Bill Gates: “L’intelligenza Artificiale Non Sostituirà l’ingegneria del software”
Bill Gates, il cofondatore di Microsoft discute spesso degli effetti dell’intelligenza artificiale sul mondo. In una recente intervista, ha affermato che l’intelligenza artificiale non può sostituire gli esseri umani, in particolare gli ingegneri del software.
L’intelligenza artificiale sostituirà gli ingegneri del software?
ChatGPT, lanciato nel 2022, ha iniziato a far discutere se l’intelligenza artificiale possa sostituire gli esseri umani. Prima questi chatbot erano solo chatbot conversazionali ma non è stato difficile far scrivere codice o scrivere poesie facendo comprendere le loro potenzialità.
Versioni più intelligenti dell’intelligenza artificiale sono arrivate più tardi. Insieme a questi sforzi cominciarono a sorgere anche preoccupazioni. Diversi esperti di tecnologia hanno affermato che l’intelligenza artificiale può togliere posti di lavoro alle persone nel prossimo futuro.
Ad esempio, la capacità dell’intelligenza artificiale (AI) di scrivere codice in pochi minuti ora frustra gli ingegneri del software i quali stanno avendo preoccupazione per il loro futuro occupazionale.
Questo è ciò che ha detto Bill Gates
Il cofondatore di Microsoft Bill Gates discute spesso dell’impatto dell’intelligenza artificiale sul mondo. In una recente intervista, ha affermato che l’intelligenza artificiale non può sostituire gli esseri umani, in particolare gli ingegneri del software.
Ha anche detto che anche se arrivasse l’era dell’intelligenza artificiale, avremmo comunque bisogno di questi ingegneri. Gates ha parlato con il creatore di Zerodha Nikhil Kamath nel primo episodio, “People By WTF”. Nel suo discorso di 30 minuti, Gates ha parlato degli inizi di Microsoft e dell’impatto dell’intelligenza artificiale sull’ingegneria del software.
il futuro è ottimista
Bill Gates è ottimista riguardo al futuro dei lavori di ingegneria del software, sebbene sia preoccupato per il crescente impatto dell’intelligenza artificiale. Crede che l’intelligenza artificiale possa aiutare gli ingegneri e migliorare il loro lavoro.
Ad esempio, è possibile creare strumenti didattici specifici utilizzando l’intelligenza artificiale. Inoltre, ha menzionato alcuni progetti in corso di successo in India e negli Stati Uniti. Gates ha affermato: “La cosa migliore di questa tecnologia è che può aiutare in molte aree importanti e può anche fornire nuovi modi di apprendere”.
L'articolo Bill Gates: “L’intelligenza Artificiale Non Sostituirà l’ingegneria del software” proviene da il blog della sicurezza informatica.
Microchip del futuro: 170 volte in più la loro capacità grazie ai micro condensatori
Nel tentativo di creare dispositivi più piccoli ed efficienti dal punto di vista energetico, i ricercatori stanno lavorando per integrare i sistemi di stoccaggio dell’energia direttamente sui microchip, riducendo così al minimo la perdita di energia durante il trasferimento tra i componenti. I ricercatori del Lawrence Berkeley Laboratory e dell’Università della California, Berkeley, hanno sviluppato “microcondensatori” che risolvono questo problema.
Realizzati con film sottili di ossido di afnio e ossido di zirconio, questi condensatori utilizzano materiali e metodi di produzione già utilizzati nella produzione di chip. Ciò che rende unici i nuovi microcondensatori è la loro capacità di immagazzinare molta più energia grazie all’utilizzo di materiali con capacità negativa.
I condensatori sono i componenti di base dei circuiti elettrici che immagazzinano energia in un campo elettrico tra due piastre metalliche separate da un dielettrico. Sono in grado di rilasciare rapidamente energia e hanno una durata maggiore rispetto alle batterie. Tuttavia, i condensatori tradizionali hanno una bassa densità di energia, che ne ha limitato l’uso in applicazioni ad alta potenza.
I ricercatori hanno superato queste limitazioni sviluppando film sottili di HfO2-ZrO2 con un effetto capacitivo negativo. Ottimizzando la composizione, hanno ottenuto una facile polarizzazione del materiale anche con un piccolo campo elettrico. Per aumentare la capacità dei film, il team ha aggiunto strati atomicamente sottili di ossido di alluminio attraverso diversi strati di HfO2-ZrO2, che hanno permesso loro di aumentare lo spessore del film fino a 100 nm mantenendo le proprietà desiderate.
Questi film sono stati integrati in strutture tridimensionali di microcondensatori, raggiungendo livelli di prestazioni record con una densità di energia nove volte superiore e una densità di potenza 170 volte superiore rispetto ai migliori condensatori elettrostatici. Tali progressi aprono nuove opportunità per la miniaturizzazione dei sistemi di accumulo dell’energia nei microdispositivi, come i dispositivi Internet of Things (IoT), i sistemi edge computing e i processori di intelligenza artificiale.
La fase successiva del lavoro dei ricercatori riguarderà l’ampliamento della tecnologia e la sua integrazione in microchip a tutti gli effetti con un ulteriore miglioramento della capacità negativa delle pellicole.
L'articolo Microchip del futuro: 170 volte in più la loro capacità grazie ai micro condensatori proviene da il blog della sicurezza informatica.
TSMC’s Long Path From Round to Square Silicon Wafers
Crystal of Czochralski-grown silicon.
Most of us will probably have seen semiconductor wafers as they trundle their way through a chip factory, and some of us may have wondered about why they are round. This roundness is an obvious problem when one considers that the chip dies themselves are rectangular, meaning that a significant amount of the dies etched into the wafers end up being incomplete and thus as waste, especially with (expensive) large dies. This is not a notion which has escaped the attention of chip manufacturers like TSMC, with this particular manufacturer apparently currently studying a way to make square substrates a reality.
According to the information provided to Nikkei Asia by people with direct knowledge, currently 510 mm x 515 mm substrates are being trialed which would replace the current standard 12″ (300 mm) round wafers. For massive dies such as NVidia’s H200 (814 mm2), this means that approximately three times as many would fit per wafer. As for when this technology will go into production is unknown, but there exists significant incentive in the current market to make it work.
As for why wafers are round, this is because of how these silicon wafers are produced, using the Czochralski method, named after Polish scientist [Jan Czochralski] who invented the method in 1915. This method results in rod-shaped crystals which are then sliced up into the round wafers we all know and love. Going square is thus not inherently impossible, but it will require updating every step of the process and the manufacturing line to work with this different shape.
BOB LOG III / ONE MAN BUZZ - LIVE REPORT (13-6-2024)
Non si poteva resistere al richiamo dei supereroi monobanda, e allora InYourEyes ha risposto "presente" a un appuntamento davvero imperdibile, @Musica Agorà
iyezine.com/bob-log-iii-one-ma…
BOB LOG III / ONE MAN BUZZ - LIVE REPORT (13-6-2024)
BOB LOG III / ONE MAN BUZZ - LIVE REPORT (13-6-2024) - Non si poteva resistere al richiamo dei supereroi monobanda, e allora InYourEyes ha risposto "presente" a un appuntamento davvero imperdibile, incentrato sulle "one man band", che si è tenuto a P…Reverend Shit-Man (In Your Eyes ezine)
Musica Agorà reshared this.
