A game plan for middle powers
SUPPORTED BY
HELO, GWLEIDYDDIAETH DDIGIDOL YW HYN. For those who don't speak Welsh (like me), that's 'Hello, this is Digital Politics." I'm Mark Scott, and this edition comes to you from an unseasonably warm (well, for the United Kingdom) Welsh coastal village. Normal transmission will resume next week.
— The digital world is increasingly divided between Great Powers. That has left a lot of room for so-called 'middle powers' to exert outsized influence.
— The world of trust and safety is wading through treacherous political waters that will leave many caught between rival national governments.
— Ahead of pending US tariffs to be announced on April 2, it's worth remembering global digital exports have doubled over the last 10 years.
Let's get started.
DIY Linear Tubular Motor Does Precise Slides
We’ve seen plenty of motor projects, but [Jeremy]’s DIY Tubular Linear Motor is a really neat variety of stepper motor in a format we certainly don’t see every day. It started as a design experiment in making a DIY reduced noise, gearless actuator and you can see the result here.
Here’s how it works: the cylindrical section contains permanent magnets, and it slides back and forth through the center of a row of coils depending on how those coils are energized. In a way, it’s what one would get by unrolling a typical rotary stepper motor. The result is a gearless (and very quiet) linear actuator that controls like a stepper motor.
While a tubular linear motor is at its heart a pretty straightforward concept, [Jeremy] found very little information on how to actually go about making one from scratch. [Jeremy] acknowledges he’s no expert when it comes to motor design or assembly, but he didn’t let that stop him from iterating on the concept (which included figuring out optimal coil design and magnet spacing and orientation) until he was satisfied. We love to see this kind of learning process centered around exploring an idea.
We’ve seen DIY linear motors embedded in PCBs and even seen them pressed into service as model train tracks, but this is the first time we can recall seeing a tubular format.
Watch it in action in the short video embedded below, and dive into the project log that describes how it works for added detail.
youtube.com/embed/AWICzArr4r8?…
Un bug RCE per il client Telegram su macOS gira nei mercati underground in lingua russa
Recentemente, all’interno del noto forum in lingua russa XSS, è stato pubblicato un post dove un Threat Actors descrive uno 0day sul client Telegram di Apple MAC. Si tratta di una vulnerabilità di Remote Code Execution.
Questo bug di Telegram (da quanto riporta il threat actors) sfrutta una vulnerabilità intrinseca di macOS, consentendo di bypassare sia le restrizioni originali dell’app sull’estensione dei file sia le protezioni del sistema. Di conseguenza, Telegram risulta vulnerabile a un attacco RCE (Remote Code Execution). La falla è ancora presente e riproducibile nell’ultima versione del client Telegram per macOS.
All’interno del post il threat actors ha ripotato quanto segue:
Cosa Sono i Bug 0day
I bug 0day, noti anche come zero-day vulnerabilities, rappresentano una delle minacce più insidiose e temute nel panorama della sicurezza informatica. Questi bug sono così chiamati perché possono essere sfruttati il giorno stesso in cui vengono scoperti. Questo può avvenire prima che il produttore del software abbia avuto la possibilità di sviluppare e rilasciare una patch per correggerli. 0day quindi si riferisce al fatto che non vi è alcun giorno di preavviso tra la scoperta del bug e il suo sfruttamento. Mentre per il vendor, da quel momento si iniziano a contare i giorni per rilasciare la patch per la risoluzione del bug.
Immagini tratte dal post XSS che riportano lo sfruttamento dell’exploit
In parole povere, un bug 0day è una vulnerabilità nel software che è sconosciuta al produttore del software stesso. Di conseguenza, non è stata ancora corretta attraverso l’applicazione di un aggiornamento o di una patch di sicurezza. Queste vulnerabilità possono riguardare qualsiasi tipo di software, da sistemi operativi a browser web, da applicazioni desktop a dispositivi embedded.
La pericolosità dei bug 0day risiede nel fatto che possono essere sfruttati per condurre attacchi informatici senza essere ostacolati da misure di sicurezza preesistenti. Poiché il produttore del software non è a conoscenza della vulnerabilità, non ha modo di sviluppare una contromisura per proteggere gli utenti dal potenziale attacco.
I bug 0day rappresentano una minaccia significativa per la sicurezza informatica. Poiché permettono ai malintenzionati di sfruttare vulnerabilità sconosciute per condurre attacchi informatici senza essere rilevati.
Cosa Sono i Forum Underground
I forum underground rappresentano una parte oscura della rete. In questo luogo hacker, cyber criminali e appassionati di sicurezza informatica si riuniscono per scambiare conoscenze, strumenti e servizi illegali. Questi forum sono spesso ospitati su piattaforme criptate e nascoste, come il dark web, dove è possibile navigare in modo anonimo e difficile da tracciare. Le principali caratteristiche dei forum underground possono essere sintetizzate in:
- Anonimato: I forum underground offrono un alto grado di anonimato agli utenti. Consentendo loro di partecipare alle discussioni e alle transazioni senza rivelare la propria identità. Questo permette agli hacker e ai criminali informatici di operare senza timore di essere identificati o rintracciati dalle autorità;
- Scambio di Informazioni: Su questi forum, gli utenti possono condividere informazioni, tecniche e strumenti relativi all’hacking e alla sicurezza informatica. Questo include discussioni su metodi di hacking, exploit, malware e vulnerabilità software;
- Vendita di Servizi e Prodotti Illegali: Uno degli aspetti più controversi dei forum underground è la vendita di servizi e prodotti illegali. Possono essere vendute botnet, ransomware, carte di credito rubate e account hackerati. Gli utenti possono anche offrire servizi come hacking di siti web, phishing e attacchi DDoS. Inoltre in questi canali possono essere messi in vendita i dati rubati dalle aziende violate, anche attraverso specifiche aste online;
- Criptovalute come Metodo di Pagamento: Le transazioni all’interno dei forum underground avviene sempre utilizzando criptovalute come Bitcoin, Ethereum e Monero. Le criptovalute offrono un livello aggiuntivo di anonimato e difficoltà di tracciamento per le autorità.
Non solo forum underground, anche Telegram
Oltre alle piattaforme tradizionali come il dark web, come Tor, i forum underground nel clear web, molti criminali informatici dimorano all’interno di Telegram. Telegram offre canali e gruppi criptati dove gli hacker e i criminali informatici possono comunicare. e condividere informazioni in modo rapido e sicuro.
I canali Telegram dedicati alla sicurezza informatica spesso offrono aggiornamenti sugli ultimi exploit e vulnerabilità, nonché guide dettagliate su come condurre attacchi informatici. Questi canali possono attrarre migliaia di membri al loro interno. Possono fornire anche informazioni sulle aziende violate, log di infostealer o informazioni di prima mano. Consentono anche di fare da ponte tra il dark web e i criminali informatici oltre agli addetti ai lavori come i ricercatori di sicurezza.
Come Difendersi dagli 0day
Per proteggersi dagli attacchi 0day, è fondamentale adottare una serie di misure di sicurezza informatica. Queste includono l’installazione tempestiva di patch e aggiornamenti software, l’implementazione di soluzioni di sicurezza avanzate come firewall e software antivirus. La sensibilizzazione degli utenti sulle pratiche di sicurezza informatica e la vigilanza costante sui propri sistemi per individuare eventuali comportamenti anomali o attività sospette.
Va da se che una vulnerabilità 0day è ben più insidiosa di una falla di sicurezza per la quale è stata realizzata una patch. Questo perché nessun sistema di protezione la conoscerà e potrà limitare le azioni malevole da parte di chi conosca la minaccia.
