2,8 miliardi in criptovaluta rubati! ecco come la Corea del Nord aggira le sanzioni ONU
I paesi membri del gruppo di monitoraggio internazionale MSMT hanno concluso che la Corea del Nord sta aumentando il suo utilizzo di criminalità informatica e il lavoro remoto svolto dai suoi cittadini all’estero, al fine di aggirare le sanzioni internazionali e sostenere i propri programmi nucleari e missilistici. Un recente rapporto, che copre gli anni da gennaio 2024 a settembre 2025, sottolinea tale strategia.
I redattori del rapporto evidenziano che praticamente tutte le attività illegali sono orchestrate da organizzazioni che sono già state sottoposte a misure punitive. Mediante società di comodo e gruppi IT anonimi, questi soggetti agiscono con l’obiettivo primario di sostenere finanziariamente programmi di armamenti vietati.
Secondo gli autori del documento, gli hacker nordcoreani hanno rubato almeno 2,8 miliardi di dollari in criptovalute durante questo periodo. Quasi la metà di questa cifra è stata imputata a un singolo episodio: l’attacco hacker all’exchange di criptovalute Bybit nel febbraio di quest’anno, che ha portato al furto di circa 1,4 miliardi di dollari.
Pyongyang continua inoltre a inviare all’estero delegazioni di addetti all’informatica che si spacciano per freelance. Si stima che attualmente tra 1.000 e 1.500 di questi specialisti lavorino solo in Cina. Il loro scopo è generare reddito sotto falsi nomi e convogliare i fondi al regime. Questa pratica viola direttamente le risoluzioni del Consiglio di Sicurezza delle Nazioni Unite che vietano agli Stati membri di assumere cittadini nordcoreani e ne impongono il rimpatrio.
Anche in Giappone, India, Emirati Arabi Uniti e Singapore sono state registrate vittime a causa di questo fenomeno. Il riciclaggio delle risorse digitali trafugate è avvenuto attraverso società di cambio ed exchange in diverse nazioni; il provento è stato poi convertito in contanti per comprare materie prime e attrezzature.
La Corea del Nord utilizza attivamente l’infrastruttura finanziaria e delle telecomunicazioni della Cina. Il rapporto cita 15 banche cinesi coinvolte in operazioni di riciclaggio di denaro. Inoltre, il regime si affida a una rete di intermediari in Cina, Vietnam, Laos, Emirati Arabi Uniti e persino Argentina. Questi facilitano transazioni in criptovaluta, acquisti di attrezzature e servizi di lavoro fittizi.
Le raccomandazioni del rapporto invitano gli Stati a rafforzare i controlli sulle transazioni in criptovaluta, a migliorare le procedure di verifica per l’assunzione di lavoratori da remoto, a bloccare gli account dei freelance sospetti e a impedire le transazioni collegate a intermediari nordcoreani. Particolare attenzione è rivolta alla necessità di rimpatriare tutti i cittadini nordcoreani che continuano a lavorare all’estero in violazione delle risoluzioni esistenti.
Secondo le stime, le entrate derivanti dalla criminalità informatica hanno già eclissato i guadagni della Corea del Nord antecedenti l’implementazione delle sanzioni globali nel 2016-2017. La criptovaluta, dopo essere stata riciclata, non solo copre le necessità interne, ma serve anche a sostenere la commercializzazione di armi verso altre nazioni.
L'articolo 2,8 miliardi in criptovaluta rubati! ecco come la Corea del Nord aggira le sanzioni ONU proviene da Red Hot Cyber.
Magazine Transistor Tester Lives Again
One of the lost pleasures of our modern world is the experience of going shopping at a grocery store, a mall, or a drugstore, and finding this month’s electronics magazine festooned with projects that you might like to build. Sure, you can find anything on the Internet, but there’s something to be said about the element of surprise. Can any of those old projects still be of interest?
[Bettina Neumryr] thinks so. She has a hobby of finding old magazine projects and building them. Her most recent installment is a transistor tester from the June 1983 issue of Everyday Electronics.
The tester was quite a neat job for 1983, with a neat case and a PC board. It measures beta and leakage. There’s an analog meter that can measure the collector current for a fixed base current (beta or hfe). Leakage is how much current flows between emitter and collector with the base turned off.
In 1983, we’d have loved to have a laser printer to do toner transfer for the PC board, but of course, that was unheard of in hobby circles of the day. The tester seemed to work right off the bat, although there was a small adjustment necessary to calibrate the device. All that was left was to put it in a period-appropriate box with some printed labels.
We loved the old electronics and computer magazines. Usually, when we see someone working on an old magazine project, it is probably not quite a literal copy of it. But either way is cool.
youtube.com/embed/R4AF_30SUbA?…
INTERVISTA. ROJAVA. Beritan Serdar: “Ho scelto le YPJ per costruire una vita libera”
@Notizie dall'Italia e dal mondo
“Liberarsi” significa anche uscire da una “prigione mentale”: uno spazio invisibile, fatto di abitudini e imposizioni, che impedisce alle donne di scegliere il proprio futuro
L'articolo INTERVISTA. ROJAVA. Beritan Serdar: “Ho scelto le YPJ
Notizie dall'Italia e dal mondo reshared this.
Quei lavoratori palestinesi ammazzati mentre attraversano il muro
@Notizie dall'Italia e dal mondo
Almeno 40 manovali cisgiordani sono stati uccisi dalla polizia israeliana o sono caduti nel vuoto nel tentativo di passare la barriera
L'articolo Quei lavoratori pagineesteri.it/2025/10/27/med…
Notizie dall'Italia e dal mondo reshared this.
Il teatrino delle illusioni
Arriva CoPhish! Microsoft Copilot Studio usato per rubare account
Gli aggressori utilizzano una tecnica di phishing avanzata, nota come CoPhish, che si avvale di Microsoft Copilot Studio per convincere gli utenti a concedere l’accesso non autorizzato ai propri account Microsoft Entra ID.
Un recente rapporto, descrive l’attacco nei dettagli e sottolinea come malgrado gli sforzi di Microsoft volti a rafforzare le politiche di consenso, permangano evidenti vulnerabilità negli strumenti di intelligenza artificiale offerti in cloud.
L’adozione crescente di strumenti come Copilot da parte delle organizzazioni evidenzia la necessità di un’attenta supervisione delle piattaforme low-code. In questo ambito, funzionalità configurabili dall’utente, progettate per favorire la produttività, possono inavvertitamente agevolare il phishing.
Un aggressore può utilizzare un agente Copilot Studio dannoso per indurre un bersaglio a cadere vittima di un attacco di phishing OAuth. L’aggressore o l’agente può quindi compiere azioni per conto dell’utente (Fonte Datadog Security Labs).
