Net assemblys |
File size | 32.8 KB |
File name | App_Web_Container_1.dll |
The name of this file is App_Web_Container_1.dll
. As the file name suggests, it serves as a “container”. It contains three key classes (Stub
, App_Web_843e75cf5b63
, and App_Web_8c9b251fb5b3
) and one utility class (StrUtils
). Once the file is loaded by the Exchange service, the Stub class is executed first. It acts as a C2 command parser, capable of executing shellcode, downloading files, running commands, and loading additional .NET byte code. One of the most notable features is that it creates an instance of the App_Web_843e75cf5b63
, which serves as a loader for the web proxy class (App_Web_8c9b251fb5b3
) via a virtual page injector.
Stub: C2 parser and dispatcher
At the beginning of execution, The Stub class attempts to bypass AMSI (Antimalware Scan Interface) and Windows Event Log. This is accomplished by overwriting specific addresses in amsi.dll
and ntdll.dll
, which allows evading AMSI scanning and Windows event logging.
Next, it retrieves the machine key from the ASP.NET configuration, specifically the validation key, and converts it to a byte array. The code used to generate the validation key was simply copied from the open-source project machinekeyfinder-aspx
. The validation key is then hashed using SHA-256 to ensure it is 32 bytes long, and the resulting byte array is returned for use in AES encryption and decryption (to protect the data transferred between the attacker and the Exchange server).
The malware’s primary functionality is to receive requests from the attacker and parse them as follows:
- Receive the value of
x-owa-urlpostdata
from the attacker’s request data and then decode it as Base64. - Utilize the AES key generated above to perform AES decryption on decoded data. The first 16 bytes of the decoded data are used as the initialization vector (IV).
- Decompress the decrypted data and dispatch operations based on the command ID (first byte).
To execute commands, Stub checks if the current user is a system account. If it is not, it attempts to impersonate a user by utilizing a token stored in the application domain’s data storage. This allows the application to perform actions under a different identity.
C2 commands and functionality:
Command ID | Description |
0 | Get the architecture type (e.g., x86 or x64) | |
1 | Run received data as a shell code |
2 | Execute a command line |
3 | Load .NET byte code in a child thread |
4 | Send a GET request |
5 | Download and save a file |
6 | Save provided raw data to a file |
7 | Delete a file |
8 | Read file contents |
9 | Execute a .NET program with output |
10 | Invoke a virtual page injector (create an instance of class App_Web_843e75cf5b63 ) |
11 | Iterate and delete files whose names contain App_Global in the defined folder and its subdirectories |
14 | Perform HTTP POST requests to multiple URLs concurrently |
Each time the command is executed, an XML-formatted response is generated, containing the execution result or return value
. The value element in the XML starts with a hardcoded string /wEPDwUKLTcyODc4
, and the same string is used in another open-source project, ExchangeCmdPy.py
, to exploit the Exchange vulnerability CVE-2020-0688.
<input type="hidden" name="__VIEWSTATE" id="__VIEWSTATE" value="/wEPDwUKLTcyODc4[BASE64_ENCODED_RESULT]" />
By further comparing the code of GhostContainer with the ExchangeCmdPy.py
open-source project, we observe a high degree of similarity in their entry function structures and keyword strings. This leads us to speculate that the code of the Stub
class was developed based on the open-source project. We suspect that the vulnerability exploited in the Exchange attack may be related to CVE-2020-0688.
App_Web_843e75cf5b63: virtual page injector
This class is based on yet another open-source project, PageLoad_ghostfile.aspx
, and it is designed to create ghost pages using classes like VirtualProvider. It contains a few classes which inherit from multiple system classes responsible for creating virtual ASPX pages and override some of their methods. It will create a virtual page using the two provided arguments: fakePageName
and fakePath
. The purpose of this approach is to run a .NET reflection loader (the fake page – see Appendix II) and bypass file checks. The loader is hardcoded into the program as a Base64-encoded .aspx source code.
This fake page is used to locate the web proxy class App_Web_8c9b251fb5b3
in the current domain and execute its static method AppWebInit
. As soon as it is created, the attacker starts sending requests to it, which will then be received and parsed by App_Web_8c9b251fb5b3
.
