Salta al contenuto principale



Ricette elettroniche dematerializzate: si fa presto a dire "promemoria".


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/ricette-…
Mi sa che il giornalismo sgombro ha colpito ancora. Ma quale whatsapp? Per favore, siamo seri e non diciamo vaccate!

reshared this



Component Tester Teardown


24492033

In the modern age, when you hear “component tester” you probably think of one of those cheap microcontroller-based devices that can identify components and provide basic measurements on an LCD screen. However, in the past, these were usually simple circuits that generated an XY scope plot. The trace would allow an experienced operator to identify components and read a few key parameters. [Thomas] tears down an old Hameg device that uses this principle in the video below.

The unit is in a nice enclosure and has a feature that controls the amount of current the unit uses in the excitation signal. It plugs into the wall, and you can connect the component under test with either test leads or a socket. The output, of course, is a pair of BNCs for the scope’s X and Y inputs.

Compared to some homebrew projects that are similar, the PCB inside the device seems more complex. The output of most devices like this uses the line frequency (50 or 60 Hz). This one, however, has its own drive oscillator that operates at a different frequency.

Each type of component has a tell-tale trace on the scope. We found the tunnel diode trace especially interesting. Capacitors are circles, diodes make a definite step shape. There’s a table from the manual near the end of the video.

Most of these devices are much simpler, using a transformer to generate the AC sweep and a simple mechanism to measure the current. That makes them quite easy to build and they are still surprisingly useful.

youtube.com/embed/GzHJv-1Cd8M?…


hackaday.com/2024/11/10/compon…



Stasera 10 nov., alle 21.10 su #Raistoria il film “Official Secrets - Segreto di Stato” di Gavin Hood con Keira Knightley, Matt Smith, Matthew Goode, Ralph Fiennes.


La storia vera di Katharine Gun, che nel 2003 lavorando come traduttrice per il Government Communications Headquarters (GCHQ), ha fatto trapelare informazioni top secret a The Observer.
I documenti hanno rivelato una richiesta degli Stati Uniti di informazioni compromettenti su diplomatici di stati membri del Consiglio di sicurezza delle Nazioni Unite, prima di un voto su una seconda risoluzione per l'invasione dell'Iraq del 2003.
Il coraggioso atto di Gun contribuì ad un dibattito sull'invasione e la sua legittimità. 💡
#whistleblowers
#storiaintv
@Storia

Storia reshared this.



Il Ch-7 è realtà. Pechino svela il suo drone stealth d’avanguardia

@Notizie dall'Italia e dal mondo

[quote]Nuove immagini e video rilasciati dai media cinesi sembrano mostrare per la prima volta al pubblico quello che si presume essere un Ch-7, il nuovo drone stealth cinese a forma di ala volante. Questo drone, sviluppato dalla China Aerospace Science and Technology Corporation, si




Gli Hacker Cinesi Sono Dentro la Comunità Europea! il gruppo MirrorFace lascia il Giappone


Secondo ESET, il gruppo di hacker MirrorFace, presumibilmente associato alla Cina, ha attaccato per la prima volta un’organizzazione diplomatica nell’Unione europea. L’incidente è degno di nota perché in precedenza le attività di MirrorFace erano concentrate esclusivamente su strutture in Giappone. Pertanto, questo attacco indica l’espansione degli attacchi mirati del gruppo oltre l’Asia.

Sebbene non sia stata nominata l’organizzazione diplomatica specifica, è noto che nell’attacco di Spear Phishing è stato utilizzato un documento a tema giapponese. L’e-mail chiedeva ai destinatari di scaricare un file intitolato “Japan EXPO 2025”. Nonostante l’espansione della geografia degli attacchi, MirrorFace rimane focalizzata sul Giappone e sugli eventi correlati.

Le autorità giapponesi avevano già messo in guardia sulla crescita dell’attività di MirrorFace. Sebbene inizialmente gli aggressori si siano concentrati sull’infiltrazione nei media, nelle organizzazioni politiche, nei think tank e nelle università in Giappone, in seguito hanno iniziato ad aggiungere istituti di produzione e di ricerca all’elenco degli obiettivi.

ESET rileva che gli attacchi contro gli obiettivi tradizionali del gruppo non si sono fermati. Pertanto, continuano i tentativi di hackerare varie organizzazioni giapponesi, inclusi istituti di ricerca e partiti politici.

Secondo il Japan Computer Response Coordination Center (JPCERT), il gruppo di hacker MirrorFace prende di mira media, organizzazioni politiche e istituzioni accademiche in Giappone dal 2022. E recentemente gli aggressori hanno iniziato a prendere di mira anche produttori e istituti di ricerca. Gli attacchi si stanno evolvendo da e-mail di phishing mirate allo sfruttamento delle vulnerabilità nei prodotti Array AG e FortiGate.

L'articolo Gli Hacker Cinesi Sono Dentro la Comunità Europea! il gruppo MirrorFace lascia il Giappone proviene da il blog della sicurezza informatica.



Scrivi per Red Hot Cyber – Collabora alla diffusione della consapevolezza sulla sicurezza informatica!


Ti interessa l’Information Technology e la cybersecurity, le minacce informatiche, e l’analisi degli attacchi più recenti? Vuoi contribuire a costruire un mondo digitale più sicuro e consapevole?

Red Hot Cyber ti offre l’opportunità di scrivere articoli, guide e analisi in ambito cyber, mettendo le tue competenze al servizio di una community sempre attenta alle nuove minacce e soluzioni digitali.

La nostra missione è diffondere conoscenza per creare una maggiore consapevolezza sulla sicurezza digitale, e siamo sempre in cerca di voci esperte e appassionate per arricchire i nostri contenuti. Leggi il Manifesto di Red Hot Cyber per comprendere di più in cosa si tratta.

Perché scrivere per Red Hot Cyber?


Diventare autore per Red Hot Cyber ti permette di:

  • Educare e informare: Contribuisci a diffondere informazioni utili e aggiornate su cyber minacce, hacking, malware, phishing, sicurezza aziendale, e molto altro.
  • Essere parte di un team di esperti: Red Hot Cyber lavora insieme a professionisti del settore, ricercatori e operatori della cybersecurity, fornendo uno spazio dove confrontarsi e crescere professionalmente.
  • Costruire la tua reputazione nel settore: Condividi le tue conoscenze con una community attiva di professionisti, studenti e appassionati, mettendo il tuo nome e le tue competenze su un canale riconosciuto nel mondo della sicurezza informatica.


Chi cerchiamo?


