SheByte: La Nuova Minaccia nel Phishing che Sta Dominando il Mercato
LabHost è considerato da anni uno dei principali fornitori di strumenti anti-phishing. A livello di statistiche, secondo Fortra, è attraverso LabHost che transita fino al 75% di tutto il traffico di phishing camuffato da Interac.
Dopo la chiusura della piattaforma, il volume di tali attacchi è in realtà diminuito quasi della metà, ma non a zero: gli aggressori hanno iniziato a migrare in massa verso altri servizi. SheByte è stata una delle poche aziende che ha iniziato a promuovere i propri servizi in modo aperto e aggressivo.
SheByte è apparsa per la prima volta nel maggio 2024, quando è apparso un canale Telegram con lo stesso nome, con un logo in stile cartoon in stile Bettie Page. La piattaforma è stata lanciata ufficialmente a metà giugno e nelle prime settimane ha iniziato a generare circa il 10% di tutto il phishing Interac. Prima del suo lancio completo in modalità test, SheByte copriva già l’8% degli attacchi, e il loro numero stava crescendo rapidamente.
Come LabHost, SheByte offriva modelli di pagine di phishing universali in grado di camuffarsi da siti delle più grandi banche canadesi. Già al momento del lancio, il set includeva pagine di 17 banche canadesi e 4 americane, oltre a servizi di posta elettronica popolari, operatori di telecomunicazioni, exchange di criptovalute e persino strade a pedaggio. Allo stesso tempo, è stato dichiarato il supporto per la personalizzazione dinamica: gli aggressori potevano non solo scegliere un modello, ma anche modificarlo per una campagna specifica.
La piattaforma ha una tariffa unica: 199 dollari al mese, con sconti disponibili per abbonamenti a lungo termine. Per questa cifra, i clienti hanno accesso completo ai modelli di phishing, agli strumenti anti-rilevamento e a LiveRAT, un pannello per la gestione remota degli attacchi attivi. In sostanza, LiveRAT replica le capacità di LabRAT di LabHost: consente la sorveglianza in tempo reale della vittima, l’intercettazione dei codici di autenticazione a due fattori, l’avvio di richieste aggiuntive e l’invio di messaggi arbitrari nell’interfaccia “pseudo-banca”.
SheByte presta particolare attenzione alla protezione dall’analisi. La piattaforma consente di impostare il blocco della geolocalizzazione, filtrare gli indirizzi IP VPN e i proxy noti e vietare il traffico proveniente da macchine virtuali. Come se non bastasse, il phishing inizia con un CAPTCHA per rendere più difficile l’analisi e l’analisi automatizzate. Queste funzionalità sono integrate nel pannello di controllo e sono disponibili immediatamente a tutti i clienti.
È interessante notare che lo sviluppatore di SheByte sottolinea pubblicamente che c’è una sola persona che lavora al progetto. Questo viene presentato come un vantaggio, poiché grandi piattaforme come LabHost sono diventate vulnerabili proprio a causa del numero di sviluppatori coinvolti, con conseguenti fughe di informazioni e arresti. Inoltre, SheByte afferma di non conservare alcun registro e di utilizzare la crittografia end-to-end per le informazioni rubate, sebbene la veridicità di queste affermazioni sia discutibile.
Da un punto di vista tecnico, la nuova versione del kit Interac, introdotta nel febbraio 2025, rende molto più difficile rilevare gli attacchi. I file utilizzano nomi casuali, le directory vengono generate secondo un principio simile e la struttura delle pagine di phishing viene aggiornata regolarmente. I segnali dell’attività di SheByte includono percorsi specifici start.php nella versione obsoleta V1 e modelli alfanumerici di 7-9 caratteri nelle versioni più recenti.
Dopo un leggero calo nei mesi autunnali del 2024, quando la piattaforma è stata oggetto di un attacco informatico da parte dei concorrenti (in particolare, Frappo), SheByte sta nuovamente guadagnando slancio. Un notevole aumento degli attacchi di phishing è iniziato a dicembre 2024, con la pubblicazione delle cosiddette pagine “v2”. Nonostante il mascheramento Interac sia stato introdotto nel costruttore solo all’inizio del 2025, l’interesse per la piattaforma è cresciuto rapidamente. Ciò potrebbe significare che il mercato del phishing si è adattato alla chiusura di LabHost e ha trovato un nuovo leader.
