I media pubblici europei non stanno bene. Il nuovo rapporto di Reporter Senza Frontiere e il caso-Rai
@Giornalismo e disordine informativo
articolo21.org/2025/07/i-media…
A meno di un mese dall’entrata in vigore dell’European Media Freedom
Giornalismo e disordine informativo reshared this.
La “città umanitaria”: Netanyahu, Gaza e la Nakba 2025
@Notizie dall'Italia e dal mondo
La proposta israeliana delinea un campo di concentramento in attesa della deportazione: una struttura chiusa, dalla quale si potrà uscire soltanto per lasciare per sempre Gaza.
L'articolo La “città pagineesteri.it/2025/07/22/med…
Notizie dall'Italia e dal mondo reshared this.
Slovenia: il parlamento cancella i referendum su Nato e spese militari
@Notizie dall'Italia e dal mondo
Non si terrà la consultazione popolare sull'aumento delle spese militari promosso in Slovenia dal partito di sinistra Levica, che ha diviso i partiti di governo e generato preoccupazione in ambito Nato
L'articolo Slovenia: il parlamento cancella i referendum su
Notizie dall'Italia e dal mondo reshared this.
Difendere lo spazio: la sicurezza fisica come fondamento della resilienza digitale
@Informatica (Italy e non Italy 😁)
Oggi proteggere i dati significa anche proteggere i luoghi fisici in cui quei dati sono conservati. La priorità è il valore della protezione degli ambienti nella difesa degli asset critici, perché blindare i luoghi significa
fabrizio likes this.
Informatica (Italy e non Italy 😁) reshared this.
freezonemagazine.com/articoli/…
Se si provasse ad avviare una sorta di gioco ad indovinello circa personaggi della musica, della cultura e dello sport finlandesi, probabilmente la memoria collettiva non sarebbe così pronta nella risposta. I più attenti appassionati di cinema direbbero (il grande, almeno per il sottoscritto)
Possiamo fidarci dei medici che chiedono aiuto a ChatGpt?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Gira sul web la pubblicità di un'app animata dall'intelligenza artificiale che assiste il lavoro quotidiano dei medici supportando anche le decisioni per diagnosi, ma possiamo fidarci dei dottori che chiedono consiglio
Informatica (Italy e non Italy 😁) reshared this.
Testing Your Knowledge of JavaScript’s Date Class
JavaScript is everywhere these days, even outside the browser. Everyone knows that this is because JavaScript is the best programming language, which was carefully assembled by computer experts and absolutely not monkeyed together in five days by some bloke at Netscape in the 90s. Nowhere becomes this more apparent than in aspects like JavaScript’s brilliantly designed Date
class, which astounds people to this day with its elegant handling of JavaScript’s powerful type system. This is proudly demonstrated by the JS Date quiz by [Samwho].
Recently [Brodie Robertson] decided to bask in the absolute glory that is this aspect of JavaScript, working his way through the quiz’s 28 questions as his mind gradually began to crumble at the sheer majesty of this class’ elegance and subtle genius. Every answer made both logical and intuitive sense, and left [Brodie] gobsmacked at the sheer realization that such a language was designed by mere humans.
After such a humbling experience, it would only seem right to introduce the new JS convert to the book JavaScript: The Good Parts, to fully prepare them for their new career as a full-stack JS developer.
youtube.com/embed/IRX5TuggMxg?…
fabrizio likes this.
A Lockpicking Robot That Can Sense the Pins
Having a robot that can quickly and unsupervised pick any lock with the skills of a professional human lockpicker has been a dream for many years. A major issue with lockpicking robots is however the lack of any sensing of the pins – or equivalent – as the pick works its magic inside. One approach to try and solve this was attempted by the [Sparks and Code] channel on YouTube, who built a robot that uses thin wires in a hollow key, load cells and servos to imitate the experience of a human lockpicker working their way through a pin-tumbler style lock.
Although the experience was mostly a frustrating series of setbacks and failures, it does show an interesting approach to sensing the resistance from the pin stack in each channel. The goal with picking a pin-tumbler lock is to determine when the pin is bound where it can rotate, and to sense any false gates from security pins that may also be in the pin stack. This is not an easy puzzle to solve, and is probably why most lockpicking robots end up just brute-forcing all possible combinations.
Perhaps that using a more traditional turner and pick style approach here – with one or more loadcells on the pick and turner- or a design inspired by the very effective Lishi decoding tools would be more effective here. Regardless, the idea of making lockpicking robots more sensitive is a good one, albeit a tough nut to crack. The jobs of YouTube-based lockpicking enthusiasts are still safe from the robots, for now.
