Salta al contenuto principale



🇮🇹 è online il recap mensile di maggio 2024

Con un leggero ritardo 😅 (scusateci), pubblichiamo il recap dedicato, in particolar modo, all'Italia.

All'interno troverete una panoramica degli attacchi del mese, i nuovi gruppi #ransomware, la quantità dei dati pubblicati e la geolocalizzazione delle vittime sulla mappa.

@Informatica (Italy e non Italy 😁)

Qui il link per il download e la condivisione!
🔗 ransomfeed.it/data/cards/recap…




ESP-Hosted Turns ESP32 Into Linux WiFi/BT Adapter


Showing a Raspberry Pi 4 board connected to an ESP32 devboard using jumper wires for the purposes of this project While we are used to USB WiFi adapters, embedded devices typically use SDIO WiFi cards, and for good reasons – they’re way more low-power, do

Showing a Raspberry Pi 4 board connected to an ESP32 devboard using jumper wires for the purposes of this project

While we are used to USB WiFi adapters, embedded devices typically use SDIO WiFi cards, and for good reasons – they’re way more low-power, don’t take up a USB port, don’t require a power-sipping USB hub, and the SDIO interface is widely available. However, SDIO cards and modules tend to be obscure and proprietary beyond reason. Enter ESP-Hosted – Espressif’s firmware and driver combination for ESP32 (press release)(GitHub), making your ESP32 into a WiFi module for either your Linux computer (ESP-Hosted-NG) or MCU (ESP-Hosted-FG). In particular, ESP-Hosted-NG his turns your SPI- or SDIO-connected ESP32 (including -S2/S3/C2/C3/C6 into a WiFi card, quite speedy and natively supported by the Linux network stack, as opposed to something like an AT command mode.

We’ve seen this done with ESP8266 before – repurposing an ESP8089 driver from sources found online, making an ESP8266 into a $2 WiFi adapter for something like a Pi. The ESP-Hosted project is Espressif-supported, and it works on the entire ESP32 lineup, through an SDIO or even SPI interface! It supports 802.11b/g/n and even Bluetooth, up to BLE5, either over an extra UART channel or the same SDIO/SPI channel; you can even get BT audio over I2S. If you have an SPI/SDIO port free and an ESP32 module handy, this might just be the perfect WiFi card for your Linux project!

There are some limitations – for instance, you can’t do AP mode in the NG (Linux-compatible) version. Also, part of the firmware has blobs in it, but a lot of the firmware and all of the driver are modifiable in case you need your ESP32 to do even more than Espressif has coded in – this is not fully open-source firmware, but it’s definitely way more than the Broadcom’s proprietary onboard Raspberry Pi WiFi chip. There’s plenty of documentation, and even some fun features like raw transport layer access. Also, of note is that this project supports ESP32-C6, which means you can equip your project with a RISC-V-based WiFi adapter.

Title image from [zhichunlee].



Miss AI: Il Primo Concorso di Bellezza per Influencer Artificiali


In un evento senza precedenti che sfuma i confini tra realtà e intelligenza artificiale, il mondo sta per assistere al primo concorso di bellezza esclusivamente dedicato a modelli e influencer creati dall’intelligenza artificiale. Questo rivoluzionario co

In un evento senza precedenti che sfuma i confini tra realtà e intelligenza artificiale, il mondo sta per assistere al primo concorso di bellezza esclusivamente dedicato a modelli e influencer creati dall’intelligenza artificiale. Questo rivoluzionario concorso, denominato “Miss AI”, metterà in competizione creazioni virtuali, valutandole non solo per la loro estetica, ma anche per la loro presenza online e le competenze tecniche dietro la loro creazione.

Il concorso Miss AI, programmato per il 10 maggio, promette di essere uno spettacolo unico, con i vincitori che verranno annunciati durante una cerimonia di premiazione online alla fine del mese. Il vincitore di questo evento rivoluzionario riceverà un premio di $20.000, segnando una pietra miliare come il primo concorso di bellezza al mondo dedicato a influencer AI.

I modelli generati dall’intelligenza artificiale saranno giudicati su una gamma più ampia di criteri che vanno oltre l’aspetto fisico. La valutazione terrà conto del numero di interazioni con i fan, dei tassi di crescita del pubblico e dell’uso delle piattaforme social, garantendo che l’impatto sociale di questi concorrenti virtuali sia adeguatamente riconosciuto.

Ad aggiungere entusiasmo all’evento, il concorso Miss AI sarà giudicato da una giuria composta da quattro eminenti personalità, inclusi due influencer AI: Aitana Lopez ed Emily Pellegrini, che vantano un seguito combinato di oltre 550.000 follower su Instagram. I giudici umani, Andrew Bloch, imprenditore e consulente di PR, e Sally-Ann Fawcett, storica e autrice di concorsi di bellezza, apporteranno la loro esperienza e intuizione a questo evento straordinario.

Il vincitore di Miss AI riceverà un premio in denaro di $5.000, insieme a promozione su Fanview e supporto PR. Anche i secondi e terzi classificati riceveranno premi in denaro, incentivando ulteriormente la creazione di questi influencer virtuali.

Per garantire l’equità e promuovere l’innovazione, le regole del concorso stabiliscono che tutti i partecipanti devono essere generati al 100% dall’intelligenza artificiale, senza restrizioni sugli strumenti utilizzati. Sono invitate a partecipare creazioni realizzate con qualsiasi tipo di generatore AI, come DeepAI, MidJourney o strumenti personalizzati.

Il concorso Miss AI non è solo un evento unico, ma rappresenta un segnale di futuri sviluppi entusiasmanti nel mondo dei contenuti generati dall’intelligenza artificiale. Gli organizzatori, i World AI Creator Awards (WAICA), hanno in programma ulteriori concorsi incentrati su temi come la moda, la diversità e i modelli maschili generati dal computer, spingendo i confini di ciò che è possibile con l’intelligenza artificiale.

Sally-Ann Fawcett, storica dei concorsi di bellezza, ha espresso il suo stupore per le possibilità offerte da questi creatori AI e per la rapidità con cui imparano e si evolvono. Il concorso Miss AI è una testimonianza del panorama in continua evoluzione della tecnologia e della sua intersezione con la creatività umana. Questo evento non solo celebra la bellezza, ma anche l’innovazione e il futuro dell’intelligenza artificiale nel mondo dell’intrattenimento e dei social media.

Scopri di più su questo evento rivoluzionario e sui prossimi sviluppi visitando il sito: World AI Creator Awards.

L'articolo Miss AI: Il Primo Concorso di Bellezza per Influencer Artificiali proviene da il blog della sicurezza informatica.



