Salta al contenuto principale



This Potato Virtual Assistant is Fully Baked


GLaDOS Potato Assistant

There are a number of reasons you might want to build your own smart speaker virtual assistant. Usually, getting your weather forecast from a snarky, malicious AI potato isn’t one of them, unless you’re a huge Portal fan like [Binh Pham].

[Binh Pham] built the potato incarnation of GLaDOS from the Portal 2 video game with the help of a ReSpeaker Light kit, an ESP32-based board designed for speech recognition and voice control, and as an interface for home assistant running on a Raspberry Pi.

He resisted the temptation to use a real potato as an enclosure and wisely opted instead to print one from a 3D file he found on Thingiverse of the original GLaDOS potato. Providing the assistant with the iconic synthetic voice of GLaDOS was a matter of repackaging an existing voice model for use with Home Assistant.

Of course all of this attention to detail would be for not if you had to refer to the assistant as “Google” or “Alexa” to get its attention. A bit of custom modelling and on-device wake word detection, and the cyborg tuber was ready to switch lights on and off with it’s signature sinister wit.

We’ve seen a number of projects that brought Portal objects to life for fans of the franchise to enjoy, even an assistant based on another version of the GLaDOS the character. This one adds a dimension of absurdity to the collection.

youtube.com/embed/cL3-J8UTgvc?…


hackaday.com/2025/04/15/this-p…



Un Exploit Zero Day su FortiGate in vendita nei forum underground per 6.500 dollari


Un utente anonimo ha pubblicato nel forum underground chiuso Exploit un annuncio che ha subito attirato l’attenzione della comunità di cybersecurity: la vendita di un exploit zero-day per firewall Fortinet, che permetterebbe l’accesso completo e non autenticato ai dispositivi vulnerabili.

Il post è comparso sul forum underground exploit.in nella sezione dedicata a malware e exploit commerciali. L’attacco di tipo Unauthenticated Remote Code Execution (RCE) consentirebbe l’accesso completo ai dispositivi vulnerabili senza la necessità di autenticazione. Il prezzo per questo exploit? 6.500 dollari.

Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.

L’annuncio, estremamente dettagliato, elenca i file e le informazioni che il tool in vendita sarebbe in grado di estrarre:

  • Account VPN e GUI (file local_users.json)
  • Credenziali e permessi degli amministratori (admin_accounts.json)
  • Stato e configurazione del 2FA (two_factor.json)
  • Tutte le policy firewall, NAT, VIP, indirizzi ecc
  • Configurazioni SSL-VPN e IPsec, incluse sessioni attive
  • Backup completi del sistema (config_backup.conf, backup_full)
  • Routing, tabelle ARP, log di sistema, certificati e script CLI
  • Certificati SSL utilizzati nei vari contesti dei firewall
  • Licenze per le subscription Fortiguard

L’autore sottolinea che non sono necessarie credenziali per sfruttare l’exploit e ottenere il pieno controllo del dispositivo. Al momento, non esiste una conferma ufficiale da parte di Fortinet sull’autenticità dello zero-day, ma la natura tecnica del post e il linguaggio utilizzato fanno ipotizzare che si tratti di una minaccia concreta.

Il contesto in cui si presenta questa nuova minaccia per Fortinet


Il 10 Aprile (qualche giorno prima dell’apparsa del post sullo 0-Day) Fortinet, sul blog ufficiale del PSIRT, ha pubblicato un approfondimento relativo all’analisi di un attacco ad alcuni dispositivi vulnerabili alle CVE-2022-42475, CVE-2023-27997 e CVE-2024-21762 (già note e patchate).

Nel post ufficiale Fortinet descrive come gli hacker, dopo aver sfruttato le vulnerabilità dei dispositivi non aggiornati, abbiamo creato un link simbolico, che collega il filesystem dell’utente con il filesystem di root del firewall, in una cartella utilizzata per servire i file di lingua per il portale di accesso SSL-VPN.

Con questa tecnica i threat actor hanno potuto mantenere un’accesso in read-only ai firewall compromessi sebbene questi fossero stati aggiornati. L’offuscamento del link simbolico nel filesytem dell’utente ha impedito inizialmente la rilevazione di queste modifiche.

Fortinet è riuscita successivamente a mitigare l’accaduto, aggiornando le proprie firme Antivirus/IPS per individuare e pulire i link sospetti. Apportando modifiche alle ultime versioni per rilevare e rimuovere il collegamento simbolico e garantire che il portale SSL-VPN serva solo i file previsti.

