AI Mistakes Are Different, and That’s a Problem
People have been making mistakes — roughly the same ones — since forever, and we’ve spent about the same amount of time learning to detect and mitigate them. Artificial Intelligence (AI) systems make mistakes too, but [Bruce Schneier] and [Nathan E. Sanders] make the observation that, compared to humans, AI models make entirely different kinds of mistakes. We are perhaps less equipped to handle this unusual problem than we realize.
The basic idea is this: as humans we have tremendous experience making mistakes, and this has also given us a pretty good idea of what to expect our mistakes to look like, and how to deal with them. Humans tend to make mistakes at the edges of our knowledge, our mistakes tend to clump around the same things, we make more of them when bored or tired, and so on. We have as a result developed controls and systems of checks and balances to help reduce the frequency and limit the harm of our mistakes. But these controls don’t carry over to AI systems, because AI mistakes are pretty strange.
The mistakes of AI models (particularly Large Language Models) happen seemingly randomly and aren’t limited to particular topics or areas of knowledge. Models may unpredictably appear to lack common sense. As [Bruce] puts it, “A model might be equally likely to make a mistake on a calculus question as it is to propose that cabbages eat goats.” A slight re-wording of a question might be all it takes for a model to suddenly be confidently and utterly wrong about something it just a moment ago seemed to grasp completely. And speaking of confidence, AI mistakes aren’t accompanied by uncertainty. Of course humans are no strangers to being confidently wrong, but as a whole the sort of mistakes AI systems make aren’t the same kinds of mistakes we’re used to.
There are different ideas on how to deal with this, some of which researchers are (ahem) confidently undertaking. But for best results, we’ll need to invent new ways as well. The essay also appeared in IEEE Spectrum and isn’t terribly long, so take a few minutes to check it out and get some food for thought.
And remember, if preventing mistakes at all costs is the goal, that problem is already solved: GOODY-2 is undeniably the world’s safest AI.
GAZA. Hamas libera 4 soldate. Si attende la scarcerazione di 200 detenuti palestinesi
@Notizie dall'Italia e dal mondo
Gli ostaggi sono già in Israele. 70 prigionieri palestinesi saranno deportati in Egitto e altri Paesi
pagineesteri.it/2025/01/25/med…
Da circa un anno ogni sabato pomeriggio alle 13 conduco un programma radiofonico in una piccola radio di Varsavia che si chiama IMI Radio. IMI Radio è una radio fatta in gran parte dagli stranieri per gli stranieri.
Il programma si chiama One Week in Poland, e vi racconto quello che è successo in Polonia nei 7 giorni precedenti. Ah sì è in lingua inglese.
Se avete piacere potete ascoltarlo qui:
Home - IMI Radio
Twoje IMI RADIo! IMI RADIO – słuchaj Przykro nam, Twoja przeglądarka jest przestarzała. Zaktualizuj ją aby móc słuchać IMI Radio. Poznaj imi radio! IMI Radio jest jedynym wielojęzycznym, wielokulturowym i integrującym radiem internetowym w Polsce.IMI Radio
reshared this
informapirata ⁂ reshared this.
Purtroppo al momento la parte di iscrizione e gestione delle impostazioni di sistema deve essere comunque fatta via web
simona likes this.
Il Simone Viaggiatore reshared this.
RFanciola reshared this.
KW 4: Die Woche, in der wir fassungslos auf einen Überbietungswettbewerb schauten
netzpolitik.org/2025/kw-4-die-…
I contratti di lavoro devono essere disapplicati se violano il GDPR: la sentenza CGUE
@Informatica (Italy e non Italy 😁)
I contratti collettivi nazionali di lavoro devono rispettare la privacy. A stabilirlo è la Corte di Giustizia dell’Unione Europea che, in una recente sentenza, ha stabilito paletti ben precisi per il rispetto del GDPR in assenza del quale
Bielorussia: Lukashenko verso il settimo mandato presidenziale
@Notizie dall'Italia e dal mondo
Sfida elettorale senza suspence in Bielorussia dove il presidente Lukashenko si avvia al suo settimo mandato
L'articolo Bielorussia: Lukashenko verso il settimo mandato presidenziale proviene da Pagine Esteri.