Fixed Point Math Exposed
If you are used to writing software for modern machines, you probably don’t think much about computing something like one divided by three. Modern computers handle floating point quite well. However, in constrained systems, there is a trap you should be aware of. While modern compilers are happy to let you use and abuse floating point numbers, the hardware is often woefully slow. It also tends to eat up lots of resources. So what do you do? Well, as [Low Byte Productions] explains, you can opt for fixed-point math.
In theory, the idea is simple. Just put an arbitrary decimal point in your integers. So, for example, if we have two numbers, say 123 and 456, we could remember that we really mean 1.23 and 4.56. Adding, then, becomes trivial since 123+456=579, which is, of course, 5.79.
But, of course, nothing is simple. Multiplyting those two numbers gives you 56088 but that’s 5.6088 and not 560.88. So keeping track of the decimal point is a little more complicated than the addition case would make you think.
How much more complicated is it? Well, the video covers a lot but it takes an hour and half to do it. There’s plenty of code and explanations so if you haven’t dealt with fixed point math or you want a refresher, this video’s worth the time to watch.
Want to do 3D rendering on an ATMega? Fixed point is your friend. We’ve done our own deep dive on the topic way back in 2016.
#LaFLEalMassimo – Satnam Singh Indigniamoci tutti
L'articolo #LaFLEalMassimo – Satnam Singh Indigniamoci tutti proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Comunicazione di servizio: possibili interruzioni di servizio su poliverso.org e poliversity.it
A causa della necessità impellente di aumentare lo storage e di provvedere ad alcuni aggiornamenti, saranno possibili disservizi di almeno mezz'ora sulle nostre due istanze.
Se volete fare il tifo per noi, potete farlo da qui 😅
⬇️⬇️⬇️⬇️⬇️
it.liberapay.com/poliverso/
Nearly 30 Years of FreeDOS and Looking Ahead to the Future
Blinky, the friendly FreeDOS mascot.
The first version of FreeDOS was released on September 16 of 1994, following Microsoft’s decision to cease development on MS-DOS in favor of Windows. This version 0.01 was still an Alpha release, with 0.1 from 1998 the first Beta and the first stable release (1.0, released on September 3 2006) still a while off. Even so, its main developer [Jim Hall] and the like-minded developers on the FreeDOS team managed to put together a very functional DOS using a shell, kernel and other elements which already partially existed before the FreeDOS (initially PD-DOS, for Public Domain DOS) idea was pitched by [Jim].
Nearly thirty years later, [Jim] reflects on these decades, and the strong uptake of what to many today would seem to be just a version of an antiquated OS. When it comes to embedded and industrial applications, of course, a simple DOS is all you want and need, not to mention for a utility you boot from a USB stick. Within the retro computing community FreeDOS has proven to be a boon as well, allowing for old PCs to use a modern DOS rather than being stuck on a version of MS-DOS from the early 90s.
For FreeDOS’ future, [Jim] is excited to see what other applications people may find for this OS, including as a teaching tool on account of how uncomplicated FreeDOS is. In a world of complicated OSes that no single mortal can comprehend any more, FreeDOS is really quite a breath of fresh air.
Massiccio attacco informatico. Pumpkin Eclipse blocca 600.000 router Windstream con malware Chalubo
Lo scorso ottobre gli utenti del provider Internet Windstream si sono lamentati in massa del fatto che i loro router si sono bloccati improvvisamente, non rispondendo più ai riavvii e ad ogni altro tentativo di ripristino.
Come hanno scoperto i ricercatori, questo massiccio attacco, chiamato Pumpkin Eclipse (“Pumpkin Eclipse”, perché è accaduto tutto alla vigilia di Halloween), ha colpito più di 600.000 dispositivi e ha utilizzato il malware Chalubo.
Secondo i ricercatori dei Black Lotus Labs di Lumen , che hanno osservato l’incidente dal 25 al 27 ottobre 2023, l’accesso a Internet ha smesso di funzionare per gli utenti in molti stati, tra cui Iowa, Alabama, Arkansas, Georgia e Kentucky.
“Ora i nostri router restano semplicemente lì con il pannello frontale che emette una luce rossa fissa”, ha scritto un utente interessato sui router ActionTec T3200 che Windstream ha fornito a lui e a un vicino. “Non rispondono nemmeno al pulsante RESET.”
“Abbiamo tre figli ed entrambi lavoriamo da casa”, ha detto un’altra vittima sullo stesso forum. — Questo tempo di inattività ci è costato 1.500 dollari, tenendo conto della perdita di affari, della mancanza di TV, Wi-Fi, ore trascorse al telefono e così via. È così triste che un’azienda possa trattare i clienti in questo modo.”
Di conseguenza, Windstream è stata costretta a sostituire urgentemente i router interessati, fornendo agli utenti nuovi dispositivi.
Nonostante la sua portata, l’incidente è stato di portata limitata e ha interessato un ISP e tre modelli di router utilizzati da tale azienda: ActionTec T3200s, ActionTec T3260s e Sagemcom F5380. Secondo i ricercatori, in seguito alla Pumpkin Eclipse il numero degli apparecchi Windstream funzionanti è diminuito del 49%, il che significa che è stata colpita quasi la metà degli abbonati del provider.
“Black Lotus Labs ha identificato un incidente devastante: più di 600.000 router SOHO appartenenti a un fornitore di servizi Internet sono stati disabilitati. L’incidente è durato 72 ore tra il 25 e il 27 ottobre e ha provocato il guasto permanente dei dispositivi infetti, richiedendone la sostituzione”, affermano gli analisti nel rapporto pubblicato.
I ricercatori non sono stati in grado di rilevare la vulnerabilità utilizzata per ottenere l’accesso iniziale ai router, quindi si ritiene che gli aggressori abbiano utilizzato uno 0-day sconosciuto o credenziali deboli in combinazione con un’interfaccia amministrativa aperta.
Nella prima fase, il payload era lo script bash get_scrpc, che è stato eseguito per ottenere il secondo script get_strtriiush, responsabile dell’estrazione e dell’esecuzione del payload principale: il malware Chalubo (mips.elf).
Si noti che Chalubo viene eseguito in memoria per evitare il rilevamento, utilizza la crittografia ChaCha20 per comunicare con i suoi server di controllo e cancella anche tutti i file dal disco e modifica il nome del processo dopo l’avvio.
Un utente malintenzionato può inviare comandi al bot tramite script Lua, che consentono l’esfiltrazione di dati, il caricamento di moduli aggiuntivi o l’iniezione di nuovi payload nel dispositivo infetto.
Dopo l’esecuzione e una pausa di 30 minuti necessaria per bypassare i sandbox, il malware raccoglie informazioni sull’host, inclusi indirizzo MAC, ID, tipo e versione del dispositivo e indirizzo IP locale. Allo stesso tempo, Chalubo non sa come prendere piede nel sistema, quindi il riavvio del router infetto interrompe il funzionamento del malware.
