Ce l’abbiamo tutti in casa ma lo sottovalutiamo: il router, potenziale nemico domestico
Immaginate la scena: siete seduti sul divano a guardare la vostra serie tv preferita. Fuori è buio, ma niente può farvi paura: avete da poco installato un sistema d’allarme all’avanguardia, le vostre finestre sono protette da pesanti grate e in giardino scodinzola un cane di 50 kg. E se vi dicessimo che in realtà nel […]
Continua a leggere
The post Ce l’abbiamo tutti in casa ma lo sottovalutiamo: il router, potenziale nemico domestico appeared first on InsideOver.
La Storia di Max: Fallimenti di Identificazione e Autenticazione in un E-commerce
Questa è la storia di Max, il fondatore di un e-commerce specializzato in dispositivi tecnologici: una storia di pura invenzione (perdonerete la mia vena di scrittore) per introduttore un altro dei OWASP TOP 10 (qui il sito ufficiale ): “Identification and Authentication Failures” cioè i fallimenti di identificazione ed autenticazione.
Questa storia ci insegnerà alcuni accorgimenti per aiutare a prevenire i fallimenti di identificazione ed autenticazione in un e-commerce.
Da quando Max ha creato il suo e-commerce, questo non ha fatto che crescere con il fatturato. La vasta gamma di prodotti unita alla puntuale assistenza, ha fatto dell’e-commerce di Max un punto di riferimento per gli appassionati. Ma questa non è una storia di successo. É una storia di perdite finanziarie, multe e di perdita di fiducia dei clienti. Questo è il palcoscenico di un incidente informatico.
L’ombra dell’incubo dei Fallimenti di Identificazione ed Autenticazione
Le cose, in genere, iniziano da qualcosa di molto piccolo, quasi insignificante. Max prestava attenzione alla sicurezza informatica, pensava di farlo al meglio. Oltre all’e-commerce utilizzava molti altri servizi online. La password che usava era complessa e faceva sempre il logout dalle applicazioni. Era convinto che bastasse.
Visto che la password era complessa e pensava che non fosse una buona pratica segnarla in foglietti in bella vista, usava sempre la stessa in modo tale da ricordarla, dovendola inserire più volte al giorno quindi…servizi diversi, stesse credenziali.
Inoltre per l’account di amministratore del suo e-commerce, non era presente la MFA (Multi Factor Authentication), ritenuta una noia. La password era complessa e tanto bastava. Non era presente neanche un time-out per login errati. Aveva paura di essere chiuso fuori.
Immersione nel Caos
Quella mattina, quando si collegò all’e-commerce tutto era sparito ma nel back-end trovò un file con la richiesta di riscatto di 3 bitcoin per avere indietro i dati e perché questi non fossero venduti nel Dark Web. Max si sentì scosso fino alle fondamenta. I backup più recenti erano online ed anche quelli erano stati rimossi. Ma quello che più lo sconvolgeva era la possibilità che i dati dei clienti fossero venduti dai trafficanti. Chiamò immediatamente il team di sviluppo che si mise al lavoro. Furono giorni frenetici.
Alla fine capirono il problema: le credenziali di Max, che erano sempre uguali in tutti i servizi online, erano state trafugate da uno di questi e finite in un grande database molto diffuso negli ambienti.
I criminali, provando tutto il database, avevano trovato la combinazione giusta. Non essendoci poi time-out o ban per tentativi errati o MFA, l’accesso era stato veloce.
Verso una nuova Alba
Max ha subito delle perdite che ancora non ha del tutto recuperato: i giorni di fermo, la multa, la fiducia dei clienti, ma è determinato a ricostruirla diventando più forte di prima. Adesso utilizza credenziali diverse per diversi servizi online e per il suo e-commerce ha attivato sia il time-out dopo alcuni tentativi errati che il ban dell’IP (dopo molti tentativi) oltre che il Multi Factor Authentication.
“Oggi segna il ritorno della fiducia. La lezione più grande che abbiamo imparato è che la sicurezza informatica non è mai una destinazione finale, ma un viaggio di continuo miglioramento. Spero che la mia storia possa servire ad altri imprenditori: investire nella sicurezza informatica non è più una scelta ma un imperativo assoluto.”
A Max gli auguri di una pronta ripresa.
L'articolo La Storia di Max: Fallimenti di Identificazione e Autenticazione in un E-commerce proviene da il blog della sicurezza informatica.
Violazione dei Dati Sanitari: IntelBroker rivendica un attacco a Prime Healthcare
Recentemente, il noto Threat Actor IntelBroker, amministratore di BreachForums, ha pubblicato una nuova presunta violazione ai danni di un’azienda sanitaria privata degli Stati Uniti
Da quanto riportato nel post, IntelBroker fa sapere che nel settembre 2024, Prime Healthcare, insieme a tutta una serie di aziende, ha subito violazioni dei dati.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Dettagli della violazione
Prime Healthcare Services è una società privata statunitense operante nel settore sanitario. È stata fondata nel 2001 dal presidente e CEO Prem Reddy , MD, e gestisce 44 ospedali in 14 stati. È affiliata alla fondazione non-profit Prime Healthcare Foundation.
Secondo IntelBroker, la violazione ha portato alla compromissione delle seguenti informazioni
Dati compromessi:
“fid”, “faxnumid”, “companyid”, “faxpath”, “pages”, “faxcatid”, “did_id”, “description”, “lastoperation”, “lastmoddate”, “archstamp”, “modemdev”, “userid”, “origfaxnum”, “faxcontent”, “inbox”
Ci sono anche informazioni su prescrizioni, nomi completi, indirizzi e-mail, SSN, numeri di telefono, indirizzi, ecc.
Inoltre, sempre nel post, IntelBroker fa saspere che che altri database delle società menzionate in questo fax verranno inclusi in un secondo momento nel mercato delle fughe di notizie o nella sezione database.
Conclusioni
La divulgazione di informazioni personali comporta rischi significativi. I dati condivisi da IntelBroker includono informazioni identificabili come nomi, email numeri di telefono e indirizzi. Tali informazioni possono essere utilizzate per effettuare attacchi di phishing, furti d’identità e altre forme di criminalità informatica
La presunta violazione dei dati rappresenta perciò un rischio elevato per gli utenti interessati. Gli utenti sono quindi invitati a tenere d’occhio qualsiasi attività sospetta.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzareredhotcyber.com/whistleblowerla mail crittografata del whistleblower.
L'articolo Violazione dei Dati Sanitari: IntelBroker rivendica un attacco a Prime Healthcare proviene da il blog della sicurezza informatica.
