Il ritorno di CLOP: campagna di estorsione da account compromessi colpisce Oracle
@Informatica (Italy e non Italy 😁)
CLOP, un nome che da anni semina preoccupazione nei reparti IT di mezzo il mondo, sembra aver sperimentato una nuova tattica estorsiva, o forse sta solo cercando di rinnovare la propria immagine. Il 29 settembre 2025, Google Threat Intelligence Group
Il dito e la Luna, ancora...
Secondo me non tutti hanno capito che la Global Sumud Flotilla non era partita con lo scopo di sfamare la popolazione di Gaza.
Come mai avrebbero potuto fare 40 barchette, con un carico di provviste irrisorio rispetto ai bisogni della popolazione, a sfamare Gaza?
Come mai avrebbero potuto fare 40 barchette a superare il blocco dell'esercito israeliano?
Siamo davanti al solito caso del saggio che indica la Luna e dello stupido che gli guarda il dito.
Lo scopo della Flotilla era quello di far vedere a chi ha gli occhi socchiusi (non a chi ha gli occhi chiusi, perché tanto quelli non vedranno mai) come si comporta il governo israeliano, come sia privo di scrupoli al punto da fermare delle barchette di persone come noi, cariche di qualche pacco di farina da portare in un posto dove la gente muore di fame. Perché finché fanno schifezze agli altri non gliene importa niente a nessuno, questa volta invece erano persone come noi, gli italiani vedevano fare schifezze ad italiani come loro, i tailandesi le vedevano fare a tailandesi come loro, i brasiliani a brasiliani come loro.
Lo scopo era quello di creare indignazione tra le persone che non sono ancora indignate ma che da qualche parte un cuore ce l'hanno ancora, persone a cui magari una mezza umanità da qualche parte è rimasta, e sfruttare quell'indignazione per mettere in imbarazzo i governi come il nostro. Perché i governi come il nostro non si muoveranno finché non ci sarà una parte consistente dell'opinione pubblica che gli chiederà di farlo, perché a loro dei principi non importa nulla, i valori non li hanno, sono come cani di Pavlov che reagiscono solo a stimoli molto semplici (tipo la paura di perdere voti e quindi il potere che ne consegue).
La spedizione della Flotilla non serviva a sfamare Gaza, serve a portare noi in strada, a far pressione sui governi perché a loro volta la facciano su Israele, perché si interrompa il blocco degli aiuti e possano entrare le centinaia di camion che servono per portare a Gaza le migliaia di tonnellate di cibo e medicinali necessarie per dare un minimo di sollievo ai sopravvissuti al genocidio. Il cibo e le medicine sono già lì, a poca distanza da dove servono, i magazzini dell'ONU e delle ONG sono pieni, bisogna solo che Israele smetta di bloccare i camion.
Serviva a questo la Flotilla, non ad abbattere un blocco militare per consegnare qualche pacco di farina a Gaza.
Però capisco che se per qualcuno la Flotilla era partita per sfondare il cordone militare e sfamare Gaza allora sì, effettivamente è stato un fallimento colossale.
Ma allora il fallimento colossale non è stato questo, è stato molto prima, è stato quando le scuole hanno cominciato a sfornare persone che non hanno gli strumenti per capire cosa gli succeda intorno.
reshared this
For decades, scientists assumed that symmetry between the reflectivity of Earth’s hemispheres was a “fundamental property” of our planet. Now, that’s changed.#News
Breaking News Channel reshared this.
A hacking group called the Crimson Collective says it pulled data from private GitHub repositories connected to Red Hat's consulting business. Red Hat has confirmed it is investigating the compromise.
A hacking group called the Crimson Collective says it pulled data from private GitHub repositories connected to Red Hatx27;s consulting business. Red Hat has confirmed it is investigating the compromise.#News #Hacking
Breaking News Channel reshared this.
On 3D Scanners and Giving Kinects a New Purpose In Life
The concept of a 3D scanner can seem rather simple in theory: simply point a camera at the physical object you wish to scan in, rotate around the object to capture all angles and stitch it together into a 3D model along with textures created from the same photos. This photogrammetry application is definitely viable, but also limited in the sense that you’re relying on inferring three-dimensional parameters from a set of 2D images and rely on suitable lighting.