Va inoltre notato che Chalubo è dotato di funzionalità per organizzare attacchi DDoS, sebbene i ricercatori non abbiano osservato tale attività dalla botnet.
Secondo i dati di telemetria di Black Lotus Labs, tra il 3 ottobre e il 3 novembre 2024, Chalubo ha utilizzato 45 pannelli dannosi che comunicavano con 650.000 indirizzi IP univoci, la maggior parte dei quali si trovava negli Stati Uniti.
Solo uno di questi pannelli è stato utilizzato in un attacco devastante contro un ISP americano, quindi i ricercatori ritengono che un utente malintenzionato abbia acquisito l’accesso a Chalubo appositamente allo scopo di installare malware distruttivo sui router Windstream.
L'articolo Massiccio attacco informatico. Pumpkin Eclipse blocca 600.000 router Windstream con malware Chalubo proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Sapphire Werewolf, usa strumenti open source per rubare dati
Gli esperti riferiscono che il gruppo di hacker Sapphire Werewolf, attivo dal marzo 2024, ha già attaccato più di 300 organizzazioni russe dei settori dell’istruzione, dell’informatica, dell’industria militare e aerospaziale. L’obiettivo principale degli hacker è lo spionaggio e utilizzano uno strumento open source altamente modificato per rubare dati.
Secondo gli analisti di BI.ZONE, gli attacchi Sapphire Werewolf iniziano solitamente con e-mail di phishing con collegamenti creati utilizzando un servizio di abbreviazione URL (t.ly). Gli utenti caduti nella truffa credevano di scaricare documenti ufficiali, ma invece hanno scaricato un file dannoso che, una volta aperto, installava l’infostealer Amethyst.
“Dalla fine del 2023 all’inizio del 2024, i gruppi finalizzati allo spionaggio hanno iniziato a utilizzare attivamente i ladri di informazioni. Tuttavia gli aggressori non devono necessariamente sviluppare tali programmi da zero. Ad esempio, il ladro Amethyst, utilizzato dal gruppo Sapphire Werewolf, è una modifica del malware open source SapphireStealer, che gli aggressori hanno modificato per adattarli ai loro scopi”, spiega Oleg Skulkin, responsabile di BI.ZONE Threat Intelligence.
Per evitare che le vittime si insospettissero, contemporaneamente al download del malware è stato aperto un “documento distraente”. La decisione sull’avvio di un procedimento penale, un volantino della Commissione elettorale centrale o un decreto del Presidente della Federazione Russa. Gli aggressori hanno utilizzato il servizio di abbreviazione degli URL per lo stesso scopo: consentiva di far sembrare legittimi i collegamenti.
L’infostealer ruba i dati dai dispositivi compromessi, inclusi database di password, cookie, cronologia del browser, siti popolari e pagine salvate (dai browser Chrome, Opera, Yandex, Brave, Orbitum, Atom, Kometa, Edge Chromium, Torch, Amigo, CocCoc, Comodo Dragon , Epic Privacy Browser, Elements Browser, CentBrowser, 360 Chrome, 360 Browser), testo e altri documenti, nonché file di configurazione, inclusi FileZilla e SSH, e persino dati che consentono l’accesso all’account Telegram della vittima. Tutte queste informazioni sono state raccolte in un archivio e trasferite al server di controllo degli hacker, il cui ruolo è svolto da un bot di Telegram.
L'articolo Sapphire Werewolf, usa strumenti open source per rubare dati proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Digital Crime: Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico
Art.615-quinquies c.p.: Chiunque, allo scopo di danneggiare illecitamente un sistema informatico telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l’interruzione, totale o parziale, o l’alterazione del suo funzionamento, abusivamente si procura, detiene, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette in altro modo a disposizione di altri o installa apparecchiature, dispositivi o programmi informatici, è punito con la reclusione fino a due anni e con la multa sino a euro 10.329.
Il contenuto della norma
Una delle condotte ritenute maggiormente pericolose per l’integrità dei sistemi informatici è quella della divulgazione di programmi informatici aventi effetti distruttivi, c.d. virus informatici.
Grazie all’art. 615-quinquies c.p., introdotto dalla l. 547 del 1993, condotte di questo tipo hanno assunto per la prima volta rilevanza penale.
La norma, inizialmente, sanzionava la diffusione, la comunicazione o consegna dei programmi informatici aventi per scopo o per effetto il danneggiamento di un sistema o dei dati o dei programmi in esso contenuti; gli stessi fatti portavano alle medesime conseguenze giuridiche se ne derivava l’interruzione, totale o parziale, del sistema, ovvero l’alterazione del suo funzionamento.
La pena, reclusione sino a due anni e multa sino a venti milioni di lire, si applicava oltre che all’autore del virus anche a chiunque altro avesse contribuito alla sua divulgazione.
L’art. 615- quinquies è stato adesso riformulato dalla legge n. 48. La nuova disposizione punisce, con la reclusione fino a due anni e con la multa sino a euro 10.329,00:” chiunque, allo scopo di danneggiare illecitamente un sistema informatico telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l’interruzione, totale o parziale, o l’alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici”.
La presenza di una disposizione nel codice penale dedicata esclusivamente agli strumenti capaci di arrecare danni a un sistema informatico evidenzia la diffusione di tali dispositivi. Questi strumenti possono manifestarsi sia sotto forma di hardware, come ad esempio smart card o pen drive USB, sia sotto forma di software, in particolare nel caso dei malware.
Cosa dice la giurisprudenza
La giurisprudenza è intervenuta per delineare alcuni profili della disposizione.
Ai fini della sussistenza dell’elemento soggettivo si ritiene sufficiente che vi sia l’accertata volontà dell’agente di diffondere il programma con la consapevolezza dei suoi effetti, non esigendo la norma che il fine dell’azione sia la distruzione o il danneggiamento del sistema informatico (Tribunale di Bologna, Sez. I, sent.n. 1823/05).
Quanto alla condotta, rientra nel concetto di alterazione di un programma informatico quando lo si manipoli in maniera tale che compia azioni non volute dall’utente , ovvero si modifichino i parametri di funzionamento, anche secondo opzioni e possibilità previste nel programma stesso,contro la volontà dell’utilizzatore (Corte di Appello di Bologna,Sez. II, sent.n. 27 marzo 2008).
Si ritiene possa sussistere il concorso di reato con quello di accesso dall’analisi dell’elemento soggettivo, ovvero dal fatto che il dolo di quest’ultimo derivi dal dolo del primo (Tribunale di Bologna, Sez.I, sent.n.1823/05).
L'articolo Digital Crime: Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico proviene da il blog della sicurezza informatica.
Clearly 3D Printing
[Joel] picked up a wireless mouse kit. The idea is you get some 3D printing files and hardware. You can print the shell or make modifications to it. You can even design your own shell from scratch. But [Joel] took a different approach. He created a case with transparent resin. You can see the impressive result in the video below.
