Salta al contenuto principale



Sensibile aumento di Pm10 e Pm2.5 causato dagli incendi in Canada. Registrato anche un preoccupante aumento delle concentrazioni di ozono


Alla scoperta di Drumrlu. L’IaB che fa grossi affari tra Turchia e Venezuela


Dopo estremo oriente e Iran, continuiamo la nostra serie di articoli su attori di tipo IAB con un attore che si pensa sia di base in Europa, in un paese NATO.

Origine e attribuzione


Secondo i ricercatori di KelaCyber (vendor di servizi di Cyber Threat Intelligence di Tel Aviv, Israele), l’attore Drumrlu, è uno IAB che presumibilmente ha base in Turchia.

Drumrlu è anche noto con il nome/moniker “3LV4N”.

Come visto nel primo articolo sull’access broker miyako, lo ricerca delle entrate delle vittime da parte dello IAB, è una pratica molto comune per questi attori, i cui post tendono appunto a menzionare le entrate delle vittime per invogliare i potenziali acquirenti. Si parte dal presupposto che organizzazioni con entrate più elevate abbiano il potenziale di garantire un riscatto multimilionario.



“drumrlu” (alias 3lv4n) è un broker di accesso iniziale e un venditore di database di credenziali attivo nei forum clandestini almeno dal maggio 2020. drumrlu ha venduto accessi a domini di varie organizzazioni in molti paesi del mondo (EMEA, APAC e AMER) nei settori dell’istruzione, dei servizi pubblici, delle assicurazioni, della sanità, delle criptovalute, dei giochi e del governo. Nell’ ottobre del 2020, l’attore ha iniziato a vendere accessi root al software VMware ESXi con prezzi compresi tra 250 e 500 dollari.

Gli analisti di Outpost24 hanno osservato che “Nosophoros”, l’attore dietro il Ransomware as a Service (RaaS) Thanos, probabilmente collabora con (è cliente di) drumrlu. Il 18 luglio 2020, Nosophoros ha postato sul forum “Exploit” il messaggio: “drumrlu è un buon fornitore, ho garantito per lui in passato e continuo a farlo. Sono contento che sia tornato”.

drumrlu is a good vendor, I vouched for him before and I still do. Glad you are back”.

Simon Roe, ricercatore e product manager presso Outpost24, in un suo report evidenza come drumrlu/3LV4N abbia operato nella operazione RaaS Thanos.

drumrlu ha anche lasciato una recensione nel profilo di Nosophoros dicendo di lui: “Best RaaS, Best Programmer”. Un altro commento dell’attore “peterveliki” conferma la potenziale partnership tra drumrlu e Nosophoros: “Ho acquistato un accesso da questo venditore (drumrlu) – è andato tutto liscio. Un tipo molto disponibile. Mi ha anche consigliato di usare Thanos di Nosphorus, che si è rivelato essere molto utile in questo caso. Ottimo venditore, lo consiglio”.

I bought access from this seller – everything went smoothly. A very helpful dude. He also recommended using Thanos from Nosphorus; which turned out to be very helpful in this case. Good seller, I recommend”

Ciclo di attacco


Secondo ProofPoint una catena di attacco su RaaS Thanos con accessi iniziali forniti dallo IAB drumrlu potrebbe essere questa:

1. Invio di e-mail contenenti un documento Office dannoso

2. Un utente vittima scarica il documento e attiva le macro che rilasciano un payload (un RAT e/o InfoStealer)

3. L’attore sfrutta l’accesso backdoor per esfiltrare informazioni di sistema/accessi

4. A questo punto, il broker di accesso iniziale può vendere l’accesso ad altri attori

5. Inoltre può distribuire Cobalt Strike tramite l’accesso backdoor del malware che consente il movimento laterale all’interno della rete

6. Ottiene quindi compromissione completa del dominio tramite Active Directory

7. L’attore affiliato al RaaS distribuisce il ransomware a tutte le stazioni di lavoro collegate al dominio.

Esempio di credential stealers tramite phish e-mail


Possibile phishing email per furto di credenziali con allegato documento Office dannoso da indirizzo email free GMX.COM.

File EXCEL XSLM con malware GuLoader (aka CloudEyE o vbdropper).

Fonte ProofPoint

Alcuni scenari in cui l’attore ha operato


  • Compagnia energia elettrica ad Amman in Giordania.
  • Ospedale tedesco in Arabia Saudita.
  • Gruppo assicurativo in Tailandia.
  • Gruppo assicurativo in Arabia Saudita.
  • Entità governativa in Kuwait.


Paesi target

Australia, Stati Uniti, Thailandia, Pakistan, Francia, Italia, Svizzera, Emirati Arabi Uniti, Giordania, Israele, Egitto, Kuwait e Arabia Saudita.

Settori target

Istruzione, servizi pubblici, assicurazioni, sanità, criptovalute, giochi e entità governative.

