GR Valle d'Aosta del 09/07/2025 ore 12:10
GR Regionale Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 09/07/2025 - 12:10
PIC Burnout: Dumping Protected OTP Memory in Microchip PIC MCUs
Normally you can’t read out the One Time Programming (OTP) memory in Microchip’s PIC MCUs that have code protection enabled, but an exploit has been found that gets around the copy protection in a range of PIC12, PIC14 and PIC16 MCUs.
This exploit is called PIC Burnout, and was developed by [Prehistoricman], with the cautious note that although this process is non-invasive, it does damage the memory contents. This means that you likely will only get one shot at dumping the OTP data before the memory is ‘burned out’.
The copy protection normally returns scrambled OTP data, with an example of PIC Burnout provided for the PIC16LC63A. After entering programming mode by setting the ICSP CLK pin high, excessively high programming voltage and duration is used repeatedly while checking that an area that normally reads as zero now reads back proper data. After this the OTP should be read out repeatedly to ensure that the scrambling has been circumvented.
The trick appears to be that while there’s over-voltage and similar protections on much of the Flash, this approach can still be used to affect the entire flash bit column. Suffice it to say that this method isn’t very kind to the fzslash memory cells and can take hours to get a good dump. Even after this you need to know the exact scrambling method used, which is fortunately often documented by Microchip datasheets.
Thanks to [DjBiohazard] for the tip.
Cosa faranno Eni e Polizia di Stato e Eni contro il cybercrime
@Informatica (Italy e non Italy 😁)
Polizia di Stato e Eni hanno avviato una campagna informativa per contrastare le truffe online, un fenomeno in costante aumento che sfrutta strumenti digitali per ottenere informazioni o denaro in modo illegale.
L'articolo proviene dalla sezione #Cybersecurity di #StartMag la testata diretta da Michele
Informatica (Italy e non Italy 😁) reshared this.
Cybersecurity e AI: le aziende sostengono l’innovazione e si preparano a nuove minacce
L’ultima ricerca Trend Micro rivela un’adozione diffusa dell’intelligenza artificiale nelle strategie di sicurezza informatica, ma crescono le preoccupazioni sull’esposizione al rischio informatico. Lo studio include un campione italiano.
Milano, 8 luglio 2025 – In tutto il mondo, le organizzazioni adottano l’intelligenza artificiale per potenziare le proprie difese informatiche, ma molte sottolineano la crescente preoccupazione che questa tecnologia possa ampliare la superficie di attacco ed esporle a nuove minacce. Il dato emerge da AI is Changing the Cyber Risk Game. Are You Keeping Up?, l’ultima ricerca Trend Micro, leader globale di cybersecurity, che include anche un campione italiano
“L’intelligenza artificiale consente all’organizzazione di rafforzare le proprie difese informatiche, permettendo di individuare più rapidamente le anomalie e di automatizzare le attività più dispendiose in termini di tempo. Ma anche i cybercriminali sfruttano l’AI per raggiungere i propri obiettivi e questo porta grandi trasformazioni nel panorama delle minacce cyber. La nostra ricerca e i test che abbiamo effettuato nel mondo reale certificano come sia necessario integrare la security nei sistemi AI sin dall’inizio. La posta in gioco è troppo alta per rimandare la gestione di questo aspetto a un secondo momento”. Afferma Salvatore Marcis, Country Manager Trend Micro Italia.
Secondo lo studio, l’81% delle aziende a livello globale utilizza già strumenti basati sull’AI come parte della strategia di cybersecurity e un ulteriore 16% è attivo nell’esplorare altre implementazioni. Il 97% del campione è favorevole all’utilizzo dell’AI e più della metà si affida a questa tecnologia per processi essenziali come il rilevamento automatizzato delle risorse, la prioritizzazione dei rischi e la scoperta delle anomalie. Per quanto riguarda i prossimi 12 mesi, il 42% degli intervistati considera l’AI e l’automazione un’assoluta priorità nelle strategie di miglioramento della cybersecurity.
Questo ottimismo non è esente da perplessità. Un sorprendente 94% del campione ritiene che l’AI peggiorerà la propria esposizione al rischio nei prossimi 3-5 anni e oltre la metà si aspetta un incremento nella portata e complessità degli attacchi basati sull’AI, che costringerà le organizzazioni a ripensare e rimodellare le strategie di cybersecurity in atto. Molti sottolineano il rischio di esposizione dei dati sensibili, l’incertezza sul modo in cui i dati vengono elaborati e archiviati dai sistemi di intelligenza artificiale, la possibilità che i dati proprietari vengano sfruttati da modelli non affidabili. Parte degli intervistati ha anche manifestato timore circa le crescenti pressioni sulla conformità e le sfide legate al monitoraggio di nuovi endpoint, API e shadow IT.
Il dualismo tra opportunità e rischi nell’ambito dell’intelligenza artificiale è emerso chiaramente all’ultimo evento Pwn2Own di Trend Micro a Berlino, che ha introdotto per la prima volta la categoria AI. I risultati hanno offerto un’istantanea convincente dello stato della sicurezza dell’intelligenza artificiale. Dodici sfide miravano a quattro principali framework di intelligenza artificiale, tra cui NVIDIA Triton Inference Server, che ha ricevuto le maggiori attenzioni. Anche Chroma, Redis e NVIDIA Container Toolkit sono stati colpiti con successo, in alcuni casi utilizzando un solo bug per raggiungere il massimo risultato. In totale, nei framework AI coinvolti nell’evento, sono state scoperte sette vulnerabilità zero-day uniche. I vendor hanno a disposizione 90 giorni per sviluppare le patch, prima che i dettagli tecnici vengano resi pubblici.
