L'app Neon paga gli utenti per registrare le loro telefonate e vende dati per l'addestramento dell'intelligenza artificiale
La strategia di vendita?
"Vogliono solo i dati vocali. Quindi, se tu e un amico accettate di parlare di situazioni simulate per un'ora al giorno per guadagnare 900 dollari al mese, sembra abbastanza facile. Se lo fanno entrambe le parti, il guadagno è di 18 dollari all'ora, il che è piuttosto buono."
Che bella idea!
Peccato che dopo la scoperta di una vulnerabilità nell'app che consentiva agli utenti di accedere ai dati di qualcun altro, i server dell'app sono stati disattivati e gli utenti sono stati avvisati di sospendere l'app... 🤡
malwarebytes.com/blog/news/202…
Neon App pays users to record their phone calls, sells data for AI training [updated] | Malwarebytes
An app called Neon Mobile which pays a small price for privacy is storming the popularity chart in the US Apple app store.Pieter Arntz (Malwarebytes)
informapirata ⁂ reshared this.
Fully-Local AI Agent Runs on Raspberry Pi, With a Little Patience
[Simone]’s AI assistant, dubbed Max Headbox, is a wakeword-triggered local AI agent capable of following instructions and doing simple tasks. It’s an experiment in many ways, but also a great demonstration not only of what is possible with the kinds of open tools and hardware available to a modern hobbyist, but also a reminder of just how far some of these software tools have come in only a few short years.
Max Headbox is not just a local large language model (LLM) running on Pi hardware; the model is able to make tool calls in a loop, chaining them together to complete tasks. This means the system can break down a spoken instruction (for example, “find the weather report for today and email it to me”) into a series of steps to complete, utilizing software tools as needed throughout the process until the task is finished.
Watch Max in action in the video (also embedded just below). Max is a little slow, but not unusably so. As far as proofs of concept go, it demonstrates that a foundation for such systems is perfectly feasible on budget hardware running free, locally installed software. Check out the GitHub repository.
The name is, of course, a play on Max Headroom, the purportedly computer-generated TV personality of the ’80s who was actually an actor in a mask, just like the person behind what was probably the most famous broadcast TV hack of all time (while wearing a Max Headroom mask).
Thanks to [JasonK] for the tip!
youtube.com/embed/ZnuXIrbRQiE?…
Ransomware Akira: una nuova campagna colpisce i firewall SonicWall
Dalla fine di luglio 2025 è stata registrata una nuova ondata di attacchi informatici che colpisce le organizzazioni dotate di firewall SonicWall, con la diffusione attiva del ransomware Akira.
Secondo i ricercatori di Arctic Wolf Labs, l’attività malevola ha subito un incremento significativo e continua a persistere. Gli aggressori ottengono l’accesso iniziale attraverso connessioni VPN SSL compromesse, riuscendo a eludere l’autenticazione multifattore (MFA). Una volta entrati nella rete, passano rapidamente alla fase di crittografia: in alcuni casi, il tempo di permanenza prima del rilascio del ransomware è stato di appena 55 minuti.
La vulnerabilità sfruttata e il ruolo delle credenziali rubate
Gli accessi abusivi sono stati collegati al CVE-2024-40766, una vulnerabilità di controllo degli accessi resa pubblica nel 2024. La principale ipotesi è che i criminali abbiano raccolto in passato credenziali da dispositivi esposti e vulnerabili, ora sfruttate anche contro apparati già aggiornati. Questo spiega perché siano stati compromessi sistemi completamente patchati, circostanza che inizialmente aveva alimentato l’ipotesi di un nuovo exploit zero-day.
Un altro elemento critico riguarda la MFA OTP di SonicWall: gli attaccanti sono riusciti ad autenticarsi anche con account protetti da questa funzione, aumentando la gravità della campagna.
Tecniche e strumenti utilizzati
Una volta ottenuto l’accesso tramite VPN SSL, gli aggressori:
- avviano la scansione della rete interna per identificare porte esposte come SMB (445), RPC (135) e SQL (1433);
- utilizzano strumenti di ricognizione e movimento laterale tra cui Impacket, SoftPerfect Network Scanner e Advanced IP Scanner;
- creano nuovi account amministrativi e innalzano i privilegi di quelli già presenti;
- installano software di accesso remoto come AnyDesk, TeamViewer e RustDesk per garantire la persistenza;
- stabiliscono connessioni nascoste tramite SSH inverso e Cloudflare Tunnels.
Per ridurre le possibilità di rilevamento, gli operatori della minaccia tentano di disattivare le soluzioni di sicurezza degli endpoint, come Windows Defender ed EDR.
In alcuni casi ricorrono alla tecnica BYOVD (bring your own vulnerable driver) per compromettere i sistemi a livello di kernel ed eliminano le copie shadow del volume per impedire eventuali ripristini.
