@RaccoonForFriendica nuova versione 0.1.0-alpha27 contenente
- il supporto alla creazione di bozze locali dei post,
- migliorie alla visualizzazione delle card di anteprima,
- pre-caricamento delle immagini durante lo scroll per ottimizzare le performance,
- fix nella scelta di immagini degli album multimediali,
- fix per evitare il riavvio del playback dei video ad ogni azione sul post che li contiene.
Bozze e schedulazione erano l'ultima nuova funzione che volevo supportare per il primo rilascio quindi d'ora in poi solo fix e a breve una versione beta! π±π§π»βπ»
#friendica #friendicadev #fediverseapp #androidapp #androiddev #opensource #buildinpublic #kotlin #kmp #livefasteattrash
reshared this
Un Mondo di Spioni! LβActive Listening sembrerebbe non essere fantascenza
404 Media ha ricevuto un documento di presentazione da Cox Media Group (CMG). Afferma che lβazienda puΓ² indirizzare gli annunci in base a ciΓ² che i potenziali clienti dicono ad alta voce vicino ai microfoni dei loro dispositivi.
Inoltre, Google, Amazon, Bing e altre societΓ sono menzionate nel documento come partner CMG.
Nel dicembre dello scorso anno la pubblicazione parlava giΓ della funzionalitΓ pubblicizzata da CMG denominata Active Listening. A quel tempo, i giornalisti utilizzavano materiali dal sito web di CMG, ma dopo la pubblicazione dellβarticolo la societΓ ha cancellato queste informazioni.
Prima sul sito CMG era scritto: βChe impatto avrebbe sulla tua attivitΓ se potessi rivolgerti a potenziali clienti che discutono attivamente della necessitΓ dei tuoi servizi nelle conversazioni quotidiane? No, questo non Γ¨ un episodio di Black Mirror: si tratta di dati vocali e CMG ha le capacitΓ per utilizzarli a vantaggio del tuo business.β
Ora la redazione ha a disposizione una presentazione pubblicitaria dedicata allβAscolto Attivo. Si noti che questa presentazione Γ¨ stata inviata almeno ad una societΓ alla quale i rappresentanti di CMG prevedevano di vendere i propri servizi.
βI dispositivi intelligenti raccolgono dati sulle intenzioni in tempo reale ascoltando le nostre conversazioni. Gli inserzionisti possono abbinare questi dati vocali a parametri comportamentali per rivolgersi ai consumatori sul mercato. Utilizziamo lβintelligenza artificiale per raccogliere questi dati da oltre 470 fonti per migliorare lβimplementazione, il targeting e le prestazioni delle campagneβ, si legge nella prima diapositiva della presentazione di CMG.
Il documento non dice da dove esattamente CMG riceverebbe questi dati vocali (cioΓ¨ non elenca, ad esempio, marchi specifici di smart TV, altoparlanti o specifiche applicazioni per smartphone). Ma Γ¨ stato riferito che CMG utilizza i dati vocali per identificare il pubblico βpronto ad acquistareβ, quindi compila un elenco di tali utenti e lo trasferisce alle piattaforme pubblicitarie per il successivo targeting degli annunci.
Il documento afferma che per 100 dollari al giorno, CMG puΓ² rivolgersi a persone entro un raggio di 10 miglia (16 chilometri), o per 200 dollari al giorno, un raggio di 20 miglia (32 chilometri).
Come accennato in precedenza, CMG afferma di avere partnership con Google, Amazon e Facebook. Molto probabilmente, in questo contesto stiamo parlando di pubblicitΓ in generale e non specificamente del prodotto Active Listening. Ma la presentazione dice che CMG Γ¨:
- partner principale ( Premier Partner ) di Google, cioè incluso nel 3% delle società pubblicitarie di maggior successo in un determinato Paese;
- Il primo media partner di Amazon Advertising;
- una delle prime societΓ di media a diventare partner di marketing di Facebook.
Dopo che 404 giornalisti di Media hanno pubblicato la loro storia e contattato le aziende per un commento, Google ha rimosso CMG dal suo programma di affiliazione.
βTutti gli inserzionisti sono tenuti a rispettare tutte le leggi e i regolamenti applicabili, nonchΓ© le norme di Google Ads, e quando identifichiamo annunci o inserzionisti che violano queste norme, adottiamo le misure appropriateβ, ha affermato Google alla pubblicazione.
Amazon ha affermato che βAmazon Ads non ha mai collaborato con CMG su questo programma e non ha intenzione di farloβ. La societΓ ha aggiunto che se si venisse a sapere che uno dei partner viola le regole di marketing, Amazon potrΓ intraprendere le azioni appropriate.
Meta ha affermato di non poter commentare informazioni su specifici account di inserzionisti, ma ha osservato che gli inserzionisti dovrebbero avere i diritti necessari per utilizzare qualsiasi dato come parte delle loro campagne. E dopo che Google ha rimosso CMG dal suo programma di affiliazione, Meta ha aggiunto che stava attualmente esaminando se CMG avesse violato i Termini e condizioni dellβazienda e ha affermato che avrebbe potuto agire se necessario.
L'articolo Un Mondo di Spioni! LβActive Listening sembrerebbe non essere fantascenza proviene da il blog della sicurezza informatica.
Alla scoperta della Direttiva NIS2: Sicurezza e Resilienza dei Sistemi Digitali nellβUnione Europea
Il 10 novembre 2022 il Parlamento Europeo, a larga maggioranza, ha approvato la Direttiva NIS2 (Network and Information System Security) con la sua pubblicazione in Gazzetta Ufficiale dellβUnione Europea (Direttiva UE 2022/2555) in data 27 dicembre 2022. La Direttiva NIS2 modifica il Regolamento (UE) n. 910/2014 e la Direttiva (UE) 2018/1972, e indica il suo recepimento da parte degli stati membri della UE entro la data del 17 ottobre 2024.
Andare oltre la NIS1 (2016)
Come tutti i documenti che riguardano la tecnologia, ma soprattutto la sicurezza digitale, non debbono essere monolitici e definitivi, ma vivere tenendo conto dei contesti tecnologici, sociologici (es. pandemia COVID), geopolitici (es. guerra in Ucraina) e delle situazioni di miglioramento legati alla βapplicabilitΓ β ed alla βapplicazioneβ nello specifico della normativa in esame.
Lo scenario generale, dal punto di vista degli apparati e delle connesse infrastrutture tecnologiche, presenta una rischiositΓ generale crescente, come non si vedeva negli anni precedenti. Gli stati membri, e quindi lβUnione Europea, hanno sentito la necessitΓ di aumentare la capacitΓ di resilienza, di risposta e di condivisione dei rischi, ovvero incrementare le interazioni tra stati per rispondere alle minacce in maniera unitaria, condividendo informazioni e azioni tempestivamente al fine di ridurre il rischio dei singoli soggetti interessati, da attacchi cibernetici o, piΓΉ in generale, da situazionali non volute di decadimento o blocco delle funzionalitΓ operativa degli apparati e sistemi, come possono essere le aziende e le pubbliche amministrazioni che sono le prime esposte alle minacce informatiche.
PerchΓ© la NIS2
Gli elementi principali che hanno portato alla riemissione della NIS2 sono stati:
- nuova tipologia di classificazione dei Soggetti che operano allβinterno dei singoli stati membri, denominati in Soggetti Essenziali (Essential Entities, EE) e Soggetti Importanti (Important Entities, IE), superando la precedente classificazione OSE (Operatori Servizi Essenziali e FSD (Fornitore Servizi Digitali). Tale necessitΓ scaturisce da una carente differenzazione tra gli OSE e FSD βche si Γ¨ rivelata obsoleta, in quanto non riflette lβeffettiva importanza dei settori o dei servizi per le attivitΓ sociali ed economiche nel mercato internoβ (considerando 7). Tale distinzione, oltre a eliminare incertezze e dare uniformitΓ alla individuazione della tipologia di Servizi (Essenziali o Importanti), influisce principalmente sui meccanismi di vigilanza applicati e non Γ¨ legata ad obblighi di notifica o ad applicazioni di particolari misure di sicurezza.
La suddivisione dei Soggetti Essenziali e Soggetti Importanti Γ¨ funzione del servizio offerto, della sua dimensione, in termini di dipendenti e di fatturato (revenue), e della sua criticitΓ . Relativamente alla dimensione, la loro identificazione Γ¨ demandata agli stati membri, ma nello stesso tempo al fine di non incorrere ad incertezze da parte dei singoli stati e a disomogeneitΓ di applicazione della Direttiva in esame, la stessa rimanda alla Raccomandazione 2003/361/CE della Commissione (art. 2, par.1) per lβindividuazione oggettiva e uniforme di un criterio di soglia con la quale le imprese siano puntualmente identificate come βmedie impreseβ o quelle che superano i massimali delle medie imprese. Al riguardo, la EU prevede anche che i singoli stati membri possono includere, indipendentemente dalla loro dimensione, piccole e micro imprese nellβapplicazione di detta Direttiva qualora, che per loro criticitΓ , soddisfino a ruoli chiave βper la societΓ , lβeconomia o per particolari settori o tipi di servizioβ (considerando 7);
- introduzione di ulteriori soggetti che svolgono funzioni importanti e che si aggiungono alla Direttiva precedente, al fine di garantire la continuitΓ operativa, nonchΓ© la resilienza, di servizi ritenuti fondamentali per il corretto funzionamento di una nazione. In particolare, lβallegato 1 riporta come βSettori ad alta criticitΓ β di nuova introduzione: βAcque reflueβ, βGestione dei servizi TIC (Tecnologie e lβInformazione e della Comunicazione)β e βPubblica Amministrazione e Spazioβ. Lβallegato 2 riporta come βAltri settori criticiβ di nuova introduzione: βServizi postali e di corriereβ, βGestione dei rifiuti, ricerca, fabbricazione, produzione e distribuzione di sostanze chimicheβ e βProduzione, trasformazioni e distribuzione di alimentiβ.
Per completezza si riportano gli ulteriori servizi, giΓ presenti nella Direttiva precedente, sempre distinti in βSettori ad alta criticitΓ β e βAltri settori criticiβ. Nel primo insieme rientrano i seguenti servizi βEnergiaβ, βTrasportiβ, βSettore bancarioβ, βInfrastrutture dei mercati finanziariβ, βSettore sanitarioβ, βAcqua potabileβ e βInfrastrutture digitaliβ. Nel secondo insieme sono ricompresi i servizi βFabbricazioneβ (di sistemi sanitari, di computer, di apparecchiature elettroniche, di mezzi di trasporto, di autoveicoli, ecc.), βFornitore di servizi digitaliβ e βRicercaβ.