NotaBene su Thanos: presunto creatore del RaaS … Un medico venezuelano!?!?


Il DoJ USA presume che un cardiologo sia lo sviluppatore che ha creato il ransomware Thanos: Moises Luis Zagala Gonzalez, 55 anni, cittadino francese e venezuelano residente a Ciudad Bolivar, Venezuela, è accurato di aver commesso tentativi di intrusione informatica e di associazione a delinquere finalizzata al commettere intrusioni informatiche, secondo una denuncia penale statunitense resa pubblica lunedì 16 maggio 2022.

Zagala avrebbe venduto e affittato pacchetti ransomware da lui sviluppati a criminali informatici. È inoltre accusato di aver addestrato gli aspiranti aggressori/gli affiliati sul come utilizzare i suoi prodotti per estorcere le vittime e di essersi successivamente vantato degli attacchi riusciti.

Una serie di errori di Zagala, avrebbe permesso agli investigatori di identificarlo come sospetto, ha dichiarato il DoJ. Nel settembre 2020, un agente dell’FBI sotto copertura avrebbe acquistato una licenza per Thanos da Zagala e scaricato il software. Inoltre, un informatore dell’FBI ha parlato con Zagala della possibilità di istituire un programma di affiliazione utilizzando Thanos, sempre secondo il documento del DoJ.

Zagala si sarebbe vantato pubblicamente nel DarkWeb del fatto che il RaaS Thanos, la sua creatura, era stato usato da parte di un gruppo di threat actors sponsorizzato dallo Stato iraniano per attaccare aziende israeliane.

Fonte: portswigger.net/daily-swig/med…

Fonte PDF (FBI.GOV)

fbi.gov/wanted/cyber/moises-lu…

Conclusione


In questo articolo della serie sugli initial access broker abbia visto come il furto di credenziali avvenga attraverso campagne di phishing con allegati Office contenenti malware/infostealer… Quindi ricordiamo alcune delle best practice menzionate in precedenza per essere pronti ad ogni evenienza

  • Controlli di Accesso Forti/uso di Multi Factor Authentication
  • Formazione e Consapevolezza dei Dipendenti
  • Segmentazione/micro segmentazione della rete
  • Monitoraggio Continuo e Rilevamento delle Minacce


Bibliografica


KelaCyber

kelacyber.com/blog/uncovering-…

kelacyber.com/blog/the-secret-…

Report di Outpost24

slideshare.net/slideshow/outpo…

RaaS THANOS su RecordedFuture

recordedfuture.com/research/th…

Bleeping Computer su Thanos

bleepingcomputer.com/news/secu…

PortSwigger su Thanos

portswigger.net/daily-swig/med…

ProffPoint su Thanos

proofpoint.com/us/blog/threat-…

Malpedia Fraunhofer su GuLoader/CluodEyE

malpedia.caad.fkie.fraunhofer.…

FBI

fbi.gov/wanted/cyber/moises-lu…

L'articolo Alla scoperta di Drumrlu. L’IaB che fa grossi affari tra Turchia e Venezuela proviene da il blog della sicurezza informatica.



When is a synth a woodwind? When it’s a Pneumatone


Ever have one of those ideas that’s just so silly, you just need to run with it? [Chris] from Sound Workshop ran into that when he had the idea that became thePneumatone: a woodwind instrument that plays like a synth.

In its 3D printed case, it looks like a giant polyphonic analog synth, but under the plastic lies a pneumatic heart: the sound is actually being made by slide whistles. We always thought of the slide whistle as a bit of a gag instrument, but this might change our minds. The sliders on the synth-box obviously couple to the sliders in the whistles. The ‘volume knobs’ are actually speed controllers for computer fans that feed air into the whistles. The air path is possibly not ideal– there’s a bit of warbling in the whistles at some pitches– but the idea is certainly a fun one. Notes are played by not blocking the air path out the whistle, as you can see in the video embedded below.

Since the fans are always on, this is an example of a drone instrument,like bagpipes or the old hacker’s favourite,the hurdy gurdy. [Chris] actually says in his tip– for which we are very thankful– that this project takes inspiration not from those projects but from Indian instruments like the Shruthi Box and Tanpura. We haven’t seen those on Hackaday yet, but if you know of any hacks involving them,please leave a tip.

youtube.com/embed/oL1cb8jFiyI?…


hackaday.com/2025/07/07/when-i…



Ciao @Pierrot e benvenuto!