Aumenta il phishing, ma è allerta infostealer e malware Android: il report CERT-AgID
@Informatica (Italy e non Italy 😁)
Sono i dati che emergono dal report del CERT-AgID che analizza le tendenze delle campagne malevole analizzate nel corso del 2024 e che fotografa un panorama cyber criminale sempre più complesso e minaccioso. Ecco tutti i dettagli
L'articolo
Falla in 7-Zip bypassa gli avvisi di sicurezza di Windows: dati a rischio
@Informatica (Italy e non Italy 😁)
La falla consente agli aggressori remoti di bypassare il meccanismo di protezione Mark-of-the-Web (MoTW) sulle installazioni interessate di 7-Zip. La vulnerabilità richiede l'interazione dell'utente, ma non per questo va presa sotto
EDPB, le linee guida sulla pseudonimizzazione dei dati: vantaggi e criticità
@Informatica (Italy e non Italy 😁)
La pseudonimizzazione è preziosa perché in grado di ridurre i rischi, proteggendo i dati da accessi non autorizzati senza comprometterne l’utilità. Ecco cos'è, cosa emerge dalle nuove linee guida dell'EDPB e qual è il suo ruolo
Le sfide di cyber security del 2025 secondo il World Economic Forum
@Informatica (Italy e non Italy 😁)
Il report è un'analisi dettagliata dei principali fattori che contribuiscono alla complessità del settore. Fornisce preziose informazioni sulle sfide informatiche più pressanti per il prossimo anno e le loro potenziali implicazioni per i leader
L'articolo Le sfide di
NIS2, cosa cambia nella classificazione degli incidenti: la tassonomia cyber di ACN
@Informatica (Italy e non Italy 😁)
A partire da gennaio 2026 scatterà l’obbligo, previsto dalla NIS2, di rispettare le tempistiche e le modalità di comunicazione degli incidenti cyber. A tal proposito, l’ACN ha pubblicato la nuova tassonomia cyber per favorire lo scambio di
La comunicazione nei sistemi di gestione: pilastro per la sicurezza delle informazioni
@Informatica (Italy e non Italy 😁)
Tra i requisiti della ISO 27001, il 7.4 relativo alla Comunicazione è spesso percepito come “minore”, ma riveste, invece, un ruolo essenziale nella protezione delle informazioni e nella conformità normativa.
Sistemi XDR (eXtended Detection and Response): a cosa servono, come funzionano, i più efficaci
@Informatica (Italy e non Italy 😁)
I sistemi XDR (acronimo di eXtended Detection and Response) sono soluzioni di sicurezza integrate per il controllo non solo degli endpoint, ma anche dei gateway di posta elettronica, dei servizi cloud e degli
Consent-O-Matic, come si semplifica la gestione del consenso ai cookie
@Informatica (Italy e non Italy 😁)
I pop-up per il consenso ai cookie, nati per proteggere la privacy degli utenti, si sono trasformati in un ostacolo. Ecco come Consent-O-Matic combatte l'uso subdolo dei cosidetti "dark pattern"
L'articolo Consent-O-Matic, come si semplifica la gestione
Joe Vinegar reshared this.
Scoperte falle nell’infotainment Mercedes-Benz: cosa impariamo
@Informatica (Italy e non Italy 😁)
Scoperte vulnerabilità nella prima generazione dell'infotainment MBUX della Mercedes-Benz, che la Casa automobilistica ha già risolto. Molte delle falle possono servire per sferrare attacchi DoS. Invece altre possono permettere di ottenere dati, di effettuare iniezione di comandi e per
Making the Longest-Distance Radio Contact Possible
One of the more popular activities in the ham radio world is DXing, which is attempting to communicate with radio stations as far away as possible. There are some feats that will earn some major credibility in this arena, like two-way communication with Antarctica with only a few watts of power, long-path communication around the globe, or even bouncing a signal off the moon and back to a faraway point on Earth. But these modes all have one thing in common: they’re communicating with someone who’s also presumably on the same planet. Barring extraterrestrial contact, if you want to step up your DX game you’ll want to try to contact some of our deep-space probes (PDF warning).
[David Prutchi] aka [N2QG] has been doing this for a number of years now and has a wealth of knowledge and experience to share. He’s using both a 3.2 meter dish and a 1.2 meter dish for probing deep space, as well as some custom feed horns and other antennas to mount to them. Generally these signals are incredibly small since they travel a long way through deep space, so some amplification of the received signals is also needed. Not only that, but since planets and satellites are all moving with respect to each other, some sort of tracking system is needed to actively point the dish in the correct direction.
