Cisco colpita da un attacco di Vishing! Esfiltrati i dati profilo degli utenti registrati
Cisco, uno dei principali attori globali nel settore delle infrastrutture di rete e della sicurezza informatica, ha recentemente comunicato di essere stata vittima di un incidente di sicurezza.
Fondata nel 1984 e con sede a San Jose, in California, Cisco è nota per fornire soluzioni tecnologiche a imprese, enti pubblici e provider di servizi, operando in ambiti che spaziano dal networking alla collaboration, fino alla cybersecurity. Il 24 luglio 2025 (GMT+9), l’azienda ha rilevato un accesso non autorizzato a un sistema di Customer Relationship Management (CRM) basato su cloud, gestito da una terza parte, a seguito di un attacco di tipo vishing– una forma di phishing condotta tramite chiamate vocali.
Secondo quanto dichiarato nel comunicato ufficiale, l’aggressore ha preso di mira un rappresentante Cisco attraverso una telefonata ingannevole, riuscendo così ad aggirare le difese e ottenere accesso all’istanza del CRM. Da lì, ha esportato un sottoinsieme di dati di base dei profili utente.
“La nostra indagine ha stabilito che i dati esportati consistevano principalmente in informazioni di base del profilo dell’account di individui che si erano registrati su Cisco.com (nome, nome dell’organizzazione, indirizzo, ID utente assegnato da Cisco, indirizzo email, numero di telefono e metadati relativi all’account, come la data di creazione).”
Cisco ha immediatamente interrotto l’accesso dell’autore dell’attacco al sistema compromesso e ha avviato un’indagine approfondita per circoscrivere l’impatto dell’evento. I risultati preliminari hanno escluso il coinvolgimento di altri sistemi aziendali e confermato che nessuna password, né dati proprietari dei clienti enterprise, sono stati esposti. L’incidente è rimasto confinato esclusivamente a quell’istanza specifica del CRM, e l’azienda non ha riscontrato impatti sui propri prodotti, servizi o infrastrutture operative.
Nel rispetto della normativa sulla protezione dei dati, Cisco ha collaborato con le autorità competenti e ha informato gli utenti interessati laddove previsto. L’azienda ha anche colto l’occasione per sottolineare il proprio impegno continuo nella protezione dei dati dei clienti e nel miglioramento delle proprie difese contro minacce in continua evoluzione. In particolare, ha annunciato l’adozione di ulteriori misure preventive, tra cui un rafforzamento della formazione interna per il personale su come riconoscere e reagire agli attacchi di vishing.
La nota si chiude con un messaggio rivolto a clienti e partner, invitandoli a contattare i rispettivi team account in caso di dubbi o domande. Cisco ha inoltre espresso rammarico per qualsiasi disagio causato dall’accaduto, ribadendo la propria volontà di imparare da ogni incidente per rafforzare la propria resilienza e contribuire alla sicurezza dell’intero ecosistema tecnologico.
L'articolo Cisco colpita da un attacco di Vishing! Esfiltrati i dati profilo degli utenti registrati proviene da il blog della sicurezza informatica.
Torna la LOTTERICCA di giocAosta!
Con soli 2€ (o 13 biglietti a 20€) puoi aiutarci a sostenerci.
Sì, perché ogni biglietto aiuta giocAosta a essere completamente gratuita e ogni anno più bella e ricca di eventi.
Vuoi vincere una smart TV, una PlayStation 5 o uno dei 50 fighissimi premi?
Non perdere tempo, prendi il tuo biglietto e incrocia le dita!
Il progetto di #giocAosta vive interamente di volontariato: con i fondi dei partner, però, non si arriva a coprire la totalità dei costi vivi della manifestazione. Ecco che arriva, così, la #Lottericca: è una ricca lotteria che ci permette di raccogliere un sostegno indispensabile per portare avanti il nostro lavoro. Non abbiamo in simpatia l’azzardo: comprare biglietti della lotteria significa darci una mano, permettendo a tutte le attività di giocAosta di restare gratuite… vincendo magari un bel premio!
1) Smart TV 55′ + PlayStation 5
2) Due biglietti per Skyway Monte Bianco (Courmayeur – Punta Helbronner A/R, valido fino al 30/10/2025), offerti da Skyway
3) Due biglietti per la cabinovia del Cervino (Breuil Cervinia – Plateau Rosà A/R, valido fino al 07/09/2025), offerti dalla Cervino SpA
...e tantissimi altri premi!
Clicca quì per consultare l’elenco completo dei premi.
Pubblicazione dei numeri vincenti su questa pagina web.
I premi possono essere ritirati dopo l’estrazione in Piazza Chanoux (ore 17:00 di lunedì 11 agosto 2025) oppure alla serata ludica del 30 agosto presso la “Scatola” in Place Soldat de la Neige. Altrimenti scriveteci a info@giocaosta.it e ci accorderemo per la consegna.
I premi non ritirati entro il 30 settembre 2025 rimarranno a disposizione dell’associazione.
Link al regolamento completo.
reshared this
We oppose efforts to change Section 230 protections
Section 230 of the Communications Decency Act (CDA230), specifically section 230(c) which reads:
(c)Protection for “Good Samaritan” blocking and screening of offensive material
(1)Treatment of publisher or speaker
No provider or user of an interactive computer service shall be treated as the publisher or speaker of any information provided by another information content provider.
(2)Civil liability
No provider or user of an interactive computer service shall be held liable on account of—
(A)any action voluntarily taken in good faith to restrict access to or availability of material that the provider or user considers to be obscene, lewd, lascivious, filthy, excessively violent, harassing, or otherwise objectionable, whether or not such material is constitutionally protected; or
(B)any action taken to enable or make available to information content providers or others the technical means to restrict access to material described in paragraph (1)
is the reason we have user shared content on millions of sites around the Internet. It is what protects the comment sections of our site and all others on the Internet.
Efforts to tamper with Section 230 have made people worse off and harmed our 1st Amendment rights. With FOSTA and SESTA, Congress excluded consensual sex work from Section 230 protections. The resulting law has made consensual sex work more difficult and more dangerous for sex workers while not stopping sex-focused human trafficking.
The Massachusetts Pirate Party categorically opposes efforts to exclude any human activity from Section 230 protections or to limit or expire Section 230 protections in whole or in part.
Adopted at our July 13th, 2025 member meeting.
Meno 3 giorni al GiocAosta
Chi sa, sente l’adrenalina.
Chi non sa… la sentirà presto.
Fra 3 giorni, apriamo le porte.
E sarà come sempre: ogni volta come la prima.
reshared this
Il nostro saluto a Paolo Cardoni
Ci ha lasciato Paolo Cardoni. È stato un grande illustratore, ma per noi, anche e soprattutto, amico dell’Associazione Luca Coscioni. Paolo ha insegnato per anni illustrazione e ha collaborato con importanti giornali e agenzie pubblicitarie. È stato l’autore di Sasà e dei personaggi della Freccia Azzurra, film di animazione ispirato al romanzo di Gianni Rodari.
Ha donato il suo tempo e la sua arte alle nostre pubblicazioni di questi anni. Soprattutto all’inizio dell’avventura di Agenda Coscioni, quando lo strumento cartaceo era predominante, e dovevamo coprire oltre 30 pagine di pubblicazione, la sua opera ogni mese era messa a disposizione per alleggerire, abbellire e dare una riconoscibilità alle nostre storie.
Lo vogliamo ricordare nella sua Talamone dove si era reso disponibile con entusiasmo all’ennesima raccolta di firme referendaria, Eutanasia Legale, dopo le tante radicali in cui non si è mai risparmiato. Con il suo sorriso, le sue battute, il suo buon umore per fermare passanti, amiche e amici, e farli firmare.
Ciao Paolo e grazie!
L'articolo Il nostro saluto a Paolo Cardoni proviene da Associazione Luca Coscioni.
Nello reshared this.
