C’è il nuovo DPCM cyber: ecco le regole che rivoluzionano gli appalti IT strategici della PA
@Informatica (Italy e non Italy 😁)
Il Dpcm del 30 aprile 2025, pubblicato in Gazzetta Ufficiale il 5 maggio 2025, si focalizza su nuove disposizioni per gli appalti relativi a beni e servizi informatici utilizzati per la tutela degli interessi nazionali strategici e della sicurezza
reshared this
Strasburgo accelera sui Fondi di coesione per la Difesa. Nones analizza cosa cambia
@Notizie dall'Italia e dal mondo
Una svolta silenziosa ma decisiva per la difesa europea: il voto del Parlamento Ue riconosce l’urgenza di reagire alle minacce alla sicurezza. Ma l’Italia resta in bilico, rinunciando sia all’uso dei fondi di coesione sia alla deroga sul Patto di stabilità. Ne abbiamo parlato con Michele Nones,
Notizie dall'Italia e dal mondo reshared this.
Tim, Orange Telefonica e non solo sollecitano l’Ue sulla banda per il 6G: non favorite le big Usa
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Gli operatori europei rinnovano la richiesta di dedicare l'intera banda superiore a 6 GHz alle reti 6G e lanciano un monito: in caso
Informatica (Italy e non Italy 😁) reshared this.
ProtectEU: strategia europea di sicurezza interna (e nuovi tentativi di attacco alla crittografia)
Nella sua Comunicazione al Parlamento Europeo, al Consigliò, al Comitato economico e sociale europeo e al comitato delle regioni, la Commissione intende:
· presentare una tabella di marcia che definisca il percorso da seguire per l'accesso legittimo ed effettivo ai dati nelle attività di contrasto nel 2025;
· preparare se del caso una valutazione d'impatto nel 2025 al fine di aggiornare le norme sulla conservazione dei dati a livello dell'UE;
· presentare una tabella di marcia tecnologica sulla cifratura per individuare e valutare soluzioni tecnologiche che consentano alle autorità di contrasto di accedere legalmente ai dati nel 2026;
· lavorare all'istituzione di un gruppo ad alto livello per rafforzare la cooperazione operativa nell'attività di contrasto;
· creare un campus per la ricerca e l'innovazione nel settore della sicurezza presso il Centro comune di ricerca nel 2026.
Grazie a @Cooperazione Inter. di Polizia per la segnalazione
reshared this
ProtectUE: la Commissione europea ha scritto le linee guida per difendersi anche da criminalità organizzata e terrorismo. Si prevede di rafforzare Europol, per trasformarla in una forza di polizia operativa
Con il documento ProtectEU (disponibile in italiano qui eur-lex.europa.eu/legal-conten… ) la Commissione Europea affronta la strategia dell'Unione Europea per contrastare le minacce alla sicurezza interna ed esterna, promuovendo un approccio integrato e multilaterale che coinvolga tutti i settori della società.
Mira a garantire il rispetto dello Stato di diritto e dei diritti fondamentali, mentre si sviluppano misure per migliorare la sicurezza, combattere la criminalità organizzata e il terrorismo, e rafforzare la cooperazione tra Stati membri. Infine, il documento intende promuovere una nuova cultura della sicurezza nell'UE, integrando considerazioni di sicurezza in tutte le politiche e legislazioni.
Le principali minacce alla sicurezza interna ed esterna dell'UE includono la criminalità organizzata, il terrorismo, le campagne ibride condotte da attori statali come la Russia, e le ingerenze elettorali. Inoltre, ci sono minacce legate al sabotaggio delle infrastrutture critiche, attacchi informatici, disinformazione e l'uso della migrazione come arma. La guerra di aggressione russa contro l'Ucraina e i conflitti in altre regioni del mondo hanno ulteriormente aggravato la situazione di sicurezza.
L'UE intende affrontare le minacce ibride e la guerra aperta rafforzando la resilienza delle infrastrutture critiche, migliorando la cibersicurezza e garantendo la sicurezza dei nodi di trasporto e dei porti.
Sarà promossa la cooperazione con partner internazionali e l'implementazione di strumenti esistenti per prepararsi e rispondere a tali minacce. Inoltre, l'UE si concentrerà su un approccio unitario alla sicurezza interna, integrando le politiche di sicurezza esterna e interna.
La Commissione intende adottare misure come l'elaborazione di analisi periodiche delle minacce per orientare le politiche di sicurezza interna e migliorare la condivisione di intelligence tra Stati membri e agenzie dell'UE.
