Jen-Hsun Huang: “Sono nato cinese e poi diventato sinoamericano”. Grave errore il ban dei chip AI in Cina
Secondo quanto riportato da Fast Technology il 18 luglio, Jen-Hsun Huang ha raccontato ai media cinesi le proprie origini, spiegando di essere nato cinese e poi diventato sinoamericano. Ha sottolineato come la Cina stia emergendo con forza nel campo dell’intelligenza artificiale, grazie a un numero crescente di esperti e a un contesto favorevole alla ricerca. «Prima sono cinese, poi sono diventato cinese-americano. Lavoro nel settore dei semiconduttori e faccio ricerche sull’IA, ma come sapete, ci sono molti cinesi molto bravi nel campo dell’intelligenza artificiale», ha dichiarato.
Huang ha evidenziato che la Cina dispone oggi di moltissimi talenti e che la sua cultura, che da sempre valorizza scienza e matematica, rappresenta una solida base per la crescita dell’informatica. A suo parere, proprio l’unione tra software e informatica è il cuore dello sviluppo dell’intelligenza artificiale, creando condizioni particolarmente favorevoli per il Paese. Questo, secondo Huang, rende la Cina ben posizionata per cogliere le opportunità che derivano dall’attuale rivoluzione tecnologica.
Guardando al contesto globale, Huang ha affermato che il momento storico è ideale per lo sviluppo scientifico e tecnologico, e la Cina appare pronta a giocare un ruolo da protagonista. «Penso che la Cina avrà molto successo», ha ribadito, esprimendo ottimismo sul futuro delle imprese cinesi e sulla loro capacità di innovare nel settore.
Nel corso dell’intervista, Huang ha risposto anche a una domanda sul possibile ruolo dei chip AI di Huawei come alternativa alle soluzioni di NVIDIA. Ha spiegato che, secondo lui, è solo una questione di tempo prima che Huawei raggiunga pienamente il livello dei concorrenti internazionali, grazie ai progressi tecnologici compiuti negli ultimi anni. Ha sottolineato come Huawei sia già riuscita a dimostrare la propria potenza di calcolo.
Infine, Huang ha rimarcato il proprio impegno nella costruzione di un ecosistema globale dedicato all’intelligenza artificiale, descrivendo il lavoro di NVIDIA come frutto di decenni di esperienza.«Nessuno si sta impegnando più di me in questo momento. Lo sto già facendo a un livello molto alto e su una scala difficile da realizzare, e Huawei è già alla pari con noi, il che la dice lunga», ha concluso.
La scorsa settimana, Huang ha incontrato Trump nello Studio Ovale per sostenere la sua richiesta di riavviare le vendite dei suoi chip personalizzati, sostenendo che i chip americani dovrebbero essere lo standard globale e che è stato un grave errore da parte degli Stati Uniti cedere l’enorme mercato cinese ai concorrenti locali, secondo due persone a conoscenza della questione che hanno parlato in condizione di anonimato.
Pochi giorni dopo, Nvidia annunciò che l’amministrazione stava cambiando rotta . Fu un’inversione di rotta radicale che segnò l’ascesa di Huang come uno dei principali attori geopolitici nel mondo della tecnologia. Sottolineò anche la rapida ascesa di Nvidia da un produttore di chip poco conosciuto della Silicon Valley ad azienda quotata più preziosa al mondo e pilastro fondamentale del boom dell’intelligenza artificiale nel settore tecnologico.
Proprio la scorsa settimana, Nvidia, che controlla oltre il 90% della quota di mercato dei chip necessari per la realizzazione di sistemi di intelligenza artificiale, è diventata la prima azienda quotata in borsa ad avere un valore di mercato superiore ai 4.000 miliardi di dollari . Da allora, il suo valore di mercato ha rapidamente superato questo traguardo grazie al suo ritorno sul mercato cinese .
L'articolo Jen-Hsun Huang: “Sono nato cinese e poi diventato sinoamericano”. Grave errore il ban dei chip AI in Cina proviene da il blog della sicurezza informatica.
Google fa causa contro la botnet BadBox2.0! Una denuncia contro ignoti che fa pensare
Google ha intentato una causa contro gli operatori anonimi della botnet Android BadBox 2.0, accusandoli di aver orchestrato una frode globale che prendeva di mira le piattaforme pubblicitarie dell’azienda. BadBox è un malware per Android basato sul codice della famiglia di malware Triada. Spesso, i malware possono essere preinstallati su dispositivi economici fin dal primo utilizzo e infettarli tramite aggiornamenti e applicazioni dannose che a volte penetrano in Google Play e negli store di terze parti. Decoder, tablet, smart TV, smartphone, ecc. sono soggetti a infezioni.
