Salta al contenuto principale


Human Library


Sabato 1 febbraio, alla biblioteca interculturale BiblioBaobab di Bellinzona (Svizzera), riprende la #bibliotecaumana mana #HumanLibrary sul tema "migrazione", in piccolo ovviamente.

Io (Daniela) e altre due persone saremo dei #libriviventi e racconteremo, a chi vorrà ascoltare, la nostra esperienza diretta di migrazione.

Ecco la locandina ufficiale:


e il link al sito della Cooperativa che organizza l'evento (le date purtroppo non sono aggiornate) https://www.cooperativabaobab.ch/Biblioteca-umana-58eb4a00



OpenAI shocked that an AI company would train on someone else's data without permission or compensation.

OpenAI shocked that an AI company would train on someone elsex27;s data without permission or compensation.#OpenAI #DeepSeek



Il Televisore Samsung Parla in Russo! Bug, Supply Chain Attack o vuole farti imparare una lingua?


Recentemente, numerosi utenti di televisori Samsung hanno segnalato un problema curioso ma persistente: i telecomandi vocali, che normalmente riconoscono comandi in diverse lingue, hanno improvvisamente cominciato a rispondere in russo invece che in inglese.

Questo fenomeno (portato all’attenzione di RHC da Alessia Valentini che lo sta riscontrando sul suo Smart TV) è stato riportato da utenti in tutto il mondo, creando confusione e frustrazione. Nonostante abbiano tentato di modificare le impostazioni della lingua attraverso i menu della TV e riavviare i dispositivi, il problema sembra persistere. Molti si chiedono se possa trattarsi di un malfunzionamento software o, più teoricamente, di un attacco informatico mirato.

Il problema sembra aver colpito una vasta gamma di modelli Samsung, con utenti che riportano che il telecomando, che prima capiva perfettamente l’inglese, ora non riesce a comprendere nulla tranne il russo. Alcuni utenti hanno riscontrato che, sebbene la lingua impostata nella TV sia ancora l’inglese, il dispositivo interpreta i comandi vocali come se fossero in russo, visualizzando risposte in questa lingua sullo schermo. La frustrazione è palpabile, con molte persone che lamentano la difficoltà di utilizzare il telecomando per funzioni basilari come cambiare canale o impostare un timer.

Le reazioni online sono state rapide e diffusive, con molte persone che condividono le loro esperienze, creando una sorta di comunità virtuale di utenti Samsung colpiti dal problema.

Nonostante diversi tentativi di risoluzione, come il ripristino delle impostazioni di fabbrica o l’aggiornamento del firmware, molti si chiedono se Samsung sia a conoscenza della questione e se ci siano soluzioni in vista. Alcuni utenti sospettano addirittura che possa trattarsi di un problema causato da un aggiornamento software errato, mentre altri avanzano ipotesi più drastiche, come un possibile hack del sistema. In ogni caso, il problema sembra essere molto più diffuso di quanto si pensasse inizialmente e sta generando preoccupazione tra gli utenti.

Alcuni utenti hanno riportato che, improvvisamente, il loro telecomando con microfono non risponde più. In particolare, la funzionalità di controllo vocale, che consente agli utenti di interagire con il televisore tramite comandi vocali, sembra essere completamente disabilitata. Quando il problema si verifica, nemmeno un reset completo del dispositivo riesce a ripristinare la funzionalità del telecomando. Il problema, infatti, persiste anche dopo aver ripristinato le impostazioni di fabbrica del televisore, suggerendo che non si tratti di un errore del singolo dispositivo, ma di un malfunzionamento più ampio che potrebbe interessare una serie di dispositivi.

Potenziali Cause


Una delle ipotesi più inquietanti che circolano è che questo malfunzionamento potrebbe essere il risultato di un attacco alla supply chain. In pratica, un aggiornamento di qualche libreria potrebbe aver influito su una serie di dispositivi, compresi quelli già distribuiti sul mercato. Le supply chain tecnologiche sono sempre più vulnerabili a questo tipo di minacce, che mirano a manipolare, alterare o danneggiare i componenti hardware e software dei prodotti, senza che l’utente finale ne sia immediatamente consapevole.

In questo caso, il fatto che il problema si verifichi su una serie di dispositivi che risalgono a diversi anni fa potrebbe suggerire che il malfunzionamento non sia legato a un difetto di fabbricazione, ma a un’influenza esterna che ha alterato il comportamento del software o dell’hardware del televisore.

L’assenza di risposte ai tentativi di ripristino dei dati di fabbrica potrebbe indicare che un componente fondamentale per il funzionamento del telecomando è stato compromesso a livello di sistema, probabilmente da un attacco mirato.

Conclusioni


Il caso dei telecomandi con microfono che smettono di funzionare sui televisori Samsung potrebbe essere più complesso di quanto sembri inizialmente. Sebbene un errore software o un guasto hardware siano le spiegazioni più comuni, l’ipotesi di un attacco alla supply chain non può essere esclusa, specialmente in un’epoca in cui le vulnerabilità a livello di approvvigionamento e distribuzione sono in aumento.

Gli utenti che riscontrano il problema dovrebbero continuare a monitorare gli aggiornamenti e, se necessario, contattare il supporto per un’indagine più approfondita.

Al momento, Samsung non ha fornito una spiegazione ufficiale riguardo al problema e non ha ancora reso disponibile una modalità di ripristino per risolvere il malfunzionamento del telecomando vocale.

L'articolo Il Televisore Samsung Parla in Russo! Bug, Supply Chain Attack o vuole farti imparare una lingua? proviene da il blog della sicurezza informatica.




We talk all about DeepSeek, the U.S. government memo metadata, and how GitHub is showing the U.S. government's transformation in real time.

We talk all about DeepSeek, the U.S. government memo metadata, and how GitHub is showing the U.S. governmentx27;s transformation in real time.#Podcast



Attacco DDoS al Ministero della Difesa e Deface al Museo Di Acerbo: l’azione di PPHM e DXPLOIT in Italia


Il 26 gennaio 2025, il Ministero della Difesa italiano è stato bersaglio di un attacco DDoS (Distributed Denial of Service) da parte del Pro-Palestine Hackers Movement (PPHM), un gruppo di hacktivisti noto per colpire istituzioni governative e siti occidentali.

L’attacco, rivendicato dal gruppo su Telegram, è stato attribuito a l collettivo noto come “Mr Hamza”. La schermata condivisa dal gruppo mostra il sito www.difesa.it non accessibile, con l’errore “Ce site est inaccessible”, suggerendo il sovraccarico del server dovuto all’attacco oltre al linkare il checkhost.
Informativa rilevata all’interno del sistema di threat Intelligence di Recorded Future.
Gli attacchi DDoS non alterano i contenuti di un sito, ma ne impediscono l’accesso saturando le risorse del server con un traffico anomalo. Spesso condotti attraverso botnet e strumenti di stress testing, questi attacchi mirano a bloccare i servizi online delle istituzioni colpite.

Defacement del Museo delle Ceramiche Acerbo


Nella stessa giornata, il Museo delle Ceramiche Acerbo, situato a Loreto Aprutino, è stato vittima di un defacement. Questa tecnica di attacco prevede la sostituzione della homepage con messaggi propagandistici.

Il museo, noto per la sua collezione dedicata alla tradizione della ceramica abruzzese, ha visto il proprio sito web modificato con immagini e testi a favore della causa palestinese, firmati dall’hacker DXPLOIT, post pubblicato sul canale telegram di PPHM.

Diversamente dagli attacchi DDoS, il defacement mira a modificare l’aspetto di un sito web, spesso con finalità di propaganda. Per eseguire un defacement, gli hacker sfruttano vulnerabilità nei server o nelle piattaforme CMS, ottenendo accesso ai file del sito e sostituendo i contenuti originali.

Al momento della scrittura dell’articolo, entrambi i siti risultano completamente operativi, a conferma che le problematiche segnalate dai cybervandali sono state risolte dalle rispettive organizzazioni.

Il Threat Actor: Pro-Palestine Hackers Movement (PPHM)


Il Pro-Palestine Hackers Movement (PPHM) è un gruppo di hacktivisti che utilizza il cyber-spazio per promuovere la causa palestinese. Il gruppo è noto per attacchi mirati a siti governativi e istituzionali, principalmente attraverso defacement, attacchi DDoS e data leaks.