Thanks to [Numbnuts] for the tip.
youtube.com/embed/-EqSJTBMepA?…
@mro@poliverso.orgAvete notato?
Chi scrive sciocchezze qualunquiste, conformiste e con l'intento di polarizzare nascondendo la complessità delle opinioni altrui, tende ad attribuire a sé nomi altisonanti.
Per come chiamarli, lascerei alla libera fantasia del turpiloquio di chi legge.
A tutto ritmo sulle rive del lago allo Scanno Jazz Festival
@Giornalismo e disordine informativo
articolo21.org/2025/07/a-tutto…
Sabato 2 e domenica 3 agosto attesi Di Battista, Marciante, Mellone e Boldi a Scanno (Aq) per due serate di grande musica nel Parco nazionale d’Abruzzo. Immaginate un luogo magico, dove montagne
Giornalismo e disordine informativo reshared this.
2025 One-Hertz Challenge: It’s Hexadecimal Unix Time
[danjovic] came up with a nifty entry for our 2025 One-Hertz Challenge that lands somewhere between the categories of Ridiculous and Clockwork. It’s a clock that few hackers, if any, could read on sight—just the way we like them around here!
The clock is called Hexa U.T.C, which might give you an idea why this one is a little tricky to parse. It displays the current Unix time in hexadecimal format. If you’re unfamiliar, Unix time is represented as the number of non-leap seconds that have ticked by since 1 January 1970 at 00:00:00 UTC. Even if you can turn the long hex number into decimal in your head, you’re still going to have to then convert the seconds into years, days, hours, minutes, and seconds before you can figure out the actual time.
The build relies on an ESP32-S2 module, paired with a 7-segment display module driven by the TM1638 I/O expander. The ESP32 syncs itself up with an NTP time server, and then spits out the relevant signals to display the current Unix time in hex on the 7-segment displays.
It’s a fun build that your programmer friends might actually figure out at a glance. As a bonus it makes an easy kicking-off point for explaining the Year 2038 problem. We’ve featured other similar Unix clocks before, too. Video after the break.
youtube.com/embed/git1te5nhhI?…
Il tempo della fine, di Katrine Engberg
@Giornalismo e disordine informativo
articolo21.org/2025/07/il-temp…
Un thriller avvincente, intenso e, al contempo, intimo, in cui i protagonisti sono accomunati dall’essere in fuga dal proprio passato, pressati dai propri demoni personali, ma con il quale dovranno fare necessariamente i conti per potersene finalmente
Giornalismo e disordine informativo reshared this.
VITA DIGITALE ED ATTIVITà DI POLIZIA: QUALI ADATTAMENTI?
Un rapporto dell'Innovation Lab di Europol esplora come la polizia può adattarsi alla vita sempre più digitale dei cittadini europei. I mondi online sono sempre più percepiti come senza legge e, mentre gli agenti di polizia di comunità svolgono un ruolo chiave nel mondo fisico, gli equivalenti della polizia di prossimità sono spesso agli inizi o assenti nei mondi virtuali.
Polizia online nell'UE
L’Unione Europea sta lavorando per combattere la criminalità online stabilendo una forte presenza online per le forze dell’ordine. L'Innovation Lab di Europol e il gruppo strategico sulla polizia online dell'European Clearing Board hanno creato un documento concettuale sulla polizia in un mondo online. Questo documento fornisce linee guida affinché le forze dell’ordine siano visibili, trasparenti e affidabili online e creino fiducia nelle comunità difficili da raggiungere.
Punti chiave:
- L'Innovation Lab di Europol mira a identificare e sviluppare soluzioni innovative a sostegno dell'applicazione della legge.
- L'European Clearing Board for Innovation riunisce i punti di contatto unici degli Stati membri dell'UE per condividere progetti e strumenti innovativi.
- Il documento concettuale fornisce linee guida per la polizia online, inclusa la visibilità, la trasparenza e l'affidabilità.
In particolare, sulle linee guida per la polizia online, come evidenziate nel concetto di "polizia in un mondo online" di Europol:
Visibilità online
- La polizia deve essere presente ovunque i cittadini siano online, per fornire sicurezza e protezione come nel mondo fisico.
- Molti cittadini sono più a loro agio nel contattare la polizia online piuttosto che per telefono, quindi è importante abbassare la soglia per il contatto.
Trasparenza online
- La polizia deve essere visibile e trasparente nelle sue interazioni online con i cittadini.
- Questo aiuta a costruire fiducia con gruppi target difficili da raggiungere e a rischio.