Dalla raccolta dei dati al rilascio del ransomware
Prima di avviare la crittografia, gli attaccanti esfiltrano informazioni riservate: i file vengono compressi con WinRAR ed estratti attraverso strumenti come rclone e FileZilla. Successivamente distribuiscono il ransomware Akira, tramite file eseguibili denominati akira.exe o locker.exe, crittografando le unità di rete e avviando la richiesta di riscatto.
Raccomandazioni per le organizzazioni
Gli esperti di Arctic Wolf invitano tutte le realtà che utilizzano dispositivi SonicWall ad adottare misure immediate.
In particolare, si raccomanda di reimpostare le credenziali delle VPN SSL, inclusi gli account collegati ad Active Directory, soprattutto se i sistemi in passato hanno eseguito firmware vulnerabili a CVE-2024-40766. La semplice applicazione delle patch non è considerata sufficiente se le credenziali sono già state compromesse.
L'articolo Ransomware Akira: una nuova campagna colpisce i firewall SonicWall proviene da il blog della sicurezza informatica.
Fujitsu svela Post-K: il supercomputer ARM che sarà 100 volte più veloce di “K”
Dopo aver firmato la realizzazione del supercomputer giapponese “K”, uno dei più potenti al mondo, Fujitsu ha annunciato un nuovo progetto di punta: Post-K, basato sull’architettura ARMv8 a 64 bit. La presentazione è avvenuta durante l’International Supercomputing Conference di Francoforte, in Germania, e il lancio ufficiale è previsto entro il 2020.
Secondo le previsioni, Post-K sarà in grado di raggiungere prestazioni 100 volte superiori rispetto al suo predecessore, aprendo la strada a un livello di calcolo che potrebbe superare i 1.000 petaflop (PFLOPS).
Al momento, il supercomputer “K” – noto anche come “King” – si colloca al quinto posto nella classifica mondiale dei 500 sistemi più potenti. Le sue capacità si attestano a 10,5 PFLOPS, garantite da circa 705.000 core Sparc64 VIIIfx.
Il progetto Post-K punterà a rivoluzionare le architetture tradizionali, adottando ARMv8 a 64 bit come base. Non è ancora chiaro se verranno utilizzati core ARM standard, come i Cortex-A73 o versioni successive, oppure una soluzione sviluppata direttamente da Fujitsu, progettata per rispettare le specifiche ARM.
Tra le possibilità allo studio figura anche un approccio eterogeneo con l’integrazione di una GPU per incrementare ulteriormente le capacità di elaborazione. Tuttavia, l’azienda non ha diffuso dettagli tecnici definitivi.
L’interesse verso ARM in ambito supercomputing rappresenta un segnale di svolta. L’azienda britannica aveva già espresso l’intenzione di entrare nel mercato dei server, dominato ancora da Intel, ma le sue potenzialità sembrano più promettenti proprio nel campo dei supercomputer.
Inoltre, la progressiva maturazione della tecnologia Mali e la sua possibile applicazione come acceleratore eterogeneo potrebbero favorire lo sviluppo di sistemi ad alte prestazioni e a basso consumo energetico, uno degli obiettivi più ambiziosi nel settore del calcolo avanzato.
L'articolo Fujitsu svela Post-K: il supercomputer ARM che sarà 100 volte più veloce di “K” proviene da il blog della sicurezza informatica.
Mafia imbrogli
@Politica interna, europea e internazionale
L'articolo Mafia imbrogli proviene da Fondazione Luigi Einaudi.
Futura investe Toritto anche quest'anno! ♀️🌄
Vi presentiamo "E poi si corre" 🏃♀️
🔹 Cos'è?
Una corsa benefica a favore di lavocediunaèlavoceditutte, associazione nazionale che si occupa di endometriosi.
L'iniziativa si inserisce nel novero delle attività di 'Corpus Dominae', progetto finanziato dalla regione Puglia attraverso l'avviso 'Futura - La Puglia per la parità', giunto alla sua terza edizione.
🔸 Perché?
Con questo evento, intendiamo coniugare la promozione dello sport e l'informazione su malattie che troppo spesso non sono diagnosticate.
🔸Beneficienza
Per questo, abbiamo deciso di devolvere metà del ricavato delle iscrizioni, il cui costo è di 10 € per partecipante, all'associazione lavocediunaèlavoceditutte.
🏃🏃♀️🏃♂️🚶🚶♀️🚶♂️
Abbiamo pensato ad un doppio percorso: di 5km e di 10 km
📍Quasano (Ba)
⌚ Domenica 26 Ottobre.
Il raduno sarà alle 9:00 in Piazzale Rotonda. Vi aspettiamo!
🔹Come partecipare?
- Contatta il numero in locandina
Domanda.... ma a patto di essere disposti a rifare il login su tutti i siti ad ogni ripartenza del browser, dal punto di vista dell'evitarsi il tracciamento tramite cookie, la soluzione migliore non sarebbe quella di attivare l'opzione (parlo di Firefox ma credo che più o meno ogni browser ne abbia una simile) "Delete cookies and site data when Firefox is closed"?
