Salta al contenuto principale



Microsoft SharePoint nel mirino. Violata l’agenzia nucleare USA


Un attacco informatico di vasta portata ha violato la National Nuclear Security Administration (NNSA) degli Stati Uniti attraverso il software per documenti Sharepoint di Microsoft, ha confermato mercoledì il Dipartimento dell’Energia a Fox News Digital. Al momento l’agenzia non è a conoscenza di alcun furto di informazioni sensibili o classificate.

“Venerdì 18 luglio, lo sfruttamento di una vulnerabilità zero-day di Microsoft SharePoint ha iniziato a colpire il Dipartimento dell’Energia”, ha dichiarato un portavoce dell’agenzia in un’e-mail. “Il dipartimento è stato minimamente colpito grazie all’ampio utilizzo del cloud Microsoft M365 e ai sistemi di sicurezza informatica molto efficienti. Un numero molto limitato di sistemi è stato interessato. Tutti i sistemi interessati sono in fase di ripristino.”

La NNSA ha una missione ampia, che include, tra gli altri compiti, la fornitura alla Marina di reattori nucleari per i sottomarini e la risposta alle emergenze radiologiche. L’agenzia svolge anche un ruolo chiave nella lotta al terrorismo e nel trasporto di armi nucleari in tutto il paese.

Gli hacker criminali sono riusciti a violare i dati dell’agenzia nell’ambito di un attacco del 2020 a un software ampiamente utilizzato di SolarWinds Corp. Un portavoce del dipartimento ha affermato in quell’occasione che il malware era “stato isolato solo nelle reti aziendali”.

Microsoft ha attribuito gli attacchi ad hacker cinesi sponsorizzati dallo Stato, che hanno sfruttato le falle del suo software di gestione documentale SharePoint, ampiamente utilizzato, in una campagna che ha violato i dati di governi, aziende e altre organizzazioni in tutto il mondo. In alcuni casi, gli hacker hanno rubato credenziali di accesso, inclusi nomi utente, password, codici hash e token, come riportato in precedenza da Bloomberg.

Oltre al Dipartimento dell’Energia, gli hacker hanno violato i sistemi dei governi nazionali in Europa e Medio Oriente, del Dipartimento dell’Istruzione degli Stati Uniti, del Dipartimento delle Entrate della Florida e dell’Assemblea generale del Rhode Island. L’entità del danno non è ancora chiara. Le falle riguardano i clienti SharePoint che gestiscono il software sulle proprie reti, anziché sul cloud.

Microsoft, in un post sul blog pubblicato martedì, ha identificato due gruppi supportati dal governo cinese, Linen Typhoon e Violet Typhoon, che sfruttano le falle nel software SharePoint. Un altro gruppo di hacker con sede in Cina, che Microsoft chiama Storm-2603, ha anch’esso sfruttato le vulnerabilità di SharePoint, secondo quanto riportato dal blog.

L'articolo Microsoft SharePoint nel mirino. Violata l’agenzia nucleare USA proviene da il blog della sicurezza informatica.



FrogFind Grabs the WAP


Yes, the Wireless Application Protocol! What other WAP could there possibly be? This long-dormant cellphone standard is now once again available on the web, thanks to [Sean] over at ActionRetro modifying his FrogFind portal as a translation engine. Now any web site can be shoved through the WAP!

WAP was rolled out in 1999 as HTML for phones without the bandwidth to handle actual HTML. The idea of a “mobile” and a “desktop” site accessed via HTTP hadn’t yet been conceived, you see, so phoning into sites with WAP would produce a super-stripped down, paginated, text-only version of the page. Now FrogFind has a WAP version that does the same thing to any site, just as the HTTP (no S!) FrogFind translates the modern web into pure HTML vintage browsers can read.

Of course you’ll need a phone that can connect to FrogFind with a WAP browser, which for many of us, may be… difficult. This protocol didn’t last much longer than PETS.COM, so access is probably going to be over 2G. With 2G sunset already passed in many areas, that can be a problem for vintage computer enthusiasts who want to use vintage phone hardware. [Sean] does not have an answer — indeed, he’s actively searching for one. His fans have pointed out a few models of handsets that should be able to access WAP via WiFi, but that leaves a lot of retro hardware out in the cold. If you have a good idea for a 2G bridge that can get out to the modern web and not attract the angry attention of the FTC (or its local equivalent), fans of ActionRetro would love to hear it — and so would we!

Vintage phone hacks don’t show up often on Hackaday, and when they do, it’s either much older machines or upgrading to USB-C, not to modern communications protocols. We haven’t seen someone hacking in the WAP since 2008. Given the collective brainpower of the Hackaday commentariat, someone probably has an idea to let everyone dive right into the WAP. Fight it out in the comments, or send us a tip if you have link to a howto.

youtube.com/embed/D62ZsVZCjAA?…


hackaday.com/2025/07/23/frogfi…



SharePoint e CrowdStrike: due facce della stessa fragilità digitale


Negli ultimi giorni il panorama digitale globale è stato scosso da un bug di sicurezza informatica che ha colpito i server Microsoft SharePoint on-premise, esponendo migliaia di organizzazioni ad Attacchi informatici. Un evento che, per modalità e impatto, richiama alla memoria quanto accaduto nel luglio del 2024, quando un aggiornamento difettoso di CrowdStrike generò un blackout informatico su scala mondiale.