Non si applica la Direttiva NIS2 per gli enti della pubblica amministrazione i cui soggetti operano prevalentemente βnei settori della sicurezza nazionale, della sicurezza pubblica, della difesa o svolgono attivitΓ di contrasto, compresi la prevenzione, lβindagine, lβaccertamento e il perseguimento di reatiβ;
- la Direttiva esplicita ulteriormente il regime di vigilanza in funzione dei Soggetti Essenziali e Soggetti Importanti. In particolare, i primi sono interessati ad un βregime di vigilanza completo, ex-ante e ex-postβ (art.32); mentre i βSoggetti Importantiβ dovrebbero essere sottoposti a βregime di vigilanza leggero, solo ex-postβ (art.33), che interviene in caso di rilievi o segnalazioni di non conformitΓ . Questβultimi dovrebbero avere in pratica un regime di vigilanza di βtipo reattivoβ, la cui azione puΓ² essere attivata da prove, indicazioni o informazioni portati allβattenzione delle autoritΓ con le quali evidenze possono individuare possibili violazioni alla Direttiva in esame.
I singoli stati membri debbono provvedere affinchΓ© le misure di vigilanza o di esecuzione imposte ai Soggetti Essenziali e Importanti, in relazione agli obblighi indicati nella Direttiva NIS2 (con particolare riferimento agli artt. 21 e 23) βsiano effettive, proporzionate e dissuasive, tenuto conto delle circostanze di ciascun singolo casoβ (art. 32, par. 1). In particolare, gli stati membri, con le proprie autoritΓ nazionali competenti (per lβItalia Γ¨ lβAgenzia per la Cybersicurezza Nazionale), possono decidere di sottoporre i Soggetti Essenziali a: ispezioni in loco, audit di sicurezza, audit ad hoc, scansioni di sicurezza e richieste di informazioni necessarie a valutare le misure di gestione dei rischi di cibersicurezza adottati.
Se dopo gli accertamenti effettuati le misure adottate risultassero inefficaci, lo stato membro provvede affinchΓ© la propria autoritΓ competente (ovvero, lβACN) abbia il potere di fissare un termine entro il quale un Soggetto Essenziale Γ¨ tenuto alla applicazione di azioni vincolanti, nonchΓ© riferire della loro attuazione. Anche per i Soggetti Importanti, qualora gli stessi non rispettino la Direttiva NIS2 le attivitΓ competenti debbono agire tempestivamente attraverso le misure di vigilanza ex-post, tenendo conto, come giΓ detto, allβapplicazione di controlli siano βeffettivi, proporzionati e dissuasiviβ;
- gli βObblighi di notificaβ sono temporalmente definiti (art. 23). In particolare, i Soggetti Essenziali e Importanti debbono assolutamente notificare, senza indebito ritardo, al CSIRT (Computer Security Incident Response Team), o allβautoritΓ competente, quegli incidenti che abbiano un impatto significativo sulla fornitura dei loro servizi. In particolare:
- entro le 24 ore da quando sono venuti a conoscenza dellβincidente significativo con una valutazione di preallarme (Early warning) che porti eventualmente ad indicare se Γ¨ il risultato di un atto illegittimo o malevolo e se dalle prime istanze si puΓ² determinare un possibile impatto trasfrontaliero;
- entro le 72 ore al fine di aggiornare e aggiungere informazioni a quelle giΓ inviate al rilevarsi dellβincidente significativo, comprensiva della sua gravitΓ e del relativo impatto al momento rilevato, nonchΓ©, aspetto altrettanto importante per la comunitΓ degli IoC (Indicator of Compromise);
- entro un mese dalla trasmissione della notifica dellβincidente, lβinvio di una relazione finale (Final Report) che contenga: i) una descrizione dettagliata dellβincidente; ii) la gravitΓ e lβimpatto; iii) il tipo di minaccia o la causa che ha probabilmente innescato lβincidente: iv) lβeventuale impatto transfrontaliero.
Qualora lβincidente non sia concluso al momento della relazione finale, i soggetti interessati debbono fornire una relazione sulla situazione e sui progressi ottenuti fino al quel momento, inviando βla relazione finale entro un mese dalla gestione dellβincidenteβ. Infine, tra la notifica βentro le 72 oreβ e la βrelazione finaleβ, il CSIRT o, in alternativa lβautoritΓ competente, puΓ² richiedere relazioni intermedie (Intermediate Status Report) sullo stato di gestione dellβincidente.
- con la NIS2 lβUE ha voluto dare una forma sanzionatoria amministrativa minima e oggettiva qualora i Soggetti Essenziali e Importanti fossero oggetto di violazioni alla Direttiva emanata, con particolare riferimento agli articoli 21 e 23 (rispettivamente, βMisure di gestione dei rischi di cybersicurezzaβ e βObblighi di segnalazione di incidentiβ). Tale forma sanzionatoria deve garantire che βsiano effettive, proporzionate e dissuasive, tenendo conto delle circostanze di ogni singolo casoβ (art. 34, par. 1). I Soggetti Essenziali, qualora infrangono i requisiti di detta Direttiva, possono essere sottoposti a sanzioni pecuniare amministrative βpari a un massimo di almeno 10.000.000 Euro o a un massimo di almeno il 2% del totale del fatturato mondiale annuo per lβesercizio precedente dellβimpresa cui il soggetto essenziale appartiene, se tale importo Γ¨ superioreβ (art. 34, par. 4). Analogamente i Soggetti Importanti possono essere oggetto di sanzioni pecuniare amministrative βpari a un massimo di almeno 7.000.000 Euro o a un massimo di almeno lβ1,4 % del totale del fatturato mondiale annuo per lβesercizio precedente dellβimpresa cui il soggetto importante appartiene, se tale importo Γ¨ superioreβ (art.34, par.5). Gli stati membri stabiliscono al proprio interno le βnorme relative alle sanzioni applicabili in caso di violazione delle misure nazionali adottate in attuazione della presente direttiva e adottano tutte le misure necessarie per assicurarne lβapplicazioneβ. Tali norme e misure sono comunicate alla Commissione entro il 17 gennaio 2025 (art. 36);
- rimarcare e fornire un forte impulso alla condivisione delle informazioni entro ciascun stato membro. Tale condivisione deve essere attuata anche tra i 27 stati membri della EU e con eventuali possibili stati terzi i cui obiettivi e capacitΓ possono riconoscersi in questa Direttiva. Viene enfatizzata, ad esempio, la notifica degli incidenti senza indebito ritardo al CSIRT o ad βun punto di accesso riconosciuto comuneβ. Come ulteriore passo, e in analogia a livello nazionale, la Direttiva esorta, anche con il supporto dellβENISA (European Union Agency for Cybersecurity), alla creazione un meccanismo di comunicazione automatica e diretta tra gli stati membri per la condivisione trasversale e tempestiva delle informazioni sui rischi, sulle minacce e sugli incidenti, con lβobiettivo di contrastare qualsiasi evento di sicurezza non desiderato in modo efficace e tempestivo. In relazione a questβultimo aspetto per dare maggiore trasversalitΓ di confronto e collegamento tra gli stati membri Γ¨ stata creata la βrete europea di organizzazioni di collegamento per crisi informatiche EU-CyCLONeβ. La rete Γ¨ stata avviata nel 2020 e formalizzata il 16 gennaio 2023 con lβentrata in vigore della NIS2 (art. 16). Infine, la Direttiva, seppur incentiva la divulgazione delle informazioni per contrastare efficacemente e tempestivamente a livello europeo le minacce cyber, considera anche lβopportunitΓ dei singoli stati la non possibilitΓ , o lβeventuale limitazione, della divulgazione di informazioni che essere nocive agli interessi nazionali del singolo stato membro (es., βinformazioni classificate, accordi di non divulgazioneβ).
I pilastri fondamentali della NIS2
Al di lΓ delle considerazioni che hanno portato ad una maggiore ridefinizione e indirizzamento della Direttiva NIS2 per non creare incertezze e disomogeneitΓ , nonchΓ© fornire un minimo di base di trattamento comune, tra gli stati membri sulle tematiche della cybersecurity, occorre anche, e soprattutto, evidenziare e riconoscere la presenza di 6 pilastri fondamentali che caratterizzano in modo importante lβessenza della Direttiva in esame.
La Governance aziendale
Con Direttiva NIS2 gli stati membri diventano promotori per perseguire lβinnalzamento del livello di capacitΓ nel prevenire e nel gestire fenomeni cyber dei singoli Soggetti Essenziali e Importanti (art. 20). Gli organi di gestione aziendale non possono piΓΉ delegare ai sistemi informativi, e/o a coloro che gestiscono la rete, gli obiettivi, le prioritΓ e le misure da mettere in essere per garantire la sicurezza aziendale. Al riguardo, la Direttiva indica che gli stessi responsabili, che compongono e concorrono nella definizione e indirizzo della Governance dei Soggetti Essenziale e Importanti, siano oggetto di una formazione specifica per supportarli nella consapevolezza della gestione dei processi di cybersecurity, ovvero nel governo delle attivitΓ di approvazione del rischio, delle decisioni a sostegno delle misure, nonchΓ© della supervisione delle stesse.
Analogamente la formazione deve essere periodicamente effettuata ai loro dipendenti affinchΓ© siano alimentate le conoscenze e le competenze sufficienti per riconoscere ed individuare i rischi. Gli stessi siano consapevoli delle pratiche di gestione dei rischi e dei relativi impatti sui servizi offerti qualora si verifichino. In pratica occorre creare una crescita trasversale e verticale sulla gestione del rischio cyber di tutti i componenti che concorrono a quel servizio, a partire innanzitutto dagli organi direzionali fino a coloro che debbono attuare e presidiare le misure approvate e applicate.
La gestione multirischio
I rischi, a cui sono interessate le azienda o le pubbliche amministrazioni che rientrano nella condizione di Soggetti Essenziali o Importanti, possono essere di natura endogena che esogena. Ad esempio, nel primo caso possono rientrare lβerrore umano di un operatore oppure di un dipendente non soddisfatto, nonchΓ© problematiche di tipo tecnico (malfunzionamento e aggiornamento software, non perfetta/assenza di manutenzione). Nel secondo caso possono essere cause di tipo: fenomeni naturali (es., terremoti, alluvioni), fenomeni malevoli (hacker o activist) e situazioni geopolitiche (es., guerra ibrida). Sono stati riportati degli esempi e non Γ¨ una esposizione esaustiva dei rischi a cui possono essere interessati i Soggetti, ma quello che interessa evindenziare Γ¨ la presenza di molteplici rischi da individuare, analizzare e valutare. A questo scopo la Direttiva NIS2, che va al di lΓ di una valutazione dei rischi solo tecnica, indirizza una gestione del servizio offerto come un ecosistema che puΓ² essere oggetto di un approccio di analisi βmultirischioβ (art. 21).
I requisiti di sicurezza
Un aspetto rilevante assumono i requisiti di sicurezza poichΓ© con la Direttiva si Γ¨ voluto dare due indicazioni importanti. La prima indicazione Γ¨ che gli stati membri provvedono affinchΓ© le misure di sicurezza tecniche, operative e organizzative adottate dai Soggetti Essenziali e Importanti siano adeguate e proporzionate alla gestione alla gestione dei rischi connessi alla sicurezza dei sistemi informatici e di rete, che nella loro efficacia supportano i servizi erogati da detti soggetti. Tali misure debbono, non solo prevenire attivitΓ e fenomeni di interruzione parziale o totale del servizio, ma anche siano capaci di ridurre al minimo lβimpatto di efficienza e prestazioni sui propri servizi e su eventuali ulteriori servizi ad essi collegati.
