Il bello di scrivere e studiare in biblioteca
Un altro fattore che rende impagabile lavorare qui è come il silenzio e la pace che mi circonda mi permetta di fare qualcosa che è diventata sempre più difficile col passare del tempo: lasciare questo mondo che sta uscendo dai binari a velocità sempre più folle fuori dalla finestra.
Poi per carità, fuori dalla finestra ci sarà anche tutto in fiamme, ma almeno qui abbiamo tè caldo e musica soffusa. Volete mettere?
AI, integrazione e analisi dati: le previsioni 2025 per la sicurezza aziendale
@Informatica (Italy e non Italy 😁)
Una ricerca Axitea rileva come gli asset strategici su cui le imprese investono, sul fronte della sicurezza cyber e fisica, sono intelligenza artificiale, analisi dei dati e integrazione tra soluzioni digital e analogiche: ecco lo scenario
Informatica (Italy e non Italy 😁) reshared this.
Data breach Amazon: cosa ci insegna sulla corretta gestione dei fornitori
@Informatica (Italy e non Italy 😁)
L'incidente di sicurezza che ha coinvolto un fornitore di servizi utilizzato da Amazon per la gestione dei dati dei dipendenti mette in evidenza come la revisione dei fornitori e la loro corretta gestione sia cruciale, anche in relazione ai nuovi adempimenti
Informatica (Italy e non Italy 😁) reshared this.
Cloud computing: vantaggi, minacce, sfide attuali e future
@Informatica (Italy e non Italy 😁)
L'analisi della Cloud Security Alliance sui rischi e le problematiche del nuovo paradigma per l'hosting e la distribuzione di servizi su Internet. Con un sguardo al futuro prossimo venturo
L'articolo Cloud computing: vantaggi, minacce, sfide attuali e future proviene da Cyber Security 360.
#Cybersecurity360 è la
Informatica (Italy e non Italy 😁) reshared this.
La blockchain analysis contro i crimini legati alle criptovalute
@Informatica (Italy e non Italy 😁)
Gli asset digitali si stanno sempre più integrando con il sistema finanziario tradizionale, portandoli a essere un bersaglio frequente dei criminali. Per questo, sempre più autorità di pubblica sicurezza si armano di blockchain intelligence. Ecco di cosa si tratta
Informatica (Italy e non Italy 😁) reshared this.
Attacchi cross-domain: come superare le minacce furtive dell’eCrime e Nation-State
@Informatica (Italy e non Italy 😁)
Gli attacchi cross-domain si estendono su più domini all’interno di un’architettura IT e, grazie all’utilizzo di strumenti di monitoraggio e gestione remota, lasciano impronte minime per renderne difficoltosa sia la rilevazione sia
Informatica (Italy e non Italy 😁) reshared this.
Dalla reattività al controllo continuo: le tipologie di audit previsti dalla NIS 2
@Informatica (Italy e non Italy 😁)
L’implementazione dell’audit a seguito di un incidente cyber, come indicato nel D.lgs. 138/2024, rappresenta uno dei pilastri della conformità alla NIS 2. Audit richiesti anche nel corso del periodico monitoraggio da parte dell’organizzazione.
Informatica (Italy e non Italy 😁) reshared this.
ACN: attacchi cyber sempre più sofisticati, ma l’Italia ha ancora poca capacità di difesa
@Informatica (Italy e non Italy 😁)
L'ACN, nell'ultimo rapporto di ottobre 2024, fotografa un aumento dei cyber attacchi tale da aumentare il rischio di subire il furto di informazioni rilevanti, compreso il know-how delle nostre aziende. Ma la direttiva NIS2 e una corretta
Informatica (Italy e non Italy 😁) reshared this.
WhatsApp vs Pegasus: Le Verità prendono Luce! Eden, Heaven e Erised gli Exploit che fanno paura
A marzo WhatsApp ha ottenuto un’importante vittoria in tribunale contro la società israeliana NSO Group, che ha sviluppato lo spyware Pegasus. Un tribunale federale degli Stati Uniti ha consentito il rilascio di tre documenti che rivelano nuovi fatti sul lavoro di Pegasus.
