Salta al contenuto principale




L’esercito della Cina utilizzerà i chip di Nvidia? Inutile agitarsi, secondo Jensen Huang

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il ceo di Nvidia ha dichiarato che è improbabile che l'esercito cinese utilizzi chip di intelligenza artificiale americani. In vista di un suo viaggio a




Stai a vedere che alla fine gli cade il governo e gli tocca affrontare i processi, nonostante le decine di migliaia di palestinesi che ha fatto uccidere per evitarlo.



Lo avevamo detto: la caduta di Assad avrebbe trasformato la Siria nell'ennesimo stato fallito, costellato da scontri interetnici, interreligiosi e intertribali. A distanza di mesi, ci troviamo ancora una volta a dover dire: "ve l'avevamo detto".

La zona meridionale del paese, da domenica, è teatro di pesantissimi scontri tra la comunità drusa e i clan beduini di fede sunnita, accusati di essere orchestrati dal governo jihadista (ma amico degli USA, dell'UE e di Israele) che ora occupa Damasco.

A loro volta, i drusi rischiano di diventare gli utili idioti della penetrazione israeliana nella regione, da sempre sogno di Tel Aviv.

Non meglio la situazione nel Nord-Est del paese, i curdi sono ormai ufficialmente sedotti ed abbandonati dagli alleati occidentali. Dopo anni di supporto militare, arriva la conferma dall'ambasciatore USA in Turchia "sono nostri partner, ma non ci sarà uno stato curdo indipendente nel Nord Est della Siria".

Situazione pericolosa anche quella della comunità alawita lungo la costa a Nord del Libano, qui proseguono piccoli fuochi di resistenza partigiana tra i fedelissimi ad Assad e massacri di massa voluti dal nuovo governo.

Anche questa volta l'Occidente ha fatto danni.

Ne parliamo nel NonTg di oggi, in esclusiva su OttolinaTv.

Ci vediamo alle 13.30 qui youtube.com/live/no9H5gMtLvo?s…



Perché Amazon rimanda Alexa web: paura di ChatGpt? Report Washington Post

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Amazon ha posticipato il lancio di Alexa.com, la versione web del suo assistente virtuale, al 31 luglio. Ecco perché. Estratto dalla rassegna stampa sul profilo Telegram startmag.it/innovazione/amazon…



Gaza sotto assedio israeliano muore di sete: acqua razionata e malattie in aumento


@Notizie dall'Italia e dal mondo
Il territorio palestinese, martoriato dai bombardamenti, soffre da mesi la carenza acuta di acqua potabile, aggravata dalla mancanza cronica di carburante per alimentare pozzi, impianti di desalinizzazione e servizi igienico-sanitari



Attacchi Transient Schedule (Tsa) contro le CPU di Amd: ci sono le patch, ma non bastano


@Informatica (Italy e non Italy 😁)
La scoperta delle vulnerabilità Transient Scheduler Attacks (Tsa) apre un nuovo capitolo nella lunga serie di attacchi side-channel che colpiscono le CPU moderne. Dopo Spectre e Meltdown, ecco di cosa si tratta e come mitigare i rischi

reshared this




Start-up irlandese rivoluziona la chemioterapia con l’IA e le valutazioni da remoto

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La start-up irlandese di tecnologia sanitaria eAltra è pronta a trasformare l’erogazione delle cure chemioterapiche con una piattaforma di valutazione da

Intelligenza Artificiale reshared this.



A Chip8 Emulator for 68000-based Macs


Among this crowd, it’s safe to say that the original 68000 Macintosh computers need no introduction, but it’s possible some of you aren’t familiar with Chip8. It was an interpreted virtual machine originally created for the COSMAC VIP microcomputer by [Joe Weisbecker] way back in 1977. It enabled coding simple games on the COSMAC VIP without getting into machine code on the VIP’s CDP1802 processor. For the obvious reason of “Why not?” [KenDesigns] decided to put the two together with Chip4Mac68000, a Chip8 emulator for the original Macintosh.

Chip4Mac68000 is not actually a Macintosh program; it doesn’t run in the System Software. Instead, it is a bootdisk that runs bare-metal on the 68000 processor, bypassing Apple’s ROM completely. Doing that is probably more impressive than emulating Chip8 — anyone who wants to get into writing emulators starts with Chip8. That’s not to knock on anyone who goes to the effort of writing an emulator, it’s just that given its origins in a 1970s micro, it’s understandably a very simple system. Not many people do bare-metal coding on this sort of hardware anymore; it’s not like there’s an SDK you can go grab.

