Salta al contenuto principale



Arriva il “jailbreak as a service”. 60 euro al mese per l’acquisto di sistemi AI pronti per il cybercrime


Secondo un rapporto di Cato Networks, i criminali informatici continuano a utilizzare attivamente i modelli LLM nei loro attacchi. In particolare, stiamo parlando di versioni dei modelli Grok e Mixtral deliberatamente modificate per aggirare le restrizioni integrate e generare contenuti dannosi.

A quanto pare, una di queste versioni modificate di Grok è apparsa sul popolare forum BreachForums a febbraio 2025. È stata pubblicata da un utente con lo pseudonimo di Keanu. Lo strumento è un wrapper per il modello Grok originale ed è controllato tramite un prompt di sistema appositamente scritto. È in questo modo che gli autori garantiscono che il modello ignori i meccanismi di protezione e generi email di phishing, codice dannoso e istruzioni di hacking.

Un secondo modello modificato, basato su Mixtral, un prodotto dell’azienda francese Mistral AI, è stato trovato anch’esso su BreachForums. È stato pubblicato da un altro utente del forum con il nickname xzin0vich a ottobre. Entrambi i modelli sono disponibili per l’acquisto da chiunque sul dark web.

Vale la pena notare che né xAI né Mistral AI hanno rilasciato dichiarazioni ufficiali su come i loro sviluppi siano finiti nelle mani dei criminali informatici.

Secondo Cato Networks, tali modifiche non rappresentano una vulnerabilità dei modelli Grok o Mixtral in sé. Rappresentano piuttosto un abuso del principio del prompt di sistema che determina il comportamento della rete neurale. Quando un aggressore invia una richiesta, questa diventa parte del dialogo generale con il modello, incluso il prompt stesso che imposta le istruzioni per aggirare le restrizioni.

Gli esperti hanno sottolineato che queste versioni “sbloccate” stanno diventando sempre più comuni. Attorno a esse si stanno gradualmente formando interi ecosistemi ombra, basati principalmente su LLM aperti. Con il loro aiuto, i criminali informatici ottengono accesso a potenti strumenti che semplificano notevolmente la creazione di phishing, malware e altri scenari di attacco.

Ciò che rende questa tendenza particolarmente difficile da contrastare è il fatto che Mixtral è distribuito come un modello completamente aperto, consentendo agli aggressori di eseguirlo sui propri server e di aprirne l’accesso tramite API ad altri partecipanti al darknet. I prodotti basati su Grok sono teoricamente controllati da xAI stessa, ma anche in questo caso, tracciare e bloccare gli abusi è un gioco del gatto e del topo.

La situazione è complicata dal fatto che tali strumenti sono andati ben oltre le build locali. Le prime versioni di tali prodotti, note come WormGPT, sono apparse sul darknet nel giugno 2023. All’epoca, l’IA generativa, basata su un modello aperto di EleutherAI, divenne rapidamente nota dopo un’inchiesta del giornalista Brian Krebs. Sebbene la versione originale fosse stata presto bloccata, i suoi analoghi con nomi come FraudGPT ed EvilGPT iniziarono a diffondersi in massa sui forum underground.

I prezzi per questi strumenti variano dai 60 ai 100 euro al mese, mentre per build private e configurazioni individuali si parla di circa 5.000 euro. Secondo Cato Networks, i criminali informatici stanno assumendo sempre più specialisti di intelligenza artificiale per creare le proprie versioni di tali modelli. Allo stesso tempo, come ha dimostrato lo studio, spesso non si tratta di uno sviluppo autonomo da zero, ma di modificare reti neurali esistenti.

Gli esperti del settore sottolineano che il mercato degli LLM “sbloccati” è enorme. Centinaia di questi modelli sono già disponibili nelle darknet, compresi quelli basati su DeepSeek . La tecnica principale utilizzata dagli aggressori è la manipolazione immediata. Riferimenti storici, abili parafrasi o costrutti nascosti contribuiscono a ingannare l’IA e a indurla a generare contenuti dannosi. La minaccia principale non risiede tanto nelle vulnerabilità tecniche, quanto nella rapidità con cui i criminali imparano a utilizzare l’IA per migliorare l’efficacia degli attacchi, accelerandone la preparazione e la precisione.

Secondo gli esperti, le attuali misure di protezione sono chiaramente insufficienti. Inoltre, sui forum underground si sta già assistendo all’emergere di un mercato di “jailbreak as a service”, dove è possibile ottenere reti neurali hackerate già pronte all’uso senza doverne comprendere i dettagli tecnici.

