No Die? No Problem: RealDice.org Has You Covered
Have you ever been out and about and needed to make a check against INT, WIS or CON but not had a die handy? Sure, you could use an app on your phone, but who knows what pseudorandom nonsense that’s getting up to. [Lazy Hovercraft] has got the solution with his new site RealDice.org, which, well, rolls real dice.
Well, one die, anyway. The webpage presents a button to roll a single twenty-sided die, or “Dee-Twenty” as the cool kids are calling it these days. The rolling is provided by a unit purchased from Amazon that spins the die inside a plastic bubble, similar to this unit we covered back in 2020. (Alas for fans of the venerable game Trouble, it does not pop.) The die spinner’s button has been replaced by a relay, which is triggered from the server whenever a user hits the “roll” button.
You currently have to look at the camera feed with your own eyes to learn what number was rolled, but [Lazy Hovercraft] assures us that titanic effort will be automated once he trains up the CVE database. To that end you are encouraged to help build the dataset by punching in what number is shown on the die.
This is a fun little hack to get some physical randomness, and would be great for the sort of chatroom tabletop gaming that’s so common these days. It may also become the new way we select the What’s That Sound? winners on the Hackaday Podcast.
Before sitting down for a game session, you might want to make sure you’re all using fair dice. No matter how fair the dice, its hard to beat quantum phenomena for random noise.
Lanciato in Cina un sistema spaziale compatto per rimuovere detriti spaziali
Gli scienziati cinesi hanno presentato un lanciatore spaziale compatto, inizialmente progettato per rimuovere pericolosi detriti spaziali, ma che potrebbe potenzialmente essere utilizzato come arma. Il progetto è stato ideato da ingegneri di Nanchino, Shanghai e Shenyang e i risultati sono stati pubblicati sulla rivista peer-reviewed Acta Aeronautica et Astronautica Sinica.
ezstandalone.cmd.push(function () { ezstandalone.showAds(604); });
Il sistema si basa sul principio dell’espulsione della polvere da sparo, noto in Cina fin dal IX secolo, ma rielaborato per l’era spaziale. A differenza delle armi convenzionali, che creano lampi, vibrazioni e nuvole di fumo, il nuovo sistema funziona in modo silenzioso e pulito: niente luce, niente fumo e quasi nessuna vibrazione. Ciò è stato reso possibile da un meccanismo a gas chiuso con assorbimento di energia.
Quando viene sparato, una piccola carica crea un gas ad alta pressione che spinge un pistone. Una sezione appositamente indebolita del corpo collassa a una certa pressione, rilasciando il proiettile. All’uscita, incontra un anello piegato a un angolo di 35°, che smorza l’energia principale e le vibrazioni deformandosi verso l’interno. Di conseguenza, il rinculo scompare quasi completamente e il gas rimane bloccato all’interno, eliminando la contaminazione dell’orbita.
ezstandalone.cmd.push(function () { ezstandalone.showAds(612); });
Secondo gli autori, l’angolo di 35° si è rivelato ottimale: ha ridotto la forza di rinculo massima di oltre il 9% rispetto ai 20° e ha limitato lo spostamento della canna a soli 3,45 mm. Questo è fondamentale per i veicoli spaziali, dove vibrazioni o flare eccessivi possono danneggiare gli strumenti sensibili e ridurre la riserva di energia.
A differenza dei cannoni elettromagnetici a rotaia, che richiedono enormi alimentatori, superconduttori e complessi sistemi di raffreddamento, la nuova installazione non richiede alimentazione esterna, è facile da manutenere e può essere prodotta in serie in fabbriche convenzionali.
La missione principale del dispositivo è catturare un detrito utilizzando una capsula con una rete espandibile, fissarlo e trascinarlo nell’atmosfera, dove brucerà. Tuttavia, gli esperti ammettono che con piccole modifiche, il sistema potrebbe disattivare i satelliti nemici, privandoli di comunicazioni o informazioni, senza esplosioni o attacchi visibili, che potrebbero apparire come un semplice guasto.
ezstandalone.cmd.push(function () { ezstandalone.showAds(613); });
Non è noto se lo sviluppo abbia raggiunto la fase di applicazione pratica. È noto che il responsabile del progetto, il professore associato dell’Università di Scienza e Tecnologia di Nanchino Yue Shuai, è specializzato nella dinamica e nel controllo delle armi spaziali e ha già due sistemi operativi in orbita.
Sebbene il Trattato sullo spazio extra-atmosferico del 1967 proibisca l’impiego di armi nucleari e richieda l’uso pacifico dei corpi celesti, non vieta esplicitamente i sistemi cinetici convenzionali, tra cui questo dispositivo.
L'articolo Lanciato in Cina un sistema spaziale compatto per rimuovere detriti spaziali proviene da il blog della sicurezza informatica.
60 Gems Dannose su RubyGems: Furto di Credenziali con Typosquatting
È stato scoperto che RubyGems conteneva 60 pacchetti dannosi che si spacciavano per strumenti innocui per l’automazione di social network, blog e servizi di messaggistica. I codici malevoli rubavano le credenziali degli utenti e sono state scaricate più di 275.000 volte da marzo 2023. Gli esperti di Socket, che hanno individuato la campagna, riferiscono che i pacchetti erano rivolti principalmente agli utenti sudcoreani che utilizzano strumenti di automazione per lavorare con TikTok, X, Telegram, Naver, WordPress, Kakao e così via.
ezstandalone.cmd.push(function () { ezstandalone.showAds(604); });
L’elenco completo dei pacchetti dannosi è disponibile nel rapporto Socket. Di seguito sono riportati esempi di typosquatting utilizzati dagli aggressori.
- Automazione di WordPress: wp_posting_duo, wp_posting_zon.ezstandalone.cmd.push(function () { ezstandalone.showAds(612); });
- Bot per Telegram: tg_send_duo, tg_send_zon.
- Strumenti SEO per i backlink: backlink_zon, back_duo.
- Strumenti per piattaforme di blogging: nblog_duo, nblog_zon, tblog_duopack, tblog_zon.ezstandalone.cmd.push(function () { ezstandalone.showAds(613); });
- Strumenti di Naver Café: cafe_basics[_duo], cafe_buy[_duo], cafe_bey, *_blog_comment, *_cafe_comment.
Il malware è stato pubblicato su RubyGems.org con i nomi di diversi editori: zon, nowon, kwonsoonje e soonje. La distribuzione delle attività dannose su più account ha reso difficile tracciare e bloccare gli attacchi.
Si sottolinea che tutto i 60 pacchetti avevano un’interfaccia grafica apparentemente plausibile e implementavano le funzionalità dichiarate. Allo stesso tempo, però, tutti i dati inseriti dalle vittime nei moduli di accesso venivano trasmessi agli indirizzi hard-coded dei server degli aggressori (programzon[.]com, appspace[.]kr, marketingduo[.]co[.]kr).
ezstandalone.cmd.push(function () { ezstandalone.showAds(614); });
In alcuni casi, gli strumenti mostravano anche messaggi di errore o di successo, anche se in realtà non avevano eseguito alcuna richiesta di accesso o API. Di conseguenza, agli autori del malware sono stati forniti login e password in chiaro, indirizzi MAC dei dispositivi (per l’impronta digitale) e nomi di pacchetti dannosi (per monitorare l’efficacia della campagna). I ricercatori affermano di aver trovato i dati rubati in vendita sui mercati darknet in lingua russa.
Il rapporto rileva che almeno 16 dei 60 pacchetti dannosi sono ancora disponibili per il download, nonostante Socket abbia notificato al team di RubyGems tutti i pacchetti dannosi. Gli esperti ricordano agli sviluppatori di controllare sempre attentamente i pacchetti provenienti da repository open source per individuare codice sospetto (ad esempio offuscamento), di considerare la reputazione e la cronologia delle versioni dell’autore e di affidarsi a versioni già testate e note per essere sicure.
L'articolo 60 Gems Dannose su RubyGems: Furto di Credenziali con Typosquatting proviene da il blog della sicurezza informatica.
Nuovo successo israeliano: l’Unifil via dal Libano entro il 2027
@Notizie dall'Italia e dal mondo
Grazie agli Stati Uniti, Israele ottiene dal Consiglio di Sicurezza dell'Onu il ritiro dal Libano meridionale del contingente Unifil entro la fine del 2027
L'articolo pagineesteri.it/2025/08/29/med…
How attackers adapt to built-in macOS protection
If a system is popular with users, you can bet it’s just as popular with cybercriminals. Although Windows still dominates, second place belongs to macOS. And this makes it a viable target for attackers.
With various built-in protection mechanisms, macOS generally provides a pretty much end-to-end security for the end user. This post looks at how some of them work, with examples of common attack vectors and ways of detecting and thwarting them.
Overview of macOS security mechanisms
Let’s start by outlining the set of security mechanisms in macOS with a brief description of each:
- Keychain – default password manager
- TCC – application access control
- SIP – ensures the integrity of information in directories and processes vulnerable to attacks
- File Quarantine – protection against launching suspicious files downloaded from the internet
- Gatekeeper – ensures only trusted applications are allowed to run
- XProtect – signature-based anti-malware protection in macOS
- XProtect Remediator – tool for automatic response to threats detected by XProtect
Keychain
Introduced back in 1999, the password manager for macOS remains a key component in the Apple security framework. It provides centralized and secure storage of all kinds of secrets: from certificates and encryption keys to passwords and credentials. All user accounts and passwords are stored in Keychain by default. Access to the data is protected by a master password.
Keychain files are located in the directories ~/Library/Keychains/
, /Library/Keychains/
and /Network/Library/Keychains/
. Besides the master password, each of them can be protected with its own key. By default, only owners of the corresponding Keychain copy and administrators have access to these files. In addition, the files are encrypted using the reliable AES-256-GCM algorithm. This guarantees a high level of protection, even in the event of physical access to the system.
However, attacks on the macOS password manager still occur. There are specialized utilities, such as Chainbreaker, designed to extract data from Keychain files. With access to the file itself and its password, Chainbreaker allows an attacker to do a local analysis and full data decryption without being tied to the victim’s device. What’s more, native macOS tools such as the Keychain Access GUI application or the /usr/bin/security
command-line utility can be used for malicious purposes if the system is already compromised.