Pertanto la messa in vendita di uno 0day rappresenta sempre un’opportunità strategica da utilizzare a nostro vantaggio. Ci permette di comprendere i rischi associati ad un potenziale sfruttamento del bug. Inoltre possiamo contestualizzarlo all’interno delle nostre infrastrutture IT per poterle monitorare al meglio e rilevare tentativi illeciti di intrusione.
L'articolo Un bug RCE per il client Telegram su macOS gira nei mercati underground in lingua russa proviene da il blog della sicurezza informatica.
Libri gratuiti per l'amministratore di sistema Linux
Se vuoi diventare un amministratore di sistema, è importante trovare le giuste guide e risorse. L'amministrazione di sistema richiede una conoscenza approfondita di numerose tecnologie e strumenti diversi. Fortunatamente, su Internet si trovano numerose risorse gratuite che consentono di ampliare le proprie conoscenze in questo ambito. In questo articolo presentiamo libri utili e gratuiti sull'amministrazione di sistema.
linuxoyren.com/system-administ…
Sistem Administrasiyası üçün pulsuz kitablar
Sistem administratoru olmaq istəyirsinizsə, doğru təlimatları və resursları tapmaq əhəmiyyətlidir. Sistem administrasiyası, bir çox fərqli texnologiya və vasitələrə dair geniş məlumat tələb edir. Xoşborxan (Kibertəhlükəsizlik, Linux və Administrator)
like this
reshared this
UCRAINA: gli USA coinvolti nella guerra più di quanto ammesso
@Notizie dall'Italia e dal mondo
Un'inchiesta del New York Times svela che il coinvolgimento degli USA nel conflitto in Ucraina è stato assai maggiore di quanto Kiev e Washington abbiano mai ammesso
L'articolo UCRAINA: gli USA coinvolti nella guerra più di quanto ammesso proviene da pagineesteri.it/2025/03/31/in-…
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/news/beat…
Quattro musicisti e uno scrittore insieme sul palco per ricreare l’atmosfera del primo eunico concerto dei The Beatles in Italia, il mitico show del 24 giugno 1965 al Velodromo Vigorelli di Milano davanti a più di 20 000 persone. Domenica 13 aprile, al Teatro Oscar di Milano, facciamo un salto indietro nel tempo e torniamo a
Proteggere l’identità digitale: best practice per evitare la compromissione degli account
@Informatica (Italy e non Italy 😁)
Proteggere la propria identità digitale non è un optional, ma un imperativo categorico. Ignorare le best practice di sicurezza significa spalancare le porte ai cyber criminali, esponendosi a rischi incalcolabili. Ecco le
Informatica (Italy e non Italy 😁) reshared this.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
freezonemagazine.com/articoli/…
Intro Anche per me, come per l’amico Mauro Eufrosini Poppi, galeotto fu il numero 6 /1995 di quel meraviglioso e purtroppo breve progetto editoriale che albergò a metà degli anni ’90, vale a dire la rivista americana Leak, che in allegato offriva un CD in cui presentava cantautori e gruppi emergenti molti dei quali poi […]
L'articolo Jeff Black –
Tiny Bubbles in the Memory
We are always fascinated by bubble memory. In the late 1970s, this was the “Next Big Thing” that, as you may have guessed, was, in fact, not the next big thing at all. But there were a number of products that used it as non-volatile memory at a time when the alternative was tape or disk. [Smbakeryt] has a cool word processor with an acoustic coupler modem made by Teleram. Inside is — you guessed it — bubble memory.
The keyboard was nonfunctional, but fixable. Although we wouldn’t have guessed the problem. Bubble memory was quite high tech. It used magnetic domains circulating on a thin film of magnetic material. Under the influence of a driving field, the bubbles would march past a read-write head that could create, destroy, or read the state of the bubble.
Why didn’t it succeed? Well, hard drives got cheap and fairly rugged. The technology couldn’t compete with the high-density hard drives that could be reached with improved heads and recording strategies. Bubble memory did find use in high-vibration items, but also wound up in things like this terminal, at least one oscilloscope, and a video game.
Bubble memory evolved from twistor memory, one of several pre-disk technologies. While they are hard to come by today, you can find the occasional project that either uses some surplus or steals a part off of a device like this one.
youtube.com/embed/elwZq9mwlBc?…
Scoiattoli e Piccole Storie
In pochi giorni ci tornate a segnalare la pagina Facebook Piccole Storie, di cui abbiamo parlato la settimana scorsa in merito a una vicenda di potestà genitoriale.maicolengel butac (Butac – Bufale Un Tanto Al Chilo)
A Prototyping Board With Every Connector
Prototyping is a personal affair, with approaches ranging from dead-bug parts on tinplate through stripboard and protoboard, to solderless breadboards and more. Whichever you prefer, a common problem is that they don’t offer much in the way of solid connections to the outside world. You could use break-out boards, or you could do like [Pakequis] and make a prototyping board with every connector you can think of ready to go.
The board features the expected prototyping space in the middle, and we weren’t joking when we said every connector. There are analogue, serial, USB, headers aplenty, footprints for microcontroller boards, an Arduino shield, a Raspberry Pi header, and much more. There will doubtless be ones that readers will spot as missing, but it’s a pretty good selection.
We can imagine that with a solderless breadboard stuck in the middle it could be a very useful aid for teaching electronics, and we think it would give more than a few commercial boards a run for their money. It’s not the first we’ve featured, either.
youtube.com/embed/2lRD86RqEf8?…
DarkLab intervista HellCat Ransomware! La chiave è “assicurarsi che tutti comprendano la cybersecurity”
Il ransomware HellCat è apparso nella seconda metà del 2024 e ha attirato l’attenzione degli analisti grazie all’umorismo delle sue dichiarazioni pubbliche. Ricordiamo l’attacco a Schneider Electric in Francia, dove il gruppo ha finito per richiedere un “pagamento di baguette” nel loro DLS.
Gli obiettivi del gruppo HellCat sono organizzazioni di alto profilo (come Orange, Telefónica, Zurich Group e Pinger) con TTP prolifici che includono l’abuso del sistema di ticketing Jira e lo sfruttamento di vulnerabilità in interfacce pubbliche. Una delle loro recenti vittime è Jaguar Land Rover, che ha subito una violazione dei dati che ha messo in evidenza il rischio di affidarsi a credenziali legacy.
HellCat ha deciso di evolversi ulteriormente iniziando a sviluppare un vero e proprio programma di affiliazione che rende il gruppo un vero e proprio Ransomware-as-a-Service. Questa scelta potrebbe far leva sul ransomware HellCat rendendolo più popolare di quanto non lo sia stato negli ultimi mesi, ecco perché abbiamo voluto raggiungere il gruppo per porre alcune domande sul loro nuovo programma RaaS e su come pianificano il futuro di HellCat.
Cogliete l’occasione per entrare in contatto direttamente con un nuovo attore dell’ecosistema ransomware e scoprire alcune informazioni direttamente dalla fonte. Attualmente il programma di affiliazione di HellCat è in fase di sviluppo e uno degli admin, Rey, ha condiviso qualche primo spoiler mostrando anche uno screenshot del nuovo ransomwware chiamato HellCat 2.0.
Fonte twitter
Cogliamo l’occasione per ringraziare nuovamente HellCat per la loro apertura e disponibilità a condividere le loro parole con i nostri lettori.