Affidabilità online
- La polizia deve creare fiducia con i cittadini nelle comunità virtuali, proprio come nel mondo fisico.
- Questo è essenziale per combattere le reti criminali che si stanno espandendo nelle comunità virtuali.
In sintesi, queste linee guida mirano a rendere la polizia una presenza rassicurante e affidabile nell'ambiente online, in modo da prevenire che le comunità online diventino spazi senza legge. La visibilità, la trasparenza e l'affidabilità sono elementi chiave per raggiungere questo obiettivo.
La pubblicazione Europol, Policing in an online world - relevance in the 21st century, Publications Office of the European Union, Luxembourg, 2025 è scaricabile qui europol.europa.eu/publications…
like this
reshared this
Freezer Monitoring: Because Ice Cream Is a Dish Best Served Cold
[Scott Baker] wrote in to let us know about his freezer monitor.
After a regrettable incident where the ice cream melted because the freezer failed [Scott] decided that what was called for was a monitoring and alerting system. We enjoyed reading about this hack, and we’ll give you the details in just a tick, but before we do, we wanted to mention [Scott]’s justifications for why he decided to roll his own solution for this, rather than just using the bundled proprietary service from the white goods manufacturer.
We’re always looking for good excuses for rolling our own systems, and [Scott]’s list is comprehensive: no closed-source, no-api cloud service required, can log with high fidelity, unlimited data retention, correlation with other data possible, control over alerting criteria, choice of alerting channels. Sounds fair enough to us!
The single-board computer of choice is the Raspberry Pi Zero 2 W. As [Scott] says, it’s nice to be able to SSH into your temperature monitoring system. The sensor itself is the DS18B20. [Scott] 3D printed a simple case to hold the electronics. The other materials required are a 4.7k resistor and a power cable. The instructions for enabling the 1-wire protocol in Raspbian are documented in INSTALL.md.
When it comes time for programming, [Scott’s] weapon of choice is GoLang. He uses Go to process the file system exported by the 1-wire drivers under /sys/bus/w1/devices
. He sets the Pi Zero up as an HTTP endpoint for Prometheus to scrape. He uses a library from Sergey Yarmonov to daemonize his monitoring service.
Then he configures his ancient version of Prometheus with the requisite YAML. The Prometheus configuration includes specifications of the conditions that should result in alerts being sent. Once that’s done, [Scott] configures a dashboard in Grafana. He is able to show two charts using the same timescale to correlate garage energy usage with freezer temperatures. Mission accomplished!
Now that you know how to make a freezer monitor, maybe it’s time to make yourself a freezer.
Fixing Human Sleep With Air Under Pressure
By and large, the human body is designed to breathe from birth, and keep breathing continuously until death. Indeed, if breathing stops, lifespan trends relatively rapidly towards zero. There’s a whole chunk of the brain and nervous system dedicated towards ensuring oxygen keeps flowing in and carbon dioxide keeps flowing out.
Unfortunately, the best laid plans of our body often go awry. Obstructive sleep apnea is a condition in which a person’s airways become blocked by the movement of soft tissues in the throat, preventing the individual from breathing. It’s a mechanical problem that also has a mechanical solution—the CPAP machine.
Under Pressure
Obstructive sleep apnea occurs when the airway is blocked when muscle tone relaxes during sleep. Credit: public domain
The underlying mechanism of obstructive sleep apnea (OSA) is quite straightforward. During sleep, as the throat, neck, and skeletal muscles all relax, the tongue and/or soft palette can come to block the airway. When this happens, fresh air cannot pass to the lungs, nor can the individual exhale. Breathing is effectively halted, sometimes for minutes at a time. As the individual’s oxygen saturation drops and carbon dioxide levels build up, the brain and nervous system typically trigger an arousal in which the person enters a lighter stage of sleep or wakes up to some degree. The arousal may simply involve a change of position to restore normal breathing, or the individual may wake more fully while gasping for air. Having cleared the airway and resumed normal respiration, the individual generally returns to deeper sleep. As they do, and the muscles relax again, a further obstructive apnea may occur with similar results.
For those suffering from sleep apnea, these arousals can occur many hundreds of times a night. Each disrupts the normal cycles of sleep, generally leading to symptoms of serious sleep deprivation. These arousals often occur without the individual having any awareness they occurred. Sleep apnea can thus easily go undiagnosed, as individuals do not know the cause of their fatigue. In many cases, reports of heavy snoring from sleeping partners are what leads to a sleep apnea diagnosis, as breathing typically becomes louder as the airway slowly closes due to the muscles relaxing during sleep.