Il malware sfrutta i dispositivi che eseguono Android Open Source Project (AOSP) per rubare dati, installare malware aggiuntivo e consentire agli aggressori di ottenere l’accesso remoto alla rete in cui si trova il dispositivo compromesso. Infatti, dopo essere stati hackerati, i dispositivi diventano parte della botnet BadBox 2.0, dove vengono utilizzati per frodi pubblicitarie o trasformati in proxy residenziali che vengono venduti ad altri aggressori e utilizzati per varie attività dannose.
La causa intentata da Google si concentra principalmente sulla frode pubblicitaria che la botnet sta commettendo ai danni delle piattaforme pubblicitarie dell’azienda. Questa frode si realizza in tre modi.
- Visualizzazione di annunci nascosti : app false e simili vengono installate silenziosamente sui dispositivi infetti, scaricando in background annunci pubblicitari nascosti da siti controllati dagli aggressori che ospitano annunci Google, generando così profitti per i truffatori.
- Siti di gioco online : ai bot viene chiesto di aprire finestre invisibili del browser in cui giocano a giochi fraudolenti che si traducono in visualizzazioni rapide di annunci Google. Ogni visualizzazione genera entrate per gli account degli editori controllati dagli aggressori.
- Frode sui clic : ai bot viene chiesto di eseguire query di ricerca su siti controllati dagli aggressori che utilizzano AdSense per la ricerca. Questo genera anche entrate per i truffatori dagli annunci visualizzati nei risultati di ricerca.
BadBox è stato scoperto per la prima volta nel 2023 dal ricercatore di sicurezza indipendente Daniel Milisic, che aveva notato che i decoder Android T95 venduti su Amazon risultavano infettati da un malware sofisticato già dal primo momento. Alla fine del 2024, le forze dell’ordine tedesche tentarono di disattivare parte della botnet. Tuttavia, i ricercatori di BitSight segnalarono ben presto che l’operazione aveva avuto scarso impatto sul suo funzionamento. Entro la fine di dicembre, la botnet contava nuovamente oltre 192.000 dispositivi infetti in tutto il mondo.
Questa primavera, Human Security ha guidato una nuova operazione per combattere la botnet, in collaborazione con Google, Trend Micro, la Shadowserver Foundation e altri esperti. Con la botnet che ha nuovamente registrato una rapida crescita, raggiungendo quasi un milione di dispositivi IoT infetti, i ricercatori l’hanno chiamata BadBox 2.0. “Questa campagna ha colpito oltre 1 milione di dispositivi consumer. I dispositivi inclusi nella botnet BadBox 2.0 includevano tablet, decoder, proiettori digitali e altri dispositivi di fascia bassa, senza marchio e non certificati”, ha scritto Human Security. I dispositivi infetti sono soluzioni basate su Android Open Source Project, non dispositivi con sistema operativo Android TV o certificati Play Protect. Sono tutti prodotti nella Cina continentale e spediti in tutto il mondo”.
Nel marzo 2025, l’operazione è riuscita a infiltrare diversi domini, interrompendo le comunicazioni con i server di comando e controllo di 500.000 dispositivi infetti. Tuttavia, l’FBI ha recentemente segnalato che la botnet sta nuovamente crescendo, poiché i consumatori acquistano sempre più prodotti compromessi e li collegano a Internet. Ora, la causa intentata da Google sostiene che, ad aprile 2025, BadBox 2.0 abbia infettato più di 10.000.000 di dispositivi Android. Solo nello Stato di New York, ci sono più di 170.000 dispositivi infetti.
I dirigenti di Google hanno affermato di aver già rimosso migliaia di account di editori associati alla campagna dannosa, ma la botnet continua a crescere e a rappresentare un rischio sempre maggiore. “Se la campagna BadBox 2.0 non verrà fermata, la botnet continuerà a crescere”, avverte Google. “L’organizzazione criminale BadBox 2.0 continuerà a generare profitti e a utilizzarli per espandere le proprie attività, rilasciando nuovi dispositivi e nuovi malware per alimentare le proprie attività criminali, e Google sarà costretta a continuare a investire ingenti risorse finanziarie per indagare e contrastare questa frode”.
Poiché l’identità dei 25 imputati è sconosciuta e si ritiene che tutti si trovino in Cina, Google sta cercando di ottenere un risarcimento ai sensi del Computer Fraud and Abuse Act e del Racketeer Influenced and Corrupt Organizations Act (RICO). L’azienda chiede il risarcimento dei danni e un’ingiunzione permanente per poter smantellare l’infrastruttura del malware e impedirne l’ulteriore diffusione. La causa include un elenco di oltre 100 domini che fanno parte dell’infrastruttura BadBox 2.0.
L'articolo Google fa causa contro la botnet BadBox2.0! Una denuncia contro ignoti che fa pensare proviene da il blog della sicurezza informatica.
Elegoo Rapid PETG vs PETG Pro: Same Price, Similar Specs, Which to Buy?