Fonte Twitter
Intervista – Il diavolo ha le orecchie da gatto!
RHC: HellCat, grazie per aver accettato di essere ospite di RedHotCyber! Prima di iniziare, ti diamo la possibilità di presentarti ai nostri lettori. Che cos’è e come è nato HellCat?
HellCat: Tutto è iniziato con un piccolo gruppo di hacker, inizialmente concepito come un modesto collettivo all’interno della comunità. All’inizio non avevamo intenzione di creare qualcosa di eccessivamente complesso o avanzato. Tuttavia, dopo aver gettato le basi e ottenuto i primi successi, ho deciso di trasformare i nostri sforzi in un marchio raffinato, che avevo immaginato da tempo ma che non avevo mai avuto l’opportunità di realizzare appieno. Oggi HellCat si concentra su obiettivi di alto profilo, una scelta strategica che sottolinea la nostra ambizione e la nostra competenza specialistica.
RHC: Finora HellCat non aveva un programma di affiliazione. Cosa vi ha spinto a diventare un RaaS? Quali servizi e vantaggi hanno i vostri affiliati una volta diventati tali? Avete delle regole sull’uso del ransomware o sulla selezione delle vittime? Perché scegliere HellCat rispetto alla concorrenza?
HellCat: Non abbiamo mai annunciato ufficialmente l’intenzione di passare a un modello Ransomware-as-a-Service RaaS, tuttavia i media che ci etichettano come tali mi hanno spinto a prendere in considerazione lo sviluppo di un programma di affiliazione per rispondere a queste idee sbagliate. I nostri affiliati beneficiano di un armadietto all’avanguardia che incorpora tutte le moderne funzionalità presenti negli strumenti ransomware odierni, è avanzato, conveniente e progettato per la massima efficienza. Anche all’interno del nostro programma di affiliazione applichiamo regole severe: ci rivolgiamo solo a vittime di alto profilo e non ci impegniamo mai in attacchi di basso profilo. Ad esempio, richiediamo che gli obiettivi generino un fatturato annuo minimo di 40 milioni. Inoltre, HellCat offre le percentuali di pagamento del riscatto più competitive del mercato, assicurando che i nostri partner siano ben ricompensati, pur rispettando le nostre linee guida etiche.
RHC: Ci parli della sua famiglia di ransomware, quali piattaforme supporta e quali sono le sue caratteristiche oltre alla crittografia dei dati? Quali linguaggi utilizzate durante lo sviluppo e come programmate i potenziali miglioramenti? Avete preso spunto da altri ransomware presenti nel panorama?
HellCat: Anche se non posso rivelare tutti i dettagli, la nostra famiglia di ransomware vanta una serie completa di funzionalità che rivaleggiano con quelle presenti negli strumenti più rinomati del mercato. È stata progettata per essere versatile e robusta, supportando più piattaforme per massimizzare la portata e l’efficienza.
RHC: Avete in programma di sviluppare altri strumenti oltre al ransomware da offrire ai vostri affiliati?
HellCat: Sì, stiamo attualmente sviluppando diversi strumenti aggiuntivi per completare la nostra piattaforma ransomware. Questi miglioramenti sono pensati per fornire ai nostri affiliati funzionalità più complete e migliorare l’efficacia complessiva.
RHC: Come convincereste un potenziale affiliato ad aderire al vostro nuovo RaaS?
HellCat: Credo che la forza della nostra offerta parli da sé. Commercializziamo i nostri servizi in modo efficace perché sappiamo esattamente cosa cercano i nostri affiliati.
RHC: Potete rivelare le dimensioni del vostro gruppo al di fuori degli affiliati? Dalla fondazione di HellCat, avete arruolato nuovi membri? Avete dei requisiti per far parte del team HellCat al di fuori degli affiliati? Avete esperienze passate con altri gruppi al di fuori di HellCat?
HellCat: Dalla nascita di HellCat, abbiamo accolto almeno quattro nuovi membri nel nostro team principale. Tuttavia, rimaniamo altamente selettivi su chi si unisce a noi: ci sono requisiti specifici e un rigoroso processo di selezione. Le mie precedenti esperienze con altri gruppi hanno sottolineato l’importanza di mantenere standard elevati e di garantire che ogni membro sia in linea con la nostra strategia generale e con le nostre considerazioni etiche.
RHC: In media, qual è il livello di sicurezza delle vittime? Cosa consiglierebbe alle organizzazioni per evitare di essere colpite da gruppi come il vostro?
HellCat: Francamente, il livello medio di sicurezza delle nostre vittime è piuttosto basso. Il mio consiglio alle organizzazioni è di investire in una formazione completa dei dipendenti e di assicurarsi che tutti comprendano le basi della sicurezza informatica. La maggior parte degli attacchi ha successo grazie alle tattiche di social engineering, quindi è fondamentale promuovere una forte cultura della sicurezza. Aggiornamenti regolari del software, politiche di password forti e formazione continua possono ridurre significativamente il rischio di cadere vittima di tali attacchi.
RHC: Avete delle aree a cui date priorità? Se sì, quali e perché?
HellCat: La nostra strategia è semplice: ci rivolgiamo alle vittime esclusivamente in base al loro valore. Non facciamo discriminazioni in base al settore o all’ubicazione geografica, purché la vittima rappresenti un caso di alto profilo con risorse finanziarie significative. Questo approccio ci permette di massimizzare il nostro impatto mantenendo uno standard operativo coerente.
RHC: Cosa vi aspettate da questa transizione da un gruppo chiuso a RaaS? Avete degli obiettivi che volete raggiungere? Vi siete dati un limite temporale o finanziario, o pensate di continuare la vostra attività a tempo indeterminato?
HellCat: Il mio obiettivo principale è quello di espandere il nome e la reputazione di HellCat. I guadagni finanziari vengono reinvestiti in ulteriori sviluppi. Finché avrò i mezzi per continuare a innovare e la spinta ad andare avanti, non vedo questa come una fase temporanea: le nostre operazioni sono progettate per continuare a tempo indeterminato.
RHC: Ha un messaggio per le future potenziali vittime che vuole rendere pubblico?
HellCat: Non rilasciamo messaggi diretti. La realtà è che le vittime dovranno presto affrontare le conseguenze della mancata protezione dei loro sistemi. Non è una questione personale, è semplicemente la natura delle nostre operazioni. Se non siete preparati o trascurate le misure di sicurezza di base, ne pagherete inevitabilmente il prezzo.
RHC: Il vostro gruppo è apparso nel 2024, come giudichereste questo periodo? Quali sono state le difficoltà nella creazione e nel proseguimento degli HellCat? Progetti per il futuro?
HellCat: Guardando al passato, il viaggio è stato abbastanza agevole, nonostante gli occasionali periodi di inattività. Abbiamo portato a termine numerosi attacchi con successo, comprese operazioni che non abbiamo reso note, come il backdooring del software BitGos, la compromissione della China Life Insurance e la violazione di Telefonica. Queste operazioni sono state impegnative e allo stesso tempo esaltanti, e hanno riaffermato il nostro impegno e la nostra capacità. Abbiamo molti progetti in cantiere e il nostro obiettivo rimane la crescita e l’innovazione continua.
RHC: Dopo l’attacco a Schneider Electric avete richiesto il pagamento in baguette, è un nuovo metodo per eludere i controlli sul riciclaggio di denaro? Cosa rende le baguette una valuta migliore di Bitcoin o Monero? Avevate in programma di rivendere le baguette creando un nuovo metodo di monetizzazione? Come ha risposto Schneider Electric alla vostra richiesta?