Come Avviare un Programma Cyber: Le Prime Cose da Fare
La cybersicurezza è diventata una componente cruciale per la protezione delle informazioni aziendali e dei dati sensibili. Avviare un programma di cybersicurezza non è solo una necessità, ma un obbligo per qualsiasi organizzazione che voglia proteggere il proprio patrimonio informativo. Ma come si inizia un percorso di cybersicurezza efficace? In questo articolo, esploreremo le prime fasi essenziali per avviare un programma cyber, focalizzandoci su concetti fondamentali come l’analisi dei rischi (Risk Analysis), la Business Impact Analysis (BIA) e la classificazione dei dati.
Classificazione dei Dati: La Pietra Angolare della Cybersicurezza
Il primo passo cruciale per avviare un programma di cybersicurezza è la classificazione dei dati. Questa fase consiste nel catalogare e organizzare i dati in base alla loro importanza e alla sensibilità. La classificazione permette di stabilire quali dati richiedono maggior protezione e quali possono essere gestiti con misure di sicurezza meno stringenti.
Perché è Importante?
La classificazione dei dati è fondamentale perché consente di identificare quali informazioni sono più critiche per l’organizzazione e quindi necessitano di protezioni avanzate. Dati sensibili, come informazioni personali, proprietà intellettuale o dati finanziari, richiedono un livello di sicurezza elevato per evitare furti, perdite o compromissioni.
Come Classificare i Dati?
- Identificare i tipi di dati: Determinare quali dati sono trattati dall’organizzazione (es. dati personali, dati finanziari, proprietà intellettuale).
- Valutare il valore dei dati: Definire il valore e la sensibilità dei dati per l’organizzazione.
- Assegnare una classificazione: Assegnare una categoria a ciascun tipo di dato (es. pubblico, confidenziale, segreto).
Analisi dei Rischi (Risk Analysis)
Una volta classificati i dati, il passo successivo è la Risk Analysis. Questa attività consiste nell’identificare le minacce che potrebbero compromettere la sicurezza dei dati e nel valutare i rischi associati.
Che Cos’è la Risk Analysis?
La Risk Analysis è un processo metodico per identificare, valutare e prioritizzare i rischi in base alla probabilità che un evento negativo si verifichi e all’impatto che tale evento avrebbe sull’organizzazione. L’obiettivo è identificare i rischi più critici e mettere in atto misure di mitigazione.
Come si Conduce una Risk Analysis?
- Identificazione delle minacce: Elencare le potenziali minacce, come attacchi informatici, errori umani, guasti hardware o disastri naturali.
- Valutazione delle vulnerabilità: Analizzare le vulnerabilità dell’organizzazione che potrebbero essere sfruttate da queste minacce.
- Determinazione del rischio: Valutare la probabilità e l’impatto di ciascuna minaccia sulle diverse classi di dati.
- Pianificazione delle contromisure: Stabilire le misure di sicurezza da implementare per ridurre il rischio a un livello accettabile.
Business Impact Analysis (BIA)
La Business Impact Analysis (BIA) è un altro strumento fondamentale per avviare un programma di cybersicurezza. La BIA aiuta a comprendere l’impatto che la compromissione dei dati potrebbe avere sull’organizzazione, non solo in termini finanziari, ma anche operativi e reputazionali.
A Cosa Serve la BIA?
La BIA serve a stabilire le priorità per il recupero delle operazioni aziendali in caso di incidente. Attraverso la BIA, si determinano quali processi aziendali sono critici, quanto tempo è tollerabile che siano interrotti e quali risorse sono necessarie per il loro ripristino.
Come si Conduce una BIA?
- Identificazione dei processi critici: Determinare quali processi aziendali sono essenziali per il funzionamento dell’organizzazione.
- Valutazione dell’impatto: Stimare l’impatto finanziario e operativo di un’interruzione di tali processi.
- Stabilire le priorità di ripristino: Definire i tempi massimi accettabili di interruzione (RTO – Recovery Time Objective) e le risorse necessarie per il ripristino.
Implementazione delle Soluzioni di Sicurezza
Dopo aver condotto la classificazione dei dati, la Risk Analysis e la BIA, il passo successivo è implementare le soluzioni di sicurezza più appropriate. Queste soluzioni possono includere l’adozione di software di sicurezza, la crittografia dei dati, l’implementazione di firewall, l’adozione di politiche di accesso rigorose e la formazione dei dipendenti.
Misure Tecniche e Organizzative
- Crittografia: Protegge i dati sensibili sia a riposo che in transito.
- Firewall e IDS/IPS: Monitorano e bloccano traffico sospetto o non autorizzato.
- Controllo degli accessi: Assicura che solo personale autorizzato possa accedere a dati critici.
- Formazione e sensibilizzazione: Fondamentale per ridurre il rischio di errori umani, che rappresentano una delle principali cause di violazione della sicurezza.
Il Percorso Ciclico della Cybersicurezza
Un aspetto chiave della cybersicurezza, secondo gli standard NIST (National Institute of Standards and Technology), è la sua natura ciclica. Un programma di cybersicurezza non è mai completo una volta per tutte. È necessario un processo continuo di definizione, realizzazione, misurazione e ottimizzazione delle attività di sicurezza.
La Ciclicità del Processo
- Definizione: Continuare a valutare i rischi emergenti e aggiornare le politiche di sicurezza.
- Realizzazione: Implementare le nuove soluzioni di sicurezza e rafforzare quelle esistenti.
- Misurazione: Monitorare l’efficacia delle misure implementate attraverso audit e controlli periodici.
- Ottimizzazione: Apportare miglioramenti continui per affrontare nuove minacce e ridurre i rischi residui.
Documentazione e Revisione Continua
Ogni fase del percorso deve essere accuratamente documentata, per garantire che tutte le attività siano tracciabili e revisionabili. La documentazione non solo aiuta a mantenere una visione chiara dello stato della sicurezza, ma è anche essenziale per conformarsi a normative e standard internazionali.
Conclusione
Avviare un programma di cybersicurezza è un compito complesso, che richiede un approccio metodico e continuo. La classificazione dei dati, la Risk Analysis e la Business Impact Analysis sono le fondamenta su cui costruire una strategia di sicurezza robusta. Seguendo un approccio ciclico, come suggerito dagli standard NIST, le organizzazioni possono migliorare continuamente la loro postura di sicurezza, affrontando in modo efficace le minacce in continua evoluzione.
Proteggere i dati non è un’attività una tantum, ma un processo continuo di adattamento e miglioramento. Solo con un approccio disciplinato e ciclico è possibile garantire che la sicurezza delle informazioni rimanga sempre al passo con le nuove sfide del mondo digitale.
L'articolo Come Avviare un Programma Cyber: Le Prime Cose da Fare proviene da il blog della sicurezza informatica.