App_Web_8c9b251fb5b3: web proxy
App_Web_8c9b251fb5b3
is one core component in the GhostContainer sample, typically loaded indirectly through the fake page (App_Web_843e75cf5b63
). This class includes web proxy, socket forwarding, and covert communication capabilities, serving as a typical example of a combined web proxy and tunneling module.
When an instance of this class is created, the static value utcDate
is initialized with the current date and time. To identify the current version of the class, the fake page
selects and invokes the one with the maximum utcDate value
.
There are only two functions in this class. The AppWebInit()
function serves as the actual entry point of the module, and it is dynamically invoked through reflection in the fake .aspx
page. In the function StrTr
, it implements a custom string translation mechanism before decoding Base64-encoded strings.
Again, we linked this algorithm to an open-source project, this time Neo-reGeorg. The function name StrTr
and its code are identical. By comparing the code, it becomes clear that this class is a highly customized version of Neo-reGeorg.
The primary behavior of the module is focused on parsing requests the attacker sends to the fake web page. When receiving a request, it first inspects the header. Its further behavior may vary depending on the identified header:
- The
Qprtfva
header: identifies proxy forwarding requests. - The
Dzvvlnwkccf
header: identifies socket communication requests. - In other cases, the malware will respond with the string
"<!-- 5lxBk9Zh7MDCyVAaxD8 -->".
If the header is Qprtfva
, the malware establishes a web proxy by completing the following steps:
- Decode a Base64-encoded string to obtain the target URL.
- Clone the original request content (headers other than
Qprtfva
and body). - Forward the request to the decoded target address.
- Return the target response content as the local response.
If the header is Dzvvlnwkccf
, the malware establishes or manages a long-lived TCP tunnel connection between the internet and intranet. In order to identify and maintain different socket objects simultaneously, it defines a name for each socket object and then saves that name in pairs with the socket object in global storage. The name of the socket is contained in the first 22 bytes of the value of the header Dzvvlnwkccf
. The exact activity is contained in the command section of the request, which starts from byte 23. The module accepts the following socket communication commands.
Command | Description |
1iGBIM1C5PmawX_1McmR7StamYn23jpfQoENPlm19cH42kceYkm8ch4x2 | Extracts the IP and port from an encrypted header, attempts to connect, and saves the socket. |
vfhafFQZ4moDAvJjEjplaeySyMA | Closes the socket and removes it from the global storage. |
M4LubGO0xaktF_YgZpsiH3v1cJ4dloAPOZKdG8AK4UxM | Converts HTTP request body content to socket data and sends it to the internal host. |
NYIJVBf2PXRn7_BWxFyuheu1O0TuE9B0FtF0O | Receives data from the internal network, encodes it, and sends it back to the attacker as an HTTP response body. |
StrUtils: string and XML format processing class
StrUtils
looks like a utility class for splitting and trimming strings, as well as splitting, extracting, and unescaping XML elements. However, only a few functions are currently referenced by the other three classes, namely the functions responsible for:
- Splitting the received data into multiple parts
- Trimming the closing character of the file path
We found no references to the XML unescaping functions in any class.
Infrastructure
The GhostContainer
backdoor does not establish a connection to any C2 infrastructure. Instead, the attacker connects to the compromised server from the outside, and their control commands are hidden within normal Exchange web requests. As a result, we have not yet identified any relevant IP addresses or domains.
Victims
So far, we have identified two targets of this campaign: a key government agency and a high-tech company. Both organizations are located in the Asian region.
Attribution
The sample used in this APT attack does not share structural similarities with any known malware. It incorporates code from several open-source projects, which are publicly accessible and could be utilized by hackers or APT groups worldwide. As a result, attribution based on code similarity is not reliable. Based on our telemetry, the attack could not be correlated with other attack campaigns because the attackers did not expose any infrastructure.
Conclusions
Based on all the analysis conducted, it is evident that attackers are highly skilled in exploiting Exchange systems and leveraging various open-source projects related to infiltrating IIS and Exchange systems. They possess an in-depth understanding of how Exchange web services operate and show remarkable expertise in assembling and extending publicly available code to create and enhance sophisticated espionage tools. We believe this is a mature and highly professional team. We continue tracking their activity.