L'Unione Europea intende affrontare il traffico illecito e la criminalità organizzata attraverso l'adozione di norme più rigorose e un quadro giuridico rinnovato per potenziare la risposta della giustizia penale. Sarà promossa una strategia dell'UE in materia di droghe e una nuova strategia per la lotta alla tratta di esseri umani, con un focus sulla prevenzione e sul supporto alle vittime. Inoltre, si prevede di migliorare la cooperazione tra Stati membri e agenzie come Europol ed Eurojust, e di monitorare i profitti della criminalità organizzata per bloccare l'accesso alle fonti di finanziamento.
Sarà potenziato il mandato di Europol per trasformarlo in una forza di polizia operativa e verranno sviluppati nuovi strumenti per il contrasto alla criminalità e al terrorismo. Inoltre, si prevede di rafforzare la cooperazione con paesi partner e migliorare la sicurezza delle frontiere esterne.
Gli obiettivi della nuova agenda globale antiterrorismo dell'Unione includono la prevenzione della radicalizzazione sia offline che online, la protezione dei cittadini e degli spazi pubblici dagli attacchi, e la risposta efficace agli attacchi quando si verificano. Inoltre, si mira a bloccare i canali di finanziamento del terrorismo e a sviluppare strumenti per anticipare le minacce.
Infine, è previsto un programma di cooperazione con i Balcani occidentali per affrontare insieme il terrorismo e l'estremismo violento.
L'UE prevede di utilizzare un nuovo sistema per monitorare i profitti della criminalità organizzata e il finanziamento del terrorismo, oltre a norme più rigorose per contrastare le reti criminali. Sarà rafforzata la cooperazione operativa tra Stati membri, Europol, Eurojust e altre agenzie, e verranno implementate nuove norme antiriciclaggio. Inoltre, si intende migliorare l'accesso legale ai dati cifrati per le autorità di contrasto, mantenendo la cibersicurezza e i diritti fondamentali.
Informa Pirata likes this.
reshared this
Spese militari, l’Italia raggiungerà il 2% entro il 2025. Meloni spiega come
@Notizie dall'Italia e dal mondo
Entro il 2025 l’Italia centrerà l’obiettivo del 2% del Pil destinato alla difesa. È quanto ha confermato la presidente del Consiglio, Giorgia Meloni, intervenendo oggi al Senato. Per Meloni, si tratta di un obiettivo “non solo realistico, ma necessario”. Un impegno che
Notizie dall'Italia e dal mondo reshared this.
L’ironia di Geppi Cucciari su Giuli: “Lei è l’unico ministro i cui interventi possono essere ascoltati al contrario e spesso migliorano” | VIDEO
@Politica interna, europea e internazionale
Show di Geppi Cuccari nel corso della cerimonia di presentazione dei David di Donatello al Quirinale durante la quale la comica non ha risparmiato ironie e battute nei confronti del ministro della Cultura,
Politica interna, europea e internazionale reshared this.
freezonemagazine.com/articoli/…
Quegli stronzetti erano nascosti là fuori nell’erba alta. Non proprio piena, ma luminosa, la luna era alle loro spalle, e così riuscivo a vederli come in pieno giorno sebbene fosse notte fonda. Le lucciole lampeggiavano sullo sfondo nero. Stavo Aspettando davanti alla porta della cucina di Miss Watson, facendo dondolare un’asse sconnessa dei gradini, sapendo […]
L'articolo Percival Everett – James
Quegli
I ministri della Salute e dell'Interno sconfessani Salvini
L’11 aprile i ministeri dell’Interno e della Salute hanno inviato una circolare alle prefetture e alle forze dell’ordine per chiarire come vanno applicate le regole del nuovo codice della strada approvato lo scorso novembre dal parlamento: la circolare è all’apparenza tecnica, ma in realtà sconfessa l’impostazione del ministero dei Trasporti e del ministro Matteo Salvini, che aveva introdotto sanzioni per chi fa uso di sostanze stupefacenti a prescindere dagli effetti sulla capacità di guidare.
Purtroppo però...