I documenti includono dichiarazioni dei dipendenti di NSO, documenti interni dell’azienda e corrispondenza WhatsApp ottenuta tramite richieste legali. Tra i nuovi dati c’è l’informazione che NSO ha disabilitato l’accesso a Pegasus a 10 clienti governativi a causa di irregolarità nell’uso del programma.
La causa WhatsApp è stata intentata nel 2019. La società ha accusato NSO di attacchi informatici contro giornalisti, difensori dei diritti umani e attivisti, che hanno violato la legge statunitense sulla sicurezza informatica e le normative WhatsApp. Un portavoce del servizio di messaggistica ha affermato che nuove prove confermano come Pegasus sia stato utilizzato per la sorveglianza.
I documenti del tribunale indicano che NSO ha sviluppato gli exploit “Eden” e “Heaven“, che consentivano di penetrare nei dispositivi tramite i messaggi WhatsApp. I clienti dovevano semplicemente specificare il numero di destinazione, dopodiché Pegasus avrebbe installato automaticamente lo spyware. Una licenza annuale per questo software costava fino a 6,8 milioni di dollari e il reddito dell’azienda derivante dal suo utilizzo nel 2019 ammontava ad almeno 31 milioni di dollari.
NSO ha precedentemente sostenuto di non essere coinvolta nelle attività dei suoi clienti, ma i documenti indicano il contrario. Uno dei dipendenti dell’azienda ha ammesso che la decisione di lanciare gli exploit è stata presa all’interno di NSO. Si è anche saputo che sono stati creati account e server WhatsApp falsi per effettuare gli attacchi. Dopo gli aggiornamenti di sicurezza nel 2018, il messenger ha bloccato gli exploit “Heaven” ed “Eden” e nel 2020 ha bloccato un altro strumento NSO “Erised”, che poteva infettare i dispositivi senza alcuna interazione da parte della vittima.
Gli atti hanno anche rivelato che Pegasus veniva utilizzato per spiare la principessa Haya di Dubai, un fatto precedentemente coperto da diverse importanti pubblicazioni. Allo stesso tempo, NSO ha disabilitato 10 client a causa dell’abuso di spyware.
WhatsApp è ora in attesa della decisione del tribunale per prendere una decisione definitiva a suo favore. Gli esperti sottolineano che i dati divulgati potrebbero essere utilizzati in altre cause legali contro NSO in vari paesi. Access Now ha osservato che gli sforzi di WhatsApp stanno già producendo risultati. Nonostante il rifiuto della NSO di fornire informazioni complete, anche i dati disponibili sono utili per rafforzare la posizione dei querelanti in casi simili in tutto il mondo.
Recentemente a Barcellona, un avvocato ha intentato una causa contro i fondatori e uno dei leader del gruppo NSO, accusandoli di attacchi di spionaggio. Si tratta del primo precedente in cui sono state mosse accuse non solo contro l’azienda, ma anche contro specifici soggetti dietro le sue attività. La causa è stata intentata per conto di Andreu Van den Eynde, avvocato e professore specializzato in sicurezza informatica. Nel 2022 è diventato una delle vittime di una campagna di sorveglianza contro i catalani che sostengono l’indipendenza della regione.
L'articolo WhatsApp vs Pegasus: Le Verità prendono Luce! Eden, Heaven e Erised gli Exploit che fanno paura proviene da il blog della sicurezza informatica.
The Brief – Leaving X makes makes it worse
The impulse to boycott seems entirely the wrong instinct in the face of a fragmenting media landscape.
Phishing su Facebook, utenti Bitwarden a rischio: attenti a questi messaggi
@Informatica (Italy e non Italy 😁)
È stata identificata una campagna di phishing su Facebook che prende di mira gli utenti che usano il password manager Bitwarden: mediante messaggi malevoli, le vittime vengono indotte a installare un’estensione di sicurezza del browser che ruba dati
Informatica (Italy e non Italy 😁) reshared this.
Così la rielezione di Trump può cambiare gli equilibri cyber a livello mondiale
@Informatica (Italy e non Italy 😁)
La rielezione di Donald Trump potrebbe avere un impatto importante sulle capacità cibernetiche della NATO e sull’efficacia delle alleanze strategiche occidentali. Un indebolimento, alimentato da un possibile distacco degli USA, che
Informatica (Italy e non Italy 😁) reshared this.
