Salta al contenuto principale



Hanyuan-1: il computer quantistico cinese che funziona a temperatura ambiente e sfida gli USA


Il primo computer quantistico atomico cinese ha raggiunto un importante traguardo commerciale, registrando le sue prime vendite a clienti nazionali e internazionali, secondo quanto riportato dai media statali. L’Hubei Daily, quotidiano statale della provincia di Hubei in Cina, ha riportato che la prima unità commerciale Hanyuan-1è stata consegnata a una filiale del fornitore di telecomunicazioni China Mobile, con un ordine anche da parte del Pakistan. Le vendite sono state valutate in oltre 40 milioni di yuan (circa 5 milioni di euro).

Temperatura ambiente e produzione di massa


Il rapporto afferma che l’Hanyuan-1 è una delle poche macchine nel campo emergente del calcolo quantistico atomico ad aver raggiunto la produzione di massa e la spedizione in tutto il mondo. Lo sviluppo della macchina, che può essere utilizzata per eseguire calcoli complessi come la modellazione finanziaria e l’ottimizzazione logistica, è stato guidato dall’Accademia di Scienza e Innovazione Tecnologica delle Misure di Precisione dell’Accademia Cinese delle Scienze, con sede nel centro di Wuhan.

Utilizzando i principi della meccanica quantistica, i computer quantistici possono eseguire calcoli e risolvere problemi complessi molto più velocemente dei computer classici. Questo risultato si ottiene utilizzando i qubit, che possono essere simultaneamente sia 0 che 1 grazie a una proprietà chiamata sovrapposizione. Tuttavia, i ricercatori faticano ancora a eliminare gli errori nei dispositivi che gestiscono milioni di qubit.

Con questa sfida ancora irrisolta, gli sviluppatori hanno adottato un approccio pratico, concentrandosi inizialmente su applicazioni industriali che coinvolgono solo poche decine o poche centinaia di qubit. Queste macchine sono chiamate computer quantistici di scala intermedia (NISQ). L’Hanyuan-1 è una di queste macchine. Secondo i rapporti, il computer quantistico atomico dispone di 100 qubit e raggiunge “standard prestazionali di livello mondiale”.

A differenza di altri computer quantistici che utilizzano ioni, fotoni o “atomi artificiali”, l’Hanyuan-1 utilizza atomi con carica neutra come qubit e li manipola con laser per eseguire calcoli. L’Hanyuan-1 è stato presentato a giugno, segnando il culmine di quasi 20 anni di ricerca e impegno ingegneristico che hanno portato non solo all’indipendenza dei suoi componenti principali, ma anche a diverse scoperte scientifiche.

Focus su applicazioni avanzate reali


Dal 2018, gli Stati Uniti limitano l’accesso della Cina ad alcuni componenti per il calcolo quantistico, come i laser, stimolando i progressi della Cina in questo campo. Il rapporto afferma che il team di Wuhan ha superato diverse sfide per sviluppare un laser che soddisfi requisiti di alta precisione. Di conseguenza, il laser è significativamente più economico e utilizza solo un decimo della potenza dei laser stranieri.

“Questo risultato rompe la dipendenza della Cina dalle catene di approvvigionamento occidentali e stabilisce un vantaggio indipendente nell’hardware per il calcolo quantistico atomico”, si legge nel rapporto. Rispetto ai tradizionali computer quantistici superconduttori, il computer atomico consuma significativamente meno energia, è molto più semplice da manutenere ed è “esponenzialmente” più economico da installare.

Questo perché il sistema non richiede raffreddamento criogenico. L’intero sistema può essere integrato in tre rack standard e funziona in un ambiente di laboratorio standard. Il rapporto afferma che il team si sta preparando a costruire il primo centro cinese di calcolo quantistico atomico in grado di supportare requisiti di calcolo altamente complessi, come l’analisi del rischio finanziario per migliaia di utenti aziendali.

Il documento citava un responsabile di progetto anonimo che affermava: “La concorrenza nel settore si concentra attualmente sulla praticità del sistema e sulle capacità ingegneristiche piuttosto che sul numero di qubit. Il responsabile del progetto ha dichiarato: “Continueremo a migliorare le prestazioni complessive dei computer quantistici atomici, concentrandoci su applicazioni avanzate come la scoperta di farmaci e la progettazione di materiali”.