Fortinet ha rilasciato patch e mitigazioni per impedire l’abuso di queste tecniche e consiglia l’aggiornamento immediato a:

  • FortiOS 7.6.2, 7.4.7, 7.2.11, 7.0.17 o 6.4.16


In allarme tutti i CERT e le agenzie di cyber security


Il Computer Emergency Response Team francese (CERT-FR) ha rivelato, nel suo bollettino di sicurezza, che questa tecnica è stata utilizzata in una massiccia ondata di attacchi a partire dall’inizio del 2023. Ed invita tutti gli amministratori di sistema ad aggiornare i propri dispositivi e porre in atto tutte le mitigazioni indicate.

Il CISA americano ha invitato gli operatori di rete a segnalare eventuali incidenti e attività anomale legate al report di Fortinet al proprio Centro Operativo attivo 24/7.

Il CSIRT Italiano pubblica un bollettino relativo alle tecniche di post-sfruttamento e invita all’aggiornamento immediato dei dispositivi.

Abbiamo condotto una ricerca su shadowserver per renderci conto dei numeri dei dispostivi ad oggi vulnerabili alle 3 CVE in esame. Eccetto la CVE più “anziana” che conta pochi dispositivi, le altre due riportano numeri sull’ordine delle migliaia.

Conclusione


Il presunto zero-day in vendita rappresenta una minaccia attuale e potenzialmente devastante, mentre l’analisi di Fortinet dimostra che i dispositivi già compromessi possono contenere meccanismi di controllo persistente invisibili, anche a seguito di aggiornamenti.

Le due vicende non sono direttamente collegate, ma condividono un comune denominatore: la crescente attrattiva dei dispositivi perimetrali FortiGate come obiettivo critico per attacchi avanzati.

Che si tratti dunque di uno zero-day sconosciuto o di vulnerabilità già note, il pattern è chiaro: i firewall non sono più solo dispositivi di protezione, ma bersagli ad alto valore strategico.

Fonti


L'articolo Un Exploit Zero Day su FortiGate in vendita nei forum underground per 6.500 dollari proviene da il blog della sicurezza informatica.



PODCAST. Vittorio Arrigoni: Guernica in Gaza


@Notizie dall'Italia e dal mondo
Sara Cimmino legge un articolo scritto da Vittorio Arrigoni durante l'offensiva israeliana Piombo Fuso contro Gaza
L'articolo PODCAST. Vittorio Arrigoni: Guernica in Gaza proviene da Pagine Esteri.

pagineesteri.it/2025/04/15/pod…



Italian readiness, in cosa consiste l’idea di una forza di reazione rapida nazionale

@Notizie dall'Italia e dal mondo

Nel quadro della discussione annuale sulle missioni internazionali, la Camera dei deputati ha avviato l’esame della relazione congiunta delle Commissioni Esteri e Difesa sulla partecipazione dell’Italia alle operazioni militari all’estero per il 2025.



Trump invia le truppe a Panama “contro l’influenza cinese”, proteste nel paese


@Notizie dall'Italia e dal mondo
Dopo la firma di un trattato con il governo di Panama, Trump invia truppe in tre basi vicine al Canale. Nel paese esplodono proteste contro quella "l'invasione mascherata" mentre si accende la disputa con Pechino
L'articolo Trump invia le truppe a Panama “contro l’influenza cinese”,



Audit del DPO al CISO: trasparenza, controllo e governance del rischio


@Informatica (Italy e non Italy 😁)
Nel quadro evolutivo della compliance normativa e della cyber security, l’audit svolto dal DPO nei confronti del CISO rappresenta uno dei momenti più significativi per dimostrare, nella prassi, il principio di accountability. Ecco una guida



Il mio personalissimo parere sulla firme apposte dal fotografo nelle fotografie.

1) Da un punto di vista del copyright vale come la sabbia nel deserto.

2) Se metti la firma perché credi che l'immagine abbia un altissimo valore, probabilmente l'immagine non ha un valore e/o non ha senso mettere una firma per scoraggiare un'eventuale uso non autorizzato.

3) Se sei davvero richiesto e/o famoso non hai bisogno di condividere le foto fuori dal tuo controllo, oppure non c'è bisogno della firma perché si sappia che è tua (o non ti importa più, perché l'immagine vive di vita propria, diffusa da siti specializzati, libri, mostre, ecc).