Sebbene SheByte non abbia ancora raggiunto le dimensioni di LabHost, la piattaforma è già considerata uno dei principali contendenti per tale ruolo. Grazie a un modello di distribuzione aperto, all’ampio supporto del marchio e allo sviluppo attivo della parte tecnica, il servizio ha rapidamente occupato la nicchia lasciata vacante. Se le forze dell’ordine non intervengono, SheByte potrebbe diventare la prossima grande minaccia per gli istituti finanziari in Canada e negli Stati Uniti.
L'articolo SheByte: La Nuova Minaccia nel Phishing che Sta Dominando il Mercato proviene da il blog della sicurezza informatica.
Rockbox 4.0 Released
It’s traditional to launch new software on April Fool’s Day, which is when we heard that Rockbox 4.0 has been released. But, in this case, the venerable MP3 firmware actually did update after a long absence. It’s great to see that good old Rockbox is still kicking along. We first mentioned Rockbox here at Hackaday approaching 20 years ago. How time flies. There used to be a whole ‘scene’ around hacking Personal Media Players (PMPs), also known as “MP3 Players”.
We tracked down Rockbox contributor [Solomon Peachy] to ask for some simple advice: If someone wants to install Rockbox on a personal media player today, what hardware should they buy? [Solomon] referred us to the AIGO EROS Q / EROS K, which is the only compatible hardware still being manufactured and sold. Beyond that, if you want to buy compatible hardware, you’ll need to find some secondhand somewhere, such as eBay. See the Rockbox Wiki for supported hardware.
Smartphones and streaming services have subsumed the single-purpose personal media player. Will you put the new Rockbox on something? Let us know in the comments.
youtube.com/embed/zooD_rVjzm4?…
Irene Montero:
instagram.com/reel/DIorwBbN-PX…
#Gaza #genocidio #KajaKallas #genocide #izrahell #Palestina #Palestine
reshared this
Frankenflair 58: Manual Roots, Advanced Brew
The user interface of things we deal with often makes or breaks our enjoyment of using a device. [Janne] from Fraktal thinks so, he has an espresso machine he enjoys but the default controls were not what he was looking for and so in true hacker fashion he took what was and made it his own.
This Kickstarter-born Flair 58 is a manual espresso machine with minimal moving parts and no electronics in its default configuration. An optional preheater was available, but it felt like an afterthought. He decided to add a bit more finesse into his solution, with a sleek touchscreen display controlling a custom heater board with closed-loop temperature control, and provisions to connect an external scale scale for precise pour measurements. We’ve seen coffee maker hacks before, but this one certainly stands out for adding features absent from the machine’s initial design.
To accommodate the two custom PCBs and the touchscreen, [Janne] modified the machine’s frame. The Flair 58’s swooping curves posed a challenge, but instead of using an external enclosure, he shaped the PCBs to fit seamlessly within the machine’s structure. A wonderfully done hack given the open, exposed design of the base hardware.
Certainly head over to his site and check out this beautiful solution to improving on an existing device, and check out his other cool project based around laser fault injection. All the hardware and software for this project is freely available over on his site so if you’d like to upgrade your machine be sure to go check it out.
China’s TMSR-LF1 Molten Salt Thorium Reactor Begins Live Refueling Operations
Although uranium-235 is the typical fuel for commercial fission reactors on account of it being fissile, it’s relatively rare relative to the fertile U-238 and thorium (Th-232). Using either of these fertile isotopes to breed new fuel from is thus an attractive proposition. Despite this, only India and China have a strong focus on using Th-232 for reactors, the former using breeders (Th-232 to U-233) to create fertile uranium fuel. China has demonstrated its approach — including refueling a live reactor — using a fourth-generation molten salt reactor.
The original research comes from US scientists in the 1960s. While there were tests in the MSRE reactor, no follow-up studies were funded. The concept languished until recently, with Terrestrial Energy’s Integral MSR and construction on China’s 2 MW TMSR-LF1 experimental reactor commencing in 2018 before first criticality in 2023. One major advantage of an MSR with liquid fuel (the -LF part in the name) is that it can filter out contaminants and add fresh fuel while the reactor is running. With this successful demonstration, along with the breeding of uranium fuel from thorium last year, a larger, 10 MW design can now be tested.
