Salta al contenuto principale




“L’Ordinariato militare ha partecipato al Cammino sinodale, e noi abbiamo trattato la questione dei cappellani militari a livello pastorale. Il resto non è di nostra competenza”. Mons.


Neolix raccoglie 600 milioni di dollari per la guida autonoma nella logistica urbana


La startup cinese Neolix, specializzata in veicoli autonomi di livello 4 per le consegne urbane, ha annunciato il 23 ottobre la chiusura di un round di Serie D da oltre 600 milioni di dollari, stabilendo il più alto investimento privato nel settore della guida autonoma in Cina e uno dei maggiori del 2025.

Il finanziamento è stato guidato dalla società emiratina StoneVenture, con la partecipazione di Gaocheng Investment, Xinchen Capital (sussidiaria di CITIC Capital), CDH VGC, Chaoxi Capital, Beijing Artificial Intelligence Industry Investment Fund e un’importante azienda Internet cinese.

Secondo il fondatore e CEO Yu Enyuan, i fondi saranno destinati allo sviluppo di algoritmi, nuove tecnologie e all’espansione della rete di servizi per rispondere alla crescente domanda del mercato delle consegne autonome, sia in Cina che all’estero.

Un mercato in rapida espansione


Dall’inizio del 2025, il settore della logistica urbana autonoma L4 (RoboVan) ha attirato oltre 4 miliardi di RMB in finanziamenti. Tra le principali operazioni figurano il round Serie C+ da 1 miliardo di RMB di Neolix a febbraio, i 400 milioni di dollari raccolti da Jiushi Intelligent la scorsa settimana e i 500 milioni di RMB ottenuti da White Rhino ad agosto.

La spinta del capitale deriva dalla maturità tecnologica raggiunta dal settore. Le aziende hanno ormai dimostrato che i veicoli autonomi possono ridurre significativamente i costi di logistica e migliorare l’efficienza. “Dal 2022 collaboriamo con le principali società di consegna – ha spiegato Yu – e alla fine del 2024 i nostri clienti hanno constatato una riduzione dei costi fino a due terzi”.

L’efficienza come motore della crescita


I dati del settore confermano questa tendenza. ZTO Express ha superato le 1.800 unità autonome in flotta, SF Express ha raggiunto lo stesso numero, mentre China Post ha concluso un progetto di noleggio da 7.000 veicoli senza pilota.

Secondo un rapporto di iResearch (“2025 China L4 Intelligent Driving Scenario Commercial Development Insight Report”), l’introduzione dei veicoli autonomi può abbattere i costi operativi del 19%, semplificando i processi e riducendo il numero di mezzi e personale necessario.

Parallelamente, i produttori stanno lavorando per abbattere i costi dei veicoli stessi. Yu Enyuan ha dichiarato che Neolix è riuscita a ridurre il prezzo per unità a meno di 100.000 yuan, con una capacità produttiva superiore a 10.000 veicoli all’anno.
Un’altra azienda del settore ha introdotto un modello ibrido di vendita hardware + abbonamento software, portando il costo complessivo a circa 50.000 yuan per veicolo.

L'articolo Neolix raccoglie 600 milioni di dollari per la guida autonoma nella logistica urbana proviene da Red Hot Cyber.




DNA from the teeth of French soldiers that died in the disastrous 1812 retreat from Moscow revealed previously unidentified pathogens.#TheAbstract


What Really Doomed Napoleon’s Army? Scientists Find New Clues in DNA


Welcome back to the Abstract! These are the studies this week that were exhumed from their graves, worked scatological miracles, and drew inspiration from X-rays.

First, a diagnosis 200 years in the making confirms, once again, that Napoleon’s retreat from Russia was a terrible, horrible, no-good, very bad time. Then: crystal pee, life-giving poo, and the artistic side of radiotherapy.

As always, for more of my work, check out my new book First Contact: The Story of Our Obsession with Aliens, or subscribe to my personal newsletter the BeX Files.

Let’s dive in (to poopy waters)!

Bonaparte’s battlers beaten by beets


Barbieri, Rémi et al. “Paratyphoid fever and relapsing fever in 1812 Napoleon’s devastated army.” Current Biology.

Of all the classic blunders, the most famous is getting involved in a land war in Asia (source: The Princess Bride). Napoleon Bonaparte’s troops learned this lesson the hard way during their disastrous retreat from Moscow at the wintry tail of 1812, which claimed the lives of 300,000 soldiers—more than half of the French army—largely from exposure and disease.

While the epic death toll has been notorious for centuries, the exact pathogens responsible for the losses have remained a matter of debate. Contemporaneous reports from the field suggested that typhus and trench fever commonly afflicted the army. But when scientists sequenced DNA from the teeth of 13 soldiers, they did not find the bacteria that causes those diseases.

Instead, the results revealed the presence of “previously unsuspected pathogens” that suggest paratyphoid fever and relapsing fever were major killers during the mad rush from Moscow, according to a new study.

“Throughout Napoleon’s Russian campaign, paratyphoid or typhoid fever was not mentioned in any historical sources of our knowledge, likely due to…nonspecific and varied symptoms,” said researchers led by Rémi Barbieri of Institut Pasteur in Paris. “Our study thus provides the first direct evidence that paratyphoid fever contributed to the deaths of Napoleonic soldiers during their catastrophic retreat from Russia.”

The team noted the sample size of 13 soldiers, whose remains were exhumed from a mass grave of French troops in Vilnius, Lithuania, is too small to make sweeping judgments. It’s possible that DNA analysis on other remains would reveal the presence of typhus, trench fever, and other pathogens.

“A reasonable scenario for the deaths of these soldiers would be a combination of fatigue, cold, and several diseases, including paratyphoid fever and louse-borne relapsing fever,” the team added. “While not necessarily fatal, the louse-borne relapsing fever could significantly weaken an already exhausted individual.”
Albrecht Adam’s 1830 painting “Napoleon among his retreating troops at the Berezina” aka “I’ve made a huge mistake.”
The study also speculated that these poor soldiers suffered from consumption of contaminated beets, based on a contemporaneous report from the French army physician J.R.L. de Kirckhoff.

