Salta al contenuto principale



Presunta violazione al Comune di Firenze: accesso e dati in vendita nel Dark Web


Un nuovo annuncio comparso in un forum underground solleva preoccupazioni sulla sicurezza dei dati dei cittadini italiani. L’utente con nickname krektti ha messo in vendita quello che descrive come l’accesso e i database del Comune di Firenze, per la cifra di 1.500 dollari.

Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.

I dettagli del post


Nel messaggio pubblicato poche ore fa, il venditore specifica:

  • Target: Comune di Firenze (comune.fi.it)
  • Prezzo richiesto: 1.500 dollari
  • Contatto: messaggi privati o session key
  • Contenuto presunto: campioni di dati strutturati che richiamerebbero un archivio anagrafico, con campi come idVia, idResidente, codice fiscale, nome, cognome, data di nascita, numero civico e codice famiglia.

Se i dati fossero autentici, sarebbero altamente sensibili e appetibili per attività criminali come frodi, furti d’identità o attacchi di social engineering mirati.

La reputazione del threat actor


Nel contesto dei forum underground, la reputazione è un elemento fondamentale che determina la credibilità e l’affidabilità di un venditore. L’utente krektti, autore del post, risulta avere un livello di reputazione elevato all’interno della piattaforma (81 punti) e lo status di “GOD”, segno che ha già effettuato numerose interazioni con successo nella community.

Questo non certifica automaticamente l’autenticità dei dati messi in vendita, ma rappresenta un segnale importante: in ambienti cybercriminali, una buona reputazione riduce il rischio per gli acquirenti di cadere in truffe e rende più probabile che l’autore sia realmente in possesso del materiale offerto. Di conseguenza, gli annunci di krektti vengono percepiti con maggiore serietà rispetto a quelli di venditori alle prime armi o con scarsa affidabilità.

Nessuna conferma ufficiale, ma un precedente


Al momento, non esistono comunicati stampa o note ufficiali da parte del Comune di Firenze o delle autorità competenti. Non è quindi possibile stabilire se si tratti di una reale violazione, di una frode (con dati falsi o riciclati da altre fonti) o di un tentativo di trarre profitto sfruttando l’effetto annuncio.

È interessante notare che lo stesso utente, solo nella giornata di ieri, aveva pubblicato un altro annuncio relativo al Comune di Canegrate, in provincia di Milano. Anche in quel caso sosteneva di aver ottenuto accesso ai sistemi e ai dati anagrafici. Questa sequenza di post fa sorgere spontanee alcune domande: perché concentrare l’attenzione sull’Italia?

Initial Access Broker e dinamiche criminali


Il comportamento osservato richiama quello degli Initial Access Broker (IAB): attori che si specializzano nel penetrare reti e sistemi, per poi rivendere l’accesso o i dati a gruppi più organizzati, ad esempio operatori di ransomware.

In questo caso, krektti potrebbe non avere alcun interesse diretto a sfruttare i dati, ma solo a monetizzare la compromissione vendendo il “pass” a qualcun altro.

La presunta violazione al Comune di Firenze, insieme al precedente annuncio riguardante Canegrate, rafforza l’idea che l’Italia sia sempre più attenzionata nei mercati cybercriminali. Anche se non ci sono conferme ufficiali, la sola pubblicazione di questi annunci dovrebbe spingere enti locali e istituzioni a rafforzare i propri sistemi di difesa e ad avviare monitoraggi preventivi.

L'articolo Presunta violazione al Comune di Firenze: accesso e dati in vendita nel Dark Web proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Microsoft avverte: vulnerabilità critiche in Office! Utenti e Admin a rischio


Il 9 settembre 2025 sono state individuate due vulnerabilità significative in Microsoft Office, per le quali sono state create patch dedicate; queste vulnerabilità, qualora sfruttate da malintenzionati, permettono l’esecuzione di codice dannoso sui sistemi coinvolti. Le vulnerabilità, identificate come CVE-2025-54910 e CVE-2025-54906, hanno sollevato preoccupazioni per la sicurezza degli utenti, poiché hanno interessato varie versioni della nota suite di produttività.

Considerando che Microsoft reputa poco probabile lo sfruttamento di queste vulnerabilità nello stato attuale, tuttavia, la possibilità di eseguire codice remoto richiede un intervento urgente da parte degli utenti e degli amministratori di sistema. La sicurezza degli utenti è a rischio a causa di tali vulnerabilità.

A causa di tali vulnerabilità, individuate come CVE-2025-54910 e CVE-2025-54906, la sicurezza degli utenti risulta essere a rischio, avendo esse interessato diverse versioni della popolare suite di produttività. Sebbene Microsoft ritenga poco probabile lo sfruttamento di queste vulnerabilità allo stato attuale, l’eventualità di eseguire codice remoto necessita di un intervento tempestivo da parte degli utenti e degli amministratori.

Le due vulnerabilità presentano differenze sia nei metodi di sfruttamento sia nella loro gravità, essendo una classificata come Critica e l’altra come Importante. La falla più severa, contraddistinta da CVE-2025-54910, risulta essere una vulnerabilità critica causata da un heap buffer overflow.

Questo tipo di vulnerabilità, catalogata come CWE-122, può consentire a un aggressore non autorizzato di eseguire codice arbitrario localmente su una macchina target. Un aspetto particolarmente pericoloso di questa vulnerabilità è che il riquadro di anteprima di Microsoft Office funge da vettore di attacco.

Ciò significa che un aggressore potrebbe potenzialmente attivare l’exploit senza alcuna interazione da parte dell’utente, se non quella di ricevere e visualizzare un file dannoso in una finestra di Explorer. La seconda vulnerabilità, CVE-2025-54906, è classificata come high e deriva da una condizione Use-After-Free, tracciata come CWE-416.

Questa falla consente anche l’esecuzione di codice remoto, ma il suo vettore di sfruttamento differisce significativamente dall’overflow basato su heap. Per sfruttare questa vulnerabilità, un aggressore deve creare un file dannoso e indurre l’utente ad aprirlo tramite ingegneria sociale.

A differenza dell’altra falla, il riquadro di anteprima non è un vettore di attacco per il CVE-2025-54906, il che significa che l’utente deve interagire attivamente con il contenuto dannoso. Questa necessità di interazione da parte dell’utente è una delle ragioni principali del suo livello di gravità inferiore rispetto alla vulnerabilità del riquadro di anteprima.

