Salta al contenuto principale



I Ceo europei chiedono la sospensione dell’AI Act: una sfida fra diritti e competitività


@Informatica (Italy e non Italy 😁)
I vertici di Airbus, BNP Paribas, Carrefour e Philips sono fra i 44 firmatari di una lettera aperta a Ursula von der Leyen, per richiedere la sospensione temporanea dell'Ai Act definito una "bomba a orologeria normativa". I motivi



Turchia: nuova ondata di arresti di sindaci dell’opposizione


@Notizie dall'Italia e dal mondo
In Turchia la polizia ha arrestato altri sindaci dell'opposizione e il primo cittadino di Istanbul, principale sfidante di Erdogan alle presidenziali, rimane in prigione con accuse di corruzione
L'articolo Turchia: nuova pagineesteri.it/2025/07/08/med…



Altro che droni! Ora comandiamo i coleotteri con il joystick. Ecco a voi i Cyber-Coleotteri


Gli scienziati dell’Università del Queensland hanno presentato un’invenzione insolita che può accelerare significativamente le operazioni di ricerca e soccorso. Hanno trasformato i comuni coleotteri (Zophobas morio) in veri e propri insetti cibernetici, dotandoli di microchip miniaturizzati e di un sistema di controllo remoto.

Questi “super soccorritori” sono dotati di zaini rimovibili dotati di componenti elettronici che permettono di indirizzare gli insetti nella giusta direzione. Il controllo avviene tramite joystick simili a quelli utilizzati nei videogiochi. Grazie a questo, è possibile controllare con precisione i movimenti dei coleotteri senza danneggiarli o comprometterne la durata di vita.

L’idea di utilizzare gli insetti in compiti complessi come la rimozione di detriti da edifici crollati o da miniere non è nata per caso. Secondo il responsabile del progetto, il Dott. Tang Vo-Doan, i coleotteri possiedono già di per sé straordinarie capacità naturali. Si muovono agilmente su superfici complesse, si insinuano nelle fessure più strette e si arrampicano con sicurezza su superfici verticali, laddove le attrezzature tradizionali e persino i robot in miniatura sono impotenti.

Gli zaini sono costruiti utilizzando elettrodi che inviano segnali alle antenne del coleottero o alle sue elitre, le placche protettive rigide che ricoprono le sue ali. In questo modo, il team riesce a far muovere gli insetti nella giusta direzione. Sono già stati condotti test con successo: i coleotteri si muovono con sicurezza sia orizzontalmente che verticalmente verso l’alto e sono persino in grado di sollevare un carico aggiuntivo pari al loro peso.
Uno Zophobas morio, o tenebrione, dotato di uno zaino con microchip rimovibile che i ricercatori possono utilizzare per sollecitare i movimenti.
Sebbene alcuni test siano attualmente in corso utilizzando una fonte di alimentazione esterna, gli sviluppatori stanno già preparando prototipi migliorati con batterie compatte e telecamere miniaturizzate. Ciò consentirà non solo di monitorare i movimenti dell’insetto, ma anche di ricevere immagini in tempo reale dalla scena, fondamentale per le operazioni di soccorso.

Il team prevede di testare la nuova tecnologia in situazioni di emergenza reali nei prossimi cinque anni. Se il progetto supererà con successo le fasi di implementazione, i cyber-bug saranno in grado di ispezionare rapidamente le macerie, trovare sopravvissuti e trasmettere informazioni ai soccorritori, il che accelererà significativamente l’erogazione dei soccorsi.

Il lavoro degli scienziati dell’Università del Queensland si inserisce in una tendenza globale volta a creare tecnologie bioibride. Sviluppi simili sono già in corso in diversi Paesi. Ad esempio, gli specialisti della Nanyang Technological University di Singapore trasformano gli scarafaggi in “robot” controllati in pochi minuti, e diversi anni fa i bioingegneri hanno creato una versione cibernetica della pianta di Venere acchiappamosche, in grado di afferrare con delicatezza piccoli oggetti.

L'articolo Altro che droni! Ora comandiamo i coleotteri con il joystick. Ecco a voi i Cyber-Coleotteri proviene da il blog della sicurezza informatica.



E' stato emesso dal Ministero delle Imprese e del Made in Italy. E' disponibile, da oggi e per 60 giorni, allo sportello filatelico delle Poste di Aosta



La Commissione Europea presenta ProtectEU. Per quanto tempo ancora esisterà l’anonimato online?


La Commissione europea ha presentato la sua strategia per la sicurezza interna ProtectEU, che definirà l’approccio dell’UE all’accesso delle forze dell’ordine ai dati digitali per gli anni a venire. Il programma è il risultato del lavoro di una task force istituita nel 2023 nell’ambito dell’iniziativa Going Dark per sviluppare un piano che consenta agli investigatori di accedere in modo più efficace alle informazioni nello spazio digitale.

Il rapporto finale, pubblicato a marzo 2025, ha evidenziato specificamente la crittografia end-to-end come la “più grande sfida tecnica” per le indagini e ha preso di mira i servizi VPN , le app di messaggistica sicura e altre tecnologie di anonimizzazione .