Gli esiti dei procedimenti dipenderanno da come i giudici interpreteranno la legge, che non è cambiata e ha un valore superiore alle circolari
In pratica: Salvini scrive fesserie, i suoi alleati cercano di metterci una pezza ma le leggi valgono più delle pezze, anche quando le leggi le fa Salvini.
like this
reshared this
Pegasus, ecco quanto Nso Group dovrà sborsare per risarcire WhatsApp
@Informatica (Italy e non Italy 😁)
Il colosso israeliano dello spyware Nso Group è stato condannato a pagare quasi 170 milioni di dollari al gruppo social Meta Platforms per aver consentito l'hacking dei dispositivi di circa 1.400 utenti WhatsApp. La società israeliana pronta a far ricorso
L'articolo
reshared this
Sudan: bombardamenti, accuse di genocidio e la crisi umanitaria
@Notizie dall'Italia e dal mondo
Port Sudan, uno dei principali porti del paese e un punto vitale per gli aiuti umanitari, è stato recentemente colpito da bombardamenti aerei che hanno acuito la disperazione di una popolazione già allo stremo. La comunità internazionale ha preso la difficile decisione di sospendere i
Notizie dall'Italia e dal mondo reshared this.
YEMEN. Israele bombarda l’aeroporto, Trump annuncia il cessate il fuoco
@Notizie dall'Italia e dal mondo
Donald Trump ha annunciato ieri la sospensione temporanea dei bombardamenti in territorio yemenita, affermando che Ansarallah avrebbe assicurato di non voler proseguire gli attacchi alle navi nel Mar Rosso. Il movimento sciita ha replicato con
Notizie dall'Italia e dal mondo reshared this.
Tel Aviv risponde agli Houthi, ma guarda all’Iran. Gli scenari secondo Caruso
@Notizie dall'Italia e dal mondo
Le forze aeree israeliane hanno condotto oggi un nuovo attacco contro obiettivi strategici in Yemen, devastando l’aeroporto internazionale di Sana’a, diverse centrali elettriche e installazioni militari nella regione. Questa operazione militare, che segue il
Notizie dall'Italia e dal mondo reshared this.
Il futuro prossimo dei Data center: le previsioni di Uptime Institute
@Informatica (Italy e non Italy 😁)
I data center stanno vivendo una crescita esponenziale, alimentata dalla crescente domanda di servizi IT e dall'espansione dell'IA. Ma quali saranno le tendenze e le sfide chiave che modelleranno il futuro del settore entro il 2025? Le risposte sono in
Informatica (Italy e non Italy 😁) reshared this.
L’India attacca il Pakistan, decine di morti tra i civili
@Notizie dall'Italia e dal mondo
Il Pakistan ha dichiarato che si tratta di "un atto di guerra" a cui risponderà con fermezza. Le tensioni tra i due paesi hanno raggiunto livelli critici dopo l'attentato di Pahalgam. Islamabad ha respinto le accuse di Nuova Delhi su un diretto coinvolgimento nella strage e ha chiesto l'istituzione
Notizie dall'Italia e dal mondo reshared this.
TURCHIA. L’oppositrice Ayten Öztürk torturata, perseguitata e condannata
@Notizie dall'Italia e dal mondo
Öztürk è stata condannata ad altri 6 anni e 3 mesi di reclusione. Le accuse sono basate su dichiarazioni di "testimoni segreti", uno strumento, questo, utilizzato abitualmente in Turchia per colpire gli avversari politici
L'articolo TURCHIA. L’oppositrice Ayten
Notizie dall'Italia e dal mondo reshared this.
Il nuovo caccia turco entro il 2028. Ma rimane il dilemma F-35
@Notizie dall'Italia e dal mondo
La Turchia accelera sulla strada dell’autonomia tecnologica in ambito militare con il programma Kaan, il primo caccia stealth di quinta generazione sviluppato interamente nel Paese. Turkish Aerospace Industries (Tusas), azienda responsabile del progetto, ha annunciato importanti progressi nella
Notizie dall'Italia e dal mondo reshared this.
Tracking the Sun? Nah!
If you want solar power, you usually have to make a choice. You can put a solar panel in a fixed location and accept that it will only put out the maximum when the sun is properly positioned. Or, you can make the panels move to track the sun.
While this isn’t difficult, it does add cost and complexity, plus mechanical systems usually need more maintenance. According to [Xavier Derdenback], now that solar panels are cheaper than ever, it is a waste of money to make a tracking array. Instead, you can build a system that looks to the east and the west. The math says it is more cost effective.
The idea is simple. If you have panels facing each direction, then one side will do better than the other side in the morning. The post points out that a tracking setup, of course, will produce more power. That’s not the argument. However, for a given power output, the east-west solution has lower installation costs and uses less land.