Questo attacco scoperto dai ricercatori di Datadog Security Labs, utilizza agenti di intelligenza artificiale personalizzabili ospitati su domini Microsoft legittimi per mascherare i tradizionali attacchi di consenso OAuth, facendoli apparire affidabili e aggirando i sospetti degli utenti.
Gli aggressori sono in grado di progettare e creare chatbot dall’aspetto innocuo, al fine di ottenere dagli utenti le credenziali di accesso e, successivamente, tokens OAuth utilizzabili per compiere azioni dannose, ad esempio, l’accesso ai calendari o la lettura delle email.
Gli attacchi di consenso OAuth, classificati nella tecnica MITRE ATT&CK T1528, consistono nell’indurre gli utenti ad approvare registrazioni di app dannose che richiedono ampie autorizzazioni per l’accesso a dati sensibili.
Gli attacchi condotti all’interno degli ambienti Entra ID prevedono la creazione di registri di applicazioni da parte degli aggressori al fine di ottenere l’accesso alle risorse messe a disposizione da Microsoft Graph, quali ad esempio la posta elettronica o OneNote. Ciò avviene mediante l’utilizzo di collegamenti di phishing che inducono le vittime a concedere il consenso. Una volta ottenuto l’approvazione, il token che ne deriva conferisce all’aggressore la possibilità di impersonificare l’utente, consentendo così l’estrazione dei dati o ulteriori azioni di compromissione.
Negli anni, Microsoft ha implementato misure di difesa più solide, come ad esempio le limitazioni relative alle applicazioni non verificate. Inoltre, un aggiornamento del luglio 2025 ha stabilito come impostazione predefinita “microsoft-user-default-recommended”, andando così a bloccare automaticamente l’accesso a autorizzazioni considerate ad alto rischio, quali Sites.Read.All e Files.Read.All, qualora non venga concessa l’approvazione da parte dell’amministratore.
Tuttavia, permangono delle lacune: gli utenti senza privilegi possono comunque approvare app interne per autorizzazioni come Mail.ReadWrite o Calendars.ReadWrite, mentre gli amministratori con ruoli come Amministratore applicazioni possono acconsentire a qualsiasi autorizzazione su qualsiasi app.
L'articolo Arriva CoPhish! Microsoft Copilot Studio usato per rubare account proviene da Red Hot Cyber.
OpenAI rafforza i controlli su Sora 2 dopo critiche per video con attori famosi
La continua generazione di videoclip con attori famosi pubblicati senza il loro consenso sulla piattaforma Sora 2 ha nuovamente attirato l’attenzione sui problemi associati all’utilizzo di reti neurali per creare copie digitali di persone.
Dopo che il servizio di OpenAI ha pubblicato video generati con Bryan Cranston, tra cui un video con Michael Jackson, l’azienda ha annunciato che avrebbe rafforzato i controlli sull’utilizzo delle immagini e delle voci di personaggi famosi.
Lo stesso Cranston, il sindacato degli attori SAG-AFTRA e diverse importanti agenzie (United Talent Agency, Creative Artists Agency e Association of Talent Agents) hanno rilasciato una dichiarazione congiunta. Hanno sottolineato che OpenAI ha riconosciuto la generazione indesiderata e ne ha espresso rammarico. In risposta alle critiche, l’azienda ha ribadito il suo impegno nei confronti del principio di partecipazione volontaria alla creazione di copie digitali: nessun artista o performer dovrebbe apparire in tali video senza previa autorizzazione. Ha inoltre promesso di rispondere tempestivamente ai reclami relativi alle violazioni di questa politica.
Sebbene OpenAI non abbia divulgato i dettagli delle modifiche apportate all’app Sora, l’annuncio in sé ha rappresentato un passo importante nel riconoscimento pubblico del problema.
La piattaforma aveva già scatenato un’ondata di critiche dopo aver pubblicato video con immagini distorte di personaggi famosi. A seguito di questi incidenti, l’azienda ha revocato la sua precedente politica “predefinita” e ha promesso di fornire ai titolari dei diritti d’autore un controllo più granulare sulla generazione di contenuti, più vicino ai principi del consenso volontario per l’uso delle apparenze.
Sebbene Cranston abbia sottolineato la risposta positiva di OpenAI e l’abbia definita un importante esempio di promozione del dialogo, il presidente del SAG-AFTRA, Sean Astin, ha chiesto un intervento legislativo. Ha sottolineato la necessità di uno strumento legale in grado di proteggere i professionisti della creatività dalle copie non autorizzate su larga scala tramite l’intelligenza artificiale. In questo contesto, ha menzionato il disegno di legge NO FAKES (Nurture Originals, Foster Art, and Keep Entertainment Safe Act), attualmente in discussione negli Stati Uniti, che mira a proteggere dalla replica digitale senza il permesso dell’artista originale.
Nel contesto della rapida diffusione dei modelli generativi e della loro integrazione nelle piattaforme mediatiche più diffuse, tali incidenti sollevano un interrogativo urgente: quali sono i limiti di ciò che è accettabile quando le tecnologie sono in grado di ricreare i volti e le voci delle persone con una fedeltà pressoché perfetta?
Mentre le aziende promettono di rafforzare i filtri e migliorare la supervisione, la comunità professionale continua a insistere sulle garanzie istituzionali, anche a livello legislativo.
L'articolo OpenAI rafforza i controlli su Sora 2 dopo critiche per video con attori famosi proviene da Red Hot Cyber.
Anatomia di un furto di dati: Analisi tecnica dell’Infostealer “Formbook”
Nel panorama delle minacce informatiche, pochi malware sono tanto persistenti e diffusi quanto Formbook. Nato come un semplice keylogger e form-grabber, si è evoluto in un potente infostealer venduto secondo il modello Malware-as-a-Service (MaaS), rendendolo accessibile a un’ampia platea di criminali informatici. La sua capacità di esfiltrare credenziali dai browser, client email e altri software lo rende uno strumento prediletto per ottenere un accesso iniziale alle reti aziendali.
In questo articolo, analizzeremo il sample di un dropper multi-stadio progettato per distribuire l’infostealer Formbook, e, a partire dalle evidenze raccolte, illustreremo le contromisure proposte da ELMI per prevenire, rilevare e rispondere a questa tipologia di minacce.
ELMIopera nel settore IT come System Integrator da quarant’anni, offrendo consulenza professionale e supportando aziende private e pubbliche nello sviluppo di progetti innovativi.
Attualmente, l’azienda è fortemente focalizzata sui temi della Digital Transformation, con particolare riferimento alle aree tecnologiche inerenti la Digitalizzazione dei processi, la Cyber Security, l’Asset Management, l’Intelligenza Artificiale generativa e la Blockchain.
