Adorable Robot Steals the Show
An ongoing refrain with modern movies is “Why is all of this CG?”– sometimes, it seems like practical effects are simultaneously a dying art, while at the same time modern technology lets them rise to new hights. [Davis Dewitt] proves that second statement with his RC movie star “robot” for an upcoming feature film.
The video takes us through the design process, including what it’s like to work with studio concept artists. As for the robot, it’s controlled by an Arduino Nano, lots of servos, and a COTS airplane R/C controller, all powered by li-po batteries. This is inside an artfully weathered and painted 3D printed body. Apparently weathering is important to make the character look like a well-loved ‘good guy’. (Shiny is evil, who knew?) Hats off to [Davis] for replicating that weathering for an identical ‘stunt double’.
Check out the video below for all the deets, or you can watch to see if “The Lightening Code” is coming to a theater near you. If you’re into films, this isn’t the first hack [Davis] has made for the silver screen. If you prefer “real” hacks to props, his Soviet-Era Nixie clock would look great on any desk. Thanks to [Davis] for letting us know about this project via the tips line.
youtube.com/embed/HUEqvCXZ5oE?…
Clamorosa fuga da xAI: chiave API trapelata su GitHub espone gli LLM privati di SpaceX e Tesla
Secondo il giornalista investigativo Brian Krebs, un dipendente di xAI ha pubblicato accidentalmente una chiave privata su GitHub. Per due mesi, la chiave è rimasta disponibile, consentendo a chiunque di interrogare modelli linguistici di grandi dimensioni (LLM) privati che sembrano essere stati creati appositamente per gestire dati interni delle aziende di Elon Musk, tra cui SpaceX, Tesla e X.
La fuga di notizie è stata notata e resa pubblica per la prima volta dallo specialista di Seralys Philippe Caturegli, che ha scoperto che un dipendente di xAI aveva pubblicato accidentalmente la chiave API di x.ai su GitHub.
Il messaggio ha attirato l’attenzione dei ricercatori di GitGuardian, un’azienda specializzata nel rilevamento e nella riparazione di fughe di notizie segrete in ambienti pubblici e proprietari. Ad esempio, i sistemi GitGuardian analizzano costantemente GitHub e altri repository alla ricerca di divulgazioni di chiavi API e inviano avvisi automatici alle vittime.
Eric Fourrier di GitGuardian ha detto a Krebs che la chiave API trapelata, ha dato accesso a diversi modelli privati del chatbot Grok. In totale, GitGuardian ha scoperto che la chiave forniva l’accesso ad almeno 60 LLM personalizzati e privati.
“Le credenziali potrebbero essere state utilizzate per accedere all’API X.ai con l’identità dell’utente”, riporta GitGuardian. “L’account associato aveva accesso non solo ai modelli Grok pubblici (grok-2-1212, ecc.), ma anche a quelli non ancora rilasciati (grok-2.5V), in fase di sviluppo (research-grok-2p5v-1018) e privati (tweet-rejector, grok-spacex-2024-11-04).”
Fourie ha affermato che GitGuardian aveva avvisato un dipendente di xAI della fuga di notizie sulla chiave API quasi due mesi fa, il 2 marzo 2025. Tuttavia, al 30 aprile 2025, quando l’azienda ha informato direttamente il team di sicurezza di xAI della divulgazione della chiave, questa era ancora valida e utilizzabile. xAI ha incoraggiato i ricercatori a segnalare il problema tramite il programma bug bounty su HackerOne, ma nel giro di poche ore il repository con la chiave esposta è stato rimosso da GitHub.
“Sembra che alcuni di questi LLM interni siano stati addestrati sui dati di SpaceX e altri sui dati di Tesla”, afferma Fourrier. “Non credo che il modello Grok, basato sui dati di SpaceX, fosse destinato all’accesso pubblico.”
Gli esperti scrivono che l’accesso gratuito agli LLM privati potrebbe trasformarsi in un vero disastro. Dopotutto, un aggressore che ottiene l’accesso diretto al backend di un modello come Grok può utilizzarlo per attacchi successivi. Ad esempio, un hacker potrebbe utilizzare l’accesso ottenuto per eseguire iniezioni rapide, modificare i parametri del modello per i propri scopi o tentare di iniettare codice nella catena di fornitura.
I rappresentanti di xAI non hanno risposto alla richiesta di commento di Brian Krebs. Anche il tecnico 28enne di xAI che ha fatto trapelare la chiave non ha risposto al giornalista.
L'articolo Clamorosa fuga da xAI: chiave API trapelata su GitHub espone gli LLM privati di SpaceX e Tesla proviene da il blog della sicurezza informatica.
“Il CISA Non È il Ministero della Verità”: La Guerra di Trump alla Cybersicurezza USA è iniziata
L’amministrazione di Donald Trump si sta preparando a cambiare radicalmente il sistema di sicurezza informatica degli Stati Uniti. Il disegno di legge del 2026 propone di tagliare i finanziamenti al CISA di 491 milioni di dollari. Il taglio, che ammonta al 17 percento dei fondi totali dell’organizzazione, arriva in concomitanza con le accuse secondo cui l’agenzia si sarebbe allontanata dalla sua missione principale.
