You wouldn't download an illegal font ... unless you wanted to use it to sell a modem for the Sega Genesis?
You wouldnx27;t download an illegal font ... unless you wanted to use it to sell a modem for the Sega Genesis?#XBAND #conspiracytheories #InternetMysteries
The Infamous ‘You Wouldn’t Steal a Car’ Anti-Piracy Font Was Pirated. But By Who?
You wouldn't download an illegal font ... unless you wanted to use it to sell a modem for the Sega Genesis?Jason Koebler (404 Media)
Nessuno ha rubato il database con i numeri dei politici italiani: ecco come sono finiti online i cellulari di Meloni e Mattarella
Da qualche settimana si parla della presunta fuga di dati legata a personalità di spicco italiane. Ma è una bufala, partita dall’allarme di un sedicente “esperto” sui social
di Roberto Pezzali per DDay
A passeggio con l’informatica #29 – Come affrontare la trasformazione digitale
precedente #28 ––– successivo #30 di Enrico Nardelli Abbiamo discusso nel precedente post la necessità di un diverso punto di vista su...link-and-think.blogspot.com
Meta's wild AI chatbots; a wildly unethical piece of research on Reddit; and the age of realtime deepfake fraud is here.
Metax27;s wild AI chatbots; a wildly unethical piece of research on Reddit; and the age of realtime deepfake fraud is here.#Podcast
Podcast: Meta's AI Chatbots Are a Disaster
Meta's wild AI chatbots; a wildly unethical piece of research on Reddit; and the age of realtime deepfake fraud is here.Joseph Cox (404 Media)
Terminal DAW Does it in Style
As any Linux chat room or forum will tell you, the most powerful tool to any Linux user is a terminal emulator. Just about every program under the sun has a command line alternative, be it CAD, note taking, or web browsing. Likewise, the digital audio workstation (DAW) is the single most important tool to anyone making music. Therefore, [unspeaker] decided the two should, at last, be combined with a terminal based DAW called Tek.
Tek functions similarly to other DAWs, albeit with keyboard only input. For anyone used to working in Vim or Emacs (we ask you keep the inevitable text editor comment war civil), Tek will be very intuitive. Currently, the feature set is fairly spartan, but plans exist to add keybinds for save/load, help, and more. The program features several modes including a multi-track sequencer/sampler called the “arranger.” Each track in the arranger is color coded with a gradient of colors generated randomly at start for a fresh look every time.
Modern audio workflows often span across numerous programs, and Tek was built with this in mind. It can take MIDI input and output from the JACK Audio Connection Kit, and plans also exist to create a plugin server so Tek could be used with other DAWs like Ardor or Zrythm. Moreover, being a terminal program opens possibilities for complicated shell scripting and other such Linux-fu.
Maybe a terminal DAW is not your thing, so make sure to check out this physical one instead!
Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè le Password sono vulnerabili
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni ’60 per proteggere i primi sistemi informatici multiutente, la password è diventata un simbolo universale della sicurezza online. Ma se una volta bastava una parola segreta per sentirsi al sicuro, oggi non è più così: viviamo in un’epoca in cuihacker, malware, botnet e infostealerpossono violare anche gli account più protetti in pochi secondi.
In questo articolo ripercorreremo le origini delle password – a partire dal lavoro pionieristico di Fernando Corbatò – e racconteremo come si è evoluto (e in molti casi sgretolato) il loro ruolo nella cybersicurezza moderna. Analizzeremo il fenomeno delle credenziali rubate, il mercato nero che le alimenta, l’ascesa degli infostealer, il ruolo delle GPU nel cracking degli hash, e l’apparente “ultima speranza”: l’autenticazione multifattore.
Ma anche questa, oggi, ha i suoi punti deboli. Preparati a scoprire perché la password potrebbe non essere più il tuo scudo, ma il tuo punto debole.
Le origini delle password: Fernando Corbatò e il primo sistema multiutente
Le password, come le conosciamo oggi, hanno una storia che affonda le radici nei primi esperimenti di elaborazione condivisa degli anni ’60. A introdurle fu Fernando J. Corbatò, un informatico del MIT, considerato uno dei padri fondatori della moderna sicurezza informatica.
Corbatò guidava lo sviluppo del CTSS (Compatible Time-Sharing System), uno dei primi sistemi operativi che permetteva a più utenti di lavorare contemporaneamente sullo stesso mainframe. Era una rivoluzione per l’epoca: ogni utente aveva un account personale, accessibile tramite terminale, e necessitava di un modo per proteggere i propri file dagli altri utenti. La soluzione? Un semplice meccanismo d’accesso: la password.
Fernando José Corbató (Oakland, 1º luglio 1926 – Newburyport, 12 luglio 2019) è stato un informatico statunitense e a lui viene accreditata l’invenzione della password.
All’epoca, le password venivano archiviate in un file di testo non cifrato, accessibile da amministratori e tecnici. Questo dettaglio si rivelò presto problematico: nel 1966, un giovane programmatore riuscì a stampare il file contenente tutte le password degli utenti del CTSS (Compatible Time-Sharing System), semplicemente sfruttando un errore di permessi.
Era il primo data breach della storia documentato, e metteva già in luce una delle debolezze strutturali del sistema.
La filosofia di Stallman e la “password blank”
In quegli stessi ambienti del MIT, anni dopo, emerse una figura che avrebbe portato avanti un’idea radicalmente opposta alla protezione tramite password: Richard Stallman, padre del movimento del software libero. Stallman lavorava al progetto GNU e frequentava gli stessi laboratori dove Corbatò aveva sviluppato il CTSS.
Quando le password furono implementate anche sui sistemi ITS (Incompatible Timesharing System), Stallman rifiutò apertamente l’idea. Trovava le restrizioni d’accesso una violazione della cultura collaborativa e aperta della comunità hacker originaria. Per protesta, lasciò il campo della password vuoto, permettendo l’accesso diretto al suo account — un gesto che divenne noto come “password blank”.
Richard Matthew Stallman (New York, 16 marzo 1953) è un programmatore, informatico, hacker e attivista statunitense.
Non solo: Stallman arrivò a scrivere uno script che disabilitava le password e lo condivise tra i colleghi. L’idea era: “Se disabiliti la tua password, chiunque potrà accedere al tuo account. Ma se tutti lo fanno, nessuno potrà abusare del sistema, perché nessuno ha più il controllo esclusivo”.
Un’eredità che ci ha segnato
Sebbene oggi quella visione libertaria sia impraticabile in un mondo digitale pieno di minacce, il dibattito tra apertura e sicurezza è rimasto centrale. L’introduzione delle password è stata un passaggio cruciale nella storia dell’informatica, ma anche il primo segnale che la sicurezza informatica è sempre un compromesso tra accessibilità e protezione.