Ultimately, the solution to sleep apnea is to stop the airway becoming blocked in the first place, allowing normal breathing to continue all the way through sleep. The problem is that it’s difficult to access the tissues deep in the airway. One might imagine placing some kind of mechanical device into the throat to keep the airway open, but this would be highly invasive. It would also likely pose a choking risk if disrupted during sleep.The ResMed AirSense 10 Elite, a modern CPAP machine. Note the humidifier attached on the side. This helps reduce instances of dry mouth or similar issues during use. Credit: VSchagow, CC BY-SA 4.0
Enter the CPAP machine—short for “continuous positive airway pressure.” Invented by Australian doctor Colin Sullivan in 1980, the idea behind it is simple—pressurize the individual’s airway in order to hold it open and prevent the tongue and soft tissues from causing a blockage. Air pressures used are relatively low. Machines typically deliver in the range of 4 to 20 cm H2O, which has been found sufficient to keep an airway open during sleep. The CPAP machine doesn’t breathe for the user—it just provides air to the airway at greater than atmospheric pressure.A Lowenstein Prisma SMART CPAP machine, with hose and mask attached. Credit: Mnalis, CC0
Key to the use of CPAP is how to get the pressurized air inside the airway. Early machines pressurized a large helmet, with an air seal around the neck. Today, modern CPAP machines deliver carefully-controlled pressurized air via a mask. Nasal masks are the least-invasive option, which pressurize the whole airway via the nostrils alone. These masks require that the mouth remain closed during sleep, else the pressurized air is free to leave the airway. Full-face masks, which are similar to those used for other medical procedures, can be used for individuals who need to breathe through their mouth while sleeping.
Overall, a CPAP machine is relatively simple to understand. It consists of a pump to provide pressurized air to the mask, and a user interface for configuring the pressure and other settings. CPAP machines often also feature humidification to stop the supplied air from drying out the user’s mouth and/or nose. This can be paired with heated tubing to warm the air, which avoids condensation from forming in the tube or mask during use. This is called “rainout” and can be unpleasant for the user. Modern machines can also carefully monitor pressure levels and airflow, logging breathing events and other data for later analysis.A full face mask for use with a CPAP machine. Nasal-only masks are also popular. Credit: public domain
CPAP treatment is not without its issues, however. Users must grow accustomed to wearing a mask while sleeping, as well as adjust to the feeling of breathing in and exhaling out against the continuous incoming pressure from the machine. It’s also important for users to get a suitable mask fit, to avoid issues like skin redness or pressure leaking from the mask. In the latter case, a CPAP machine will be ineffective at keeping an airway open if pressure is lost via leaks. These problems lead to relatively low compliance with CPAP use among those with obstructive sleep apnea. Studies suggest 8% to 15% abandon CPAP use after a single night, while 50% stop using CPAP within their first year. Regardless, the benefits of CPAP machines are well-supported by the available scientific literature. Studies have shown that use of CPAP treatment can reduce sleepiness, blood pressure, and the prevalence of motor vehicle crashes in those with obstructive sleep apnea.
Nobody likes the idea of being semi-woken tens or hundreds of times a night, but for sleep apnea sufferers, that’s precisely what can happen. The CPAP machine is the mechanical solution that provides a good night’s rest, all thanks to a little pressurized air.
Featured image: “wide variety of masks at cpap centra” by [Rachel Tayse]. (Gotta love that title!)
djpanini likes this.
CrushFTP vulnerabilità zero-day sfruttata attivamente e aziende a rischio
Gli sviluppatori di CrushFTP segnalano una vulnerabilità zero-day (CVE-2025-54309) che gli hacker stanno già sfruttando. La vulnerabilità consente l’accesso amministrativo ai server vulnerabili tramite l’interfaccia web. Secondo gli sviluppatori, i primi attacchi sono stati scoperti il 18 luglio 2025, anche se è probabile che lo sfruttamento della vulnerabilità sia iniziato il giorno prima.
Secondo Ben Spink, CEO di CrushFTP, poco prima era stata aggiunta una patch al prodotto che aveva bloccato accidentalmente anche questa vulnerabilità 0-day. Sebbene la patch fosse originariamente mirata a un problema diverso e avesse disabilitato di default la funzionalità AS2 su HTTP(S), raramente utilizzata, l’azienda ritiene che gli hacker abbiano eseguito il reverse engineering del codice di CrushFTP, scoperto il nuovo bug e iniziato a sfruttarlo sui dispositivi su cui la “patch accidentale” non era ancora stata installata.