With all of that taken care of, it’s time to see what sort of signals are coming in. Compared to NASA’s 70-meter antennas used to communicate with deep space, some signals received on smaller dishes like these will only see the carrier wave. This was the case when an amateur radio group used an old radio telescope to detect one of the Voyager signals recently. But there are a few cases where [David] was able to actually receive data and demodulate it, so it’s not always carrier-only. If you’re sitting on an old satellite TV dish like these, we’d certainly recommend pointing it to the sky to see what’s out there. If not, you can always 3D print one.
bsky.app/profile/sofri.it/post…
Bronson 🐐 reshared this.
Burnout e Work life balance Nel Cybercrime. IntelBroker Lascia La Guida Di BreachForums!
IntelBroker, figura nota e rispettata all’interno della community di BreachForums, ha annunciato la sua dimissione dal ruolo di amministratore con un post pubblicato il 23 gennaio 2025. Questo annuncio mette in luce un problema spesso trascurato, ma sempre più attuale: il bilanciamento tra vita privata e “lavoro”, anche all’interno di contesti non tradizionali come quelli legati al cybercrime e alla cybersecurity.
Il post di dimissioni
Nel messaggio, IntelBroker spiega le motivazioni alla base della sua decisione:
“Mi dimetto perché non ho abbastanza tempo da dedicare a BreachForums. Avevo già detto in passato che non volevo ricoprire il ruolo di admin o ruoli di maggiore responsabilità perché non ho tempo sufficiente. […] Sono molto impegnato nella vita reale e non voglio essere uno staffer inutile e inattivo.”
Le parole rivelano un desiderio di trasparenza e un senso di responsabilità verso la community criminale, ma anche una chiara indicazione di come gli impegni nella vita reale possano entrare in conflitto con il ruolo di spicco ricoperto nel forum.
Pur continuando a considerare gli utenti di BreachForums una “comunità incredibile”, IntelBroker ammette che la mancanza di tempo lo ha portato a ridurre progressivamente la sua attività, fino alla decisione di dimettersi definitivamente.
Il burnout nella cybersecurity
Questo post evidenzia un tema cruciale che riguarda chi lavora nell’ambito della cybersecurity, spesso soggetto a ritmi logoranti e a uno stress continuo.
Il burnout, ossia una forma di esaurimento fisico ed emotivo causata da stress cronico, è una realtà comune tra professionisti IT, hacker etici e persino figure operative in ambiti meno convenzionali come BreachForums. Le cause principali includono:
- Overload di responsabilità: gestire un forum di riferimento nelle underground criminali, monitorare utenti e thread e mantenere la sicurezza interna è un lavoro che richiede dedizione costante.
- Mancanza di confini tra vita privata e “lavoro”: non tutti lavorano a tempo pieno nell’underground criminale. Spesso chi opera in queste comunità lo fa durante il tempo libero, compromettendo i momenti di riposo.
- Pressione sociale: il timore di deludere la community o di non essere all’altezza del ruolo può aggravare lo stress.
Commento al post
IntelBroker ha fatto ciò che molte persone faticano a fare: riconoscere i propri limiti. È una decisione che, sebbene possa sembrare una perdita per la community di BreachForums, rappresenta un atto di maturità e responsabilità. Continuare a operare come admin senza poter dedicare il tempo necessario non avrebbe giovato né a lui né alla piattaforma.
Questa scelta, per quanto comprensibile in un mondo parallelo alla legalità, accende i riflettori sulla necessità di una gestione più sostenibile del lavoro, anche in contesti dove la professionalità si mescola all’illegalità o alla passione per il cybercrime. Se persino figure altamente rispettate nel cybercrime come IntelBroker sono costrette a fare un passo indietro per evitare il burnout, è evidente che il problema è diffuso.
Conclusioni
La storia di IntelBroker è un promemoria per tutti: il bilanciamento tra vita privata e lavoro non è un lusso, ma una necessità, indipendentemente dal settore in cui si opera. Nella cybersecurity, questo equilibrio è spesso difficile da raggiungere, ma è fondamentale per garantire la salute mentale e la produttività a lungo termine.
Per le community come BreachForums, l’addio di un leader è sempre un momento critico.
Tuttavia, rappresenta anche un’opportunità per riflettere su come distribuire meglio i carichi di lavoro e supportare i membri attivi. Alla fine, il valore di una comunità non risiede solo nei suoi leader, ma nella forza collettiva dei suoi membri sia nel mondo oscuro che non.