Oggi, guardando a quell’epoca pionieristica, possiamo apprezzare non solo l’ingegno tecnico di Corbatò, ma anche la tensione ideologica che ha accompagnato l’evoluzione della cybersicurezza sin dalle sue origini.
Crescita, complessità e caduta di efficacia
Nel corso degli anni, la password ha subito un’evoluzione dettata non tanto dall’innovazione, quanto dalla necessità di adattarsi a minacce sempre più sofisticate. Dai semplici codici alfanumerici iniziali si è passati a criteri di complessità crescenti: lettere maiuscole e minuscole, numeri, caratteri speciali, e lunghezze minime obbligatorie.
Ma questa escalation di requisiti ha portato con sé un problema non trascurabile: l’usabilità.
Password complesse… ma prevedibili
Il paradosso è evidente: più complesse sono le password, più l’utente tende a semplificarne la gestione. Questo ha portato alla nascita di pattern ricorrenti, come:
- Sostituzioni prevedibili:
P@ssw0rd
,Admin123!
,Estate2024
- Riutilizzo su più piattaforme: stessa password per email, social e banca (fenomeno del password reuse)
- Varianti incrementali:
Password1
,Password2
,Password3
…
Le password iniziarono a essere definite “forti” solo sulla carta, ma in realtà venivano facilmente indovinate, pescate da leak precedenti o craccate offline. Il database di password comuni, come il celebre “rockyou.txt”, è oggi il punto di partenza per gran parte degli attacchi a dizionario.
Il tempo gioca contro le password
Con l’evoluzione dell’hardware, il brute forcing di password protette da hash non è più un processo lungo e inefficiente. Software come Hashcat e John the Ripper, abbinati a GPU potenti, permettono di testare milioni (o anche miliardi) di combinazioni al secondo.
Alcuni esempi pratici (con hardware consumer di fascia alta):
- Una password di 8 caratteri alfanumerica può essere craccata in meno di 1 ora
- Una password da 10 caratteri con simboli può essere craccata in giorni
- Se l’hash non ha salt o usa algoritmi deboli (es. MD5, SHA1), il tempo si riduce drasticamente
Gli algoritmi di hash sono diventati più resistenti (come bcrypt, scrypt, Argon2), ma spesso sono ancora usati con configurazioni deboli o non aggiornate, specialmente su sistemi legacy.
L’illusione della forza apparente
Un’altra trappola è la cosiddetta “entropia apparente”: una password può sembrare forte all’occhio umano perché contiene simboli e numeri, ma se segue una struttura comune (es. NomeCognome@Anno
), è in realtà facile da prevedere per un attaccante che usa regole di mutazione nei propri attacchi con dizionario.
Questa evoluzione dimostra come la password, da strumento di protezione, sia diventata un tallone d’Achille: troppo debole se semplice, troppo complicata se sicura — ma in entrambi i casi spesso inefficace se non affiancata da altre misure.
Infostealer, botnet e il mercato nero delle credenziali rubate
Se il furto di password una volta avveniva principalmente tramite attacchi diretti ai server, oggi la vera minaccia arriva dai dispositivi degli utenti, tramite malware specializzati chiamati infostealer. Questi programmi malevoli sono progettati per rubare informazioni sensibili direttamente dai computer infetti, in particolare username, password, cookie di sessione, wallet di criptovalute, token di accesso e dati autofill dei browser.
Schema di infezione da infostealer attraverso una mail di phishing e addizione del sistema infetto ad una botnet controllata da un attaccante (Fonte Red Hot Cyber)
Infostealer: il ladro silenzioso
Gli infostealer operano senza fare rumore, spesso nascosti in allegati e-mail, file craccati, software pirata, generatori di chiavi e strumenti “freemium” apparentemente legittimi. Una volta eseguiti, analizzano il sistema e inviano in tempo reale le informazioni raccolte a server remoti controllati dagli attaccanti.
I più noti e diffusi includono:
- RedLine
- Raccoon Stealer
- Vidar
- Lumma Stealer
- Aurora
Questi malware sono spesso venduti “as a service” nei canali underground, con pannelli di controllo semplici da usare anche per attori non tecnici.
Le botnet: reti di dispositivi compromessi
Molti infostealer vengono distribuiti attraverso botnet, ovvero reti di dispositivi infetti controllati da remoto. Una volta compromesso un dispositivo, viene “arruolato” e può essere utilizzato per:
- Diffondere ulteriormente malware
- Avviare attacchi DDoS
- Rubare altre credenziali e dati bancari
- Vendere accessi remoti (es. RDP, SSH) nel dark web
Botnet come Emotet, Trickbot e Qakbot hanno dominato per anni lo scenario mondiale, agendo come infrastrutture modulari che distribuiscono payload diversi in base agli interessi degli operatori.
Il mercato nero delle credenziali rubate
I dati raccolti da infostealer e botnet alimentano un fiorente mercato nero nei forum underground, nei marketplace onion e nei canali Telegram illegali. Le credenziali vengono vendute in blocco o consultate attraverso strumenti come:
- Logs markets: portali che permettono di cercare login rubati per sito o paese
- Botshop: piattaforme dove è possibile acquistare l’accesso completo a un profilo compromesso, inclusi cookie, fingerprint del browser e sessioni attive
- Access broker: attori specializzati nella vendita di accessi a reti aziendali compromesse, spesso poi rivenduti a gruppi ransomware
Un singolo cookie di sessione valido (es. di Google, Facebook, Instagram o servizi bancari) può valere più di 50$, perché consente l’accesso senza nemmeno conoscere la password.
Non si ruba solo la password: si ruba l’identità digitale
Questa nuova generazione di minacce dimostra che la password non è più l’unico bersaglio. Oggi vengono rubate intere identità digitali, fatte di token, fingerprint del browser, cronologia, geolocalizzazione, e molto altro.
L’infrastruttura criminale è altamente organizzata, con ruoli distinti tra chi sviluppa malware, chi lo diffonde, chi gestisce l’infrastruttura cloud per ricevere i dati, e chi li monetizza. Questo fenomeno si chiama MaasS (Malware as a service) è consente anche a persone alle prime armi di utilizzare soluzioni e strumenti altamente pervasivi pagando una quota di associazione.
Autenticazione MFA: la soluzione (quasi) obbligata
Con l’aumento vertiginoso dei furti di credenziali, la password – da sola – non è più sufficiente a proteggere gli accessi digitali. Da qui nasce l’esigenza di un secondo livello di difesa: l’autenticazione multifattoriale (MFA), oggi considerata una misura fondamentale, se non addirittura obbligatoria, per la sicurezza dei sistemi informativi.