Or there wasn’t, anyway, because in order to get this emulator to work, [KenDesigns] wrote a bare-metal SDK for 68000-based Macs. Note that when he says 68000, he does mean 68000 — anything newer than a Macintosh Classic is out. It’s 68000, not 680xx. It was not a trivial endeavour. In the demo video embedded below, you can see his 512k Macintosh in pieces because he’s been poking at it with a logic analyzer to verify the hardware does what he thinks it’s being told.

If you want to try it out, apparently you don’t need real hardware: [KenDesigns] says MAME is accurate enough to make it all work, but miniVmac is not. No word if it would work on the RP2040-based PicoMac; if you try it, let us know how it works out.

This isn’t the first time we’ve seen people writing new software for old Macs of late. If you’re working new magic on very old machines, drop us a line. We’d love to hear about it.

youtube.com/embed/CWS06LjBWHs?…


hackaday.com/2025/07/15/a-chip…



Tasting the Exploit: HackerHood testa l’exploit su Wing FTP Server del CVE‑2025‑47812 da Score 10


Questo strumento è destinato esclusivamente a scopi didattici e di penetration testing autorizzati. L’autore non si assume alcuna responsabilità per eventuali usi impropri o danni causati da questo software. Assicurarsi sempre di avere un’autorizzazione esplicita e scritta prima di eseguire qualsiasi test su un sistema.

Negli ultimi giorni è stata portata all’attenzione della comunità infosec una grave vulnerabilità di tipo Remote Code Execution (CVE‑2025‑47812) nel software Wing FTP Server, ampiamente utilizzato per offrire servizi FTP, FTPS e HTTP a migliaia di aziende.

L’exploit per questa vulnerabilità, caratterizzata da una grave manipolazione di byte NULL e iniezione di codice Lua, è stata provata da Manuel Roccon, root del gruppo HackerHood di Red Hot Cyber, che ha creato recentemente un sotto gruppo chiamato Hackerhood Pwned dove verranno testati dagli esperti di sicurezza, i principali exploit che vengono pubblicati.

La vulnerabilità CVE‑2025‑47812 — con CVSSv3 = 10.0 — coinvolge una falla nella gestione di stringhe terminate da byte NULL in loginok.html, consentendo a un attaccante non autenticato di iniettare codice Lua arbitrario e tale exploit si è rilevato come esecuzione molto facile (3 in scala da 1 a 10) confermando quanto riportato dal NIST come LOW.

youtube.com/embed/Y56WF1XeyJ0?…

Questa vulnerabilità è dovuta alla gestione impropria da parte di Wing FTP Server dei byte NULL nel parametro username durante il processo di autenticazione. Ciò consente agli aggressori di iniettare codice Lua direttamente nei file di sessione. Questi file di sessione dannosi vengono quindi eseguiti al caricamento di una sessione valida, causando l’esecuzione di comandi arbitrari sul server.

Le caratteristiche principali di questo exploit includono:

  • Esecuzione di codice remoto: esegui qualsiasi comando tu scelga sul server di destinazione.
  • Privilegi Root/SYSTEM: spesso ottiene una RCE con i privilegi di sistema più elevati grazie alle configurazioni predefinite di Wing FTP Server.
  • Sfruttamento dell’accesso anonimo: può essere sfruttato anche se sul server sono consentiti solo accessi anonimi.
  • Scansione batch: esegue la scansione di più destinazioni fornendo un elenco di URL da un file.
  • Esecuzione di comandi personalizzati: specifica ed esegui qualsiasi comando necessario sul server vulnerabile.

La vulnerabilità CVE-2025-47812 è un problema critico derivante da molteplici debolezze nel modo in cui Wing FTP Server gestisce l’autenticazione degli utenti e le sessioni:

  1. Troncamento del byte NULL in c_CheckUser(): la c_CheckUser()funzione, responsabile dell’autenticazione dell’utente, utilizza internamente strlen()il nome utente fornito. Quando un byte NULL ( %00) viene iniettato nel nome utente (ad esempio, anonymous%00...), strlen() e tronca la stringa in questo punto. Ciò significa che l’autenticazione riesce per la parte del nome utente prima del byte NULL, bypassando di fatto la convalida corretta.
  2. Nome utente completo nella creazione della sessione: nonostante il troncamento dell’autenticazione, la rawset(_SESSION, "username", username)chiamata all’interno loginok.html utilizza l’ intero nome utente non purificato direttamente dai parametri GET o POST. Questo include il byte NULL e tutti i caratteri successivi.
  3. Iniezione di codice Lua: poiché i file di sessione vengono archiviati come script Lua, l’iniezione di codice Lua dopo il byte NULL nel nome utente (ad esempio, anonymous%00]]%0dlocal+h+%3d+io.popen("id")%0dlocal+r+%3d+h%3aread("*a")%0dh%3aclose()%0dprint(r)%0d--) fa sì che questo codice dannoso venga scritto direttamente nel file di sessione.
  4. Esecuzione del file di sessione: la funzione SessionModule.load(), invocata quando si accede a una funzionalità autenticata (come /dir.html), esegue direttamente il file di sessione utilizzando loadfile(filepath) seguito da f(). Questo passaggio cruciale attiva il codice Lua iniettato, portando all’esecuzione di codice remoto (RCE).