L’iniziativa proposta, che deve ancora essere approvata dal Congresso, mira a contrastare quello che la Casa Bianca ha definito il “complesso industriale della censura”. Così vengono caratterizzati gli sforzi dell’agenzia per contrastare la diffusione di false informazioni su Internet.
L’ultimo esercizio finanziario è già stato segnato dai primi tagli per l’agenzia: a fronte di tre miliardi di dollari richiesti per garantire la sicurezza online delle agenzie governative e del settore privato, la cifra finale è risultata inferiore di 34 milioni rispetto alle cifre del periodo precedente.La paranoia digitale è il nuovo buon senso.
Di particolare preoccupazione sono gli sforzi della CISA per contrastare l’influenza delle informazioni straniere e proteggere il sistema elettorale del Paese.
È probabile che ciò sia dovuto alla campagna durata anni da Trump per contestare continuamente i risultati delle elezioni del 2020. Continua a sostenere che ci sia stata una frode diffusa, nonostante molteplici verifiche abbiano confermato la giusta vittoria di Joe Biden. In questo contesto, gli sforzi della CISA per combattere la disinformazione sono percepiti dal presidente e dai suoi sostenitori come una minaccia diretta alla loro reputazione politica.
La situazione alla prestigiosa conferenza RSA di San Francisco appariva sintomatica. Per la prima volta da molto tempo, gli organizzatori hanno annullato l’importante rapporto della NSA sullo stato degli attacchi informatici, intitolato “State of the Hack”. I vertici della CISA, tradizionalmente partecipanti attivi al forum, si sono limitati alla presenza di un unico specialista nel tavolo di discussione. I rappresentanti si sono addirittura astenuti dai consueti incontri con i giornalisti. Al suo posto, il discorso principale è stato pronunciato dal Segretario per la Sicurezza Interna Kristi Noem.
È stata lei ad accusare apertamente la CISA di aver oltrepassato i propri limiti di autorità e di aver iniziato a decidere autonomamente quali informazioni fossero affidabili e quali no. “La CISA non è il Ministero della Verità”, ha affermato Noem, mettendo in guardia contro imminenti tagli ai finanziamenti.
Gli autori ritengono che la CISA spenda troppe energie nel controllo delle informazioni e nell’autopromozione, il che ha reso più vulnerabili risorse strategicamente importanti.
Nello stesso tempo, il Dipartimento per la sicurezza interna potrebbe ricevere una cifra record: oltre 43 miliardi di dollari in più. Si prevede che il denaro verrà speso per deportare gli immigrati clandestini e completare la costruzione di una barriera di confine che si estenderà dalla costa pacifica della California fino al Golfo del Messico.
L’ondata di licenziamenti colpirà anche le strutture collegate. Si propone un taglio di 247 milioni di dollari al bilancio della Transportation Security Administration. La Federal Emergency Management Agency rischia di perdere 646 milioni di dollari.
Tuttavia, come nel caso dell’agenzia spaziale NASA, per ora queste proposte restano solo sulla carta. Dovranno passare attraverso dal Congresso, dove si sta già formando un’opposizione ai tagli radicali. Washington si aspetta un periodo di intensa lotta su ogni linea di spesa.
L'articolo “Il CISA Non È il Ministero della Verità”: La Guerra di Trump alla Cybersicurezza USA è iniziata proviene da il blog della sicurezza informatica.
Maronno Winchester reshared this.
DIY Penicillin
We don’t often consider using do-it-yourself projects as a hedge against the apocalypse. But [The Thought Emporium] thinks we should know how to make penicillin just in case. We aren’t so sure, but we do think it is a cool science experiment, and you can learn how to replicate it in the video below.
If you want to skip the history lesson, you need to fast-forward to about the six-minute mark. According to the video, we are surrounded by mold that can create anti-bacterial compounds. However, in this case, he starts with a special strain of mold made to produce lots of antibiotics.
You may not have all the gear he uses, including a bioreactor to generate liters of mold. Even with a lot of mold, the yield of penicillin is relatively low. Since Purina doesn’t make mold chow, you’ll have to create your own food for the mold colony.
All the work he did wound up producing 125 milligrams of drug. Obviously, if you are going to save the post-apocalyptic world, you are going to need to scale that process up.
If you are the sole survivor, maybe your AI companion can help out.
youtube.com/embed/YOrRQtA8BsY?…
Five Oddest Op Amp Applications
You think of op amps as amplifiers because, no kidding, it is right in the name. But just like some people say, “you could do that with a 555,” [Doctor Volt] might say, “you can do that with an op amp.” In a recent video, you can see below, he looks at simulations and breadboards for five applications that aren’t traditional amplifiers.
Of course, you can split hairs. A comparator is sort of an amplifier with some very specific parameters, but it isn’t an amplifier in the classic sense.
In addition to comparators, there’s a flip flop, a few oscillators, and a PWM audio over optical transmitter and receiver. If you want to test your understanding of op amps, you can try to analyze the different circuits to see if you can explain how they work.