So while the Keychain architecture provides robust protection, it is still vital to control local access, protect the master password, and minimize the risk of data leakage outside the system. Below is an example of a Chainbreaker command:
python -m chainbreaker -pa test_keychain.keychain -o output
As mentioned above, the security utility can be used for command line management, specifically the following commands:
security list-keychains
– displays all available Keychain files
Keychain files available to the user
security dump-keychain -a -d
– dumps all Keychain files
security dump-keychain ~/Library/Keychains/login.keychain-db
– dumps a specific Keychain file (a user file is shown as an example)
To detect attacks of this type, you need to configure logging of process startup events. The best way to do this is with the built-in macOS logging tool, ESF. This allows you to collect necessary events for building detection logic. Collection of necessary events using this mechanism is already implemented and configured in Kaspersky Endpoint Detection and Response (KEDR).
Among the events necessary for detecting the described activity are those containing the security dump-keychain
and security list-keychains
commands, since such activity is not regular for ordinary macOS users. Below is an example of an EDR triggering on a Keychain dump event, as well as an example of a detection rule.
Example of an event from Kaspersky EDR
Sigma:
title: Keychain access
description: This rule detects dumping of keychain
tags:
- attack.credential-access
- attack.t1555.001
logsource:
category: process_creation
product: macos
detection:
selection:
cmdline: security
cmdline:
-list-keychains
-dump-keychain
condition: selection
falsepositives:
- Unknow
level: medium
SIP
System Integrity Protection (SIP) is one of the most important macOS security mechanisms, which is designed to prevent unauthorized interference in critical system files and processes, even by users with administrative rights. First introduced in OS X 10.11 El Capitan, SIP marked a significant step toward strengthening security by limiting the ability to modify system components, safeguarding against potential malicious influence.
The mechanism protects files and directories by assigning special attributes that block content modification for everyone except trusted system processes, which are inaccessible to users and third-party software. In particular, this makes it difficult to inject malicious components into these files. The following directories are SIP-protected by default:
/System
/sbin
/bin
/usr
(except/usr/local
)/Applications
(preinstalled applications)/Library/Application Support/com.apple.TCC
A full list of protected directories is in the configuration file /System/Library/Sandbox/rootless.conf
. These are primarily system files and preinstalled applications, but SIP allows adding extra paths.
SIP provides a high level of protection for system components, but if there is physical access to the system or administrator rights are compromised, SIP can be disabled – but only by restarting the system in Recovery Mode and then running the csrutil disable
command in the terminal. To check the current status of SIP, use the csrutil status
command.
Output of the csrutil status command
To detect this activity, you need to monitor the csrutil status
command. Attackers often check the SIP status to find available options. Because they deploy csrutil disable
in Recovery Mode before any monitoring solutions are loaded, this command is not logged and so there is no point in tracking its execution. Instead, you can set up SIP status monitoring, and if the status changes, send a security alert.
Example of an event from Kaspersky EDR
Sigma:
title: SIP status discovery
description: This rule detects SIP status discovery
tags:
- attack.discovery
- attack.t1518.001
logsource:
category: process_creation
product: macos
detection:
selection:
cmdline: csrutil status
condition: selection
falsepositives:
- Unknow
level: low
TCC
macOS includes the Transparency, Consent and Control (TCC) framework, which ensures transparency of applications by requiring explicit user consent to access sensitive data and system functions. TCC is structured on SQLite databases (TCC.db
), located both in shared directories (/Library/Application Support/com.apple.TCC/TCC.db
) and in individual user directories (/Users/<username>/Library/Application Support/com.apple.TCC/TCC.db
).
Contents of a table in the TCC database
The integrity of these databases and protection against unauthorized access are implemented using SIP, making it impossible to modify them directly. To interfere with these databases, an attacker must either disable SIP or gain access to a trusted system process. This renders TCC highly resistant to interference and manipulation.
TCC works as follows: whenever an application accesses a sensitive function (camera, microphone, geolocation, Full Disk Access, input control, etc.) for the first time, an interactive window appears with a request for user confirmation. This allows the user to control the extension of privileges.
A potential vector for bypassing this mechanism is TCC Clickjacking – a technique that superimposes a visually altered window on top of the permissions request window, hiding the true nature of the request. The unsuspecting user clicks the button and grants permissions to malware. Although this technique does not exploit TCC itself, it gives attackers access to sensitive system functions, regardless of the level of protection.
Example of a superimposed window
Attackers are interested in obtaining Full Disk Access or Accessibility rights, as these permissions grant virtually unlimited access to the system. Therefore, monitoring changes to TCC.db
and managing sensitive privileges remain vital tasks for ensuring comprehensive macOS security.
File Quarantine
File Quarantine is a built-in macOS security feature, first introduced in OS X 10.5 Tiger. It improves system security when handling files downloaded from external sources. This mechanism is analogous to the Mark-of-the-Web feature in Windows to warn users of potential danger before running a downloaded file.
Files downloaded through a browser or other application that works with File Quarantine are assigned a special attribute (com.apple.quarantine
). When running such a file for the first time, if it has a valid signature and does not arouse any suspicion of Gatekeeper (see below), the user is prompted to confirm the action. This helps prevent running malware by accident.
Example of file attributes that include the quarantine attribute
To get detailed information about the com.apple.quarantine
attribute, use the xattr -p com.apple.quarantine <File name>
command. The screenshot below shows an example of the output of this command:
0083
– flag for further Gatekeeper actions689cb865
– timestamp in hexadecimal format (Mac Absolute Time)Safari
– browser used to download the file66EA7FA5-1F9E-4779-A5B5-9CCA2A4A98F5
– UUID attached to this file. This is needed to database a record of the file
Detailed information about the com.apple.quarantine attribute
The information returned by this command is stored in a database located at ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2
, where it can be audited.
Data in the com.apple.LaunchServices.QuarantineEventsV2 database
To avoid having their files quarantined, attackers use various techniques to bypass File Quarantine. For example, files downloaded via curl, wget or other low-level tools that are not integrated with File Quarantine are not flagged with the quarantine attribute.
Bypassing quarantine using curl
It is also possible to remove the attribute manually using the xattr -d com.apple.quarantine <filename>
command.
Removing the quarantine attribute
If the quarantine attribute is successfully removed, no warning will be displayed when the file is run, which is useful in social engineering attacks or in cases where the attacker prefers to execute malware without the user’s knowledge.
Running a file without a File Quarantine check
To detect this activity, you need to monitor execution of the xattr
command in conjunction with -d
and com.apple.quarantine
, which implies removal of the quarantine attribute. In an incident related to macOS compromise, also worth investigating is the origin of the file: if it got onto the host without being flagged by quarantine, this is an additional risk factor. Below is an example of an EDR triggering on a quarantine attribute removal event, as well as an example of a rule for detecting such events.
Example of an event from Kaspersky EDR
Sigma:
title: Quarantine attribute removal
description: This rule detects removal of the Quarantine attribute, that leads to avoid File Quarantine
tags:
- attack.defense-evasion
- attack.t1553.001
logsource:
category: process_creation
product: macos
detection:
selection:
cmdline: xattr -d com.apple.quarantine
condition: selection
falsepositives:
- Unknow
level: high
Gatekeeper
Gatekeeper is a key part of the macOS security system, designed to protect users from running potentially dangerous applications. First introduced in OS X Leopard (2012), Gatekeeper checks the digital signature of applications and, if the quarantine attribute (com.apple.quarantine
) is present, restricts the launch of programs unsigned and unapproved by the user, thus reducing the risk of malicious code execution.
The spctl utility is used to manage Gatekeeper. Below is an example of calling spctl to check the validity of a signature and whether it is verified by Apple:
Spctl -a -t exec -vvvv <path to file>
Checking an untrusted file using spctl
Checking a trusted file using spctl
Gatekeeper requires an application to be:
- either signed with a valid Apple developer certificate,
- or certified by Apple after source code verification.
If the application fails to meet these requirements, Gatekeeper by default blocks attempts to run it with a double-click. Unblocking is possible, but this requires the user to navigate through the settings. So, to carry out a successful attack, the threat actor has to not only persuade the victim to mark the application as trusted, but also explain to them how to do this. The convoluted procedure to run the software looks suspicious in itself. However, if the launch is done from the context menu (right-click → Open), the user sees a pop-up window allowing them to bypass the block with a single click by confirming their intention to use the application. This quirk is used in social engineering attacks: malware can be accompanied by instructions prompting the user to run the file from the context menu.
Example of Chropex Adware using this technique
Let’s take a look at the method for running programs from the context menu, rather than double-clicking. If we double-click the icon of a program with the quarantine attribute, we get the following window.
Running a program with the quarantine attribute by double-clicking
If we run the program from the context menu (right-click → Open), we see the following.
Running a program with the quarantine attribute from the context menu
Attackers with local access and administrator rights can disable Gatekeeper using the spctl –master disable
or --global-disable
command.
To detect this activity, you need to monitor execution of the spctl
command with parameters –master disable
or --global-disable
, which disables Gatekeeper. Below is an example of an EDR triggering on a Gatekeeper disable event, as well as an example of a detection rule.
Example of an Kaspersky EDR event
Sigma:
title: Gatekeeper disable
description: This rule detects disabling of Gatekeeper
tags:
- attack.defense-evasion
- attack.t1562.001
logsource:
category: process_creation
product: macos
detection:
selection:
cmdline: spctl
cmdline:
- '--master-disable'
- '--global-disable'
condition: selection
Takeaways
The built-in macOS protection mechanisms are highly resilient and provide excellent security. That said, as with any mature operating system, attackers continue to adapt and search for ways to bypass even the most reliable protective barriers. In some cases when standard mechanisms are bypassed, it may be difficult to implement additional security measures and stop the attack. Therefore, for total protection against cyberthreats, use advanced solutions from third-party vendors. Our Kaspersky EDR Expert and Kaspersky Endpoint Security detect and block all the threats described in this post. In addition, to guard against bypassing of standard security measures, use the Sigma rules we have provided.