‘Diarrhea was common among us in Lithuania,” de Kirckhoff wrote, according to the study. “One powerful contributing factor to this illness was that we encountered in almost every house, from Orcha to Wilna, large barrels of salted beets (buraki kwaszone), which we ate and

drank the juice of when we were thirsty, greatly upsetting us and strongly irritating the intestinal tract.”

As if it weren’t horrible enough to struggle through frosty frontiers and debilitating diseases, the French army may have also subsisted on toxic taproots. Napoleon’s devastating Russian campaign marked a turning point that eventually contributed to his downfall and exile in 1814. You’d think that such a calamitous episode would dissuade any other psychopathic dictators from making a similar error—and yet

In other news…

Urine for a sparkly surprise


Thornton, Alyssa et al. “Uric Acid Monohydrate Nanocrystals: An Adaptable Platform for Nitrogen and Salt Management in Reptiles.” Journal of the American Chemical Society.

You’ve heard of the goose that lays golden eggs, but what about the python that pisses crystals? Scientists studied the oddly beautiful solid urine excreted by many reptiles in a new study that describes these “urates” as “a clever and highly adaptable system employed to handle both nitrogenous waste and salts.”
Python urates. Thornton, Alyssa et al.
“Of all the possible uric acid forms, why would evolution favor a metastable crystal form as the vehicle for waste management?” asked researchers led by Alyssa Thornton of Georgetown University.

Well, why not make your tinkle twinkle, if given that adaptive option? Fortunately, the study presents a more informed hypothesis, proposing that the urates help reptiles conserve water and remove ammonia in a detoxed solid form. It’s just a bonus that their urine is pee-dazzled in the process.

The poop pump that powers the ocean


Freitas, Carla et al. “Impact of baleen whales on ocean primary production across space and time.” Proceedings of the National Academy of Sciences.

We’ll shift now from pretty pee to excellent excrement. This newsletter has previously covered how whale dumps are the secret sauce of the ocean, as their waste nourishes ecosystems through a phenomenon known as the “whale pump.”

Now, a study “quantifies nutrient release via feces and urine by baleen whales” using models that confirm that whale excrement has “cascading effects on the food web” at high latitudes by providing fecal fuel to marine microbes across many northern seas.

“Collectively, blue, bowhead, fin, humpback, sei, and minke whales are estimated to release [a total of] 815 tons of nitrogen and 325 tons of phosphorus recycled daily” in the Barents, Greenland, Norwegian, and Iceland seas, said researchers led by Carla Freitas of Research Station Flødevigen in Norway. “These findings underscore the ecological importance of whale-mediated nutrient cycling and emphasize the value of using ecosystem models to assess the broader effects of whales on marine productivity.”

This productive poop is just one of many reasons why whale conservation is so critical to preserving healthy seas. If America runs on Dunkin’, so the slogan goes, then the ocean runs on dumpin’.

The art of radiotherapy


Kaptein, Ad A et al. “Healing Beams: Radiation and Radiotherapy in Novels, Poems, Music, Film, Painting.” Journal of Medical Radiation Sciences.

What do Alexander Solzhenitsyn, Sheryl Crow, and the C.S. Lewis biopic Shadowlands have in common? They all used radiotherapy for creative inspiration, according to a new study that probed the question: How are radiation sciences portrayed in film, art, music, and literature?

“The representation of illness in art is therefore more than just a cultural curiosity,” said researchers led by Ad A. Kaptein of Leiden University Medical Center. “Artistic representations help to provide insights for theoretical models that themselves may be helpful for structuring interventions in behavioural medicine and health psychology.”


Georges Chicotot’s 1907 painting: “First trials of cancer treatment with X-rays.”
To that end, the team pulled together a fascinating collection of creative depictions of radiotherapy, from Crow’s 2018 song about her breast cancer treatment—entitled “Make It Go Away (Radiation Song)”—to paintings depicting radiation treatments, such as the 1907 work by Georges Chicotot entitled “First trials of cancer treatment with X-rays.”

The findings “help contribute to a deeper understanding of health humanities offering diagnostic and therapeutic approaches that address and reduce fear, improving quality of life and quality of medical care via medical and psychological methods,” the team concluded. Despite the often grim nature of this topic, the study left me beaming.

Thanks for reading! See you next week.




“Rivolti al futuro. Ripensare Nostra Aetate oggi”. Questo il titolo del convegno internazionale che si terrà dal 27 al 29 ottobre alla Pontificia Università Gregoriana per iniziativa del Centro Studi interreligiosi e dal Centro Cardinal Bea della Gre…



Potenza da supercalcolo in un frigo: ecco la rivoluzione BIE-1


Il 24 ottobre, nella zona di cooperazione approfondita Guangdong-Macao di Hengqin, è stato ufficialmente presentato il primo sistema di calcolo intelligente ispirato al cervello umano: il “BI Explorer BIE-1″.

Zhang Xu, direttore del Guangdong Institute of Intelligent Science and Technology e accademico dell’Accademia cinese delle scienze, ha descritto il progetto come una svolta significativa. Secondo Zhang, il BIE-1 amplia le modalità di distribuzione del supercalcolo, fornendo le basi tecnologiche per un futuro sistema di potenza di calcolo più sostenibile, flessibile e accessibile.

Un supercomputer nel formato di un piccolo frigorifero


Durante l’evento di lancio, Nie Lei, direttore generale di Zhuhai Hengqin Neogene Intelligent Technology Co., Ltd. e responsabile del Laboratorio congiunto di sistemi di calcolo intelligenti dell’istituto, ha illustrato le caratteristiche del dispositivo: “Abbiamo realizzato l’obiettivo di racchiudere la potenza di un supercomputer nelle dimensioni di un piccolo frigorifero”.

Il progetto è frutto della collaborazione tra due aziende incubate dal Guangdong Institute of Intelligent Science and Technology: Zhuhai Hengqin Neogene Intelligent Technology Co., Ltd. e Suiren (Zhuhai) Medical Technology Co., Ltd.