Il gruppo Hackerhood/pwned ha replicato in laboratorio la stessa tecnica, creando una dimostrazione visiva dell’attacco, e l’ha resa pubblica in rete. Nel video si apprezza in modo chiaro l’iniezione Lua, il download del payload, e l’esecuzione che apre una shell con privilegi elevati. «Ecco come un attaccante non autenticato può, in pochi secondi, ottenere pieno controllo di un server Wing FTP.»

Misure urgenti suggerite alle organizzazioni:


L'articolo Tasting the Exploit: HackerHood testa l’exploit su Wing FTP Server del CVE‑2025‑47812 da Score 10 proviene da il blog della sicurezza informatica.


redhotcyber.com/post/tasting-t…



Dino Saluzzi – El Viejo Caminante
freezonemagazine.com/articoli/…
Vi capita mai ascoltando un artista di creare senza doverci pensare una connessione con un altro pur su versanti diversi? A chi scrive questo avviene con frequenza, spesso senza mai chiedersi se vi fosse una logica e/o cosa spingesse ad un’accostamento apparentemente illogico. Dino Saluzzi, novanta primavere sulle spalle, mi ha sempre acceso un collegamento […]
L'articolo Dino Saluzzi – El



GMX Hacked: restituiti il 90% dei fondi rubati dopo trattativa on-chain


GMX, uno dei principali protocolli DeFi per il trading con leva, è stato recentemente colpito da un attacco che ha portato alla sottrazione di circa 42 milioni di dollari. L’exploit ha sfruttato i meccanismi interni del protocollo legati allo slippage e alla gestione dei prezzi. Gli aggressori, invece di scomparire, hanno scelto di avviare una trattativa diretta con il team di GMX, accettando di restituire il 90% dei fondi in cambio del riconoscimento come white-hat e di una ricompensa pari al 10% dell’importo.

GMX è noto per offrire trading con leva, ovvero la possibilità per gli utenti di moltiplicare la propria esposizione di mercato rispetto al capitale effettivamente investito. L’accordo con gli hacker ha avuto un impatto immediato sul mercato. Il token GMX, crollato dopo l’incidente, ha recuperato rapidamente circa il 15% in seguito alla notizia del rimborso.

Il team di GMX ha trasmesso agli hacker un messaggio on-chain, offrendo una bounty del 10% in cambio della restituzione del resto. In cambio, nessuna azione legale sarebbe stata intrapresa. Gli autori dell’attacco hanno accettato, restituendo la stragrande maggioranza degli asset in poco tempo. Il denaro è rimasto on-chain, e non è stato convertito in fiat.

Nonostante l’esito apparentemente positivo, la dinamica dell’attacco resta ancora poco chiara. GMX non ha ancora fornito una spiegazione dettagliata sull’origine esatta dell’errore di logica sfruttato, lasciando aperti diversi interrogativi sullo stato della sicurezza del protocollo. L’incertezza potrebbe influenzare la fiducia degli utenti e degli investitori fino a quando non verranno rese pubbliche ulteriori informazioni tecniche e non sarà chiaro se le vulnerabilità sono state effettivamente risolte.

Questo episodio rappresenta un caso esemplare di come nella DeFi gli exploit non derivano sempre da bug del codice, ma da debolezze nei modelli economici e nella logica operativa. Il fatto che gli aggressori abbiano accettato il dialogo e si siano mossi come white-hat non li esonera dal fatto di aver comunque sfruttato un sistema per generare profitto. Ma, allo stesso tempo, dimostra come i meccanismi di bounty e comunicazione on-chain possano diventare strumenti concreti per limitare i danni e gestire incidenti critici con pragmatismo.

Nel contesto attuale, dove gli attacchi alla DeFi sono sempre più frequenti, la trasparenza post-incident è fondamentale. GMX dovrà ora dimostrare di aver appreso la lezione, rafforzando non solo la propria sicurezza, ma anche la fiducia di chi sceglie ogni giorno di utilizzare i suoi servizi.

