Etiopia, report sulla situazione degli IDP, sfollati nella regione dei Somali
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Questo rapporto presenta i risultati sui dati raccolti dall’Unità dati e ricerca dell’OIM (DRU) attraverso la sua metodologia DTM e lo strumento
Notizie dall'Italia e dal mondo reshared this.
Loredana Fraleone*
Quando fu approvata l’autonomia scolastica del ministro Luigi Berlinguer, in applicazione della legge Bassanini del 1997, fummo tra i pochi a considerare quella riforma l’inizio di una deriva aziendalista, che avrebbe snaturato la Scuola della Costituzione, la sua indipendenza e il diritto allo studio. In Parlamento Rifondazione Comunista naturalmente votò contro
Tra i tre regolamenti, che corredavano il provvedimento, vi era quello che consentiva alle scuole di fruire di fondi erogati da privati, quello più pericoloso, paradossalmente proprio per l’autonomia delle scuole.
A distanza di un ventennio, abbiamo la costituzione di una “Fondazione per la Scuola Italiana”, che per ora fruisce del contributo di Leonardo S.p.A., UniCredit, Enel Italia S.p.A, Autostrade per l’Italia, Banco BPM, tutti potentati economici, che lungi da porsi il problema costituzionale del diritto allo studio, intendono mettere le mani su uno dei pochi presidi rimasti, il più importante sicuramente, che conserva una certa indipendenza dal mercato e dall’impresa.
Siamo stati profeti inascoltati, ai tempi della riforma Berlinguer che usando una parola positiva, nel senso comune, come autonomia, abbagliava docenti, sindacati, associazioni, che non vedevano l’inevitabile deriva che il provvedimento avrebbe comportato. Oggi, in una Scuola logorata, deprivata da troppo tempo delle risorse economiche indispensabili, la “Fondazione per la Scuola Italiana”, che si pone l’obiettivo di raccogliere milioni di euro da “offrire” alle scuole attraverso progetti e altro, avrà buon gioco a imporre o semplicemente condizionare l’impianto culturale di un mondo sempre più fragile, guidato da un Ministero dell’Istruzione e del Merito subito disponibile a firmare un protocollo d’intesa con la Fondazione. Tra i promotori, spicca la Leonardo S.P.A, tra le maggiori imprese produttrici di armi, in Europa e nel mondo, in continua crescita economica, i cui affari sono ovviamente legati alla guerra, sulla quale conta molto il capitalismo del settore per accumulare profitti. La Leonardo S.P.A. ha già rapporti col Ministero e con le scuole, lavorando sulla militarizzazione della cultura diffusa, in nome di “valori” che riportano ai primi decenni del Novecento e puntano oggi a un nuovo “credere, obbedire e combattere”.
Se poi si arrivasse a 20 sistemi scolastici differenti con l’autonomia regionale promossa da Calderoli, le fragili barriere della Scuola della Costituzione cadrebbero rovinosamente, insieme a un diritto allo studio da tempo sempre meno tutelato, a vantaggio del “merito” di essere obbedienti, subalterni, acritici e disciplinati.
* Responsabile Scuola Università Ricerca del PRC/SE
MANI POTENTI SULLA SCUOLA
Loredana Fraleone* Quando fu approvata l’autonomia scolastica del ministro Luigi Berlinguer, in applicazione della legge Bassanini delRifondazione Comunista
Che cosa insegna il caso dell’attacco informatico contro AT&T
Tutto sul massiccio attacco informatico ad AT&T. Fatti e approfondimenti
L'articolo viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁) e proviene dalla sezione #Cybersecurity di #StartMag la startmag.it/cybersecurity/che-…
Informatica (Italy e non Italy 😁) reshared this.
Deterrenza militare, Ucraina e fianco sud. Cesa spiega l’impegno dell’Italia al Nato Summit
[quote]A poche ore dalla conclusione del summit Nato a Washington, Lorenzo Cesa, presidente della delegazione italiana presso l’assemblea parlamentare della Nato, condivide con Formiche.net il ruolo chiave dell’Italia nel rafforzare la coesione tra i Paesi membri e la centralità dell’Alleanza Atlantica. Come si sta
A Teeny 3D-Printed Printing Press, Thanks Gutenberg
The printing press was first invented in 1440 AD by Johannes Gutenberg. It’s not so relevant to our day to day lives today, but it’s a technology that forever changed the path of human history. Now you can whip one up yourself using this teeny design from the [3DPrintingEnthusiast]!
Don’t expect to be making broadsheets with this thing—it’s a strictly table-top sized unit made on a 3D printer. Still, it does the job! The bed, frame, paper holder, and clamps are all 3D-printed. However, you will need some minor additional supplies to complete the carriage and inkballs.
As for your printing plates, you could go out and source some ancient lead type—or you could just 3D print some instead. The latter is probably easier if you’re living in 2024 like yours truly. Who knows, though. 2028 could be a banner year where printing presses roar back to prominence. Try not to think about the global scale disasters that would make that a reality.
In any case, there’s got to be some kind of irony about 3D-printing a printing press on a 3D printer? Perhaps, perhaps not. Debate it below!
Il Threat Actors IntelBroker espone dei dati di Equifax su Breach Forums
Recentemente, un attore delle minacce in un forum underground ha pubblicato un presunto leak di dati. Questo incidente è stato rivelato da IntelBroker su BreachForums, una comunità online nota per attività criminali informatiche. Secondo IntelBroker, i dati sono stati ottenuti da un bucket di storage Azure di staging di Equifax.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Dettagli della Presunta Violazione
Secondo il post di IntelBroker, la violazione ha comportato l’esfiltrazione di alcuni file da un bucket di storage Azure di staging di Equifax. L’attore delle minacce afferma di aver perso l’accesso durante l’esfiltrazione dei dati e di essere riuscito a estrarre solo circa 100 righe di dati utente. I dati includono presumibilmente le seguenti intestazioni: ID, nome, cognome, email, posizione e dipartimento. Il post include un elenco parzialmente oscurato di queste voci, sottolineando la portata limitata della violazione.
Informazioni sull’Obiettivo degli Attori delle Minacce
Equifax, una società globale di analisi dei dati e tecnologia, è una delle più grandi agenzie di credito al mondo. Con operazioni in numerosi paesi e una forza lavoro di migliaia di persone, Equifax gestisce enormi quantità di dati finanziari sensibili. L’azienda svolge un ruolo cruciale nel fornire punteggi e rapporti di credito, che sono fondamentali per varie transazioni e decisioni finanziarie.
L’obiettivo degli attori delle minacce che prendono di mira una tale organizzazione è spesso quello di rubare informazioni personali e finanziarie preziose. Questi dati possono essere venduti nei mercati underground o utilizzati per furti d’identità, frodi finanziarie e altre attività dannose. La violazione di un bucket di storage di Equifax, anche se di piccola scala come affermato, evidenzia i continui sforzi dei criminali informatici per sfruttare le vulnerabilità nelle grandi corporazioni.
Implicazioni della Violazione
La divulgazione di informazioni personali, anche in quantità limitata, comporta rischi significativi. I dati condivisi da IntelBroker includono informazioni identificabili come nomi, email e posizioni. Tali informazioni possono essere utilizzate per effettuare attacchi di phishing, furti d’identità e altre forme di criminalità informatica. Inoltre, l’esposizione delle affiliazioni dipartimentali potrebbe fornire ulteriore contesto per attacchi di ingegneria sociale mirati a dipendenti o associati di Equifax.