Microsoft ha rilasciato aggiornamenti di sicurezza per risolvere queste vulnerabilità per la maggior parte dei software interessati. L’azienda consiglia ai clienti di applicare tutti gli aggiornamenti offerti per il software installato sui propri sistemi per garantire una protezione completa.

Le vulnerabilità individuate in Microsoft Office, CVE-2025-54910 e CVE-2025-54906, rappresentano una minaccia significativa per la sicurezza degli utenti, consentendo potenzialmente l’esecuzione di codice dannoso sui sistemi coinvolti. Sebbene Microsoft consideri poco probabile lo sfruttamento di tali vulnerabilità allo stato attuale, è fondamentale applicare tempestivamente le patch di sicurezza rilasciate per mitigare il rischio.

L'articolo Microsoft avverte: vulnerabilità critiche in Office! Utenti e Admin a rischio proviene da il blog della sicurezza informatica.



Microsoft: bug critico in Active Directory Domain Services. Rischio escalation a SYSTEM


Microsoft ha recentemente pubblicato un avviso di sicurezza riguardante una nuova vulnerabilità che interessa i servizi Active Directory Domain Services (AD DS). La falla, identificata con il codice CVE-2025-21293, è classificata come una vulnerabilità di tipo Elevation of Privilege e, se sfruttata con successo, può consentire a un attaccante di ottenere i privilegi SYSTEM, ovvero il livello più alto di autorizzazione in ambiente Windows.

Si tratta di un problema estremamente rilevante perché i controller di dominio sono il cuore delle infrastrutture aziendali: controllano l’autenticazione, l’autorizzazione e la gestione centralizzata di utenti, gruppi, computer e policy di sicurezza. Un attacco riuscito contro un controller di dominio equivale, in molti casi, al controllo completo dell’intera rete aziendale.

Origine della vulnerabilità


Il bug deriva da controlli di accesso impropri (CWE-284) all’interno di AD DS. In pratica, alcune operazioni non vengono gestite correttamente dal meccanismo di sicurezza del servizio, permettendo a un utente autenticato di eseguire codice con privilegi più elevati del dovuto.

A differenza di altre vulnerabilità che permettono l’accesso remoto senza credenziali, in questo caso l’attaccante deve già disporre di credenziali valide. Queste possono essere ottenute tramite:

  • phishing mirato;
  • credential stuffing (riutilizzo di password compromesse);
  • exfiltrazione di hash NTLM/Kerberos tramite altre tecniche di attacco.

Una volta autenticato, l’attaccante può lanciare un’applicazione appositamente realizzata per sfruttare la falla ed eseguire codice arbitrario a livello SYSTEM.

Gravità e rischi concreti


Microsoft ha classificato la vulnerabilità come “Exploitation Less Likely”, indicando che non è banale da sfruttare. Tuttavia, il rischio rimane altissimo, perché:

  • Privilegi SYSTEM permettono di installare malware, rootkit o backdoor difficili da rilevare.
  • Un attaccante può creare nuovi account amministrativi con cui mantenere persistenza anche dopo eventuali remediation.
  • Un controller di dominio compromesso apre la strada a movimenti laterali all’interno della rete, facilitando il furto di dati, la distribuzione di ransomware o attacchi supply chain interni.
  • In scenari peggiori, l’intera forest di Active Directory può essere compromessa, invalidando l’integrità delle identità digitali aziendali.

È bene ricordare che, storicamente, la compromissione di Active Directory è stata uno degli obiettivi principali nei grandi attacchi informatici, proprio per il suo ruolo di “chiave di volta” nell’infrastruttura IT.

La vulnerabilità è emersa alla luce pubblica il 14 gennaio 2025, quando è stata segnalata per la prima volta; da allora Microsoft ha seguito il caso raccogliendo informazioni tecniche e valutando l’impatto. Nel corso dei mesi successivi i ricercatori e i team di sicurezza hanno analizzato il comportamento del bug, e il quadro si è fatto più chiaro solo con l’aggiornamento ufficiale del 9 settembre 2025, in cui Microsoft ha fornito dettagli aggiuntivi e indicazioni operative per le contromisure.

Ad oggi non ci sono prove concrete di exploit pubblici né segnalazioni verificate di attacchi in corso che sfruttino la falla “in the wild”. Questo non significa però che il problema sia trascurabile: il fatto che la vulnerabilità richieda credenziali valide per essere sfruttata riduce la probabilità di attacchi opportunistici, ma non impedisce che attori mirati — gruppi APT o criminali informatici ben organizzati — possano studiarla a fondo per sviluppare un exploit affidabile.

Per le organizzazioni il messaggio è quindi duplice: da un lato c’è un elemento rassicurante — nessuna ondata di sfruttamenti noti al pubblico — dall’altro c’è la necessità di non abbassare la guardia. La sequenza temporale degli eventi mostra che la vulnerabilità è stata presa sul serio e aggiornata con informazioni tecniche, ma rimane responsabilità dei team IT applicare le patch e rafforzare i controlli per evitare che la situazione evolva rapidamente in una minaccia attiva.

Mitigazioni e raccomandazioni di sicurezza


Microsoft ha rilasciato aggiornamenti di sicurezza specifici e invita le organizzazioni a patchare immediatamente i controller di dominio. Oltre alla correzione diretta, è opportuno rafforzare la postura di sicurezza generale:

  • Aggiornamenti regolari: mantenere costantemente aggiornati sistema operativo, AD DS e tutti i componenti critici.
  • Principio del minimo privilegio: limitare i permessi degli utenti e ridurre il numero di account privilegiati.
  • Segmentazione di rete: isolare i controller di dominio in subnet protette e limitarne l’accesso.
  • Monitoraggio avanzato: utilizzare SIEM o strumenti di auditing per rilevare comportamenti sospetti (es. creazione improvvisa di account admin).
  • Controlli periodici di sicurezza: test di penetrazione e valutazioni di configurazione Active Directory per identificare eventuali debolezze.


Conclusioni


La vulnerabilità CVE-2025-21293 è un campanello d’allarme per tutte le organizzazioni che utilizzano Active Directory come sistema di gestione delle identità. Anche se Microsoft valuta la probabilità di sfruttamento come bassa, l’impatto potenziale è devastante.

In un contesto in cui sempre più attacchi mirano alla compromissione delle infrastrutture di identità, ignorare o rimandare l’applicazione delle patch può esporre l’azienda a rischi enormi. La protezione dei controller di dominio non è solo una misura tecnica, ma una priorità strategica per garantire la sicurezza complessiva dell’organizzazione.