While the idea of buying the mouse as a kit simplifies things, we would be more inclined to just gut a mouse and design a new case for it if we were so inclined. We were more impressed with the results with the transparent resin.
Having transparent 3D printing capabilities opens up some artistic possibilities, like the benchy inside a glass bottle that makes a guest appearance on the video. The only limitation we can see is that your entire print has to be clear unless you do some hacky workarounds. For example, it would have been cool to have a mouse that was only transparent through a window. Short of painting the finished product, this would be tough to do with modern printers.
Even though you can get transparent filament, FDM printers have to work hard to get even sort of transparent. Even then, the results can be impressive, but nothing like what [Joel] is doing in resin, of course.
Gazzetta del Cadavere reshared this.
In Future, Printer Documents You
[Jason Dookeran] reminded us of something we don’t like to think about. Your printer probably adds barely noticeable dots to everything you print. It does it on purpose, so that if you print something naughty, the good guys can figure out what printer it came from. This is the machine identification code and it has been around since the days that the US government feared that color copiers would allow wholesale counterfiting.
The technology dates back to Xerox and Canon devices from the mid-80s, but it was only publicly acknowledged in 2004. With color printers, the MIC — machine identification code — is a series of tiny yellow dots. Typically, each dock is about 10 microns across and spaced about a millimeter from each other. The pattern prints all over the page so that even a fragment of, say, a ransom note can be identified.
Apparently, printers use different encoding schemes, but reading the dots is usually done by scanning them under a blue light.
The EFF has an out-of-date list that identifies many printers that track. But they point out that some printers may use a different method, especially those that can’t print yellow. They also mention that it is likely that “all recent commercial color laser printers” print some kind of code.
If you want to check your printer, [Jason] points out an Instructable and a website that can decode common patterns.
While we can think of times we are glad people can figure out the origin of a death threat or a ransom note, we can also think of times when we would like whistleblowers or people with different opinions to be able to print things without fear of retribution. But either way, the technology is an interesting real-world example of steganography.
We prefer these yellow dots. Yellow steganography reminds us of turmeric.
Title image: “Yellow dots produced by an HP Color LaserJet CP1515n” CC BY-SA 3.0 by [Ianusisu].
An Arduino Nano Clone in a DIP-Sized Footprint
Nobody doubts the utility of the Arduino Nano and its many clones, and chances are good you’ve got at least one or two of the tiny dev boards within arm’s reach right now. But as small as it is, the board still takes up a fair amount of real estate, especially on solderless breadboards during the prototyping phase of a project. Wouldn’t it be nice to shrink down the Nano just a bit and regain a couple of rows for plugging in components and jumpers?
It looks like [Albert van Dalen] thought so, and he managed to get a Nano’s functionality — and then some — onto a DIP-26 footprint. The aptly named “Nano DIP,” which at 33 mm x 10 mm — about the same size as the ATmega328 on the Arduino Uno — will tickle the miniaturization fans out there. The board is built around an ATtiny3217 and has almost all of the Nano’s features, like a USB port, reset button, built-in LEDs, 5 V regulator, and preloaded bootloader. Its big extra feature is the 350-kilosamples-per-second 8-bit DAC, while sacrificing external crystal pins and a 3.3 V regulator.
To make the board cheap enough to manufacture, [Albert] elected a minimum component size of 0402, which made squeezing all the parts onto the board challenging. The MCU barely fits between the header pin pads, and the Micro USB jack had to be a vertical-mount type. It does the business, though, so if you’re looking to free up a little breadboard space, check it out.
Uncovering ChatGPT Usage in Academic Papers Through Excess Vocabulary
Frequencies of PubMed abstracts containing certain words. Black lines show counterfactual extrapolations
from 2021–22 to 2023–24. The first six words are affected by
ChatGPT; the last three relate to major events that influenced
scientific writing and are shown for comparison. (Credit: Kobak et al., 2024)
That students these days love to use ChatGPT for assistance with reports and other writing tasks is hardly a secret, but in academics it’s becoming ever more prevalent as well. This raises the question of whether ChatGPT-assisted academic writings can be distinguished somehow. According to [Dmitry Kobak] and colleagues this is the case, with a strong sign of ChatGPT use being the presence of a lot of flowery excess vocabulary in the text. As detailed in their prepublication paper, the frequency of certain style words is a remarkable change in the used vocabulary of the published works examined.
For their study they looked at over 14 million biomedical abstracts from 2010 to 2024 obtained via PubMed. These abstracts were then analyzed for word usage and frequency, which shows both natural increases in word frequency (e.g. from the SARS-CoV-2 pandemic and Ebola outbreak), as well as massive spikes in excess vocabulary that coincide with the public availability of ChatGPT and similar LLM-based tools.
In total 774 unique excess words were annotated. Here ‘excess’ means ‘outside of the norm’, following the pattern of ‘excess mortality’ where mortality during one period noticeably deviates from patterns established during previous periods. In this regard the bump in words like respiratory are logical, but the surge in style words like intricate and notably would seem to be due to LLMs having a penchant for such flowery, overly dramatized language.
The researchers have made the analysis code available for those interested in giving it a try on another corpus. The main author also addressed the question of whether ChatGPT might be influencing people to write more like an LLM. At this point it’s still an open question of whether people would be more inclined to use ChatGPT-like vocabulary or actively seek to avoid sounding like an LLM.
2024 Business Card Challenge: NoiseCard Judges the Sound Around You
Let’s face it: even with the rise of the electric car, the world is a noisy place. And it seems like it has only gotten worse in recent years. But how can we easily quantify the noise around us and know whether it is considered an unhealthy decibel level?
That is where the NoiseCard comes in. This solar-powered solution can go anywhere from the regrettable open office plan to the busy street, thanks to a couple of 330 µF capacitors. It’s based on the low-power STM32G031J6 and uses a MEMS microphone to pick up sound from the back of the card, which the code is optimized for. Meanwhile, the LEDs on the front indicate the ambient noise level, ranging from a quiet 40 dB and under to an ear-splitting 105 dB or greater.
When it comes to building something the size of a business card, every component is under scrutiny for size and usefulness. So even the LEDs are optimized for brightness and low power consumption. Be sure to check it out in action after the break in various environments.
youtube.com/embed/323QrcC_ilM?…
Il regolamento europeo sulla Intelligenza Artificiale riga per riga (solo audio): quarto episodio
In questo episodio, sempre solo audio, iniziamo l'analisi degli articoli del Regolamento. La versione video è disponibile sul mio canale YouTube e consente anche di vedere il testo che sto commentando, rendendo più agevole l'analisi.
zerodays.podbean.com/e/il-rego…
Il regolamento europeo sulla Intelligenza Artificiale riga per riga (solo audio): terzo episodio
Nel terzo episodio, sempre solo audio, concludiamo l'analisi del regolamento. La versione video è disponibile sul mio canale YouTube e consente anche di vedere il testo che sto commentando, rendendo più agevole l'analisi.
zerodays.podbean.com/e/il-rego…
Il regolamento europeo sulla Intelligenza Artificiale riga per riga (solo audio): secondo episodio
Continuiamo con il solo audio dei video che ho preparato a commento riga per riga del regolamento sull'intelligenza artificiale. La versione video è disponibile sul mio canale YouTube e consente anche di vedere il testo che sto commentando, rendendo più agevole l'analisi.
zerodays.podbean.com/e/il-rego…
Il regolamento europeo sull'Intelligenza Artificiale riga per riga (solo audio): primo episodio
Questo è l'audio del primo video di commento al Regolamento sulla Intelligenza Artificiale nel suo testo in lingua italiana. La versione video è disponibile sul mio canale YouTube e consente anche di vedere il testo che sto commentando, rendendo più agevole l'analisi.
zerodays.podbean.com/e/il-rego…
- domanda 1: "quale è la differenza anatomica determinante tra polmone e branchia che fa in modo che il primo sia adatto all'aria mentre la seconda sia adatta all'acqua?"