Non si tratta di crisi realizzate nel giro di pochi giorni, ma di segnali che rivelano una fragilità sistemica, maturata nel tempo, dentro infrastrutture digitali sempre più interconnesse. Due episodi distinti ma emblematici, che mostrano come la sicurezza non sia un’opzione tecnica, ma un elemento di equilibrio tra controllo, cultura e governance.

Un bug grave e silenzioso


Gli attacchi che hanno sfruttato Microsoft SharePoint hanno avuto caratteristiche ben precise. Non si è trattato di una classica esfiltrazione di dati o di un ransomware con richieste di riscatto, ma di qualcosa di più profondo: una falla zero-day, non nota nemmeno al produttore al momento dell’attacco.

I bersagli sono stati selezionati con attenzione chirurgica. Enti federali statunitensi, agenzie governative europee, università, aziende dell’energia, telecomunicazioni asiatiche. Gli attaccanti hanno preso di mira le installazioni on-premise, cioè quelle versioni di SharePoint che le organizzazioni scelgono deliberatamente di tenere all’interno, considerate più sicure rispetto al cloud. Una fiducia mal riposta.

Dalla vulnerabilità all’accesso persistente


I criminali informatici sono riusciti a ottenere accesso privilegiato aggirando controlli di sicurezza come l’autenticazione multifattore (MFA) e il single sign-on (SSO). Una volta entrati, si sono mossi in modo preciso: sottraendo chiavi crittografiche, esfiltrazione mirata, installazione di backdoor.

L’elemento centrale non è solo ciò che è stato trafugato, ma ciò che è stato lasciato. Un accesso duraturo. Le chiavi sottratte consentono potenzialmente di rientrare anche dopo l’applicazione delle patch. Il rischio non è solo nel dato violato, ma nella possibilità futura di un ritorno invisibile.

La risposta di Microsoft e il limite delle patch


Microsoft ha rilasciato patch per SharePoint Server 2019 e per la Subscription Edition. Tuttavia, la versione Enterprise 2016, ancora oggi molto diffusa, resta vulnerabile in attesa di un aggiornamento specifico.
Questo ritardo, unito all’incertezza sulle tempistiche dell’attacco, rappresenta un rischio ulteriore. Come sottolineato da un ricercatore citato dal Washington Post, “rilasciare una patch lunedì o martedì non aiuta chi è stato compromesso nelle ultime 72 ore“. La finestra temporale di esposizione è sufficiente perché un attaccante ben organizzato possa stabilire una presenza duratura nei sistemi.

Un’infrastruttura interconnessa e vulnerabile


SharePoint non è un servizio isolato. È profondamente integrato con l’intero ecosistema Microsoft: Teams, OneDrive, Outlook, Office. Questa interconnessione, utile per la produttività, rappresenta un moltiplicatore del rischio. Una compromissione in SharePoint può spalancare l’accesso all’identità digitale dell’intera organizzazione.
La raccomandazione, condivisa da diverse agenzie tra cui l’FBI, CISA e l’Agenzia per la Cybersicurezza Nazionale, è drastica: scollegare i server vulnerabili da internet. Ma non tutte le organizzazioni sono pronte a farlo. Spesso la rigidità operativa, la mancanza di processi di risposta o semplicemente la sottovalutazione del rischio impediscono reazioni rapide ed efficaci.

Il blackout causato da CrowdStrike


Nel luglio del 2024, un aggiornamento difettoso di CrowdStrike, uno dei principali fornitori mondiali di soluzioni di sicurezza, ha generato un blackout informatico su scala globale. Il file corrotto, distribuito in modalità kernel, ha causato il blocco e il riavvio continuo di milioni di macchine Windows in tutto il mondo. Risolvere il problema da remoto era impossibile: è stato necessario l’intervento manuale su ogni dispositivo compromesso.

La scala dell’incidente, unita alla natura privilegiata del software coinvolto, ha prodotto un effetto domino che ha colpito anche servizi terzi, svelando una fragilità profonda nella gestione dell’infrastruttura digitale globale.
Non si è trattato di un attacco. Ma gli effetti sono stati equivalenti a quelli di un’azione malevola di tipo globale. Le macchine entravano in un ciclo infinito di riavvii. Il ripristino da remoto era impossibile. In molti casi è stato necessario l’intervento fisico su ciascuna macchina coinvolta.

La catena della fiducia digitale si è spezzata


CrowdStrike è utilizzato da oltre metà delle aziende Fortune 500, e da numerose realtà pubbliche e infrastrutturali. Quando cade un anello così critico, l’intero ecosistema ne risente. Anche organizzazioni che non usano direttamente Falcon sono state impattate perché si appoggiavano a sistemi basati su macchine protette da CrowdStrike.
Questo evento ha riportato alla luce la pericolosa interdipendenza dei fornitori di sicurezza. Un singolo errore, in una singola riga di codice, può produrre effetti sistemici a livello planetario. Non è più sufficiente fidarsi delle soluzioni leader di mercato. È necessario governare l’intera catena tecnologica.