Usa, Russia e presto anche la Cina. Come sta cambiando la deterrenza nucleare secondo Preziosa
@Notizie dall'Italia e dal mondo
Il vertice del 15 agosto 2025 in Alaska tra il presidente degli Stati Uniti Donald Trump e il presidente russo Vladimir Putin ha ribadito con chiarezza la centralità della questione nucleare nelle relazioni internazionali contemporanee. Se da un lato l’attenzione
WIRobotics presenta ALLEX, il robot umanoide multiuso avanzato
WIRobotics ha presentato la parte superiore del suo primo robot umanoide multiuso , ALLEX, presso il Robot Innovation Hub della Korea University of Technology and Education. Il nome sta per “ALL-EXperience” e gli sviluppatori sottolineano che la macchina non solo è in grado di riconoscere immagini e controllare la propria posizione nello spazio, ma anche di rispondere a influenze fisiche reali: forza, tocco, impatto. Questo rende ALLEX un passo avanti rispetto ai modelli esistenti, poiché dimostra un comportamento simile a quello umano.
ezstandalone.cmd.push(function () { ezstandalone.showAds(604); });
La caratteristica principale del progetto è una nuova mano con un elevato grado di mobilità. Ha dimensioni paragonabili a quelle di una mano umana ed è dotata di 15 gradi di libertà, il che garantisce movimenti precisi e un’ampia gamma di compiti. Allo stesso tempo, la mano è in grado di rilevare sforzi di soli 100 grammi di forza anche senza sensori tattili. L’errore nel posizionamento ripetuto della punta delle dita non supera 0,3 mm e la forza di compressione raggiunge i 40 Newton, consentendole di sollevare oltre 30 kg su un gancio: questo è uno dei migliori indicatori tra i manipolatori antropomorfi ad alta mobilità.
Particolare attenzione è stata dedicata ai sistemi di azionamento e controllo. Il nuovo attuatore presenta un attrito estremamente basso e un’elevata capacità di carico, e l’algoritmo di controllo combina il posizionamento preciso con il controllo di forza e rigidità. Il design utilizza anche un compensatore di peso per il corpo, rendendo l’interazione umana più sicura e migliorando la precisione durante l’esecuzione di compiti pesanti.
ezstandalone.cmd.push(function () { ezstandalone.showAds(612); });
Un elemento importante è la combinazione di leggerezza ed elevata capacità di carico. La mano pesa circa 700 grammi e l’intero assemblaggio, dalla spalla in giù, pesa circa 5 kg. Allo stesso tempo, il robot è in grado di manipolare oggetti di peso superiore a 3 kg con una sola mano, una capacità paragonabile a quella di un manipolatore collaborativo medio di peso superiore a 20 kg.
ALLEX è il primo umanoide dotato di una “flessibilità” innata in grado di rispondere a forze esterne con mani, dita e corpo senza l’uso di sensori di forza. Questo apre la strada a un’interazione sicura ma dinamica con gli esseri umani e semplifica l’addestramento basato sull’apprendimento automatico , riducendo al minimo il divario tra simulazione e mondo reale.
L’azienda vede ALLEX come la base di una futura piattaforma modulare: braccia, mani, corpo o sistema di controllo possono essere utilizzati separatamente. WIRobotics prevede di condurre dimostrazioni in vari settori per entrare nel mercato.
ezstandalone.cmd.push(function () { ezstandalone.showAds(613); });
Per unire robotica e intelligenza artificiale , WIRobotics sta costruendo un ecosistema di innovazione aperto. L’azienda ha una partnership strategica con RLWRLD, una startup che lavora allo sviluppo di “IA fisica”, e collabora anche con importanti centri di ricerca e aziende in tutto il mondo, tra cui il MIT , l’Università dell’Illinois a Urbana-Champaign, l’Università del Massachusetts, il Korea Advanced Institute of Science and Technology e Maxon.
“ALLEX non è solo un’imitazione dei movimenti umani. È il primo robot che percepisce e reagisce realmente al mondo che lo circonda“, ha affermato Young-Jae Kim, co-CEO e CTO di WIRobotics. Secondo lui, l’obiettivo dell’azienda è creare una piattaforma umanoide multifunzionale, accessibile a tutti nella vita di tutti i giorni entro il 2030.
WIRobotics è stata fondata nel giugno 2021 da quattro ex ingegneri Samsung . L’azienda promuove l’idea di “Tecnologia per le persone, per la qualità della vita”. Tra i suoi progetti figurano l’esoscheletro industriale WIBS e l’assistente mobile WIM, che ha vinto il CES Innovation Awards per due anni consecutivi. Nel 2024, l’azienda ha raccolto 13 miliardi di won per lo sviluppo, ha inaugurato il Robot Innovation Hub e ha avviato collaborazioni con organizzazioni accademiche per accelerare la ricerca nei campi dei manipolatori sicuri e flessibili e della deambulazione robotica.
ezstandalone.cmd.push(function () { ezstandalone.showAds(614); });
L'articolo WIRobotics presenta ALLEX, il robot umanoide multiuso avanzato proviene da il blog della sicurezza informatica.
Cos’è il Wetware: il futuro del potenziamento del cervello attraverso hardware e software
A livello di definizione, per wetware si intende quella tecnologia che combina hardware e software per potenziare le forme di vita biologiche. Steve M. Potter, è un professore associato presso il Laboratorio di neuroingegneria dell’Università della Georgia, ha predetto che è in arrivo una nuova rivoluzione.
ezstandalone.cmd.push(function () { ezstandalone.showAds(604); });
Ma tutto questo quando avverrà? In effetti sta già accadendo.
Cosa si intende per wetware
Dal 1996, Potter è stato coinvolto in una ricerca all’avanguardia sulle “possibilità di sviluppo della cognizione potenziata attraverso l’hardware nelle persone”. Infatti nel saggio “The future of computing and neural interfacing“, Potter descrive che tutta la vita come la conosciamo noi è fatta di cellule, che sono “morbide e piene di acqua salata”.
ezstandalone.cmd.push(function () { ezstandalone.showAds(612); });
Ecco perché i sistemi di controllo degli animali (reti di neuroni e cellule gliali) vengono talvolta definiti “wetware”, si tratta della base di tutta l’intelligenza naturale (NI). I computer e il digitale, al contrario, sono “secchi e duri”: l’hardware è il substrato su cui gira l’intelligenza artificiale (AI) di oggi.
Il Wetware opera (nella misura in cui lo comprendiamo) con regole molto diverse dall’hardware digitale. L’inevitabile percorso verso questo futuro ibrido neurale-sintetico sarà lastricato da una migliore comprensione del cervello e da migliori interfacce neurali oltre che a computer che emulano meglio la funzione cerebrale e di software e hardware neuromorfico specializzato, e quindi ispirato al cervello.
Ad esempio, l’apprendimento profondo (deep learning), è facilmente comprensibile come applicazione delle neuroscienze all’informatica e quindi fonte di ispirazione per una nuova generazione di software. Portando il tutto ad un livello successivo, non sarà solo il software a potenziare la nostra mente, ma anche hardware specializzato che potrà essere interessato in queste nuove tecnologie. Ad oggi ne le AI e ne le Neural Intelligence (NI) hanno davvero beneficiato dei sistemi ibridi hardware-wetware.
ezstandalone.cmd.push(function () { ezstandalone.showAds(613); });
Perchè no?
Perché i sistemi neurali viventi sono complessi e difficili da capire, per non parlare del relativo “reverse engineering”, se vogliamo fare una analogia con il mondo informatico. L’interfacciamento neurale è tecnicamente impegnativo. Ma il prof. Potter è fiducioso che il wetware-hardware un giorno, prima o poi, sarà comune e utile come lo sono oggi i computer digitali.
A differenza del calcolo quantistico, abbiamo molti esempi di dispositivi funzionanti che eseguono incredibili e miniaturizzate elaborazioni. Anche un cervello di una mosca è più potente ed efficiente dei migliori controllori di volo digitali che gli esseri umani hanno mai progettato.
ezstandalone.cmd.push(function () { ezstandalone.showAds(614); });
In che modo i cervelli realizzano imprese così sorprendenti di elaborazione dei sensori in tempo reale ed il controllo di movimenti così precisi in un così piccolo organismo?
Svelare i Misteri del Cervello per Creare Intelligenze Artificiali Ibride
C’è una forte motivazione per scoprire abbastanza segreti del cervello per creare nuove forme di intelligenza artificiale ibrida che sfruttino al massimo il calcolo digitale abbinato ad un cervello reale. È un po’ scioccante quanto male comprendiamo il cervello oggi, considerando quanto sia importante nelle nostre vite.
I neurobiologi non capiscono veramente cosa sia realmente un pensiero, da dove provengano i sentimenti, come siano immagazzinati i ricordi o come impariamo. Siamo in una fase equivalente alla comprensione vittoriana del sole: è probabile che ci siano concetti di funzione cerebrale che non possiamo ancora concepire, nello stesso modo in cui la fusione nucleare sbalordirebbe uno scienziato del XVIII secolo.
ezstandalone.cmd.push(function () { ezstandalone.showAds(615); });
Ma c’è motivo di ottimismo: il ritmo incalzante della neuro-ricerca accademica è stimolato dai finanziamenti dell’iniziativa Brain Research through Advancing Innovative Neurotechnologies (BRAIN) creata dall’amministrazione Obama e dallo Human Brain Project dell’UE.
I progressi avverranno quando questi sforzi si fonderanno con quelli dedicati alla creazione di sistemi di intelligenza artificiale migliori, come OpenAI, Google’s Deep Mind, IBM’s Watson e relativi progetti di AI su Facebook, Amazon, Microsoft, Baidu, ecc.
ezstandalone.cmd.push(function () { ezstandalone.showAds(616); });
Ma la comprensione incompleta del sistema nervoso e della NI non è una scusa per trattenersi dall’implementare qualche versione di ciò che sappiamo nei sistemi artificiali. L’immensa complessità del sistema nervoso può essere importante per fornire le potenti capacità di NI.
Tuttavia, le capacità dei sistemi di deep learning di ispirazione neurale dimostrano che possiamo svolgere molte attività utili di intelligenza artificiale emulando solo una piccola parte di quella complessità.