La Direttiva non parla di misure di sicurezza tecnica in termini assoluti, ma pone la loro attenzione anche nella implementazione ed attuazione in relazione βal grado di esposizione del soggetto al rischioβ, alla dimensione del soggetto che le attua, alla probabilitΓ di accadimento di un evento anomalo, identificando altresΓ¬ la sua gravitΓ in termini di impatto sociale ed economico. La seconda indicazioni Γ¨ che la Direttiva impone che gli stati membri adottino, nellβambito della cosiddetta gestione multirischio, un insieme di misure minime su aspetti specifici da analizzare ed applicare al fine di contrastare in modo efficace e tempestivo a possibili eventi non desiderati; in particolare, gli aspetti specifici indicati dalla direttiva in esame sono: βa) politiche di analisi dei rischi e di sicurezza dei sistemi informatici; b) gestione degli incidenti; c) continuitΓ operativa, come la gestione del backup e il ripristino in caso di disastro, e gestione delle crisi; d) sicurezza della catena di approvvigionamento, compresi aspetti relativi alla sicurezza riguardanti i rapporti tra ciascun soggetto e i suoi diretti fornitori o fornitori di servizi; e) sicurezza dellβacquisizione, dello sviluppo e della manutenzione dei sistemi informatici e di rete, compresa la gestione e la divulgazione delle vulnerabilitΓ ; f) strategie e procedure per valutare lβefficacia delle misure di gestione dei rischi di cibersicurezza; g) pratiche di igiene informatica di base e formazione in materia di cibersicurezza; h) politiche e procedure relative allβuso della crittografia e, se del caso, della cifratura; i) sicurezza delle risorse umane, strategie di controllo dellβaccesso e gestione degli attivi; j) uso di soluzioni di autenticazione a piΓΉ fattori o di autenticazione continua, di comunicazioni vocali, video e testuali protette e di sistemi di comunicazione di emergenza protetti da parte del soggetto al proprio interno, se del casoβ.
Un ulteriore aspetto di attenzione introdotto con la Direttiva in esame riguarda le possibili vulnerabilitΓ che si possono introdurre nella fornitura di un servizio o nella realizzazione di un prodotto attraverso la catena di approvvigiovamento (supply chain). Al riguardo, occorre valutare ed individuare i rischi connessi nel rapporto tra i soggetti e i fornitori di prodotti e servizi, nella qualitΓ entrante dei prodotti realizzati dai fornitori, nonchΓ© nella pratiche metodologiche adottate dai fornitori nei processi di sviluppo sicuro del codice (art. 21, par. 3).
La gestione della βvulnerability disclosureβ
Lβefficacia e la tempestivitΓ nellβadottare misure a prevenire ed a contrastare eventi anomali passa anche anche attraverso pratiche coordinate messe in atto in ogni stato membro nella divulgazione delle vulnerabilitΓ . Ogni stato membro designa un CSIRT che βfunge da intermediario di fiduciaβ, facilitando lβinterazione tra la persona (fisica o giuridica) che rileva la vulnerabilitΓ e il fabbricante o fornitore di servizi/prodotti TIC per i quali possono sussistere situazioni vulnerabili.
Al riguardo, la NIS2 promuove e facilita, attraverso i riferimenti dei CSIRT nazionali di ciascun stato membro, la segnalazione anche in forma anonima delle vulnerabilitΓ , salvaguardando nello stesso tempo lβanonimato della persona (fisica o giuridica) che ha segnalato la problematica. Γ del tutto pleonastico che se la segnalazione della vulnerabilitΓ Γ¨ accertata e il relativo impatto coinvolge altri soggetti di altri stati membri, il CSIRT per primo coinvolto coopera, se necessario, con gli CSIRT degli stati membri i cui soggetti possono essere interessati dalla medesima vulnerabilitΓ (art. 12).
La continuitΓ del servizio
Nella gestione multirischio i Soggetti Essenziali e Importanti non possono assolutamente prescindere dalla continuitΓ operativa, ovvero le aziende o le pubbliche amministrazioni hanno obblighi normativi connessi a seguito di un incidente Cybersecurity di mitigare gli effetti, garantendo livelli adeguati dei servizi offerti e di approvvigionamento dei prodotti e dei servizi TIC (Tecnologie dellβInformazione e della Comunicazione).
Nellβambito dellβoperativitΓ aziendale, anche se non esplicitamente riportato nella Direttiva in esame, non possiamo prescindere dagli strumenti OT (Operation Technology), a supporto del monitoraggio e della automazione industriale, in aggiunta agli strumenti classici IT (Information Technology). Una volta tali sistemi erano caratterizzati da una affidabilitΓ e continuitΓ in quanto godevano di un loro isolamento fisico (reti air-gap). Oggi, viceversa, i sistemi OT stanno diventando sempre sistemi di calcolo evoluti, convergendo ed integrandosi con i sistemi IT con vantaggi di processazione e di calcolo evidenti che, da un lato, ne facilitano la gestione e la operativitΓ , ma dallβaltro lato, perchΓ© piΓΉ evoluti tecnologicamente e, soprattutto, perchΓ© sempre piΓΉ connessi alle reti pubbliche possono essere oggetti ad attacchi cyber.
Il concetto di continuitΓ operativa nella NIS2 Γ¨ espresso con poche righe e in forma, tutto sommato generica, in termini di βgestione del backup, di ripristino in caso di disastro e di gestione delle crisiβ (art. 21, par. 2). Per meglio contestualizzare lβaspetto di continuitΓ operativa i soggetti interessati non possono prescindere dal considerare ed applicare la metodologia Business Impact Analysis (BIA). Tale metodologia di analisi consente in funzione del business aziendale di determinare i possibili impatti e le influenze indesiderate sul business stesso causati da eventi anomali o indesiderati (come lβerogazione di servizi o lβinterruzione dei prodotti e delle risorse TIC).
Aspetto sicuramente importante sarΓ quello di definire e di individuare gli impatti di tipo economico, normativo e di immagine. Una analisi di carattere generale che sicuramente dovrΓ essere considerata, Γ¨ quella di non vedere un sistema, un processo o un servizio come elemento monolitico e indipendente. Considerate infatti le forti interconnessi, dirette o indirette, tra le infrastrutture/sistemi, occorre valutare le interazioni che potrebbero incidere negativamente sul servizio o prodotto realizzato. In particolare, occorre introdurre accanto alla metodologia BIA anche pratiche di βmodellizzazione di strutture multiple e complesse per vedere gli effetti a cascataβ in quanto consentirebbero di adottare soluzioni resilienti che ne garantirebbero lβefficacia e la tempestivitΓ di intervento a fronte di fenomeni non voluti.
Come si inserisce la Direttiva NIS2 nel contesto normativo dellβUE
La Direttiva NIS2 assume, come giΓ detto, un ruolo importante nel contesto europeo in tema di accrescimento al contrasto e alla resilienza degli attacchi di sicurezza informatica proveniente dal mondo cyber. Tale ruolo non rimane isolato ma si rapporta e crea, in particolare, una massa critica con le ulteriori normative europee attualmente presenti che rafforzano il contrasto, la percezione e la volontΓ dellβEuropa sul innalzamento e sul consolidamento del livello di contrasto agli attacchi cyber. Le ulteriori normative normative appena accennate sono il Regolamento GDPR (Regolamento UE 2016/769), Cybersecurity Act (Regolamento Ue 2019/881), Regolamento DORA (Regolamento UE 2022/2554) e Direttiva CER (Direttiva UE 2022/2557). Di seguito i punti che contraddistinguono le diverse normative e i punti di contatto con la Direttiva NIS2:
Regolamento GDPR (General Data Protection Regulation)
Il GDPR indirizza la protezione delle persone fisiche in relazione al trattamento dei propri dati personali e alla loro libera circolazione. La Direttiva NIS2 non si sovrappone o va in sostituzione del GDPR ma si integra con la Direttiva stessa. In vari punti della Direttiva si fa esplicito riferimento al GDPR (artt. 2, 31 e 35), dove si evince che qualora i sistemi di rete e i sistemi informatici abbiano subito conseguenze a seguito di attacchi cyber e le analisi di tali attacchi abbiano rilevato una violazione dei dati personali (data breach), la NIS2 prevede che le autoritΓ di riferimento nazionali per lβapplicazione di detta direttiva (lβACN, per lβItalia) informino ed operino in stretta collaborazione con le autoritΓ di controllo nazionali sullβapplicazione del Regolamento GDPR (Garante Privacy, per lβItalia).
A tale condivisione si aggiungono altri elementi che sono condivisi tra Direttiva NIS2 e GDPR: i) la notifica degli incidenti; ii) la cooperazione e lo scambio informazioni tra i stati dellβUE; iii) la valutazione dei rischi e lβadozione delle misure di sicurezza da applicare. Relativamente a questβultimo aspetto la finalitΓ delle due valutazione dei rischi Γ¨ differente, per la NIS2 Γ¨ il rischio associato alla sicurezza delle reti e dei sistemi informatici, mentre per il GDPR il rischio Γ¨ valutato sui diritti e sulla libertΓ della persona.
Cybersecurity Act
Il Cybersecurity Act (Regolamento Ue 2019/881) entrato in vigore il 27 giugno 2019 costituisce ed parte integrante del macro progetto sulla cybersecurity portato avanti dallβUE. Il Regolamento Γ¨ un elemento importante e complementare alla Direttiva NIS2 che ha lβobiettivo di innalzare il livello di resilienza agli attacchi dei sistemi informatici. Il Regolamento Cybersecurity Act Γ¨ costituito di due elementi importanti: i) lβintroduzione dei sistemi di certificazione della sicurezza informativa valevoli allβinterno dellβUE dei dispositivi connessi ad Internet, dei prodotti e dei servizi informatici e dei processi IT; ii) la maggior esplicitazione del ruolo dellβENISA attraverso la definizione di un suo assetto organizzativo, di obiettivi e dei relativi compiti (relativamente a questo ente europeo si rimanda successivamente il dettaglio e il rafforzamento del suo ruolo in Europa con la emissione della Direttiva NIS2).
Regolamento DORA (Digital Operational Resilience Act)
Il Regolamento DORA (Regolamento UE 2022/2554) in vigore dal 17 gennaio 2023 ha come data il 17 gennaio 2025 affinchΓ© gli enti finanziari si adeguino agli adempimenti in esso previsti. Nel range di applicazione del Regolamento Dora rientrano le banche, le assicurazioni, istituti finanziari, borse, fornitori di servizi di cripto-valute, agenzie di rating del credito, fornitori di servizi di crowfunding, nonchΓ© i fornitori di servizi ICT. Gli enti economici e finanziari che rientrano nellβapplicazione del Regolamento DORA non sono obbligati nella applicazione della Direttiva NIS2 βai sensi dei criteri di specialitΓ β (art. 4, par. 1 e 2), in quanto le disposizioni previste nel suddetto Regolamento sono considerate corrispondenti e quindi soddisfano a quelle presenti nella Direttiva NIS2.