To get more detailed depth information from a scene you’d need to perform direct measurements, which can be done physically or through e.g. time-of-flight (ToF) measurements. Since contact-free ways of measurements tend to be often preferred, ToF makes a lot of sense, but comes with the disadvantage of measuring of only a single spot at a time. When the target is actively moving, you can fall back on photogrammetry or use an approach called structured-light (SL) scanning.
SL is what consumer electronics like the Microsoft Kinect popularized, using the combination of a visible and near-infrared (NIR) camera to record a pattern projected onto the subject, which is similar to how e.g. face-based login systems like Apple’s Face ID work. Considering how often Kinects have been used for generic purpose 3D scanners, this raises many questions regarding today’s crop of consumer 3D scanners, such as whether they’re all just basically Kinect-clones.
The Successful Kinect Failure
Although Microsoft’s Kinect flopped as a gaming accessory despite an initially successful run for the 2010 version released alongside the XBox 360, it does provide us with a good look at what it looks like when trying to make real-time 3D scanning work for the consumer market. The choice of SL-based scanning with the original Kinect was the obvious choice, as it was a mature technology that was also capable of providing real-time tracking of where a player’s body parts are relative in space.
Hardware-wise, the Kinect features a color camera, an infrared laser projector and a monochrome camera capable of capturing the scene including the projected IR pattern. The simple process of adding a known visual element to a scene allows a subsequent algorithm to derive fairly precise shape information based on where the pattern can be seen and how it was distorted. As this can all be derived from a single image frame, with the color camera providing any color information, the limiting factor then becomes the processing speed of this visual data.PrimeSense diagram of their reference depth sensor platform. (Source: iFixit)
After the relatively successful original Kinect for the XBox 360, the XBox One saw the introduction of a refreshed Kinect, which kept the same rough layout and functioning, but used much upgraded hardware, including triple NIR laser projectors, as can be seen in the iFixit teardown of one of these units.The naked front of the XBox One Kinect, featuring the same RGB and NIR camera setup alongside an NIR projector. (Credit: iFixit)
In both cases much of the processing is performed in the control IC inside the Kinect, which in the case of the original Kinect was made by PrimeSense and for the XBox One version a Microsoft-branded chip presumably manufactured by ST Microelectronics.
The NIR pattern projected by the PrimeSense system consists of a static, pseudorandom dot pattern that is projected onto the scene and captured as part of the scene by the NIR-sensitive monochrome camera. Since the system knows the pattern that it projects and its divergence in space, it can use this as part of a stereo triangulation algorithm applied to both. The calculated changes to the expected pattern thus create a depth map which can subsequently be used for limb and finger tracking for use with video games.The ToF phase-measurement principle. (Credit: Sarbolandi et al., 2015)
Here it’s interesting to note that for the second generation of the Kinect, Microsoft switched from SL to ToF, with both approaches compared in this 2015 paper by Hamed Sarbolandi et al. as published in Computer Vision and Image Understanding.
Perhaps the biggest difference between the SL and ToF versions of the Kinect is that the former can suffer quite significantly from occlusion, with up to 20% of the projected pattern obscured versus up to 5% occlusion for ToF. The ToF version of the Kinect has much better low-light performance as well. Thus, as long as you can scan a scene quickly enough with the ToF sensor configuration, it should theoretically perform better.
Instead of the singular scanning beam as you might expect with the ToF approach, The 2013 Kinect for XBox One and subsequent Kinect hardware use Continuous Wave (CW) Intensity Modulation, which effectively blasts the scene with NIR light that’s both periodic and intensity modulated, thus illuminating the NIR CMOS sensor with the resulting effect from the scene pretty much continuously.
Both the SL and ToF approach used here suffer negatively when there’s significant ambient background light, which requires the use of bandpass filters. Similarly, semi-transparent and scattering media also pose a significant challenge for both approaches. Finally, there is motion blur, with the Kinect SL approach having the benefit of only requiring a single image, whereas the ToF version requires multiple captures and is thus more likely to suffer from motion blur if capturing at the same rate.