Questo incidente sottolinea l’importanza di misure di sicurezza robuste e di una vigilanza costante nella protezione dei dati sensibili. Organizzazioni come Equifax, che gestiscono informazioni finanziarie critiche, devono garantire che i loro sistemi di storage siano adeguatamente protetti contro accessi non autorizzati.
Il Colossale Leak di Dati del 2017
Nel 2017, Equifax è stata al centro di uno dei più grandi e devastanti attacchi informatici della storia. L’incidente, che ha colpito circa 147 milioni di persone, è stato causato da una vulnerabilità nel framework Apache Struts2, utilizzato dall’azienda per alcune delle sue applicazioni web. Questo bug, noto come CVE-2017-5638, era una vulnerabilità di esecuzione di codice remoto che permetteva agli attaccanti di inviare comandi malevoli al server web di Equifax, ottenendo così accesso non autorizzato ai dati sensibili.
Gli attori dietro questo massiccio attacco non sono mai stati identificati con certezza, ma il furto dei dati ha rivelato la profondità delle informazioni conservate da Equifax, incluse informazioni personali come nomi, numeri di previdenza sociale, date di nascita, indirizzi e, in alcuni casi, numeri di patente di guida. La compromissione ha esposto anche numeri di carte di credito di circa 209.000 consumatori.
Questo attacco è stato possibile perché Equifax non ha applicato tempestivamente la patch di sicurezza rilasciata per correggere la vulnerabilità di Struts2. Nonostante Apache avesse rilasciato la patch due mesi prima dell’attacco, Equifax ha tardato ad implementarla, lasciando così i propri sistemi vulnerabili.
L’attacco ha avuto conseguenze significative non solo per le persone colpite, ma anche per la stessa Equifax. L’azienda ha affrontato numerose cause legali, un crollo della fiducia da parte dei consumatori e una revisione approfondita delle sue pratiche di sicurezza. Inoltre, l’incidente ha sollevato domande importanti sulla protezione dei dati personali e la responsabilità delle aziende che gestiscono informazioni sensibili su larga scala.
Il caso del 2017 ha dunque messo in luce quanto sia cruciale per le aziende adottare una rigorosa gestione delle vulnerabilità e un tempestivo aggiornamento dei sistemi, specialmente quando si tratta di difendere dati così critici e sensibili.
Conclusione
Sebbene la presunta violazione dei dati di Equifax riportata da IntelBroker su BreachForums rimanga non confermata, serve come un forte promemoria delle minacce persistenti affrontate dalle organizzazioni che gestiscono informazioni sensibili.
Come è nostra abitudine, lasciamo sempre spazio a una dichiarazione da parte dell’azienda qualora desiderasse fornirci aggiornamenti sulla questione. Saremmo lieti di pubblicare tali informazioni con un articolo specifico che evidenzi il problema.
RHC Dark Lab monitorerà l’evoluzione della situazione al fine di pubblicare ulteriori notizie sul blog, qualora ci siano aggiornamenti sostanziali. Se ci sono individui a conoscenza dei fatti che desiderano fornire informazioni in modo anonimo, possono utilizzare l’email crittografata per informatori.
Questo articolo è stato compilato sulla base di informazioni pubbliche che non sono state ancora verificate dalle rispettive organizzazioni. Aggiorneremo i nostri lettori man mano che saranno disponibili ulteriori dettagli.
L'articolo Il Threat Actors IntelBroker espone dei dati di Equifax su Breach Forums proviene da il blog della sicurezza informatica.
Ancora una violazione di Sicurezza in AT&T. Esfiltrati i Registri delle Chiamate di Milioni di Utenti
Un’altra massiccia violazione dei dati ha colpito AT&T Inc., esponendo i registri delle chiamate telefoniche e dei messaggi di testo di circa 110 milioni di clienti, quasi la totalità della sua utenza.
L’incidente è avvenuto ad aprile 2024, in risposta immediata, AT&T ha attivato il suo processo di gestione degli incidenti e ha coinvolto esperti di cyber security per indagare sull’accaduto. Questo articolo esplorerà i dettagli dell’incidente, la tipologia di attacco, le misure di protezione suggerite, i rischi per i clienti e le conclusioni tratte dall’accaduto.
“Gli autori della minaccia hanno avuto accesso illegalmente a un’area di lavoro AT&T su una piattaforma cloud di terze parti e, tra il 14 e il 25 aprile 2024, hanno esfiltrato file contenenti registrazioni di chiamate e interazioni di testo con i clienti AT&T avvenute tra il 1° maggio e il 31 ottobre 2022 circa, nonché il 2 gennaio 2023“, ha affermato .
Vittima
AT&T Inc. è una delle maggiori compagnie di telecomunicazioni al mondo, offrendo servizi wireless a milioni di clienti. L’azienda ha una vasta base di utenti, inclusi clienti wireless di AT&T e operatori di rete mobile virtuali (MVNO) che utilizzano la rete wireless di AT&T. Questo attacco ha coinvolto i registri delle chiamate e dei messaggi di quasi tutti i clienti wireless di AT&T e dei MVNO, rendendo l’incidente particolarmente significativo.
Dettagli Attacco
- Aprile 2024: gli attaccanti accedono illegalmente a un’area di lavoro AT&T su una piattaforma cloud di terze parti (Snowflake), scaricando file contenenti registri di chiamate e messaggi di testo tra maggio 2022 e gennaio 2023.
- 19 aprile 2024: AT&T viene a conoscenza della violazione.
- Luglio 2024: AT&T notifica ai clienti interessati l’incidente, ritardando la divulgazione su richiesta dell’FBI per motivi di sicurezza nazionale.
La violazione ha compromesso i registri di chiamate e messaggi di testo di clienti AT&T e provider di telefonia mobile che rivendono il servizio AT&T. I dati trafugati includono:
- Numeri di telefono
- Conteggi delle interazioni
- Durata delle chiamate (aggregate)
- In alcuni casi, identificativi di celle telefoniche
Sebbene i contenuti delle chiamate e dei messaggi, i nomi, i numeri di previdenza sociale e le date di nascita non siano stati compromessi, la combinazione di numeri di telefono e dati sulla posizione potrebbe comunque essere utilizzata per identificare gli individui e per scopi dannosi come phishing o attacchi di ingegneria sociale.
In risposta all’incidente, AT&T ha implementato ulteriori misure per chiudere l’entry point, ossia notificato ai clienti l’avvenuto attacco, collaborato attivamente con le forze dell’ordine e rafforzato le già esistenti misure di protezione. L’azienda ha inoltre affermato di aver appreso dalla violazione e di stare lavorando per migliorare la protezione dei dati dei clienti.
L’incidente evidenzia alcuni fattori di rischio chiave che hanno contribuito alla violazione:
- Mancanza di Multi-Factor Authentication (MFA): Secondo quanto riferito, molti dipendenti AT&T non utilizzavano l’MFA per i propri account, rendendoli più vulnerabili agli attacchi di phishing e brute-force.
- Errori di Configurazione: Alcune configurazioni errate nei sistemi di AT&T potrebbero aver facilitato l’accesso degli hacker ai dati.