Since TMSR doesn’t need cooling water, it is perfect for use in arid areas. In addition, China is working on using a TMSR-derived design in nuclear-powered container vessels. With enough thorium around for tens of thousands of years, these low-maintenance MSR designs could soon power much of modern society, along with high-temperature pebble bed reactors, which is another concept that China has recently managed to make work with the HTR-PM design.
Meanwhile, reactors are getting smaller in general.
“I pionieri” – di Luca Scivoletto
@Giornalismo e disordine informativo
articolo21.org/2025/04/i-pioni…
Con Francesco Cilia, Matteo Bonaventura, Danilo Di Vita, Lorenza Indovina, Peppino Mazzotta, Eleonora Danco, Maurizio Bologna, Giovanni Arezzo, Roberto Nobile. Ita, 2023 ll film di Luca Scivoletto, tratto dal suo romanzo omonimo, offre una interessante riflessione sociologica
Giornalismo e disordine informativo reshared this.
Addio ActiveX! Microsoft stacca la spina al dinosauro dei malware
Microsoft ha affermato che inizierà a disabilitare i controlli ActiveX nelle versioni Windows delle app Microsoft 365 e Office 2024 entro la fine del mese. ActiveX risale al 1996 ed è un framework legacy che consente agli sviluppatori di creare oggetti interattivi che possono essere incorporati nei documenti di Office.
Una volta implementate le modifiche, si prevede che ActiveX verrà completamente bloccato in Word, Excel, PowerPoint e Visio senza alcuna notifica. Ciò dovrebbe ridurre i rischi di infezione da malware e di esecuzione di codice non autorizzato.
Quando si aprono documenti con controlli ActiveX, nella parte superiore della finestra verrà visualizzata una notifica che informa che il contenuto ActiveX nel file è stato bloccato, insieme al pulsante “Ulteriori informazioni”.
Inoltre, in un bollettino separato , Microsoft ha avvisato gli utenti di Office di non aprire allegati sconosciuti o di non modificare le impostazioni ActiveX quando ricevono finestre pop-up o richieste da persone sconosciute. “Quando ActiveX è disabilitato, non è più possibile creare o interagire con oggetti ActiveX nei file di Microsoft 365. Alcuni oggetti ActiveX esistenti continueranno a essere visualizzati come immagini statiche, ma non sarà possibile interagire con essi“, afferma Microsoft.
L’abilitazione dei controlli ActiveX sarà disponibile tramite il Centro protezione e ActiveX sarà abilitato in tutte le applicazioni di Office, tra cui Word, PowerPoint, Excel e Visio. Allo stesso tempo, Microsoft insiste sul fatto che “per una sicurezza ottimale, consigliamo vivamente di disattivare i controlli ActiveX a meno che non sia assolutamente necessario”.
La decisione di disattivare ActiveX per impostazione predefinita è probabilmente motivata da noti problemi di sicurezza, tra cui vulnerabilità zero-day sfruttate da gruppi di hacker per distribuire malware. Ad esempio, i criminali sfruttano i controlli ActiveX incorporati nei documenti Word per compromettere le reti aziendali e mettere radici, distribuendo il malware TrickBot e i beacon Cobalt Strike.
In passato Microsoft ha disattivato diverse funzionalità di Windows e Office utilizzate dagli aggressori per attaccare gli utenti. Tutto è iniziato nel 2018, quando Microsoft ha ampliato il supporto per l’interfaccia AMSI (Antimalware Scan Interface) nelle applicazioni client di Office 365 per prevenire gli attacchi alle macro VBA.
Da allora, l’azienda ha iniziato a bloccare le macro VBA per impostazione predefinita, ha implementato la protezione per le macro XLM, ha disabilitato le macro di Excel 4.0 (XLM) e ha iniziato a bloccare i componenti aggiuntivi XLL non attendibili per impostazione predefinita in tutti gli ambienti Microsoft 365.
Nel maggio 2024, Microsoft ha annunciato che avrebbe eliminato gradualmente e definitivamente VBScript, trasformandolo in una funzionalità su richiesta e poi rimuovendolo del tutto.