Infostealer in azione: analisi tecnica di Formbook
Come osservato in diverse campagne recenti documentate anche dall’Agenzia per la Cybersicurezza Nazionale (ACN), la distribuzione di Formbook avviene principalmente tramite malspam (Malware Spam o Malicious Spam): email malevole confezionate per sembrare legittime (finte fatture, documenti di spedizione, preventivi o comunicazioni aziendali). Il messaggio contiene tipicamente un allegato (archivi compressi .zip/.rar o file Office con macro disabilitate) o un link che, una volta cliccato, porta al download di un file JavaScript offuscato. È proprio questo file, nel campione analizzato, a costituire il dropper iniziale che dà avvio alla catena di infezione.
L’obiettivo della fase iniziale è indurre l’utente a eseguire manualmente l’allegato — affidandosi quindi alla componente di ingegneria sociale più che a vulnerabilità software. Questo approccio, combinato con tecniche di offuscamento del codice e l’uso di servizi cloud legittimi per ospitare i payload successivi, rende la campagna particolarmente insidiosa e difficile da bloccare con i soli controlli perimetrali.
L’analisi è quindi partita da un campione JavaScript, rivelando una catena di infezione complessa che impiega PowerShell come stadio intermedio e culmina con l’esecuzione “fileless” del payload finale. L’attore della minaccia ha implementato molteplici tecniche di offuscamento ed evasione, e ha sfruttato un servizio legittimo (Google Drive) per ospitare il payload, rendendo il rilevamento basato sulla rete più difficile.
Questa analisi documenta in dettaglio ogni fase, mappando le Tattiche, Tecniche e Procedure (TTPs) osservate sul framework MITRE ATT&CK e fornendo gli Indicatori di Compromissione (IoCs) necessari per il rilevamento e la mitigazione.
L’obiettivo non è solo sezionare il malware, ma capire come un singolo file si inserisca nell’enorme ecosistema del cybercrime, alimentando il mercato nero dei dati e come possa impattare significativamente l’operatività e la riservatezza dei sistemi.
Nome File 8f7b48c9b0cb0702de08f98e8e4fb2cd47103b219beff7815dc8e742039c12cb.js
Tipo File .js
SHA256 8f7b48c9b0cb0702de08f98e8e4fb2cd47103b219beff7815dc8e742039c12cb
Dimensione 300 KB
Entropia 4976
Dettaglio PEStudio
Catena d’infezione di Formbook: dal phishing all’esecuzione fileless
L’attacco si sviluppa attraverso una catena di eventi ben definita, progettata per aumentare la furtività e la probabilità di successo dell’infezione.
- Malspam: mail con link o allegato malevolo.
- Dropper: Viene eseguito il file .js iniziale. Lo script de-offusca e assembla in memoria un secondo payload, uno script PowerShell.
- Loader: Lo script JS scrive il payload PowerShell su disco in %APPDATA%Plaidtry.ps1 e tenta di eseguirlo.
- Evasione: Lo script PowerShell esegue controlli anti-analisi e anti-antivirus. Se l’ambiente è considerato sicuro, procede.
- Download: Lo script PowerShell contatta un URL su Google Drive per scaricare un terzo payload, un file contenente dati codificati in Base64 (Pidg.chl).
- Esecuzione Fileless: Il file scaricato viene letto, il suo contenuto Base64 viene decodificato in memoria, rivelando un iniettore di PE (Portable Executable).
- Iniezione: L’iniettore alloca memoria nel processo powershell.exe stesso, vi scrive il payload finale di Formbook e ne avvia l’esecuzione, il tutto senza che l’eseguibile di Formbook venga mai salvato su disco.
Analisi del dropper Iniziale (File JavaScript)
Il campione iniziale viene veicolato tramite campagne malspam , una delle tecniche di distribuzione più comuni per Formbook, come documentato anche dall’ACN. L’efficacia di questa prima fase non si basa su vulnerabilità software, ma interamente sull’ingegneria sociale, studiata per ingannare e indurre l’utente a compiere un’azione decisiva.
Individuati 23 temi, sfruttati per diffondere campagne malevole in Italia, nella settimana del 20-26 Settembre
L’attore della minaccia confeziona un’e-mail che appare come una comunicazione legittima e urgente, ad esempio una finta fattura, un documento di spedizione o un preventivo. Il corpo del messaggio è solitamente breve e spinge la vittima a scaricare un allegato o visualizzare un documento esterno tramite un link.
Le campagne individuate relative al malware Formbook, distribuiscono quest’ultimo mediante email con allegati compressi come ZIP,TAR,7z.
Una volta scaricato ed estratto l’archivio, ci troviamo davanti ad un file di testo con estensione .js. Analizzando l’hash del file tramite i principali motori di TI notiamo che esso risulta segnalato come Trojan.
Il codice sorgente è fortemente offuscato: dopo un primo passaggio di formattazione la struttura sintattica risulta leggibile, ma le funzioni operative restano deliberatamente nascoste da nomi di variabili non significativi e dalla frammentazione del codice. L’analisi si è pertanto concentrata sull’identificazione di funzionalità che consentono l’interazione con il sistema operativo. La scoperta chiave è stata l’uso intensivo di ActiveXObject per istanziare oggetti COM di sistema:
- WScript.Shell: Per l’esecuzione di comandi.
- Scripting.FileSystemObject: Per la manipolazione di file.
- WbemScripting.SWbemLocator: Per l’interazione con WMI.
La logica principale dello script è un ciclo di assemblaggio: decodifica e concatena centinaia di piccole stringhe per costruire in memoria il payload della fase successiva, uno script PowerShell, che verrà salvato nella cartella %APPDATA% con il nome di “Plaidtry”.
Analisi del loader intermedio (script PowerShell)
Lo script Plaidtry.ps1 è a sua volta offuscato, ma con una logica interna. Contiene una funzione (Kuglepenne) di de-offuscamento che ricostruisce i comandi reali campionando caratteri da stringhe offuscate. Eseguendo questa funzione in un ambiente sicuro (PowerShell ISE), abbiamo potuto decodificare i comandi passo dopo passo.
Esempio de-offuscamento
Il cuore dello script è la logica di download. Imposta uno User-Agent di Firefox per mascherare la richiesta, quindi utilizza il metodo Net.WebClient.DownloadFile per scaricare un payload dall’URL di Google Drive precedentemente decodificato. Il file viene salvato come %APPDATA%Pidg.chl
Script PS de-offuscato
Dettaglio PROCMON
Dettaglio Folder
Il file Pidg.chl non è un eseguibile. È un file di testo contenente un’unica, lunga stringa codificata in Base64. Utilizzando PowerShell per decodificare questa stringa, abbiamo svelato l’ultimo e più pericoloso stadio dell’attacco: un iniettore di PE
Questo script, anch’esso altamente offuscato, è progettato per eseguire un file .exe senza mai scriverlo su disco. Le sue componenti chiave sono:
- PE Incorporato: Una variabile contenente una stringa Base64 di centinaia di kilobyte. Questa è la rappresentazione testuale del file Formbook.exe.