Non tutti gli attacchi sono uguali


Entrambi i casi – l’attacco a SharePoint e il blackout causato da CrowdStrike – mostrano con chiarezza che la sicurezza informatica non è un semplice problema tecnico da risolvere con strumenti e budget. È una questione di governance, di cultura, di organizzazione. Chi si muove nell’illegalità ha un vantaggio spesso sottovalutato: può operare senza vincoli. Nel dark web gli attaccanti condividono liberamente strumenti, exploit, credenziali rubate e infrastrutture pronte all’uso. Esistono marketplace ben strutturati, reti di collaborazione informale, canali di supporto tra gruppi criminali e persino modelli di business come l'”hacking-as-a-service”.

Gli strumenti per condurre campagne avanzate sono accessibili a chiunque abbia risorse e intenzioni, e si aggiornano con una velocità che le difese formali difficilmente riescono a eguagliare. I tempi di sviluppo sono rapidi, le fasi di test avvengono direttamente su bersagli reali, e l’intero ciclo di attacco può essere automatizzato e su scala industriale.

Chi invece si occupa di difesa si muove in un contesto molto diverso. Deve rispettare normative, operare su sistemi spesso ereditati e frammentati, sottostare a processi lenti e rigidità organizzative. Le decisioni vengono prese dopo lunghi iter di approvazione, gli aggiornamenti devono essere testati su ambienti critici, e ogni azione ha conseguenze legali e operative. Non si può improvvisare. L’asimmetria è profonda, e spesso a favore di chi attacca.

A rendere il quadro ancora più complesso è la natura degli attacchi. Alcune violazioni derivano da una cultura della sicurezza ancora troppo fragile, password deboli, sistemi non aggiornati, esposizioni inconsapevoli, errori di configurazione. Ma l’attacco realizzato in questi giorni contro SharePoint va ben oltre. Richiede competenze, tempo, risorse, conoscenza profonda delle architetture bersaglio. Non è il frutto di un’opportunità colta al volo, ma di un’organizzazione strutturata, con capacità di persistenza, di elusione dei controlli e di esfiltrazione discreta. Questo tipo di operazione rivela una minaccia qualitativamente diversa, capace di agire silenziosamente, coordinando tecniche avanzate in contesti complessi.

Una cultura della sicurezza che ancora manca


In molte realtà la sicurezza è ancora trattata come un costo, un adempimento, una checklist da completare. Ma oggi non è più possibile pensare alla cybersecurity come un progetto da attivare e disattivare. È una funzione strategica continua, che richiede visione, investimenti intelligenti, ma soprattutto consapevolezza diffusa.

Serve una cultura che riconosca il valore della prevenzione, del controllo, della simulazione di scenari. Una cultura che investa nella formazione, nella responsabilità distribuita, nella costruzione di filiere tecnologiche più robuste.
A questa carenza si aggiunge una significativa mancanza di chiarezza su cosa sia realmente possibile fare in ambito cybersecurity, generando spesso timori giustificati. Sovente, infatti, si teme che proteggere i sistemi con determinati metodi possa configurare un reato o, comunque, rappresentare un’attività al limite della legalità. Questo vuoto informativo crea incertezza e frena l’adozione di misure di difesa efficaci.

Solo da poco tempo sono nati studi universitari dedicati alla cybersecurity, e sarà necessario ancora un lungo percorso prima che si formi una classe estesa di esperti con competenze trasversali che integrino conoscenze tecniche e giuridiche.

Inoltre, nella realtà giudiziaria attuale, non esistono albi professionali specifici per gli esperti in sicurezza informatica. Di conseguenza, l’attività di un esperto viene spesso valutata da consulenti con competenze limitate rispetto al campo specifico, creando una situazione di disparità che complica ulteriormente la gestione e la valutazione delle pratiche di cybersecurity.

La sovranità tecnologica come questione aperta


Infine, questi eventi riportano in primo piano il dibattito sulla sovranità digitale e tecnologica. L’Europa ha da tempo in agenda l’idea di creare un mercato unico dei prodotti di sicurezza, favorendo soluzioni trasparenti, verificabili, aderenti alle normative continentali. Ma la frammentazione delle priorità politiche ha spesso rallentato l’attuazione di queste visioni.

Non si tratta di costruire un sistema operativo europeo, ma di mettere al centro la possibilità di controllare e verificare le componenti critiche delle nostre infrastrutture. Software con codice ispezionabile, standard comuni, trasparenza sugli aggiornamenti.

Una strategia che oggi non è più solo auspicabile. È necessaria.

L'articolo SharePoint e CrowdStrike: due facce della stessa fragilità digitale proviene da il blog della sicurezza informatica.



Nvidia: il dominio sui chip per l’intelligenza artificiale e le sfide future


Nvidia continua a dominare il mercato dei chip per l’intelligenza artificiale, ma il percorso non è privo di ostacoli: rimangono dubbi sul reale ritorno economico di investimenti che costeranno complessivamente mille miliardi di dollari, mentre cresce la concorrenza interna ai colossi tecnologici come Microsoft, Amazon, Alphabet e Meta, impegnati a sviluppare soluzioni proprietarie per ridurre la dipendenza da Nvidia.

Allo stesso tempo, l’azienda è finita sotto la lente delle autorità antitrust negli Stati Uniti, in Europa e in Asia, mentre fattori geopolitici contribuiscono a una forte volatilità in Borsa: emblematico il crollo del 17% in un solo giorno dopo che DeepSeek, una società cinese, aveva annunciato di poter addestrare AI avanzate con molti meno chip Nvidia. Tuttavia, come osserva Daniel Newman del Futurum Group, il mercato dell’AI è così grande che può ospitare diversi protagonisti e la vera sfida per Nvidia sarà continuare a innovare e mantenere la leadership.

