Salta al contenuto principale



Valorizzare alle persone che compongono l’organizzazione è una delle direttrici che le università cattoliche stanno perseguendo e che è emersa durante la conferenza internazionale aperta oggi presso la Pontificia Università della Santa Croce e in pro…



Tasting the Exploit: HackerHood testa l’Exploit di Microsoft WSUS CVE-2025-59287


Il panorama della sicurezza informatica è stato recentemente scosso dalla scoperta di una vulnerabilità critica di tipo Remote Code Execution (RCE) nel servizio Windows Server Update Services (WSUS) di Microsoft.

Identificata come CVE-2025-59287 e con un punteggio CVSS di 9.8 (Critico), questa falla rappresenta un rischio elevato e immediato per le organizzazioni che utilizzano WSUS per la gestione centralizzata degli aggiornamenti.

La vulnerabilità è particolarmente pericolosa perché consente a un aggressore remoto e non autenticato di eseguire codice arbitrario con privilegi di sistema sui server WSUS interessati.

Dopo il rilascio di una patch di emergenza “out-of-band” da parte di Microsoft il 23 ottobre 2025, necessaria in quanto la patch iniziale di ottobre non aveva risolto completamente il problema, è stata subito osservata una attività di sfruttamento attiva in rete.

L’Agenzia statunitense per la cybersicurezza e la sicurezza delle infrastrutture (CISA) ha aggiunto rapidamente questa vulnerabilità al suo Catalogo delle vulnerabilità sfruttate note (KEV), sottolineando l’urgenza di una risposta immediata da parte degli amministratori di sistema.

Dettagli sul problema


WSUS è uno strumento fondamentale nelle reti aziendali, fungendo da sorgente fidata per la distribuzione delle patch software.

La sua natura di servizio infrastrutturale chiave lo rende un obiettivo ad alto valore, poiché un suo compromesso può fornire una testa di ponte per il movimento laterale e la compromissione diffusa della rete.

La radice del problema risiede in un caso di “deserializzazione non sicura di dati non attendibili” (unsafe deserialization of untrusted data) e rientra tra le cause del RCE (Remote Code Execution) come effetto finale.

Questo difetto tecnico può essere sfruttato in diverse vie d’attacco note:

  • Endpoint GetCookie(): un aggressore può inviare una richiesta appositamente elaborata all’endpoint GetCookie(), inducendo il server a deserializzare in modo improprio un oggetto AuthorizationCookie utilizzando il non sicuro BinaryFormatter.
  • Servizio ReportingWebService: un percorso alternativo mira al ReportingWebService per innescare una deserializzazione non sicura tramite SoapFormatter.

In entrambi gli scenari, l’aggressore può indurre il sistema ad eseguire codice dannoso con il massimo livello di privilegi: System

La vulnerabilità è specifica per i sistemi su cui è abilitato il ruolo Server WSUS e risultano vulnerabili Microsoft Windows Server 2012, 2012 R2, 2016, 2019, 2022 (inclusa la versione 23H2) e 2025.

Dettagli Tecnici dell’Exploit


A seguito della recente divulgazione pubblica di un Proof-of-Concept (PoC) per l’exploit, abbiamo condotto un test di laboratorio per analizzare il funzionamento e l’impatto potenziale.

Il PoC, reperibile al link: gist.github.com/hawktrace/76b3…

Questo è specificamente progettato per colpire le istanze di Windows Server Update Services (WSUS) esposte pubblicamente sulle porte TCP predefinite 8530 (HTTP) e 8531 (HTTPS).

L’esecuzione del PoC è semplice, occorre avviare lo script indicare il target http/https vulnerabile come argomento.

Questo innesca l’avvio di comandi PowerShell maligni tramite processi figlio e utilizza la seconda modalità di exploit spiegata precedentemetne (ReportingWebService), in questo caso specifico viene aperto il processo calc.exe (calcolatrice di sistema).

I comandi dannosi sono presenti in formato Base64 codificato e vengono eseguiti durante una fase di deserializzazione all’interno del servizio WSUS.

Questo meccanismo di deserializzazione rappresenta il punto cruciale in cui un aggressore può iniettare qualsiasi altro comando per condurre attività di ricognizione o post-sfruttamento.

La sequenza di processi nel test di laboratorio è stata la seguente:

WsusService.exe -> Cmd.exe -> Calc.exe -> win32calc.exe

Qui i processi figli spawnati dai processi legittimi WSUS (wsusservice.exe).