L’intelligenza artificiale è sempre più profondamente integrata negli ambienti IT enterprise. Trend raccomanda ai leader aziendali di valutare proattivamente il panorama in costante evoluzione delle minacce e integrare pratiche rigorose di cybersecurity a ogni livello di adozione dell’AI.
Metodologia e campione della ricerca: La ricerca, commissionata da Trend Micro e condotta da Sapio Research, ha coinvolto 2.250 professionisti con responsabilità in ambito IT e/o cybersecurity, impegnati in aziende di diverse dimensioni e settori verticali, distribuite in 21 Paesi tra Europa, Nord America e area APAC. Il campione italiano include 100 intervistati. Ulteriori informazioni sono disponibili a questo link
L'articolo Cybersecurity e AI: le aziende sostengono l’innovazione e si preparano a nuove minacce proviene da il blog della sicurezza informatica.
Più Patriot per Washington. Cosa dice la Proposta di bilancio per il 2026
@Notizie dall'Italia e dal mondo
L’Us Army è mira a quadriplicare le scorte di Patriot nei suoi arsenali. In base alle informazioni presente nella proposta di budget 2026 l’obiettivo è quadruplicare le acquisizioni di segmenti Pac-3 Mse, passando da 3.376 a 13.773 unità. Una mossa che fotografa l’urgenza, sempre più pressante, di rafforzare le scorte di
Notizie dall'Italia e dal mondo reshared this.
#tic spedisce in tutta italia e in tutto il mondo. a roma, è in piazza san cosimato 39, a trastevere.
differx.tumblr.com/post/788497…
#scritturadiricerca #scritturediricerca #chapbooks #cambiodiparadigma #prosa #prosainprosa #ticedizioni #edizionitic
Poliversity - Università ricerca e giornalismo reshared this.
piccole #statue testuali
differx.tumblr.com/post/788506…
#statuelinee #piedimosca #prosa #prosabreve #prosainprosa #scritturadiricerca #scritturediricerca
Poliversity - Università ricerca e giornalismo reshared this.
Il primo rilascio dello staff esteso di mastodon porta ad alcuni interessanti miglioramenti dell'interfaccia e delle funzionalità
Abbiamo rinnovato l'interfaccia web mobile per imitare le app native, con azioni importanti facilmente accessibili in una barra degli strumenti inferiore che libera più spazio per la tua cronologia. Abbiamo anche iniziato a sperimentare modi per rendere la navigazione più coerente su tutti i dispositivi e per rendere i contenuti pertinenti (come gli hashtag seguiti e i contenuti di tendenza) più facilmente individuabili.
Che succede nel Fediverso? reshared this.
Bolivia al bivio: tra frammentazione della sinistra e ritorno della destra
@Notizie dall'Italia e dal mondo
A vent’anni dall’ascesa del MAS e della rivoluzione indigena, il Paese affronta elezioni decisive in un clima di divisioni interne, crisi dei movimenti sociali e avanzata delle destre.
L'articolo Bolivia al bivio: tra frammentazione della sinistra e
Notizie dall'Italia e dal mondo reshared this.
Chi controlla le terre rare controlla il mondo
@Informatica (Italy e non Italy 😁)
La Cina è la protagonista assoluta di una filiera che va dall’estrazione alla lavorazione di questi elementi indispensabili per la nostra società tecnologica: Europa e Stati Uniti cercano una difficile strada per recuperare terreno
L'articolo Chi controlla le terre rare controlla il mondo proviene da Guerre di Rete.
Informatica (Italy e non Italy 😁) reshared this.
Aggiornamenti Microsoft luglio 2025, corretta una vulnerabilità zero-day: update urgente
@Informatica (Italy e non Italy 😁)
Microsoft ha rilasciato il Patch Tuesday per il mese di luglio 2025: il pacchetto cumulativo di aggiornamenti interviene su 130 vulnerabilità. Tra queste, anche una zero-day per la quale risulta essere già disponibile in rete un
Informatica (Italy e non Italy 😁) reshared this.
Caso Almasri, il ministro Nordio fu informato subito dell’arresto: “Usiamo Signal per comunicare”
@Politica interna, europea e internazionale
Il Ministero della Giustizia guidato da Carlo Nordio fu informato del fermo del generale libico Najeem Osama Almasri già nel primo pomeriggio di domenica 19 gennaio, poche ore dopo che erano scattate le manette. Il Dipartimento degli Affari di
Politica interna, europea e internazionale reshared this.
Open letter: European Commission must champion the AI Act amidst simplification pressure
52 civil society organisations, experts and academics have written to the European Commission to express their concerns about growing pressure to suspend or delay the implementation and enforcement of the Artificial Intelligence (AI) Act. Instead of unraveling the EU rulebook, which includes hard-won legal protections for people, the Commission should focus on the full implementation and proper enforcement of its rules, like the AI Act.