- domanda 2: "E' immaginabile "l'esistenza" di un organo unico come un polmone in grado di funzionare sia in aria che nell'acqua? Tra polmone e branchia, quale dei 2 è un organo di partenza migliore, che con qualche modifica, potrebbe funzionare nell'elemento che non gli è naturale?"
GAZA. 120 palestinesi uccisi in 48 ore. Stragi a Shate e Tuffah
@Notizie dall'Italia e dal mondo
Salito a 22 il totale delle vittime delle cannonate sparate ieri su Mawasi. Si combatte a Rafah
L'articolo GAZA. 120 palestinesi uccisi in 48 ore. Stragi a Shate e Tuffah pagineesteri.it/2024/06/22/med…
Notizie dall'Italia e dal mondo reshared this.
Italia estromessa su nomine UE, Giorgetti: "trattamento sbagliato" • Imola Oggi
imolaoggi.it/2024/06/20/italia…
Thanks for the Great Comments!
Every once in a while, there’s a Hackaday article where the comments are hands-down the best part of a post. This happened this week with Al Williams’ Ask Hackaday: How Do You Make Front Panels?. I guess it’s not so surprising that the comments were full of awesome answers – it was an “Ask Hackaday” after all. But you all delivered!
A technique that I had never considered came up a few times: instead of engraving the front of an opaque panel, like one made of aluminum or something, instead if you’re able to make the panel out of acrylic, you can paint the back side, laser or engrave into it, and then paint over with a contrast color. Very clever!
Simply printing the panel out onto paper and laminating it got a number of votes, and for those who are 3D printing the enclosure anyway, simply embossing the letters into the surface had a number of fans. The trick here is in getting some contrast into the letters, and most suggested changing filament. All I know is that I’ve tried to do it by painting the insides of the letters white, and it’s too fiddly for me.
But my absolute favorite enclosure design technique got mentioned a number of times: cardboard-aided design. Certainly for simple or disposable projects, there’s nothing faster than just cutting up some cardboard and taping it into the box of your desires. I’ll often do this to get the sizes and locations of components right – it’s only really a temporary solution. Although some folks have had success with treating the cardboard with a glue wash, paint, or simply wrapping it in packing tape to make it significantly more robust. Myself, if it ends up being a long-term project, I’ll usually transfer the cardboard design to 3DP or cut out thin plywood.
I got sidetracked here, though. What I really wanted to say was “thanks!” to everyone who submitted their awesome comments to Al’s article. We’ve had some truly hateful folks filling the comment section with trash lately, and I’d almost given up hope. But then along comes an article like this and restores my faith. Thanks, Hackaday!
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
Zero-Day in vendita per VirtualBox! Una nuova minaccia per i Sistemi Windows arriva dal darkweb?
Una nuova minaccia informatica sta circolando nel dark web, dove un attore malevolo ha messo in vendita una vulnerabilità zero-day per VirtualBox, il popolare software di virtualizzazione. Questo exploit riguarda tutte le versioni di Windows, incluse le più recenti 21H2, 22H2, 23H2 e 24H2, esponendo milioni di utenti e sistemi aziendali a potenziali attacchi.
Immagine del post rinvenuto nel darkweb
Contenuto dell’Annuncio
L’annuncio, postato da un utente con il nome “tycha”, è stato pubblicato il 21 giugno 2024 e dichiara:
“Hello BreachForums,
I’m selling a VirtualBox VME 0day
Working on every Windows version, tested on 21H2 22H2 23H2 and 24H2
Price: $50000 – XMR
Contact (tox): [redacted]”
Credibilità della Minaccia
L’utente “tycha” ha solo un unico post come venditore e ha avviato le sue attività di vendita solo nel giugno 2024. Questa scarsa attività e la mancanza di reputazione potrebbero indicare che le sue dichiarazioni non siano affidabili. Nel mondo del dark web, la reputazione è fondamentale per stabilire la credibilità di un venditore di exploit. I nuovi venditori, senza feedback o una storia consolidata, sono spesso visti con sospetto.
Cos’è una vulnerabilità Zero-Day?
Una vulnerabilità zero-day è un difetto di sicurezza in un software sconosciuto al produttore al momento della sua scoperta. Ciò implica che non esiste una patch o una soluzione disponibile, rendendo i sistemi vulnerabili a potenziali attacchi fino a quando il problema non viene risolto. Gli attori malevoli sfruttano queste falle per infiltrarsi nei sistemi, rubare dati o causare danni.
Dettagli della Vulnerabilità
Secondo quanto riportato in un forum del dark web, la vulnerabilità colpisce VirtualBox VME, un componente cruciale del software di virtualizzazione di Oracle. VirtualBox è ampiamente utilizzato per eseguire sistemi operativi virtualizzati, consentendo agli utenti di utilizzare più ambienti operativi su un singolo hardware. La vulnerabilità riguarda specificamente tutte le versioni di Windows dalla 21H2 alla 24H2.
Implicazioni per la Sicurezza
La vendita di questa vulnerabilità zero-day rappresenta una grave minaccia per la sicurezza informatica. Gli hacker potrebbero utilizzarla per:
- Esecuzione di codice remoto (RCE): Gli aggressori potrebbero eseguire codice malevolo sul sistema ospite, ottenendo il controllo totale del dispositivo.
- Escalation dei privilegi: L’exploit potrebbe permettere agli aggressori di ottenere privilegi elevati, aggirando le normali misure di sicurezza.
- Accesso ai dati sensibili: I dati conservati nelle macchine virtuali potrebbero essere esposti, compromettendo la riservatezza delle informazioni.
Reazioni della Comunità di Sicurezza
La comunità di sicurezza informatica sta monitorando attentamente la situazione. Gli esperti raccomandano agli utenti di VirtualBox di prendere precauzioni immediate, come isolare le macchine virtuali, limitare l’accesso a Internet per le VM e monitorare il traffico di rete per attività sospette. Oracle, il produttore di VirtualBox, è stato informato e si prevede che stia lavorando a una patch per risolvere la vulnerabilità.
Cosa Possono Fare gli Utenti?
- Aggiornamenti e Patch: Mantenere tutti i software aggiornati e applicare le patch di sicurezza appena disponibili.