L’elemento centrale della strategia è un piano d’azione dettagliato per affrontare “l’accesso sempre più complesso alle prove digitali”. Copre sei aree: rafforzamento degli obblighi di conservazione dei dati, sviluppo di sistemi di analisi forense digitale, standardizzazione degli approcci, intercettazione legale delle informazioni, implementazione di soluzioni di intelligenza artificiale a fini investigativi ed esplorazione di tecnologie di decrittazione.

La Commissione europea dovrebbe presentare una tabella di marcia tecnica per la crittografia già il prossimo anno. Queste soluzioni dovrebbero essere integrate nell’arsenale di Europol entro il 2030. Parallelamente, si sta lavorando per istituire una cooperazione transfrontaliera in materia di intercettazione dei dati entro il 2027 e per implementare sistemi di intelligenza artificiale in grado di elaborare grandi volumi di dati sequestrati entro il 2028.

Ma gli esperti mettono in guardia contro gravi rischi. Robin Wilton dell’Internet Society ha affermato che lo sviluppo di metodi per violare la crittografia porta quasi inevitabilmente alla creazione di nuove vulnerabilità. Ciò va contro i principi fondamentali della sicurezza informatica e potrebbe favorire l’accumulo di falle nei sistemi.

Molti esperti e sostenitori della privacy hanno già espresso profonda preoccupazione in merito ai piani dell’UE, poiché tali iniziative indeboliscono le protezioni da cui dipende la sicurezza degli utenti.

È ironico che queste siano proprio le misure precedentemente raccomandate per proteggersi dalle minacce informatiche. Sullo sfondo di attacchi crescenti, persino agenzie americane, tra cui l’FBI e la CISA, hanno consigliato l’utilizzo di servizi di messaggistica con crittografia end-to-end. Anche la stessa Unione Europea ha definito la crittografia uno strumento chiave per la protezione dello spazio digitale.

Il disegno di legge sul controllo delle chat , che avrebbe creato una falla nei sistemi di crittografia, non è riuscito a ottenere un sostegno sufficiente dal 2022 proprio per questi motivi. Ora le autorità promettono di trovare un equilibrio tra un accesso efficace ai dati e il mantenimento di un elevato livello di privacy.

Secondo il Commissario europeo per gli Affari Interni, Magnus Brunner, l’obiettivo è garantire sia la sicurezza che i diritti umani. E l’esperto Robin Wilton ci ricorda che una crittografia avanzata non è il nemico della sicurezza, ma il suo fondamento.

L'articolo La Commissione Europea presenta ProtectEU. Per quanto tempo ancora esisterà l’anonimato online? proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Undermining the GDPR through ‘simplification’: EDRi pushes back against dangerous deregulation


EDRi has responded to the European Commission’s consultation on the GDPR ‘simplification’ proposal. The plan to remove documentation safeguards under Article 30(5) risks weakening security, legal certainty and rights enforcement, and opens the door to broader deregulation of the EU’s digital rulebook.

The post Undermining the GDPR through ‘simplification’: EDRi pushes back against dangerous deregulation appeared first on European Digital Rights (EDRi).



Business continuity e disaster recovery: differenze, sinergie e valore per la resilienza aziendale


@Informatica (Italy e non Italy 😁)
Spesso sono due concetti confusi, ma ricoprono ruoli complementari nella costruzione della resilienza organizzativa. Ecco come le norme e le direttive di settore (ISO 22301, NIS 2, GDPR) ne richiedono o implicano l’adozione, per



Managing Temperatures for Ultrafast Benchy Printing


A blue 3DBenchy is visible on a small circular plate extending up through a cutout in a flat, reflective surface. Above the Benchy is a roughly triangular metal 3D printer extruder, with a frost-covered ring around the nozzle. A label below the Benchy reads “2 MIN 03 SEC.”

Commercial 3D printers keep getting faster and faster, but we can confidently say that none of them is nearly as fast as [Jan]’s Minuteman printer, so named for its goal of eventually printing a 3DBenchy in less than a minute. The Minuteman uses an air bearing as its print bed, feeds four streams of filament into one printhead for faster extrusion, and in [Jan]’s latest video, printed a Benchy in just over two minutes at much higher quality than previous two-minute Benchies.

[Jan] found that the biggest speed bottleneck was in cooling a layer quickly enough that it would solidify before the printer laid down the next layer. He was able to get his layer speed down to about 0.6-0.4 seconds per layer, but had trouble going beyond that. He was able to improve the quality of his prints, however, by varying the nozzle temperature throughout the print. For this he used [Salim BELAYEL]’s postprocessing script, which increases hotend temperature when volumetric flow rate is high, and decreases it when flow rate is low. This keeps the plastic coming out of the nozzle at an approximately constant temperature. With this, [Jan] could print quite good sub-four and sub-thee minute Benchies, with almost no print degradation from the five-minute version. [Jan] predicts that this will become a standard feature of slicers, and we have to agree that this could help even less speed-obsessed printers.

Now onto less generally-applicable optimizations: [Jan] still needed stronger cooling to get faster prints, so he designed a circular duct that directed a plane of compressed air horizontally toward the nozzle, in the manner of an air knife. This wasn’t quite enough, so he precooled his compressed air with dry ice. This made it both colder and denser, both of which made it a better coolant. The thermal gradient this produced in the print bed seemed to cause it to warp, making bed adhesion inconsistent. However, it did increase build quality, and [Jan]’s confident that he’s made the best two-minute Benchy yet.