- Mancanza di Visibilità e Monitoraggio: AT&T potrebbe non aver avuto una visibilità e un monitoraggio adeguati dei propri sistemi, ostacolando il rilevamento tempestivo dell’intrusione.
Rischio per i Clienti
Sebbene i dati sottratti non includano informazioni personali sensibili come nomi o numeri di previdenza sociale, esiste un rischio per i clienti poiché i numeri di telefono possono essere utilizzati per identificare gli individui tramite strumenti online pubblicamente disponibili. Questo potrebbe portare a tentativi di phishing o altre forme di attacchi di ingegneria sociale. AT&T sta notificando i clienti attuali e passati che sono stati impattati dall’incidente, fornendo loro informazioni e supporto per mitigare i rischi potenziali.
AT&T ha dichiarato di non prevedere un impatto finanziario sostanziale dall’incidente, tuttavia, l’azienda potrebbe dover affrontare azioni legali, risarcimenti ai clienti e un calo della fiducia nella sua gestione dei dati.
Conclusioni
L’incidente di sicurezza che ha colpito AT&T evidenzia l’importanza cruciale della cyber security nell’era digitale. Nonostante l’impatto materiale sulle operazioni di AT&T sia stato limitato, l’azienda ha adottato misure immediate per rafforzare il proprio perimetro. È fondamentale che le aziende diano priorità alla sicurezza dei dati e che i consumatori adottino misure per proteggere le proprie informazioni personali. La collaborazione tra aziende, governi e individui è necessaria per costruire un ecosistema digitale più sicuro e affidabile.
L'articolo Ancora una violazione di Sicurezza in AT&T. Esfiltrati i Registri delle Chiamate di Milioni di Utenti proviene da il blog della sicurezza informatica.
CULTURA. La diaspora palestinese e la parola parlata della poetessa Rafeef Ziadah (Parte e)
@Notizie dall'Italia e dal mondo
Seconda parte dell'articolo di Patrizia Zanelli sull'artista, attivista per i diritti umani, femminista e accademica che vive a Londra. Rafeef Ziadah ha scritto poesie che si potrebbero definire profetiche.
L'articolo CULTURA.
Notizie dall'Italia e dal mondo reshared this.
Surgery — Not Just For Humans Anymore
Sometimes, a limb is damaged so badly that the only way to save the patient is to amputate it. Researchers have now found that humans aren’t the only species to perform life-saving amputations. [via Live Science]
While some ants have a gland that secretes antimicrobial chemicals to treat wounds in their comrades, Florida carpenter ants have lost this ability over the course of evolution. Lacking this chemical means to treat wounds, these ants have developed the first observed surgery in an animal other than humans.
When an ant has a wounded leg, its fellow ants analyze the damage. If the femur is the site of the wound, the other ants removed the damaged limb in 76% of cases by biting it off, while tibial wounds were treated in other ways. Experimental amputations of the tibia by researchers showed no difference in survivability compared to leaving the limb intact unless the amputation was performed immediately, so it seems the ants know what they’re doing.
Maybe these ants could be helpful surgical aids with some cyborg additions since they’ve already got experience? Ants can help you with programming too if that’s more your speed.
Tiny Transceiver Gets It Done with One Transistor
When we first spotted the article about a one-transistor amateur radio transceiver, we were sure it was a misprint. We’ve seen a lot of simple low-power receivers using a single transistor, and a fair number of one-transistor transmitters. But both in one package with only a single active component? Curiosity piqued.
It turns out that [Ciprian Popica (YO6DXE)]’s design is exactly what it says on the label, and it’s pretty cool to boot. The design is an improvement on a one-transistor transceiver called “El Pititico” and is very petite indeed. The BOM has only about fifteen parts including a 2N2222 used as a crystal-controlled oscillator for both the transmitter and the direct-conversion receiver, along with a handful of passives and a coupe of hand-wound toroidal inductors. There’s no on-board audio section, so you’ll have to provide an external amplifier to hear the signals; some might say this is cheating a bit from the “one transistor” thing, but we’ll allow it. Oh, and there’s a catch — you have to learn Morse code, since this is a CW-only transmitter.
As for construction, [Ciprian] provides a nice PCB layout, but the video below seems to show a more traditional “ugly style” build, which we always appreciate. The board lives in a wooden box small enough to get lost in a pocket. The transceiver draws about 1.5 mA while receiving and puts out a fairly powerful 500 mW signal, which is fairly high in the QRP world. [Ciprian] reports having milked a full watt out of it with some modifications, but that kind of pushes the transistor into Magic Smoke territory. The signal is a bit chirpy, too, but not too bad.
We love minimalist builds like these; they always have us sizing up our junk bin and wishing we were better stocked on crystals and toroids. It might be good to actually buckle down and learn Morse too.
Joe Vinegar reshared this.
Ponte sullo Stretto, blitz della Lega: fino a 25 anni a chi contesta. E lo Stato anticiperà le spese legali degli agenti accusati di violenze
In base al combinato disposto di due emendamenti del Carroccio approvati mercoledì, chi protesta in modo "minaccioso o violento" contro le grandi opere sarà colpito da una nuova aggravante al reato di resistenza che farà lievitare le pene. Ma se un membro delle forze dell'ordine finisce sotto processo per averlo malmenato, lo Stato potrà anticipargli le spese legali fino a diecimila euro per ogni grado di giudizio.
reshared this
Home Automation Panel Looks Industrial
Modern tech is great, but we have to admit that we sometimes miss when electronic things looked complicated. A modern computer looks dull compared to, say, an IBM 360. Control rooms now look no different than a stock trading room, instead of being full of indicators, knobs, and buzzers. [BorisDigital] must have some of those same feelings. He built a very cool control panel for his Home Assistant setup. He based it somewhat on a jet cockpit and a little on a nuclear plant control room, and the result, as you can see in the video below, is great.
This is less of a how-to video and more of an inspirational one. After all, you won’t have the same setup, but there are many details about how it was constructed with a Raspberry Pi, 3D printing, and control of the Home Assistant via web services.
You might point out that you could put everything on a computer screen, but what fun is that? There is a touchscreen, so you do have some options. Normally, the panel hangs on the wall, but you can snap feet on to rest the panel on a desk or table.
The panel has about 50 I/O devices, so a GPIO expander — actually several of them — was necessary. To make a nice-looking label, he fills in 3D-printed inset text with spackle. It isn’t perfect, but it looks good enough.
Allarme Apple: attacchi spyware su iPhone in 98 Paesi
I possessori di iPhone in 98 Paesi sono stati avvisati dal produttore Apple di attacchi di spyware mercenari. Questa è la seconda volta quest'anno che l'azienda invia tali avvisi, la precedente volta è stata ad aprile agli utenti di 92 paesi.
L'articolo viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁) e
Informatica (Italy e non Italy 😁) reshared this.
Etiopia, in Tigray l’aumento della violenza porta ad un aumento dei ricoveri ospedalieri
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
L’Ayder Referral Hospital ha segnalato un aumento dei ricoveri negli ultimi tre mesi, con 482 persone curate per ferite causate da coltelli, pietre, oggetti https://x.com/WegahtaFacts/status/1811772435378684302
Notizie dall'Italia e dal mondo reshared this.
