Salta al contenuto principale



@essebi ciao piacere di conoscerti. Ho visto che sei l'admin del gruppo musica di feddit.it giusto?


Articolo di Stefano Gazzella su Red Hot Cuber del 18/09/‘25


redhotcyber.com/post/questo-en…


Chi usa ChatGPT? E come?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
OpenAI ha pubblicato un'analisi sul profilo degli utenti di ChatGPT basata su 1,5 milioni di conversazioni. Ecco chi usa di più il chatbot e per cosa viene consultato più spesso. Tutti i dettagli

startmag.it/innovazione/chi-us…




Il pranzo-comizio della domenica. In diretta Rai


@Giornalismo e disordine informativo
articolo21.org/2025/09/il-pran…
La cucina italiana è “una delle cose più straordinarie che abbiamo, che raccontano la nostra cultura, la nostra identità, la nostra tradizione”, ma anche “la nostra forza”. “Abbiamo”, per questo, organizzato anche “tavolate




"rompere con lo stato terrorista di Israele, difendere Gaza, dire no al riarmo"

e ripeto: "dire no al riarmo"
casomani qualcuno fosse il dubbio sul fatto che i manifestanti sono per lo più filo russi antiucraini.

praticamente lettori di conte o grillini

pertanto io, pur essendo a favore della definizione di israele come stato terrorista e genocida, mi dissocio.



La NATO del Medio Oriente.
Il primo ministro del Pakistan Shahbaz Sharif e il principe ereditario dell'Arabia Saudita Mohammed bin Salman hanno firmato ieri un "accordo strategico di difesa".
Secondo l'accordo, in caso di aggressione militare contro uno dei due paesi, l'altro è obbligato a intervenire in suo aiuto.
Rapporti di mutuo soccorso simili sono stati ipotizzati anche a Doha (su proposta dell'Iraq) allo scorso vertice di Paesi arabo-islamici.

Il tutto sta avvenendo in un contesto di rapido cambiamento degli equilibri di potere e del sistema di pesi e contrappesi costruito dagli Stati Uniti nella regione.

Col ritorno di Trump e la scelta di concentrarsi sulla loro agenda interna, anche il principale alleato degli Usa, Israele, sta iniziando ad agire sempre più in autonomia. Fatto evidente non solo negli attacchi contro l’Iran ma soprattutto con il raid su Doha. Washington, in entrambi i casi, si è trovata coinvolta, più che supportare direttamente le iniziative israeliane.

Nonostante la visita di Marco Rubio in Qatar, i paesi della regione, abituati a vivere sotto l'ombrello militare americano, stanno seriamente riflettendo sulla costruzione di una propria impalcatura di sicurezza.
Soprattutto perché la riorganizzazione delle sfere di influenza nella regione è rapidissima. Nell'ultimo anno la posizione di uno dei quattro leader regionali del Medio Oriente, l'Iran, si è notevolmente indebolita.

La Russia, a causa della guerra in Ucraina e della caduta di Assad, è marginale.
A contendersi lo spazio, c'è la Turchia.
E c'è Israele.
Ma molti attori della regione non sono entusiasti di legarsi né agli uni né agli altri.

Ecco perché i sauditi hanno iniziato a cercare soluzioni alternative, dialogando con Islamabad che, dettaglio non di poco conto, è una potenza nucleare.
Se a qualcuno dovesse venire in mente di fare a Riyad ciò che Israele ha fatto a Doha, le conseguenze sarebbero gravi.
Molto gravi.
Ora nel Golfo iniziano a sentirsi un po' tutti scoperti, ed è verosimile immaginare che altri Paesi possano scegliere di contare sulla protezione pakistana.
E ridurre la dipendenza da Washington.



Due visioni per l’Europa. Confronto tra Strategic defence review UK e National strategic review Francia

@Notizie dall'Italia e dal mondo

L’analisi dei due documenti presenta delle convergenze strategiche significative. Entrambi i paesi adottano un approccio “whole-of-society”, riconoscendo che la sicurezza nazionale richiede la mobilitazione



Fossi i Democratici, la prima cosa che farei tornato al potere sarebbe blindare leggi e Costituzione in modo da evitare di ritrovarsi in situazioni del genere.


Trump sta forzando le cose - Il Post
https://www.ilpost.it/2025/09/21/trump-forzature-poteri/?utm_source=flipboard&utm_medium=activitypub

Pubblicato su News @news-ilPost




Faceboarding: peggio di così non si poteva fare


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/faceboar…
Quando Noè costruì l’arca? Prima della pioggia! Il tempismo è tutto nella vita e il mondo della protezione dei dati personali non fa eccezione. L’inizio di settembre coincide, un po’ per




Sono nuovo ditemi se mi leggete


Ciao a tutti e grazie per permettermi di provare questo social alternativo. Mi chiedo se c'è qualche anima buona che può farmi sapere che siate e darmi un cenno di vita. Grazie ancora
in reply to x-radios

@x-radios il motivo è semplice e duplice.
Il fediverso è esploso infatti in un momento in cui l'hype per la blockchain ha invaso tutti i social, quasi sempre in riferimento alle criptovalute. Costoro mostrano un incredibile disprezzo verso le regole di moderazione e questo ha irrigidito tutti i moderatori.