(Nota: in questo specifico PoC, l’esecuzione di calc.exe (Calcolatrice di sistema) funge da prova non distruttiva della corretta esecuzione del codice remoto).

Il comando oltretutto rimane persistente: al riavvio del server o del servizio viene eseguita la RCE precedentemente iniettata. Lo stesso accade quando si avvia la console MMC (Microsoft Management Console) con lo snap-in di WSUS, utilizzato per configurare e monitorare il servizio.

Video Dimostrativo: Il funzionamento completo di questo PoC è visibile nel video disponibile a questo link: youtube.com/watch?v=CH4Ped59SL…

youtube.com/embed/CH4Ped59SLY?…

Punti Chiave di Monitoraggio e Artefatti


La tabella seguente riassume gli artefatti cruciali da esaminare e i relativi criteri di rilevamento per identificare una possibile compromissione da questa CVE:

Qui un esempio del log durante i test.

Il contenuto di SoftwareDistribution.log

E infine anche il log di IIS dove è presente appunto un useragent anomalo.

(questo log è accessibile solo se installato la funzionalità “HTTP Logging” nella sotto-categoria “Web server/Health and Diagnostics del server”)

Superficie di attacco globale


La superficie di attacco associata a questa vulnerabilità è estremamente significativa.

Allo stato attuale, migliaia di istanze WSUS rimangono esposte a Internet a livello globale e sono potenzialmente vulnerabili. Una ricerca condotta su Shodan evidenzia oltre 480.000 risultati a livello mondiale, di cui più di 500 solo in Italia, classificati come servizi aperti in nelle due port di default riconducibili a WSUS.

Raccomandazioni e Mitigazioni


La raccomandazione principale è di implementare immediatamente le patch di sicurezza di emergenza rilasciate da Microsoft.

Per le organizzazioni che non sono in grado di distribuire immediatamente gli aggiornamenti, sono state suggerite da Microsoft le seguenti misure temporanee per mitigare il rischio, da intendersi come soluzioni provvisorie:

  1. Disabilitare il ruolo WSUS server: Disabilitare/Rimuovere completamente il ruolo WSUS dal server per eliminare il vettore di attacco. Si noti che ciò interrompe la capacità del server di gestire e distribuire gli aggiornamenti ai sistemi client.
  2. Bloccare le porte ad alto rischio: Bloccare tutto il traffico in entrata sulle porte TCP 8530 e 8531 tramite il firewall a livello host. Come per la disabilitazione del ruolo, questa azione impedisce al server di operare.

È fondamentale che le organizzazioni seguano queste indicazioni e si impegnino in attività di threat hunting per rilevare eventuali segni di compromissione o tentativi di sfruttamento pregressi.

L'articolo Tasting the Exploit: HackerHood testa l’Exploit di Microsoft WSUS CVE-2025-59287 proviene da Red Hot Cyber.





Ecco perché dall’Artico arrivano le nuove sfide della competizione globale

@Notizie dall'Italia e dal mondo

La prima Conferenza nazionale sull’Artico, promossa dal sottosegretario di Stato alla Difesa, Isabella Rauti, ha raccolto al Centro alti studi per la Difesa (Casd) esponenti delle istituzioni, delle Forze armate, del mondo diplomatico e scientifico. L’obiettivo, riconoscere



putin non riesce neppure a difendersi dall'ucraina... è inutile che si inventi armi di fantasia. e comunque a mostrare sempre muscoli e pavoneggiarsi sono gli insicuri.


“The shameless use of covert recording technology at massage parlours to gain likes, attention, and online notoriety is both disgusting and dangerous.”#News #ballotinitiatives #1201


Meta's Ray-Ban Glasses Users Film and Harass Massage Parlor Workers


A number of Instagram accounts with hundreds of thousands of followers and millions of views have uploaded videos filmed with Meta’s Ray-Ban glasses show men entering massage parlors across the country and soliciting the workers there for “tuggy” massages, or sex work. In some cases, the women laugh at the men, dismiss them, or don’t understand what they’re talking about, but in a few cases they discuss specific sex acts and what they would cost.

It doesn’t appear that the women in the videos know they are being filmed and that the videos are being shared online, where they’re viewed by millions of people. In some cases, the exact location of the massage parlor is easy to find because the videos show its sign upon entering. This is extremely dangerous to the women in the videos who can be targeted by both law enforcement and racist, sexist extremists. In 2021, a man who shot and killed eight people at massage parlors told police he targeted them because he had a “sexual addiction."