Letting the post speak for itself:
East-West arrays are simple. They consist of parallel strings of PV modules that are oriented in opposing directions, one facing East and the other West. The current of the whole array is the summation of these string currents, effectively letting East-West arrays capture sunlight from dawn till dusk, similar to a tracked array.
So what do you think? Are solar trackers old hat? If you want one, they don’t have to be very complex. But still easier to just double your panels.
freezonemagazine.com/rubriche/…
È la sera dell’11 giugno 1949 e al Ryman Auditorium di Nashville per il prestigioso Grand Ole Opry il pubblico aspetta elettrizzato l’esordio del venticinquenne Hank Williams, nuova stella della country music che non deluderà le aspettative dei presenti e dei milioni di ascoltatori che seguono il concerto alla radio. Il suo debutto si concluderà […]
L'articolo Quel San
freezonemagazine.com/articoli/…
Sedute in un bar, di fianco a me, due signore, deposte le borse della spesa marchiate da un discount teutonico si affrontano, tra un caffè e l’altro, sulla “geopolitica della Meloni”. L’ultimo opinionista dell’italica pedata, in una trasmissione di un’emittente locale, ha spiegato con dovizia di particolari le scelte geopolitiche del confronto in corso fra […]
L'articolo È la geopolitica bellezza
freezonemagazine.com/articoli/…
Inizia ad essere complicato recensire i dischi della New Shot Records, il bravo recensore forse dovrebbe trovare qualche difetto in alcune delle numerose produzioni, ma l’onestà intellettuale del cronista deve fare i conti con l’indiscusso valore artistico e tecnico di questi lavori. In primis, tra le peculiarità, dobbiamo considerare la
freezonemagazine.com/articoli/…
C’è una scena, nel recente A Complete Unknown, in cui il giovane Bob Dylan entra per la prima volta al Café Wha? guardandosi attorno con un misto di timidezza e aspettativa. È inverno, l’atmosfera è rarefatta, e il locale vibra del suono di artisti
JENIN. La resistenza culturale del Freedom Theatre
@Notizie dall'Italia e dal mondo
Mustafa Sheta: «La nostra gente vive sotto occupazione da decenni. A Jenin stiamo attraversando una delle fasi più difficili. Per questo è il momento di investire di più nella cultura, di proteggere il nostro patrimonio».
L'articolo JENIN. La resistenza culturale del Freedom Theatre proviene da Pagine
Notizie dall'Italia e dal mondo reshared this.
Microsoft WDS nel mirino: un bug consente di bloccare Windows con attacchi 0click
Un bug recentemente individuato nei Windows Deployment Services (WDS) di Microsoft consente a un attaccante di mandare in blocco i server da remoto, senza bisogno di autenticazione né interazione da parte dell’utente. La falla risiede nel servizio TFTP, che utilizza il protocollo UDP, ed è talmente semplice da sfruttare che anche un cybercriminale poco esperto potrebbe compromettere in pochi minuti l’intera infrastruttura di distribuzione dei sistemi operativi aziendali.
Windows Deployment Services è ampiamente utilizzato nelle reti aziendali, nei data center e negli istituti scolastici per semplificare le distribuzioni dei sistemi operativi, il che rende questa vulnerabilità particolarmente preoccupante per gli amministratori IT.
L’attacco si basa sull’invio di traffico di rete falsificato e non autenticato, rendendolo particolarmente insidioso e difficile da intercettare con le tradizionali soluzioni di sicurezza. La falla, che non richiede alcuna autenticazione o interazione da parte dell’utente (0 clic), consente agli aggressori di esaurire da remoto la memoria di sistema sfruttando una debolezza di progettazione nel modo in cui WDS gestisce le sessioni TFTP basate su UDP sulla porta 69.
“Il problema principale è che EndpointSessionMapEntry non impone alcun limite al numero di sessioni. Di conseguenza, un aggressore può falsificare indirizzi IP e numeri di porta dei client, creando ripetutamente nuove sessioni fino all’esaurimento delle risorse di sistema”, spiega il ricercatore di sicurezza Zhiniang Peng nella sua analisi. La vulnerabilità deriva dal servizio WDS TFTP, che crea un oggetto CTftpSession ogni volta che viene ricevuta una richiesta di connessione.