HellCat: Quando abbiamo chiesto il pagamento in baguette, non era un riferimento a una criptovaluta, ma letteralmente al pane. Era un modo ironico per prendere in giro le radici aziendali della società francese Schneider Electric. Non ci aspettavamo una risposta convenzionale, il gesto era puramente satirico. Per aggiungere un ulteriore strato di ironia, abbiamo persino facilitato la registrazione di una società in Francia con il nome di HELLCAT SOFTWARES RAAS. Potete vederne la prova qui annuaire-entreprises.data.gouv….
RHC: HellCat, grazie ancora per il tuo tempo e per le tue preziose risposte ai nostri lettori! Vi lasciamo quest’ultimo spazio per dire quello che volete in totale libertà.
HellCat: Grazie per l’opportunità di condividere la nostra prospettiva. Non vedo l’ora di assistere all’evoluzione delle nostre operazioni e di rafforzare ulteriormente il marchio HellCat. Il viaggio che ci attende è pieno di innovazione e crescita continua, e sono sicuro che il nostro approccio non solo ridefinirà gli standard del settore, ma sfiderà anche lo status quo. Take care.
L'articolo DarkLab intervista HellCat Ransomware! La chiave è “assicurarsi che tutti comprendano la cybersecurity” proviene da il blog della sicurezza informatica.
Check Point nel mirino? Una potenziale violazione dei dati emerge dalle underground
Un nuovo post apparso nelle ultime ore su un noto forum del dark web potrebbe preannunciare un evento critico nel panorama della cybersecurity: la presunta compromissione dell’infrastruttura interna di Check Point Software Technologies Ltd., una delle principali aziende mondiali nel settore della sicurezza informatica.
Il venditore, che utilizzerebbe lo pseudonimo CoreInjection, sarebbe in possesso di un accesso privilegiato ai sistemi interni di Check Point e starebbe offrendo questo accesso — insieme a una quantità significativa di dati sensibili — per un prezzo fisso di 5 Bitcoin (ndr circa 410.000 dollari al cambio attuale), senza possibilità di negoziazione.
Una cifra così elevata per un semplice initial access potrebbe suggerire che la quantità e la qualità delle informazioni disponibili siano particolarmente rilevanti — si tratterebbe, come afferma lo stesso CoreInjection, di un “highly sensitive dataset”.
Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
Cosa potrebbe essere stato compromesso
Secondo quanto riportato nel post, l’attore malevolo sostiene di possedere:
- Accesso amministrativo alla rete interna di Check Point
- Mappe dettagliate della rete e diagrammi dell’architettura interna
- Credenziali utente, in parte in chiaro e in parte hashate
- Informazioni di contatto del personale, incluse email e numeri di telefono
- Documentazione riservata su progetti interni
- Codice sorgente proprietario e binari software
Dagli Screenshot forniti a corredo dell’annuncio sembrerebbero mostrare interfacce amministrative, API key manager, elenchi utenti, e dettagli su licenze e clienti. Tuttavia, l’autenticità delle immagini non sarebbe stata ancora verificata.
Le implicazioni potenziali
Se l’attacco fosse confermato, potrebbero esserci ripercussioni significative:
- Impatto operativo: l’accesso amministrativo alla rete potrebbe essere usato per disabilitare o alterare servizi critici
- Furto di proprietà intellettuale: la pubblicazione del codice sorgente potrebbe minare la competitività dell’azienda
- Rischi di attacchi successivi: le credenziali utente potrebbero essere sfruttate per nuove compromissioni
- Danno reputazionale: la fiducia nei confronti di Check Point potrebbe risultare gravemente compromessa
- Conseguenze legali: la gestione dei dati esposti potrebbe violare normative globali come GDPR e altre leggi sulla protezione dei dati
Numeri che farebbero riflettere
Secondo il portale di threat intelligence WhiteIntel.io, i dati compromessi includerebbero:
- 1.722 dispositivi
- 5.827 clienti
- 148 dipendenti
- 6.228 credenziali esposte in combolist
Le nazioni più colpite potrebbero includere Israele, India, Messico, Brasile, Stati Uniti, Francia, Italia e Regno Unito.
Se tutto ciò fosse vero, ci troveremmo di fronte a uno degli incidenti più emblematici del 2025 nel settore della sicurezza informatica. Il fatto che a essere colpita potrebbe essere proprio una delle aziende leader nella protezione di reti ed endpoint aggiunge un livello di inquietudine alla vicenda.
Ma per ora, restiamo nel campo delle ipotesi. E continuiamo a osservare da vicino.
Come nostra consuetudine, lasciamo spazio ad una dichiarazione dell’azienda qualora voglia darci degli aggiornamenti su questa vicenda e saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.
L'articolo Check Point nel mirino? Una potenziale violazione dei dati emerge dalle underground proviene da il blog della sicurezza informatica.
Anche i Criminali Informatici Sbagliano! Un bug porta alla chiusura del RaaS BlackLock
Gli specialisti della sicurezza hanno scoperto delle vulnerabilità sul sito underground del gruppo BlackLock e hanno hackerato l’infrastruttura degli aggressori. Le azioni degli analisti hanno portato al crollo virtuale del gruppo. Il gruppo BlackLock (noto anche come El Dorado) stava rapidamente guadagnando forza sulla scena della criminalità informatica dalla primavera del 2024 e alla fine dell’anno era già tra i primi dieci estorsori più attivi.
Una vulnerabilità nel sito web di BlackLock si è rivelata critica: un errore di inclusione di file locali consentiva a soggetti esterni di accedere a file nascosti del server interno. Utilizzando il bug, i ricercatori hanno ottenuto dati sulla configurazione, sui registri, sull’accesso SSH, sulla cronologia dei comandi e su altri controlli sensibili. Una delle scoperte più importanti è stata la presenza di registri di testo contenenti credenziali di accesso e password copiate, comprese quelle ripetute su più account di gruppo.
Oltre alle configurazioni, è stato possibile accedere all’infrastruttura in cui erano archiviati i dati rubati. Si è scoperto che gli estorsori utilizzavano 8 account di servizi cloud MEGA creati tramite indirizzi YOPmail temporanei. Per contattare le vittime è stato utilizzato il servizio di posta elettronica anonimo Cyberfear.
Lo studio ha fornito dati dettagliati sulle vittime e sugli attacchi pianificati. Sono stati confermati almeno 46 casi di compromissione, tra cui quelli di organizzazioni nei settori sanitario, della difesa, dell’istruzione, dell’informatica, dell’elettronica e della pubblica amministrazione. Ma il numero effettivo delle vittime potrebbe essere molto più alto.
Nel dicembre 2024, Resecurity ha iniziato a monitorare attivamente le attività del gruppo e nel febbraio 2025 ha contattato uno dei responsabili del programma di affiliazione BlackLock. Ciò ha consentito di ottenere campioni dannosi di ransomware per diversi sistemi operativi, consentendo di studiare le tattiche e gli strumenti in modo più approfondito. Due giorni dopo, un membro del gruppo iniziò improvvisamente a discutere di un possibile “exit” della cybergang ransomware.
Lo sviluppo degli eventi portò a un vero e proprio crollo. Nel marzo 2025, i siti darknet di BlackLock e dei loro partner di Mamona furono deturpati da un altro gruppo ransomware: DragonForce. Gli hacker hanno reso pubblica la corrispondenza interna, compresi i messaggi tra partecipanti e vittime, minando così la fiducia nei precedenti operatori. Secondo gli analisti, tali azioni potrebbero costituire un vero e proprio attacco da parte dei concorrenti oppure una falsa flag, ovvero una manipolazione volta a distogliere l’attenzione.