In questo modo non si ritorna "vergini" ad ogni ripartenza del browser? (E, ripeto, mi riferisco al problema dei cookie, il browser fingerprinting mettiamolo da parte).
reshared this
Se vivessi in Israele me ne scapperei, meglio un'altra diaspora che vivere in quel recinto di pazzi.
Poliversity - Università ricerca e giornalismo reshared this.
Vi racconto la storia dell’aereo T33 Shooting Star finito in un castello in Albania
@Notizie dall'Italia e dal mondo
Argirocastro, in Albania, è una cittadina adagiata su una collinetta che domina una vallata fra i monti Mali i Gjerë e il fiume Drino, nella parte meridionale del Paese, nota per le sue caratteristiche e strette strade acciottolate e famose abitazioni
Smart Home Gets A Custom Keypad Controller
Voice assistants and smartphones are often the go-to interfaces for modern smart home systems. However, if you fancy more direct physical controls, you can go that route as well. To that end, [Salim Benbouziyane] whipped up a nifty keypad to work with his Home Assistant setup.
The build is based on an ESP32 microcontroller, which has wireless hardware onboard to communicate with the rest of [Salim’s] Home Assistant setup. Using the ESPHome firmware framework as a base, the microcontroller is connected to a four-by-three button keypad array, built using nice clicky key switches. There’s also an indicator light on top as a system status indicator. A fingerprint scanner provides an easy way for users to authenticate when disarming the alarm.
Security and speed were the push for [Salim] to whip up this system. He found it difficult to disarm his alarm in a hurry when fumbling with his phone, and the direct keypad entry method was far more desirable.
Sometimes, the easiest route to the smart home of your dreams is to just build the exact solutions you need. Video after the break.
youtube.com/embed/Mt3QerTMITg?…
Microsoft blocca l’accesso ai servizi cloud per l’Unità di Intelligence 8200 israeliana
L’unità di intelligence israeliana, l’equivalente israeliano della National Security Agency (NSA) statunitense, è stata privata dell’accesso ad alcuni servizi cloud di Microsoft Azure dalla società con sede a Redmond. L’Unità 8200 era stata precedentemente accusata di aver spiato i palestinesi nei territori controllati da Israele utilizzando la tecnologia Microsoft.
Microsoft ha impedito al Ministero della Difesa israeliano di accedere ad alcuni dei suoi servizi cloud Azure dopo che sono emerse notizie dai media secondo cui venivano utilizzati per la sorveglianza di massa dei residenti della Cisgiordania e di Gaza , riporta The Register.
Il presidente di Microsoft, Brad Smith, ha rilasciato una dichiarazione pubblica in seguito alla pubblicazione di un articolo sul quotidiano britannico The Guardian, che accusava l’Unità 8200 dell’esercito israeliano di utilizzare la tecnologia del “gigante di Redmond ” per elaborare e archiviare “milioni di telefonate all’ora”.
La pubblicazione sosteneva che questa unità di intelligence raccoglieva i dati identificativi dei chiamanti, li classificava utilizzando algoritmi di intelligenza artificiale e poi archiviava i dati risultanti su server Azure nella regione europea, nei Paesi Bassi. Queste informazioni sarebbero state poi utilizzate per pianificare operazioni militari .
“Abbiamo informato il Ministero della Difesa israeliano della decisione di Microsoft di disattivare alcuni abbonamenti e servizi del Ministero della Difesa israeliano, tra cui alcuni servizi e tecnologie di archiviazione cloud e di intelligenza artificiale“, ha scritto Brad Smith sul blog aziendale.
Brad Smith ha ringraziato la pubblicazione per le informazioni sul database cloud utilizzato dall’esercito israeliano dal 2022. Ha anche annunciato la sua intenzione di privare il Ministero della Difesa dell’accesso ad alcuni dei servizi Microsoft che utilizza. Come osserva The Register , il sistema di sorveglianza ora utilizza Amazon Web Services anziché Microsoft Azure .
La decisione di interrompere i servizi all’Unità 8200, secondo Smith, è stata presa a seguito di un’indagine interna volta a verificare i fatti presentati nel rapporto del Guardian.
Durante l’indagine, gli specialisti Microsoft non hanno avuto accesso ai dati dei clienti nel cloud Azure, ma si sono concentrati sull’esame dei propri archivi aziendali, afferma l’azienda.
Dopo aver esaminato il contratto con il Ministero della Difesa israeliano, Microsoft ha concluso che il cliente aveva violato alcuni dei termini e delle condizioni in esso stabiliti.
L'articolo Microsoft blocca l’accesso ai servizi cloud per l’Unità di Intelligence 8200 israeliana proviene da il blog della sicurezza informatica.