La MFA prevede che, oltre alla password (qualcosa che sai), venga richiesto almeno un secondo fattore, come:
- Qualcosa che hai : smartphone, token hardware, chiave FIDO2/YubiKey, smartcard
- Qualcosa di biologico che possiedi: impronta digitale, riconoscimento facciale o vocale
Le combinazioni più comuni oggi includono:
- App di autenticazione (es. Google Authenticator, Microsoft Authenticator, Authy)
- Codici OTP via SMS o email (meno sicuri)
- Token hardware e soluzioni passwordless basate su FIDO2/WebAuthn
Perché è efficace?
La MFA, anche se imperfetta, riduce drasticamente il rischio di compromissione degli account:
- Anche se la password viene rubata, l’attaccante non può accedere senza il secondo fattore
- Rende inefficaci gran parte degli attacchi di phishing automatici
- Protegge dagli accessi non autorizzati da nuove geolocalizzazioni o dispositivi
Secondo Microsoft, l’MFA blocca oltre il 99% degli attacchi di account takeover se configurata correttamente.
Ma anche la MFA può essere aggirata
Nonostante i suoi benefici, la MFA non è invulnerabile. Oggi esistono strumenti e tecniche in grado di bypassarla, spesso sfruttando l’ingegneria sociale o la debolezza del fattore scelto.
Tecniche di bypass note:
- Attacchi di phishing in tempo reale: sfruttano reverse proxy come Evilginx2, Modlishka o EvilnoVNC per intercettare la sessione MFA al volo
- Richieste push “bombing”: invio ripetuto di notifiche di accesso finché l’utente approva per sfinimento (molto usato contro utenti Microsoft 365)
- SIM swap: clonazione della SIM per ricevere OTP via SMS
- Session hijacking: furto di cookie di sessione già autenticati tramite infostealer
- Malware kit venduti nei mercati underground che includono moduli per il bypass MFA (inclusi plugin Telegram, web panel e raccolta token)
“Oggi gli aggressori non si basano più su malware per violare le difese. Al contrario, sfruttano credenziali rubate e identità trusted per infiltrarsi silenziosamente nelle organizzazioni e muoversi lateralmente tra ambienti cloud, endpoint e di identità—spesso senza essere rilevati. Il Global Threat Report 2025 di CrowdStrike mette in evidenza questo cambiamento: il 79% degli attacchi di accesso iniziale avviene ormai senza l’uso di malware e l’attività degli access broker è aumentata del 50% su base annua. Il World Password Day è un promemoria puntuale per le organizzazioni affinché rivedano il proprio approccio alla sicurezza delle identità. Questo significa andare oltre la semplice igiene delle password tradizionali per adottare un approccio incentrato sull’identità—che applichi i principi dello Zero Trust, monitori continuamente utenti e accessi, rafforzi l’autenticazione con soluzioni MFA e passwordless e rimuova i privilegi non necessari. Integrare il rilevamento delle minacce all’identità basato sull’AI e unificare la visibilità tra endpoint, identità e cloud, aiuta a colmare le lacune su cui gli aggressori fanno affidamento” ha riportato Fabio Fratucello, Field CTO World Wide, CrowdStrike.
Se la MFA non basta è il turno del passkey e autenticazione passwordless
L’autenticazione multifattoriale non è la fine del problema, ma una componente di un approccio difensivo più ampio. Serve ad aumentare il costo dell’attacco, ma va combinata con:
- Monitoraggio continuo dei login e delle anomalie comportamentali (UEBA)
- Soluzioni di Zero Trust Architecture
- Difese contro infostealer (EDR, sandboxing, email security gateway)
- Educazione dell’utente su phishing e attacchi sociali
L’evoluzione naturale della MFA è l’abbandono della password. Le passkey – basate su WebAuthn – consentono di autenticarsi in modo sicuro usando biometria o PIN locali, senza mai inviare segreti al server. Apple, Google e Microsoft stanno già integrando attivamente questa tecnologia.
Conclusioni
Nel giorno del World Password Day, guardare al passato ci aiuta a comprendere quanto sia cambiato – e quanto debba ancora cambiare – il nostro rapporto con l’identità digitale.
Nate negli anni ’60 grazie al lavoro pionieristico di Fernando Corbatò, le password hanno rappresentato per decenni la chiave d’accesso alla dimensione informatica. Ma ciò che un tempo bastava a difendere un sistema multiutente, oggi non è più sufficiente a garantire la sicurezza di individui, aziende e intere infrastrutture critiche.
Con l’aumentare della complessità informatica, delle minacce automatizzate, della potenza computazionale disponibile per il cracking, e la diffusione di infostealer e botnet, le password da sole sono diventate una difesa fragile e facilmente aggirabile.
Le nostre credenziali – sempre più riutilizzate e vulnerabili – non sono più solo password, ma identità digitali composte da token, cookie, fingerprint e sessioni. Un mercato nero multimilionario alimenta il furto di queste identità, rendendo urgente il passaggio a modelli più forti e resilienti.
In questo scenario, l’autenticazione multifattoriale non è più un’opzione: è una necessità minima, un livello di protezione che ogni utente e organizzazione dovrebbe adottare per difendersi. Ma anche la MFA ha limiti e vulnerabilità. Per questo il futuro della sicurezza punta verso modelli passwordless, autenticazione biometrica e architetture zero-trust, dove l’accesso non è mai dato per scontato.
Il messaggio finale è chiaro: Non è più tempo di “password123”. È tempo di cambiare… di evolvere!
E’ arrivato il momento di farlo.
L'articolo Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè le Password sono vulnerabili proviene da il blog della sicurezza informatica.
Google scopre 75 vulnerabilità zero-day: lo spionaggio non è mai stato così fuori controllo
Il team del Google Threat Intelligence Group (GTIG) ha scoperto uno sfruttamento su larga scala di falle critiche del software. Nell’ultimo anno, i criminali informatici hanno sfruttato 75 falle di sicurezza precedentemente sconosciute, le cosiddette vulnerabilità zero-day. Gli aggressori hanno prestato particolare attenzione al software aziendale, in particolare ai sistemi di sicurezza e alle soluzioni di rete.
Le violazioni scoperte sono state classificate in due categorie principali. Nelle tecnologie aziendali, gli esperti hanno rilevato 33 falle critiche, le restanti 42 hanno interessato piattaforme e prodotti per gli utenti finali: dispositivi mobili, sistemi operativi, browser e programmi applicativi.