L'articolo Addio ActiveX! Microsoft stacca la spina al dinosauro dei malware proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
They Hacked a Nuclear Power Plant! Whoops! Don’t Make a Sound!
What do you do with an unused nuclear reactor project? In Washington, one of them was hacked to remove sound, all in the name of science.
In 1977, a little way outside of Seattle, Washington Nuclear Projects 3 and 5 (WNP-3 and WNP-5) were started as part of Washington Public Power Supply System (WPPSS, pronounced “whoops”). They ran over budget, and in the 80s they were mothballed even though WNP-3 was nearly complete.
In 2010 when [Ron] and [Bonnie Sauro] were starting their new acoustical lab, NWAA Labs, they thought they wanted to build in a mountain, but what they found was an auxiliary reactor building. The structure was attached to a defunct nuclear power facility. With concrete and rebar walls five feet thick, it was the ideal site for their acoustical experiments and tests.
There are strict facility requirements from standards bodies such as American National Standards Institute (ANSI) and the International Organization for Standardization (ISO) for acoustical labs which help ensure that different labs achieve comparable results. For example, you need stable temperature, humidity, and reverberation. The temperature within the facility is a stable 54 degrees Fahrenheit (12 degrees Celsius) regardless of the temperature outside.
Companies use acoustical labs to inform their designs and ensure that they meet acoustic standards or requirements, particularly those related to noise emissions. Over the last fifteen years, NWAA Labs has tested carpet samples, noise-cancelling headphones, sound-dampening construction materials, noisy washing machines, and even an airplane’s crew cabin!
If there was any question about whether [Ron Sauro] qualifies as a hacker, this quote removes all doubt: “I’m a carpenter, a plumber, a welder, I can fix a car,” he says. “Anything that needs to be done, I can do. Because I have to.”
Maybe we should send a wearable cone of silence to [Ron] for a complete test. If you’ve ever hacked a nuclear power plant, do let us know in the comments!
youtube.com/embed/JoYHPIDRVKw?…
Gazzetta del Cadavere reshared this.
Buona Pasqua di Resistenza e di Pace da Articolo 21
@Giornalismo e disordine informativo
articolo21.org/2025/04/buona-p…
Che sia una Pasqua di pace ove possibile, senza dimenticare le guerre, brutte, violente, le repressioni dei diritti civili, le persone in carcere solo per le loro idee. Buona Pasqua di Resistenza a pochi giorni dagli 80
Giornalismo e disordine informativo reshared this.
Mici e antichità, colonia felina tra i resti millenari di Velia
Nella loro eleganza, i mici sono diventati discreti guardiani del parco, custodi ideali di un passato che ancora parla.
Harvard, ci siamo sbagliati
Riporto dalla newsletter di Haaretz:
The New York Times reported that the White House's antisemitism task force sent Harvard University its letter demanding reforms by mistake.
Ma perché l'estrema destra non riesce a non essere cialtrona? È una sua caratteristica genetica o hanno semplicemente la sfortuna di trovarsi leader cialtroni ad ogni latitudine?
Hydroplaning RC Jet boat Steers Clear of Convention
[CoraConcepts], who has a background in motorsports, has been busy designing an unconventional radio-controlled watercraft she calls the HydraJet.
There are two key design decisions that make the HydraJet what it is. First, she chose to propel the boat by pushing against the air via an electric ducted fan (EDF) rather than the water via a traditional water propeller. This simplified construction and made it more affordable, partly because she already had the fan on hand.
Her other design choice was to use wings underneath the boat to lift it out of the water. Not as hydrofoils, where the wings ride below the surface of the water, but for hydroplaning where the wings ride on the surface of the water. Lifting the vehicle out of the water, of course, reduces drag, improving performance as we’ve often seen with high speed watercraft (including RC models) as well as slower bicycle-powered ones. The choice to rely on hydroplaning also reduces the complexity of the design. Certain hydrofoil designs need to make adjustments in order to keep the vehicle at a steady level, whereas a hydroplaning wings can use a static angle. Hydrofoils also must overcome challenges to maintain stability.
[CoraConcepts] hopes to eventually scale the HydraJet up large enough to carry human passengers and we’re looking forward to the opportunity to take it for a spin around the lake.
youtube.com/embed/meIueNv_TBg?…
Thanks to [John Little] for the tip!