What the comparison by Sarbolandi et al. makes clear is that at least in the comparison between 2010-era consumer-level SL hardware and 2013-era ToF hardware there are wins and losses on both sides, making it hard to pick a favorite. Of note is that the monochrome NIR cameras in both Kinects are roughly the same resolution, with the ToF depth sensor even slightly lower at 512 x 424 versus the 640 x 480 of the original SL Kinect.
Kinect Modelling Afterlife
Over the years the proprietary Kinect hardware has been dissected to figure out how to use them for purposes other than making the playing of XBox video games use more energy than fondling a hand-held controller. A recent project by [Stoppi] (in German, see below English-language video) is a good example of one that uses an original Kinect with the official Microsoft SDK and drivers along with the Skanect software to create 3D models.
This approach is reminiscent of the photogrammetry method, but provides a depth map for each angle around the scene being scanned, which helps immensely when later turning separate snapshots into a coherent 3D model.
In this particular project a turning table is made using an Arduino board and a stepper motor, which allows for precise control over how much the object that is being scanned rotates between snapshots. This control feature is then combined with the scanning software – here Skanect – to create the 3D model along with textures created from the Kinect’s RGB camera.
youtube.com/embed/-ywSxDIv-pY?…
Here it should be noted that Skanect has recently been phased out, and was replaced with an Apple mobile app, but you can still find official download links from Structure for now. This is unfortunately a recurring problem with relying on commercial options, whether free or not, as Kinect hardware begins to age out of the market.
Fortunately we can fallback on libfreenect for the original SL Kinect and lifreenect2 for the ToF Kinect. These are userspace drivers that provide effectively full support for all features on these devices. Unfortunately, these projects haven’t seen significant activity over the past years, with the OpenKinect domain name lapsing as well, so before long we may have to resort to purchasing off-the-shelf hardware again, rather than hacking Kinects.
On which note, how different are those commercial consumer-oriented 3D scanners from Kinects, exactly?
Commercial Scanners
The Creality CR-Scan Ferret Pro 3D scanner, with iPhone in place. (Credit: Creality)
It should probably not come as a massive surprise that the 3D scanners that you can can purchase for average consumer-levels of money are highly reminiscent of the Kinect. If we ogle the approximately $350 Creality CR-Scan Ferret Pro, for example, we’d be excused for thinking at first glance that someone stuck a tiny Kinect on top of a stick.
When we look at user manual for this particular 3D scanner, however, we can see that it’s got one more lens than a Kinect. This is because it uses two NIR cameras for stereoscopic imaging, while keeping the same NIR projector and single RGB camera that we are used seeing on the Kinect. A similar 30 FPS capture rate is claimed as for the Kinect, with a 1080p resolution for the RGB camera and ‘up to 0.1 mm’ resolution within its working distance of 150 – 700 mm.
The fundamental technology has of course not changed from the Kinect days, so we’re likely looking at ToF-based depth sensors for these commercial offerings. Improvements will be found in the number of NIR cameras used to get more depth information, higher-resolution NIR and RGB sensors, along with improvements to the algorithms that derive the depth map. Exact details here of course scarce barring someone tearing one of these units down for a detailed analysis. Unlike the Kinect, modern-day 3D scanners are much more niche and less generalized. This makes them far less attractive to hack than cheap-ish devices which flooded the market alongside ubiquitous XBox consoles with all of Microsoft’s mass-production muscle behind it.
When looking at the demise of the Kinect in this way, it is somewhat sad to see that the most accessible and affordable 3D scanner option available to both scientists and hobbyists is rapidly becoming a lost memory, with currently available commercial options not quite hitting the same buttons – or price point – and open source options apparently falling back to the excitingly mediocre option of RGB photogrammetry.
Featured image: still from “Point Cloud Test6” by [Simon].
Arriva Klopatra! Il Trojan Bancario che Minaccia gli Utenti Android
Un trojan bancario e RAT per Android chiamato Klopatra si maschera da app IPTV e VPN e ha già infettato oltre 3.000 dispositivi. Il malware è un trojan in grado di monitorare lo schermo del dispositivo in tempo reale, intercettare gli input, simulare la navigazione gestuale e dispone di una modalità VNC (Virtual Network Computing) stealth.