La nuova era delle psyops: come il web 2.0 ha trasformato la manipolazione digitale
@Informatica (Italy e non Italy 😁)
Il web 2.0, consentendo partecipazione, interattività e condivisione, ha dato a ogni singolo utente la possibilità di diventare creatore di contenuti. Ma questa opportunità, insieme a tecniche di manipolazione psicologica,
Informatica (Italy e non Italy 😁) reshared this.
Boss Byproducts: Calthemites Are Man-Made Cave Dwellers
Some lovely orange calthemite flowstone colored so by iron oxide from rusting steel reinforcing. Image via Wikipedia
At this point, we’ve learned about man-made byproducts and nature-made byproducts. But how about one that’s a little of both? I’m talking about calthemites, which are secondary deposits that form in those man-made caves such as parking garages, mines, and tunnels.
Calthemites grow both on and under these structures in forms that mimic natural cave speleothems like stalactites, stalagmites, flowstone, and so on. They are often the result of an hyperalkalinic solution of pH 9-14 seeping through a concrete structure to the point of coming into contact with the air on the underside. Here, carbon dioxide in the air facilitates the necessary reactions to secondarily deposit calcium carbonate.
These calcium carbonate deposits are usually white, but can be colored red, orange, or yellow thanks to iron oxide. If copper pipes are around, copper oxide can cause calthemites to be blue or green. As pretty as all that sounds, I didn’t find any evidence of these parking garage growths having been turned into jewelry. So there’s your million-dollar idea.
Calthemite Chemistry
The calthemite class also includes secondary deposits in man-made caves and tunnels where there is no concrete lining. Instead, the deposit is derived from limestone or dolomite or some other calcareous rock from which the thing was hollowed out.A calthemite straw stalactite shows off its drip. Image via Wikipedia
Concrete stalactites and such are formed so due to their chemistry, which differs from those formed in limestone caves. They come as a result of calcium oxide in cement. If you’ll recall, concrete is a mixture of sand, aggregate, and cement. When water is added, calcium oxide in the cement reacts and forms calcium hydroxide. Under certain conditions, this can separate out into calcium and hydroxide ions.
The calcium hydroxide readily reacts with carbon dioxide to form calcium carbonate. This happens as soon as the concrete starts to set — the calcium carbonate takes over the mixture, using up all the carbon dioxide within. Atmospheric carbon dioxide continues to react just outside the surface. But it can’t penetrate very far, and so some free calcium hydroxide remains within the concrete.
Any external water source that’s able to seep into the micro cracks and air voids in the set concrete will carry that carbon hydroxide to the underside of the structure. When it hits the atmosphere, carbon dioxide will diffuse into the solution. Over time, the reaction deposits straw-shaped stalactites.
Of course, not all calthemites are flowstone or stalactites. Some times the flow rate is so fast that the water drips to the ground, where stalagmites can form. Of course, depending on the location, they can be trod upon and driven over and thus continually ground down into nothing noticeable.
A Growth Mindset
The growth rates of the various types of calthemites highly depends on the drip rate and supply of calthemite solution to the calcium carbonate deposition site. Growth also depends on the available carbon dioxide, as it dictates how much calcium carbonate can be created, and how quickly. Conversely, evaporation and ambient temperature appear to have little influence on growth rate.The mighty calthemite straw stalactite can grow up to 2mm per day in favorable conditions. Image via Wikipedia
Calthemite stalactites, on average, grow much faster than natural cave speleothems — up to nearly 200 times as fast. There’s a calthemite straw out there that has been recorded over several consecutive days as growing 2 mm per day thanks to a drip rate of one every 11 minutes.
If the drip rate exceeds one drop per minute, a straw cannot form. Instead, the solution falls to the ground and the calcium carbonate is deposited as a stalagmite. On the other end, a drip rate greater than ~25-30 minutes, there’s a chance that the tip of the straw will calcify and become blocked. New calthemite straws can often grow next to dormant ones when the solution finds a path of lesser resistance.
Although both are composed of calcium carbonate, calthemite straw walls are quite a bit thinner than those of their natural cave speleological brethren. This is because the chemistry differs in creating the straws. On average, calthemite straws are 40% the mass per unit length of cave straws with equivalent diameter.