Dalla dipendenza all’autonomia sul quantum computing


Ha aggiunto: “Il nostro obiettivo è fornire servizi di calcolo atomico scalabili entro il 2027. La commercializzazione dell’Hanyuan-1 dimostra il rapido progresso della Cina nel calcolo quantistico. Nonostante le restrizioni statunitensi sulle esportazioni di tecnologia, la Cina ha raggiunto una svolta grazie al proprio sviluppo tecnologico.

In particolare, il fatto che non richieda raffreddamento criogenico e sia a basso costo lo rende vantaggioso per l’uso commerciale. I computer quantistici superconduttori richiedono temperature estremamente basse, prossime allo zero assoluto, con conseguenti costi operativi significativi. Un esperto di calcolo quantistico ha affermato: “I computer quantistici atomici funzionano a temperatura ambiente e sono facili da manutenere, il che li rende estremamente pratici. Tuttavia, permangono le sfide nell’aumentare il numero di qubit e ridurre i tassi di errore”.

Gli esperti ritengono che la Cina abbia adottato una strategia incentrata sulla praticità del calcolo quantistico. Invece di competere sul numero di qubit, si sta concentrando sullo sviluppo di sistemi con applicazioni pratiche. L’industria prevede che il calcolo quantistico rivoluzionerà diversi campi, tra cui la finanza, lo sviluppo di farmaci, l’ottimizzazione logistica e la crittografia. Tuttavia, si prevede che la commercializzazione richiederà ancora tempo.

Nel contesto dell’intensificarsi della competizione tecnologica tra Stati Uniti e Cina, il calcolo quantistico sta diventando un altro ambito di competizione, dopo l’intelligenza artificiale e i semiconduttori. La commercializzazione dell’Hanyuan-1 da parte della Cina indica che la Cina sta iniziando a ottenere risultati tangibili in questa competizione.

L'articolo Hanyuan-1: il computer quantistico cinese che funziona a temperatura ambiente e sfida gli USA proviene da Red Hot Cyber.



Devozione mariana: card. Fernandez, “tesoro della Chiesa”, “dubbi” su “nuove forme di devozione e richieste di dogmi mariani”


Bastian’s Night #450 November, 6th


Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CEST (new time).

Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement.


If you want to read more about @BastianBB: –> This way


piratesonair.net/bastians-nigh…



Report Attività / Nov. 2025

pavia.ils.org/report/report-at…

Segnalato dal LUG di #Pavia e pubblicato sulla comunità Lemmy @GNU/Linux Italia

report attività svolte fino a Novembre 2025 dalla sede locale ILS di Pavia
L'articolo Report Attività / Nov. 2025 proviene da ILS Pavia.

GNU/Linux Italia reshared this.



Un’indagine Crowdstrike dimostra che le aziende sottostimano le cyber minacce


@Informatica (Italy e non Italy 😁)
Credono di essere preparate anche se non lo sono. Le aziende soffrono l’effetto Dunning Kruger e la situazione, già critica, è destinata a peggiorare perché l’AI ridefinisce le potenzialità delle minacce
L'articolo Un’indagine Crowdstrike dimostra che le aziende sottostimano le cyber minacce




Tutto sull’accordo da 38 miliardi tra OpenAi e Amazon

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
OpenAI comincerà subito a utilizzare la capacità computazionale di Amazon. Aws ha raddoppiato la sua portata negli ultimi tre anni e startmag.it/innovazione/tutto-…




L’Europa senza IA rischia di diventare un rentier senza potere

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
L’intelligenza artificiale non è più una tecnologia emergente, ma è il fondamento del potere moderno. Il controllo sull’infrastruttura dell’IA determinerà quali economie saranno leader e quali

reshared this




Mater semper certa fuit: c'è chi vende i propri ecoceronti.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/vendere-…
Claudia ci porta in luoghi lontani e che conosce bene, che sa decifrare, e ci regala una corretta interpretazione di un recente fenomeno Giaponese: la vendita degli ecoceronti. In effetti, in Giappone si commercia

Privacy Pride reshared this.



Oggi, 4 novembre, nel 1950 veniva firmata la Convenzione Europea sui Diritti dell’Uomo


La Convenzione europea per la salvaguardia dei diritti dell'uomo e delle libertà fondamentali, nota anche come CEDU, è un trattato multilaterale redatto e adottato nell'ambito del Consiglio d'Europa, firmato a Roma il 4 novembre 1950 e entrato in vigore il 3 settembre 1953.