Op amps are amazing for analog design since you don’t have to build up high-quality amplifier blocks from discrete devices. Even the worst op amp you can buy is probably better than something you have the patience to design in a few minutes with a FET or a bipolar device. Fair to say that we do enjoy these oddball op amp circuits.
youtube.com/embed/8ONnpxKLZu4?…
A New, Smarter Universal Remote
The remote for [Dillan Stock]’s TV broke, so he built a remote. Not just as a replacement but as something new. For some of us, there was a glorious time in the early 2000s when a smart remote was needed and there were options you could buy off the shelf. Just one handy button next to the screen had a macro programmed that would turn on the receiver, DVD player, and TV, and then configure it with the right inputs. However, the march of technological convenience has continued and nowadays soundbars turn on just in time and the TV auto switches the input. Many devices are (for better or worse) connected to WiFi, allowing all sorts of automation.
[Dillan] was lucky enough that his devices were connected to his home assistant setup. So this remote is an ESP32 running ESPHome. These automations could be triggered by your phone or via voice assistant. What is more interesting is watching [Dillan] go through the design process. Deciding what buttons there should be, where they should be placed, and how the case would snap together takes real effort. The design uses all through-hole components except for the ESP32 which is a module.
This isn’t the first thing [Dillan] has made with an ESP32, as he previously revamped a non-standard smart lamp with the versatile dev board. The 3d printable files for the remote are free available. Video after the break.
youtube.com/embed/Pe_ozZkrRAw?…
Il caso ACN e la “cyber-dignità”
@Informatica (Italy e non Italy 😁)
Se volete potete chiamarla così, tanto negli ultimi anni si può dire che qualsiasi cosa è diventata “cyber“; complici le opportunità di mercato e la “moda” del momento, abbiamo scambiato […]
L'articolo Il caso ACN e la “cyber-dignità” proviene da Edoardo Limone.
L'articolo proviene dal blog dell'esperto di #Cybersecurity Edoardo Limone
Informatica (Italy e non Italy 😁) reshared this.
404 Media reported on Sunday a hacker had got users' messages and group chats from TeleMessage. Now Senator Ron Wyden is demanding an investigation.
404 Media reported on Sunday a hacker had got usersx27; messages and group chats from TeleMessage. Now Senator Ron Wyden is demanding an investigation.#Impact
Senator Demands Investigation into Trump Admin Signal Clone After 404 Media Investigation
404 Media reported on Sunday a hacker had got users' messages and group chats from TeleMessage. Now Senator Ron Wyden is demanding an investigation.Joseph Cox (404 Media)
Building a DIY Chicken Incubator
If you want to keep eggs warm to hatch, you’ll need an incubator. You could buy one off the shelf, but they’re not so complex — just a nicely-controlled warm box you could easily whip up yourself. As it turns out, that’s precisely what [RCLifeOn] did.
The incubator is built out of wooden panels screwed together to make a simple box. The frame of the front door is also wood, but it features 3D printed hinges and handles, because that’s the easiest way to make hardware when you’re a printing wizard like [RCLifeOn].
The box is fitted with controls for humidity and temperature to ensure the best possible conditions for hatching chicken eggs inside. As you might have guessed, a heated bed from a 3D printer was used to control the temperature inside. As for humidity, a sensor tracks the conditions in the box, and triggers an ultrasonic mister to increase the level as necessary. There’s also a little motion introduced via a moving platform run by a motor and some step-down gearing, which apparently aids in the hatching process.
[RCLifeOn] calls it “a machine that creates life,” and that honestly sounds about fair. We’ve seen similar projects along these lines before, too.
youtube.com/embed/jfRLMU6guQQ?…
[Thanks to Chris Muncy for the tip!]
#Scuola, il Ministro Giuseppe Valditara ha incontrato oggi al #MIM le quattro studentesse italiane premiate all’European Girls’ Mathematical Olympiad 2025, l’Olimpiade di matematica femminile europea.
Qui tutti i dettagli ▶ mim.gov.
Ministero dell'Istruzione
#Scuola, il Ministro Giuseppe Valditara ha incontrato oggi al #MIM le quattro studentesse italiane premiate all’European Girls’ Mathematical Olympiad 2025, l’Olimpiade di matematica femminile europea. Qui tutti i dettagli ▶ https://www.mim.gov.Telegram
PeerTube has a new update for their mobile app, the Mastodon team is growing, and more. The News The Links That’s all for this week, thanks for reading! You can subscribe to my newsletter to get all my weekly updates via email, which gets you some interesting extra analysis as a bonus, that is not […]
Windows 7 lento all’avvio? Era colpa dello sfondo. Il bug svelato da uno sviluppatore
Windows 7 impiegava fino a 30 secondi in più per avviarsi con determinati sfondi: la curiosità è stata condivisa di recente da uno sviluppatore.Marco Pedrani (Tom's Hardware)
reshared this
Supercon 2024: A Hacker’s Guide to Analog Design in a Digital World
We often think of analog computing as a relic of the past, room-sized monstrosities filled with vacuum tubes doing their best to calculate Monte Carlo simulations or orbital velocities. Analog isn’t as dead as it might seem though, and analog mix signal design engineer [Nanik Adnani] gave us a crash course on analog circuits at Supercon 2024.
youtube.com/embed/8wajxk7bURQ?…
For those of us less familiar with analog circuits, [Adnani] helpfully offered a definition of analog circuit design as “the design of electronics that create or manipulate continuously variable signals.” It turns out, that even our nice, clean digital signals are actually more analog by the time they interact with the real world. This comes down to various factors like substrate losses, conductors, impedance, and even capacitance. Given the difference in scale between a logic gate and the actual pins the signal comes out of from an integrated circuit, it becomes clear that the amount of current the pin can handle versus the logic gate inside the chip is quite different. In order to bridge the gap, chips use a physical interface, or PHY, which happens to be an analog interface which allows the logic on the chip to communicate off the chip.