Cleafy, l’azienda che ha scoperto il malware, fa notare che il Trojan non è associato ad alcuna famiglia di malware Android documentata e sembra essere un progetto di un gruppo di hacker turco.
Klopatra è progettato per rubare credenziali bancarie tramite sovrapposizioni, rubare il contenuto degli appunti e intercettare le sequenze di tasti, svuotare gli account delle vittime tramite VNC e raccogliere informazioni sulle applicazioni di portafoglio di criptovalute.
Il malware si infiltra nei dispositivi delle vittime tramite un’app dropper chiamata Modpro IP TV + VPN, distribuita al di fuori dello store ufficiale di Google Play.
Klopatra utilizza Virbox (un prodotto commerciale che rende difficili il reverse engineering e l’analisi), utilizza librerie native per ridurre l’impronta Java/Kotlin e crittografa le stringhe utilizzando NP Manager.
Il RAT sfrutta in modo improprio il servizio di accessibilità di Android per ottenere autorizzazioni aggiuntive, intercettare l’input dell’utente, simulare tocchi e gesti e monitorare lo schermo del dispositivo della vittima per ottenere password e altre informazioni sensibili.
Una delle caratteristiche principali del malware è la modalità VNC con schermo nero, che consente agli operatori di Klopatra di eseguire azioni sul dispositivo infetto. All’utente, il dispositivo appare come se fosse inattivo e con lo schermo bloccato.
Questa modalità supporta tutte le azioni remote necessarie per eseguire transazioni bancarie manuali, tra cui la simulazione di tocchi su aree specifiche dello schermo, scorrimenti verso l’alto e verso il basso e pressioni prolungate.
Per scegliere il momento ideale per attivare la modalità VNC, il malware controlla se il dispositivo è in carica e se lo schermo è spento, in modo che l’utente non sospetti nulla. Per evitare di essere rilevato, Klopatra contiene un elenco codificato di nomi di pacchetti di noti antivirus per Android e tenta di rimuoverli.
Gli specialisti di Cleafy hanno scoperto diversi server di comando e controllo malware. Si ritiene che siano collegati a due campagne diverse, che hanno già causato oltre 3.000 infezioni uniche.
Secondo i ricercatori, Klopatra è attivo da marzo 2025 e durante questo periodo sono state rilasciate circa 40 diverse build del Trojan, il che indica uno sviluppo attivo e una rapida evoluzione del nuovo banker.
L'articolo Arriva Klopatra! Il Trojan Bancario che Minaccia gli Utenti Android proviene da il blog della sicurezza informatica.
Diabete
Retorica da guerra e tensioni con i vertici militari. Il “Gran Rapporto” di Hegseth letto da Caruso
@Notizie dall'Italia e dal mondo
“L’era del Dipartimento della Difesa è finita. Benvenuti al Dipartimento della Guerra”, ha esordito Hegseth davanti a un’aula che, come ha poi scherzato Trump, era “il pubblico più silenzioso che abbia mai avuto”. Il Segretario non ha usato mezzi termini nell’accusare i presenti: “Per
Some services needed for immigration applications, like H-1B and E3 visas, no longer have funding, while others are still operational — for now.#Immigration #shutdown #visas
Marco Cappato al KUM! Festival a Pesaro – Dialogo con Monsignor Vincenzo Paglia
Marco Cappato al KUM! Festival – Dialogo con Vincenzo Paglia
Venerdì 17 ottobre 2025
Ore 17:30
Auditorium Scavolini, Pesaro
Modera Antonio Sanfrancesco
CURA, DIRITTO, LIBERTÀ
Un confronto tra Marco Cappato, tesoriere dell’Associazione Luca Coscioni, e mons. Vincenzo Paglia, sul significato della cura, le libertà individuali e i diritti fondamentali alla fine della vita.
Siamo di fronte a una rivoluzione demografica senza precedenti.
Il calo delle nascite, l’allungamento della vita media e le innovazioni della medicina contemporanea stanno trasformando profondamente la struttura della nostra società, così come i modi di vivere e di morire.
Le categorie tradizionali – fede contro ragione, necessità di cura contro libertà di scelta, salute contro malattia – non bastano più a orientarci.