Justizstatistik 2023: Polizei hackt alle fünf Tage mit Staatstrojanern
Il casinò di Montecarlo, è sul sito di D4rk4rmy! Il gruppo ransomware rivendica l’attacco informatico
L’organizzazione criminale nota come D4rk4rmy ha rivendicato sul proprio Data leak Site (DLS) la responsabilità dell’attacco informatico contro la Monte-Carlo Société des Bains de Mer (SBM). All’interno del sito è presente un post che riporta che tra 12 giorni, ci sarà un aggiornamento.
Fondata nel 1863, la SBM rappresenta il principale operatore nel settore alberghiero di lusso nel Principato di Monaco.
Tra le proprietà più rinomate gestite dalla società figurano l’Hôtel de Paris e il Casinò di Monte Carlo, che contribuiscono in maniera determinante a delineare l’immagine internazionale di raffinatezza e prestigio del Principato.
Gli aggressori denunciano il furto di dati sensibili dei clienti e di registri aziendali interni, che rappresentano una seria minaccia per la reputazione globale del marchio, la privacy degli ospiti e la continuità aziendale.
Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
Mentre i criminali informatici prendono sempre più di mira settori di alto profilo, questo incidente serve da duro monito: nemmeno i locali più esclusivi sono immuni. Le potenziali ricadute potrebbero ripercuotersi sulle partnership, sulla fiducia dei clienti e sull’identità stessa che definisce il settore del lusso monegasco.
Al servizio di una clientela d’élite, SBM offre servizi di gioco d’azzardo, hotel, ristorazione raffinata e intrattenimento. Il governo monegasco detiene una quota di maggioranza nella società. La cybergang D4rk4rmy ha aggiunto la Monte-Carlo Société des Bains de Mer (SBM) all’elenco delle vittime sul suo sito di fuga di notizie sul dark web di Tor.
D4rk4rmy è un gruppo di hacker noto principalmente per gli attacchi ransomware e le violazioni dei dati osservati nel 2025. Il gruppo ha preso di mira aziende di vari settori, tra cui logistica, tecnologia e ospitalità. Pubblicano spesso dati rubati su siti di fuga di dati per estorcere denaro alle vittime.
Operando come Ransomware-as-a-Service (RaaS), offrono servizi di hacking a pagamento, sostenendo di non colpire ospedali e infrastrutture critiche. L’intelligence open source collega D4rk4rmy a comunità attive su forum, Telegram e Discord, con presunte origini in circoli white/grey hat che si sono evoluti in attività criminali.
Sebbene alcune affermazioni possano non avere prove di malware originale, operazioni recenti dimostrano reali esfiltrazioni e minacce.
Cos’è il ransomware as a service (RaaS)
Il ransomware, è una tipologia di malware che viene inoculato all’interno di una organizzazione, per poter cifrare i dati e rendere indisponibili i sistemi. Una volta cifrati i dati, i criminali chiedono alla vittima il pagamento di un riscatto, da pagare in criptovalute, per poterli decifrare.
Qualora la vittima non voglia pagare il riscatto, i criminali procederanno con la doppia estorsione, ovvero la minaccia della pubblicazione di dati sensibili precedentemente esfiltrati dalle infrastrutture IT della vittima.
Per comprendere meglio il funzionamento delle organizzazioni criminali all’interno del business del ransomware as a service (RaaS), vi rimandiamo a questi articoli:
- Il ransomware cos’è. Scopriamo il funzionamento della RaaS
- Perché l’Italia è al terzo posto negli attacchi ransomware
- Difficoltà di attribuzione di un attacco informatico e false flag
- Alla scoperta del gruppo Ransomware Lockbit 2.0
- Intervista al rappresentante di LockBit 2.0
- Il 2021 è stato un anno difficile sul piano degli incidenti informatici
- Alla scoperta del gruppo Ransomware Darkside
- Intervista al portavoce di Revil UNKNOW, sul forum XSS
- Intervista al portavoce di BlackMatter
Come proteggersi dal ransomware
Le infezioni da ransomware possono essere devastanti per un’organizzazione e il ripristino dei dati può essere un processo difficile e laborioso che richiede operatori altamente specializzati per un recupero affidabile, e anche se in assenza di un backup dei dati, sono molte le volte che il ripristino non ha avuto successo.
Infatti, si consiglia agli utenti e agli amministratori di adottare delle misure di sicurezza preventive per proteggere le proprie reti dalle infezioni da ransomware e sono in ordine di complessità:
- Formare il personale attraverso corsi di Awareness;
- Utilizzare un piano di backup e ripristino dei dati per tutte le informazioni critiche. Eseguire e testare backup regolari per limitare l’impatto della perdita di dati o del sistema e per accelerare il processo di ripristino. Da tenere presente che anche i backup connessi alla rete possono essere influenzati dal ransomware. I backup critici devono essere isolati dalla rete per una protezione ottimale;
- Mantenere il sistema operativo e tutto il software sempre aggiornato con le patch più recenti. Le applicazioni ei sistemi operativi vulnerabili sono l’obiettivo della maggior parte degli attacchi. Garantire che questi siano corretti con gli ultimi aggiornamenti riduce notevolmente il numero di punti di ingresso sfruttabili a disposizione di un utente malintenzionato;
- Mantenere aggiornato il software antivirus ed eseguire la scansione di tutto il software scaricato da Internet prima dell’esecuzione;
- Limitare la capacità degli utenti (autorizzazioni) di installare ed eseguire applicazioni software indesiderate e applicare il principio del “privilegio minimo” a tutti i sistemi e servizi. La limitazione di questi privilegi può impedire l’esecuzione del malware o limitarne la capacità di diffondersi attraverso la rete;
- Evitare di abilitare le macro dagli allegati di posta elettronica. Se un utente apre l’allegato e abilita le macro, il codice incorporato eseguirà il malware sul computer;
- Non seguire i collegamenti Web non richiesti nelle e-mail;
- Esporre le connessione Remote Desktop Protocol (RDP) mai direttamente su internet. Qualora si ha necessità di un accesso da internet, il tutto deve essere mediato da una VPN;
- Implementare sistemi di Intrusion Prevention System (IPS) e Web Application Firewall (WAF) come protezione perimetrale a ridosso dei servizi esposti su internet.
- Implementare una piattaforma di sicurezza XDR, nativamente automatizzata, possibilmente supportata da un servizio MDR 24 ore su 24, 7 giorni su 7, consentendo di raggiungere una protezione e una visibilità completa ed efficace su endpoint, utenti, reti e applicazioni, indipendentemente dalle risorse, dalle dimensioni del team o dalle competenze, fornendo altresì rilevamento, correlazione, analisi e risposta automatizzate.
Sia gli individui che le organizzazioni sono scoraggiati dal pagare il riscatto, in quanto anche dopo il pagamento le cyber gang possono non rilasciare la chiave di decrittazione oppure le operazioni di ripristino possono subire degli errori e delle inconsistenze.
La sicurezza informatica è una cosa seria e oggi può minare profondamente il business di una azienda.
Oggi occorre cambiare immediatamente mentalità e pensare alla cybersecurity come una parte integrante del business e non pensarci solo dopo che è avvenuto un incidente di sicurezza informatica.
L'articolo Il casinò di Montecarlo, è sul sito di D4rk4rmy! Il gruppo ransomware rivendica l’attacco informatico proviene da il blog della sicurezza informatica.
