Salta al contenuto principale



Macron sussurra qualcosa a Giorgia Meloni durante il G7: la premier alza gli occhi al cielo | VIDEO


@Politica interna, europea e internazionale
È diventato virale sul web un filmato che mostra Emmanuel Macron sussurrare qualcosa all’orecchio di Giorgia Meloni, che successivamente alza gli occhi al cielo. La scena si è svolta durante il G7 in Canada. Prima di partecipare al vertice di Kananaskis, la



E’ cyberwar tra Israele ed Iran! APTiran colpisce Israele e avverte sul pericolo delle backdoor


Come abbiamo visto, è guerra informatica tra Israele ed Iran.

Dopo gli attacchi di Predatory Sparrow alla Bank Sepah, ora un gruppo che si fa chiamare APTiran, colpisce le infrastrutture di Israele. Si tratta di un collettivo di hacker criminali che avrebbe lanciato una significativa campagna informatica contro Israele, sostenendo di aver violato infrastrutture governative, accademiche e altre infrastrutture critiche.

Gli attacchi di APTIran ad israele


In una serie di post online, il gruppo ha citato il conflitto geopolitico in corso come movente, affermando che gli attacchi sono una ritorsione per le azioni militari israeliane. Le entità prese di mira, tra cui ministeri e università, sono fondamentali per la sicurezza nazionale e la società civile israeliana, rendendo le presunte violazioni una seria preoccupazione nazionale.

Abbiamo avuto accesso a molti sistemi del governo israeliano (non intendiamo rivelarlo, stiamo solo prendendo provvedimenti). Sulla base delle informazioni ottenute, anche i sistemi che in precedenza rispondevano tramite IP esterni a Israele risultano ora inaccessibili. Le esperienze passate dimostrano che in tali circostanze il regime sionista ha adottato una strategia in cui non sono disponibili sistemi e si limita ad adottare misure offensive, evitando una posizione difensiva. Sottolineiamo ancora una volta che dovreste astenervi dall’affidarvi a sistemi di accesso come Iran Access, perché abbiamo utilizzato direttamente i server del governo israeliano per sfruttare alcune vulnerabilità.

Il gruppo afferma di utilizzare attacchi ransomware distruttivi e “unidirezionali” con ceppi come ALPHV e LockBit, suggerendo che il loro obiettivo sia quello di causare disagi diffusi piuttosto che ottenere un risarcimento.

Gli aggressori avrebbero anche preso di mira server ospedalieri e sistemi del settore finanziario. Nell’ambito della loro campagna, gli hacker hanno minacciato di trasformare i dispositivi infetti di enti governativi e cittadini comuni in una rete “zombie” su larga scala.

Il gruppo avrebbe fatto trapelare enormi quantità di dati sensibili per corroborare le proprie affermazioni, tra cui:

  • Oltre 350.000 credenziali di accesso per .gov.ili sistemi del governo israeliano ( ).
  • Circa 300 database sarebbero stati sottratti dai server israeliani.
  • Numerose credenziali di accesso per varie .ac.ilistituzioni accademiche israeliane ( ).


Sicurezza nazionale e timore di utilizzo di backdoor


APTIran rilancia l’allarme sulla sicurezza nazionale, evidenziando come, in un contesto di crescente instabilità cibernetica, l’utilizzo di tecnologie non prodotte da vendor affidabili rappresenti un rischio diretto per le infrastrutture critiche del Paese. In uno scenario da “teatro di guerra digitale”, ogni componente importata o sviluppata da soggetti esterni può diventare uno strumento di intrusione, controllo o sabotaggio da parte del nemico.

Il gruppo, noto per le sue attività di cyberspionaggio, sottolinea che recenti attacchi informatici contro infrastrutture israeliane potrebbero scatenare azioni di ritorsione su larga scala, e ribadisce quindi l’urgenza di isolare completamente le infrastrutture nazionali, anche quelle teoricamente su reti separate. APTIran esorta i funzionari governativi a non fare affidamento su reti, dispositivi o software che non siano interamente sotto controllo interno, per evitare che backdoor o falle nascoste vengano sfruttate da attori ostili.

Il messaggio si chiude con un richiamo netto: la protezione delle infrastrutture digitali non è solo un obbligo tecnico, ma un dovere pubblico e patriottico. In un’epoca in cui la sicurezza informatica coincide sempre più con la sicurezza dello Stato, la vigilanza e l’autosufficienza tecnologica diventano elementi centrali nella difesa nazionale.