Indicators of compromise
01d98380dfb9211251c75c87ddb3c79c App_Web_Container_1.dll
La quiete senza la tempesta
@Giornalismo e disordine informativo
articolo21.org/2025/07/la-quie…
La relazione annuale svoltasi nella mattinata di ieri alla sala Koch del Senato dal presidente dell’Autorità per le garanzie nelle comunicazioni Giacomo Lasorella di per sé non fa una piega. O, meglio, una piega la fa nel passaggio sul copyright, che evoca una difficoltà a incidere
Giornalismo e disordine informativo reshared this.
imolaoggi.it/2025/07/16/armi-a…
Armi a Kiev pagate dalla UE, Tajani: "Gli Usa hanno già fatto molto" • Imola Oggi
Lo ha detto il ministro degli Esteri, Antonio Tajani, parlando ai giornalisti alla residenza dell'ambasciatore d'Italia a Washington. Il capo della diplomaziaImola Oggi
Aiuti a Kyiv, ecco perché l’Italia non acquisterà le armi americane. Parla Nones (Iai)
@Notizie dall'Italia e dal mondo
Negli ultimi mesi Donald Trump ha più volte dichiarato che avrebbe potuto sospendere la fornitura di armamenti all’Ucraina. Ora, invece, ha dato il via libera all’invio di nuove batterie di missili Patriot, il cui costo sarà però coperto dagli Alleati europei. L’Italia, a tal riguardo, ha già
Notizie dall'Italia e dal mondo reshared this.
imolaoggi.it/2025/07/15/dazi-u…
Dazi Usa, Francia contro Trump: 'non siamo vassalli' • Imola Oggi
Lo ha detto Jean-Noel Barrot, Ministro per gli Affari europei e gli Affari esteri della Francia, a Bruxelles.ImolaOggi (Imola Oggi)
Finalmente si vedono Paesi con "le palle", come Dio comanda, altro che i fanfaroni ue, Usa e di Palazzo Chigi.
lindipendente.online/2025/07/1…
In Colombia il Sud Globale annuncia misure concrete contro il genocidio a Gaza - L'INDIPENDENTE
Dodici Paesi del cosiddetto “Sud Globale” hanno deciso di adottare immediatamente misure concrete per fermare il genocidio a Gaza.Dario Lucisano (Lindipendente.online)
lindipendente.online/2025/07/1…
In Colombia il Sud Globale annuncia misure concrete contro il genocidio a Gaza - L'INDIPENDENTE
Dodici Paesi del cosiddetto “Sud Globale” hanno deciso di adottare immediatamente misure concrete per fermare il genocidio a Gaza.Dario Lucisano (Lindipendente.online)
Reintrodurre l’immunità parlamentare per ridare dignità e forza alla politica
@Politica interna, europea e internazionale
L'articolo Reintrodurre l’immunità parlamentare per ridare dignità e forza alla politica proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Son contento delle belle energie che si stanno aggregando attorno a questo nuovo progetto, ossia la prima edizione del Velletri Buskers Festival, del quale posto ora una locandina, che ho realizzato personalmente con tanto amore, e anche con l'aiuto dell'interferenza artigianale, la quale mi ha permesso, con una di quelle che chiamo "foto dal futuro", di rendere bene l'idea della magia che vogliamo creare sulle pittoresche vie del centro storico e tutto intorno alla Torre Del Trivio, uno dei simboli più caratteristici di questa antica città. L'altro giorno ho fatto anche un sopralluogo tecnico tra i vicoli di Velletri, ebbene, non ho trovato neanche un centimetro quadro di terreno che non fosse in sanpietrino e in leggera pendenza, che come tutti sanno è proprio il tipo di terreno preferito dai circensi (🤣), perché gli pone sfide sempre diverse e non li fa annoiare mai. Del resto che vuoi fare, la cittadina è arroccata su un promontorio collinare a più di quattrocento metri sul livello mare. E infatti si sta una favola, tira proprio una bella arietta, il tipico posto dove vorresti stare alle 19.00 a fare l'aperitivo mentre a Roma si fa la schiuma fortissimo. Quindi insomma, save the date: 19 Luglio, prima edizione del Velletri Buskers Festival, e chi non viene fa la schiuma, fortissimo 🙌😅
like this
reshared this
freezonemagazine.com/news/mich…
In libreria dal 1 Agosto 2025 Con Diavolìade di Michail Bulgakov, Mattioli 1885 arricchisce la collana Light, dedicata ai classici in forma agile e curata. A firmare l’introduzione di questo nuovo titolo è Paolo Nori, che studia la letteratura russa da tutta la vita e guida il lettore nel racconto furioso e grottesco di Bulgakov con voce appassionata […]