[Adnani] explained how every digital protocol in common usage requires some degree of analog circuits including LoRa, USB, CAN, etc. Most chips handling these protocols have a separate analog team designing the analog circuit which requires slightly different metal layer design, so while determining the exact function of an analog circuit can be difficult to determine from an X-ray of the chip, finding where they are compared to the digital components is quite simple.
Like with most things we hackers delve into, the best way to learn is by doing after picking up a few basics, and [Adnani] reiterates this throughout his talk. One of the more unexpected examples was his grandmother’s tricked-out walker. It has RGB lighting, a water gun, and a car horn. The car horn required a PHY to step things up from the 40 mA from the microcontroller to the 8 A required to drive the horn.
Some other examples from the talk are this PHY for storing data on a cassette by [Zack Nelson], a guitar pedal [Adnani] designed himself for tape out, and analog bird circuits by [Kelly Heaton]. Analog still has a well-known place in music for various components as well.
The last piece of course, is how do you learn analog circuits when everyone around you lives in the digital realm? [Adnani] recommends starting by hitting the books as internet posts can often be a game of telephone, and getting the values wrong on capacitors or the like is a lot more problematic in an analog circuit. Some of his suggestions are as follows (~13 min into the video):
- Design of Analog CMOS Circuits – start here
- Sedra and Smith – if you like math
- The Art of Electronics – board level design
- CMOS Circuit Design, Layout, and Simulation – trying to tapeout a chip
- Analog Integrated Circuit Design – advanced concepts
[Adnani] says, “I had one professor tell me that all you really need is the first four or five chapters of Design of Analog CMOS Integrated Circuits by Behzad Rezavi and then you can start building things.” If videos work better for you better, then [Adnani] recommends checking out [Moritz Klein], [Carsten Wulff], and [Ali Hajimiri] who all have robust offerings on the subject.
At the end of the day, you won’t really learn it until you try to build something, so get a box of components and start tinkering. Simulation can also be beneficial, so [Adnani] recommends trying out your circuits in LTspice for discrete simulations and Ngspice if you want to tape out. While taping out a design for a few hundred bucks seems pricey, it’s a lot cheaper than a university course in many regions of the world. [Adnani] ends with an exhortation that if a humble undergraduate can do analog work, then any hacker can too, so maybe give it a whirl on your next project!
+358% di attacchi DDoS: l’inferno digitale si è scatenato nel 2024
Cloudflare afferma di aver prevenuto un numero record di attacchi DDoS da record nel 2024. Il numero di incidenti è aumentato del 358% rispetto all’anno precedente e del 198% rispetto al trimestre precedente.
Nel suo report del primo trimestre del 2025, l’azienda ha dichiarato di aver neutralizzato un totale di 21,3 milioni di attacchi DDoS nel 2024. Allo stesso tempo, gli esperti avvertono che il 2025 si preannuncia ancora più difficile: solo nel primo trimestre, Cloudflare ha già risposto a 20,5 milioni di attacchi DDoS.
Tra gli obiettivi di questi attacchi c’era anche la stessa Cloudflare, la cui infrastruttura è stata sottoposta a 6,6 milioni di attacchi durante una campagna multi-vettore durata 18 giorni.
“Dei 20,5 milioni di attacchi DDoS, 16,8 milioni erano attacchi a livello di rete e di questi, 6,6 milioni erano diretti direttamente all’infrastruttura di rete di Cloudflare“, afferma il rapporto. Questi attacchi facevano parte di una campagna DDoS multi-vettore durata 18 giorni che includeva SYN flood, attacchi DDoS generati da Mirai, attacchi di amplificazione SSDP e altro ancora.
Il principale fattore che ha determinato l’aumento degli incidenti DDoS sono stati gli attacchi a livello di rete, che hanno registrato un forte incremento negli ultimi mesi, con un incremento del 509% rispetto all’anno precedente.
Continua senza sosta anche il trend degli attacchi ipervolume: l’azienda ha registrato oltre 700 attacchi con una capacità superiore a 1 Tbps (terabit al secondo) e 1 miliardo di pacchetti al secondo. Pertanto, nel primo trimestre del 2025, il numero di tali attacchi ipervolume era in media di otto al giorno e, rispetto al trimestre precedente, il loro numero è raddoppiato.
Uno degli attacchi più potenti segnalati nel rapporto di Cloudflare si è verificato nel primo trimestre del 2025 e ha preso di mira un provider di hosting statunitense non identificato che ospita i server di gioco per Counter-Strike GO, Team Fortress 2 e Half-Life 2: Deathmatch.