The post Open letter: European Commission must champion the AI Act amidst simplification pressure appeared first on European Digital Rights (EDRi).
freezonemagazine.com/articoli/…
POETICA Abbiamo concluso la prima parte del nostro percorso sul grande poeta romeno Paul Celan, evidenziando come la scomparsa dei genitori ed in particolare di sua madre, abbia segnato un trauma che lo accompagnerà per il resto della sua vita, trasformandosi nel motivo dominante della sua produzione poetica. Tale scelta, per Celan, non è solo […]
L'articolo Paul Celan proviene da FREE ZONE MAGAZI
POETICA Abbiamo concluso la
Regalo riviste di cinema vintage - Questo è un post automatico da FediMercatino.it
Prezzo: 0 euro
Regalo riviste di cinema vintage.
Servizi dedicati a Gwyneth Paltrow Meg Ryan Sabrina Ferilli Meryl Streep
videodavederecondividere.alter…
Nel mio blog potete consultare la lista degli articoli in regalo.
Attenzione! Non effettuo consegne a mano.
Pagamento dei costi di spedizione tramite donazione con Paypal.
#UnoRegalo @palermo #riviste #cinema #regalo #rivistevintage #sabrinaferilli #gwynethpaltrow #megryan #sabrinaferilli #merylstreep #fedimercatino
reshared this
freezonemagazine.com/news/lutz…
In libreria dall’ 11 luglio 2025 Il giorno dopo la caduta del Muro di Berlino, Carl, studente a Dresda, viene richiamato nel suo paese natale dai genitori, che stanno per lasciare la Germania Est. Anche per il ragazzo è faticoso rimanere in uno stato che non c’è più. E così, muratore di formazione ma […]
L'articolo Lutz Seiler – Stella 111 proviene da FREE ZONE MAGAZINE.
In libreria dall’ 11 luglio 2025
Programming Like It’s 1986, For Fun and Zero Profit
Some people slander retrocomputing as an old man’s game, just because most of those involved are more ancient than the hardware they’re playing with. But there are veritable children involved too — take the [ComputerSmith], who isrecreating Conway’s game of life on a Macintosh Plus that could very well be as old as his parents. If there’s any nostalgia here, it’s at least a generation removed — thus proving for the haters that there’s more than a misplaced desire to relive one’s youth in exploring these ancient machines.
So what does a young person get out of programming on a 1980s Mac? Well, aside from internet clout, and possible YouTube monetization, there’s the sheer intellectual challenge of the thing. You cant go sniffing around StackExchange or LLMs for code to copy-paste when writing C for a 1986 machine, not if you’re going to be fully authentic. ANSI C only dates to 1987, after all, and figuring out the quirks and foibles of the specific C implementation is both half the fun, and not easily outsourced. Object Pascal would also have been an option (and quite likely more straightforward — at least the language was clearly-defined), but [ComputerSmith] seems to think the exercise will improve his chops with C, and he’s likely to be right.
Apparently [ComputerSmith] brought this project to VCS Southwest, so anyone who was there doesn’t have to wait for Part 2 of the video to show up to see how this turns out, or to snag a copy of the code (which was apparently available on diskette). If you were there, let us know if you spotted the youngest Macintosh Plus programmer, and if you scored a disk from him.
If the idea of coding in this era tickles the dopamine receptors, check out thishow-to for a prizewinning Amiga demo. If you think pre-ANSI C isn’t retro enough, perhaps you’dprefer programming by card?
youtube.com/embed/P4QYKMXJ108?…
La suite Shellter Elite utilizzata dai Red Team per il bypass degli EDR, ora viene usata dal cybercrime
Shellter Project, produttore di un downloader commerciale per bypassare i sistemi antivirus ed EDR, ha segnalato che gli hacker stanno utilizzando il suo prodotto Shellter Elite per gli attacchi. Questo è dovuto in quanto uno dei suoi clienti ha diffuso una copia del software in rete. Secondo il produttore, l’abuso sarebbe in corso da diversi mesi e, nonostante i ricercatori di sicurezza abbiano notato l’attività, i rappresentanti di Shellter non hanno ricevuto alcuna notifica fino a poco tempo fa.
L’azienda sottolinea che questo è il primo caso noto di uso improprio del prodotto dall’introduzione del rigido modello di licenza nel febbraio 2023. “Abbiamo scoperto che un’azienda che ha recentemente acquistato licenze Shellter Elite ha diffuso la sua copia del software”, ha dichiarato Shellter in un comunicato. “Questa fuga di notizie ha portato gli aggressori a utilizzare lo strumento per scopi illeciti, tra cui la distribuzione di infosealer.”
Shellter Elite è un downloader commerciale progettato per bypassare i sistemi antivirus ed EDR. Viene spesso utilizzato dai professionisti della sicurezza (pentester e red team) per distribuire in modo occulto payload in file binari Windows legittimi. Il prodotto utilizza il polimorfismo per bypassare l’analisi statica e, durante l’esecuzione, impiega tecniche come il bypass AMSI ed ETW, la protezione dal debug e dall’esecuzione in un ambiente virtuale, il mascheramento dello stack di chiamate, impedisce la rimozione degli hook e può lanciare esche.