Even within a single type of FDM filament there is an overwhelming amount of choice. Take for example Elegoo’s PETG filament offerings, which include such varieties like ‘Pro’ and ‘Rapid’. Both cost the same, but is there a reason to prefer one over the other, perhaps even just for specific applications? To test this, [Dr. Igor Gaspar] over at the My Tech Fun YouTube channel bought some spools of these two filaments and subjected both to a series of tests.
Obviously, the Rapid filament is rated for higher extrusion speeds – <270 vs <600 mm/s – while the website claims a higher required nozzle temperature that confusingly does not match those listed on the spool. There are quite a few differences in the listed specifications, including the physical and mechanical properties, which make it hard to draw any immediate conclusions. Could you perhaps just use Rapid PETG and forget about the Pro version?
Test objects were printed with a Bambu Lab P1P with an AMS unit. After calibrating the ideal temperature for each filament, a tensile break test gave a win to the Rapid PETG, followed by a layer adhesion test win. This pattern continued across further tests, with Rapid PETG either matching or beating the Pro PETG.
There are only two advantages of the Pro version that can be seen here, which are less moisture sensitivity and stringing risk, and you of course get the luxury cardboard spool with the closed edges. Whether that’s enough to make you go ‘Pro’ remains to be seen, of course.
youtube.com/embed/IW4okMjYHnQ?…
Neon Lamp Detects Lightning Strikes
For as mysterious, fascinating, and beautiful as lightning is at a distance, it’s not exactly a peaceful phenomenon up close. Not many things are built to withstand millions of volts and tens to hundreds of thousands of amps. Unsurprisingly, there’s a huge amount of effort put into lightning protection systems for equipment and resources that need to be outside where thunderstorms sometimes happen. Although most of us won’t be building personal substations, church steeples, or city-scale water towers in our backyards, we might have a few radio antennas up in the air, so it’s a good idea to have some lightning protection and possibly an alert system like [Joe] built.
The start of this project came about when [Joe] noticed static on his crystal radio’s headset when there was a storm in the distance. When disconnecting the antenna in this situation, he also noticed sparks, and then thought that placing a neon lamp in the circuit would essentially allow those sparks to form in the lamp itself. The sparks only cause the neon to glow dimly, so a capacitor was added to allow the voltage to increase, making the sparks of light in the lamp more visible. These sparks are still quite dim, though, so two LEDs were added in series with opposite polarity, allowing one to detect negative charge and the other to detect positive.
With the LEDs installed in the circuit, it’s much more apparent when there are charged clouds around, and with the addition of an RF choke, [Joe] can use this circuit at the same time as his radio while also getting alerts about potential thunderstorm activity. This isn’t the only way to detect lightning strikes, though. There are plenty of other ways to get this job done, and we’ve even seen lightning detectors so sensitive that they can detect socks-on-carpet static discharges as well.
Thanks to [Charles] for the tip!
Venezia si schiera: liberate Alberto Trentini! Giulietti: la mobilitazione non si ferma
@Giornalismo e disordine informativo
articolo21.org/2025/07/venezia…
“Alberto libero“. È lo slogan scandito sabato mattina, sul Ponte Votivo del Redentore, per chiedere la liberazione di
Giornalismo e disordine informativo reshared this.
quando google inventa
How Google's Android earthquake detection system can save lives
If you're in an earthquake-prone area and own an Android phone, it could save your life. It may even have already done so. The Android Earthquake Alert (AEA) system, which began in the U.S.Paul Arnold (Phys.org)
reshared this
Dermatite contagiosa nei bovini, sorvegliata l'area del Piccolo San Bernardo
Sale la preoccupazione anche in Valle d'Aosta per la possibile insorgenza negli allevamenti di bovini di casi di dermatite nodulare contagiosa (LSD), per cui vige l'obbligo di abbattimento di tutti i capi della stessa mandria.
La malattia viene veicolata da insetti come mosche e zanzare; non è trasmissibile all'uomo.
Dal 29 giugno in Alta Savoia e Savoia sono stati quasi trenta i focolai individuati. Lo Stato francese indennizzerà gli allevatori colpiti e lunedì partiranno le vaccinazioni.
rainews.it/tgr/vda/articoli/20…
Dermatite contagiosa nei bovini, sorvegliata l'area del Piccolo San Bernardo
L'epidemia sta dilagando nella vicina Francia. Il Ministero della Salute allerta la Valle d'Aosta. La Regione incontra gli allevatoriLoredana Pianta (RaiNews)
reshared this
Incenerire gli aiuti umanitari, la nuova politica degli Stati Uniti
@Notizie dall'Italia e dal mondo
Cinquecento tonnellate di biscotti salvavita giacciono inutilizzati in un magazzino di Dubai: l’amministrazione Trump ne ordina l’incenerimento, ignorando gli allarmi umanitari.
L'articolo Incenerire gli aiuti umanitari, la nuova politica degli Stati Uniti proviene da Pagine
Notizie dall'Italia e dal mondo reshared this.