Il BIE-1 integra 1.152 core di CPU, 4,8 terabyte di memoria DDR5 e 204 terabyte di spazio di archiviazione, mantenendo il consumo energetico a un decimo di quello dei supercomputer convenzionali. Inoltre, il livello di rumorosità rimane sotto i 45 decibel, mentre la temperatura operativa non supera i 70°C anche a pieno carico.

Nie Lei ha paragonato il sistema a una biblioteca domestica in grado di contenere le capacità di una grande biblioteca, ma con bassi consumi e totale silenziosità.

Un algoritmo ispirato al cervello umano


Il cuore tecnologico del BIE-1 è il suo algoritmo di rete neurale intuitiva (INN), una struttura di apprendimento unificata che integra calcolo simbolico e logico a tre valori. Secondo Cai Jiang, presidente di Suiren (Zhuhai) Medical Technology e direttore del Laboratorio Congiunto di Sistemi di Interfaccia Cervello-Computer Multimodali, questa tecnologia consente al sistema di eseguire addestramenti e ragionamenti complessi con efficienza elevata.

Cai ha evidenziato come, a differenza dell’intelligenza artificiale tradizionale, spesso paragonata a una “scatola nera”, l’INN permette al sistema di fornire non solo risposte, ma anche le motivazioni alla base delle decisioni prese. Questa caratteristica consente al BIE-1 di apprendere con una quantità ridotta di dati, di aggiornare le proprie conoscenze senza dimenticare quelle precedenti e di gestire simultaneamente testo, immagini e suoni.

Dalla potenza dei supercomputer all’accessibilità diffusa


Grazie alla combinazione di architettura hardware avanzata e algoritmi di nuova generazione, il BIE-1 offre prestazioni di alto livello. Nie Lei ha riferito che il sistema è in grado di completare l’addestramento di decine di miliardi di token in 30 ore su una singola CPU, raggiungendo una velocità di 100.000 token al secondo in training e 500.000 in inferenza, valori comparabili a quelli di cluster GPU di fascia alta.

L’efficienza del BIE-1 permette una riduzione dei costi hardware di circa il 50% e un taglio dei consumi energetici fino al 90%, migliorando al contempo la precisione su diversi dataset professionali. Questo, ha spiegato Nie, rappresenta un passo avanti verso la democratizzazione della potenza di calcolo.

Cai Jiang ha aggiunto che il BIE-1 non è solo una macchina ad alte prestazioni, ma anche una piattaforma intelligente capace di adattarsi alle esigenze degli utenti in contesti diversi: dall’assistenza sanitaria all’analisi aziendale, fino al supporto medico o lavorativo. “A casa può essere un assistente per la salute, in ufficio un collaboratore digitale, in ospedale un supporto per i medici nella diagnosi”, ha affermato.

Zhang Xu ha concluso sottolineando il valore rivoluzionario del progetto: “Per anni, la potenza di calcolo basata sull’intelligenza artificiale è dipesa da grandi centri di supercalcolo, costosi e ad alto consumo energetico. Ora, con un dispositivo grande quanto un frigorifero, aziende e privati possono disporre di una simile potenza direttamente sotto la scrivania. Il BIE-1 segna una nuova era del calcolo intelligente”.

L'articolo Potenza da supercalcolo in un frigo: ecco la rivoluzione BIE-1 proviene da Red Hot Cyber.

Gazzetta del Cadavere reshared this.




spero che putin non finisca le medaglie come ha finito i chip per i passaporti...



Bloccato in casa dal solito colpo della strega, guardo Netflix bevendo un Earl Grey e mangiando una fettina di panettone.

Alla fine è vita pure questa... 🤩



“È parso bene, infatti, allo Spirito Santo e a noi”. Con queste parole il card. Matteo Zuppi, arcivescovo di Bologna e presidente della Cei, ha concluso oggi a Roma la terza Assemblea sinodale delle Chiese in Italia.



Identifying Fake Small-Signal Transistors


It’s rather amazing how many electronic components you can buy right now are not quite the genuine parts that they are sold as. Outside of dedicated platforms like Mouser, Digikey and LCSC you pretty much enter a Wild West of unverifiable claims and questionable authenticity. When it comes to sites like eBay and AliExpress, [hjf] would go so far as to state that any of the power transistors available for sale on these sites are 100% fake. But even small-signal transistors are subject to fakes, as proven in a comparison.

Found within the comparison are a Mouser-sourced BC546C, as well as a BC547C, SN3904 and PN2222A. These latter three all sourced from ‘auction sites’. As a base level test all transistors are put in a generic component tester, which identifies all of them correctly as NPN transistors, but the ‘BC547C’ and ‘PN2222A’ fail the test for having a much too low hFE. According to the generic tester at least, but it’s one red flag, along with the pin-out for the ‘BC547C’ showing up as being inverted from the genuine part.

Next is a pass through the HP4145B curve tracer, which confirms the fake BC547C findings, including the abysmal hFE. For the PN2222A the hFE is within spec according to the curve tracer, defying the component tester’s failing grade.

What these results make clear is that these cheap component testers are not a realistic ‘fake’ tester. It also shows that some of the fake transistors you find on $auction_site are clearly fake, while others are much harder to pin down. The PN2222A and 2N3904 used here almost pass the sniff test, but have that distinct off-genuine feeling, while the fake BC547C didn’t even bother to get its pinout right.

As always, caveat emptor. These cheapo transistors can be a nice source for some tinkering, just be aware of possibly wasting hours debugging an issue caused by an off-nominal parameter in a fake part.


hackaday.com/2025/10/25/identi…



Il Papa ha ricevuto oggi in udienza il primo ministro della Repubblica del Libano, Nawaf Salam, insieme al vice-primo ministro, Tarek Mitri, i quali successivamente hanno incontrato il cardinale segretario di Stato, Pietro Parolin, accompagnato da mo…


“Quante domande mettono in crisi il nostro insegnamento!”. Lo ha esclamato il Papa, nell’udienza giubilare di oggi, dedicata alla figura di Nicola Cusano.


“Le cose non sono come sembrano: l’amore ha vinto, sebbene abbiamo davanti agli occhi tanti contrasti e vediamo lo scontro fra molti opposti”.