Attivo su Telegram, PPHM utilizza il canale per rivendicare gli attacchi, condividere screenshot delle loro azioni e pubblicizzare i risultati delle offensive informatiche. L’attacco al Ministero della Difesa italiano rappresenta una chiara escalation nelle loro attività, colpendo un’istituzione di alto profilo e dimostrando la capacità del gruppo di organizzare operazioni coordinate su più bersagli.

Conclusioni


Gli attacchi a Ministero della Difesa e Museo delle Ceramiche Acerbo evidenziano la crescente attività di hacktivismo contro le istituzioni italiane. Il DDoS contro il Ministero mira a interrompere i servizi, mentre il defacement del Museo ha uno scopo propagandistico.

Questi eventi sottolineano l’importanza di rafforzare la cybersecurity, adottando misure per mitigare gli attacchi DDoS, proteggere i server da intrusioni e garantire la continuità operativa delle istituzioni, sia culturali che governative.

L'articolo Attacco DDoS al Ministero della Difesa e Deface al Museo Di Acerbo: l’azione di PPHM e DXPLOIT in Italia proviene da il blog della sicurezza informatica.



“Il momento per l’umanità più pericoloso di sempre”: L’orologio dell’Apocalisse si è avvicinato alla mezzanotte

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Martedì l’Orologio del Giorno dell’Apocalisse è stato spostato di un secondo verso la mezzanotte, mentre gli



Le sette meraviglie di Mastodon glitch-soc (e di poliversity.it)


Eh già, Mastodon sa andare spesso oltre i limiti conosciuti, e questo grazie al fatto di essere un software open source, cui chiunque può apportare personalizzazioni interessanti. Oggi parliamo del fork Mastodon Glitch-soc, quello utilizzato nella nostra istanza Poliversity!
@Che succede nel Fediverso?

1) Puoi usare Mastodon Glitch Soc come se fosse un Mastodon normale, ma non hai il limite di 500 caratteri


Per alcuni utenti, una delle limitazioni più fastidiose di Mastodon è il limite di caratteri. Ma non tutti sanno che è possibile modificare questa limitazione e non solo su glitch-soc, ma su glitch-soc è una scelta quasi obbligata!

2) Se attivi alcune opzioni, puoi scrivere testo formattato come su Word


Attraverso la finestra delle impostazioni avanzate, è possibile stabilire le modalità predefinita con cui vogliamo comporre i nostri messaggi e al link Impostazioni | Preferenze | Altro è possibile selezionare la nostra modalità preferita di formattazione dei nostri messaggi. Possiamo così scegliere tra:

  • testo normale
  • Markdown
  • HTML semplificato


Scelta della modalità di formattazione: testo normale, Markdown e HTML semplificato

3) Puoi usare le normali app per mastodon, ma RaccoonForFriendica ti offre anche una barra di formattazione e l’anteprima


In maniera del tutto controintuitiva, l’app Raccoon for Friendica, è in grado di offrire anche agli utenti Mastodon alcune piccole meraviglie che non troveranno nelle altre app presenti sul mercato.

Per esempio nella navigazione dei “gruppi” Activitypub, ma anche con la sua innovativa funzionalità che consente di cliccare su un messaggio della timeline e di navigare per i messaggi precedenti e successivi semplicemente scorrendo lo schermo verso destra o sinistra!

Ma non solo: infatti ma è praticamente l’unica app oggi esistente che sia in grado di sfruttare le potenzialità di scrittura proprie di Mastodon glitch-soc, mettendo a disposizione una barra di formattazione e una funzione di anteprima!

4) Puoi creare messaggi visibili solo per gli utenti della tua istanza


Quella di poter creare messaggi visibili solo dagli utenti della propria istanza potrebbe non sembrare un’idea così importante per le istanze pubbliche; tuttavia, le istanze legate a un’organizzazione, a un’istituzione o a una qualsiasi comunità circoscritta possono avvalersi di questa possibilità per le comunicazioni interne.

5) Su mastodon non esistono i gruppi privati, ma c’è un escamotage…


Su Mastodon è già possibile creare lunghi thread con visibilità limitata ai soli utenti menzionati, ma naturalmente i destinatari del messaggio non possono essere troppi, altrimenti non resta più spazio per scrivere il contenuto del testo. Tuttavia, grazie al venir meno del limite di caratteri, è ora possibile scrivere questi messaggi senza preoccuparsi dello spazio per il testo del messaggio!

6) Se vuoi seguire gli account di Bluesky, puoi farlo


Il progetto Bridgy Fed consente agli utenti di Bluesky e a quelli del Fediverso di comunicare tra loro, anche se al momento vi sono alcune limitazioni: per esempio, il bridge (così viene chiamato il ponte tra le due piattaforme) funziona solo con account e post pubblici e quindi non include i post “privati” ​o quelli visibili ai soli follower.

Usare Bridgy Fed è abbastanza semplice: per collegare un account dal Fediverso a Bluesky, è sufficiente seguire l’account Mastodon @ e questo account seguirà a sua volta l’account follower. Da qui verrà creata automaticamente una nuova utenza collegata disponibile per gli utenti Bluesky con il tuo identificativo Mastodon, laddove la seconda @ sarà però un punto, il tutto seguito da “ap.brid.gy”.

7) Supportare finanziariamente la tua istanza è incredibilmente facile: provaci!


Gestire un’istanza è dispendioso sia in termini di costo macchina, sia per il tempo dedicato. Grazie a una serie di ottimizzazioni operate con l’istanza Poliverso.org, un’istanza come Poliversity riesce a “costare” agli amministratori circa un caffè al giorno, ma queste ottimizzazioni sono costate diverse ore di un sistemista senior.

Tutte le istanze costano, ma operazioni come l’upgrade al fork glitch-soc fanno aumentare ancora di più l’impegno degli amministratori. Tutto questo sforzo viene fatto solo con un obiettivo: migliorare l’esperienza d’uso dei propri utenti!

Perciò, se vuoi contribuire al sostentamento dell’istanza poliversity.it puoi fare una donazione al progetto Poliverso su questi due canali di raccolta:

Ko-fi


Schermata di Ko-Fi https://ko-fi.com/poliverso

Liberapay


Schermata di Liberapay https://it.liberapay.com/poliverso/

Le sette meraviglie di Mastodon glitch-soc Puoi usare Mastodon Glitch Soc come se fosse un mastodon normale, ma non hai il limite di 500 caratteri Se attivi alcune opzioni, puoi scrivere testo formattato come su Word Puoi usare le normali app per mastodon, ma RaccoonForFriendica ti offre anche una barra di formattazione e l'anteprima Puoi creare messaggi visibili solo per gli utenti della tua istanza Su mastodon non esistono i gruppi privati, ma c'è un escamotage... Se vuoi seguire gli account di Bluesky, puoi farlo Supportare finanziariamente la tua istanza è incredibilmente facile


Vuoi segnalare un errore o dare un suggerimento? Scrivici su Friendica, Twitter, Mastodon o sul gruppo telegram Comunicazione Pirata

Segui il canale di InformaPirata


informapirata.it/2025/01/29/le…

in reply to Informa Pirata

Per essere interessante è interessante peccato però che per un utente 'normale' non sia per niente facile se poi questo utente è anche un boomer allora diventa impossibile. Peccato!
Speriamo in un futuro migliore ...pardon! più semplice 😀

ps. grazie comunque 👍

@fediverso @bsky.brid.gy

in reply to 𝚎𝚜𝚜𝚎𝚋𝚒

@𝚎𝚜𝚜𝚎𝚋𝚒 ma no, il punto è proprio questo: è facile esattamente quanto un qualsiasi mastodon. Puoi usarlo senza toccare nulla ed è come Mastodon, altrimenti puoi toccare qualche impostazione qua e là e diventa un prodotto avanzato

@Bridgy Fed for Bluesky




trovo sopra le righe l'allarme per questo nuovo motore di ricerca cinese. prima di tutto perché il codice è di libero dominio e quindi in definitiva utilizzabile da chiunque. pare un'innovazione. davvero noi desideravamo che l'elettrico dovesse sobbarcarsi oltre alla transizione ecologica di miliardi di veicoli a benzina anche le ai? ma comunque qualcuno ricorda le vicende del mig25 foxbat? i russi avevano lasciato trapelare che fosse qualcosa di rivoluzionario, negli anni 60. gli usa si sono ovviamente cacati sotto ed hanno tirato fuori il meglio dello sviluppo possibile con i materiali e le tecnologie dell'epoca. e con tutto questo l'aereo era si veloce ma tutt'altro che rivoluzionario, in termini di equilibrio di forze. tutto per dire che in definitiva potrebbe pure essere un bluff, pure facile da vedere, visto che il codice è aperto.