Alla luce delle segnalazioni ricevute riguardo a diffusi attacchi informatici contro le infrastrutture del regime israeliano, esiste la possibilità di misure di ritorsione da parte del nemico. Pertanto, ancora una volta, esortiamo fermamente tutti i funzionari e i responsabili a isolare completamente le infrastrutture critiche del Paese, anche quelle situate su reti separate, e ad attuare con la massima serietà le misure di sicurezza necessarie. La sicurezza nazionale e la protezione delle infrastrutture critiche sono un dovere nazionale e pubblico. Grazie per la vostra collaborazione e vigilanza in questa importante questione.

Un messaggio minaccioso contro Albania e Stati Uniti


In un ultimo post sul suo canale ufficiale APTIran lancia un messaggio minaccioso e simbolico dopo l’attacco a Bank Sepah, paragonando la propria azione al colpo di un’aquila contro un passero – raro ma letale. Il gruppo avverte che anche Paesi come Albania e Stati Uniti restano nel mirino, criticando affermazioni di sicurezza “24/7” e invitando i dirigenti della banca a riflettere sulle conseguenze di una ricaduta. Il messaggio è chiaro: nessun bersaglio è scelto a caso, e le vendette saranno proporzionate al potenziale reale dell’obiettivo.

È raro che un’aquila cacci un passero; Ma quando ciò accade, è così decisivo e istruttivo che anche gli altri passeri intraprendono una traiettoria di volo.Paesi come l’Albania e gli Stati Uniti sono ancora nella nostra lista di obiettivi, quindi è consigliabile evitare esagerazioni e affermazioni infondate. Ogni obiettivo è definito in base al suo vero potenziale. In questo momento critico, abbiamo un messaggio rivolto ai dirigenti della Bank Sepah: una persona saggia non viene morsa due volte dallo stesso insetto. Per coloro che dichiarano di avere un monitoraggio 24 ore su 24, 7 giorni su 7, è meglio controllare esattamente in quali attività è coinvolta questa banca.

Il problema dell’attribuzione degli attacchi


Nel panorama delle guerre ibride contemporanee, il confine tra attori statali e non statali risulta sempre più sfumato. Gruppi come APTIran operano in un’area grigia, dove risulta difficile stabilire con certezza se le loro azioni siano direttamente controllate dai governi di riferimento o semplicemente tollerate, ispirate o sostenute indirettamente. Questa ambiguità strategica rappresenta uno degli strumenti più potenti della guerra informatica moderna.

L’attribuzione di un attacco cyber, oggi, è spesso un’operazione complessa e incerta. In un contesto come quello attuale, dove le tensioni geopolitiche sono elevate e l’uso di strumenti digitali è sistemico, l’abilità di un attore nel “non essere ufficialmente correlato” a un governo consente a quest’ultimo di negare ogni coinvolgimento diretto, evitando ripercussioni diplomatiche o militari. Questa dinamica permette ai governi di mantenere una posizione ambivalente: da un lato alimentano capacità offensive tramite gruppi “non ufficiali”, dall’altro negano ogni responsabilità pubblicamente.

È proprio questa incertezza ad alimentare il clima di instabilità e sfiducia a livello globale. L’impossibilità di attribuire con chiarezza le responsabilità consente alle operazioni cibernetiche offensive di proliferare senza conseguenze dirette, rendendo i sistemi critici – tanto civili quanto militari – vulnerabili. In un mondo dove l’identità digitale può essere mascherata, l’assenza di trasparenza diventa essa stessa un’arma, e la sicurezza nazionale si gioca sempre più sul terreno dell’ambiguità.

L'articolo E’ cyberwar tra Israele ed Iran! APTiran colpisce Israele e avverte sul pericolo delle backdoor proviene da il blog della sicurezza informatica.



How Discord Was Ported to Windows 95 and NT 3.1


On the desktop, most people use the official HTML and JavaScript-based client for Discord in either a browser or a still-smells-like-a-browser Electron package. Yet what if there was a way to use a third-party client and even run it on Windows XP, Windows 95, and NT 3.1? This is exactly what [iDontProgramInCpp] did with their Discord Messenger project.

Fortunately, as a web ‘app’ the Discord API is readily accessible and they don’t seem to be in a rush to ban third-party clients. But it did require a bit of work to add newer versions of TLS encryption to Windows XP and older. Fortunately OpenSSL still supports these older platforms, so this was not a major hurdle and Windows XP happily ran this new Discord client. That left porting to older Windows versions.