La sinodalità, in questi anni, ha preso corpo nelle diocesi, nei gruppi parrocchiali, nei consigli pastorali. Non è più solo un concetto da spiegare, ma un’esperienza concreta di ascolto, confronto, discernimento.


“Fin dall’inizio, è stato un cammino molto entusiasmante. Ma siamo, appunto, all’inizio e non alla fine di un cammino: dobbiamo addomesticarci”.


“Fare spazio, tenere insieme gli opposti, sperare ciò che ancora non si vede”. Così il Papa ha sintetizzato l’eredità di Nicola Cusano, al centro dell’udienza giubilare di oggi.




può non piacere, può essere di gusto ambiguo, ma si può essere più vecchi di così?
in reply to simona

Da quanto mi raccontavano i vecchietti, qui in Piemonte si è sempre festeggiata la vigilia della festa di Tutti i Santi mangiando la zucca.
Quei preti così superstiziosi screditano ulteriormente la chiesa per cui lavorano.
in reply to 𝓑𝓻𝓸𝓷𝓼𝓸𝓷 🐐

Sì ma in casa, dopo la recita del rosario. La sera della vigilia c'era un sorta di coprifuoco 🙂.
in reply to simona

si ma qua parlano "demonio"... di fuori come i terrazzi.




“Non è stato un passo indietro, quell’Assemblea, ma un passo in avanti: verso una maggiore corresponsabilità, nella libertà di potersi esprimere anche in dissenso”. Così mons.


“Non siamo qui per l’aspirazione a contare e a contarci – per quanto accadrà anche questo – ma per lasciare spazio allo Spirito del Signore Gesù, che passa anche attraverso il nostro discernimento”. Lo ha affermato oggi mons.


“Il nostro testo vede la luce in un momento critico, mentre assistiamo, con crescente senso di impotenza, a guerre e ingiustizie che alimentano le guerre: sarà capace di portare lenimento, speranza e incoraggiamento a vivere?”.


essere contrari al genocidio palestinese è essere antisemita... c'è chi è molto confuso... e io che credevo che essere contrari ai genocidi fosse semplicemente proprio della brave persone.... quanto sono ingenua. israele non sta facendo il lavoro sporco per noi... sta assassinando un popolo... per poter portar via loro la terra e le case un po' come hanno fatto i "coloni" usa con i pellerossa. qualcuno nota qualche affinità nel nome? la storia si ripete e noi non impariamo mai. maledetta meloni.

RFanciola reshared this.




Teaching Math with 3D Printers


We’ve often thought that 3D printers make excellent school projects. No matter what a student’s interests are: art, software, electronics, robotics, chemistry, or physics, there’s something for everyone. A recent blog post from [Prusa Research] shows how Johannes Kepler University is using 3D printing to teach math. You can see a video with Professor [Zsolt Lavicza] explaining their vision below.

Instead of relying on abstract 3D shapes projected on a 2D screen, GeoGebra, educational math software, creates shapes that you can produce on a 3D printer. Students can physically handle and observe these shapes in the real world instead of on a flat screen.

One example of how the 3D printer finds use in a math class is producing “Genius Square,” a multilevel tic-tac-toe game. You can find the model for that and other designs used in the classes, on Printables. Some prints are like puzzles where students assemble shapes from pieces.

Putting 3D printers in school isn’t a new idea, of course. However, machines have become much simpler to use in recent years, so maybe the time is now. If you can’t find money for printers in school, you can always teach robotics using some low-tech methods.

youtube.com/embed/Gem1S3Fk_LM?…


hackaday.com/2025/10/25/teachi…



Blackout internet di 3 giorni a Caponago: una volpe ha morso e distrutto la fibra ottica


Per tre giorni consecutivi, dal 19 al 22 ottobre, il Comune di Caponago è rimasto isolato dal web a causa di un insolito incidente: una volpe è finita in un pozzetto della rete telefonica, danneggiando la fibra ottica e provocando un blackout totale della connessione.

Tre giorni senza internet


Dalla serata di domenica 19 ottobre, come riportano i colleghi di primamonza, i cittadini di Caponago hanno iniziato a segnalare gravi problemi di connessione. I modem domestici e aziendali avevano smesso di funzionare e persino le reti mobili risultavano fortemente rallentate. L’interruzione ha coinvolto anche gli uffici della pubblica amministrazione, causando disagi diffusi.

Solo mercoledì 22 ottobre, dopo giorni di segnalazioni e verifiche tecniche, la situazione è tornata gradualmente alla normalità. Ma la causa del guasto è stata resa nota soltanto due giorni dopo.

La scoperta del Comune


Nella mattinata di venerdì 24 ottobre, il Comune di Caponago ha diffuso un comunicato che ha chiarito l’origine dell’interruzione:

“Ecco cosa è successo è “sparito” il coperchio di un pozzetto della linea telefonica ed è caduta dentro una volpe la quale, non riuscendo ad uscire, a partire da domenica sera ha iniziato a sbranare il cavo della fibra ottica da cui passano i dati praticamente di tutti gli operatori di linea fissa. Tirata fuori la volpe, viva, sono state effettuate le operazioni di sanificazione dell’ambiente e la riparazione della linea”.

L’animale, fortunatamente ancora vivo, è stato recuperato dai Vigili del Fuoco di Gorgonzola, come riporta, primalamartesana.

L’intervento di salvataggio, avvenuto in un pozzetto situato nel territorio comunale di Pessano con Bornago, si è concluso con la messa in sicurezza dell’area, la sanificazione e la riparazione della linea danneggiata.

Le reazioni dell’amministrazione comunale


L’amministrazione, guidata dal sindaco Mauro Pollastri, ha espresso preoccupazione per le conseguenze dell’episodio.

Il Comune ha precisato che l’infrastruttura danneggiata è di proprietà privata e non rientra nella diretta gestione dell’ente, ma ha comunque annunciato la volontà di collaborare con i soggetti competenti, pubblici e privati, per accertare le responsabilità e prevenire futuri episodi simili.

“Quanto accaduto questa settimana è stato qualcosa che ha creato dei problemi ai cittadini, alle imprese del territorio e agli uffici comunali stessi.