The videos show how Meta has built an entire supply chain for dangerous, privacy violating content on the internet. It sells glasses that allow people to surreptitiously film others in public and operates a social network where inflammatory, outrageous content is rewarded and monetized, and where Instagram often only moderates violating content after journalists reach out for comment.

The most popular of these accounts, which had more than 600,000 followers and multiple videos with around 2 million views, was served to me while scrolling Reels. Many of the videos are tagged on Instagram as “Ray-Ban Meta glasses,” which indicate what device the video was made with. In one video, the person wearing the glasses briefly shows himself in a mirror as he enters a massage parlor.

After reaching out to Meta for comment, the company asked me for examples of the videos, indicating that it wasn’t able to find them itself. Meta then removed the account I flagged, as well as other accounts by the same creator, who apparently set up multiple accounts in preparation for moderation.

"People are responsible for following the law, whether or not they're wearing Ray-Ban Metas,” a Meta spokesperson told me in an email. “Unlike smartphones, our glasses have an LED light that activates whenever someone captures content, so it’s clear the device is recording. The content and associated accounts have been removed for multiple policy violations.”

As 404 Media reported last week, people can pay $60 for a modification to Meta’s Ray-Bans to disable that privacy-protecting LED. Amazon and other online retailers also sell various stickers that cover the recording light, but Meta has also updated the Ray-Bans software so it will stop recording if it’s covered. Circumventing or hiding the LED recording light is a common subject on Reddit and a top search result for the product. In the massage parlor video, it’s not clear that the people who are being filmed know they are being filmed, even if the LED light is on.

Meta also told me its terms of service state that users are responsible for complying with all applicable laws and for using Ray-Ban Meta glasses in a safe, respectful manner. It said people shouldn't use them to engage in harmful activities like harassment or capturing sensitive information.

The people behind the accounts attempt to monetize them by selling access to full videos which they claim capture their sexual encounters at the massage parlor. They link out to an adult pay-per-view service called No Fans, which allows users to buy and view adult content without creating an account. One video on Instagram that’s pitched as a “Latina House Call” sends viewers to No Fans to buy the full video. On No Fans, users can buy the “Latina Tuggy Bundle” for $28.49.

This gives them access to four videos, but the locations and people in those videos look nothing like anything that’s been posted to Instagram. It’s not clear if the people who are making the Instagram videos ever actually go through with the sex work they talk about. Several of the Instagram videos end with them saying they’re going to go get more cash from an ATM and exit the massage parlor.

Angela Wu, executive director of SWAN Vancouver, an organization that promotes rights and safety of migrant and immigrant women engaged in sex work, told me that the organization is aware of these accounts and that workers who face privacy concerns at massage parlors mey choose to move to more hidden locations, where they face greater risk of assault, robbery, and exploitation.

"Earlier this year, SWAN Vancouver became aware of disturbing social media videos showing individuals wearing Ray-Ban Meta glasses to enter massage parlours across North America and record interactions with workers. Many of these workers are immigrant and newcomer women who may or may not engage in sex work, but experience stigma nonetheless,” Wu told me in an email. “The shameless use of covert recording technology at massage parlours to gain likes, attention, and online notoriety is both disgusting and dangerous. Due to criminalization and stigma, sex workers face disproportionate levels of violence and harassment. Violations of privacy can lead to arrest, immigration consequences, and lasting harm.”

“SWAN’s community made extensive efforts to report these videos, and we are deeply disappointed that social media platforms allowed them to remain online,” Wu added. “To warn the im/migrant women we support, SWAN used our Abuser Alert system to notify workers about the use of Ray-Ban Meta glasses and the videos circulating online. We also received reports from community members about clients entering massage parlours wearing the glasses and recording women without their knowledge."

Some of the exact same videos were also posted to TikTok. These TikTok accounts also attempt to monetize the videos by linking to full pornographic videos sold through Patreon.

Another TikTok account, separate from the people also posting to Instagram, also posts first person videos of entering massage parlors and asking for sex work. The person posting this account said that their previous account was banned for violating TikTok community guidelines. That person also shared a video of themselves saying that they’ll stop posting “tuggy” videos because someone stole their Ray-Ban Meta glasses.

After I reached out for comment, TikTok removed the accounts I asked the company about. “On the question about people being filmed without their knowledge, you may want to reach out to Meta to ask if there are features/ safeguards they've built into the Ray Bans to prevent this,” a TikTok spokesperson told me in an email. “For example, I have a pair and I know there's a little LED light - perhaps this is being disabled or there's some way around this.”