Injection Molding Using a 3D Printer


Recently [Stefan] of CNC Kitchen took a gander at using his gaggle of 3D printers to try injection molding (IM). Although the IM process generally requires metal molds and specialized …read more https://hackaday.com/2024/06/25/injection-molding-using-a-3

16785924

Recently [Stefan] of CNC Kitchen took a gander at using his gaggle of 3D printers to try injection molding (IM). Although the IM process generally requires metal molds and specialized machinery, 3D printers can be used for low-volume IM runs which is enough for limited production runs and prototyping before committing to producing expensive IM molds. In the case of [Stefan], he followed Form Labs’ guidance to produce molds from glass-infused Rigid 10K resin (heat deflection temperature of 218 °C). These molds are very rigid, as the ceramic-like noise when [Stefan] taps two together attests to.
16785926Injection molded bolt, with imperfections on the head. (Credit: Stefan, CNC Kitchen)
The actual injection process is where things get more hairy for [Stefan], as he attempts to push the clamped-shut mold against the nozzle of the FDM printer to inject the molten plastic, rather than using an IM press. With PLA at standard extrusion temperature the plastic barely gets into the mold before solidifying, however. Following this, higher temperatures, different materials (PETG, TPU) and high flow-rate extruders are attempted, with varying results.

Many of the struggles would seem to be due to poor mold design, rather than fundamental issues with using an FDM. The Form Labs document details some of the basics, such as opening up the injection gate (to decrease pressure inside the mold), adding air vents to improve flow and so on. Commentators to the video with professional experience point out many of these issues as well, along with the benefits of preheating the mold.

With the caveat that most of the challenge is in making a good mold, we’ve even injection molding done with nothing more exotic than a hot glue gun. If you’ve got a friend, or a long enough lever, you can even inject the plastic by hand.

youtube.com/embed/4xXs9go-Ieg?…



La proposta della destra di eliminare ballottaggi è antidemocratica e rappresenta l'ennesima dimostrazione della prepotenza che caratterizza la destra. I toni


Senza Einaudi l’Europa non sarebbe nata

[quote]Si è tenuta questa sera, presso la sede della Fondazione Luigi Einaudi, la presentazione del libro “Luigi Einaudi lo scultore dell’Europa”, del professor Angelo Santagostino (Marco Serra Tarantola Editore). Insieme all’autore hanno discusso della figura dell’illustre statista piemontese, il professore Lorenzo Infantino e il segretario generale



The Amstrad E-m@iler, The Right Product With The Wrong Business Model


One of the joys of the UK’s Electromagnetic Field hacker camp lies in the junk table, where trash turns to treasure in the blink of an eye. This year I …read more https://hackaday.com/2024/06/25/the-amstrad-e-miler-the-right-product-with-the-wrong-busine

16783473

One of the joys of the UK’s Electromagnetic Field hacker camp lies in the junk table, where trash turns to treasure in the blink of an eye. This year I returned relatively unscathed from my few days rifling through the tables,but I did snag a few pieces. One of them is a wired telephone, which would be a fairly unremarkable find were it not for its flip-up LCD screen and QWERTY keyboard.

My prize is a 2002 Amstrad E-m@iler Plus, one of a series of internet-equipped telephones from the British budget electronics company. The device itself and the story behind it make for a fascinating tale of a dotcom-era Internet flop, and a piece of hardware that could almost tempt today’s hackers.

You’ve Heard Of The Dotcom Boom, But Have You Heard Of The Hardware?


In the late 1990s, everything was about the Internet, but seemingly few outside the kind of people who read Hackaday really understood what it was really about. I’ve written before on these page about how hype blinded the CD-ROM industry to the shortcomings of its technology, but while that had in reality only gripped the publishing business, the Internet hype which followed had everyone in its thrall. You’re probably familiar with the story of the dotcom boom and crash as startup companies raised millions on shaky foundations before folding when they couldn’t deliver, but in parallel with that there was also a parallel world for hardware. The future was going to be connected, but on what and whose hardware would that connection happen?
The Amstrad E-mailer on a desk.This was considered stylish back in 2002.
It was clear that bulky desktop PCs weren’t exactly convenient, and the mobile phone manufacturers wouldn’t figure out the potential of their nascent smartphones for another decade, so there was a brief period when a host of internet browsing appliances attempted to grab the market. These were usually either set-top boxes or all-in-one stripped-down PCs, and were often sold through consumer electronics outlets rather than computer stores. Among them were even a few unexpected outings for familiar operating systems, for example the BeOS-powered Sony eVilla with its portrait CRT, or the Bush set-top box which would become sought-after among Acorn Archimedes fans because it ran RiscOS.

Many large consumer electronics companies dipped their toe into this market, and in the UK it caught the attention of Sir Alan Sugar’s Amstrad. At the time they were a huge name in consumer electronics in these isles, having specialised in the flashy-but-budget end of the sector. Their existing computer business had equipped Brits with CP/M word processors and proprietary PC clones for years, and it’s fair to say that Sir Alan had a keen eye for what was likely to work with consumers. The E-m@iler was a standard wired phone with an internet appliance built-in, at first as the name suggests as an email terminal, and then with later models featuring a web browser, and later on a camera for video calling. It was for its time a very well-thought-out product that was perfect for older or less technically-inclined customers, and when it was launched in 2000 it caused quite a bit of excitement.

Such A Good Product, Shame About The Business Model


If the E-m@iler was a great piece of hardware for its time then, it had an Achilles’ heel in its business model. Sold at a loss, it relied on a subscription-based ISP with a premium-rate phone line and a per-email charge. It couldn’t be used with any ISP other than Amstrad’s Amserve, and thus although it won a small and loyal customer base, it hardly flew off the shelves. By the end they could be picked up in the UK supermarket Tesco for under £20, and despite those new models appearing, by 2010 they were gone. In a later interview Sir Alan revealed that the product did break even from the user base it had gathered, but was nowhere near a runaway success.

At the time I thought that the E-m@iler was a great idea well-executed far as the hardware went, even though its business model made no sense. A friend of mine’s elderly father had one, and it was easy for him to use it to keep in touch. Looking at mine in front of me today I still like it, but I want to know more. Time for a closer look.

Peering Inside, Is It Hackable?

the emailer mainboard, a green printed circuit board covered in surface mount components.The mainboard is dominated by the Connexant telephony chipset.
My device appears to be unused as it still has protective plastic over its handset, but sadly try as I might I couldn’t get it to power up. Cracking it open I find its motherboard, centred around a Sharp ARM processor and a Connexant phone line and modem chipset. On the back there are serial and USB sockets as well as the modem, and though it’s not populated there’s also space for a parallel printer port. Meanwhile on the sides of the unit are a smart media card slot, a smartcard slot driven by a daughter board, and what looks like another serial connection for Amstrad’s pocket databank range.