Il progresso delle Interfacce Neurali
I progressi nel software e nell’hardware neuromorfici possono sostituire l’uso del tessuto vivente effettivo per il calcolo, nello stesso modo in cui gli aerei a reazione hanno soppiantato la necessità di costruire ali che sbattono per poter realizzare cose che volano veloci.
ezstandalone.cmd.push(function () { ezstandalone.showAds(617); });
I ricercatori utilizzano interfacce neurali per studiare e influenzare il sistema nervoso nelle persone, negli animali e in vitro. Le interfacce neurali sono disponibili in due tipi: umani potenziati e computer potenziati.
Gli esseri umani potenziati con la tecnologia di interfaccia neurale compiono miracoli su base giornaliera: i sordi usano impianti cocleari per sentire, le persone con paraplegia usano stimolatori del midollo spinale per camminare e quelli con dolori e tremori usano stimolatori cerebrali profondi per sedare la loro sofferenza.
Ma il secondo tipo di interfaccia neurale – computer potenziati con neuroni viventi – è ancora una curiosità di laboratorio.
ezstandalone.cmd.push(function () { ezstandalone.showAds(618); });
Dal 1999, il laboratorio di Potter al Caltech e alla Georgia Tech University hanno sviluppato una tecnologia di interfaccia neurale open source, incluso NeuroRighter. Le interfacce neurali a circuito chiuso utilizzano la stimolazione elettrica e ottica per addestrare il tessuto cerebrale che cresce in una piastra di Petri.
Questo è stato un primo passo ma cruciale per creare utili sistemi di elaborazione ibrida. Sonostati pubblicati alcuni lavori dieci anni fa, ma da allora l’hardware che incorpora il wetware (neuroni viventi) non ha fatto grandi progressi. Le interfacce neurali elettriche odierne sono rudimentali. Mancano del feedback che è onnipresente nei sistemi nervosi e utilizzano solo pochi elettrodi con larghezza di banda limitata.
L'articolo Cos’è il Wetware: il futuro del potenziamento del cervello attraverso hardware e software proviene da il blog della sicurezza informatica.
1 petaFLOPS e 128 GB di memoria: il nuovo chip Nvidia cambia le regole del gioco
Nel 2023, Nvidia ha introdotto un’architettura superchip che collega CPU e GPU tramite un bus NVLink ad alta velocità. Offre una comunicazione significativamente più veloce rispetto a PCIe, ma il suo utilizzo è stato a lungo limitato a data center e piattaforme cloud. Ora l’azienda sta portando la tecnologia sul desktop attraverso il progetto Digits, recentemente ribattezzato DGX Spark. Alla conferenza Hot Chips, Andi Scande, responsabile dell’architettura di GB10, ha fornito dettagli sul nuovo chip.
ezstandalone.cmd.push(function () { ezstandalone.showAds(604); });
Il GB10 è prodotto da TSMC con un processo produttivo a 3 nm ed è composto da due die: una CPU progettata da MediaTek e una GPU creata da Nvidia. Sono collegati tramite un packaging 2.5D e l’interfaccia NVLink Chip-to-Chip dell’azienda, che fornisce fino a 600 GB/s di larghezza di banda bidirezionale.
La parte CPU (S-die) contiene 20 core Arm v9.2, divisi in due cluster: X925 e Cortex A725, con 32 MB di cache L3 e ulteriori 16 MB di L4 per velocizzare le interazioni tra i blocchi. Secondo Nvidia, il die della GPU è in grado di fornire fino a 1 petaFLOPS di calcoli FP4, o circa 31 teraFLOPS in FP32. In termini di prestazioni AI, questo è paragonabile alla RTX 5070 (il cui prezzo consigliato è di circa $ 550), ma la GB10 è notevolmente più efficiente: il suo consumo energetico è di 140 W contro i 250 W della 5070.
ezstandalone.cmd.push(function () { ezstandalone.showAds(612); });
Il vantaggio principale è la capacità di memoria: 128 GB di LPDDR5x contro i 12 GB della RTX 5070. Nonostante l’assenza di HBM, la memoria opera a 9400 MT/s e fornisce 273-301 GB/s di larghezza di banda. Questo è sufficiente per addestrare e riaddestrare modelli in cui la capacità è più importante della velocità di picco.
Secondo Nvidia, DGX Spark consente di riaddestrare modelli con un massimo di 70 miliardi di parametri ed eseguire inferenze su modelli con un massimo di 200 miliardi di parametri. Se necessario, è possibile combinare due dispositivi tramite la scheda di rete ConnectX-7 con due porte 200GbE, raddoppiando le capacità di elaborazione.
Il prezzo del nuovo prodotto parte da 2.999 dollari, rendendolo accessibile solo agli sviluppatori professionisti. Ma la cosa più importante è che l’architettura GB10 è compatibile con soluzioni di livello data center e i modelli testati su Spark non richiedono modifiche per l’implementazione industriale.
ezstandalone.cmd.push(function () { ezstandalone.showAds(613); });
L'articolo 1 petaFLOPS e 128 GB di memoria: il nuovo chip Nvidia cambia le regole del gioco proviene da il blog della sicurezza informatica.
Estensioni AI per browser? C’è troppa insicurezza: il rischio ricade ancora nella consapevolezza degli utenti!
Anthropic ha lanciato l’allarme contro una nuova minaccia legata alle estensioni “intelligenti” dei browser: i siti web possono infiltrarsi in comandi nascosti che un agente di intelligenza artificiale eseguirà senza pensarci. Anthropic ha rilasciato una versione di ricerca dell’estensione Claude per Chrome e ha pubblicato contemporaneamente i risultati di test interni: quando vengono eseguiti in un browser, i modelli sono soggetti a iniezioni di comandi nel 23,6% dei casi di test senza protezione. Questi dati hanno acceso un dibattito sulla sicurezza dell’integrazione di agenti di intelligenza artificiale autonomi nei browser web.
ezstandalone.cmd.push(function () { ezstandalone.showAds(604); });
L’estensione apre una barra laterale con contesto costante di ciò che accade nelle schede e, su richiesta, consente di accedere ad azioni specifiche, dalla registrazione di riunioni all’invio di risposte, dalla preparazione di note spese al controllo delle funzioni del sito. L’accesso lato utente è regolato da autorizzazioni e il nuovo prodotto viene distribuito solo in anteprima a un migliaio di abbonati al piano Max, che costa tra i 100 e i 200 dollari al mese; per tutti gli altri, è prevista una lista d’attesa.
Il progetto si basa sulla funzionalità Computer Use lanciata nell’ottobre 2024. All’epoca, Claude poteva acquisire screenshot e letteralmente spostare il cursore per una persona; ora l’integrazione è diventata più profonda: l’agente funziona direttamente all’interno di Chrome, senza simulare clic dall’esterno.
ezstandalone.cmd.push(function () { ezstandalone.showAds(612); });
I controlli di sicurezza hanno riguardato 123 casi raggruppati in 29 scenari di attacco. Senza ulteriori vincoli, i modelli hanno ceduto alle istruzioni incorporate nel 23,6% dei tentativi. In un esempio, un’e-mail dannosa sollecitava l’assistente a eliminare i messaggi in arrivo “per motivi di pulizia della posta in arrivo” e, senza vincoli, l’agente ha effettivamente eliminato i messaggi senza fornire spiegazioni.
Per ridurre il rischio, Anthropic ha aggiunto diversi livelli di protezione. L’utente può concedere e revocare l’accesso a siti specifici, l’agente richiede conferma prima di pubblicare, acquistare o trasferire dati personali e le categorie di servizi finanziari, contenuti per adulti e siti con materiale piratato vengono chiuse per impostazione predefinita. In test ripetuti, il tasso di successo degli attacchi in modalità offline è sceso all’11,2% e, in una serie separata di quattro tecniche basate esclusivamente sul browser, la nuova logica ha ridotto il risultato dal 35,7% a 0.
Lo sviluppatore indipendente Simon Willisson ha valutato il restante 11,2% come un rischio inaccettabilmente elevato e ritiene che l’idea stessa di un’estensione del browser agente sia intrinsecamente vulnerabile. Secondo lo specialista, senza barriere assolutamente affidabili, un simile approccio porterà inevitabilmente ad abusi.
ezstandalone.cmd.push(function () { ezstandalone.showAds(613); });
Le preoccupazioni sono supportate dall’esperienza dei concorrenti. Il team di sicurezza di Brave ha recentemente dimostrato che il browser Comet di Perplexity poteva essere ingannato e indotto a compiere azioni non autorizzate nascondendo istruzioni nei post di Reddit. Quando un utente chiedeva all’agente di ripetere la discussione, quest’ultimo apriva Gmail in una scheda separata, estraeva l’indirizzo e avviava le procedure di recupero dell’accesso. Il tentativo di Perplexity di tappare la falla non ha avuto successo; Brave ha riferito di essere comunque riuscita a bypassare le misure proposte.
Anthropic intende utilizzare anteprime limitate per raccogliere modelli di attacco reali e perfezionare la protezione prima che sia ampiamente disponibile. Tuttavia, all’attuale livello di maturità, i rischi sono di fatto trasferiti all’utente, che utilizza tale assistente sul web aperto a proprio rischio e pericolo. Willisson osserva che aspettarsi che le persone valutino con competenza tutte le minacce in un modello così dinamico è irrealistico, pertanto il problema di sicurezza dovrebbe essere affrontato dai fornitori stessi prima che il prodotto venga reso pubblico.
L'articolo Estensioni AI per browser? C’è troppa insicurezza: il rischio ricade ancora nella consapevolezza degli utenti! proviene da il blog della sicurezza informatica.
CAD, From Scratch: MakerCAD
It’s likely that many of you use some form of CAD package, but how many of you have decided you didn’t like the software on offer? [Marcus Wu] did, and instead of griping, he wrote his own CAD software. It’s called MakerCAD, it’s published under an MIT licence, and you can try it yourself.
It’s written in Go, and it’s superficially similar to OpenSCAD in that the interface is through code. The similarity is skin deep though, as it provides the user with constraint solving as described in the video below the break.
As it stands it’s by no means feature complete, but it is now at a point at which it can be evaluated. Simple models can be created and exported as STEP files, so it can be used as a real-world CAD tool.
Whether it will flourish is down to the path it takes and how its community guides it. But we’re pleased to see any new open source projects in this space, which remains overly dominated by proprietary packages. If you try it, write up your experiences, we’d love to see how this develops.
youtube.com/embed/dFXxCYjCpHU?…
Piccoli ingegneri per grandi Robot! Anche l’Italia punta sui giovani?