Most of the challenge lies in writing shims for API calls that do not exist on these older platforms when backporting software from Windows XP to older Windows versions, and GCC (MinGW) had to be used instead of MSVC, but this also was a relatively minor detail. Finally, Windows NT 3.1 was picked as the last challenge for Discord Messenger, which ran into MSVCRT runtime issues and required backporting features to the NT 3.1 version that was still part of the OS back then.

[MattKC] covers the project in a recent video, as well as the AeroChat client which targets Windows Live Messenger fans. Hopefully the API that allows these projects to operate doesn’t get locked down, as third-party clients like these bring their own unique advantages to the Discord ecosystem.

youtube.com/embed/wxdn30G2LE8?…


hackaday.com/2025/06/17/how-di…



Gli scioperi hanno smosso un po’ le cose: nelle scorse settimane 28 aziende hanno fatto accordi con i sindacati per garantire per la prima volta la settimana lavorativa di 40 ore.


Scioperare a Prato è servito - Il Post
https://www.ilpost.it/2025/06/17/prato-scioperi-distretto-tessile-accordi-sindacali/?utm_source=flipboard&utm_medium=activitypub

Pubblicato su News @news-ilPost




Il G-2 USFET stava per fare un passo indietro, cedendo l’Organisation Gehlen alla neonata CIA collasgarba2.altervista.org/il…


Per la prima volta l’Eutanasia arriva in Corte costituzionale


L’udienza si svolgerà il prossimo 8 luglio

“Libera”, 55enne completamente immobile, toscana, non riesce ad assumere il farmaco letale per il “suicidio assistito” e chiede che sia il medico a somministrarglielo. Il tribunale solleva la questione di legittimità costituzionale sull’articolo 579 del codice penale che vieta l’omicidio del consenziente e quindi l’eutanasia


“Libera” (nome di fantasia, da lei scelto, a tutela della privacy) è una donna toscana di 55 anni, affetta da sclerosi multipla progressiva, completamente paralizzata e mantenuta in vita da trattamenti di sostegno vitale. Possiede tutti i requisiti per l’accesso al suicidio medicalmente assistito stabiliti dalla Corte costituzionale nella sentenza n. 242/2019, però non è fisicamente in grado di assumere autonomamente il farmaco letale: è completamente paralizzata dal collo in giù, ha difficoltà nel deglutire e dipende dai suoi caregiver per tutte le attività quotidiane. Ha rifiutato la sedazione profonda perché vuole essere lucida e cosciente fino alla fine. Per questo, assistita dai suoi legali, coordinati da Filomena Gallo, segretaria nazionale dell’Associazione Luca Coscioni, ha presentato un ricorso d’urgenza al tribunale di Firenze, con cui chiede che il suo medico di fiducia possa somministrarle il farmaco.


Il tribunale di Firenze, il 30 aprile 2025, ha sollevato la questione di legittimità costituzionale sull’articolo 579 del codice penale (omicidio del consenziente). L’udienza pubblica in Corte costituzionale si terrà il prossimo 8 luglio.

L’articolo 579 del codice penale, infatti, punisce con la reclusione fino a 15 anni “chiunque cagiona la morte di un uomo”, senza ammettere eccezione alcuna, a differenza dell’attuale formulazione dell’articolo 580 che depenalizza l’aiuto al suicidio per persone nelle condizioni di “Libera”.

Dichiara l’avvocata Filomena Gallo, Segretaria dell’Associazione Luca Coscioni e legale di “Libera” con un ampio collegio di studio e difesa, composto anche dal professor Giacomo D’Amico e gli avvocati Angioletto Calandrini, Francesca Re e Alessia Cicatelli: “‘Libera’ potrebbe procedere con l’aiuto al suicidio perché ha i requisiti previsti dalla sentenza Cappato, ma nella sua condizione non è più in grado di autosomministrarsi il farmaco e ha bisogno che sia un medico a farlo per lei. Motivo per cui per la nostra assistita abbiamo chiesto al giudice del tribunale di Firenze di autorizzare il suo medico a procedere con la somministrazione del farmaco che l’azienda sanitaria aveva ritenuto idoneo, e in subordine di sollevare l’incidente di costituzionalità sul reato di omicidio del consenziente previsto dal codice penale. Il giudice fiorentino ha sollevato la questione di legittimità costituzionale dell’articolo 579 del codice penale nella parte in cui non esclude la punibilità del medico che attua, con le modalità della legge 219/2017, articoli 1 e 2, la volontà suicidaria di un paziente nelle condizioni sopra descritte, sottolineando il possibile contrasto con gli articoli 2, 3, 13 e 32 della Costituzione italiana. ‘Libera’, che sta soffrendo a livelli insopportabili a causa della malattia e di ulteriori complicazioni, attende con urgenza l’intervento della Corte costituzionale, dove si svolgerà l’udienza pubblica il prossimo 8 luglio, per poter porre fine alle proprie sofferenze e chiede il rispetto della sua privacy e di quella della sua famiglia”.