Digging around online for pages from two decades ago I find that the later version with the video camera had a TI OMAP main processor and ran MontaVista Linux under the hood, but sadly there’s much less info to be found for my second-generation one. A TV advert on YouTube reveals it running Microsoft Mobile Internet Explorer so it’s either Windows CE or something proprietary underneath all the Amserve interface, thus perhaps it’s not as hackable as I’d hoped. Still, it’s not without interesting possibilities, as that slide-out keyboard has a PS/2 interface.

Here in 2024 the idea of accessing the Internet through a wired phone seems laughable. Indeed the wired phone itself has become an endangered breed in many places. But a device like the E-m@ailer made sense two decades ago, for which I will give Sir Alan his due: I believe he was right. It’s sad then that it completely missed its opportunity in a rare case of Amstrad getting it so wrong on the subscription model. Now it’s little more than a paperweight, but I can’t help looking at it with speculative eyes. Should I put it back on the swap table at the next event I go to, or should I bring it back to life with a decent screen and a Raspberry Pi?



IL PROGETTO UNWASTE, CONTRASTARE IL TRAFFICO DI RIFIUTI PER SOSTENERE UN’ECONOMIA CIRCOLARE


@Notizie dall'Italia e dal mondo

Unione Europea, una Agenzia delle Nazioni Unite ed un Programma ONU insieme per contrastare il traffico di rifiuti, in un progetto a medio termine denominato #UNWASTE.
Di cosa si tratta?
Il commercio illegale di rifiuti (o traffico di rifiuti) è un reato che colpisce l’ambiente ed è un problema crescente in tutto il mondo. Una volta raggiunti i paesi di destinazione, i rifiuti illegali spesso finiscono in discariche illegali e siti di stoccaggio illegali o vengono bruciati all’aperto, causando danni all’ambiente e alla salute umana, minando il raggiungimento degli Obiettivi di Sviluppo Sostenibile e la transizione verso un’economia circolare.

I flussi illegali di rifiuti sono spesso nascosti dietro movimenti transfrontalieri controllati o legali. I confini tra le attività lecite e quelle illecite nel traffico di rifiuti possono essere sottili e le attività, gli attori e il modus operandi coinvolti spesso si sovrappongono e si alimentano a vicenda.

La mappatura dei flussi di rifiuti, una migliore conoscenza del modus operandi delle reti di traffico di rifiuti nonché la cooperazione nazionale, regionale e interregionale sono essenziali per affrontare il traffico di rifiuti.

Paesi del Sud-Est asiatico
Dal 2018, i paesi del sud-est asiatico, tra cui Indonesia, Malesia, Tailandia e Vietnam, sono diventati le principali destinazioni regionali per l’afflusso di rifiuti legali e illegali. Nonostante i quadri giuridici nazionali e internazionali esistenti, l’esistenza di divieti sul commercio di rifiuti e le restrizioni messe in atto dai governi regionali negli ultimi anni, i rifiuti problematici continuano a raggiungere questi paesi.

Il progetto Unwaste
Mira a combattere il traffico di rifiuti tra l’ #UE e il Sud-Est asiatico promuovendo partenariati rafforzati tra gli Stati membri UE-ASEAN (organizzazione politica, economica e culturale di nazioni situate nel sud-est asiatico, a cui è collegata l'omonima area di libero scambio), a sostegno degli sforzi in corso verso una transizione all’economia circolare, in linea con i quadri politici pertinenti.

Gli obiettivi del progetto sono:

- Comprendere meglio i flussi di rifiuti tra l’Europa e il Sud-Est asiatico, con un’ulteriore attenzione all’impatto della pandemia di COVID-19 sui movimenti di rifiuti sanitari e pericolosi.
- Promuovere la cooperazione attraverso dialoghi nazionali per combattere i movimenti illeciti di rifiuti dall’UE verso il sud-est asiatico.
- Facilitare i dialoghi intra e interregionali a livello politico per promuovere il partenariato tra l’UE e i paesi del sud-est asiatico, a sostegno dell’approccio dell’economia circolare.

Questo progetto è realizzato in collaborazione con il Programma delle Nazioni Unite per l'ambiente (#UNEP) e finanziato dall'Unione Europea, impegnata sul campo anche con il proprio #OLAF, l'Ufficio Europeo per la lotta anti-frode. Per altro il 20 maggio scorso è entrata in vigore una nuova normativa europea sul trasporto transfrontaliero di rifiuti: prevede regole più severe sulle esportazioni di rifiuti al di fuori dell'Unione Europea e mira a favorire il riciclaggio all'interno degli Stati membri. Si stima che un terzo delle spedizioni internazionali di rifiuti sia illegale. Il filmato che segue dimostra l'attività svolta da OLAF congiuntamente all' Agenzia delle Dogane in Genova, ed reperibile a questo link:
it.euronews.com/video/2024/06/…
#trafficodirifiuti #UE



Dichiarazione del Ministero degli Affari Esteri della Federazione Russa sulle misure in risposta alle restrizioni dell’Unione Europea nei confronti dei media russi

💬In risposta alla decisione del Consiglio dell'UE del 17 maggio di vietare "qualsiasi attività di trasmissione" di tre testate d'informazione russe (RIA Novosti, MIC Izvestia e Rossiyskaya Gazeta), che entra in vigore oggi, 25 giugno, sono state adottate contro-limitazioni all'accesso nel territorio della Federazione Russa alle risorse di una serie di media degli Stati membri dell'UE e di operatori mediatici comunitari che diffondono sistematicamente informazioni inesatte sullo svolgimento dell'Operazione Militare Speciale.

La Federazione Russa ha ripetutamente avvertito a vari livelli che le vessazioni su base politica nei confronti dei giornalisti russi e gli immotivati divieti dei media russi nell'UE non sarebbero rimasti senza risposta. Ciononostante, Bruxelles e le capitali dei Paesi del blocco hanno scelto di seguire la strada dell'escalation con l'ennesimo divieto illegittimo, costringendo Mosca ad adottare contromisure speculari e proporzionali. La responsabilità di questi sviluppi è esclusivamente della leadership dell'Unione Europea e dei Paesi aderenti che hanno sostenuto questa decisione.

Se le restrizioni sui media russi saranno revocate, anche la parte russa riconsidererà la propria decisione nei confronti degli operatori dei suddetti media.