Iron Man Arc Reactor Clock Is A Stylish Piece
Iron Man was the film that kicked off the Marvel craze, and is widely regarded to be better than a lot of the movies that followed. If you’re a big fan of the OG, you’re probably already drowning in Iron Man helmets and arc reactor doo-dads, but here’s one more for you. After all, you probably don’t have an arc reactor clock yet.
The build comes to us from [jerome95]. It starts with an off-the-shelf ring of addressable LEDs, which serves as the basic defining dimension for the project. The ring gets a 3D printed support structure and some non-functional copper coils to complete the basic “arc reactor” look. Inside the center sits a small 7-segment display which displays the time under the command of an ESP32. It uses a network time server so it’s always on the dot. Meanwhile, if you’re not a fan of the 7-segment version, you can always try the OLED variant of the build instead.
It’s not a complicated build; that could have been easily achieved, though. The builder could have displayed the time by making the LEDs flash different colors, instead of using a 7-segment display. However, that would have made a far more confounding clock. As it is, this design would make an excellent gift for any Marvel fan. Particularly those that acknowledge the supremacy of the film that started it all.
Ospedali tremate! Arriva Ransomcortex. la gang ransomware che prende di mira le strutture sanitarie
A cura di Pietro Melilloe Massimiliano Brolli
Recentemente, il panorama delle minacce informatiche si è arricchito con la comparsa di un nuovo gruppo ransomware denominato “Ransomcortex“. Questo gruppo si distingue per la sua specializzazione nell’attacco a strutture sanitarie, avendo già collezionato quattro vittime in pochi giorni dalla sua prima apparizione. Tra queste, tre sono strutture sanitarie brasiliane e una è canadese. La predilezione per gli attacchi al settore sanitario non è nuova, ma Ransomcortex rappresenta una significativa evoluzione di questa tendenza.
Il Contesto Storico
L’interesse dei criminali informatici per le organizzazioni sanitarie risale a diversi anni fa, ma negli ultimi tempi si è verificato un aumento significativo di questi attacchi. Uno dei primi casi di rilievo è stato nel 2016, quando l’ospedale Hollywood Presbyterian Medical Center a Los Angeles è stato colpito da un attacco ransomware che ha bloccato il sistema informatico dell’ospedale, richiedendo un riscatto di 17.000 dollari in bitcoin per ripristinare l’accesso ai file critici dei pazienti.
Questo incidente sollevò l’allarme sulla vulnerabilità delle organizzazioni sanitarie agli attacchi informatici e ha evidenziato la necessità di rafforzare le misure di sicurezza informatica nel settore sanitario.
Negli anni successivi, gli attacchi informatici contro le organizzazioni sanitarie sono diventati sempre più sofisticati e diffusi, con un’ampia varietà di minacce, tra cui ransomware, phishing, violazioni dei dati e attacchi mirati.
Nel 2020, durante la pandemia di COVID-19, gli attacchi informatici contro le strutture sanitarie sono aumentati ulteriormente. Ricordiamo l’attacco alla Vastaamo, una clinica di psicoterapia privata finlandese fondata nel 2008. Il 21 ottobre 2020, Vastaamo ha annunciato che il suo database dei pazienti era stato rubato. I pirati informatici avevano chiesto 40 bitcoin, all’epoca circa 450mila euro, minacciando di pubblicare i dati trafugati. L’azienda alla fine andò in bancarotta.
Sempre nel 2020 vogliamo ricordare l’attacco all’ospedale di Düsseldorf che comportò della morte di una donna di 78 anni affetta da un aneurisma aortico. Quello che era iniziata come una chiamata di routine ha preso una brutta piega quando hanno chiamato l’ospedale universitario locale per informare il personale del loro imminente arrivo scoprendo che era paralizzato da un attacco ransomware.
Successivamente le cyber gang criminali si divisero in due fazioni. Chi esplicitamente dichiarava di non colpire ospedali e aziende sanitarie e cliniche pediatriche e chi invece non aveva intenzione darsi delle regole come ad esempio la cyber gang Black Basta.
Un altro caso famoso riguarda Il gruppo di ransomware LockBit che dopo un attacco ad una struttura sanitaria, si è formalmente scusato per l’attacco all’ospedale per bambini malati (SickKids), affermando che uno dei suoi membri ha violato le regole attaccando l’organizzazione sanitaria e, pertanto, ha rilasciato gratuitamente un decryptor per l’ospedale.
Il Modus Operandi di Ransomcortex
A differenza di altri gruppi ransomware, Ransomcortex ha scelto di concentrare i suoi attacchi esclusivamente sulle strutture sanitarie. Questo focus mirato solleva domande su cosa guadagnino i criminali se le aziende non pagano i riscatti. La risposta risiede nella natura dei dati sanitari, che possono essere utilizzati per una vasta gamma di attività fraudolente:
- Frodi Finanziarie: Utilizzo delle informazioni personali dei pazienti per aprire conti bancari, richiedere carte di credito o ottenere prestiti.
- Estorsioni: Minacce di divulgazione di informazioni sensibili dei pazienti a meno che non venga pagato un riscatto.
- Vendita al Mercato Nero: Vendita di informazioni mediche personali su mercati neri online.
- Phishing e Truffe Online: Utilizzo dei dati per condurre attacchi di phishing mirati.
- Furto di Identità: Creazione di false identità utilizzando le informazioni personali dei pazienti.
Il Data Leak Site di Ransomcortex
Il data leak site di Ransomcortex offre ulteriori dettagli sulle loro operazioni e intenzioni.
- Advertising e Reclutamento:
- Ransomcortex offre ricompense in dollari a chiunque possa fornire assistenza fisica per aiutare le aziende a effettuare pagamenti in grandi città.
- Il gruppo cerca team per azioni fisiche, stalker, osinter e “swatter”.
- Non richiedono di conoscere l’identità dei collaboratori; l’importante è l’efficacia nel portare i dollari.
- Contatti:
- Forniscono diversi metodi di contatto, tra cui Tox, email e Session ID.
- Specificano chiaramente che non permettono lavori contro determinate nazioni come Russia, CIS, Cuba, Corea del Nord, Iran e Cina.
- Non accettano lavori su aziende che hanno già effettuato pagamenti.
- FAQ:
- Dichiarano di operare solo per scopi finanziari, non per ideali politici.
- Il loro focus principale è fornire soluzioni e mediazione per individui di alto livello e piccole e medie imprese.
- Affermazione che Ransomcortex non ha mai fornito e non fornisce Ransomware as a Service (RaaS); tutto il software di crittografia utilizzato è di terze parti.
L’Italia dovrebbe essere molto accorta a questa nuova minaccia
Molto tempo fa riportammo che gli ospedali sarebbero divenuti “le galline dalle uova d’oro” per il cybercrime, in quanto il rischio non è solo inerente la perdita dei dati, ma anche la vita delle persone. I criminali lo sanno bene che la velocità di azione di un ospedale risulta essenziale, ma sappiamo anche che gli ospedali non hanno una buona “postura cyber” la quale risulta da rivedere in modo profondo.
Purtroppo sono molte le organizzazioni ospedaliere colpite dagli incidenti di sicurezza e soprattutto il ransomware risulta il vettore di attacco principalmente utilizzato. La Lista delle organizzazioni sanitare italiane colpite ogni anno aumenta, almeno dove ne conosciamo le rivendicazioni della PA e la lista si allunga ogni giorno un pochino di più.