L’analisi di vecchi campioni del ransomware ha mostrato che i codici di BlackLock e DragonForce sono quasi identici. Ciò potrebbe indicare un trasferimento del progetto a un nuovo proprietario o una stretta integrazione tra i due gruppi. È possibile che DragonForce abbia assorbito la struttura BlackLock insieme ai suoi partner per rafforzare la propria posizione nel mercato ombra.
A causa di un fallimento di vasta portata, continue perdite, vulnerabilità e interventi delle forze dell’ordine, Resecurity ritiene che BlackLock non si riprenderà mai. L’uscita dei partner e la perdita di fiducia hanno distrutto il progetto. Allo stesso tempo, DragonForce sembra aumentare la sua influenza e potrebbe presto intensificare significativamente le sue campagne dannose.
L'articolo Anche i Criminali Informatici Sbagliano! Un bug porta alla chiusura del RaaS BlackLock proviene da il blog della sicurezza informatica.
POLONIA. Stop all’asilo e caccia ai profughi. Con la benedizione dell’UE
@Notizie dall'Italia e dal mondo
Con il sostegno di Bruxelles il governo della Polonia sospende il diritto d'asilo e dichiara guerra ai profughi provenienti dalla Bielorussia. Al confine i migranti sono oggetto di una violenza brutale e sistematica
L'articolo POLONIA. Stop all’asilo e caccia ai profughi. Con la benedizione dell’UE
freezonemagazine.com/articoli/…
Cantante, cantautrice e chitarrista ventiquattrenne del nord di Londra, Maya Delilah ha frequentato la prestigiosa BRIT School che annovera tra i suoi allievi Adele, Amy Winehouse e FKA Twigs. Nel 2020, complice la pandemia, inizia a pubblicare livestream su TikTok, arrivando a costruirsi un seguito affezionato grazie a clip disadorne in cui si sedeva a […]
L'articolo Maya Delilah – The
#Trump tra #dazi e strazi
Trump tra dazi e strazi
Il 2 Aprile avrà inizio il sistema di dazi che gli Stati Uniti hanno deciso di imporre ai suoi soci commerciali e ad alcuni suoi nemici storici.www.altrenotizie.org
Reconfigurable FPGA for Single Photon Measurements
Detecting single photons can be seen as the backbone of cutting-edge applications like LiDAR, medical imaging, and secure optical communication. Miss one, and critical information could be lost forever. That’s where FPGA-based instrumentation comes in, delivering picosecond-level precision with zero dead time. If you are intrigued, consider sitting in on the 1-hour webinar that [Dr. Jason Ball], engineer at Liquid Instruments, will host on April 15th. You can read the announcement here.
Before you sign up and move on, we’ll peek into a bit of the matter upfront. The power lies in the hardware’s flexibility and speed. It has the ability to timestamp every photon event with a staggering 10 ps resolution. That’s comparable to measuring the time it takes light to travel just a few millimeters. Unlike traditional photon counters that choke on high event rates, this FPGA-based setup is reconfigurable, tracking up to four events in parallel without missing a beat. From Hanbury-Brown-Twiss experiments to decoding pulse-position modulated (PPM) data, it’s an all-in-one toolkit for photon wranglers. [Jason] will go deeper into the subject and do a few live experiments.
Measuring single photons can be achieved with photomultipliers as well. If exploring the possibilities of FPGA’s is more your thing, consider reading this article.
Hackaday Links: March 30, 2025
The hits just keep coming for the International Space Station (ISS), literally in the case of a resupply mission scheduled for June that is now scrubbed thanks to a heavy equipment incident that damaged the cargo spacecraft. The shipping container for the Cygnus automated cargo ship NG-22 apparently picked up some damage in transit from Northrop Grumman’s Redondo Beach plant in Los Angeles to Florida. Engineers inspected the Cygnus and found that whatever had damaged the container had also damaged the spacecraft, leading to the June mission’s scrub.
Mission controllers are hopeful that NG-22 can be patched up enough for a future resupply mission, but that doesn’t help the ISS right now, which is said to be running low on consumables. To fix that, the next scheduled resupply mission, a SpaceX Cargo Dragon slated for an April launch, will be modified to include more food and consumables for the ISS crew. That’s great, but it might raise another problem: garbage. Unlike the reusable Cargo Dragons, the Cygnus cargo modules are expendable, which makes them a great way to dispose of the trash produced by the ISS crew since everything just burns up on reentry. The earliest a Cygnus is scheduled to dock at the ISS again is sometime in this autumn, meaning it might be a long, stinky summer for the crew.
By now you’ve probably heard the news that genetic testing company 23andMe has filed for bankruptcy. The company spent years hawking their spit-in-a-tube testing kits, which after DNA sequence analysis returned a report revealing all your genetic secrets. This led to a lot of DNA surprises, like finding a whole mess of half-siblings, learning that your kid isn’t really related to you, and even catching an alleged murderer. But now that a bankruptcy judge has given permission for the company to sell that treasure trove of genetic data to the highest bidder, there’s a mad rush of 23andMe customers to delete their data. It’s supposed to be as easy as signing into your account and clicking a few buttons to delete your data permanently, with the option to have any preserved samples destroyed as well. Color us skeptical, though, that the company would willingly allow its single most valuable asset to be drained. Indeed, there were reports of the 23andMe website crashing on Monday, probably simply because of the rush of deletion requests, but then again, maybe not.
It may not have been 121 gigawatts-worth, but the tiny sample of plutonium that a hapless Sydney “science nerd” procured may be enough to earn him some jail time. Emmanuel Lidden, 24, pleaded guilty to violations of Australia’s nuclear proliferation laws after ordering a small sample of the metal from a US supplier, as part of his laudable bid to collect a sample of every element in the periodic table. Shipping plutonium to Australia is apparently a big no-no, but not so much that the border force officials who initially seized the shipment didn’t return some of the material to Lidden. Someone must have realized they made a mistake, judging by the outsized response to re-seize the material, which included shutting down the street where his parents live and a lot of people milling about in hazmat suits. We Googled around very briefly for plutonium samples for sale, which is just another in a long list of searches since joining Hackaday that no doubt lands us on a list, and found this small chunk of trinitite encased in an acrylic cube for $100. We really hope this isn’t what the Australian authorities got so exercised about that Lidden now faces ten years in prison. That would be really embarrassing.
And finally, we couldn’t begin to tote up the many happy hours of our youth spent building plastic models. New model day was always the best day, and although it’s been a while since we’ve indulged, we’d really get a kick out of building models of some of the cars we had an emotional connection to, like the 1972 Volkswagen Beetle that took us on many high school adventures, or our beloved 1986 Toyota 4×4 pickup with the amazing 22R engine. Sadly, those always seemed to be vehicles that wouldn’t appeal to a broad enough market to make it worth a model company’s while to mass-produce. But if you’re lucky, the car of your dreams might just be available as a download thanks to the work of Andrey Bezrodny, who has created quite a collection of 3D models of off-beat and quirky vehicles. Most of the files are pretty reasonably priced considering the work that obviously went into them, and all you have to do is download the files and print them up. It’s not quite the same experience as taking the shrink-wrap off a Revell or Monogram box and freeing the plastic parts from they’re trees to glue them together, but it still looks like a lot of fun.