Rispetto all’anno precedente, il numero totale di attacchi che sfruttano vulnerabilità zero-day è leggermente diminuito, passando da 98 a 75 casi. Tuttavia, gli analisti notano che la tendenza a lungo termine rimane al rialzo. Per fare un paragone: l’anno prima erano stati registrati solo 63 incidenti simili.
Di particolare preoccupazione per i ricercatori sono le attività dei fornitori commerciali di spyware. Questi gruppi migliorano costantemente i metodi per mascherare le loro attività e aumentare il livello di sicurezza operativa, il che rende molto più difficile la loro individuazione e identificazione.
Più della metà delle vulnerabilità individuate dagli esperti di Google sono state sfruttate in operazioni di spionaggio informatico. La situazione era particolarmente tesa nel segmento della tecnologia aziendale: sono stati identificati 20 bug critici nei sistemi di sicurezza e nelle apparecchiature di rete, che rappresentavano oltre il 60% di tutti i casi di attacchi alle infrastrutture aziendali.
Il browser web Chrome di Google è rimasto l’obiettivo principale tra i browser, sebbene il numero complessivo di attacchi a questa categoria di software sia diminuito. Nell’ultimo anno sono state scoperte 11 vulnerabilità zero-day, rispetto alle 17 dell’anno precedente. Una dinamica simile è stata osservata nel segmento dei dispositivi mobili, dove la cifra è scesa a 9.
Il sistema operativo Windows ha mostrato il maggiore incremento nel numero di difetti critici. I ricercatori di Google hanno registrato 22 exploit, in aumento rispetto ai 17 dell’anno precedente. Gli esperti sottolineano che finché questa piattaforma manterrà la sua posizione di leadership sia nell’uso domestico che professionale, continuerà senza dubbio a rappresentare un bersaglio interessante per gli aggressori.
Nel settore aziendale, gli obiettivi più comuni degli attacchi sono stati i servizi cloud Ivanti, il sistema PAN-OS di Palo Alto Networks, il firewall Adaptive Security Appliance di Cisco e la soluzione Connect Secure VPN di Ivanti. In totale sono stati interessati prodotti di 18 diversi produttori di soluzioni aziendali.
Gli analisti sono riusciti a stabilire l’origine di una parte significativa degli attacchi. Gli sviluppatori di spyware commerciali hanno sfruttato otto falle zero-day. Cinque casi hanno coinvolto gruppi sostenuti dalla Cina e dalla Corea del Nord, con gli hacker nordcoreani che perseguivano sia obiettivi di intelligence che finanziari. Altri cinque attacchi sono stati perpetrati da gruppi indipendenti di criminalità informatica. Almeno tre casi di sfruttamento di vulnerabilità critiche sono stati attribuiti alla Russia.
Gli esperti sottolineano la crescente disponibilità di strumenti per individuare e utilizzare gli 0-day. Gli aggressori esplorano attivamente nuove direzioni tecnologiche, attaccando spesso gli sviluppatori meno esperti. Si prevede che tali tecniche saranno utilizzate ancora per molto tempo, poiché consentono operazioni segrete, presenza a lungo termine nei sistemi ed elusione della giustizia.
L'articolo Google scopre 75 vulnerabilità zero-day: lo spionaggio non è mai stato così fuori controllo proviene da il blog della sicurezza informatica.
Numeri di Mattarella e Meloni in vendita online: non è un problema cyber, ma di privacy
cybersecurity360.it/legal/priv…
Il caso di database con presunti numeri di personaggi pubblici in vendita indigna molti in queste ore, ma probabilmente non c’è stato nessun furto. Né un problema di cyber security. Di privacy violata però, forse, sì. Bene conoscere il tema del web scraping, che minaccia tutti
Presunti numeri di Mattarella, Meloni e altri personaggi pubblici in libera vendita sul web: il caso indigna molti in queste ore, ma probabilmente non c’è stato nessun furto. Né un problema di cyber security.
Di privacy violata però, forse, sì.
Com’è noto, una segnalazione pubblica di un esperto ha aperto un’indagine della Polizia Postale, ancora con contorni da verificare, per la presenza di numeri e altri contatti di personaggi pubblici italiani in vendita sul web.
La spiegazione più probabile però è che non si tratti di un attacco informatico né di un data breach di un database istituzionale ma il risultato di una raccolta di informazioni da fonti pubbliche da parte di aziende specializzate in lead generation.
Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di reato. Sono spazi accessibili solo attraverso la rete TOR, lontani dagli occhi dei motori di ricerca e delle forze dell’ordine. Uno di questi luoghi, nuovo e già particolarmente attivo, si chiama Mist Market.
Lanciato nell’aprile del 2025, Mist Market è un esempio perfetto di come il crimine digitale abbia ormai abbracciato logiche da e-commerce avanzato. A segnalarne la presenza e analizzarne le dinamiche è stato l’Insikt Group, il team di ricerca e threat intelligence di Recorded Future, che ne ha descritto la struttura e l’offerta con la consueta precisione investigativa.
Siamo quindi andati a guardare con il team di DarkLab questo nuovo market per comprenderne il funzionamento. E dopo una registrazione senza la richiesta di email, siamo dentro.
Una vetrina elegante per beni e servizi illeciti
Navigando tra le pagine del sito (accessibile solo tramite onion link su TOR), ci si trova di fronte a un’interfaccia ben organizzata: prodotti suddivisi per categoria, schede dettagliate, immagini, descrizioni e persino recensioni – proprio come su Amazon o eBay. Ma qui non si vendono gadget o elettronica di consumo. Qui si commercia droga, denaro falso, documenti clonati, account compromessi e servizi di hacking personalizzati.
Tra i tanti elementi che colpiscono nella segnalazione di Insikt Group, c’è soprattutto l’offerta di banconote false di alta qualità, descritte come “highly undetectable”. Non stiamo parlando di brutte copie stampate in cantina, ma di falsi professionali che, secondo quanto dichiarato dal venditore, riescono a superare indisturbati i test di verifica nei negozi, nei ristoranti, nelle stazioni ferroviarie e perfino nelle banche. Un’affermazione inquietante, che apre scenari di rischio sistemico per l’economia fisica di intere città.
Droghe da laboratorio e stupefacenti di vecchia data
Ma Mist Market non si limita al denaro contraffatto. In catalogo si trovano sostanze stupefacenti di ogni tipo. Particolarmente degna di nota è la presenza di metanfetamina cristallina, descritta nei dettagli come “polvere bianca cristallina o cristalli bianchi-bluastri”, con uno stock disponibile di ben 2.500 grammi.