L'articolo Microsoft: bug critico in Active Directory Domain Services. Rischio escalation a SYSTEM proviene da il blog della sicurezza informatica.



Google contro la disinformazione: arriva C2PA su Pixel e Foto per riconoscere immagini AI


Google ha annunciato che integrerà la tecnologia C2PA Content Credentials nell’app fotocamera Pixel 10 e in Google Foto per aiutare gli utenti a distinguere le immagini autentiche da quelle create o modificate dall’intelligenza artificiale.

Google ha osservato che il problema dell’etichettatura dei contenuti sintetici è diventato molto più acuto negli ultimi anni, poiché gli approcci tradizionali sono praticamente inefficaci e lasciano spazio a diverse interpretazioni e distorsioni delle informazioni.

Sugli ultimi smartphone Pixel 10, ogni foto JPEG riceverà automaticamente le Credenziali di Contenuto, che contengono informazioni su come è stata creata la foto.

“Le credenziali di contenuto contengono un ricco set di informazioni su come sono stati creati i file multimediali (immagini, video o file audio), protetti dalla stessa tecnologia di firma digitale che ha garantito la sicurezza delle transazioni online e delle app mobili per decenni”, spiega Google. “Questo offre agli utenti la possibilità di identificare i contenuti creati (o modificati) dall’intelligenza artificiale, promuovendo una maggiore trasparenza e fiducia nell’intelligenza artificiale generativa”.

Quindi, se un utente modifica l’immagine originale con o senza intelligenza artificiale, Google Foto aggiungerà le nuove informazioni alle Credenziali dei contenuti, conservando una cronologia di tutte le modifiche.

L’azienda scrive che il sistema funziona in modo autonomo, è completamente protetto da interferenze esterne e non minaccia l’anonimato degli utenti, pur mantenendo la possibilità di verifica. Google descrive diversi livelli di sicurezza e integrità integrati nelle Credenziali dei contenuti, progettati per rendere il sistema più sicuro e protetto da accessi non autorizzati:

  • una firma crittografica che invalida la firma digitale quando i metadati vengono modificati;
  • Archiviazione delle chiavi a prova di manomissione: tutte le chiavi crittografiche vengono generate e archiviate nell’Android StrongBox all’interno di Titan M2;
  • Android Key Attestation, che consente alle CA C2PA di Google di verificare l’autenticità sia dell’hardware sia dell’app che richiede i dati;
  • Chiavi monouso per ogni immagine: ogni foto è firmata con una chiave crittografica univoca che non viene mai riutilizzata, il che dovrebbe preservare la privacy e l’anonimato degli utenti;
  • timestamp affidabili, supportati da un orologio interno sicuro del dispositivo gestito da Tensor, che consente ai dispositivi Pixel di creare timestamp verificabili anche quando sono offline.

Per ora, il sistema Content Credentials sarà disponibile solo sui dispositivi Pixel 10, ma i rappresentanti di Google scrivono che intendono estenderlo ad altri dispositivi Android in futuro. Tuttavia, l’azienda non ha ancora indicato date o orari precisi.

L’azienda invita tutti gli stakeholder del settore ad andare oltre la semplificazione dell’etichettatura dei contenuti basata sull’intelligenza artificiale e ad adottare le credenziali di contenuto, sottolineando che la lotta alla disinformazione e ai deepfake richiede l’adozione su larga scala di tecnologie di verifica dei contenuti in tutto il settore.

L'articolo Google contro la disinformazione: arriva C2PA su Pixel e Foto per riconoscere immagini AI proviene da il blog della sicurezza informatica.




Allarme FlexiSPY: l’app spia facile da usare può intercettare tutto, anche El Chapo


Due documentaristi kenioti sono stati posti sotto sorveglianza dai servizi di sicurezza per il loro lavoro su un film sulle proteste giovanili. I ricercatori di informatica forense affermano che i loro telefoni sono stati infettati dallo spyware FlexiSPY mentre erano sotto custodia della polizia.

Brian Adagala e Nicholas Wambugu sono stati arrestati il 2 maggio con l’accusa di aver diffuso false informazioni, ma sono stati rilasciati il giorno successivo. Tuttavia, i loro dispositivi mobili sono rimasti in possesso delle autorità e sono stati restituiti solo il 10 luglio. Secondo l’avvocato Jan Mutiso, è stato durante questo periodo che il programma di sorveglianza è stato installato sui dispositivi.

L’analisi è stata condotta dagli specialisti di Citizen Lab, che hanno confermato l’infezione. Si sottolinea che FlexiSPY è disponibile sul mercato commerciale ed è più facile da rilevare rispetto ai costosi strumenti utilizzati dagli stati. Tuttavia, il programma è paragonabile in termini di capacità: può intercettare chiamate, tracciare la posizione, attivare un microfono per intercettazioni, copiare foto, e-mail e corrispondenza.

Gli sviluppatori di FlexiSPY lo pubblicizzano come uno strumento che consente a genitori e datori di lavoro di “sapere tutto” sulle attività del proprietario di un dispositivo. Tuttavia, lo stesso prodotto è già stato oggetto di importanti indagini. In particolare, è stato tramite FlexiSPY che il narcotrafficante messicano Joaquin Guzman, noto come El Chapo, ha spiato le sue fidanzate, e la corrispondenza tramite l’app ha successivamente aiutato l’FBI a costruire un caso contro di lui.

Adagala e Wambugu non sono mai stati accusati di alcun reato, ma avvocati e attivisti per i diritti umani considerano il loro arresto e la successiva interferenza con i loro dispositivi personali come una pressione sulla libertà di parola. Il loro film, “The People Shall”, racconta la lotta dei giovani kenioti per un cambiamento democratico, che chiaramente non è piaciuta alle autorità, in un contesto di crescente controllo sull’opposizione e sulle proteste.

L’ambasciata keniota ha rifiutato di commentare immediatamente le conclusioni degli esperti. Nel frattempo, gli stessi registi definiscono assurdo quanto sta accadendo: lo Stato, affermano, sta utilizzando strumenti che in precedenza erano usati dai boss criminali, solo che ora li sta usando contro giornalisti e registi.

L'articolo Allarme FlexiSPY: l’app spia facile da usare può intercettare tutto, anche El Chapo proviene da il blog della sicurezza informatica.