Dichiara Marco Cappato, Tesoriere dell’Associazione Luca Coscioni: “l’ordinanza pone una questione decisiva per il rispetto del diritto all’autodeterminazione nel fine vita. La Corte costituzionale da 8 anni esorta il legislatore a intervenire nel rispetto della libertà di scelta della persona malata. La questione sollevata dal tribunale di Firenze è un’occasione importante per dare una risposta a “Libera” e a tutte le persone che sono e saranno nelle sue stesse condizioni”.

Se la Corte costituzionale, esattamente come ha fatto con l’articolo 580, dichiarasse incostituzionale il divieto assoluto di somministrazione di un farmaco letale da parte di un medico, anche quando la persona che lo richiede si trova nelle condizioni di malattia previste dalla sentenza n. 242/2019, molte persone malate, fisicamente impossibilitate all’autosomministrazione e oggi per questo discriminate, potrebbero accedere alla morte volontaria.

L'articolo Per la prima volta l’Eutanasia arriva in Corte costituzionale proviene da Associazione Luca Coscioni.

Francesco Marinucci reshared this.



Perché il Garante italiano bacchetta l’IA cinese Deepseek

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Secondo il Garante, l'intelligenza artificiale Deepseek ometterebbe un'informazione importante agli utenti italiani. Motivo per cui ha avviato un’indagine formale, per la quale la società cinese dovrà fornire una serie



Cyberattacco shock in Iran: Gli hacktivisti di Predatory Sparrow colpiscono Bank Sepah


Il gruppo di hacker Predatory Sparrow ha rivendicato martedì la responsabilità di un attacco informatico contro la Bank Sepah, uno dei più antichi istituti finanziari iraniani, legato al Corpo delle Guardie della Rivoluzione Islamica (IRGC) e all’esercito.

Il gruppo ha affermato di aver “distrutto tutti i dati” della banca.

L’emittente semi-ufficiale iraniana Fars riporta che i clienti hanno riscontrato problemi con la Bank Sepah a causa di un attacco informatico, dopo che un gruppo di hacker legato a Israele ha affermato di essersi introdotto nell’istituto e di averne interrotto le operazioni. Secondo il rapporto di Fars, i problemi riscontrati con Sepah potrebbero avere ripercussioni anche sulle stazioni di servizio che si affidano alla banca per elaborare le transazioni.

L’affermazione arriva in concomitanza con le segnalazioni di diffuse interruzioni delle attività bancarie in Iran. Martedì diverse filiali della Bank Sepah sono rimaste chiuse e i clienti hanno comunicato a Iran International di non riuscire ad accedere ai propri conti.
Distruzione dell'infrastruttura della Sepah Bank, affiliata al Corpo delle Guardie Rivoluzionarie Islamiche
Noi, i Predatory Sparrow, abbiamo distrutto tutti i dati della Bank Sepah in un'operazione informatica.

La Bank Sepah era un istituto utilizzato per aggirare le sanzioni internazionali e finanziare il terrorismo attraverso i conti correnti del popolo iraniano.

La Bank Sepah ha finanziato le forze armate per procura, i programmi missilistici e il progetto nucleare militare del regime.

Questo è il destino di un'istituzione dedita a preservare le fantasie terroristiche del dittatore.

Grazie agli amici patrioti che hanno reso possibile questo attacco.
Bank Sepah ( persiano : بانک سپه , Bānke Sepah ) è una banca iraniana . Fu fondata nel 1925 come prima banca iraniana. La sua prima filiale, a Teheran, aprì quello stesso anno. La banca ha anche filiali a Francoforte, Parigi e Roma, oltre a una sussidiaria, Bank Sepah International plc, a Londra. Sepah Bank ha recentemente unito altre quattro banche iraniane e un istituto di credito: Ansar Bank, Mehr Eghtesad Bank, Hekmat Iranian Bank, Ghavamin Bank e Kosar Credit Institution. L’app Omid Bank è un prodotto di Bank Sepah.