Beautiful Bones
This type of accidental semi-man-made ite has a kind of beauty I didn’t expect to find when I started writing this article. I’ll definitely be looking out for these formations the next time I’m in a parking garage, and I might even be tempted to break one off.
Unfortunately, not every byproduct can be beautiful. Some are just terrifying. Stay tuned!
Generative AI: il 97% delle Aziende Colpite da Violazioni di Sicurezza. Ecco i Rischi e le Soluzioni
Una ricerca del Capgemini Research Institute ha rilevato una schiacciante maggioranza (97%) delle organizzazioni che hanno segnalato incidenti di sicurezza correlati alla Gen AI nell’ultimo anno. Le organizzazioni devono fare i conti con una superficie di attacco ampliata a causa di rischi quali iniezione rapida, vulnerabilità nelle applicazioni integrate con l’IA, IA underground e uso improprio interno.
Inoltre, l’intero ciclo di vita delle soluzioni Gen AI, dalla raccolta dei dati aziendali e dalla personalizzazione del modello allo sviluppo e alla manutenzione, deve essere protetto.
Oltre la metà (52%) ha indicato perdite dirette e indirette di almeno 50 milioni di dollari derivanti da questi incidenti. Di conseguenza, quasi sei su dieci (62%) hanno affermato di aver bisogno di aumentare i propri budget per mitigare i rischi.
Capgemini ha affermato che i problemi di sicurezza sono stati causati dall’aumento della sofisticatezza degli attacchi da parte di una gamma più ampia di avversari, nonché dall’espansione della superficie di attacco informatico e dalle vulnerabilità riscontrate in tutti gli aspetti delle soluzioni di intelligenza artificiale generativa personalizzate.
Allo stesso tempo, l’uso improprio dell’IA generativa da parte dei dipendenti può aumentare significativamente il rischio di fuga di dati. Due organizzazioni su tre hanno affermato di essere preoccupate per l’avvelenamento dei dati e la possibile fuga di dati sensibili attraverso la raccolta di dati utilizzati per addestrare modelli di IA generativa.
L’intelligenza artificiale può introdurre rischi aggiuntivi tramite il materiale che produce, tra cui allucinazioni, generazione di contenuti distorti, dannosi o inappropriati. Inoltre il 43% degli intervistati ha affermato di aver subito perdite finanziarie tramite l’uso di deepfake.
Vantaggi della sicurezza
Non sono tutte cattive notizie. L’intelligenza artificiale viene utilizzata per analizzare rapidamente grandi quantità di dati, identificare modelli e prevedere potenziali violazioni, rafforzando la sicurezza nei dati aziendali, nelle applicazioni e nel cloud.
Oltre sei intervistati su dieci (64%) hanno segnalato una riduzione di almeno il 5% nei tempi di rilevamento e quasi il 40% ha affermato che i tempi di correzione sono diminuiti del 5% o più dopo aver implementato l’intelligenza artificiale nei propri centri operativi di sicurezza (SOC).
Tre su cinque (60%) delle organizzazioni intervistate hanno affermato che l’intelligenza artificiale è essenziale per una risposta efficace alle minacce, consentendo loro di implementare strategie di sicurezza proattive contro autori di minacce sempre più sofisticati.
Lo stesso numero prevede che l’intelligenza artificiale generativa rafforzerà potenzialmente le strategie di difesa proattiva a lungo termine attraverso un rilevamento più rapido delle minacce, con oltre la metà (58%) che ritiene inoltre che la tecnologia consentirà agli analisti della sicurezza informatica di concentrarsi maggiormente sulla strategia per combattere le minacce complesse.
Spada a doppio taglio
Marco Pereira, responsabile globale dei servizi di sicurezza informatica, cloud e infrastruttura di Capgemini, ha affermato che la ricerca suggerisce che l’intelligenza artificiale generativa si sta rivelando un’arma a doppio taglio per le aziende. “Sebbene introduca rischi senza precedenti, le organizzazioni si affidano sempre di più all’intelligenza artificiale per un rilevamento più rapido e accurato degli incidenti informatici”, ha affermato.