USA: Trump congela gli aiuti alle agenzie umanitarie


@Notizie dall'Italia e dal mondo
Per 90 giorni, i finanziamenti degli Stati Uniti alle missioni di UNHCR e molte ONG saranno sospesi e rivalutati, con conseguenze drammatiche per milioni di profughi e vittime di fame e guerre dipendenti dall’assistenza internazionale. Eccezione per gli aiuti militari a Israele ed Egitto, che continueranno



Da venerdì #31gennaio a lunedì #3febbraio, Milano ospiterà al MiCo Centro Congressi il Next Gen AI Summit, il primo grande evento nazionale sull’intelligenza artificiale nel mondo della scuola, fortemente voluto dal Ministro Giuseppe Valditara.


KENYA. Tribunale blocca i crediti di carbonio per le multinazionali occidentali


@Notizie dall'Italia e dal mondo
Una sentenza legale ha inferto un duro colpo al principale progetto di compensazione delle emissioni di carbonio utilizzato da Meta, Netflix, British Airways e altre multinazionali, da tempo criticato dagli attivisti indigeni. Una delle due aree di



Fenomeno Vespucci. Isabella Rauti racconta la Difesa italiana nel mondo

@Notizie dall'Italia e dal mondo

Nei giorni scorsi, con l’arrivo a Gedda della nave scuola Vespucci della Marina militare, si sono stretti importanti accordi tra Italia e Arabia Saudita. Rapporti bilaterali, cooperazione industriale, sicurezza e Difesa, ma non solo. Intervistata da Formiche.net, il sottosegretario di Stato alla



IRAN-USA. Teheran tra la “massima pressione” di Trump e le possibilità di una intesa (Parte 1)


@Notizie dall'Italia e dal mondo
La Repubblica islamica non è scoraggiata dal ritorno del suo potente avversario alla Casa Bianca. A sorpresa le due parti potrebbero trovare una via comune
L'articolo IRAN-USA. Teheran tra la “massima pressione” di Trump



Meloni indagata per il caso Almasri, Barbara Berlusconi al Tg1: “Giustizia a orologeria, come con mio padre” | VIDEO


@Politica interna, europea e internazionale
Meloni indagata, Barbara Berlusconi: “Giustizia a orologeria” La premier Giorgia Meloni è indagata, insieme ai ministri Nordio, Piantedosi e Mantovano, per la vicenda inerente al rimpatrio del comandante della prigione libica di



io non capisco... il nucleare è una buona cosa, perché davvero si pensa di poter alimentate il mondo con 100% rinnovabili? un'acciaieria? l'industria pesante? grande meccanica? con il solare? le rinnovabili sonno attualmente vantaggiose solo per i sussidi che costituiscono il 60% delle bollette energia che paghiamo... e sopratutto considerando quanto sia inquinante (e consumatrice di acqua) la tecnologia degli accumulatori attuali non ha il minimo senso. e si sono buttati sul nucleare solo per le AI? pazzi. forse con nuove tecnologie sarà diverso ma per quello che abbiamo adesso è così. basterà che il 70% dei veicoli che adesso viaggia a benzina viaggi a elettricità che ci sarà comunque un collasso sistemico.

e comunque la riflessione finale che sia più facile sperare in una "Magia", ossia ottimizzazione del software "magica" che costruire centrale è il pensiero comunque più ricorrente... ossia che non basti fare niente perché i problemi si risolvano da soli.



reshared this



Threat predictions for industrial enterprises 2025



Key global cyberthreat landscape development drivers

Hunt for innovations


Innovations are changing our lives. Today, the world is on the threshold of another technical revolution. Access to new technologies is a ticket to the future, a guarantee of economic prosperity and political sovereignty. Therefore, many countries are looking for their way into the new technological order, investing in promising research and development in a variety of areas: AI and machine learning, quantum computing, optical electronics, new materials, energy sources and types of engines, satellites and telecommunications, genetics, biotechnology and medicine.

In terms of cybersecurity, growing interest in innovation means APTs are focusing on institutions and enterprises involved in new tech research and development. As the demand for the technical know-how grows, elite cybercriminal groups – such as top ransomware gangs and hacktivists – are also joining the game, hunting for the leading innovative enterprises’ trade secrets.

Industrial enterprises should keep in mind that this information might be even easier to access and exfiltrate from the shop floor than from within research lab and office network perimeters. The supply chain and network of trusted partners are also very logical potential targets.

Intentionally created barriers and sanction wars


Increasing geopolitical turbulence, sanction wars, and the artificial restriction of access to efficient technology is boosting the drive to violate the intellectual property rights of leading enterprises. This may lead to the following security risks.

  • OT technology developers and suppliers are facing the problem that existing mechanisms built into their products may no longer be effectively safeguarding their intellectual property.
  • Сracks, third-party patches, and various other ways to bypass license restrictions, come at the price of increased cybersecurity risks right inside OT perimeter.
  • In addition to stealing documentation related to cutting-edge technological developments, attackers will continue to hunt for technical know-how – for example, collecting 3D/physical models and CAD/CAM designs as we saw in the attacks by Librarian Ghouls.
  • PLC programs, SCADA projects, and other sources of technological process information stored in OT assets may also become another target for malicious actors.


New technologies mean new cyber risks


When trying something completely new, one should always expect some unexpected consequences in addition to the promised benefits. Today, many industrial enterprises are keeping up with organizations in other sectors (for example, financial or retail) in the implementation of IT innovations, such as augmented reality and quantum computing. As in many other fields, the biggest boost in efficiency is expected from the widespread use of machine learning and AI systems, including their direct application in production – when tweaking and adjusting technological process control. Already today, the use of such systems at certain facilities, such as non-ferrous metallurgy, can increase final product output by an estimated billion dollars per year. Once an enterprise experiences such an increase in efficiency, there’s no going back – such a system will become an essential production asset. This may affect the industrial threat landscape in several ways:

  • The improper use of AI technologies in the IT and operational processes of industrial enterprises may lead to the unintended disclosure of confidential information (for example, by being entered into a model training dataset) and to new security threats. The seriousness and likelihood of some of these threats is currently hard to assess.
  • Both the AI systems and the unique enterprise data they use (either in its raw form – historical telemetry data – used as a training dataset, or as neural network weights incorporated into the AI model), if they become crucial assets, may now be new cyberattack targets. For example, if the systems or data get locked by the bad guys, they may be impossible to restore. Additionally, attacking these systems may not pose risks to the safety of the victim facility, unlike for traditional OT systems, meaning malicious actors may be more inclined to go for the attack.
  • Attackers also do not ignore technical progress; their use of AI at various stages of the killchain (for malicious tools development and social engineering, such as text generation for phishing emails) reduces costs, thereby accelerating the development of cyberthreats. This tendency will certainly evolve in 2025.


Time-tested technologies mean new cyber risks


Just because a system has not been attacked, it doesn’t necessarily mean that it is well protected. It could be that attackers have simply not reached it yet – perhaps because they already had simpler, more reliable and automated ways to perform attacks, or maybe you’ve just been lucky.

The expression “if it ain’t broke, don’t fix it” takes on a special meaning in OT infrastructures. Sometimes systems have been running for years or even decades without any modifications, even without installing critical security patches or changing insecure configurations, such as unnecessary network services, debug interfaces and weak passwords. Sometimes systems are still running in the exact same state as when they were put into operation.

Things get even more complicated when you take into account the poor quality of information about OT product vulnerabilities available from the developers or public sources. Fortunately, malicious actors still very rarely attack industrial assets and industrial automation systems.