L’elenco dei media italiani per cui vengono introdotte le contro-limitazioni sulla trasmissione e sull’accesso in Internet nel territorio della Federazione Russa comprende:
• La7
• La Stampa
• La Repubblica
• Rai



sollevazione.it/2024/06/quale-…


Invece di pensare alla nostra sanità, scuola, problemi sociali, lavoro precario, anziani, disabili, ospedali, strade, sicurezza, ecc, ecc, ecc, loro pensano alla guerra...
ilfattoquotidiano.it/2024/06/2…


PRIVACYDAILY n. 357 – 25.06.2024

VERSIONE ITALIANA USA: LA NUOVA BOZZA DI DISCUSSIONE DELL’AMERICAN PRIVACY RIGHTS ACT INCLUDE NUMEROSE MODIFICHE La sezione “diritti civili e algoritmi” del disegno di legge, che avrebbe vietato l’uso discriminatorio dei dati personali e richiesto pratiche di governance AI, è stata completamente



“Fermati. #Pensaciunminuto” è la campagna sui rischi legati alle dipendenze con nove video...

“Fermati. #Pensaciunminuto” è la campagna sui rischi legati alle dipendenze con nove video dedicati a nove sostanze.

Qui il sesto episodio ▶️ raiplay.it/video/2024/06/pensa…



🔴APPELLO URGENTE 🔴

Come segnalato dai canali ufficiali di Stella Assange,avvocato e moglie di Julian, purtroppo le spese per il volo che Assange sta affrontando verso l'Australia sono esorbitanti (lo hanno costretto a prendere un aereo privato e non…

reshared this



Torment Poor Milton With Your Best Pixel Art


One of the great things about new tech tools is just having fun with them, like embracing your inner trickster god to mess with ‘Milton’, an AI trapped in an …read more https://hackaday.com/2024/06/25/torment-poor-milton-with-your-best-pixel-art/

16780488

One of the great things about new tech tools is just having fun with them, like embracing your inner trickster god to mess with ‘Milton’, an AI trapped in an empty room.

Milton is trapped in a room is a pixel-art game with a simple premise: use a basic paint interface to add objects to the room, then watch and listen to Milton respond to them. That’s it? That’s it. The code is available on the GitHub repository, but there’s also a link to play it live without any kind of signup or anything. Give it a try if you have a few spare minutes.

Under the hood, the basic loop is to let the user add something to the room, send the picture of the room (with its new contents) off for image recognition, then get Milton’s reaction to it. Milton is equal parts annoyed and jumpy, and his speech and reactions reflect this.

The game is a bit of a concept demo for Open Souls whose “thing” is providing AIs with far more personality and relatable behaviors than one typically expects from large language models. Maybe this is just what’s needed for AI opponents in things like the putting game of Connect Fore! to level up their trash talking.



📌In diretta ORA dal Fatto Quotidiano: Stefania Maurizi, Peter Gomez e Gianni Rosini youtube.com/live/Vy1uszT0ORw

Fabio Tavano reshared this.



KillSec Annuncia la Nuova Piattaforma Ransomware-as-a-Service (RaaS)


5 Giugno 2024 – KillSec, un noto gruppo di hacktivisti, ha annunciato sul loro canale Telegram il lancio della loro ultima offerta: KillSec RaaS (Ransomware-as-a-Service). Questa nuova piattaforma promette di migliorare le capacità dei cybercriminali in e

5 Giugno 2024 – KillSec, un noto gruppo di hacktivisti, ha annunciato sul loro canale Telegram il lancio della loro ultima offerta: KillSec RaaS (Ransomware-as-a-Service). Questa nuova piattaforma promette di migliorare le capacità dei cybercriminali in erba fornendo strumenti avanzati e funzionalità user-friendly.
16778833
Post dal canale telegram di Killsec

Locker Avanzato in C++


Una delle caratteristiche principali di KillSec RaaS è il suo locker avanzato, scritto in C++. Questo linguaggio di programmazione è noto per la sua efficienza e prestazioni, rendendo il locker sia potente che veloce. Il locker è progettato per crittografare i file sulla macchina della vittima, rendendoli inaccessibili senza una chiave di decrittazione, che viene fornita solo dopo il pagamento di un riscatto.

Pannello User-Friendly tramite Tor


Il servizio include un pannello user-friendly accessibile tramite la rete Tor. Tor è ampiamente utilizzato per mantenere l’anonimato su internet, rendendolo una scelta adatta per attività cybercriminali. Il pannello offre varie funzionalità tra cui:

  • Statistiche: Gli utenti possono monitorare le prestazioni delle loro campagne ransomware, incluso il numero di infezioni e i pagamenti dei riscatti ricevuti.
  • Chat: Una funzione di chat integrata permette agli utenti di comunicare con il team di supporto di KillSec o potenzialmente con altri cybercriminali che utilizzano il servizio.
  • Builder: Il pannello include uno strumento di builder che semplifica la creazione e il deployment del ransomware. Gli utenti possono personalizzare il ransomware con diverse opzioni e configurazioni.


Funzionalità in Arrivo


KillSec ha anche annunciato diverse funzionalità in arrivo che saranno integrate nel pannello, migliorandone ulteriormente le capacità:

  • Stresser: Uno strumento progettato per lanciare attacchi di denial-of-service distribuito (DDoS).
  • Chiamate Telefoniche: Funzionalità che abilitano chiamate telefoniche automatizzate alle vittime, potenzialmente per aumentare la pressione per il pagamento dei riscatti.
  • Advanced Stealer: Uno strumento avanzato per rubare informazioni sensibili come password, dettagli delle carte di credito e altri dati personali.


Prezzo


Il prezzo per accedere a KillSec RaaS è fissato a $250. Questa tariffa concede agli utenti l’accesso al locker avanzato, al pannello user-friendly e a tutte le funzionalità attuali e future man mano che vengono rilasciate.

Informazioni su KillSec


KillSec è un gruppo di hacktivisti attivo dal 2021, allineato con il movimento Anonymous. Il gruppo si è fatto conoscere per vari attacchi di defacement di siti web, furto di dati e richieste di riscatto. Tra le loro attività recenti, KillSec ha rivendicato la violazione dei siti web della polizia del traffico di Delhi e del Kerala, offrendo di modificare lo stato delle multe non pagate in cambio di informazioni personali​​​​​​​​​​.
16778835
KillSec utilizza tattiche come lo sfruttamento di vulnerabilità dei siti web, il furto di credenziali e l’uso di dati rubati per estorsioni. Le loro motivazioni sono spesso miste tra l’ideologia e l’opportunismo finanziario, dimostrando un’evoluzione delle minacce cyber attuali da parte di collettivi hacktivisti.