Spamouflage, ecco come si intensifica la campagna di disinformazione legata alla Cina in vista delle presidenziali Usa
@Informatica (Italy e non Italy 😁)
Mentre gli elettori americani si preparano a esprimere il loro voto questo autunno, una rete di account social media cinese sta diffondendo messaggi divisivi. Ecco che
Come Google, Apple e Discord Diffondono siti AI per “Spogliare” le Persone
Le principali aziende tecnologiche come Google , Apple e Discord stanno facilitando l’accesso rapido degli utenti a siti dannosi che utilizzano l’intelligenza artificiale per “spogliare” le persone nelle fotografie, creando immagini di nudo senza il loro consenso. Nel corso di diversi mesi, più di una dozzina di questi siti hanno utilizzato i sistemi di autorizzazione di queste società, che consentivano agli utenti di registrarsi facilmente su tali risorse.
Un’analisi di WIRED ha identificato 16 dei più grandi siti di immagini di nudo false che utilizzano l’infrastruttura di accesso tramite Google, Apple, Discord, Twitter, Patreon e Line. Questa integrazione ha creato l’illusione di legittimità per tali siti, consentendo agli utenti di creare rapidamente account e acquistare crediti per la generazione di immagini.
Il numero di siti che creano immagini intime senza consenso è aumentato in modo significativo con l’avvento dell’intelligenza artificiale generativa. È particolarmente allarmante che tali tecnologie siano state utilizzate attivamente dagli adolescenti che creano immagini dei loro coetanei. Nonostante l’ovvietà del problema, le grandi aziende tecnologiche non hanno fretta di adottare misure per combattere tali siti, che vengono facilmente trovati attraverso i motori di ricerca, promossi attivamente attraverso la pubblicità sui social network e finiscono persino negli app store.
I sistemi di accesso utilizzati su questi siti consentono agli utenti di registrarsi tramite i propri account esistenti. Google era presente su 16 di questi siti, Discord su 13 e Apple su sei. Quando sono state contattate da WIRED, alcune società hanno affermato di aver preso provvedimenti per rimuovere gli account sviluppatore associati ai siti, ma altre società non hanno commentato o hanno rifiutato di discutere di siti specifici.
Negli ultimi anni, le tecnologie deepfake hanno reso molto più semplice la creazione di tali immagini e i siti impegnati in questa attività hanno iniziato a operare come aziende. Spesso nascondono informazioni sui proprietari e sulle modalità operative, offrono i propri servizi in diverse lingue e si sviluppano attivamente, aggiungendo nuove funzionalità come la possibilità di personalizzare il proprio aspetto e scaricare immagini da Instagram.
Alcuni siti creano persino le proprie criptovalute per pagare i servizi. Nonostante le critiche e le affermazioni secondo cui tali tecnologie contribuiscono alla violenza sessuale e allo sfruttamento delle donne, i siti continuano a funzionare e il loro traffico non fa che crescere.
Le forze dell’ordine e le organizzazioni pubbliche continuano a combattere tali siti, ma il problema rimane ancora rilevante. La richiesta da parte dei giganti della tecnologia di una regolamentazione più rigorosa e di una restrizione dell’accesso a tali tecnologie si fa sempre più forte, ma per ora la maggior parte delle misure vengono adottate solo dopo un’ampia copertura mediatica della questione.
L'articolo Come Google, Apple e Discord Diffondono siti AI per “Spogliare” le Persone proviene da il blog della sicurezza informatica.
How Sony Mastered the Transistor
When you think of Sony, you probably think of a technology company that’s been around forever. However, as [Asianometry] points out, it really formed in the tough years after World War II. The two people behind the company’s formation were an interesting pair. One of them was a visionary engineer and one was a consummate businessman.
While it is hard to imagine today, securing a license to produce transistors was difficult in the early days. What’s worse is, even with the license, it was not feasible to use the crude devices in a radio.
The devices were poor by today’s standards, and while transistors would work at audio frequencies for hearing aids, getting them to work at AM radio frequencies was a challenge. The Sony founders had to decide whether to use alloy transistors or grown crystal transistors.
Western Electric did not want to share its crystal-growing technology, so in 1954, the team created an alloy transistor. However, it failed to work well at radio frequencies, so they shifted to growing crystals, which seemed more amenable to scaling. One of the team tried using phosphorous and indium doping and created a transistor that could work at higher frequencies. But there was a problem.
Despite the transistor’s superior performance, they couldn’t make another one. Common wisdom at the time was that phosphorus doping was a dead end, but it had worked once. It just took time to find the right way to do it. By 1955, they produced usable transistors, even though the yield was at around 5%.
Texas Instruments beat them to market with a transistor radio, the Regency TR-1, in 1954, but in 1955, they produced the TR-55. Of the five transistors inside, some were alloyed transistors, and some were grown crystals. The factory had to hand-select crystal transistors to make each unit work. The radios were on sale for about 19,000 yen (the TR-1 cost about 50 bucks; recall that in 1954, that was nearly $600 in today’s money). Adjusting for inflation, in today’s money, a Japanese teenager would shell out about $850 for the TR-55.
The TR-55 wasn’t the first Sony radio to have transistors. The TR-52 was a prototype, but it had case problems and never made it into the hands of the public. The radio didn’t make it to the United States until 1957. By then, Texas Instruments, Raytheon, and GE all had radios available, too.
It is a fascinating look into the history of an iconic electronics brand and a window into another world that, honestly, wasn’t that long ago. We couldn’t help but note similarities with Apple, who also had a businessman and engineer combination. Sony would go on to innovate in a number of areas, including optical data storage.
youtube.com/embed/7pi9k5n7Wrw?…
Shadow banking, la gigantesca ombra (alla luce del sole) sulla finanza globale
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
L’intermediazione finanziaria non-bancaria approfitta della mancanza di regole per gestire quasi 200mila miliardi di dollari
L'articolo Shadow banking, la gigantesca ombra (alla luce del sole) sulla finanza globale valori.it/shadow-banking-ombra…
Ecco, mai mi sarei immaginata che sarebbe invece stata l'apoteosi del berlusconismo e di quanto di peggio la politica italiana abbia saputo esprimere dalla fine della prima repubblica a oggi.
Dicono che prima di risalire sia necessario toccare il fondo, ma il fondo sembra allontanarsi costantemente.
Mi dispiace tantissimo per i residenti in Italia, almeno per quelli che vedono e capiscono cosa stia succedendo. Per quelli che contribuiscono al problema mi risulta difficile provare empatia.
#Italia #Meloni
like this
16180339887 reshared this.
Floorboard Is a Keyboard for Your Feet
Whether you have full use of your hands or not, a foot-operated keyboard is a great addition to any setup. Of course, it has to be a lot more robust than your average finger-operated keyboard, so building a keyboard into an existing footstool is a great idea.