Al festival “Le vie del giornalismo” di Castagneto Carducci arriva “Ustica, ultimo volo” di Daniele Biacchessi
@Giornalismo e disordine informativo
articolo21.org/2025/07/al-fest…
“Ustica, ultimo volo” di Daniele Biacchessi:
Giornalismo e disordine informativo reshared this.
Si deve andare verso il Mercosur
@Politica interna, europea e internazionale
Rinunciare al mercato americano non si può, e soprattutto non si deve. Ma è inutile farsi illusioni: pur confidando nella capacità della Commissione europea di negoziare con gli Stati Uniti dazi inferiori all’annunciato 30%, tanto vale rassegnarsi sin d’ora il fatto che per l’Europa, e dunque anche per l’Italia, l’interscambio commerciale
Politica interna, europea e internazionale reshared this.
L’intelligenza artificiale ci renderà stupidi? Report Economist
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La creatività e il pensiero critico potrebbero risentire degli effetti indiretti dell'Intelligenza startmag.it/innovazione/lintel…
Informatica (Italy e non Italy 😁) reshared this.
La strage di via D’Amelio e le riletture perverse
@Giornalismo e disordine informativo
articolo21.org/2025/07/la-stra…
Mentre la vendetta della destra attraverso la strage di Via D’Amelio potrebbe consumarsi definitivamente, c’è il rischio di trovarsi ad un passo da un nuovo 12 Marzo 1992, nella distrazione quasi totale. Il piano di questa
Giornalismo e disordine informativo reshared this.
GarageMinder: Automatic Garage Door
After getting a new car, [Solo Pilot] missed the automatic garage door opening and closing system their old car had. So they set about building their own, called GarageMinder. On the project page you will find a bill of materials, schematics, and some notes about the approach taken in various versions of the software. [Solo Pilot] also made the software available.
The basic hardware centers around a Raspberry Pi Zero W, but there are plans to switch to an ESP32. From the car side of things there are built-in continuous Bluetooth Low Energy (BLE) advertisement broadcasts, which the Raspberry Pi can detect. Building a reliable system on top of these unreliable signals is difficult and you can read about some of the challenges and approaches that were taken during development. This is a work in progress and additional techniques and approaches are going to be trialed in future.
If you’re interested in Bluetooth garage door openers be sure to read about using a Bluetooth headset as a garage door opener for your Android device.
L’allarme degli esperti: la sicurezza risiederà nel controllo di come le AI prendono decisioni
L’intelligenza artificiale sta avanzando a un ritmo sorprendente, aprendo nuove opportunità ma ponendo anche gravi rischi. Riconoscendo la potenziale minaccia, importanti aziende tecnologiche tra cui Google DeepMind, OpenAI, Meta, Anthropic e diverse organizzazioni no-profit si sono unite per richiamare l’attenzione sulla necessità di monitorare il modo in cui l’intelligenza artificiale prende decisioni.
Un nuovo documento, sostenuto da personalità del settore, lancia un segnale d’allarme: la possibilità di osservare il pensiero dell’intelligenza artificiale potrebbe scomparire nel prossimo futuro.
L’articolo si concentra sulla tecnologia Chain-of-Thought (CoT), un metodo in cui l’intelligenza artificiale scompone un compito complesso in azioni graduali, in modo simile a come una persona risolverebbe un problema matematico complesso. Tali catene sono parte integrante dei moderni modelli linguistici, tra cui DeepSeek R1 e altri sistemi di intelligenza artificiale avanzati.
Gli autori sottolineano che le CoT si sono già dimostrate efficaci nel rilevare comportamenti indesiderati dell’IA. Ad esempio, sono state in grado di rilevare casi in cui agenti IA hanno sfruttato falle nei loro sistemi di ricompensa o manipolato dati per ottenere un risultato desiderato. Tuttavia, con la crescente complessità dell’IA, diventa sempre più difficile comprendere come queste giungano alle loro conclusioni.
A questo proposito, i partecipanti all’iniziativa insistono sulla necessità di un’analisi più approfondita della struttura delle CoT e dello sviluppo di metodi che ne preservino l’osservabilità. Propongono inoltre di considerare le CoT come una componente importante della strategia di sicurezza dell’IA.
Nel loro articolo, gli autori osservano che il monitoraggio CoT potrebbe diventare uno strumento raro e prezioso per il controllo di potenti agenti di intelligenza artificiale. Tuttavia, avvertono che non vi è alcuna certezza che tale trasparenza venga preservata in futuro. Per questo motivo, si consiglia agli sviluppatori di intelligenza artificiale di sfruttare al massimo le loro attuali capacità di analisi delle catene di ragionamento e di studiare come questa capacità possa essere preservata in futuro.