- Monitoraggio: Implementare sistemi di monitoraggio delle anomalie per rilevare attività insolite.
- Formazione: Educare il personale sui rischi associati alle vulnerabilità zero-day e sulle pratiche di sicurezza informatica.
Conclusione
La scoperta di una vulnerabilità zero-day in VirtualBox rappresenta un allarme significativo per la sicurezza di tutti i sistemi Windows recenti. Mentre Oracle si prepara a rilasciare una soluzione, è essenziale che gli utenti adottino immediatamente misure preventive per proteggere i loro dati e sistemi. La vigilanza e la prontezza nell’affrontare queste minacce rimangono cruciali nel panorama della sicurezza informatica odierna
L'articolo Zero-Day in vendita per VirtualBox! Una nuova minaccia per i Sistemi Windows arriva dal darkweb? proviene da il blog della sicurezza informatica.
Sanzioni contro la Cina? No, solo opportunità! HarmonyOS supera iOS
Come spesso abbiamo riportato su queste pagine, l’effetto delle sanzioni statunitensi sta alimentando una corsa alla tecnologia proprietaria sia in Russia che in Cina, portando le due superpotenze ad una loro autonomia nel mondo tecnologico.
La Cyber-politica e la sicurezza nazionale oggi è un elemento imprescindibile per ogni regione dello scacchiere geopolitico moderno. Solo il tempo potrà fornirci una chiara indicazione se la politica statunitense basata sulle “sanzioni”, avviata ormai da anni era errata.
Infatti per le superpotenze capaci di investire cifre da capogiro su ricerca, sviluppo e innovazione, tali sanzioni hanno solo aumentato lo stimolo ad eliminare la dipendenza tecnologica dagli USA, creando nuove opportunità.
Huawei Technologies ha annunciato progressi significativi nello sviluppo di sistemi operativi e intelligenza artificiale. Secondo il management, in 10 anni è stato possibile raggiungere risultati che gli Stati Uniti e l’Europa hanno impiegato 30 anni per raggiungere.
Durante una conferenza degli sviluppatori a Dongguan, Richard Yu, presidente del settore consumer di Huawei, ha affermato che il sistema operativo Harmony è già stato installato su oltre 900 milioni di dispositivi. Harmony è stato creato nel 2019 in risposta alle sanzioni statunitensi che negavano a Huawei l’accesso ad Android.
L’intelligenza artificiale Ascend di Huawei è diventata la seconda più popolare dopo i prodotti di Nvidia, leader di mercato nei chip AI. Secondo l’azienda, l’era dell’Internet delle cose ha aperto opportunità per superare il dominio di lunga data degli Stati Uniti e dell’Europa nel settore del software.
I successi di Huawei non si limitano agli sviluppi. Dopo il lancio dello smartphone Mate 60 con chip cinese migliorato, nei primi cinque mesi dell’anno le vendite dei dispositivi basati su Harmony sono cresciute del 68%. Nel primo trimestre del 2024, HarmonyOS ha superato iOS conquistando il secondo posto nel mercato cinese dei sistemi operativi mobili con una quota del 17%.
Questi risultati dimostrano il potenziale crescente delle aziende tecnologiche cinesi e la loro capacità di competere con i giganti occidentali anche di fronte a sanzioni e restrizioni.
Concludendo, l'”autonomia tecnologica” e le “tecnologie domestiche” sono diventati un argomento di importante discussione a livello politico sia in Cina che in Russia, quando altri paesi non sanno neppure l’esistenza del concetto.
L'articolo Sanzioni contro la Cina? No, solo opportunità! HarmonyOS supera iOS proviene da il blog della sicurezza informatica.
Sfiducia
L'articolo Sfiducia proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Thumb Nuts For Not a Lot
Sometimes it’s the most straightforward of hacks which are also the most satisfying, and so it is that we’d like to draw your attention to [mikeandmertle]’s PVC thumb nuts. They provide a cheap an easy to make way to create thumb-tightenable nuts for your projects.
Starting with a PVC sheet, a series of discs can be cut from it with a hole saw. The hole in the centre of the disc is chosen such that it’s a bit smaller than the required nut, so that it can be pressed into the space with a bolt and a washer. Then a second PVC disc is glued over one side of the first before being sanded to a regular shape, resulting in a captive nut at the centre of a finger-sized and easily turnable handle.
We like this project, and we think that quite a few of you will too. We wonder how much torque it will take, but we’re guessing that a threaded insert could easily be substituted for the nut in more demanding applications. And of course, for more demanding applications you could always try knurling.
Apple halts rollout of features in EU due to ‘regulatory uncertainties’
Apple is halting the rollout of three new features in the European Union, citing "regulatory uncertainties" caused by the Digital Markets Act (DMA), the tech giant announced on Friday (21 June).
Il James Webb ha fotografato la nebulosa Serpente e immortalato i flussi protostellari l AstroSpace
"Le stelle appena nate, dette protostelle, emettono getti di gas che si scontrano ad alta velocità con il materiale nelle vicinanze, all’interno della nube molecolare in cui si sono formate. Quando ciò accade si formano dei flussi, detti flussi protostellari, che aiutano gli scienziati a capire come la nascita di nuovi astri modifichi l’ambiente circostante."
LA SOCIETà FOGGIANA: IL PRESUNTO CAPO - DURANTE LA LATITANZA - AVREBBE UCCISO PER VENDETTA UN TRAFFICANTE IN SPAGNA
Avevamo già parlato dell'arresto in Corsica (foto sopra) di Marco #Raduano, alias “ Faccia d'angelo” , evaso nel febbraio 2023 da una sezione di massima sicurezza del carcere di Nuoro, utilizzando delle lenzuola annodate tra loro, indicato come presunto capo della "Società Foggiana", l'organizzazione ciminale denominata "Quarta mafia" (poliverso.org/display/0477a01e…). Nei pressi di Granada, in Spagna, la #Guardiacivil aveva arrestato l'uomo di fiducia di Raduano, accusato di aver partecipato all'omicidio di un residente, assassinato il 22 novembre dello scorso anno per un debito di droga. Gli investigatori hanno scoperto però durante le indagini che l'omicidio era stato commesso dallo stesso Raduano, mentre era latitante dopo la fuga da Nuoro.
Raduano, come detto, è attualmente detenuto in un carcere italiano.
L'omicidio avvenne davanti alla porta dell'abitazione della vittima, nella località di Alhendín. Il capo del clan e il suo braccio destro spararono alla vittima tre volte, con un fucile da caccia e fuggirono a bordo di un veicolo rubato.
(Il fucile utilizzato per l'omicidio, ritrovato dalla Guardia Civil)
Il defunto era un noto trafficante dihashish a livello internazionale. Il clan Raduano lo contattò per fare affari e gli diede una notevole somma di denaro, ma le due spedizioni di hashish finanziate con questi soldi furono intercettate, una dalla Guardia Civil ad Alicante e l'altra in Francia.
In seguito a questi interventi, il clan pretese comunque la droga dalla vittima o di riavere indietro il denaro, e questa si nasconse in una "urbanizzazione" ad Alhendín per passare inosservata.