La funzione wdstftp!CClientContext::OnConnectionRequest gestisce questo processo, come mostrato in questo frammento di codice:
Poiché i server UDP non sono in grado di verificare le origini dei pacchetti, gli aggressori possono falsificare i pacchetti con indirizzi e porte di origine casuali, costringendo il server ad allocare oggetti di sessione eccessivi nella memoria senza limitazioni.
In un ambiente di test che eseguiva Windows Server Insider Preview con 8 GB di RAM, Peng ha dimostrato che inviando continuamente pacchetti UDP falsificati alla porta 69, il consumo di memoria aumentava rapidamente fino a 15 GB in soli 7 minuti, causando l’arresto anomalo dell’intero sistema.
La tecnica di attacco è sorprendentemente semplice da implementare: richiede solo uno scripting di base su una macchina Linux per generare i pacchetti falsificati.
Questa vulnerabilità rappresenta una minaccia significativa per le organizzazioni che si affidano a WDS per la distribuzione di sistemi operativi basati sulla rete, poiché consente agli aggressori di interrompere completamente i servizi di avvio PXE in un’azienda senza richiedere alcuna autenticazione o accesso privilegiato.
L'articolo Microsoft WDS nel mirino: un bug consente di bloccare Windows con attacchi 0click proviene da il blog della sicurezza informatica.
PREVENIRE UNA NUOVA PANDEMIA, ANCHE COMBATTENDO IL COMMERCIO DI FAUNA SELVATICA
Il progetto SAFE, sostenuto da UNODC (United Nations Office on Drugs and Crime), FAO ((Food and Agriculture Organization) Istituzione tecnica specializzata delle Nazioni Unite) e UE (Unione Europea), mira a mitigare il rischio di pandemie future attraverso la gestione delle strutture di fauna selvatica.
L'obiettivo principale del progetto SAFE è mitigare la probabilità di future pandemie, concentrandosi sul miglioramento delle normative e delle condizioni delle strutture di fauna selvatica in cattività. Il progetto mira a ridurre i rischi associati a queste strutture per informare e sviluppare pratiche e politiche migliori, oltre a promuovere la cooperazione regionale per una migliore prevenzione delle pandemie.
Illusra il progetto una recente pubblicazione: "PREVENTING THE NEXT PANDEMIC: STRENGTHENING BIOSAFETY AND BIOSECURITY IN ASEAN CAPTIVE WILDLIFE FACILITIES", curata da UNODC, FAO e UE, che è reperibile [en] a questo link unodc.org/res/environment-clim… e che si focalizza sugli interventi possibili in ambito territoriale asiatico.
La pandemia di COVID-19 ha evidenziato la vulnerabilità globale alle malattie zoonotiche. Le attività umane, come il commercio di fauna selvatica, aumentano il rischio di spillover di patogeni.
Alcuni esempi di specie di fauna selvatica in cattività nel sud-est asiatico includono macachi, civette e ratti di bambù. Queste specie sono spesso tenute in condizioni che possono aumentare il rischio di trasmissione di patogeni zoonotici. I rischi associati alle strutture di fauna selvatica in cattività includono la possibilità di spillover di patogeni zoonotici, condizioni igieniche inadeguate che favoriscono la trasmissione e la mutazione dei patogeni, e la presenza di un gran numero di animali in spazi ristretti. Questi fattori possono compromettere la salute pubblica e aumentare il rischio di epidemie o pandemie.
Due iniziative globali che possono essere adottate per affrontare i rischi delle operazioni commerciali di fauna selvatica sono il Progressive Management Pathway for Terrestrial Animal Biosecurity (FAO-PMP-TAB) e il Sustainable Wildlife Management (SWM) Programme. Il primo mira a rafforzare la biosecurity lungo le catene di valore degli animali, mentre il secondo si concentra sulla conservazione della fauna selvatica e sulla sicurezza alimentare, migliorando le pratiche di gestione e riducendo la domanda di carne di selvaggina.
È necessaria una cooperazione internazionale per affrontare le sfide legate alle malattie zoonotiche, poiché queste non sono solo questioni locali o nazionali, ma richiedono un approccio globale. Le riforme normative devono includere l'allineamento delle politiche nazionali e sub-nazionali con l'approccio One Health, migliorando la biosicurezza e le misure sanitarie nelle strutture di fauna selvatica. Inoltre, è fondamentale rafforzare la condivisione dei dati in tempo reale e la collaborazione tra agenzie e istituzioni pertinenti.