De Gasperi e Truman Craxi e Reagan: esempi di orgoglio e dignità cancellati di fronte a Trump
@Giornalismo e disordine informativo
articolo21.org/2025/04/de-gasp…
Le vignette satiriche dedicate all’incontro Meloni-Trump hanno scatenato l’ira delle destre e le
Giornalismo e disordine informativo reshared this.
Missione Compiuta (per chi?)
@Giornalismo e disordine informativo
articolo21.org/2025/04/mission…
Missione compiuta, ci hanno informato commossi i trombettieri del regime. “Trump ha lodato la Meloni” ci raccontano commossi. Cosa avrebbe dovuto fare? Insultarla, cacciarla, riservarle il trattamento usato con Zelensky? Il presidente le ha riservato le parole che spettano ad una a fedele
Giornalismo e disordine informativo reshared this.
Automatic Content Recognition è il colpevole
Smart TV che fanno la spia mandando screenshot di quello che guardiamo. (2) (ZEUS News)ZEUS News
La storia del mitico cartone L'ape Maia
In occasione dei 50 anni de L'ape Maia, ripercorriamo la storia del cartone animato: un esempio di ecologismo e rispetto della natura (nonostante la visione nazionalista del suo autore Waldemar Bonsels)Thomas Villa (Artribune)
A document viewed by 404 Media describes ICE's plans to incorporate data from the Department of Labor (DOL), Health and Human Services (HHS), and the Department of Housing and Urban Development (HUD) into a tool called ATrac.
A document viewed by 404 Media describes ICEx27;s plans to incorporate data from the Department of Labor (DOL), Health and Human Services (HHS), and the Department of Housing and Urban Development (HUD) into a tool called ATrac.#News
ICE Plans Central Database of Health, Labor, Housing Agency Data to Find Targets
A document viewed by 404 Media describes ICE's plans to incorporate data from the Department of Labor (DOL), Health and Human Services (HHS), and the Department of Housing and Urban Development (HUD) into a tool called ATrac.Joseph Cox (404 Media)
Le nuove direttrici della difesa britannica passano dall’Artico
@Notizie dall'Italia e dal mondo
Il Regno Unito si appresta a rivedere la propria postura militare con un’attenzione crescente verso l’Artico e il cosiddetto “High North”, alla luce dei cambiamenti geopolitici e climatici in atto. Secondo quanto emerge dalla nuova Defence Review – affidata a un team indipendente guidato dall’ex segretario generale della Nato Lord
Notizie dall'Italia e dal mondo reshared this.
Vibing, AI Style
This week, the hackerverse was full of “vibe coding”. If you’re not caught up on your AI buzzwords, this is the catchy name coined by [Andrej Karpathy] that refers to basically just YOLOing it with AI coding assistants. It’s the AI-fueled version of typing in what you want to StackOverflow and picking the top answers. Only, with the current state of LLMs, it’ll probably work after a while of iterating back and forth with the machine.
It’s a tempting vision, and it probably works for a lot of simple applications, in popular languages, or generally where the ground is already well trodden. And where the stakes are low, as [Al Williams] pointed out while we were talking about vibing on the podcast. Can you imagine vibe-coded ATM software that probably gives you the right amount of money? Vibe-coding automotive ECU software?
While vibe coding seems very liberating and hands-off, it really just changes the burden of doing the coding yourself into making sure that the LLM is giving you what you want, and when it doesn’t, refining your prompts until it does. It’s more like editing and auditing code than authoring it. And while we have no doubt that a stellar programmer like [Karpathy] can verify that he’s getting what he wants, write the correct unit tests, and so on, we’re not sure it’s the panacea that is being proclaimed for folks who don’t already know how to code.
Vibe coding should probably be reserved for people who already are expert coders, and for trivial projects. Just the way you wouldn’t let grade-school kids use calculators until they’ve mastered the basics of math by themselves, you shouldn’t let junior programmers vibe code: It simultaneously demands too much knowledge to corral the LLM, while side-stepping any of the learning that would come from doing it yourself.
And then there’s the security side of vibe coding, which opens up a whole attack surface. If the LLM isn’t up to industry standards on simple things like input sanitization, your vibed code probably shouldn’t be anywhere near the Internet.