- API di Windows tramite P/Invoke: Lo script definisce un blocco di codice per creare un “ponte” verso le funzioni critiche di kernel32.dll, tra cui VirtualAlloc (per allocare memoria), WriteProcessMemory (per scrivere in memoria) e CreateThread (per eseguire codice in un nuovo thread).
La logica dello script è la seguente: decodifica la grande stringa Base64 per ricostruire in memoria i byte dell’eseguibile di Formbook. Successivamente, alloca una nuova regione di memoria all’interno del processo powershell.exe in cui è in esecuzione, vi copia i byte di Formbook e infine avvia un nuovo thread in quel punto.
Il risultato è che Formbook inizia la sua esecuzione come un thread all’interno di un processo PowerShell legittimo. A questo punto, l’infostealer inizierebbe la sua attività malevola: registrare i tasti premuti, rubare le credenziali salvate nei browser, catturare i dati dai form web e inviarli a un’altra infrastruttura C2 controllata dall’attaccante.
Indicazioni di mitigazione e contenimento contro gli infostealer
Dopo aver ricostruito la catena di infezione e le tecniche utilizzate da Formbook, è possibile delineare le principali azioni di mitigazione e contenimento. Lo scopo è ridurre la superficie d’attacco, bloccare la diffusione e preservare le evidenze per la triage/IR.
Mitigazione
- Isolare l’host sospetto: rimuovere la macchina dalla rete aziendale (network segmentation/isolation) preservando la macchina accesa per acquisizione forense; evitare reboot non pianificati che potrebbero cancellare evidenze volatili.
- Preservare le evidenze: acquisire immagine della memoria e snapshot del filesystem, raccogliere i log di processi, le chiavi di registro e i file sospetti (hash). Archiviare gli artefatti in area sicura con controllo degli accessi.
- Bloccare IoC a livello di rete ed endpoint: importare gli hash, i domini e gli URL conosciuti nei sistemi di prevenzione (SIEM,NGFW,XDR) e applicare regole temporanee per limitare il traffico verso host sospetti.
Eradicazione
- Indagine forense completa: correlare gli eventi (mail, download, esecuzione di script, attività di PowerShell) per stabilire il perimetro di compromissione e individuare eventuali movimenti laterali.
- Rimozione controllata: con piani di ripristino, rimuovere le componenti malevole e ripristinare gli host compromessi da backup affidabili;
- Rotazione credenziali: considerare la rotazione di credenziali e di eventuali segreti potenzialmente esfiltrati.
Prevenzione
- Limitare l’esecuzione di scripting non autorizzato: applicare policy di gruppo (GPO) per disabilitare o restringere l’uso di Windows Script Host (WSH) e l’esecuzione di script in cartelle temporanee dove non necessario.
- PowerShell: impostare policy di esecuzione restrittive, abilitare la protezione di runtime (AMSI/ConstrainedLanguage) e monitorare i moduli e le chiamate sospette.
- Application Execution Control: adottare controlli di application whitelisting (AppLocker/WDAC) per impedire l’esecuzione di binari e script non autorizzati.
- Monitoraggio comportamentale (XDR/EDR): attivare raccolta estesa di telemetria (process creation, parent/child chain, network connections, API di memoria) e regole di alerting su pattern sospetti (es. PowerShell con payload base64 molto lungo, uso di WScript.Shell, download da servizi di file hosting con agent/UA sospetto).
- Segmentazione e least privilege: segmentare reti critiche e applicare principi di least privilege agli account e ai servizi.
- Formazione e awareness: intensificare attività di phishing simulation e formazione degli utenti per ridurre il rischio d’apertura di allegati/JS malevoli.
Comunicazione e disclosure
- Coordinare la notifica: segnalare gli IoC e i dettagli tecnici alle autorità competenti (CSIRT aziendale o nazionale) e, se del caso, ai provider di hosting (es. Google per file Drive abusivi) seguendo le procedure di disclosure responsabile.
- Aggiornamento delle difese: condividere gli IoC con team Threat Intelligence e aggiornare regole SIEM/EDR per permettere threat hunting e prevenzione su larga scala.
Conclusioni sull’analisi di Formbook
L’analisi di questo campione dimostra una chiara tendenza verso catene di infezione complesse e “fileless”. L’attore della minaccia ha investito notevoli sforzi per eludere il rilevamento a ogni livello: l’offuscamento degli script iniziali, l’uso di servizi cloud legittimi per l’hosting dei payload e, infine, l’iniezione in memoria del malware vero e proprio.
Questa metodologia stratificata rappresenta una sfida significativa per le soluzioni di sicurezza tradizionali basate su firme e analisi di file. Sottolinea la necessità di un monitoraggio comportamentale avanzato (XDR) e costante in grado di rilevare attività anomale da parte di processi altrimenti legittimi come PowerShell. L’analisi, infine, ci ha permesso di ricostruire l’intera catena di attacco e di estrarre IoC e TTPs preziosi per rafforzare le posture difensive contro minacce simili.
Mapping MITRE ATT&CK per Formbook
Le TTPs osservate durante l’analisi sono state mappate sul framework MITRE ATT&CK.
| Tattica | ID Tecnica | Nome Tecnica | Descrizione |
| Esecuzione | T1059.007 | JavaScript | L’infezione iniziale parte da uno script JavaScript. |
| Esecuzione | T1059.001 | PowerShell | PowerShell è usato come stadio intermedio per l’evasione e il download. |
| Evasione Difese | T1027 | Obfuscated Files or Information | Sia lo script JS che quello PS sono pesantemente offuscati per impedire l’analisi. |
| Evasione Difese | T1562.001 | Disable or Modify Tools | Lo script tenta di disabilitare servizi e controlla lo stato di Windows Defender. |
| Evasione Difese | T1055 | Process Injection | Il payload finale di FormBook viene iniettato in un processo legittimo in memoria. |
| Esecuzione | T1047 | Windows Management Instrumentation (WMI) | Il dropper JS utilizza WMI per tentare di eseguire lo script PowerShell in modo furtivo. |
| Comando e Controllo | T1105 | Ingress Tool Transfer | Il loader scarica il payload finale da una risorsa web esterna (Google Drive). |
| Comando e Controllo | T1573.002 | Encrypted Channel: Asymmetric Cryptography | Viene utilizzata una connessione HTTPS (TLS) per scaricare il payload, crittografando il traffico. |
Indicatori di Compromissione (IoCs)
- SHA256 (JS):
8f7b48c9b0cb0702de08f98e8e4fb2cd47103b219beff7815dc8e742039c12cb
- SHA256 (Pidg.chl):
C28CF95D3330128C056E6CA3CA23931DC8BBCB4385A1CE37037AF2E45B1734DC
- SHA256 (Plaidtry.ps1):
14345A45F4D51C63DFCDD1A5DC1EDD42BB169109A8903E33C4657C92AF6DF2830
- URL:
drive.google.com/uc?export=dow…
Fonti:ACN.GOV.IT ,CERT-AGID
Il supporto di ELMI nelle strategie di prevenzione e detection
ELMI propone un percorso integrato di prevenzione, rilevazione e risposta alle minaccestudiato specificamente per contrastare campagne di infostealer basate su phishing e fileless execution. La proposta combina soluzioni integrate, affiancando alla tecnologia un approccio consulenziale e formativo.