In un rapporto pubblicato la scorsa settimana (3 luglio 2025), Elastic Security Labs ha segnalato che diversi aggressori stanno utilizzando Shellter Elite v11.0 per distribuire infostealer, tra cui Rhadamanthys, Lumma e Arechclient2. I ricercatori hanno scoperto che questa attività è in corso almeno da aprile e che il metodo di distribuzione del malware si basa sui commenti su YouTube e sulle e-mail di phishing. Sulla base dei timestamp univoci delle licenze, i ricercatori hanno ipotizzato che gli aggressori abbiano utilizzato un’unica copia trapelata del software, circostanza successivamente confermata ufficialmente dai rappresentanti di Shellter.
Inoltre, Elastic ha sviluppato funzionalità di rilevamento per campioni dannosi creati utilizzando la versione 11.0, pertanto i payload creati utilizzando questa versione di Shellter Elite possono già essere rilevati. A loro volta, gli sviluppatori hanno rilasciato la versione Elite 11.1, che verrà distribuita solo tra i clienti verificati, ad eccezione di coloro che hanno fatto trapelare la versione precedente. Il fornitore ha inoltre definito la mancanza di collaborazione da parte di Elastic Security Labs “sconsiderata e poco professionale” e ha criticato i ricercatori per non aver informato prima l’azienda delle loro scoperte.
“Erano a conoscenza del problema da mesi, ma non ci hanno avvisato. Invece di collaborare per combattere la minaccia, hanno scelto di nascondere l’informazione per pubblicare una rivelazione a sorpresa, dando priorità alla pubblicità rispetto alla sicurezza”, ha affermato il Progetto Shellter. Tuttavia, va notato che i ricercatori hanno fornito a Shellter tutti i campioni e le informazioni necessarie per identificare il cliente responsabile. L’azienda si è scusata con i suoi “clienti fedeli” e ha sottolineato che non collabora con i criminali informatici, esprimendo la propria disponibilità a collaborare con le forze dell’ordine se necessario.
L'articolo La suite Shellter Elite utilizzata dai Red Team per il bypass degli EDR, ora viene usata dal cybercrime proviene da il blog della sicurezza informatica.
Incontri sulla strada della pace e dei diritti. Il mio ricordo di Santo Della Volpe
@Giornalismo e disordine informativo
articolo21.org/2025/07/incontr…
Caro Santo, in queste ore ho cercato di far mente locale della prima volta che ti ho incontrato. Sapevo in quale occasione,
Giornalismo e disordine informativo reshared this.
Tra i limiti delle AI e le prerogative che sono soltanto umane
@Informatica (Italy e non Italy 😁)
Proviamo a scoprire quali sono gli ambiti in cui le AI - strumento potentissimo ma di certo non onnipotente - non possono sostituire l'uomo. Per valutarne correttamente la loro adozione in azienda
L'articolo Tra i limiti delle AI e le prerogative che sono soltanto umane proviene
Informatica (Italy e non Italy 😁) reshared this.
La fine delle scorribande Statali nel Cyberspazio sta per finire? La bozza di 56 pagine redatta dall’ONU
L’undicesima sessione finale dell’Open-Ended Working Group (OEWG)sulla sicurezza informatica si è aperta presso la sede delle Nazioni Unite a New York il 7 luglio. Il gruppo è stato creato nel 2019 su iniziativa della Russia con l’obiettivo di elaborare norme per un comportamento responsabile degli Stati nello spazio informativo. L’incontro durerà fino all’11 luglio e i partecipanti sperano di adottare un rapporto finale che sarà concordato da tutti i Paesi partecipanti al processo.
La bozza del documento di 56 pagine, presentata alla vigilia della sessione, è stata preparata dal presidente dell’OEWG, il diplomatico singaporiano Burhan Ghafoor. La bozza sottolinea che il lavoro del gruppo nel periodo 2021-2025 si è svolto in un “contesto geopolitico molto difficile”, caratterizzato da forti rivalità tra potenze, tensioni politiche, frammentazione dell’economia globale e crescenti preoccupazioni circa l’uso improprio delle ICT da parte di attori sia statali che non statali. Ciononostante, l’OEWG è riuscito a costruire un clima di fiducia e a sviluppare una comprensione comune delle questioni chiave.
Il formato OEWG è diventato il secondo meccanismo specializzato all’interno delle Nazioni Unite sulle questioni di sicurezza informatica internazionale, insieme al Gruppo di Esperti Governativi (GGE), anch’esso istituito su iniziativa della Federazione Russa nel 2004. Quasi tutti gli Stati membri delle Nazioni Unite, nonché rappresentanti di organizzazioni internazionali, aziende e ONG, partecipano alle discussioni dell’OEWG. Il gruppo si basa su 11 norme di condotta volontarie concordate all’interno del GGE, tra cui l’impegno a non utilizzare tecnologie informatiche contro infrastrutture critiche, a non consentire attacchi dal proprio territorio e a non introdurre funzioni nascoste (“backdoor”) nei prodotti IT.
La bozza del rapporto finale riproduce questi standard e contiene nuove proposte discusse durante i lavori del gruppo. In particolare, propone di garantire la protezione dei cavi sottomarini e dei satelliti per telecomunicazioni da sabotaggi che potrebbero compromettere l’accesso a Internet su scala regionale. Tuttavia, come in precedenza, tutte le misure hanno natura consultiva e non comportano conseguenze legali in caso di inosservanza.