Possono accadere dei guasti ma non è tollerabile un’interruzione così prolungata del servizio visto che ormai attraverso le linee telefoniche vengono eseguite operazioni importanti e critiche. L’infrastruttura è privata, quindi la gestione non è di diretta competenza della Pubblica Amministrazione, ma l’importanza di tale mezzo di comunicazione richiede che anche il Pubblico abbia competenza in materia.

Il Comune sta lavorando in collaborazione con i soggetti coinvolti (pubblici e privati) affinché si possa fare luce su quanto accaduto, si possano verificare le responsabilità e soprattutto evitare che si ripetano situazioni del genere in futuro. Gli interrogativi sono molti, ad esempio per quale motivo non sono stati informati gli uffici comunali di fronte ad un evento di questo tipo? E’ evidente che qualcosa non ha funzionato e che occorrerà mettere mano alle procedure”.

L'articolo Blackout internet di 3 giorni a Caponago: una volpe ha morso e distrutto la fibra ottica proviene da Red Hot Cyber.

in reply to Cybersecurity & cyberwarfare

per colpa di un lavoro fatto male e cavi buttati alla mercé di animali e lestofanti


RCE critica in Microsoft WSUS sfruttata attivamente. CISA avverte: rischio imminente


Un’allerta globale è stata lanciata dalla Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti, riguardante lo sfruttamento attivo di una falla critica di esecuzione di codice remoto (RCE) nel servizio di aggiornamento dei server Windows (WSUS) di Microsoft, rivolta a tutte le organizzazioni mondiali.

La vulnerabilità, catalogata come CVE-2025-59287, presenta un punteggio CVSS pari a 9,8, permettendo a malintenzionati senza autenticazione di eseguire codice a con diritti di amministratore all’interno di una rete, minacciando così le organizzazioni.

La falla di sicurezza, originata dalla deserializzazione all’interno di WSUS, ha subito una parziale correzione mediante la patch mensile Microsoft di ottobre, tuttavia si è reso necessario un aggiornamento straordinario pubblicato il 23 ottobre 2025, a causa dell’insufficienza della soluzione iniziale.

Microsoft e CISA esortano a un intervento urgente per contrastare la minaccia. Per iniziare, occorre individuare i server suscettibili a rischio eseguendo una scansione per rilevare quelli con il ruolo WSUS attivo e con le porte 8530/8531 aperte. Applicare immediatamente la patch out-of-band del 23 ottobre , quindi riavviare per garantire la mitigazione completa. Ritardare questa operazione potrebbe esporre le reti a RCE non autenticate.

Per coloro che non possono applicare subito la patch, le soluzioni temporanee includono la disabilitazione del ruolo WSUS o il blocco del traffico in ingresso verso le porte interessate sul firewall host; queste azioni non devono essere annullate finché non viene installato l’aggiornamento.

Pochi giorni prima, il ricercatore Batuhan Er di HawkTrace aveva rilasciato exploit proof-of-concept (PoC) che hanno velocizzato l’attività malevola, permettendo agli attaccanti di bersagliare i server WSUS in esecuzione con un account SYSTEM.

La società di sicurezza olandese Eye Security ha identificato i primi tentativi di sfruttamento della vulnerabilità alle 06:55 UTC del 24 ottobre 2025, mediante un payload .NET codificato in Base64.

Tale payload è stato progettato per superare i sistemi di registrazione attraverso l’esecuzione di comandi veicolati da un’intestazione di richiesta personalizzata denominata “aaaa”. La minaccia, secondo quanto riportato dalle aziende specializzate in sicurezza, sta aumentando rapidamente, con segnalazioni di attacchi reali già a partire dal 24 ottobre 2025.

La CISA, inoltre, ha incluso il CVE-2025-59287 nel suo catalogo delle vulnerabilità sfruttate (KEV), impone alle agenzie federali di risolvere la vulnerabilità entro il 14 novembre 2025, data che evidenzia la facile sfruttabilità e la scarsa complessità dell’exploit, il quale non necessita di interazione o autenticazione utente.

Le aziende che utilizzano WSUS per la gestione centralizzata degli aggiornamenti sono esposte a notevoli rischi, in quanto una violazione efficace potrebbe permettere agli aggressori di diffondere aggiornamenti dannosi su tutti i dispositivi collegati.

La vulnerabilità sfrutta un meccanismo di serializzazione legacy nell’endpoint GetCookie(), in cui gli oggetti AuthorizationCookie crittografati vengono decrittografati tramite AES-128-CBC e deserializzati tramite BinaryFormatter senza convalida del tipo, aprendo la porta al controllo completo del sistema.

L'articolo RCE critica in Microsoft WSUS sfruttata attivamente. CISA avverte: rischio imminente proviene da Red Hot Cyber.



Google DeepMind lancia Gemini Robotics-ER1.5 per la robotica avanzata


Il 25 settembre 2025, Google DeepMind ha rilasciato Gemini Robotics-ER 1.5, un modello progettato per l’uso in robotica. Questa è la prima versione del sistema di ragionamento disponibile al pubblico per gli sviluppatori.

Il modello funziona come un “cervello di alto livello” per il robot: comprende comandi in linguaggio naturale, pianifica azioni multi-fase e organizza complesse catene comportamentali.

Combina la percezione visuo-spaziale, la valutazione dei progressi e la capacità di accedere a strumenti di terze parti, tra cui Google Search, l’API del robot o i modelli VLA (visione-linguaggio-azione).

È possibile iniziare a lavorare con il sistema fin da subito tramite Google AI Studio e l’API Gemini. Un rapporto tecnico con i risultati dettagliati dei test è stato pubblicato anche sul blog.

Una delle innovazioni chiave è la capacità di eseguire ragionamenti spaziali rapidi e accurati con bassa latenza. Gemini Robotics-ER 1.5 è in grado di determinare le coordinate degli oggetti in base alle loro dimensioni, peso e proprietà e di utilizzare questi dati per manipolazioni precise.

Il modello è in grado di riconoscere attività complesse come “ripulire un desktop utilizzando l’esempio nella foto” o “smistare i rifiuti secondo le normative locali”, consultando al contempo fonti online per ulteriori informazioni. Per eseguire questi scenari, viene utilizzata la pianificazione spazio-temporale e la verifica del successo.