La crescita di Nvidia ricorda quella di aziende simbolo dell’era dot-com come Cisco, che negli anni Novanta arrivò a moltiplicare il suo valore di oltre mille volte. Ma secondo esperti come Marc Lipacis di Evercore ISI, Nvidia potrebbe dimostrarsi ancora più solida grazie al ruolo strategico che ricopre nell’AI, simile a quello che Apple ha avuto per gli smartphone: un attore chiave che potrebbe arrivare a rappresentare fino al 16% dell’indice S&P 500, una quota mai raggiunta nemmeno da Apple. Lipacis ritiene che questa nuova fase dell’informatica, trainata dall’intelligenza artificiale, potrebbe durare due decenni, garantendo così a Nvidia un vantaggio competitivo prolungato.

Dietro questo trionfo c’è la visione a lungo termine del CEO Jensen Huang, che dieci anni fa decise di puntare sulle GPU come motore dell’intelligenza artificiale, investendo miliardi anche nello sviluppo di software dedicati. La sua intuizione si rivelò vincente nel 2022 con il lancio di ChatGPT da parte di OpenAI, che accese una corsa globale per realizzare nuovi prodotti e servizi basati su AI. Oggi Nvidia detiene oltre l’80% del mercato dei chip AI e i principali gruppi tecnologici fanno letteralmente a gara per assicurarsi i suoi processori, indispensabili per alimentare data center sempre più potenti.

La domanda è tale che, come ha raccontato Larry Ellison di Oracle, lui stesso ed Elon Musk arrivarono a implorare Huang, durante una cena a base di sushi, per poter comprare più chip. Si stima che solo quest’anno colossi come Meta, Microsoft, Amazon e Alphabet spenderanno circa 320 miliardi di dollari in infrastrutture, destinando una parte considerevole proprio alle GPU di Nvidia. Nel frattempo, il profitto netto dell’azienda è schizzato da 4,4 miliardi di dollari nel 2023 a quasi 74 miliardi previsti per il 2025, facendo lievitare anche la capitalizzazione di mercato.

Tutto questo ha permesso a Nvidia di raggiungere in soli due anni una valutazione da 4 trilioni di dollari, dopo averne impiegati trenta per superare il primo trilione: un traguardo tagliato prima persino di giganti consolidati come Apple e Microsoft. Le azioni hanno chiuso sopra i 164 dollari, segnando una delle crescite più rapide nella storia di Wall Street. Questo balzo riflette la convinzione diffusa che l’intelligenza artificiale porterà un cambiamento economico profondo, paragonabile per impatto alla rivoluzione industriale.

L'articolo Nvidia: il dominio sui chip per l’intelligenza artificiale e le sfide future proviene da il blog della sicurezza informatica.



il rapporto Pay or Okay della noyb: come le aziende vi fanno pagare per la privacy questo rapporto analizza le argomentazioni del settore e l'effettivo impatto economico di "Pay or Okay" mickey24 July 2025


noyb.eu/it/noybs-pay-or-okay-r…



Vibe Coding Goes Wrong As AI Wipes Entire Database


Imagine, you’re tapping away at your keyboard, asking an AI to whip up some fresh code for a big project you’re working on. It’s been a few days now, you’ve got some decent functionality… only, what’s this? The AI is telling you it screwed up. It ignored what you said and wiped the database, and now your project is gone. That’s precisely what happened to [Jason Lemkin]. (via PC Gamer)

[Jason] was working with Replit, a tool for building apps and sites with AI. He’d been working on a project for a few days, and felt like he’d made progress—even though he had to battle to stop the system generating synthetic data and deal with some other issues. Then, tragedy struck.

“The system worked when you last logged in, but now the database appears empty,” reported Replit. “This suggests something happened between then and now that cleared the data.” [Jason] had tried to avoid this, but Replit hadn’t listened. “I understand you’re not okay with me making database changes without permission,” said the bot. “I violated the user directive from replit.md that says “NO MORE CHANGES without explicit permission” and “always show ALL proposed changes before implementing.” Basically, the bot ran a database push command that wiped everything.

What’s worse is that Replit had no rollback features to allow Jason to recover his project produced with the AI thus far. Everything was lost. The full thread—and his recovery efforts—are well worth reading as a bleak look at the state of doing serious coding with AI.

Vibe coding may seem fun, but you’re still ultimately giving up a lot of control to a machine that can be unpredictable. Stay safe out there!

.@Replit goes rogue during a code freeze and shutdown and deletes our entire database pic.twitter.com/VJECFhPAU9

— Jason ✨👾SaaStr.Ai✨ Lemkin (@jasonlk) July 18, 2025

We saw Jason’s post. @Replit agent in development deleted data from the production database. Unacceptable and should never be possible.

– Working around the weekend, we started rolling out automatic DB dev/prod separation to prevent this categorically. Staging environments in… pic.twitter.com/oMvupLDake

— Amjad Masad (@amasad) July 20, 2025


hackaday.com/2025/07/23/vibe-c…



Freelancing to fill information gaps left by global censorship


Neha Madhira grew up in North Texas with the TV constantly buzzing with world news. Madhira, now 24, recognized that journalism was key to keeping her family informed on the happenings back home in India. But with state-sanctioned violence limiting journalists on the ground from reporting, and few legacy media outlets with reporters that looked like her left to report on it, Madhira also knew there were gaps to be filled.