Il secondo motivo è che qui dentro vi sono molti informatici con competenza anche molto elevate. Gli informatici sanno che sono davvero poche le soluzioni che possono essere sviluppate meglio con la blockchain piuttosto che senza e spesso alcune di queste soluzioni sembravano quasi reinventare la ruota. Quindi aspettati domande di natura tecnica e, soprattutto, aspettati una certa diffidenza iniziale

in reply to Signor Amministratore ⁂

@Signor Amministratore ⁂ boh, spero non sia una presa di posizione "politica" perché non saprei come creare un registro immutabile condiviso se non con una Blockchain 😅. Sul discorso cripto.. proprio non è contemplato. Grazie per la risposta e la chiarificazione
Questa voce è stata modificata (1 settimana fa)






Effetti devastanti del sempre crescente riscaldamento climatico: la stagione turistica in Liguria ormai dura da inizio giugno a fine settembre, ben quattro mesi!!! Spero che i climatologi possano porvi rimedio... 🤣🤣🤣🤣

#tipicaaccoglienzaligure #tortadirisofinita #sarcasmo #turismo #liguria #raffreddiamoilpianeta

Mauro andante con moto reshared this.




For a Robot Claw, the Eyes Have It


Have you ever wished your hand had an extra feature? Like, maybe, a second thumb? A scope probe pinky maybe? Well, if you are building a robot effector, you get to pick what extra features it has. [Gokux] has the aptly named Cam Claw, which is a 3D printed claw with a built-in camera so you can see exactly what it is doing.

The brains are an ESP32-S3 and the eyes — well, the eye technically — uses an OV3660 camera. There’s even a light in case you are in a dark space. A servo drives it, and the printed gear train is pretty fun to watch, as you can see in the video below.

This project is all about the mechanics. The electronic hardware is trivial. A battery, a power controller, and a servo complement the ESP32 and camera. Six LEDs for light, and the job is done.

Obviously, the gripping power will only be as good as the servo. However, we really liked the idea of putting eyes on a robot hand where they count. Of course, the claw you really want a camera on is in the arcade. We’d like to see cameras on some other robot appendages.

youtube.com/embed/8faEnWKrBrA?…


hackaday.com/2025/09/21/for-a-…



ILS Torino - Buon Compleanno, CdQ!


torino.ils.org/2025/09/21/buon…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Sabato 20 settembre abbiamo partecipato alla “festa di compleanno” di Casa del Quartiere, la struttura che – fin dalla sua fondazione, avvenuta 15 anni fa – ospita il nostro sportello settimanale di




Gli hacker non vogliono salvarti: vogliono cancellarti


Gli hacker prendono sempre più di mira i backup , non i sistemi o i server, ma i dati che le aziende conservano per un periodo di tempo limitato, in modo da potersi riprendere in caso di attacchi.

Un nuovo studio di Apricorn rivela statistiche allarmanti : una violazione dei dati su cinque nel Regno Unito è direttamente collegata alla compromissione dei backup.

Questo indica che gli aggressori hanno imparato a penetrare più a fondo e con maggiore precisione, proprio dove le aziende sperano di trovare sicurezza in caso di attacco informatico.

In passato, i dati di backup erano considerati una sorta di assicurazione, una copia affidabile e sicura di informazioni critiche che poteva essere ripristinata in caso di disastro. Tuttavia, la dinamica sta cambiando. Mentre in precedenza le aziende si concentravano sulla protezione dell’infrastruttura IT attiva (workstation, cloud, router), ora anche lo storage passivo è sotto attacco. E questo non è solo un effetto collaterale: in alcuni casi, gli attacchi prendono di mira esclusivamente i backup, compromettendo la possibilità stessa di ripristino.

Secondo Apricorn, il 18% delle aziende ha indicato le violazioni dei backup come causa principale di un incidente. Ciò non solo provoca danni diretti, ma anche un’interruzione strategica della continuità del business: l’impossibilità di tornare al lavoro senza una reinstallazione completa e una negoziazione con i ricattatori.

È particolarmente degno di nota che il 13% degli intervistati abbia ammesso che la propria infrastruttura di ripristino non era sufficientemente robusta per ripristinare rapidamente i dati.

Quasi un terzo delle aziende che hanno sperimentato un effettivo ripristino dei backup non è stato in grado di ripristinare tutto: alcune informazioni sono andate perse o il processo è risultato inefficace a causa di procedure mal progettate.