Implicazioni per la Cybersecurity


Il lancio di KillSec RaaS rappresenta un significativo sviluppo nel panorama del cybercrimine. Le piattaforme di Ransomware-as-a-Service abbassano la barriera all’ingresso per i cybercriminali, permettendo anche a coloro con limitate competenze tecniche di lanciare attacchi ransomware sofisticati. Questa democratizzazione degli strumenti del cybercrimine porterà probabilmente a un aumento degli incidenti ransomware a livello globale.

Le organizzazioni sono consigliate di rafforzare le loro difese di cybersecurity per mitigare il rischio di attacchi ransomware. Misure chiave includono backup regolari dei dati, formazione dei dipendenti su phishing e ingegneria sociale, e l’implementazione di soluzioni di protezione degli endpoint robuste.

Conclusione


La nuova piattaforma RaaS di KillSec è una testimonianza dell’evoluzione delle minacce cyber. Con l’accessibilità di questi strumenti in aumento, l’importanza di misure proattive di cybersecurity non può essere sottovalutata. Rimanere informati sugli ultimi sviluppi nel cybercrimine e aggiornare continuamente i protocolli di sicurezza sarà cruciale nella lotta contro il ransomware e altre minacce cyber.

L'articolo KillSec Annuncia la Nuova Piattaforma Ransomware-as-a-Service (RaaS) proviene da il blog della sicurezza informatica.



KillSec Announces New Ransomware-as-a-Service (RaaS) Platform


June 25, 2024 – KillSec, a well-known hacktivist group, has announced the launch of their latest offering on their Telegram channel: KillSec RaaS (Ransomware-as-a-Service). This new platform promises to enhance the capabilities of aspiring cybercriminals

June 25, 2024 KillSec, a well-known hacktivist group, has announced the launch of their latest offering on their Telegram channel: KillSec RaaS (Ransomware-as-a-Service). This new platform promises to enhance the capabilities of aspiring cybercriminals by providing advanced tools and user-friendly features.
16778815
Post from KillSec’s Telegram Channel

Advanced Locker in C++


One of the main features of KillSec RaaS is its advanced locker, written in C++. This programming language is known for its efficiency and performance, making the locker both powerful and fast. The locker is designed to encrypt files on the victim’s machine, rendering them inaccessible without a decryption key, which is provided only after a ransom is paid.

User-Friendly Panel via Tor


The service includes a user-friendly panel accessible through the Tor network. Tor is widely used to maintain anonymity on the internet, making it a suitable choice for cybercriminal activities. The panel offers various features including:

  • Statistics: Users can monitor the performance of their ransomware campaigns, including the number of infections and ransom payments received.
  • Chat: An integrated chat function allows users to communicate with KillSec’s support team or potentially with other cybercriminals using the service.
  • Builder: The panel includes a builder tool that simplifies the creation and deployment of ransomware. Users can customize the ransomware with various options and configurations.

Upcoming Features KillSec has also announced several upcoming features that will be integrated into the panel, further enhancing its capabilities:

  • Stresser: A tool designed to launch distributed denial-of-service (DDoS) attacks.
  • Phone Calls: Features enabling automated phone calls to victims, potentially to increase pressure for ransom payment.
  • Advanced Stealer: An advanced tool for stealing sensitive information such as passwords, credit card details, and other personal data.

Pricing The price to access KillSec RaaS is set at $250. This fee grants users access to the advanced locker, the user-friendly panel, and all current and future features as they are released.

About KillSec


KillSec is a hacktivist group active since 2021, aligned with the Anonymous movement. The group has gained notoriety for various website defacements, data thefts, and ransom demands. Among their recent activities, KillSec has claimed responsibility for breaching the websites of the Delhi and Kerala traffic police, offering to modify the status of unpaid fines in exchange for personal information.

KillSec employs tactics such as exploiting website vulnerabilities, credential theft, and using stolen data for extortion. Their motivations are often a mix of ideology and financial opportunism, demonstrating an evolution of current cyber threats from hacktivist collectives.

Implications for Cybersecurity


The launch of KillSec RaaS represents a significant development in the cybercrime landscape. Ransomware-as-a-Service platforms lower the barrier to entry for cybercriminals, allowing even those with limited technical skills to launch sophisticated ransomware attacks. This democratization of cybercrime tools will likely lead to an increase in global ransomware incidents.

Organizations are advised to strengthen their cybersecurity defenses to mitigate the risk of ransomware attacks. Key measures include regular data backups, employee training on phishing and social engineering, and the implementation of robust endpoint protection solutions.

Conclusion KillSec’s new RaaS platform is a testament to the evolution of cyber threats. As the accessibility of these tools increases, the importance of proactive cybersecurity measures cannot be overstated. Staying informed about the latest developments in cybercrime and continually updating security protocols will be crucial in the fight against ransomware and other cyber threats.

L'articolo KillSec Announces New Ransomware-as-a-Service (RaaS) Platform proviene da il blog della sicurezza informatica.



DK 8x30 - Nemmeno sbagliato


Ci sono cose giuste da fare. Ci sono cose sbagliate da fare. E ci sono cose così stupide e umilianti che non sono nemmeno sbagliate. Come un certo deputato dell'Arizona con chatGPT...


spreaker.com/episode/dk-8x30-n…



#Maturità2024, sono state pubblicate sul sito del #MIM le tracce della terza prova scritta dell’#EsamediStato2024 del secondo ciclo di istruzione per le Sezioni ESABAC e Internazionali.

Le trovate qui ▶️ miur.gov.



Importante intervista a Berenice Galli, che ricordiamo essere da sempre a fianco di Assange, lei intervistava John Shipton anche quando non importava a nessuno l'ingiustizia che subiva Assange.


DK 8x29 - FSE Objection: Impossible


Io già odio di mio quando mi dicono "se non obietti procediamo".
Quando poi l'obiezione viene resa artificiosamente complicata o addirittura impossibile, mi turbo leggermente.


spreaker.com/episode/dk-8x29-f…



Sicurezza sottomarina, ecco la risposta della Nato alle minacce russe

[quote]Che le nostre società si basino anche sulle infrastrutture sottomarine (cavi internet e gasdotti) è ormai assodato, così come è assodata la loro elevata vulnerabilità. Tutti ricordiamo il sabotaggio dei gasdotti Nordstream 1 e 2 a settembre 2022, e destò preoccupazione l’incidente ai cavi



Le campagne per la liberazione del prigioniero politico Julian Assange alla fine hanno costretto gli Stati Uniti a liberarlo. La decisione presa questa notte


WordPress: rilevati 5 plugin che contengono malware sono in circolazione


Il 24 giugno 2024, Wordfence ha rivelato un attacco alla supply chain sui plugin di WordPress, che ha portato alla compromissione di cinque plugin con codice malevolo. I plugin interessati sono (con relative versioni): Il codice malevolo mirava a creare u

Il 24 giugno 2024, Wordfence ha rivelato un attacco alla supply chain sui plugin di WordPress, che ha portato alla compromissione di cinque plugin con codice malevolo. I plugin interessati sono (con relative versioni):

  1. Social Warfare (versioni 4.4.6.4 a 4.4.7.1)
  2. Blaze Widget (versioni 2.2.5 a 2.5.2)
  3. Wrapper Link Element (versioni 1.0.2 a 1.0.3)
  4. Contact Form 7 Multi-Step Addon (versioni 1.0.4 a 1.0.5)
  5. Simply Show Hooks (versione 1.2.1)

Il codice malevolo mirava a creare un nuovo utente amministratore e a iniettare spam SEO nei footer dei siti. Le versioni compromesse non sono più elencate nel repository di WordPress.