Help Propel The Original ARM OS Into The Future
We use ARM devices in everything from our microcontroller projects to our laptops, and many of us are aware of the architecture’s humble beginnings in a 1980s Acorn Archimedes computer. ARM processors are not the only survivor from the Archimedes though, its operating system has made it through the decades as well.
RISC OS is a general purpose desktop operating system for ARM platforms that remains useful in 2025, as well as extremely accessible due to a Raspberry Pi port. No software can stand still though, and if RISC OS is to remain relevant it must move with the times. Thus RISC OS Open, the company behind its development, have launched what they call a Moonshots Initiative, moving the OS away from incremental development towards much bolder steps. This is necessary in order for it to support the next generation of ARM architectures.
We like RISC OS here at Hackaday and have kept up to date with its recent developments, but even we as fans can see that it is in part a little dated. From the point of view of RISC OS Open though, they identify support for 64-bit platforms as their highest priority, and to that end they’re looking for developers, funding partners, and community advocates. If that’s you, get in touch with them!
Protocol Analyzer Remembered
Anyone will tell you that as hard as it is to create a working system, the real trick is making two systems talk to each other, especially if you created only one or none of them. That’s why tools that let you listen in on two systems talking are especially valuable.
If you were a well-funded lab back in the RS232 days, you might have an HP4957A protocol analyzer. The good news is that if you still use RS232, these kinds of things are now cheap on the surplus market. [IMSAI Guy] got one of these decidedly cool devices and shows it to us in the video below.
The look of these was pretty neat for their time—a folded-up instrument with a cute keyboard and a CRT-100. You can load different interpreters from ROM to RAM, such as the VT-100, which is essentially an application for the device. Of course, now you could rig one of these up in a few minutes with a PC or even a Pi Pico. But it wouldn’t have the same charm, we are sure you would agree.
You can find a lot of old RS232 gear around, from breakout boxes to advanced sniffers like this one. Too bad we couldn’t afford them when we really needed them.
This could be handy if you have a lot of ports. Either real or virtual. Or, do it yourself.
youtube.com/embed/Sk-8_QMKBHY?…
Can Hackers Bring Jooki Back to Life?
Another day, another Internet-connected gadget that gets abandoned by its creators. This time it’s Jooki — a screen-free audio player that let kids listen to music and stories by placing specific tokens on top of it. Parents would use a smartphone application to program what each token would do, and that way even very young children could independently select what they wanted to hear.
Well, until the company went bankrupt and shutdown their servers down, anyway. Security researcher [nuit] wrote into share the impressive work they’ve done so far to identify flaws in the Jooki’s firmware, in the hopes that it will inspire others in the community to start poking around inside these devices. While there’s unfortunately not enough here to return these devices to a fully-functional state today, there’s several promising leads.
It probably won’t surprise you to learn the device is running some kind of stripped down Linux, and [nuit] spends the first part of the write-up going over the partitions and peeking around inside the filesystem. From there the post briefly covers how over-the-air (OTA) updates were supposed to work when everything was still online, which may become useful in the future when the community has a new firmware to flash these things with.
Where things really start getting interesting is when the Jooki starts up and exposes its HTTP API to other devices on the local network. There are some promising endpoints such as /flags
which let’s you control various aspects of the device, but the real prize is /ll
, which is a built-in backdoor that runs whatever command you pass it with root-level permissions! It’s such a ridiculous thing to include in a commercial product that we’d like to think they originally meant to call it /lol
, but in any event, it’s a huge boon to anyone looking to dig deeper in to the device.The inside of a second-generation Jooki
But wait, there’s more! The Jooki runs a heartbeat script that regularly attempts to check in with the mothership. The expected response when the box pings the server is your standard HTTP 200 OK
, but in what appears to be some kind of hacky attempt at implementing a secondary OTA mechanism, any commands sent back in place of the HTTP status code will be executed as root.
Now as any accomplished penguin wrangler will know, if you can run commands as root, it doesn’t take long to fire up an SSH server and get yourself an interactive login. Either of these methods can be used to get into the speaker’s OS, and as [nuit] points out, the second method means that whoever can buy up the Jooki domain name would have remote root access to every speaker out there.
Long story short, it’s horrifyingly easy to get root access on a Jooki speaker. The trick now is figuring out how this access can be used to restore these devices to full functionality. We just recently covered a project which offered a new firmware and self-hosted backend for an abandoned smart display, hopefully something similar for the Jooki isn’t far off.
X/Twitter nel Caos! Un Threat Actors pubblica 2.8 Miliardi di Account Compromessi
Il 28 marzo 2025, un utente del noto forum di cybersecurity BreachForums, con lo pseudonimo ThinkingOne, ha rivelato quello che potrebbe essere il più grande data breach mai registrato nel mondo dei social media. Secondo quanto riportato, un archivio contenente i dati di 2.8 miliardi di utenti di Twitter (ora X) sarebbe stato sottratto e reso pubblico, con molte probabilità da un dipendente scontento nel bel mezzo di una serie di licenziamenti di massa all’interno dell’azienda.
Il Threat Actors afferma anche che avrebbe “provato prima a contattare X tramite diversi metodi senza ottenere risposta”.
Ciò che rende questa violazione ancora più grave è la fusione dei nuovi dati con il già noto Twitter Breach del 2023, che aveva esposto informazioni su 200 milioni di utenti. Questa operazione di correlazione dei dati ha portato alla creazione di un nuovo file combinando le informazioni del 2023 con quelle recenti.
Il post di Gennaio 2025
Già il 25 gennaio 2025, ThinkingOne aveva pubblicato un primo post in cui segnalava che i dati erano stati rilasciati pubblicamente, ma nessuno sembrava prestare la giusta attenzione alla questione. Nel suo messaggio, aveva sottolineato che sebbene il dataset non contenesse email, indirizzi, numeri di telefono o password, la sua dimensione di 2.8 miliardi di record lo rendeva comunque la fuga di dati più ampia mai registrata nei social media. Nei giorni successivi, aveva aggiornato il post, evidenziando che il leak era stato pubblicato da un account anonimo tramite un link magnetico e successivamente condiviso online.
In un’ulteriore modifica al post del 10 marzo 2025, ThinkingOne aveva avanzato l’ipotesi che i dati fossero stati sottratti all’inizio del 2025 da un dipendente, mentre il 15 marzo 2025, dopo un’analisi più approfondita, aveva concluso che il dataset era stato raccolto durante il periodo in cui i dipendenti di Twitter temevano licenziamenti di massa. Inoltre, aveva ipotizzato che i dati fossero stati successivamente modificati prima della loro diffusione, segnalando una possibile “post-elaborazione” del contenuto.
La fuga di dati del 2022
Questa nuova raccolta di dati è il risultato della fusione di diverse violazioni che hanno colpito X (ex Twitter). In particolare, il threat actor ha combinato la recente fuga di dati con quella del 2022, dimostrando come l’arricchimento delle informazioni sia essenziale per ricostruire un profilo digitale dettagliato di ogni individuo.
Questo non solo facilita operazioni di intelligence malevola, ma permette anche di affinare le strategie di attacco, aumentando l’efficacia delle frodi mirate.
Dati Esfiltrati
A differenza della fuga di dati del 2023, che X aveva minimizzato definendola “dati pubblicamente accessibili”, il nuovo database include informazioni molto più dettagliate. Secondo ThinkingOne, ogni record ora comprende:
- ID univoco dell’utente
- Nome utente (screen name)
- Nome completo
- Email associata all’account
- Biografia e descrizione
- URL personali
- Lingua dell’account
- Numero di follower e seguiti (con dati storici)
- Data di creazione dell’account
- Ultimo tweet pubblicato (con timestamp e origine del tweet)
- Indicazione se l’account è verificato o privato
L’archivio complessivo ha una dimensione di 34GB in formato CSV, riducibile a 9GB in forma compressa.