L’esempio dell’azienda cloud danese CloudNordic, attaccata nel 2023, è rivelatore. Gli aggressori non solo hanno disabilitato i server principali, ma hanno anche crittografato tutti i backup. Di conseguenza, l’intera base clienti è andata irrimediabilmente persa e le operazioni dell’azienda sono state di fatto paralizzate. CloudNordic disponeva di software antivirus, firewall e di una strategia di backup multilivello. Ciononostante, i server vulnerabili, precedentemente compromessi, sono diventati il punto di ingresso.

Questo sottolinea un punto importante: il backup è efficace solo quando non solo esiste, ma è anche regolarmente testato, fisicamente isolato e progettato per essere “invisibile” alla rete principale.

Tuttavia, il report di Apricorn presenta anche alcune tendenze positive. Il numero di aziende che hanno ripristinato con successo l’intera infrastruttura dai backup è cresciuto fino al 58%, rispetto al 50% dell’anno precedente.

Sempre più organizzazioni utilizzano meccanismi di backup automatizzati: il 44% invia i dati sia a storage centrali che privati, rispetto al solo 30% dell’anno scorso. Nel complesso, l’85% delle aziende ha già implementato almeno un elemento di automazione.

Secondo John Fielding, Managing Director EMEA di Apricorn, la gestione degli incidenti dovrebbe includere non solo la preparazione agli attacchi, ma anche la preparazione per un ripristino completo. Fielding ritiene che solo copie regolarmente testate, complete e protette in modo sicuro possano diventare un vero strumento di difesa, non un’illusione di sicurezza.

Con la crescente sofisticazione degli attacchi, sta diventando chiaro che disporre di un backup non è sufficiente. Deve essere al di fuori del controllo dell’aggressore, duplicato, sottoposto a debug e facilmente implementabile in modo isolato. Altrimenti, le aziende rischiano non solo di perdere dati, ma anche di perdere definitivamente la capacità di recuperarli.

L'articolo Gli hacker non vogliono salvarti: vogliono cancellarti proviene da il blog della sicurezza informatica.



nella vita conviene essere sempre preparati. è il miglior deterrente. anche se continuo a chiedermi cosa pensasse di sapere putin prima dell'invasione ucraina.


non credo putin faccia tutto questo per aprire un secondo fronte che non gli conviene minimamente. ma poiché è disperato, anche se teme davvero di aggiungere un confronto diretto con la nato, questo è solo un altro sistema di pressione, estremo, per convincere l'europa a non sostenere l'ucraina. ma onestamente n on credo possa funzionare. credo sia convinto di aver finito le carte. del resto è dall'inizio del conflitto che fa pressioni in tal senso. le manifestazioni pro palestina, mai precedute da analoghe manifestazion pro-ucraina, sono la conferma di questo e la conferma delle ingerenze russe. da fare c'è il difendere i paesi nato senza lasciarsi trascinare e continuare a sostenere l'ucraina, dimostrando determinazione: la criptonite di putin. anche il ripetere ossessivamente che la nato sia di fatto parte del conflitto, senza peraltro decidersi ad attaccare la nato con armi vere, ma limitandosi ad atti dimostrativi, dice molto sulle intenzioni e speranze di putin. il d esiderio dell'uomo di pace putin, compagni di merende di trump, è solo che l'europa smetta di aiutare l'ucraina. ma vedo la cosa piuttosto improbabile. credo che questa fase dell'invasione ucraina ci costerà in più qualche scorta a sperduti caccia russi...anche l'improvvisato, instabile ed ondivago sostegno usa a putin non aiuta comunque. chiaramente trump è un problema e non la soluzione. non ha polso. forte con i deboli e debole con forti.

RFanciola reshared this.




La storia di Microsoft Solitaire: dal lancio con Windows 3.0 al successo duraturo


Microsoft lanciò Solitaire per la prima volta nel 1990 con Windows 3.0, come strumento per familiarizzare gli utenti con l’interfaccia grafica e l’uso del mouse. Il gioco fu creato da Wes Cherry, aiutato nel design Susan Kare, ed è diventato uno dei software più utilizzati nella storia di Windows.

Fin dalla sua introduzione, Solitaire divenne incredibilmente popolare in uffici e scuole, al punto che Microsoft ricevette lamentele per la perdita di produttività causata dal tempo impiegato a giocarlo. Una storia nota racconta di un dipendente licenziato a New York dopo che il sindaco Bloomberg vide il gioco sul suo schermo .

Negli anni successivi Microsoft ha ampliato l’offerta: con Windows 8 (2012) fu lanciata la Microsoft Solitaire Collection, sviluppata da Arkadium con design di William Bredbeck. Questa versione includeva nuove modalità come Spider, FreeCell, Pyramid e TriPeaks, oltre a nuove funzionalità come le “Daily Challenges” e l’integrazione con Xbox Live .

Solitaire ha mantenuto un successo duraturo: nel 2020, al suo trentesimo anniversario, Microsoft stimava 35 milioni di giocatori attivi mensili e oltre 100 milioni di partite giocate al giorno in tutto il mondo. Nel 2019 il gioco è stato inserito nella Video Game Hall of Fame del museo The Strong .