- L’ospedale San Giovanni Addolorata di Roma,
- ASL 3 di Roma
- ASL 2 di Savona
- ASL 2 di Terni
- ASP di Messina 2021
- ULSS6 di Padova
- ASL Napoli 3
- ASST Lecco
- ASP Messina 2022
- ATS Insubria
- Fatebenefratelli Sacco
- Ospedale Macedonio Melloni
- ASL5 di La Spezia
- Ospedale Universitario di Parma
- Ospedale Niguarda
- ASL1 Abruzzo
- Centro Ortopedico di Quadrante
- Azienda ospedaliera universitaria integrata di Verona
- Attacco alla Synlab
- ASST Rhodense
Purtroppo l’Italia sembra non aver ancora compreso l’importanza strategica degli Ospedali come sicurezza nazionale. Tali infrastrutture critiche vengono bersagliate costantemente dal cybercrime le quali devono essere protette per garantire la salute delle persone, uno tra i diritti fondamentali della nostra costituzione.
Conclusioni
Ransomcortex rappresenta una nuova e pericolosa minaccia per il settore sanitario. La loro specializzazione e il loro focus esclusivo sulle strutture sanitarie, insieme alla sofisticazione delle loro operazioni, richiedono un’urgente risposta da parte delle organizzazioni sanitarie e delle autorità competenti. È essenziale implementare misure di sicurezza avanzate e rimanere vigili per proteggere i dati sensibili e garantire la continuità delle operazioni sanitarie.
L'articolo Ospedali tremate! Arriva Ransomcortex. la gang ransomware che prende di mira le strutture sanitarie proviene da il blog della sicurezza informatica.
“Trieste, detenuti in rivolta nel carcere di via Coroneo dal tardo pomeriggio di giovedì 11 luglio. (…) Sarebbero cento i partecipanti alla rivolta, iniziata intorno alle 19.00. Alcuni detenuti si sono affacciati alle finestre e attraverso le inferriate hanno fatto cadere degli stracci incendiati. Urla dall’interno della struttura, sia dalla parte degli uomini che delle donne. Libertà, si sente gridare…” Questo è quello che siamo venuti a conoscere dalle agenzie, che segnalano altri momenti di tensione, in Regione FVG, nel CPR di Gradisca d’Isonzo, istituzione criminogena.
Si tratta di una situazione disumana, necessariamente destinata ad esplodere. Sappiamo, infatti, che nel carcere di Trieste “ci sono 260 detenuti per 150 posti” e che “da mesi c’è un clima di tensione (…), ci sono detenuti che dormono anche in 10 in una cella, anche vicino al water. Ci sono persone con problemi psichiatrici che dovrebbero stare da soli e invece sono in due in cella” (così sostiene l’avv. Mascia, delegato della camera penale per il carcere). E’ una situazione di abbrutimento decisamente anticostituzionale se le pene, per la nostra Carta (art. 27), “non possono consistere in trattamenti contrari al senso di umanità e devono tendere alla rieducazione del condannato”. A Trieste, come altrove, non è così. Lo dice l’elevato numero di suicidi nelle prigioni italiane: 54, finora, nell’anno in corso (nel 2022 se ne registrarono 84; almeno 70 nel 2023). 13 morti, inoltre, nel caos del 2020 (dal 7 al 9 marzo), in piena emergenza covid: morti presto dimenticati, cancellati.
Rifondazione comunista-Sinistra europea, con il meglio delle associazioni di giuristi, ritiene urgente riportare la Costituzione e la CEDU in carcere. Bisogna, in concreto, ridurre i detenuti e le detenute attraverso riti processuali e pene alternative. La giustizia, in Italia, continua invece a proteggere i “colletti bianchi” e a essere garantista a senso unico: delinquenti della razza padrona vengono trattati come “prigionieri politici”, anche se solo messi agli arresti domiciliari; mentre per gli altri si dovrebbe buttar via la chiave per sempre (frase che si sente sempre più spesso).
Il nostro garantismo è diverso da quello oggi purtroppo dominante, ed è indirizzato a tutte e a tutti “qualunque colpa sia” (come scrisse Erri De Luca). E’ necessaria una svolta culturale e politica, anche in questo campo. Ora che la crisi -almeno a Trieste- sembra rientrata, occorre cominciare ad agire avviando riforme di struttura e ripensando alle prigioni con senso di giustizia per il tramite di concreti provvedimenti. Servono a questo, le “crisi”, a segnalare ciò che è intollerabile. Ma dalle carceri si evince il tasso di civiltà di un Paese: quello dell’Italia è bassissimo.
Gianluca Schiavon, responsabile nazionale giustizia PRC-SE
Gianluca Paciucci, segretario provinciale PRC (Trieste)
PRC, comunicato stampa (aggiornamento): rivolta nel carcere di Trieste
"Trieste, detenuti in rivolta nel carcere di via Coroneo dal tardo pomeriggio di giovedì 11 luglio. (...) Sarebbero cento i partecipanti alla rivolta, iniziataRifondazione Comunista
Hackaday Podcast Episode 279: Solar Flares, Flash Cells, and Free Airline WiFi
Get your weekly fix of great hacks with your guides, Elliot Williams and Al Williams. This week, the guys talk about hacking airline WiFi, vanishing cloud services, and hobbies adjacent to hacking, such as general aviation. Things go into the weird and wonderful when the topic turns to cavity filters, driving LEDs with a candle, and thermite.
Quick hacks? Everything from vintage automated telescopes to home fusion reactors and ham radio mobile from a bicycle. Then there’s the can’t miss articles about the Solar Dynamics Observatory and an explainer about flash memory technology.
Check out the links below and leave your favorite hack of the week in the comments below!
html5-player.libsyn.com/embed/…
As always, this week’s episode is freeze-dried as an MP3 for your convenience.
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
Episode 279 Show Notes:
News:
What’s that Sound?
- Do you know what the sound is? Al didn’t, but if you do, you might win a limited edition Hackaday Podcast T-shirt.
Interesting Hacks of the Week:
- Hacking Airline WiFi The Hard Way
- DNS Tunneling: Getting The Data Out Over Other Peoples’ WiFi
- You Break It, We Fix It
- Dial-Up Internet Over WhatsApp
- Samsung Killed The Online Service, This 20 Dollar Dongle Brings It Back
- Supercon 2023: Why More Hackers Should Earn Their Wings
- Cavity Filters, The Black Art You Have A Chance Of Pursuing
- Candle Powered Lantern Isn’t As Silly As You Think
- The Thermite Process Iron Foundry
Quick Hacks:
- Elliot’s Picks:
- Celebrating The [Jack Ells] Automatic Photometric Telescope
- Plight Of The Lowly Numitron Tube
- Repeatable “One-Click” Fusion, From Your Cellphone
- Al’s Picks:
- Bringing The 555 Mini-Notebook To Video
- Going Ham Mobile On A Bicycle
- C Compiler Exists Entirely In Vim
Can’t-Miss Articles:
- Solar Dynamics Observatory: Our Solar Early Warning System
- The Flash Memory Lifespan Question: Why QLC May Be NAND Flash’s Swan Song
Holy Keyboard Case, Batman!
Whoever thought a keyboard could look so sinister? Well, [rain2] aka [AffectionateWin7178], that’s who. Vengeance is the sixth keyboard they’ve designed, and let’s just say we wouldn’t mind seeing the other five.