“Riteniamo che questo bug fosse presente nelle build fino al 1° luglio 2025 circa. Il problema è stato risolto nelle versioni attuali di CrushFTP”, ha dichiarato l’azienda. “Il vettore di attacco utilizzava HTTP(S). Stavamo risolvendo un altro problema relativo ad AS2 su HTTP(S) e non ci siamo resi conto che il bug potesse essere utilizzato in modo diverso. Sembra che gli hacker abbiano notato questa modifica nel codice e abbiano trovato un modo per sfruttare la vulnerabilità precedente.”
L’attacco sarebbe stato effettuato tramite l’interfaccia web del programma nelle versioni fino a CrushFTP 10.8.5 e CrushFTP 11.3.4_23. Non è chiaro quando siano state rilasciate esattamente queste versioni, ma gli sviluppatori scrivono che l’attacco si è verificato intorno al 1° luglio. Gli amministratori che ritengono che i loro sistemi siano stati compromessi sono ora invitati a ripristinare la configurazione utente predefinita da un backup creato prima del 16 luglio. I segnali di compromissione includono:
- modifiche sospette in MainUsers/default/user.XML, in particolare modifiche recenti e presenza del campo last_logins;
- nuovi nomi utente di livello amministratore che sembrano caratteri casuali (ad esempio 7a0d26089ac528941bf8cb998d97f408m).
Gli sviluppatori sottolineano che le modifiche che più spesso osservano riguardano l’utente predefinito e questo è il principale indicatore di compromissione. “In generale, abbiamo osservato che l’utente predefinito veniva modificato più spesso. E lo modificavano in modo tale che la configurazione diventasse formalmente non valida, ma allo stesso tempo continuasse a funzionare per l’aggressore e per nessun altro”.
Al momento non è noto se gli attacchi a CrushFTP siano stati utilizzati per rubare dati o distribuire malware. Tuttavia, le soluzioni di trasferimento file sicuro sono da tempo un obiettivo prioritario per gli aggressori e risultano particolarmente appetibili per gli operatori di ransomware. Ad esempio, il ransomware Clop è noto per la sua frequente diffusione attraverso vulnerabilità presenti in altri popolari prodotti aziendali, tra cui MOVEit Transfer , GoAnywhere MFT e Accellion FTA .
L'articolo CrushFTP vulnerabilità zero-day sfruttata attivamente e aziende a rischio proviene da il blog della sicurezza informatica.
#Cina: Canberra aggiusta il tiro?
Cina: Canberra aggiusta il tiro?
La visita di sei giorni del primo ministro australiano Anthony Albanese in Cina si è conclusa qualche giorno fa con tutti i crismi del successo diplomatico, almeno secondo i suoi sostenitori che non hanno esitato a definirla un “capolavoro”.www.altrenotizie.org
I militari francesi abbandonano anche il Senegal
@Notizie dall'Italia e dal mondo
Dopo aver dovuto lasciare Mali, Ciad, Burkina Faso, Niger, Costa d'Avorio e Gabon, su richiesta di Dakar le truppe francesi hanno abbandonato anche il Senegal
L'articolo I militari francesi abbandonano anche il Senegal pagineesteri.it/2025/07/21/afr…
Notizie dall'Italia e dal mondo reshared this.
#Nicaragua, la Rivoluzione adulta
Nicaragua, la Rivoluzione adulta
La Rivoluzione Sandinista ha compiuto 46 anni ed è bene ricordarne pensieri ed opere che la rendono un fenomeno unico al mondo.www.altrenotizie.org
“Il tetto di 6 mesi per i licenziamenti è incostituzionale”. La Consulta dà ragione alla Cgil
“Il tetto di sei mesi per i licenziamenti è incostituzionale”. La Consulta dá ragione alla Cgil. Per la Corte “il criterio fisso non garantisce adeguatezza e congruità del risarcimento”. La sua cancellazione faceva parte dei quesiti al referendum
Nonostante il menefreghismo dei lavoratori Italiani il sindacato è riuscito lo stesso a far sparire una norma ingiusta.
Peccato che ne beneficieranno anche quelli a cui non importa nulla dei loro diritti. Gente che magari si convincerà anche che in fondo hanno fatto bene a starsene a casa tanto poi il risultato lo raggiunge qualcuno altro per loro.
reshared this
L’Alleanza degli Stati del Sahel: un peso crescente nella regione
@Notizie dall'Italia e dal mondo
Il 6 luglio 2025 si è celebrato un anno dalla creazione della Confederazione degli Stati del Sahel. Un passaggio che ha ampliato e rafforzato gli obiettivi dell’Alleanza degli Stati del Sahel (Aes), istituita il 16 settembre 2023 da Mali, Burkina Faso e Niger. A seguito
L'articolo
Notizie dall'Italia e dal mondo reshared this.