Soluzioni integrate per una sicurezza a 360°
Le misure tecniche rappresentano il primo baluardo nella protezione contro infostealer, richiedendo un’architettura di sicurezza multilivello che integra strumenti e processi dedicati. All’interno del suoSecurity Competence Center, ELMI mette a disposizione un set di soluzioni integrate che coprono l’intero ciclo di difesa.
- Servizio SOC H24: Control Room dedicata al monitoraggio, triage e gestione degli eventi di sicurezza H24/7 che possono impattare l’infrastruttura aziendale.
- ExtendedDetection & Response (XDR): soluzione di cybersecurity che integra e correla dati provenienti da endpoint, rete, email, server e cloud per offrire una visione unificata della sicurezza. Consente una rilevazione più rapida delle minacce e una risposta più efficace grazie all’analisi avanzata e all’automazione dei processi.
- Domain Threat Intelligence: servizio avanzato che monitora e analizza i domini aziendali per individuare vulnerabilità, minacce emergenti e account compromessi. Attraverso strumenti di analisi e intelligenza artificiale, supporta la mitigazione dei rischi e la protezione dell’integrità dei domini.
- Early Warning: bollettini informativi su minacce emergenti.
- Vulnerability Assessment & Threat Hunting: individuazione preventiva delle vulnerabilità e ricerca proattiva di minacce avanzate non ancora rilevate dai sistemi automatici.
- Cybersecurity Awareness: attività di formazione dedicate, per mantenere alta la consapevolezza del rischio e rafforzare la resilienza aziendale.
Il Security Competence Center integra, inoltre, servizi di Network Operation Center(NOC), dedicati alla gestione e al monitoraggio continuo della rete, e Managed Services, che consentono la gestione remota dell’infrastruttura IT, permettendo di configurare e controllare a distanza tutti i componenti aziendali.
I punti di forza del Security Competence Center di ELMI risiedono nell’approccio integrato agli incidenti informatici, nella disponibilità operativa H24 su tutto il territorio e nella capacità di offrire servizi personalizzati a 360°, garantendo così una protezione coerente e completa.
L’obiettivo non è solo quello di fornire singoli strumenti, ma costruire insieme al cliente una difesa coordinata, capace di anticipare le minacce, accelerare il rilevamento e garantire una risposta immediata.
Un approccio consulenziale e progressivo alla cybersecurity
A garantire l’efficacia dell’intero processo è la competenza di un team multidisciplinare, composto da figure specializzate come network engineer, system administrator e security analyst, con un solido background operativo e una visione end-to-end dell’infrastruttura IT.
Affrontare efficacemente il rischio cyber richiede un approccio strutturato, personalizzato e progressivo.Il supporto di ELMI si articola in tre momenti chiave:
- Audit preliminare,per fotografare lo stato di sicurezza e individuare le aree più critiche;
- Assessment tecnico e organizzativo, che misura la maturità delle difese esistenti rispetto a standard e framework internazionali;
- Roadmap personalizzata, con un piano d’azione su misura che unisce rafforzamento tecnologico, attivazione dei servizi SOC, formazione e definizione di policy.
Grazie a un approccio consulenziale e operativo integrato, ELMI accompagna i clienti lungo tutto il percorso di rafforzamento della postura di sicurezza, assicurando una progressiva riduzione del rischio e una maggiore resilienza rispetto a minacce complesse e in continua evoluzione.
L'articolo Anatomia di un furto di dati: Analisi tecnica dell’Infostealer “Formbook” proviene da Red Hot Cyber.
Friendica over Facebook
I use Mastodon from time to time and i am now trying Friendica.
People say that Friendica is really awesome and can do a lot of things, etc...
and ok it has groups like #Facebook does and other features that i have yet to explore, but i am quite disappointed i must say, most groups are basically dead with 3 users and no posts or very few posts.
On facebook i can find groups about weird things like VCR Fanatics or cool stuff, but here there is nothing ....
Am i missing something here? 🥺
Social Media Channel reshared this.
Friendica o Mastodon
homehack.nl/when-to-use-friend…
Ho trovato questo articolo che tratta brevemente i due, certo è un po' vecchietto, ma immagino che renda l'idea. Ci smanetterò ancora sopra.
Anche se, a meno di sbagliarmi, anche su #Mastodon posso interfacciarmi con #BlueSky e altri social federati
Social Media Channel reshared this.
Friendica
Non so, non so particolarmente convinto da questo Friendica.
Sicuramente ha molte più opzioni di Mastodon, ma mi pare tanto primordiale ancora e quando infili tante cose poi alla fine non viene bene niente. 😁
Quanta gente utilizza questo social network?
RFF20. Die My Love, un viaggio dentro la mente di una donna in bilico tra desiderio, maternità e follia
@Giornalismo e disordine informativo
articolo21.org/2025/10/rff20-d…
Presentato alla XX edizione della Festa del Cinema di Roma, nella
Giornalismo e disordine informativo reshared this.
E adesso diamo voce a tutti gli “imbavagliati”. Voci e proposte dal Premio Morrione
@Giornalismo e disordine informativo
articolo21.org/2025/10/e-adess…
Non basta più denunciare, bisogna reagire pubblicamente, con una grande manifestazione nazionale che dia voce a tutti gli
Giornalismo e disordine informativo reshared this.
Liliana Rampello: Sei romanzi perfetti. Su Jane Austen, 2014 e Un anno con Jane Austen, 2025
@Giornalismo e disordine informativo
articolo21.org/2025/10/liliana…
Il prossimo 16 dicembre ricorre il duecentocinquantesimo anniversario della nascita di Jane Austen, la
Giornalismo e disordine informativo reshared this.
Dal lager alla scuola: Giuliana Tedeschi. Una testimonianza
@Giornalismo e disordine informativo
articolo21.org/2025/10/dal-lag…
Giuliana Tedeschi (Milano, 9 aprile 1914-Torino, 28 giugno 2010), nata Fiorentino, milanese di nascita, si trasferisce a Torino in occasione del matrimonio con Giorgio Tedeschi, architetto originario
Giornalismo e disordine informativo reshared this.