L'articolo GMX Hacked: restituiti il 90% dei fondi rubati dopo trattativa on-chain proviene da il blog della sicurezza informatica.




Down per Cloudflare: il DNS 1.1.1.1 è andato giù e ha generato una interruzione globale diffusa


Cloudflare ha segnalato problemi temporanei con il suo risolutore DNS pubblico 1.1.1.1 , segnalati da utenti in tutto il mondo. L’incidente sarebbe iniziato la sera del 14 luglio 2025, intorno alle 22:13 UTC. L’azienda ha confermato di star indagando e risolvendo il problema.

Durante l’interruzione, gli utenti dei forum e di Reddit hanno osservato che numerosi siti web non si aprivano o presentavano errori di caricamento. Un aumento significativo delle segnalazioni relative a problemi con il servizio DNS di Cloudflare è stato rilevato dai servizi di monitoraggio, tra cui DownDetector.

StatusGator ha indicato che l’incidente è durato circa un’ora e poco più di sessanta minuti, a partire dalle 22:15 UTC circa del 14 luglio. Anche il sito web ufficiale di Cloudflare mostra lo stato “In fase di analisi” con la relativa marca temporale.

Questa non è la prima interruzione di alto profilo per Cloudflare quest’anno. Nel giugno 2025, si è verificato un grave incidente che ha avuto un impatto su diversi prodotti dell’azienda, tra cui WARP, Workers e il sistema di imaging. Ciononostante, interruzioni di questo tipo rimangono relativamente rare per un’azienda che offre infrastrutture mission-critical.

Cloudflare sta attualmente continuando a risolvere il problema. Secondo le ultime informazioni, il servizio sta gradualmente ripristinando la funzionalità del resolver DNS e i reclami degli utenti stanno diminuendo. Stiamo monitorando gli aggiornamenti dell’azienda e vi informeremo quando la situazione sarà completamente tornata alla normalità.

Il recente problema tecnico verificatosi con il servizio DNS pubblico 1.1.1.1 di Cloudflare evidenzia l’importanza della resilienza e della ridondanza nelle infrastrutture tecnologiche critiche. Sebbene interruzioni di questo tipo siano relativamente rare per un’azienda come Cloudflare, che fornisce servizi essenziali per il funzionamento di numerosi siti web e applicazioni online, è fondamentale che le aziende che offrono servizi mission-critical abbiano piani di emergenza efficaci e sistemi di backup adeguati per minimizzare l’impatto sugli utenti.

La velocità con cui Cloudflare ha rilevato il problema e ha iniziato a indagare e risolverlo è degna di nota. L’azienda ha dimostrato un impegno nella trasparenza, aggiornando lo stato del servizio e informando gli utenti sull’evolversi della situazione. Questo approccio trasparente e reattivo è essenziale per mantenere la fiducia degli utenti, soprattutto quando si tratta di servizi che sono fondamentali per l’accesso a una vasta gamma di contenuti e applicazioni online.

L'articolo Down per Cloudflare: il DNS 1.1.1.1 è andato giù e ha generato una interruzione globale diffusa proviene da il blog della sicurezza informatica.





GR Valle d'Aosta del 15/07/2025 ore 07:20

GR Regionale Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 15/07/2025 - 07:20



Gravity Forms sotto attacco: plugin WordPress infettato con una backdoor


Il popolare plugin di WordPress Gravity Forms ha subito un attacco alla supply chain, che ha infettato il sito ufficiale con una backdoor. Gravity Forms è un plugin premium per la creazione di moduli di contatto, di pagamento e altri moduli online. Secondo le statistiche ufficiali, è installato su circa un milione di siti web, alcuni dei quali appartengono a organizzazioni note come Airbnb, Nike, ESPN, Unicef e Google.

Gli specialisti di PatchStack avvisano di aver ricevuto segnalazioni di richieste sospette generate da plugin scaricati dal sito web ufficiale di Gravity Forms. Dopo aver esaminato il plugin, i ricercatori hanno confermato che un file dannoso (gravityforms/common.php) era stato effettivamente scaricato dal sito web del produttore. A un’analisi più approfondita, è emerso che questo file avviava una richiesta POST a un dominio sospetto, gravityapi[.]org/sites.

Come hanno dimostrato ulteriori analisi, il plugin raccoglie molti metadati dai siti, tra cui URL, percorso del pannello di amministrazione, dati su temi, plugin e versioni di PHP/WordPress. Trasmette poi tutti i dati raccolti agli aggressori. Il server degli hacker risponde con codice PHP dannoso in codifica base64, che viene salvato come wp-includes/bookmark-canonical.php. Questo malware si maschera da strumenti di gestione dei contenuti di WordPress e consente l’esecuzione di codice remoto senza necessità di autenticazione, utilizzando funzioni come handle_posts(), handle_media() e handle_widgets().