La Russia, che insiste sull’elaborazione di una Convenzione sulla sicurezza internazionale dell’informazione giuridicamente vincolante, ha precedentemente presentato un progetto aggiornato per un documento basato sui principi di sovranità statale e non ingerenza. I suoi obiettivi principali sono prevenire i conflitti, sviluppare la cooperazione e sostenere il potenziale informatico dei paesi in via di sviluppo. Tuttavia, questa iniziativa sta incontrando la diffidenza di diversi paesi occidentali e per ora rimane a livello concettuale.
Allo stesso tempo, una delle proposte concrete della Russia è stata implementata con successo: un anno fa è stato creato il “Registro globale dei punti di contatto”, una piattaforma per l’interazione tra i Computer Emergency Response Team (CERT) nazionali. È pubblicato sul sito web dell’Ufficio delle Nazioni Unite per gli Affari del Disarmo (UNODA) ed è diventato il primo strumento universale di rafforzamento della fiducia all’interno dell’OEWG. Secondo i rappresentanti, il registro consente alle autorità competenti di diversi Paesi di scambiarsi tempestivamente informazioni in caso di incidenti nel cyberspazio.
All’ordine del giorno della sessione è prevista anche una discussione sul futuro del meccanismo negoziale stesso. La Russia propone di sostituire il formato temporaneo con un organo permanente dotato di potere decisionale e della capacità di elaborare norme giuridicamente vincolanti. Nonostante il sostegno di molti partecipanti all’idea di una piattaforma a tempo indeterminato, i parametri specifici del suo futuro mandato rimangono oggetto di disaccordo.
L'articolo La fine delle scorribande Statali nel Cyberspazio sta per finire? La bozza di 56 pagine redatta dall’ONU proviene da il blog della sicurezza informatica.
E' successo ancora, un'altra bici rubata
E' successo ancora: un mio collega ha lasciato la bici alla stazione, regolarmente bloccata con un lucchetto, e stamattina non l'ha più trovata.
Capisco che il Paese abbia altri e più importanti problemi di cui occuparsi, ma sarebbe davvero uno sforzo proibitivo quello di dotare tutte le stazioni ferroviarie o degli autobus di una rastrelliera e di un paio di telecamere puntate sopra?
Per quanto ancora il furto della propria bici dovrà essere vissuto come la norma, come una tassa da pagare per lo "sfizio" di volersi muovere con il mezzo meno inquinante di tutti?
Io veramente non capisco...
Poliversity - Università ricerca e giornalismo reshared this.
GR Valle d'Aosta del 09/07/2025 ore 07:20
GR Regionale Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 09/07/2025 - 07:20
Anonymous rivendica un presunto doxxing ai danni di 16 membri del partito AKP turco
Il 5 luglio 2025, l’account YourAnonFrench_ collegato alla rete Anonymous, ha pubblicato un post sulla piattaforma X (ex Twitter) dichiarando di aver avviato un’azione di doxxing nei confronti di 16 esponenti del partito turco AKP (Adalet ve Kalkınma Partisi).
Nel contenuto diffuso, il gruppo ha incluso un’immagine con nomi, indirizzi email istituzionali, numeri di telefono con prefisso internazionale e altri dati personali riconducibili a membri del partito. L’immagine si chiude con la frase: “More coming soon…”, lasciando intuire che potrebbero esserci ulteriori divulgazioni a breve.
Secondo quanto dichiarato dal gruppo, l’azione si inserirebbe nell’ambito della più ampia campagna #OpTurkey, attiva ormai da oltre un decennio.
Una campagna longeva: cos’è #OpTurkey
La sigla #OpTurkey non è nuova nel panorama hacktivista. La sua prima apparizione risale al 2011, quando Anonymous ha lanciato una serie di attacchi contro siti istituzionali turchi per protestare contro i tentativi di censura su Internet da parte del governo.
Come riportato da Dark Reading, tra i primi bersagli figurava l’autorità nazionale per le telecomunicazioni (BTK), in risposta a una proposta di filtraggio obbligatorio dei contenuti online.
Poco dopo, le autorità turche hanno reagito con un’ondata di arresti: 32 persone, tra cui diversi minorenni, sono state fermate con l’accusa di far parte del collettivo. A confermarlo è Reuters, che ha seguito da vicino la vicenda.
Nel 2013, nel pieno delle proteste di Gezi Park, Anonymous ha rilanciato l’operazione, schierandosi apertamente con i manifestanti. Come documentato da Bianet, sono stati condotti attacchi DDoS e defacement contro portali della polizia e del governo, inclusi quelli del partito AKP.
Due anni dopo, nel 2015, il gruppo ha dichiarato una vera e propria “cyber-guerra” contro la Turchia, accusando il governo Erdoğan di presunte connessioni con lo Stato Islamico. In quella fase, come riportato da Hürriyet Daily News, Anonymous ha attaccato migliaia di domini con estensione .tr, generando un traffico DDoS di oltre 40 Gbps.
Quella di luglio 2025 sembrerebbe una nuova fase della stessa campagna, con un cambio netto di strategia: non più solo azioni tecniche contro le infrastrutture digitali, ma una scelta mirata di doxxing come strumento di pressione politica.