One of the massage parlor Instagram accounts shows that the people behind it tried recording other forms of harassment with Meta’s Ray-Ban glasses before finding the massage parlor niche. Before the massage parlor videos, this person entered various businesses and bothered employees. In one video the person filming the video enters a Best Buy and yells until security asks him to stop.


Breaking News Channel reshared this.



The Internet of Agents based on Large Language Models

Le notizie dal Centro Nexa su Internet & Società del Politecnico di Torino su @Etica Digitale (Feddit)

A TIM-financed project which aims to address the technological, economic, political and social impacts of the widespread diffusion and use of agentic AI tools.
The post The Internet of Agents based on Large Language Models appeared

Etica Digitale (Feddit) reshared this.



Why Grokipedia won't beat Wikipedia; the Windows 10 update; and a16z's plan for a wholly AI-generated internet.

Why Grokipedia wonx27;t beat Wikipedia; the Windows 10 update; and a16zx27;s plan for a wholly AI-generated internet.#Podcast


Podcast: Grokipedia is Cringe


We start this week with Jason’s explanation of what Grokipedia is, and how it compares to the very much human-made Wikipedia. After the break, we talk all about the hell of updating Windows PCs and what that means specifically for Windows 10 users. In the subscribers-only section, Emanuel explains what a16z is doing with a ‘speedrun’ to a wholly AI-generated world.
playlist.megaphone.fm?e=TBIEA8…
Listen to the weekly podcast on Apple Podcasts,Spotify, or YouTube. Become a paid subscriber for access to this episode's bonus content and to power our journalism. If you become a paid subscriber, check your inbox for an email from our podcast host Transistor for a link to the subscribers-only version! You can also add that subscribers feed to your podcast app of choice and never miss an episode that way. The email should also contain the subscribers-only unlisted YouTube link for the extended video version too. It will also be in the show notes in your podcast player.
youtube.com/embed/LqYMoK7dlDA?…




Il prezzo del rame in Ecuador: la lotta per la sopravvivenza del popolo shuar arutam


@Notizie dall'Italia e dal mondo
Indice La versione originale di questo articolo è stata pubblicata su Arcc foundation, in lingua inglese. La traduzione è a cura dell’autore. «Noi, gli shuar, siamo un popolo guerriero. Da migliaia di anni, viviamo nella foresta che scende dalle



Cybersecurity. Quattro bandi UE da 50 milioni di euro, anche per cavi sottomarini


@Informatica (Italy e non Italy 😁)
I nuovi bandi europei sulla cybersecurity La Commissione europea lancia quattro nuovi bandi dedicati alla cybersecurity, con un investimento complessivo di oltre 50 milioni di euro nell’ambito del Programma Europa Digitale (Digital Europe



FNSI - Giornalisti minacciati, nel 2025 casi aumentati del 78%
fnsi.it/giornalisti-minacciati…

la_r_go* reshared this.



“Una scorciatoia non è tale perché facile, ma perché pertinente e comprensibile”. A partire da questa riflessione di san John Henry Newman, Robert Cheaib propone nel suo volume “Scorciatoie verso Dio” (Città Nuova) un itinerario personale per andare …



“La Chiesa non tollera l'antisemitismo e lo combatte, a motivo del Vangelo stesso”. A ribadirlo, sulla scia dei suoi predecessori, è stato Leone XIV, nella catechesi dell’udienza di oggi, dedicata al 60° anniversario della Dichiarazione conciliare No…



Looking beyond the AI hype


Looking beyond the AI hype
THIS IS A BONUS EDITION OF DIGITAL POLITICS. I'm Mark Scott, and I'm breaking my rule of not discussing my day job in this newsletter. I'm in New York to present this report about the current gaps in social media data access and the public-private funding opportunities to meet those challenges.

The project is part of my underlying thesis that much, if not all, of digital policymaking is done in a vacuum without quantifiable evidence.

When it comes to the effects of social media on society and the potential need for lawmakers to intervene, we are maddeningly blind to how these platforms operate; what impact they have on people's online-offline habits; and what interventions, if any, are required to make social media more transparent and accountability to all of us.

The report is a call-to-arms for practical steps required to move beyond educated guesses in digital policymaking to evidence-based oversight.

It's a cross-post from Tech Policy Press.

Let's get started:


THE CASE FOR SUPPORTING SOCIAL MEDIA DATA ACCESS


IN THE HIERARCHY OF DIGITAL POLICYMAKING PRIORITIES, it’s artificial intelligence, not platform governance, that is now the cause célèbre.