Dettagli dell’Attacco


L’attacco è stato rilevato da Wordfence analizzando il plugin Social Warfare, dopo un post sul forum del team di revisione dei plugin di WordPress. Ulteriori indagini hanno rivelato che altri quattro plugin erano stati compromessi in modo simile. Il malware tentava di creare un account amministratore non autorizzato e inviare le credenziali a un server controllato dagli attaccanti. Inoltre, aggiungeva spam SEO tramite JavaScript malevolo.

Risposta e Raccomandazioni


Wordfence ha consigliato agli utenti di:

  • Verificare gli Indicatori di Compromissione: Inclusi account amministrativi non autorizzati e connessioni all’indirizzo IP 94[.]156[.]79[.]8[.]
  • Rimuovere i Plugin Compromessi: Fino a quando non viene confermata una versione sicura, gli utenti dovrebbero rimuovere i plugin interessati.
  • Eseguire una Verifica Completa della Sicurezza: Utilizzando strumenti come lo scanner di vulnerabilità di Wordfence o il CLI.

Per i passaggi dettagliati su come mettere in sicurezza i siti compromessi, Wordfence ha fornito una guida dettagliata sul loro sito web.

Conclusione


Questo attacco sottolinea l’importanza di una vigilanza costante e di una risposta tempestiva agli avvisi di sicurezza. Gli utenti sono incoraggiati a rimanere aggiornati sulla sicurezza dei plugin e ad adottare le migliori pratiche per la gestione dei siti WordPress per mitigare tali rischi.

Per maggiori dettagli, visitare il sito con il post originale di Wordfence.

L'articolo WordPress: rilevati 5 plugin che contengono malware sono in circolazione proviene da il blog della sicurezza informatica.




“Fermati. #Pensaciunminuto”: disponibile il quinto dei nove video della campagna di...

“Fermati. #Pensaciunminuto”: disponibile il quinto dei nove video della campagna di comunicazione sui rischi legati alle dipendenze, realizzata da #Rai in collaborazione con il Dipartimento per le Politiche Antidroga della Presidenza del Consiglio de…



The SpinMeister, For a Perfect Pizza Every Time!


If you don’t happen to have a traditional stone-floored domed clay oven on hand, it can be surprisingly challenging to make a pizza that’s truly excellent. Your domestic oven does …read more https://hackaday.com/2024/06/25/the-spinmeister-for-a-perfect-p

16774482

If you don’t happen to have a traditional stone-floored domed clay oven on hand, it can be surprisingly challenging to make a pizza that’s truly excellent. Your domestic oven does a reasonable job, but doesn’t really get hot enough. Even a specialist pizza oven such as [Yvo de Haas]’ Ooni doesn’t quite do the best possible, so he’s upgraded it with the SpinMeister — a system for precise timing of the heat, and controlled rotation of the cooking stone for an even result.

The spinning part is handled by a stepper motor, driving a hex shaft attached to the bottom of the stone through a chuck. The rotating bearing itself is from an aftermarket stone rotator kit. The controller meanwhile is a smart 3D printed unit with a vacuum-fluorescent display module, powered from an Arduino Nano. There’s a motor controller to handle driving the stepper, and an MP3 module for audible warning. It’s all powered from a USB-C powerbank, for true portability. He’s produced a video showing it cooking a rather tasty-looking flatbread, which we’ve placed below. Now for some unaccountable reason, we want pizza.

If you recognize [Yvo]’s name, then perhaps it’s because he’s appeared on these pages a few times. Whether it’s a tentacle robot or something genuinely different in 3D printing, his work never ceases to be interesting.

youtube.com/embed/tqMtIWjaeWg?…




Julian Assange è libero!


Dopo 5 anni di ingiusta detenzione nel carcere di massima sicurezza di Belmarsh, a Londra, Julian Assange è finalmente un uomo libero Oggi la notizia che attivisti e organizzazioni di tutto il mondo aspettavano da oltre 5 anni: Julian Assange, giornalista e fondatore di WikiLeaks, è libero e si riunirà presto con la sua famiglia […]


freeassangeitalia.it/julian-as…

Gazzetta del Cadavere reshared this.



‼️Julian Assange finalmente libero! Leggi l'articolo di Giulia Calvani sul nostro sito: freeassangeitalia.it/julian-as…


Cybersecurity in the SMB space — a growing threat


Kaspersky analysts explain which applications are targeted the most, and how enterprises can protect themselves from phishing and spam.

16773291

Small and medium-sized businesses (SMBs) are increasingly targeted by cybercriminals. Despite adopting digital technology for remote work, production, and sales, SMBs often lack robust cybersecurity measures.

SMBs face significant cybersecurity challenges due to limited resources and expertise. The cost of data breaches can cripple operations, making preventive measures essential. This is a growing tendency that continues to pose a challenge for businesses. For example, the UK’s National Cyber Security Centre reports that around 50% of SMBs in the UK are likely to experience a cybersecurity breach annually. Addressing cybersecurity requires a multifaceted approach, combining technological solutions with fostering a security-aware culture within the organization.

A rising tide of cyberthreats


Kaspersky presents the findings of its 2024 threat analysis for the SMB space, including real-world examples of attacks.

To get information on the threats facing the SMB sector, Kaspersky analysts cross-referenced selected applications used in the SMB space against Kaspersky Security Network (KSN) telemetry to determine the prevalence of malicious files and unwanted software targeting these programs, as well as the number of users attacked by these files. KSN is a system for processing anonymized cyberthreat-related data shared voluntarily by opted-in Kaspersky users. We included the following programs in our research:

  • Microsoft Excel;
  • Microsoft Outlook;
  • Microsoft PowerPoint;
  • Salesforce;
  • Microsoft Word;
  • Microsoft Teams;
  • QuickBooks;
  • Microsoft Exchange;
  • Skype for business;
  • ClickUp;
  • Hootsuite;
  • ZenDesk.