Il capo del clan, che come detto era riuscito a fuggire da un carcere italiano, si rifugiò nell'abitazione che aveva il suo luogotenente - a sua volta latitante - a Otura (Granada). Una volta scoperto dove viveva lo spacciatore che doveva loro dei soldi o la droga, studiarono un piano per ucciderlo.
Per commettere l'omicidio, rubarono tre auto a Granada, cambiandoo targa e iniziarono a monitorare l'abitazione della vittima per scoprire le sue abitudini. Una volta stabilite le routine e gli orari, l'attesero e gli spararono più volte.
Gli unici indizi a disposizione degli investigatori all'inizio delle indagini erano tre cartucce di fucili da caccia calibro 12 e le immagini di un'auto rossa in fuga dal luogo del delitto. Il veicolo fu ritrovato bruciato il giorno successivo a Las Gabias e la Guardia Civil apprese che era stato rubato e che circolava con targhe false.
Sulla base di queste informazioni gli agenti chiusero il cerchio attorno ad un cittadino italiano che viveva a Otura e ad un altro individuo che era con lui.
Grazie all'arresto del cittadino italiano residente a Otura, ricercato dalla giustizia italiana per tre omicidi aggravati dal metodo mafioso e due tentati omicidi, si è scoperto che il secondo indagato era il capo del clan mafioso, che, subito dopo l'omicidio, aveva lasciato la Spagna per fuggire in Corsica e che nel frattempo era stato detenuto in Italia.
Gli agenti si sono recati quindi nel carcere dove è detenuto e gli hanno notificato il mandato di arrestato spagnolo per i reati di omicidio, detenzione illecita di armi, rapina con violenza, furto d'uso di veicoli, rapina con l'uso della forza, danneggiamento, falsità organizzazione documentale e criminale.
La Guardia Civil ha anche rinvenuto l'arma del delitto e le munizioni in un luogo vicino a dove era stata ritrovata l'auto bruciata a Las Gabias. Si trattava di un fucile che era stato rubato in città nel 2019. Recuperate anche due auto e diverse targhe rubate.
@Notizie dall'Italia e dal mondo
#societàfoggiana #guardiacivil
Notizie dall'Italia e dal mondo reshared this.
Da quando i blog di Wordpress possono diventare federati, il Fediverso è diventato il sottoinsieme figo del web
Learning Morse Code with a DIY Trainer
Morse code, often referred to as continuous wave (CW) in radio circles, has been gradually falling out of use for a long time now. At least in the United States, ham radio licensees don’t have to learn it anymore, and the US Coast Guard stopped using it even for emergencies in 1999. It does have few niche use cases, though, as it requires an extremely narrow bandwidth and a low amount of power to get a signal out and a human operator can usually distinguish it even if the signal is very close to the noise floor. So if you want to try and learn it, you might want to try something like this Morse trainer from [mircemk].
While learning CW can be quite tedious, as [mircemk] puts it, it’s actually fairly easy for a computer to understand and translate so not a lot of specialized equipment is needed. This build is based around the Arduino Nano which is more than up for the job. It can accept input from any audio source, allowing it to translate radio transmissions in real time, and can also be connected to a paddle or key to be used as a trainer for learning the code. It’s also able to count the words-per-minute rate of whatever it hears and display it on a small LCD at the front of the unit which also handles displaying the translations of the Morse code.
If you need a trainer that’s more compact for on-the-go CW, though, take a look at this wearable Morse code device based on the M5StickC Plus instead.
Stable Diffusion 3 Medium crea mostri e non persone! Tutto per colpa della censura
Mercoledì, Stability AI ha introdotto una nuova versione del suo modello di sintesi delle immagini, Stable Diffusion 3 Medium. Questo modello converte le query di testo in immagini, ma l’inferenza prodotta ha attirato un’ondata di critiche a causa della scarsa qualità delle immagini delle persone, soprattutto rispetto a Midjourney e DALL-E 3.
Come si è scoperto, SD3 Medium crea spesso immagini anatomicamente errate, che è diventato motivo di scherno. C’era un thread su Reddit chiamato “Questo episodio è uno scherzo? [SD3-2B]”, in cui gli utenti condividono esempi di fallimenti di SD3 Medium durante la creazione di immagini di persone, in particolare mani e piedi.
Un altro thread discute i problemi legati alla generazione di immagini di ragazze sdraiate sull’erba.
Generare le mani è stato tradizionalmente un compito impegnativo per i generatori di immagini a causa della mancanza di esempi nei set di dati di addestramento. I modelli moderni hanno già imparato a far fronte a questo compito, ma Stable Diffusion 3 Medium ha fatto un passo indietro.
Gli utenti ritengono che il motivo per cui SD3 Medium fallisce sia dovuto al filtraggio dei contenuti per adulti dai dati di addestramento. “La pesante censura dei modelli rimuove anche i dati anatomici, ecco cosa è successo”, ha osservato un utente.
Gli stessi problemi sono sorti con il rilascio di Stable Diffusion 2.0 nel 2022. Quindi il filtraggio dei contenuti per adulti ha ridotto la capacità del modello di generare un’anatomia umana accurata. L’intelligenza artificiale ha risolto questo problema in SD 2.1 e SD XL, ripristinando parzialmente le abilità perse.
Alcuni utenti ritengono che il filtro NSFW utilizzato per ripulire i dati di addestramento fosse troppo rigido. Di conseguenza, le immagini che non contenevano contenuti sessuali ma erano importanti per addestrare il modello a rappresentare correttamente le persone in varie situazioni potrebbero essere state rimosse dal set di dati.
Un utente Reddit ha scritto: “[SD3] funziona bene finché non ci sono persone nell’inquadratura. Sembra che il loro filtro NSFW migliorato abbia deciso che qualsiasi umanoide sia NSFW.”
L'articolo Stable Diffusion 3 Medium crea mostri e non persone! Tutto per colpa della censura proviene da il blog della sicurezza informatica.
Le Olimpiadi dell’aria. La proposta italiana raccontata dal generale Rossi
[quote]Istituire dei Giochi olimpici nella terza dimensione. Sembra fantasia, e invece è una proposta ambiziosa che mira a raccogliere le gare di tutti gli sport che si svolgono, per l’appunto, nell’aria come ad esempio: il volo a vela con aliante, il paracadutismo di precisione acrobatico e
La Cina sviluppa Origin SL1000, il super frigorifero quantistico
La Cina ha fatto un passo avanti significativo nell’infrastruttura del calcolo quantistico con il lancio dell’impianto a temperatura ultrabassa Origin SL1000. Il dispositivo, prodotto a Hefei, nella provincia di Anhui, è stato sviluppato dal Centro di ricerca sull’informatica quantistica della provincia di Anhui e può ospitare 840 cavi. Zhang Junfeng, un rappresentante del centro, ha osservato: “Origin SL400 può ospitare 336 cavi coassiali speciali ad alta frequenza per temperature estremamente basse, mentre Origin SL1000 può ospitare 840 cavi, soddisfacendo i severi requisiti per la creazione di condizioni operative per chip quantistici con più di 100 qubit.”