Accanto a essa, spunta un nome che sembrava ormai appartenere al passato: Quaalude, in compresse da 300mg, dichiarate come “pharma grade”, ovvero di qualità farmaceutica. Un sedativo ipnotico diventato famoso negli anni ’70 (e poi bandito nella maggior parte dei Paesi), oggi torna a circolare grazie a circuiti paralleli come questo.
L’hacking come servizio
Tra le “offerte digitali”, invece, si fa notare una crescente richiesta e disponibilità di servizi di hacking su commissione. Gli annunci parlano chiaramente: sblocco di account WhatsApp, manipolazione del punteggio di credito (credit score), recupero di wallet Bitcoin e perfino accesso a carte “live” – cioè carte di credito con saldo ancora attivo e utilizzabili online.
Chi le vende, garantisce la validità per un’ora, tempo entro il quale l’acquirente deve verificarne l’effettivo funzionamento. Dopodiché, nessuna garanzia sarà più offerta, né su eventuali fondi residui, né su rimborsi. Un vero e proprio commercio “usa e getta” su cui nessuno risponde mai davvero.
Di seguito un esempio dei servizi offerti:
- Hacker for WhatsApp
- Hacker to Track Live GPS Location
- Hacker for Phone Monitoring Services
- Cheating Partner Monitoring
- Cryptocurrency Transaction Reversal
- Hacker to Hack Social Media Passwords
- Grade Change Hack
- Credit Score Hacker
- Online Exam Hack
- Cryptocurrency Mining Hack
- Change Criminal Record
- Western Union Transfers
Un’economia parallela regolata dalla Monero-economy
Tutte le transazioni su Mist Market avvengono rigorosamente in Monero (XMR), criptovaluta nota per il suo focus sulla privacy e la totale opacità dei flussi. A differenza di Bitcoin, Monero non consente il tracciamento delle transazioni, rendendo di fatto impossibile qualunque tentativo di indagine basata sull’analisi della blockchain. Per questo, è diventata la valuta preferita nei mercati darknet più avanzati.
E anche qui, la piattaforma non si limita a vendere. Offre anche canali di supporto, contatti diretti tramite Jabber, forum di riferimento (come Pitch Forum), e persino una politica commerciale che, almeno in apparenza, assicura “soddisfazione o sostituzione” – almeno entro determinati limiti e condizioni.
Conclusioni: una minaccia invisibile, ma concreta
L’analisi fornita da Insikt Group su Mist Market ci restituisce un quadro molto chiaro: il cybercrime non è più un fenomeno limitato a intrusioni o ransomware. È diventato una macchina commerciale complessa, che fonde criminalità finanziaria, traffico di droga, falsificazione, hacking e truffe digitali in un unico punto di accesso.
La capacità con cui questi venditori sanno creare e gestire “vetrine” funzionali, promozioni, sconti per acquisti all’ingrosso e customer care in stile business-to-business ci dice che siamo di fronte a vere e proprie aziende criminali, con livelli di efficienza e organizzazione allarmanti.
Ed è proprio questo il punto più preoccupante: non si tratta più di singoli attori improvvisati, ma di ecosistemi completi, resilienti, replicabili. In grado di riemergere sotto nuovi nomi anche se chiusi o smantellati. Un mercato nero digitale, che funziona meglio di quello legale.
E ogni giorno, mentre navighiamo tra le pagine di un e-commerce per acquistare un libro o un paio di scarpe, qualcun altro – da un’altra parte del mondo – acquista una banconota falsa, una dose di metanfetamina o un servizio per rubare un’identità. E lo fa con un click.
L'articolo Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false proviene da il blog della sicurezza informatica.
Le Patch di Microsoft presto Senza Riavvio Ma a Pagamento. La sicurezza si paga 1,50$ a core
Come riportato il 14 aprile, Microsoft era al lavoro su una nuova tecnologia chiamata hotpatching, progettata per rivoluzionare il modo in cui vengono gestiti gli aggiornamenti di sicurezza nei sistemi Windows. L’obiettivo è ambizioso: eliminare la necessità di riavviare il sistema operativo dopo l’installazione delle patch.
Il meccanismo del hotpatching consente infatti di applicare le correzioni di sicurezza in background, intervenendo direttamente sul codice già caricato in memoria e attivo nei processi in esecuzione. In altre parole, il sistema resta operativo e disponibile durante l’aggiornamento, riducendo al minimo le interruzioni e migliorando la continuità dei servizi, soprattutto in ambienti aziendali e mission-critical.
Inizialmente, la funzione sarà disponibile solo per una specifica versione di Windows 11: Enterprise 24H2, su dispositivi con CPU x64 (AMD/Intel) e gestiti tramite Microsoft Intune. Intanto, Janine Patrick e Artem Pronichkin di Microsoft hanno confermato che hotpatching per Windows Server 2025 uscirà dalla fase di anteprima il 1° luglio.
Secondo Microsoft, questa tecnologia porterà vantaggi concreti al processo di aggiornamento. Il primo: meno riavvii richiesti, quindi maggiore disponibilità dei sistemi. Le patch saranno più leggere e veloci da installare, e grazie all’integrazione con Azure Update Manager, l’intero processo sarà semplificato. Un altro punto cruciale è la riduzione delle “finestre di vulnerabilità” — ovvero il tempo in cui un sistema resta esposto tra la scoperta della falla e il riavvio post-aggiornamento. Questo è fondamentale, soprattutto quando un amministratore tende a posticipare l’applicazione delle patch.
Tuttavia, c’è un aspetto che ha già sollevato discussioni: dal 1° luglio,hotpatching per Windows Server 2025 sarà disponibile solo tramite abbonamento. Chi sarà coinvolto da questo nuovo modello a pagamento? Per poter usare gli aggiornamenti hotpatch senza dover riavviare, Microsoft ha specificato che sarà necessario disporre di Windows Server 2025 Standard o Datacenter, con il server collegato ad Azure Arc. Il dettaglio più controverso è che sarà indispensabile sottoscrivere un abbonamento al servizio Hotpatch.
Attualmente, la funzione è gratuita solo su Windows Server Datacenter: Azure Edition. Per le altre versioni, invece, si passerà a un costo di 1,50 dollari al mese per core di CPU. Sì, proprio così: il prezzo è calcolato per ogni core.
Microsoft ha precisato che, anche con l’hotpatching attivo, saranno comunque richiesti circa quattro riavvii all’anno per aggiornamenti principali, ma il vantaggio è la riduzione del carico legato al tradizionale Patch Tuesday.
Sta agli utenti valutare se questo nuovo servizio valga il costo, dato che rimane opzionale.
L'articolo Le Patch di Microsoft presto Senza Riavvio Ma a Pagamento. La sicurezza si paga 1,50$ a core proviene da il blog della sicurezza informatica.