Se vuoi sapere cosa succede qui, puoi iniziare da

1) Questo link poliverso.org/community che ti mostra i contenuti prodotti dagli utenti del solo server Poliverso
2) Questo link poliverso.org/community/global che ti mostra i contenuti prodotti dagli utenti di server diversi da Poliverso
3) Questo link poliverso.org/network dove vedrai gli aggiornamenti dei tuoi contatti; e se anche non hai ancora contatti (e quindi non vedrai nulla nella pagina principale), puoi dare un'occhiata ai link a sinistra, dove troverai un filtro sui contenuti, in base alla tua lingua, gli ultimi contenuti pubblicati oppure tag come #Art #Socialmedia e #USA.
4) Questo link poliverso.org/calendar che ti mostra gli eventi federati condivisi da persone del tuo server o dai contatti dei tuoi contatti

Infine ti do il link di un promemoria utile per i nuovi utenti Friendica (ma anche per quelli meno nuovi)


I dieci comandamenti di Friendica. Cosa fare con l’account che abbiamo aperto su Poliverso?

Ecco una sorta di decalogo su Friendica. Ci sono molti link che possono appesantire la lettura, ma speriamo che vi piaccia e soprattutto ci auguriamo che lo troviate utile!

informapirata.it/2025/02/02/i-…

#Fediverse #Fediverso #Friendica

[ap_content





More than $160 million in crypto is riding on the definition of 'suit.'

More than $160 million in crypto is riding on the definition of x27;suit.x27;#News


Polymarket Gamblers Go to War Over Whether Zelenskyy Wore a Suit


Polymarket, an online betting marketplace that bills itself as the future of news, can’t decide whether or not Ukrainian president Volodomyr Zelenskyy wore a suit during a recent appearance in Europe. The gambling site is set to make a final judgement about the question in a few hours and more than $160 million in crypto is riding on it.

Polymarket is a gambling website where users predict the outcome of binary events. It gained prominence in the runup to the 2024 election, signed an exclusivity deal with X in June, and sees itself not just as an online betting parlor, but as an arbiter of truth. Its founder, Shayne Coplan, thinks that the future of media belongs to a website made for degenerate gamblers to make silly bets.
playlist.megaphone.fm?p=TBIEA2…
And yet this arbiter of truth had trouble figuring out if Zelenskyy wore a suit at the end of June during a NATO summit. The bet, started on May 22, is simple: “Will Zelenskyy wear a suit before July?” The answer, it turns out, is pretty hard. When Zelenskyy showed up at a NATO summit wearing a tailored jacket and a button up shirt, a stark contrast to his more casual military style garb, a community-run Polymarket account posted, “President Zelenskyy in a suit last night.”

President Zelenskyy in a suit last night pic.twitter.com/Uo3Rhuzkq1
— Polymarket Intel (@PolymarketIntel) June 25, 2025


But people who bet “no” cried foul, complaining that he wasn’t actually wearing a suit on social media and in Polymarket hosted chat rooms. Zelenskyy’s “suit” was an all black get-up with no tie and four cargo-style pockets, some pointed out. The jacket was suit shaped, but it didn’t quite fit everyone’s definition of formal dress. And, perhaps most telling on the side of “not an actual suit,” he was wearing tennis shoes.

According to the “rules” underneath the bet, the market would resolve as a “yes” if the Ukrainian president is photographed or videotaped wearing a suit. “The resolution will be the consensus of credible reporting.”

All the credible reporting around the scene described Zelenskyy’s outfit as a suit. He’s known for wearing military style outfits so the sudden formal outfit generated a lot of headlines. Reuters said the outfit was “suit-style,” a Fox News pundit joked that Trump won’t recognize Zelenskyy because he’s wearing a suit, and the NY Post said that he ditched a “T-shirt for a suit.” There were many more media outlets that noted the fashion upgrade.

At first, the betting market agreed with them. It resolved the bet as a “yes,” but the site’s “no” holders flagged the issue for a disputed resolution. Polymarket kicked the question to a third party, which considered the issue and changed the outcome to a “no.”

Some disputes on Polymarket, like this one, are resolved through a blockchain based third party system called UMA. In this system, the question of how to resolve a disputed market gets thrown to people who hold UMA tokens and who are, in theory, impartial. Holding a UMA token buys you a voice in the debate, which plays out in Discord servers and can be watched by the public.

On social media and in Discord, people are accusing UMA token holders of placing side bets on the suit question and attempting to manipulate the market so one side wins. The Discord conversation is full of people claiming UMA has failed and that Polymarket’s administrators are manipulating it directly.

“At the time of this clarification, 09:33am ET July 01, a consensus of credible reporting has not confirmed that Zelenskyy has worn a suit,” Polymarket administrators wrote below the bet. It did not elaborate on what amounted to a “consensus of credible reporting” and it didn’t return 404 Media’s request for a comment on the issue.

Unhappy “yes” betters disputed this resolution and it’s still in review at the time of publication. According to a timer on the bet, Polymarket will issue a final answer to the question by the end of the day.

So. Is it a suit or isn’t it? According to menswear expert and prolific fashion poster Derek Guy, it’s both. “If I were writing an article about Zelenskyy's dress, I would call it a suit because it's the shortest, easiest way to describe his outfit without getting into the history of men's tailoring. But I would also recognize this is not what most people recognize as a suit,” Guy said in a thread about the controversy on X.