Come lo spear phishing ha preso di mira le telecomunicazioni italiane nel 2025
@Informatica (Italy e non Italy 😁)
Nel primo semestre del 2025, il settore delle telecomunicazioni è stato tra i più colpiti da attacchi informatici in Italia. Lo conferma l’Operational Summary pubblicato dall’Agenzia per la Cybersicurezza Nazionale (ACN), che riporta un totale di 1.549 eventi
Come lo spear phishing ha preso di mira le telecomunicazioni italiane nel 2025
@Informatica (Italy e non Italy 😁)
Nel primo semestre del 2025, il settore delle telecomunicazioni è stato tra i più colpiti da attacchi informatici in Italia. Lo conferma l’Operational Summary pubblicato dall’Agenzia per la Cybersicurezza Nazionale (ACN), che riporta un totale di 1.549 eventi
Il Ransomware Sfrutta SharePoint! Scoperto 4L4MD4R, l’attacco ibrido che spaventa anche i governi
Una massiccia campagna per sfruttare una serie di vulnerabilità in Microsoft SharePoint continua a prendere piede, coinvolgendo ora anche gruppi ransomware. Durante l’analisi della serie di attacchi, Palo Alto Networks (Unità 42) ha scoperto l’introduzione del ransomware 4L4MD4R, una variante basata sul codice open source di Mauri870. La sua attività è direttamente correlata a una serie di exploit denominato ToolShell.
La prima infezione è stata rilevata il 27 luglio, quando è stato individuato un malware di tipo loader che ha ricevuto e lanciato 4L4MD4R dal server theinnovationfactory[.]it all’indirizzo IP 145.239.97[.]206. Il motivo del rilevamento è stato un tentativo di exploit non riuscito, che ha coinvolto comandi PowerShell volti a disabilitare i sistemi di monitoraggio della sicurezza. Ciò ha permesso agli specialisti di scoprire l’architettura dell’attacco.
Il crittografo stesso è un file UPX compresso scritto in Go. Una volta avviato, decifra il file eseguibile crittografato con AES in memoria, alloca un’area per esso, carica il contenuto e avvia l’esecuzione in un thread separato. Successivamente, inizia a crittografare i dati sul sistema infetto, generando file con un’estensione modificata, un elenco dei contenuti crittografati e un testo di richiesta di riscatto. L’importo del riscatto è relativamente piccolo: 0,005 bitcoin.
La catena di exploit di ToolShell , che sfrutta le vulnerabilità CVE-2025-49706 e CVE-2025-49704, è diventata oggetto di interesse da parte di diversi gruppi associati ad agenzie governative cinesi. Secondo Microsoft, gli attacchi sono stati condotti da almeno tre gruppi cinesi: Linen Typhoon, Violet Typhoon e Storm-2603. In precedenza, gli attacchi sono stati registrati in tutto il mondo: in Nord America, Europa e Medio Oriente. Tra le vittime figurano il Dipartimento dell’Istruzione degli Stati Uniti, la National Nuclear Security Administration, il Dipartimento delle Entrate della Florida, l’Assemblea Legislativa del Rhode Island e i sistemi governativi di diversi paesi europei.
Inizialmente, i segnali di attacchi tramite ToolShell sono stati rilevati dall’azienda olandese Eye Security, che ha documentato l’infezione di 54 organizzazioni. Tuttavia, analisi successive hanno dimostrato che si trattava solo di una parte del quadro. Secondo Piet Kerkhofs, CTO di Eye Security, almeno 400 server sono stati infettati e il numero di organizzazioni compromesse ha raggiunto quota 148, il tutto in presenza di aggressori nell’infrastruttura da tempo.
I ricercatori di Check Point hanno scoperto che l’attività è iniziata almeno il 7 luglio, prendendo di mira governi, aziende di telecomunicazioni e organizzazioni tecnologiche in Europa occidentale e Nord America. Nonostante Microsoft abbia corretto le vulnerabilità con il Patch Tuesday di luglio, gli attacchi sono continuati. L’azienda ha assegnato i nuovi identificatori di vulnerabilità CVE-2025-53770 e CVE-2025-53771, falle che sono state sfruttate per compromettere anche server SharePoint completamente patchati.
Inoltre, la CISA ha aggiunto il CVE-2025-53770 al catalogo delle vulnerabilità attivamente sfruttate KEV e ha richiesto a tutte le agenzie federali di risolvere la minaccia entro 24 ore dalla notifica.
Nel complesso, l’attacco dimostra un coordinamento strategico: dietro di esso ci sono diversi gruppi, vengono utilizzati exploit multifase, vengono disabilitate le protezioni mirate e viene integrata la crittografia. Ciò indica l’ascesa delle minacce ibride, quando la rete di infezione non è guidata solo dai criminali informatici, ma anche da interessi statali.
L'articolo Il Ransomware Sfrutta SharePoint! Scoperto 4L4MD4R, l’attacco ibrido che spaventa anche i governi proviene da il blog della sicurezza informatica.
Come lo spear phishing ha preso di mira le telecomunicazioni italiane nel 2025
@Informatica (Italy e non Italy 😁)
Nel primo semestre del 2025, il settore delle telecomunicazioni è stato tra i più colpiti da attacchi informatici in Italia. Lo conferma l’Operational Summary pubblicato dall’Agenzia per la Cybersicurezza Nazionale (ACN), che riporta un totale di 1.549 eventi
Perplexity AI e il crawling stealth: come eludere le direttive dei siti web
@Informatica (Italy e non Italy 😁)
Secondo un’indagine condotta da Cloudflare, Perplexity sembra utilizzare tecniche di crawling non dichiarate per aggirare le preferenze dei siti web, ignorando deliberatamente file robots.txt e mascherando la propria identità attraverso user agent e IP non
Polemica per il ddl della Lega contro l’antisemitismo: “Vuole punire chi critica Israele”
@Politica interna, europea e internazionale
La Lega ha presentato in Senato una proposta di legge che mira a contrastare l’antisemitismo, ma per una parte delle opposizioni il vero obiettivo del ddl è quello di vietare ogni manifestazione di dissenso rispetto alle politiche dello Stato di Israele. Il testo è
Nicola Pizzamiglio likes this.
Real-Time Beamforming with Software-Defined Radio
It is perhaps humanity’s most defining trait that we are always striving to build things better, stronger, faster, or bigger than that which came before. Taller skyscrapers, longer bridges, and computers with more processors, all advance thanks to this relentless persistence.
In the world of radio, we might assume that a better signal simply means adding more power, but performance can also improve by adding more antennas. Not only do more antennas increase gain but they can also be electronically steered, and [MAKA] demonstrates how to do this with a software-defined radio (SDR) phased array.
The project comes to us in two parts. In the first part, two ADALM-Pluto SDR modules are used, with one set to transmit and the other to receive. The transmitting SDR has two channels, one of which has the phase angle of the transmitted radio wave fixed while the other is swept from -180° to 180°. These two waves will interfere with each other at various points along this sweep, with one providing much higher gain to the receiver. This information is all provided to the user via a GUI.
The second part works a bit like the first, but in reverse. By using the two antennas as receivers instead of transmitters, the phased array can calculate the precise angle of arrival of a particular radio wave, allowing the user to pinpoint the direction it is being transmitted from. These principles form the basis of things like phased array radar, and if you’d like more visual representations of how these systems work take a look at this post from a few years ago.
youtube.com/embed/L6Dt44zIJ9E?…
youtube.com/embed/RbCKBkX0d7U?…
Il #GarantePrivacy irlandese lancia un kit di strumenti per la salvaguardia degli adulti per proteggere i dati degli adulti vulnerabili*: molto intressante!
Qui è possibile scaricare l'Adult Safeguarding Toolkit (5 MB, PDF)
La Commissione per la protezione dei dati (DPC) ha lanciato oggi un nuovo kit di strumenti per la tutela degli adulti, per fornire a organizzazioni e individui indicazioni e risorse per proteggere i dati personali degli adulti vulnerabili* . Questa iniziativa mira a garantire il rispetto della legislazione sulla protezione dei dati e a promuovere le migliori pratiche per la salvaguardia delle informazioni sensibili.
* Per adulti a rischio/vulnerabili si intende una persona che, a causa della propria condizione fisica o mentale o di altre particolari caratteristiche personali o circostanze familiari o di vita (permanenti o meno), si trova in una situazione di vulnerabilità e/o a rischio di danni e necessita di supporto per proteggersi da tali danni in un momento specifico. Sebbene non si tratti di un elenco esaustivo, questo termine può includere individui affetti da condizioni fisiche o mentali (come deterioramento cognitivo, demenza, lesioni cerebrali acquisite), minori con esigenze specifiche che raggiungono la maggiore età, individui sottoposti a violenza domestica o controllo coercitivo, individui che si ritrovano senza casa, individui soggetti ad abusi finanziari e individui vittime di tratta.