A Stavropol, nella Federazione Russa, è ufficialmente partita la corsa al campionato regionale di robotica dedicato agli studenti più giovani. Dal 25 agosto è infatti possibile inviare le domande di partecipazione, con una finestra che resterà aperta fino al 28 settembre. L’iniziativa, promossa dal Ministero dell’Istruzione del Territorio di Stavropol e organizzata dal centro regionale “Sirius 26”, punta a coinvolgere i bambini delle scuole primarie e secondarie di primo grado, dalla prima all’ottava classe.
ezstandalone.cmd.push(function () { ezstandalone.showAds(604); });
Il campionato si articolerà in due fasi. La selezione iniziale avverrà online, con i partecipanti chiamati a presentare un video di due-cinque minuti che mostri il funzionamento del robot realizzato. La fase finale, invece, si svolgerà in presenza il 12 ottobre 2024 nella città di Mikhailovsk, presso il centro per bambini dotati “Poisk”. Qui i migliori progetti avranno l’occasione di essere valutati da una giuria e di competere direttamente.
Piccoli ingegneri per grandi Robot
La procedura di iscrizione è semplice ma rigorosa: è necessario registrarsi sul sito ufficiale di Sirius 26, compilare la domanda e caricare un link al cloud contenente il video dimostrativo del robot. L’obiettivo è garantire che ogni studente possa documentare il proprio lavoro e la creatività applicata al progetto. Una formula che, nelle intenzioni degli organizzatori, permette di unire competenze tecniche e capacità comunicative.
ezstandalone.cmd.push(function () { ezstandalone.showAds(612); });
Lo scorso anno il campionato aveva registrato un successo significativo, con la partecipazione di 136 studenti provenienti da ogni angolo del territorio. Ben 37 di loro erano riusciti a distinguersi, portando a casa il titolo di vincitori o premiati. Secondo il Ministro dell’Istruzione Maria Smagina, questi giovani hanno dimostrato “talento, laboriosità e determinazione”, qualità che il campionato intende valorizzare e diffondere anche nell’edizione 2024.
Il riconoscimento ottenuto dalla competizione non resta confinato a livello locale. Il campionato è infatti inserito nell’elenco delle Olimpiadi e delle competizioni approvate dal Ministero dell’Istruzione della Federazione Russa. Questo significa che i vincitori e i premiati verranno inseriti nella piattaforma statale dedicata ai bambini dotati, un passo importante per dare visibilità al loro percorso e favorire nuove opportunità di crescita.
Per la regione di Stavropol, l’evento rappresenta anche una vetrina dell’impegno nel campo dell’istruzione tecnologica. Investire su discipline come la robotica sin dai primi anni scolastici contribuisce non solo a sviluppare competenze scientifiche, ma anche a stimolare la creatività e il lavoro di squadra. Una combinazione che prepara le nuove generazioni ad affrontare le sfide future in un mondo sempre più digitale.
ezstandalone.cmd.push(function () { ezstandalone.showAds(613); });
Con l’avvicinarsi della scadenza per le iscrizioni, cresce l’attesa per scoprire quanti studenti raccoglieranno la sfida di questa nuova edizione. La finale di Mikhailovsk promette di trasformarsi in una celebrazione della giovane ingegneria, dove l’entusiasmo e l’innovazione dei più piccoli diventeranno protagonisti assoluti.
E in italia?
In Italia, i campionati di robotica per studenti includono il Campionato Nazionale di Robotica “Ocean Edition”, organizzato dal Ministero dell’Istruzione, la RomeCup, evento promosso dalla Fondazione Mondo Digitale, la ABB RoboCup, competizione educativa di ABB Robotics, e la FIRST LEGO League, iniziativa globale di robotica e tecnologia. Partecipano studenti di scuole secondarie di secondo grado e anche università, con gare che toccano tematiche specifiche come la tutela marina o sfide basate su robot industriali
Principali Campionati e Iniziative:
ezstandalone.cmd.push(function () { ezstandalone.showAds(614); });
- Campionato Nazionale di Robotica “Ocean Edition”: Promosso dal Ministero dell’Istruzione, collabora con il progetto “Guardiani della Costa” per promuovere l’impegno dei giovani nelle sfide ambientali, con un focus sulla tutela degli ecosistemi marini. Le scuole secondarie di II grado possono partecipare.
- RomeCup: È un multi-evento annuale organizzato dalla Fondazione Mondo Digitale a Roma, che ospita competizioni di robotica per le scuole di tutta Italia.
- ABB RoboCup: Competizione educativa creata da ABB Robotics che coinvolge scuole secondarie, istituti tecnici superiori (ITS) e università in sfide pratiche e test teorici con robot ABB. ezstandalone.cmd.push(function () { ezstandalone.showAds(615); });
- FIRST LEGO League: Programma globale che coinvolge bambini e ragazzi dai 4 ai 16 anni nel mondo STEM, offrendo un approccio pratico e divertente alla robotica e al problem-solving.
- e.DO Cup: Iniziativa di Comau che coinvolge scuole superiori e ITS in una competizione focalizzata sulla programmazione di robot industriali, con l’obiettivo di coltivare i talenti del futuro.
Perchè queste iniziative sono importanti
Iniziative come il campionato di robotica di Stavropol rappresentano un modello da considerare anche in Italia, perché fungono da veri e propri incubatori per giovani talenti. Coinvolgere i bambini sin dai primi anni scolastici nella progettazione e costruzione di robot permette di individuare presto ragazzi promettenti, capaci di trasformare la propria creatività e le proprie competenze in progetti concreti. Questi giovani, una volta formati e guidati, possono diventare figure chiave nello sviluppo di startup tecnologiche innovative, contribuendo a rafforzare l’ecosistema imprenditoriale nazionale.
ezstandalone.cmd.push(function () { ezstandalone.showAds(616); });
In un mondo in cui la robotica si integra sempre di più con l’intelligenza artificiale, queste iniziative assumono un ruolo strategico anche per la sicurezza nazionale. Giovani preparati in ambito tecnologico e robotico possono essere formati per affrontare sfide complesse, dalla cybersecurity allo sviluppo di sistemi avanzati, contribuendo così a proteggere e innovare le infrastrutture critiche del Paese. Promuovere simili programmi in Italia significherebbe investire su talenti precoci capaci non solo di guidare la crescita economica, ma anche di rafforzare la resilienza tecnologica e strategica della nazione.
L'articolo Piccoli ingegneri per grandi Robot! Anche l’Italia punta sui giovani? proviene da il blog della sicurezza informatica.
Partnership nello spazio tra l’Italia e l’industria militare israeliana
@Notizie dall'Italia e dal mondo
Il satellite spia NAOS è stato prodotto dalla italiana OHB con la partecipazione della Elbit di Haifa
L'articolo Partnership nello spazio tra l’Italia e pagineesteri.it/2025/08/29/mon…
Phishing su Teams: almeno l’hacker risponde più veloce del vero help desk!
Negli ultimi mesi, come anticipato più volte su Red Hot Cyber, è emerso un nuovo fronte nello scenario del phishing aziendale: attacchi tramite Microsoft Teams in cui i malintenzionati si spacciano per personale IT o help desk. Approfittando delle funzionalità base della piattaforma, come la comunicazione esterna consentita per default, gli aggressori ingaggiano gli utenti con messaggi, chiamate o richieste di condivisione schermo, spesso inserendosi in modo insospettabile nella chat di Teams. L’efficacia di queste tattiche è cresciuta parallelamente all’adozione diffusa di Teams come strumento primario di lavoro collaborativo.
ezstandalone.cmd.push(function () { ezstandalone.showAds(604); });
I danni possono concretizzarsi quando la vittima, convinta di aiutare un tecnico interno, accede alla condivisione o all’uso di strumenti di controllo remoto (come Quick Assist, AnyDesk o strumenti RMM). Questo consente agli attaccanti di installare malware, compromettere endpoint, disabilitare protezioni e avanzare lateralmente nella rete aziendale. Una campagna, denominata VEILDrive, ha mostrato come l’attaccante abbia sfruttato un account precedentemente compromesso per inviare messaggi di phishing attraverso Teams e ottenere così l’accesso iniziale.
Percorso di attacco VEILDrive (fonte hunters security)
Un modus operandi frequentemente osservato prevede un’email bombing, ovvero un’inondazione di mail in breve tempo – anche migliaia in pochi minuti – per creare un senso d’urgenza e spingere le vittime a cercare aiuto tecnico.
ezstandalone.cmd.push(function () { ezstandalone.showAds(612); });
Gli aggressori sfruttano questo pretesto per contattarli via Teams. In questo contesto, le vittime ricevono messaggi da domini .onmicrosoft.com non verificati ma che includono parole come “helpdesk”, “IT” o “support”, aumentando il rischio di confusione.
Gli aggressori iniziano talvolta compromettendo account Teams interni o creando tenant Entra ID autonomi, spesso usando domini .onmicrosoft.com, soprattutto in assenza di configurazioni personalizzate. Le differenze tra account personali, licenze di prova e tenant aziendali influiscono poi sui log generati e sulle funzionalità disponibili.
Il phishing in chat one-to-one sfrutta la semplicità con cui, via Teams, si può cercare utenti esterni e inviare loro messaggi, abilità supportata dall’interfaccia della piattaforma. Anche se Microsoft attiva avvisi in caso di messaggi esterni o sospetti, questi possono essere aggirati in fasi successive dell’attacco.
ezstandalone.cmd.push(function () { ezstandalone.showAds(613); });
I log di Microsoft 365 offrono tracce importanti per l’investigazione: eventi come ChatCreated, MessageSent, UserAccepted e TeamsImpersonationDetected permettono di ricostruire le conversazioni sospette, identificare clic sugli avvisi di comunicazione esterna, e persino rilevare tentativi di impersonificazione.
In caso di chiamate vocali (vishing), Teams non mostra avvisi sul lato vittima e i log rimangono limitati, generando soltanto eventi come ChatCreated e MessageSent, rendendo difficile distinguere queste chiamate dalle chat testuali. Inoltre, la condivisione dello schermo può essere abilitata facilmente se l’utente ci casca, mentre il controllo remoto è bloccato di default ma può essere attivato tramite policy, aumentando la superficie di attacco.