L'articolo Michail Bulgakov – Diavolìade
Il bagno dopo mangiato
Ogni anno, puntuale come le zanzare e i tormentoni estivi, torna anche una delle leggende urbane più diffuse sulla nostra penisola: “Hai appena mangiato! Niente bagno per tre ore!” e altrettanto puntualmente arrivano articoli sui quotidiani a ribadir…maicolengel butac (Butac – Bufale Un Tanto Al Chilo)
GR Valle d'Aosta del 17/07/2025 ore 07:20
GR Regionale Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 17/07/2025 - 07:20
Die CUII gibt auf: Für Netzsperren braucht es jetzt einen Gerichtsentscheid
Ucraina. Zelensky corteggia Trump con un “governo Maga”
@Notizie dall'Italia e dal mondo
«L‘Ucraina ha bisogno di dinamiche più positive nei rapporti con gli Stati Uniti» ha spiegato Zelensky. Trump ha convinto l'Europa a pagare le armi che Washington invierà a Kiev
L'articolo Ucraina. Zelensky corteggia Trump pagineesteri.it/2025/07/17/mon…
Notizie dall'Italia e dal mondo reshared this.
Come TikTok, AliExpress e WeChat ignorano i vostri diritti GDPR Tutte e tre le società non hanno risposto adeguatamente alle richieste di accesso dei denuncianti mickey17 July 2025
UNA GUIDA DI EUROPOL SPIEGA ALLE FORZE DELL'ORDINE COME SUPERARE I PREGIUDIZI DELL'INTELLIGENZA ARTIFICIALE
"Pregiudizi dell'intelligenza artificiale nelle forze dell'ordine: una guida pratica", recente pubblicazione di Europol (Innovation Lab), esplora i metodi per prevenire, identificare e mitigare i rischi nelle varie fasi dell'implementazione dell'intelligenza artificiale.
Il rapporto mira a fornire alle forze dell’ordine linee guida chiare su come implementare le tecnologie di intelligenza artificiale salvaguardando i diritti fondamentali.
L’intelligenza artificiale può essere una risorsa importante per le forze dell’ordine, per rafforzare le proprie capacità di combattere le minacce emergenti (amplificate dalla digitalizzazione) attraverso l’integrazione di nuove soluzioni tecniche, quali come la polizia predittiva, l'identificazione automatica di pattern e l'analisi avanzata dei dati.
L’intelligenza artificiale può aiutare le forze dell’ordine: a. ad analizzare set di dati ampi e complessi, b. automatizzare compiti ripetitivi e c. supportare un processo decisionale più informato.
Impiegata in modo responsabile, può potenziare le capacità operative e migliorare la sicurezza pubblica.
Tuttavia, questi benefici devono essere attentamente valutati rispetto ai possibili rischi posti dai pregiudizi (intesi come una tendenza o inclinazione che si traduce in un giudizio ingiusto o in un pregiudizio a favore o contro una persona, un gruppo o un'idea) sull'utilizzo, che possono apparire in varie fasi di sviluppo e implementazione del sistema di intelligenza artificiale.
Questi rischi derivano da pregiudizi insiti nella progettazione, nello sviluppo e nell'implementazione dei sistemi di intelligenza artificiale, che possono perpetuare la discriminazione, rafforzare le disuguaglianze sociali e compromettere l'integrità delle attività delle forze dell'ordine.
Tali pregiudizi devono essere controllati per garantire risultati equi, mantenere la fiducia del pubblico e proteggere i diritti fondamentali. Il rapporto fornisce alle autorità di contrasto le intuizioni e le indicazioni necessarie per identificare, mitigare e prevenire pregiudizi nei sistemi di intelligenza artificiale. Questa conoscenza può svolgere un ruolo cruciale nel sostenere l’adozione sicura ed etica dell’intelligenza artificiale per garantire che la tecnologia venga utilizzata in modo efficace, equo e trasparente al servizio della sicurezza pubblica.
Le Raccomandazioni chiave per le forze dell'ordine che emergono dal Rapporto riguardano:
- Documento: mantenere una documentazione dettagliata di tutte le fasi del ciclo di vita dell'IA. Ciò garantisce tracciabilità, responsabilità e aiuta a identificare dove possono verificarsi pregiudizi.