Da qui l’urgenza di nuove categorie concettuali, etico-politiche, pratiche e giuridiche, capaci di dare senso alle scelte che ciascuno di noi è chiamato a fare.
Un’occasione per approfondire uno dei dibattiti più attuali e urgenti del nostro tempo.
Info: www.kumfestival.it
L'articolo Marco Cappato al KUM! Festival a Pesaro – Dialogo con Monsignor Vincenzo Paglia proviene da Associazione Luca Coscioni.
Data Act: l’ennesima normativa? Sì. Ma questa cambia davvero il gioco (anche per chi fa sicurezza)
Ogni volta che Bruxelles sforna una sigla nuova, in azienda qualcuno sbuffa: “ancora carta?”. Capita. Ma il Data Act non è un semplice timbro da aggiungere al faldone: mette ordine su chi può accedere ai dati, a quali condizioni e come si può uscire da un fornitore cloud senza restare incatenati. In un mercato dominato da prodotti connessi, piattaforme e contratti “prendere o lasciare”, è un cambio di passo concreto.
Il Regolamento è entrato in vigore l’11 gennaio 2024 ed è applicabile dal 12 settembre 2025 in tutta l’UE. L’obiettivo è creare un mercato dei dati più equo e competitivo: meno lock-in, più interoperabilità, più diritti per utenti e imprese. Tradotto: i dati non restano nel cassetto del produttore o del cloud provider, ma diventano una leva che l’utilizzatore può far valere.
Che cos’è, in due parole
È un regolamento “orizzontale” che abbraccia dati personali e non personali e tocca tre fronti chiave. Il primo: dati generati da prodotti connessi (macchine, veicoli, domotica, sensori). L’utente che usa il dispositivo ha diritto di accedere a quei dati e di condividerli con terzi da lui scelti, ad esempio un manutentore indipendente. Il secondo: rapporti B2B, dove il Data Act limita le clausole contrattuali imposte unilateralmente che strozzano l’uso dei dati. Il terzo: servizi di trattamento dati (cloud ed edge), con norme che impongono portabilità, interoperabilità e rimozione delle barriere tecniche e contrattuali allo switching.
C’è anche il tema dell’accesso della PA ai dati: non è una porta spalancata. Si parla di “necessità eccezionale”, cioè emergenze o casi specifici previsti dalla legge, con richieste mirate, temporanee e giustificate. L’idea non è “prendere tutto”, ma permettere interventi quando davvero serve.
Sicurezza, IP e segreti industriali
Prima la domanda che tutti fanno: “Allora devo regalare i miei segreti?” No. Il Data Act pretende misure adeguate per proteggere segreti commerciali e proprietà intellettuale. Se l’utente o il terzo non rispettano le misure di tutela, la condivisione può essere sospesa. La logica è semplice: diritti di accesso e riuso sì, saccheggio no.
C’è anche una clausola di prudenza geopolitica: per i dati non personali detenuti nell’Unione si richiedono cautele contro accessi o trasferimenti extra-UE incompatibili con il diritto europeo. Per chi ha supply chain del dato globali, non è un dettaglio.
Perché interessa davvero a CISO, CIO e legali
Per chi costruisce dispositivi connessi, il messaggio è chiaro: progettare “by data-sharing”. Non basta “generare” dati: bisogna consentire all’utente di accedervi e condividerli in modo sicuro e tracciabile. Servono autenticazione forte, logging, pseudonimizzazione dove opportuno, gestione puntuale dei trade secret, governance delle richieste e un canale ufficiale per evaderle senza improvvisazioni.
Per chi compra o vende cloud, si passa dagli slogan ai fatti. Lo switching diventa un diritto: i contratti devono specificare come si esce, in quanto tempo, con quale assistenza e a che condizioni economiche. Sul piano tecnico servono formati aperti per l’export, mappature semantiche, automazioni di portabilità, orchestrazione multicloud e criteri di interoperabilità misurabili. È l’antidoto strutturale al lock-in, ed è anche resilienza operativa.
Per chi scrive o rilegge contratti B2B, il Data Act disinnesca molte clausole “capestro” sulle responsabilità, sui rimedi e sull’interpretazione dei diritti d’uso. La morale è che la libertà contrattuale resta, ma l’equità torna al centro: certe condizioni non vincolano più la parte debole.