The suit, then, is in the eye of the beholder. The problem is that people have bet more than $160 million on the outcome of the question.


#News #x27


Meteo Valle d'Aosta del 07/07/2025 ore 19:30

Meteo Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 07/07/2025 - 19:30



IR Point and Shoot Has a Raspberry Heart in a 35mm Body


Photography is great, but sometimes it can get boring just reusing the same wavelengths over and over again. There are other options, though and when [Malcolm Wilson] decided he wanted to explore them, he decided to build a (near) IR camera.
The IR images are almost ethereal.
Image : Malcom Wilson.
The housing is an old Yashica Electro 35 — apparently this model was prone to electrical issues, and there are a lot of broken camera bodies floating around– which hides a Pi NoIR Camera v3. That camera module, paired with an IR pass filter, makes for infrared photography like the old Yashica used to do with special film. The camera module is plugged into a Pi Zero 2 W, and it’s powered by a PiSugar battery. There’s a tiny (0.91″) OLED display, but it’s only for status messages. The viewfinder is 100% optical, as the designers of this camera intended. Point, shoot, shoot again.

There’s something pure in that experience; we sometimes find stopping to look at previews pulls one out of the creative zone of actually taking pictures. This camera won’t let you do that, though of course you do get to skip on developing photos. [Malcom] has the Pi set up to connect to his Wifi when he gets home, and he grabs the RAW (he is a photographer, after all) image files via SSH. Follow the link above to [Malcom]’s substack, and you’ll get some design details and his python code.

The Raspberry Pi Foundation’s NoIR camera shows up on these pages from time to time, though rarely so artistically. We’re more likely to see it spying on reptiles, or make magic wands work. So we are quite grateful to [Malcom] for the tip, via Petapixel. Yes, photographers and artists of all stripes are welcome to use the tips line to tell us about their work.
Follow the links in this article for more images like this.
Image: Malcom Wilson


hackaday.com/2025/07/07/ir-poi…



TGR Valle d'Aosta del 07/07/2025 ore 19:30

TGR Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 07/07/2025 - 19:30



Il fondo per l’acquisto dei libri di testo da parte delle famiglie meno abbienti, in base alla legge di bilancio del 2023, stanziava, per l’anno 2024, 133 milioni di euro, a cui vanno aggiunti ulteriori 4 milioni di euro che il #MIM ha destinato a ta…
#MIM


70 Domini italiani di PA, Banche e Assicurazioni affetti da CitrixBleed2! Patchare immediatamente


In data odierna il CERT-AGID ha avuto evidenza di scansioni pubbliche mirate a individuare host vulnerabili. Attualmente, su una lista di 18K host, risultano oltre 70 domini italiani potenzialmente vulnerabili tra cui alcuni di Pubbliche Amministrazioni, istituti bancari, agenzie assicurative e organizzazioni private. Le Pubbliche Amministrazioni coinvolte sono state puntualmente informate dal CERT-AGID affinché possano intraprendere con urgenza le azioni di mitigazione necessarie.

L’emergenza relativa alla vulnerabilità CVE-2025-5777, battezzata con nome “CitrixBleed 2” per la sua somiglianza con la nota CVE-2023-4966, già sfruttata in passato per attacchi di ampia portata, non rappresenta una novità improvvisa.

La vulnerabilità, riscontrata in Citrix NetScaler ADC e NetScaler Gateway, è stata resa nota e corretta da Citrix a inizio giugno 2025, ma ha recentemente attirato maggiore attenzione a seguito del rilascio di un Proof-of-Concept (PoC) pubblico e delle prime segnalazioni di sfruttamento attivo in-the-wild.

Il ritardo nell’applicazione delle patch da parte di molte organizzazioni, incluse numerose Pubbliche Amministrazioni, ha aumentato in modo significativo il rischio di attacchi, soprattutto ora che è disponibile un PoC funzionante e sono stati confermati tentativi di sfruttamento.

Modalità di sfruttamento


Il difetto nasce da una validazione insufficiente degli input, che permette a un attaccante remoto non autenticato di inviare richieste appositamente costruite che consentono di ottenere risposte contenenti parti di memoria non inizializzate o sensibili. Nello specifico, l’attacco può essere portato a termine con i seguenti step.

  • L’attaccante invia una richiesta HTTP POST manipolata all’endpoint di login del Gateway.
  • La richiesta include solo il parametro login senza valore né simbolo “=” (es. login al posto di login=username).
  • Un difetto di inizializzazione nel backend fa sì che il server risponda con una struttura XML contenente il tag , che può esporre dati di memoria non inizializzata.
  • L’utilizzo del formato %.*s per stampare la variabile in questione fa sì che il contenuto venga restituito fino al primo byte nullo. Tuttavia, richieste ripetute possono rivelare segmenti di memoria aggiuntivi.