Il nuovo dispositivo dimostra le capacità della Cina nelle tecnologie a temperatura ultrabassa e rappresenta un significativo passo avanti nel panorama dell’informatica quantistica. L’impianto crea un ambiente a temperatura estremamente bassa, è un componente chiave nello sviluppo di computer quantistici superconduttori.
Zhang ha sottolineato che Origin SL400 offre l’impressionante capacità di raffreddamento di 400 microwatt a -273,05°C, mentre il sistema Origin SL1000 ancora più potente aumenta questa capacità fino a ben 1.000 microwatt nelle stesse condizioni estreme.
Il Centro di ricerca sull’informatica quantistica dell’Anhui è stato istituito come risultato della fruttuosa collaborazione tra Benyuan Quantum e il principale laboratorio chiave di informazione quantistica dell’Accademia cinese delle scienze. Il centro si concentra sul promettente campo dell’informatica quantistica e si impegna a promuovere attivamente sviluppi ingegneristici innovativi e stimolare l’industrializzazione dei computer quantistici in Cina.
L’impianto per raggiungere temperature ultra-basse è un sistema di raffreddamento chiuso ad alta tecnologia in grado di creare condizioni più fredde rispetto al vuoto dello spazio. In genere, la sua impressionante capacità di raffreddamento si ottiene rilasciando il calore della miscelazione dei rari isotopi elio-3 (He-3) ed elio-4 (He-4). Ciò è reso possibile dalla proprietà unica dell’elio: i suoi due isotopi possono rimanere disciolti anche a temperature estremamente basse, mentre altri liquidi si separano completamente in frazioni a temperature sufficientemente basse.
L'articolo La Cina sviluppa Origin SL1000, il super frigorifero quantistico proviene da il blog della sicurezza informatica.
Cloak Ransomware: La Minaccia Che Esce dall’Oscurità e sbarca su internet
Nel mondo della cybersecurity, il panorama delle minacce è in continua evoluzione. Tra le minacce più insidiose degli ultimi anni vi sono i ransomware, software malevoli progettati per criptare i dati delle vittime e richiedere un riscatto in cambio della chiave di decrittazione. Un gruppo che ha fatto recentemente notizia di recente è la gang ransomware Cloak, che ha deciso di esporre il proprio data leak site (DLS) anche sulla clearnet, ovvero la parte di internet accessibile pubblicamente senza bisogno di software specifici per l’anonimato come Tor.
Immagine del DLS di Cloak pubblicato sulla clearnet, dallo screenshot si può notare che le attività WEB sono attualmente work in progress rispetto alla versione darkweb
Immagine del DLS di Cloak pubblicato sulla clearnet,sezione dedicata alle FAQ
Il gruppo Cloak
La gang di ransomware Cloak, emergente nel panorama del cybercrimine tra la fine del 2022 e l’inizio del 2023, ha già segnato il suo impatto significativo nonostante la sua relativa novità. Specializzata nella pratica della doppia estorsione, Cloak non solo cifra i dati delle vittime, ma minaccia anche di pubblicare informazioni sensibili se non viene pagato un riscatto.
Tra le vittime più illustri di Cloak, spicca Mundocar, una compagnia di noleggio veicoli spagnola. Gli hacker sono riusciti a sottrarre 100 GB di dati interni, utilizzando la minaccia di pubblicazione per forzare il pagamento del riscatto. Tuttavia, in questo caso specifico, le negoziazioni sembrano essere fallite, con i dati che sono stati poi pubblicati online.
Immagine del DLS di Cloak ,post di mundocar.eu
Di seguito alcune delle vittime italiane più rilevanti identificate finora:
- Settore Retail e Commercio all’Ingrosso – Agosto 2023
- Settore Manifatturiero – Agosto e Settembre 2023
- Settore Costruzioni e Architettura – Settembre 2023
Nonostante Cloak non abbia ancora raggiunto la notorietà di gruppi più affermati come LockBit o BlackBasta, la sua capacità di adattarsi e operare efficacemente nel panorama del ransomware indica che potrebbe diventare una minaccia crescente nei prossimi anni.
Il Contesto dei Data Leak Sites
Tradizionalmente, i gruppi ransomware operano nel dark web, una sezione di internet accessibile solo attraverso software come Tor, che garantisce un alto livello di anonimato e privacy. I data leak sites sono piattaforme dove i cybercriminali pubblicano i dati rubati alle vittime che si rifiutano di pagare il riscatto. Questi siti fungono da ulteriore leva di pressione sulle vittime, minacciando di esporre pubblicamente informazioni sensibili.
La Decisione di Cloak: Clearnet vs. Dark Web
La scelta di Cloak di esporre il proprio DLS anche sulla clearnet rappresenta una mossa audace.
Immagine del DLS di Cloak pubblicato sul darkweb, captcha verification
Immagine del DLS di Cloak pubblicato sul darkweb, DLS Homepage
Questo spostamento ha implicazioni significative sia per le vittime che per le forze dell’ordine:
Visibilità e Rischio
Esponendo il proprio DLS sulla clearnet, Cloak aumenta drasticamente la visibilità dei dati rubati. Qualsiasi utente con accesso a internet può potenzialmente trovare e consultare queste informazioni, amplificando il danno reputazionale e operativo per le vittime. Tuttavia, questa maggiore visibilità comporta anche un rischio elevato per gli stessi cybercriminali, poiché le forze dell’ordine possono monitorare più facilmente queste attività.
Implicazioni Legali e di Sicurezza
La clearnet è soggetta a una regolamentazione molto più severa rispetto al dark web. Le forze dell’ordine e le agenzie di cybersecurity possono intervenire più rapidamente per chiudere i siti e perseguire legalmente i responsabili. Questa mossa potrebbe quindi sembrare controintuitiva, ma potrebbe essere interpretata come un segno di arroganza o un tentativo di sfruttare una fase di transizione in cui le normative non sono ancora completamente efficaci nel contrastare queste minacce.
Strategia di Intimidazione
L’obiettivo di Cloak potrebbe essere duplice: intimidire le vittime mostrando la facilità con cui possono essere esposti i loro dati e sfidare apertamente le autorità, dimostrando una sorta di invulnerabilità percepita. Questo potrebbe essere parte di una strategia più ampia per consolidare il loro marchio nel panorama della criminalità informatica.
Conclusione
La decisione della gang ransomware Cloak di esporre il proprio data leak site sulla clearnet segna un cambiamento significativo nel modus operandi dei cybercriminali. Questa mossa rappresenta una sfida diretta alle autorità e aumenta il livello di rischio per le vittime. Tuttavia, con una risposta tempestiva e coordinata, le forze dell’ordine e la comunità della cybersecurity possono affrontare efficacemente questa minaccia. La battaglia contro i ransomware continua, e la capacità di adattarsi rapidamente a queste evoluzioni sarà cruciale per mantenere la sicurezza nel mondo digitale.
L'articolo Cloak Ransomware: La Minaccia Che Esce dall’Oscurità e sbarca su internet proviene da il blog della sicurezza informatica.