Mantova: le voci di un futuro migliore, nel segno delle buone notizie
@Giornalismo e disordine informativo
articolo21.org/2025/10/mantova…
“C’è un vecchio detto, secondo il quale le cattive notizie corrono più veloci di quelle buone. In parte è vero, Aldo Moro scriveva che il bene non fa notizia. Questo è
Giornalismo e disordine informativo reshared this.
Linux Day Napoli 2025 – Grazie!
nalug.tech/linux-day-napoli-20…
Segnalato dal LUG di #Napoli e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Grazie! Anche questa edizione è giunta al termine. Mesi di febbrili preparativi che terminano in una giornata intensa e piena di cose da fare. La soddisfazione che si ha a fine evento è enorme! Ci
reshared this
La Russia testa il nuovo missile a propulsione nucleare Burevestnik. Putin: "Arma unica"
una nuova tecnologia che fa la stessa cosa di una vecchia tecnologia forse non è così nuova... ma forse l'unica vera differenza è le vecchie armi russe è tecnologia ucraina e parti di ricambio ucraina... queste sono prodotte spero per putin senza dipendere da kiev... e questo è forse l'unico motivo per cui ha senso per lui gioire. è come se la russia fosse ripartita da zero.
Il nuovo video di Pasta Grannies: youtube.com/shorts/lRT8kE56fNc
@Cucina e ricette
(HASHTAG)
Cucina e ricette reshared this.
Un altro atto storico del movimento di liberazione curdo: il ritiro dei combattenti dalla Turchia
È giunto il momento che il governo turco accolga le richieste del movimento di liberazione curdo e adotti le misure legali e politiche necessarie per rendere questo processo reciproco e bilaterale.
A seguito dell’annuncio odierno, il Congresso nazionale del Kurdistan (KNK) accoglie nuovamente con favore i passi coraggiosi e determinati compiuti dal movimento di liberazione curdo verso una pace giusta in Turchia.
In risposta all’appello per la pace e una società democratica lanciato il 27 febbraio dal leader del popolo curdo Abdullah Öcalan, la parte curda si è dimostrata determinata ad adottare misure concrete per giungere a una soluzione pacifica della questione curda. A seguito di questo appello, il PKK ha dichiarato un cessate il fuoco unilaterale il 1° marzo e ha successivamente convocato il suo 12° Congresso a maggio, annunciando la decisione del partito di sciogliersi e porre fine alla lotta armata. Per riaffermare le sue decisioni in materia di pace e una società democratica, 30 combattenti per la libertà curdi, guidati dalla co-presidente dell’Unione delle comunità del Kurdistan (KCK) Besê Hozat, hanno bruciato le loro armi in una cerimonia pubblica l’11 luglio.
Questa mattina è stato compiuto un altro passo. Nelle montagne del Kurdistan meridionale (regione del Kurdistan iracheno), il movimento di liberazione curdo ha annunciato il ritiro di tutti i combattenti dalla Turchia, in conformità con la decisione del 12° Congresso del PKK, per promuovere il processo di pace e società democratica.
L’annuncio è stato fatto da Sabri Ok, membro del Consiglio Esecutivo della KCK, insieme a 25 guerriglieri per la libertà, tra cui Vejîn Dersîm, membro del comando provinciale di di Serhat delle Unità femminili libere (YJA Star), e Devrîm Palu, membro del consiglio di comando delle Forze di difesa del popolo (HPG) giunti dal Bakurê Kurdistan del nord alle Zone di difesa di Medya, nel Kurdistan meridionale. La KCK ha chiesto che insieme al rilascio di Abdullah Öcalan, lo Stato turco adotti immediatamente misure legali e politiche specifiche.
È giunto il momento che il governo turco accolga queste richieste e adotti misure concrete per rendere questo processo bilaterale e reciproco. Lo storico processo di transizione può essere organizzato all’interno di un quadro specifico, e richiede che ad Abdullah Öcalan, l’architetto di questo processo, sia consentito di vivere e lavorare liberamente come capo negoziatore per la parte curda.
Invitiamo pertanto l’Unione Europea, il Consiglio d’Europa e tutti gli Stati che svolgono un ruolo in Medio Oriente a sollecitare il governo turco a trovare una soluzione politica alla questione curda. Le concessioni della parte curda sono una chiara dimostrazione della sua determinazione, perseveranza e convinzione nel trovare una soluzione pacifica e garantire una vita migliore a tutti i popoli della Turchia e della regione.
È necessario riconoscere e apprezzare i passi storici compiuti dalla parte curda. La Commissione Europea, gli Stati membri dell’UE e gli Stati Uniti dovrebbero utilizzare tutti i mezzi a loro disposizione per incoraggiare la Turchia a partecipare onestamente a questo processo e rimuovere immediatamente il PKK dalle loro liste di organizzazioni terroristiche.
Consiglio Esecutivo del Congresso Nazionale del Kurdistan
26.10.2025
L'articolo Un altro atto storico del movimento di liberazione curdo: il ritiro dei combattenti dalla Turchia proviene da Retekurdistan.it.
La prigioniera politica curda Zeynab Jalalian è tornata in prigione un giorno dopo l’intervento chirurgico
La prigioniera curda Zeynab Jalalian, condannata all’ergastolo, è stata riportata nella prigione di Yazd solo un giorno dopo essere stata sottoposta a un intervento di embolizzazione dei fibromi, nonostante il peggioramento delle sue condizioni di salute.
Kurdistan Human Rights Network (KHRN) ha riferito che, a fronte del peggioramento delle sue condizioni e della crescente pressione internazionale, Zeynab Jalalian è stata recentemente trasferita sotto stretta sorveglianza in un ospedale privato di Yazd, dove è stata sottoposta all’operazione. Durante il trasferimento indossava catene alle caviglie. Tuttavia è stata riportata in carcere solo 24 ore dopo, prima di completare le necessarie cure post-operatorie.
Negli ultimi mesi, le autorità carcerarie hanno ripetutamente bloccato il suo trasferimento in ospedale e le hanno negato l’accesso alle cure mediche, adducendo vari pretesti, mentre la sua salute continuava a peggiorare.
Il 16 settembre 2025, un gruppo di 22 organizzazioni per i diritti umani e 13 difensori dei diritti umani, coordinati da REDRESS e KHRN, hanno rilasciato una dichiarazione congiunta chiedendo il suo immediato accesso alle cure mediche, la fine delle molestie e delle minacce e il suo rilascio incondizionato.
In precedenza, il 1° maggio, nove relatori speciali delle Nazioni Unite avevano espresso seria preoccupazione per la detenzione prolungata e arbitraria di Jalalian, il suo peggioramento delle condizioni di salute e le segnalazioni di torture e altre forme di maltrattamento. Avevano esortato le autorità iraniane a garantirle l’accesso immediato e incondizionato a cure mediche adeguate in un ospedale civile indipendente, avvertendo che “il tempo è essenziale”.