Una verifica condotta sul sito ufficiale del partito AKP (akparti.org.tr) e sui canali social associati al partito non ha restituito alcun comunicato ufficiale, né smentite o dichiarazioni in merito alla rivendicazione. Al momento, dunque, non risultano conferme da parte dell’organizzazione coinvolta.
L'articolo Anonymous rivendica un presunto doxxing ai danni di 16 membri del partito AKP turco proviene da il blog della sicurezza informatica.
STATI UNITI. Il laboratorio di sfruttamento di Amazon Prime non ha niente da festeggiare
@Notizie dall'Italia e dal mondo
Mentre il presidente Jeff Bezos si gode la luna di miele, i lavoratori di Amazon rischiano infortuni e ricoveri ospedalieri record durante i quattro giorni di saldi estivi
L'articolo STATI UNITI. Il laboratorio di sfruttamento di
Notizie dall'Italia e dal mondo reshared this.
Il Cyberpandino è pronto per il Mongol Rally 2025: RHC tifa per voi ragazzi! A tutto GAS digitale!
Il progetto Cyberpandino non è solo un’idea folle, ma una grande avventura su quattro ruote progettata e realizzata da due menti brillanti romane – Matteo Errera e Roberto Zaccardi – che hanno preso una Fiat Panda del 2003, pagata appena 800 €, e l’hanno trasformata in un vero laboratorio hi‑tech su ruote.
Si tratta del cyberpandino, pronto ad affrontare ben 14.000 km di sterrati europei e asiatici per partecipare al leggendario Mongol Rally, un rally internazionale non competitivo gestito dalla società The Adventurists di Bristol che si svolge dal 2004.
Il Mongol Rally
Il Mongol Rally, nato come puro evento di beneficenza dal 2004 al 2006, con tutti i proventi dalle tasse di iscrizione utilizzati per organizzare l’evento e la restante parte destinata a opere di beneficenza è divenuto è cambiato successivamente a partire dal 2007 quando League of Adventurists International Ltd, un’azienda privata, ha iniziato a gestirlo.
Pensate che l’edizione del 2007 del Mongol Rally partì da Hyde Park, a Londra, il 21 luglio e fu limitato a 200 squadre. Vennero raccolte più iscrizioni di quanto gli organizzatori avessero previsto, tanto da assegnare i primi 100 posti in 22 secondi. A causa di questa imprevista popolarità, gli ultimi 50 pass di partecipazione furono assegnati attraverso una procedura di sorteggio casuale.
L’idea alla base del Mongol Rally è semplice, ma allo stesso tempo incredibile. “Ti diamo un punto di partenza e un punto di arrivo, ma dove andrai o cosa farai nel frattempo è interamente il tuo bagaglio fumante di magia avventurosa. Ti consigliamo di non perdere troppo tempo a pianificare il tuo itinerario o a consultare mappe o guide utili. Scopri cosa c’è lì quando arrivi. Scatena l’inaspettato.” Questi i termini della sfida. E non è cosa da poco non è vero?
Queste le date di questa avventura:
- 12 luglio: festa di lancio
- 13 luglio: giorno di lancio
- 16 agosto: prima festa al traguardo
- 23 agosto: festa al traguardo e cerimonia di chiusura
E sul sito del Mongol Rally si legge anche
Quest’anno non potremo attraversare la Russia, il che significa che non potremo arrivare fino in Mongolia, ma tra voi e il traguardo ci sarà comunque un’enorme fetta di caos centroasiatico. Perdetevi sulla Pamir Highway, sfasciate la macchina sui sentieri montani del Kirghizistan, arenatevi sulla strada per le Porte dell’Inferno in Turkmenistan… Aggiungete un po’ di caos uzbeko e avrete un’avventura gigantesca attraverso i possenti ‘stan. Il traguardo del 2025 si trova dall’altra parte del deserto, nell’estremo oriente del Kazakistan. Stiamo già esplorando le location nella regione di Oksemen, intorno al fiume Irtysh e al lago Zaysan, quindi la posizione esatta sarà confermata presto.
Una Panda… diventata “Cybertruck” in versione economica
La vecchia Panda, è equipaggiata da un classico motore Fire 1.1 e 140.000 km sul groppone, è stata completamente rivisitata. Ora sfoggia fari LED stampati in 3D, un’interfaccia touchscreen chiamata “Panda OS” con stile fumettoso e tanto eco‑nerd, e una strumentazione digitale sofisticata realizzata interamente dal team dei due romani.
Tutta questa tecnologia open source è stata sviluppata in garage, riflettendo perfettamente lo spirito maker del team. Inoltre la cyberpanda è dotata di un trasmettitore satellitare fornito dalla telespazio che consente al nostro equipaggio di poter accedere ad internet nei posti più impervi del pianeta.
Cruscotto e strumentazione di bordo del pannello principale del cyberpandino
Dettagli del restomod hi‑tech
- Infotainment touch e toggle switch ispirati all’avionica, integrati in un sistema React.js basato su Raspberry Pi .
- Connessione satellitare Telespazio, per rimanere sempre online anche nel mezzo del deserto it.motor1.com.
- Sensori OBD2, GPS, IMU, e perfino qualità dell’aria: la Panda è diventata una sorta di stazione mobile per dati, monitoraggio e storytelling continuo it.motor1.com+1it.wikipedia.org+1.