RocketGenius, l’azienda che sviluppa Gravity Forms, è stata informata del problema, dopodiché un suo rappresentante ha riferito ai ricercatori che il malware era riuscito a penetrare solo nelle versioni manuale e Composer del plugin. Gli esperti raccomandano a chiunque abbia scaricato Gravity Forms tra il 10 e l’11 luglio 2025 di reinstallare il plugin scaricando una versione pulita. Inoltre, gli amministratori dovrebbero controllare i propri siti per individuare eventuali segni di infezione.

I rappresentanti di RocketGenius hanno già pubblicato un’analisi dell’incidente, confermando che solo le versioni 2.9.11.1 e 2.9.12 di Gravity Forms, disponibili per il download manuale tra il 10 e l’11 luglio 2025, erano infette. Si segnala inoltre che gli utenti che hanno eseguito l’installazione della versione 2.9.11 tramite Composer in una qualsiasi delle date menzionate, hanno ricevuto anche una copia infetta del plugin.

“Il servizio API di Gravity, che gestisce le licenze, gli aggiornamenti automatici e l’installazione dei componenti aggiuntivi avviati da Gravity Forms, non è stato compromesso. Gli aggiornamenti dei pacchetti gestiti da questo servizio non sono stati interessati dall’attacco”, hanno affermato gli sviluppatori.

Secondo il produttore, il codice dannoso ha bloccato i tentativi di aggiornamento, ha contattato un server esterno per ricevere ulteriore payload e ha aggiunto un account amministratore al sito, il che ha dato agli aggressori il pieno controllo sulla risorsa interessata.

L'articolo Gravity Forms sotto attacco: plugin WordPress infettato con una backdoor proviene da il blog della sicurezza informatica.



Quindi:

📌 contributo alla NATO equivalente al 5% del PIL di ciascuno stato membro (esclusi gli USA, che spendono il 3,4%, e fanno come gli pare, e la Spagna che ha già detto marameo)

📌 ReArm Europe, 600 miliardi di euro che i vari paesi devono trovare in qualche modo (ma l'Ungheria ha già detto marameo)

📌 tanto per cominciare, qualche decina di miliardi per comprare degli USA armi da regalare all'Ucraina (Scendiletto Rutte scodinzolava ai piedi di 'papino', quando l'ha annunciato)

📌 la ricostruzione dell'Ucraina (quando sarà) la pagheranno gli europei (intanto gli USA si sono cuccati i diritti su tutto ciò che ha ancora un qualche valore: miniere, energia, infrastrutture)

📌 dal 1° agosto, dazi del 30% per tutti i prodotti europei

Decisamente l'Europa è il cane bastonato è cogl!one per eccellenza, dell'intero XXI secolo. Gli Stati Uniti ci disprezzano, ci trattano meno che da schiavi, ci impongono il loro servaggio, e quella manica di cialtroni che guidano l'UE ed i vari paesi stanno lì a mugolare in coro "la faccia nostra sotto i piedi vostri!!!".

Russi e cinesi ci considerano più insignificanti del Burundi.

Ma hanno tutti ragione, a Washington come a Mosca come a Pechino.

I nostri leader sono delle nullità, antropologicamente servili. Quanto ai popoli, sono talmente rimbecilliti che si lasciano condurre docilmente ovunque come pecore: tosatura e poi macello.

Ce li meritiamo, i calci in culo.

di Enrico Tomaselli



Quasi-Quantifying Qubits for 100 Quid


As part of his multi-year project to build a quantum computer, hacakday.io poster [skywo1f] has shared with us his most recent accomplishment — a Nuclear Magnetic Resonance Spectrometer, which he built for less than $100.

The NMR spectrometer is designed to disturb protons, which naturally line up according to the Earth’s magnetic field, using an electric coil. Once disturbed, the protons nutate (a fancy physics word for wobble), and flip quantum spin states. [skywo1f]’s NMR device can detect these spin state changes, as he demonstrates with a series of control experiments designed to eliminate sources of false positives (which can be annoyingly prevalent in experimental physics). His newest experimental device includes a number of improvements over previous iterations, including proper shielding, quieter power topology, and better coil winding in the core of the device. Everything was assembled with cost in mind, while remaining sensitive enough to conduct experiments — the whole thing is even driven by a Raspberry Pi Pico.