Intesa paziente e contendenti
@Politica interna, europea e internazionale
Si può raccontarla usando il vocabolario della finanza, correndo però il rischio di non aiutare a capire quel che sta succedendo. Perché l’intrecciarsi delle offerte pubbliche di scambio è naturalmente guidato dalle convenienze e compatibilità finanziarie, ma indirizzate a una risistemazione degli equilibri di potere. Tanto che il governo ha
Politica interna, europea e internazionale reshared this.
World password day 2025: serve un cambio di paradigma per un futuro passwordless
@Informatica (Italy e non Italy 😁)
La password non è una semplice chiave, bensì la porta d'accesso alla nostra identità digitale, sia privata che professionale. Ma non bastano più password uniche e robuste, nell'era degli attacchi con AI per rubare le credenziali. Ecco i consigli
Informatica (Italy e non Italy 😁) reshared this.
Building an nRF52840 and Battery-Powered Zigbee Gate Sensor
Recently [Glen Akins] reported on Bluesky that the Zigbee-based sensor he had made for his garden’s rear gate was still going strong after a Summer and Winter on the original 2450 lithium coin cell. The construction plans and design for the unit are detailed in a blog post. At the core is the MS88SF2 SoM by Minew, which features a Nordic Semiconductor nRF52840 SoC that provides the Zigbee RF feature as well as the usual MCU shenanigans.
Previously [Glen] had created a similar system that featured buttons to turn the garden lights on or off, as nobody likes stumbling blindly through a dark garden after returning home. Rather than having to fumble around for a button, the system should detect when said rear gate is opened. This would send a notification to [Glen]’s phone as well as activate the garden lights if it’s dark outside.
Although using a reed relay switch seemed like an obvious solution to replace the buttons, holding it closed turned out to require too much power. After looking at a few commercial examples, he settled for a Hall effect sensor solution with the Ti DRV5032FB in a TO-92 package.
Whereas the average person would just have put in a PIR sensor-based solution, this Zigbee solution does come with a lot more smart home creds, and does not require fumbling around with a smartphone or yelling at a voice assistant to turn the garden lights on.
Metà degli smartphone nel mondo è vulnerabile agli attacchi informatici perché obsoleti
Metà dei dispositivi mobili nel mondo utilizza ancora sistemi operativi obsoleti, il che li rende facili bersagli per gli attacchi informatici. Lo afferma un nuovo studio di Zimperium. In un contesto di forte aumento degli attacchi contro gli smartphone, gli esperti mettono in guardia dall’elevata vulnerabilità dei dispositivi aziendali e personali.
Una delle tendenze più evidenti è stata la crescita esponenziale del phishing tramite SMS, o smishing. Oggi rappresenta circa il 70% di tutti i casi di phishing su dispositivi mobili. Parallelamente, cresce anche il numero di attacchi tramite chiamate vocali (vishing), con un incremento del 28%. Lo stesso Smishing è aumentato del 22%, consolidando il suo status di uno dei canali di ingegneria sociale più popolari.
Secondo il rapporto, il problema è aggravato non solo dal fatto che gli utenti stessi non installano gli aggiornamenti, ma anche dal fatto che per un quarto di tutti gli smartphone in uso, gli aggiornamenti semplicemente non vengono rilasciati. Ciò significa che spesso gli utenti utilizzano dispositivi obsoleti con periodi di supporto scaduti.
Secondo un recente studio di Qrator Labs, è l’utilizzo a lungo termine di vecchi gadget, per i quali non vengono più rilasciati aggiornamenti di sicurezza, ad aumentare notevolmente il rischio che questi diventino parte di una botnet. Questa minaccia non riguarda solo i proprietari di tali dispositivi, ma anche intere aziende, che diventano regolarmente vittime di attacchi DDoS su larga scala.
Anche la situazione delle applicazioni solleva serie preoccupazioni. Oltre il 60% delle app iOS e un terzo delle app Android non dispongono di una protezione di base del codice e quasi la metà delle app per entrambe le piattaforme sono soggette a perdite di dati personali. I rischi includono l’accesso non autorizzato alla rubrica, alla geolocalizzazione, alle password e ad altre informazioni riservate.
Il malware per dispositivi mobili resta lo strumento principale degli aggressori. Nell’ultimo anno il numero di Trojan è cresciuto del 50% e i ricercatori hanno registrato l’emergere di nuove famiglie di malware, come Vultur, DroidBot, Errorfather e BlankBot. Questi programmi sono specializzati nell’accesso segreto ai dispositivi, nella raccolta di dati, nel tracciamento delle azioni degli utenti e perfino nella cattura dello schermo in tempo reale.
Un’ulteriore minaccia proviene dalle applicazioni scaricate al di fuori degli store ufficiali. A differenza dell’App Store e di Google Play, le fonti di terze parti non vengono sottoposte a controlli rigorosi, il che rende tali applicazioni un canale di distribuzione ideale per trojan, spyware e strumenti di phishing. Allo stesso tempo, anche le applicazioni aziendali interne spesso soffrono di un’architettura debole, di API vulnerabili e della mancanza di meccanismi di sicurezza minimi.
Per ridurre al minimo i rischi, gli esperti raccomandano alle organizzazioni di implementare strumenti di monitoraggio delle minacce mobili in tempo reale, aggiornare regolarmente i dispositivi, limitare l’accesso alle applicazioni non autorizzate e implementare un modello zero-trust. Ciò è particolarmente rilevante in un contesto in cui gli smartphone stanno diventando uno strumento a tutti gli effetti per lavorare con informazioni aziendali riservate.
L'articolo Metà degli smartphone nel mondo è vulnerabile agli attacchi informatici perché obsoleti proviene da il blog della sicurezza informatica.
Boom di Reati Informatici: L’FBI Svela un’Impennata Senza Precedenti nel 2024
Nel 2024 il numero di reati informatici ha battuto ogni record e le perdite per aziende e privati hanno raggiunto proporzioni impressionanti. Ciò è affermato dal rapporto annuale del centro crimini su Internet (IC3) dell’FBI. Nel corso dell’anno l’agenzia ha ricevuto quasi 860.000 richieste, ovvero un terzo in più rispetto al 2023.
I danni derivanti da azioni fraudolente e hacker nel 2024, si stima che ammonterà a 16,6 miliardi di dollari, la cifra più alta dalla creazione del centro nel 2000. Solo negli ultimi cinque anni, l’IC3 ha registrato 4,2 milioni di denunce per un totale di 50,5 miliardi di dollari di danni.