In ambito di cooperazione internazionale, le attività giudiziarie e di polizia possono includere l'implementazione di operazioni congiunte per combattere il traffico di fauna selvatica, la condivisione di informazioni e intelligence tra le forze dell'ordine di diversi paesi, e l'armonizzazione delle leggi e delle normative relative alla protezione della fauna selvatica. Inoltre, possono essere organizzati corsi di formazione e workshop per migliorare le capacità investigative e di enforcement delle autorità locali. Queste misure aiutano a garantire una risposta coordinata e efficace contro i crimini ambientali e le malattie zoonotiche.
Ambiente - Sostenibilità e giustizia climatica reshared this.
Adorable Robot Steals the Show
An ongoing refrain with modern movies is “Why is all of this CG?”– sometimes, it seems like practical effects are simultaneously a dying art, while at the same time modern technology lets them rise to new hights. [Davis Dewitt] proves that second statement with his RC movie star “robot” for an upcoming feature film.
The video takes us through the design process, including what it’s like to work with studio concept artists. As for the robot, it’s controlled by an Arduino Nano, lots of servos, and a COTS airplane R/C controller, all powered by li-po batteries. This is inside an artfully weathered and painted 3D printed body. Apparently weathering is important to make the character look like a well-loved ‘good guy’. (Shiny is evil, who knew?) Hats off to [Davis] for replicating that weathering for an identical ‘stunt double’.
Check out the video below for all the deets, or you can watch to see if “The Lightening Code” is coming to a theater near you. If you’re into films, this isn’t the first hack [Davis] has made for the silver screen. If you prefer “real” hacks to props, his Soviet-Era Nixie clock would look great on any desk. Thanks to [Davis] for letting us know about this project via the tips line.
youtube.com/embed/HUEqvCXZ5oE?…
Clamorosa fuga da xAI: chiave API trapelata su GitHub espone gli LLM privati di SpaceX e Tesla
Secondo il giornalista investigativo Brian Krebs, un dipendente di xAI ha pubblicato accidentalmente una chiave privata su GitHub. Per due mesi, la chiave è rimasta disponibile, consentendo a chiunque di interrogare modelli linguistici di grandi dimensioni (LLM) privati che sembrano essere stati creati appositamente per gestire dati interni delle aziende di Elon Musk, tra cui SpaceX, Tesla e X.
La fuga di notizie è stata notata e resa pubblica per la prima volta dallo specialista di Seralys Philippe Caturegli, che ha scoperto che un dipendente di xAI aveva pubblicato accidentalmente la chiave API di x.ai su GitHub.
Il messaggio ha attirato l’attenzione dei ricercatori di GitGuardian, un’azienda specializzata nel rilevamento e nella riparazione di fughe di notizie segrete in ambienti pubblici e proprietari. Ad esempio, i sistemi GitGuardian analizzano costantemente GitHub e altri repository alla ricerca di divulgazioni di chiavi API e inviano avvisi automatici alle vittime.
Eric Fourrier di GitGuardian ha detto a Krebs che la chiave API trapelata, ha dato accesso a diversi modelli privati del chatbot Grok. In totale, GitGuardian ha scoperto che la chiave forniva l’accesso ad almeno 60 LLM personalizzati e privati.
“Le credenziali potrebbero essere state utilizzate per accedere all’API X.ai con l’identità dell’utente”, riporta GitGuardian. “L’account associato aveva accesso non solo ai modelli Grok pubblici (grok-2-1212, ecc.), ma anche a quelli non ancora rilasciati (grok-2.5V), in fase di sviluppo (research-grok-2p5v-1018) e privati (tweet-rejector, grok-spacex-2024-11-04).”
Fourie ha affermato che GitGuardian aveva avvisato un dipendente di xAI della fuga di notizie sulla chiave API quasi due mesi fa, il 2 marzo 2025. Tuttavia, al 30 aprile 2025, quando l’azienda ha informato direttamente il team di sicurezza di xAI della divulgazione della chiave, questa era ancora valida e utilizzabile. xAI ha incoraggiato i ricercatori a segnalare il problema tramite il programma bug bounty su HackerOne, ma nel giro di poche ore il repository con la chiave esposta è stato rimosso da GitHub.
“Sembra che alcuni di questi LLM interni siano stati addestrati sui dati di SpaceX e altri sui dati di Tesla”, afferma Fourrier. “Non credo che il modello Grok, basato sui dati di SpaceX, fosse destinato all’accesso pubblico.”