Moreover, in addition to unprotected industrial automation systems such as PLCs and SCADA servers, which are in fact very difficult to keep cybersecure, there are many other types of devices and even entire infrastructures that are somehow connected to the technological network. The security of these systems is often unjustifiably overlooked:

  • Telecom equipment. Its security is usually considered either the responsibility of the telecom operator or thought to be unnecessary for some reason. For example, mobile base stations and technological networks of mobile operators are believed to be already sufficiently protected from cyberattacks, which is why “no one attacks them”. For some reason, this problem is largely ignored by security researchers as well: while the security of endpoints and their key components, such as modems, is thoroughly studied, there are extremely few in-depth publications on the security of base stations or core network equipment. However, the equipment can obviously be compromised, at least from the operator’s side, for example, during maintenance. After all, telecom operators themselves are far from being immune to cyberattacks, as the story of the Blackwood attacks using the NSPX30 implant shows us. Thus, the following must be kept in mind:
    • At the very least, the threat model of industrial enterprises must include “man-in-the-middle” attacks on telecom equipment and the infrastructure of telecom operators.
    • Given how rapidly all kinds of smart remote monitoring and control systems are being implemented – primarily in mining and logistics, but also in other sectors and types of facilities – the priority of securing telecom-related infrastructures will only increase correspondingly. For example, to guarantee the safety of robotized infrastructures and the use of automated transport at facilities, we’re seeing the introduction of wireless communication. Industrial enterprises should clearly invest in telecom security in order to avoid cyberincidents, perhaps as early as this year.


  • The security of smart sensors, meters, measuring and control devices, and other devices in the Industrial Internet of Things is typically neglected by both the enterprises using them and, correspondingly, the developers themselves. However, as the history of FrostyGoop shows, these devices may also become attack targets.
  • The connection points of small remote industrial infrastructure facilities typically use inexpensive network equipment, sometimes not even designed for industrial use (for example, SOHO devices). Their cybersecurity can be extremely difficult to keep in good condition, both due to architectural limitations and the complexity of centralized maintenance. At the same time, such devices can be manipulated not only to distribute general-purpose malware or host botnet agents (as in the case of Flax Typhoon/Raptor Train), but also as an entry point into the IT or OT network.
  • The Windows OS family has been the most popular platform for workstations and automation system servers for decades. However, in recent years, many industrial enterprises have been increasingly installing Linux-based systems in their OT circuits, for various reasons. One of the decisive arguments in favor of choosing Linux is often the belief that such systems are more resistant to cyberattacks. On the one hand, there is indeed less malware that can run on this OS, and the probability of accidental infection is lower than for Windows OS. On the other hand, protecting Linux systems against a targeted attack is just as difficult, and in some cases even more so. The fact is that:
    • Developers of security solutions for Linux have to catch up with solutions protecting Windows infrastructure. For a long time, many functions were not in demand by customers and, therefore, were not implemented. At the same time, implementing new functionality is more expensive because it is necessary to support multiple OS strains developing in parallel, and the integration of security solutions is not a priority for kernel developers. There are two downstream consequences of this: first, a lack of effective standard integration mechanisms, and second, updating the kernel can easily “break” compatibility – and a simple module rebuild may not be enough.
    • On the industrial enterprise side, there are clearly not enough information security specialists who are also Linux experts, so both secure device configuration and monitoring and incident detection may not be that effective.
    • Both Linux OT solutions themselves and their developers often demonstrate insufficient information security maturity and can be an easy target for attackers, as was revealed, for example, during the investigation of a series of Sandworm attacks on Ukrainian critical infrastructure facilities.



Wrong vendor choice means big trouble


Insufficient investment of product developers or technology providers in their own information security guarantees that their customers will experience incidents. This problem is especially relevant for providers of niche products and services. An illustrative case is the attack on CDK Global, which led to direct losses of its customers exceeding a total of one billion dollars.

The situation for industrial enterprises is complicated by a number of factors. Key among these are:

  • Extremely long technology supply chains. Equipment, including automation systems for key production assets, is very complex. An enterprise’s industrial equipment fleet may include both all the main components typical of IT systems and many components created as a result of cooperation between multiple manufacturers of industry-specific technologies. Many of these may be relatively small developers of niche solutions without the necessary resources to satisfactorily ensure their own security and that of their products. Moreover, the installation, initial setup, and regular maintenance of equipment requires the involvement of various third-party specialists, further expanding the attack surface of the supply chain and trusted partners.
  • Almost every large industrial organization is its own vendor. The specifics of the particular industry and enterprise require significant modification of ready-made solutions, as well as the development of new automation solutions tailored for the organization. Often, these developments are carried out either within the organization itself or by subsidiaries or related companies. All of this multiplies almost all of the risk factors described above: such developments are rarely carried out with a high level of security maturity, resulting in solutions full of basic vulnerabilities that even mediocre attackers can exploit. Obviously, these security issues are already being used in cyberattacks and will continue to be.


Security by obscurity doesn’t work anymore for OT infrastructures


The availability of so many tools for working with industrial equipment (just count the number of libraries and utilities implementing industrial network protocols posted on GitHub) makes developing and implementing an attack on an industrial enterprise’s main production assets significantly easier than just a few years ago. In addition, industrial enterprises themselves continue to evolve – over the past few years, we’ve seen big efforts to not only automate production, but also to inventory and document systems and processes. Now, to impact an industrial facility on the cyber-physical level, attackers no longer need to carefully study textbooks on the particular type of protective systems (such as SIS or circuit/relay protection) basics and to involve external experts in the particular industry. All the necessary information is now available in convenient digital form in the organization’s administrative and technological network. We have seen cases of attackers telling journalists that after they entered the victims’ network perimeter they studied internal facility’s safety-related documentation for a long time before choosing which OT systems to attack, in order to avoid putting employee’s lives at risk or polluting the environment as a result of the attack.


ics-cert.kaspersky.com/publica…



Il Fondatore di DeepSeek parla dell’attacco Hacker: La guerra per l’influenza dell’AI è appena iniziata!


Il 28 gennaio, Zhou Hongyi, fondatore di Qihoo 360 e Deepseek, ha pubblicato un video in cui denuncia una serie di attacchi informatici su larga scala contro la società cinese di intelligenza artificiale DeepSeek, causando ripetuti blocchi dei suoi servizi.

Il video di Zhou Hongyi fondatore di DeepSeek


Zhou Hongyi ha affermato che alcuni paesi, vedendosi superati dalla Cina nel campo dell’intelligenza artificiale, hanno lanciato attacchi su larga scala utilizzando hacker statali contro la start-up DeepSeek.

Secondo Zhou Hongyi, questo attacco informatico su larga scala a DeepSeek ha fatto saltare solo la sala computer dedicata alle Ai di Qihoo 360. Infatti ha riportato che L’organizzazione di hacker in grado di penetrare i server di Qihoo 360 non è ancora nata. Se non sei capace, non puoi sfidare”.

Hongyi ha detto che avrebbe rintracciato l’origine dell’aggressore e avrebbe fatto vedere al mondo quale paese e organizzazione statale ha lanciato l’attacco informatico. Master Tan ha consultato gli esperti di sicurezza di Qihoo 360 e ha appreso che gli indirizzi IP degli attacchi informatici di DeepSeek dai quali erano stati sferrati gli attacchi erano negli Stati Uniti.

Il servizio AI di DeepSeek ha subito diversi tempi di inattività nell’arco di 24 ore. La pagina sullo stato del servizio del sito Web ufficiale di DeepSeek mostra: “I servizi online di DeepSeek sono stati recentemente soggetti ad attacchi dannosi su larga scala. La registrazione potrebbe essere sospesa. Attendi e riprova. Gli utenti registrati possono accedere normalmente, grazie per la comprensione e il supporto.”

L’azienda di sicurezza informatica Qihoo 360


Qihoo 360 (nome completo Qihoo 360 Technology Co. Ltd.) è una società cinese di sicurezza informaticanota soprattutto per i suoi software antivirus 360 Safeguard e 360 Mobile Safe, il browser 360 Secure Browser, la piattaforma di distribuzione digitale 360 Mobile Assistant, telecamere e sistemi di videosorveglianza con crittografia a livello bancario.

È stata fondata da Zhou Hongyi (lo stesso fondatore di DeepSeek) e Qi Xiangdong nel giugno 2005. Qihoo 360 afferma di avere circa 500 milioni di utenti per i suoi prodotti Internet Security e oltre 600 milioni di utenti per i suoi prodotti Mobile Antivirus a giugno 2014

Qihoo 360 ha avviato nel 2005 le sue attività commerciali vendendo software antivirus di terze parti online, ma poco dopo si sono resi conto del potenziale del modello di business di tipologia freemium nel mercato cinese ed hanno iniziato a fornire gratuitamente i propri prodotti antivirus.

In un breve periodo di tempo, i prodotti per la sicurezza di Qihoo 360 hanno guadagnato popolarità e quote di mercato in Cina.