Il tre maggio non è una data “vuota” e la libertà dei giornalisti si tutela ogni giorno
@Giornalismo e disordine informativo
articolo21.org/2025/07/il-tre-…
La presidente del consiglio, Giorgia Meloni, ha espresso la sua soddisfazione per l’approvazione della proposta di
Giornalismo e disordine informativo reshared this.
Don’t Turn That Old System On, First Take it Apart
When you first get your hands on an old piece of equipment, regardless of whether it’s an old PC or some lab equipment, there is often the temptation to stick a power lead into it and see what the happy electrons make it do. Although often this will work out fine, there are many reasons why this is a terrible idea. As many people have found out by now, you can be met by the wonderful smell of a Rifa capacitor blowing smoke in the power supply, or by fascinatingly dangly damaged power wires, as the [Retro Hack Shack] on YouTube found recently in an old Gateway PC.
Fortunately, this video is a public service announcement and a demonstration of why you should always follow the sage advice of “Don’t turn it on, take it apart”. Inside this Gateway 2000 PC from 1999 lurked a cut audio cable, which wasn’t terribly concerning. The problem was also a Molex connector that had at some point been violently ripped off, leaving exposed wiring inside the case. The connector and the rest of the wiring were still found in the HDD.
Other wires were also damaged, making it clear that the previous owner had tried and failed to remove some connectors, including the front panel I/O wiring. Thankfully, this PC was first torn apart so that the damage could be repaired, but it shows just how easily a ‘quick power-on check’ can turn into something very unpleasant and smelly.
youtube.com/embed/mHWUtvGMhH4?…
I nuovi strumenti criminali basati sull’intelligenza artificiale: una sfida per la cyber
@Informatica (Italy e non Italy 😁)
La cassetta degli attrezzi del cyber crime si arricchisce di nuovi tool basati sull’intelligenza artificiale. Ecco i consigli per mitigare il rischio dell'AI-as-a-Service
L'articolo I nuovi strumenti criminali basati
Informatica (Italy e non Italy 😁) reshared this.
FormBook ora si nasconde nelle macro Office: aziende italiane nel mirino
@Informatica (Italy e non Italy 😁)
È stata identificata una variante di FormBook diffusa mediante documenti Office con macro malevole. La campagna d’attacco prende di mira le aziende italiane e l’obiettivo è quello di rubare dati e informazioni riservate. Ecco tutti i dettagli e le possibili misure
Informatica (Italy e non Italy 😁) reshared this.
Che cos’è l’Alleanza degli Stati del Sahel e il suo peso nella regione
@Notizie dall'Italia e dal mondo
Il 6 luglio 2025 si è celebrato un anno dalla creazione della Confederazione degli Stati del Sahel. Un passaggio che ha ampliato e rafforzato gli obiettivi dell’Alleanza degli Stati del Sahel (Aes), istituita il 16 settembre 2023 da Mali, Burkina Faso e Niger. A seguito
Notizie dall'Italia e dal mondo reshared this.
I deepfake sono ormai lo standard per frodi, furti di identità e truffe alle aziende
L’ultima ricerca Trend Micro rivela come i cybercriminali utilizzino piattaforme e strumenti basati sull’intelligenza artificiale per lanciare attacchi pronti all’uso
Milano, 15 luglio 2025 – Gli strumenti di intelligenza artificiale generativa sono sempre più potenti, convenienti e accessibili e i cybercriminali li utilizzano ormai in ogni tipologia di attacco, dalle frodi aziendali alle estorsioni e furti di identità.Lo rivela “Deepfake it ‘til You Make It: A Comprehensive View of the New AI Criminal Toolset“, l’ultima ricercaTrend Micro, leader globale di cybersecurity.
Lo studio illustra la portata e la maturità che hanno raggiunto i deepfake in ambito cybercriminale. Questa minaccia, dopo l’iniziale momento di hype, è diventata una tattica comune per gli attaccanti, che sono riusciti a mettere in dubbio la fiducia nel mondo digitale, esponendo le aziende a nuovi rischi e accelerando i modelli di business criminali.
“L’utilizzo dell’intelligenza artificiale nella creazione di asset media non è più un rischio futuro, ma una minaccia reale alle imprese. Abbiamo rilevato molti casi di manager impersonati da malintenzionati, processi di selezione del personale compromessi e difese in ambito finanziario aggirate con sorprendente facilità. Questa ricerca vuole anche essere un avvertimento: le aziende devono essere preparate per la nuova era dei deepfake, il rischio è rimanere inesorabilmente indietro. Viviamo in un mondo dove non tutto ciò che vediamo può essere vero e la fiducia digitale deve essere ricostruita dalle fondamenta”. Afferma Salvatore Marcis, Country Manager di Trend Micro Italia.