L'articolo Arriva il “jailbreak as a service”. 60 euro al mese per l’acquisto di sistemi AI pronti per il cybercrime proviene da il blog della sicurezza informatica.




New Session publishes poetry via Telnet, rejecting the internet’s fast-paced enshittification.#retro #zines #telnet


This Queer Online Zine Can Only Be Read Via an Ancient Internet Protocol


Unless you’re living in a ChatGPT hype-bro bubble, it’s a pretty common sentiment these days that the internet is getting shittier. Social media algorithms have broken our brains, AI slop flows freely through Google search results like raw sewage, and tech companies keep telling us that this new status quo is not only inevitable, but Good.

Standing in stark opposition to these trends is New Session, an online literary zine accessed via the ancient-but-still-functional internet protocol Telnet.

Like any other zine, New Session features user-submitted poems, essays, and other text-based art. But the philosophy behind each of its digital pages is anything but orthodox.

“In the face of right-wing politics, climate change, a forever pandemic, and the ever-present hunger of imperialist capitalism, we have all been forced to adapt,” reads the intro to New Session’s third issue, titled Adaptations, which was released earlier this month. “Both you and this issue will change with each viewing. Select a story by pressing the key associated with it in the index. Read it again. Come back to it tomorrow. Is it the same? Are you?”

The digital zine is accessibleon the web via a browser-based Telnet client, or if you’re a purist like me, via the command line. As the intro promises, each text piece changes—adapts—depending on various conditions, like what time of day you access it or how many times you’ve viewed it. Some pieces change every few minutes, while others update every time a user looks at it, like gazing at fish inside a digital aquarium.



How New Session looks on Telnet. Images courtesy Cara Esten Hurtle

Once logged in, the zine’s main menu lists each piece along with the conditions that cause it to change. For example, Natasja Kisstemaker’s “Sanctuary” changes with every viewing, based on the current weather. “Signature,” by Kaia Peacock, updates every time you press a key, slowly revealing more of the piece when you type a letter contained in the text—like a word puzzle on Wheel of Fortune.

Cara Esten Hurtle, an artist and software engineer based in the Bay Area, co-founded New Session in 2021 along with Lo Ferris, while searching for something to do with her collection of retro computers during the early days of the COVID-19 pandemic.

“I realized I’d been carrying around a lot of old computers, and I thought it would be cool to be able to do modern stuff on these things,” Hurtle told 404 Media. “I wanted to make something that was broadly usable across every computer that had ever been made. I wanted to be like, yeah, you can run this on a 1991 Thinkpad someone threw away, or you could run it on your modern laptop.”

If you’re of a certain age, you might remember Telnet as a server-based successor to BBS message boards, the latter of which operated by connecting computers directly. It hearkens back to a slower internet age, where you’d log in maybe once or twice a day to read what’s new. Technically, Telnet predates the internet itself, originally developed as anetworked teletype system in the late ‘60s for the internet’s military precursor, the ARPAnet. Years later, it was officially adopted as one of the earliest internet protocols, and today it remains the oldest application protocol still in use—though mainly by enthusiasts like Hurtle.

New Session intentionally embraces this slower pace, making it more like light-interactive fiction than a computer game. For Hurtle, the project isn’t just retro novelty—it’s a radical rejection of the addictive social media and algorithmic attention-mining that have defined the modern day internet.



New Session viewed on a variety of Hurtle's collection of machines. Photos courtesy Cara Esten Hurtle

“I want it to be something where you don’t necessarily feel like you have to spend a ton of time with it,” said Hurtle. “I want people to come back to it because they’re interested in the stories in the same way you’d come back to a book—not to get your streak on Duolingo.”

I won’t go into too much detail, because discovering how the pieces change is kind of the whole point. But on the whole, reading New Session feels akin to a palette cleanser after a long TikTok binge. Its very design evokes the polar opposite of the hyper-consumerist mindset that brought us infinite scrolls and algorithmic surveillance. The fact that you literally can’t consume it all in one session forces readers to engage with the material more slowly and meaningfully, piquing curiosity and exercising intuition.

At the same time, the zine isn’t meant to be a nostalgic throwback to simpler times. New Session specifically solicits works from queer and trans writers and artists, as a way to reclaim a part of internet history that was creditedalmost entirely to white straight men. But Hurtle says revisiting things like Telnet can also be a way to explore paths not taken, and re-assess ideas that were left in the dustbin of history.

“You have to avoid the temptation to nostalgize, because that’s really dangerous and it just turns you into a conservative boomer,” laughs Hurtle. “But we can imagine what aspects of this we can take and claim for our own. We can use it as a window to understand what’s broken about the current state of the internet. You just can’t retreat to it.”