Nonostante la sua semplicità, il gioco continua ad attirare giocatori di tutte le età. La sua longevità si spiega con la combinazione di un’interfaccia familiare e rassicurante, meccaniche accessibili e tempi di gioco brevi. Molti vedono ancora in Solitaire una pausa mentale rilassante, una sorta di “rifugio digitale” in un’epoca frenetica .

Oggi la Microsoft Solitaire Collection è presente su Windows (8, 10, 11), Windows Phone, iOS e Android. Tuttavia, ha suscitato critiche per l’inserimento di pubblicità: per rimuoverle, gli utenti sono invitati a sottoscrivere un abbonamento Premium, che costa circa $1,49 al mese o $9,99 all’anno .

L'articolo La storia di Microsoft Solitaire: dal lancio con Windows 3.0 al successo duraturo proviene da il blog della sicurezza informatica.

in reply to Cybersecurity & cyberwarfare

devo ammetterlo, vecchia versione era davvero bella. La Suite attuslr è okay, ma ci son troppe pubblicità


Rimuovere dati privati dai modelli di AI? Ora è possibile senza accedere ai set di dati originali


Un team dell’Università della California, Riverside, ha mostrato un nuovo modo per rimuovere dati privati e protetti da copyright dai modelli di intelligenza artificiale senza accedere ai set di dati originali. La soluzione affronta il problema dei contenuti personali e a pagamento riprodotti quasi alla lettera nelle risposte, anche quando le fonti vengono eliminate o bloccate dietro password e paywall.

L’approccio è chiamato “source-free certified unlearning”. Viene utilizzato un set surrogato statisticamente simile all’originale. I parametri del modello vengono modificati come se fosse stato riaddestrato da zero. Viene introdotto rumore casuale accuratamente calcolato per garantire la cancellazione. Il metodo dispone di un nuovo meccanismo di calibrazione del rumore che compensa le discrepanze tra i dati originali e quelli surrogati. L’obiettivo è rimuovere le informazioni selezionate e mantenere le prestazioni sul materiale rimanente.

La domanda di tale tecnologia è dettata dai requisiti del GDPR e del CCPA, nonché dalle controversie relative all’addestramento su testi protetti. I modelli linguistici vengono addestrati su Internet e talvolta producono frammenti quasi esatti delle fonti, il che consente di aggirare l’accesso a pagamento. Separatamente, il New York Times ha intentato una causa contro OpenAI e Microsoft in merito all’uso di articoli per addestrare i modelli GPT.

Gli autori hanno testato il metodo su set di dati sintetici e reali. L’approccio è adatto anche quando i set di dati originali sono persi, frammentati o legalmente inaccessibili.

Il lavoro è attualmente progettato per architetture più semplici, ancora ampiamente utilizzate, ma con ulteriori sviluppi il meccanismo può essere scalato a sistemi più ampi come ChatGPT.

I prossimi passi sono l’adattamento a tipologie di modelli e dati più complesse, nonché la creazione di strumenti che renderanno la tecnologia disponibile agli sviluppatori di tutto il mondo. La tecnologia è utile per i media, le organizzazioni mediche e altri proprietari di informazioni sensibili, e offre inoltre alle persone la possibilità di richiedere la rimozione di dati personali e proprietari dall’IA.

L'articolo Rimuovere dati privati dai modelli di AI? Ora è possibile senza accedere ai set di dati originali proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Edge vs Chrome: Microsoft promuove il suo browser con annunci aggressivi su Bing


Microsoft ha nuovamente lanciato una campagna aggressiva per il suo browser proprietario Edge. Questa volta, il colosso del software mostra una tabella comparativa completa tra Edge e Chrome direttamente nella pagina di ricerca quando un utente tenta di scaricare il browser web di Google tramite Bing.

Secondo windowslatest, tali annunci potrebbero essere visualizzati in determinate condizioni. Ad esempio, il grafico di confronto è visibile agli utenti che hanno effettuato l’accesso a un account Microsoft con un abbonamento attivo a Microsoft 365 e Windows 11 24H2. Ciò potrebbe indicare che Microsoft sta testando i nuovi annunci su un numero limitato di abbonati.

Quando un utente ha provato a scaricare Chrome tramite Bing, è apparso un messaggio che affermava che tutto il necessario per interagire con Internet era “già presente”. Questo si riferiva ovviamente a Bing.

Inoltre, più sotto, c’era un chiarimento che Edge “si basa sulla stessa tecnologia di Chrome, ma è più affidabile per Microsoft “. Oltre a questo, è apparso un grande banner sul lato destro della barra di ricerca, che metteva letteralmente in contrasto Edge con Chrome, rendendo il browser di Microsoft più accattivante.

Con il nuovo annuncio, Microsoft sta probabilmente suggerendo agli utenti che Edge è adatto alla visualizzazione di contenuti web, inclusi Gmail e YouTube, senza dover scaricare Chrome. I vantaggi di Edge includono la personalizzazione basata sull’intelligenza artificiale e il fatto che sia consigliato da Microsoft. È presente anche un pulsante “Scopri di più”, che gli utenti possono cliccare per saperne di più su Edge.