Lβaspetto, seppur complementare che le due normative hanno in comune, Γ¨ che le autoritΓ di vigilanza competenti sullβapplicazione e sulla vigilanza della Direttiva in esame cooperino con le corrispondenti autoritΓ di vigilanza dei singoli stati membri responsabili nel monitorare e controllare lβadozione del Regolamento Dora. In pratica nellβapplicazione della Direttiva NIS2 verso un ente che Γ¨ individuato Soggetto Essenziale o Importante e che a suo volta ricade nel ruolo di fornitore terzo critico di servizi TIC, le diverse autoritΓ competenti provvedono a comunicare tra di loro lo stato di applicazione della NIS2 del Soggetto interessato (art. 33, par. 6). Lβinterrelazione non Γ¨ a livello solo nazionale ma anche internazionale, in quanto il Regolamento DORA consente alle autoritΓ europee di vigilanza e alle autoritΓ competenti di partecipare ad attivitΓ dei diversi gruppi di cooperazione, inclusi i CSIRT per lo scambio di informazioni (es. dettagli degli incidenti, minacce informatiche) (considerando 28).
Direttiva CER (Critical Infrastructure Directive)
La Direttiva CER (Direttiva UE 2022/2557) Γ¨ la normativa europea che indirizza la individuazione delle entitΓ critiche al fine di mettere in atto azioni per garantire la resilienza delle infrastrutture che supportano e concorrono allβoperativitΓ dei servizi contro eventi non desiderati associati a rischi di tipo naturali, attacchi terroristici e sabotaggi. La Direttiva CER prevede che entro il 17 luglio 2026 ciascun stato membro dellβUE individui i soggetti critici tra i seguenti settori: dellβenergia, dei trasporti, del bancario bancario, delle infrastrutture dei mercati finanziari, della salute, delle acque potabili, delle acque reflue, delle infrastrutture digitali, della pubblica amministrazione, dello spazio e della produzione, trasformazione e distribuzione di alimenti.
Un aspetto importante che evidenzia la forte interdipendenza tra le due direttive Γ¨ data dal fatto che la Direttiva NIS2 venga applicata a tutti quei Soggetti, che indipendentemente dalle loro dimensioni, siano stati identificati come βSoggetti Criticiβ dalla Direttiva CER (art. 2, par. 3). Sintetizzando gli aspetti comuni delle due direttive sono: i) individuazione dei soggetti critici; ii) adozione di opportune misure tecniche e organizzative per garantire e rafforzare la resilienza e la capacitΓ operativa; iii) individuazione di unβautoritΓ competente con compiti di vigilanza sulla corretta applicazione della Direttiva CER.
Ruolo ENISA con la NIS2
LβAgenzia ENISA (European Network and Information Security Agency) dellβUnione Europea ha lβobiettivo di migliorare la sicurezza e la resilienza dei sistemi informatici e delle reti di telecomunicazioni. LβUE affida allβENISA il fulcro per le tematiche cybersecurity in termini di competenza a cui gli stati membri e le stesse istituzioni europee debbono rivolgersi.
La Direttiva NIS2 rafforza ed esplicita i compiti e il ruolo che lβENISA. Ad esempio, lβENISA assicura:
- lo sviluppo e la gestione di un registro delle vulnerabilitΓ europeo (art. 12, par. 2), includendo la possibilitΓ di una collaborazione con gli operatori del sistema delle vulnerabilitΓ e delle esposizioni comuni (CVE) (considerando 63);
- il segretariato di EU-CyCLONe al fine di sostenere lo scambio sicuro di informazioni e fornire gli strumenti necessari per sostenere la cooperazione tra gli Stati membri (art. 16, par. 2);
- la pubblicazione di una relazione biennale sullo stato della cybersicurezza nellβUnione (art. 18, par. 1);
- la creazione di un gruppo di cooperazione per la definizione di una βmetodologia e gli aspetti organizzativi delle revisioni tra pariβ con lβobiettivo di trarre informazioni utili, tramite le esperienze condivise, per lβinnalzamento del livello comune della cybersicurezza (la partecipazione alle revisioni tra pari Γ¨ su base volontaria) (art.19, par. 1);
- la creazione e la gestione di un registro per servizi ed entitΓ di tipo transfrontaliero: in particolare, βfornitori di servizi DNS, registri dei nomi di dominio di primo livello, soggetti che forniscono servizi di registrazione dei nomi di dominio, i fornitori di servizi di cloud computing, fornitori di servizi di data center, fornitori di reti di distribuzione dei contenuti, i fornitori di servizi gestiti, fornitori di servizi di sicurezza gestiti, nonchΓ© fornitori di mercati onlineβ (art. 27. par. 1);
- il supporto degli stati membri, se richiesto, nellβelaborazione e definizione di una strategia nazionale per la cybersicurezza e di indicatori chiave per la valutazione delle relative prestazione in coerenza con la Direttiva NIS2 (art. 7, par. 4);
- lβassistenza nello sviluppo dei CSIRT (art. 10, par. 10);
- il segretariato alla rete di CSIRT e fornisce attivamente assistenza alla cooperazione fra i CSIRT (art. 15, par. 2);
- lo sviluppo e il mantenimento di una metodologia, in collaborazione con la Commissione, il gruppo di cooperazione e la rete di CSIRT, e di indicatori qualitativi e quantitativi per una valutazione aggregata del livello di maturitΓ della Cybersicurezza nellβUnione e nelle singole strategie nazionali degli stati membri (art. 18, par. 3).
Conclusioni
Vista lβalta pervasitΓ della tecnologia digitale e delle reti di telecomunicazioni, oramai indispensabile per il benessere e la qualitΓ della vita di una comunitΓ , e visto anche il generale aumento di situazioni non desiderate, a causa di azioni volontarie di soggetti malevoli (hacker, activist, guerre ibride) o di azioni non volute originate da errori umani, hanno fatto sΓ¬ che la lβUnione Europea emettesse la Direttiva NIS2.
Tale emissione, si inserisce in un contesto europeo di altre normative, coerente e contestualizzato, con lβobiettivo di migliorare la risposta e la resilienza generale dei sistemi digitali, delle reti e dei sistemi TIC. Tale miglioramento non dovrΓ essere fatto solo e monoliticamente dal singolo stato membro, dovrΓ tenendo conto le singole esigenze e capacitΓ nazionali essere coordinato con tutti gli altri stati membri. Questβultimi sono invogliati a condividere le misure poste in essere attraverso i centri di riferimento nazionali e a condividere la tipologia degli attacchi in modo tempestivo creando un fronte comune di difesa. Questo Γ¨ un punto di arrivo?
Assolutamente no. Lβinsieme delle normative fino ad ora emesse possono rappresentare un ecosistema dove ogni normativa, con le proprie peculiaritΓ e specificitΓ , si basa e si complementa con le altre. Qualora ne venga aggiunta una nuova o si venga a modificare una giΓ in essere, necessariamente si deve valutare tutto lβimpianto per non creare buchi di tipo operativo, di governance e di responsabilitΓ manageriale che potrebbero introdurre debolezze e vulnerabilitΓ nei servizi e prodotti erogati dai Soggetti Essenziali e Importanti. Al riguardo, la Direttiva NIS2 pur fornendo delle indicazioni ben precise, lascia ai singoli stati membri la sua attuazione.
Tale attuazione, riferendoci allβItalia, deve tener conto anche dei diversi decreti emessi nellβambito del βPerimetro Nazionale di Sicurezza Ciberneticaβ e quindi creare quellβintegrazione e coerenza necessari a garantire i diversi obiettivi a cui le diverse normative afferiscono. In particolare, lβobiettivo della Diretiva NIS2 Γ¨ il mantenimento di attivitΓ sociali e/o economiche da cui dipendono i cittadini, le imprese e i mercati in generale. Mentre per il Perimetro Nazionale di Sicurezza Cibernetica lβobiettivo primario Γ¨ la sicurezza dello stato e dei relativi servizi essenziali che ne concorrono alle sue funzioni.
Per concludere sono stati fatti passi importanti e fondamentali alla sicurezza dei sistemi e infrastrutture tecnologiche, ma lβattenzione alle diverse dinamiche tecniche e geopolitiche, la capacitΓ di capire le diverse evoluzioni culturali e tecnologiche del mondo cyber e, soprattutto, la professionalitΓ dovranno sempre avere un passo in piΓΉ rispetto a situazioni comportamentali malevole che possono arrecare gravi danni ai sistemi e alle infrastrutture, e qui inserire come elemento basilare e fondamentale il supporto e lβaggiornamento tempestivo ed efficace delle normative europee e nazionali.
L'articolo Alla scoperta della Direttiva NIS2: Sicurezza e Resilienza dei Sistemi Digitali nellβUnione Europea proviene da il blog della sicurezza informatica.
Microwave Forge Casts the Sinking-est Benchy Ever
As a test artifact, 3DBenchy does a pretty good job of making sure your 3D printer is up to scratch. As an exemplar of naval architecture, though β well, letβs just say that if it werenβt for the trapped air in the infilled areas, most Benchy prints wouldnβt float at all. About the only way to make Benchy less seaworthy would be to make it out of cast iron. Challenge accepted.
Weβve grown accustomed to seeing [Denny] over at βShake the Futureβ on YouTube using his microwave-powered kilns to cast all sorts of metal, but this time he puts his skill and experience to melting iron. For those not in the know, he uses standard consumer-grade microwave ovens to heat kilns made from ceramic fiber and lots of Kapton tape, which hold silicon carbide crucibles that get really, really hot under the RF onslaught. It works surprisingly well, especially considering he does it all on an apartment balcony.
For this casting job, he printed a Benchy model from PLA and made a casting mold from finely ground silicon carbide blasting medium mixed with a little sodium silicate, or water glass. His raw material was a busted-up barbell weight, which melted remarkably well in the kiln. The first pour appeared to go well, but the metal didnβt quite make it all the way to the tip of Benchyβs funnel. Round two was a little more exciting, with a cracked crucible and spilled molten metal. The third time was a charm, though, with a nice pour and complete mold filling thanks to the vibrations of a reciprocating saw.
After a little fettling and a saltwater bath to achieve the appropriate patina, [Denny] built a neat little Benchy tableau using microwave-melted blue glass as a stand-in for water. It highlights the versatility of his method, which really seems like a game-changer for anyone who wants to get into home forging without the overhead of a proper propane or oil-fired furnace.
youtube.com/embed/-WFin_4Ltfs?β¦
Exploring TapTo NFC Inegration On The MiSTer
[Ken] from the YouTube channel Whatβs Ken Making is back with another MiSTer video detailing the TapTo project and its integration into MiSTer. MiSTer, as some may recall, is a set of FPGA images and a supporting ecosystem for the Terasic DE10-Nano FPGA board, which hosts the very capable Altera Cyclone V FPGA.The TeensyROM C64 cart supports TapTo
The concept behind TapTo is to use NFC cards, stickers, and other such objects to launch games and particular key sequences. This allows an NFC card to be programmed with the required FPGA core and game image. The TapTo service runs on the MiSTer, waiting for NFC events and launching the appropriate actions when it reads a card. [Ken] demonstrates many such usage scenarios, from launching games quickly and easily with a physical βgame cardβ to adding arcade credits and even activating cheat codes.