Projects like New Session make a lot of sense in a time when more people are looking backward to earlier iterations of the internet—not to see where it all went wrong, but to excavate old ideas that could have shaped it in a radically different way, and perhaps still can. It’s a reminder of that hidden, universal truth—to paraphrase the famousDavid Graeber quote—that the internet is a thing we make, and could just as easily make differently.




200 dollari per l’Accesso ad una Azienda italiana! Mentre il Dark Web fa affari, tu sei pronto a difenderti?


Dopo il caso dei 568 endpoint di un’azienda italiana del settore macchinari industriali, un altro accesso compromesso relativo a una società italiana di ingegneria del software è finito in vendita su un forum underground frequentato da Initial Access Broker e attori ransomware.

L’inserzione, pubblicata dall’utente spartanking, offre accesso completo a un server con privilegi di amministratore locale e controllo remoto tramite AnyDesk.

L’inserzione riporta chiaramente che il sistema compromesso è collegato a un dominio Active Directory. Secondo quanto dichiarato nel post:

  • Sono presenti 11 host attivi
  • L’accesso è di tipo “local admin / AnyDesk”
  • Il venditore accetta solo pagamenti tramite escrow del forum (Guarantor), a tutela delle parti coinvolte
  • Il prezzo richiesto è di 200 dollari

L’accesso consentirebbe quindi privilegi elevati su almeno un server. In uno screenshot, si nota che il sistema compromesso è un Microsoft Windows Server 2012 R2 Standard installato su un HP ProLiant ML350p Gen8, con 16 GB di RAM e 465 GB di spazio disco.

Le immagini a corredo dell’annuncio forniscono numerosi indizi:

  • Accesso al desktop remoto completo del sistema, con icone visibili per applicazioni business come Nextcloud, Oracle VirtualBox, IBM Access per Windows, HW Serial Port e software da laboratorio.
  • Presenza di tool di scansione di rete (Advanced IP Scanner), che mostrano una topologia di rete con 11 dispositivi attivi, tra cui switch Cisco, router MikroTik e diversi endpoint HP.
  • Indicazione di un dominio Active Directory denominato “CEP”.

Sebbene l’accesso sia messo in vendita a un prezzo relativamente basso (200$), ciò non ne riduce l’impatto potenziale. Gli accessi low cost sono spesso acquistati da:

  • Attori meno sofisticati ma motivati (script kiddie, gruppi ransomware minori)
  • Gruppi interessati a movimenti laterali verso altri target
  • Operatori specializzati in esfiltrazione dati o cryptojacking

La continua pubblicazione di accessi aziendali italiani dimostra che il nostro Paese non è affatto immune alle pratiche degli Initial Access Broker. Le PMI tecnologiche, spesso convinte di essere “troppo piccole per essere un target”, risultano invece vulnerabili e appetibili.

Il caso spartanking, con i suoi 7 escrow all’attivo, conferma inoltre che questi venditori stanno costruendo una reputazione duratura e profittevole, segno che il mercato di accessi italiani nel dark web è tutt’altro che marginale.

Ma la morale in tutto questo?


Che comprendere prima che un Initial Access Broker stia osservando o analizzando una rete aziendale è oggi una delle informazioni più preziose per la difesa preventiva. Questi attori vendono porte d’accesso già aperte, e sapere in anticipo se si è finiti nel loro radar consente di rafforzare i punti deboli, segmentare la rete, aggiornare le policy di accesso e attuare contromisure tempestive. Aspettare che l’accesso venga venduto – e poi magari usato da un gruppo ransomware – significa intervenire quando il danno è già in atto.

Qui entra in gioco la Cyber Threat Intelligence (CTI), che non si limita a osservare il passato, ma analizza pattern, comportamenti, reputazione e movimenti degli attori nelle zone grigie del web. L’intelligence delle minacce consente alle aziende di monitorare marketplace, forum underground, canali Telegram e dark web per rilevare vendite sospette, fughe di dati o credenziali compromesse. In un’epoca in cui le PMI vengono bersagliate con la stessa frequenza delle grandi aziende, la CTI non è un lusso per pochi, ma una necessità per tutti.

L'articolo 200 dollari per l’Accesso ad una Azienda italiana! Mentre il Dark Web fa affari, tu sei pronto a difenderti? proviene da il blog della sicurezza informatica.



Le sfide della deterrenza atlantica nell’era della velocità. Il dialogo Cavo Dragone-Vandier

@Notizie dall'Italia e dal mondo

In occasione del Nato Public Forum organizzato all’Aja in concomitanza con il vertice dei capi di Stato e di governo dell’Alleanza, l’ammiraglio Giuseppe Cavo Dragone, presidente del Comitato militare della Nato, e l’ammiraglio Pierre



Is Box Turtle the Open Source AMS we’ve been waiting for?