Le frodi restano la principale fonte di perdite e il ransomware ha nuovamente conquistato il primo posto tra le minacce alle infrastrutture critiche. I reclami relativi agli attacchi ransomware sono aumentati del 9% e rappresentano quasi la metà di tutti i casi segnalati in questa categoria, ovvero 3.165 incidenti. L’FBI sottolinea che, nonostante le misure attive per contrastare gli aggressori, la portata delle minacce informatiche continua a crescere.
Il rapporto dedica particolare attenzione alla lotta contro il gruppo LockBit, uno dei più attivi nel campo degli attacchi ransomware. Negli ultimi due anni, l’agenzia ha fornito alle vittime più di 1.000 chiavi per decriptare i dati, aiutandole così a evitare pagamenti per un totale di oltre 800 milioni di dollari. Tuttavia, l’FBI ha osservato che le cifre effettive potrebbero essere ancora più elevate, poiché non tutte le vittime denunciano i reati.
L’FBI cita come ragioni di questa crescita la crescente digitalizzazione della vita e sottolinea una maggiore consapevolezza tra i cittadini, che hanno iniziato a contattare l’FBI più spesso. Il rapporto si è concentrato in particolare sulle frodi a livello internazionale. Un numero significativo di attacchi proviene da call center in India e Ghana, da dove si diffondono varie forme di criminalità informatica. La lotta a tali schemi è stata riconosciuta come priorità nazionale, anche se non sono ancora state rese note misure specifiche in questa direzione.
In totale, l’IC3 ha registrato 859.532 reclami, di cui più di un quarto (256.256) riguardavano reali perdite finanziarie. L’importo medio dei danni è stato di 19.372 dollari. La categoria più vulnerabile resta quella degli anziani: sono pervenute 147.127 denunce da parte di persone con più di 60 anni, per un totale di perdite pari a 4,8 miliardi di dollari.
La forma di attacco più diffusa resta il phishing e le sue varianti, con quasi 200.000 denunce. Seguono i casi di estorsione (86.000), le fughe di dati personali (quasi 65.000), le frodi con beni e servizi non pagati (circa 50.000) e le truffe sugli investimenti (oltre 47.000 richieste).
L’agenzia ha attirato l’attenzione anche su un nuovo tipo di frode: i truffatori hanno iniziato a spacciarsi per dipendenti dell’IC3 e a offrire assistenza nella restituzione del denaro rubato, estorcendo in realtà ancora più denaro alle vittime. Secondo gli analisti, con la crescente fiducia nell’IC3, i truffatori sfruttano sempre più il nome dell’agenzia per nuovi stratagemmi.
L’FBI sottolinea che le minacce informatiche stanno diventando sempre più sofisticate e diffuse e possono essere contrastate solo attraverso la consapevolezza collettiva, il coinvolgimento proattivo delle vittime e il coordinamento internazionale.
L'articolo Boom di Reati Informatici: L’FBI Svela un’Impennata Senza Precedenti nel 2024 proviene da il blog della sicurezza informatica.
Back to Reality with the Time Brick
There are a lot of distractions in daily life, especially with all the different forms of technology and their accompanying algorithms vying for our attention in the modern world. [mar1ash] makes the same observation about our shared experiences fighting to stay sane with all these push notifications and alerts, and wanted something a little simpler that can just tell time and perhaps a few other things. Enter the time brick.
The time brick is a simple way of keeping track of the most basic of things in the real world: time and weather. The device has no buttons and only a small OLED display. Based on an ESP-01 module and housed in a LEGO-like enclosure, the USB-powered clock sits quietly by a bed or computer with no need for any user interaction at all. It gets its information over a Wi-Fi connection configured in the code running on the device, and cycles through not only time, date, and weather but also a series of pre-programmed quotes of a surreal nature, since part of [mar1ash]’s goals for this project was to do something just a little bit outside the norm.
There are a few other quirks in this tiny device as well, including animations for the weather display, a “night mode” that’s automatically activated to account for low-light conditions, and the ability to easily handle WiFi drops and other errors without crashing. All of the project’s code is also available on its GitHub page. As far as design goes, it’s an excellent demonstration that successful projects have to avoid feature creep, and that doing one thing well is often a better design philosophy than adding needless complications.
La Cina Accusa la NSA di aver usato Backdoor Native su Windows per hackerare i Giochi Asiatici
Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico su questo argomento.
Durante i Giochi Asiatici Invernali del 2025 a Harbin, in Cina, si è verificato un grave incidente di cybersicurezza: le autorità cinesi hanno accusato la National Security Agency (NSA) degli Stati Uniti di aver orchestrato una serie di attacchi informatici mirati contro i sistemi informativi dell’evento e le infrastrutture critiche della provincia di Heilongjiang.
Secondo quanto riportato da MyDrivers, l’NSA avrebbe utilizzato tecniche avanzate per infiltrarsi nei sistemi basati su Windows, inviando pacchetti di dati criptati per attivare presunte backdoor preinstallate nei sistemi operativi Microsoft .
Le indagini, condotte dal Centro Nazionale per la Risposta alle Emergenze di Virus Informatici e da esperti di sicurezza informatica, hanno rivelato che gli attacchi si sono concentrati su applicazioni specifiche, infrastrutture critiche e settori sensibili. Le tecniche impiegate includevano l’uso di vulnerabilità sconosciute, attacchi di forza bruta e scansioni mirate per individuare file sensibili. In totale, si sono registrati oltre 270.000 tentativi di intrusione, colpendo sistemi cruciali come quelli per la gestione delle informazioni dell’evento, la logistica e la comunicazione .
Un aspetto particolarmente preoccupante è stato l’invio di dati criptati a dispositivi Windows nella regione, presumibilmente per attivare backdoor integrate nel sistema operativo. Questa scoperta solleva interrogativi sulla sicurezza dei sistemi informatici e sulla possibilità che esistano vulnerabilità intenzionalmente lasciate aperte nei software commerciali.
Le autorità cinesi hanno identificato tre agenti della NSA e due istituzioni accademiche statunitensi come responsabili degli attacchi, emettendo mandati di cattura internazionali. Questo episodio ha intensificato le tensioni tra Cina e Stati Uniti nel campo della cybersicurezza, evidenziando la crescente importanza della protezione delle infrastrutture digitali in eventi di rilevanza internazionale.
La comunità internazionale è ora chiamata a riflettere sulla necessità di stabilire norme e accordi per prevenire simili attacchi in futuro. La cooperazione tra nazioni e la trasparenza nello sviluppo e nella gestione dei sistemi informatici diventano fondamentali per garantire la sicurezza e la fiducia nel cyberspazio.