Stiamo cercando autori appassionati e competenti su:

  • Analisi delle minacce informatiche e tecniche di difesa: Esplora in profondità l’analisi e l’investigazione delle minacce, come malware, ransomware, attacchi APT (Advanced Persistent Threat), rootkit, exploit zero-day e altre minacce avanzate. I tuoi articoli contribuiranno a comprendere il panorama delle minacce e le migliori strategie di difesa per individui e organizzazioni.
  • Guide pratiche per la protezione digitale: Sviluppa guide dettagliate e orientate alla pratica per aiutare i lettori a proteggere i propri dati, riconoscere e difendersi da truffe online, phishing, frodi e altri attacchi social-engineering. Questi articoli sono pensati per fornire strumenti e consigli utili sia a chi è agli inizi che a utenti più esperti.
  • Sicurezza aziendale e normative sulla protezione dei dati: Approfondisci le misure di sicurezza in ambito aziendale, con focus su normative e compliance come GDPR, CCPA, NIS2 e regolamentazioni emergenti sull’intelligenza artificiale. Esplora come le aziende possono prepararsi e aderire alle normative per garantire la sicurezza dei dati e mitigare i rischi.
  • Tecnologie emergenti e cybersecurity: Scrivi articoli tecnici su tecnologie all’avanguardia, come intelligenza artificiale, crittografia avanzata, blockchain, machine learning e cloud security. Copri aspetti come la threat intelligence, l’ethical hacking e il pentesting, fornendo ai lettori approfondimenti chiave per orientarsi nel campo della sicurezza informatica.
  • Information Technology e Innovazione: Oltre alla sicurezza informatica, Red Hot Cyber accoglie articoli su una vasta gamma di argomenti IT, dallo sviluppo software alla robotica, dalla realtà aumentata all’intelligenza artificiale, fino a tecnologie di automazione e DevOps. I tuoi articoli possono coprire tendenze, best practice e approfondimenti per tutti coloro che lavorano o si interessano di informatica e innovazione tecnologica.


Linee guida per gli autori


Per mantenere i nostri contenuti autorevoli e chiari, chiediamo ai nostri collaboratori di rispettare queste linee guida:

  1. Originalità e accuratezza: Gli articoli devono essere originali, basati su fonti affidabili e documentate.
  2. Stile informativo semplice e chiaro: Evita il gergo complesso e preferisci uno stile diretto e chiaro. Ogni articolo deve essere facilmente comprensibile anche da lettori non esperti, se non diversamente indicato.
  3. Struttura e organizzazione: Usa paragrafi ben suddivisi e organizzati, includi sottotitoli per facilitare la lettura, e inserisci riferimenti a fonti esterne, dove appropriato.


Come candidarsi?


Se sei interessato a proporre un argomento o a inviare un articolo per Red Hot Cyber, puoi inviare la tua idea alla casella di posta redazione@redhotcyber.com, descrivendo brevemente il tuo articolo e la tua esperienza nel settore. Ogni proposta verrà valutata dal nostro team editoriale, che ti supporterà anche con consigli e feedback per perfezionare il tuo contributo.

Siamo sempre in cerca di nuovi talenti e contributi di qualità!

Scrivere per Red Hot Cyber significa diventare parte di un movimento di consapevolezza digitale e difesa dalle minacce cyber. Se ti riconosci in questi obiettivi, aspettiamo la tua candidatura!

L'articolo Scrivi per Red Hot Cyber – Collabora alla diffusione della consapevolezza sulla sicurezza informatica! proviene da il blog della sicurezza informatica.



Gli uffici di TikTok dovranno chiudere in Canada per questioni di Sicurezza Nazionale


Il governo del Canada ha ordinato a ByteDance, proprietaria di TikTok , di chiudere la sua filiale canadese, TikTok Technology Canada, Inc. L’azienda cinese dovrà chiudere gli uffici di Toronto e Vancouver.

La decisione è stata annunciata da François-Philippe Champagne, Ministro canadese dell’Innovazione, della Scienza e dell’Industria, il 6 novembre. È stata presa ai sensi dell’Investment Canada Act, che consente la revisione degli investimenti esteri che potrebbero danneggiare la sicurezza nazionale del Canada.

Champagne ha affermato che l’ordine è il risultato di un “processo di revisione della sicurezza nazionale in più fasi” da parte della comunità di sicurezza e intelligence del governo canadese.

A seguito di questa revisione, durata da marzo a novembre 2024, il governo canadese ha concluso che le operazioni di ByteDance Ltd. in Canada presentano rischi per la sicurezza nazionale.

Il ministro non ha condiviso dettagli sui rischi a cui ha fatto riferimento. ByteDance ha criticato la decisione e ha dichiarato che intende contestarla in tribunale.

Chiudere gli uffici canadesi di TikTok e distruggere centinaia di posti di lavoro locali ben retribuiti non è nell’interesse di nessuno, ed è esattamente ciò che farà l’ordine di chiusura di oggi“, ha detto un portavoce del gruppo cinese all’agenzia di stampa AFP.

Nonostante la chiusura, l’app TikTok sarà comunque accessibile agli utenti in Canada, sia per la fruizione che per la produzione di contenuti. “La decisione di utilizzare un’applicazione o una piattaforma di social media è una scelta personale“, ha affermato Champagne.

Ciononostante, ha sottolineato la necessità che i canadesi adottino buone pratiche di sicurezza informatica, tra cui un approccio ai social media basato sul rischio che tenga conto del modo in cui le loro informazioni potrebbero essere protette, gestite, utilizzate e condivise da attori stranieri, nonché di essere consapevoli delle leggi nazionali applicabili.

Il governo canadese fornisce linee guida per aiutare gli utenti di Internet a proteggere la propria vita online.

Le preoccupazioni del governo canadese su TikTok derivano dai crescenti problemi di sicurezza e privacy legati ai legami dell’app con il governo cinese.

L'articolo Gli uffici di TikTok dovranno chiudere in Canada per questioni di Sicurezza Nazionale proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.




Luke


Luke is a homeless #cat in Iran. He was found dragging himself along the street, crying for help. Many people contributed to his treatment and surgery to help him get back on his feet. He’s a fighter, and he powered through. 😻
Although he’s made significant progress in his recovery, he still needs a home, as he’s too vulnerable to live on the streets. Luke has come a long way because he loves life. If you want to witness and share in that passion for life, bring him into your home.
For information: Shima +39 389 603 7889

Luke è un #gatto randagio in Iran. È stato trovato mentre si trascinava per strada, piangendo per chiedere aiuto. Tante persone hanno contribuito alle sue cure e all’intervento per aiutarlo a rimettersi in piedi. È un combattente e ha lottato con tutte le sue forze. 😻
Anche se ha fatto grandi progressi nella sua guarigione, ha ancora bisogno di una casa, poiché è troppo vulnerabile per vivere in strada. Luke ha fatto tanta strada perché ama la vita. Se vuoi condividere e ammirare questa passione per la vita, accoglilo nella tua casa.
Per informazioni: Shima +39 389 603 7889

in reply to 𝓘𝓰𝓸𝓻 🏴‍☠️ 🏳️‍🌈 🇮🇹

A black and white cat is sleeping on a white sheet. The cat's leg is bandaged, and there's a blue plastic sheet under the cat.
in reply to 𝓘𝓰𝓸𝓻 🏴‍☠️ 🏳️‍🌈 🇮🇹

A black and white cat is laying on a white mat. The cat has a bandage on its front leg and is looking towards the camera. A carrier is in the background.