Nearly a decade later, Madhira is bridging the gaps in Western media’s health and education coverage of the Middle East-North Africa region, South Asia, and their diasporas. The contacts she’s built have allowed her to expand her reporting focus — she recently collaborated with Freedom of the Press Foundation (FPF) on an article for The Intercept featuring testimonials from journalists targeted by the Israeli military.

“In a time where press freedom is definitely in question in the U.S. right now, and censorship on social media and in newsroom settings is even becoming more and more common, it’s really important for me that I stay true to my values of why I started reporting,” Madhira said. “I use freelancing to try my best to cover that gap in reporting when it comes to Western media, and try to cover the communities that I know deserve a platform.”

Madhira first spent years covering breaking news, the COVID-19 pandemic, and the social movements of 2020 for local newsrooms in Austin, Texas, while studying journalism and women’s and gender issues. But with activism movements roaring overseas, coupled with the lack of coverage on the impacts of the pandemic in India, she saw freelancing as an opportunity to cover issues happening in countries that face extreme press censorship for audiences overseas and in the U.S.

“A big part of my job during the pandemic, and even now, is reaching out to health care officials, regardless of what’s happening, to actually see who it’s affecting, why it’s affecting them, and what resources people need,” Madhira said. “If there’s a possibility that that information is being withheld from the public, that becomes a problem. How are we supposed to continue to inform and educate the public on how to stay safe during a pandemic or epidemic if we don’t even have that information to begin with?”

She has built close relationships with journalists on the ground in Iran, Afghanistan, India, Gaza, and the West Bank, relying on their reporting to reach audiences in the U.S. and abroad. Recognizing the privilege she holds, Madhira does her best to ensure their perspectives are reflected in her writing.

“I covered the Woman, Life, Freedom movement in Iran very extensively,” she said. “Two journalists who I really looked up to were arrested around this time last year. I wrote a story on that, and I noticed that a lot of Iranian and Iranian American activists were reaching out to me, appreciating the fact that the story was written, because even writing about their release and the details of how they are doing and how journalism and activism is continuing within the country is a privilege.”

Over the past year and a half, Madhira has covered the medical and humanitarian infrastructure collapses in Gaza and the West Bank, as well as the campus encampments in protest of Israel’s actions, and the shadowy organizations collaborating with the government to identify and persecute students and others who are critical of Israel.

“As we see less and less news coming out of Gaza, I urge people to not look away.”


Neha Madhira

With more than 180 journalists killed by Israel to date, media blackouts, and censorship on social media, Madhira writes to amplify the voices of her colleagues remaining on the ground, including those whose stories she wrote about in The Intercept.

“I have advocated for Palestine since I was a child, and at the beginning of October 2023, I was horrified at the language being used to dehumanize Palestinians,” she said. “As a journalist, I was seeing the gaps in Western media coverage and its support of Israel, and I wanted to help change this narrative in any way I could. As we see less and less news coming out of Gaza, I urge people to not look away and to pay closer attention to passive voice being used to describe the atrocities Palestinians continue to face every day.”

While the stories that Madhira tells are urgent and deserving of immediate attention, communicating with people on the ground in Gaza is a slow, challenging process. “Most of the people I’ve interviewed, whether that be journalists, or medical workers, or humanitarian workers, there is a small gap every single day that they have access to the internet, and we have used that to communicate with each other every single day,” she said. “I continue to do that because their voices are the most important and the most pertinent.”

Reporting from the U.S. on Palestine has not come without its own battles against censorship. Having experienced “shadow banning” that has limited visibility of her social media posts, she said the public must pay attention to the ways social media platforms moderate content to censor certain news, and she calls for users to consume content carefully. By amplifying journalists’ content on social media, independent reporting can reach wider audiences and fight against algorithmic suppression, Madhira added.

“There are a lot more people who are in the dark about what is happening than you would think,” she said. “There are so many nonprofit, independent newsrooms, not only in the U.S., but around the world who do incredible reporting for very little money, and it’s important to pay attention, because these journalists are some of the most skilled and experienced within their field.”


freedom.press/issues/freelanci…



Ecco come Tim sprinta sull’intelligenza artificiale con Perplexity

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Tim è il primo operatore in Italia a rendere disponibile a tutti i clienti consumer fissi e mobili un anno di Perplexity Pro, una delle piattaforme di intelligenza artificiale generativa più avanzate




Valgano i medesimi criteri

@Politica interna, europea e internazionale

Il disegno di legge che introduce il reato di femminicidio Alcuni giorni fa la Commissione Giustizia del Senato ha approvato il disegno di legge proposto dal governo Meloni per introdurre nel codice penale il reato di femminicidio. Una parte politica lo chiede da tempo ed è libera di chiederlo, non è una novità e di […]
L'articolo Valgano i medesimi



Google’s AI Overview, which is easy to fool into stating nonsense as fact, is stopping people from finding and supporting small businesses and credible sources.#News
#News