As [Ken] points out, this opens some exciting possibilities concerning physical interactivity and would be a real bonus for people less able-bodied to access these gaming systems. It was fun to see how the Nintendo Amiibo figures and some neat integration projects like the dummy floppy disk drive could be used.
TapTo is a software project primarily for the MiSTer system, but ports are underway for Windows, the MiSTex, and thereβs a working Commodore 64 game loader using the TeensyROM, which supports TapTo. For more information, check out the TapTo project GitHub page.
Weβve covered the MiSTer a few times before, but boy, do we have a lot of NFC hacks. Hereβs an NFC ring and a DIY NFC tag, just for starters.
youtube.com/embed/73Kx3jwyk0U?β¦
Thanks to [Stephen Walters] for the tip!
Hackaday Links: September 15, 2024
A quick look around at any coffee shop, city sidewalk, or sadly, even at a traffic light will tell you that people are on their phones a lot. But exactly how much is that? For Americans in 2023, it was a mind-boggling 100 trillion megabytes, according to the wireless industry lobbying association CTIA. The group doesnβt discuss their methodology in the press release, so itβs a little hard to make judgments on that numberβs veracity, or the other numbers they bandy about, such as the 80% increase in data usage since 2021, or the fact that 40% of data is now going over 5G connections. Some of the numbers are more than a little questionable, too, such as the claim that 330 million Americans (out of a current estimate of 345.8 million people) are covered by one or more 5G networks. Even if you figure that most 5G installations are in densely populated urban areas, 95% coverage seems implausible given that in 2020, 57.5 million people lived in rural areas of the USA. Regardless of the details, it remains that our networks are positively humming with data, and keeping things running is no mean feat.
If youβve ever wondered what one does with a degree in wildlife biology, look no further than a study that looks into βavian-caused ignitionsβ of wildfires. The study was led by Taylor Barnes, a wildlife biologist and GIS specialist who works for a civil engineering firm, and concludes that some utility poles are 5 to 8 times more likely to spark a wildfire than the average pole due to βthermal eventsβ following electrocution of a bird, squirrel, bear, or idiot. Unfortunately, the paper is paywalled, so thereβs no information on methodology, but weβre guessing a grad student or intern spent a summer collecting animal carcasses from beneath power poles. Itβs actually very valuable work since it informs decisions on where to direct wildlife mitigation efforts that potentially reduce the number of service outages and wildfires, but itβs still kinda funny.
From the βHow to get rid of a lot of money in a hurryβ files comes a story of a bad GPU made into an incredibly unattractive purse. About the only thing good about the offering, which consists of a GeForce GT 730 video card stuffed into a clear plastic box with a gold(ish) chain attached, is the price of $1,024. The completely un-dodgy GPUStore Shopify site also lists a purse fashioned from an NVIDIA H100 Tensor Core GPU for a cool $65,536. At least somebody knows about base two.
And finally, if youβve struggled with the question of what humanoid robots bring to the table, chances are pretty good that adding the ability to fly with four jet engines isnβt going to make things much clearer. But for some reason, a group from the Italian Institute of Technology is working on the problem of βaerial humanoid roboticsβ with a cherub-faced bot dubbed iRonCub. The diminutive robot is only about 70 kilograms, which includes the four jet engines generating a total of 1,000 newtons of thrust. Applications for the flying baby robot are mostly left to the imagination, although there is a vague reference to βsearch and rescueβ applications; weβre not sure about you, but if weβre lost in the woods and half-crazed from hunger and exposure, a baby descending from the sky on a 600Β° plume of exhaust might not be the most comforting sight.
LβutilitΓ della tecnologia
@Informatica (Italy e non Italy π)
Da qualche mese si cominciano a leggere articoli che sembrano riproporzionare lβimportanza di talune tecnologie di cui finora si Γ¨ parlato molto. Tra queste, ovviamente, cβΓ¨ anche lβintelligenza artificialeβ¦ Cosa [β¦]
L'articolo LβutilitΓ della tecnologia proviene da Edoardo Limone.
L'articolo proviene dal blog dell'esperto di #Cybersecurity
Informatica (Italy e non Italy) reshared this.
Archiving Data On Paper Using 2D Images
It seems like only yesterday we covered a project using QR codes to archive data on paper (OK, it was last Thursday), so hereβs another way to do it, this time with a dedicated codec using the full page. Optar or OPTical ARchiver is a project capable of squeezing a whopping 200 Kb of data onto a single A4 sheet of paper, with writing and reading achieved with a standard laser printer and a scanner. Itβs a bit harder than you might think to get that much data on the page, given that even a 600 DPI printer canβt reliably place every dot each time. Additionally, paper is rarely uniform at the microscopic scale, so Optar utilizes a forward error-correcting coding scheme to cater for a little irregularity in both printing and scanning.
The error-correcting scheme selected was an Extended Golay code (24, 12, 8), which, interestingly, was also used for image transmission by the NASA Voyager 1 and 2 missions. In information theory terms, this scheme has a minimum Hamming Distance of 8, giving detection of up to seven bit errors. This Golay code implementation is capable of correcting three-bit errors in each 24-bit block, with 12 bits available for payload. Thatβs what the numbers in those brackets mean.
More after the breakβ¦
Another interesting problem is paper stretch during printing. A laser printer works by feeding the paper around rollers, some of which are heated. As a printer wears or gets dirty, the friction coefficient along the rollers can vary, leading to twisting and stretching of the paper during the printing process. Water absorbed by the paper can also lead to distortion. To compensate for these effects, Optar regularly inserts calibration targets throughout the bit image, which are used to locally resynchronize the decoding process as the image is processed. This is roughly similar to how the alignment patterns work within larger QR codes. Finally, similar to the position detection targets (those square bits) in QR codes, Optar uses a two-pixel-wide border around the bit image. The border is used to align to the corners well enough to locate the rows of bits to be decoded.
In the distant past of last week, we covered a similar project that uses QR codes. This got us thinking about how QR codes work, and even if encoding capacity can be increased using more colors than just black and white?
Thanks to [Petr] for the tip!
π£ Siete pronti alla XXIV edizione di #TuttiaScuola? La cerimonia di inaugurazione del nuovo anno...
π£ Siete pronti alla XXIV edizione di #TuttiaScuola? La cerimonia di inaugurazione del nuovo anno scolastico si svolgerΓ domani #16settembre presso il Convitto Nazionale βVittorio Emanuele IIβ di Cagliari.
π₯ Qui il video del backstage di oggi!
Ministero dell'Istruzione
π£ Siete pronti alla XXIV edizione di #TuttiaScuola? La cerimonia di inaugurazione del nuovo anno scolastico si svolgerΓ domani #16settembre presso il Convitto Nazionale βVittorio Emanuele IIβ di Cagliari. π₯ Qui il video del backstage di oggi!Telegram
Mastercard acquista per 2,65 Miliardi di dollari Recorded Future
Mastercard ha deciso di potenziare la propria infrastruttura di sicurezza informatica acquistando la societΓ di intelligence delle minacce globali Recorded Future dalla societΓ
di private equity Insight Partners per 2,65 miliardi di dollari.
Lβemittente di carte di credito ha affermato giovedΓ¬ che lβacquisizione βrafforza le intuizioni e lβintelligence utilizzate per proteggere lβeconomia digitale odierna, nellβecosistema dei pagamenti e oltreβ. La societΓ ha affermato che la necessitΓ di una difesa informatica olistica e globale βnon Γ¨ mai stata cosΓ¬ grandeβ.
Si prevede che la transazione si concluda nel primo trimestre del prossimo anno.
Lβintelligenza artificiale utilizzata per analizzare le potenziali minacce
Mastercard ha affermato che Recorded Future utilizza lβintelligenza artificiale (IA) per analizzare miliardi di dati per identificare potenziali minacce. Ha aggiunto che questa combinazione βconsentirΓ lo sviluppo di pratiche ancora piΓΉ solide e guiderΓ maggiori sinergie nella sicurezza informatica e nellβintelligence, rafforzando il marchio Mastercard come marchio di fiduciaβ.
Giovedì pomeriggio le azioni Mastercard hanno registrato un leggero rialzo, raggiungendo il massimo storico di oltre 490 dollari.
Nel 2007, i co-fondatori di Recorded Future, Christopher Ahlberg e Staffan TruvΓ©, hanno depositato un brevetto per un sistema di analisi dei dati che utilizza lβapprendimento automatico per raccogliere e analizzare informazioni dal web. Lβazienda Γ¨ stata ufficialmente costituita nel 2009, ricevendo finanziamenti iniziali da Google e In-Q-Tel.
Breve storia di Recorded Future
Nel 2012, Recorded Future ha iniziato a concentrarsi sullβintelligence delle minacce informatiche, e nel 2014 ha lanciato Recorded Future Dark Web, espandendo le sue capacitΓ di analisi sul dark web. Nel 2017, ha introdotto lβInsikt Group, il suo braccio di ricerca per lβintelligence delle minacce.
Nel 2019, Recorded Future Γ¨ stata acquisita dalla societΓ di private equity Insight Partners per 780 milioni di dollari. Nel 2020, ha lanciato unβagenzia di stampa sulla sicurezza informatica chiamata βThe Recordβ. Nel 2023, lβazienda ha introdotto Recorded Future AI, un modello basato su OpenAI GPT per arricchire le analisi di sicurezza. Infine, nel 2024, MasterCard ha acquisito Recorded Future per 2,65 miliardi di dollari.
L'articolo Mastercard acquista per 2,65 Miliardi di dollari Recorded Future proviene da il blog della sicurezza informatica.
π»ππππ π¦π§π»π»π likes this.
An 80386 Upgrade Deal and Intel 486 Competitor: the Cyrix Cx486DLC
The x86 CPU landscape of the 1980s and 1990s was competitive in a way that probably seems rather alien to anyone used to the duopoly that exists today between AMD and Intel. At one point in time, Cyrix was a major player, who mostly sought to provide a good deal that would undercut Intel. One such attempt was the Cx486DLC and the related Tx486DLC by Texas Instruments. These are interesting because they fit in a standard 386DX mainboard, are faster than a 386 CPU, and add i486 instructions. Check your mainboard though, as these parts require a mainboard that supports them.
This is something that [Bits und Bolts] over at YouTube discovered as well when poking at a TX486DLC (TI486DLC) CPU. The Ti version of the Cyrix Cx486DLC CPU increases the 1 kB L1 cache to 8 kB but is otherwise essentially the same. He found the CPU and the mainboard in the trash and decided to adopt it. After removing the very dead battery from the Jamicon KMC-40A Baby AT mainboard, the mainboard was found to be in good working order. The system fired right up with the Ti CPU, some RAM, and a video card installed.