#Scuola, il Ministro Giuseppe Valditara, nella giornata di giovedì 7 novembre, ha visitato alcuni istituti dell'ambito territoriale di Piacenza.


Building a DIY Nipkow Disk Display


24471903

Before flat screen technologies took over, we associate TV with the CRT. But there were other display technologies that worked, they just weren’t as practical. One scheme was the Nipkow disk, and [Bitluni] decided to build a working demonstration of how such a system works.

Essentially, there’s a spinning disk with a spiral pattern of holes in it. As the disk spins, a light behind it turns on or off. If you time everything right, you get an image that can move. This particular model uses stepper motors, which is a bit of a modern concession.

The result was actually much better than you might guess, but a far cry from a modern display device, of course. The screen material needed a little tweaking, but even the initial results were very impressive. If this were trying to be practical, it would probably require a bit more work on the light source and screen.

Interestingly, the Nipkow disk arrangement was just as suitable for scanning as displaying. Instead of a light behind the wheel, you simply used a light sensor. Of course, in practice, getting everything synchronized and mass-producing high-resolution sets would have been a tremendous challenge a century ago.

Not that people didn’t try. There were even color systems using mechanical wheels. In the 1930s, people were sure your TV would contain spinning disks.

youtube.com/embed/R-wbfP1pmVw?…


hackaday.com/2024/11/10/buildi…



Trasloco


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/trasloco…
Il sito Garantepiracy.it ha traslocato. Alcuni avranno notato che tra sabato e domenica, per alcune ore, il sito è rimasto irraggiungibile. I più attenti mi hanno anche scritto e voglio ringraziare di cuore ognuno per averlo fatto: con amici così, i servizi di monitoraggio dei…

Privacy Pride reshared this.



A febbraio 2023 ho acquistato una stampante usata per sostituire la mia vecchia stampante, guastatasi dopo 13 anni, stesso modello. Molto soddisfatto ma c'è un problema. La "nuova" stampante si rifiuta di lavorare con cartucce non originali, a meno che non si imposti il cosiddetto "override". Per impostare l'override permanente c'è bisogno del driver originale, che è installabile solo sulle vecchissime versioni di Windows! È anche possibile impostare un override temporaneo, tenendo premuti per due tasti per alcuni secondi durante l'accensione della macchina, ma cessa di funzionare al suo spegnimento. Finora ero andato avanti così.
Oggi finalmente mi sono armato di pazienza e ho installato in una macchina virtuale (con 512 MB di RAM) Windows XP e i driver originali. Un tuffo nel passato, che mi ha consentito di impostare l'override permanente!

Lascio a voi le considerazioni sull'importanza di garantire un supporto prolungato nel tempo. Oggi sempre più l'uso dei dispositivi è vincolato all'installazione di app sui telefoni, che si agganciano a servizi cloud proprietari del produttore... la cosa mi fa paurissima.

in reply to Luca Allulli

diciamo che, essendo meccanica, quei 12 w sono destinati a crescere. Dipende molto dal modello. Per il resto progettino molto interessante il tuo. 🙂
in reply to PiadaMakkine

@PiadaMakkine nono sono 12 W tutti elettronici, assorbiti quando la stampante è accesa, in attesa di un lavoro. Ed è un valore massimo. La presa smart include un misuratore di potenza assorbita, così potrò misurare il consumo effettivo!


A Beautifully Illustrated Guide to Making


A light grey background with white and black line drawings of three different bicycles on one page and three different tire levers and three different valve covers for bikes on the other.

If you’ve ever been wondering what you should make next, it can be a daunting task to decide with the firehose of inspiration coming straight from the series of tubes that makeup the World Wide Web. Perhaps a more curated digital catalog of projects would help?

Featuring “1000 Useful Things to Make,” [NODE]’s Make it Yourself is a beautifully-illustrated catalog of open source and DIY projects spanning a number of domains including camping gear, furniture, music, and maker tools. Each image is a link to the original project and there’s a handy icon by each denoting what skills are needed, such as sewing or 3D printing.

If you haven’t seen [NODE]’s work before, he uses line art to illustrate his projects and has given all of these projects the same treatment on the (virtual) page with credits to the original creators in the footnotes. We hope a future edition will include tractors and houses to truly rival the Sears catalog of yore, but it’s hard to complain when we already have so many projects we could choose to build.

Many of the projects may seem familiar, if slightly fancier when illustrated in line art, like the Ploopy headphones, this retro audio player, or the Keybon adaptive macro pad.

youtube.com/embed/TSFJ2OH1PQA?…


hackaday.com/2024/11/10/a-beau…



Musica del Futuro: Un Robot suonano il Violoncello in una Orchestra Sinfonica!


Per la prima volta nella storia, un robot ha eseguito un brano per violoncello sul palco insieme a un’orchestra sinfonica. Ciò è accaduto all’inizio di ottobre, quando due bracci robotici industriali, programmati dal ricercatore e compositore svedese Fredrik Grahn, hanno eseguito la creazione del compositore Jakob Muhlrad, accompagnati dall’Orchestra Sinfonica di Malmö.

In un video pubblicato online, le mani muovono dolcemente l’arco sulle corde, creando un suono che ricorda quello di un musicista che si esibisce dal vivo.

Utilizzando parti stampate in 3D, i robot sono in grado di manipolare la tastiera di un violoncello, un compito impegnativo date le sfumature del suonare strumenti a corda.

youtube.com/embed/J9qL-SgFOdE?…

Muhlrad ritiene che l’uso della tecnologia ci consenta di espandere i confini della creatività musicale.

Questo esperimento rappresenta un’opportunità non solo per ampliare le possibilità creative, ma anche per esplorare come la tecnologia possa supportare i musicisti in esibizioni e creazioni innovative.

Muhlrad ha anche suggerito che il progetto potrebbe portare a nuove forme di collaborazione tra musicisti e intelligenza artificiale, in cui entrambi possano contribuire a creare esperienze musicali uniche e arricchenti.

Grahn e Muhlrad sperano che il loro lavoro ispiri altri compositori e musicisti a immaginare un futuro in cui uomo e macchina possano creare insieme, andando oltre i limiti delle performance tradizionali e aprendo nuove prospettive per la musica orchestrale.

L'articolo Musica del Futuro: Un Robot suonano il Violoncello in una Orchestra Sinfonica! proviene da il blog della sicurezza informatica.