Il toolkit offre una guida completa su come raccogliere, utilizzare, archiviare e condividere i dati relativi agli adulti vulnerabili, nel rispetto dei principi del Regolamento generale sulla protezione dei dati (GDPR) e del Data Protection Act 2018. Include consigli pratici, modelli ed esempi per aiutare le organizzazioni a implementare misure efficaci di protezione dei dati.
In occasione del lancio odierno, i Commissari per la protezione dei dati Des Hogan e Dale Sunderland hanno sottolineato l'importanza che la società riconosca le esigenze di tutela degli adulti vulnerabili, affermando:
"La sicurezza dei gruppi vulnerabili è stata riconosciuta come una priorità fondamentale nella strategia di regolamentazione 2022-2027 del DPC. Sappiamo quanto gli adulti vulnerabili possano affrontare sfide particolari nella protezione dei propri dati personali e, con questo nuovo toolkit che siamo lieti di lanciare oggi, le organizzazioni dispongono ora degli strumenti e delle conoscenze necessari per salvaguardare queste informazioni e garantire che i diritti delle persone vulnerabili siano sempre rispettati."
David Murphy, vice commissario del DPC, ha aggiunto:
"Il DPC ha sviluppato questo documento grazie a una stretta e preziosa collaborazione con le parti interessate del settore della tutela, tra cui HSE, Sage Advocacy e Safeguarding Ireland. Il Toolkit aiuterà le organizzazioni che lavorano con adulti a rischio, in particolare in contesti sanitari e di assistenza sociale. Aiuterà il personale a prendere decisioni consapevoli in materia di protezione dei dati, inclusa la condivisione dei dati, sulla base di una valutazione informata del rischio e guidate dalla propria competenza professionale, dai servizi di assistenza sociale e dalle proprie conoscenze."
like this
reshared this
Ecco come l’intelligenza artificiale fa ricca Palantir
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Per la prima volta dalla sua quotazione in Borsa, Palantir supera 1 miliardo di dollari di fatturato: la società di software statunitense ha superato le stime di Wall Street e ha alzato la guidance per l'intero anno grazie al
Nicola Pizzamiglio likes this.
Bug Critici su NVIDIA Triton consentono agli attaccanti di compromettere e rubare il modello AI
Sono state scoperte vulnerabilità critiche nel Triton Inference Server di NVIDIA, che minacciano la sicurezza dell’infrastruttura di intelligenza artificiale su Windows e Linux. La soluzione open source è progettata per l’implementazione e la manutenzione su larga scala di modelli di apprendimento automatico e ora, a quanto pare, il suo backend Python può essere utilizzato per assumere il controllo completo del server senza autorizzazione.
Triton Inference Server è un software open source per l’inferenza che semplifica l’inferenza dell’IA. Triton Inference Server consente ai team di implementare qualsiasi modello di IA da diversi framework di deep learning e machine learning, tra cui TensorRT, TensorFlow, PyTorch, ONNX, OpenVINO, Python, RAPIDS FIL e altri. Triton supporta l’inferenza su cloud, data center, dispositivi edge ed embedded su GPU NVIDIA, CPU x86 e ARM o AWS Inferentia.
Il team di Wiz ha segnalato tre vulnerabilità che, se combinate correttamente, potrebbero portare all’esecuzione remota di codice arbitrario. La prima, il CVE-2025-23319 con un punteggio CVSS di 8,1, consente a un aggressore di avviare una scrittura fuori dai limiti inviando una richiesta appositamente predisposta. La seconda, CVE-2025-23320 (CVSS 7.5), consente a un aggressore di superare il limite di memoria condivisa inviando una richiesta eccessivamente grande. La terza, CVE-2025-23334 (CVSS 5.9), causa una lettura fuori dai limiti. Sebbene non particolarmente pericolose singolarmente, se combinate, queste vulnerabilità aprono la strada alla compromissione completa del server.
Il problema risiede nel meccanismo che elabora i modelli Python, compresi quelli creati con PyTorch e TensorFlow. Questo backend consente di inviare richieste di inferenza utilizzando meccanismi IPC interni, il cui funzionamento è il punto in cui sono associate le vulnerabilità.
Lo scenario di attacco inizia con CVE-2025-23320, che può estrarre il nome univoco dell’area di memoria condivisa in cui avviene l’interazione tra i componenti. Questo nome è pensato per essere nascosto, ma un aggressore può ottenerlo e utilizzarlo come chiave. Successivamente, CVE-2025-23319 e CVE-2025-23334 consentono la scrittura e la lettura di dati in memoria, aggirando le restrizioni. Ciò fornisce il pieno controllo sul processo di inferenza, la possibilità di iniettare codice dannoso, rubare modelli di intelligenza artificiale, modificarne il comportamento e intercettare informazioni sensibili.
Secondo gli esperti, l’attacco hacker a Triton potrebbe diventare il punto di accesso per un attacco più ampio all’intera rete dell’organizzazione, comprese le infrastrutture che svolgono attività critiche.
In un nuovo bollettino di agosto, NVIDIA conferma l’esistenza dei problemi sopra descritti e richiede l’installazione immediata dell’aggiornamento 25.07, che li risolve.
Contemporaneamente, lo sviluppatore ha annunciato la correzione di altri tre bug gravi: CVE-2025-23310 , CVE-2025-23311 e CVE-2025-23317 . Questi errori possono anche causare l’esecuzione di codice, la perdita di dati, l’errore del server e l’interferenza con il contenuto della memoria. Tutti questi bug sono stati risolti nello stesso aggiornamento.
Sebbene non vi siano prove che queste vulnerabilità siano state sfruttate in natura, dato il rischio e la natura dei componenti coinvolti, si consiglia alle organizzazioni che utilizzano Triton di aggiornare e rivedere immediatamente il modello di minaccia associato alla propria infrastruttura di intelligenza artificiale.
L'articolo Bug Critici su NVIDIA Triton consentono agli attaccanti di compromettere e rubare il modello AI proviene da il blog della sicurezza informatica.
freezonemagazine.com/articoli/…
“Be’ gente, avrei potuto starmene con le chiappe al calduccio, sistemato a puntino. Eccomi, primo sceriffo di Potts County, e incassavo quasi duemila dollari all’anno – per non parlare di quello che riuscivo a tirar su con lavoretti extra. Per giunta, avevo un alloggio gratis al primo piano del palazzo di Giustizia, il posticino più […]
L'articolo Jim Thompson – Colpo di spugna proviene da FREE
Il più grande aggiornamento di #Ghost mai realizzato: "Milioni di persone possono ora scoprire, mettere "Mi piace" e rispondere ai tuoi post in qualsiasi applicazione web social aperta"
Per molto tempo, le piattaforme di pubblicazione centralizzate hanno avuto un grande vantaggio: una rete integrata che consente alle persone di trovarsi e seguirsi a vicenda, garantendo una maggiore visibilità e crescita per tutti sulla piattaforma.Ora anche Ghost ne ha uno, ma anziché un'altra rete chiusa in cui puoi seguire solo le persone che usano la tua stessa piattaforma, abbiamo collegato Ghost al social web aperto.
Ciò significa che milioni di persone possono scoprire, seguire, mettere "Mi piace" e rispondere ai tuoi post da qualsiasi client web social supportato, tra cui Bluesky, Mastodon, Threads, Flipboard, Ghost, WordPress, Surf, WriteFreely e molti altri.
Proprio come le persone possono visitare il tuo sito web Ghost da qualsiasi browser, iscriversi con qualsiasi lettore di feed o ricevere newsletter da qualsiasi client di posta elettronica, ora possono seguire la tua pubblicazione Ghost da qualsiasi client di social web.