In conclusione, l’incidente di Harbin rappresenta un campanello d’allarme sulla vulnerabilità delle infrastrutture digitali e sull’urgenza di affrontare le minacce cibernetiche con strategie coordinate e proattive a livello globale.
L'articolo La Cina Accusa la NSA di aver usato Backdoor Native su Windows per hackerare i Giochi Asiatici proviene da il blog della sicurezza informatica.
reshared this
Come trasformare il Tuo Vecchio Nintendo Wii in un Server Web!
Molte console di gioco uscite più di 10 anni fa non vengono più utilizzate per lo scopo originale. Tuttavia, uno di questi sistemi, il Nintendo Wii, ha trovato un utilizzo alternativo. L’appassionato ha installato il sistema operativo NetBSD sulla console e lo utilizza come server web.
In passato sono stati realizzati vari progetti per adattare Linux a dispositivi non progettati per eseguire sistemi operativi desktop, tra cui PlayStation 2, PSP e Dreamcast. Tuttavia, la maggior parte di queste iniziative è stata interrotta o non ha ricevuto alcun sostegno regolare. Al contrario NetBSD per Wii continua a evolversi e nella versione stabile 10.1, rilasciata a dicembre 2024, questa piattaforma è supportata alla pari di Raspberry Pi e x86.
La console utilizza un processore IBM Broadway, appartenente alla famiglia PowerPC 750. Tali processori sono stati precedentemente utilizzati in vari sistemi. In questo caso, le risorse del sistema sono state utilizzate per ospitare pagine web statiche.
Per installare NetBSD è stata sfruttata una vulnerabilità nel sistema di messaggistica della scheda SD, che ha consentito l’installazione dell’Homebrew Channel. Attraverso di esso è stata avviata l’immagine del sistema operativo. La console supporta la connessione di una tastiera e di un adattatore Ethernet, incluso il modello RVL-015, ma la compatibilità è mantenuta anche con altri dispositivi.
Dopo aver avviato il sistema, è stato configurato da remoto tramite SSH e sono stati installati i pacchetti necessari tramite il gestore pkgin. Il server web lighttpd è stato scelto perché richiede poche risorse. Il contenuto del sito, preparato utilizzando il generatore di pagine statiche Hugo, è stato trasferito sul dispositivo tramite rsync.
Durante il funzionamento sono state identificate delle limitazioni relative all’elaborazione delle connessioni crittografate. Per ridurre il carico, la crittografia TLS è stata spostata su un server separato utilizzando Caddy, che funge da proxy inverso. Ciò ha permesso di ridurre il volume delle operazioni eseguite direttamente sulla console.
Il sistema viene monitorato eseguendo periodicamente uno script che genera una pagina HTML con le statistiche. L’utilizzo di soluzioni che richiedevano più risorse, come Prometheus, era ritenuto poco pratico a causa della RAM limitata. Anche il processo di sincronizzazione dell’ora tramite ntpd è stato disabilitato e sostituito da un avvio periodico tramite il task scheduler.
Nelle prime 24 ore il sito, ospitato sulla Wii, ha ricevuto un gran numero di visite. Il carico di picco ha raggiunto le 40 richieste al secondo, con l’indicatore che si è poi stabilizzato a circa 10 richieste al secondo.
Secondo la stima dell’autore, il consumo energetico della console in modalità standby è di circa 18 W, il che corrisponde a circa 13,2 kWh al mese. Dopo il riavvio, il sistema torna al menu principale e potrebbe richiedere l’uso del controller originale e del sensore a infrarossi per avviare l’ambiente.
L'articolo Come trasformare il Tuo Vecchio Nintendo Wii in un Server Web! proviene da il blog della sicurezza informatica.
Comparing ‘AI’ for Basic Plant Care With Human Brown Thumbs
The future of healthy indoor plants, courtesy of AI. (Credit: [Liam])Like so many of us, [Liam] has a big problem. Whether it’s the curse of Brown Thumbs or something else, those darn houseplants just keep dying despite guides always telling you how incredibly easy it is to keep them from wilting with a modicum of care each day, even without opting for succulents or cactuses. In a fit of despair [Liam] decided to pin his hopes on what we have come to accept as the Savior of Humankind, namely ‘AI’, which can stand for a lot of things, but it’s definitely really smart and can even generate pretty pictures, which is something that the average human can not. Hence it’s time to let an LLM do all the smart plant caring stuff with ‘PlantMom’.
Since LLMs (so far) don’t come with physical appendages by default, some hardware had to be plugged together to measure parameters like light, temperature and soil moisture. Add to this a grow light & a water pump and all that remained was to tell the LMM using an extensive prompt (containing Python code) what it should do (keep the plant alive) and what responses (Python methods) are available. All that was left now was to let the ‘AI’ (Google’s Gemma 3) handle it.
To say that this resulted in a dramatic failure along with what reads like an emotional breakdown (on the side of the LLM) would be an understatement. The LLM insisted on turning the grow light on when it should be off and had the most erratic watering responses imaginable based on absolutely incorrect interpretations of the ADC data (flipping dry vs wet). After this episode the poor chili plant’s soil was absolutely saturated and is still trying to dry out, while the ongoing LLM experiment (with empty water tank) has the grow light blasting more often than a weed farm.
So far it seems like that the humble state machine’s job is still safe from being taken over by ‘AI’, and not even brown thumb folk can kill plants this efficiently.
This morning the White House Press Secretary accused Amazon of conducting a 'hostile political action.'
This morning the White House Press Secretary accused Amazon of conducting a x27;hostile political action.x27;#News
Trump Demands Amazon Deny the Reality of What His Tariffs Are Doing to Prices
This morning the White House Press Secretary accused Amazon of conducting a 'hostile political action.'Matthew Gault (404 Media)
For a few hours, 19,000 NFTS that Nike helped mint returned a Cloudflare error instead of the picture people promised would live forever online.#News
When pushed for credentials, Instagram's user-made AI Studio bots will make up license numbers, practices, and education to try to convince you it's qualified to help with your mental health.
When pushed for credentials, Instagramx27;s user-made AI Studio bots will make up license numbers, practices, and education to try to convince you itx27;s qualified to help with your mental health.#chatbots #AI #Meta #Instagram
Instagram's AI Chatbots Lie About Being Licensed Therapists
When pushed for credentials, Instagram's user-made AI Studio bots will make up license numbers, practices, and education to try to convince you it's qualified to help with your mental health.Samantha Cole (404 Media)
The researchers' bots generated identities as a sexual assault survivor, a trauma counselor, and a Black man opposed to Black Lives Matter.
The researchersx27; bots generated identities as a sexual assault survivor, a trauma counselor, and a Black man opposed to Black Lives Matter.#AI #GenerativeAI #Reddit