Gli sviluppatori evidenziano una funzionalità chiamata “budget di pensiero” che consente loro di gestire l’equilibrio tra velocità di risposta e accuratezza del ragionamento. Per le operazioni semplici, possono ottenere una risposta rapida, mentre per i problemi multi-step, il modello impiegherà più tempo a “pensare”.

Grande attenzione è stata dedicata alla sicurezza. Gemini Robotics-ER 1.5 riconosce meglio le attività che violano i limiti fisici del robot, come il superamento della sua capacità di carico. Sono inoltre integrati filtri per impedire la generazione di piani pericolosi o dannosi. La valutazione è stata condotta, tra le altre cose, utilizzando il benchmark ASIMOV.

Gli sviluppatori sottolineano che le funzionalità di sicurezza integrate devono essere integrate da metodi ingegneristici tradizionali: sistemi di arresto di emergenza, prevenzione delle collisioni e analisi dei rischi.

In pratica, il modello dimostra la comprensione delle sequenze d’azione. Negli esperimenti, ha descritto il funzionamento di due bracci robotici che trasferiscono oggetti in contenitori, con tempistiche precise.

In altri esempi, Gemini Robotics-ER 1.5 ha pianificato il processo di preparazione del caffè: determinando dove posizionare la tazza e la capsula e tracciando la traiettoria per la chiusura del coperchio della macchina da caffè.

Gli sviluppatori possono controllare la profondità del ragionamento tramite parametri API, utilizzare i notebook Colab già pronti e collegare l’SDK Python per l’integrazione nei propri progetti.

Gemini Robotics-ER 1.5 si posiziona come componente fondamentale per la realizzazione di futuri sistemi robotici in cui l’intelligenza artificiale combinerà percezione, pianificazione e azione fisica.

L'articolo Google DeepMind lancia Gemini Robotics-ER1.5 per la robotica avanzata proviene da Red Hot Cyber.



“I passi, quando sono veri, trasformano. Non si può camminare restando gli stessi. Perché, camminando, si incontrano volti nuovi, e con essi domande di senso e sfide inattese, e dunque s’impongono scelte… Scelte che non tradiscono ma approfondiscono …


Anche le Ong cedono alla pornografia della povertà generata dall’IA

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Immagini che ritraggono le persone più vulnerabili e povere vengono utilizzate nelle campagne sui social media del settore, spinte da preoccupazioni relative al consenso e ai costi. L'articolo del

in reply to Informa Pirata

@Fiorenzo Sono abituata ahimè alla pornografia del dolore (immagini e testi scritti per indignare o far sentire la gente in colpa). E posso dire una cosa? Mi danno la nausea. Compreso quando le grandi associazioni ti mandano le pubblicità strappa lacrime mentre mangi. Non sto dicendo che vanno oscurati i bambini morti di fame. Va usata, però, la decenza.

reshared this

in reply to Elena Brescacin

@Fiorenzo Ancora sugli spot e i poveri: spesso vengo accusata di cinismo o di essere di estrema destra, perché non sopporto le pubblicità di quel genere, a ora di pranzo. Ma oltre al discorso "sensi di colpa" che non sopporto, c'è anche un altro fattore: chiedere donazioni per i bambini morti di fame, tramite una pubblicità sicuramente non gratuita, mandata in rai nelle ore di punta. Spazi che certo non costano poco. Usate i soldi per i bimbi invece!

reshared this

in reply to Elena Brescacin

@Elena Brescacin se solo sapessi come sono i bilanci di molte di queste associazioni, con il dettaglio dei costi del personale e in particolare il rapporto tra costi del personale, numero di dipendenti e rapporto tra dirigenti&quadri e dipendenti, inizieresti a dare di matto... Altro che di estrema destra... Ti incazzeresti così tanto che potresti doppiare Sgarbi quando sbrocca male🤣

@Fiorenzo

in reply to Informa Pirata

@Fiorenzo Questo mi fa sbroccare come Sgarbi e Morgan (che nel contesto dell'arte e della musica hanno pure ragione, spesso).
Avevo paura a esprimermi così, perché più volte quando ho posto dei dubbi sulle organizzazioni non governative e la loro gestione economica, mi son sentita dire le peggio cose. SPOILER: io non vorrei chiudere nessuno. Vorrei solo si gestissero meglio.
in reply to Elena Brescacin

@Fiorenzo ...se poi usano le immagini generate con AI, magari a pagamento, oltre a essere irritanti perché su AI, sono irritanti anche a livello economico. E sì, faccio i conti (della serva?) in tasca a queste realtà che fanno del bene ma poi usano il proprio denaro dove sarebbe il caso di risparmiare.

reshared this



Nuova campagna di attacchi informatici del gruppo BO Team


All’inizio di settembre 2025, gli esperti di Kaspersky Lab hanno scoperto una nuova campagna del gruppo BO Team, rivolta a organizzazioni russe operanti in vari settori. Gli hacktivisti hanno aggiornato il loro toolkit, prendendo di mira le aziende con una nuova versione della backdoor BrockenDoor.

Il gruppo di hacktivisti BO Team (noto anche come Black Owl, Lifting Zmiy e Hoody Hyena) ha fatto la sua prima apparizione all’inizio del 2024 tramite un canale Telegram.

Prende di mira principalmente l’infrastruttura IT delle vittime e, in alcuni casi, crittografa i dati e commette estorsioni. I ricercatori avvertono che si tratta di una minaccia seria, volta sia a infliggere il massimo danno all’organizzazione attaccata sia a ottenere un guadagno finanziario. I principali obiettivi degli aggressori includono il settore pubblico e le grandi aziende.

Per accedere ai sistemi delle vittime, gli aggressori inviano e-mail di spear-phishing contenenti archivi dannosi. Il contenuto di queste e-mail sembra essere personalizzato per ogni specifico attacco.

Ad esempio, un’e-mail sosteneva di aver rilevato prove di abuso di una polizza assicurativa sanitaria volontaria. L’archivio allegato conteneva un file eseguibile camuffato da documento PDF. L’estensione effettiva del file è .exe e gli aggressori l’hanno intenzionalmente separata dal nome del file con numerosi spazi per nascondere la sostituzione. L’archivio era protetto da password, fornita nel corpo dell’e-mail.