Bank Sepah ha 1.800 filiali in Iran e altre in Gran Bretagna, Francia, Germania e Italia. Gli Stati Uniti hanno imposto sanzioni a Bank Sepah nel 2019, dopo il suo ritiro dall’accordo nucleare iraniano del 2015. Gli utenti hanno anche segnalato che le carte emesse da Kosar e Ansar, entrambe collegate alle banche militari iraniane, non funzionavano. Anche Ansar era sottoposta a sanzioni statunitensi .

Le autorità iraniane non hanno rilasciato dichiarazioni sulle interruzioni o sull’attacco informatico. Tuttavia, l’agenzia di stampa Fars dell’IRGC ha affermato che il problema alla Sepah Bank sarà risolto entro poche ore. Predatory Sparrow, che in passato aveva rivendicato operazioni informatiche contro acciaierie e stazioni di servizio iraniane, ha affermato in un post sui social media che Bank Sepah era stata utilizzata per finanziare programmi militari e aggirare le sanzioni internazionali.

Il gruppo, che l’Iran ha precedentemente accusato di avere sostegno straniero, in particolare da Israele, ha affermato di aver preso di mira la banca per il suo presunto ruolo nel sostenere gli sforzi missilistici e nucleari dell’Iran.

L'articolo Cyberattacco shock in Iran: Gli hacktivisti di Predatory Sparrow colpiscono Bank Sepah proviene da il blog della sicurezza informatica.




Al G7 la bugia della pace: sostegno a Israele e silenzio su Gaza


@Notizie dall'Italia e dal mondo
Sotto la retorica della de-escalation, i leader delle potenze industriali appoggiano senza riserve l’offensiva israeliana contro l’Iran e ignorano la strage in corso a Gaza. Il “nuovo Medio Oriente” prende forma tra bugie, dominio militare e pulizia etnica.
L'articolo Al G7 la



BrowserVenom, il malware che sfrutta DeepSeek per rubare dati. Può colpire anche in Italia?


Autori: Simone D’Agostino e Antonio Piovesan

Abbiamo spesso parlato di casi di vettori di attacco come e-mail/sms di phishing, siti abbeveratoio (watering hole) o altro riconducibile in generale a social engineering, quest’oggi invece vi parleremo di una nuova modalità che sfrutta una tecnologia nata da pochi anni e che si sta sempre più diffondendo.

Il 12 giugno 2025, Kaspersky GReAT ha pubblicato un’allerta riguardante una sofisticata campagna malware che sfrutta la crescente diffusione di modelli linguistici offline (Offline LLM) per colpire utenti Windows.Il malware, mai emerso prima, è stato denominato BrowserVenom: è progettato per intercettare il traffico web delle vittime, rubando credenziali e informazioni personali.

Ma la vera novità è appunto il vettore d’inganno: si presenta come una falsa versione installabile del noto LLM DeepSeek-R1.

Come funziona l’attacco


BrowserVenom si diffonde attraverso un sito fake che replica in modo credibile la homepage di DeepSeek-R1, uno dei modelli open-source più ricercati del momento, in grado di funzionare offline tramite strumenti come Ollama o LM Studio.

Catena d’infezione:


  • L’utente cerca “DeepSeek R1” su Google;
  • Clicca su un risultato pubblicitario o SEO manipolato;
  • Apre una pagina che emula la UI ufficiale;
  • Scarica un falso installer (che include Ollama o LM Studio contraffatti), al cui interno è incorporato anche BrowserVenom;
  • Se l’utente dispone di privilegi di amministratore, il malware si installa e modifica i proxy dei browser.


Impatto tecnico


Una volta installato, BrowserVenom:

  • Devia tutto il traffico web (HTTP/HTTPS) verso proxy remoti controllati dagli attaccanti;
  • Intercetta dati di navigazione: cookie, credenziali, contenuti dei form, cronologia;
  • Aggira Windows Defender mediante tecniche di evasione comportamentale;
  • Persiste nel sistema modificando i file di configurazione proxy nei browser principali (Chrome, Edge, Firefox).