Thatβs when the excitement began, as although the mainboard is βCyrix-awareβ, its BIOS support is somewhat buggy. Although it technically will beat the living tar out of a 386, the Speedsys benchmark utility was crashing because the internal L1 cache wasnβt being enabled properly. Fixing the problem required an external Cyrix utility application. These issues were why so few people were interested in bolt-on solutions. The sentiment extended to Intel with their ill-fated Pentium OverDrive products.
For enthusiasts looking for a good deal, they were an exciting option, but Intel took offense to Cyrix barging into the x86 CPU market without a negotiated license. Cyriz instead utilized reverse engineering to make their own x86-compatible designs. This included their later 5Γ86 and 6Γ86 CPUs. After a series of lawsuits Cyrix was merged into National Semiconductor and later sold to AMD, who sold Cyrixβs latest designs under the Geode name before discontinuing it in 2019.
youtube.com/embed/XxzDE6aDAA8?β¦
Frodi Sentimentali: Oltre 2,7 Milioni Riciclati da una Donna della Florida
Una donna della Florida si Γ¨ dichiarata colpevole di aver partecipato a una cospirazione internazionale per riciclare milioni di dollari ottenuti da truffe romantiche, inviando i fondi a un complice allβestero.
Secondo i documenti del tribunale, Christine Petitfrere, 30 anni, residente a Miramar, ha gestito conti bancari utilizzati per ricevere denaro proveniente da truffe sentimentali. Dopo aver ricevuto i fondi dalle vittime, Petitfrere tratteneva una parte come commissione personale, mentre il resto veniva trasferito a un suo complice al di fuori degli Stati Uniti. In totale, Petitfrere ha riciclato oltre 2,7 milioni di dollari, guadagnando centinaia di migliaia di dollari per il suo ruolo nella frode.
Le truffe sentimentali coinvolgono la creazione di falsi profili online, spesso su piattaforme di incontri, per guadagnare la fiducia e lβaffetto delle vittime, per poi sfruttarle finanziariamente. Questo tipo di frode non solo provoca ingenti perdite economiche, ma infligge anche gravi danni emotivi, specialmente a persone vulnerabili, come gli anziani. La Federal Trade Commission (FTC) ha stimato che nel 2023, gli americani hanno perso circa 1,14 miliardi di dollari a causa di queste truffe.
βLe truffe romantiche causano non solo perdite finanziarie significative, ma infliggono anche profonde sofferenze emotive a innumerevoli individuiβ, ha dichiarato Brian Boynton, vice procuratore generale della divisione civile del Dipartimento di Giustizia. βQuesta condanna evidenzia lβimpegno del dipartimento nel distruggere le reti criminali che sfruttano le vulnerabilitΓ delle persone con schemi sofisticati.β
Petitfrere sarΓ condannata lβ11 dicembre presso il tribunale federale del Distretto Meridionale della Florida e rischia una pena massima di 10 anni di carcere. La condanna definitiva sarΓ decisa da un giudice federale, che prenderΓ in considerazione le linee guida delle US Sentencing Guidelines e altri fattori legali.
LβFBI di Miami ha condotto le indagini, mentre Matthew Robinson e Lauren M. Elfner, avvocati della Sezione per la Protezione dei Consumatori del Dipartimento di Giustizia, sono a capo del processo.
Per le vittime di frodi finanziarie, specialmente se di età superiore ai 60 anni, è disponibile una linea di assistenza del Dipartimento di Giustizia, la National Elder Fraud Hotline (1-833-FRAUD-11), che offre supporto e risorse per affrontare questo tipo di crimini. I case manager sono disponibili dal lunedì al venerdì dalle 10:00 alle 18:00 ET, offrendo supporto in inglese, spagnolo e altre lingue. Segnalare tempestivamente può contribuire a recuperare parte delle perdite finanziarie e a fermare i truffatori.
L'articolo Frodi Sentimentali: Oltre 2,7 Milioni Riciclati da una Donna della Florida proviene da il blog della sicurezza informatica.
G4 Mac Mini is a Wolf in Apple IIc Clothing
Restomods let us relive some of the glory days of industrial design with internals that would blow the socks off the original device. [Mental Hygiene] decided to update an Apple IIc with a G4 brain.
Starting with a broken IIc, they pulled the internals, including the venerable 6502, and transplanted the parts from a G4 Mac mini into the case. There was plenty of room for the small desktop and its power supply. We love how they were able to repurpose the 5 1/4β³ floppy access on the side of the IIc as a DVD drive.
The original keyboard was adapted with an Arduino Teensy into a USB unit for the mini, but the internals of the mouse were replaced with a modern USB laser mouse running the signals over the original connector. What really sells this particular restomod is the βVGA adapter that outputs monochrome NTSC via RCAβ allowing a vintage Apple CRT to make this look like a device that somehow upgraded all the way to OSX.
This mod looks to be from 2012, so weβre wondering if itβs time someone did this with an Apple Silicon mini? Weβve previously covered a few different minis inside G4 iMacs. Weβve even seen someone tackle the Compact Macintosh with an iPad mini.
(testo di Carlo Rovelli)
Nel 1999, la NATO ha bombardato Belgrado per 78 giorni con l'obiettivo di smembrare la Serbia e dare vita a un Kosovo indipendente, oggi sede di una delle principali basi NATO nei Balcani.
Nel 2001, gli Stati Uniti hanno invaso l'Afghanistan, provocando 200.000 morti, un Paese devastato e nessun risultato politico.
Nel 2002, gli Stati Uniti si sono ritirati unilateralmente dal Trattato sui missili anti-balistici, nonostante le strenue obiezioni della Russia, aumentando drasticamente il rischio nucleare.
Nel 2003, gli Stati Uniti e gli alleati della NATO hanno rinnegato il Consiglio di Sicurezza delle Nazioni Unite entrando in guerra in Iraq con un pretesto. L'Iraq Γ¨ ora devastato, non Γ¨ stata raggiunta una vera pacificazione politica e il parlamento eletto ha una maggioranza pro-Iran.
Nel 2004, tradendo gli impegni presi, gli Stati Uniti hanno proseguito con l'allargamento della NATO, questa volta con l'ingresso degli Stati baltici, dei Paesi della regione del Mar Nero (Bulgaria e Romania) e dei Balcani.
Nel 2008, nonostante le pressanti e strenue obiezioni della Russia, gli Stati Uniti si sono impegnati ad allargare la NATO alla Georgia e all'Ucraina.
Nel 2011, gli Stati Uniti hanno incaricato la CIA di rovesciare il governo siriano di Bashar al-Assad, alleato della Russia. La Siria Γ¨ devastata dalla guerra. Gli Stati Uniti non hanno ottenuto alcun vantaggio politico.
Nel 2011, la NATO ha bombardato la Libia per rovesciare Moammar Gheddafi. Il Paese, che era prospero, pacifico e stabile, Γ¨ ora devastato, in una guerra civile ed in rovina.
Nel 2014, gli Stati Uniti hanno cospirato con le forze nazionaliste ucraine per rovesciare il presidente Viktor Yanukovych. Il Paese si trova ora in un'aspra guerra.
Nel 2015, gli Stati Uniti hanno iniziato a piazzare i missili anti-balistici Aegis in Europa orientale (Romania), a breve distanza dalla Russia.
Nel 2016-2020, gli Stati Uniti hanno sostenuto l'Ucraina nel minare l'accordo di Minsk II, nonostante il sostegno unanime da parte del Consiglio di Sicurezza delle Nazioni Unite. Il Paese si trova ora in un'aspra guerra.
Nel 2021, la nuova amministrazione Biden ha rifiutato di negoziare con la Russia sulla questione dell'allargamento della NATO all'Ucraina, provocando l'invasione.
Nell'aprile 2022, gli Stati Uniti invitano l'Ucraina a ritirarsi dai negoziati di pace con la Russia. Il risultato Γ¨ l'inutile prolungamento della guerra, con un aumento del territorio conquistato dalla Russia.
Dopo la caduta dell'Unione Sovietica, gli Stati Uniti hanno cercato e cercano tuttora, senza riuscirci e fallendo costantemente, un mondo unipolare guidato da un'egemonia statunitense, in cui Russia, Cina, Iran e altre grandi nazioni devono essere sottomesse.
In questo ordine mondiale guidato dagli Stati Uniti (questa Γ¨ l'espressione comunemente usata negli Usa), gli Stati Uniti e solo gli Stati Uniti hanno diritto di determinare l'utilizzo del sistema bancario basato sul dollaro, il posizionamento delle basi militari all'estero, l'estensione dell'adesione alla NATO e il dispiegamento dei sistemi missilistici statunitensi, senza alcun veto o voce in capitolo da parte di altri Paesi.
Questa politica estera arrogante ha portato a guerre continue, paesi devastati, milioni di morti, una crescente rottura delle relazioni tra il blocco di nazioni guidato dagli Stati Uniti - una piccola minoranza nel pianeta e ora nemmeno piΓΉ economicamente dominante - e il resto del mondo, un'impennata globale delle spese militari e ci sta lentamente portando verso la terza guerra mondiale.
Il saggio e decennale sforzo europeo di coinvolgere Russia e Cina in una collaborazione strategica economica e politica, sostenuto con entusiasmo dalla leadership russa e cinese, Γ¨ stato infranto dalla feroce opposizione degli Stati Uniti, preoccupati che ciΓ² avrebbe potuto minare il dominio statunitense.
Γ questo il mondo che vogliamo?
An Espresso Machine for the DIY Crowd
Want to build your own espresso machine, complete with open-source software to drive it? The diyPresso might be right up your alley.diyPresso parts, laid out and ready for assembly.
It might not be the cheapest road to obtaining an espresso machine, but itβs probably the most economical way to turn high-quality components (including a custom-designed boiler) and sensors into a machine of a proven design.
Coffee and the machines that turn it into a delicious beverage are fertile ground for the type of folk who like to measure, modify, and optimize. Weβve seen DIY roasters, grinders, and even a manual lever espresso machine. There are also many efforts at modifying existing machines with improved software-driven controls but this is the first time weβve seen such a focused effort at bringing the DIY angle to a ground-up espresso machine specifically offered as a kit.
Curious to know more? Browse the assembly manual or take a peek at the softwareβs GitHub repository. You might feel some ideas start to flow for your next coffee hack.
like this
Via libera agli strike ucraini in Russia? Il dibattito in Occidente letto dal gen. Jean
@Notizie dall'Italia e dal mondo
[quote]VenerdΓ¬, il presidente americano Joe Biden e il primo ministro britannico Keir Starmer hanno discusso il tema dellβautorizzazione allβUcraina per colpire in profonditΓ le basi militari russe con i sistemi Storm Shadow (e con gli equivalenti Scalp), consegnati dal Regno Unito (e dalla Francia) a
Notizie dall'Italia e dal mondo reshared this.