La penso più o meno allo stesso modo per il watermark: a meno che non sia apposto da un sito su cui la tua foto è in vendita, non ha molto senso secondo me, specie in tempi di IA.

Cosa ne pensate? C'è qualcosa che mi sfugge e mi sono fatto un'idea sbagliata?

Se la usate, perché mettete la vostra firma sulle foto che sviluppate?

#fotografia #fotografi #foto #copyright

Unknown parent

@Andre123 ma anche in quel caso non basta il nome? Perché la firma?



Attacco al sistema SCADA di un hotel a Capri: OverFlame e Sector16 ottengono pieno accesso


Il gruppo OverFlame, in collaborazione con il team Sector16, ha recentemente annunciato di aver ottenuto il pieno accesso al sistema di gestione SCADA di una azienda italiana, situata nella celebre isola di Capri. Attraverso il sistema compromesso, i gruppi sono riusciti a interferire con il funzionamento di riscaldamento e condizionamento degli ambienti.

Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
Post pubblicato da overflame all’interno dei suoi canali telegram
È importante sottolineare che, come dichiarato dagli stessi attori, l’accesso al sistema è avvenuto legalmente, tramite un accordo diretto con il soggetto proprietario della rete. Questo fa pensare a un’attività di red teaming o di pen test autorizzato, piuttosto che a un’azione malevola.
Post dove si afferma che l’accesso al sistema è avvenuto legalmente.
Gli ambienti SCADA, tradizionalmente utilizzati in ambito industriale, trovano applicazione anche nella gestione delle infrastrutture alberghiere di alto livello. La sicurezza di questi sistemi, spesso trascurata, rappresenta una falla critica che può impattare direttamente sul comfort degli ospiti, sulla reputazione e sui costi operativi.

Questo articolo è stato redatto attraverso l’utilizzo della piattaforma Recorded Future, partner strategico di Red Hot Cyber e leader nell’intelligence sulle minacce informatiche, che fornisce analisi avanzate per identificare e contrastare le attività malevole nel cyberspazio.

Le implicazioni


  • Dimostrazione pratica di vulnerabilità nelle infrastrutture critiche anche in ambiti non industriali.
  • Importanza crescente dei test di sicurezza proattivi su sistemi SCADA.
  • Maggiore consapevolezza sulla necessità di proteggere anche settori come l’hospitality, spesso meno preparati contro minacce cyber.


Pannello scada del sistema violato

Conclusioni


Questo evento sottolinea ancora una volta quanto i sistemi SCADA e di building management siano spesso esposti a vulnerabilità critiche, specialmente in settori come l’ospitalità di lusso.
Anche quando l’accesso avviene in modo concordato, resta evidente l’importanza di investire nella protezione delle infrastrutture digitali, adottando strategie di cybersecurity proattive e programmi di monitoraggio continuo.

Gli hotel e i resort, in particolare, devono comprendere che una violazione non si traduce solo in problemi tecnici, ma può anche avere gravi ripercussioni sull’immagine e sulla fiducia dei clienti.
Affidarsi a team di esperti per condurre test di penetrazione regolari può fare la differenza tra una vulnerabilità gestita in sicurezza e un disastro pubblico.

Come nostra consuetudine, lasciamo spazio ad una dichiarazione dell’azienda qualora voglia darci degli aggiornamenti su questa vicenda e saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.
Altro pannello scada del sistema violato

L'articolo Attacco al sistema SCADA di un hotel a Capri: OverFlame e Sector16 ottengono pieno accesso proviene da il blog della sicurezza informatica.



Agcom parla di Cdn ma cerca risorse per le telco, cosa cela l’ultima mossa dell’Autorità. Le ultime mosse dell’Agcom sulla regolamentazione delle Content Delivery Network

Il dibattito sulla regolamentazione delle Content Delivery Network (CDN) è entrato nel vivo. L’AGCOM ha lanciato una consultazione pubblica per valutare l’estensione dell’autorizzazione generale, prevista dal Codice europeo delle comunicazioni elettroniche (EECC), anche a chi gestisce o possiede infrastrutture CDN sul territorio italiano. Una mossa che, pur motivata da esigenze di equità e controllo, rischia di aprire un nuovo fronte di scontro tra telco e big tech.