- Assetto rinforzato, taniche di scorta e ruote off‑road — tutto pensato per affrontare le piste “inguardabili” che separano la Praga dalla Mongolia it.motor1.com.
Red Hot Cyber scende in pista… o meglio, in fuoristrada
Noi di Red Hot Cyber siamo fieramente al fianco di Matteo e Roberto – il team che ormai chiamiamo affettuosamente il “Magic Team” – mentre si lanciano in questa folle e straordinaria sfida da 14.000 chilometri tra Europa e Asia.
È una corsa di coraggio, ingegno e passione, senza alcuna assistenza esterna, dove ogni riga di codice e ogni vite avvitata con una pinza contano più di quanto si possa immaginare. Cosa mai potrà andar storto?
Beh, tutto potrebbe andare storto… ma è proprio questo il bello del Mongol Rally. Il nostro team è pronto a tutto: hanno affrontato crash di sistema, bulloni spezzati e compilatori più testardi della sabbia del deserto. E continueranno a farlo con il sorriso!
Crediamo fermamente che questa impresa rappresenti al 100% ciò in cui crediamo anche noi: la cultura hacker e maker, fatta di creatività, resilienza, condivisione, e di quella incoscienza sana che ti fa dire: “Prendiamo una Panda, attacchiamoci sensori, scriviamoci sopra un software e attraversiamo mezzo… ma dico proprio mezzo mondo”.
Forza Cyberpandino! RHC Tifa per te!
Il viaggio del Cyberpandino è cominciato!
Il vostro tifo scalda il motore e il cuore!
Avanti con Matteo e Roberto equipaggiati di saldatori, script, sogni e tanta voglia di scoprire. Seguiamoli, condividiamo, facciamo rumore: ammirazione, supporto e adrenalina sono il carburante di questa corsa epica!
L'articolo Il Cyberpandino è pronto per il Mongol Rally 2025: RHC tifa per voi ragazzi! A tutto GAS digitale! proviene da il blog della sicurezza informatica.
reshared this
OpenAI sceglie i chip TPU di Google per ridurre i costi e la dipendenza da Nvidia
OpenAI ha iniziato a utilizzare i chip TPU di Google al posto delle tradizionali schede grafiche Nvidia per ridurre i costi e la dipendenza da un singolo fornitore.
Secondo Reuters, questa è la prima volta che l’azienda noleggia potenza di calcolo da Google Cloud invece di affidarsi esclusivamente all’infrastruttura Microsoft e Oracle con GPU Nvidia.
In precedenza, OpenAI si affidava alle GPU Nvidia per gestire ogni aspetto , dall’addestramento all’erogazione di ChatGPT. Ora, l’azienda sta aggiungendo un altro importante partner per ridurre i rischi associati ai vincoli di fornitura e al predominio di un singolo fornitore. Sebbene Google non fornisca ancora le TPU più potenti, anche i modelli disponibili sono sufficienti per elaborare le query in modo efficiente e a un costo inferiore rispetto all’hardware Nvidia. La motivazione principale di questo passaggio è la riduzione dei costi di inferenza, ovvero la parte del lavoro del modello in cui interagisce con gli utenti.
Questa partnership è significativa anche per Google. Per la prima volta, l’azienda offre i suoi chip TPU non solo per uso interno, ma anche per clienti esterni. OpenAI ha già visto l’adesione di attori del calibro di Apple, Anthropic e Safe Superintelligence.
Google sta gradualmente rafforzando la sua posizione nel cloud computing e compete sempre più con Nvidia , impegnandosi a offrire alternative più convenienti e a cambiare gli equilibri di potere nel mercato dei chip di intelligenza artificiale.
L’accordo tra OpenAI e Google riflette una tendenza più ampia: il mercato dell’intelligenza artificiale sta diventando meno centralizzato, gli operatori cercano flessibilità e la concorrenza si sta intensificando. Ciò potrebbe avere un impatto sui costi dell’hardware, sul ritmo dello sviluppo tecnologico e sull’equilibrio di potere nel settore.
Questa decisione sottolinea l’importanza della diversificazione e della flessibilità nel mercato dell’intelligenza artificiale, dove la competizione si sta intensificando e gli operatori cercano soluzioni più efficienti e convenienti.
In generale, la tendenza verso una maggiore decentralizzazione e competizione nel mercato dell’intelligenza artificiale potrebbe portare a una riduzione dei costi e a un aumento dell’innovazione. Le aziende come OpenAI e Google stanno lavorando per offrire soluzioni più efficienti e convenienti, il che potrebbe avere un impatto positivo sull’intero settore. Inoltre, la scelta di OpenAI di utilizzare i chip TPU di Google potrebbe essere vista come un esempio di come le aziende stiano cercando di diversificare le loro forniture e ridurre la dipendenza da un singolo fornitore, al fine di mitigare i rischi associati ai vincoli di fornitura e al predominio di un singolo fornitore.
La conclusione principale è che il mercato dell’intelligenza artificiale sta subendo una trasformazione significativa, con una maggiore competizione e decentralizzazione che potrebbero portare a soluzioni più efficienti e convenienti.
L'articolo OpenAI sceglie i chip TPU di Google per ridurre i costi e la dipendenza da Nvidia proviene da il blog della sicurezza informatica.