Le dichiarazioni USA a riguardo


Dall’altra parte dello scacchiere geopolitico, David Sacks, il consigliere per l’intelligenza artificiale nominato da Trump alla Casa Bianca, ha affermato in un’intervista ai media che DeepSeek “probabilmente” ha rubato la proprietà intellettuale americana per crescere e ha riportato che c’erano “prove sostanziali” che suggerivano che Deepseek avesse “distillato la conoscenza dai modelli di OpenAI e non credo che OpenAI ne sia molto felice”.

Il 28 gennaio, molti funzionari statunitensi hanno risposto all’impatto di DeepSeek sugli Stati Uniti, affermando che DeepSeek era un “furto” e che stavano conducendo un’indagine di sicurezza nazionale sul suo impatto. Proprio il giorno prima, il presidente degli Stati Uniti Trump aveva definito DeepSeek un risultato tecnico molto positivo.

La guerra per l’influenza dell’AI è appena iniziata


L’attacco informatico su larga scala contro DeepSeek non è solo un evento di cybersicurezza, ma rappresenta un grave colpo all’influenza delle tecnologie americane di intelligenza artificiale nel mondo occidentale. La Cina, nonostante le sanzioni imposte dagli Stati Uniti, ha dimostrato di poter sviluppare soluzioni AI avanzate, adattandole e migliorandole per renderle ancora più efficienti ed efficaci.

A differenza di modelli chiusi come quelli di OpenAI, DeepSeek adotta un approccio open-source, offrendo maggiore trasparenza e accessibilità. Il fatto che possa essere installato direttamente nei PC degli utenti tramite l’app Ollama e integrato in numerose applicazioni rappresenta una minaccia diretta al monopolio delle big tech americane nel settore AI.

Ora il mondo intero si domanda quali saranno le prossime mosse. Se verrà confermato il coinvolgimento di attori statali nell’attacco a DeepSeek, ci troveremo di fronte a una nuova escalation nella guerra tecnologica globale. In questo scenario, il ruolo della diplomazia sarà cruciale: solo un confronto diretto tra il presidente Trump e Xi Jinping potrà evitare che questa guerra di influenza si trasformi in un conflitto senza precedenti nel cyberspazio.

L'articolo Il Fondatore di DeepSeek parla dell’attacco Hacker: La guerra per l’influenza dell’AI è appena iniziata! proviene da il blog della sicurezza informatica.



Corte UE: La DPC irlandese deve indagare sul reclamo noyb
Il DPC ha rifiutato di conformarsi a una decisione vincolante dell'EDPB. Il DPC ha invece citato l'EDPB davanti ai tribunali europei. Il caso può ora essere impugnato presso la CGUE
mickey29 January 2025
General Court Ruling


noyb.eu/it/eu-court-irish-dpc-…



Arriva TorNet! il trojan invisibile che sfrutta TOR per colpire Europa


Dal luglio 2024 gli aggressori stanno conducendo un’attiva campagna di phishing rivolta agli utenti in Polonia e Germania. Gli attacchi vengono effettuati da un gruppo motivato finanziariamente che utilizza il malware Agent Tesla , Snake Keylogger e la backdoor TorNet scoperta di recente distribuita utilizzando il downloader PureCrypter.

TorNet prende il nome dalla sua capacità di connettere dispositivi infetti alla rete di anonimizzazione TOR, fornendo agli aggressori un canale di comunicazione nascosto.

Secondo gli analisti di Cisco Talos, i criminali utilizzano l’Utilità di pianificazione di Windows per garantire che il malware sia sempre in esecuzione, anche su dispositivi con un livello di batteria basso. Per aggirare i sistemi antivirus, gli aggressori disconnettono temporaneamente i computer infetti dalla rete prima di eseguire codice dannoso, quindi ripristinano la connessione.

Il principale metodo di attacco restano le e-mail di phishing con false conferme di trasferimenti di denaro o ordini. I criminali si travestono da dipendenti di organizzazioni finanziarie, aziende manifatturiere e logistiche. Gli allegati in tali e-mail hanno un’estensione “.tgz“, che aiuta a aggirare i sistemi di rilevamento.

Quando si apre l’archivio, viene lanciato un loader basato su .NET, che attiva PureCrypter direttamente nella RAM. Questo strumento dannoso controlla il dispositivo antivirus, debugger, macchine virtuali e solo dopo attiva TorNet.

Quest’ultimo stabilisce una connessione con il server di controllo, trasmette comandi e può caricare moduli aggiuntivi nella memoria del dispositivo infetto, aumentando notevolmente il rischio di ulteriori attacchi.

I ricercatori di Cisco Talos notano che il nuovo malware rappresenta una seria minaccia poiché combina potenti strumenti di azione furtiva, anonimizzazione e capacità di ulteriori attacchi. I miglioramenti completi della sicurezza informatica sono una misura necessaria per proteggersi da tali minacce su più livelli.

L'articolo Arriva TorNet! il trojan invisibile che sfrutta TOR per colpire Europa proviene da il blog della sicurezza informatica.



Cool Kinetic Sculpture Has Tooling Secrets to Share


Occasionally, we get a tip for a project that is so compelling that we just have to write it up despite lacking details on how and why it was built. Alternatively, there are other projects where the finished product is cool, but the tooling or methods used to get there are the real treat. “Homeokinesis,” a kinetic art installation by [Ricardo Weissenberg], ticks off both those boxes in a big way.

First, the project itself. Judging by the brief video clip in the reddit post below, Homeokinesis is a wall-mounted array of electromagnetically actuated cards. The cards are hinged so that solenoids behind them flip the card out a bit, making interesting patterns of shadow and light, along with a subtle and pleasing clicking sound. The mechanism appears to be largely custom-made, with ample use of 3D printed parts to make the frame and the armatures for each unit of the panel.

Now for the fun part. Rather than relying on commercial solenoids, [Ricardo] decided to roll his own, and built a really cool CNC machine to do it. The machine has a spindle that can hold at least eleven coil forms, which appear to be 3D printed. Blank coil forms have a pair of DuPont-style terminal pins pressed into them before mounting on the spindle, a job facilitated by another custom tool that we’d love more details on. Once the spindle is loaded up with forms, magnet wire feeds through a small mandrel mounted on a motorized carriage and wraps around one terminal pin by a combination of carriage and spindle movements. The spindle then neatly wraps the wire on the form before making the connection to the other terminal and moving on to the next form.

The coil winder is brilliant to watch in action — however briefly — in the video below. We’ve reached out to [Ricardo] for more information, which we’ll be sure to pass along. For now, there are a lot of great ideas here, both on the fabrication side and with the art piece itself, and we tip our hats to [Ricardo] for sharing this.

Development of my kinetic art installation
byu/musicatristedonaruto inEngineeringPorn

hackaday.com/2025/01/29/cool-k…



LinkedIn sotto accusa: avrebbe usato i messaggi privati degli utenti per addestrare l’AI


È stata presentata una denuncia legale contro LinkedIn, sostenendo che la piattaforma di networking professionale ha divulgato illecitamente messaggi privati ​​dei suoi abbonati Premium a terze parti per addestrare modelli di intelligenza artificiale (IA) generativa.

Un utente LinkedIn Premium, ha presentato la causa presso la Corte distrettuale settentrionale della California per conto proprio e di altri utenti paganti del servizio, accusando la società di aver divulgato “informazioni incredibilmente sensibili” riguardanti impiego, compensi e altre comunicazioni private a “affiliati” terzi all’interno della struttura aziendale del suo proprietario, senza il loro permesso.

Inoltre, la causa sostiene anche che, utilizzando discussioni private per addestrare modelli di intelligenza artificiale, l’azienda ha “incorporato in modo permanente” i dati dei clienti nei suoi sistemi di intelligenza artificiale, esponendoli a futuri utilizzi non autorizzati.

L’anno scorso, LinkedIn ha aggiornato i suoi termini di servizio confermando che utilizzerà i dati dei membri per addestrare modelli di intelligenza artificiale generativa. Nella sua politica sulla privacy aggiornata, l’azienda ha specificato che per la sua formazione di intelligenza artificiale utilizzerà “tecnologie di miglioramento della privacy per censurare o rimuovere dati personali dai suoi set di formazione e, sebbene abbia un’opzione di opt-out per i suoi utenti, questa è disattivata di default. Tuttavia, gli utenti dell’UE non sono rimasti interessati da queste modifiche.