Infine, la procedura B2G: dotatevi di una policy interna per gestire richieste della PA. Verifica della base giuridica, accertamento della necessità eccezionale, minimizzazione, tracciamento e retention. No a risposte estemporanee: servono ruoli, workflow e un registro delle richieste.
Cosa cambia “da lunedì mattina”
Smettiamo di considerarlo l’ennesimo obbligo e leggiamolo come un abilitatore competitivo. I dati di prodotto diventano carburante per nuovi servizi post-vendita, manutenzione predittiva, supply chain più trasparenti. L’interoperabilità cloud sblocca strategie multicloud meno romantiche e più misurabili, riducendo il rischio operativo. La pulizia contrattuale nei rapporti B2B evita guerre di cavilli e accorcia il time-to-value dei progetti data-driven.
E sì, comporta lavoro vero: mappare i flussi dati, aggiornare informative e contratti, rafforzare i controlli, ripensare l’architettura per la portabilità. Ma è lavoro che crea valore, non solo compliance.
Conclusione: meno slogan, più ingegneria (e contratti fatti bene)
Il Data Act è l’ennesima normativa? Sì. Solo che questa, se la metti in produzione, ti fa lavorare meglio. Sposta potere verso chi usa i prodotti e paga i servizi, riduce le catene invisibili del lock-in, e costringe tutti a trattare i dati come un bene comune negoziabile con regole chiare. La differenza la fa l’esecuzione: processi solidi, sicurezza by design e contratti finalmente espliciti su accesso, condivisione e uscita. Il resto sono scuse.
L'articolo Data Act: l’ennesima normativa? Sì. Ma questa cambia davvero il gioco (anche per chi fa sicurezza) proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Stazioni condivise e allarmi solari. La nuova architettura spaziale euro-coreana
@Notizie dall'Italia e dal mondo
La cooperazione spaziale è ormai terreno strategico, dove tecnologia e sicurezza si intrecciano con diplomazia e industria. L’affidabilità delle infrastrutture orbitali e terrestri è cruciale per comunicazioni, navigazione e osservazione della Terra, come
Ransomware, phishing e AI: i trend emergenti nel panorama cyber europeo secondo ENISA
@Informatica (Italy e non Italy 😁)
Il report ENISA Threat Landscape 2025 evidenzia phishing, ransomware e attacchi basati su AI come principali minacce in Europa. Pubblica amministrazione, trasporti e infrastrutture digitali i settori più colpiti. Ecco trend, dati chiave e
Incursioni aeree, attacchi ibridi e faglie Est-Sud. Cosa è emerso dal Consiglio europeo di Copenhagen
@Notizie dall'Italia e dal mondo
La successione senza precedenti di “incidenti” legati ai droni e alle violazioni dello spazio aereo europeo ha scosso le cancellerie europee, più di quanto ci si sarebbe aspettati. Benché non sia ancora possibile ricondurre la totalità degli
Carlo Bartoli: grave trattenere i giornalisti, Israele deve rilasciarli
@Giornalismo e disordine informativo
articolo21.org/2025/10/carlo-b…
Il presidente del Consiglio nazionale dell’Ordine dei Giornalisti, Carlo Bartoli, interviene sull’incredibile vicenda dei giornalisti trattenuti illegittimamente
Global Sumud Flotilla, Tajani: “Il diritto internazionale è importante ma fino a un certo punto” | VIDEO
@Politica interna, europea e internazionale
Fanno discutere le parole del ministro degli Esteri italiano, Antonio Tajani, pronunciate a Porta a Porta nei momenti in cui la marina militare israeliana eseguiva l’abbordaggio alle imbarcazioni della Global Sumud
The Internet We Didn’t Get
Collective human consciousness is full of imagined or mythical dream-like utopias, hidden away behind mountains, across or under oceans, hidden in mist, or deep in the jungle. From Atlantis, Avalon, El Dorado, and Shangri-La, we have not stopped imagining these secret, fantastical places. One of these, Xanadu, is actually a real place but has been embellished over the years into a place of legend and myth, and thus became the namesake of an Internet we never got to see like all of those other mystical, hidden places.