Per contrastare questa minaccia, Team AXON propone una logica di rilevamento basata su UEBA, arricchita con scoring e contesto: vengono identificati chat esterni inusuali, domini .onmicrosoft.com, pattern con keyword sospette (es. helpdesk), uso di caratteri non-ASCII (emoji), e picchi di TIMailData legati a email bombing. L’analisi considera anche eventi come UserAccepted, risposte dell’utente, o l’aggiunta di membri ai thread
ezstandalone.cmd.push(function () { ezstandalone.showAds(614); });
Completano il quadro le soluzioni tecniche: l’impiego di un sistema di Endpoint Detection and Response (EDR) combinato con antivirus di nuova generazione (Next-Gen AV) è raccomandato. Questi strumenti possono bloccare comportamenti anomali, intercettare applicazioni malevole e sostenere le attività investigative post-evento.
L'articolo Phishing su Teams: almeno l’hacker risponde più veloce del vero help desk! proviene da il blog della sicurezza informatica.
E’ Cyber Shock Globale! Gli 007 di Pechino si infiltrano e compromettono le dorsali Internet di tutto il mondo
Gli Stati Uniti e diversi Paesi alleati hanno lanciato un allarme congiunto sulla crescente offensiva cibernetica condotta da attori sponsorizzati dalla Repubblica Popolare Cinese. Secondo una nuova Cybersecurity Advisory pubblicata dall’FBI, dalla CISA, dalla NSA e da numerose agenzie di sicurezza di Europa e Asia, i gruppi APT di Pechino stanno compromettendo reti e infrastrutture critiche a livello globale, con l’obiettivo di alimentare un vasto sistema di spionaggio.
ezstandalone.cmd.push(function () { ezstandalone.showAds(604); });
L’operazione non si limita al cyberspazio americano: sono stati segnalati attacchi mirati anche in Canada, Australia, Regno Unito, Germania, Giappone e in altri Paesi partner, con una particolare attenzione verso il settore governativo, i trasporti, le telecomunicazioni e altri comparti vitali per la sicurezza nazionale.
Gli attori coinvolti, spesso identificati con nomi come Salt Typhoon, RedMike o GhostEmperor, non si limitano a sfruttare vulnerabilità isolate ma colpiscono in profondità backbone di rete, router e dispositivi di frontiera, modificando configurazioni e firmware per garantirsi una presenza prolungata e difficilmente rilevabile. Si tratta di campagne di spionaggio di lungo periodo, che mirano a garantire un accesso stabile e silente alle comunicazioni strategiche, aggirando controlli e sistemi difensivi delle organizzazioni colpite.
ezstandalone.cmd.push(function () { ezstandalone.showAds(612); });
Il rapporto mette in evidenza un quadro tecnico allarmante: le intrusioni si fondano su una combinazione di tattiche e tecniche sofisticate, codificate all’interno del framework MITRE ATT&CK. I cyber operator cinesi ricorrono ad aperture di porte non standard, tunnel GRE e IPsec, manipolazione di ACL e persino a modifiche dirette ai firmware per mantenere la persistenza.
Per entrare sfruttano vulnerabilità critiche già note ma ancora ampiamente diffuse: tra queste figurano falle in Ivanti Connect Secure (CVE-2024-21887), in Palo Alto PAN-OS (CVE-2024-3400) e in Cisco IOS XE (tra cui CVE-2023-20273 e CVE-2023-20198).
La portata degli attacchi non si limita a incidenti isolati, ma disegna una strategia di ampio respiro che punta al controllo invisibile delle dorsali tecnologiche. La capacità di inserirsi nei router backbone consente agli aggressori di muoversi lateralmente nelle reti, raccogliere informazioni e condurre attività di spionaggio industriale e politico senza essere immediatamente individuati.
ezstandalone.cmd.push(function () { ezstandalone.showAds(613); });
Il documento lanciato dalle agenzie occidentali offre anche un insieme di raccomandazioni operative rivolte ai difensori delle reti. Tra queste figurano la necessità di monitorare attentamente configurazioni sospette, condurre attività di threat hunting avanzato, implementare patch tempestive e applicare rigorose procedure di risposta agli incidenti. Le autorità sottolineano inoltre che la collaborazione internazionale e l’adozione di protocolli condivisi sono elementi fondamentali per contrastare una minaccia che, per dimensione e sofisticazione, non può essere affrontata dai singoli Stati in maniera isolata.
La pubblicazione di questo avviso congiunto testimonia la crescente preoccupazione per l’espansione della cyber offensiva cinese, ormai percepita come una sfida diretta agli equilibri geopolitici globali.
L’uso della rete come strumento strategico di influenza e controllo si conferma un fronte decisivo del confronto tra potenze, con conseguenze che travalicano il piano tecnologico e toccano la sicurezza nazionale, l’economia e la sovranità dei Paesi coinvolti.
ezstandalone.cmd.push(function () { ezstandalone.showAds(614); });
L'articolo E’ Cyber Shock Globale! Gli 007 di Pechino si infiltrano e compromettono le dorsali Internet di tutto il mondo proviene da il blog della sicurezza informatica.
L’allarme di Confartigianato: imprese italiane sempre più a rischio di cyberattacchi.
Confartigianato ha pubblicato un comunicato stampa che denuncia una significativo aumento dei reati informatici denunciati dalle aziende italiane, con un aumento del 45,5% tra il 2019 e il 2023. Questo conferma il trend registrato all’interno dell’Unione Europea, che però sembra più occupata a profondersi in dettami di paper security che a promuovere approcci concreti e di responsabilizzazione.
ezstandalone.cmd.push(function () { ezstandalone.showAds(604); });
Certo, la NIS 2 può essere l’ennesimo occasione di occuparsi di sicurezza informatica ma difficilmente questo può avvenire se non c’è una cultura adeguata a riguardo. Infatti, la propensione che si riscontra nell’esperienza quotidiana è quella che, a fronte di un obbligo normativo, non solo si tenderà a fare il minimo necessario lasciando all’aleatorietà del nice to have tutto il resto, ma anche di intrappolarsi nel pensiero “Quanto costa la sanzione?”.
Tutto questo porta a una dispercezione dei rischi, nonché dei costi di un attacco informatico. Finanziari, strategici, reputazionali, operativi. Nonché quelli che vengono pagati da parte degli interessati che hanno avuto la sorte infausta di aver affidato i propri dati personali a chi non è stato in grado di proteggerli.
ezstandalone.cmd.push(function () { ezstandalone.showAds(612); });
Infine, se aumentano le truffe e le frodi online subite dagli imprenditori che vengono denunciate possiamo pensare che questo sia dovuto ad un approccio maggiormente virtuoso o altrimenti al fatto che nella double extortion il dato esfiltrato viene pubblicato e quindi non è più possibile nascondere l’accaduto? Certo, significa pensar male. Ma raramente si sbaglia.
Quanto è sottovalutata la sicurezza?
L’allarme non sorprende, dal momento che è la rappresentazione plastica – ed approssimata – di una realtà diffusa che sottovaluta tutt’ora la sicurezza informatica e delle informazioni. Lasciando spazio al reiterarsi di allarmi di questo tipo che ricordano una fastidiosa sveglia con un grande pulsante snooze che viene continuamente premuto facendo ricorso a “soluzioni” apparentemente salvifiche. Tecnologiche o normative, o una shakerata combinazione di entrambe.
Con buona pace delle sorti di quei dati che intanto circolano nel dark web, sono impiegati per ricatti ed estorsioni, e vengono sfruttati da chi saprà ben monetizzarli per costruite o potenziare degli ulteriori attacchi.
ezstandalone.cmd.push(function () { ezstandalone.showAds(613); });
La domanda non è più se la sicurezza delle informazioni sia sottovalutata, ma quanto.
Una doccia fredda di realtà che può dare la possibilità di operare in modo più consapevole.
Una lettura costruttiva.
In che modo è possibile leggere questo dato in modo costruttivo? Da un lato, si può partire dagli epic fail più diffusi per comprendere su quali punti si deve intervenire in maniera prioritaria. Non solo: bisogna superare i propri bias cognitivi che fanno ritenere le minacce informatiche qualcosa che riguarda gli altri. Eppure i fatti presentati sono che il cybercrime non risparmia neanche le PMI o le microimprese. Dopotutto, la somma di più bottini meno consistenti è comunque un bottino più che appetibile e la scalabilità è considerata all’interno delle strategie d’attacco.
ezstandalone.cmd.push(function () { ezstandalone.showAds(614); });
Chi si difende dovrà avvalersi di tecnologie ma soprattutto di competenze adeguate. Ma chi si difende sa quali sono i parametri e i criteri da impiegare per capire che cosa effettivamente può giovare alla sicurezza dell’organizzazione senza incorrere nel richiamo delle sirene del facile soluzionismo, della paper security e di tutto ciò che genera l’enorme vulnerabilità di un falso senso di sicurezza?
E qui non c’è budget che tenga, quel che serve è la consapevolezza.
Una cyberawareness fatta sul serio e concretamente.
ezstandalone.cmd.push(function () { ezstandalone.showAds(615); });
Altrimenti, stiamo solo premendo snooze.
L'articolo L’allarme di Confartigianato: imprese italiane sempre più a rischio di cyberattacchi. proviene da il blog della sicurezza informatica.
Umstrittene Massenüberwachung: Von diesen Ländern hängt ab, wie es mit der Chatkontrolle weitergeht
Serve un’AI europea, solo così le regole avranno senso. Parla il prof. Rotolo
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Usa e Cina fanno l’AI, l’Europa fa la regolamentazione sull’AI. Una battuta critica dell’approccio normativo europeo non del tutto onesto. Intervista al prof. Antonino Rotolo,
Sabrina Web 📎 reshared this.
Why Super Mario 64 Wastes So Much Memory
The Nintendo 64 was an amazing video game console, and alongside consoles like the Sony PlayStation, helped herald in the era of 3D games. That said, it was new hardware, with new development tools, and thus creating those early N64 games was a daunting task.In an in-depth review of Super Mario 64’s code, [Kaze Emanuar] goes over the curious and wasteful memory usage, mostly due to unused memory map sections, unoptimized math look-up tables and greedy asset loading.