Esempio di richiesta che sfrutta la vulnerabilità

POST /login HTTP/1.1
Host: [citrix-gateway-target]
Content-Type: application/x-www-form-urlencoded
Content-Length: 5
login

Impatti potenziali


Se sfruttata, la vulnerabilità consente ad attori non autenticati di:

  • accedere a token di autenticazione direttamente dalla memoria del dispositivo;
  • bypassare l’autenticazione a più fattori (MFA);
  • dirottare sessioni utente attive;
  • ottenere accesso non autorizzato a sistemi critici.

Le conseguenze possono includere violazioni di dati, attacchi ransomware o interruzioni operative.

Azioni di mitigazione


  • Applicare le patch per tutte le versioni supportate e/o aggiornare immediatamente le versioni EOL.
  • Dopo l’aggiornamento, terminare tutte le sessioni attive per prevenire accessi non autorizzati tramite sessioni compromesse.
  • Monitorare i log per attività sospette, in particolare accessi anomali o provenienti da IP non riconosciuti.

L'articolo 70 Domini italiani di PA, Banche e Assicurazioni affetti da CitrixBleed2! Patchare immediatamente proviene da il blog della sicurezza informatica.



The Hackaday Summer Reading List: No AI Involvement, Guaranteed


If you have any empathy at all for those of us in the journalistic profession, have some pity for the poor editor at the Chicago Sun-Times, who let through an AI-generated summer reading list made up of novels which didn’t exist. The fake works all had real authors and thus looked plausible, thus we expect that librarians and booksellers throughout the paper’s distribution area were left scratching their heads as to why they’re not in the catalogue.

Here at Hackaday we’re refreshingly meat-based, so with a guarantee of no machine involvement, we’d like to present our own summer reading list. They’re none of them new works but we think you’ll find them as entertaining, informative, or downright useful as we did when we read them. What are you reading this summer?

Surely You’re Joking, Mr. Feynman!


Richard P. Feynman was a Nobel-prize-winning American physicist whose career stretched from the nuclear weapons lab at Los Alamos in the 1940s to the report on the Challenger shuttle disaster in the 1980s, along the way working at the boundaries of quantum physics. He was also something of a character, and that side of him comes through in this book based on a series of taped interviews he gave.

We follow him from his childhood when he convinced his friends he could see into the future by picking up their favourite show from a distant station that broadcast it at an earlier time, to Los Alamos where he confuses security guards by escaping through a hole in the fence, and breaks into his colleagues’ safes. I first read this book thirty years ago, and every time I read it again I still find it witty and interesting. A definite on the Hackaday reading list!

Back Into The Storm


A lot of us are fascinated by the world of 1980s retrocomputers, and here at Hackaday we’re fortunate to have among our colleagues a number of people who were there as it happened, and who made significant contributions to the era.

Among them is Bil Herd, whose account of his time working at Jack Tramiel’s Commodore from the early to mid 1980s capture much more than just the technology involved. It’s at the same time an an insider’s view of a famous manufacturer and a tale redolent with the frenetic excesses of that moment in computing history. The trade shows and red-eye flights, the shonky prototypes demonstrated to the world, and the many might-have-been machines which were killed by the company’s dismal marketing are all recounted with a survivor’s eye, and really give a feeling for the time. We reviewed it in 2021, and it’s still very readable today.

The Cuckoo’s Egg


In the mid 1980s, Cliff Stoll was a junior academic working as a university sysadmin, whose job was maintaining the system that charged for access to their timesharing system. Chasing a minor discrepancy in this financial system led him to discover an unauthorised user, which in turn led him down a rabbit-hole of computer detective work chasing an international blackhat that’s worthy of James Bond.

This book is one of the more famous break-out novels about the world of hacking, and is readable because of its combination of story telling and the wildly diverse worlds in which it takes place. From the hippyish halls of learning to three letter agencies, where he gets into trouble for using a TOP SECRET stamp, it will command your attention from cover to cover. We reviewed it back in 2017 and it was already a couple of decades old then, but it’s a book which doesn’t age.

The Code Book


Here’s another older book, this time Simon Singh’s popular mathematics hit, The Code Book. It’s a history of cryptography from Roman and medieval cyphers to the quantum computer, and where its value lies is in providing comprehensible explanations of how each one works.

Few of us need to know the inner workings of RSA or the Vigniere square in our everyday lives, but we live in a world underpinned by encryption. This book provides a very readable introduction, and much more than a mere bluffers guide, to help you navigate it.

The above are just a small selection of light summer reading that we’ve been entertained by over the years, and we hope that you will enjoy them. But you will have your own selections too, would you care to share them with us?