Il fatto stesso che i rappresentanti di aziende concorrenti abbiano firmato un documento congiunto indica la gravità del problema. Man mano che l’intelligenza artificiale penetra sempre più in ambiti chiave della vita, garantirne la sicurezza diventa non solo un compito tecnico, ma anche etico e sociale.
L'articolo L’allarme degli esperti: la sicurezza risiederà nel controllo di come le AI prendono decisioni proviene da il blog della sicurezza informatica.
Non solo per gli utenti Windows: i nuovi infostealer devastano anche i Mac
Ultimamente, si sta assistendo a un’allarmante impennata di malware progettati per il furto di informazioni e mirati ai sistemi operativi macOS, segnando un cambiamento significativo rispetto al tradizionale modello di minaccia storicamente concentrato su Windows.
Questi nuovi infostealer, sempre più sofisticati, sono progettati per agire con una precisione senza precedenti negli ambienti Apple, puntando a dati di grande valore come credenziali dei browser, cookie e informazioni di compilazione automatica che possono essere utilizzati da gruppi ransomware o broker di accesso iniziale per penetrare nelle reti aziendali.
L’emergere di queste minacce risponde direttamente alla crescente diffusione dei dispositivi Apple in contesti aziendali. A differenza delle controparti pensate per Windows, gli infostealer per macOS sono sviluppati per sfruttare vulnerabilità e vettori di attacco specifici del sistema operativo di Cupertino, riuscendo così a eludere le tradizionali contromisure di sicurezza. L’obiettivo principale rimane sempre la raccolta sistematica di dati salvati nei browser, informazioni sull’host e dettagli delle applicazioni installate, così da creare un’impronta digitale completa delle macchine compromesse.
Secondo gli analisti del Flashpoint Intel Team, il panorama attuale delle minacce su macOS è dominato da quattro famiglie principali: Atomic Stealer, considerato il Malware-as-a-Service più diffuso; Poseidon Stealer, una variante particolarmente avanzata collegata agli stessi sviluppatori di Atomic; Cthulu, un’altra piattaforma MaaS rilevante; e Banshee, che amplia ulteriormente l’ecosistema criminale. Insieme, queste famiglie riescono a processare oltre 300 milioni di set di credenziali al mese, tra cui circa 50 milioni di credenziali uniche e 6 milioni mai viste prima, sottratte a più di un milione e mezzo di host infetti.
Dal punto di vista tecnico, questi infostealer dimostrano una notevole conoscenza dell’architettura macOS. Utilizzano principalmente AppleScript per mostrare richieste di autenticazione contraffatte, sfruttando la fiducia che gli utenti ripongono nelle finestre di dialogo di sistema. Una sequenza tipica può prevedere la comparsa di un messaggio che invita a installare un aggiornamento di sicurezza. Una volta ottenuto il consenso dell’utente, il malware esegue comandi come system_profiler SPHardwareDataType e system_profiler SPApplicationsDataType per raccogliere dettagli approfonditi sull’hardware e sulle applicazioni installate, preparando così una base informativa utile agli attaccanti.
L’esfiltrazione dei dati avviene tramite richieste HTTP POST verso server di comando e controllo, dopo che le informazioni sono state compresse con strumenti di archiviazione comuni. I target principali restano le credenziali salvate nei portachiavi di Safari, i file locali di Chrome e i database logins.json di Firefox, che vengono trasmessi in modo organizzato verso l’infrastruttura remota degli aggressori.
La combinazione di sofisticazione tecnica, rapida evoluzione e capacità di elusione dei controlli rende questi infostealer per macOS una minaccia particolarmente pericolosa, imponendo alle organizzazioni la necessità di aggiornare costantemente le proprie difese e sensibilizzare gli utenti sui rischi sempre più avanzati che si celano dietro semplici richieste di aggiornamento.
L'articolo Non solo per gli utenti Windows: i nuovi infostealer devastano anche i Mac proviene da il blog della sicurezza informatica.
Oggi, dalle ore 11, il Ministro Giuseppe Valditara parteciperà all’evento conclusivo di “Scuola Futura Italia Osaka 2025”, presso il Padiglione Italia di #Expo2025 Osaka.
Qui potete seguire la diretta ▶ youtube.com/live/bY8EBwRxh-k
Ministero dell'Istruzione
Oggi, dalle ore 11, il Ministro Giuseppe Valditara parteciperà all’evento conclusivo di “Scuola Futura Italia Osaka 2025”, presso il Padiglione Italia di #Expo2025 Osaka. Qui potete seguire la diretta ▶ https://www.youtube.com/live/bY8EBwRxh-kTelegram
Vulnerabilità DoS in Apache Tomcat: CVE-2025-53506 sotto analisi
Il team Apache ha recentemente risolto una vulnerabilità denial-of-service (DoS) classificata come ad alta severità nel C’è un nuovo ospite scomodo nei data center di mezzo mondo. Si chiama CVE-2025-53506 e non fa rumore come un ransomware, non si manifesta con popup inquietanti o furti spettacolari. No, questa vulnerabilità preferisce agire silenziosamente, bloccando i server Apache Tomcat in modo chirurgico, senza richiedere privilegi, interazione o exploit complessi. Una vera bomba logica a basso costo.