If you’re curious about Minuteman’s motion system, we’ve previously looked at how that was built. Of course, it’s also possible to speed up prints by simply adding more extruders.

youtube.com/embed/EaORGjZbS-c?…


hackaday.com/2025/07/08/managi…



@devol

Come si fa a impostare l'istanza SearXNG di devol.it come motore di ricerca di default su Firefox?

#devol

in reply to Max su Poliverso 🇪🇺🇮🇹

cerca fra le estensioni "searxng devol" e installala, ti permette di avere configurata searxng di efault su firefox.
in reply to Devol ⁂

@Devol ⁂

È la prima cosa che ho provato ma a quanto ho capito non imposta l'istanza di devol.it ma quella di seek.fyi.

C'è differenza immagino, o no?

in reply to Devol ⁂

@Devol ⁂

Non riesco a far funzionare i "!bang". Volevo cercare una parola usando il bang "!translate" e SearXNG di devol.it mi ha dato un errore, ho pensato fosse un caso particolare ma provandone altri mi sembra che ci sia effettivamente qualcosa che non va (o qualcosa che non capisco io nel funzionamento dei bang).

Metto un esempio nella screenshot qui sotto, in cui provo a fare una ricerca della parola "albero" su Wikipedia.

in reply to Max su Poliverso 🇪🇺🇮🇹

abbiamo provato altri e funzionano, qua c'è la guida: newsletter.devol.it/guida-comp…

evidentemente alcuni motori ci bloccano pensando che siamo dei bot.



Il divano dei fratelli Knopfler
freezonemagazine.com/rubriche/…
Nel maggio del 1973, Mark Knopfler lascia Leeds e l’Università dove si è laureato in Letteratura Inglese alla volta di Londra. Quando parte è un giovane professore precario di 24 anni e un giornalista praticante del quotidiano Yorkshire Evening Post. Gli piace la musica e impara a suonare la chitarra da solo aiutato in questo […]
L'articolo Il divano dei fratelli Knopfler proviene da FREE


Riviste vintage in regalo - Questo è un post automatico da FediMercatino.it

Prezzo: 0 Euro

Regalo riviste vintage.

Clicca QUI

Nel mio blog potete consultare la lista degli articoli in regalo.

Attenzione! Non effettuo consegne a mano.

Pagamento dei costi di spedizione tramite donazione con Paypal.

Leggi la descrizione ed i termini e condizioni del blog aggiornati secondo le direttive Europee.

Il BLOG NON ha fini di lucro e non può averli in quanto frutto di un'iniziativa personale.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



GR Valle d'Aosta del 08/07/2025 ore 07:20

GR Regionale Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 08/07/2025 - 07:20






Zwischenlösung Palantir: Experten zerpflücken automatisierte Datenanalyse bei der Polizei Sachsen-Anhalt


netzpolitik.org/2025/zwischenl…



Semplificazione normativa: Perché l’UE deve essere leader nella tecnologia applicata al diritto?

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
“Nell’era del cloud computing e dell’intelligenza artificiale (IA) è paradossale che la macchina legislativa europea funzioni

Intelligenza Artificiale reshared this.



Recherche der Frankfurter Allgemeinen Sonntagszeitung: Wie hunderte entdeckte Fehler in der Wikipedia ihre Glaubwürdigkeit stärken


netzpolitik.org/2025/recherche…




Human Replatforming! L’intelligenza artificiale minaccia la metà dei posti di lavoro


Il presidente della casa automobilistica americana Ford, Jim Farley, ha rilasciato una dichiarazione tagliente sul futuro del mercato del lavoro nell’era dell’intelligenza artificiale. Secondo lui, le nuove tecnologie sono in grado di privare letteralmente la metà dei colletti bianchi del proprio lavoro, ovvero i dipendenti che lavorano in ufficio e svolgono compiti intellettuali.

Al forum internazionale Aspen Ideas Festival, Farley ha osservato che l’intelligenza artificiale ha un impatto asimmetrico sull’economia. Ha sottolineato che, da un lato, le nuove tecnologie aiutano e facilitano molti processi, ma dall’altro infliggono un duro colpo ad alcune professioni. Questo vale soprattutto per coloro che lavorano nell’ambito dell’elaborazione delle informazioni, del flusso di documenti e di altre attività d’ufficio.

Farley ha osservato che i progressi nell’intelligenza artificiale lasceranno inevitabilmente indietro molti dipendenti che per decenni hanno rappresentato la spina dorsale del mondo aziendale. Ha osservato che la tecnologia migliora la vita di molti, ma pone anche un serio interrogativo per la società: cosa succederà a coloro che saranno lasciati indietro? Secondo lui, la comunità globale non ha ancora un piano chiaro su come supportare queste persone.

La conversazione ha toccato anche il futuro dei lavoratori del settore manifatturiero. Farley ha riconosciuto che l’automazione e la robotica stanno gradualmente sostituendo le persone, ma finora questo riguarda un numero limitato di operazioni. Ha specificato che circa il 10% dei processi negli stabilimenti Ford è già eseguito da macchine e, con l’avvento dei robot umanoidi, questa percentuale potrebbe salire al 20%. Tuttavia, non sarà possibile sostituire completamente le persone nella produzione nel prossimo futuro: secondo Farley, il lavoro umano rimane un’attività unica e richiesta.