“L’intelligenza artificiale e l’intelligenza artificiale generativa forniscono ai team di sicurezza nuovi potenti strumenti per mitigare questi incidenti e trasformare le loro strategie di difesa”, ha aggiunto Pereira. “Per garantire che rappresentino un vantaggio netto di fronte all’evoluzione della sofisticatezza delle minacce, le organizzazioni devono mantenere e dare priorità al monitoraggio continuo del panorama della sicurezza, creare l’infrastruttura di gestione dei dati, i framework e le linee guida etiche necessarie per l’adozione dell’intelligenza artificiale e stabilire solidi programmi di formazione e sensibilizzazione dei dipendenti”.
L'articolo Generative AI: il 97% delle Aziende Colpite da Violazioni di Sicurezza. Ecco i Rischi e le Soluzioni proviene da il blog della sicurezza informatica.
Così la rielezione di Trump può cambiare gli equilibri cyber a livello mondiale
La rielezione di Donald Trump potrebbe avere un impatto importante sulle capacità cibernetiche della NATO e sull’efficacia delle alleanze strategiche occidentali. Un indebolimento, alimentato da un possibile distacco degli USA, che segnerebbe un grave passo indietro nella lotta contro le sfide del futuro. Quali scenari
L'articolo Così la rielezione di Trump può cambiare gli equilibri cyber a livello mondiale proviene da Cyber Security 360.
Data breach Amazon: cosa ci insegna sulla corretta gestione dei fornitori
L'incidente di sicurezza che ha coinvolto un fornitore di servizi utilizzato da Amazon per la gestione dei dati dei dipendenti mette in evidenza come la revisione dei fornitori e la loro corretta gestione sia cruciale, anche in relazione ai nuovi adempimenti normativi
L'articolo Data breach Amazon: cosa ci insegna sulla corretta gestione dei fornitori proviene da Cyber Security 360.
Cloud computing: vantaggi, minacce, sfide attuali e future
L'analisi della Cloud Security Alliance sui rischi e le problematiche del nuovo paradigma per l'hosting e la distribuzione di servizi su Internet. Con un sguardo al futuro prossimo venturo
L'articolo Cloud computing: vantaggi, minacce, sfide attuali e future proviene da Cyber Security 360.
ACN: attacchi cyber sempre più sofisticati, ma l’Italia ha ancora poca capacità di difesa
L'ACN, nell'ultimo rapporto di ottobre 2024, fotografa un aumento dei cyber attacchi tale da aumentare il rischio di subire il furto di informazioni rilevanti, compreso il know-how delle nostre aziende. Ma la direttiva NIS2 e una corretta postura di cyber sicurezza permettono di mitigare i rischi. Ecco perché l'Italia deve cambiare marcia
L'articolo ACN: attacchi cyber sempre più sofisticati, ma l’Italia ha ancora poca capacità di difesa proviene da Cyber Security 360.
AI, integrazione e analisi dati: le previsioni 2025 per la sicurezza aziendale
Una ricerca Axitea rileva come gli asset strategici su cui le imprese investono, sul fronte della sicurezza cyber e fisica, sono intelligenza artificiale, analisi dei dati e integrazione tra soluzioni digital e analogiche: ecco lo scenario
L'articolo AI, integrazione e analisi dati: le previsioni 2025 per la sicurezza aziendale proviene da Cyber Security 360.
Phishing su Facebook, utenti Bitwarden a rischio: attenti a questi messaggi
È stata identificata una campagna di phishing su Facebook che prende di mira gli utenti che usano il password manager Bitwarden: mediante messaggi malevoli, le vittime vengono indotte a installare un’estensione di sicurezza del browser che ruba dati personali. Ecco come riconoscerla e difendersi
L'articolo Phishing su Facebook, utenti Bitwarden a rischio: attenti a questi messaggi proviene da Cyber Security 360.
Dalla reattività al controllo continuo: le tipologie di audit previsti dalla NIS 2
L’implementazione dell’audit a seguito di un incidente cyber, come indicato nel D.lgs. 138/2024, rappresenta uno dei pilastri della conformità alla NIS 2. Audit richiesti anche nel corso del periodico monitoraggio da parte dell’organizzazione. Ecco le caratteristiche distintive di una corretta valutazione post-incidente
L'articolo Dalla reattività al controllo continuo: le tipologie di audit previsti dalla NIS 2 proviene da Cyber Security 360.