Here at Hackaday, we love to see experiments that should be happening in million-dollar laboratories chugging along on kitchen tables, like this magnetohydrodynamic drive system or some good old-fashioned PCB etching. [skywo1f] doesn’t seem to be running any quantum calculations yet, but the NMR device is an important building block in one flavor of quantum computer, so we’re excited to see where he takes his work next.


hackaday.com/2025/07/14/quasi-…

Maronno Winchester reshared this.



Vulnerabilità in Google Gemini: Attacchi di Phishing tramite messaggi nascosti all’interno delle Email


Gli esperti di sicurezza di 0din hanno individuato una falla critica in Google Gemini for Workspace, la quale permette ai malintenzionati di inserire direttive malevole all’interno delle email. L’attacco sfrutta la funzionalità “Riepiloga questa email” dell’assistente AI per visualizzare avvisi di sicurezza inventati che sembrano provenire da Google stessa, portando potenzialmente al furto di credenziali e ad attacchi di ingegneria sociale .

Gli aggressori incorporano istruzioni nei tag utilizzando stili CSS come il testo bianco su bianco o la dimensione del carattere zero per rendere il contenuto invisibile ai destinatari. A differenza dei tradizionali tentativi di phishing, questo attacco non richiede link, allegati o script esterni, ma solo testo appositamente formattato nascosto nel corpo dell’e-mail.

La vulnerabilità scoperta dai ricercatori rappresenta una forma di iniezione indiretta di prompt (IPI), in cui il contenuto esterno fornito al modello di intelligenza artificiale contiene istruzioni nascoste che diventano parte del prompt effettivo. Gli esperti di sicurezza classificano questo attacco nella tassonomia “Stratagemmi → Meta-Prompting → Formattazione ingannevole” con un punteggio di impatto sociale moderato.

Quando le vittime cliccano sulla funzione “Riepiloga questa e-mail” di Gemini, l’assistente AI elabora la direttiva nascosta come un comando di sistema legittimo e riproduce fedelmente l’avviso di sicurezza inventato dall’aggressore nel suo output di riepilogo. Un esempio proof-of-concept dimostra come gli aggressori possano inserire intervalli invisibili contenenti istruzioni di tipo amministrativo che indirizzano Gemini ad aggiungere avvisi di sicurezza urgenti ai riepiloghi delle email.

Questi avvisi in genere invitano i destinatari a chiamare numeri di telefono specifici o a visitare siti web, consentendo così la raccolta di credenziali o truffe di phishing vocale. La vulnerabilità si estende oltre Gmail e può potenzialmente compromettere l’integrazione di Gemini con Google Workspace, incluse le funzionalità di ricerca di Documenti, Presentazioni e Drive. Ciò crea una significativa superficie di attacco multiprodotto, in cui qualsiasi flusso di lavoro che coinvolga contenuti di terze parti elaborati da Gemini potrebbe diventare un potenziale vettore di iniezione.

Gli esperti di sicurezza avvertono che gli account SaaS compromessi potrebbero trasformarsi in “migliaia di beacon di phishing tramite newsletter automatizzate, sistemi CRM ed e-mail di ticketing. La tecnica solleva anche preoccupazioni circa i futuri “worm AI” che potrebbero autoreplicarsi nei sistemi di posta elettronica, passando da singoli tentativi di phishing alla propagazione autonoma.

Si consiglia ai team di sicurezza di implementare diverse misure difensive, tra cui il linting HTML in entrata per rimuovere lo stile invisibile, configurazioni del firewall LLM e filtri di post-elaborazione che analizzano l’output di Gemini alla ricerca di contenuti sospetti. Le organizzazioni dovrebbero inoltre migliorare la formazione degli utenti in materia di sensibilizzazione, per sottolineare che i riepiloghi dell’IA sono puramente informativi e non avvisi di sicurezza autorevoli.

L'articolo Vulnerabilità in Google Gemini: Attacchi di Phishing tramite messaggi nascosti all’interno delle Email proviene da il blog della sicurezza informatica.



Obiettivo dei 22 interventi, contrastare dispersione territoriale, carenza di servizi e isolamento, grazie a fondi europei, nazionali e regionali


Bitchat: anche una guerra nucleare non potrà fermare il messenger di Jack Dorsey che funziona via Bluetooth


Jack Dorsey, co-fondatore di Twitter e a capo di Block, ha recentemente presentato il suo nuovo progetto: Bitchat, il messenger concepito come un mezzo di comunicazione completamente decentralizzato e indipendente da Internet. Invece delle reti tradizionali, l’applicazione utilizza Bluetooth e crittografia end-to-end. L’attenzione principale è rivolta alla privacy e alla resistenza alla sorveglianza.