Lo studio rivela che i cybercriminali non hanno bisogno di competenze tecniche per lanciare un attacco, ma utilizzano piattaforme che generano video, audio e immagini pronti all’uso. Questi strumenti sono pensati appositamente per crearedeepfake realistici in grado di ingannare aziende e organizzazioni: sono economici, facili da utilizzare e incredibilmente capaci di oltrepassare i sistemi per la verifica delle identità e i controlli di sicurezza.
La ricerca sottolinea come l’ecosistema cybercriminale sia in continua crescita e gli attaccanti, grazie a queste piattaforme, siano in grado di eseguire truffe convincenti:
- La truffa del CEO è sempre più difficile da individuare, poiché i malintenzionati utilizzano finti audio o video per impersonare i responsabili aziendali durante meeting in tempo reale
- I processi di selezione del personale vengono compromessi da falsi candidati che utilizzano l’AI per superare i colloqui, con l’obiettivo di ottenere accesso ai sistemi aziendali
- Le organizzazioni nel settore dei servizi finanziari registrano una crescita di deepfake che provano a oltrepassare la verifica KYC (Know Your Customer), al fine di riciclare denaro attraverso credenziali falsificate e in modalità anonima
Nell’underground cybercriminale si possono trovare tutorial, toolkit e servizi che aiutano a semplificare queste operazioni, ad esempio manuali che illustrano come aggirare le procedure di onboarding passo dopo passo, o strumenti plug-and-play per lo scambio e la modifica di volti. La barriera all’ingresso dovuta alle competenze tecniche è ormai molto bassa.
Le truffe alimentate dai deepfake sono sempre più frequenti e complesse, le aziende hanno il dovere di organizzarsi proattivamente per ridurre al minimo l’esposizione al rischio e proteggere persone e processi. Una corretta strategia aziendale include percorsi formativi sui rischi di social engineering, la revisione dei processi di autenticazione e soluzioni per il rilevamento di media sintetici.
Ulteriori informazioni sono disponibili a questo link
L'articolo I deepfake sono ormai lo standard per frodi, furti di identità e truffe alle aziende proviene da il blog della sicurezza informatica.
Kyiv è un laboratorio per la difesa comune. Borsari spiega perché
@Notizie dall'Italia e dal mondo
La guerra su larga scala scatenata dalla Russia contro l’Ucraina ha segnato una cesura nella storia della sicurezza europea. Ma accanto alle devastazioni e alle sofferenze, il conflitto ha anche innescato un processo senza precedenti di innovazione tattica, tecnologica e industriale. In
Notizie dall'Italia e dal mondo reshared this.
Difesa europea, cosa significa il nuovo patto di Difesa tra Londra e Berlino
@Notizie dall'Italia e dal mondo
Il Regno Unito e la Germania hanno firmato, per la prima volta dalla fine della Seconda guerra mondiale, un accordo bilaterale di mutua difesa. Il Kensington Treaty, così viene chiamato, prevede infatti una clausola di assistenza militare reciproca in caso di aggressione, vincolante anche al di
Notizie dall'Italia e dal mondo reshared this.
In tests involving the Prisoner's Dilemma, researchers found that Google’s Gemini is “strategically ruthless,” while OpenAI is collaborative to a “catastrophic” degree.
In tests involving the Prisonerx27;s Dilemma, researchers found that Google’s Gemini is “strategically ruthless,” while OpenAI is collaborative to a “catastrophic” degree.#llms #OpenAI
Gemini Is 'Strict and Punitive' While ChatGPT Is 'Catastrophically' Cooperative, Researchers Say
In tests involving the Prisoner's Dilemma, researchers found that Google’s Gemini is “strategically ruthless,” while OpenAI is collaborative to a “catastrophic” degree.Rosie Thomas (404 Media)
Why Apple Dumped 2,700 Computers In A Landfill in 1989
In 1983, the Lisa was supposed to be a barnburner. Apple’s brand-new computer had a cutting edge GUI, a mouse, and power far beyond the 8-bit machines that came before. It looked like nothing else on the market, and had a price tag to match—retailing at $9,995, or the equivalent of over $30,000 today.
It held so much promise. And yet, come 1989, Apple was burying almost 3,000 examples in a landfill. What went wrong?