A differenza delle piattaforme chiuse con algoritmi restrittivi, i protocolli web aperti creano una connessione diretta tra te e i tuoi abbonati, sulla quale hai il pieno controllo.
Nessun algoritmo opaco. Nessuna soppressione dei link. Nessun mechabot squilibrato.
Se sei sul web da un po'... potresti addirittura definirlo il ritorno della blogosfera.
Ghost 6.0 - Grow faster.
Connect to the world's largest open publishing network, understand your audience with native analytics, and build a sustainable publishing business.Ghost - The Professional Publishing Platform
reshared this
Leonardo, la sua autonomia, il suo futuro. L’opinione di Armaro
@Notizie dall'Italia e dal mondo
Ho aspettato che si chiudessero i giochi e che la vicenda si sedimentasse. Oggi, dopo la conclusione dell’operazione Iveco Defence è opportuno avanzare una riflessione su “Leonardo”, la nostra principale azienda della difesa: sulla sua autonomia, le sue scelte, il suo futuro. Quando nel giugno
Caso Almasri: Nordio, Piantedosi e Mantovano rischiano il processo. Meloni archiviata ma attacca i magistrati: “Tesi palesemente assurda”
@Politica interna, europea e internazionale
Per il caso Almasri il Tribunale dei Ministri chiederà al Parlamento l’autorizzazione a procedere nei confronti dei ministri Carlo Nordio (Giustizia) e Matteo Piantedosi (Interni) e del sottosegretario alla Presidenza del
In Campania “Coletta”, 44enne affetta da SLA, riceve un diniego dalla ASL e presenta un ricorso urgente in tribunale
Si tratta del terzo caso: “Ho il diritto a non essere condannata a soffrire” commenta “Coletta”
Filomena Gallo commenta: “Sconcertante e inumano: la ASL nega la morte assistita a Coletta, in pieno contrasto le sentenze della Corte costituzionale”. Aggiunge Marco Cappato: “il diritto all’aiuto alla morte volontaria boicottato in Campania dall’ostruzionismo della Giunta De Luca”
“Coletta”, nome scelto dalla stessa persona malata per la tutela della privacy, è una donna campana di 44 anni ed affetta da sclerosi laterale amiotrofica (SLA). Ha ricevuto dalla propria azienda sanitaria il diniego al suicidio medicalmente assistito. Il motivo sarebbe l’assenza di tre dei quattro requisiti necessari per poter accedere legalmente alla morte volontaria assistita in Italia, secondo la sentenza 242/2019 della Corte costituzionale “Cappato-Antoniani”. L’unico requisito riconosciuto è la patologia irreversibile di cui soffre. Mancherebbero, secondo l’azienda sanitaria, la volontà di procedere con la morte volontaria assistita, la dipendenza da trattamento di sostegno vitale e la presenza di sofferenze ritenute intollerabili dalla paziente.
Per questi motivi, nel giugno 2025 la signora “Coletta”, assistita dal collegio legale coordinato dall’avvocata Filomena Gallo, Segretaria nazionale dell’Associazione Luca Coscioni, si è opposta al diniego della ASL e ha chiesto una rivalutazione urgente delle sue condizioni e la trasmissione del parere del comitato etico. L’azienda sanitaria non ha però dato seguito alle richieste, pertanto “Coletta” ha presentato un ricorso d’urgenza al tribunale di Napoli.
È la terza richiesta in regione dopo Gianpaolo Galietta, 47 enne affetto da atrofia muscolare spinale, di Montano Antilia, che nel marzo 2021 aveva presentato richiesta di verifica delle condizioni, ma a causa della lunga attesa ha deciso di procedere con la sedazione palliativa profonda e dopo 2 giorni è morto.
↓ Approfondimento: l’appello di Gianpaolo Galietta↓
youtube.com/embed/GNyCk3UbKEs?…
Un secondo caso è attualmente in fase di valutazione. “In quanto cittadina consapevole, lucida e determinata – ha dichiarato ‘Coletta’ – non posso accettare che la mia volontà venga schiacciata da valutazioni che sembrano ignorare non solo il mio stato di salute, ma anche il diritto a non essere condannata a una sofferenza che non ha più alcun senso per me. Se in Italia non posso accedere a una scelta legalmente garantita, sto valutando di affrontare l’unica alternativa praticabile: l’espatrio per morire dignitosamente in Svizzera.
“Coletta” vive una condizione di profonda sofferenza e totale dipendenza da terzi per ogni attività quotidiana. Non è in grado di alimentarsi autonomamente ed è sottoposta a una terapia farmacologica continuativa,” spiega l’avvocata Filomena Gallo, Segretaria nazionale dell’Associazione Luca Coscioni e coordinatrice del collegio legale che la assiste. “Negare l’esistenza di un trattamento di sostegno vitale e di una condizione di sofferenza intollerabile è sconcertante. Altrettanto lo è strumentalizzare il significato profondo che “Coletta” attribuisce all’amore per la vita, utilizzandolo per mettere in discussione la sua volontà di accedere alla morte assistita. Questa valutazione contraddice apertamente la giurisprudenza della Corte costituzionale, che ha recentemente confermato — anche con la sentenza n. 135/2024 — che rientrano tra i trattamenti di sostegno vitale tutti gli interventi farmacologici o strumentali la cui interruzione comporterebbe un rapido decesso. La decisione della ASL appare come un rifiuto arbitrario e ostruzionistico, che di fatto si traduce in un trattamento inumano verso una donna costretta ad affrontare il rapido aggravarsi di una malattia gravissima, che le ha sottratto il corpo, la voce, l’autonomia e la possibilità di vivere secondo la propria idea di dignità”.
“In Campania – dichiara Marco Cappato, Tesoriere dell’Associazione Luca Coscioni – la nostra proposta di legge regionale “Liberi subito”, depositata da oltre un anno non è mai stata discussa dall’aula, nonostante il digiuno a staffetta, promosso da Donato Salzano ed effettuato da 75 persone. Lo scorso marzo, fu lo stesso Presidente Vincenzo De Luca a bloccare la legge dichiarando la necessità di aprire un ciclo di consultazioni, a partire dalla Conferenza episcopale. Nessuna consultazione è stato effettivamente organizzata, e la mossa ostruzionistica del Presidente De Luca e della sua maggioranza ha avuto l’effetto di negare tempi e modalità certi di risposta alle richieste delle persone nelle condizioni di “Coletta”.
Approfondimento: La storia di Coletta
A seguito di un decorso molto veloce della grave patologia neurodegenerativa di cui è affetta, diagnosticata a giugno 2024, “Coletta” non riesce più a parlare e deve quindi utilizzare il puntatore oculare. Non riesce nemmeno più a camminare e ha bisogno dell’assistenza continua dei suoi familiari per svolgere qualsiasi tipo di attività. Senza i suoi caregiver non potrebbe alimentarsi, bere, assumere la terapia farmacologica ed espletare le sue funzioni vitali, morirebbe di stenti e in modo atroce e doloroso. A gennaio 2025, “Coletta” ha chiesto alla ASL di verificare i requisiti stabiliti dalla sentenza n. 242/2019 della Corte costituzionale per accedere al suicidio medicalmente assistito. Dopo un primo diniego a cui ha fatto seguito un opposizione con richiesta di nuova valutazione che ad oggi non c’è stata. Di fronte all’inerzia dell’azienda sanitaria, il suo collegio legale ha diffidato la ASL a concludere l’iter, ottenendo solo parzialmente la documentazione necessaria, senza il parere obbligatorio del comitato etico.
Le motivazioni del diniego
Nel parere trasmesso, la ASL ha negato l’accesso alla procedura, sostenendo – in contrasto con quanto dichiarato da “Coletta” e dai suoi familiari, presenti alle visiti domiciliari – che in sede di visite “Coletta” ha affermato di non voler accedere al suicidio assistito e che pertanto non soffrirebbe in modo intollerabile e che non ci sarebbero neanche trattamenti di sostegno vitale.