Tuttavia, l’annuncio del taglio di metà degli impiegati suona particolarmente allarmante alla luce di altre previsioni. In precedenza, l’amministratore delegato di Anthropic, Dario Amodei, aveva accusato aziende e politici di aver esagerato le conseguenze dell’introduzione dell’intelligenza artificiale. È convinto che il quadro reale sia molto più fosco e che la disoccupazione negli Stati Uniti potrebbe raggiungere il 20%. Amodei ha sottolineato che i produttori di tecnologia sono tenuti a essere onesti e trasparenti sulle conseguenze future.

Non ci sono dubbi sulla gravità dei cambiamenti in atto. Anche il CEO di Amazon, Andy Jassy, ha ammesso che l’azienda si sta già preparando a ridurre il personale a causa dell’implementazione diffusa dell’intelligenza artificiale. Amazon ha già licenziato circa 30.000 dipendenti quest’anno e Jassy ha affermato che tali misure proseguiranno, poiché le nuove tecnologie garantiscono un’elevata efficienza.

Il CEO di Fiverr, Micha Kaufman, ha osservato nel suo discorso ai dipendenti che l’intelligenza artificiale minaccia i posti di lavoro di quasi tutte le categorie, dai programmatori agli avvocati e agli specialisti dell’assistenza. Kaufman ha definito quanto sta accadendo un segnale allarmante per tutti, indipendentemente dalla professione.

Anche la più grande banca americana, JPMorgan Chase, non si è fatta da parte. La direttrice della banca, Marianne Lake, ha affermato che nei prossimi anni l’azienda prevede di ridurre fino al 10% del personale, sostituendolo con algoritmi di intelligenza artificiale. Shopify ha modificato il suo approccio alle assunzioni in primavera. Ora, la dirigenza richiede ai manager di dimostrare che le attività non possono essere svolte utilizzando l’intelligenza artificiale prima di accettare di ampliare il team.

Anche Microsoft conferma la tendenza: l’azienda ha annunciato la riduzione di 9.000 dipendenti, pari al 4% del personale totale. Allo stesso tempo, l’azienda continua a investire attivamente decine di miliardi di dollari nello sviluppo di tecnologie di intelligenza artificiale. La minaccia di licenziamenti di massa non riguarda solo il settore privato. Il governo australiano, ad esempio, sta già implementando una politica sull’uso responsabile dell’intelligenza artificiale nelle agenzie governative. La Ministra delle Finanze australiana, Katy Gallagher, ha osservato che è importante considerare i diritti, gli interessi e il benessere delle persone quando si utilizza l’intelligenza artificiale nei servizi pubblici.

Tutti gli eventi confermano una tendenza in crescita: l’intelligenza artificiale sta influenzando sempre di più il mercato del lavoro, riducendo il fabbisogno di persone e costringendo aziende e governi a cercare nuove modalità per adattarsi agli inevitabili cambiamenti.

L'articolo Human Replatforming! L’intelligenza artificiale minaccia la metà dei posti di lavoro proviene da il blog della sicurezza informatica.



Hack the System: L’evento di OMNIA e WithSecure dove RHC ha mostrato un attacco ransomware in diretta


Milano, 2 luglio 2025 – Come si ferma un attacco informatico che, partendo da una semplice email di phishing, può mettere in ginocchio un’intera azienda in pochi minuti?

Non l’abbiamo solo raccontato: l’abbiamo fatto. Dal vivo!

Questo è stato “Hack the System”, l’evento esclusivo organizzato da Omnia Srl in collaborazione con la testata Red Hot Cyber ed HackerHood e il vendor di cybersecurity WithSecure, ospitato nell’avveniristico datacenter di STACK EMEA. Una giornata formativa, per un pubblico selezionato di addetti ai lavori, che ha trasformato la teoria del rischio in una realtà tangibile.

Dalla mail di phishing al disastro (sventato)


Il cuore dell’evento è stato un’impressionante simulazione di attacco in diretta. Davanti agli occhi dei partecipanti, un hacker etico ha dimostrato come, sfruttando una singola email, sia possibile penetrare una rete aziendale, scalare i privilegi e lanciare un attacco ransomware devastante.

La platea ha assistito a due scenari:

  1. L’attacco senza difese adeguate: i file vengono criptati, i sistemi bloccati. Il business si ferma.
  1. Lo stesso attacco, ma contro le tecnologie WithSecure: la soluzione di sicurezza ha intercettato e neutralizzato la minaccia in tempo reale, dimostrando come la velocità di risposta sia tutto.

Ma l’evento è stato anche un’occasione per approfondire temi normativi cruciali come NIS2 e DORA, e discutere di come i servizi gestiti di MDR (Managed Detection and Response) siano ormai essenziali per garantire resilienza e conformità.
Tratta dalla presentazione che ha guidato la demo live dell’attacco ransomware in diretta svolta dal team di HackerHood di Red Hot Cyber composto da Antonio Montillo e Alessandro Moccia di Framework Security.