L’attacco ha preso di mira la porta 27015, comunemente utilizzata nei giochi e che si consiglia di lasciare aperta sia per UDP che per TCP. Ciò significa che l’attacco era chiaramente mirato a interrompere il funzionamento dei servizi di gioco. L’attacco è stato un attacco ipervolume, che ha raggiunto 1,5 miliardi di pacchetti al secondo, sebbene Cloudflare affermi di averlo mitigato.
Vale anche la pena notare che il CEO dell’azienda, Matthew Prince, ha recentemente riferito su X che Cloudflare è riuscita a prevenire l’attacco più grande fino ad oggi, un attacco da 5,8 Tbps durato circa 45 secondi. Prince scrive che lo stesso giorno è stato effettuato un altro attacco DDoS, ancora più grande, e promette di condividere presto i dettagli.
Ricordiamo che il record precedente era stato stabilito all’inizio del 2025, quando Cloudflare aveva segnalato un attacco DDoS con una potenza fino a 5,6 Tbps. L’attacco è stato effettuato utilizzando la botnet Mirai, che comprendeva 13.000 dispositivi hackerati.
L'articolo +358% di attacchi DDoS: l’inferno digitale si è scatenato nel 2024 proviene da il blog della sicurezza informatica.
Giulia Tofana: la veleniera che liberò più di 600 donne e divenne la prima serial killer della storia, da Storicang
Nell'Italia del XVII secolo, Giulia Tofana creò l'Aqua Tofana, un veleno mortale che permise a centinaia di donne di sfuggire a matrimoni violenti.
Storia reshared this.
L'immagine è un'incisione in bianco e nero che rappresenta un'illustrazione storica intitolata "Le Poisson des Francs-Maçons". Al centro dell'immagine, all'interno di un ovale, c'è una bottiglia etichettata "Manna di San Nicola di Bari". L'etichetta presenta un'immagine di San Nicola, un santo con un abito lungo e una mitra, che tiene un bastone in una mano e un cesto nell'altra. La bottiglia è decorata con foglie e frutti.
Sul lato sinistro dell'immagine, un uomo è intento a lavorare in una stanza piena di vasi e flaconi, suggerendo un laboratorio. Sul lato destro, ci sono altri oggetti scientifici, come un retort e un libro aperto. In basso, c'è un altro flacone e foglie.
Il testo in basso descrive la manna di San Nicola di Bari come un prodotto fabbricato a Napoli, venduto in piccole bottiglie con un'etichetta che presenta l'immagine di San Nicola. L'incisione è un'opera di P. L., e il titolo completo è "Le Poisson des Francs-Maçons".
Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B
🌱 Energia utilizzata: 0.330 Wh
AI Brings Play-by-Play Commentary to Pong
While most of us won’t ever play Wimbledon, we can play Pong. But it isn’t the same without the thrill of the sportscaster’s commentary during the game. Thanks to [Parth Parikh] and an LLM, you can now watch Pong matches with commentary during the game. You can see the very cool result in the video below — the game itself starts around the 2:50 mark. Sadly, you don’t get to play. It seems like it wouldn’t be that hard to wire yourself in with a little programming.
The game features multiple AI players and two announcers. There are 15 years of tournaments, including four majors, for a total of 60 events. In the 16th year, the two top players face off in the World Championship Final.
There are several interesting techniques here. For one, each action is logged as an event that generates metrics and is prioritized. If an important game event occurs, commentary pauses to announce that event and then picks back up where it left off.
We really want to see a one- or two-player human version of this. Please tell us if you take on that challenge. Even if you don’t write it, maybe the AI can write it for you.
youtube.com/embed/i21wN6CDsE0?…
Cyber Jorney 2025: è tempo di cultura della sicurezza informatica
@Informatica (Italy e non Italy 😁)
Dopo la due giorni dell'Anti-Phishing Working Group, il 19 giugno aprirà i battenti il Cyber Journey – Owasp Italy Day, l'occasione per promuovere la cooperazione, la formazione e la resilienza digitale tra operatori pubblici e privati. Ecco i temi e i protagonisti di una
Informatica (Italy e non Italy 😁) reshared this.
Clonazione di Signal: sospesa dopo hacking un’app utilizzata da un ex funzionario dell’amministrazione Trump
@Informatica (Italy e non Italy 😁)
Un recente incidente di sicurezza ha portato alla sospensione di una controversa app clone di Signal, la celebre piattaforma di messaggistica cifrata end-to-end. L’applicazione, utilizzata da un
Informatica (Italy e non Italy 😁) reshared this.
Angelo Moretti – Welfare meridiano
@Politica interna, europea e internazionale
L'articolo Angelo Moretti – Welfare meridiano proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Aggiornamenti Android maggio 2025, corretta una zero-day sfruttata in attacchi mirati
@Informatica (Italy e non Italy 😁)
Google ha rilasciato l’Android Security Bulletin di maggio 2025 per correggere 50 diverse vulnerabilità nel suo sistema operativo mobile. Tra queste, anche una zero-day che risulta essere già stata sfruttata in maniera limitata e mirata.
Informatica (Italy e non Italy 😁) reshared this.