The Xanadu project got its start in the 1960s at around the same time the mouse and what we might recognize as a modern computer user interface were created. At its core was hypertext with the ability to link not just other pages but references and files together into one network. It also had version control, rights management, bi-directional links, and a number of additional features that would be revolutionary even today. Another core feature was transclusion, a method for making sure that original authors were compensated when their work was linked. However, Xanadu was hampered by a number of issues including lack of funding, infighting among the project’s contributors, and the development of an almost cult-like devotion to the vision, not unlike some of today’s hype around generative AI. Surprisingly, despite these faults, the project received significant funding from Autodesk, but even with this support the project ultimately failed.
Instead of this robust, bi-directional web imagined as early as the 1960s, the Internet we know of today is the much simpler World Wide Web which has many features of Xanadu we recognize. Not only is it less complex to implement, it famously received institutional backing from CERN immediately rather than stagnating for decades. The article linked above contains a tremendous amount of detail around this story that’s worth checking out. For all its faults and lack of success, though, Xanadu is a interesting image of what the future of the past could have been like if just a few things had shaken out differently, and it will instead remain a mythical place like so many others.
Google Drive si difende dal ransomware! Arriva l’AI che blocca gli attacchi
Google ha presentato un nuovo strumento di intelligenza artificiale per Drive per computer desktop. Si dice che il modello sia stato addestrato su milioni di campioni di ransomware reali e possa sospendere la sincronizzazione per mitigare i danni di un attacco ransomware.
Google Drive per desktop è un’applicazione progettata per sincronizzare Google Drive con Windows e macOS, che consente di mantenere la sincronizzazione dei file locali con l’archiviazione cloud.
Gli sviluppatori affermano che la nuova intelligenza artificiale cercherà segnali che indicano la presenza di ransomware (come tentativi di crittografare o danneggiare un gran numero di file) e sarà in grado di sospendere la sincronizzazione dei file, il che contribuirà a impedire l’ulteriore diffusione del malware.
Se viene rilevato un attacco, lo strumento invierà all’utente un’e-mail o una notifica pop-up e lo aiuterà a recuperare i file “in pochi clic”, afferma Google.
Le capacità di ripristino vengono mantenute anche utilizzando “software tradizionali” come Microsoft Windows e Office, anziché soluzioni basate su cloud. Inoltre, il modello di intelligenza artificiale analizza costantemente le modifiche ai file e riceve informazioni sulle minacce da VirusTotal, il che dovrebbe, in teoria, aiutarlo a rilevare anche nuove varianti di attacco.
La nuova funzionalità è abilitata per impostazione predefinita, ma gli amministratori possono disattivarla per gli utenti finali, se necessario. Inoltre, gli amministratori possono ricevere avvisi su qualsiasi attività dannosa rilevata.
Secondo i rappresentanti di Google, la funzionalità è ora disponibile in versione beta aperta, senza costi aggiuntivi per la maggior parte dei piani commerciali di Workspace. Gli utenti avranno anche la possibilità di ripristinare i file senza costi aggiuntivi.
L’azienda sottolinea che l’intelligenza artificiale non impedirà gli attacchi ransomware (che costano in media a ogni azienda vittima più di 5 milioni di dollari), ma contribuirà solo a contenerne la diffusione.
“L’obiettivo principale è ridurre i danni causati dagli attacchi ransomware e impedirne la diffusione nella rete utilizzando un nuovo livello di protezione”, sottolinea Google.
In sostanza, la nuova funzionalità di intelligenza artificiale è progettata per “aiutare a fermare il ransomware prima che possa svolgere il suo compito principale: corrompere i file importanti e renderli inutilizzabili”.
L'articolo Google Drive si difende dal ransomware! Arriva l’AI che blocca gli attacchi proviene da il blog della sicurezza informatica.
Leone XIV: “trovare soluzioni per promuovere una cultura dell’incontro, della riconciliazione e della solidarietà fraterna a beneficio di tutti” - AgenSIR
“I migranti e i rifugiati possono essere testimoni privilegiati di speranza attraverso la loro resilienza e fiducia in Dio”.M.Michela Nicolais (AgenSIR)
Instagram, Whatsapp, Facebook: Meta hört bald zu, wenn du dich mit der KI unterhältst
reshared this
Congratulations to the New Board of the Pirate Party Germany!