When [Wingletang]’s regular plastic footrest finally gave up the ghost and split in twain, they ordered a stronger replacement with a little rear compartment meant to hold the foot switches used by those typing from dictation. Settling upon modifiers like Ctrl, Alt, and Shift, they went about designing a keyboard based on the ATmega32U4, which does HID communication natively.
For the switches, [Wingletang] used the stomp switches typically found in guitar pedals, along with toppers to make them more comfortable and increase the surface area. Rather than drilling through the top of the compartment to accommodate the switches, [Wingletang] decided to 3D print a new one so they could include circuit board mounting pillars and a bit of wire management. Honestly, it looks great with the black side rails.
If you want to build something a little different, try using one of those folding stools.
Humble 555 Gets a Boost for ESR Meter
[Peter Demchenko] wanted to use a low power TS555 in an ESR meter design. The problem is, he needed to handle significant current sink requirements for cases where the capacitor under test had a low ESR. The TS555 wasn’t up to the task.
However, [Peter] made an interesting observation. the output pin of the device can sink or source current. However, the discharge pin is exactly the same output but can only sink current.
But what if you tied them together? Using some equalizing resistors, that’s exactly what he did, and this roughly doubles the rated current sink capability. According to [Peter], you do make the circuit more sensitive to power supply variations, but that could be an acceptable trade, depending on your application.
The meter schematic confused us for a moment because the R3 and R4 designations are corrupted. Both the equalizing resistors, it appears, are 110 ohms. The schematic legend should read “R3 110” not “3 110.” The same for R4 which appears as “4 110.”
We do love unusual ways to use a 555. If you need to read ESR, and you have one of those ubiquitous component testers handy, they will give you a reading of ESR, among other things.
like this
reshared this
Gli hacker Iraniani pronti a colpire con il malware Cyclops
I ricercatori hanno scoperto un nuovo malware chiamato Cyclops, probabilmente sviluppato dal gruppo Charming Kitten (APT 35). Questo software è apparso per la prima volta nel dicembre 2023 e ha iniziato ad essere utilizzato contro obiettivi in Medio Oriente nel 2024.
Cyclops consente agli aggressori di eseguire comandi sui dispositivi infetti e di penetrare nelle reti per ulteriori attacchi. Il malware viene gestito tramite un’API REST HTTP, a cui è possibile accedere tramite un tunnel SSH.
Sulla base dei dati, Cyclops è stato creato per sostituire il malware BellaCiao. Ciò è confermato dalla somiglianza dei metodi di lavoro e degli obiettivi di entrambi i programmi. Le funzionalità principali di Cyclops includono l’esecuzione di comandi arbitrari, la manipolazione del file system e l’utilizzo di un dispositivo infetto per propagare un attacco all’interno di una rete.
Finora sono stati rilevati solo pochi casi di questo malware, il che indica la sua recente comparsa e forse una distribuzione limitata. Cyclops è stato probabilmente utilizzato per attaccare organizzazioni operanti in Libano e Afghanistan.
Si segnala che lo sviluppo di Cyclops è terminato a dicembre 2023, poco dopo la cessazione dell’utilizzo di BellaCiao. Ciò indica una connessione diretta tra questi due malware e i loro autori.
I ricercatori ritengono che Cyclops possa rappresentare una nuova fase nelle attività di Charming Kitten, nota per i suoi attacchi contro vari obiettivi, compresi i tentativi di interferire nelle elezioni statunitensi. L’analisi di Cyclops e della sua infrastruttura aiuta a comprendere meglio le azioni di questo gruppo e a contrastare le sue nuove minacce.
L'articolo Gli hacker Iraniani pronti a colpire con il malware Cyclops proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
The Worsening Raspberry Pi RP2350 E9 Erratum Situation
Ian from Dangerous Prototypes demonstrating the RP2350-E9 issue in a Bus Pirate prototype without pull-ups.
There’s currently a significant amount of confusion around the full extent of the GPIO hardware issue in the Raspberry Pi RP2350 microcontroller, with [Ian] over at [Dangerous Prototypes] of Bus Pirate fame mentioning that deliveries of the RP2350-based Bus Pirate 5XL and 6 have been put on hold while the issue is further being investigated. Recorded in the RP2350 datasheet as erratum RP2350-E9, it was originally reported as only being related to the use of internal pull-downs, but [Ian] has since demonstrated in the primary issue ticket on GitHub that the same soft latching behavior on GPIO pins occurs also without pull-downs enabled.
When we first reported on this hardware bug in the RP2350’s A2 (and likely preceding) stepping there was still a lot of confusion about what this issue meant, but so far we have seen the Bus Pirate delay and projects like [Agustín Gimenez Bernad]’s LogicAnalyzer have opted for taking the RP2350 port out back. There are also indications that the ADC and PIO peripherals are affected by this issue, with workarounds only partially able to circumvent the hardware issue.
In the case of the Bus Pirate a potential workaround is the addition of 4.7 kOhm external pull-downs, but at the cost of 0.7 mA continuous load on the GPIO when pulled high and part of that when pulled low. Although a final solution for Bus Pirate is still being investigated, this kind of ugly hardware hack might at least save existing boards. It also shows the lengths that hardware developers who seek to use this MCU have to go to to make it work.
Meanwhile there are lively discussions about the issue on the Raspberry Pi forums, both on the E9 erratum as well as the question of when there will be a new stepping. The official statement by Raspberry Pi is still that ‘they are investigating’. Presumably there will be a Bx stepping at some point, but for now it is clear that the RP2350’s A2 stepping is probably best avoided.
FLOSS Weekly Episode 799: Still Open Source at Percona
This week Jonathan Bennett chats with Lori Lorusso and Steve Hoffman, the Head of Community and SVP of engineering at Percona, the open source database experts.
youtube.com/embed/tGbOt9HkQhA?…
Did you know you can watch the live recording of the show Right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.
play.libsyn.com/embed/episode/…
Direct Download in DRM-free MP3.
If you’d rather read along, here’s the transcript for this week’s episode.
Places to follow the FLOSS Weekly Podcast:
hackaday.com/2024/09/04/floss-…
lantidiplomatico.it/dettnews-p…
lantidiplomatico.it/dettnews-v…
Ex Ilva ufficialmente in vendita: pubblicato il bando • Imola Oggi
imolaoggi.it/2024/09/04/ex-ilv…
🔁 Oggi pixelfed.uno supera i 1000 utenti attivi nell'ultimo mese ed è ora la terza istanza più attiva del fediverso italiano, dopo Mastod...
Oggi pixelfed.uno supera i 1000 utenti attivi nell'ultimo mese ed è ora la terza istanza più attiva del fediverso italiano, dopo Mastodon.uno e livello segreto, non male per un'istanza nata
https://feddit.