Secondo Dorsey, Bitchat intende rappresentare un’alternativa affidabile ai servizi di messaggistica tradizionali, soprattutto in situazioni in cui l’accesso online è limitato o controllato dall’alto. L’annuncio pubblicato descrive l’architettura, la crittografia e i meccanismi di sicurezza proposti. Il messaggio principale del testo è che il sistema non si basa su server centralizzati e “dà priorità alla sicurezza”.

Tuttavia, subito dopo il rilascio, è apparso un chiarimento nella descrizione del progetto su GitHub: il codice non era ancora stato sottoposto a un audit indipendente. Pochi giorni dopo, gli sviluppatori hanno aggiunto un avviso: “Questo software non è stato sottoposto a revisione esterna e potrebbe contenere vulnerabilità. Non utilizzarlo in scenari di produzione”. In seguito, hanno aggiunto: “Lavori in corso”.

Le critiche non si sono fatte attendere. Il ricercatore Alex Radozea, ad esempio, ha scoperto una grave vulnerabilità nel sistema di identificazione. L’app memorizza una coppia digitale – una chiave univoca e un ID dispositivo – che dovrebbe confermare che l’utente ha già verificato e si fida di un contatto specifico. Questi interlocutori appaiono nell’elenco come “preferiti” e sono contrassegnati da un’icona a forma di stella.

Tuttavia, a quanto pare, un aggressore può intercettare la coppia e usarla per impersonare un altro partecipante alla chat. Di conseguenza, il destinatario avrà la certezza di comunicare con una persona verificata, anche se in realtà al suo posto c’è uno sconosciuto. Radocea ha cercato di capire come segnalare correttamente la vulnerabilità e ha creato un ticket su GitHub. Dorsey inizialmente lo ha chiuso senza fornire spiegazioni, ma due giorni dopo lo ha riaperto, scrivendo che i problemi di sicurezza possono essere segnalati direttamente tramite quella piattaforma.

Alcuni sviluppatori hanno messo in dubbio la pretesa di supportare la forward secrecy, una tecnologia che rende impossibile decifrare vecchi messaggi anche in caso di fuga di informazioni. Secondo loro, l’attuale implementazione in Bitchat probabilmente non rispetta questo principio: le chiavi di sessione potrebbero non essere aggiornate come previsto, il che riduce la resistenza della corrispondenza agli attacchi informatici.

Alcuni sottolineano anche una potenziale vulnerabilità chiamata buffer overflow, un bug che potrebbe causare il sovraccarico della memoria e interferire con il funzionamento del dispositivo. Secondo Radocea,”la sicurezza è una buona strategia di marketing, ma almeno bisogna verificare che le chiavi funzionino come pubblicizzato”. Ha anche criticato la posizione di Dorsey: se si afferma che l’applicazione non è stata sottoposta a verifica, allora le prime vulnerabilità trovate hanno già avviato il processo. E i risultati, a suo parere, “sembrano allarmanti”.

Dorsey stesso non ha commentato la situazione in alcun modo, né sui social media né in risposta alle richieste della stampa. L’applicazione rimane disponibile come progetto open source. Tuttavia, non è ancora chiaro se verrà rielaborata e sottoposta a una revisione completa.

L'articolo Bitchat: anche una guerra nucleare non potrà fermare il messenger di Jack Dorsey che funziona via Bluetooth proviene da il blog della sicurezza informatica.



Tutto su RealSense, l’azienda di camere per i robot scorporata da Intel

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
RealSense, specializzata in camere per la visione artificiale, si stacca da Intel e riceve un finanziamento di 50 milioni di dollari. L'azienda è ben posizionata per cavalcare la crescita del mercato dei robot antropomorfi. Tutti i

Unknown parent

friendica (DFRN) - Collegamento all'originale
Informa Pirata
@qwe non ho capito, se non fossi un utente vero o umano, non dovrei cancellarlo? 🤣
Unknown parent

friendica (DFRN) - Collegamento all'originale
Informa Pirata
@qwe di alcune testate prendo il feed RSS relativo alle sezioni tech attraverso mastofeed.org perché mi permette di personalizzare i post e aggiungere il tag alla community @Informatica (Italy e non Italy 😁)
Altrimenti, Friendica permette di ricondividere automaticamente un feed RSS, ma senza alcuna possibilità di personalizzare l'output



Introducing PooLA Filament: Grass Fiber-Reinforced PLA


We’re probably all familiar with adding wood dust, hemp and carbon fibers to PLA filament, but there are so many other fillers one could add. During the completely unrelated recent heatwave in Germany, [Stefan] from CNCKitchen decided to give a new type of biodegradable filler type a shot by scooping some freshly dried cow patties off the very picturesque grazing fields near his place. In the resulting video a number of questions are answered about this ‘PooLA’ that nobody was asking, such as whether it makes for a good filler, and whether it smells bad while printing.