Joe Vinegar reshared this.
Il lato oscuro di DeepSeek: prezzi bassi, utenti in fuga e il sogno nel cassetto dell’AGI
Nel 128° giorno dal lancio, DeepSeek R1 ha rivoluzionato l’intero mercato dei modelli di grandi dimensioni. Il suo impatto si è fatto sentire prima di tutto sul fronte dei costi: il solo annuncio di R1 ha contribuito ad abbassare i prezzi delle inferenze. OpenAI, ad esempio, ha aggiornato a giugno il costo del suo modello o3, riducendolo del 20% rispetto alla versione precedente o1. Questo cambiamento è avvenuto in un contesto competitivo sempre più serrato, dove l’efficienza economica è diventata una leva strategica fondamentale.
L’utilizzo dei modelli DeepSeek su piattaforme di terze parti è esploso, ma non senza contraddizioni. La domanda è aumentata di quasi 20 volte rispetto al primo rilascio, trainando l’espansione di molte aziende cloud. Tuttavia, la piattaforma ufficiale di DeepSeek – sia a livello web che via API – ha registrato un costante calo di traffico. Secondo i dati di SemiAnalysis, a maggio solo il 16% dei token generati dal modello proveniva da DeepSeek stesso. Questo segnale evidenzia una crescente preferenza degli utenti verso soluzioni alternative più performanti e meno frustranti in termini di latenza.
Dietro l’apparente successo si cela una strategia estrema di riduzione dei costi. DeepSeek ha deliberatamente sacrificato l’esperienza utente per limitare il consumo di risorse computazionali. Le sue API ufficiali soffrono di alti tempi di latenza, con ritardi significativi nell’erogazione del primo token. In confronto, piattaforme come Parasail o Friendli offrono latenze minime a costi contenuti. Altre, come Azure, pur essendo più care, garantiscono prestazioni decisamente superiori. Anche la finestra di contesto fornita da DeepSeek – limitata a 64k – è considerata insufficiente per task complessi come la programmazione, dove piattaforme concorrenti offrono fino a 2,5 volte più contesto allo stesso prezzo.
La scelta di DeepSeek è chiara: potenziare l’intelligenza, non il servizio. Tutte le ottimizzazioni introdotte puntano a un unico obiettivo: ridurre il carico delle inferenze pubbliche per concentrare la potenza di calcolo sullo sviluppo interno. Questo approccio spiega anche l’assenza di reali investimenti su chatbot proprietari o offerte API competitive. In parallelo, DeepSeek adotta una strategia open source per alimentare l’adozione dei suoi modelli tramite provider esterni, consolidando la propria influenza sull’ecosistema AI senza dover sostenere i costi di scala.
La seconda metà del gioco nei modelli LLM è tutta sulla qualità del token. Mentre DeepSeek punta alla costruzione dell’AGI, Claude, ad esempio, cerca un compromesso tra performance e redditività. Ha rallentato leggermente per contenere il consumo computazionale, ma mantiene una buona esperienza utente. Il modello Claude Sonnet 4 ha visto un calo del 40% nella velocità, ma resta più reattivo di DeepSeek. Inoltre, modelli come Claude ottimizzano le risposte in modo da consumare meno token, mentre DeepSeek e Gemini, per la stessa risposta, possono richiedere il triplo dei token. In questa fase della competizione, efficienza e intelligenza non sono più solo una questione di prezzo o velocità, ma di visione a lungo termine.
L'articolo Il lato oscuro di DeepSeek: prezzi bassi, utenti in fuga e il sogno nel cassetto dell’AGI proviene da il blog della sicurezza informatica.
Five-minute(ish) Beanie is the Fastest We’ve Seen Yet
Yes, you read that right– not benchy, but beanie, as in the hat. A toque, for those of us under the Maple Leaf. It’s not 3D printed, either, except perhaps by the loosest definition of the word: it is knit, by [Kevr102]’smotorized turbo knitter.
The turbo-knitter started life as an Addi Express King knitting machine. These circular knitting machines are typically crank-operated, functioning with a cam that turns around to raise and lower special hooked needles that grab and knit the yarn. This particular example was not in good working order when [Kevr102] got a hold of it. Rather than a simple repair, they opted to improve on it.
A 12 volt motor with a printed gear and mount served for motorizing the machine. The original stitch counter proved a problem, so was replaced with an Arduino Nano and a hall effect sensor driving a 7-digit display. In theory, the Arduino could be interfaced with the motor controller and set to run the motor for a specific number of stitches, but in practice there’s no point as the machine needs babysat to maintain tension and avoid dropping stitches and the like. Especially, we imagine, when it runs fast enough to crank out a hat in under six minutes. Watch it go in the oddly cropped demo video embedded below.
Five minutes would still be a very respectable time for benchy, but it’s not going to get you on the SpeedBoatRace leaderboards against something like the minuteman we covered earlier.
If you prefer to take your time, this knitting machine clock might be more your fancy. We don’t see as many fiber arts hacks as perhaps we should here, so if you’re tangled up in anything interesting in that scene, please drop us a line.
youtube.com/embed/QWRVQVrnILk?…
simona
Unknown parent • — (Livorno) •simona
in reply to simona • — (Livorno) •