- Valutare: sviluppare un quadro socio-tecnico completo, coinvolgendo un gruppo eterogeneo di parti interessate, per valutare l'accuratezza tecnica e considerare attentamente i contesti storici, sociali e demografici.
- Formare tutto il personale delle forze dell’ordine coinvolto con gli strumenti di intelligenza artificiale per approfondire la propria comprensione delle tecnologie di intelligenza artificiale per enfatizzare il valore della valutazione umana nella revisione dei risultati generati dall’intelligenza artificiale per prevenire pregiudizi.
- Testare le prestazioni, l'impatto e rivedere gli indicatori di potenziale distorsione prima dell'implementazione.
- Eseguire analisi caso per caso e addestrarsi a comprendere i diversi pregiudizi dell’intelligenza artificiale, la loro relazione con i parametri di equità e implementare metodi di mitigazione dei pregiudizi.
- Valutare continuamente attraverso l'implementazione di test regolari e la rivalutazione dei modelli di intelligenza artificiale durante tutto il loro ciclo di vita per rilevare e mitigare i pregiudizi.
- Applicare tecniche di test di equità e di mitigazione dei pregiudizi post-elaborazione sia sugli output del sistema di intelligenza artificiale che sulle decisioni finali prese da esperti umani che si affidano a tali output.
- Valutare il contesto e gli obiettivi di ciascuna applicazione di intelligenza artificiale, allineando le misure di equità con gli obiettivi operativi per garantire risultati sia etici che efficaci.
- Garantire la coerenza contestuale e statistica durante l’implementazione dei modelli di intelligenza artificiale.
- Standardizzare i parametri di equità e le strategie di mitigazione in tutta l’organizzazione per garantire pratiche coerenti nella valutazione dei pregiudizi.
Informazioni sull'Innovation Lab di Europol
Il Lab mira a identificare, promuovere e sviluppare soluzioni innovative concrete a sostegno del lavoro operativo degli Stati membri dell'UE’. Ciò aiuta investigatori e analisti a sfruttare al meglio le opportunità offerte dalle nuove tecnologie per evitare la duplicazione del lavoro, creare sinergie e mettere in comune le risorse.
Le attività del laboratorio sono direttamente collegate alle priorità strategiche stabilite nella strategia Europol Fornire sicurezza in partenariato, in cui si afferma che Europol sarà in prima linea nell'innovazione e nella ricerca delle forze dell'ordine.
Il lavoro del Laboratorio di innovazione Europol è organizzato attorno a quattro pilastri: gestione di progetti al servizio delle esigenze operative della comunità delle forze dell'ordine dell'UE; monitorare gli sviluppi tecnologici rilevanti per le forze dell'ordine; mantenimento di reti di esperti; in qualità di segretariato del polo di innovazione dell'UE per la sicurezza interna.
La pubblicazione [en] è scaricabile qui europol.europa.eu/publications…
like this
reshared this
L’Italia è in semifinale agli Europei femminili di calcio
Ha battuto 2-1 la Norvegia, dopo una partita molto combattuta e decisa all'ultimo minuto: non ci riusciva dal 1997Il Post
reshared this
Slugterra Mazzo sfida Fiamma Brillante. Nuovo integro. - Questo è un post automatico da FediMercatino.it
Prezzo: 0 Euro
Slugterra Mazzo sfida Fiamma Brillante. Nuovo integro.
Non solo libri, fumetti, riviste, manifesti cinema.
Il Blog si rinnova quotidianamente e con articoli sempre più vari e disponibili per i più attenti.
Dovete sapere che anche un regalo bisogna meritarselo ed in questo caso vale il detto:
Chi primo arriva meglio alloggia.
Alla prossima.
videodavederecondividere.alter…
Il Blog delle occasioni a costo zero.
Il Mercatino del Fediverso 💵♻️ reshared this.
Dazi classisti. L’ennesima tassa indiretta
@Giornalismo e disordine informativo
articolo21.org/2025/07/dazi-cl…
In questa fase di scontri economici ognuno pensa a sé stesso. Soprattutto le classi dirigenti che tengono in minimo conto le esigenze della gente comune. La buffonata dei dazi è soltanto l’ennesimo favore che il potere fa agli altolocati, che
Giornalismo e disordine informativo reshared this.