So should you be vibing? Sure! If you feel competent overseeing what [Dan] described as “the worst summer intern ever”, and the states are low, then it’s absolutely a fun way to kick the tires and see what the tools are capable of. Just go into it all with reasonable expectations.
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
AI in ospedale: 84 Pazienti Sono Stati Salvati da un Sistema di Monitoraggio Avanzato
L’intelligenza artificiale che monitora i pazienti attraverso gli “occhi” degli infermieri ha mostrato risultati impressionanti: il rischio di morte in ospedale è diminuito del 36%.
Allo stesso tempo, la durata media della degenza ospedaliera è diminuita dell’11%, il che significa che circa 31.000 persone sono tornate a casa quasi 15 ore prima. Gli autori di uno studio condotto in quattro ospedali, il NewYork-Presbyterian e il Mass General Brigham, hanno stimato che 84 pazienti che in precedenza sarebbero tornati a casa sono stati salvati grazie al nuovo sistema.
Tuttavia, i piani di estendere il successo alla pediatria furono improvvisamente ostacolati: un finanziamento del National Institute of Nursing Research per la sperimentazione sui bambini fu annullato. Il motivo è la decisione dell’amministrazione di Donald Trump di tagliare 400 milioni di dollari di finanziamenti alla Columbia University per la sua presunta debole risposta alle proteste antisemite nel campus. Sebbene il coautore Kenrick Caito dell’Università della Pennsylvania e i funzionari della Columbia abbiano alla fine fatto delle concessioni alle autorità, non è chiaro se i ricercatori riavranno indietro i loro fondi.
L’idea del sistema risale all’esperienza di Sarah Rossetti, medico veterano di terapia intensiva e professore associato alla Columbia University. Vent’anni fa, quando era infermiera, notò che quando lei e i suoi colleghi erano preoccupati per un paziente, si recavano più spesso nella stanza e prendevano appunti più dettagliati. Dopo aver completato il dottorato e aver collaborato con Keito Rossetti, ha sintetizzato questa osservazione in un nuovo segnale digitale: il sistema di allerta precoce CONCERN (Communicating Narrative Concerns Entered by RNs).
CONCERN analizza oltre 1.200 modelli che tengono conto non solo dei parametri vitali e dei dati di laboratorio, ma anche dei dettagli delle cartelle cliniche, dell’ora del giorno e del giorno della settimana, dei turni del personale e persino della durata della degenza ospedaliera. È in grado di prevedere il peggioramento delle condizioni due giorni prima che le tradizionali scale di allarme registrino il pericolo.
La chiave per ridurre la mortalità è stata che CONCERN ha formalizzato l’intuizione degli infermieri trasformandola in un segnale concreto su cui i medici potevano agire più rapidamente ed efficacemente. Quando il sistema cambia l’indicatore da verde a giallo o rosso, il paziente viene trasferito più rapidamente in terapia intensiva. Di conseguenza, il numero di trasferimenti imprevisti in terapia intensiva è aumentato e il rischio di sviluppare problemi è diminuito del 7,5%.
Una versione meno avanzata di CONCERN è già stata testata retrospettivamente in più di 200 ospedali e i risultati confermano l’efficacia dell’approccio: il comportamento degli infermieri in materia di documentazione è coerente in tutte le istituzioni.
Contemporaneamente, la Columbia ha depositato una domanda di brevetto per ottenere finanziamenti tramite una licenza commerciale per la piena implementazione del sistema, anche in strutture sanitarie con risorse limitate. I ricercatori stanno inoltre pianificando uno studio congiunto con la facoltà di economia dell’università per valutare in che misura la riduzione della mortalità e dei ricoveri ospedalieri si traduca in risparmi sui costi complessivi e in entrate per gli ospedali.
Nel frattempo, gli ospedali che hanno riposto la loro fiducia in CONCERN continuano a utilizzarlo e i sistemi NewYork-Presbyterian e Mass General Brigham stanno discutendo piani per estenderlo a tutti i loro ospedali.