Carabinieri e AgID uniti per promuovere la sicurezza digitale
@Informatica (Italy e non Italy 😁)
L’Arma dei Carabinieri e l’Agenzia per l’Italia Digitale (AgID) hanno siglato oggi un importante protocollo d’intesa per promuovere la sicurezza digitale e rafforzare il processo di digitalizzazione nel nostro Paese. L’accordo è stato firmato presso il Comando Generale dell’Arma dal
Informatica (Italy e non Italy 😁) reshared this.
Giornata nazionale contro la pedofilia e la pedopornografia. La Polizia di Stato sottolinea l'importanza della cooperazione internazionale
Dai dati relativi al 2024 a seguito della Giornata nazionale contro la pedofilia e la pedopornografia, pubblicati dalla Polizia di Stato, emerge un aumento degli arresti e delle denunce per reati legati alla pedopornografia online, con oltre 2.800 casi trattati, 1.000 perquisizioni e 147 arresti. Nel primo trimestre 2025 si registra un ulteriore incremento significativo. La Polizia Postale e per la Sicurezza Cibernetica svolge un'intensa attività di prevenzione e contrasto, anche attraverso campagne di sensibilizzazione rivolte a studenti, genitori e insegnanti. Inoltre, viene evidenziato l'impegno nella cooperazione internazionale e il partenariato con enti e organizzazioni non governative per tutelare i minori dai rischi del web.
I dati relativi al contrasto alla pedopornografia nel 2024 mostrano:
- Oltre 2.800 casi trattati dalla Polizia Postale
- Circa 1.000 perquisizioni effettuate
- 147 individui arrestati
- 1.037 persone denunciate.
Alcune delle iniziative di prevenzione della Polizia Postale includono:
Campagne di prevenzione e formazione che nei primi mesi del 2025 hanno coinvolto oltre 164.000 studenti, 2.900 genitori e più di 10.000 insegnanti.
L'allestimento della mostra itinerante fotografica "SuperEroi" che racconta il lavoro degli operatori impegnati nel contrasto alla pedopornografia online, già visitata da oltre 16.000 persone, di cui 4.200 studenti.
Nel 2024, sono state svolte circa 1.000 perquisizioni, che hanno portato all'arresto di 147 individui e alla denuncia di 1.037 persone. Nel primo trimestre del 2025, si è registrato un significativo incremento con l'arresto di 118 persone (+293%) e la denuncia di 427 soggetti (+53%), oltre a oltre 370 perquisizioni delegate (+28%). L'attività preventiva ha portato all'oscuramento di oltre 2.800 siti web pedopornografici tramite l'inserimento nella Black List gestita dal Centro Nazionale per il Contrasto alla Pedopornografia Online (CNCPO).
#Giornatanazionalecontrolapedofiliaelapedopornografia #CNCPO #poliziadistato #poliziapostale
@Notizie dall'Italia e dal mondo
Notizie dall'Italia e dal mondo reshared this.
Elon Musk's Grok AI Will 'Remove Her Clothes' In Public, On X
Elon Musk’s AI bot is undressing women on X.Emanuel Maiberg (404 Media)
Da difesa a sicurezza globale. Il nuovo paradigma secondo Pontecorvo
@Notizie dall'Italia e dal mondo
Lo dico con rammarico. Ma la cronaca, non solo quella legata alle due guerre a due ore di volo da Milano, ci offre sempre più conferme di come il vecchio concetto di Difesa sia stato sostituito da quello di sicurezza globale. Vale a dire che è stato formiche.net/2025/05/asian-dev…
Notizie dall'Italia e dal mondo reshared this.
Optical Contact Bonding: Where the Macro Meets the Molecular
If you take two objects with fairly smooth surfaces, and put these together, you would not expect them to stick together. At least not without a liberal amount of adhesive, water or some other substance to facilitate a temporary or more permanent bond. This assumption gets tossed out of the window when it comes to optical contact bonding, which is a process whereby two surfaces are joined together without glue.
The fascinating aspect of this process is that it uses the intermolecular forces in each surface, which normally don’t play a major role, due to the relatively rough surfaces. Before intermolecular forces like Van der Waals forces and hydrogen bonds become relevant, the two surfaces should not have imperfections or contaminants on the order of more than a few nanometers. Assuming that this is the case, both surfaces will bond together in a way that is permanent enough that breaking it is likely to cause damage.
Although more labor-intensive than using adhesives, the advantages are massive when considering that it creates an effectively uninterrupted optical interface. This makes it a perfect choice for especially high-precision optics, but with absolutely zero room for error.
Intermolecular Forces
Thirty-six gauges wrung together and held horizontally. (Credit: Goodrich & Stanley, 1907)
As creatures of the macro world, we are largely only aware of the macro effects of the various forces at play around us. We mostly understand gravity, and how the friction of our hand against a glass prevents it from sliding out of our hand before shattering into many pieces on the floor. Yet add some water on the skin of our hands, and suddenly there’s not enough friction, leading to unfortunate glass slippage, or a lid on a jar of pickles that stubbornly refuses to open because we cannot generate enough friction until we manage to dry our hands sufficiently.
Many of these macro-level interactions are the result of molecular-level interactions, which range from the glass staying in one piece instead of drifting off as a cloud of atoms, to the system property that we refer to as ‘friction‘, which itself is also subdivided into static stiction and dynamic friction. The system of friction can be considered to be analogous to contact binding when we consider two plates with one placed on top of the other. If we proceed to change the angle of these stacked plates, at some point the top plate will slide off the bottom plate. This is the point where the binding forces can no longer compensate for the gravitational pull, with material type and surface finish affecting the final angle.