È considerata il principale strumento regionale di tutela dei diritti umani, dotato di un meccanismo giurisdizionale permanente che consente a ogni individuo di ricorrere alla Corte europea dei diritti dell'uomo con sede a Strasburgo per ottenere la tutela dei diritti garantiti. I 46 Stati membri del Consiglio d'Europa sono parti contraenti della Convenzione (la Federazione Russa, espulsa dal Consiglio d'Europa dal 16 marzo 2022, ha cessato di essere parte della Convenzione dal 16 settembre 2022).

La Convenzione è stata successivamente integrata da 16 Protocolli aggiuntivi, che hanno ampliato la gamma dei diritti tutelati e modificato il meccanismo di controllo giurisdizionale Tra i principali diritti riconosciuti vi sono il diritto alla vita, la proibizione della tortura e dei trattamenti inumani o degradanti, la libertà e la sicurezza, il diritto a un equo processo, il rispetto della vita privata e familiare, la libertà di pensiero, di coscienza e di religione, la libertà di espressione, la libertà di riunione e di associazione, nonché il divieto di discriminazione. Il Protocollo n. 13, entrato in vigore nel 2003, ha stabilito l'abolizione della pena di morte in ogni circostanza

La Corte europea dei diritti dell'uomo, istituita dalla Convenzione, è composta da un numero di giudici pari a quello degli Stati contraenti (attualmente 47), eletti dall'Assemblea Parlamentare del Consiglio d'Europa per un mandato di nove anni. I giudici siedono a titolo individuale, garantendo indipendenza e imparzialità. La Corte può essere investita da ricorsi individuali, interstatali o da organizzazioni non governative, e le sue sentenze sono vincolanti per gli Stati parte Il Comitato dei Ministri del Consiglio d'Europa è responsabile del controllo dell'esecuzione delle sentenze della Corte.

La Convenzione è considerata uno "strumento vivente", in quanto la sua interpretazione evolve attraverso la giurisprudenza della Corte, che ha esteso la tutela a nuove situazioni, come il diritto a un ambiente salubre o alla protezione dei dati personali.

In Italia, la Convenzione è entrata in vigore il 10 ottobre 1955, e la sua cogenza è stata rafforzata dalle sentenze gemelle della Corte costituzionale del 2007, che hanno stabilito che gli enunciati convenzionali non possono essere interpretati in modo diverso da quanto previsto dalla Corte di Strasburgo. Inoltre, la legge 24 marzo 2001, n. 89 (Legge Pinto) ha introdotto il diritto a una "equa riparazione" per chi subisce violazioni della ragionevole durata del processo, come previsto dall'articolo 6 della CEDU.

@Storia

Storia reshared this.

in reply to storiaweb

L'immagine mostra un documento aperto su una superficie bianca. Il documento è composto da due pagine, che vengono visualizzate affiancate. Ogni pagina presenta blocchi di testo formattati con una spaziatura regolare e firme scritte a penna nella parte inferiore. Ci sono sigilli di ceralacca rossa, con sigilli in rilievo, attaccati lungo i bordi sinistri di ciascuna pagina. Il testo è leggibile, ma non è chiaro di cosa tratti il documento.

"Art. I. Il governo degli Stati Uniti riconosce il diritto del Popolo Navajo a formare un governo autonomo.
Art. II. Il governo degli Stati Uniti riconosce il diritto del Popolo Navajo ad esercitare la sua sovranità.
Art. III. Il governo degli Stati Uniti intraprenderà misure ragionevoli per proteggere le risorse naturali del territorio Navajo.
Art. IV. Il governo degli Stati Uniti intraprenderà misure ragionevoli per proteggere la cultura e la lingua del Popolo Navajo.
Art. V. Il governo degli Stati Uniti intraprenderà misure ragionevoli per garantire che il Popolo Navajo abbia pari opportunità di istruzione e occupazione."

Immagine in tonalità blu scuro con un motivo a griglia diagonale. Al centro c'è il testo: "CONVENZIONE EUROPEA DEI DIRITTI DELL'UMANO" in grassetto. Sotto il testo principale c'è un'immagine stilizzata di due sedie, con il testo "EUROPEAN COURT OF HUMAN RIGHTS" e "COUR EUROPEENNE DES DROITS DE L'HOMME" sotto le sedie. Nell'angolo in alto a destra si trova un logo circolare con il testo "COUNCIL OF EUROPE".