startmag.it/innovazione/agcom-…

@Privacy Pride

reshared this



Agcom parla di Cdn ma cerca risorse per le telco, cosa cela l’ultima mossa dell’Autorità. Le ultime mosse dell’Agcom sulla regolamentazione delle Content Delivery Network

Il dibattito sulla regolamentazione delle Content Delivery Network (CDN) è entrato nel vivo. L’AGCOM ha lanciato una consultazione pubblica per valutare l’estensione dell’autorizzazione generale, prevista dal Codice europeo delle comunicazioni elettroniche (EECC), anche a chi gestisce o possiede infrastrutture CDN sul territorio italiano. Una mossa che, pur motivata da esigenze di equità e controllo, rischia di aprire un nuovo fronte di scontro tra telco e big tech.

startmag.it/innovazione/agcom-…

@Informatica (Italy e non Italy 😁)

reshared this




Primissimo assemblaggio PC della mia vita: riuscito alla grande 💪




#USA-#Iran, corsa a ostacoli


altrenotizie.org/primo-piano/1…


La Nato sceglie l’IA di Palantir per supportare le proprie operazioni. I dettagli

@Notizie dall'Italia e dal mondo

Entro trenta giorni, anche l’Alleanza Atlantica sarà in grado di schierare l’IA generativa a supporto delle proprie operazioni e per migliorare le proprie capacità di Comando e Controllo (C2). A renderlo noto è il Supreme Headquarters Allied Power Europe



inTouch says on its website "Busy life? You can’t call your parent every day—but we can." My own mum said she would feel terrible if her child used it.#News
#News


Perché l’UE ha bisogno di un EuroStack e di un Grande Firewall europeo

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Il ritorno di Trump e l’instabilità geopolitica globale hanno almeno un merito: costringere l’Europa a guardarsi allo specchio e affrontare una verità dolorosa. Siamo digitalmente

reshared this

in reply to Informa Pirata

Condivido gran parte dell'articolo, mi lascia perplesso il Grande Firewall. Sono dell'idea che la sovranità digitale la si realizza possedendo in casa propria l'infrastruttura digitale fatta di hardware e software. Tuttavia penso che fino a quando le aziende e i politici europei tratteranno i propri clienti e cittadini come pezze da piedi, la sovranità digitale se la potranno scordare. Per esempio la Tim a me non dà una classe di indirizzi statici pubblici IPv6.

@aitech

reshared this



Ricordate quando "i boomer" dicevano frasi del tipo "Voi giovani vi state rincoglionendo davanti al computer" o "Guarda che quello che c'è sullo schermo non è la vita vera", o ancora "Dovete stare attenti su Internet! Girano un sacco di truffe!"

Ecco, gli smartphone e le Big Tech sono riusciti a rincoglionire più loro di noi, e adesso scansiamo col cofano della macchina degli zombie che girano senza meta con sorriso ebete, sguardo sullo schermo, e cuffie nelle orecchie, mentre sono intenti a chattare con bot sgrammaticati credendo che siano onestissimi utenti.



Crisi automotive: è Bruxelles a mettere i bastoni tra le ruote

@Politica interna, europea e internazionale

Profondo rosso per i conti del primo trimestre di Volkswagen, grande malato della locomotiva tedesca che ha smesso di correre. Il colosso ha infatti registrato un utile operativo in calo del 40% rispetto allo stesso periodo del 2024. Anche i margini, ben al di sotto delle



GAZA. Rafah rasa al suolo, i palestinesi muoiono di fame ad al-Mawasi


@Notizie dall'Italia e dal mondo
Dopo il bombardamento israeliano, l'ospedale Battista è fuori uso e i pazienti si dirigono verso altre, più piccole strutture, che già avevano difficoltà a gestire i feriti. Intanto, la popolazione della Striscia viene stretta ad al-Mawasi, dove l'esercito continua i



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Stephen Harrigan – Il leopardo è scappato
freezonemagazine.com/news/step…
In libreria dal 18 Aprile 2025 Nell’estate del 1952, a Oklahoma City, un leopardo scappa dallo zoo cittadino, gettando la città nel caos e segnando per sempre la vita del piccolo Grady McClarty, di appena cinque anni. È la scintilla per mezzo della quale Stephen Harrigan, ricordando la sua infanzia, ci trascina nell’America degli anni […]
L'articolo Stephen Harrigan – Il