L'articolo In Campania “Coletta”, 44enne affetta da SLA, riceve un diniego dalla ASL e presenta un ricorso urgente in tribunale proviene da Associazione Luca Coscioni.
Spatial Audio in a Hat
Students from the ECE4760 program at Cornell have been working on a spatial audio system built into a hat. The project from [Anishka Raina], [Arnav Shah], and [Yoon Kang], enables the wearer to get a sense of the direction and proximity of objects in the immediate vicinity with the aid of audio feedback.
The heart of the build is a Raspberry Pi Pico. It’s paired with a TF-Luna LiDAR sensor which is used to identify the range to objects around the wearer. The sensor is mounted on a hat, so the wearer can pan the sensor from side to side to scan the immediate area for obstacles. Head tracking wasn’t implemented in the project, so instead, the wearer uses a potentiometer to indicate to the microcontroller the direction they are facing as they scan. The Pi Pico then takes the LIDAR scan data, determines the range and location of any objects nearby, and creates a stereo audio signal which indicates to the wearer how close those objects are and their relative direction using a spatial audio technique called interaural time difference (ITD).
It’s a neat build that provides some physical sensory augmentation via the human auditory system. We’ve featured similar projects before, too.
youtube.com/embed/l2lWxGuDcH4?…
Più tempo libero per tutti con l’AI? Meta cambia strategia e rinuncia alla sfida con ChatGPT
Secondo quanto riportato dai media di Fast Technology il 3 agosto, il CEO di Meta, Mark Zuckerberg, ha recentemente apportato importanti modifiche alla direzione strategica dell’azienda nel campo dell’intelligenza artificiale, attirando grande attenzione da parte del settore. Secondo il suo amico e vicedirettore di The Verge Alex Heath, Meta ha chiaramente rinunciato a competere direttamente con ChatGPT nel campo della produttività.
Un anno prima, Zuckerberg aveva tentato di contrastare la crescita di ChatGPT promuovendo il suo assistente Meta AI, ma con scarso successo. ChatGPT, sfruttando i suoi potenti strumenti di produttività e il vantaggio di essere il primo a muoversi, aveva rapidamente conquistato utenti e consolidato la sua leadership di mercato. Di fronte a questa realtà, Zuckerberg iniziò a riconsiderare il posizionamento di Meta nel settore dell’intelligenza artificiale.
Nel suo “Manifesto della Superintelligenza Personale” pubblicato di recente, Zuckerberg ha delineato una nuova intuizione: con il progresso tecnologico, gli esseri umani dedicheranno meno tempo alle app di produttività e più ad attività creative e sociali. Pertanto, lo strumento più prezioso del futuro sarà una “superintelligenza personale” in grado di comprendere a fondo gli utenti, comprenderne gli obiettivi e fornire assistenza personalizzata.
Sulla base di ciò, l’attenzione strategica di Meta è cambiata in modo significativo: non più ossessionata dal tentativo di recuperare terreno rispetto a ChatGPT in ambito produttività, ma ora focalizzata sul “tempo libero” liberato dagli utenti grazie a una maggiore efficienza. Il Chief Product Officer di Meta, Chris Cox, ha sottolineato internamente che l’azienda si concentrerà sui suoi punti di forza tradizionali: intrattenimento, relazioni sociali e servizi per lo stile di vita degli utenti.
Questo cambiamento strategico è accompagnato da investimenti senza precedenti. Meta ha creato un “Superintelligence Lab” e reclutato i migliori talenti dell’intelligenza artificiale da giganti come Apple, OpenAI e Google. Mark Zuckerberg ha persino partecipato personalmente a questa acquisizione, offrendo ai talenti chiave un pacchetto salariale quadriennale fino a 300 milioni di dollari. L’azienda prevede inoltre di investire centinaia di miliardi di dollari nella costruzione di infrastrutture di superintelligenza.
L'articolo Più tempo libero per tutti con l’AI? Meta cambia strategia e rinuncia alla sfida con ChatGPT proviene da il blog della sicurezza informatica.
reshared this
Tutti parlano di GPT-5. Nessuno l’ha visto. Ma i meme sono già ovunque
GPT-5 non è ancora apparso e gli internauti hanno iniziato a creare ogni genere di meme per lamentarsi. In effetti, le voci su GPT-5 non si sono fermate negli ultimi giorni. Innanzitutto, alcuni internauti hanno trovato tracce dei modelli GPT-5-Auto e GPT-5-Reasoning nell’applicazione ChatGPT di macOS.
Poi hanno rivelato che anche Microsoft Copilot e Cursor sono stati segretamente collegati per testare GPT-5. Il 1° agosto, The Information ha pubblicato un lungo articolo intitolato “Inside OpenAI’s Rocky Path to GPT-5”, rivelando ulteriori informazioni riservate su GPT-5.
GPT-5 è migliorato, ma il salto di prestazioni non è così grande come prima. Lo scorso dicembre, OpenAI ha presentato i risultati della sua tecnologia Test-Time Scaling, una svolta fondamentale nelle capacità dei modelli di grandi dimensioni nell’era post-pre-addestramento.
Il test ha dimostrato che le prestazioni dell’IA continuano a migliorare quando ha più tempo e potenza di calcolo per elaborare le attività. Questo approccio tecnico ha già dimostrato la sua efficacia nell’applicazione pratica di OpenAI-o1 e DeepSeek-R1. Sembra che gli utenti di ChatGPT rimarranno colpiti dalle potenti capacità di questa nuova IA. Tuttavia, l’entusiasmo non è durato a lungo.
Secondo due persone coinvolte nel suo sviluppo, quando i ricercatori di OpenAI hanno adattato la nuova IA in una versione basata sulla chat, o3, in grado di rispondere ai comandi degli utenti di ChatGPT, i miglioramenti in termini di prestazioni rispetto ai benchmark precedenti sono in gran parte scomparsi.
Questo è solo un esempio delle numerose sfide tecniche che OpenAI ha dovuto affrontare quest’anno. Le crescenti difficoltà stanno rallentando il ritmo dello sviluppo dell’intelligenza artificiale e potrebbero persino influire sul business di ChatGPT, un’applicazione di intelligenza artificiale di successo.
Con l’imminente rilascio di GPT-5, si dice che i ricercatori di OpenAI abbiano trovato una soluzione. Secondo fonti e ingegneri interni di OpenAI, il prossimo modello di intelligenza artificiale di punta di OpenAI, GPT-5, avrà capacità notevolmente migliorate in programmazione, matematica e altri ambiti.
Una fonte ha affermato che il nuovo modello è più efficace nell’aggiungere funzionalità durante la scrittura del codice applicativo (“vibe coding”), rendendolo più facile da usare e più gradevole esteticamente. Ha inoltre affermato che GPT-5 è migliore del suo predecessore anche nel guidare gli agenti di intelligenza artificiale a gestire attività complesse con una supervisione umana minima. Ad esempio, può seguire istruzioni complesse e un elenco di regole per determinare quando il servizio clienti automatizzato debba emettere un rimborso, mentre i modelli precedenti dovevano prima testare diversi casi complessi (ad esempio, casi limite) prima di poter elaborare tale rimborso.
Un’altra persona a conoscenza della questione ha affermato che i miglioramenti non possono eguagliare i balzi in termini di prestazioni osservati nei precedenti modelli GPT, come i miglioramenti tra GPT-3 nel 2020 e GPT-4 nel 2023. Il rallentamento nei guadagni di prestazioni che OpenAI ha sperimentato negli ultimi 12 mesi suggerisce che potrebbe avere difficoltà a superare il suo principale rivale, almeno in termini di capacità di intelligenza artificiale.
Gli attuali modelli di OpenAI hanno già creato un valore commerciale significativo tramite ChatGPT e varie applicazioni, e anche i miglioramenti incrementali aumenteranno la domanda dei clienti. Questi miglioramenti daranno anche fiducia agli investitori per finanziare il piano di OpenAI di investire 45 miliardi di dollari nei prossimi tre anni e mezzo per l’acquisto di GPU per lo sviluppo e l’esecuzione dei prodotti.