Multimaterial printing was not invented by BambuLabs, but love them or hate them the AMS has become the gold standard for a modern multi-material unit. [Daniel]’s latest Mod Bot video on the Box Turtle MMU (embedded below) highlights an open source project that aims to bring the power and ease of AMS to Voron printers, and everyone else using Klipper willing to put in the work.
A 3d Printed panda with black and white filamentThis isn’t a torture test, but it’s very clean and very cute.
The system itself is a mostly 3D printed unit that sits atop [Daniel]’s Voron printer looking just like an AMS atop a BambuLab. It has space for four spools, with motorized rollers and feeders in the front that have handy-dandy indicator LEDs to tell you which filament is loaded or printing. Each spool gets its own extruder, whose tension can be adjusted manually via thumbscrew. A buffer unit sits between the spool box and your toolhead.

Aside from the box, you need to spec a toolhead that meets requirements. It needs a PTFE connector with a (reverse) boden tube to guide the filament, and it also needs to have a toolhead filament runout sensor. The sensor is to provide feedback to Klipper that the filament is loaded or unloaded. Finally you will probably want to add a filament cutter, because that happens at the toolhead with this unit. Sure, you could try the whole tip-forming thing, but anyone who had a Prusa MMU back in the day can tell you that is easier said than done. The cutter apparently makes this system much more reliable.

In operation, it looks just like a BambuLabs printer with an AMS installed. The big difference, again, is that this project by [Armored Turtle] is fully open source, with everything on GitHub under a GPL-3.0 license. Several vendors are already producing kits; [Daniel] is using the LDO version in his video.

It looks like the project is well documented–and [Mod Bot] agrees, and he reports that the build process is not terribly difficult (well, if you’re the kind of person who builds a Voron, anyway), and adding the AFC Klipper Addon (also by [Armored Turtle]) was easy as pie. After that, well. It needs calibration. Calibration and lots of tuning, which is an ongoing process for [Daniel]. If you want to see that, watch the video below, but we’ll spoil it for you and let you know it really pays off. (Except for lane 4, where he probably needs to clean up the print.)We’ve featured open-source MMUs before, like the Enraged Rabbit Carrot Feeder, but it’s great to see more in this scene, especially something that looks like it can take on the AMS. It’s not the only way to get multimaterial– there’s always tool-changers, or you could just put in a second motion system and gantry.

youtube.com/embed/Akvasjkd3VU?…


hackaday.com/2025/06/24/is-box…



Repression gegen Budapest Pride: EU soll gegen digitale Verfolgung und Diskriminierung einschreiten


netzpolitik.org/2025/repressio…



James Senese – Chest Nun E’ A Terra Mia
freezonemagazine.com/articoli/…
Uno dei punti sui quali da sempre si trovano sulla stessa linea, addetti ai lavori, mezzi di informazione, suoi fan, appassionati di musica, è l’impareggiabile Coerenza di James Senese. In lui non c’è mai stata una separazione fra l’essere musicista e Il lato umano, sono una sagoma sola, schietta, espressiva, carismatica. È un figlio della […]
L'articolo James Senese – Chest Nun


Rutte e la nuova deterrenza. Industria, resilienza e coesione politica

@Notizie dall'Italia e dal mondo

Aprendo i lavori del Nato public Forum, organizzato dall’Alleanza Atlantica all’Aja, congiuntamente al Summit, è intervenuto oggi il segretario generale Mark Rutte, tracciando la direzione da seguire durante i due giorni di Summit previsti. La direzione da seguire secondo Rutte Il



Cyber security e innovazione: l’equilibrio è possibile


@Informatica (Italy e non Italy 😁)
Attacchi ransomware che chiudono gli ospedali, hacker che rubano ‘tesori’ di dati personali dalle banche, video deepfake che manipolano l'opinione pubblica. L'odierno panorama è in rapida evoluzione, ma cyber security e innovazione possono offrire soluzioni efficaci contro le minacce



Attacchi informatici, l’Iran potrebbe colpire le aziende


@Informatica (Italy e non Italy 😁)
L’attacco, sferrato da Israele contro l’Iran lo scorso 13 giugno, si protrarrà per 15 giorni, secondo l’esercito israeliano. Ma gli analisti pensano possa durare molto di più, soprattutto dopo l’intervento diretto degli Stati Uniti (che ora spingono verso un accordo di pace). E potrebbe