Gli esperti scrivono che l’accesso gratuito agli LLM privati potrebbe trasformarsi in un vero disastro. Dopotutto, un aggressore che ottiene l’accesso diretto al backend di un modello come Grok può utilizzarlo per attacchi successivi. Ad esempio, un hacker potrebbe utilizzare l’accesso ottenuto per eseguire iniezioni rapide, modificare i parametri del modello per i propri scopi o tentare di iniettare codice nella catena di fornitura.
I rappresentanti di xAI non hanno risposto alla richiesta di commento di Brian Krebs. Anche il tecnico 28enne di xAI che ha fatto trapelare la chiave non ha risposto al giornalista.
L'articolo Clamorosa fuga da xAI: chiave API trapelata su GitHub espone gli LLM privati di SpaceX e Tesla proviene da il blog della sicurezza informatica.
“Il CISA Non È il Ministero della Verità”: La Guerra di Trump alla Cybersicurezza USA è iniziata
L’amministrazione di Donald Trump si sta preparando a cambiare radicalmente il sistema di sicurezza informatica degli Stati Uniti. Il disegno di legge del 2026 propone di tagliare i finanziamenti al CISA di 491 milioni di dollari. Il taglio, che ammonta al 17 percento dei fondi totali dell’organizzazione, arriva in concomitanza con le accuse secondo cui l’agenzia si sarebbe allontanata dalla sua missione principale.
L’iniziativa proposta, che deve ancora essere approvata dal Congresso, mira a contrastare quello che la Casa Bianca ha definito il “complesso industriale della censura”. Così vengono caratterizzati gli sforzi dell’agenzia per contrastare la diffusione di false informazioni su Internet.
L’ultimo esercizio finanziario è già stato segnato dai primi tagli per l’agenzia: a fronte di tre miliardi di dollari richiesti per garantire la sicurezza online delle agenzie governative e del settore privato, la cifra finale è risultata inferiore di 34 milioni rispetto alle cifre del periodo precedente.La paranoia digitale è il nuovo buon senso.
Di particolare preoccupazione sono gli sforzi della CISA per contrastare l’influenza delle informazioni straniere e proteggere il sistema elettorale del Paese.
È probabile che ciò sia dovuto alla campagna durata anni da Trump per contestare continuamente i risultati delle elezioni del 2020. Continua a sostenere che ci sia stata una frode diffusa, nonostante molteplici verifiche abbiano confermato la giusta vittoria di Joe Biden. In questo contesto, gli sforzi della CISA per combattere la disinformazione sono percepiti dal presidente e dai suoi sostenitori come una minaccia diretta alla loro reputazione politica.
La situazione alla prestigiosa conferenza RSA di San Francisco appariva sintomatica. Per la prima volta da molto tempo, gli organizzatori hanno annullato l’importante rapporto della NSA sullo stato degli attacchi informatici, intitolato “State of the Hack”. I vertici della CISA, tradizionalmente partecipanti attivi al forum, si sono limitati alla presenza di un unico specialista nel tavolo di discussione. I rappresentanti si sono addirittura astenuti dai consueti incontri con i giornalisti. Al suo posto, il discorso principale è stato pronunciato dal Segretario per la Sicurezza Interna Kristi Noem.
È stata lei ad accusare apertamente la CISA di aver oltrepassato i propri limiti di autorità e di aver iniziato a decidere autonomamente quali informazioni fossero affidabili e quali no. “La CISA non è il Ministero della Verità”, ha affermato Noem, mettendo in guardia contro imminenti tagli ai finanziamenti.
Gli autori ritengono che la CISA spenda troppe energie nel controllo delle informazioni e nell’autopromozione, il che ha reso più vulnerabili risorse strategicamente importanti.
Nello stesso tempo, il Dipartimento per la sicurezza interna potrebbe ricevere una cifra record: oltre 43 miliardi di dollari in più. Si prevede che il denaro verrà speso per deportare gli immigrati clandestini e completare la costruzione di una barriera di confine che si estenderà dalla costa pacifica della California fino al Golfo del Messico.
L’ondata di licenziamenti colpirà anche le strutture collegate. Si propone un taglio di 247 milioni di dollari al bilancio della Transportation Security Administration. La Federal Emergency Management Agency rischia di perdere 646 milioni di dollari.
Tuttavia, come nel caso dell’agenzia spaziale NASA, per ora queste proposte restano solo sulla carta. Dovranno passare attraverso dal Congresso, dove si sta già formando un’opposizione ai tagli radicali. Washington si aspetta un periodo di intensa lotta su ogni linea di spesa.