Attacchi cross-domain: come superare le minacce furtive dell’eCrime e Nation-State
Gli attacchi cross-domain si estendono su più domini all’interno di un’architettura IT e, grazie all’utilizzo di strumenti di monitoraggio e gestione remota, lasciano impronte minime per renderne difficoltosa sia la rilevazione sia l’interruzione. Ecco i più pericolosi e i consigli per mitigarli
L'articolo Attacchi cross-domain: come superare le minacce furtive dell’eCrime e Nation-State proviene da Cyber Security 360.
La blockchain analysis contro i crimini legati alle criptovalute
Gli asset digitali si stanno sempre più integrando con il sistema finanziario tradizionale, portandoli a essere un bersaglio frequente dei criminali. Per questo, sempre più autorità di pubblica sicurezza si armano di blockchain intelligence. Ecco di cosa si tratta
L'articolo La blockchain analysis contro i crimini legati alle criptovalute proviene da Cyber Security 360.
La nuova era delle psyops: come il web 2.0 ha trasformato la manipolazione digitale
Il web 2.0, consentendo partecipazione, interattività e condivisione, ha dato a ogni singolo utente la possibilità di diventare creatore di contenuti. Ma questa opportunità, insieme a tecniche di manipolazione psicologica, ha consentito lo sviluppo malevolo delle psyops. Ecco con quali impatti e scenari
L'articolo La nuova era delle psyops: come il web 2.0 ha trasformato la manipolazione digitale proviene da Cyber Security 360.
Il caccia europeo si aggiorna. Ecco le nuove capacità di guerra elettronica del Typhoon
@Notizie dall'Italia e dal mondo
Ispirato alla leggendaria guardia personale degli imperatori romani, noto ufficialmente come Defensive aid sub-system (Dass), il Praetorian è il complesso di sistemi difensivi integrati che equipaggia il caccia europeo di quarta generazione Eurofighter Typhoon. In occasione del primo
Notizie dall'Italia e dal mondo reshared this.
We chat Buzzfeed's AI-powered ads, a big Graykey leak, and the wave of publishers making deals with AI companies.
We chat Buzzfeedx27;s AI-powered ads, a big Graykey leak, and the wave of publishers making deals with AI companies.#Podcast
Podcast: Buzzfeed's AI Ads Are a Disaster
We chat Buzzfeed's AI-powered ads, a big Graykey leak, and the wave of publishers making deals with AI companies.Joseph Cox (404 Media)
Come sta cambiando il conflitto in Ucraina dopo mille giorni di guerra
@Notizie dall'Italia e dal mondo
Nel millesimo giorno del conflitto russo-ucraino, una serie di eventi significativi ha marcato un’importante escalation nelle dinamiche belliche. L’autorizzazione da parte dell’amministrazione Biden all’uso dei missili Atacms contro obiettivi in territorio russo ha trovato
Notizie dall'Italia e dal mondo reshared this.
The Woggles - Anyway the Wind / Slippin'out 7"
A questo punto amici della Rogue Records vi attendiamo al varco.
Eh sì perché continuare a dare luce a prodotti di così alto lignaggio senza sbagliare un colpo sembra impresa davvero titanica. Certo, conosciamo la vostra competenza e la vostra passione, ma perdio fatelo uscire un 7" un po' inferiore alla media.
iyezine.com/the-woggles-anyway…
@Musica Agorà
The Woggles - Anyway the Wind / Slippin'out 7"
The Woggles - Anyway the Wind / Slippin'out 7" - The Woggles - Anyway the Wind / Slippin'out 7" se tale occasione ci sarà non si tratta comunque di questa perché la recente infornata di singoli offertaci dall'etichetta di Tolosa è nuovamente di una q…Il Santo (In Your Eyes ezine)
Musica Agorà reshared this.
An Animated Walkthrough of How Large Language Models Work
If you wonder how Large Language Models (LLMs) work and aren’t afraid of getting a bit technical, don’t miss [Brendan Bycroft]’s LLM Visualization. It is an interactively-animated step-by-step walk-through of a GPT large language model complete with animated and interactive 3D block diagram of everything going on under the hood. Check it out!nano-gpt has only around 85,000 parameters, but the operating principles are all the same as for larger models.