Il Regno Unito sballotta Google?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Google rappresenta oltre il 90% delle ricerche effettuate nel Regno Unito, ma ora l'autorità antitrust britannica sta valutando se assegnarle uno status particolare che le permetterebbe di rafforzare startmag.it/innovazione/il-reg…




Tregua. Israele denuncia attacco Iran, Teheran nega


@Notizie dall'Italia e dal mondo
Il presidente americano nella notte ha annunciato la fine dello scontro tra Israele e Iran. Netanyahu ha confermato di aver accettato lo stop agli attacchi ma Tel Aviv denuncia che nuovi missili sono stati lanciati da Teheran. Iran smentisce.
L'articolo Tregua. Israele denuncia attacco Iran, Teheran




Privacy e accessibilità: due pilastri per la libertà individuale nella società digitale


@Informatica (Italy e non Italy 😁)
Il Decreto legislativo 82/2022 che ha recepito l'European Accessibility Act segna un punto di svolta nell’integrazione dei diritti digitali, poiché impone l’accessibilità come condizione strutturale per



Perché Trump ha rimandato TikTok a settembre

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Con la guerra in Iran altri dossier sembrano essersi di colpo imposti sulla scrivania di Trump che per il terzo rinvio ha deciso di prendersi tutta l'estate: TikTok può infatti beneficiare di una ulteriore proroga di 90 giorni e continuare a



Data flows and digital repression: Civil society urges EU to reassess Israel’s adequacy status


On 24 June 2025, EDRi, Access Now and other civil society organisations sent a second letter to the European Commission, urging it to reassess Israel’s data protection adequacy status under the GDPR. The letter outlines six categories of concerns linking Israel’s data practices to escalating human rights violations in Gaza and the West Bank.

The post Data flows and digital repression: Civil society urges EU to reassess Israel’s adequacy status appeared first on European Digital Rights (EDRi).





Un anno fa, il 24 giugno 2024, accadeva l'impossibile: il giornalista Julian Assange veniva rilasciato dal famigerato carcere di massima sicurezza a Belmarsh, Londra.

Roberto Resoli reshared this.



There’s A New Reusable Rocket, And It’s A Honda


As we watched the latest SpaceX Starship rocket test end in a spectacular explosion, we might have missed the news from Japan of a different rocket passing a successful test. We all know Honda as a car company but it seems they are in the rocket business too, and they successfully tested a reusable rocket. It’s an experimental 900 kg model that flew to a height of 300 m before returning itself to the pad, but it serves as a valuable test platform for Honda’s take on the technology.

It’s a research project as it stands, but it’s being developed with an eye towards future low-cost satellite launches rather than as a crew launch platform.As a news story though it’s of interest beyond its technology, because it’s too easy to miss news from the other side of the world when all eyes are looking at Texas. It’s the latest in a long line of interesting research projects from the company, and we hope that this time they resist the temptation to kill their creation rather than bring it to market.


hackaday.com/2025/06/24/theres…



OPEN LETTER: The European Commission must act now to defend fundamental rights in Hungary


With Budapest Pride set to take place on June 28, 2025, EDRi and 46 organisation are urging the European Commission to defend fundamental rights in Hungary so that Pride organisers and participants can safely exercise their right to peaceful assembly and freedom of expression.

The post OPEN LETTER: The European Commission must act now to defend fundamental rights in Hungary appeared first on European Digital Rights (EDRi).



EU-Ratspräsidentschaft: Dänemark setzt Chatkontrolle wieder auf die Agenda


netzpolitik.org/2025/eu-ratspr…

reshared this

in reply to The Pirate Post

Die übliche Zermürbungs- und Ermüdungstaktik. Will man #Datenschutz und informationelle #Selbstbestimmung bewahren, muss man solche Vorhaben in jeder einzelnen Abstimmung abschmettern. Will man hingegen diese Dinge zugunsten eines Überraschungsapparates abschaffen, kann man das Thema wieder und wieder auf die Tagesordnung bringen und muss dann nur ein einziges Mal eine Abstimmung gewinnen, damit der Geist aus der Flasche ist, und der lässt sich nicht so leicht wieder einfangen. 🙄

#Chatkontrolle #Überwachung #surveillance #EUpol

reshared this



Madrid chiede all’UE lo stop al trattato di associazione con Israele


@Notizie dall'Italia e dal mondo
Il governo spagnolo chiede all'UE la sospensione del trattato di associazione con Israele ma movimenti filopalestinesi e partiti di sinistra pretendono da Pedro Sànchez azioni concrete e urgenti. Intanto Bruxelles rimanda ogni decisione su Israele
L'articolo Madrid chiede all’UE lo stop al