Informa Pirata: informazione e notizie
Oggi https://pixelfed.uno supera i 1000 utenti attivi nell'ultimo mese ed è ora la terza istanza più attiva del fediverso italiano, dopo Mastodon.uno e livello segreto, non male per un'istanza nata https://feddit.Telegram
Aumentano i morti sul lavoro, 577 in 7 mesi: +3,2% • Imola Oggi
imolaoggi.it/2024/09/03/aument…
🔁 Il primo anno di Chat Control: notizie dal futuro - Buon "divertimento" con il post distopico di Jeremiah Lee sul primo anno di #Chatcontrol http...
Il primo anno di Chat Control: notizie dal futuro - Buon "divertimento" con il post distopico di Jeremiah Lee sul primo anno di #Chatcontrol
feddit.it/post/10628393
Il nuovo post di privacypost è su feddit.
Informa Pirata: informazione e notizie
Il primo anno di Chat Control: notizie dal futuro - Buon "divertimento" con il post distopico di Jeremiah Lee sul primo anno di #Chatcontrol https://feddit.it/post/10628393 Il nuovo post di privacypost è su feddit.Telegram
🔁 YubiKey 5 può essere clonato in pochi minuti feddit.it/post/10621173 Il nuovo post di skariko è su feddit.it/c/informatica https://ninj...
YubiKey 5 può essere clonato in pochi minuti
feddit.it/post/10621173
Il nuovo post di skariko è su feddit.it/c/informatica
ninjalab.io/eucleak/
A quanto pare le Yubikey con firmware fino al 5.
Informa Pirata: informazione e notizie
YubiKey 5 può essere clonato in pochi minuti https://feddit.it/post/10621173 Il nuovo post di skariko è su feddit.it/c/informatica https://ninjalab.io/eucleak/ A quanto pare le Yubikey con firmware fino al 5.Telegram
🔁 Meloni e Musk: qualcosa non torna feddit.it/post/10611665 Il nuovo post di ferrante è su feddit.it/c/giornalismo Meloni e Musk: qualcosa...
Meloni e Musk: qualcosa non torna
feddit.it/post/10611665
Il nuovo post di ferrante è su feddit.it/c/giornalismo
Meloni e Musk: qualcosa non torna
@Giornalismo e disordine informativo
articolo21.
Informa Pirata: informazione e notizie
Meloni e Musk: qualcosa non torna https://feddit.it/post/10611665 Il nuovo post di ferrante è su feddit.it/c/giornalismo Meloni e Musk: qualcosa non torna @giornalismo articolo21.Telegram
Tibia reshared this.
🔁 Musk contro Brasile, come in una guerra feddit.it/post/10611420 Il nuovo post di ferrante è su feddit.it/c/giornalismo Musk contro Brasi...
Musk contro Brasile, come in una guerra
feddit.it/post/10611420
Il nuovo post di ferrante è su feddit.it/c/giornalismo
Musk contro Brasile, come in una guerra
@Giornalismo e disordine informativo
articolo21.
Informa Pirata: informazione e notizie
Musk contro Brasile, come in una guerra https://feddit.it/post/10611420 Il nuovo post di ferrante è su feddit.it/c/giornalismo Musk contro Brasile, come in una guerra @giornalismo articolo21.Telegram
🔁 GitHub ha disabilitato il repo dei filtri AdGuard feddit.it/post/10608748 Il nuovo post di skariko è su feddit.it/c/lealternative https:...
GitHub ha disabilitato il repo dei filtri AdGuard
feddit.it/post/10608748
Il nuovo post di skariko è su feddit.it/c/lealternative
https://github.
Informa Pirata: informazione e notizie
GitHub ha disabilitato il repo dei filtri AdGuard https://feddit.it/post/10608748 Il nuovo post di skariko è su feddit.it/c/lealternative https://github.Telegram
🔁 📞 Il #telemarketing selvaggio è diventato una piaga insopportabile per milioni di persone, e le contromisure come il Registro delle Opposizio...
📞 Il #telemarketing selvaggio è diventato una piaga insopportabile per milioni di persone, e le contromisure come il Registro delle Opposizioni non stanno funzionando. E non solo in Italia.
Informa Pirata: informazione e notizie
📞 Il #telemarketing selvaggio è diventato una piaga insopportabile per milioni di persone, e le contromisure come il Registro delle Opposizioni non stanno funzionando. E non solo in Italia.Telegram
Boss Byproducts: the Terrible Beauty of Trinitite
While some byproducts recall an idyllic piece of Americana, others remind us that the past is not always so bright and cheerful. Trinitite, created unintentionally during the development of the first atomic bomb, is arguably one of these byproducts.A Trinitite pendant. Image via Galactic Stone
Whereas Fordite kept growing back for decades, all Trinitite comes from a single event — the Trinity nuclear bomb test near Alamogordo, New Mexico on July 16, 1945. Also called ‘atomsite’ and ‘Alamogordo glass’, ‘Trinitite’ is the name that stuck.
There wasn’t much interest in the man-made mineral initially, but people began to take notice (and souvenirs) after the war ended. And yes, they made jewelry out of it.
Although there is still Trinitite at the site today, most of it was bulldozed over by the US Atomic Energy Commission in 1953, who weren’t too keen on the public sniffing around.
There was also a law passed that made it illegal to collect samples from the area, although it is still legal to trade Trinitite that was already on the market. As you might expect, Trinitite is rare, but it’s still out there today, and can even be bought from reputable sources such as United Nuclear.
The Formation Event
On that fateful day, the plutonium bomb nicknamed “Gadget” was strapped to a 100-foot tower atop a bed of sandy soil. The detonation left a crater half a mile across and eight feet deep of radioactive glass.The Trinity blast. Public domain via Wikimedia Commons
While at first it was assumed that the sand that became Trinitite melted at ground level, it has somewhat recently been theorized that the sand was sucked up into the fireball, liquefied, then rained down to form a sheet of glass of varying thickness, composition, and topology.
It’s estimated that the glass was formed by 4,300 gigajoules of heat energy, and the sand was exposed to a minimum temperature of 1,470 °C (2,680 °F) and super-heated for two or three seconds before solidifying into Trinitite.
In September 1945, Time magazine reported that the site looked like “a lake of green jade”, with the glass taking strange shapes, like those of “lopsided marbles… broken, thin-walled bubbles, green, worm-like forms.” The marbles suggest that some material solidified in the air on the way down.
Not all Trinitite is bottle-green, although most of it is. Some red Trinitite was discovered in one part of the site, and there are rare black pieces that are thought to contain iron. It’s been theorized that green Trinitite gets its color from the material in the support tower, while red specimens include copper from the electrical wiring.
A Unique Composition
A stack of Trinitite. Image via the University of New Mexico
Geologically speaking, Trinitite is made up of a chaotic mixture that varies both its structure and composition. A typical sample has been described as 1 to 3 cm thick, with a smooth side and a rough side from landing in a molten state on the desert floor. The upper surface is usually sprinkled with dust, while the bottom is thicker and grades into the soil it came from. Far from completely solid, it is estimated that around 30% of Trinitite is void space, and usually has cracks.