The demonstration walks through a simple task and shows every step. The task is this: using the nano-gpt model, take a sequence of six letters and put them into alphabetical order.
A GPT model is a highly complex prediction engine, so the whole process begins with tokenizing the input (breaking up words and assigning numerical values to the chunks) and ends with choosing an appropriate output from a list of probabilities. There are of course many more steps in between, and different ways to adjust the model’s behavior. All of these are made quite clear by [Brendan]’s process breakdown.
We’ve previously covered how LLMs work, explained without math which eschews gritty technical details in favor of focusing on functionality, but it’s also nice to see an approach like this one, which embraces the technical elements of exactly what is going on.
We’ve also seen a much higher-level peek at how a modern AI model like Anthropic’s Claude works when it processes requests, extracting human-understandable concepts that illustrate what’s going on under the hood.
Figli delle Istituzioni, deresponsabilizzazione di Stato
@Politica interna, europea e internazionale
25 novembre 2024, ore 16:00, Fondazione Luigi Einaudi, Via della Conciliazione 10, Roma Interverranno Giuseppe Benedetto, Presidente Fondazione Einaudi Graziano Coscia, Sindaco di Carlantino (FG) Piercamillo Falasca, Direttore de L’Europeista Davide Ferrari, Amministratore pagina “Se sei
Politica interna, europea e internazionale reshared this.
Il neurologo: «Leggere e scrivere su carta è una medicina». L’allarme sugli adolescenti a BookCity
@Politica interna, europea e internazionale
La tavola rotonda promossa dalla federazione Carta e Grafica e dal Comieco presso la Fondazione Corriere. I rischi dell’abuso dei social da parte dei giovani «Leggere un libro è lasciarsi leggere dal libro: la carta
Politica interna, europea e internazionale reshared this.
IoT, mercato mondiale delle soluzioni di cybersecurity a 60 miliardi di dollari entro il 2029
@Informatica (Italy e non Italy 😁)
Nei prossimi cinque anni crescerà la spesa aziendale in cybersecurity IoT Il mercato globale della sicurezza informatica per l’Internet of Things (IoT) raddoppierà nei prossimi cinque anni, raggiungendo i 60 miliardi di dollari
Informatica (Italy e non Italy 😁) reshared this.
Junk Box Build Helps Hams with SDR
SDRs have been a game changer for radio hobbyists, but for ham radio applications, they often need a little help. That’s especially true of SDR dongles, which don’t have a lot of selectivity in the HF bands. But they’re so darn cheap and fun to play with, what’s a ham to do?
[VK3YE] has an answer, in the form of this homebrew software-defined radio (SDR) helper. It’s got a few features that make using a dongle like the RTL-SDR on the HF bands a little easier and a bit more pleasant. Construction is dead simple and based on what was in the junk bin and includes a potentiometer for attenuating stronger signals, a high-pass filter to tamp down stronger medium-wave broadcast stations, and a series-tuned LC circuit for each of the HF bands to provide some needed selectivity. Everything is wired together ugly-style in a metal enclosure, with a little jiggering needed to isolate the variable capacitor from ground.
The last two-thirds of the video below shows the helper in use on everything from the 11-meter (CB) band down to the AM bands. This would be a great addition to any ham’s SDR toolkit.
youtube.com/embed/W6OXc_wZTXU?…
Poeti, scrittori, artisti. I talenti di Gaza resistono oltre morte e distruzioni
@Notizie dall'Italia e dal mondo
Il coraggio dei fratelli Abu Toha e della pittrice Elham Al Astal. Tra gli intellettuali uccisi dalle bombe Refaat Alareer, che amava i sonetti di Shakespeare
L'articolo Poeti, scrittori, artisti. I talenti di Gaza resistono oltre morte e
Notizie dall'Italia e dal mondo reshared this.
Safeguarding consumers in the digital age – Challenges and opportunities [Advocacy Lab Content]
On 12 November, Euractiv hosted a discussion on consumer protection in the digital world. Panellists explored how digital advancements can enhance online safety, the enforcement of existing legislation, and addressing gaps to build a more secure digital environment.