Le voci dei protagonisti: “Un’esperienza che fa riflettere”


Il vero successo dell’evento, però, è nelle parole di chi c’era. I commenti sui social media e i commenti che abbiamo richiesto parlano chiaro:

Diego Sarnataro, CEO di 10punto10 ed esperto del settore, ha condiviso una riflessione potente:

“Vedere gli attacchi in azione dal vivo è sempre un’esperienza che ti fa riflettere. L’evoluzione è impressionante: quello che mi richiedeva settimane di preparazione ora si fa in minuti. La velocità di risposta è tutto.”

Gli fa eco Davide Rogai, CSMO & Co-fondatore di Comm.it s.r.l.:

“Una giornata veramente formativa… in un contesto tecnologico (a tratti fantascientifico) e veramente per addetti ai lavori!”

Federico Mariotti amministratore di Wi-Fi Communication S.r.l.:

Un’esperienza davvero formativa e ricca di spunti concreti. Assistere a una simulazione così realistica ha reso ancora più evidente quanto siano tangibili le minacce informatiche e quanto sia fondamentale adottare un approccio di sicurezza attivo. Un plauso a Omnia e Red Hot Cyber per l’eccellente organizzazione.”

Stefano Torracca, IT Tarros SPA:

Giornata estremamente formativa e concreta. La simulazione d’attacco ha mostrato senza filtri cosa significhi affrontare un incidente ransomware. Un’iniziativa di alto livello da parte di Omnia e Red Hot Cyber.”

Alessio Civita, IT – Network, Security & Support – Supervisor:

Complimenti a Jacopo, Filippo e a tutta Omnia per l’idea e per essere riusciti a metterla in pratica! Vedere “il lato oscuro” in azione dal vivo e avere anche solo una minima dimostrazione di ciò a cui siamo esposti vale più di mille slide o video. Ci fa capire che il rischio cyber è reale, imminente, e non possiamo più permetterci di ignorarlo.

Ho apprezzato in particolar modo la scelta coraggiosa di affrontare in diretta gli eventuali – e immancabili – imprevisti: un esperimento riuscitissimo e assolutamente da ripetere.

Complimenti!

Simone Peroncini – WiFi Communication S.r.l.:

“Un evento di altissimo livello, capace di coniugare concretezza e impatto formativo in modo impeccabile. La simulazione dell’attacco hacker presentata durante la sessione è stata non solo tecnicamente ben costruita, ma anche estremamente realistica: vedere come attacco hacker basato su un classico ma ancora troppo efficace schema di phishing possa insinuarsi nei processi aziendali fino a compromettere interi sistemi è stato un vero campanello d’allarme.

A rendere ancora più interessante l’incontro è stata la presentazione, da parte di Omnia, del software, pensato per offrire una difesa proattiva contro questo tipo di attacchi. Un approccio moderno e intelligente alla cybersecurity, che punta non solo a rilevare e bloccare l’intrusione, ma anche a prevenirla agendo sui comportamenti, sulle configurazioni e sull’educazione continua degli utenti.

Complimenti anche a Red Hot Cyber, che insieme a Omnia ha saputo costruire un format di grande impatto, capace di coinvolgere e far riflettere anche i meno tecnici. Esperienze come questa dovrebbero essere la norma nelle strategie di aggiornamento delle aziende: concrete, attuali e orientate all’azione.”

La collaborazione vince sempre


“Hack the System” ha dimostrato un principio fondamentale, riassunto perfettamente da Diego Sarnataro: “La cybersecurity è un settore dove la collaborazione vince sempre sulla competizione.”

La partnership tra un system integrator come Omnia, un leader tecnologico come WithSecure e un punto di riferimento per l’informazione come Red Hot Cyber è la formula vincente per alzare il livello di consapevolezza e di difesa delle aziende italiane.

La tua azienda è pronta a reagire con la stessa velocità? Se la visione di questo live hacking ti ha fatto sorgere dei dubbi, è il momento giusto per agire.

Contatta Omnia Srl per un’analisi della tua postura di sicurezza e scopri come possiamo aiutarti a non diventare la prossima vittima.


L'articolo Hack the System: L’evento di OMNIA e WithSecure dove RHC ha mostrato un attacco ransomware in diretta proviene da il blog della sicurezza informatica.



Sensibile aumento di Pm10 e Pm2.5 causato dagli incendi in Canada. Registrato anche un preoccupante aumento delle concentrazioni di ozono


Alla scoperta di Drumrlu. L’IaB che fa grossi affari tra Turchia e Venezuela


Dopo estremo oriente e Iran, continuiamo la nostra serie di articoli su attori di tipo IAB con un attore che si pensa sia di base in Europa, in un paese NATO.

Origine e attribuzione


Secondo i ricercatori di KelaCyber (vendor di servizi di Cyber Threat Intelligence di Tel Aviv, Israele), l’attore Drumrlu, è uno IAB che presumibilmente ha base in Turchia.

Drumrlu è anche noto con il nome/moniker “3LV4N”.

Come visto nel primo articolo sull’access broker miyako, lo ricerca delle entrate delle vittime da parte dello IAB, è una pratica molto comune per questi attori, i cui post tendono appunto a menzionare le entrate delle vittime per invogliare i potenziali acquirenti. Si parte dal presupposto che organizzazioni con entrate più elevate abbiano il potenziale di garantire un riscatto multimilionario.