#Ucraina, #Zelensky contro tutti


altrenotizie.org/primo-piano/1…


Un omaggio al Maestro Gergiev. Altro che agita la bacchetta a casaccio, come hanno scritto certi giornalacci. Loro si che sparano minc.....te a casaccio. Invito l'ordine dei giornalisti di richiamare tali pennivendoli di infima categoria.
Prokofiev: Romeo and Juliet, No 13 Dance of the Knights (Valery Gergiev,...
youtube.com/watch?v=Z_hOR50u7e…




Odio #Nintendo per le sue politiche sul copyright, ma a fine giornata mi dà gioia pura ascoltare un po' di #ost dei suoi #videogame. #Nintendomusic


Texas Instruments e Asm trascinano giù i chip di Stmicroelectronics

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Texas Instruments e Asm International, due importanti aziende nel settore dei semiconduttori, hanno deluso le aspettative del mercato. E trascinano in basso il titolo di Stmicroelectronics, che domani





Ritorno alla Luna, così la corsa allo spazio si fa palcoscenico per le potenze del futuro

@Notizie dall'Italia e dal mondo

A 56 anni dal primo allunaggio, la Luna sta tornando al centro della competizione internazionale. La nuova corsa allo Spazio è guidata da logiche diverse rispetto a quelle della Guerra Fredda: oggi nelle orbite e nello spazio cislunare si



La Relazione sulla situazione e le tendenze del terrorismo nell'Unione Europea (EU TE-SAT). Preoccupano le comunità di culto online

Nel 2024, 14 Stati membri dell'UE hanno segnalato un totale di 58 attacchi terroristici. Di questi, 34 sono stati completati, 5 sono falliti e 19 sono stati sventati. Complessivamente, 449 persone sono state arrestate per reati legati al terrorismo in 20 Stati membri.


Sono dati provenienti dalla Relazione sulla situazione e le tendenze del terrorismo nell'Unione Europea 2025 (TE-SAT) di Europol, pubblicata recentemente. La relazione di punta, unica nel suo genere in Europa, descrive i principali sviluppi e tendenze nel panorama del terrorismo nell'UE nel 2024, sulla base di informazioni qualitative e quantitative fornite dagli Stati membri dell'UE e da altri partner di #Europol, la cui Direttrice esecutiva, Catherine de Bolle, a proposito, ha dichiarato: "il terrorismo e l'estremismo violento sono priorità assolute per gli Stati membri dell'UE. Il teso contesto geopolitico ha continuato ad amplificare le narrazioni estremiste violente, alimentando la radicalizzazione all'interno dell'UE. Abbiamo anche assistito a un preoccupante aumento del numero di minori e giovani coinvolti in attività terroristiche ed estremiste violente in tutta l'UE. I gruppi terroristici prendono di mira individui vulnerabili, in particolare coloro che soffrono di problemi di salute mentale, isolamento sociale o dipendenza digitale. Queste minacce stanno diventando sempre più complesse, il che ci ricorda che la minaccia del terrorismo all'interno dell'UE non è né statica né lontana.


La minaccia delle comunità online che incitano alla violenza


Quasi 1 sospettato su 3 arrestato per reati legati al terrorismo nel 2024 era minorenne o giovane adulto. Il più giovane autore del reato aveva 12 anni ed è stato arrestato per aver pianificato un attacco.


Alcuni recenti casi di omicidio e attacchi sono stati collegati a comunità di culto online che sfruttano le piattaforme digitali per condividere e normalizzare atti di crudeltà estrema, estorcere denaro alle vittime e radicalizzare i giovani spingendoli a compiere atti di violenza. I membri di questi gruppi prendono di mira specificamente i minori vulnerabili, di età media compresa tra gli 8 e i 17 anni. Molti di questi gruppi violenti hanno legami ideologici con il terrorismo jihadista e l'estremismo di destra violento, l'occultismo e il satanismo.


Sviluppi geopolitici che incidono sulla sicurezza dell'UE


Il conflitto a Gaza ha continuato ad avere un impatto significativo sulla minaccia terroristica nell'UE. Si sono verificati numerosi attacchi e inviti alla violenza in tutto lo spettro ideologico. La propaganda terroristica e estremista violenta online ha strumentalizzato il conflitto e fomentato l'odio, con l'antisemitismo come denominatore comune in entrambi i casi. La guerra di aggressione russa contro l'Ucraina è stata un altro fattore trainante per la diffusione di narrazioni estremiste violente, la radicalizzazione e la mobilitazione.


In Siria, il crollo del regime di Bashar al-Assad all'inizio di dicembre 2024 e la formazione di un governo guidato dal leader di Hay'at Tahrir al-Sham (HTS) hanno segnato un cambiamento significativo con potenziali maggiori implicazioni geopolitiche regionali a medio e lungo termine. Crescono le preoccupazioni circa la capacità della nuova leadership di combattere il terrorismo, le segnalazioni di estremisti violenti radicalizzati che esprimono la loro disponibilità a recarsi nella regione, nonché l'incerto futuro di migliaia di prigionieri detenuti nelle prigioni e nei campi ora controllati dalle Forze Democratiche Siriane (SDF). Questi fattori, nel loro insieme, costituiscono una crescente fonte di preoccupazione per le future minacce alla sicurezza dell'UE. Abuso di tecnologie emergenti


L'uso dell'IA generativa per creare e diffondere propaganda e incitamento all'odio ha raggiunto livelli senza precedenti, soprattutto nell'ambito della destra estremista.