TSMC sospende la produzione di chip IA avanzati per la Cina da lunedì


Il colosso mondiale dei semiconduttori TSMC interromperà la produzione di chip di intelligenza artificiale a 7 nanometri o meno per i clienti cinesi a partire da lunedì, in conformità con le restrizioni statunitensi sull’accesso della Cina alle tecnologie avanzate. Secondo il Financial Times, questa mossa arriva dopo che la compagnia ha informato i suoi clienti cinesi e che eventuali future forniture di semiconduttori avanzati saranno soggette a un processo di approvazione da parte di Washington.

La decisione di TSMC potrebbe compromettere le ambizioni di intelligenza artificiale di aziende tecnologiche cinesi come Alibaba e Baidu, che dipendono dalla produzione di chip all’avanguardia per sviluppare i loro servizi cloud e progetti legati all’IA. L’industria cinese dei chip, inclusa una crescente schiera di startup nel settore, rischia di vedere rallentata la propria crescita tecnologica.

Questo passo di TSMC si colloca in un contesto di crescenti controlli da parte del governo statunitense, che ha già vietato alle aziende come Nvidia di esportare chip avanzati in Cina e sta ora valutando ulteriori restrizioni per impedire la produzione di chip progettati da aziende cinesi presso fonderie che usano tecnologia statunitense.

In parallelo, il Dipartimento del Commercio degli Stati Uniti sta conducendo un’indagine sull’eventuale impiego di chip TSMC nelle apparecchiature Huawei, malgrado le sanzioni in vigore contro il gigante tecnologico cinese. Fonti interne a TSMC riferiscono che la decisione si basa su due principali considerazioni: migliorare i controlli interni per evitare nuove violazioni e allinearsi alle future sanzioni statunitensi previste prima del termine dell’amministrazione Biden.

La recente mossa di TSMC segnala l’intenzione della società di evitare tensioni con Washington, anche in vista della possibile rielezione di Donald Trump, che ha già criticato Taiwan accusandola di “rubare” l’industria statunitense dei chip. Inoltre, Trump ha suggerito che TSMC potrebbe trasferire la produzione negli Stati Uniti, dopo i miliardi di dollari ricevuti da Washington per costruire stabilimenti sul suolo americano.

Questa decisione di TSMC rappresenta un duro colpo per i giganti cinesi della tecnologia, come Baidu, che puntano a sviluppare una suite completa di software e hardware per le loro applicazioni di intelligenza artificiale.

L'articolo TSMC sospende la produzione di chip IA avanzati per la Cina da lunedì proviene da il blog della sicurezza informatica.



Hijack Loader: Una Nuova Campagna Malevola Utilizza Certificati Legittimi


I ricercatori dell’azienda francese HarfangLab hanno scoperto una nuova campagna dannosa che distribuisce Hijack Loader utilizzando certificati di firma digitale legittimi. L’attività dannosa è stata rilevata all’inizio di ottobre e mirava all’installazione di un programma per il furto di dati chiamato Lumma.

Hijack Loader, noto anche come DOILoader e SHADOWLADDER, è diventato noto per la prima volta nel settembre 2023. Si diffonde attraverso il download di file falsi con il pretesto di software o film piratati. Le nuove versioni degli attacchi indirizzano gli utenti a pagine CAPTCHA false, dove viene loro richiesto di inserire ed eseguire un comando PowerShell dannoso che scarica un archivio infetto.

HarfangLab ha osservato tre varianti dello script dannoso di PowerShell dalla metà di settembre di quest’anno. Tra questi ci sono script che utilizzano “mshta.exe” e “msiexec.exe” per eseguire codice e scaricare dati dannosi da server remoti.

L’archivio scaricato dalle vittime contiene sia un file eseguibile legittimo che una DLL dannosa che carica Hijack Loader. Il file dannoso decodifica ed esegue dati crittografati destinati a scaricare e avviare un infostealer di secondo stadio.

Dall’ottobre 2024, gli aggressori hanno iniziato a utilizzare file binari firmati anziché DLL per evitare il rilevamento da parte dei programmi antivirus. Sebbene non sia chiaro se tutti i certificati siano stati rubati, gli esperti ritengono che alcuni di essi potrebbero essere stati generati da aggressori. Secondo quanto riferito, i certificati utilizzati per firmare il malware sono già stati revocati.

SonicWall ha recentemente segnalato anche un aumento degli attacchi mirati che permettono di infettare Windows, utilizzando però il malware CoreWarrior, un trojan che si diffonde rapidamente creando più copie di se stesso e creando backdoor per l’accesso remoto.

L’utilizzo di firme digitali legittime per diffondere malware dimostra che anche i metodi di sicurezza convenzionali possono diventare uno strumento efficace nelle mani degli aggressori. Ciò evidenzia l’importanza di migliorare continuamente la sicurezza informatica e di essere attenti a qualsiasi attività sospetta, anche se a prima vista sembra innocua.

L'articolo Hijack Loader: Una Nuova Campagna Malevola Utilizza Certificati Legittimi proviene da il blog della sicurezza informatica.



DELEGAZIONE ALBANESE IN ITALIA: LA PROCURA CONTRO IL CRIMINE ORGANIZZATO STUDIA LE INVESTIGAZIONI FINANZIARIE


Alcuni Procuratori della Procura Speciale contro la corruzione ed il Crimine Organizzato (SPAK) e alti Ufficiali della Polizia albanese (ASP) hanno effettuato una visita di studio in Italia.

Immagine/foto

La SPAK è un'entità giudiziaria indipendente, incaricata di indagare sulla corruzione e sulla criminalità organizzata ai più alti livelli del governo e della società in Albania. È composto dall'Ufficio investigativo nazionale, dalla Procura speciale e dai tribunali speciali.

La delegazione albanese ha condotto, nel nostro Paese, una visita studio sugli aspetti operativi delle investigazioni finanziarie.

Immagine/foto

L’attività è stata curata dalla Direzione Investigativa Antimafia (DIA) e organizzata dalla presenza OSCE in Albania nonché dall’Ufficio del Coordinatore per le attività economiche ed ambientali ed il Dipartimento per le minacce transnazionali del Segretariato OSCE, con il supporto dell’Esperto per la Sicurezza e dell’Esperto della Guardia di Finanza presso l’Ambasciata d’Italia a Tirana e del Servizio per la Cooperazione Internazionale di Polizia.


Il principale obiettivo del training è stato quello di sostenere l’Autorità Giudiziaria e la Polizia albanese nelle attività di contrasto al riciclaggio dei capitali illecitamente acquisti, nel settore delle misure di prevenzione patrimoniali in un’ottica di potenziamento e del rafforzamento della lotta al crimine organizzato transnazionale.

Immagine/foto

La delegazione è stata ricevuta dal Direttore della DIA, Generale di Corpo d’Armata della Guardia di Finanza Michele Carbone (immagine sopra) che nel corso del suo intervento ha sottolineato l’importanza di tali attività perché consentono la conoscenza interpersonale e il rafforzamento della fiducia reciproca, presupposto indispensabile per valorizzare la cooperazione in un settore tanto delicato, come quello del contrasto al crimine organizzato ed all’individuazione dei patrimoni illecitamente accumulati.