Se l’utente scorre la ricerca verso il basso e va alla pagina di download di Chrome, vedrà un’altra finestra pop-up che gli chiede di continuare a lavorare in Edge.

Se l’utente ignora questa finestra e sceglie di scaricare Chrome, nella parte superiore del sito web di Google apparirà un banner pubblicitario di Edge. Questo rallenterà leggermente il tempo di caricamento di Chrome e attirerà l’attenzione dell’utente, ma non impedirà l’installazione di Chrome.

L'articolo Edge vs Chrome: Microsoft promuove il suo browser con annunci aggressivi su Bing proviene da il blog della sicurezza informatica.



Building a (Not Very) Portable Xbox


Modern handheld game consoles are impressive feats of engineering, featuring full fledged computers in near pocket-sized packages. So what happens if you take an original Xbox and sprinkle on some modern electronics and create a handheld? Well, if your [James] of James Channel, you end up with this sandwich of PCBs held together with hot glue and duck tape.

The first order of miniaturization in this Xbox was replacing the hard drive. Because a CompactFlash card uses serial ATA, that could be a simple drop in replacement. However, the Xbox locks the hard drive to the system requiring a mod chip for the CF card to work. Fortunately, the sacrificial Xbox came with a mod chip installed. After using an arcade machine to flash the card and copy over the contents of the drive, the CF card install was a breeze.

For the screen and batteries, a portable DVD player that had remained unused since 2006 was repurposed. The battery cells were rather unhappy, but managed to get resurrected with some careful charging. As it turns out, the iPod 30 pin connector inside the portable screen contains an S-Video line. By taping into that and adding in some power management for the batteries, the Xbox became a pile of PCBs that could maybe be taken places.

Wiring up the two halves of the controller.
However, the form factor was not yet complete. With some careful angle grinder work, the controller got split in half, with jumper wires going between the two sides. By cutting slots into the housing, the Xbox mainboard could now rest between the two controller halves, along with some hot glue for good measure. By using hot glue as an insulating layer, the PCB sandwich started to resemble a handheld console.

A few gremlins still lurked inside, namely, inside the optical drive. The first issue was the mainboard supplied 2.5 V where 5 V is needed, so instead of debugging the issue, [James] simply tapped directly into a 5 V line. But the drive was still uncooperative. As it turned out, the hastily refurbished unit was broken, so a fresh one replaced it. Yet that still proved unsuccessful. Eventually, after testing eight drives, it turned out seven were broken, and the IDE cable needed to be re-crimped.

But at last, the portable Xbox could be used, so the build was finished off with a bit more hot glue and a case made of duck tape. While certainly not pretty, it does, in fact, work, with nearly 10 minutes of battery life. It’s not very handheld, or very portable, but it does meet the definitions of both while maintaining a CD drive, something likely never done before. Just keep your fingers clear of the spinning disc.

Looking for something that might actually fit in your pocket? Turns out the Wii can be turned into an incredibly compact handheld with some careful cutting.

youtube.com/embed/W3OK9A_RbSI?…


hackaday.com/2025/09/21/buildi…



Mercati, intelligence e deterrenza. La guerra silenziosa dei capitali secondo Volpi

@Notizie dall'Italia e dal mondo

Le guerre del nostro tempo non si combattono soltanto sui campi di battaglia, ma nei silenzi dei mercati, nei movimenti repentini delle borse, nelle scelte occulte dei fondi sovrani. È un conflitto che non produce colonne di fumo, ma grafici che



Il cervello robotico Nvidia, rivoluzionerà l’intelligenza artificiale abbinata alla robotica?


Il 24 agosto, l’account ufficiale di Nvidia Robotics ha condiviso sui social media l’immagine di una scatola regalo nera accompagnata da un biglietto d’auguri firmato dal fondatore Jensen Huang, con la didascalia “Goditela”. L’annuncio ha anticipato il lancio di un nuovo “cervello” per robot, suggerendo una svolta significativa nella strategia robotica dell’azienda.

Nel video di presentazione, un robot umanoide del produttore cinese Fourier prende il biglietto d’auguri e inizia a leggerlo, mentre aprendo la confezione emergono diversi tipi di braccia. Questo dettaglio indica che il nuovo cervello potrebbe essere compatibile con più modelli di robot umanoidi, aumentando la versatilità del sistema.

Negli ultimi anni, Nvidia ha rafforzato il proprio impegno nel settore della robotica. Alla China International Supply Chain Promotion Expo 2025, Huang ha sottolineato come i robot rappresenteranno la prossima ondata di intelligenza artificiale, capaci di ragionare, eseguire compiti e comprendere il mondo fisico. Jensen Huang ha più volte espresso ottimismo riguardo al potenziale del mercato dell’intelligence incorporata.