Analisi OSINT: come è emerso deepseek-r1.com


La nostra analisi OSINT indipendente ha individuato il dominio deepseek-r1.com come nodo centrale della campagna.
Partendo dalle tecniche descritte da Kaspersky — in particolare l’uso fraudolento del nome DeepSeek — è stato possibile, tramite monitoraggio SEO e analisi delle SERP, isolare il dominio compromesso.

Le SERP (Search Engine Results Pages) sono le pagine di risultati che i motori di ricerca mostrano all’utente quando effettua una ricerca per una certa parola chiave: al loro interno link e pagine web sono selezionati e ordinati tenendo conto della capacità dei contenuti di soddisfare l’intenzione di ricerca insieme ad altri fattori.

Il sito risultava posizionato nei primi risultati sponsorizzati o organici di Google, accanto a fonti legittime come Hugging Face o deepseek.com, sfruttando tecniche avanzate di SEO poisoning.

Cosa abbiamo scoperto

Il dominio deepseek-r1.com


  • Il dominio deepseek-r1.com:
  • Registrato a gennaio 2025 tramite Namecheap, con protezione privacy attiva;
  • Hostato su IP 147.79.79.153 e 147.79.72.122, appartenente a un range Hostinger già associato ad attività sospette;
  • Segnalato da 12 motori antivirus su VirusTotal come malware, infostealer o phishing (tra cui BitDefender, Fortinet, G-Data, Kaspersky).


Cos’è il SEO poisoning?


Il SEO poisoning è una tecnica in cui gli attaccanti manipolano i motori di ricerca per far apparire link fraudolenti accanto a contenuti legittimi.

Nel caso di deepseek-r1.com, il sito sfrutta:

  • Iniezione massiva di keyword come “DeepSeek no login” o “Download GPT open source”;
  • Sitemap ben strutturate e frequentemente aggiornate;
  • Hosting su CMS ottimizzati (WordPress + CDN Hostinger);
  • Probabile cloaking: contenuti differenti per i bot dei motori di ricerca rispetto agli utenti reali.

Il cloaking è una tecnica mediante la quale, grazie a particolari script, è possibile fare in modo che un sito web mostri ai motori di ricerca un contenuto differente da quello che realmente il sito stesso propone agli utenti fisici/ai visitatori, consentendo così di ottenere un migliore posizionamento all’interno delle pagine SERP.

Domini collegati: riflessioni e precauzioni


L’analisi ha evidenziato collegamenti tecnici e di referral tra deepseek-r1.com e altri domini:

  • 8pixlabs.com: presente nei referral. Alcuni motori AV lo classificano come “malicious”, ma non vi sono elementi per attribuirgli un ruolo diretto nella catena d’infezione.
  • ai-pro.org: linkato dalla falsa UI, presenta DNS Cloudflare e IP 172.67.38.167.
    È stato registrato nel 2022 via Moniker. La sua infrastruttura è menzionata in alcuni dump OSINT legati a traffico automatizzato o anomalo, ma non risulta flaggato al momento su VirusTotal.


Potrà avere vittime in Italia?


Ad oggi non risultano infezioni accertate in Italia, ma:

  • Il sito è accessibile da IP italiani;
  • È indicizzato su Google.it tra i risultati legittimi;
  • Il file si scarica senza allarmi AV o blocchi DNS.


Indicatori di Compromissione (IoC)


  • Dominio: deepseek-r1.com
  • IP: 147.79.79.153 – 147.79.72.122
  • CDN: Hostinger CDN
  • CMS: WordPress 6.7.2
  • Certificato TLS: ZeroSSL RSA, valido fino ad agosto 2025
  • SHA256 (installer infetto): non pubblico, ma rilevato da almeno 12 AV


Conclusione


La campagna BrowserVenom sfrutta il boom dell’AI offline per colpire in modo silenzioso ma efficace.
Il dominio deepseek-r1.com, al centro della catena d’infezione, è stato scoperto dalla nostra redazione OSINT prima delle segnalazioni ufficiali.

L’indagine dimostra come campagne SEO ben orchestrate possano alterare i risultati di ricerca, convincendo l’utente ad affidarsi a strumenti, in questo caso di AI, manipolati per rubare credenziali o altre informazioni personali o sensibili.

L'articolo BrowserVenom, il malware che sfrutta DeepSeek per rubare dati. Può colpire anche in Italia? proviene da il blog della sicurezza informatica.