Header image: Sheila Sund, CC BY 2.0.


hackaday.com/2025/07/07/the-ha…



Le alte temperature accelerano la fusione in quota, mentre aumenta il fenomeno dei laghi effimeri, mappati e sorvegliati anche grazie all'intelligenza artificiale


Richiesta articoli per Rizomatica #8 – 2026


Chiediamo un articolo inedito. Il tema sarà: Le guerre attuali e le loro molteplici forme, potendo declinarsi in differenti punti di vista e discipline. Continua a leggere→


Nascerà a Saint-Christophe. Stamattina firmata l'intesa in Giunta, che approva anche diversi progetti in ambito sanitario su cefalee, epilessia e lingua dei segni


#ScuolaFutura, il campus itinerante del #MIM organizzato, nell’ambito del #PNRR Istruzione, per promuovere l’innovazione didattica e digitale delle scuole italiane, ha fatto tappa a Pesaro dal 4 al 7 luglio.


Evoluo de la partioj.


La krizoj de la politiko: suvereneco, reprezentado, gvidado, organizo. de M. Minetti La partio kiu mankas Mi plene konsentas kun la sociologo Lorenzo Viviani kiam, en sia eseo Sociologio de la partioj (Carocci 2015), li asertas ke la partioj estas … Continua a leggere→


Matthijs Pontier verkozen tot lijsttrekker Piratenpartij


De Algemene Ledenvergadering van de Piratenpartij Nederland heeft Matthijs Pontier uit Amsterdam opnieuw tot lijsttrekker gekozen. Voor de rol van lijsttrekker hadden zich acht kandidaten verkiesbaar gesteld. De Piratenpartij is een internationale politieke beweging die zich inzet voor mensenrechten, democratie, transparantie en vrije toegang tot informatie. Pontier was eerder lijsttrekker bij de landelijke verkiezingen in […]

Het bericht Matthijs Pontier verkozen tot lijsttrekker Piratenpartij verscheen eerst op Piratenpartij.



Letture contro la disinformazione su Israele

@Politica interna, europea e internazionale

LUNEDÌ 7 LUGLIO 2025, ORE 17 – Sala dell’Istituto di S. Maria in Aquiro – Piazza Capranica, 72 – Roma APERTURA Sen. Giulio Terzi di Sant’Agata, Presidente Commissione Politiche dell’UE del Senato della Repubblica RELAZIONI E INTERVENTI Andrea Cangini, Segretario Generale Fondazione Luigi Einaudi Fiamma



#Libano, il fattore #Hezbollah


altrenotizie.org/primo-piano/1…


adesso le truffe illegali cominciano con "sei stato truffato da un broker illegale..." le uniche parole che ho sentito prima di buttare giù.

informapirata ⁂ reshared this.



Anubis, which block AI scrapers from scraping websites to death, has been downloaded almost 200,000 times.#News


The Open-Source Software Saving the Internet From AI Bot Scrapers


For someone who says she is fighting AI bot scrapers just in her free time, Xe Iaso seems to be putting up an impressive fight. Since she launched it in January, Anubis, a “program is designed to help protect the small internet from the endless storm of requests that flood in from AI companies,” has been downloaded nearly 200,000 times, and is being used by notable organizations including GNOME, the popular open-source desktop environment for Linux, FFmpeg, the open-source software project for handling video and other media, and UNESCO, the United Nations organization for educations, science, and culture.

Iaso decided to develop Anubis after discovering that her own Git server was struggling with AI scrapers, bots that crawl the web hoovering up anything that can be used for the training data that power AI models. Like many libraries, archives, and other small organizations, Iaso discovered her Git server was getting slammed only when it stopped working.

“I wasn't able to load it in my browser. I thought, huh, that's strange,” Iaso told me on a call. “So I looked at the logs and I figured out that it's restarted about 500 times in the last two days. So I looked in the access logs and I saw that [an] Amazon [bot] was clicking on every single link.”

Iaso knew it was an Amazon bot because it self identified as such. She said she considered withdrawing the Git server from the open web but that because she wants to keep some of the source code hosted there open to the public, she tried to stop the Amazon bot instead.

“I tried some things that I can’t admit in a recorded environment. None of them worked. So I had a bad idea,” she said. “I implemented some code. I put it up on GitHub in an experimental project dumping ground, and then the GNOME desktop environment started using it as a Hail Mary. And that's about when I knew that I had something on my hands.”

There are several ways people and organizations are trying to stop bots at the moment. Historically, robots.txt, a file sites could use to tell automated tools not to scrape, was a respected and sufficient norm for this purpose, but since the generative AI boom, major AI companies as well as less established companies and even individuals, often ignored it. CAPTCHAs, the little tests users take to prove they’re not a robot, aren’t great, Iaso said, because some AI bot scrapers have CAPTCHA solvers built in. Some developers have created “infinite mazes” that send AI bot scrapers from useless link to useless link, diverting them from the actual sites humans use and wasting their time. Cloudflare, the ubiquitous internet infrastructure company, has created a similar “AI labyrinth” feature to trap bots.