L'articolo Burnout e Work life balance Nel Cybercrime. IntelBroker Lascia La Guida Di BreachForums! proviene da il blog della sicurezza informatica.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
Zyxel Alert! Come Risolvere il Loop di Riavvio e Altri Errori Critici
Nella giornata odierna, ZYXEL ha rilasciato un aggiornamento delle signature del servizio UTM App Patrol per i firewall della serie ATP/USG FLEX.
Tuttavia, l’aggiornamento ha avuto un impatto negativo, causando gravi disservizi agli apparati interessati. Molti utenti hanno riscontrato un blocco parziale dei firewall, con conseguente impossibilità di accedere all’interfaccia di management e di utilizzare connessioni SSL VPN.
Il problema si è rivelato particolarmente critico in quanto ha coinvolto funzionalità chiave, come il controllo remoto e la gestione delle connessioni sicure, compromettendo di fatto l’operatività delle infrastrutture aziendali e personali basate su questi dispositivi. Gli utenti hanno segnalato difficoltà nel monitoraggio e nella gestione delle reti, aggravando ulteriormente la situazione.
In alcuni casi, il disservizio si è manifestato con un comportamento ancora più grave: i firewall sono entrati in un ciclo continuo di riavvio, con interruzioni regolari ogni 15 minuti. Questo fenomeno ha reso impossibile la navigazione e il normale funzionamento delle reti, causando notevoli disagi sia in ambito lavorativo che domestico. La situazione ha evidenziato la criticità di un’implementazione non testata adeguatamente prima del rilascio ufficiale.
ZYXEL, consapevole del problema, ha rilasciato un workaround per consentire agli utenti di ripristinare i dispositivi. Tuttavia, la soluzione fornita richiede l’accesso fisico all’apparato tramite cavo console. Questa procedura non è immediatamente applicabile per chi ha installazioni remote o in luoghi difficilmente accessibili, aumentando ulteriormente i disagi per gli amministratori IT e gli utenti finali.
La mancanza di un fix remoto ha generato critiche nei confronti della gestione dell’incidente da parte di ZYXEL. In un’epoca in cui la reattività e la capacità di intervenire da remoto sono aspetti fondamentali, affidarsi esclusivamente a interventi fisici rappresenta una limitazione significativa. Gli utenti hanno espresso insoddisfazione sui forum e sui canali di supporto, richiedendo aggiornamenti tempestivi e maggiore trasparenza sulle tempistiche di risoluzione definitiva.
Questo incidente rappresenta un richiamo all’importanza dei processi di testing e validazione degli aggiornamenti, specialmente per dispositivi critici come i firewall. La fiducia degli utenti in ZYXEL è ora messa alla prova, e sarà fondamentale che l’azienda risponda con un approccio più proattivo per evitare che situazioni simili si ripetano in futuro.
L'articolo Zyxel Alert! Come Risolvere il Loop di Riavvio e Altri Errori Critici proviene da il blog della sicurezza informatica.
Un Hacker Criminale Rivendica Un Cyber Attacco A Fratelli D’Italia: Presunta Fuga Di Dati Online!
Di recente, un threat actor noto come Truth-chan ha dichiarato di aver compromesso il sito del partito politico italiano Fratelli d’Italia, sfruttando una presunta vulnerabilità di directory listing. Quanto riportato dal malintenzionato è gravei: si parla del furto di dati sensibili estratti da circa 12.000-13.000 curriculum vitae (CV) caricati sulla piattaforma.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Post apparso sul forum underground Breach Forums
Dettagli sulla violazione
Secondo quanto riportato nel post, i dati sottratti comprenderebbero:
- Informazioni personali: nomi, indirizzi e-mail e contatti.
- Dati professionali: esperienze lavorative, corsi frequentati e competenze linguistiche.
L’intero pacchetto sarebbe stato strutturato in un file JSON, che ne faciliterebbe l’accesso e l’utilizzo da parte di terzi.
Il cybercriminale sostiene di aver utilizzato strumenti di intelligenza artificiale per accelerare l’estrazione e la gestione dei dati. Tuttavia, sembra che alcune informazioni risultino incomplete o corrotte, portando l’attore della minaccia a cercare collaborazione per migliorare il dataset.
Samples apparsi sul forum underground Breach Forums
Se confermato, quali potrebbero essere le conseguenze?
Al momento non è stato emesso alcun comunicato stampa dall’organizzazione. Qualora venisse confermata l’esfiltrazione dei dati, la portata di questo presunto attacco potrebbe rivelarsi significativa, sia per il partito che per gli individui coinvolti.