Promise
The Lisa computer, released in 1983, was Apple’s first attempt at bringing a graphical user interface to the masses. The name was officially an acronym for “Local Integrated Software Architecture,” though many believed it was actually named after Steve Jobs’ daughter. In any case, the Lisa was groundbreaking in ways that wouldn’t be fully appreciated until years later.Had the Lisa succeeded, would we all be using LisaBooks today? Credit: Timothy Colegrove, CC BY-SA 4.0
The Lisa stepped away from the long-lived 6502 CPU that had powered the Apple II line. Instead, it relied upon the exciting new Motorola 68000, with its hybrid 16-bit/32-bit architecture and fast 5 MHz clock speed. The extra power came in handy, as the Lisa was to be one of the first retail computers to be sold with a graphical user interface—imaginatively titled Lisa OS. Forget command lines and character displays—the Lisa had icons and a mouse, all rendered on a glorious 720 x 364 monochrome monitor with rectangular pixels. Adopters of Apple’s new rectangular machine also got twin 5.25-inch double-sided floppy drives, and the Lisa included three expansion slots and a parallel port for adding additional peripherals.
The Lisa seemed to offer a great leap forward in capability, but the same could be said of its price. At launch in 1983, it retailed at $9,995, equivalent to over $30,000 in 2025 dollars. The price was many multiples beyond what you might pay for an IBM PC, making it a tough pill to swallow even given what the Lisa had to offer. The GUI might have been cutting-edge, too, but the implementation wasn’t perfect. The Lisa had a tendency to chug.It never quite wowed the market, despite Apple’s efforts. Credit: Apple
There was also a further problem. Apple’s very own Steve Jobs may have worked on the Lisa, but he was kicked off the project in 1981, prior to launch. Jobs then jumped ship to the nascent Macintosh development effort, which was initially intended to be a low-cost text-based computer retailing for under $1,000. Jobs swiftly redirected the Macintosh project to make it a GUI-based machine, while retaining the intention to come in at a far more affordable price-point than the exorbitantly-priced Lisa.
The result was damaging. Just as the Lisa was launching, rumors were already swirling about Apple’s upcoming budget machine. When the Macintosh hit the market in 1984, it immediately blitzed the Lisa in sales. Both machines had a mouse and a GUI, and the Macintosh even had a more forward-looking 3.25-inch floppy drive. True, the Mac wasn’t anywhere near as beefy as the Lisa; most notably, it had just 128K of RAM to the 1MB in Apple’s flagship machine. Ultimately, though, the market voted Mac—perhaps unsurprising given it retailed at $2,495—a quarter of the Lisa’s debut price. Come May, Apple had sold 70,000 units, thanks in part do a legendary commercial directed by the Ridley Scott. Meanwhile, it took the Lisa a full two years to sell just 50,000.
Apple tried to make the best of things. The Lisa was followed by the Lisa 2, and it was then rebadged as the Macintosh XL. Ultimately, though, it would never find real purchase in the marketplace, even after severe price cuts down to $3,995 in 1985. By 1986, it was all over—Apple discontinued the Lisa line.A Lisa, dumped and destroyed. Credit: Kyra Ocean, CC-BY-SA 2.0
The following years weren’t kind. A bunch of 5000 Lisas ended up being bought by third-party company Sun Remarketing, which upgraded them and sold them on as “Lisa Professionals” and “Macintosh Professionals.” However, cut to 1989, and Apple had a better idea. The Lisas were going to a dump in Logan, Utah.
The story would end up making the news, with The Herald Journal reporting on what was then an astounding story. 2,700 brand new computers were being sent to straight to landfill. This was particularly shocking in the era, given that computers were then still relatively novel in the marketplace and sold for an incredibly high price.
The reason behind it was pure business. “Right now, our fiscal year end is fast approaching and rather than carrying that product on the books, this is a better business decision,” Apple spokesperson Carleen Lavasseur told the press. Apple was able to gain a tax write off the computers, and it was estimated it could reclaim up to $34 for every $100 of depreciated value in the machines which were now considered obsolete. Apple paid $1.95 a yard for over 880 cubic yards of space at the landfill to dump the machines. Other reports on the event noted that guards apparently stood on site to ensure the machines were destroyed and could not be recovered.
It’s a story that might recall you of Atari’s ET, another grand embarrassment covered up under a pile of trash. Sometimes, products fail, and there’s little more to do than call the trucks and all them away. The Apple Lisa is perhaps one of the nicer machines that’s ever happened to.
fabrizio
in reply to Cybersecurity & cyberwarfare • •Informatica (Italy e non Italy 😁) reshared this.