“Costruire ponti, di cercare il dialogo, anche laddove i cristiani sono una minoranza, con autentico rispetto per le persone di altre tradizioni religiose, soprattutto attraverso la testimonianza dell’autentico amore e della misericordia cristiana, p…



Leone XIV: ai nuovi vescovi, “valorizzare i laici”, “la pace è una sfida per tutti”, “comportamenti inappropriati del clero non possono essere messi in un cassetto”



“Le paure, il senso di indegnità, le diverse aspettative che ciascuno aveva sulla propria vita prima della chiamata”. Sono alcune delle sfide e delle questioni che i vescovi di nuova nomina si trovano ad affrontare al principio di un nuovo ministero.


Un ritratto profondo e commovente della vita di Carlo Acutis, il giovane proclamato santo domenica scorsa e scomparso prematuramente a soli 15 anni a causa di una leucemia fulminante.



Il Nepal in rivolta tra disagio sociale, spinte reazionarie e rivalità Cina-India


@Notizie dall'Italia e dal mondo
Cresce il bilancio della rivolta in Nepal. Dietro le proteste la disillusione per le riforme mancate e l'indignazione per la corruzione e il nepotismo. Ma sul paese pesano anche nostalgie monarchiche e la competizione tra Pechino e New Delhi

Informa Pirata reshared this.



è successo anche in ucraina. si inizia sempre dalle esercitazioni al confine. credo serve mostrare polso. mai avuto dubbi che putin intendesse allargarsi in europa.


La bizzarra posizione del Garante Privacy sulla validità del consenso rilasciato dai genitori per conto del figlio minore.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/espropri…
Il Garante Privacy, con il nobile intento di salvare i minori dai mali del mondo, annuncia di volersi sostituire alle famiglie, privandole della responsabilità





Éric Chevillard – Santo cielo
freezonemagazine.com/news/eric…
In libreria dal 19 Settembre 2025 Éric Chevillard torna in Italia con il romanzo Santo cielo arricchito dalla prefazione inedita di Paolo Di Paolo. Proprio così: l’ora dei verdetti, il romanzo delle grandi rivelazioni è arrivato. Albert Moindre si trova nell’aldilà, dopo essere stato travolto da un camioncino carico di datteri e olive […]
L'articolo Éric Chevillard – Santo cielo proviene da FR


When Will They Ever Learn? – A Story of U.S. Folk Music 1963-1969
freezonemagazine.com/articoli/…
Ci sono raccolte che assolvono alla funzione di catalogo, preziose ma in fondo statiche. E poi ci sono operazioni come When Will They Ever Learn?, poderoso cofanetto di quattro CD pubblicato dalla Strawberry (ramo della Cherry Red Records), che non si limitano a mettere ordine tra canzoni celebri e brani dimenticati, ma


Burioni lascerà Facebook ma a quanto leggo si sposterà su Substack, che non è una piattaforma federata, o sbaglio?


In giornate strapiene di bruttissime notizie, eccone una buona. La medicina compie un altro passo contro il cancro al polmone.


Raccolta firme contro l'inceneritore a Santa Palomba


Venerdì 12, Sabato 13 e domenica 14 torniamo nelle piazze di Albano Laziale e Pavona con la raccolta firme per cancellare i poteri speciali grazie ai quali Gualtieri gioca la partita con un mazzo di carte truccato.
Contro l'abuso di potere legalizzato puoi metterci la firma. Nelle locandine trovi dove e quando firmare. Massima diffusione 💪🏼



#Ambiente #StopInceneritore #NoInceneritore #NoInceneritori #ZeroWaste #Rifiuti #Riciclo #EconomiaCircolare #NoAlCarbone #EnergiaPulita



Svelato cosa faranno il gruppo VW e Rivian assieme

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Prende finalmente corpo la jv tra il gruppo Vw e l'americana Rivian: la tecnologia della startup dei furgoni elettrici (scaricata da Ford e Amazon) sarà sfruttata inizialmente nella city car da 20mila euro ID.1 e per due modelli



Analog Optical Computer for Inference and Combinatorial Optimization


Although computers are overwhelmingly digital today, there’s a good point to be made that analog computers are the more efficient approach for specific applications. The authors behind a recent paper in Nature are arguing that inference – essential for LLMs – can be done significantly more efficiently using an analog optical computer (AOC).

As the authors describe it, the function of this AOC is to perform a fixed-point search using only optical and analog electronic components. The optics handle the matrix-vector multiplications, while the analog components handle the non-linear operations, subtractions and annealing. This is performed in 20 ns cycles until noise has been reduced to an acceptable level, considering the analog nature of the computer. A big advantage here is that no analog-digital conversions are required as with other (digital) hybrid systems.

So far a small-scale AOC has been constructed for tasks like image classification and non-linear regression tasks, with the authors claiming the AOC being over a hundred times more efficient than current GPU-derived vector processors.


hackaday.com/2025/09/11/analog…



Harsh lessons from 'Dark Souls' told me to turn my ass around when I got to the red flower jumping puzzle.

Harsh lessons from x27;Dark Soulsx27; told me to turn my ass around when I got to the red flower jumping puzzle.#News


Does Silksong Seem Unreasonably Hard? You Probably Took a Wrong Turn


There is an aggrieved cry reverberating through the places on the internet where gamers gather. To hear them tell it, Hollow Knight: Silksong, the sequel to the stone-cold classic 2017 platformer, is too damned hard. There’s a particular jumping puzzle involving spikes and red flowers that many are struggling with and they’re filming their frustration and putting it up on the internet, showing their ass for everyone to see.
playlist.megaphone.fm?p=TBIEA2…
Even 404 Media’s own Joseph Cox hit these red flowers and had the temerity to declare Silksong a “bad game” that he was “disappointed” in given his love for the original Hollow Knight.
youtube.com/embed/3yxR6H_Zh0M?…youtube.com/embed/GD8ZyYE1K7k?…youtube.com/embed/ZsmxOMijLtE?…
Couldn't be me.

I, too, got to the area just outside Hunter’s March in Silksong where the horrible red flowers bloom. Unlike others, however, my gamer instincts kicked in. I knew what to do. “This is the Dark Souls Catacombs situation all over again,” I said to myself. Then I turned around and came back later.

And that has made all the difference.

In the original Dark Souls, once players clear the opening area they come to Firelink Shrine. From there they can go into Undead Burg, the preferred starting path, or descend into The Catacombs where horrifying undying skeletons block the entrance to a cave. One will open the game up before you, the other will kill new players dead. A lot of Dark Souls players have raged and quit the game over the years because they went into The Catacombs instead of the Undead Burg.