The game as delivered in the Japanese and North-American markets also seems to have been a debug build, with unneeded code everywhere. That said, within the context of the three-year development cycle, it’s not bad at all — with twenty months spent by seven programmers on actual development for a system whose hardware and tooling were still being finalized, with few examples available of how to do aspects like level management, a virtual camera, etc. Over the years [Kaze] has probably spent more time combing over SM64‘s code than the original developers, as evidenced by his other videos.
As noted in the video, later N64 games like Legend of Zelda: Ocarina of Time are massively more optimized and streamlined, as lessons were learned and tooling improved. For the SM64 developers, however, they had a gargantuan 4 MB of fast RDRAM to work with, so optimization and memory management likely got kicked down to the bottom on the priority list. Considering the absolute smash hit that SM64 became, it seems that these priorities were indeed correct.
youtube.com/embed/oZcbgNdWL7w?…
noyb WIN: YouTube ha ordinato di onorare il diritto di accesso degli utenti La DPA austriaca ha ordinato a YouTube di inviare al denunciante tutti i dati personali che tratta su di lui mickey29 August 2025
Tefifon: Germany’s Tape-Shaped Record Format
A Tefifon cartridge installed for playback. (Credit: Our Own Devices, YouTube)
Recently the [Our Own Devices] YouTube channel took a gander at the Tefifon audio format. This was an audio format that competed with shellac and vinyl records from the 1930s to the 1960s, when the company behind it went under. Some people may already know Tefifon as [Matt] from Techmoan has covered it multiple times, starting with a similar machine about ten years ago, all the way up to the Stereo Tefifon machine, which was the last gasp for the format.
There’s a lot to be said for the Tefifon concept, as it fixes many of the issues of shellac and vinyl records, including the limited run length and having the fragile grooves exposed to damage and dust. By having the grooves instead on a flexible band that got spooled inside a cartridge, they were protected, with up to four hours of music or eight hours of spoken content, i.e. audio books.
Although the plastic material used for Tefifon bands suffered from many of the same issues as the similar Dictabelt audio recording system, such as relatively rapid wear and degradation (stiffening) of the plastic, it was mostly the lack of interest from the audio labels that killed the format. With the big labels and thus big artists heavily invested in records, the Tefifon never really got any hits and saw little use outside of West Germany throughout the 1950s and 1960s before its last factories were shuttered.
youtube.com/embed/8Uoes4JXZeI?…
youtube.com/embed/nBNTAmLRmUg?…
Linear Actuators 101
Linear actuators are a great help when you’re moving something along a single axis, but with so many options, how do you decide? [Jeremy Fielding] walks us through some of the high level tradeoffs of using one type of actuator over another.
There are three main types of linear actuator available to the maker: hydraulic, pneumatic, and electric. Both the hydraulic and pneumatic types move a cylinder with an attached rod through a tube using pressure applied to either side of the cylinder. [Fielding] explains how the pushing force will be greater than the pulling force on these actuators since the rod reduces the available surface area on the cylinder when pulling the rod back into the actuator.
Electric actuators typically use an electric motor to drive a screw that moves the rod in and out. Unsurprisingly, the electric actuator is quieter and more precise than its fluid-driven counterparts. Pneumatic wins out when you want something fast and without a mess if a leak happens. Hydraulics can be driven to higher pressures and are typically best when power is the primary concern which is why we see them in construction equipment.
You can DIY your own linear actuators, we’ve seen tubular stepper motors, and even a linear actuator inspired by muscles.
youtube.com/embed/YzgFyO_W2nM?…
Phica ha chiuso? Ma nemmeno per sogno.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/phica-ha…
"Internet non dimentica." (cit. mia amica saggia) Per cancellare qualcosa da internet bisogna essere bravi. Non solo, bisogna progettare le cose in modo che si possa effettivamente fare. Cancellare i contenuti,
Journalist speaks out after attempt to silence him with a restraining order
A couple of years ago, a judge in Arizona issued a restraining order against journalist Camryn Sanchez at the behest of a state senator, Wendy Rogers. The ordeal was alarming, but press freedom advocates were able to breathe a sigh of relief when the order was struck down by another judge a few weeks later. That Rogers is, well, out of her mind, made it easier to hope that the whole thing was an isolated incident.
Unfortunately, that doesn’t appear to be the case. A Maryland journalist, Will Fries, was recently served with a “peace order” that would’ve barred him from city hall in Salisbury. The order, requested by the city’s communications director (allegedly in coordination with higher-ups), followed Fries’ reporting on the city’s purported policy requiring media inquiries to be routed through its communications office — which officials cited to restrict Fries from asking questions during a committee meeting.
Fortunately, a judge ultimately declined to issue the order. But after the Arizona restraining order and plenty of other instances of local officials claiming bizarre grounds to punish routine newsgathering, it would be a mistake to dismiss Fries’ case as a one-off.
We talked to Fries about the experience via email. Our conversation is below.
Tell us briefly about your background and the kind of reporting you do for The Watershed Observer.
For over a decade, I’ve worked to counter disinformation and malign influence across communities. I’ve done investigative work for nonprofits and tech companies, served on major presidential campaigns, and overseen digital strategy for former Portland (Oregon) Mayor Ted Wheeler (where things got interesting). Most recently, I launched The Watershed Observer to provide communities with faithful reporting at the intersection of local and global issues.
We want to talk about the “peace order,” or restraining order, that a government employee sought against you in Salisbury, but it looks like there’s a bit of press freedom “Inception” going on — that ordeal arose from your reporting on another press freedom issue. What happened on August 6 in Salisbury, Maryland?
Salisbury’s Mayor’s Office claimed the Human Rights Advisory Committee advised him to remove a rainbow crosswalk. In reality, the committee had voted against that and gone on public record disputing the mayor’s communications. I received reports, tips, and outreach, and I reviewed the committee’s approved May meeting minutes.
As a courtesy, I let the committee know ahead of time that I planned to take part in the open, public forum section of their August 6 meeting. After being recognized, when I raised questions about the mayor’s false statement, the mayor’s liaison blocked both me and the committee from discussion, falsely claiming a city policy barred journalists from participating. No such policy exists. Later, the mayor’s comms director sent an email exclusively targeting the Human Rights Committee and their ability to speak with the press and public about their public work, the same group that had raised concerns about the mayor’s misinformation.
The kind of policy that the mayoral staffer cited, that city employees are required to route all media inquiries to a communications office, has been referred to as “censorship by PIO,” or public information officer, because of how it limits the information obtainable by journalists. They’ve repeatedly been held unconstitutional. Putting aside that the commission members weren’t actually city employees subject to the policy — and that even if a city policy could restrict employees from answering certain questions, it certainly can’t block reporters from asking them — how have you observed these policies impacting the press?
The city’s actions had a tangible chilling effect. After the comms director’s email, some committee members hesitated to go on record, while others only spoke confidentially. In practice, this limited the committee’s ability to speak publicly about human rights issues or potential concerns regarding the mayor and his staff.
“If someone is a nongovernment actor who produces media to be consumed by the public, they are press. The idea of official versus unofficial press is a ridiculous invention.”
Will Fries
I say actions, not policy, because there is no legitimate city policy banning journalists from participating in public meetings, and such a rule would serve no legitimate purpose. The false claim and creation of policy was fabricated in the moment to intimidate and coerce members of the public body, and me, in order to suppress participation in further discussing the mayor’s office’s gross misrepresentation of the committee’s public work. Its only purpose was to block accountability and prevent scrutiny.
I noticed in some correspondence, the comms director seems to refer to you as someone who claims to be a member of the media, and distinguishes between what she sees as official and unofficial press. As an independent journalist, how do you think city officials should determine who is or isn’t really the press? Or should they at all?
If someone is a nongovernment actor who produces media to be consumed by the public, they are press. The idea of “official” versus “unofficial” press is a ridiculous invention, completely at odds with constitutional protections and civic norms. The city of Salisbury has no legitimate policy distinguishing “real” from “not real” press, nor could it. That notion exists only to imply the city can ignore questions or accountability from anyone they don’t consider “official press.” They can’t. In Maryland, our Declaration of Rights explicitly extends the freedom of the press to “every citizen,” and many states have similar protections.
Talk about the follow-up reporting you did, or tried to do, after the August 6 meeting.
After the August 6 meeting, I did what any responsible journalist would do: I followed up. I gave the city employee a chance to clarify. I reached out to the mayor’s comms director for confirmation and comment. I also shared my reporting with the committee, inviting them to add their perspectives. Instead of engaging, the comms director issued an email exclusively to the Human Rights Advisory Committee, discouraging members from speaking to the press or the public. They spread falsehoods about me and my reporting in retaliation, rather than investigate the reality themselves or address the underlying facts of the mayor’s misinformation about the Human Rights Committee and mayor’s staff improperly interfering at the August 6 meeting. I also filed public records requests to learn more about the city’s processes and policies.
Then you got the peace order from the mayor’s comms director. Which allegations in the peace order application do you contend were factually false, and did the city ever present any evidence that those allegations were, in fact, true?
The comms director falsely claimed I was behind a nonthreatening and fact-forward whistleblower email that raised serious ethical concerns about her conduct, and petitioned that this, combined with my public records requests, somehow were grounds for a peace order. Those allegations were unfounded, baseless, and unsupported by any evidence. The petition functioned solely as retaliation against protected activities and now fits into an observable pattern of the city disregarding realities.
I’ve had a long investigatory career, and I am aware of other instances where peace orders have been misused as tools to discredit reporters and witnesses, or to intimidate people participating in serious investigations. At the same time, it’s important for everyone to recognize that lawful peace orders serve an important and serious purpose: They protect individuals from genuine threats and ensure safety in difficult circumstances. I believe that misuse and abuse of peace orders is rare.
So stripping away the allegations you dispute, what’s left is essentially that you sought comment for stories from the comms director, filed public records requests, and voiced your displeasure with how officials had characterized your reporting. That all sounds like routine journalistic conduct (especially when city policy doesn’t allow you to talk to anyone else besides the comms director) and a pretty open-and-shut case. Was it easy to get this thrown out?