Apache, fortunatamente, ha agito in fretta. L’11 luglio 2025 ha rilasciato una patch per questo bug classificato come Denial of Service (DoS) a severità elevata, che colpisce in particolare l’implementazione di HTTP/2 nel popolare web server Java. A dare l’allarme è stato anche il team Insikt Group di Recorded Future, ha pubblicato un’analisi dettagliata, confermando l’assenza di exploit attivi nel momento della disclosure ma suggerendo di non abbassare la guardia.
Come funziona l’attacco (e perché è così subdolo)
HTTP/2, il protocollo nato per rendere più veloce la comunicazione web, gestisce le connessioni TLS attraverso uno scambio di “frame” iniziali tra client e server, tra cui il famigerato SETTINGS
. E qui nasce il problema: se il client non invia il SETTINGS ACK
, il server Apache Tomcat non può applicare il limite al numero massimo di stream concorrenti. Ogni stream viene associato a un thread, ed ecco che l’aggressore può semplicemente aprire centinaia (o migliaia) di connessioni, esaurendo il thread pool e bloccando il servizio, senza violare firewall né generare traffico anomalo.
Nessun privilegio richiesto. Nessun input da parte dell’utente. Nessun exploit in stile Hollywood. Solo un abuso intelligente di un comportamento previsto dal protocollo stesso. Questo rende l’attacco:
- Semplice da eseguire
- Difficile da rilevare
- Devastante in ambienti ad alta disponibilità
Il punteggio CVSS v4 assegnato da Recorded Future è 6.9, tecnicamente classificato come “Medium”, ma nella pratica l’impatto può essere critico, soprattutto in architetture containerizzate o microservizi dove ogni blocco può avere effetto a cascata.
Le versioni coinvolte e il consiglio di Apache
Secondo la mailing list ufficiale di Apache e l’advisory su GitHub, le versioni vulnerabili includono:
- Tomcat 11.0.0-M1 → 11.0.8
- Tomcat 10.1.0-M1 → 10.1.42
- Tomcat 9.0.0.M1 → 9.0.106
Il consiglio, lapidario come sempre: aggiornare subito a Tomcat 11.0.9, 10.1.43 o 9.0.107, dove il bug è stato definitivamente corretto. Le patch rafforzano il controllo sugli stream e inseriscono comportamenti di fallback in caso di SETTINGS ACK
mancanti.
Nessun exploit… ancora
Nell’analisi prodotta da Recorded Future, viene chiarito che non sono ancora state osservate campagne di attacco attivo che sfruttino questa vulnerabilità. Ma attenzione: nel ciclo di vita di una CVE, il periodo tra divulgazione e weaponization è spesso molto breve.
L’interesse della community cybercriminale cresce proporzionalmente alla disponibilità di PoC (Proof of Concept) pubblici. E considerando che l’exploit è banale da riprodurre con pochi script Python o tramite strumenti HTTP/2 test harness, è probabile che entro poche settimane CVE-2025-53506 entrerà nei toolkit DoS di attori malevoli – soprattutto nei contesti hacktivisti o per attacchi distruttivi mirati.
Raccomandazioni per i sysadmin svegli
Se gestite infrastrutture esposte su internet (pensiamo a portali, API gateway, backend RESTful), e avete HTTP/2 attivo su Tomcat, agite ora. Le azioni possibili:
- Patch immediata delle versioni indicate
- In ambienti legacy: disabilitazione temporanea del modulo HTTP/2
- Deployment dietro reverse proxy (NGINX, HAProxy) con terminazione TLS e throttling sugli stream
- Logging e monitoraggio dei thread pool per rilevare consumi anomali o esaurimenti ricorrenti
La vulnerabilità è mappata come CWE-400 (Uncontrolled Resource Consumption), un classico intramontabile nei test di resilienza che torna ciclicamente in nuove forme.
Una riflessione finale
Questo caso rappresenta l’ennesima conferma che la sicurezza non è solo una questione di “exploit” ma anche di design. Quando un protocollo così diffuso come HTTP/2 permette un attacco DoS “by design” in assenza di controlli puntuali, è evidente che la resilienza dell’infrastruttura dipende da ogni singolo dettaglio: timeout, acknowledgment, stream limits. Ogni bit conta.
Grazie ad Apache per la risposta veloce. Ma ora tocca a chi amministra, patcha, monitora e difende. E possibilmente… dorme sereno.
L'articolo Vulnerabilità DoS in Apache Tomcat: CVE-2025-53506 sotto analisi proviene da il blog della sicurezza informatica.
Scarica l’App di giocAosta: aggiornata e pronta per l’edizione 2025!