Nel corso delle attività è stata riaffermata l’efficacia dell’azione di contrasto alla criminalità organizzata nell’ambito della cooperazione tra i due Paesi, entrambi membri OSCE.

La visita rientra nelle attività svolte dalla presenza OSCE in Albania nel programma di supporto al sistema di law enforcement albanese e del progetto regionale OSCE per rafforzare le capacità di contrasto ai crimini finanziari.

#SPAK #ASP #OSCE #ALBANIA #DIA #GUARDIADIFINANZA #GDF



Oggi, 10 novembre, nel 1871


David_Livingstone_by_Thomas_Annan

L'esploratore Henry Stanley saluta David Livingstone, di cui si era posto alla ricerche alla sorgente del fiume Nilo, con la famosa frase “Dr. Livingstone, immagino?"

@Storia
#otd

Storia reshared this.



Inside an Arcade Joystick


24454218

If you ever played an arcade game and wondered what was inside that joystick you were gripping, [Big Clive] can save you some trouble. He picked up a cheap replacement joystick, which, as you might expect, has a bunch of microswitches. However, as you can see in the video below, there are some surprising features that make sense when you think about it.

For one, there are plates you can put on the bottom to limit the joystick’s travel depending on the game. That is, some games only want the stick to move up and down or left and right. The knobs are quite nice, and [Clive] mentions the size and thread of the knob with the idea you could use them in different applications. You can also buy replacement knobs if you don’t want to get the whole assembly.

The mechanics are rugged but straightforward. The circuit board is surprisingly stylish but also simple. Still interesting to see what’s inside one of these, even though the schematic is extremely simple.

If you need an excuse to use one of these, how about an arcade table? If you aren’t a woodworker, grab a 3D printer instead.

youtube.com/embed/wrguS8764nY?…


hackaday.com/2024/11/09/inside…



Brick Layers: the Promise of Stronger 3D Prints and Why We Cannot Have Nice Things


Excerpt from 1995 Stratasys patent, showing the drawings of FDM layers, including brick layers.

It is a fact of life that 3D-printed parts from an FDM (fused deposition modeling) printer have weaknesses where the layers join. Some of this is due to voids and imperfect layer bonding, but you can — as [Geek Detour] shows us — work around some of this. In particular, it is possible to borrow techniques from brick laying to create a pattern of alternating blocks. You can check out the video below.

The idea of ‘brick layers’ with FDM prints was brought to the forefront earlier this year by [Stefan] of CNC Kitchen. Seven months after that video you still can’t find the option for these layers in any popular slicers. Why? Because of a 2020 patent filed for this technique by a 3D printing company which offers this feature in its own slicer. But is this patent even valid?

Considering the obviousness and that FDM printing hardly began in the 2000s, it’s no surprise that prior art already exists in the form of a 1995 Stratasys patent. The above image shows an excerpt from the 1995 Stratasys patent, covering the drawings of FDM layers, including brick layers. This covered all such ways of printing, but the patent expired in 2016. In 2019, a PrusaSlicer ticket was opened, requesting this feature. So what happened? A second patent in 2020.

The new 2020-filed patent next to a drawing in the 1995 Stratasys patent. (Credit: Geek Detour, YouTube)The new 2020-filed patent next to a drawing in the 1995 Stratasys patent. (Credit: Geek Detour, YouTube)
This 2020 patent turns out to cover effectively the same claims as the Stratasys patent. Hilariously, the 2020 patent references the Stratasys patent but proceeds to give the wrong patent ID, a pattern that persists with other referenced patents.

Clearly, the patent offices involved did not do due diligence, and this new patent is clearly invalid. Unless it is invalidated, we will have to wait until 2040 before we, too, can print brick layers with our FDM machines.

This isn’t the first time patents have blocked 3D-printed innovation. Or given credit to the wrong inventor.

youtube.com/embed/9IdNA_hWiyE?…


hackaday.com/2024/11/09/brick-…



Here’s Code for that AI-Generated Minecraft Clone


24450570

A little while ago Oasis was showcased on social media, billing itself as the world’s first playable “AI video game” that responds to complex user input in real-time. Code is available on GitHub for a down-scaled local version if you’d like to take a look. There’s a bit more detail and background in the accompanying project write-up, which talks about both the potential as well as the numerous limitations.

24450573We suspect the focus on supporting complex user input (such as mouse look and an item inventory) is what the creators feel distinguishes it meaningfully from AI-generated DOOM. The latter was a concept that demonstrated AI image generators could (kinda) function as real-time game engines.

Image generators are, in a sense, prediction machines. The idea is that by providing a trained model with a short history of what just happened plus the user’s input as context, it can generate a pretty usable prediction of what should happen next, and do it quickly enough to be interactive. Run that in a loop, and you get some pretty impressive clips to put on social media.

It is a neat idea, and we certainly applaud the creativity of bending an image generator to this kind of application, but we can’t help but really notice the limitations. Sit and stare at something, or walk through dark or repetitive areas, and the system loses its grip and things rapidly go in a downward spiral we can only describe as “dreamily broken”.

It may be more a demonstration of a concept than a properly functioning game, but it’s still a very clever way to leverage image generation technology. Although, if you’d prefer AI to keep the game itself untouched take a look at neural networks trained to use the DOOM level creator tools.


hackaday.com/2024/11/09/heres-…



All Aboard The Good Ship Benchy


24438670

We’ll go out on a limb here and say that a large portion of Hackaday readers are also boat-builders. That’s a bold statement, but as the term applies to anyone who has built a boat, we’d argue that it encompasses anyone who’s run off a Benchy, the popular 3D printer test model. Among all you newfound mariners, certainly a significant number must have looked at their Benchy and wondered what a full-sized one would be like. Those daydreams of being captain of your ship may not have been realized, but [Dr. D-Flo] has made them a reality for himself with what he claims is the world’s largest Benchy. It floats, and carries him down the waterways of Tennessee in style!

The video below is long but has all the details. The three sections of the boat were printed in PETG on a printer with a one cubic meter build volume, and a few liberties had to be taken with the design to ensure it can be used as a real boat. The infill gaps are filled with expanding foam to provide extra buoyancy, and an aluminium plate is attached to the bottom for strength. The keel meanwhile is a 3D printed sectional mold filled with concrete. The cabin is printed in PETG again, and with the addition of controls and a solar powered trolling motor, the vessel is ready to go. Let’s face it, we all want a try!

youtube.com/embed/upTUYPmi8Vk?…


hackaday.com/2024/11/09/all-ab…



Confessione Clamorosa in Olanda: “Il Covid è Stato un’Operazione Militare”, Dice il Ministro della Salute


La nuova ministra della Salute dei Paesi Bassi, Marie Fleur Agema, proveniente dal partito PVV di Wilder, ha dichiarato apertamente di non poter mantenere le promesse elettorali perché il Ministero è subordinato alla NATO, al NCTV (Coordinatore nazionale per l’antiterrorismo e la sicurezza) e agli USA e pertanto deve sottomettersi ai loro ordini.