Già a giugno 2024, Huang aveva previsto significativi progressi nella robotica nei due-tre anni successivi, affermando che i robot umanoidi potrebbero diventare comuni quanto le automobili. Secondo il fondatore di Nvidia, la robotica rappresenta uno dei mercati con maggiore potenziale di crescita per l’azienda, accanto all’intelligenza artificiale.

Per lo sviluppo dei robot, le aziende cinesi utilizzano Nvidia Omniverse, una piattaforma grafica e di simulazione, che consente addestramento sicuro e collaborazione con esseri umani. Recentemente, Nvidia ha lanciato la nuova libreria Omniverse e il modello basato su NVIDIA Cosmos per accelerare lo sviluppo e l’implementazione di soluzioni robotiche, collaborando con diverse aziende produttrici di robot umanoidi.

Eventi come la cena di gala “Grazie di Primavera” a Pechino e la World Robot Conference di agosto hanno consolidato le relazioni di Nvidia con i principali attori della robotica cinese, come Yushu Technology e Galaxy General. Durante la conferenza, i dirigenti hanno discusso con Rev Lebaredian, vicepresidente di Omniverse and Simulation Technology, sul ruolo dei robot come veicolo principale dell’intelligenza artificiale applicata al mondo fisico.

Secondo Lebaredian, il portfolio tecnologico di Nvidia per la robotica comprende tre elementi fondamentali: il “cervello” del robot, supportato da software e piattaforme di intelligenza artificiale; il “corpo”, costituito dall’hardware di edge computing per elaborare dati e prendere decisioni in tempo reale; e i dati, ottenuti tramite simulazione e generazione di dati sintetici per addestrare l’intelligenza artificiale in scenari complessi.

L'articolo Il cervello robotico Nvidia, rivoluzionerà l’intelligenza artificiale abbinata alla robotica? proviene da il blog della sicurezza informatica.



Qilin leader negli attacchi ransomware, mentre nuovi gruppi emergono nell’underground


Qilin continua a detenere il primato tra tutti i gruppi di attacchi crittografici attivi, rimanendo significativamente indietro rispetto ai suoi concorrenti nel numero di incidenti registrati. Secondo un recente rapporto di Cyble, il gruppo ha attaccato 104 organizzazioni solo ad agosto, mentre il suo rivale più vicino, Akira, ha colpito solo 56 vittime. Ciononostante, sono emersi nuovi attori, la cui rapida attività potrebbe alterare drasticamente gli equilibri di potere nel panorama dei ransomware nel prossimo futuro .

Il numero totale di attacchi registrati ad agosto ha raggiunto quota 467, segnando il quarto mese consecutivo di crescita di questo tipo di incidenti. Il picco registrato a febbraio rimane insuperato. Particolarmente allarmante è la tendenza crescente degli attacchi alle supply chain del software: incidenti di questo tipo stanno diventando sempre più comuni e le conseguenze di tali intrusioni possono essere diffuse.

Dopo il brusco calo dell’attività di RansomHub all’inizio di aprile, Qilin è riuscita a rafforzare significativamente la propria posizione: da allora, il gruppo ha dichiarato di aver attaccato 398 obiettivi, il 70% in più rispetto ad Akira nello stesso periodo. Secondo Cyble, Qilin ha reclutato con successo molti ex partner e partecipanti all’infrastruttura di RansomHub, offrendo loro condizioni e opportunità interessanti. Di conseguenza, Qilin controlla oltre il 18% di tutti gli attacchi da aprile ad agosto, mentre la quota di Akira è limitata al 10,7%.

Tuttavia, la vera novità degli ultimi mesi è stata l’ascesa vertiginosa del gruppo Sinobi, emerso solo due mesi fa e già diventato il terzo criminale informatico più grande in termini di attacchi. Dei 41 obiettivi dichiarati, la stragrande maggioranza si trova negli Stati Uniti. I ricercatori di Cyble evidenziano somiglianze tra l’infrastruttura tecnica e i dati trapelati di Sinobi e di altri gruppi attivi, in particolare Lynx e INC Ransom. Ciononostante, tutti e tre continuano a operare in modo indipendente, mettendo in dubbio l’ipotesi di un rebranding e suggerendo invece una cooperazione interna.

Vale la pena notare che Sinobi ha segnalato un solo nuovo incidente dal 24 agosto. Ciò potrebbe indicare un cambiamento di tattica o il raggiungimento di un limite organizzativo: un forte aumento spesso segue un declino altrettanto rapido.

Non meno degna di nota è l’emergere di un altro nuovo arrivato: The Gentlemen. Dall’inizio di settembre, ha rivendicato la responsabilità di oltre 30 attacchi e, se il ritmo continua, la sua quota di mercato potrebbe essere paragonabile a quella degli attuali leader entro la fine del mese.