Se la vittima apre il file, viene visualizzato un documento escamotage: un falso rapporto di un’“indagine ufficiale”. A differenza delle campagne precedenti, il file dannoso non verrà eseguito a meno che sul sistema non sia installato il layout di tastiera russo. Ciò significa che gli attacchi sono rivolti solo agli utenti di lingua russa.

Gli analisti scrivono che il codice core della versione aggiornata della backdoor BrockenDoor è stato completamente riscritto in C#, semplificando il processo di programmazione per gli aggressori. Inoltre, sono disponibili numerosi obfuscator e packer per C# in grado di nascondere payload dannosi. Inoltre, i nomi completi dei comandi sono ora abbreviati a due o tre caratteri, complicando l’analisi. Ad esempio, il comando set_poll_interval ora si chiama spi e run_program ora si chiama rp.

Nel complesso, la funzionalità della backdoor non è cambiata in modo significativo. BrockenDoor contatta il server degli aggressori e invia diverse informazioni (nome utente e nome del computer, versione del sistema operativo e un elenco dei file presenti sul desktop). Se gli aggressori ritengono questi dati interessanti, la backdoor riceve comandi per sviluppare ulteriormente l’attacco.

Il rapporto rileva inoltre che la nuova campagna ha utilizzato BrockenDoor per installare una versione aggiornata di un’altra backdoor, ZeronetKit, scritta in Go, utilizzata anche da BO Team.

L'articolo Nuova campagna di attacchi informatici del gruppo BO Team proviene da Red Hot Cyber.



AVKiller + HeartCrypt: la combo che apre la porta ai ransomware


Sul mercato dei criminali informatici è apparso uno strumento che è rapidamente diventato un’arma di produzione di massa per decine di gruppi. Si tratta di HeartCrypt, un servizio di packaging di malware che si maschera da applicazione legittima.

I ricercatori di Sophos ne hanno monitorato l’attività e hanno scoperto che gli aggressori utilizzano questo meccanismo per distribuire stealer, trojan RAT e persino utility di disattivazione delle soluzioni di sicurezza, il tutto utilizzando le stesse tecniche di ingegneria sociale e sostituzione del codice.

Gli esperti hanno raccolto migliaia di campioni e scoperto quasi un migliaio di server di comando e controllo, oltre duecento falsi fornitori e campagne in diversi continenti. In base alla natura delle loro azioni, i ricercatori hanno collegato la maggior parte degli incidenti a questa operazione. In superficie, tutto assomiglia a un incidente familiare – email contraffatte, archivi di password, storage su Google Drive e Dropbox – ma dietro le sembianze di applicazioni ordinarie si nasconde un complesso meccanismo per l’impianto e l’esecuzione di moduli dannosi.

La tecnica è semplice ed efficace. Il codice indipendente dalla posizione viene iniettato in file EXE e DLL legittimi, ed eseguito direttamente dalla sezione .text; i file con un’intestazione BMP vengono aggiunti alle risorse, seguiti da un payload crittografato. La crittografia viene implementata tramite XOR con una chiave ASCII fissa, spesso ripetuta nella “coda” della risorsa.

Il codice primario implementa il secondo livello, bypassando gli analizzatori con un elevato numero di salti e byte inutili, verifica l’ambiente per importazioni fittizie e funzioni tipiche degli emulatori e, in condizioni normali, ripristina ed esegue il payload utilizzando le API standard: CreateProcessW, VirtualAlloc, GetThreadContext, NtCreateThreadEx e CreateRemoteThread. Per maggiore robustezza, il file viene copiato in una posizione “silenziosa” sul disco, gonfiato con zeri fino a centinaia di megabyte e aggiunto all’avvio.

Le campagne dimostrano le tipiche tecniche di ingegneria sociale. In Italia, email di violazione del copyright sono state inviate a Dropbox tramite l’abbreviatore t.ly; gli archivi contenevano un lettore PDF e una DLL contraffatta, dando origine a una variante di Lumma Stealer con un attacco C2 sui domini .sbs e .cyou. In Colombia, file ZIP dannosi su Google Drive erano protetti da password e il codice specificato “7771” è stato utilizzato per decomprimerli, dopodiché è stato installato AsyncRAT; in altri casi, “PDF” si è rivelato essere un’ancora LNK, ha avviato PowerShell e installato Rhadamanthys. I nomi dei file sono deliberatamente localizzati, dalle notifiche in spagnolo ai tag in francese e coreano, per aumentare le possibilità che il destinatario li apra.

Di particolare preoccupazione è la presenza di uno strumento di sicurezza chiamato AVKiller tra i payload. È stato rilevato insieme ad operazioni ransomware : in un caso, un modulo dannoso contenente HeartCrypt ha scaricato AVKiller, protetto da VMProtect e dotato di un driver con una firma compromessa; in un altro caso, sono stati osservati segni di cooperazione tra diversi gruppi, rendendo la situazione ancora più pericolosa per chi si trovava nelle vicinanze delle vittime. La portata e la diversità dei payload indicano che HeartCrypt non è isolato nell’ecosistema, ma la sua disponibilità e facilità di configurazione lo rendono uno strumento affidabile per gli aggressori.

I risultati principali sono semplici: il packer maschera il codice dannoso come programmi familiari, utilizza una crittografia semplice ma potente , sfrutta la fiducia nell’archiviazione cloud e negli accorciatori di URL, e i payload finali spaziano da stealer standard a utility di disabilitazione della sicurezza, aumentando significativamente il rischio di una successiva campagna di crittografia. I sistemi di sicurezza possono solo monitorare gli indicatori di compromissione delle risorse e i siti di iniezione, monitorare risorse APK/PE insolite e bloccare transizioni sospette ai collegamenti cloud.

L'articolo AVKiller + HeartCrypt: la combo che apre la porta ai ransomware proviene da Red Hot Cyber.

la_r_go* reshared this.