Paesi Bassi, il ministro della Salute confessa: “Dobbiamo seguire la NATO, gli USA e NCTV, il Covid è un’operazione militare”. Il PVV, cioè il partito di Gert Wilders da cui proviene Agema, governa per la prima volta con una coalizione.

Il nuovo ministro della Salute ha fatto ora una confessione inaspettata sulla “sicurezza sanitaria”. In qualità di ministro, ha spiegato che deve seguire gli ordini della NATO. Ordini che sarebbero stati seguiti anche durante il Covid. Secondo il Ministro, la politica Covid è arrivata anche dalla NATO e dal “Coordinatore nazionale per l’antiterrorismo e la sicurezza” (NCTV).

Da quanto spiega, si tratterebbe di un’operazione militare, forse un’esercitazione e sarebbe ancora in corso. C’erano anche segnali, ad esempio, che l’Austria aveva nominato un generale che chiamava il virus un “nemico”. Anche in Germania il comando era affidato a un generale della NATO, tramite l’RKI. All’improvviso, la sanità è stata militarizzata, come ricorda il Ministro della Salute.

Agema ha affermato apertamente che il Covid e l’attuale “preparazione alla pandemia” erano un’operazione militare che non aveva nulla a che fare con l’assistenza sanitaria in senso tradizionale. “La politica Covid è figlia di NCTV e NATO”. Dottor Van Veen: “Ecco perché i medici critici vengono censurati”. Dopo aver ascoltato le parole del Ministro della Salute, il medico olandese Els van Veen ha voluto esprimere la sua opinione sulla questione.

Inizialmente era d’accordo con la gestione del Covid, ma poi è diventato uno dei tanti critici. Ora “capisco davvero tutto”, ha scritto. “Da qui la censura dei critici e in particolare dei dottori critici. Da qui la visita della polizia a casa mia a Dalfsen nel 2021, presumibilmente a causa di un tweet sulle iniezioni la sera prima. Da qui le lettere e un’indagine da parte dell’autorità di regolamentazione basata su segnalazioni anonime e infondate secondo cui stavo diffondendo informazioni errate. La NCTV governa questo paese, ma preferisce farlo alla cieca. Perché non dovremmo desiderare democrazia e trasparenza se il governo e la NCTV dipingono cittadini ignari come una minaccia per lo Stato? Per i medici di famiglia ignari come me, si è trattato di un’esperienza bizzarra e ovviamente non proprio affidabile. Ma preferisco sapere che non sapere, e ora capisco da quale angolazione sono stato attaccato negli ultimi anni”.

“Non si può più parlare di democrazia quando un ministro ammette apertamente di servire la NCTV e la NATO non elette e di non sentirsi responsabile nei confronti della Camera dei Comuni”, ha aggiunto, “per non parlare dei cittadini olandesi.

Mi sento estremamente insicuro che un gruppo di persone della NCTV, pagate con i soldi dei contribuenti, possa dare l’ordine di agire contro medici di base come me e assicurarsi che possiamo perdere i nostri mezzi di sostentamento.

Ciò che è accaduto negli ultimi anni non corrisponde alla mia immagine di uno stato di diritto. Ma, come ho scritto, preferirei sapere come stanno le cose piuttosto che restare all’oscuro e non capire perché le persone e i ministri si comportano in un certo modo.

L'articolo Confessione Clamorosa in Olanda: “Il Covid è Stato un’Operazione Militare”, Dice il Ministro della Salute proviene da il blog della sicurezza informatica.



Con Downdate Windows all’ultimo patching diventa nuovamente vulnerabile


L’esperto di SafeBreach Alon Leviev ha rilasciato uno strumento chiamato Windows Downdate, che può essere utilizzato per attacchi di downgrade alle versioni di Windows 10, Windows 11 e Windows Server. Un simile attacco consente di sfruttare le vulnerabilità che sono già state corrette, poiché il sistema operativo diventa nuovamente vulnerabile a vecchi bug.

Windows Downdate è uno strumento Python open source, precompilato in un eseguibile Windows, che può essere utilizzato per eseguire il downgrade dei componenti di sistema di Windows 10, Windows 11 e Windows Server.

Leviev ha condiviso diversi esempi di utilizzo dello strumento, che consente di ripristinare gli aggiornamenti dell’hypervisor Hyper-V (a una versione vecchia di due anni), del kernel di Windows, dei driver NTFS e Filter Manager (alle versioni di base), come così come altri componenti di Windows e patch applicate in precedenza.

“Con Windows Downdate, puoi assumere il controllo degli aggiornamenti di Windows per eseguire il downgrade ed esporre le vulnerabilità passate contenute nelle DLL, nei driver, nel kernel NT, nel Secure Kernel, nell’hypervisor, nei trustlet IUM e altro ancora”, afferma Leviev. “Oltre ai downgrade personalizzati, Windows Downdate contiene esempi di facile utilizzo di rollback di patch per CVE-2021-27090, CVE-2022-34709, CVE-2023-21768 e PPLFault, nonché esempi di downgrade dell’hypervisor, kernel e bypassando i blocchi UEFI VBS.”

Ricordiamo che per la prima volta l’esperto ha parlato di questo attacco e delle vulnerabilità 0-day associate ( CVE-2024-38202 e CVE-2024-21302 ) alla conferenza Black Hat 2024, quando ha spiegato l’utilizzo dello strumento è quasi impossibile da rilevare, poiché l’attacco non viene bloccato dalle soluzioni EDR e Windows Update considera il dispositivo completamente aggiornato.

“Ho scoperto diversi modi per disabilitare la sicurezza VBS di Windows, tra cui Credential Guard e Hypervisor-Protected Code Integrity (HVCI), anche quando si utilizzano i blocchi UEFI. Per quanto ne so, questa è la prima volta che i blocchi UEFI in VBS vengono aggirati senza accesso fisico. Di conseguenza, sono stato in grado di rendere una macchina Windows completamente aggiornata suscettibile a migliaia di vecchie vulnerabilità, trasformando le vulnerabilità già corrette in 0 giorni e rendendo il termine “completamente patchato” privo di significato per qualsiasi sistema Windows nel mondo”, ha affermato Leviev alla conferenza Black Hat.

Sebbene Microsoft abbia rilasciato un aggiornamento ( KB5041773 ) il 7 agosto 2024 per risolvere la vulnerabilità di escalation dei privilegi CVE-2024-21302 di Windows Secure Kernel Mode, la società non ha ancora corretto la vulnerabilità di escalation dei privilegi dello stack di Windows Update CVE-2024-38202.