L'articolo AI in ospedale: 84 Pazienti Sono Stati Salvati da un Sistema di Monitoraggio Avanzato proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
A passeggio con l’informatica #28 – La trasformazione digitale ha bisogno di un altro punto di vista
precedente #27 ––– successivo #29 di Enrico Nardelli Negli ultimi post stiamo discutendo vari aspetti delle relazioni tra informatica e...link-and-think.blogspot.com
Come proteggere il tuo telefono e la privacy dei dati al confine degli Stati Uniti
Gli esperti di #privacy affermano che tutti dovrebbero effettuare una valutazione personale dei rischi, che dovrebbe includere il proprio status di #immigrazione, la cronologia dei viaggi e i dati presenti sul telefono.
Non esiste una soluzione valida per tutti, perché i dati che possono sembrare sensibili ad alcuni potrebbero non esserlo ad altri, a seconda delle circostanze.
La misura più importante da adottare prima di partire è quella di crittografare i dati sul dispositivo, a differenza dell'utilizzo di servizi di messaggistica crittografata come #Signal.
reshared this
Venezia, Anpi ripulisce il Monumento alla partigiana di Murer
@Giornalismo e disordine informativo
articolo21.org/2025/04/venezia…
ANPI “Sette Martiri” e il Circolo ricreativo culturale “3 agosto” in preparazione dell’80 anniversario della Liberazione organizza hanno dato vita alla pulizia del Monumento alla Partigiana
Giornalismo e disordine informativo reshared this.
Will it Run Llama 2? Now DOS Can
Will a 486 run Crysis? No, of course not. Will it run a large language model (LLM)? Given the huge buildout of compute power to do just that, many people would scoff at the very notion. But [Yeo Kheng Meng] is not many people.
He has set up various DOS computers to run a stripped down version of the Llama 2 LLM, originally from Meta. More specifically, [Yeo Kheng Meng] is implementing [Andreq Karpathy]’s Llama2.c library, which we have seen here before, running on Windows 98.
Llama2.c is a wonderful bit of programming that lets one inference a trained Llama2 model in only seven hundred lines of C. It it is seven hundred lines of modern C, however, so porting to DOS 6.22 and the outdated i386 architecture took some doing. [Yeo Kheng Meng] documents that work, and benchmarks a few retrocomputers. As painful as it may be to say — yes, a 486 or a Pentium 1 can now be counted as “retro”.
The models are not large, of course, with TinyStories-trained 260 kB model churning out a blistering 2.08 tokens per second on a generic 486 box. Newer machines can run larger models faster, of course. Ironically a Pentium M Thinkpad T24 (was that really 21 years ago?) is able to run a larger 110 Mb model faster than [Yeo Kheng Meng]’s modern Ryzen 5 desktop. Not because the Pentium M is going blazing fast, mind you, but because a memory allocation error prevented that model from running on the modern CPU. Slow and steady finishes the race, it seems.
This port will run on any 32-bit i386 hardware, which leaves the 16-bit regime as the next challenge. If one of you can get an Llama 2 hosted locally on an 286 or a 68000-based machine, then we may have to stop asking “Does it run DOOM?” and start asking “Will it run an LLM?”
youtube.com/embed/4241obgG_QI?…
Vance e la coerenza
@Giornalismo e disordine informativo
articolo21.org/2025/04/vance-e…
Vedere Vance assorto in preghiera durante la sua visita a Roma, fa capire quanto ormai la religione sia diventata un elemento di appartenenza, senza richiedere più la coerenza. Il Vicepresidente degli Usa, che odia gli immigrati, si rivolge a un dio che invece eleva i poveri alla sua stessa dignità. Se si rompe
Giornalismo e disordine informativo reshared this.
Il senso del messaggio del Papa al “popolo di dio in cammino” e le nostre libertà
@Giornalismo e disordine informativo
articolo21.org/2025/04/il-sens…
Nelle meditazioni che Papa Francesco ha scritto ieri per il rito della Via Crucis c’è una stazione, la prima, che ha grande rilievo e
Giornalismo e disordine informativo reshared this.
Notizie dall'Italia e dal mondo reshared this.
Gazzetta del Cadavere
in reply to Informa Pirata • • •Informa Pirata likes this.
Informatica (Italy e non Italy 😁) reshared this.
nicolaottomano
in reply to Informa Pirata • • •@informatica
like this
Elena Rossini on Friendica ⁂ e Informa Pirata like this.
Informatica (Italy e non Italy 😁) reshared this.
giorovv
in reply to nicolaottomano • • •Informa Pirata likes this.