La forza del nostro progetto sta nel fatto che ogni volontario mette a servizio dell’evento le proprie idee e le proprie competenze, che spesso sono anche professionali e di alto livello: in questo contesto, un gruppo di noi si è messo al lavoro e ha realizzato l’App di giocAosta, pensata per vive a pieno la manifestazione e avere tutto a portata di smartphone.L’app è disponibile gratis per iOS e Android e permette di consultare con facilità il programma e di prenotare gli eventi attraverso pochi clic. In più, l’app è un accesso facile e intuitivo alla grande ludoteca di giocAosta, permettendo di cercare e salvare i giochi che si vogliono provare, controllando anche in diretta quali sono disponibili e quali in prestito. Uno strumento nuovo, intuitivo ed efficace per vivere la festa del gioco: clicca qui sotto per scaricarla!
giocaosta.it/arriva-lapp-di-gi…
Scarica l'App di giocAosta - GiocAosta
L’app di giocAosta è aggiornata e pronta per l’edizione 2025! La forza del nostro progetto sta nel fatto che ogni volontario mette a servizio dell’evento le proprie idee e le…Aosta Iacta Est (GiocAosta)
reshared this
Velvet Sundown, la band virale che non esiste. Report Guardian
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Con oltre 1 milione di ascolti su Spotify, il gruppo musicale Velvet Sundown ha conquistato il pubblico prima di rivelarsi un progetto creato con l’IA generativa Suno. L’industria discografica e i cantanti non l'hanno presa
Informatica (Italy e non Italy 😁) reshared this.
Primi permessi speciali per i braccianti che hanno aiutato la giustizia contro i caporali
@Giornalismo e disordine informativo
articolo21.org/2025/07/primi-p…
La foto ricordo davanti al palazzo che Benito Mussolini volle con la forma del suo cognome è il suggello
Giornalismo e disordine informativo reshared this.
Via d’Amelio, 33 anni dopo: perché non fu una strage isolata
@Giornalismo e disordine informativo
articolo21.org/2025/07/via-dam…
L’Agenda rossa 2025 porta alla luce le connessioni tra mafia, servizi segreti deviati ed eversione nera in 61 stragi da Portella della Ginestra in poi, tra cui quelle del biennio terribile 1992-’93.
Giornalismo e disordine informativo reshared this.
Eritrea: le nostre considerazioni sul documentario mandato in onda su Rai 3
@Giornalismo e disordine informativo
articolo21.org/2025/07/eritrea…
Come Carta di Roma esprimiamo preoccupazione a seguito della trasmissione del documentario “La Grande Bugia, Eritrea andata e ritorno” di Francesca
reshared this
Ministero dell'Istruzione
Oggi, #19luglio, ricorre il 33° anniversario della strage di Via d’Amelio, in cui persero la vita il magistrato Paolo #Borsellino e gli agenti della scorta Agostino Catalano, Eddie Walter Cosina, Vincenzo Li Muli, Emanuela Loi e Claudio Traina.Telegram
E la Germania arresta l’ex braccio destro di Almasri perché ricercato internazionale
@Giornalismo e disordine informativo
articolo21.org/2025/07/e-la-ge…
E la Germania arresta un militare libico perché ricercato internazionale. Si tratta dell’ex braccio destro di Almasri:
reshared this
Dieci domande a Meloni e Colosimo sulla lotta alle mafie
@Giornalismo e disordine informativo
articolo21.org/2025/07/dieci-d…
Onorare, ricordare i caduti per la legalità, magistrati, uomini e donne delle scorte, giornalisti, vittime innocenti della violenza e dello stragismo delle mafie è innanzitutto un dovere. Cui adempiere
Giornalismo e disordine informativo reshared this.
2025 One-Hertz Challenge: ZX Spectrum Is Now A Z80 Frequency Counter
The ZX Spectrum is perhaps most fondly remembered as a home computer and a games machine. [Tito] has grabbed the faithful black plastic box and turned it into a frequency counter as an innovative entry to our 2025 One Hertz Challenge.
The code was prepared in assembly using ZASM—a Z80 online assembler. It works in quite a simple manner. The code runs for one second at a time, counting rising edges on the EAR port of the ZX Spectrum. Those edges are added up to determine the frequency in question, and the job is done. [Tito] has tested the code and found it’s capable of reading frequencies up to 20 KHz. Since it runs on a one second period, it’s thus eligible for entry by meeting the requirements of the One Hertz Challenge. Code is available on Github for the curious.
The ZX Spectrum has a clock speed of 3.5 MHz, meaning it’s not exactly the tool of choice if you’re reading faster signals. We’ve seen similar done before. In any case, this project was a great way to exercise assembly coding skills and to bust out some classic Speccy hardware—and that’s always a good time. If you’ve got your own retrocomputer hacks brewing up in the lab, don’t hesitate to let us know!