Zeynab Jalalian, a cui sono state negate le visite dei familiari per diversi anni, continua a soffrire di molteplici problemi di salute. Nonostante ciò, l’organizzazione di medicina legale di Yazd l’ha dichiarata idonea alla detenzione.
Nel frattempo, gli organi di sicurezza hanno subordinato il suo rilascio alla manifestazione di rimorso e pentimento.
L'articolo La prigioniera politica curda Zeynab Jalalian è tornata in prigione un giorno dopo l’intervento chirurgico proviene da Retekurdistan.it.
Assemblea nazionale di Rete Kurdistan Italia
Le popolazioni del Kurdistan e del Medio Oriente stanno vivendo un passaggio cruciale. Dopo anni di guerra, invasioni e tentativi di cancellazione politica e culturale, si apre oggi un nuovo scenario complesso: la prospettiva di un processo di pace in Turchia e il futuro incerto delle conquiste curde in Siria e in Iraq.
Il 12° congresso del Pkk ha sancito la fine della lotta armata e la volontà di portare avanti la battaglia sul piano politico, con l’annuncio ufficiale dello scioglimento dell’organizzazione armata e la nascita di una prospettiva politica che mira a trasformare la tregua in un percorso di pace irreversibile.
Una commissione parlamentare, sostenuta dalla maggior parte dei partiti turchi, sta ora discutendo il percorso di pace. La sfida è enorme: superare decenni di conflitto, cambiare leggi liberticide, democratizzare la Turchia e garantire giustizia per tutte le comunità.
Anche la caduta del decennale regime di Bashar Assad ha aperto nuove prospettive e pericoli. Negli ultimi mesi Ankara ha intensificato la pressione contro le Forze democratiche siriane (Sdf), l’alleanza curdo-araba che ha guidato la resistenza contro l’Isis. Il governo turco continua a considerare le Sdf una mera emanazione del Pkk e il presidente turco Erdogan minaccia nuove operazioni militari contro il Rojava se i curdi non accetteranno lo scioglimento delle proprie strutture difensive. Dietro queste minacce si nasconde la volontà di liquidare l’esperienza dell’Amministrazione autonoma democratica della Siria del nord-est.
La risposta curda è arrivata con chiarezza da parte di Abdullah Öcalan: il Rojava è una linea rossa. La prospettiva di cancellare le conquiste democratiche dei curdi non è accettabile né in Siria né in Turchia. Allo stesso tempo, nel Kurdistan del sud (Iraq), aree come Shengal e Makhmour continuano a subire attacchi e restrizioni, nel silenzio della comunità internazionale.
Oggi più che mai è vitale rafforzare gli sforzi di solidarietà con il popolo curdo e di pressione sul governo turco affinché le prospettive di pace si realizzino e il conflitto lasci spazio alla lotta politica e civile.
È in questo contesto che invitiamo tutte e tutti all’Assemblea nazionale di Rete Kurdistan in Italia, aperta a realtà organizzate, movimenti e singoli solidali con il popolo curdo. Sarà un momento per discutere insieme del nuovo scenario, delle responsabilità internazionali, del ruolo della solidarietà dal basso e delle prospettive per la costruzione di un Medio Oriente libero, democratico e giusto.
Programma;
10:00 Aggiornamenti da Turchia, Siria, Rojava, Iraq, Campo di Makhmour, Shengal e Iran
A seguire dibattito
13:30 – 15:00 Pranzo
A seguire dibattito, presentazione progetti e programmazione
Bologna, 25 Ottobre 2025 – dalle ore 10:00 presso Centro Sociale TPO, Via Casarini 17/5
L'articolo Assemblea nazionale di Rete Kurdistan Italia proviene da Retekurdistan.it.
Tempo di speranza: il futuro del processo di pace in Turchia e nel Levante
Un incontro con il giornalista turco, torinese di adozione, MURAT CINAR, per discutere del processo di pace in corso tra kurdi ed Erdogan, il futuro del Rojava, il disarmo del Partito dei Lavoratori del Kurdistan, i riflessi sull’area mediorientale.
“C’è un uomo che dal profondo di una cella, su un’isola, in mezzo al Mar di Marmara, dove è stato tenuto in isolamento per oltre 26 anni, proprio come Nelson Mandela, ci parla di pace dopo 41 anni di conflitto armato tra guerriglia del Pkk ed esercito turco, mentre il mondo precipita in un abisso bellico e prevalgono logiche di sterminio di interi popoli…”
SABATO 11 OTTOBRE ALLE ORE 15.30
LABORATORIO CIVICO “CARLA NESPOLO”
VIA FAA’ DI BRUNO 39 – ALESSANDRIA
Al termine, ricco buffet.
Non mancate! Per info: 335 7564743 Organizza:
Associazione Verso il Kurdistan – ANPI di Alessandria – Città Futura
L'articolo Tempo di speranza: il futuro del processo di pace in Turchia e nel Levante proviene da Retekurdistan.it.
“Çand”- festival della cultura curda
Arriva “Çand”- festival della cultura curda. Dal 16 al 18 ottobre, al Centro Socio Culturale Ararat (largo Dino Frisullo). Tre giorni di musica, cinema, letteratura, danza, buon cibo e tutta la poesia del crepuscolo nel cuore di Testaccio.
Tutti i giorni porte aperte dalle 17.30 con mostre fotografiche, infoshop e cena a cura della comunità curda di Roma.
L’iniziativa è promossa e sostenuta dall’Assessorato alla Cultura di Roma in collaborazione con l’Ufficio d’Informazione del Kurdistan in Italia e con il supporto di Zètema Progetto Cultura.
L'articolo “Çand”- festival della cultura curda proviene da Retekurdistan.it.
Presentazione della programmazione della Biblioteca nazionale centrale di Firenze per il 2026
Il 27 ottobre alle ore 15.00, presso la Sala Galileo della Biblioteca, la Direttrice, dott.ssa Elisabetta Sciarra, presenterà le principali linee programmatiche dell’Istituto per il 2026, in relazione agli obiettivi e ai compiti dell’amministrazione.
Saranno illustrati i maggiori programmi di spesa in termini di esecuzione di lavori e acquisizione di servizi, nonché le attività e gli eventi previsti, con particolare riferimento alle risorse economiche, umane e strumentali impiegate.
Ingresso da via Magliabechi n. 2.
Per informazioni:
bnc-fi@cultura.gov.it
L'articolo Presentazione della programmazione della Biblioteca nazionale centrale di Firenze per il 2026 proviene da Biblioteca nazionale centrale di Firenze.