Like Dark Souls, Silksong has an open-ish world where portions of the map are hardlocked by items and soft locked by player skill checks. One of the entrances into the flower laden Hunter’s March is in an early game area blocked by a mini-boss fight with a burly ant. The first time I fought the ant, it killed me over and over again and I took that as a sign I should go elsewhere.

High skilled players can kill the ant, but it’s much easier after you’ve gotten some basic items and abilities. I had several other paths I could take to progress the game, so I marked the ant’s location and moved on.

As I explored more of Silksong, I acquired several powerups that trivialized the fight with the ant and made it easy to navigate the flower jumping puzzles behind him. The first is Swift Step, a dash ability, which is in Deep Docks in the south-eastern portion of the map. The second is the Wanderer’s Crest, which is near the start of the game behind a locked door you get the key for in Silksong’s first town.

The dash allowed me to adjust my horizontal position in the air, but it’s the Wanderer’s Crest that made the flowers easy to navigate. The red flowers are littered throughout Hunter’s March and players have to hit them with a down attack to get a boosted jump and cross pits of spikes. By default, Hornet—the player character—down attacks at a 45 degree angle. The Wanderer’s Crest allows you to attack directly below you and makes the puzzles much easier to navigate.

Cox, bless his heart, hit the burly red ant miniboss and brute forced his way past. Then, like so many other desperate gamers, he proceeded to attempt to navigate the red flower jumping puzzles without the right power ups. He had no Swift Step. He had no Wanderer’s Crest. And thus, he raged.

He’s not alone. Watching the videos of jumping puzzles online I noticed that a lot of the players didn’t seem to have the dash or the downward attack.

View this post on Instagram


A post shared by Get This Bag (@get_this_bag)

View this post on Instagram


A post shared by PromoNinja PromoNinja (@promoninja_us)

View this post on Instagram


A post shared by @mariworld0


Games communicate to players in different ways and gamers often complain about annoying an obvious signposting like big splashes of yellow paint. But when a truly amazing game comes along that tries to gently steer the player with burly ants and difficult puzzles, they don’t appreciate it and they don’t listen. If you’re really stuck in Silksong, try going somewhere else.


#News #x27


6502 Puts on an SDR Hat


The legendary 6502 microprocessor recently turned 50 years old, and to celebrate this venerable chip which brought affordable computing and video gaming to the masses [AndersBNielsen] decided to put one to work doing something well outside its comfort zone. Called the PhaseLoom, this project uses a few other components to bring the world of software-defined radio (SDR) to this antique platform.

The PhaseLoom is built around an Si5351 clock generator chip, which is configurable over I2C. This chip is what creates the phase-locked loop (PLL) for the radio. The rest of the components, including antenna connectors and various filters, are in an Arduino-compatible form factor that let it work as a shield or hat for the 65uino platform, an Arduino-form-factor 6502 board. The current version [Anders] has been working on is dialed in to the 40-meter ham band, with some buttons on the PCB that allow the user to tune around within that band. He reports that it’s a little bit rough around the edges and somewhat noisy, but the fact that the 6502 is working as an SDR at all is impressive on its own.

For those looking to build their own, all of the schematics and code are available on the project’s GitHub page. [Anders] has some future improvements in the pipe for this project as well, noting that with slightly better filters and improved software even more SDR goodness can be squeezed out of this microprocessor. If you’re looking to experiment with SDR using something a little bit more modern, though, this 10-band multi-mode SDR based on the Teensy microcontroller gets a lot done without breaking the bank.


hackaday.com/2025/09/11/6502-p…



Multi-Use Roof Eliminates Roof


One of the biggest downsides of installing solar panels on a rooftop is that maintenance of the actual roof structure becomes much more difficult with solar panels in the way. But for many people who don’t have huge tracts of land, a roof is wasted space where something useful could otherwise go. [Mihai] had the idea of simply eliminating traditional roofing materials altogether and made half of this roof out of solar panels directly, with the other half being put to use as a garden.

Normally solar panels are installed on top of a roof, whether it’s metal or asphalt shingles or some other material, allowing the roof to perform its normal job of keeping weather out of the house while the solar panels can focus on energy generation. In this roof [Mihai] skips this step, having the solar panels pull double duty as roof material and energy generation. In a way this simplifies things; there’s less to maintain and presumably any problems with the roof can be solved by swapping out panels. But we would also presume that waterproofing it might be marginally more difficult.

On the antisolar side of the roof, however, [Mihai] foregoes the solar panels in favor of a system that can hold soil for small garden plants. Putting solar panels on this side of the roof wouldn’t generate as much energy but the area can still be useful as a garden. Of course we’d advise caution when working on a garden at height, but at least for the solar panels you can save some trips up a ladder for maintenance by using something like this robotic solar panel scrubber.

youtube.com/embed/yZRalp4EQG4?…


hackaday.com/2025/09/11/multi-…



Round and Round with a Tape Delay Synth


Over the years we’ve been entertained by an array of musical projects from [Look Mum No Computer], and his latest is no exception. It’s a tape delay, loop generator, and synth all in one. Confused? That’s what you get if you position a load of tape heads around a rotating disk with magnetic tape on its perimeter.

Taking a circular piece of inch-thick Perspex, he wraps a length of one inch tape round its perimeter. This is placed as though it were a turntable on a stepper motor with variable speed, and the tape heads are positioned around its edge. Each read head feeds its own preamp which in turn drives a mixer array, and there’s also a record head and an erase head. If you’ve ever played with tape loops you’ll immediately understand the potential for feedback and sequence generation to make interesting sounds. There’s a lot of nuance to the build, in designing the mount for the motor to stop the enclosure flexing, in using a gearbox for increased torque, and in balancing the disk.

The result is as much an effect as it is an instrument in its own right, particularly in its prototype phase when the read head was movable. We’re treated to a demo/performance, and we look forward to perhaps seeing this in person at some point. There’s a future video promised in which a fix should come for a click caused by the erase circuitry, and he’ll male a more compact enclosure for it.

youtube.com/embed/0QbylUT7fos?…


hackaday.com/2025/09/11/round-…



Ma se c'è Friendica che ti permette di scrivere post lunghi, perché c'è tanta gente che apre un account su Mastodon e poi per scrivere un post lungo deve commentarsi 3-4 volte da sola per farcelo entrare tutto?