La causa sostiene che le presunte azioni di LinkedIn sono particolarmente gravi poiché gli utenti Premium pagano quote per i loro abbonamenti, che includono una maggiore tutela della privacy, e chiede al tribunale di ordinare a LinkedIn di eliminare tutti i modelli di intelligenza artificiale addestrati utilizzando i messaggi privati ​​degli utenti Premium e di pagare 1.000 dollari di danni per utente interessato dalle azioni dell’azienda.

Rispondendo a una richiesta dei media, un portavoce di LinkedIn ha dichiarato a SiliconRepublic.com che la causa contiene “affermazioni false senza fondamento”.

Lo scorso ottobre, la Commissione irlandese per la protezione dei dati, al termine di un’indagine durata quasi sei anni su LinkedIn, ha inflitto alla società una multa di 310 milioni di euro dopo aver scoperto che le pratiche di elaborazione dei dati di LinkedIn violavano numerosi articoli del Regolamento generale sulla protezione dei dati (GDPR) dell’UE.

L'articolo LinkedIn sotto accusa: avrebbe usato i messaggi privati degli utenti per addestrare l’AI proviene da il blog della sicurezza informatica.



Sei Obeso? È tutta colpa della tecnologia! Le SuperApp Stanno Cambiando il Nostro Stile di Vita


Prima la colpa di tutti i problemi veniva data ai geni, ora la colpa è della tecnologia. Hai perso il lavoro? Non riesci a concentrarti su nulla? Soffri di depressione? La risposta a tutto è semplice: è colpa delle applicazioni e degli algoritmi. Nei momenti difficili, le persone hanno bisogno di qualcuno contro cui indirizzare la propria rabbia, e la tecnologia è perfetta per il ruolo di un criminale universale. Tuttavia, a volte queste accuse risultano non così infondate.

I ricercatori dell’Università di Bonn hanno scoperto un reale legame tra l’aumento delle cosiddette super app e l’aumento dell’obesità. Parliamo di servizi che permettono di ordinare cibo senza alzarsi dal divano. Sembrerebbe una conclusione ovvia, ma fa riflettere: abbiamo davvero bisogno di una vita così “conveniente”?

Le super applicazioni, o superapp, sono piattaforme multifunzionali che uniscono tanti servizi in uno solo. Ti permettono non solo di ordinare cibo, ma anche di chiamare un taxi, fare acquisti, pagare bollette e utilizzare decine di altri servizi senza uscire di casa. Questo formato è apparso per la prima volta in Asia: il colosso WeChat e l’indonesiano Gojek sono diventati pionieri. Negli Stati Uniti e in Europa Uber, PayPal e altre aziende stanno cercando di entrare nella categoria delle superapp, ampliando gradualmente la gamma dei loro servizi. Abbiamo Yandex Go, che recentemente ha combinato Yandex Food, taxi, Market, Shop e tutto il resto. I ricercatori notano: è il concetto “tutto in uno” che rende le applicazioni particolarmente pericolose per la salute: gli utenti praticamente perdono la necessità di spostarsi.

In Occidente, il tempo è stato a lungo equiparato al denaro. Pertanto, le grandi aziende tecnologiche hanno creato un intero ecosistema di applicazioni che presumibilmente ci salvano da “inutili perdite di tempo”: fare la spesa, cucinare, andare al lavoro. Tutte queste attività sono ormai considerate quasi un crimine contro il proprio benessere.

Sono gli abitanti istruiti delle città con redditi medi e alti che molto spesso cadono nella trappola del “risparmiare tempo”. Lo studio ha dimostrato che le super app dipendono soprattutto da coloro che possono permettersi di utilizzarle regolarmente. I Tweedledos credono davvero che il tempo trascorso a preparare cibi sani sia tempo perso per fare soldi.

Il problema è aggravato dal fatto che i servizi di consegna di cibo offrono principalmente piatti ipercalorici con eccesso di sale e zucchero. Nelle città la situazione è peggiore che nelle zone rurali. E per chi è già in sovrappeso, il ricorso costante non fa altro che rendere più difficile la lotta all’obesità.

Gli autori dello studio hanno esaminato altri lavori scientifici su questo argomento. Si è scoperto che le super app non solo cambiano le nostre abitudini alimentari, ma riducono anche significativamente l’attività fisica. Una persona moderna ordina la consegna invece di andare al negozio, chiama un taxi invece di camminare – e tutto questo per sedersi più a lungo alla sua scrivania. Il paradosso è che la ricerca dei “minuti risparmiati” può portare a seri problemi di salute.

I social network incoraggiano le persone ad accettarsi e a prendersi cura della propria salute, ma la realtà sembra diversa. Le persone sono ancora ossessionate dall’idea di perdere peso e i truffatori ne approfittano. Hanno inondato Internet di pubblicità assurde: promettono che si può mangiare pizza, kebab e fast food, ma basta contare le calorie per restare magri. Quando questi metodi miracolosi non funzionano, puoi sempre incolpare il “nutrizionista” senza scrupoli. Questo è un altro esempio di come la tecnologia non risolve un problema, ma crea solo l’illusione di soluzioni semplici.

Le app per le consegne a domicilio non hanno solo cambiato il modo in cui mangiamo. Ci hanno liberato molto tempo, ma cosa farne? La risposta è ovvia: scorrimento infinito del feed sui social network. Ed ecco un nuovo problema: anche chi prima era tranquillo nello scorrere per molte ore ora si lamenta. I social network non sono più veramente sociali: algoritmi e intelligenza artificiale controllano completamente ciò che vediamo. La comunicazione si è trasformata in uno scambio di meme, reel e reazioni emoji. Alcuni ricercatori ritengono addirittura che potrebbe danneggiare la democrazia.

Il famoso filosofo e storico Yuval Noah Harari, nonostante tutta la sua tendenza a semplificare e drammatizzare i problemi, potrebbe avere ragione nella sua valutazione della situazione. Se la democrazia riguarda il dialogo, e la maggior parte delle nostre conversazioni oggi avviene online, allora i computer possono seriamente interferire con la capacità delle persone di impegnarsi in un dibattito pubblico significativo.

Egli sottolinea due punti chiave. I social network sono sempre più pieni di bot che imitano la comunicazione dal vivo e promuovono determinate idee. Non ha senso cercare di convincere un bot del genere, ma la cosa principale è che più interagiamo con esso, più dati riveliamo su noi stessi. Queste informazioni vengono utilizzate per mettere a punto gli algoritmi e influenzare in modo più efficace le nostre opinioni. Si scopre un circolo vizioso: seduti a casa comunichiamo con le macchine invece che con le persone e la nostra voce nel flusso di contenuti artificiali diventa più silenziosa.

La situazione diventa ancora più allarmante se si guarda a quanto sta accadendo nel mercato del lavoro. Uno studio dell’Università Aalto in Finlandia ha dimostrato che l’80% dei tentativi di implementare l’intelligenza artificiale nelle aziende fallisce. La colpa è in parte dei dipendenti stessi: non si fidano dell’intelligenza artificiale e interferiscono deliberatamente con il loro lavoro. Ma vale la pena sabotare la tecnologia per salvare il lavoro? O ci sono altri modi per restare a galla?

E il progresso non si ferma. Il modello in lingua cinese DeepSeek ha già superato nell’App Store l’americano ChatGPT, provocando oscillazioni in borsa. Ciò significa che è improbabile che lo sviluppo dell’intelligenza artificiale e gli investimenti in questo settore subiscano un rallentamento nel prossimo futuro.

L'articolo Sei Obeso? È tutta colpa della tecnologia! Le SuperApp Stanno Cambiando il Nostro Stile di Vita proviene da il blog della sicurezza informatica.




Marposs Colpita Dal Ransomware: Task Force Attiva Per Ripristinare Le Infrastrutture IT Colpite


Nella notte di domenica 26 gennaio 2025, la Marposs, azienda leader nella produzione di sistemi di misura di precisione con sede a Bentivoglio, è stata vittima di un sofisticato attacco informatico di tipo ransomware, riporta Il Resto Del Carlino.

In risposta all’incidente, Marposs ha immediatamente attivato una task force composta dai propri esperti di cybersecurity, supportati da specialisti esterni del Gruppo Lutech, operando ininterrottamente per ripristinare i sistemi compromessi e garantire la continuità operativa.