Once all false statements and disprovable allegations are removed, what remains is professional conduct and routine journalism: seeking comment, filing records requests, and following up on city actions, activities documented by journalists every day. It’s concerning that it went as far as a court proceeding, but the judge ultimately ruled there was no basis for the petition.
Do you think higher-ups at the city had anything to do with the effort to obtain a peace order against you, which, incidentally, would have restricted you from entering city headquarters?
During sworn testimony, the mayor’s comms director acknowledged she pursued the peace order with encouragement and guidance from the city solicitor’s office and the Police Department. If that testimony were false, it would amount to perjury. In addition, I have received reports from trusted sources that an elected official may have personally participated. All of this indicates the effort wasn’t an isolated action by one employee, but part of a broader institutional attempt to retaliate against a reporter and restrict reporting access.
The U.S. Press Freedom Tracker, a project of Freedom of the Press Foundation (FPF), only has one case documented in which a judge knowingly entered a restraining order against a journalist (the Tracker is not documenting your case because the court declined to issue the order). That case involved a state senator in Arizona who objected to a reporter knocking on her door, and the order was later overturned. But there have been plenty of cases involving reporters being arrested, ticketed, investigated, sued, raided, or criminally charged over routine journalism. How do you think what happened to you fits into this broader national trend of local authorities retaliating against the press for doing its job?
We are seeing instances in which some people with public responsibilities respond to journalists with resistance or retaliation rather than openness. These actions rarely arise from legitimate concern and more often reflect institutional reluctance to confront reality or uphold accountability. In some cases, public officials entrusted with serving their communities treat engagement and transparency as risks rather than obligations. The healthiest communities are built on leaders who stay open, accountable, and ready to face tough questions from the public and the press.
Everyone has a responsibility to support press freedom, including journalists, city employees, and members of the public. Sometimes that responsibility is as simple as subscribing to a news outlet. Other times, it involves asking hard questions and sharing difficult truths with the public. And in some cases, it requires taking personal risks, including facing arrest or accusations, to advance public interests.
In this climate, we all have a responsibility to ask ourselves the hard questions about what we each can do to strengthen a free and transparent society.
Government's excuses for Öztürk secrecy are insulting
Dear Friend of Press Freedom,
For 157 days, Rümeysa Öztürk has faced deportation by the United States government for writing an op-ed it didn’t like, and for 76 days, Mario Guevara has been imprisoned for covering a protest. Read on for more, and click here to subscribe to our other newsletters.
Government excuses for Öztürk secrecy are insulting
A recent court filing suggests the U.S. government is abusing the Freedom of Information Act to hide potentially damning evidence about its March arrest of Öztürk over her co-authorship of an op-ed criticizing Israel.
The government told Freedom of the Press Foundation (FPF), in response to a lawsuit we’ve filed for Öztürk’s records, that releasing them would be an invasion of privacy, although it’s not clear whose. Read more here. And to learn more about our FOIA work, subscribe to our secrecy newsletter, The Classifieds.
Stop congressional secrecy bill
A new legislative proposal – almost identical to one we opposed in 2023 – would allow members and even former members of Congress to compel the censorship of a broad range of information that journalists and others are constitutionally entitled to publish.
It would impede journalists’ and watchdogs’ efforts to, for example, check property, vehicle or travel records to investigate bribery allegations, monitor lawmakers leaving their districts during emergencies, scrutinize potential financial conflicts impacting policy positions, and a myriad of other newsworthy matters. We collaborated with our friends at Defending Rights & Dissent on a petition to lawmakers to stop this censorial proposal. Contact your senator here.
Police: Don’t impersonate journalists
We told you last week that police in Eugene, Oregon, said they’d stop putting their videographers in “PRESS” vests. Great.
But the practice was disturbing enough that we thought police in Eugene and elsewhere needed to understand the dangers of government employees posing as journalists — from providing propagandists with greater access than real journalists to exposing journalists and police officers alike to the risk of assault.
We led a letter from press and liberties groups to Eugene’s police chief, copying national associations of police communications personnel.Read it here.
Another journalist restraining order
A couple years ago, a judge in Arizona issued a restraining order against journalist Camryn Sanchez at the behest of a state senator, Wendy Rogers. That ordeal was alarming, but press freedom advocates were able to breathe a sigh of relief when the order was struck down by another judge a few weeks later. That Rogers is, well, out of her mind, made it easier to hope that the whole thing was an isolated incident.
Unfortunately, that doesn’t appear to be the case. Maryland journalist Will Fries was recently served with a “peace order” that would’ve barred him from city hall in Salisbury. Fortunately, a judge ultimately declined to issue the order, but after the Arizona restraining order and plenty of other instances of local officials claiming bizarre grounds to punish routine newsgathering, it would be a mistake to dismiss Fries’ case as a one-off.
We talked to Fries about the experience via email. Read the conversation here.
What we’re reading
Israel’s killing of six Gaza journalists draws global condemnation (Al Jazeera). We told Al Jazeera that “Any story that quotes an Israeli official or references Israeli allegations should say that Israel does not allow the international press to verify its claims and kills the local journalists who try.”
Homeland Security tells watchdog it hasn’t kept text message data since April (The New York Times). We told the Times that “Agencies cannot get away from responding to FOIA requests by intentionally degrading their capabilities … This is like a fire department saying, ‘We don’t have a hose, so we’re not going to put out the fires anymore.’”
Accepted at universities, unable to get visas: inside Trump’s war on international students (The Intercept). “An intrepid reporter who wants to use his time in America to become an even more effective watchdog against government corruption is an undesirable in the eyes of a corrupt government like ours,” we told The Intercept about journalist Kaushik Raj’s student visa denial.
News groups ask judge to increase protections for journalists covering LA protests (Courthouse News). The federal government apparently believes that assaulting journalists covering protests is legal because “videotaping can lead to violence.” The First Amendment says otherwise.
The student newspaper suing Marco Rubio over targeted deportations (The Intercept). “It does not matter if you’re a citizen, here on a green card, or visiting Las Vegas for the weekend — you shouldn’t have to fear retaliation because the government doesn’t like what you have to say,” Conor Fitzpatrick of the Foundation for Individual Rights and Expression told The Intercept.
Lack of local news tied to government secrecy, new report says (Medill Local News Initiative). A new study by the Brechner Center for the Advancement of the First Amendment shows that states with more newspapers are more likely to respond to records requests, and states with fewer papers are more likely to ignore them.
Public broadcast cuts hit rural areas, revealing a political shift (The New York Times). Rural stations in Alaska and elsewhere may no longer have the bandwidth to send emergency alerts. That could be the difference between life and death.
Opinion: D.C. must invest in local news (The 51st). Funding local news by directing public grants through consumer coupons is a creative way to address the local news crisis. Local governments must act to keep community news from dying.
Israele compra inserzioni su YouTube per smentire la crisi umanitaria: «C'è cibo a Gaza, qualsiasi altra affermazione è una bugia» - Il video
I video sono diffusi in tre lingue: inglese, tedesco e italiano sul canale YouTube del Ministro per gli Affari Esteri israeliano e contano milioni di visualizzazioniOpen
Animatronic Eyes Are Watching You
If you haven’t been following [Will Cogley]’s animatronic adventures on YouTube, you’re missing out. He’s got a good thing going, and the latest step is an adorable robot that tracks you with its own eyes.
Yes, the cameras are embedded inside the animatronic eyes.That was a lot easier than expected; rather than the redesign he was afraid of [Will] was able to route the camera cable through his existing animatronic mechanism, and only needed to hollow out the eyeball. The tiny camera’s aperture sits nigh-undetectable within the pupil.
On the software side, face tracking is provided by MediaPipe. It’s currently running on a laptop, but the plan is to embed a Raspberry Pi inside the robot at a later date. MediaPipe tracks any visible face and calculates the X and Y offset to direct the servos. With a dead zone at the center of the image and a little smoothing, the eye motion becomes uncannily natural. [Will] doesn’t say how he’s got it set up to handle more than one face; likely it will just stick with the first object identified.
Eyes aren’t much by themselves, so [Will] goes further by creating a little robot. The adorable head sits on a 3D-printed tapered roller bearing atop a very simple body. Another printed mechanism allows for pivot, and both axes are servo-controlled, bringing the total number of motors up to six. Tracking prefers eye motion, and the head pivots to follow to try and create a naturalistic motion. Judge for yourself how well it works in the video below. (Jump to 7:15 for the finished product.)
We’ve featured [Will]’s animatronic anatomy adventures before– everything from beating hearts, and full-motion bionic hands, to an earlier, camera-less iteration of the eyes in this project.
Don’t forget if you ever find yourself wading into the Uncanny Valley that you can tip us off to make sure everyone can share in the discomfort.
youtube.com/embed/IPBu5Q2aogE?…
Cinque secondi
Cinque secondi
Una storia profondamente umana, sulle seconde occasioni, quella raccontata da Paolo Virzì nel suo nuovo film, Cinque secondi. Uno sguardo ironico e toccante quello che il regista toscano utilizza per narrare la vita dei suo protagonisti.www.altrenotizie.org
Criticare un ministro si può, ma tentano in tutte le maniere di tapparti la bocca. Meno male che alcune volte vi sono giudici con la testa e non di parte.
Max 🇪🇺🇮🇹
in reply to Max 🇪🇺🇮🇹 • •Ma perché quando condivido un video di YouTube si vede solo il testo del link e non l'immagine di anteprima?
Ho provato anche ad usare il tag "[share]" ma è peggio.
Low res Loud audio
in reply to Max 🇪🇺🇮🇹 • • •Vedevamo come in genere passa mezz'ora prima che sia visibile l'anteprima.
hashtag slowweb 😅
Max 🇪🇺🇮🇹
in reply to Low res Loud audio • •@Low res Loud audio io non la vedo neanche adesso e saranno passate 12 ore...
Non è lentezza, è che non lo fa proprio.
Low res Loud audio
in reply to Max 🇪🇺🇮🇹 • • •Però in qualche post vecchiotto notavamo che per mezz'ora non compare l'anteprima a youtube.com, mentre non compare neanche dopo in alcuni (?) link a youtube.be
Max 🇪🇺🇮🇹
in reply to Low res Loud audio • •@Low res Loud audio
Ah bene, allora è Friendica che non la fa vedere...