Iaso, who said she deals with some generative AI at her day job, told me that “from what I have learned, poisoning datasets doesn't work. It makes you feel good, but it ends up using more compute than you end up saving. I don't know the polite way to say this, but if you piss in an ocean, the ocean does not turn into piss.”

In other words, Iaso thinks that it might be fun to mess with the AI bots that are trying to mess with the internet, but in many cases it’s not practical to send them on these wild goose chases because it requires resources Cloudflare might have, but small organizations and individuals don’t.

“Anubis is an uncaptcha,” Iaso explains on her site. “It uses features of your browser to automate a lot of the work that a CAPTCHA would, and right now the main implementation is by having it run a bunch of cryptographic math with JavaScript to prove that you can run JavaScript in a way that can be validated on the server.”

Essentially, Anubis verifies that any visitor to a site is a human using a browser as opposed to a bot. One of the ways it does this is by making the browser do a type of cryptographic math with JavaScript or other subtle checks that browsers do by default but bots have to be explicitly programmed to do. This check is invisible to the user, and most browsers since 2022 are able to complete this test. In theory, bot scrapers could pretend to be users with browsers as well, but the additional computational cost of doing so on the scale of scraping the entire internet would be huge. This way, Anubis creates a computational cost that is prohibitively expensive for AI scrapers that are hitting millions and millions of sites, but marginal for an individual user who is just using the internet like a human.

Anubis is free, open source, lightweight, can be self-hosted, and can be implemented almost anywhere. It also appears to be a pretty good solution for what we’ve repeatedly reported is a widespread problem across the internet, which helps explain its popularity. But Iaso is still putting a lot of work into improving it and adding features. She told me she’s working on a non cryptographic challenge so it taxes users’ CPUs less, and also thinking about a version that doesn’t require JavaScript, which some privacy-minded disable in their browsers.

The biggest challenge in developing Anubis, Iaso said, is finding the balance.

“The balance between figuring out how to block things without people being blocked, without affecting too many people with false positives,” she said. “And also making sure that the people running the bots can't figure out what pattern they're hitting, while also letting people that are caught in the web be able to figure out what pattern they're hitting, so that they can contact the organization and get help. So that's like, you know, the standard, impossible scenario.”

Iaso has a Patreon and is also supported by sponsors on Github who use Anubis, but she said she still doesn’t have enough financial support to develop it full time. She said that if she had the funding, she’d also hire one of the main contributors to the project. Ultimately, Anubis will always need more work because it is a never ending cat and mouse game between AI bot scrapers and the people trying to stop them.

Iaso said she thinks AI companies follow her work, and that if they really want to stop her and Anubis they just need to distract her.

“If you are working at an AI company, here's how you can sabotage Anubis development as easily and quickly as possible,” she wrote on her site. “So first is quit your job, second is work for Square Enix, and third is make absolute banger stuff for Final Fantasy XIV. That’s how you can sabotage this the best.”


#News


Nuove Indicazioni nazionali: si è concluso l’iter per il curricolo della scuola dell’infanzia e del primo ciclo d’istruzione per quanto di competenza del Ministero.


Il testo della lettera di Articolo 21 alla Commissione


@Giornalismo e disordine informativo
articolo21.org/2025/07/il-test…
Alla cortese attenzione della Direzione Generale Giustizia e Consumatori (DG JUST) “Alla viglia della presentazione del Rapporto sullo stato di diritto dell’Unione, l’associazione Articolo 21, che si occupa di




Così gli investimenti per la Difesa sostengono il Pil. Il report di Oxford Economics

@Notizie dall'Italia e dal mondo

Investire nella Difesa significa (anche) sostenere l’economia. Questo quanto emerso da uno studio realizzato da Oxford Economics che aveva l’obiettivo di stimare il contributo del più grande attore industriale europeo (BAE Systems) alla crescita del Prodotto interno lordo britannico.




Il “Killer Switch” digitale: una sfida alla sovranità europea

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Nel maggio 2024, Microsoft ha disattivato senza preavviso l’account e i servizi associati al procuratore capo della Corte penale internazionale (CPI), Karim Khan. L’episodio, emerso solo mesi dopo

Intelligenza Artificiale reshared this.