Percentage of unique files with names that mimic the top 9 legitimate applications, 2023 and 2024 (download)

Percentage of unique users targeted through the top 9 investigated applications, January 1 – April 30, 2024 (download)

As the graphs above show, for the period from January 1, 2024 to April 30, 2024, the total number of users who encountered malware and unwanted software hiding in or mimicking investigated software products for SMBs was 2,402, with 4,110 unique files distributed under the guise of SMB-related software. It shows an 8% increase as compared to the 2023 findings, which points at an ongoing rise of attacker activity.

The most notable development of unique files with names that mimic legitimate software used to deliver an attack saw Microsoft Excel move up the threat list from fourth to first place between 2023 and 2024. Microsoft Excel has been leveraged by cybercriminals for many years.

Top threat types that affected the SMB sector, 2023 vs 2024 (download)

The data finds that the overall number of infections in the SMB sector from January 1, 2024 to April 30, 2024, rose to 138,046 against 131,219 in the same period in 2023 – an increase of over 5%.

Trojan attacks remain the most common cyberthreat, which indicates that attackers continue to target SMBs and favor malware over unwanted software. Trojans are particularly dangerous because they mimic legitimate software, which makes them harder to detect and prevent. Their versatility and ability to bypass traditional security measures make them a prevalent and effective tool for cyberattackers. However, the biggest change year-on-year stems from DangerousObject attacks. This is malicious software detected by Kaspersky Cloud Technologies. DangerousObject-class verdicts are a collective of various previously undetected samples. The broad and unspecific nature of this category underscores the complexity and evolving nature of cyberthreats, making it a significant concern for cybersecurity efforts.

Phishing


Employee negligence remains a significant vulnerability for SMBs. Human error, often stemming from a lack of cybersecurity awareness, can lead to severe security breaches. Falling for phishing schemes can have catastrophic consequences for businesses.

Phishing attacks are distributed via various channels, including spoofed emails and social media, to fool users into divulging login details or other sensitive data. Attacks like these can be targeted at SMBs, which poses a threat for growing loyalty and securing infrastructures. Our research provides a deeper look at the current climate with a breakdown of examples.

Phishing websites can imitate popular services, corporate portals, online banking platforms, etc. Targets are encouraged to sign in, whereby they inadvertently divulge usernames and passwords to the cybercriminals, or trigger other automated cyberattacks. Or both.

Below is a spoofed site that replicates the login page of a legitimate delivery service that employees use on a regular basis. Harvesting login credentials enables cybercriminals to redirect orders and/or immediately cancel services, and have money refunded and redirected to a new account. A scheme like this can easily go unnoticed over a long period of time without appropriate enterprise cybersecurity mechanisms in place.

16773293

In the following example, attackers have spoofed the customer login page of a company that specializes in small business insurance. Armed with this information, the cybercriminals gained access to clients’ accounts, leading to further infiltration and potential theft of sensitive enterprise data.

16773295

In recent years, we’ve been observing a trend of spreading web pages that mimic the most commonly used Microsoft services (Microsoft 365, Outlook, OneDrive, etc.). This tendency, aimed at business users, arises from the widely popular business approach of using a software package for all business purposes, which makes its users more dependent on particular applications and services and thus more susceptible to this attack vector.

16773297

Email


Email remains one of the most widely used channels for phishing. In the example below, attackers passed themselves off as representatives of a legal entity that needs to sign an agreement with the target organization. The attackers generally use email addresses that are very similar to those used by legitimate companies. Here they used a phishing form that mimics a common enterprise service template.

16773299

Social media


Cybercriminals can hack or spoof a business’s social media accounts. Doing this enables them to post harmful content, spread false information, and carry out phishing schemes, damaging the business’s reputation and trustworthiness.

A hack like this can result in a loss of followers and customers, which in turn harms sales and revenue. Furthermore, the attackers could use the compromised account to deceive customers into giving away sensitive information, further eroding trust and potentially exposing the business to legal issues.

Imitating and abusing large social media platforms can not only disrupt business operations and cause financial losses, but also result in data leaks and major security breaches. In some cases, attackers use legitimate Facebook infrastructure to compromise corporate social media accounts. We have also found numerous cases of attackers mimicking genuine social media login pages. The following example is related to TikTok Shop, an e-commerce feature of TikTok allowing businesses to sell their products.

16773301

Spam


We have discovered multiple cases of SMB-oriented spam. Spammers target organizations with what seems like an appealing credit deal or a large one-off discount. The scope of available services is usually typical for SMB needs — tailored branding solutions, advertising products, financial support — although generally such companies are considered unreliable. In the example below, spammers offered a client database for research and marketing purposes.

16773303

Best practices for asset protection


By investing in end-to-end cybersecurity solutions and promoting vigilance, SMBs can mitigate risks and ensure business continuity. It is no less vital that SMBs educate employees about cyberthreats in addition to implementing robust security measures, such as spam filters, email authentication protocols, and strict verification procedures for financial transactions and sensitive information sharing.

Essential steps toward cyber resilience include recognizing the importance of comprehensive security protocols and periodical updates. Regular security awareness trainings, strong password policies, and multifactor authentication can also help mitigate the risks associated with phishing and scam threats.

Cyberprotection action plan for SMBs


  1. Establish a policy governing access to corporate resources, including email accounts, shared folders, and online documents. Maintain strict control over the number of users who can access critical corporate data, ensure this access list is up to date and revoke permissions when an employee leaves the company. Use cloud access security broker software to manage and monitor employee activities within cloud services and enforce security policies.
  2. Back up essential data regularly so that corporate information stays safe and can be recovered in case of emergency.
  3. Offer transparent guidelines for using external services and resources. Design clear procedures of approval with IT and other responsible roles for specific tasks, such as new software adoption. Include basic cybersecurity rules in succinct staff policies, paying extra attention to safe account and password management, email security, and web browsing. Implement a comprehensive training program to equip employees with the necessary knowledge and practical skills.
  4. Deploy specialized cybersecurity solutions that provide visibility over cloud services, such as Kaspersky Next.

securelist.com/smb-threat-repo…



EU Commission accuses Microsoft of breaking antitrust rules with bundled Teams app


The European Commission said in a formal 'statement of objections' on Tuesday (25 June) that Microsoft had violated EU antitrust rules by bundling its Teams app with its Office 365 and Microsoft 365 productivity suites.


euractiv.com/section/digital/n…

Maria Chiara Pievatolo reshared this.