“drumrlu” (alias 3lv4n) è un broker di accesso iniziale e un venditore di database di credenziali attivo nei forum clandestini almeno dal maggio 2020. drumrlu ha venduto accessi a domini di varie organizzazioni in molti paesi del mondo (EMEA, APAC e AMER) nei settori dell’istruzione, dei servizi pubblici, delle assicurazioni, della sanità, delle criptovalute, dei giochi e del governo. Nell’ ottobre del 2020, l’attore ha iniziato a vendere accessi root al software VMware ESXi con prezzi compresi tra 250 e 500 dollari.

Gli analisti di Outpost24 hanno osservato che “Nosophoros”, l’attore dietro il Ransomware as a Service (RaaS) Thanos, probabilmente collabora con (è cliente di) drumrlu. Il 18 luglio 2020, Nosophoros ha postato sul forum “Exploit” il messaggio: “drumrlu è un buon fornitore, ho garantito per lui in passato e continuo a farlo. Sono contento che sia tornato”.

drumrlu is a good vendor, I vouched for him before and I still do. Glad you are back”.

Simon Roe, ricercatore e product manager presso Outpost24, in un suo report evidenza come drumrlu/3LV4N abbia operato nella operazione RaaS Thanos.

drumrlu ha anche lasciato una recensione nel profilo di Nosophoros dicendo di lui: “Best RaaS, Best Programmer”. Un altro commento dell’attore “peterveliki” conferma la potenziale partnership tra drumrlu e Nosophoros: “Ho acquistato un accesso da questo venditore (drumrlu) – è andato tutto liscio. Un tipo molto disponibile. Mi ha anche consigliato di usare Thanos di Nosphorus, che si è rivelato essere molto utile in questo caso. Ottimo venditore, lo consiglio”.

I bought access from this seller – everything went smoothly. A very helpful dude. He also recommended using Thanos from Nosphorus; which turned out to be very helpful in this case. Good seller, I recommend”

Ciclo di attacco


Secondo ProofPoint una catena di attacco su RaaS Thanos con accessi iniziali forniti dallo IAB drumrlu potrebbe essere questa:

1. Invio di e-mail contenenti un documento Office dannoso

2. Un utente vittima scarica il documento e attiva le macro che rilasciano un payload (un RAT e/o InfoStealer)

3. L’attore sfrutta l’accesso backdoor per esfiltrare informazioni di sistema/accessi

4. A questo punto, il broker di accesso iniziale può vendere l’accesso ad altri attori

5. Inoltre può distribuire Cobalt Strike tramite l’accesso backdoor del malware che consente il movimento laterale all’interno della rete

6. Ottiene quindi compromissione completa del dominio tramite Active Directory

7. L’attore affiliato al RaaS distribuisce il ransomware a tutte le stazioni di lavoro collegate al dominio.

Esempio di credential stealers tramite phish e-mail


Possibile phishing email per furto di credenziali con allegato documento Office dannoso da indirizzo email free GMX.COM.

File EXCEL XSLM con malware GuLoader (aka CloudEyE o vbdropper).

Fonte ProofPoint

Alcuni scenari in cui l’attore ha operato


  • Compagnia energia elettrica ad Amman in Giordania.
  • Ospedale tedesco in Arabia Saudita.
  • Gruppo assicurativo in Tailandia.
  • Gruppo assicurativo in Arabia Saudita.
  • Entità governativa in Kuwait.


Paesi target

Australia, Stati Uniti, Thailandia, Pakistan, Francia, Italia, Svizzera, Emirati Arabi Uniti, Giordania, Israele, Egitto, Kuwait e Arabia Saudita.

Settori target

Istruzione, servizi pubblici, assicurazioni, sanità, criptovalute, giochi e entità governative.

NotaBene su Thanos: presunto creatore del RaaS … Un medico venezuelano!?!?


Il DoJ USA presume che un cardiologo sia lo sviluppatore che ha creato il ransomware Thanos: Moises Luis Zagala Gonzalez, 55 anni, cittadino francese e venezuelano residente a Ciudad Bolivar, Venezuela, è accurato di aver commesso tentativi di intrusione informatica e di associazione a delinquere finalizzata al commettere intrusioni informatiche, secondo una denuncia penale statunitense resa pubblica lunedì 16 maggio 2022.

Zagala avrebbe venduto e affittato pacchetti ransomware da lui sviluppati a criminali informatici. È inoltre accusato di aver addestrato gli aspiranti aggressori/gli affiliati sul come utilizzare i suoi prodotti per estorcere le vittime e di essersi successivamente vantato degli attacchi riusciti.

Una serie di errori di Zagala, avrebbe permesso agli investigatori di identificarlo come sospetto, ha dichiarato il DoJ. Nel settembre 2020, un agente dell’FBI sotto copertura avrebbe acquistato una licenza per Thanos da Zagala e scaricato il software. Inoltre, un informatore dell’FBI ha parlato con Zagala della possibilità di istituire un programma di affiliazione utilizzando Thanos, sempre secondo il documento del DoJ.