Il raid in Crimea rivela una nuova fase del drone warfare ucraino

@Notizie dall'Italia e dal mondo

Un nuovo tassello si aggiunge al processo di adattamento e di sperimentazione sull’impiego di sistemi unmanned nel conflitto in Ucraina. Nella notte tra l’1 e il 2 luglio, le Forze di Difesa Meridionali ucraine hanno dichiarato di aver condotto “un’operazione speciale brillante e ad alta precisione” utilizzando un drone navale (Usv)



PODCAST. Trump pronto a compiacere Netanyahu, ma la tregua a Gaza è lontana


@Notizie dall'Italia e dal mondo
Oggi l'incontro tra il presidente americano e il premier israeliano. In agenda oltre a un possibile cessate il fuoco nella Striscia, c'è anche la politica comune contro l'Iran. Ne abbiamo parlato con Michele Giorgio a Gerusalemme
L'articolo PODCAST. Trump



Spazio commerciale, la Nato accelera con i privati. Tutte le opportunità raccontate da Florissi

@Notizie dall'Italia e dal mondo

La Nato apre le porte al settore commerciale spaziale. Nasce così la Commercial Space Strategy, un cambio di passo che vede l’Alleanza Atlantica puntare sulla velocità e sull’innovazione privata per affrontare le nuove sfide nel



Una discesa ingegnerizzata: come l’intelligenza artificiale ci sta trascinando in nuovi secoli bui

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Carl Sagan aveva previsto un futuro in cui, disconnessi dalla scienza e dalla ragione, i cittadini sarebbero diventati

Intelligenza Artificiale reshared this.




Mensa, interno giorno, tavolo affianco al mio, tre uomini e una donna, un uomo dice "alla donna bisogna dare tre cose: la minchia, la cinghia e poi ancora la minchia".

Seguono risate di tutti e quattro.

E vabbè...



TikTok si fa americana, nuova app in vista dell’accordo con Trump?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Questa settimana riprenderà il dialogo tra Washington e Pechino sulla permanenza di TikTok negli Usa e una indiscrezione giornalistica confermerebbe l'ottimismo di Trump: TikTok sarebbe al lavoro su di

Unknown parent

mastodon - Collegamento all'originale
Andrea
@adenholding ma @informapirata hai davvero fatto boost di questo post invece di segnalarlo come truffa?
in reply to Andrea

@Andrea truffa? I dettagli e i tempi di un potenziale accordo non sono chiari e TikTok non ha risposto alle richieste di commentare la questione avvenute lunedì.

L'analista di Emarketer Jeremy Goldman ha riconosciuto che probabilmente TikTok sta "presumibilmente pianificando" una versione statunitense della sua app per conformarsi alle restrizioni legali

@adanholding



Editori Indipendenti – Intervista a: Prehistorica Editore
freezonemagazine.com/articoli/…
Dopo aver intervistato Mattioli 1885 e Astarte edizioni, Free Zone Magazine continua la serie di interviste a Editori Indipendenti perché riteniamo che il loro ruolo nel campo dell’editoria sia da sempre di vitale importanza. Ciò per il lavoro di accurata ricerca, da loro svolto, nell’individuazione di autori e libri di particolare


#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


LA BANALITÀ DEL MALE

“Israele ha il coraggio di fare quello che l'Europa non ha il coraggio di fare".

In un discorso shock pronunciato alla seduta plenaria dell'Europarlamento dello scorso 17 giugno, sfuggito alla totalità della stampa italiana l'eurodeputata di Fratelli d'Italia, Elena Donazzan, si è lanciata laddove anche i fondamentalisti sionisti più estremi hanno timore di spingersi oggi.

Israele "ha il coraggio di difendersi, ma i giornali europei non ne parlano".

Mentre ogni giorno Israele bombarda a piacimento un paese vicino, il Donezzan pensiero è che "dietro il terrorismo di Hamas c'è l'Iran".

Tuttavia nemmeno la Donezzan riesce a negare che i bambini di Gaza stiano soffrendo e morendo. E allora ecco la geniale chiosa: "E' inaccettabile usare i propri figli come scudi umani". E gli ospedali bombardati? "Inaccettabile usare gli ospedali…”

Questa signora è al Parlamento europeo a rappresentare il partito del primo ministro Giorgia Meloni che, da donna, madre e cristiana, sostiene con il suo omertoso silenzio-assenso lo sterminio di un intero popolo.

Dinanzi ai 380 mila palestinesi scomparsi a Gaza secondo uno studio del professore israeliano Yaakov Garb di Tel Aviv pubblicato su Harvard Dataverse, la banalità del male si manifesta in tanti modi.

"Israele ha il coraggio di fare quello che l'Europa non ha il coraggio di fare" significa che Israele ha il coraggio di sterminare un popolo….?

Avv. Giuseppe Sottile



Ilaria Pilar Patassini – Canto Conte
freezonemagazine.com/articoli/…
Questa volta Ilaria Pilar Patassini, una delle più importanti voci nella musica italiana contemporanea, ha deciso di scalare l’Annapurna, eh sì, perché misurarsi con l’arte dell’avvocato Conte equivale a tentare un ottomila, ma la cantautrice romana non teme le sfide e, lo diciamo subito, ha conquistato l’ambita vetta! Il tributo di Ilaria a Paolo Conte […]
L'articolo Ilaria Pilar