Georges Simenon, “Il Grande Bob”
@Giornalismo e disordine informativo
articolo21.org/2025/07/georges…
Chi di noi nel giro degli amici non ha annoverato un personaggio simile al Grande Bob; dove l’attributo ‘grande’ vuole esprimere l’istintiva ammirazione verso l’affabilità, l’allegria, la spontanea accoglienza che alcuni riescono a tramettere spontaneamente verso il prossimo; un
Giornalismo e disordine informativo reshared this.
AOC AGON AG241QX 23,8 Zoll Monitor 2560 x 1440 144Hz - Questo è un post automatico da FediMercatino.it
Prezzo: 50 €
Verkaufe einen gut erhaltenen und 1A funktionierenden Monitor (AOC AGON AG241QX 60,5cm (23,8 Zoll) Monitor (Displayport, DVI, HDMI, 4 x USB 3.0, 2560 x 1440, 144 Hz, 1ms) wegen Neuanschaffung.
Il Mercatino del Fediverso 💵♻️ reshared this.
Help mee met ondersteuningsverklaringen
Alleen met voldoende ondersteuningsverklaringen (OSV) zetten we de Piratenpartij op het stemformulier. Een OSV heet ook wel een H4-formulier. De periode waarin je een OSV-formulier kunt invullen en ondertekenen op het gemeentehuis is van maandag 1 tot en met vrijdag 12 september. In dit formulier kun je aangeven dat je een ondersteuningsverklaring (OSV) wilt tekenen […]
Het bericht Help mee met ondersteuningsverklaringen verscheen eerst op Piratenpartij.
TGR Valle d'Aosta del 16/07/2025 ore 19:30
TGR Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 16/07/2025 - 19:30
Meteo Valle d'Aosta del 16/07/2025 ore 19:30
Meteo Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 16/07/2025 - 19:30
#Francia, armi e austerity o La guerra di classe di #Macron
Francia, armi e austerity
La presentazione del bilancio pubblico per l’anno 2026 del primo ministro, François Bayrou, ha dato un’anticipazione piuttosto chiara delle misure drastiche di riduzione della spesa sociale che attendono non solo la Francia, ma anche molti degli altr…www.altrenotizie.org
presentazione di oggettistica @ libreria panisperna, qualche tempo fa: youtube.com/watch?v=YKnfAp8Ksa…
reshared this
Scricchiolii nella base trumpiana
@Giornalismo e disordine informativo
articolo21.org/2025/07/scricch…
No , la “pirotecnia” di Trump non e’ frutto del carattere iracondo di un imperatore pazzo. E’ una serie di mosse disperate e contraddittorie nel vano tentativo di tenere insieme una coalizione politica che comincia a scricchiolare. Per ottenere il consenso e il voto che lo
Giornalismo e disordine informativo reshared this.
Altbot
in reply to Adriano Bono • • •L'immagine promuove il "Velletri Buskers Festival," la prima edizione del quale si terrà sabato 19 luglio. Il festival, organizzato dal Comune di Velletri con la collaborazione della Pro Loco Velletrae, si svolgerà in Piazza Cairoli a Velletri, con The Reggae Circus in programma alle 19.30, seguito da artisti di strada dalle 20.00. L'evento è parte del "Giubileo dei Giovani" e si svolgerà "Sognando per le vie del centro." La copertina dell'immagine mostra una donna che esegue una performance di fuochi d'artificio, con le fiamme che si stagliano contro il cielo notturno. Sullo sfondo, si intravede un edificio storico, probabilmente una chiesa, con una torre illuminata. Il testo è in italiano e fornisce informazioni dettagliate sull'evento, inclusi il luogo, l'orario e i contatti per ulteriori informazioni.
Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B
🌱 Energia utilizzata: 0.274 Wh
Zughy
in reply to Adriano Bono • • •Re: Son contento delle belle energie che si stanno aggregando attorno a questo nuovo progetto, ossia la prima edizione del Velletri Buskers Festival, del quale posto ora una locandina, che ho realizzato personalmente con tanto amore, e anche con l'aiuto d
Adriano Bono likes this.
Adriano Bono
in reply to Zughy • •youtube.com/shorts/dBnQQZ9NQA8
Lazio reshared this.