L’intensificarsi dell’attività di LockBit , precedentemente considerato il più grande gruppo di ransomware, sta aumentando la tensione. Il lancio di una nuova versione dello strumento, LockBit 5.0, indica un tentativo di riconquistare l’influenza perduta e riaffermare la propria posizione dominante. Il successo della campagna sarà evidente solo dopo settembre, ma la crescente concorrenza tra veterani e nuovi attori è già evidente.

Nella sua conclusione, Cyble sottolinea che la costante evoluzione dei gruppi e la modifica delle loro soluzioni software rimangono la principale minaccia per le infrastrutture aziendali e i servizi di sicurezza. L’impatto di tali attacchi non riguarda solo il settore finanziario, ma anche le infrastrutture critiche, le catene di fornitura, i processi aziendali e i modelli operativi aziendali.

Mantenere la massima prontezza e un monitoraggio costante sono le uniche misure efficaci in un ambiente criminale informatico sempre più aggressivo e dinamico.

L'articolo Qilin leader negli attacchi ransomware, mentre nuovi gruppi emergono nell’underground proviene da il blog della sicurezza informatica.



RevengeHotels migliora VenomRAT con l’uso dell’intelligenza artificiale


Gli esperti di Kaspersky Lab hanno rilevato una nuova ondata di attacchi da parte del gruppo RevengeHotels. Una caratteristica distintiva di questa campagna è che molti dei nuovi campioni di malware sono stati creati utilizzando l’intelligenza artificiale.

RevengeHotels (noto anche come TA558) è attivo dal 2015 ed è specializzato nel furto di dati delle carte di credito di ospiti di hotel e viaggiatori. Gli hacker criminali inviano in genere email con link di phishing che reindirizzano i visitatori a siti web camuffati da siti di archiviazione documenti. Questi siti web scaricano script dannosi che infettano i computer presi di mira.

I payload finali sono vari trojan di accesso remoto (RAT) che consentono agli aggressori di controllare i sistemi compromessi, rubare dati sensibili, ottenere un punto d’appoggio nell’infrastruttura e così via.

Nell’estate del 2025, gli specialisti hanno rilevato nuovi attacchi del gruppo contro gli hotel, utilizzando impianti e strumenti sempre più sofisticati. Gli obiettivi principali del gruppo erano gli hotel in Brasile, ma sono stati identificati obiettivi anche in diversi paesi di lingua spagnola: Argentina, Bolivia, Cile, Costa Rica, Messico e Spagna.

Nelle campagne precedenti, il gruppo RevengeHotels aveva preso di mira utenti in Russia, Bielorussia, Turchia, Malesia, Italia ed Egitto.

Questa volta, gli aggressori hanno continuato a inviare e-mail di phishing (camuffate da fatture, richieste di prenotazione alberghiera o domande di lavoro nel settore alberghiero) per distribuire VenomRAT utilizzando loader basati su JavaScript e PowerShell.

L’analisi ha dimostrato che una parte significativa del codice di infezione iniziale e di caricamento dell’impianto in queste campagne potrebbe essere stata generata utilizzando agenti LLM. I ricercatori ritengono che gli hacker stiano utilizzando attivamente le tecnologie di intelligenza artificiale per migliorare le proprie capacità.

“Sebbene la firma di RevengeHotels rimanga riconoscibile, gli aggressori stanno affinando i loro metodi. In particolare, una parte significativa del codice dannoso è stata presumibilmente scritta utilizzando modelli linguistici su larga scala (LLM). Ciò indica l’uso attivo di tecnologie di intelligenza artificiale per migliorare l’efficacia degli attacchi informatici. È importante comprendere che i dati bancari e altri dati sensibili possono essere a rischio anche sui siti web di hotel grandi e noti, quindi la cautela è sempre essenziale”, commenta Dmitry Galov, responsabile di Kaspersky GReAT in Russia.

VenomRAT è una versione aggiornata del trojan open source QuasarRAT, scoperto per la prima volta a metà del 2020. VenomRAT è distribuito sul darknet, con un prezzo fino a 650 dollari per una licenza a vita. Nonostante la fuga di notizie del codice sorgente di VenomRAT, il malware continua a essere venduto e utilizzato dagli aggressori.

L'articolo RevengeHotels migliora VenomRAT con l’uso dell’intelligenza artificiale proviene da il blog della sicurezza informatica.



Larry McMurtry – Voglia di tenerezza
freezonemagazine.com/rubriche/…
Ci sono romanzi che conquistano con avventure mozzafiato, colpi di scena e intrecci spettacolari. Voglia di tenerezza di Larry McMurtry non è uno di questi. Qui, in apparenza, non accade mai nulla di straordinario: la vita scorre tra piccole gioie, incomprensioni, ironici battibecchi e momenti di quotidiana vulnerabilità. Eppure, è proprio in questo “quasi niente” […]
L'articolo


Cosa c’è nel ddl made in Italy sull’IA

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Sicurezza e difesa nazionale, sanità e diritto d’autore, ma anche nuovi reati per contrastare deepfake e violazioni del copyright. Il ddl italiano sull’intelligenza artificiale affronta tutto questo ma non mancano i dubbi sulla sua effettiva applicabilità e

lousalome reshared this.