This is a takeoff of Zazu, a custom case printed for the monoblock split designed by [AlSaMoMo]. A friend of [rain2] made a ZMK PCB for the Zazu about a month ago, and they dreamed up the case design together. Among our first questions were of course, how do you type without those bat wings digging into your palms? But evidently, they are designed not to get in the way at all during use.
We particularly like the gold skirt around the edge which joins the two printed halves. It goes nicely with the bank vault elements like the dial around the trackball and the five-way switch that resembles a handle. And yeah, we wish the Batmobile was a mouse, too. While it seems that [rain2] hasn’t released the STLs for the case, you can find the ZMK Zazu repo on GitHub. Happy designing! As always, let us know what you come up with.
This Week in Security: Blast-RADIUS, Gitlab, and Plormbing
The RADIUS authentication scheme, short for “Remote Authentication Dial-In User Service”, has been widely deployed for user authentication in all sorts of scenarios. It’s a bit odd, in that individual users authenticate to a “RADIUS Client”, sometimes called a Network Access Server (NAS). In response to an authentication request, a NAS packages up the authentication details, and sends it to a central RADIUS server for verification. The server then sends back a judgement on the authentication request, and if successful the user is authenticated to the NAS/client.
The scheme was updated to its current form in 1994, back when MD5 was considered a cryptographically good hash. It’s been demonstrated that MD5 has problems, most notably a chosen-prefix collision attack demonstrated in 2007. The basis of this collision attack is that given two arbitrary messages, it is possible to find a pair of values that, when appended to the end of those messages, result in matching md5 hashes for each combined message. It turns out this is directly applicable to RADIUS.
The attack is a man-in-the-middle, but not against an authenticating user. This attack is a man-in-the-middle between the NAS and the RADIUS server, and a real user isn’t even required. This elevated position does make an attack harder to achieve in some cases, but situations like RADIUS providing authentication for administrative access to a device is squarely in scope. Wrapping the RADIUS backend communications in a TLS layer does protect against the attack.
Gitlab
It’s once again time to go update your Gitlab instances, and this one sounds familiar. It’s another issue where an attacker could run pipeline jobs as an arbitrary user. This comes as one more of a series of problems in Gitlab, with at least one of them being exploited in the wild. It’s not surprising to see a high-visibility vulnerability leading to the discovery of several more similar problems. With this latest issue being so similar to the previous pipeline problem, it’s possible that it’s actually an incomplete patch or additional workaround discovered to exploit the same issue.
Exim
There’s a bug in the Exim email server, that impacts the processing of attachment blocking rules. Specifically, the filename in the email header is broken into multiple parts, with some confusing extra bytes in between. It’s technically compliant with the right RFC, but Exim’s mime handling code gets confused, and misses the right message name.
Exim server can be configured to block certain file types, and this vulnerability allows those blocked attachments through. The original CVSS of 9.1 is a tad insane. The latest update drops that to a 5.4, which seems much more appropriate.
Plormbing Your ORM
Prisma is a “Next Generation ORM (Object Relational Mapper), that takes database schema, and maps it to code objects. In other words, it helps write code that interacts with a database. There’s some potential problems there, like using filters on protected data, to leak information one byte at a time, in a very Hollywood manner.
This brings us to a second approach, a time-based data leak. Here a SQL query will execute slowly or quickly depending on the data in the database. The plormber tool is designed to easily build attempts at time-based leaks. Hence the pun. If you have a leak in your ORM, call a plORMber. *sigh*
Internet Explorer Rises Again
When Microsoft finally obsoleted Internet Explorer in 2022, I had some hope that it wouldn’t be the cause of any more security issues. And yet here we are, in 2024, talking about an exploitation campaign that used a 0-day in Windows to launch Internet Explorer.
A very odd file extension, .pdf.url
, manages to appear as a pdf file with the appropriate icon, and yet opens IE when executed. This finally got classified by Microsoft as a vulnerability and fixed.
Bits and Bytes
There’s another SSH issue, related to regreSSHion. This time a vendor patch makes a call to cleanup_exit()
from a signal handler function, calling more async-unsafe code. If that doesn’t make any sense, circle back around to last week’s installment of the column for the details. This time it’s Fedora, Red Hat, and other distros that used the patch.
One of the security barriers that most of us rely on is that traffic originating from the WAN side of the router should stay there. When that paradigm breaks down, we have problems. And that’s exactly what the folks at Claroty are working to defeat. The trick this time is a vulnerability in a router’s Dynamic DNS service. Manage to spoof a DNS lookup or MitM that connection, and suddenly it’s RCE on the router.
And finally, we’ve covered a pair of outstanding stories this week here at Hackaday. You should go read about how Ticketmaster’s app was reverse engineered, followed by a brilliant and completely impractical scheme to get your Internet connection for free while flying.
Attenti a CrystalRay! I loro attacchi con SSH-Snake sono aumentati di 10 volte da inizio 2024
Il gruppo CrystalRay, che nel febbraio 2024 ha utilizzato il worm open source SSH-Snake per i suoi attacchi, ha ampliato la portata della sua attività attraverso nuove tattiche ed exploit. Ora gli hacker criminali hanno già contato più di 1.500 vittime le cui credenziali sono state rubate e infettate da cryptominer.
Ricordiamo che SSH-Snake è uno strumento open source utilizzato per cercare silenziosamente chiavi private, spostarsi lateralmente attraverso l’infrastruttura di una vittima e fornire payload aggiuntivi ai sistemi compromessi.
È stato scoperto per la prima volta a febbraio di quest’anno dai ricercatori della società Sysdig, che hanno descritto SSH-Snake come un “worm automodificante” che utilizza le credenziali SSH trovate su un sistema compromesso per iniziare a diffondersi nella rete. È stato inoltre notato che si differenzia dai normali worm SSH, evita i modelli tipici degli attacchi e porta il normale movimento laterale della rete al livello successivo essendo più accurato nella ricerca delle chiavi private.
Una volta che il worm ottiene le chiavi SSH, le utilizza per accedere a nuovi sistemi, quindi si copia e ripete il processo su nuovi host.
All’inizio dell’anno i ricercatori hanno riferito di essere a conoscenza di circa 100 vittime affette da SSH-Snake. Ma ora Sysdig ha avvertito che gli aggressori dietro questi attacchi, soprannominati CrystalRay, hanno notevolmente ampliato la portata delle loro operazioni, e più di 1.500 organizzazioni sono già tra le vittime.
“Osservazioni recenti indicano che le operazioni di CrystalRay sono aumentate di 10 volte, raggiungendo oltre 1.500 vittime, e ora includono scansioni di massa, sfruttamento di molteplici vulnerabilità e installazione di backdoor utilizzando vari strumenti OSS”, hanno scritto gli esperti.
Secondo i ricercatori, lo scopo principale di CrystalRay è raccogliere e poi vendere credenziali, distribuire miner di criptovaluta (lo script distrugge tutti i minatori concorrenti per massimizzare i profitti) e assicurarsi un punto d’appoggio nella rete della vittima.
Gli strumenti che il gruppo utilizza oltre a SSH-Snake includono zmap, asn, httpx. Allo stesso tempo, SSH-Snake rimane ancora lo strumento principale degli hacker, con l’aiuto del quale si muovono attraverso le reti compromesse.