Conseguenze e Rischi per gli Utenti
Per gli utenti di X, questa fuga di dati rappresenta una minaccia concreta. I dati trapelati potrebbero essere utilizzati per:
- Frodi e truffe online tramite campagne mirate di phishing.
- Attacchi di credential stuffing (tentativi di accesso con password già compromesse).
- Doxxing e stalking online, mettendo a rischio la privacy e la sicurezza personale.
Come Proteggersi
- Cambia immediatamente la password e attiva l’autenticazione a due fattori (2FA).
- Verifica se il tuo account è stato compromesso utilizzando servizi come Have I Been Pwned.
- Diffida da email sospette che potrebbero tentare di sfruttare le informazioni trapelate.
- Evita di condividere dati personali sensibili su piattaforme pubbliche.
Conclusioni
Il leak da 2.8 miliardi di dati utente rappresenta un nuovo campanello d’allarme per la sicurezza dei social media. Se confermato, sarebbe il più grande data breach mai registrato nel settore. Il silenzio di X e l’incapacità di rispondere prontamente a queste segnalazioni dimostrano la vulnerabilità della piattaforma nei confronti di minacce interne ed esterne. Gli utenti dovrebbero agire rapidamente per proteggere i propri account, mentre la comunità della sicurezza informatica osserva attentamente eventuali sviluppi su questo incidente.
L'articolo X/Twitter nel Caos! Un Threat Actors pubblica 2.8 Miliardi di Account Compromessi proviene da il blog della sicurezza informatica.
Dalla parte di lei/ Aurelia Josz: una donna lungimirante
@Giornalismo e disordine informativo
articolo21.org/2025/03/dalla-p…
La figura a cui dedichiamo – questo mese – la nostra rubrica è quella di Aurelia Josz. Una donna rimasta a lungo avvolta nell’oblio e nella invisibilità a cui la predominante cultura patriarcale ha costretto
Automatically Crack Safes with this Autodialer
When attempting to secure something, whether it’s a computer, sensitive data, or valuables, there’s always going to be a way to break that security. It might be impossibly hard, like taking centuries to brute-force an encryption algorithm, but it’s weakness is still there. And, like the future might make certain encryption obsolete, modern electronics has made security of the past somewhat obsolete as well. [Startup Chuck] has been using tools the creators of safes from the late 1800s could probably not have imagined.
The tool that [Startup Chuck] has come up with is known as an autodialer in the safe-cracking world, and as its name suggests it automates the process of opening the safe by trying as many combinations as possible. The autodialer attaches to the safe with three magnetic feet and couples to the dial through a chuck attached to a magnetic clutch, which allows the autodialer to disengage as soon as the correct combination is found. It’s driven with a stepper motor which can test out combinations so fast that [Startup Chuck] needed to take 240 fps video and slow it down to make sure that the mechanism was behaving properly.
The autodialer itself can’t actually open the safe, though. The last step of the process is taken care of by a bungie cord, attached to the safe handle to pre-tension it enough so that when the correct combination is finally entered the safe pops open automatically. For anyone looking to duplicate the project, [Startup Chuck] has added the program code to a GitHub page. If you’re looking at a more modern safe, though, there are of course ways to crack their security systems as well.
youtube.com/embed/BcfdyP5HKWw?…
Chip Glitching 101 with [Hash]
Ever want to get into reverse engineering but don’t know where to start? You’re in luck — [Hash] just dropped a case study in chip glitching that should get you off on the right foot.
The object of this reverse engineering effort in the video below is a Microchip SAM4C32C, removed from one of the many smart electrical meters [Hash] loves to tear into. This microcontroller was supposed to be locked to prevent anyone from sniffing around in the code, but after soldering the chip to a target board and plugging it into a Chip Whisperer, [Hash] was able to find some odd-looking traces on the oscilloscope. Of particular interest was an unusual pattern on the scope while resetting the chip, which led him to an AI-assisted search for potential vulnerabilities. This allowed him to narrow down the target time for a power glitch, and in only a few seconds, the chip was forced to bypass its security bit and drop into its boot loader. With the keys to the kingdom, [Hash] was able to read the firmware and find all sorts of interesting tidbits.
Obviously, chip glitching isn’t always as easy as this, and even when a manufacturer leaves a vector like this in the chip, exploiting it does take some experience and finesse. But, if you’re going to get started glitching, it makes sense to start with the low-hanging fruit, and having [Hash] along for the ride doesn’t hurt either.
youtube.com/embed/IOD5voFTAz8?…
L’Europa non molla sui chip: in arrivo il Chips Act 2 per la sovranità tecnologica
Il futuro delle tecnologie chiave in Europa si decide ora. Il vecchio continente sa che deve giocare tutte le carte in suo possesso per diventare un attore importante nel campo dei semiconduttori, in particolare nell’era dell’intelligenza artificiale generativa, e acquisire così sovranità.
Questo mese, diversi gruppi industriali e legislatori hanno chiesto un secondo piano “Chips Act”. A cui Henna Virkkunen, responsabile digitale della Commissione europea, risponde che l’Europa sta esplorando nuovi modi per supportare la sua industria dei semiconduttori.
Un Chips Act bis
Ma concretamente, di cosa si tratta? Per la cronaca, il Chips Act iniziale da 43 miliardi di euro lanciato nel 2023 non è riuscito a raggiungere i suoi obiettivi principali, ma si ritiene comunque che abbia impedito il deterioramento dell’industria europea di fronte ai più ampi programmi di aiuti pubblici dei suoi vicini, Stati Uniti e Cina.
“Stiamo pianificando i prossimi passi del Chips Act perché ci rendiamo conto che non stiamo raggiungendo gli obiettivi che ci eravamo prefissati e quindi c’è ancora molto da fare”, ha detto ai giornalisti Henna Virkkunen. Un secondo programma europeo, sostengono i gruppi di pressione, avrebbe lo scopo di rafforzare le catene di fornitura, colmare le lacune nella produzione e nel confezionamento dei chip e sfruttare i punti di forza esistenti, come la produzione di apparecchiature per chip. “Mi sono anche resa conto che esiste già un forte sostegno per un Chips Act 2”, ammette il responsabile digitale della Commissione europea.
Un piano di intelligenza artificiale adottato parallelamente
Un gruppo di nove paesi sta quindi lavorando a delle raccomandazioni per dare un ulteriore impulso ai chip; i risultati saranno presentati alla Commissione prima dell’estate. Contemporaneamente, la Commissione europea ha annunciato che è stato appena adottato il suo programma di lavoro per il periodo 2025-2027, a sua volta derivato dal piano “Europa digitale”. L’obiettivo è finanziare tecnologie digitali critiche, essenziali per stimolare l’innovazione dell’intelligenza artificiale in Europa e contribuire alla sovranità tecnologica e alla competitività dell’UE.
Il programma da 1,3 miliardi di euro si concentrerà sul sostegno ai centri europei di innovazione digitale, sullo sviluppo dell’iniziativa Destination Earth, che mira a sviluppare un gemello digitale del pianeta, sul proseguimento del portafoglio digitale dell’UE e della sua infrastruttura “European Trust” e sul rafforzamento delle sue capacità di resilienza informatica.