Allarme sicurezza: vulnerabilità in Ivanti Endpoint Manager Mobile. Il CISA Avverte


La Cybersecurity Agency (CISA) statunitense ha emesso un avviso riguardante due kit malware scoperti sulla rete di un’organizzazione non identificata dopo aver sfruttato nuove vulnerabilità nel sistema di gestione dei dispositivi mobili Ivanti Endpoint Manager Mobile (EPMM).

Gli aggressori hanno sfruttato le vulnerabilità CVE-2025-4427 e CVE-2025-4428, entrambe utilizzate in attacchi zero-day prima del rilascio degli aggiornamenti di Ivanti a maggio 2025.

La prima vulnerabilità consente di bypassare l’autenticazione e accedere a risorse protette, mentre la seconda consente l’esecuzione di codice arbitrario da remoto. Insieme, consentono l’esecuzione non autorizzata di comandi arbitrari sul server EPMM vulnerabile. CISA osserva che l’attacco è iniziato intorno al 15 maggio 2025, poco dopo la pubblicazione dell’exploit PoC.

Gli aggressori hanno utilizzato questo accesso per eseguire comandi che hanno permesso loro di raccogliere informazioni di sistema, caricare file dannosi, elencare il contenuto della directory root, condurre ricognizioni di rete, eseguire uno script per creare un heap dump ed estrarre le credenziali LDAP. Due diversi set di file dannosi sono stati caricati sul server, entrambi nella directory /tmp, ognuno dei quali ha garantito la persistenza iniettando ed eseguendo codice arbitrario:

In entrambi i casi, il file JAR avviava una classe Java che fungeva da listener HTTP dannoso. Queste classi intercettavano richieste specifiche, decrittografavano i payload incorporati e creavano dinamicamente una nuova classe che veniva eseguita direttamente in memoria.

Nello specifico, ReflectUtil.class è stato utilizzato per manipolare oggetti Java e iniettare un componente SecurityHandlerWanListener nel runtime di Apache Tomcat. Questo listener ha intercettato le richieste HTTP, decodificato e decrittografato i dati, per poi eseguire la classe generata.

Il secondo componente (WebAndroidAppInstaller.class) ha utilizzato una chiave hard-coded per decrittografare il parametro password dalla richiesta, che è stato utilizzato per generare ed eseguire la nuova classe. Il risultato è stato quindi crittografato nuovamente con la stessa chiave e inviato nella risposta.

Pertanto, entrambe le catene fornivano una capacità nascosta per l’esecuzione di codice remoto, la presenza persistente nel sistema e l’organizzazione delle fasi successive dell’attacco, tra cui l’intercettazione e l’elaborazione del traffico HTTP allo scopo di estrarre dati.

CISA raccomanda agli amministratori di aggiornare immediatamente tutte le installazioni Ivanti EPMM vulnerabili alla versione più recente, di rafforzare il monitoraggio delle attività e di limitare l’accesso ai sistemi MDM per prevenire intrusioni simili in futuro.

L'articolo Allarme sicurezza: vulnerabilità in Ivanti Endpoint Manager Mobile. Il CISA Avverte proviene da il blog della sicurezza informatica.



Cosa c’è nel ddl made in Italy sull’IA

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Sicurezza e difesa nazionale, sanità e diritto d’autore, ma anche nuovi reati per contrastare deepfake e violazioni del copyright. Il ddl italiano sull’intelligenza artificiale affronta tutto questo ma non mancano i dubbi sulla sua effettiva applicabilità e

emama reshared this.



March to the Beat of Your Own Piezoelectric Drum


Drums! You hit them, and they vibrate. It’s kind of fun. Piezoelectric elements can create electric current when they vibrate. [Will Dana] put two and two together to try and charge his phone on his YouTube channel WillsBuilds embedded below.

It worked… about as well as you might expect. Which is to say: not very well. The random piezo elements [Will] glues to his drum almost certainly aren’t optimized for this use case. Adding weight helps, but it doesn’t look like a tuned system. Even if it was, piezoelectric generators aren’t terribly efficient by nature, and the (small) losses from the required bridge rectifiers aren’t helping. An energy-harvesting chip might have worked better, but it probably wouldn’t have worked well.

Since he cannot produce enough voltage in real time, [Will] opts to charge a capacitor bank that he can dump into the phone once it gets enough charge in it to register with the phone’s circuitry. It takes about 30 minutes drumming to charge the capacitors in parallel, before switching to series to get the voltage up to discharge. The capacitors drain in about a quarter second, probably to no measurable result– but the phone does read as “charging”, which was the goal.

Did it work? Technically, yes. The phone was “charging”. Is it practical? Certainly not. Is it a hack? Undeniably so.

youtube.com/embed/c5p8IywkwLQ?…


hackaday.com/2025/09/20/march-…