Voglio dire... hai fatto 30 andandotene da Facebook, a quel punto puoi fare 31 e scegliere un'istanza più adatta a te.

in reply to Max 🇪🇺🇮🇹

può anche darsi che non sappiano dell'esistenza di Friendica. Il mio primo account federato aveva il limite di 500 caratteri (che poi per quello che scrivo sono fin troppi... Per il resto ho il blog)
in reply to .mau.

@.mau.

Fa così anche @Valigia Blu e loro si saranno informati credo.

È un po' scomodo leggerli.



The mainstream media seems entirely uninterested in explaining Charlie Kirk's work.

The mainstream media seems entirely uninterested in explaining Charlie Kirkx27;s work.#News #CharlieKirk


Charlie Kirk Was Not Practicing Politics the Right Way


Thursday morning, Ezra Klein at the New York Times published a column titled “Charlie Kirk Was Practicing Politics the Right Way.” Klein’s general thesis is that Kirk was willing to talk to anyone, regardless of their beliefs, as evidenced by what he was doing while he was shot, which was debating people on college campuses. Klein is not alone in this take; the overwhelming sentiment from America’s largest media institutions in the immediate aftermath of his death has been to paint Kirk as a mainstream political commentator, someone whose politics liberals and leftists may not agree with but someone who was open to dialogue and who espoused the virtues of free speech.

“You can dislike much of what Kirk believed and the following statement is still true: Kirk was practicing politics in exactly the right way. He was showing up to campuses and talking with anyone who would talk to him,” Klein wrote. “He was one of the era’s most effective practitioners of persuasion. When the left thought its hold on the hearts and minds of college students was nearly absolute, Kirk showed up again and again to break it.”

“I envied what he built. A taste for disagreement is a virtue in a democracy. Liberalism could use more of his moxie and fearlessness,” Klein continued.

Kirk is being posthumously celebrated by much of the mainstream press as a noble sparring partner for center-left politicians and pundits. Meanwhile, the very real, very negative, and sometimes violent impacts of his rhetoric and his political projects are being glossed over or ignored entirely. In the New York Times, Kirk was an “energetic” voice who was “critical of gay and transgender rights,” but few of the national pundits have encouraged people to actually go read what Kirk tweeted or listen to what he said on his podcast to millions and millions of people. “Whatever you think of Kirk (I had many disagreements with him, and he with me), when he died he was doing exactly what we ask people to do on campus: Show up. Debate. Talk. Engage peacefully, even when emotions run high,” David French wrote in the Times. “In fact, that’s how he made his name, in debate after debate on campus after campus.”

This does not mean Kirk deserved to die or that political violence is ever justified. What happened to Kirk is horrifying, and we fear deeply for whatever will happen next. But it is undeniable that Kirk was not just a part of the extremely tense, very dangerous national dialogue, he was an accelerationist force whose work to dehumanize LGBTQ+ people and threaten the free speech of professors, teachers, and school board members around the country has directly put the livelihoods and physical safety of many people in danger. We do no one any favors by ignoring this, even in the immediate aftermath of an assassination like this.

Kirk claimed that his Turning Point USA sent “80+ buses full of patriots” to the January 6 insurrection. Turning Point USA has also run a “Professor Watchlist,” “School Board Watchlist,” and “Campus Reform” for nearly a decade.

“America’s radical education system has taken a devastating toll on our children,” Kirk said in an intro video posted on these projects’ websites. “From sexualized material in textbooks to teaching CRT and implementing the 1619 Project doctrine, the radical leftist agenda will not stop … The School Board Watch List exposes school districts that host drag queen story hour, teach courses on transgenderism, and implement unsafe gender neutral bathroom policies. The Professor Watch List uncovers the most radical left-wing professors from universities that are known to suppress conservative voices and advance the progressive agenda.”

These websites have been directly tied to harassment and threats against professors and school board members all over the country. Professor Watchlist lists hundreds of professors around the country, many of them Black or trans, and their perceived radical agendas, which include things like supporting gun control, “socialism,” “Antifa,” “abortion,” and acknowledging that trans people exist and racism exists. Trans professors are misgendered on the website, and numerous people who have been listed on it have publicly spoken about receiving death threats and being harassed after being listed on the site.

One professor on the watchlist who 404 Media is granting anonymity for his safety said once he was added to the list, he started receiving anonymous letters in his campus mailbox. “‘You're everything wrong with colleges,’ ‘watch your step, we're watching you’ kind of stuff,” he said, “One anonymous DM on Twitter had a picture of my house and driveway, which was chilling.” His president and provost also received emails attempting to discredit him with “all the allegedly communist and subversive stuff I was up to,” he said. “It was all certainly concerning, but compared to colleagues who are people of color and/or women, I feel like the volume was smaller for me. But it was certainly not a great feeling to experience that stuff. That watchlist fucked up careers and ruined lives.”

The American Association of University Professors said in an open letter in 2017 that Professor Watchlist “lists names of professors with their institutional affiliations and photographs, thereby making it easy for would-be stalkers and cyberbullies to target them. Individual faculty members who have been included on such lists or singled out elsewhere have been subject to threats of physical violence, including sexual assault, through hundreds of e-mails, calls, and social media postings. Such threatening messages are likely to stifle the free expression of the targeted faculty member; further, the publicity that such cases attract can cause others to self-censor so as to avoid being subjected to similar treatment.” Campus free speech rights group FIRE found that censorship and punishment of professors skyrocketed between 2020 and 2023, in part because of efforts from Professor Watchlist.

Many more professors who Turning Point USA added to their watchlist have spoken out in the past about how being targeted upended their lives, brought years of harassment down on them and their colleagues, and resulted in death threats against them and their loved ones.

At Arizona State University, a professor on the watchlist was assaulted by two people from Turning Point USA in 2023.

“Earlier this year, I wrote to Turning Point USA to request that it remove ASU professors from its Professor Watchlist. I did not receive a response,” university president Michael Crow wrote in a statement. “Instead, the incident we’ve all now witnessed on the video shows Turning Point’s refusal to stop dangerous practices that result in both physical and mental harm to ASU faculty members, which they then apparently exploit for fundraising, social media clicks and financial gain.” Crow said the Professor Watchlist resulted in “antisemitic, anti-LGBTQ+ and misogynistic attacks on ASU faculty with whom Turning Point USA and its followers disagree,” and called the organization’s tactics “anti-democratic, anti-free speech and completely contrary” to the spirit of scholarship.