From the United States’ public aim to dominate the era of AI to the rise of so-called AI slop created by apps such as OpenAI’s Sora, the emerging technology has seemingly become the sole priority across governments, tech companies, philanthropic organizations and civil society groups.

This fixation on AI is a mistake.

It’s a mistake because it relegates equally pressing areas of digital rulemaking — especially those related to social media’s impact on the wider world — down the pecking order at a time when these global platforms have a greater say on people’s online, and increasingly offline, habits than ever before.

Current regulatory efforts, primarily in Europe, to rein in potential abuses linked to platforms controlled by Meta, Alphabet and TikTok have so far been more bark than bite. Social media giants remain black boxes to outsiders seeking to shine a light on how the companies’ content algorithms determine what people see in their daily feeds.

On Oct 24, the European Commission announced a preliminary finding under the European Union's Digital Services Act that Meta and TikTok had failed under their obligations to make it easier for researchers to access public data on their platforms.

These companies’ ability to decide how their users consume content on everything from the Israel-Hamas conflict to elections from Germany to Argentina is now equally interwoven into Washington’s attempts to roll back international online safety legislation in the presumed defense of US citizens’ First Amendment rights.

Confronted with this cavalcade of ongoing social media-enabled problems, the collective digital policymaking shift to focus almost exclusively on artificial intelligence is the epitome of the distracted boyfriend meme.

While governments, industry and civil society compete to outdo themselves on AI policymaking, the current ills associated with social media are being left behind — a waning after-thought in the global AI hype that has transfixed the public, set off a gold rush between industrial rivals and consumed governments in search of economic growth.

But where to focus?

In a report published via Columbia World Projects at Columbia University and the Hertie School’s Centre for Digital Governance on Oct 23, my co-authors and I lay out practical first steps in what can often seem like a labyrinthine web of problems associated with social media.

Our starting point is simple: the world currently has limited understanding about what happens within these global platforms despite companies’ stated commitments, through their terms of service, to uphold basic standards around accountability and transparency.

It’s impossible to diagnose the problem without first identifying the symptoms. And in the world of platform governance, that requires improved access to publicly-available and private social media data — in the form of engagement statistics and details on how so-called content recommender systems function.

Thankfully, the EU and, soon, the United Kingdom have passed the world’s first regulated regimes that mandate social media giants provide such information to outsiders, as long as they meet certain requirements like being associated with an academic institution or civil society organizations.

Elsewhere, particularly in the US, researchers are often reliant on voluntary commitments from companies growing increasingly adversarial in their interactions with outsiders whose work may shine unwanted attention on problematic areas within these global platforms.

Our report outlines the current gaps in how social media data access works. It builds on a year of workshops during which more than 120 experts from regulatory agencies, academia, civil society groups and data infrastructure providers identified the existing data access limitations and outlined recommendations for public-private funding to address those failings.

All told, it represents a comprehensive review of current global researcher data access efforts, based on inputs from those actively engaged in the policy area worldwide.

At a time when the US government has pulled back significantly from funding digital policymaking and many philanthropies are shifting gears from social media to artificial intelligence, it can feel like a hard sell to urge both public and private funders to open up their wallets to support a digital policymaking area fraught with political uncertainty.

But our recommendations are framed as practical attempts to fill current shortfalls that, with just a little support, could have an exponential impact on improving the transparency and accountability pledges that all of the world’s largest social media companies say they remain committed to.

Some of the ideas will require more of a collective effort than others.

Participants in the workshops highlighted the need for widely-accessible data access infrastructure — akin to what was offered via Meta’s CrowdTangle data analytics tool before the tech giant shut it down in 2024 — as a starting point, even though such projects, collectively, will likely cost in the tens of millions of dollars each year.

But many of the opportunities are more short-term than long-term.

That was by design. The workshops underpinning the report made clear the independent research community needed technical and capacity-building support more than it needed moonshot projects which may fail to deliver on the dual focus on increased transparency and accountability for social media.

The recommendations include expanded funding support to ensure academics and civil society groups are trained in world-class data protection and security protocols — preferably standardized across the whole research community — so that data about people’s social media habits are kept safe and not misused like what happened in the Cambridge Analytica scandal in 2018.

It also includes programs to allow new researchers to gain access to social media data access regimes that often remain accessible to only a handful of organizations, as well as attempts to create international standards across different countries’ regulated regimes so that jurisdictions can align, as much as they can, on approach to social media data access.