Optically, there are two forms of Trinitite with different refraction indices — the lower-index type is mostly silicon dioxide, while the higher-index glass has mixed components. Although deemed safe to handle, Trinitite is measurably radioactive. The level of radioactivity fluctuates based on the size of the specimen and its distance from ground zero.
The First of Many Atomsites, Unfortunately
As you might imagine, glassy residues remain wherever nuclear weapons detonate at or near ground level. Some scientists prefer to call all other glasses ‘atomsite’, although plenty of site- and creator-specific names have been given to the byproducts of other detonations. It was discovered in 2016 that, following the bombing of Hiroshima, between 0.6% and 2.5% of the sand on local beaches consisted of fused glass spheres that had formed. It has been called Hiroshimaite.
Trinitite is known as a melt glass or glass melt, which basically means that the silica from the ground bonded with surrounding minerals originating from both the tower and the bomb itself. While this formation process is a man-made one, there are similar natural processes that produce glassy byproducts. Stay tuned!
Verso un'Europa Nero-Bruna?
Verso un'Europa Nero-Bruna?
Dopo una primavera ed un'estate di elezioni, ed in vista di un autunno che si preannuncia altrettanto gravido di scelte politiche, alcune ...cronachedicambiamento.blogspot.com
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 reshared this.
Resistance lingers to Hungarian presidency’s new push for child sexual abuse prevention regulation
Resistance to the Hungarian presidency's approach to the EU's draft law to combat online child sexual abuse material (CSAM) was still palpable during a member states' meeting on Wednesday (4 September).
Windows Kernel Zero-Day: CVE-2024-38106 Sfruttata Attivamente da Hacker Nordcoreani
Il 2 settembre il ricercatore di sicurezza Sergei Kornienko di PixiePoint ha pubblicato un’analisi e una dimostrazione dello sfruttamento di una vulnerabilità critica zero-day nel kernel di Windows , nota come CVE-2024-38106. Questa vulnerabilità legata all’escalation dei privilegi viene già sfruttata attivamente dagli aggressori, richiedendo un intervento urgente da parte dei professionisti e degli utenti della sicurezza.
Il CVE-2024-38106 (punteggio CVSS: 7.0) si trova nel kernel del sistema operativo Windows, in particolare nel processo “ntoskrnl.exe“. Questo processo è un componente chiave di Windows che consente la comunicazione tra hardware e software e supporta molti importanti servizi di sistema.
La vulnerabilità è legata ad una Race Condition , una situazione in cui il risultato dipende dalla sequenza o dalla tempistica degli eventi. Un utente malintenzionato che sfruttasse con successo questa vulnerabilità potrebbe aumentare i propri privilegi al livello SYSTEM, dandogli di fatto il pieno controllo sul dispositivo interessato.
La vulnerabilità è stata segnalata in modo responsabile a Microsoft ed è già stato rilasciato un aggiornamento che risolve CVE-2024-38106. Kornienko ha anche analizzato l’aggiornamento che corregge la vulnerabilità e ha notato importanti cambiamenti in due funzioni chiave: VslGetSetSecureContext() e NtSetInformationWorkerFactory(). Queste modifiche erano necessarie per eliminare la Race Condition e migliorare la sicurezza del sistema.
In particolare, sono stati introdotti meccanismi di blocco delle operazioni legate alla modalità provvisoria del kernel Virtualization-Based Security (VBS), ed è stato aggiunto il controllo dei flag nel processo NtShutdownWorkerFactory(), che ha ridotto la probabilità di sfruttamento della vulnerabilità.
Kornienko ha anche pubblicato un exploit PoC che mostra come gli aggressori possono utilizzare CVE-2024-38106 per aumentare i privilegi. La pubblicazione dell’exploit evidenzia i potenziali rischi per gli utenti domestici e aziendali se la vulnerabilità non viene affrontata in modo tempestivo.securitylab.ru/glossary/eksplo…
Secondo PixiePoint, la vulnerabilità è stata attivamente sfruttata da un gruppo di hacker nordcoreano noto come Citrine Sleet. Gli attacchi registrati sono iniziati reindirizzando le vittime al sito web dannoso “voyagorclub[.]space”. Si presume che a questo scopo siano stati utilizzati metodi di ingegneria sociale.
Una volta colpito il sito, è stata sfruttata la vulnerabilità legata all’esecuzione di codice in modalità remota CVE-2024-7971, che ha consentito agli aggressori di accedere al sistema preso di mira. Successivamente, hanno scaricato ed eseguito codice per sfruttare la vulnerabilità CVE-2024-38106 per aggirare la sandbox e aumentare i privilegi. Ciò ha reso possibile l’introduzione del malware: il rootkit FudModule.
Un pericolo particolare del rootkit FudModule è l’utilizzo della tecnica Direct Kernel Object Manipulation (DKOM), che consente agli aggressori di modificare i meccanismi di sicurezza del kernel di Windows. Ciò rende estremamente difficile rilevarlo e rimuoverlo.
Microsoft ha rilasciato rapidamente una patch per la vulnerabilità CVE-2024-38106 come parte dell’aggiornamento di agosto 2024. Tuttavia, il fatto che la vulnerabilità fosse già stata sfruttata in attacchi prima del rilascio dell’aggiornamento evidenzia l’importanza di patch tempestive e di una continua vigilanza sulla sicurezza informatica.
L'articolo Windows Kernel Zero-Day: CVE-2024-38106 Sfruttata Attivamente da Hacker Nordcoreani proviene da il blog della sicurezza informatica.
L’Adnkronos: “Ecco i documenti che scagionano Sangiuliano, il Ministero non ha pagato per Boccia”
@Politica interna, europea e internazionale
Secondo l’agenzia di stampa Adnkronos, il ministro della Cultura Gennaro Sangiuliano dice il vero quando afferma che il Ministero non ha mai sborsato soldi pubblici per rimborsare le spese di viaggio di Maria Rosaria Boccia. L’agenzia ha
Meloni manda un messaggio a Sangiuliano: “Non possiamo commettere errori”
@Politica interna, europea e internazionale
“Noi siamo facendo la storia, e dobbiamo esserne tutti consapevoli. E questo non prevede né pause né soste, ma tanto meno può consentire errori e passi falsi”. Lo dice la presidente del Consiglio, Giorgia Meloni, aprendo i lavori dell’Esecutivo nazionale di Fratelli d’Italia. Un chiaro
Il primo anno di Chat Control: notizie dal futuro - Buon "divertimento" con il post distopico di Jeremiah Lee sul primo anno di #Chatcontrol
Questo esercizio di previsione riflette sulle conseguenze dell'approvazione da parte dell'Unione Europea di una proposta volta a scansionare tutte le foto e i video inviati dalle persone per individuare possibili abusi sui minori.L'articolo di @Jeremiah Lee è pura finzione, ma la proposta è reale.