Kirk’s death is a horrifying moment in our current American nightmare. Kirk’s actions and rhetoric do not justify what happened to him because they cannot be justified. But Kirk was not merely someone who showed up to college campuses and listened. It should not be controversial to plainly state some of the impact of his work.




Dragon is the Latest, and Final, Craft to Reboost ISS


The International Space Station has been in orbit around the Earth, at least in some form, since November of 1998 — but not without help. In the vacuum of space, an object in orbit can generally be counted on to remain zipping around more or less forever, but the Station is low enough to experience a bit of atmospheric drag. It isn’t much, but it saps enough velocity from the Station that without regular “reboosts” to speed it back up , the orbiting complex would eventually come crashing down.

Naturally, the United States and Russia were aware of this when they set out to assemble the Station. That’s why early core modules such as Zarya and Zvezda came equipped with thrusters that could be used to not only rotate the complex about all axes, but accelerate it to counteract the impact of drag. Eventually the thrusters on Zarya were disabled, and its propellant tanks were plumbed into Zvezda’s fuel system to provide additional capacity.
An early image of ISS, Zarya module in center and Zvezda at far right.
Visiting spacecraft attached to the Russian side of the ISS can transfer propellant into these combined tanks, and they’ve been topped off regularly over the years. In fact, the NASA paper A Review of In-Space Propellant Transfer Capabilities and Challenges for Missions Involving Propellant Resupply, notes this as one of the most significant examples of practical propellant transfer between orbital vehicles, with more than 40,000 kgs of propellants pumped into the ISS as of 2019.

But while the thrusters on Zvezda are still available for use, it turns out there’s an easier way to accelerate the Station; visiting spacecraft can literally push the orbital complex with their own maneuvering thrusters. Of course this is somewhat easier said than done, and not all vehicles have been able to accomplish the feat, but over the decades several craft have taken on the burden of lifting the ISS into a higher orbit.

Earlier this month, a specially modified SpaceX Cargo Dragon became the newest addition to the list of spacecraft that can perform a reboost. The craft will boost the Station several times over the rest of the year, which will provide valuable data for when it comes time to reverse the process and de-orbit the ISS in the future.

Reboosting the Russian Way


By far the easiest way for a visiting spacecraft to reboost the ISS is to dock with the rear of the Zvezda module. This not only places the docked spacecraft at what would be considered the “rear” of the Station given its normal flight orientation, but puts the craft as close as possible to the Station’s own thrusters. This makes it relatively easy to compute the necessary parameters for the thruster burn.
Progress 72 in 2019
Historically, reboosts from this position have been performed by the Russian Progress spacecraft. Introduced in 1978, Progress is essentially an uncrewed version of the Soyuz spacecraft, and like most of Russia’s space hardware, has received various upgrades and changes over the decades. Progress vehicles are designed specifically for serving long-duration space stations, and were used to bring food, water, propellants, and cargo to the Salyut and Mir stations long before the ISS was even on the drawing board.

Reboosts could also be performed by the Automated Transfer Vehicle (ATV). Built by the European Space Agency (ESA), the ATV was essentially the European counterpart to Progress, and flew similar resupply missions. The ATV had considerably greater cargo capacity, with the ability to bring approximately 7,500 kg of materials to the ISS compared to 2,400 kg for Progress.

Only five ATVs were flown, from 2008 to 2014. There were several proposals to build more ATVs, including modified versions that could potentially even carry crew. None of these versions ever materialized, although it should be noted that the design of the Orion spacecraft’s Service Module is based on the ATV.

American Muscle


Reboosting the ISS from the American side of the Station is possible, but involves a bit more work. For one thing, the entire Station needs to flip over, as the complex’s normal orientation would have the American docking ports facing fowards. Of course, there’s really no such thing as up or down in space, so this maneuver doesn’t impact the astronauts’ work. There are however various experiments and devices aboard the Station that are designed to point down towards Earth, so this reorientation can still be disruptive.

Depending on the spacecraft, simply flipping the Station over might not be sufficient. In the case of the Space Shuttle, which of the American vehicles performed the most reboost maneuvers by far, the entire complex had to be rotated into just the right position so that the thrusters on the spaceplane would be properly aligned with the Stations’ center of mass.

As described in the “AUTO REBOOST” section of the STS-129 Orbit Operations Checklist, the Shuttle’s computer would actually be given control of the maneuvering systems of the ISS so the entire linked structure can be rotated into the correct position. A diagram in the Checklist even shows the approximate angle the vehicle’s should be at for the Shuttle’s maneuvering thrusters to line up properly.

With the retirement of the Space Shuttle in 2011, maintaining the Station’s orbit became the sole domain of the Russians until 2018, when the Cygnus became the first commercial spacecraft to perform a reboost. The cargo spacecraft had a swiveling engine which helped get the direction of thrust aligned, but the Station did still need to rotate to get into the proper position.

After performing a second reboost in 2022, the Cygnus spacecraft was retired. It’s replacement, the upgraded Cygnus XL — is currently scheduled to launch its first mission to the ISS no earlier than September 14th.

Preparing for the Final Push


That brings us to the present day, and the Cargo Dragon. SpaceX had never designed the spacecraft to perform a reboost, and indeed, it would at first seem uniquely unsuited for the task as its “Draco” maneuvering thrusters are actually located on the front and sides of the capsule. When docked, the primary thrusters used for raising and lowering the Dragon’s own orbit are essentially pressed up against the structure of the ISS, and obviously can’t be activated.
Crew Dragon approaching the ISS, note four Draco thrusters around docking port.
To make reboosting with the Dragon possible, SpaceX added additional propellant tanks and a pair of rear-firing Draco thrusters within the spacecraft’s un-pressurized “trunk” module. This hollow structure is usually empty, but occasionally will hold large or bulky cargo that can’t fit inside the spacecraft itself. It’s also occasionally been used to deliver components destined to be mounted to the outside of the ISS, such as the for the outside of the ISS, such as the International Docking Adapter (IDA) and the roll-out solar panels.
Additional propellant tanks mounted in the trunk of the Cargo Dragon.
While the ability to have the Dragon raise the orbit of the International Space Station obviously has value to NASA, the implications of this experiment go a bit farther.

SpaceX has already been awarded the contract to develop and operate the “Deorbit Vehicle” which will ultimately be used to slow down the ISS and put it on a targeted reentry trajectory sometime after 2030. Now that the company has demonstrated the ability to add additional thrusters and propellant to a standard Dragon spacecraft via a module installed in the trunk, it’s likely that the Deorbit Vehicle will take a similar form.