Before Macintosh: The Story of the Apple Lisa
Film maker [David Greelish] wrote in to let us know about his recent documentary: Before Macintosh: The Apple Lisa.
The documentary covers the life of the Apple Lisa. It starts with the genesis of the Lisa Project at Apple, covering its creation, then its marketing, and finally its cancellation. It then discusses the Apple Lisa after Apple, when it became a collectible. Finally the film examines the legacy of the Apple Lisa, today.
The Apple Lisa was an important step on the journey to graphical user interfaces which was a paradigm that was shifting in the early 1980s, contemporary with the Macintosh and the work at Palo Alto. The mouse. Bitmapped graphics. Friendly error messages. These were the innovations of the day.
Apple began work on the Lisa Project in October 1978 but most of its design goals changed after Steve Jobs and his team visited the Xerox Palo Alto Research Center (PARC) in November 1979. On January 19, 1983, the Apple Lisa computer was released by Apple. Two years later it was re-branded as the “Macintosh XL” and was converted to run the Mac system software. Ultimately, on August 1, 1986, the Macintosh XL (Apple Lisa) was cancelled, so as to not interfere with Macintosh sales.
But the Apple Lisa is not forgotten. These days they are collectibles which you can acquire for a few thousand dollars. They are considered a symbol and harbinger of the very significant shift to the graphical user interface which today is commonplace and perhaps even taken for granted.
There is a fun anecdote in the film about what we know today as OK/Cancel. In fact with the Apple Lisa that was originally Do it/Cancel, but it turned out many people read “do it” as “doit”, so during usability testing the users were asking “what’s a doit?”
If you’re interested in the old Apple Lisa be sure to check out LisaGUI which is a browser-based emulator you can use to see what it used to be like.
youtube.com/embed/psAeTDYezdo?…
PVCSub: A Submarine from the Plumbing Aisle
Today in the submersibles department our hacker [Rupin Chheda] wrote in to tell us about their submarine project.
This sub is made from a few lengths of PVC piping of various diameters. There is an inflation system comprised of a solenoid and a pump, and a deflation system, also comprised of a solenoid and a pump. The inflation and deflation systems are used to flood or evacuate the ballast which controls depth. There are three pumps for propulsion and steering, one central pump for propulsion and two side pumps for directional control, allowing for steering through differential thrust. Power and control is external and provided via CAT6 cable.
We have covered various submarine projects here at Hackaday before and it is interesting to compare and contrast the designs. One sub we covered recently was this one made mostly from Lego. There are considerable differences in the approach to buoyancy, propulsion, steering, power, and control. Whereas the PVCSub uses separate ballast inflation and deflation systems the Lego sub uses one system that can be run forward or backward; whereas the PVCSub uses a pump for propulsion the Lego sub uses a magnetically coupled propeller; whereas the PVCSub uses differential thrust for steering the Lego sub uses a small propeller; whereas the PVCSub transmits power through external wires, the Lego sub has an onboard battery; and whereas the PVCSub uses the power wires for control the Lego sub is radio controlled.
Just goes to show that there are many ways to skin this particular kind of cat.
Signor Amministratore ⁂
in reply to Andrea R. • •Ciao @Andrea R.
vorrei condividere con te degli appunti su una questione che riguarda i post Friendica con il titolo
Formattazione post con titolo leggibili da Mastodon
Come forse saprai già, con Friendica possiamo scegliere di scrivere post con il titolo (come su WordPress) e post senza titolo (come su Mastodon). Uno dei problemi più fastidiosi per chi desidera scrivere post con il titolo è il fatto che gli utenti Mastodon leggeranno il tuo post come se fosse costituito dal solo titolo e, due a capi più in basso, dal link al post originale: questo non è di certo il modo miglior per rendere leggibili e interessanti i tuoi post!
Gli utenti Mastodon infatti hanno molti limiti di visualizzazione, ma sono pur sempre la comunità più grande del Fediverso e perciò è importante che vedano correttamente i vostri post: poter contare sulla loro visibilità è un'opportunità per aggiungere ulteriori possibilità di interazioni con altre persone.
Fortunatamente, con le ultime release di Friendica abbiamo la possibilità di modificare un'impostazione per rendere perfettamente leggibili anche i post con il titolo. Ecco come fare:
A) dal proprio account bisogna andare alla pagina delle impostazioni e, da lì, alla voce "Social Network" al link poliverso.org/settings/connect…
B) Selezionando la prima sezione "Impostazione media sociali" e scorrendo in basso si può trovare la voce "Article Mode", con un menu a cascataC) Delle tre voci disponibili bisogna scegliere "Embed the title in the body"
Ecco che adesso i nostri post saranno completamente leggibili da Mastodon!
like this
Andrea R. likes this.
marcoboccaccio
in reply to Signor Amministratore ⁂ • • •Signor Amministratore ⁂ likes this.