Limitare le armi per Kyiv non Γ¨ strategia, Γ¨ tattica dannosa. Parla Nones
@Notizie dall'Italia e dal mondo
[quote]Storicamente la politica estera italiana ha sempre avuto una significativa dose di ambiguitΓ . Ne sono testimonianza i repentini cambi di alleanze, i ripetuti distinguo nel quadro delle iniziative condivise con alleati e partner, la fantasiosa terminologia per indicare le nostre posizioni politiche, militari e
Notizie dall'Italia e dal mondo reshared this.
Non-planar Ironing Makes Smooth Prints
If you want to smooth out the top surface of your FDM 3D prints, you can try ironing. Many slicers allow you to set this option, which drags the hot printhead through the top surface with a tiny bit of plastic to smooth out the extrusion lines. However, a recent paper explains how non-planar ironing can provide a better result.
Usually, non-planar printing requires rotating the print bed in addition to the normal linear motion. However, you can also manipulate the layer height in real time to create bulges in the 3D print. This is the approach taken by Curvislicer, which shares authors with this paper. Another approach is to build a part conventionally but add non-planar printing to the last few layers.
The non-planar ironing is a variation of the latter technique. After slicing, the top layer of g-code passes through a Python script. The results on a test object look very impressive. Weβd be interested to see how some more complex shapes look, though.
Of course, it looks like all you need is an ordinary printer, a modified copy of Slic3r, and the script, so if you try it yourself, let us know what you think. It would be great to smooth prints without extra chemicals and post-processing. While you can get good results, it is a lot of work.
Watch NASAβs Solar Sail Reflect Brightly in the Night Sky
NASAβs ACS3 (Advanced Composite Solar Sail System) is currently fully deployed in low Earth orbit, and stargazers can spot it if they know what to look for. Itβs actually one of the brightest things in the night sky. When the conditions are right, anyway.ACS3βs sail is as thin as it is big.
What conditions are those? Orientation, mostly. ACS3 is currently tumbling across the sky while NASA takes measurements about how it acts and moves. Once thatβs done, the spacecraft will be stabilized. For now, it means that visibility depends on the ACSβs orientation relative to someone on the ground. At itβs brightest, it appears as bright as Sirius, the brightest star in the night sky.
ACS3 is part of NASAβs analysis and testing of solar sail technology for use in future missions. Solar sails represent a way of using reflected photons (from sunlight, but also possibly from a giant laser) for propulsion.
This perhaps doesnβt have much in the way of raw energy compared to traditional thrusters, but offers low cost and high efficiency (not to mention considerably lower complexity and weight) compared to propellant-based solutions. That makes it very worth investigating. Solar sail technology aims to send a probe to Alpha Centauri within the next twenty years.
Want to try to spot ACS3 with your own eyes? Thereβs a NASA app that can alert you to sighting opportunities in your local time and region, and even guide you toward the right region of the sky to look. Check it out!
Il Primo Robot Cafe in Africa Orientale: Camerieri Robot al Servizio
In uno dei ristoranti della capitale del Kenya, Nairobi, i visitatori possono assistere a uno spettacolo insolito: i camerieri robot consegnano i piatti ai tavoli dei clienti. In questo ristorante, chiamato Robot Cafe, tre robot, di nome Claire, R24 e Nadia, si muovono tra i camerieri umani, impressionando gli ospiti con il loro servizio. Questa struttura Γ¨ considerata la prima nel suo genere non solo a Nairobi, ma in tutta lβAfrica orientale.
Nairobi si Γ¨ affermata da tempo come hub tecnologico della regione, guadagnandosi il soprannome di βSilicon Savannahβ grazie alle sue numerose startup e innovazioni. Lβintroduzione dei robot nel settore della ristorazione conferma lo status di leader tecnologico della cittΓ .
I robot del Robot Cafe sono stati acquistati per intrattenere i clienti e, sebbene importarli non fosse economico, il proprietario del ristorante Mohammed Abbas afferma che ne Γ¨ valsa la pena. Lo stabilimento Γ¨ popolare e attira molti clienti curiosi che vogliono sperimentare il servizio robot.
Tuttavia, nonostante lβattrattiva della tecnologia, i robot non possono ancora sostituire completamente il lavoro umano. Eseguono solo compiti semplici: informano i clienti che il loro ordine Γ¨ pronto e richiedono loro di premere un pulsante per completare il servizio. I robot sono controllati tramite unβapp per tablet, mentre i camerieri umani svolgono ancora un ruolo importante nel servire gli ospiti, prendere gli ordini e consegnare le bevande.
Gli esperti ritengono che tali tecnologie potrebbero cambiare il mercato del lavoro in futuro, soprattutto in Africa, dove lβetΓ media della popolazione Γ¨ di soli 19 anni. Tuttavia, i robot non sono ancora in grado di sostituire completamente lβuomo nel settore della ristorazione.
Ad esempio, al Robot Cafe, i camerieri robotici si limitano a integrare il servizio umano, offrendo ai clienti unβesperienza unica, ma non sostituiscono il calore umano e lβattenzione che sono importanti per molti clienti.
Pertanto, lβintroduzione dei robot nel settore dei servizi apre nuove opportunitΓ per combinare automazione e servizi tradizionali, soddisfacendo cosΓ¬ una varietΓ di preferenze dei clienti.
L'articolo Il Primo Robot Cafe in Africa Orientale: Camerieri Robot al Servizio proviene da il blog della sicurezza informatica.
San Pietroburgo vieta lβuso di WhatsApp e Telegram per comunicazioni ufficiali. Si passa allβApp Nazionale eXpress
I capi di tutti gli organi esecutivi di San Pietroburgo hanno ricevuto istruzioni di vietare lβuso di servizi di messaggistica istantanea stranieri per lo scambio di informazioni ufficiali. Lβordinanza ha interessato anche applicazioni popolari come WhatsApp e Telegram.
Secondo le informazioni ricevute dalla pubblicazione Fontanka, il 4 settembre il Comitato per lβinformazione e la comunicazione ha inviato una lettera in tal senso. Successivamente, le istituzioni subordinate hanno ricevuto notifiche simili dai comitati che le controllavano, ma sotto forma di divieto categorico.
Fonte βFontankaβ
Nella lettera, firmata dal capo del comitato, si afferma che il divieto viene introdotto per prevenire casi di βcompromissione, distruzione o modifica di informazioni ad accesso limitatoβ, nonchΓ© per eliminare lβemergere di precondizioni per tali incidenti.
In alternativa ai messenger stranieri si propone di utilizzare la piattaforma di comunicazione aziendale nazionale eXpress. Gli sviluppatori posizionano il loro prodotto come βlβunica Super App aziendale certificata dallβFSTEC della Federazione Russaβ, implementata in grandi aziende con una copertura di decine e centinaia di migliaia di utenti.
Il messenger eXpress Γ¨ stato sviluppato dalla societΓ moscovita Unlimited Production, di proprietΓ di Andrey Vratsky. Nel 2023 lβazienda ha realizzato un fatturato superiore al miliardo di rubli (Circa 10 milioni di euro). Ha piΓΉ volte stipulato contratti per la fornitura di licenze per il suo software a organizzazioni e istituzioni governative.
L'articolo San Pietroburgo vieta lβuso di WhatsApp e Telegram per comunicazioni ufficiali. Si passa allβApp Nazionale eXpress proviene da il blog della sicurezza informatica.
AGI ma in Sicurezza! Il fondatore di OpenAi crea Safe Superintelligence: 1 miliardo di dollari di finanziamento
Qualche mese fa ci eravamo lasciati con la decisione del fondatore di OpenAi, Ilya Sutskever di lasciare lβazienda e per imbattersi in una nuova per importante avventura.
Ancora non sapevamo nulla di quali fossero le reali intenzioni del genio dellβintelligenza artificiale. Recentemente ha ottenuto un finanziamento straordinario di 1 miliardo di dollari per la sua startup, dedicata a sviluppare unβintelligenza artificiale superintelligente con un focus sulla sicurezza. Questo annuncio segna unβimportante evoluzione nel campo dellβIA, evidenziando lβurgenza di affrontare le sfide legate alla sicurezza e al controllo di tecnologie avanzate.
Il co-fondatore di OpenAI, Ila, ha recentemente ottenuto un finanziamento straordinario di 1 miliardo di dollari per la sua startup, dedicata a sviluppare unβintelligenza artificiale superintelligente con un focus sulla sicurezza. Questo annuncio segna unβimportante evoluzione nel campo dellβIA, evidenziando lβurgenza di affrontare le sfide legate alla sicurezza e al controllo di tecnologie avanzate.
Un Obiettivo Ambizioso
La startup di Sutskever si propone di creare una superintelligenza artificiale che non solo eccelle nelle sue capacitΓ intellettive, ma che Γ¨ progettata con rigorosi meccanismi di sicurezza per prevenire eventuali rischi. Questo progetto Γ¨ particolarmente significativo in un momento in cui le preoccupazioni relative allβIA stanno crescendo e la necessitΓ di soluzioni sicure diventa sempre piΓΉ pressante.
Il Finanziamento e i Suoi Impatti
Il miliardo di dollari raccolto rappresenta uno degli investimenti piΓΉ sostanziali nel campo dellβIA e conferma lβinteresse e la fiducia nella visione di Sutskever. Questo capitale consentirΓ alla startup di accelerare il suo sviluppo e di garantire che le risorse adeguate siano destinate alla gestione dei potenziali rischi e alla realizzazione di una tecnologia affidabile e sicura.
LβImportanza della Sicurezza nellβIA
Lβiniziativa di Sutskever risponde a una crescente consapevolezza della necessitΓ di controllare e limitare i rischi associati allβIA superintelligente. Con lβavanzamento rapido delle tecnologie, Γ¨ essenziale che le nuove forme di intelligenza artificiale siano progettate con misure di sicurezza integrate per evitare conseguenze indesiderate e garantire che il loro impatto sia positivo e controllabile.
Reazioni e Opinioni del Settore
Il progetto ha attirato lβattenzione e lβinteresse di esperti del settore, che si sono espressi favorevolmente sulla missione di Sutskever, apprezzando lβapproccio proattivo verso la sicurezza. Tuttavia, alcuni esperti rimangono scettici sulla fattibilitΓ di mantenere un controllo totale su una forma di intelligenza cosΓ¬ avanzata e sollevano interrogativi su come saranno gestiti i potenziali problemi etici e pratici.
Prospettive Future
Lβiniziativa di Sutskever segna un passo significativo verso il futuro dellβIA e potrebbe avere un impatto duraturo sul modo in cui sviluppiamo e utilizziamo queste tecnologie. Con un obiettivo chiaro e un sostegno finanziario notevole, questa startup potrebbe non solo avanzare la ricerca sullβIA, ma anche stabilire nuovi standard per la sicurezza e lβetica nel settore.
L'articolo AGI ma in Sicurezza! Il fondatore di OpenAi crea Safe Superintelligence: 1 miliardo di dollari di finanziamento proviene da il blog della sicurezza informatica.
Cast21 Brings Healing Into 2024
It takes but an ill-fated second to break a bone, and several long weeks for it to heal in a cast. And even if you have one of those newfangled fiberglass casts, you still canβt get the thing wet, and itβs gonna be itchy under there because your skin canβt breathe. Isnβt it high time for something better?