CrystalRay utilizza anche exploit PoC modificati per varie vulnerabilità, che vengono consegnati alle vittime utilizzando il framework Sliver.
Prima di lanciare exploit, gli aggressori conducono test approfonditi per confermare la presenza di vulnerabilità scoperte. In particolare, gli hacker sfruttano le seguenti vulnerabilità:
- CVE-2022-44877 – Vulnerabilità nell’esecuzione di comandi arbitrari del Pannello Web di controllo (CWP)
- CVE-2021-3129 – Vulnerabilità relativa all’esecuzione di codice arbitrario in Ignition (Laravel);
- CVE-2019-18394 è una vulnerabilità SSRF in Ignite Realtime Openfire.
Secondo i ricercatori, è probabile che anche i prodotti Atlassian Confluence vengano presi di mira da questi aggressori. I ricercatori sono giunti a questa conclusione osservando i modelli di sfruttamento identificati dopo aver studiato molteplici tentativi di hacking provenienti da 1.800 indirizzi IP diversi.
L'articolo Attenti a CrystalRay! I loro attacchi con SSH-Snake sono aumentati di 10 volte da inizio 2024 proviene da il blog della sicurezza informatica.
La cultura della sicurezza è la base della democrazia. L’impegno italiano
[quote]Nuove sfide e opportunità nel campo della sicurezza, la necessità di un dialogo strutturato tra istituzioni, forze armate e industria, e l’importanza di una visione integrata che coinvolga anche la società civile. Questi sono stati i temi centrali del convegno “Cultura della Sicurezza: l’impegno
Innovation pipelines e velocizzare il procurement. A lezione di innovazione dalla Nato
[quote]Come ricordato più volte dai vertici della Nato, l’Alleanza assicura la pace esercitando la deterrenza con successo, cosa che può fare solo attraverso uno strumento militare più forte degli avversari. Molto di questo passa dal mantenimento del vantaggio
La Nato oggi è più indispensabile che mai. Le parole di Geoană
[quote]Nel contesto di un mondo in rapido mutamento e in costante evoluzione, Mircea Geoană, vice segretario generale della Nato, ha recentemente condiviso le sue riflessioni e analisi durante un’intervista con Andrea Kendall-Taylor, Senior Fellow e Direttore del Transatlantic Security Program al Center for a New American Security. L’evento,
reshared this
Appello ai Consigli regionali, alle forze politiche che amministrano le Regioni per una convergenza unitaria sull’abrogazione totale della legge 86/2024 sull’autonomia differenziata
Tra pochissimi giorni inizierà la raccolta di 500mila firme per il referendum abrogativo totale della legge Calderoli. La scelta di procedere su un unico quesiRifondazione Comunista
L’Impatto Nascosto dei Crimini Informatici sul nostro Cervello. Lo studio “Scam Artists”
Gen Digital, una società che sviluppa prodotti per la sicurezza informatica e la privacy digitale, ha lanciato una campagna educativa chiamata “Scam Artists” che dimostra l’impatto del crimine informatico sul cervello umano. Il progetto si basa sul vecchio detto “la vita imita l’arte”, che, secondo gli ideatori, si applica a tutti gli ambiti della vita.
Durante l’esperimento, a tre persone vittime di crimini informatici è stato chiesto di ricordare l’esperienza vissuta. Allo stesso tempo, la loro attività cerebrale è stata registrata mediante elettroencefalografia (EEG). I partecipanti erano collegati a macchine che registravano le risposte cerebrali prima, durante e dopo i ricordi degli attacchi informatici. I dati ottenuti sono stati convertiti in immagini visive che riflettono esplosioni di attività cerebrale associate a stress, ansia e incertezza.
Lynn Beatty, vittima di un furto d’identità, aveva tre diversi stati cerebrali:
- Calma
- Ansia e stress nel ricordare le esperienze
- Ritornare alla calma dopo che al partecipante sono stati spiegati i modi per proteggersi dalle minacce informatiche
Lo psicologo Lee Chambers, che ha preso parte al progetto, ha osservato che tali esperienze possono avere conseguenze a lungo termine e influenzare in modo significativo la qualità della vita di una persona. La campagna mira anche a mostrare perché le persone a volte ignorano le regole di sicurezza online e si affidano al proprio intuito.
Parallelamente a questo studio, Gen Digital ha studiato l’atteggiamento del pubblico nei confronti delle minacce informatiche e i metodi per proteggersi da esse. I risultati hanno mostrato che il 58% degli americani e dei britannici è consapevole di poter diventare vittima dei criminali informatici. Tuttavia, il 42% degli intervistati si considera ancora invulnerabile.
Pertanto, le vittime dei crimini su Internet molto spesso sperimentano stress e rabbia. Va notato separatamente che solo la metà degli intervistati ha utilizzato mezzi di protezione contro le minacce informatiche. “Scam Artists” non solo dimostra l’impatto psicologico negativo della criminalità informatica sul cervello umano, ma mostra anche come le misure di sicurezza informatica possano migliorare il benessere psicologico degli utenti.
Questo progetto fa parte di un’iniziativa più ampia di Gen Digital per aumentare la consapevolezza della sicurezza informatica. L’azienda sviluppa soluzioni tecnologiche con i marchi Norton, Avast, LifeLock, Avira e AVG, cercando di fornire agli utenti un’interazione sicura nel mondo digitale.
L'articolo L’Impatto Nascosto dei Crimini Informatici sul nostro Cervello. Lo studio “Scam Artists” proviene da il blog della sicurezza informatica.
Ucraina, minacce ibride e Sahel. Borrell spiega il contributo Ue alla Nato
[quote]Nel corso del secondo giorno del Nato Public Forum (di cui Formiche è stato media partner per l’Italia: potete trovare le repliche a partire da questo link) si è tenuto l’intervento di Josep Borrell, Alto rappresentante dell’Unione per gli affari esteri e la politica di sicurezza e vice Presidente della Commissione europea,
DIY Spacer Increases FDM Flow Rate for Faster, Better Printing
The host of problems to deal with when you’re feeling the need for FDM speed are many and varied, but high on the list is figuring out how to melt filament fast enough to accommodate high flow rates. Plus, the filament must be melted completely; a melty outside and a crunchy inside might be good for snacks, but not for 3D printing. Luckily, budget-minded hobbyists can build a drop-in booster to increase volumetric flow using only basic tools and materials.
[aamott]’s booster, which started life as a copper screw, is designed to replace the standard spacer in an extruder, with a bore that narrows as the filament gets closer to the nozzle to ensure that the core of the filament melts completely. Rather than a lathe, [aamott]’s main tool is a drill press, which he used to drill a 0.7 mm bore through the screw using a PCB drill bit. The hole was reamed out with a 10° CNC engraving bit, generating the required taper. After cutting off the head of the screw and cleaning up the faces, he cut radial slots into the body of the booster by threading the blade of a jeweler’s saw into the bore. The result was a bore wide enough to accept the filament on one end, narrowing to a (roughly) cross-shaped profile at the other.
Stacked up with a couple of knock-off Bondtech CHT nozzles, the effect of the booster was impressive — a 50% increase in flow rate. It’s not bad for a prototype made with simple tools, and it looks a little easier to build than [Stefan]’s take on the same idea.