Such day-to-day digital policymaking does not have the bells and whistles associated with the current AI hype. It's borne out of the realities of independent researchers and regulators seeking to address near-and-present harms tied to social media, and not in the alarmism that artificial intelligence may, some day, represent an existential threat to humanity.

That, too, was by design. Often, digital policymaking, especially on AI, can become overly-complex — lost in technical jargon and misconceptions of what technology can, and can not, do.

By outlining where public and private funders can meet immediate needs on society-wide problems tied to social media, my co-authors and I are clear where digital policymaking priorities should lie: in the need to improve people’s understanding of how these global platforms increasingly shape the world around us.



digitalpolitics.co/newsletter0…



Cosa significa educare oggi, tra intelligenza artificiale, disuguaglianze e crisi delle relazioni? A partire dalla Lettera apostolica Disegnare nuove mappe di speranza di Papa Leone XIV, Pier Cesare Rivoltella, docente di didattica e tecnologie dell'…


Recreating a Homebrew Game System from 1987


We often take for granted how easy it is to get information in today’s modern, Internet-connected world. Especially around electronics projects, datasheets are generally a few clicks away, as are instructions for building almost anything. Not so in the late 80s where ordering physical catalogs of chips and their datasheets was generally required.

Mastering this landscape took a different skillset and far more determination than today, which is what makes the fact that a Japanese electronics hobbyist built a complete homebrew video game system from scratch in 1987 all the more impressive.[Alex] recently discovered this project and produced a replica of it with a few modern touches.

The original console, called the Z80 TV Game, was built on an 8-bit Z80 processor. The rest of the circuitry is fairly intuitive as it uses various integrated circuits that have straightforward wiring. It supports cartridges with up to 32 KB of ROM, outputs a 168×210 black and white image as well as 1-bit audio.

There are around 26 games for this platform developed mostly by the original creator of the console and another developer named [Inufuto] who also developed a multi-platform compiler for the system. [Alex]’s version adds PCBs to the overall design making assembly much easier. He’s also added a cartridge port for the various games and included controller ports for Genesis or Master System controllers.

Even outside the context of the 80s the console is an impressive build, encouraging development of homebrew games that continues to this day. The original creator maintains a site about the console as well (Google Translate from Japanese). There are a number of development tools still available for this platform that allow modern gamers and enthusiasts to interact with it, and all of [Alex]’s schematics and other information are available on his website as well.

For a more modern take on a homebrew system, take a look at this one based on a PIC32 that can not only run homebrew games, but original Game Boy ROMs as well.


hackaday.com/2025/10/29/recrea…



Microsoft acquisisce il 27% di OpenAI per 135 miliardi di dollari


Dopo quasi un anno di trattative con il suo storico sostenitore Microsoft, OpenAI ha concesso a quest’ultima una quota del 27%. Questa mossa elimina una significativa incertezza per entrambe le aziende e apre la strada alla trasformazione dello sviluppatore di ChatGPT in un’impresa a scopo di lucro.

In una dichiarazione rilasciata martedì, entrambe le società hanno affermato che, in base all’accordo rivisto, Microsoft acquisirà circa 135 miliardi di dollari di azioni di OpenAI. Inoltre, Microsoft avrà accesso alla tecnologia della startup di intelligenza artificiale (IA) fino al 2032, compresi i modelli che hanno già raggiunto il benchmark per l’intelligenza artificiale generale (AGI).

OpenAI ha trascorso gran parte di quest’anno spingendo per la ristrutturazione, trasformandosi in un’azienda più tradizionale a scopo di lucro; Microsoft, che ha investito circa 13,75 miliardi di dollari, è stata il più grande ostacolo tra gli investitori di OpenAI.

“OpenAI ha completato una ristrutturazione del capitale e semplificato la sua struttura aziendale”, ha dichiarato il presidente di OpenAI, Bret Taylor, in una nota. “L’organizzazione no-profit controlla ancora l’entità a scopo di lucro, garantendole accesso diretto alle risorse critiche prima dell’arrivo di AGI”.

Nell’ambito della ristrutturazione, l’ente no-profit di OpenAI, la OpenAI Foundation, riceverà anche un capitale di circa 130 miliardi di dollari. La fondazione prevede di concentrarsi inizialmente sul finanziamento di progetti come “l’accelerazione delle innovazioni in campo sanitario”.

OpenAI ha dichiarato che il suo co-fondatore e CEO, Sam Altman, non riceverà alcuna partecipazione azionaria nella società recentemente ristrutturata.