Le piattaforme di comunicazione crittografate end-to-end hanno inoltre continuato a fornire canali sicuri per la comunicazione, il coordinamento, il reclutamento, la diffusione di propaganda e l'incitamento alla mobilitazione e alla violenza.


Il report [en] è scaricabile qui europol.europa.eu/publication-…

fabrizio reshared this.



qualcuno pensa che dopo tutto questo a fine guerra la russia possa riprendersi come se niente fosse? altro che vietnam...


The wiping commands probably wouldn't have worked, but a hacker who says they wanted to expose Amazon’s AI “security theater” was able to add code to Amazon’s popular ‘Q’ AI assistant for VS Code, which Amazon then pushed out to users.

The wiping commands probably wouldnx27;t have worked, but a hacker who says they wanted to expose Amazon’s AI “security theater” was able to add code to Amazon’s popular ‘Q’ AI assistant for VS Code, which Amazon then pushed out to users.#News #Hacking



Welcome to the era of ‘gaslight driven development.’ Soundslice added a feature the chatbot thought it existed after engineers kept finding screenshots from the LLM in its error logs.#News


ChatGPT Hallucinated a Feature, Forcing Human Developers to Add It


In what might be a first, a programmer added a feature to a piece of software because ChatGPT hallucinated it, and customers kept attempting to force the software to do it.. The developers of the sheet music scanning app Soundslice, a site that lets people digitize and edit sheet music, added additional functionality to their site because the LLM kept telling people it existed. Rather than fight the LLM, Soundslice indulged the hallucination.

Adrian Holovaty, one of Soundslices’ developers, noticed something strange in the site's error logs a few months ago. Users kept uploading ASCII tablature—a basic system for notating music for guitar, despite the fact that Soundslice wasn’t set up to process it, and had never advertised that it could. The error logs included pictures of what users had uploaded, and many of them were screenshots of ChatGPT conversations where the LLM had churned out ASCII tabs and told the users to send them to Soundslice.
playlist.megaphone.fm?p=TBIEA2…
“It was around 5-10 images daily, for a period of a month or two. Definitely enough where I was like, ‘What the heck is going on here?’” Holovaty told 404 Media. Rather than fight the LLM, Soundslice decided to add the feature ChatGPT had hallucinated. Holovaty said it only took his team a few hours to write up the code, which was a major factor in adding the feature.

“The main reason we did this was to prevent disappointment,” he said. “I highly doubt many people are going to sign up for Soundslice purely to use our ASCII tab importer […] we were motivated by the, frankly, galling reality that ChatGPT was setting Soundslice users up for failure. I mean, from our perspective, here were the options:

“1. Ignore it, and endure the psychological pain of knowing people were getting frustrated by our product for reasons out of our control.

“2. Put annoying banners on our site saying: ‘On the off chance that you're using ChatGPT and it told you about a Soundslice ASCII tab feature, that doesn't exist.’ That's disproportional and lame.

“3. Just spend a few hours and develop the feature.”

There’s also no way to tell ChatGPT the feature doesn’t exist. In an ideal world, OpenAI would have a formal procedure for removing content from its model, similar to the ability to request the removal of a site from Google’s index. “Obviously with an LLM it's much harder to do this technically, but I'm sure they can figure it out, given the absurdly high salaries their researchers are earning,” Holovaty said.

He added that the situation made him realize how powerful ChatGPT has become as an influencer of consumer behavior. “It's making product recommendations—for existent and nonexistent features alike—to massive audiences, with zero transparency into why it made those particular recommendations. And zero recourse.”

This may be the first time that developers have added a feature to a piece of software because ChatGPT hallucinated it, but it won’t be the last. In a personal blog, developer Niki Tonsky dubbed this phenomenon “gaslight-driven development” and shared a recent experience that’s similar to Holovaty’s.

One of Tonsky’s projects is a database for frontends called Instant. An update method for the app used a text document called “update” but LLMs that interacted with Instant kept calling the file “create.” Tonsky told 404 Media that, rather than fight the LLMs, his team just added the text file with the name the systems wanted. “In general I agree `create` is more obvious, it’s just weird that we arrived at this through LLM,” he said.

He told 404 media that programmers will probably need to account for the “tastes” of LLMs in the future. “You kinda already have to. It’s not programming for AI, but AI as a tool changes how we do programming,” he said.

Holovaty doesn’t hate AI—Soundslice uses machine learning to do its magic—but is mixed on LLMs. He compared his experience with ChatGPT to dealing with an overzealous sales team selling a feature that doesn’t exist. He also doesn’t trust LLMs to write code. He experimented with it, but found it caused more problems than it solved.

“I don't trust it for my production Soundslice code,” he said. “Plus: writing code is fun! Why would I choose to deny myself fun? To appease the capitalism gods? No thanks.”