Report, un membro del Garante per la privacy beccato nella sede di FdI il giorno prima della multa. Il Pd: «Inaudito» – Il video
A diffondere il filmato che ritrae Agostino Ghiglia in via della Scrofa è la stessa trasmissione condotta da Sigfrido RanucciAlba Romano (Open)
Tra i blog federati basati su Ghost e rilanciati dal nostro account non poteva mancare quello del fedilug.it
FediLUG Italia è una iniziativa indipendente del fediverso, lanciata nel giugno 2025 dal collettivo FediLUG.
Ma di cosa si occupa il Fedilug?
La nostra missione è diffondere conoscenza, informazione libera e passione per la tecnologia open source. Qui non ci sono padroni: la tua voce, i tuoi interessi e la comunità che ci unisce guidano ogni contenuto. Iscrivendoti supporti direttamente questa causa, perché la tua sottoscrizione è la linfa vitale che mantiene vivo questo progetto. Senza abbonamenti non potremmo continuare a esistere, quindi ti diciamo sin da ora grazie per essere parte della rivoluzione digitale che stiamo costruendo insieme!
Per seguire l'account Ghost dal fediverso puoi seguire @FediLUG Italia mentre l'account ufficiale Mastodon è su @FediLUG Italia
Se vuoi essere aggiornato sulle notizie che riguardano il Fediverso, segui il gruppo Activitypub @Che succede nel Fediverso?
Grazie a @Michele Agostinelli per la segnalazione!
reshared this
Dacian Fall 2025, la Nato scalda i muscoli in Romania. Così si rafforza la cintura orientale
@Notizie dall'Italia e dal mondo
Il 22 ottobre la Nato ha completato la prima fase dell’esercitazione denominata Dacian Fall 2025, si tratta di un’operazione multinazionale su larga scala che mette alla prova la capacità dell’Alleanza di dispiegare forze delle dimensioni di una brigata in tutta Europa. In
Notizie dall'Italia e dal mondo reshared this.
Roma Mineral Show 2025 - Mostra di Minerali, Fossili e Conchiglie di Roma sabato 29 e domenica 30 novembre 2025, dalle ore 9 alle ore 19, presso l’Ergife Palace Hotel
Il GMR organizza dal 1979 il Roma Mineral Show – Mostra di Minerali, Fossili e Conchiglie di Roma, una delle più importanti manifestazioni del settore in Italia. Un evento sempre ricco di visitatori, che raccoglie espositori da tutto il mondo, mostre tematiche, istituzioni ed enti di prestigio, in un ampio spazio espositivo.
L’evento si svolgerà sabato 29 e domenica 30 novembre 2025, dalle ore 9 alle ore 19, presso l’Ergife Palace Hotel – Piano B, Via Aurelia 619 (Largo L. Mossa). L’ingresso per il pubblico è gratuito.
Giunta alla 45a edizione, la mostra raccoglierà tantissimi espositori da tutto il mondo, che porteranno splendidi campioni di minerali, rocce, gemme, fossili e conchiglie.
È prevista un’ampia area didattica e divulgativa con tante attività. Sono inoltre in programma una serie di conferenze che si svolgeranno nell’arco dei due giorni.
reshared this
Meta caccia i chatbot AI (ChatGpt e soci) da WhatsApp. Ma lascia il suo
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Meta rivoluziona le regole su WhatsApp: niente più chatbot generalisti. ChatGpt era arrivato solo lo scorso aprile, ma Menlo Park si deve essere resa conto che OpenAi stava sfruttando gratuitamente la sua
Informatica (Italy e non Italy 😁) reshared this.
L’IA che fa crescere l’Europa: serve una strategia unitaria
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Nonostante iniziative e investimenti significativi (HPC, Big Data, Cloud), all’UE manca una strategia unitaria capace di trasformare l’IA in un volano diffuso di produttività e competitività.
Intelligenza Artificiale reshared this.
Il rischio del contropotere etico
@Politica interna, europea e internazionale
L'articolo Il rischio del contropotere etico proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
A che punto è la sovranità digitale dell’Ue?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Mosse, polemiche, dissidi e scenari sulla sovranità digitale Ue. Estratto di un approfondimento di Christian Spillmann tratto dal Mattinale Europeo.
Informatica (Italy e non Italy 😁) reshared this.
Questo post viene ripubblicato sulla comunità Lemmy @Che succede nel Fediverso? dalla quale è possibile seguire tutti gli aggiornamenti e le notizie sul #Fediverso
Nel pomeriggio di sabato 8 novembre, all’interno del Festival Glocal di Varese, è in programma l’incontro “Social network senza algoritmo, community e informazione locale”, dedicato al Fediverso e al rapporto tra piattaforme digitali, libertà di espressione e giornalismo di prossimità.
L’appuntamento si terrà alle 18 alla Sala Corsi di Materia (via Confalonieri 5 a Castronno VA) e vedrà la partecipazione di @filippodb ⁂ (amministratore del server Mastodo.uno), @Victor Van Dort (Bologna.one), @Emanuele Cariati (Varese.social) e @Michele Pinto, direttore dei quotidiani Vivere e fondatore di senigallia.one.
like this
reshared this
I tormenti di Zuckerberg sull’Ia
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Dopo una fase di assunzioni aggressive, gestite personalmente da Mark Zuckerberg, Meta sta ora sfoltendo di 600 posti la sua divisione di IA, senza toccare però il laboratorio di superintelligenza. L'azienda sta comunque invitando i dipendenti interessati a
reshared this
CHATGPT HA PRESENTATO IL PROPRIO BROWSER WEB: ISTRUZIONI PER L’USO, MA CON CAUTELA…
@Informatica (Italy e non Italy 😁)
Notizia che più fresca non si può: OpenAI, il produttore di ChatGPT, ha lanciato, il 21 ottobre 2025, Atlas, il suo browser-web...
L'articolo CHATGPT HA PRESENTATO IL PROPRIO BROWSER WEB: ISTRUZIONI PER L’USO, MA CON CAUTELA… proviene da GIANO
reshared this
Ho visto "la donna nella casa di fronte alla ragazza dalla finestra", su Netflix, e c'è una cosa che proprio non ho capito.
A una donna è morta la figlia, durante gli otto episodi della serie va tre volte al cimitero davanti alla sua tomba, viene inquadrata la lapide e nelle tre inquadrature riporta tre frasi diverse.
La prima volta è una cosa tipo "se l'amore avesse potuto salvarti saresti ancora qui". La seconda non mi ricordo e la terza "non si è mai soli in paradiso".
Tra l'altro questo particolare non ha proprio nessun ruolo nella storia, è proprio una cosa senza nessuno scopo. E ovviamente non può essere un errore, è stato fatto apposta.
Ma che senso ha? 😳
Poliversity - Università ricerca e giornalismo reshared this.
Alexis | STR4T0TT0
in reply to Cybersecurity & cyberwarfare • • •