Martedì, le azioni Microsoft sono salite fino al 4,2%, raggiungendo i 553,72 dollari. Molti analisti di Wall Street ritengono che il cambiamento del rapporto con OpenAI abbia rappresentato in passato una fonte importante di incertezza per l’azienda produttrice di software.

L’analista di ricerca di settore Anurag Rana ha affermato che il mantenimento da parte di Microsoft dei diritti di proprietà intellettuale sui prodotti e sui modelli OpenAI fino al 2032 è “il punto più importante” dell’accordo rivisto. “Microsoft sta sviluppando i propri modelli, utilizzando al contempo i modelli OpenAI o Anthropic nel suo prodotto Copilot”.

Un punto cruciale nei negoziati durati mesi tra Microsoft e OpenAI è stato cosa sarebbe successo dopo che OpenAI avesse raggiunto l’AGI (Intelligenza Artificiale Generale), ovvero un’intelligenza artificiale che supera le capacità umane nella maggior parte dei compiti. In base al nuovo accordo, questa soglia deve essere verificata da un “gruppo indipendente di esperti” e, una volta raggiunta, Microsoft non riceverà più alcuna quota dei ricavi di OpenAI.

Azure è stato a lungo il fornitore esclusivo di OpenAI, ma in seguito Microsoft gli ha consentito di acquistare servizi da altri fornitori come Oracle, pur mantenendo il diritto di prelazione di Microsoft . OpenAI investirà altri 250 miliardi di dollari in Azure.

Entrambe le parti hanno dichiarato che i diritti di Microsoft sull’utilizzo della tecnologia OpenAI non includeranno l’hardware consumer. OpenAI avrà anche la possibilità di “sviluppare congiuntamente alcuni prodotti con terze parti”.

L'articolo Microsoft acquisisce il 27% di OpenAI per 135 miliardi di dollari proviene da Red Hot Cyber.



“In questi giorni si è abbattuto sulla Giamaica l’uragano Melissa, una tempesta dalla potenza catastrofica che sta provocando violente inondazioni”. Lo ha detto il Papa, al termine dell’udienza di oggi, durante i saluti ai fedeli di lingua italiana.


EDRi-gram, 29 October 2025


What has the EDRi network been up to over the past few weeks? Find out the latest digital rights news in our bi-weekly newsletter. In this edition: we're pondering digital fairness, budget cuts for the Austrian DPA and more.

The post EDRi-gram, 29 October 2025 appeared first on European Digital Rights (EDRi).



Tutte le mosse di Nvidia con Nokia, Stellantis e Uber

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Nvidia investirà 1 miliardo di dollari in Nokia, diventandone la seconda maggiore azionista e collaborandovi per lo sviluppo del 6G. Inoltre, la società di semiconduttori e piattaforme software svilupperà auto a guida autonoma con Stellantis e Uber.



Massacri e pulizia etnica in Darfur, le Rsf conquistano El-Fasher con il sangue


@Notizie dall'Italia e dal mondo
Dopo 550 giorni di assedio, le RSF conquistano El-Fasher: civili massacrati, ospedali saccheggiati e la popolazione intrappolata tra fame e terrore
L'articolo Massacri e pulizia etnica in Darfur, le Rsf conquistano El-Fasher con il sangue proviene da




I “potenti attacchi” su Gaza ordinati da Netanyahu hanno ucciso 100 palestinesi


@Notizie dall'Italia e dal mondo
Lo riferiscono fonti degli ospedali di Gaza. Tra i morti 24 bambini e ragazzi. Decine di feriti. Ucciso un riservista israeliano
L'articolo I “potenti attacchi” su Gaza ordinati da Netanyahu hanno ucciso 100 palestinesi proviene da Pagine Esteri.



c'è una cosa che non riesco a capire. quando vai al bancomat ti chiede se vuoi stampare lo scontrino. io solitamente dico no. ma se serve lo scontrino lo prendi e te lo porti dietro, se ti serviva. non lo lasci a giro. oppure come al solito l'umanità è composta da coglioni?