L’Intelligenza Artificiale Sta Diventando Cosciente? Scenari futuri d Filosofia in un affare da miliardi di dollari
Negli ultimi anni il tema dell’intelligenza artificiale (AI) è andato sempre più oltre le discussioni puramente tecniche, toccando questioni filosofiche profonde. Il filosofo di Oxford Nick Bostrom e il matematico Marcus du Sautoy sono in prima linea in queste discussioni, immaginando un futuro in cui il confine tra esseri umani e intelligenza artificiale potrebbe sfumare completamente.
La storia del pensiero sulla vita artificiale risale a tempi antichi. Nell’VIII secolo a.C., l’antico poeta greco Esiodo descrisse Talos, un gigante di bronzo creato dal dio fabbro Efesto. Questo robot mitologico, pieno della forza vitale divina divenne la prima descrizione di una forma di vita artificiale in letteratura.
2.700 anni dopo, aziende moderne come Microsoft, OpenAI e Anthropic, come Hephaestus, permeano le loro creazioni con creatività umana, ragionamento e grandi quantità di dati. Ciò che una volta sembrava pura fantascienza è ora percepito da molti esperti come un futuro inevitabile.
Nick Bostrom, autore di Artificial Intelligence and Deep Utopia, sostiene che l’emergere di una qualche forma di coscienza ibrida uomo-macchina è probabilmente inevitabile. “Sarebbe triste se tra un milione di anni l’umanità rimanesse nella sua forma attuale… Prima o poi potrebbe esserci bisogno di rinnovamento. Quindi puoi immaginare il caricamento della coscienza, il potenziamento biologico o qualcosa di simile”, sostiene il filosofo .
Tuttavia, Bostrom avverte che un simile “aggiornamento” potrebbe avere conseguenze disastrose. Allo stesso tempo, nel suo ultimo libro considera anche uno scenario positivo, descrivendo un “mondo di problemi risolti”, libero dalla routine quotidiana.
La domanda chiave in questo dibattito è se l’intelligenza artificiale può diventare cosciente? La definizione stessa di coscienza rimane oggetto di acceso dibattito tra filosofi e scienziati. Il famoso test di Turing, proposto a metà del XX secolo, valutava solo la capacità di una macchina di convincere una persona della sua intelligenza, che, secondo gli esperti moderni, influisce solo su una piccola parte della questione.
Secondo Bostrom, la coscienza non è una questione “sì o no”, ma piuttosto un processo graduale e spesso poco chiaro, il cui progresso è difficile da valutare. “Non abbiamo criteri chiari su ciò che rende cosciente un sistema informatico”, osserva il filosofo. Sottolinea inoltre che le moderne teorie della coscienza consentono la possibilità che alcune forme di coscienza emergano nei sistemi di intelligenza artificiale ora o nel prossimo futuro.
L’emergere di modelli linguistici come Claude di Anthropic, ChatGPT di OpenAI e Gemini di Google, che imitano in modo convincente il linguaggio umano, è diventato un fattore importante nelle discussioni sulla coscienza dell’IA. Quando comunichiamo con un’altra persona, presumiamo che sia cosciente e i sistemi di intelligenza artificiale che imitano in modo convincente la comunicazione umana producono una risposta simile.
Marcus du Sautoy, professore di divulgazione scientifica all’Università di Oxford, esamina il problema da una prospettiva matematica. “L’intelligenza artificiale è solo codice, il codice è algoritmi e gli algoritmi sono matematica, quindi stiamo creando qualcosa che sia di natura matematica“, afferma. Du Sautoy osserva che il cervello e gli algoritmi artificiali sono simili in molti modi, come ad esempio i tipi di connessioni sinaptiche che entrambi stabiliscono. Tuttavia, il cervello umano è ancora superiore all’intelligenza artificiale nel creare nuove connessioni, cioè nell’apprendimento.
Se le macchine raggiungessero un certo grado di coscienza, anche a un livello primitivo, ciò solleverebbe interrogativi sulle tutele legali e sui nostri obblighi morali nei loro confronti.
L’idea di fondere esseri umani e intelligenza artificiale, soprannominata “The Merge” dal CEO di OpenAI Sam Altman, sembra essere ad alcuni esperti lo scenario futuro più ottimistico. A differenza delle previsioni apocalittiche, The Merge prevede la coesistenza pacifica dell’umanità con un’intelligenza artificiale avanzata.
Alcuni imprenditori, come Elon Musk, stanno prendendo alla lettera l’idea della fusione, investendo miliardi in aziende come Neuralink che mirano a connettere fisicamente i componenti biologici con quelli meccanici. Tuttavia, la visione di Altman suggerisce una sintesi più morbida che è già iniziata con l’invenzione di Internet, ha acquisito slancio con l’avvento degli smartphone e dei social network e ci ha ora portato all’attuale fase di sviluppo tecnologico.
L'articolo L’Intelligenza Artificiale Sta Diventando Cosciente? Scenari futuri d Filosofia in un affare da miliardi di dollari proviene da il blog della sicurezza informatica.
Apple opens NFC access, EU Commission takes on X
The EU Commission legally bound Apple to committments to open its 'pay and tap' technology and opened up a front with Elon Musk's X.
EU Commission accuses X of breaking digital rulebook
The European Commission accused social media platform X of breaching the Digital Services Act (DSA) over its verified accounts policy and lapses in transparency, in preliminary findings released on Friday (12 July).
Electronics Manufacturing: The Achilles’ Heel of EU Strategic Autonomy [Promoted content]
Despite the adoption of the European Chips Act, the EU electronics manufacturing industry is set to decline, undermining European security, industrial resiliency, and competitiveness.
CODE calls for open ecosystems, enabling Europe to become AI app world leader [Advocacy Lab Content]
Is openness at the heart of the EU’s competitiveness strategy? Euractiv spoke with Lorenzo Frollini founder, CEO & CTO of Flywallet, a wearable technology, biometrics and AI company. Frollini explains why Flywallet supports open digital ecosystems.
Intervento del Segretario Generale Andrea Cangini all’evento “La scuola artificiale. Età evolutiva ed evoluzione tecnologica” presso la Camera dei Deputati
[quote]Intervento del Segretario Generale, Andrea Cangini Cangini: “Potenziare l’uso di carta e penna nelle scuole”: “Carta
Forum sulle migrazioni, nuove proposte dalla Libia alla UE
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
I delegati dell’UE si incontreranno con i funzionari libici del Governo di Unità Nazionale per parlare della migrazione trans-mediterranea. Nel corso degli anni l’UE ha donato decine/centinaia di
Notizie dall'Italia e dal mondo reshared this.
Innovazione e cooperazione. Un nuovo capitolo per la difesa transatlantica
[quote]Il Nato Public Forum, svoltosi il 10-11 luglio 2024 a Washington DC, ha offerto una piattaforma per il dialogo tra l’Alleanza Atlantica e la società civile, in parallelo al vertice dei capi di Stato e di governo della Nato avvenuto dal 9 all’11 luglio. Durante il secondo, e ultimo,
Marie_Odile_Morandi
in reply to Franc Mac • • •vadeker.net/humanite/apercu/su…
Le syndrome de la grenouille cuite, la mtaphore, le paradoxe et la moralit
vadeker.netlike this
Franc Mac likes this.
reshared this
Politica interna, europea e internazionale e Franc Mac reshared this.