The Pirate Party Germany held its General Assembly on September 27 and 28 in Dudweiler, Germany and elected their 19th Federal Board.
Lilia Kayra Kuyumcu was elected as the new Chair. At just 18 years old, she is the youngest Chair in the history of the German Pirate Party.
She will be joined by Denis Klüver as Vice-Chair, Jutta Dietrich as Treasurer, and Babak Tubis, Wolf Vincent Lübcke, Nick Neumann, and Karsten Wehner as Board Members.
We welcome the new leadership and hope to hear from them on the international stage. We also extend thanks to the outgoing board members, who we also hope will work with us more on the international stage.
Congratulations to the new Federal Board of the Pirate Party Germany!
Next PPI board meeting on 07.10.2025 at 14:00 UTC / 16:00 CEST.
Ahoy Pirates,
Our next PPI board meeting will take place on 07.10.2025 at 14:00 UTC / 16:00 CEST.
All official PPI proceedings, Board meetings included, are open to the public. Feel free to stop by. We’ll be happy to have you.
Where:jitsi.pirati.cz/PPI-Board
Minutes of the meeting: wiki.pp-international.net/wiki…
Agenda: Pad: etherpad.pp-international.net/…
All of our meetings are posted to our calendar: pp-international.net/calendar/
We look forward to seeing visitors.
Thank you for your support,
The Board of PPI
Baby Paris, la regina d’Europa è sempre più giovane e sostenibile: battuto il Barcellona di Yamal
[quote]ROMA – La nuova politica tutta al giovanile del Paris Saint-Germain ha segnato il gol della vittoria. Il club di Al-Khelaifi, campione d’Europa in carica, ha vinto 2-1 sul campo…
L'articolo Baby Paris, la regina d’Europa è sempre più giovane e
Vertice europeo, parla Zelensky: “Avanti con adesione all’Ue”. Gli alleati divisi sul muro di droni anti-Russia
[quote]COPENAGHEN – Al via il vertice della Comunità politica europea, co-organizzato da António Costa, presidente del Consiglio europeo, e dalla premier danese Mette Frederiksen. L’appuntamento riunisce i capi di Stato…
C’era una volta il cinema: “The Sweet Idleness”, il primo film diretto da un regista virtuale FellinAI
[quote]ROMA – L’Intelligenza artificiale sbarca al cinema con un primo film diretto da un regista virtuale. Si intitola “The Sweet Idleness” e sarà una pellicola prodotta da The Andrea Iervolino…
L'articolo C’era una volta il cinema: “The
Manchester, accoltellamento fuori da sinagoga. Quattro feriti, ucciso l’aggressore
[quote]MANCHESTER – Il giorno di Yom Kippur si tinge di sangue. Come riferito dalla polizia britannica, un uomo avrebbe accoltellato quattro persone fuori dalla sinagoga di Middleton Road, nella zona…
L'articolo Manchester, accoltellamento fuori da sinagoga. Quattro
La Flotilla blocca l’Italia, ancora scioperi. Meloni: “Weekend lungo più che rivoluzione”
Dopo il blocco della Global Sumud Flotilla, proteste e mobilitazioni nelle città italiane. Tensioni per lo sciopero del 3 ottobre
L'articolo La Flotilla blocca l’Italia, ancora scioperi. Meloni: “Weekend lungo più che rivoluzione” su Lumsanews.
Taylor Swift, cresce l’attesa per The Life of a Showgirl: è il dodicesimo album della star
[quote]NEW YORK – Il conto alla rovescia è partito. Giovedì 3 ottobre arriva il nuovo e dodicesimo album di Taylor Swift, The Life of a Showgirl. La pubblicazione sarà accompagnata…
L'articolo Taylor Swift, cresce l’attesa per The Life of a Showgirl: è il
Guido Dotti
in reply to Max - Poliverso 🇪🇺🇮🇹 • • •Majden 🍉🎨🕊👠 reshared this.
IlarioQ
in reply to Guido Dotti • • •@max