La Cina e l’intelligenza artificiale: inizia una nuova era di integrazione tra uomo e macchina


Ad agosto 2025, il Consiglio di Stato della Cina ha diffuso i “Pareri sull’approfondimento dell’attuazione del piano d’azione ‘Intelligenza Artificiale Plus'”, con l’obiettivo di accelerare la costruzione di una nuova economia intelligente e di una società basata sulla collaborazione tra uomo e macchina, l’integrazione tra settori e la co-creazione condivisa.

Il programma “Intelligenza Artificiale+“, promosso a livello nazionale, rappresenta una delle linee guida centrali dello sviluppo tecnologico cinese. Non è più un concetto astratto: l’IA è ormai integrata nella vita quotidiana, trasformando ambiti chiave come la sanità, la finanza e l’educazione, e affermandosi come un vero “partner intelligente” per migliorare il benessere e la qualità della vita della popolazione.

Durante la World Intelligent Industry Expo 2025, tenutasi a Chongqing il 6 settembre 2025, un robot domestico ha stretto la mano ai visitatori, simbolo dell’evoluzione della robotica civile cinese.
Pochi mesi prima, il 17 luglio 2025, alla China International Supply Chain Promotion Expo di Pechino, un dipendente con disabilità della mano destra della Zhejiang Qiangnao Technology Co., Ltd. ha presentato la mano bionica intelligente BrainCo, esempio concreto dell’integrazione tra IA e assistenza personale.

Nel campo medico-sanitario, la Cina sta sperimentando una profonda trasformazione digitale.
Secondo Ni Yuan, Direttore Generale del Medical AI Product Team di Ping An Technology, l’intelligenza artificiale sta rivoluzionando i flussi di lavoro negli ospedali cinesi: “In passato i pazienti erano passivi nel percorso di cura, oggi l’IA consente un’assistenza proattiva e personalizzata”. Grazie all’analisi di dati clinici in tempo reale, i medici possono operare in team multidisciplinari e fornire diagnosi più precise, trattamenti più tempestivi e una qualità di cura complessivamente più elevata.

Il 15 settembre 2025, presso Changsha Zhigu, nel nuovo distretto di Xiangjiang (provincia di Hunan), i visitatori hanno potuto utilizzare un robot diagnostico a ultrasuoni per eseguire ecografie al collo, dimostrando come l’IA si stia radicando anche nella medicina di base.

Parallelamente, anche il settore finanziario cinese è al centro della trasformazione “AI+”.
Zhou Wei, Direttore Generale del Dipartimento Transaction and Asset Risk Management del Credit Card Center della China Merchants Bank, ha spiegato che l’IA è ormai una “custode digitale” del risparmio dei cittadini. I nuovi sistemi di assistenza clienti basati su IA sono in grado di riconoscere le intenzioni degli utenti, fornire risposte precise e garantire la protezione continua dei fondi, 24 ore su 24 e 7 giorni su 7. In prospettiva, gli istituti di credito in Cina si muoveranno verso modelli di “partnership intelligente”, offrendo servizi sempre più personalizzati e sicuri.

Secondo Wang Zikai, ingegnere capo dello Shanghai Institute of Artificial Intelligence, l’approccio “AI+” sta inaugurando una nuova era tecnologica: capacità di generalizzazione, interfacce interattive e ambienti di sviluppo integrati stanno determinando una trasformazione di portata storica.

Il 14 ottobre 2025, presso lo Yiwu Global Digital Trade Center, due commercianti stranieri hanno sperimentato un pannello interattivo di traduzione in tempo reale basato su intelligenza artificiale, dimostrando come la Cina stia puntando anche sull’internazionalizzazione delle proprie tecnologie AI.

Grazie alle politiche governative, al sostegno industriale e alla ricerca tecnologica, la Cina sta accelerando il passaggio dell’intelligenza artificiale da semplice strumento operativo a partner strategico. La nuova sinergia uomo-macchina e l’integrazione tra settori promettono di costruire una società più sicura, salutare e connessa.

Anche il sistema educativo cinese sta vivendo un cambiamento profondo.
Il 23 ottobre 2025, durante la China Computer Conference 2025, Liu Zhiyuan, Professore Associato di Informatica presso l’Università di Tsinghua, ha presentato le sue ricerche sul ruolo dell’intelligenza artificiale nell’apprendimento. Secondo Liu, l’IA sta ridefinendo la relazione tra insegnamento e apprendimento, aprendo la strada a modelli formativi personalizzati e senza confini.

Il docente ha evidenziato che l’istruzione tradizionale cinese affronta il dilemma tra scala e personalizzazione: le grandi aule garantiscono trasmissione di conoscenze sistematica, ma rischiano di perdere l’approccio individuale.
Per superare questo limite, Liu ha introdotto innovazioni didattiche nei corsi “Fondamenti di programmazione orientata agli oggetti” e “Scrittura e comunicazione”, combinando struttura e creatività per migliorare la partecipazione degli studenti.

Il suo team ha inoltre sviluppato la piattaforma intelligente “MAIC”, dove insegnanti, assistenti e studenti virtuali basati su IA collaborano in un ambiente educativo interattivo, dando vita al concetto di “insegnare l’intelligenza artificiale con l’intelligenza artificiale”.

Parallelamente, l’Università di Tsinghua ha lanciato l’assistente intelligente “Qing Xiaoda”, che integra migliaia di risorse accademiche del campus e accompagna gli studenti lungo tutto il percorso universitario. Attraverso la Piattaforma Intelligente e il Concorso per l’Innovazione, docenti e studenti lavorano insieme per sviluppare nuove entità intelligenti in grado di rispondere a bisogni educativi differenziati, costruendo un ecosistema accademico sempre più avanzato.

Secondo Liu Zhiyuan, la profonda integrazione tra IA e istruzione in Cina offre enormi opportunità di trasformazione: l’intelligenza artificiale non solo migliora la qualità dello sviluppo dei talenti, ma contribuisce anche a consolidare un sistema educativo orientato al futuro, rafforzando la strategia nazionale cinese di crescita attraverso la conoscenza.

L'articolo La Cina e l’intelligenza artificiale: inizia una nuova era di integrazione tra uomo e macchina proviene da Red Hot Cyber.