Danimarca ’92 – Prima puntata
freezonemagazine.com/rubriche/…
“Pronto?” “Buongiorno Richard, parla la segreteria della federazione”. “Ah, sì: le dispiacerebbe richiamami più tardi o nei prossimi giorni? Sa, sono alle prese con dei lavori domestici con mia moglie: stiamo sostituendo la cucina, approfittando del periodo di sosta dell’attività calcistica”. “Ehm….veramente sarebbe urgente, perché volevamo informarla che deve procedere alle convocazioni per il pr



ECUADOR. Vittoria inaspettata e ampia di Noboa. Gonzaléz contesta il risultato


@Notizie dall'Italia e dal mondo
Il divario è sorprendente rispetto al primo turno quando Noboa superò González per poco più di 16.000 voti. L’ampiezza dello scarto ha alimentato sospetti e polemiche tra i sostenitori dell’opposizione
L'articolo ECUADOR. Vittoria inaspettata e



Cloud e sovranità digitale: perché l’Europa resta indietro

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Sono passati più di quattro anni da quando l’Europa ha proclamato l’obiettivo di conseguire una propria autonomia o “sovranità digitale”. E da allora la situazione è per molti aspetti peggiorata: la

reshared this



#Dazi, un'aspirina per gli USA


altrenotizie.org/primo-piano/1…


#Cina-#UE, l'occasione dei #dazi


altrenotizie.org/rubriche/anal…


Creare software ActivityPub con Fedify per evitare di reinventare ogni volta da zero la federazione

Sei affascinato dal fediverso, il social web decentralizzato basato su protocolli come ActivityPub . Forse sogni di creare la prossima grande app federata

È qui che entra in gioco Fedify . Si tratta di un framework TypeScript progettato per gestire gli aspetti più complessi dello sviluppo di ActivityPub, consentendoti di concentrarti su ciò che rende speciale la tua app, senza dover reinventare la ruota della federazione

hackers.pub/@hongminhee/2025/w…

@Che succede nel Fediverso?




È pronta a prendere le nuove direttive.

Trump a Washington, Vance a Palazzo Chigi: inizia la settimana "americana" di Meloni sulla partita dei dazi - Il Fatto Quotidiano
ilfattoquotidiano.it/2025/04/1…



Il benessere che danno i nostri governi ai cittadini...

I poveri aumentano, il centro per senza dimora a Torino non regge più: "Dobbiamo chiudere, spazi e soldi non bastano" - Il Fatto Quotidiano
ilfattoquotidiano.it/2025/04/1…






Potrebbe essere nostro nonno, il nonno che tutti vorremmo. Il nonno d'Italia. Lui si, Mattarella no!

Io non so se questo Signore lo stavano proteggendo o lo stavano picchiando. Di sicuro lo stavano strattonando. Non so se si è trovato lì per caso o c'è andato per calmare le acque e proteggere chi non ce la fa più a vedere bambini fatti a pezzi. Sperando magari di suscitare qualche sentimento di umanità davanti a una persona con i capelli bianchi, ordinata e dall'aria pacifica. Non è successo in Russia né in Iran. È successo ieri a Milano. Città medaglia d'oro per la Resistenza.

Non so nulla di questa foto ma una cosa credo di saperla: questa foto è ciò che è diventata l'Italia. Un Paese che non guarda in faccia nessuno. Un Paese che non ha rispetto per la sua memoria e per chi ha dato tanto alla Repubblica.

Un Paese totalmente fallito che "costringe" in piazza persone che la loro vita l'hanno bella e fatta per dire che tutto sta andando a rotoli. Un Paese totalmente fallito che ormai ha preso una deriva totalmente opposta a ciò che dice la Costituzione.

Io non so questa foto quale momento rappresenta, ma so che descrive ciò che oggi siamo. Quando pensate che la causa Palestinese non ci riguarda, guardate questa foto e pensate che come oggi reprimono da zero a 100 anni chi si oppone a un gen*cidio, domani reprimeranno chiunque per qualsiasi altro motivo.

Anzi, lo stanno già facendo. Lo hanno messo pure per decreto.

GiuseppeSalamone



pixelfed.uno/p/max.giuliani/81…



Etiopia, gli sfollati in Tigray affrontano violenza mirata e crisi umanitaria [Report EHRC]

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Un recente rapporto della Commissione etiope per i diritti umani (Ethiopian Human Rights Commission – EHRC) indica che gli sfollati