L'articolo Con Downdate Windows all’ultimo patching diventa nuovamente vulnerabile proviene da il blog della sicurezza informatica.




L’arrivo di ToxicPanda: Un nuovo trojan bancario dall’Asia minaccia l’Europa e l’America Latina


Nel panorama della sicurezza informatica, l’apparizione di nuovi malware bancari rappresenta una sfida crescente per istituzioni finanziarie, aziende e utenti. Recentemente, Cleafy Labs ha scoperto ToxicPanda, un trojan bancario Android originario dell’Asia, che ha raggiunto anche Europa e America Latina. Questo malware è progettato per sottrarre informazioni sensibili e compiere transazioni bancarie non autorizzate, rappresentando una grave minaccia per i dispositivi infetti.

Cos’è ToxicPanda?


ToxicPanda è un trojan bancario progettato per colpire dispositivi Android. La sua principale finalità è eseguire trasferimenti di denaro non autorizzati attraverso tecniche di Account Takeover (ATO) e On-Device Fraud (ODF). Queste metodologie consentono al malware di aggirare le misure di autenticazione e verifica dell’identità implementate dalle banche, sfruttando le vulnerabilità presenti nei dispositivi compromessi.

Modalità di diffusione


Il malware si diffonde principalmente tramite applicazioni fraudolente che gli utenti scaricano inconsapevolmente da fonti non ufficiali o attraverso tecniche di side-loading supportate da campagne di social engineering. Una volta installato, ToxicPanda abusa dei servizi di accessibilità di Android per ottenere permessi elevati, monitorare le attività dell’utente e intercettare dati sensibili.

Caratteristiche tecniche


Secondo l’analisi di Cleafy, ToxicPanda è ancora in una fase iniziale di sviluppo, con alcune funzionalità non completamente implementate. Nonostante ciò, il malware presenta diverse capacità avanzate:

  • Abuso dei servizi di accessibilità: ToxicPanda sfrutta questi servizi per ottenere permessi elevati, manipolare input dell’utente e catturare dati da altre applicazioni, rendendolo particolarmente efficace nel colpire app bancarie.
  • Capacità di controllo remoto: Il malware consente agli attaccanti di controllare da remoto il dispositivo infetto, permettendo l’esecuzione di transazioni e la modifica delle impostazioni dell’account senza che l’utente ne sia consapevole.
  • Intercettazione di OTP: ToxicPanda può intercettare password monouso inviate via SMS o generate da app di autenticazione, consentendo ai cybercriminali di bypassare l’autenticazione a due fattori e autorizzare transazioni fraudolente.
  • Tecniche di offuscamento: Il malware utilizza metodi di offuscamento per evitare il rilevamento, rendendo difficile l’analisi da parte dei ricercatori di sicurezza.


Caratteristiche e Funzionalità Tecniche di ToxicPanda


Dall’analisi del codice di ToxicPanda, emergono diverse caratteristiche avanzate che evidenziano la complessità del malware:

  1. Manipolazione delle Informazioni Utente
    Il codice mostra che ToxicPanda utilizza JSON per estrarre informazioni dettagliate sulle applicazioni e sui dati degli utenti (come pkg, clz, text e note). Questi elementi vengono analizzati per raccogliere dati che potrebbero essere utili agli attaccanti, come le credenziali di login. Inoltre, il malware verifica la presenza di specifici elementi (“myself”) per adattarsi al contesto del dispositivo compromesso.
  2. Intercettazione e Cattura di Immagini
    ToxicPanda implementa una funzionalità di raccolta immagini, che potrebbe essere utilizzata per accedere a screenshot o foto archiviate sul dispositivo. Il malware crea un oggetto JSON in cui aggiunge vari metadati, come deviceId e toAdmin, associati a ciascuna immagine. Le immagini sono convertite in base64 e trasmesse al server di controllo, rendendo più facile per gli attaccanti raccogliere prove visive di attività sensibili.
  3. Configurazione di Rete e Parametri di Log
    Il malware include parametri di configurazione per stabilire connessioni di rete con un server di comando e controllo. Porta e indirizzo DNS sono specificati nel codice, così come la modalità di log (impostata a “debug”). Questo setup permette agli operatori di ToxicPanda di monitorare l’attività del malware e apportare modifiche dinamiche al suo comportamento.
  4. Comandi di Controllo Remoto
    ToxicPanda può eseguire una varietà di comandi remoti, tra cui restartSc, screen_relay, sendAlert, e setCam, che indicano la capacità del malware di scattare screenshot, riavviare servizi e attivare la fotocamera del dispositivo compromesso. Questi comandi vengono gestiti con un sistema a etichette (goto label_), che facilita il controllo di azioni multiple e permette di adattare le operazioni in base alle necessità degli attaccanti.
  5. Comunicazione con Domini di Controllo
    Un’altra sezione del codice rivela che il malware comunica con vari domini (dksu.top, mixcom.one, freebasic.cn), utilizzati probabilmente come server di comando e controllo per inviare e ricevere istruzioni. Questa scelta di domini suggerisce un’infrastruttura flessibile, che permette agli attaccanti di gestire più campagne o di passare facilmente da un server all’altro in caso di necessità.


Rischio e Diffusione del Malware

24422022
ToxicPanda è attualmente attivo in diversi paesi europei e latinoamericani, con oltre 1.500 dispositivi infetti. La sua capacità di intercettare dati sensibili, catturare immagini e comunicare con un server di controllo rende questo malware particolarmente pericoloso, soprattutto per i paesi con infrastrutture bancarie digitali avanzate come l’Italia.

Misure di Protezione


Di fronte a minacce sofisticate come ToxicPanda, è essenziale adottare misure di sicurezza rigorose:

  1. Installare app solo da fonti affidabili come Google Play Store.
  2. Aggiornare regolarmente il dispositivo e le app per assicurarsi che tutte le vulnerabilità siano risolte.
  3. Utilizzare antivirus e firewall per monitorare l’attività sospetta.
  4. Prestare attenzione alle autorizzazioni richieste dalle app, in particolare quelle che coinvolgono accesso ai servizi di accessibilità, alla fotocamera o alla galleria.


Conclusione


ToxicPanda rappresenta un altro esempio di come i malware bancari continuino ad evolversi per sfruttare vulnerabilità dei dispositivi Android. Gli utenti e le aziende devono rimanere vigili e adottare misure preventive per contrastare queste minacce. La protezione dei dati sensibili non è mai stata così critica, e il caso di ToxicPanda ne è un ulteriore promemoria.

L'articolo L’arrivo di ToxicPanda: Un nuovo trojan bancario dall’Asia minaccia l’Europa e l’America Latina proviene da il blog della sicurezza informatica.



The Badge Hacks of Supercon


24420066

We just got home from Supercon and well, it was super. It was great to see everyone, and meet a whole bunch of new folks to boot! The talks were great, and you can see a good half of them already on the Hackaday YouTube channel, so for that you didn’t even have to be there.