Le citazioni si basano su affermazioni reali fatte dalle persone cui sono attribuite, ma presentate fuori dai loro contesti originali. I loro contesti originali sono citati.
like this
reshared this
3D Printering: Switch and Klip(per)
Last time I tried to convince you that, if you haven’t already, you should try running your 3D printer with Klipper. There are several ways to actually make it work.
The first thing you need is something to run the Klipper host. Most people use a Raspberry Pi and if you already have one that runs OctoPrint, for example, you might well use it. Just tuck your SD card away in case you give up and install a fresh Linux system on a new card.The Creality Sonic Pad has issues, but it does work.
However, a Pi isn’t your only option. You should be able to make it work on nearly anything that runs Linux. We’ve even seen it running on Windows under WSL. If you have an old laptop that can run Linux, that would work, too. We’ve even heard it works on a Chromebook.
The other option is to get a “pad.” Several vendors make touchscreens with some Linux single-board computer bundled together with Klipper preinstalled. For example, there is the Creality Sonic Pad, along with similar devices from other 3D printing companies.
If you decide to go that route, you might want to make sure it is easy to install your own software easily. Some pads, like the Creality unit, are notorious for having so much customization that they don’t lend themselves to upgrades unless they come from the manufacturer. In some cases, you can wipe out the stock firmware and install a normal operating system, but at that point, you could probably just buy a Pi and a touchscreen, right?
Installation
If you use something like a pad, it probably has a menu option to provide prebuilt firmware for your printer. Typically, you let it save the code to an SD card or a USB stick and then you are expected to flash it to your printer which, of course, depends on what kind of printer you have.
If you are rolling your own, you use a menu configuration program something like building a Linux kernel. If you have a pre-built configuration file, it will probably tell you in its comments what things you should pick. You need to know, for example, the type of CPU your board has, the bootloader offset, and if you are connecting via USB or serial. You can find details on the Klipper project pages.KIAUH makes installing Klipper and supporting programs painless.
Installing the Linux side is easy because there is a nice script called KIHUH. The easiest thing to do is clone the Git repository and run it. From there, you can install Klipper, Moonraker, Fluidd, Mainsail, and some other things, too.
The real trick isn’t installing the software. The challenge is creating a proper configuration file for your printer. If you have a totally stock and popular printer, you’ll probably be in luck. But, how many of us can say that?
Start with the GitHub list to see if your printer or board is there. Even if it isn’t an exact match for your hardware, it will give you a start. For example, my custom printer is a Fysetc Spider, but the canned configuration is for a core XY machine, which means I have to make changes.
Even if you get a pad that claims to be “plug and play,” don’t count on it. For example, a Creality Sonic Pad’s instructions for installing with a Creality Ender 3 first asks you to take the printer apart to determine the type of motherboard you have. That’s not really plug and play! Any deviation from the stock machine is likely to require you to change the default profile.
Ch…Ch…Ch…Changes
In addition to just setting things up to match my exact hardware, I also needed to adjust the extruder step count. That has to be simple, right? Most firmware requires you to plug in the number of steps per millimeter of filament.
Klipper, on the other hand, wants to know how many millimeters extrude from a full rotation of the stepper. If you know how many steps (and microsteps) your printer uses, you can easily calculate either number from the other. For example, if you have 200 steps per rotation and 16 microsteps, that’s 3200 steps total. If your current steps per millimeter is 100, then your Klipper “rotation distance” is 3200/100=32.
Configuration Example
I had another major change to make. My printers have a non-standard filament sensor that detects the filament moving. That way, it can detect not only broken filaments but jammed filaments, too.
To install it, I had to add a few lines to my printer.cfg file and restart Klipper. Since I have more than one printer with the same sensor, I put all the lines in a single file and then included it in each printer. So the printer.cfg change was very simple:
[include sfs.cfg]
Then the real work is in sfs.cfg:
[filament_motion_sensor SFS_T0]
detection_length: 10.00
extruder: extruder
switch_pin: ^PA4
pause_on_runout: True
event_delay: 3.0
pause_delay: 0.5
runout_gcode:
M117 Runout Detected!
[delayed_gcode DISABLEFILAMENTSENSOR]
initial_duration: 1
gcode:
SET_FILAMENT_SENSOR SENSOR=SFS_T0 ENABLE=0
[gcode_macro SFS_ENABLE] ; Add this to PRINT_START
description: Enable smart filament sensor
gcode:
M117 ENABLING the Smart Filament Sensor
G92 E0
SET_FILAMENT_SENSOR SENSOR=SFS_T0 ENABLE=1
[gcode_macro SFS_DISABLE] ; Add this to PRINT_END and PRINT_CANCEL
description: Disable smart filament sensor
gcode:
M117 DISABLING the Smart Filament Sensor
G92 E0
SET_FILAMENT_SENSOR SENSOR=SFS_T0 ENABLE=0
This defines a few macros you can use elsewhere. Like Python, the indentation matters. You can organize your files using [include], and that’s especially useful if you have multiple printers that can share files.
Reference
So, how do you know what’s available? The Klipper reference. It will show you all the configuration sections you can use and what can possibly go in them. Don’t forget that some features — like print status notifications — will be in the Moonraker configuration which is a separate document.
Since the system is in Python, you can hack on it to your heart’s content. Just back up first. For example, you can add some custom Python scripts in the klipper/extras directory, like the one that can run arbitrary system commands from G-code.
Tinkering is what most of us like the best, and there’s plenty of opportunity to tinker with here. Klipper is also a good way to put new life in a very old printer since what runs on the printer is very simple, and all the heavy lifting is done elsewhere.
Klipper can easily do adaptive bed leveling, for example. If you can work in Python, it is also easy to experiment with things like exotic sensors.
Consumo Energetico e Limiti di Risorse: Il Futuro dell’IA quanto è incerto?
I ricercatori dell’organizzazione no-profit Epoch AI hanno analizzato una analisi dove parlano delle prospettive di sviluppo dell’intelligenza artificiale fino al 2030. Hanno esaminato quattro fattori chiave che potrebbero limitare i progressi in quest’area: consumo energetico, disponibilità dei chip, volume dei dati di addestramento e latenza di elaborazione.
Secondo il rapporto, la potenza di calcolo utilizzata per addestrare i modelli di intelligenza artificiale quadruplica ogni anno. Se questa tendenza continuerà fino alla fine del decennio, entro il 2030, la formazione sull’intelligenza artificiale utilizzerà 10.000 volte più risorse rispetto agli algoritmi più avanzati di oggi, come GPT-4 di OpenAI.