Per Fratelli d’Italia:
- Ripercussioni reputazionali: Se confermato, un incidente del genere rischierebbe di intaccare la fiducia di membri e collaboratori.
- Conseguenze legali: La gestione inadeguata dei dati personali potrebbe violare il GDPR, con potenziali sanzioni economiche e danni d’immagine.
- Maggiore esposizione ad attacchi mirati: Informazioni sensibili potrebbero essere utilizzate per phishing o altre attività malevole contro il partito e i suoi membri.
Per gli individui coinvolti:
- Violazione della privacy: Curriculum vitae trafugati potrebbero rivelare dettagli sensibili sulle persone.
- Furto d’identità: Informazioni personali potrebbero essere sfruttate per scopi fraudolenti.
- Implicazioni lavorative: La diffusione non autorizzata di dati professionali potrebbe impattare negativamente sulle prospettive di carriera.
Cosa possono fare le persone potenzialmente coinvolte?
- Monitorare segnali di attività fraudolenta: Controllare periodicamente conti finanziari e comunicazioni personali.
- Rafforzare la sicurezza online: Modificare le password e abilitare l’autenticazione a due fattori.
- Attenzione al phishing: Diffidare di e-mail sospette o richieste non sollecitate di informazioni personali.
Conclusione
Sebbene le dichiarazioni del threat actor richiedano ulteriori verifiche, questo episodio, reale o meno, pone l’accento su una problematica attuale: la sicurezza informatica non può essere sottovalutata. La gestione dei dati personali richiede protocolli solidi e un’attenzione costante, soprattutto quando in gioco ci sono informazioni così delicate.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Un Hacker Criminale Rivendica Un Cyber Attacco A Fratelli D’Italia: Presunta Fuga Di Dati Online! proviene da il blog della sicurezza informatica.
Ivan reshared this.
A Modem as a Cassette Interface
At least some in the audience will at some time in the distant past have loaded or saved a program on cassette, with an 8-bit home computer. The machine would encode binary as a series of tones which could be recorded to the tape and then later retrieved. If you consider the last sentence you’ll quickly realize that it’s not too far away from what a modem does, so can a modem record to cassette and decode it back afterwards? [Jesse T] set out to give it a try, and as it turns out, yes you can.
The modem talks and listens to the cassette recorder via circuitry that provides some signal conditioning and amplification, as well as making a dial tone such that the modem thinks it’s talking to a real phone line. An Arduino steps in as dial tone creator.
Of course, this is hardly a viable solution to 21st century data storage need, but that’s hardly the point as it’s a cool hack. We like it, and oddly we’ve seen a similar technique used with a retrocomputer in the past.
youtube.com/embed/GuO1WmUuKQI?…
Thanks [CodeAsm] for the tip!
Bouncing Signals off of Satellites Other than the Moon
The moon is a popular target for ham radio operators to bounce signals since it’s fairly large and follows a predictable path. There are some downsides, though; it’s not always visible from the same point on Earth and is a relatively long way away. Thinking they could trade some distance for size, an amateur radio group from the Netherlands was recently able to use a radio telescope pointed at a geostationary satellite to reflect a signal back down to Earth, using this man-made satellite to complete the path instead of the more common natural one.
While there are plenty of satellites in orbit meant for amateur radio communication (including the International Space Station, although it occasionally does other things too), these all have built-in radio transmitters or repeaters specifically meant for re-transmitting received signals. They’re also generally not in geostationary orbit. So, with a retired radio telescope with a 20-meter dish aimed directly at one of the ones already there, they sent out a signal which bounced off of the physical body of the satellite and then back down where it was received by a station in Switzerland. Of course, the path loss here is fairly extreme as well since the satellite is small compared to the moon and geostationary orbit is a significant distance away, so they used the Q65 mode in WSJT-X which is specifically designed for recovering weak signals.
Don’t break out the tape measure Yagi antenna to try this yourself just yet, though. This path is not quite as reliable as Earth-Moon-Earth for a few reasons the group is not quite sure about yet. Not every satellite they aimed their dish at worked, although they theorize that this might be because of different shapes and sizes of the satellites or that the solar panels were not pointing the correct direction. But they were able to make a few contacts using this method nonetheless, a remarkable achievement they can add to their list which includes receiving a signal from one of the Voyager spacecraft.
informapirata ⁂
in reply to FabioTurco • • •