An interesting example of how much surface smoothness matters can be found in gauge blocks. These are precision ground and lapped blocks of metal or ceramic which match a specific thickness. Used for mainly calibration purposes, they posses the fascinating property due to their smooth surfaces that you can make multiple of them adhere together in a near-permanent manner in what is called wringing. This way you can combine multiple lengths to create a single gauge block with sub-millimeter accuracy.
Enabling all this are intermolecular forces, in particular the Van der Waals forces, including dipole-dipole electrostatic interactions. These do not rely on chemical or similar properties as they depend only on aspects like the mutual repulsion between the electron clouds of the atoms that make up the materials involved. Although these forces are very weak and drop off rapidly with distance, they are generally independent of aspects like temperature.
Hydrogen bonds can also occur if present, with each type of force having its own set of characteristics in terms of strength and effective distance.
Make It Smooth
Surface roughnesses of a SiO2 wafer (left, ≈1.01 nm RMS) and an ULE wafer (right, ≈1.03 nm RMS) (Credit: Kalkowski et al., 2011)
One does not simply polish a surface to a nanometer-perfect sheen, though as computer cooling enthusiasts and kin are aware, you can get pretty far with a smooth surface and various grits of sandpaper all the way up to ridiculously high levels. Giving enough effort and time, you can match the surface finish of something like gauge blocks and shave off another degree or two on that CPU at load.
Achieving even smoother surfaces is essentially taking this to the extreme, though it can be done without 40,000 grit sandpaper as well. The easiest way is probably found in glass and optics production, the latter of which has benefited immensely from the semiconductor industry. A good demonstration of this can be found in a 2011 paper (full PDF) by Fraunhofer researchers G. Kalkowski et al. as published in Optical Manufacturing and Testing.
They describe the use of optical contact bonding in the context of glass-glass for optical and precision engineering, specifically low-expansion fused silica (SiO2) and ultra-low expansion materials. There is significant overlap between semiconductor wafers and the wafers used here, with the same nanometer level precision, <1 nm RMS surface roughness, a given. Before joining, the surfaces are extensively cleaned of any contaminants in a vacuum environment.
Worse Than Superglue
Once the surfaces are prepared, there comes the tricky part of making both sides join together. Unlike with the gauge blocks, these super smooth surfaces will not come apart again without a fight, and there’s no opportunity to shimmy them around to get that perfect fit like when using adhesive. With the demonstrated method by Kalkowski et al., the wafers were joined followed by heating to 250 ℃ to create permanent Si-O-Si bonds between the two surfaces. In addition bonding pressure was applied for two hours at 2 MPa using either N2 or O2 gas.
This also shows another aspect of optical contact binding: although it’s not technically permanent, the bond is still just using intermolecular forces, and, as shown in this study, can be pried apart with a razorblade and some effort. By heating and applying pressure, the two surfaces can be annealed, forming molecular bonds and effectively turning the two parts into one.
Of course, there are many more considerations, such as the low-expansion materials used in the referenced study. If both sides use too dissimilar materials, the bond will be significantly more tenuous than if the materials with the same expansion properties are used. It’s also possible to use chemically activated direct bonding with a chemical activation process, all of which relies on the used materials.
In summary, optical contact bonding is a very useful technique, though you may want to have a well-equipped home lab if you want to give it a spin yourself.
La Verbraucherzentrale NRW chiede a Meta di cessare e interrompere la formazione sull'IA nell'UE Meta inizierà a utilizzare i dati degli europei per l'addestramento dell'intelligenza artificiale. La Verbraucherzentrale tedesca sta intraprendendo un'azione legale per fermare i piani mickey06 May 2025
Maronno Winchester reshared this.
Così l’IA sta riscrivendo le regole della difesa. L’analisi di Caine (Thales)
@Notizie dall'Italia e dal mondo
Cosa hanno in comune fra loro le battaglie di Salamina (480 a.C.), di Crécy (1346), della Marna (1914) e la battaglia d’Inghilterra (1940)? Nonostante si siano svolte in periodi diversi nell’arco di oltre mille anni, tutte e quattro costituiscono un esempio di combattimenti il cui esito è stato in gran parte
Notizie dall'Italia e dal mondo reshared this.
Stretta anticinese di Meloni e Mantovano negli appalti cyber, tutti i dettagli
@Informatica (Italy e non Italy 😁)
Premialità per le tecnologie cyber provenienti da paesi Ue e Nato negli appalti pubblici. È quanto prevede un Dpcm firmato dal sottosegretario Alfredo Mantovano e pubblicato in Gazzetta Ufficiale che strizza l'occhio a Trump per frenare la penetrazione
Informatica (Italy e non Italy 😁) reshared this.
25 Milioni di SIM da Sostituire dopo l’Attacco Cyber! Il Disastro di SK Telecom Sconvolge la Corea del Sud
Il gigante delle telecomunicazioni sudcoreano SK Telecom ha sospeso le sottoscrizioni di nuovi abbonati in tutto il paese, concentrandosi sulla sostituzione delle schede SIM di 25 milioni di clienti esistenti. L’azienda ha preso questa decisione a seguito di un grave attacco informatico avvenuto ad aprile, che ha provocato un’infezione da malware su larga scala e la fuga di dati degli utenti.