Migliorare le capacità di codifica automatizzata è diventata la massima priorità di OpenAI. I recenti progressi contribuiscono anche a spiegare perché i dirigenti di OpenAI abbiano dichiarato nelle ultime settimane ad alcuni investitori di credere che l’azienda possa raggiungere l’obiettivo “GPT-8”. Questa affermazione è in linea con le dichiarazioni pubbliche del CEO Sam Altman, secondo cui OpenAI, con le sue attuali conoscenze tecniche, è sulla buona strada per creare un’intelligenza artificiale generale (AGI), che rivaleggia con le capacità degli esseri umani più intelligenti.
Sebbene siamo ancora lontani dal raggiungimento dell’AGI, il modello GPT-5, che verrà rilasciato a breve, potrebbe avere un certo fascino, che va oltre una migliore codifica e un ragionamento migliore. Microsoft ha i diritti esclusivi per utilizzare la proprietà intellettuale di OpenAI e alcuni dirigenti dell’azienda hanno detto ai dipendenti che i test del modello hanno dimostrato che GPT-5 è in grado di generare codici di qualità superiore e altre risposte basate su testo senza consumare più risorse di elaborazione, secondo un dipendente Microsoft a conoscenza della questione.
Ciò è dovuto in parte al fatto che, rispetto ai modelli precedenti, è più efficace nel valutare quali attività richiedono relativamente più o meno risorse di elaborazione, ha affermato la persona. La valutazione interna di OpenAI dimostra che il miglioramento della capacità dell’intelligenza artificiale di eseguire automaticamente attività di codifica è diventata la priorità principale di OpenAI dopo che il concorrente Anthropic ha preso l’iniziativa lo scorso anno nello sviluppo e nella vendita di tali modelli a sviluppatori di software e assistenti di codifica come Cursor.
I progressi di OpenAI non sono stati facili, poiché quest’anno i suoi ricercatori e la sua dirigenza hanno dovuto affrontare nuove pressioni. Innanzitutto c’è il delicato rapporto con Microsoft. Sebbene Microsoft sia il maggiore azionista esterno di OpenAI e abbia il diritto di utilizzare alcune delle tecnologie di OpenAI fino al 2030 in base a un accordo contrattuale tra le due parti, alcuni ricercatori senior di OpenAI non sono d’accordo a cedere le loro innovazioni e invenzioni a Microsoft.
Anche in termini finanziari, Microsoft e OpenAI hanno un rapporto di collaborazione molto stretto, ma ci sono controversie sui termini specifici della cooperazione ed entrambe le parti chiedono all’altra parte di fare alcune concessioni. OpenAI spera di prepararsi a una futura IPO ristrutturando la sua divisione a scopo di lucro. Sebbene alcuni dettagli rimangano incerti, entrambe le parti hanno raggiunto un consenso preliminare su alcuni aspetti importanti, come la potenziale acquisizione di circa il 33% del capitale di OpenAI da parte di Microsoft dopo la ristrutturazione.
La seconda è che continua il bracconaggio degli ingegneri. Di recente, Meta ha speso molti soldi per sottrarre più di una dozzina di ricercatori a OpenAI, alcuni dei quali avevano partecipato al recente lavoro di OpenAI sul miglioramento della tecnologia. Queste perdite di talenti e i conseguenti adeguamenti del personale mettono sotto pressione la dirigenza di OpenAI.
La scorsa settimana, Jerry Tworek, vicepresidente della ricerca di OpenAI, si è lamentato con il suo capo, Mark Chen, dei cambiamenti nel team in un messaggio interno su Slack, visto da molti colleghi. Tworek ha dichiarato di aver dovuto prendersi una settimana di ferie per rivalutare la situazione, ma in seguito non ha usufruito delle ferie.
Sebbene OpenAI abbia compiuto alcuni progressi commerciali, all’interno dell’azienda persistono ancora alcune preoccupazioni sulla sua capacità di continuare a migliorare l’intelligenza artificiale e mantenere la sua posizione di leadership, soprattutto di fronte a concorrenti ben finanziati.
Nella seconda metà del 2024, OpenAI ha sviluppato un modello chiamato Orion, che inizialmente aveva pianificato di rilasciare come GPT-5, prevedendo che le sue prestazioni sarebbero state superiori a quelle del modello GPT-40 esistente. Tuttavia, Orion non è riuscito a ottenere il miglioramento previsto, quindi OpenAI lo ha rilasciato come GPT-4.5, che alla fine non ha avuto un impatto significativo.
Il fallimento di Orion è dovuto in parte alle limitazioni nella fase di pre-addestramento. Il pre-addestramento è il primo passo nello sviluppo del modello, che richiede l’elaborazione di grandi quantità di dati per comprendere le connessioni tra i concetti. Di fronte alla carenza di dati di alta qualità, OpenAI ha anche scoperto che le ottimizzazioni apportate al modello di Orion, pur essendo efficaci quando il modello era di piccole dimensioni, diventavano inefficaci con l’aumentare delle dimensioni.
L'articolo Tutti parlano di GPT-5. Nessuno l’ha visto. Ma i meme sono già ovunque proviene da il blog della sicurezza informatica.
Apple Sviluppa il proprio Motore di Intelligenza Artificiale per alimentare Siri
Apple sta sviluppando un proprio motore di intelligenza artificiale per rispondere alle domande, simile a ChatGPT, secondo quanto riportato da Bloomberg. Il progetto è gestito da un nuovo team interno chiamato Answers, Knowledge and Information (AKI), guidato da Robbie Walker, che riporta direttamente al responsabile dell’intelligenza artificiale, John Gianandrea.
Gli annunci di lavoro di Apple indicano AKI come sviluppatore di tecnologie per prodotti come Siri, Spotlight, Safari, Messaggi e Lookup. L’azienda è alla ricerca di persone specializzate nello sviluppo di algoritmi e motori di ricerca, e il lavoro del team è descritto come la creazione di “servizi informativi intuitivi” per i prodotti iconici di Apple.
AKI sta lavorando a un “motore di risposte”, una versione semplificata di ChatGPT che sarà in grado di cercare e fornire risposte alle domande provenienti da Internet. Allo stesso tempo, Apple sta sviluppando un’applicazione separata per questo motore e aggiornando l’infrastruttura server, che verrà successivamente integrata in Siri e altri sistemi.
Come sottolinea TechCrunch, nonostante Apple Intelligence venga lanciato nel 2024, l’azienda non ha ancora introdotto un proprio modello linguistico paragonabile a GPT-4 o Claude di Anthropic. Siri attualmente utilizza una connessione a ChatGPT e potrebbe iniziare a interagire con Perplexity in futuro.
Apple è chiaramente in ritardo rispetto ai concorrenti, tra cui Microsoft, Google e Meta, che hanno tutti lanciato potenti prodotti di intelligenza artificiale. Tuttavia, l’azienda continua a intensificare i suoi sforzi. In una recente conference call sui risultati finanziari, il CEO Tim Cook ha annunciato maggiori investimenti nell’intelligenza artificiale: “Consideriamo l’intelligenza artificiale una delle tecnologie più importanti del nostro tempo”.
Secondo lui, Apple punta a integrare l’intelligenza artificiale in tutti i dispositivi e le piattaforme, rendendo le tecnologie “semplici e accessibili a tutti”. Allo stesso tempo, il ritardo nel rilascio delle proprie soluzioni potrebbe essere spiegato non da un ritardo, ma dalla strategia: l’azienda tradizionalmente cerca di offrire un prodotto unico e non si affretta a lanciarlo per il bene della concorrenza.
Una nuova Siri con risposte integrate e logica migliorata potrebbe essere lanciata già nel 2026. Fino ad allora, Apple probabilmente si affiderà a motori di intelligenza artificiale esterni, sviluppando al contempo la propria infrastruttura all’interno di AKI.