Zagala si sarebbe vantato pubblicamente nel DarkWeb del fatto che il RaaS Thanos, la sua creatura, era stato usato da parte di un gruppo di threat actors sponsorizzato dallo Stato iraniano per attaccare aziende israeliane.

Fonte: portswigger.net/daily-swig/med…

Fonte PDF (FBI.GOV)

fbi.gov/wanted/cyber/moises-lu…

Conclusione


In questo articolo della serie sugli initial access broker abbia visto come il furto di credenziali avvenga attraverso campagne di phishing con allegati Office contenenti malware/infostealer… Quindi ricordiamo alcune delle best practice menzionate in precedenza per essere pronti ad ogni evenienza

  • Controlli di Accesso Forti/uso di Multi Factor Authentication
  • Formazione e Consapevolezza dei Dipendenti
  • Segmentazione/micro segmentazione della rete
  • Monitoraggio Continuo e Rilevamento delle Minacce


Bibliografica


KelaCyber

kelacyber.com/blog/uncovering-…

kelacyber.com/blog/the-secret-…

Report di Outpost24

slideshare.net/slideshow/outpo…

RaaS THANOS su RecordedFuture

recordedfuture.com/research/th…

Bleeping Computer su Thanos

bleepingcomputer.com/news/secu…

PortSwigger su Thanos

portswigger.net/daily-swig/med…

ProffPoint su Thanos

proofpoint.com/us/blog/threat-…

Malpedia Fraunhofer su GuLoader/CluodEyE

malpedia.caad.fkie.fraunhofer.…

FBI

fbi.gov/wanted/cyber/moises-lu…

L'articolo Alla scoperta di Drumrlu. L’IaB che fa grossi affari tra Turchia e Venezuela proviene da il blog della sicurezza informatica.



When is a synth a woodwind? When it’s a Pneumatone


Ever have one of those ideas that’s just so silly, you just need to run with it? [Chris] from Sound Workshop ran into that when he had the idea that became thePneumatone: a woodwind instrument that plays like a synth.

In its 3D printed case, it looks like a giant polyphonic analog synth, but under the plastic lies a pneumatic heart: the sound is actually being made by slide whistles. We always thought of the slide whistle as a bit of a gag instrument, but this might change our minds. The sliders on the synth-box obviously couple to the sliders in the whistles. The ‘volume knobs’ are actually speed controllers for computer fans that feed air into the whistles. The air path is possibly not ideal– there’s a bit of warbling in the whistles at some pitches– but the idea is certainly a fun one. Notes are played by not blocking the air path out the whistle, as you can see in the video embedded below.

Since the fans are always on, this is an example of a drone instrument,like bagpipes or the old hacker’s favourite,the hurdy gurdy. [Chris] actually says in his tip– for which we are very thankful– that this project takes inspiration not from those projects but from Indian instruments like the Shruthi Box and Tanpura. We haven’t seen those on Hackaday yet, but if you know of any hacks involving them,please leave a tip.

youtube.com/embed/oL1cb8jFiyI?…


hackaday.com/2025/07/07/when-i…



Ciao @Pierrot e benvenuto!

Se vuoi sapere cosa succede qui, puoi iniziare da

1) Questo link poliverso.org/community che ti mostra i contenuti prodotti dagli utenti del solo server Poliverso
2) Questo link poliverso.org/community/global che ti mostra i contenuti prodotti dagli utenti di server diversi da Poliverso
3) Questo link poliverso.org/network dove vedrai gli aggiornamenti dei tuoi contatti; e se anche non hai ancora contatti (e quindi non vedrai nulla nella pagina principale), puoi dare un'occhiata ai link a sinistra, dove troverai un filtro sui contenuti, in base alla tua lingua, gli ultimi contenuti pubblicati oppure tag come #Art #Socialmedia e #USA.
4) Questo link poliverso.org/calendar che ti mostra gli eventi federati condivisi da persone del tuo server o dai contatti dei tuoi contatti

Infine ti do il link di un promemoria utile per i nuovi utenti Friendica (ma anche per quelli meno nuovi)


I dieci comandamenti di Friendica. Cosa fare con l’account che abbiamo aperto su Poliverso?

Ecco una sorta di decalogo su Friendica. Ci sono molti link che possono appesantire la lettura, ma speriamo che vi piaccia e soprattutto ci auguriamo che lo troviate utile!

informapirata.it/2025/02/02/i-…

#Fediverse #Fediverso #Friendica

[ap_content





More than $160 million in crypto is riding on the definition of 'suit.'

More than $160 million in crypto is riding on the definition of x27;suit.x27;#News


Polymarket Gamblers Go to War Over Whether Zelenskyy Wore a Suit


Polymarket, an online betting marketplace that bills itself as the future of news, can’t decide whether or not Ukrainian president Volodomyr Zelenskyy wore a suit during a recent appearance in Europe. The gambling site is set to make a final judgement about the question in a few hours and more than $160 million in crypto is riding on it.