Susanna Buffa, Igor Legari – Quando l’anarchia verrà
freezonemagazine.com/articoli/…
Sarà l’aria che tira in questi anni bastardi, ma da un album come questo il senso del cantare nel presente queste canzoni che vengono dal passato appare cristallino. Sarà anche per la formula (la voce di Susanna Buffa e il contrabbasso di Igor Legari) che riporta tutto all’osso e distilla da questo repertorio una bellezza non […]
L'articolo Susanna


"This is a moment where that community feels collectively under threat and isn't sure what the process is for solving the problem.”

"This is a moment where that community feels collectively under threat and isnx27;t sure what the process is for solving the problem.”#News

#News #x27


ANALISI. La guerra di Netanyahu per il “nuovo Iran”


@Notizie dall'Italia e dal mondo
Il bersaglio non sono soltanto gli impianti nucleari. Obiettivo di Israele è anche un cambio di regime. Una pressione continua, con l'aiuto degli Usa, come a Gaza e in Libano, attraverso Accordo di Abramo e forza militare
L'articolo ANALISI. La guerra di Netanyahu per il “nuovo Iran” proviene da Pagine



Privacy e sostenibilità: la protezione dei dati non si sospende per mancanza di budget


@Informatica (Italy e non Italy 😁)
Un provvedimento del Garante Privacy ha ribadito che l’inerzia operativa non può essere mascherata da mancanza di risorse. Ecco la portata strategica della decisione e le indicazioni operative per enti pubblici e



Quando la logistica incontra l’innovazione. Il ruolo delle tecnologie Hrg nel dominio terrestre

@Notizie dall'Italia e dal mondo

Mentre l’attenzione mediatica privilegia sovente i domini aereo e cibernetico, i conflitti contemporanei hanno riaffermato un principio strategico immutabile: le guerre si vincono ancora sul terreno. Il dominio land, con la sua



L’ombra di Sigonella sui bombardamenti israeliani all’Iran


@Notizie dall'Italia e dal mondo
Sigonella crocevia strategico: velivoli-spia e tanker USA in movimento mentre cresce il rischio di un intervento diretto nella guerra Israele-Iran
L'articolo L’ombra di Sigonella sui bombardamenti pagineesteri.it/2025/06/17/mon…



Mia recensione appena uscita:
freezonemagazine.com/articoli/…


La formula che dà il titolo del libro viene coniata nel 1981 dallo stesso Rivolta adrianomaini.altervista.org/la…

informapirata ⁂ reshared this.



Robot Dinosaur YOLOs Colors and Shapes for Kids


YOLO can mean many things, but in the context of [be_riddickulous]’s AI Talking Robot Dinosaur it refers to the “You Only Look Once” YOLOv11 object-detection algorithm by Ultralytics, the method by which this adorable dino recognizes colors and shapes to teach them to children.

If you’re new to using YOLO or object recognition more generally, [be_riddiculous]’s tutorial is not a bad place to get started. She goes through how many images you’ll need and what types to get the shape-and-color recognition needed for this project, as well as how to annotate them and train the model, either locally or in the cloud.

The project itself is an adorable paper-mache dinosaur with a servo-actuated mouth hiding some LEDs and a Raspberry Pi camera module to provide images. In operation, the dinosaur “talks” to children using pre-recorded voice lines, inviting them to play a game and put a specific shape, or shape of a specific color (or both) in its mouth. Then the aforementioned object detection (running on a laptop) goes “YOLO” and identifies the shape so the toy can provide feedback on the child’s choice via a speaker in the belly of the beast.

The link to the game code is currently not valid, but it looks like they used PyGame for the audio output code. A servo motor controls the mouth, but without that code it’s not entirely clear to us what it’s doing. We expect by the time you read this there’s good odds [be_riddickulous] will have fixed that link and you can see for yourself.

The only thing that holds this back from being a great toy to put in every Kindergarten class is the need to have a laptop close by to plug the webcam into. A Raspberry Pi 5 ought to have the horsepower to run YOLOv11, so with a little extra effort the whole thing could be standalone — there might even be room in there for batteries.We’ve had other hacks aimed at little ones, like a kid-friendly computer to relive the glory days of the school computer lab or one of the many iterations of the RFID jukebox idea. If you want to wow the kiddos with AI, perhaps take a look at this talking Santa plush.

Got a cool project, AI, kid-related, or otherwise? Don’t forget to toss us a tip!


hackaday.com/2025/06/17/robot-…