Usa: contanti e shutdown: la spesa negata ai meno abbienti - Diogene Notizie

diogenenotizie.com/usa-contant…

Shutdown USA e casse «solo carta»: se sussidi si fermano e il contante sparisce, il supermercato diventa un confine


I droni stanno trasformando la medicina di guerra


@Informatica (Italy e non Italy 😁)
In Ucraina, i sistemi aerei senza pilota hanno trasformato non solo il modo di combattere, ma anche quello di curare: la medicina tattica evolve e si adatta ai pericoli di un campo di battaglia ormai privo di retrovie, e in cui gli attacchi possono giungere dall’alto in qualunque momento.
L'articolo I droni stanno

reshared this



Trevigiano, autobus si scontra con auto. Morto 85enne alla guida del suv, dodici i feriti

[quote]TREVISO – Grave incidente nel Trevigiano, nella prima mattinata di oggi, 29 ottobre. Un bus Atvo con 50 studenti si è scontrato con un suv. Morto il conducente dell’autovettura, un…
L'articolo Trevigiano, autobus si scontra con auto. Morto 85enne alla guida



Orbán da Salvini per blocco anti Kiev. La stoccata di Tajani: “Politica estera spetta a me e Meloni”

[quote]ROMA – Un blocco anti Ucraina contro un'”Ue suicida”. Il primo ministro dell’Ungheria Viktor Orbán riparte da Roma e dall’incontro con il vicepresidente del Consiglio dei ministri italiano Matteo Salvini,…
L'articolo Orbán da Salvini per



I droni stanno trasformando la medicina di guerra


@Informatica (Italy e non Italy 😁)
In Ucraina, i sistemi aerei senza pilota hanno trasformato non solo il modo di combattere, ma anche quello di curare: la medicina tattica evolve e si adatta ai pericoli di un campo di battaglia ormai privo di retrovie, e in cui gli attacchi possono giungere dall’alto in qualunque momento.
L'articolo I droni stanno



I droni stanno trasformando la medicina di guerra


@Informatica (Italy e non Italy 😁)
In Ucraina, i sistemi aerei senza pilota hanno trasformato non solo il modo di combattere, ma anche quello di curare: la medicina tattica evolve e si adatta ai pericoli di un campo di battaglia ormai privo di retrovie, e in cui gli attacchi possono giungere dall’alto in qualunque momento.
L'articolo I droni stanno



L’uragano Melissa arriva a Cuba. Tre vittime in Giamaica, tre ad Haiti e una nella Repubblica Dominicana

[quote]L’AVANA – L’uragano Melissa ha toccato la costa di Cuba con venti massimi di 195 km/h, come dichiarato dal National Hurricane Center degli Stati Uniti nel suo ultimo avviso. Al…
L'articolo L’uragano Melissa arriva a Cuba. Tre



La Puglia verso le regionali: le politiche anti-Xylella sono davvero la soluzione?


@Politica interna, europea e internazionale
Mentre in Puglia andava in scena il solito valzer politico — tra veti incrociati e candidature di Nichi Vendola, Michele Emiliano e Antonio De Caro — la regione bruciava. Dall’inizio di giugno a metà agosto sono andati in cenere quasi 10.000 ettari di vegetazione,



Studenti manganellati, giornalisti intimiditi, giudici attaccati: il fascismo è tornato? (di R. Parodi)


@Politica interna, europea e internazionale
Ingenui? Distratti? Complici più o meno coscienti? In malafede? Non so davvero come definire i tanti, troppi intellettuali, giornalisti, politici – che si ostinano a dire che il fascismo non c’è più. Purtroppo il fascismo è tornato di prepotenza fra



La famiglia
freezonemagazine.com/rubriche/…
La famiglia è, senza ombra di dubbio, uno dei film emblematici della capacità, che abbiamo già incontrato, del cinema italiano della sua epoca d’oro (diciamo tra la fine degli anni ’40 e fino alle migliori proposte degli anni ’80), ma con alcune successive propaggini eccellenti, di saper ricostruire con grande pertinenza, sotto il velo della […]
L'articolo La famiglia proviene da FREE ZONE MAGAZI
La famiglia è, senza ombra di


“Il Papa porta un messaggio di speranza: “Perseverate, siate forti, siamo con voi”. La sua presenta prima in Turchia e poi in Libano è anche un appello rivolto alle autorità che hanno voce in Medio Oriente, affinché si rendano conto che Dio — il Dio …


Trentennio

@Politica interna, europea e internazionale

Da garantista che sa di non avere nessuna alternativa al credere nella giustizia, avrei una supplica da rivolgere al sindacato dei magistrati, la loro Associazione nazionale: evitate quel che avvicina al profilo del politicante televisivo, bisognoso di parlare più velocemente di quel che serve a pensare. Si possono sostenere tesi diverse, senza per questo far […]
L'articolo