Gli esperti sottolineano che i moderni sistemi di intelligenza artificiale consumano già quantità significative di energia. Ad esempio, l’addestramento dell’ultimo modello di Meta ha richiesto il consumo energetico costante paragonabile a 23.000 famiglie statunitensi. Ed entro il 2030, anche con miglioramenti in termini di efficienza, l’addestramento di un modello di IA avanzato potrebbe richiedere una potenza 200 volte maggiore. Questo rappresenta già il 30% del consumo energetico di tutti i moderni data center.
Per superare le limitazioni, le aziende possono distribuire il processo di formazione su più data center. Questo approccio è già utilizzato da Google durante l’addestramento del modello Gemini Ultra. Tuttavia, richiede connessioni in fibra ultraveloci e con larghezza di banda elevata. In termini di chip, i ricercatori prevedono che entro il 2030 saranno disponibili tra i 20 e i 400 milioni di processori dedicati per eseguire l’intelligenza artificiale. Ciò potrebbe essere sufficiente per creare un modello che utilizza 50.000 volte più risorse di elaborazione rispetto a GPT-4.
Anche la quantità di dati di qualità per addestrare gli algoritmi è motivo di preoccupazione. Alcuni esperti prevedono che la disponibilità di dati testuali di alta qualità disponibili al pubblico potrebbe esaurirsi già nel 2026. Tuttavia, Epoch AI ritiene che ciò non limiterà la crescita dei modelli almeno fino al 2030.
Naturalmente le moderne reti neurali non vengono addestrate solo sui testi, ma anche su immagini, audio e video. Ciò amplia notevolmente la portata dei materiali disponibili. Inoltre, le aziende stanno sperimentando l’uso di dati sintetici. Tenendo conto di tutte le fonti, inclusi testo, contenuti multimediali e set di dati sintetici, Epoch AI stima che entro il 2030 avremo informazioni sufficienti per addestrare modelli utilizzando risorse di elaborazione 80.000 volte superiori rispetto a GPT-4.
Dopo aver confrontato tutti i fattori limitanti, gli esperti di Epoch AI sono giunti alla conclusione che è tecnicamente possibile creare modelli di intelligenza artificiale che utilizzano 10.000 volte più risorse di calcolo rispetto ai sistemi moderni. Il limite principale in questo caso sarà il consumo energetico.
Tuttavia, realizzare una crescita così massiccia richiederà ingenti investimenti. Il CEO di Anthropic, Dario Amodei, stima che il costo della formazione di un singolo modello potrebbe aumentare da 1 miliardo di dollari oggi a 10 miliardi di dollari l’anno prossimo e raggiungere i 100 miliardi di dollari negli anni successivi.
La volontà delle aziende di investire tali importi dipenderà dai vantaggi pratici dei sistemi di intelligenza artificiale. Se la scalabilità continua a portare miglioramenti significativi e nuove funzionalità, l’investimento potrebbe valerne la pena. Epoch AI stima che se l’IA riuscisse ad automatizzare una parte significativa delle attività economiche, il ritorno finanziario potrebbe essere di trilioni di dollari.
Tuttavia, alcuni critici ritengono che i modelli linguistici e multimodali di grandi dimensioni potrebbero rappresentare un costoso vicolo cieco nello sviluppo tecnologico.
L'articolo Consumo Energetico e Limiti di Risorse: Il Futuro dell’IA quanto è incerto? proviene da il blog della sicurezza informatica.
On the podcast this week: generative AI Doom, drama in NaNoWriMo, and Apple's face swap problem.
On the podcast this week: generative AI Doom, drama in NaNoWriMo, and Applex27;s face swap problem.#Podcast
Podcast: Is Criticizing AI Ableist?
On the podcast this week: generative AI Doom, drama in NaNoWriMo, and Apple's face swap problem.Samantha Cole (404 Media)
Le 4 RCE sui Router D-Link DIR-846W non verranno risolte comunica l’azienda
D-Link ha annunciato che quattro vulnerabilità RCE (Remote Code Execution) che interessano tutte le versioni dei router DIR-846W non verranno risolte perché il supporto per questi dispositivi è già scaduto.
Le vulnerabilità RCE, tre delle quali hanno uno stato critico e non richiedono autenticazione, sono state scoperte da un ricercatore di sicurezza informatica con lo pseudonimo yali-1002, che il 27 agosto 2024 ha pubblicato informazioni minime su questi problemi nel suo repository GitHub.
Lo specialista si è astenuto dal pubblicare exploit proof-of-concept.
Una breve descrizione dei bug è la seguente:
- CVE-2024-41622 – vulnerabilità relativa all’esecuzione di comandi in remoto tramite il parametro tomography_ping_address nell’interfaccia /HNAP1/ (punteggio CVSS 9,8);
- CVE-2024-44340 – Vulnerabilità RCE nei parametri smartqos_express_devices e smartqos_normal_devices in SetSmartQoSSettings, che richiede l’autenticazione (punteggio CVSS 8.8);
- CVE-2024-44341 – RCE tramite il parametro lan(0)_dhcps_staticlist, che può essere sfruttato tramite una richiesta POST modificata (CVSS Score 9.8);
- CVE-2024-44342 — RCE tramite il parametro wl(0).(0)_ssid (9,8 sulla scala CVSS).
Sebbene i rappresentanti di D-Link abbiano riconosciuto i problemi e la loro gravità, la società ha affermato che il supporto per i dispositivi è scaduto nel 2020, il che significa che potrebbero non essere previsti aggiornamenti per correggere questi bug.
“D-Link consiglia vivamente di interrompere l’uso di questo prodotto e avverte che qualsiasi uso continuato può rappresentare un pericolo per i dispositivi ad esso collegati”, avverte il produttore nel suo bollettino di sicurezza.
Vale la pena notare che il router DIR-846W è ancora disponibile in alcuni mercati, inclusa l’America Latina.
L'articolo Le 4 RCE sui Router D-Link DIR-846W non verranno risolte comunica l’azienda proviene da il blog della sicurezza informatica.
Alessandro
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • • •ma... ma..
grande!!! 💪💪💪
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • •Meglio utilizzare la 0.1.0-alpha20 in cui ho apportato alcune correzioni, specialmente per evitare di inviare erroneamente dei messaggi destinati a un account che non si segue.
Il prossimo obiettivo, per chi se lo stesse chiedendo, è la gestione della media gallery (creazione, modifica e cancellazione di foto e album) con possibilità di inserire nei post come allegato un'immagine già presente nella gallery. Vediamo nel weekend quanto tempo riesco a trovare 😉
like this
Poliverso - notizie dal Fediverso ⁂ likes this.
reshared this
RaccoonForFriendica e Poliverso - notizie dal Fediverso ⁂ reshared this.