Dal 5 maggio è sospesa la registrazione di nuovi contratti nei 2.600 punti vendita T World sia tramite i canali online. La priorità è data esclusivamente alla collaborazione con gli abbonati interessati. A tutti i clienti viene offerta la sostituzione gratuita delle schede SIM, per eliminare il rischio di clonazione, una delle conseguenze più pericolose di questo tipo di attacco. La sostituzione è iniziata il 28 aprile e verrà effettuata sia nei normali negozi che nei centri di assistenza degli aeroporti.
L’azienda ha anche lanciato uno speciale sistema online attraverso il quale è possibile fissare un appuntamento per la sostituzione della propria scheda SIM. SK Telecom ha promesso di rimborsare i costi a coloro che decideranno di effettuare autonomamente la sostituzione. Tuttavia, la sostituzione di massa si scontra con difficoltà logistiche: a fronte di una domanda elevata, in alcune regioni si registra una carenza delle carte necessarie.
Un rapporto interno di SK Telecom ha confermato che la fuga di dati è stata causata da un malware che ha infettato i sistemi dell’azienda. Dopo la scoperta dell’attacco ad aprile, le azioni di SK Telecom sono scese dell’8,5%, raggiungendo il livello più basso da agosto dell’anno scorso.
SK Telecom è il più grande operatore di telefonia mobile della Corea del Sud e copre circa il 50% del mercato nazionale. Oltre al suo core business, l’azienda possiede una piattaforma musicale, investe nello sport e ha recentemente inaugurato il più grande stabilimento di produzione di chip per l’intelligenza artificiale del Paese. Attraverso la sua divisione americana SKT Americas, la holding investe attivamente nelle startup tecnologiche della Silicon Valley.
SK Telecom fa parte del secondo conglomerato più grande della Corea del Sud, SK Group. In totale, il gruppo riunisce più di 175 aziende in tutto il mondo, operanti in settori quali ICT, biofarmaceutica, mobilità, semiconduttori, batterie per veicoli elettrici e scienze della vita.
L'articolo 25 Milioni di SIM da Sostituire dopo l’Attacco Cyber! Il Disastro di SK Telecom Sconvolge la Corea del Sud proviene da il blog della sicurezza informatica.
Come la più grande e potente inondazione della storia ha creato il Mediterraneo
National GeographicLa scienza rivela nuovi dettagli sull'alluvione di 5,3 milioni di anni fa che ha scatenato terremoti, generato venti da tempesta tropicale e creato una cascata 30 volte più alta del Niagara.
RFanciola reshared this.
Difesa europea e riarmo tedesco. Le opportunità italiane per Valensise
@Notizie dall'Italia e dal mondo
Berlino cambia passo sulla Difesa e punta su una Bundeswehr moderna e finanziata anche a debito. Secondo l’ambasciatore Michele Valensise, presidente dell’Istituto affari internazionali, l’Italia può trarne vantaggi concreti se saprà agganciarsi a una dinamica europea in evoluzione, tra nuove sinergie
Notizie dall'Italia e dal mondo reshared this.
Mio fratello lavora da GameStop
Ormai è chiaro: Meta campa grazie ai post sponsorizzati di truffatori di vario genere. D'altronde come è possibile che i famosi algoritmi social, quelli per cui programmatori informatici di mezzo pianeta lavorano instancabilmente da oltre un decennio…maicolengel butac (Butac – Bufale Un Tanto Al Chilo)
I suggerimenti dell'intelligenza artificiale rendono la scrittura più generica e occidentale
Gli assistenti di scrittura AI spopolano, ma uno studio della Cornell rivela che producono testi generici, svantaggiando gli utenti del Sud globale. Ad esempio, questi strumenti hanno reso lo stile di scrittura di indiani e americani più simile, a scapito dell’originalità indiana. Gli indiani, poi, ci guadagnano meno in produttività rispetto agli americani, perché devono correggere spesso i suggerimenti dell’AI, che stereotipa la cultura indiana, tralascia dettagli culturali, insomma il risultato sugli utenti è che descrivono le loro stesse tradizioni con un filtro occidentale.
Questo trend, ribattezzato “AI colonialism”, nasce perché le aziende tech trascurano aspetti linguistici e culturali.
reshared this
alcuni datori di lavoro sono capaci di chiedere ad una povera articolista, che si occupa di articoli abbastanza approfonditi di lasciare perdere a scrivere e rivedere gli articoli prodotti da CrapGPT.
Inutile dire che la povera sventurata ci mette praticamente la stesso tempo per rivedere la montagna di sterco fumante prodotta dall'IA, ma ovviamente avrà diritto ad un compenso inferiore.
(Storia purtroppo vera, in sviluppo)
Informa Pirata likes this.
reshared this
informapirata ⁂
in reply to simona • • •Marco Bresciani
in reply to simona • • •Gianmarco Gargiulo
in reply to simona • • •simona likes this.
simona
in reply to simona • •