In definitiva, l’ambizione rimane la stessa proclamata dai 27 al Summit for Action on AI: “Fare dell’Europa un continente dell’IA, che prosperi attraverso lo sviluppo, l’integrazione e l’adozione dell’IA”.
Anche se occorrono ancora, dal punto di vista politico, i mezzi adatti.
L'articolo L’Europa non molla sui chip: in arrivo il Chips Act 2 per la sovranità tecnologica proviene da il blog della sicurezza informatica.
La Conoscenza È in Pericolo? Come l’AI Sta Cambiando il Nostro Modo di Sapere
Cosa faremmo senza conoscenza? Tutto, dalla costruzione di astronavi allo sviluppo di nuove cure, è stato possibile grazie all’accumulo, alla diffusione e alla sperimentazione delle conoscenze. Si può dire che questa è la risorsa più preziosa dell’umanità.
Dalle tavolette di argilla alle tavolette elettroniche
Dalle tavolette di argilla alle tavolette elettroniche, la tecnologia ha sempre svolto un ruolo fondamentale nel plasmare la conoscenza umana. Oggi siamo qui sulla soglia di una nuova rivoluzione , la cui portata è paragonabile – e forse addirittura supera – l’invenzione della stampa o l’avvento dell’era digitale. L’intelligenza artificiale generativa è una nuova tecnologia rivoluzionaria in grado di raccogliere e sintetizzare conoscenze da Internet con un clic del mouse. La sua influenza si fa già sentire nelle scuole e nei consigli di amministrazione, dai laboratori alle foreste tropicali.
Guardando indietro per guardare al futuro, possiamo chiederci: in che modo l’intelligenza artificiale generativa cambierà le nostre pratiche conoscitive? Possiamo prevedere se questo porterà a un miglioramento della conoscenza umana o viceversa? Sebbene l’invenzione della stampa abbia avuto un impatto profondo e immediato sulla società, e ancora non abbiamo pienamente compreso la portata di questi cambiamenti. Gran parte di ciò riguardava la capacità di diffondere rapidamente la conoscenza a milioni di persone.
Naturalmente la conoscenza esisteva prima della stampa. Le tradizioni orali risalgono a decine di migliaia di anni fa e oggi i ricercatori stanno dimostrando un alto livello di competenze relativo al trasferimento di conoscenze senza scrittura. Oltretutto, la cultura scribale ha svolto un ruolo importante nelle civiltà antiche, garantendo la conservazione delle leggi, dei testi religiosi e della letteratura. Gli scribi erano personaggi influenti i cui manoscritti valevano il loro peso in oro.
La stampa di Johann Gutenberg
Ma fu la stampa a caratteri mobili, inventata da Johann Gutenberg in Germania intorno al 1440, a democratizzare veramente la conoscenza. Questa tecnologia Spesso viene descritto come un modo di parlare “da uno a molti”: questo rendeva le informazioni accessibili alle masse. Di conseguenza, molti cambiamenti sociali dal Rinascimento in Europa hanno avuto atto, come ad esempio la nascita del ceto “medio”.
Con l’avvento dei computer e in particolare di Internet, l’umanità è entrata in una nuova era della conoscenza. Collegando milioni di dispositivi in tutto il mondo, Internet ci ha dato la possibilità di condividere idee e imparare. Questo modello “molti-a-molti” ha consentito agli utenti di possono comunicare direttamente, senza intermediari.
All’alba di Internet Forum USENET erano un luogo in cui condividere conoscenze in tempo reale. Con l’aumento del numero di utenti è emersa la necessità di moderazione dei contenuti, ma Internet rimane la più grande biblioteca aperta della storia. L’intelligenza artificiale generativa è una rete neurale in grado di creare testo, immagini, video e audio imitando gli esseri umani. Tra questi ci sono ChatGPT, DALL-E, DeepSeek e altri.
Questi sistemi sono già posizionati come bibliotecari personali: ora non è necessario cercare i libri: l’intelligenza artificiale stessa troverà e racconterà di nuovo ciò di cui si ha bisogno. Da molto tempo non abbiamo più avuto bisogno di andare in biblioteca, ma ormai anche scorrere le fonti elettroniche sta diventando superfluo.
L’intelligenza artificiale è stata addestrata su centinaia di miliardi di parole , che consente di comprimere e sintetizzare enormi quantità di informazioni su autori, argomenti ed epoche diverse. Ponendo una domanda, è probabile che l’utente riceva una risposta ragionevole. Tuttavia, a volte l’IA inizia ad avere le famose “allucinazioni” e quindi produce informazioni inaffidabili invece di ammettere di non sapere qualcosa.
L’intelligenza artificiale generativa è anche in grado di adattare le proprie risposte all’utente: linguaggio, stile, complessità, tono. È uno strumento potente che rende la conoscenza accessibile a tutti, indipendentemente dal background.
Cos’è la Conoscenza?
Tuttavia, diventando un intermediario tra l’uomo e la conoscenza, l’intelligenza artificiale cambia l’idea stessa di cosa sia la conoscenza. Chi è l’autore? Chi è il proprietario? Ci si può fidare di lui? In questo senso, potrebbe privarci sia dei modelli uno-a-molti dell’era della stampa, sia del potenziale molti-a-molti dell’era digitale. Forse siamo noi stessi a trasformare silenziosamente tante voci uniche in un flusso senza volto.
La maggior parte della conoscenza nasce dal dibattito, dal dubbio e dalla critica. Richiedono impegno, attenzione ai dettagli e onestà. Se l’intelligenza artificiale contribuisca a questo è ancora una questione aperta e gli studi forniscono risposte contrastanti.
Ci sono report che riportano che l’intelligenza artificiale aiuta gli individui ma sta danneggiando lo sviluppo collettivo. Molti insegnanti infatti temono che l’AI indebolisce il pensiero critico. Inoltre, altre ricerca dimostrano che conserviamo sempre meno informazioni nella nostra testa a causa della nostra dipendenza dai gadget. In sintesi le persone stanno diventando sempre più dipendenti dalla tecnologia.
2500 anni fa, il filosofo Socrate aveva notato: La vera saggezza è la consapevolezza della propria ignoranza.
Se l’intelligenza artificiale generativa ci rende ricchi di informazioni ma poveri di pensiero, forse questa frase di Socrate è la conoscenza di cui abbiamo più bisogno in questo momento.
L'articolo La Conoscenza È in Pericolo? Come l’AI Sta Cambiando il Nostro Modo di Sapere proviene da il blog della sicurezza informatica.
aimee80
in reply to aimee80 • •ecco qua, quindi ho aspettato due settimane per sapere se il colloquio era andato a buon fine...e ieri mattina mi hanno confermato che sono stata scelta io, poi in serata mi hanno detto che devo cominciare già DOMANI! Il contratto dovrebbe arrivarmi oggi, Inshallah.
Il lavoro è a tempo determinato, perché si tratta di una sostituzione di una signora in congedo maternità.
Però aiuto! Io non sono una da cose all'improvviso. Ho bisogno di tempo per elaborare, prepararmi..
sjmon
in reply to aimee80 • • •aimee80 likes this.
aimee80
in reply to aimee80 • •aimee80
in reply to aimee80 • •Il primo giorno di "lavoro" è andato. Fiuuu!
A dire la verità è andato bene, anche se non ho fatto quasi nulla perché dovevano configurarmi i vari accessi (sia fisici che informatici), inoltre per una serie di disguidi... ho passato più tempo in ufficio completamente da sola che altro.
Tantissimo disagio.