Grazie agli investimenti significativi nella sicurezza digitale effettuati negli ultimi anni, l’azienda è riuscita a contenere l’impatto dell’attacco, limitando i disagi principalmente al settore logistico, mentre le attività produttive hanno subito solo lievi rallentamenti.

Marposs ha notificato l’incidente alle autorità competenti, inclusa l’Agenzia Nazionale per la Cyber Sicurezza e la Polizia Postale, in conformità con le normative vigenti. L’azienda ha inoltre comunicato con trasparenza a clienti e fornitori, assicurando un costante aggiornamento sullo stato delle operazioni di ripristino. Si prevede che le attività tornino progressivamente alla normalità nei prossimi giorni.

E’ stata inoltre annunciata la cassa integrazione: “A tutela delle persone e dell’azienda stessa è stata richiesta l’attivazione della Cassa integrazione ordinaria fino al 7 febbraio. Lo strumento, la cui adozione è prevista per situazioni di emergenza come questa, sarà applicato in modo parziale e flessibile ai comparti maggiormente colpiti, andando a ridursi con il ripristino graduale delle attività” ha spiegato l’azienda.

Attualmente, nessuna delle principali cyber gang specializzate in attacchi ransomware ha rivendicato l’azione nei circuiti underground. Ulteriori dettagli potrebbero emergere nei prossimi giorni, consentendo un’analisi più approfondita della situazione.

Fondato nel 1952 da Mario Possati (1922-1990), il Gruppo Marposs conta oggi oltre 3.500 dipendenti a livello mondiale ed è presente con più di 80 sedi in 34 paesi. Questo episodio sottolinea l’importanza cruciale della sicurezza informatica per le aziende moderne, evidenziando la necessità di investire continuamente in misure di protezione avanzate per salvaguardare dati e operatività.

L'articolo Marposs Colpita Dal Ransomware: Task Force Attiva Per Ripristinare Le Infrastrutture IT Colpite proviene da il blog della sicurezza informatica.



CARABINIERI A RAFAH (EGITTO-STRISCIA DI GAZA). I DETTAGLI


##

«La missione - spiega una nota congiunta Esteri - Difesa - è stata avviata su richiesta di Israele e dell’Autorità Palestinese, con il pieno sostegno dell’Egitto. La decisione di procedere al ridispiegamento della missione civile EUBAM-RAFAH rappresenta una misura concreta per sostenere il recente accordo di cessate il fuoco nella Striscia di Gaza. L’obiettivo primario è di coordinare e facilitare il transito giornaliero fino a 300 feriti e malati, garantendo assistenza e protezione a persone vulnerabili in un contesto di emergenza umanitaria».


sopra: il valico di Rafah

I due ministeri «hanno disposto l’invio di un contingente di personale dei Carabinieri entro la fine di gennaio. Questo personale sarà integrato nella Forza di Gendarmeria Europea (EUROGENDFOR), a supporto della missione. In particolare, «l’Italia parteciperà con 7 Carabinieri, dispiegati all’interno della missione EUBAM, che si aggiungeranno ai 2 italiani già presenti nella Missione, e si farà inoltre carico del trasporto in teatro dell’intero contingente della Forza di Gendarmeria europea attraverso il Comando Operativo di Vertice Interforze della Difesa (COVI), che coordinerà il trasferimento e il dispiegamento nell’area di militari della Guardia Civil spagnola e di gendarmi francesi, che si uniranno alla forza internazionale. Il COVI - chiarisce anche la nota - sta già predisponendo tutte le misure necessarie per assicurare la piena operatività del contingente e il successo della missione». In totale i militari europei coinvolti saranno una ventina.

«Si stanno addestrando tutti, anche gli stranieri, a Vicenza e dovrebbero partire con un aereo militare italiano», ha spiegato il ministro degli Affari esteri Antonio Tajani «Mi auguro che possa, come probabile, esserci anche una presenza della polizia dell’Anp (Autorità Nazionale Palestinese), che guarda caso è anche formata dai nostri Carabinieri», ha aggiunto.


sopra: un operatore al valico prima della sospensione della Missione

La riattivazione della missione EUBAM-RAFAH, conosciuta come European Union Border Assistance Mission, presso il valico di Rafah, è stata approvata dal Comitato Politico e di Sicurezza ed Consiglio Affari esteri dell’Unione Europea.
La missione fu aperta nel novembre 2005 per monitorare, come parte terza, il cruciale valico di Rafah, che unisce la Striscia di Gaza alla Penisola del Sinai, per essere sospesa nel giugno del 2007. In circa due anni i militari e operatori inviati da Bruxelles avevano facilitato il percorso di quasi 450mila persone in entrambi i sensi del valico.

#Armadeicarabinieri #valicodiRafah #Rafah #EUROGENDFOR #EUBAM #EUBAMRAFAH

@Notizie dall'Italia e dal mondo



Il Garante sfida l’AI cinese: DeepSeek sotto indagine per violazione dati!


Il Garante per la protezione dei dati personali ha recentemente inviato una richiesta di informazioni alle società cinesi Hangzhou DeepSeek Artificial Intelligence e Beijing DeepSeek Artificial Intelligence, responsabili del servizio di chatbot DeepSeek, disponibile sia su piattaforma web che tramite app.

L’Autorità ha espresso preoccupazione per il potenziale alto rischio riguardante i dati personali di milioni di persone in Italia. Ha pertanto richiesto alle due società e alle loro affiliate di fornire dettagli sui dati personali raccolti, le fonti di tali dati, le finalità del trattamento, la base giuridica e la localizzazione dei server utilizzati, in particolare se situati in Cina.
Il Garante per la protezione dei dati personali ha inviato una richiesta di informazioni a Hangzhou DeepSeek Artificial Intelligence e a Beijing DeepSeek Artificial Intelligence, le società che forniscono il servizio di chatbot DeepSeek, sia su piattaforma web che su App.

L’Autorità, considerato l’eventuale alto rischio per i dati di milioni di persone in Italia, ha chiesto alle due società e alle loro affiliate di confermare quali siano i dati personali raccolti, da quali fonti, per quali finalità, quale sia la base giuridica del trattamento, e se siano conservati su server collocati in Cina.

Il Garante, inoltre, ha chiesto alle società che tipo di informazioni vengano utilizzate per addestrare il sistema di intelligenza artificiale e, nel caso in cui i dati personali siano raccolti attraverso attività di web scraping, di chiarire come gli utenti iscritti e quelli non iscritti al servizio siano stati o vengano informati sul trattamento dei loro dati.

Entro 20 giorni le società dovranno fornire all’Autorità le informazioni richieste.
Inoltre, il Garante ha chiesto chiarimenti sul tipo di informazioni utilizzate per l’addestramento del sistema di intelligenza artificiale. In particolare, se i dati personali sono raccolti tramite attività di web scraping, è stato richiesto di spiegare come gli utenti, sia iscritti che non iscritti al servizio, siano stati informati riguardo al trattamento dei loro dati.

Le società hanno un termine di 20 giorni per fornire le informazioni richieste.

La crescente preoccupazione sulle applicazioni di intelligenza artificiale


Questa iniziativa del Garante si inserisce in un contesto più ampio di crescente attenzione verso le applicazioni di intelligenza artificiale, soprattutto quelle provenienti dalla Cina. Recentemente, DeepSeek ha lanciato il modello DeepSeek-R1, un’innovativa intelligenza artificiale open source che sta attirando l’attenzione a livello globale. A differenza dei modelli linguistici tradizionali, DeepSeek-R1 si concentra sull’inferenza logica, la risoluzione di problemi matematici e il processo decisionale in tempo reale, offrendo capacità di spiegazione e ragionamento avanzate.

La natura open source di DeepSeek-R1 consente a sviluppatori e ricercatori di esplorare, modificare e distribuire il modello, promuovendo l’innovazione e la collaborazione nella comunità dell’intelligenza artificiale. Un aspetto distintivo è la sua convenienza economica: si stima che i costi operativi siano solo il 2% di quelli necessari per utilizzare il modello O1 di OpenAI, rendendo l’IA avanzata accessibile a un pubblico più ampio.

Tuttavia, il rapido successo di DeepSeek ha sollevato preoccupazioni significative. La sua ascesa ha provocato una perdita di 1 trilione di dollari nel Nasdaq tecnologico statunitense, con aziende come Nvidia che hanno registrato cali significativi nelle loro valutazioni. Questo sviluppo ha messo in discussione la supremazia degli Stati Uniti nel settore dell’intelligenza artificiale, evidenziando la capacità della Cina di innovare nonostante le restrizioni tecnologiche imposte.