The badge hacks were, as with most years, out of this world. I’ll admit that my cheeks were sore from laughing so much after emceeing it this year, due in no small part to two hilarious AI projects, both of which were also righteous hacks in addition to full-on comedy routines. A group of six programmers got all of their hacks working together, and the I2C-to-MQTT bridge had badges blinking in sync even in the audience. You want blinkies? We had blinkies.

24420068But the hack that warmed everyones’ hearts was “I figured it out” by [Connie]. Before this weekend, she had never coded MicroPython and didn’t know anything about I2C. But yet by Sunday afternoon, she made a sweet spiral animation on the LED wheel, and blinked the RGBs in the touchwheel.

What I love about the Hackaday audience is that, when the chips are down, someone doing something new for the first time is valued as much as some of the more showy work done by more experienced programmers. Hacking is also about learning and pushing out boundaries after all. The shouts for “I figured it out” were louder than any others in the graphics hacks category, it took home a prize, and I was smiling from ear to ear.

Hackaday can learn from this too. [Connie]’s hack definitely shows the need for another badge-hack category, first timers, because we absolutely should recognize first tries. There was also a strong petition / protest from people who had worked new hacks onto previous year’s badges – like [Andy] and [Cope]’s addition of bit-banged I2C to the Voja 4 badge from two years ago, and [Instant Arcade]’s Polar Pacman, which he named “Ineligible for this Competition” in protest. Touche.

We’re stoked to learn new things, see new hacks, and basically just catch up with everything folks did over the weekend. We can’t wait to see what you’re up to next year!

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2024/11/09/the-ba…



Investimenti e sicurezza nazionale. I piani di Trump per il suo Pentagono

@Notizie dall'Italia e dal mondo

[quote]Tra le diverse funzioni che Donald Trump otterrà dopo la sua elezione a Presidente degli Stati Uniti, c’è anche quella – critica – di comandante in capo delle Forze armate. L’agenda repubblicana nel comparto è ampia e vasta, e non si limita esclusivamente alla





Londra conferma il Gcap. Ecco i prossimi passi

@Notizie dall'Italia e dal mondo

[quote]Il via libera del nuovo governo britannico, guidato dal laburista Keir Starmer, al Global Combat Air Programme è arrivato. Il programma, che coinvolge anche Italia e Giappone per lo sviluppo del caccia di sesta generazione entro il 2035, ha ricevuto luce verde martedì e l’annuncio ufficiale è atteso nelle prossime settimane, ha rivelato



Jamming? No, grazie. Il nuovo drone di Shield AI usato in Ucraina

@Notizie dall'Italia e dal mondo

[quote]Nel conflitto in corso in Ucraina, l’electronic warfare ha rappresentato una sfida imponente per le forze di Kyiv, mettendo a dura prova le capacità di sorveglianza e ricognizione dei droni ucraini. Ma l’impiego operativo di un nuovo modello di drone noto come V-Bat, sviluppato appositamente per essere



La Germania si riarma, forse. La Zeitenwende alla prova di recessione e crisi politica

@Notizie dall'Italia e dal mondo

[quote]Crisi politica interna o meno, la Germania prosegue sulla via del riarmo. Sono passati più di due anni da quando il cancelliere tedesco, Olaf Scholz, ha annunciato la Zeitenwende (il punto di svolta) della politica di Difesa di Berlino. Oltre



Intelligenza Naturale e Artificiale Assieme: il topo Munito di IA risolve problemi scientifici


Il laboratorio biotecnologico russo Neiry, insieme agli scienziati dell’Università statale di Mosca, ha collegato per la prima volta al mondo il cervello del ratto all’intelligenza artificiale (AI). Un topo di nome Pythia è stato in grado di rispondere correttamente a centinaia di domande scientifiche – sui quasar, sulle guaine mieliniche, sul linguaggio Python e sulla data di nascita di Albert Einstein, ha riferito il laboratorio sul suo sito web.

Nell’ambito di un progetto chiamato “Intuition”, i ricercatori hanno impiantato un’interfaccia neurale invasiva nel cervello di un ratto che interagisce con l’intelligenza artificiale.

Gli scienziati hanno posto verbalmente una domanda al ratto e l’intelligenza artificiale ha suggerito la risposta corretta utilizzando la stimolazione elettrica del cervello. Per un topo, il “suggerimento dell’IA” assomiglia a sensazioni nel corpo. Sperimenta certe sensazioni in un certo luogo quando la risposta è “sì”, e in un altro quando la risposta è “no”. Per la risposta corretta, Pythia riceve una ricompensa.

Quindi il topo è stato in grado di rispondere a domande su varie aree della conoscenza: dalla fisica e storia alla matematica e alla neurofisiologia. L’esperimento continua ogni giorno, con il numero di ratti dotati dell’interfaccia neurale in graduale aumento. In futuro, si prevede di applicare una tecnologia simile a una persona con un’interfaccia neurale impiantata.

Vasily Popkov, capo del laboratorio per lo sviluppo di interfacce neurali invasive presso l’Istituto di intelligenza artificiale dell’Università statale di Mosca, ha affermato che lo scopo dell’esperimento era dimostrare la possibilità di combinare l’intelligenza naturale e artificiale. Ha anche osservato che il laboratorio prevede di includere progetti più complessi sull’interazione tra intelligenza artificiale e cervello.
24411473
Il professore dell’Università statale di Mosca Mikhail Lebedev ha sottolineato l’importanza dell’esperimento per comprendere le prospettive di convivenza tra l’umanità e l’intelligenza artificiale. Ha suggerito che in futuro l’intelligenza artificiale e naturale svolgeranno funzioni diverse: l’intelligenza artificiale elaborerà grandi quantità di informazioni e il cervello umano si concentrerà su compiti creativi e intuitivi.

L’esperimento Pythia fa parte di un progetto di ricerca congiunto tra Neiry e l’Università statale di Mosca per sviluppare interfacce neurali invasive. L’obiettivo finale è creare un prodotto personalizzato per connettere il cervello umano con la conoscenza di tutta l’umanità.

Il CEO di Neiry, Alexander Panov, ha affermato che in futuro gli utenti saranno in grado di determinare intuitivamente la verità di qualsiasi affermazione o trovare le risposte corrette nei test. Ha sottolineato che il progetto contribuisce allo sviluppo evolutivo dell’umanità, promuovendola allo stadio di simbiosi con l’intelligenza artificiale.

L’esperimento è stato presentato all’assemblea annuale degli azionisti di NeiryRoundB. Si prevede che i risultati verranno pubblicati in pubblicazioni scientifiche e il team sta preparando una serie di nuovi annunci.

L'articolo Intelligenza Naturale e Artificiale Assieme: il topo Munito di IA risolve problemi scientifici proviene da il blog della sicurezza informatica.