So while the development of this new capability is exciting from an operational standpoint, especially given deteriorating relations with Russia, it’s also a reminder that the orbiting laboratory is entering its final days.


hackaday.com/2025/09/11/dragon…

Akarinium reshared this.



4-bit Single Board Computer Based on the Intel 4004 Microprocessor


Scott holding the demo board which has a 7-segment display and keyboard attached

[Scott Baker] is at it again and this time he has built a 4-bit single board computer based on the Intel 4004 microprocessor.

In the board design [Scott] covers the CPU (both the Intel 4004 and 4040 are supported), and its support chips: the 4201A clock-generator, its crystal, and the 4289 Standard Memory Interface. The 4289 irons out the 4-bit interface for use with 8-bit ROMs. Included is a ATF22V10 PLD for miscellaneous logic, a 74HCT138 for chip-select, and a bunch of inverters for TTL compatibility (the 4004 itself uses 15 V logic with +5 V Vss and -10 V Vdd).

[Scott] goes on to discuss the power supply, ROM and page mapper, the serial interface, the RC2014 bus interface, RAM, and the multimodule interface. Then comes the implementation, a very tidy custom PCB populated with a bunch of integrated circuits, some passive components, a handful of LEDs, and a few I/O ports. [Scott] credits Jim Loo’s Intel 4004 SBC project as the genesis of his own build.

If you’re interested in seeing this board put to work check out the video embedded below. If you’d like to know more about the 4004 be sure to check out Supersize Your Intel 4004 By Over 10 Times, The 4004 Upgrade You’ve Been Waiting For, and Calculating Pi On The 4004 CPU, Intel’s First Microprocessor.

youtube.com/embed/ylq7cijFTRA?…


hackaday.com/2025/09/11/4-bit-…



Arriva SpamGPT! il nuovo kit di phishing che combina AI, Spam e Genialità diabolica


Un nuovo strumento chiamato SpamGPT è apparso sui forum underground ed è rapidamente diventato oggetto di discussione nel campo della sicurezza informatica. Il software malevolo combina le capacità dell’intelligenza artificiale generativa con un sistema completo per l’invio di email di massa e si propone come una soluzione pronta all’uso per condurre campagne di phishing.

I suoi sviluppatori chiamano apertamente il prodotto “spam-as-a-service“, sottolineando che combina tutte le funzioni di una piattaforma di marketing professionale, ma viene utilizzato per attività illegali.

L’interfaccia di SpamGPT riproduce fedelmente i servizi di email marketing legali: sono disponibili moduli per la gestione delle campagne, le impostazioni SMTP e IMAP, i controlli di recapito e le analisi. Il pannello di controllo scuro è accompagnato da un assistente KaliGPT integrato che genera il testo delle email, seleziona gli argomenti e fornisce persino consigli su come aumentare il coinvolgimento delle vittime. Il controllo automatico della consegna dei messaggi è implementato tramite il monitoraggio in tempo reale della casella di posta, che consente agli operatori di verificare immediatamente se una lettera è arrivata nella posta in arrivo o è stata filtrata.

I creatori affermano che la piattaforma è ottimizzata per bypassare i filtri di Gmail, Outlook, Yahoo e Microsoft 365 e utilizza anche servizi cloud come AWS e SendGrid per mascherare il traffico dannoso come legittimo. L’attenzione non è rivolta solo alla scalabilità, ma anche alla consegna garantita: lo strumento non si limita a inviare email, ma si assicura che arrivino nelle cartelle principali dei destinatari.

Il kit include un “Corso di Mastery sull’Hacking SMTP” che spiega come ottenere e generare server per la distribuzione. Agli utenti viene mostrato come prendere il controllo di host di posta elettronica scarsamente protetti o mal configurati, nonché come creare un numero illimitato di account SMTP. Il pannello di controllo supporta l’importazione in blocco di server, la verifica della loro funzionalità e il bilanciamento del carico su decine di fonti, rendendo gli attacchi sostenibili e su larga scala.

Una parte importante del kit sono gli strumenti per la sostituzione dei mittenti e la creazione di intestazioni personalizzate. Ciò consente agli aggressori di imitare domini e marchi attendibili, aggirando i meccanismi di protezione di base. Le campagne stesse vengono create tramite un sistema che ricorda un CRM: gli aggressori possono impostare modelli, pianificare gli invii, cambiare server e monitorare statistiche dettagliate su aperture e clic.

In sostanza, SpamGPT ha trasformato un processo complesso in un kit di costruzione che anche i criminali informatici meno esperti possono realizzare. Tutto ciò che prima richiedeva un team di programmatori ora viene svolto tramite un’interfaccia intuitiva da un singolo operatore che paga circa 5.000 dollari. Questo riduce drasticamente la barriera d’ingresso e rende gli attacchi di phishing di massa ancora più accessibili.

Gli esperti avvertono che per contrastare tali soluzioni, le aziende devono rafforzare la protezione dei domini di posta. È necessario configurare DMARC, SPF e DKIM , nonché implementare moderni sistemi anti-phishing basati sul machine learning, in grado di identificare segnali di testo generativo e modelli di mailing atipici.

Solo una combinazione di tecnologie, scambio di informazioni e monitoraggio collettivo ci permetterà di anticipare gli aggressori che utilizzano l’intelligenza artificiale per automatizzare gli attacchi.

L'articolo Arriva SpamGPT! il nuovo kit di phishing che combina AI, Spam e Genialità diabolica proviene da il blog della sicurezza informatica.



Sudan: Save the Children, oltre tre bambini su quattro fuori dalla scuola. “Conflitto mette a rischio un’intera generazione”


Domani, 12 settembre, si aprirà il Convegno pastorale della diocesi di Nola dedicato quest’anno al tema “Missionari per portare Cristo nelle vene dell’umanità del nostro territorio”. A guidare i partecipanti nella riflessione sarà mons.



I veleni di Roma


Liberi dai veleni di Roma ha ispirato questo pezzo straordinario che accompagnerà la nostra lotta contro l'inceneritore.
SantaPalomba sarà il faro contro la tenebra inceneritorista.
SantaPalomba sono donne e uomini liberi dai veleni di Roma.
SantaPalomba non si piega!

Canale YouTube di Simone Bellia: youtube.com/@simobellia88

#simonebellia