L'articolo “Il CISA Non È il Ministero della Verità”: La Guerra di Trump alla Cybersicurezza USA è iniziata proviene da il blog della sicurezza informatica.
Maronno Winchester reshared this.
DIY Penicillin
We don’t often consider using do-it-yourself projects as a hedge against the apocalypse. But [The Thought Emporium] thinks we should know how to make penicillin just in case. We aren’t so sure, but we do think it is a cool science experiment, and you can learn how to replicate it in the video below.
If you want to skip the history lesson, you need to fast-forward to about the six-minute mark. According to the video, we are surrounded by mold that can create anti-bacterial compounds. However, in this case, he starts with a special strain of mold made to produce lots of antibiotics.
You may not have all the gear he uses, including a bioreactor to generate liters of mold. Even with a lot of mold, the yield of penicillin is relatively low. Since Purina doesn’t make mold chow, you’ll have to create your own food for the mold colony.
All the work he did wound up producing 125 milligrams of drug. Obviously, if you are going to save the post-apocalyptic world, you are going to need to scale that process up.
If you are the sole survivor, maybe your AI companion can help out.
youtube.com/embed/YOrRQtA8BsY?…
Five Oddest Op Amp Applications
You think of op amps as amplifiers because, no kidding, it is right in the name. But just like some people say, “you could do that with a 555,” [Doctor Volt] might say, “you can do that with an op amp.” In a recent video, you can see below, he looks at simulations and breadboards for five applications that aren’t traditional amplifiers.
Of course, you can split hairs. A comparator is sort of an amplifier with some very specific parameters, but it isn’t an amplifier in the classic sense.
In addition to comparators, there’s a flip flop, a few oscillators, and a PWM audio over optical transmitter and receiver. If you want to test your understanding of op amps, you can try to analyze the different circuits to see if you can explain how they work.
Op amps are amazing for analog design since you don’t have to build up high-quality amplifier blocks from discrete devices. Even the worst op amp you can buy is probably better than something you have the patience to design in a few minutes with a FET or a bipolar device. Fair to say that we do enjoy these oddball op amp circuits.
youtube.com/embed/8ONnpxKLZu4?…
A New, Smarter Universal Remote
The remote for [Dillan Stock]’s TV broke, so he built a remote. Not just as a replacement but as something new. For some of us, there was a glorious time in the early 2000s when a smart remote was needed and there were options you could buy off the shelf. Just one handy button next to the screen had a macro programmed that would turn on the receiver, DVD player, and TV, and then configure it with the right inputs. However, the march of technological convenience has continued and nowadays soundbars turn on just in time and the TV auto switches the input. Many devices are (for better or worse) connected to WiFi, allowing all sorts of automation.
[Dillan] was lucky enough that his devices were connected to his home assistant setup. So this remote is an ESP32 running ESPHome. These automations could be triggered by your phone or via voice assistant. What is more interesting is watching [Dillan] go through the design process. Deciding what buttons there should be, where they should be placed, and how the case would snap together takes real effort. The design uses all through-hole components except for the ESP32 which is a module.
This isn’t the first thing [Dillan] has made with an ESP32, as he previously revamped a non-standard smart lamp with the versatile dev board. The 3d printable files for the remote are free available. Video after the break.
youtube.com/embed/Pe_ozZkrRAw?…
Il caso ACN e la “cyber-dignità”
@Informatica (Italy e non Italy 😁)
Se volete potete chiamarla così, tanto negli ultimi anni si può dire che qualsiasi cosa è diventata “cyber“; complici le opportunità di mercato e la “moda” del momento, abbiamo scambiato […]
L'articolo Il caso ACN e la “cyber-dignità” proviene da Edoardo Limone.
L'articolo proviene dal blog dell'esperto di #Cybersecurity Edoardo Limone
Informatica (Italy e non Italy 😁) reshared this.
404 Media reported on Sunday a hacker had got users' messages and group chats from TeleMessage. Now Senator Ron Wyden is demanding an investigation.
404 Media reported on Sunday a hacker had got usersx27; messages and group chats from TeleMessage. Now Senator Ron Wyden is demanding an investigation.#Impact
Senator Demands Investigation into Trump Admin Signal Clone After 404 Media Investigation
404 Media reported on Sunday a hacker had got users' messages and group chats from TeleMessage. Now Senator Ron Wyden is demanding an investigation.Joseph Cox (404 Media)
carlotta81111
in reply to Pabba60 • • •