Polymarket is a gambling website where users predict the outcome of binary events. It gained prominence in the runup to the 2024 election, signed an exclusivity deal with X in June, and sees itself not just as an online betting parlor, but as an arbiter of truth. Its founder, Shayne Coplan, thinks that the future of media belongs to a website made for degenerate gamblers to make silly bets.
playlist.megaphone.fm?p=TBIEA2…
And yet this arbiter of truth had trouble figuring out if Zelenskyy wore a suit at the end of June during a NATO summit. The bet, started on May 22, is simple: “Will Zelenskyy wear a suit before July?” The answer, it turns out, is pretty hard. When Zelenskyy showed up at a NATO summit wearing a tailored jacket and a button up shirt, a stark contrast to his more casual military style garb, a community-run Polymarket account posted, “President Zelenskyy in a suit last night.”

President Zelenskyy in a suit last night pic.twitter.com/Uo3Rhuzkq1
— Polymarket Intel (@PolymarketIntel) June 25, 2025


But people who bet “no” cried foul, complaining that he wasn’t actually wearing a suit on social media and in Polymarket hosted chat rooms. Zelenskyy’s “suit” was an all black get-up with no tie and four cargo-style pockets, some pointed out. The jacket was suit shaped, but it didn’t quite fit everyone’s definition of formal dress. And, perhaps most telling on the side of “not an actual suit,” he was wearing tennis shoes.

According to the “rules” underneath the bet, the market would resolve as a “yes” if the Ukrainian president is photographed or videotaped wearing a suit. “The resolution will be the consensus of credible reporting.”

All the credible reporting around the scene described Zelenskyy’s outfit as a suit. He’s known for wearing military style outfits so the sudden formal outfit generated a lot of headlines. Reuters said the outfit was “suit-style,” a Fox News pundit joked that Trump won’t recognize Zelenskyy because he’s wearing a suit, and the NY Post said that he ditched a “T-shirt for a suit.” There were many more media outlets that noted the fashion upgrade.

At first, the betting market agreed with them. It resolved the bet as a “yes,” but the site’s “no” holders flagged the issue for a disputed resolution. Polymarket kicked the question to a third party, which considered the issue and changed the outcome to a “no.”

Some disputes on Polymarket, like this one, are resolved through a blockchain based third party system called UMA. In this system, the question of how to resolve a disputed market gets thrown to people who hold UMA tokens and who are, in theory, impartial. Holding a UMA token buys you a voice in the debate, which plays out in Discord servers and can be watched by the public.

On social media and in Discord, people are accusing UMA token holders of placing side bets on the suit question and attempting to manipulate the market so one side wins. The Discord conversation is full of people claiming UMA has failed and that Polymarket’s administrators are manipulating it directly.

“At the time of this clarification, 09:33am ET July 01, a consensus of credible reporting has not confirmed that Zelenskyy has worn a suit,” Polymarket administrators wrote below the bet. It did not elaborate on what amounted to a “consensus of credible reporting” and it didn’t return 404 Media’s request for a comment on the issue.

Unhappy “yes” betters disputed this resolution and it’s still in review at the time of publication. According to a timer on the bet, Polymarket will issue a final answer to the question by the end of the day.

So. Is it a suit or isn’t it? According to menswear expert and prolific fashion poster Derek Guy, it’s both. “If I were writing an article about Zelenskyy's dress, I would call it a suit because it's the shortest, easiest way to describe his outfit without getting into the history of men's tailoring. But I would also recognize this is not what most people recognize as a suit,” Guy said in a thread about the controversy on X.

The suit, then, is in the eye of the beholder. The problem is that people have bet more than $160 million on the outcome of the question.


#News #x27


Meteo Valle d'Aosta del 07/07/2025 ore 19:30

Meteo Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 07/07/2025 - 19:30



IR Point and Shoot Has a Raspberry Heart in a 35mm Body


Photography is great, but sometimes it can get boring just reusing the same wavelengths over and over again. There are other options, though and when [Malcolm Wilson] decided he wanted to explore them, he decided to build a (near) IR camera.
The IR images are almost ethereal.
Image : Malcom Wilson.
The housing is an old Yashica Electro 35 — apparently this model was prone to electrical issues, and there are a lot of broken camera bodies floating around– which hides a Pi NoIR Camera v3. That camera module, paired with an IR pass filter, makes for infrared photography like the old Yashica used to do with special film. The camera module is plugged into a Pi Zero 2 W, and it’s powered by a PiSugar battery. There’s a tiny (0.91″) OLED display, but it’s only for status messages. The viewfinder is 100% optical, as the designers of this camera intended. Point, shoot, shoot again.

There’s something pure in that experience; we sometimes find stopping to look at previews pulls one out of the creative zone of actually taking pictures. This camera won’t let you do that, though of course you do get to skip on developing photos. [Malcom] has the Pi set up to connect to his Wifi when he gets home, and he grabs the RAW (he is a photographer, after all) image files via SSH. Follow the link above to [Malcom]’s substack, and you’ll get some design details and his python code.

The Raspberry Pi Foundation’s NoIR camera shows up on these pages from time to time, though rarely so artistically. We’re more likely to see it spying on reptiles, or make magic wands work. So we are quite grateful to [Malcom] for the tip, via Petapixel. Yes, photographers and artists of all stripes are welcome to use the tips line to tell us about their work.
Follow the links in this article for more images like this.
Image: Malcom Wilson


hackaday.com/2025/07/07/ir-poi…



TGR Valle d'Aosta del 07/07/2025 ore 19:30

TGR Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 07/07/2025 - 19:30