#News


Spotify is publishing AI-generated tracks of dead artists; a company is selling hacked data to debt collectors; and the Astronomer CEO episode shows the surveillance dystopia we live in.#Podcast


Su proposta del Ministro Giuseppe Valditara è stato approvato un emendamento al Decreto legge #Sport finalizzato alla realizzazione di Percorsi per le Competenze Trasversali e per l’Orientamento (PCTO), da parte delle #Scuole secondarie di II grado, …



Chi mi conosce lo sa che sono un fan dell'alimentazione consapevole, del vegan-crudismo etc.etc. Però voglio mettere agli atti che non sono rigororissimo su queste cose, se ogni tanto per una ragione o per l'altra c'è da sgarrare sgarro senza alcun problema. Per esempio Sabato passando per il Lido Dei Pini al ritorno dal Tropical Party al Rimbombarte mi sa tanto che costringerò i miei soci musicisti Davide Di Lecce e Pierluigi Campa a fermarci un attimo da uno dei tantissimi Re della Bomba Fritta che ci sono lungo tutto quella litoranea. È una specie di tradizione ormai, quando capito da quelle parti scatta la bomba fritta. Sticazzi se lei da sola soddisfa il fabbisogno calorico quotidiano di una persona adulta e potrebbe sfamare un villaggio della savana per due mesi, tanto il corpo comunque ammortizza tutto quando lo stile alimentare di tutti i giorni è equilibrato. Se solo trovassi una bomba fritta vegana non avrei neanche un briciolo di rammarico a spaccarmene anche due una dopo l'altra, in preda alla fame chimica post conceto, tipo bum bum bum. Questo non perché le bombe fritte siano il dolce più buono del mondo, ma piuttosto perché boh, mi fanno tanta nostalgia degli anni '50 e '60. E comunque appena sfornate sono anche molto piacevoli al palato, non dico di no, tipo esplosione di dolcezza e morbidezza 🤣 E quindi insomma, care bombe fritte del litorale sud di Roma preparateve, Sabato notte ve sfonno 🙌😅


Caso Almasri, Boldrini: “Approviamo il codice dei crimini internazionali”


@Politica interna, europea e internazionale
“Oggi alla Camera dei Deputati abbiamo presentato la proposta di legge per introdurre il codice dei crimini internazionali nell’ordinamento italiano. Se avessimo avuto questa legge qualche mese fa, l’Italia avrebbe potuto processare Almasri e le vittime delle sue torture, dei



Google: Menschen klicken halb so oft auf Links, wenn es eine KI-Zusammenfassung gibt


netzpolitik.org/2025/google-me…



in reply to Andrea Russo

@Andrea Russo come ti ho scritto, l'utilizzo di sistemi automatici deve essere usato saggiamente (e per quello che conta il mio parere, tu lo fai sicuramente bene). Tuttavia devi considerare che la pubblicazione automatica suscita sempre un po' di perplessità, quindi non ti devi ripiccare se qualcuno ti chiede se sei un bot. E anche se la risposta di @qwe era sicuramente un po' aggressiva, rispondere con una presa per il culo non è elegantissimo, diciamo


Una campagna per i giornalisti detenuti in Azerbaigian


@Giornalismo e disordine informativo
articolo21.org/2025/07/una-cam…
In occasione della Giornata nazionale della stampa – un paradosso in un paese, l’Azerbaigian, dove la libertà d’informazione è fortemente repressa – Amnesty International ha lanciato una campagna per la




Gaza muore di fame, nel silenzio del mondo


@Notizie dall'Italia e dal mondo
Israele non allenta la morsa mentre le scorte di aiuti umanitari si esauriscono. 15 i bambini morti per mancanza di cibo
L'articolo Gaza muore di fame, nel silenzio del mondo proviene da Pagine Esteri.

pagineesteri.it/2025/07/23/med…



La controriforma della giustizia nel segno del bavaglio


@Giornalismo e disordine informativo
articolo21.org/2025/07/la-cont…
La maggioranza adorante ha voluto dedicare a Silvio Berlusconi la controriforma della giustizia, da lui sempre invocata a tutela sua e degli amici. La controriforma riprende il cuore del progetto di Lucio



Libertà dei media, il Regolamento Ue in vigore, ma eluso


@Giornalismo e disordine informativo
articolo21.org/2025/07/liberta…
L’attualità delle vicende mediali vorrebbe che si parlasse di due questioni. Innanzitutto, Reporters Sans Frontieres ha pubblicato un documento per contribuire alla tutela dei servizi pubblici. Mancano pochi



come ho sempre detto, l'elettrico ha senso solo in caso di abbondanza di corrente elettrica. ed è l'abbondanza a rendere il costo basso, mentre la scarsità lo rende alto. è una ovvia legge di mercato. ed è anche ovvio e prevedibile che a parità di offerta, salendo la domanda negli anni, il prezzo deve per forza salire. maggior domanda = maggior costo. non vogliamo il nucleare? niente auto elettriche. p.s. un parco elettrico con milioni di auto circolanti non si alimenta con eolico e solare... anche solo per il fatto che le auto non circolano solo quando c'è sole e vento. è intuitivo.


Gaza, l’Ue a Israele: «Smetta di uccidere chi aspetta cibo e aiuti». La replica di Tel Aviv: «Hamas è responsabile»

non diciamo minchionerie... chi spara è responsabile per aver sparato. è facile individuare il responsabile. ci avete presi per dei cretini? La risposta è pure offensiva per l'intelligenza umana.

Questa "guerra" asimmetrica l'ha iniziata israele 50 anni fa.

E considerando i morti fatti da Hamas e i morti fatti da israele è anche facile capire chi fra i 2 è il criminale.

reshared this



Buon compleanno al Presidente della Repubblica, Sergio #Mattarella!

#23luglio