Un grande passo avanti ma attenzione a privacy e dati


Inoltre, sono emerse preoccupazioni riguardo alla censura e alla privacy dei dati. DeepSeek è stata criticata per la censura in tempo reale su argomenti sensibili e per la gestione dei dati degli utenti, poiché le informazioni vengono archiviate su server in Cina. Queste questioni sollevano interrogativi sulla sicurezza dei dati e sulla trasparenza delle pratiche adottate dalla società.

In sintesi, mentre DeepSeek rappresenta un significativo passo avanti nel campo dell’intelligenza artificiale, il Garante per la protezione dei dati personali sta giustamente indagando per garantire che l’uso di tali tecnologie avvenga nel rispetto dei diritti degli utenti e delle normative sulla privacy. La risposta delle società coinvolte sarà cruciale per determinare le future interazioni tra innovazione tecnologica e tutela dei dati personali.

L'articolo Il Garante sfida l’AI cinese: DeepSeek sotto indagine per violazione dati! proviene da il blog della sicurezza informatica.



Parcae: A Trio of Spy Satellites


Did you ever hear of a satellite called Parcae (pronounced like park-eye)? If you haven’t, don’t feel bad—it was, after all, a top-secret project only revealed in July 2023. [Ivan Amato] not only heard about it, but also wrote a fascinating peek into the cloak-and-dagger world of cold-war spy satellites for this month’s IEEE Spectrum.

According to [Ivan], the satellite helped the United States to keep track of Russian submarines and was arguably the most capable orbiting spy platform ever. Or, at least, that we get to hear about.

Given that it was built in the 1970s, it was amazing that the satellite wasn’t very large. The craft itself seemed small compared to its solar panels. Even today, the satellite remains a bit of a mystery. While the NRO—the US spy satellite agency—did acknowledge its existence in 2023, there is very little official information about it, although, apparently, other curious people have unearthed data on Parcae over the years. According to the NRO, the satellites have not been in use since 2008.

The Parcae—named after the Romans’ three fates—worked in groups of three and launched in a “dispenser” that carried the trio of spaceships. They could listen to radio emissions from ships and use very accurate clocks to pinpoint their location based on the slight differences in the time each satellite heard the signal.

One of the system’s unique features was that thanks to a minicomputer, ship positions could be in users’ hands in minutes. That doesn’t sound so impressive today, but it was an amazing achievement for that time.

The article goes into more detail about how the individual satellites used a gravity boom for orientation and a lot of details about the designers. Of course, some of what Parcae could do is still secret for now, so there may be more to this story later.

Spy satellites can’t always hide from backyard telescopes. Spy satellites always have impressive technology and—presumably—big budgets.


hackaday.com/2025/01/28/parcae…



AI e modelli 231

@Politica interna, europea e internazionale

Sfide e opportunità per la Compliance nelle Aziende del futuro Mercoledì 5 febbraio 2025, Fondazione Luigi Einaudi, Via della Conciliazione, 10 – Roma SALUTI INTRODUTTIVI Massimiliano Annetta, Avocato e docente universitario, Comitato Scientifico della FLE INTERVERRANNO Sergio Bellucci, Saggista e responsabile accademico dell’Università per la Pace dell’ONU Alessandro Ela



Transition-Metal Dichalcogenides: Super-Conducting, Super-Capacitor Semiconductors


Crystal structure of a monolayer of transition metal dichalcogenide.(Credit: 3113Ian, Wikimedia)

Transition-metal dichalcogenides (TMDs) are the subject of an emerging field in semiconductor research, with these materials offering a range of useful properties that include not only semiconductor applications, but also in superconducting material research and in supercapacitors. A recent number of papers have been published on these latter two applications, with [Rui] et al. demonstrating superconductivity in (InSe2)xNbSe2. The superconducting transition occurred at 11.6 K with ambient pressure.

Two review papers on transition metal sulfide TMDs as supercapacitor electrodes were also recently published by [Mohammad Shariq] et al. and [Can Zhang] et al. showing it to be a highly promising material owing to strong redox properties. As usual there are plenty of challenges to bring something like TMDs from the laboratory to a production line, but TMDs (really TMD monolayers) have already seen structures like field effect transistors (FETs) made with them, and used in sensing applications.

TMDs consist of a transition-metal (M, e.g. molybdenum, tungsten) and a chalcogen atom (X, e.g. sulfur) in a monolayer with two X atoms (yellow in the above image) encapsulating a single M atom (black). Much like with other monolayers like graphene, molybdenene and goldene, it is this configuration that gives rise to unexpected properties. In the case of TMDs, some have a direct band gap, making them very suitable for transistors and perhaps most interestingly also for directly growing 3D semiconductor structures.

Heading image: Crystal structure of a monolayer of transition metal dichalcogenide.(Credit: 3113Ian, Wikimedia)


hackaday.com/2025/01/28/transi…



Testing at Scale


We’ve said it before: building one-offs is different from building at scale. Even on a small scale. There was a time when it was rare for a hobbyist to produce more than one of anything, but these days, access to cheap PC boards makes small production runs much more common. [VoltLog], for example, is selling some modules and found he was spening a lot of time testing the boards. The answer? A testing jig for his PC board.

Big factories, of course, have special machines for bulk testing. These are usually expensive. [VoltLog] found a place specializing in creating custom test jigs using 3D printing.

They also have some standard machines, too. He did have to modify his PCB to accomodate special test points. He sent the design files to the company and they produced a semi-custom testing jib for the boards in about a month.

A Raspberry Pi runs the test and can even sense LEDs turning on if you need it to. Although the device is 3D printed, it looks very professional. The machine accepts an entire panel of PCBs and wedges pogo pins to the test points.

We were curious about the cost of this fixture. Of course, each one is unique, so the cost of his fixture will not be the same as yours, but it would still be nice to have an order-of-magnitude idea of the price. On the other hand, he claims his testing is now 15 times faster, so if you spend enough time testing, the cost is probably insignificant.

Replicating a design many times has plenty of challenges. While we do like the look of [VoltLog’s] machine, we also know you could roll your own pogo pin setup if you were on a budget.

youtube.com/embed/BsUbPuzelnE?…


hackaday.com/2025/01/28/testin…



Primo post


Salve a tutti, mi sono appena iscritto e sto facendo qualche prova.
in reply to aimee80

@aimee80 Come puoi vedere dalle immagini, devi copiare il link originale del tuo post Friendica, che troverai in corrispondenza delle indicazioni dell'ora del messaggio. Poi Devi andare su mastodon e cliccare o sulla lente di ingrandimento oppure sulla funzione esplora, incollare quello che hai copiato all'interno della Casella di ricerca e premere invio. In questo modo vedrai il tuo post dentro mastodon

@Massimiliano Polito



Your VAX in a Cloud is Ready


For many people of a certain age, the DEC VAX was the first computer they ever used. They were everywhere, powerful for their day, and relatively affordable for schools and businesses. These minicomputers were smaller than the mainframes of their day, but bigger than what we think of as a computer today. So even if you could find an old one in working order, it would be a lot more trouble than refurbishing, say, an old Commodore 64. But if you want to play on a VAX, you might want to get a free membership on DECUServe, a service that will let you remotely access a VAX in all its glory.

The machine is set up as a system of conferences organized in notebooks. However, you do wind up at a perfectly fine VAX prompt (OpenVMS).

What can you do? Well, if you want a quick demo project, try editing a file called NEW.BAS (EDIT NEW.BAS). You may have to struggle a bit with the commands, but if you (from the web interface) click VKB, you’ll get a virtual keyboard that has a help button. One tip: if you start clicking on the fake keyboard, you’ll need to click the main screen to continue typing with your real keyboard.

Once you have a simple BASIC program, you can compile it (BASIC NEW.BAS). That won’t seem to do anything, but when you do a DIR, you’ll see some object files. (LINK NEW) will give you an executable and, finally, RUN NEW will pay off.

Some quick searches will reveal a lot more you can do, and, of course, there are also the conferences (not all of them are about VAX, either). Great fun! We think this is really connected to an Alpha machine running OpenVMS, although it could be an emulator. There are tons of emulators available in your browser.


hackaday.com/2025/01/28/your-v…