"La Russia ha aggredito l'Ucraina". Questa secondo te è una verità solo formale o anche sostanziale?
E' un dato oggettivo verificabile. In che altro modo vuoi metterla? Non è legittimo invadere un paese confinante perché non vuole far parte del proprio blocco di influenza. L'unica colpa dell'Ucraina è aver rigettato il presidente fantoccio generosamente fornito da Mosca (stile Bielorussia). Se questa è l'idea di pace russa, non ci siamo. Perlomeno in europa. In quale universo distopico parallelo, quella russa non è un'invasione ma un "salvataggio"?
IntelBroker Rivendica La Violazione del Database delle Stazioni di Ricarica Tesla
Recentemente, l’attore di minacce noto come IntelBroker, ha pubblicato una presunta violazione dei dati. Il post, apparso sulla piattaforma BreachForums, dove afferma che il database delle stazioni di ricarica di Tesla è stato compromesso e reso disponibile per il download.
Al momento non possiamo confermare la veridicità della notizia, in quanto l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web in merito all’incidente. Pertanto, questo articolo deve essere considerato come una “fonte di intelligence”.
Introduzione sulla violazione
Il post, pubblicato su BreachForums ha rivelato che il database delle stazioni di ricarica Tesla è stato reso disponibile per il download. Secondo l’annuncio, il database conterrebbe circa 116.000 record relativi a utenti di Tesla situati principalmente in Medio Oriente e, in particolare, negli Emirati Arabi Uniti (UAE).
Il presunto attacco si sarebbe verificato a novembre 2024 e sarebbe il risultato di una vulnerabilità sfruttata in una società terza incaricata della gestione dei dati delle stazioni di ricarica Tesla. Le informazioni potenzialmente compromesse includerebbero:
- Nomi completi
- Posizioni geografiche
- Informazioni di pagamento
- Numeri di identificazione del veicolo (VIN)
- Marca e modello delle automobili
Un campione di questi dati sarebbe stato condiviso online per dimostrare la portata della violazione.
Informazioni sull’obiettivo degli attori della minaccia
Tesla è un leader globale nella produzione di veicoli elettrici e nella gestione di infrastrutture di ricarica. L’azienda opera in tutto il mondo, inclusa una presenza significativa nel Medio Oriente. La rete di stazioni di ricarica è cruciale per il successo delle operazioni dell’azienda e per il supporto ai clienti, rendendola un obiettivo sensibile per gli attori delle minacce.
Un attacco di questo tipo potrebbe compromettere non solo la sicurezza dei clienti ma anche la continuità operativa dell’azienda, con gravi implicazioni per la reputazione di Tesla e per la fiducia degli utenti. Le potenziali conseguenze di questa presunta violazione includono:
- Rischio per la privacy dei clienti: La divulgazione di informazioni personali e dettagli sui veicoli potrebbe esporre i clienti a frodi o attacchi mirati.
- Danni alla sicurezza operativa: Informazioni sui VIN e sulla posizione delle stazioni di ricarica potrebbero essere sfruttate per sabotaggi o manipolazioni delle infrastrutture.
- Problemi legali e normativi: Tesla potrebbe affrontare azioni legali o sanzioni per il mancato rispetto delle normative sulla protezione dei dati.
Conclusione
Come nostra abitudine, lasciamo sempre spazio a una dichiarazione dell’azienda, qualora volesse fornirci aggiornamenti sulla questione. Saremo lieti di pubblicare tali informazioni con un articolo specifico che evidenzi il problema.
RHC Dark Lab seguirà l’evolversi della situazione per pubblicare ulteriori notizie sul blog, qualora ci fossero aggiornamenti sostanziali. Se ci sono persone a conoscenza dei fatti che desiderano fornire informazioni in forma anonima, possono utilizzare l’e-mail criptata dell’informatore.
Questo articolo è stato redatto sulla base di informazioni pubbliche non ancora verificate dalle rispettive organizzazioni. Aggiorneremo i nostri lettori non appena saranno disponibili ulteriori dettagli.
L'articolo IntelBroker Rivendica La Violazione del Database delle Stazioni di Ricarica Tesla proviene da il blog della sicurezza informatica.