L'articolo Apple Sviluppa il proprio Motore di Intelligenza Artificiale per alimentare Siri proviene da il blog della sicurezza informatica.
PoisonSeed: come gli Attacchi di phishing bypassano FIDO con WebAuthn
Gli autori della campagna di phishing PoisonSeed hanno trovato un modo per bypassare FIDO (in questo caso, FIDO2 con WebAuthn) utilizzando il meccanismo di autenticazione cross-device implementato in WebAuthn. Gli aggressori convincono le vittime ad approvare le richieste di accesso provenienti da falsi portali aziendali. Ricordiamo che la campagna PoisonSeed si basa sul phishing, il cui obiettivo finale è la frode finanziaria. In passato, gli aggressori hanno hackerato account aziendali per scopi di email marketing e inviato agli utenti lettere contenenti seed phrase preimpostate per wallet di criptovalute.
Nei nuovi attacchi individuati dagli esperti di Expel, gli aggressori non sfruttano una vulnerabilità nei meccanismi FIDO, ma abusano di una legittima funzione di autenticazione tra dispositivi. Questa funzionalità WebAuthn consente a un utente di autenticarsi su un dispositivo utilizzando una chiave di sicurezza o un’app di autenticazione su un altro. Invece di collegare fisicamente la chiave (ad esempio tramite USB), la richiesta di autenticazione viene trasmessa tramite Bluetooth o un codice QR.
I nuovi attacchi PoisonSeed iniziano reindirizzando la vittima a un sito di phishing che imita un portale di accesso aziendale Okta o Microsoft 365. Una volta che la vittima inserisce le proprie credenziali, l’infrastruttura di phishing le utilizza in tempo reale per accedere al vero portale. Normalmente, la vittima dovrebbe confermare l’accesso utilizzando la propria chiave FIDO. Tuttavia, in questo schema, il server di phishing avvia l’accesso tramite il meccanismo di login di un altro dispositivo. Di conseguenza, il portale reale genera un codice QR, che viene trasmesso alla pagina di phishing e mostrato alla vittima.
Quando un utente scansiona questo codice QR con il proprio smartphone o un’app di autenticazione, sta sostanzialmente approvando l’accesso avviato dall’aggressore. Questo consente di aggirare la sicurezza FIDO passando all’autenticazione da dispositivo a dispositivo, che non richiede una connessione fisica con chiave e può essere approvata da remoto.
I ricercatori sottolineano che l’attacco non sfrutta alcuna vulnerabilità di FIDO. Piuttosto, gli aggressori sfruttano una funzione standard che consente di ridurre il livello di protezione. Per proteggersi da tali attacchi, gli esperti consigliano:
- Limitare le aree geografiche da cui è consentito l’accesso e implementare una procedura di registrazione per i dipendenti in viaggio di lavoro;
- controllare regolarmente la presenza di nuove registrazioni di chiavi FIDO provenienti da posizioni geografiche insolite o da produttori poco conosciuti;
- Se possibile, chiedere ai dipendenti di utilizzare il Bluetooth per l’autenticazione tra dispositivi, il che riduce il rischio di attacchi remoti.
Sempre nel loro report, gli analisti di Expel descrivono un altro episodio in cui l’aggressore ha registrato la propria chiave FIDO dopo aver compromesso l’account della vittima (presumibilmente tramite phishing). In questo caso, non è stato necessario nemmeno falsificare un codice QR o interagire con la vittima: l’accesso è stato completato interamente dall’aggressore.
Questo caso evidenzia che anche i metodi di autenticazione resistenti al phishing possono essere aggirati se l’utente viene convinto a completare la procedura di accesso senza interagire fisicamente con la chiave.
L'articolo PoisonSeed: come gli Attacchi di phishing bypassano FIDO con WebAuthn proviene da il blog della sicurezza informatica.
Proxy Trickster: il gruppo di hacker dilettanti che vuole i server di tutto il mondo
Gli specialisti di Solar 4RAYS di Solar Group hanno scoperto un nuovo gruppo di hacker, Proxy Trickster, dedito al mining di criptovalute e al proxyjacking (intercettazione del controllo dei server per la loro conversione e vendita). Nel corso di un anno, gli aggressori hanno attaccato quasi 900 server in 58 paesi. Nel marzo 2025, gli specialisti hanno indagato su un incidente di sicurezza informatica presso un’azienda informatica e hanno scoperto l’attività di un gruppo precedentemente sconosciuto, denominato Proxy Trickster.
Gli hacker ricavano il loro reddito principale dal mining di criptovalute e dal proxyjacking, attività che consiste nell’assumere il controllo di server legittimi sfruttando vulnerabilità note, convertendoli in server proxy e poi vendendoli sul darknet ad altri criminali in modo che possano nascondere le loro attività e i loro indirizzi IP. Le prime tracce di attacchi Proxy Trickster risalgono a maggio 2024 e da allora gli hacker non hanno più interrotto le loro attività.
Nell’attacco studiato dagli esperti, il punto di ingresso non è stato ripristinato, ma gli analisti di Cado Security hanno scritto che il gruppo utilizza vulnerabilità precedentemente scoperte in Selenium Grid. Nel caso studiato da Solar 4RAYS, questo software non è stato utilizzato, quindi è emersa l’ipotesi che il gruppo abbia attaccato diversi servizi pubblici che presentano già vulnerabilità note.
Nel corso di oltre un anno di attività sono stati infettati almeno 874 dispositivi in 58 paesi. Il maggior numero di server attaccati è stato rilevato negli Stati Uniti (16% del numero totale di server infetti), in Germania (6%), in Russia (4%), in Ucraina (4%), in Francia (4%) e in altri paesi. Da ciò, i ricercatori concludono che la geografia degli obiettivi non ha importanza per gli hacker: attaccano qualsiasi server disponibile per guadagnare denaro.
I ricercatori ritengono che il gruppo sia più un gruppo di dilettanti, ma che utilizzi strumenti e tecniche di hacker professionisti che attaccano a fini di spionaggio e azioni distruttive. Proxy Trickster sostituisce le utilità di sistema (ps, pstree, pkill) con script personalizzati che mascherano i processi dannosi (ad esempio, [kworker/u8:1-events_unbound]) agli amministratori di sistema e utilizza anche l’automazione multilivello degli attacchi.ù
Schema generale del funzionamento dello script
Inoltre, il gruppo mantiene l’accesso ai server attaccati, il che, in teoria, consente attacchi più complessi. In altre parole, il gruppo può rappresentare una minaccia per centinaia, se non migliaia, di aziende.
L'articolo Proxy Trickster: il gruppo di hacker dilettanti che vuole i server di tutto il mondo proviene da il blog della sicurezza informatica.
2025 One Hertz Challenge: Analog Clock for Microsoft Windows
Our hacker [glgorman] sent in their submission for the One Hertz Challenge: an analog software clock for Microsoft Windows.
I guess we’d have to say that this particular project is a work-in-progress. There is no final clock, yet. But a number of yak’s have been shaved. For instance, we have code for computing geometric objects without using branch instructions, including points and lines and circles and such.
The notes dive deep into various rabbit holes. At one point we find ourselves computing the angle to the sun in the sky, that we may be able to cast the shadow of the clock hands on our clock face. The notes include miscellaneous source code snippets and various screenshots of geometric renderings which have been achieved so far.
We thought it was fun that the geometric software references Euclid’s Elements, which, as you probably know, is the famous geometry book from Ancient Greece, the second most published book of all time, second only to the Bible.
If you’re interested in analog clocks you might like this one which displays the date, not the time or this one which uses colors instead of hands.
Gatta Cikova
in reply to Poliverso - notizie dal Fediverso ⁂ • • •Blesky e Threads se lo potevano risparmiare, ma ok...
@fediverso
Poliverso - notizie dal Fediverso ⁂ likes this.
reshared this
0ut1°°k e Poliverso - notizie dal Fediverso ⁂ reshared this.
Poliverso - notizie dal Fediverso ⁂
in reply to Gatta Cikova • •