Julian Assange è libero, Alessandro Di Battista a TPI: “Abbiamo bisogno di lui più che mai”


@Politica interna, europea e internazionale
Alessandro Di Battista ha dedicato la sua attività politica e sociale anche al caso di Julian Assange, liberato dopo aver trascorso 1.901 giorni in un carcere di massima sicurezza britannico per aver pubblicato veri documenti militari segreti del Pentagono su



E’ Guerra Artificiale! SONY, Warner Brothers e Universal intentano una causa per Copyright


Le principali etichette discografiche tra cui Sony, Warner Brothers e Universal hanno intentato causa contro due startup di intelligenza artificiale, Uncharted Labs e Suno. Il motivo è il presunto utilizzo di musica protetta da copyright per addestrare mo

Le principali etichette discografiche tra cui Sony, Warner Brothers e Universal hanno intentato causa contro due startup di intelligenza artificiale, Uncharted Labs e Suno. Il motivo è il presunto utilizzo di musica protetta da copyright per addestrare modelli di intelligenza artificiale senza la dovuta autorizzazione.

Le cause legali sono state intentate a New York e nel Massachusetts sotto il coordinamento della Recording Industry Association of America (RIAA). Uncharted Labs, fondato da ex dipendenti di Google DeepMind, sta sviluppando la piattaforma Udio, mentre Suno sta collaborando con Microsoft per integrare funzionalità di creazione musicale in Copilot.

La lamentela principale è che entrambe le società hanno utilizzato musica protetta per addestrare le proprie reti neurali senza ottenere le autorizzazioni necessarie. Le etichette discografiche affermano di avere le prove, poiché i modelli di intelligenza artificiale producono brani molto simili alle opere originali.

A peggiorare le cose, entrambe le società fanno pagare agli utenti la generazione di musica in base a query di testo. Le etichette musicali citano esempi di query che spingono l’intelligenza artificiale a creare musica quasi identica a canzoni famose come “Johnny B. Goode”, “American Idiot” e “Rock Around the Clock”.

Le etichette discografiche chiedono la violazione del copyright, la chiusura dei servizi di intelligenza artificiale, il pagamento delle spese legali e una multa di 150.000 dollari per ogni opera violata. Il numero esatto di violazioni è difficile da determinare a causa della mancanza di documentazione sui materiali di formazione, quindi la causa non contiene un importo totale di danni.

Sulla base dei documenti allegati alla denuncia di Suno esaminati da The Register, anche l’importo minimo potrebbe essere piuttosto elevato, poiché la causa nomina una dozzina di canzoni che si dice siano state riprodotte da Udio per un costo di 1,8 milioni di dollari. Tuttavia, la sezione Controversial Sound Recordings elenca 662 tracce diverse e, a 150.000 dollari ciascuna, varrebbero esattamente 99,3 milioni di dollari. Tali sanzioni finanziarie possono compromettere seriamente le attività delle startup IA, inclusa la cessazione del loro lavoro.

Nel tentativo di difendere la propria posizione, Uncharted e Suno hanno commesso un grave errore. Inizialmente, erano vaghi riguardo alle fonti dati utilizzate per addestrare i loro modelli di intelligenza artificiale, definendole “disponibili al pubblico”. Ciò ha sollevato sospetti tra le etichette musicali, poiché se il materiale fosse veramente di pubblico dominio, le startup potrebbero dichiararlo direttamente.

La situazione si aggravò quando Uncharted e Suno invocarono il principio del “fair use” durante un incontro con i rappresentanti dell’industria musicale. Questo termine legale consente un uso limitato di opere protette da copyright in casi speciali, come critiche o parodie. Tuttavia, il riferimento al “fair use” potrebbe essere interpretato come un riconoscimento indiretto del fatto che le aziende hanno utilizzato opere protette per addestrare la propria intelligenza artificiale.

La soluzione migliore per Uncharted e Suno potrebbe essere quella di raggiungere un accordo transattivo con le case discografiche. OpenAI ha già intrapreso un percorso simile, risolvendo la controversia con News Corp. Probabilmente, i principali attori dell’industria musicale erano inizialmente desiderosi di negoziare e le cause legali sono diventate uno strumento per portare tutte le parti al tavolo delle trattative.

I rappresentanti di Suno hanno affermato che la loro tecnologia non è destinata ad essere copiata, ma crea “opere completamente nuove”. Secondo loro, la società non consente agli utenti di indicare i nomi di artisti specifici nelle richieste, il che esclude la copia intenzionale. Suno ha anche espresso rammarico per il fatto che il caso sia finito in tribunale.

La società è fiduciosa che il contenzioso avrebbe potuto essere evitato se le etichette discografiche fossero state disposte a impegnarsi nel dialogo. La direzione afferma di aver tentato di spiegare la sua tecnologia alle etichette discografiche, ma invece di avere una “discussione in buona fede” ha ricevuto minacce legali.

L'articolo E’ Guerra Artificiale! SONY, Warner Brothers e Universal intentano una causa per Copyright proviene da il blog della sicurezza informatica.



Tutto “dentro gli schemi” nell’accordo per i migranti tra Italia e Albania


@Notizie dall'Italia e dal mondo
Meloni ha definito l'intesa uno "straordinario deterrente contro i migranti illegali" ma si rivelerà senza dubbio solo un'altra costosa trovata per permettere le violazioni dei diritti umani utili agli interessi politici
L'articolo Tutto “dentro gli schemi”



Oggi, dalle ore 11, presso la Sala stampa di Palazzo Chigi, il Ministro Valditara parteciperà alla conferenza stampa sulla Relazione annuale al Parlamento sul fenomeno delle tossicodipendenze in Italia 2024.


Julian Assange è libero. WikiLeaks: “La campagna globale ha vinto”


@Notizie dall'Italia e dal mondo
Il fondatore di WikiLeaks si dichiarerà colpevole di un solo capo di accusa: aver violato la legge sullo spionaggio degli Stati Uniti. L'accordo con Washington gli permetterà, dopo 14 anni di persecuzione giudiziaria, di ritornare a casa in Australia
L'articolo Julian Assange è

reshared this

in reply to suoko

@suoko Chelsea Manning è una delle personalità più belle dell'attivismo e del whistleblowing ma è anche una persona fantastica


La capsula coi campioni lunari di Chang'e 6 è tornata sulla Terra l AstroSpace

"La missione lunare Chang’e 6 si è formalmente conclusa il 25 giugno 2024 con il rientro sulla Terra della capsula contenente i campioni raccolti sulla Luna. La missione è stata la più ambiziosa e complessa mai tentata sulla Luna dalla Cina e si è svolta correttamente in tutte le sue fasi."

astrospace.it/2024/06/25/la-ca…