Enter Cast21, co-founded by Chief Technical Officer [Jason Troutner], who has been in casts more than 50 times due to sports injuries and surgeries. He teamed up with a biomedical design engineer and an electrical engineer to break the norms associated with traditional casts and design a new solution that addresses their drawbacks.
So, how does it work already? The latticework cast is made from a network of silicone tubes that harden once injected with resin and a catalyst mixture. It takes ten seconds to fill the latticework with resin and three minutes for it to cure, and the whole process is much faster than plaster or fiberglass.
This new cast can be used along with electrical stimulation therapy, which can reduce healing time and prevent muscle atrophy.
Cast21 is not only breathable, itβs also waterproof, meaning no more trash bags on your arm to take a shower. The doctor doesnβt even need a saw to remove it, just cut in two places along the seam. It can even be used as a splint afterward.
Itβs great to see advancements in simple medical technologies like the cast. And it looks almost as cool as this 3D-printed exoskeleton cast we saw ten years ago.
Thanks to [Keith Olson] for the tip!
Taking Back The Internet With The Tildeverse
For many of us of a particular vintage, the internet blossomed in the β90s with the invention of the Web and just a few years of development. Back then, we had the convenience of expression on the WWW and the backup of mature services such as IRC for all that other stuff we used to get up to. Some of us still hang out there. Then something happened. Something terrible. Big-commerce took over, and it ballooned into this enormously complex mess with people tracking you every few seconds and constantly trying to bombard you with marketing messages. Enough now. Many people have had enough and have come together to create the Tildeverse, a minimalist community-driven internet experience.A collaborative Minecraft server hosted on a Tilde site
Tilde, literally β ~ β, is your home on the internet. You can work on your ideas on a shared server or run your own. Tilde emphasises the retro aesthetic by being minimal and text-orientated. Those unfamiliar with a command line may start getting uncomfortable, but donβt worryβhelp is at hand. The number of activities is too many to list, but there are a few projects, such as a collaborative Sci-Fi story, a radio station, and even a private VoIP server. Gamers are catered for as long as you like Minecraft, but we think thatβs how it should go.
The Tildeverse also supports Gopher and the new Gemini protocol, giving some people a few more options with which to tinker. The usual method to gain access is to first sign up on a server, then SSH into it; youβre then taken to your little piece of the internet, ready to start your minimalist journey into the Tildeverse.
A couple of videos after the break go into much more detail about the whys and hows of the Tildeverse and are worth a chunk of your time.
Weβve talked about the βsmall webβ before. Hereβs our guide to Gemini.
youtube.com/embed/qK1mInnbfrU?β¦
youtube.com/embed/I2Q35uFCq8Q?β¦
Thanks to [Andrew] for the tip!
An Earth-Bound Homage to a Martian Biochemistry Experiment
With all the recent attention on Mars and the search for evidence of ancient life there, itβs easy to forget that not only has the Red Planet been under the figurative microscope since the early days of the Space Race, but we went to tremendous effort to send a pair of miniaturized biochemical laboratories there back in 1976. While the results were equivocal, it was still an amazing piece of engineering and spacefaring, one that [Marb] has recreated with this Earth-based version of the famed Viking βLabeled Releaseβ experiment.
The Labeled Release experimental design was based on the fact that many metabolic processes result in the evolution of carbon dioxide gas, which should be detectable by inoculating a soil sample with a nutrient broth laced with radioactive carbon-14. For this homage to the LR experiment, [Marb] eschewed the radioactive tracer, instead looking for a relative increase in the much lower CO2 concentration here on Earth. The test chamber is an electrical enclosure with a gasketed lid that holds a petri dish and a simple CO2 sensor module. Glands in the lid allow an analog for Martian regolith β red terrarium sand β and a nutrient broth to be added to the petri dish. Once the chamber was sterilized, or at least sanitized, [Marb] established a baseline CO2 level with a homebrew data logger and added his sample. Adding the nutrient broth β a solution of trypsinized milk protein, yeast extract, sugar, and salt β gives the bacteria in the βregolithβ all the food they need, which increases the CO2 level in the chamber.
More after the breakβ¦
[Marb]βs results are not surprising by any means, but thatβs hardly the point. This is just a demonstration of the concept of the LR experiment, one that underscores the difficulties of doing biochemistry on another planet and the engineering it took to make it happen. Compared to some of the instruments rolling around Mars today, the Viking experiments seem downright primitive, and the fact that they delivered even the questionable data they did is pretty impressive.
youtube.com/embed/8T492TxZCrI?β¦
Create Custom Gridfinity Boxes Using Images Of Tools
Exhibit A: A standard-issue banana.
We love it when a community grabs hold of an idea and runs wild with it despite obvious practicality issues. Gridfinity by YouTuber [Zach Freedman] is one of those concepts. For the unaware, this is a simple storage system standard, defining boxes to hold your things. These boxes can be stacked and held in place in anything from a desk drawer to hanging off the side of a 3D printer. [Georgs LazdΔns] is one such Gridfinity user who wanted to create tool-specific holders without leaving the sofa. To do so, they made a web application using node.js and OpenCV to extract outlines for tools (or anything else) when photographed on a blank sheet of paper.
The OpenCV stack assumes that the object to be profiled will be placed on a uniformly colored paper with all parts of its outline visible. The first part of the stack uses a bilateral filter to denoise the image whilst keeping edge details.Make a base, then add a banana. Easy!
Next, the image is converted to greyscale, blurred, and run through an adaptive threshold. This converts the image to monochrome, again preserving edge details. Finally, the Canny algorithm pulls out the paper contour. The object outline can be given an accurate scale with the paper contour and paper size specified. The second part of the process works similarly to extract the object outline. The second contour should follow the object pretty accurately. If it doesnβt, it can be manually tweaked in the editor. Once a contour is captured, it can be used to modify a blank Gridfinity base in the model editor.
With a few tweaks to the OpenCV parameters, we were able to create a usable profile from an image of a banana (obviously, Gridfinity is the perfect snack storage system). From there, inside the model editor, we adjusted the box outline to encompass it. Then, we cut out the traced profile to create our banana holder. The web app allows you to download an STL file, which can be fed into your slicer of choice. We would have printed the thing but accidentally ate the banana. Ah well.
More information can be found on the projectβs GitHub page.
Weβve touched on Gridfinity before; hereβs our first article. Of course, we canβt talk about making outlines of tools for storage without mentioning shadow boards. Finally, on the subject of the awesome OpenCV, it has many, many uses, including catching a dirty stinkinβ thief.
Thanks to [JohnU] for the tip!
Pong in a Petri Dish: Teasing Out How Brains Work
Experimental setup for the EAP hydrogel free energy principle test. (Credit: Vincent Strong et al., Cell, 2024)
Of the many big, unanswered questions in this Universe, the ones pertaining to the functioning of biological neural networks are probably among the most intriguing. From the lowliest neurally gifted creatures to us brainy mammals, neural networks allow us to learn, to predict and adapt to our environments, and sometimes even stand still and wonder puzzlingly how all of this even works. Such puzzling has led to a number of theories, with a team of researchers recently investigating one such theory, as published in Cell. The focus here was that of Bayesian approaches to brain function, specifically the free energy principle, which postulates that neural networks as inference engines seek to minimize the difference between inputs (i.e. the model of the world as perceived) and its internal model.
This is where Electro Active Polymer (EAP) hydrogel comes into play, as it features free ions that can migrate through the hydrogel in response to inputs. In the experiment, these inputs are related to the ball position in the game of Pong. Much like experiments involving biological neurons, the hydrogel is stimulated via electrodes (in a 2 x 3 grid, matching the 2 by 3 grid of the game world), with other electrodes serving as outputs. The idea is that over time the hydrogel will βlearnβ to optimize the outputs through ion migration, so that it βplaysβ the game better, which should be reflected in the scores (i.e. the rally length).
Based on the results some improvement in rally length can be observed, which the researchers present as statistically significant. This would imply that the hydrogel displays active inference and memory. Additional tests with incorrect inputs resulted in a marked decrease in performance. This raises many questions about whether this truly displays emergent memory, and whether this validates the free energy principle as a Bayesian approach to understanding biological neural networks.
To the average Star Trek enthusiast the concept of hydrogels, plasmas, etc. displaying the inklings of intelligent life would probably seem familiar, and for good reason. At this point, we do not have a complete understanding of the operation of the many billions of neurons in our own brains. Doing a bit of prodding and poking at some hydrogel and similar substances in a dish might be just the kind of thing we need to get some fundamental answers.
Sulla richiesta di condanna di Salvini
Ivanti sotto Attacco! Il CISA conferma lo Sfruttamento Attivo del Bug
Una versione ormai fuori produzione del software di gestione dei servizi IT cloud di Ivanti presenta una vulnerabilitΓ recentemente rilasciata che, secondo la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti DβAmerica, Γ¨ in fase di sfruttamento.
CISA ha avvertito che le organizzazioni dotate di Cloud Service Appliance di Ivanti versione 4.6 e precedenti sono state prese di mira dagli hacker criminali e il bug Γ¨ stato aggiunto allβelenco delle vulnerabilitΓ note sfruttate (KEV). VenerdΓ¬, lβazienda con sede nello Utah ha affermato che un βnumero limitato di clientiβ ha confermato lo sfruttamento, ma non ha fornito ulteriori dettagli.
Inoltre, il bug Γ¨ lβultimo della versione end-of-life, ha detto Ivanti, quindi le organizzazioni dovrebbero aggiornare a CSA 5.0 per ulteriori aggiornamenti di sicurezza. Il bug, una vulnerabilitΓ di iniezione di comandi del sistema operativo, consente a un hacker criminale con diritti di amministratore nel software di ottenere lβesecuzione di codice remoto del dispositivo.
βCSA 5.0 Γ¨ lβunica versione supportata e non contiene questa vulnerabilitΓ β, ha osservato Ivanti. Inoltre, Ivanti ha affermato che βle configurazioni CSA dovrebbero essere dual-homed con eth0 come rete internaβ.
La vulnerabilitΓ , CVE-2024-8190 , Γ¨ stata resa pubblica per la prima volta il 10 settembre e allβepoca non erano noti exploit pubblici. Per trovare prove di compromissione, Ivanti suggerisce di esaminare il Cloud Service Appliance per rilevarei nuovi utenti amministratori.
Le agenzie civili federali sono tenute ad attenuare quanto riportato dal CISA entro 60 giorni dallβaggiunta allβelenco KEV.
L'articolo Ivanti sotto Attacco! Il CISA conferma lo Sfruttamento Attivo del Bug proviene da il blog della sicurezza informatica.
π»ππππ π¦π§π»βπ»π
in reply to π»ππππ π¦π§π»βπ»π • •RaccoonForFriendica reshared this.
Piero Bosio
in reply to π»ππππ π¦π§π»βπ»π • • •π»ππππ π¦π§π»π»π likes this.
RaccoonForFriendica reshared this.
π»ππππ π¦π§π»βπ»π
in reply to Piero Bosio • •RaccoonForFriendica reshared this.