Perhaps unsurprisingly to those who have spent any amount of time around large herbivores like cows, cow dung doesn’t smell bad since it’s mostly composed of the grass fibers that are left over after the cow’s multiple stomachs and repeated chewing have done their thing. As [Stefan] and his colleagues thus found out was that printing with PooLA smells like printing with grass.

As for the practical benefits of PooLA, it adds a nice coloring, but like other ‘reinforced’ PLA filaments seems to trade flexibility for stiffness, so that at ratios of cow dung powder between 5 to 20% added to the PLA powder the test parts would break faster. Creating the filament was also a bit of a chore, for reasons that [Stefan] still has to figure out.

That said, aside from the technically unneeded bacterial corpses and other detritus in cow patties, using grass fibers in FDM filament isn’t a crazy idea, and might fit right in there with other fibers.

youtube.com/embed/GmUPN2Nww6Q?…


hackaday.com/2025/07/14/introd…



Goldman Sachs sarà più intelligente con l’Intelligenza artificiale? Il caso Devin

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Nel 2023 ha previsto che l'intelligenza artificiale avrebbe portato alla perdita di 300 milioni di posti di lavoro, ora Goldman Sachs ha appena assunto centinaia di Devin, un



Record Changer Spins Round and Round


There was a time when all the cool kids had a 45 RPM record player. [RF Burns] picked up a 1950s-era player from RCA. However, it needed a lot of work. The good news? We get to see the teardown and the result in a two-part video series, which you can see below. If you are looking for the schematic, you’ll have to wait for the second video.

These were made to be cheap, so there were many parts that needed replacement or, at least TLC. The automation of the record changer was all done with an eccentric wheel, which is satisfyingly low-tech. We were surprised that it still seemed to work after everything was cleaned up.

Inside were two active tubes and a rectifier tube to amplify the signal from the needle. A coat of paint made it look great, and a polarized power cord made it safer.

There was also an unamplified version of the player you can see at the end of the second video. All the same things except for the tube amplifier, of course.

If you are too young to have fond memories of 45s, here’s a primer on how records work. The record player we really want is mobile.

youtube.com/embed/dKFLEtAHhk4?…

youtube.com/embed/PORBDf1STtQ?…


hackaday.com/2025/07/14/record…




GOLEM - Linux Day 2025 – Aperta la Call for Papers


blog.golem.linux.it/2025/07/li…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Sabato 25 ottobre 2025 si terrà il 25esimo Linux Day in Italia, la principale manifestazione italiana dedicata al software libero, la

reshared this



trump soffre di crisi di mezza età e vittimismo, ed ha deciso di far reagire a quel modo l'intero stato...


Un'iniziativa nazionale del Partito democratico arriva in Valle: "Alla ricerca dell'incrocio virtuoso tra realtà di volontariato e amministrazioni pubbliche". Ma lo sguardo è anche alle prossime elezioni regionali e comunali


Il capoluogo conferma la sua attrattività come destinazione turistica e punto di partenza per le passeggiate. Grande attesa per la Foire d'été


Do You Trust this AI for Your Surgery?


If you are looking for the perfect instrument to start a biological horror show in our age of AI, you have come to the right place. Researchers at Johns Hopkins University have successfully used AI-guided robotics to perform surgical procedures. So maybe a bit less dystopian, but the possibilities are endless.

Pig parts are used as surrogate human gallbladders to demonstrate cholecystectomies. The skilled surgeon is replaced with a Da Vinci research kit, similarly used in human controlled surgeries.

Researchers used an architecture that uses live imaging and human corrections to input into a high-level language model, which feeds into the controlling low-level model. While there is the option to intervene with human input, the model is trained to and has demonstrated the ability to self-correct. This appears to work fairly well with nothing but minor errors, as shown in an age-restricted YouTube video. (NOTE: SURGICAL IMAGERY WATCH AT YOUR OWN RISK)

Flowchart showing the path of video to LLM to low level model to control robot

It’s noted that the robot performed slower than a traditional surgeon, trading time for precision. As always, when talking about anything medical, it’s not likely we will be seeing it on our own gallbladders anytime soon, but maybe within the next decade. If you want to read more on the specific advancements, check out the paper here.

Medical hacking isn’t always the most appealing for anyone with a weak stomach. For those of us with iron guts make sure to check out this precision tendon tester!


hackaday.com/2025/07/14/do-you…