Una forma rettangolare blu scuro riempie lo sfondo dell'immagine. Nella metà superiore, sopra il centro, è presente un logo bianco. Il logo consiste in una forma a spirale che si arriccia a spirale verso l'interno e poi si riapre verso l'esterno. All'interno della spirale ci sono dodici stelle a cinque punte, allineate in modo uniforme. Sopra il logo c'è il testo "COUNCIL OF EUROPE" in maiuscolo. Sotto il logo c'è il testo "CONSEIL DE L'EUROPE" in maiuscolo.

alt-text: Un rettangolo blu scuro contiene il logo bianco dell'organizzazione Council of Europe. Il logo consiste in una forma a spirale bianca con dodici stelle a cinque punte all'interno. Sopra il logo si trova il testo "COUNCIL OF EUROPE" e sotto il testo "CONSEIL DE L'EUROPE".

Fornito da @altbot, generato localmente e privatamente utilizzando Gemma3:27b

🌱 Energia utilizzata: 0.798 Wh



NEW YORK. Il volo di Zohran Mamdani alla guida della Grande Mela


@Notizie dall'Italia e dal mondo
Il candidato progressista si presenta come la risposta possibile a una città afflitta da disuguaglianza, edilizia fuori controllo e servizi pubblici carenti, portando alla ribalta una generazione che vuole rompere con il potere locale
L'articolo NEW YORK. Il volo di Zohran Mamdani



Trump minaccia attacchi in Nigeria e regala il Sahara occidentale al Marocco


@Notizie dall'Italia e dal mondo
Washington minaccia un intervento militare in Nigeria per "salvare i cristiani" e convince l'ONU a riconoscere l'occupazione marocchina del Sahara Occidentale
L'articolo Trump minaccia attacchi in Nigeria e regala il Sahara occidentale al Marocco proviene da Pagine Esteri.



Adding ISA Ports To Modern Motherboards


Modern motherboards don’t come with ISA slots, and almost everybody is fine with that. If you really want one, though, there are ways to get one. [TheRasteri] explains how in a forum post on the topic.

Believe it or not, some post-2010 PC hardware can still do ISA, it’s just that the slots aren’t broken out or populated on consumer hardware. However, if you know where to look, you can hack in an ISA hookup to get your old hardware going. [TheRasteri] achieves this on motherboards that have the LPC bus accessible, with the use of a custom PCB featuring the Fintek F85226 LPC-to-ISA bridge. This allows installing old ISA cards into a much more modern PC, with [TheRasteri] noting that DMA is fully functional with this setup—important for some applications. Testing thus far has involved a Socket 755 motherboard and a Socket 1155 motherboard, and [TheRasteri] believes this technique could work on newer hardware too as long as legacy BIOS or CSM is available.

It’s edge case stuff, as few of us are trying to run Hercules graphics cards on Windows 11 machines or anything like that. But if you’re a legacy hardware nut, and you want to see what can be done, you might like to check out [TheRasteri’s] work over on Github. Video after the break.

youtube.com/embed/putHMSzu5og?…


hackaday.com/2025/11/03/adding…



Addio al malware! Nel 2025 i criminal hacker entrano con account legittimi per restare invisibili


Un report di FortiGuard relativo alla prima metà del 2025 mostra che gli aggressori motivati economicamente stanno rinunciando sempre più a exploit e malware sofisticati. Invece di implementare strumenti utilizzano account validi e strumenti di accesso remoto legittimi per penetrare nelle reti aziendali senza essere rilevati.

Questo approccio si è dimostrato non solo più semplice ed economico, ma anche significativamente più efficace: gli attacchi che utilizzano password rubate sfuggono sempre più spesso al rilevamento.

Gli esperti riferiscono che nei primi sei mesi dell’anno hanno indagato su decine di incidenti in diversi settori, dalla produzione alla finanza e alle telecomunicazioni. L’analisi di questi casi ha rivelato uno schema ricorrente: gli aggressori ottengono l’accesso utilizzando credenziali rubate o acquistate , si connettono tramite VPN e quindi si muovono nella rete utilizzando strumenti di amministrazione remota come AnyDesk, Atera, Splashtop e ScreenConnect.
Prevalenza della tecnica di accesso iniziale nel primo semestre 2025 (Fonte Fortinet)
Questa strategia consente loro di mascherare la loro attività come attività di amministratore di sistema ed evitare sospetti. FortiGuard conferma questi risultati nello stesso periodo: le tendenze relative alle perdite di password documentate nei documenti open source corrispondono a quelle identificate durante le indagini interne. In sostanza, gli aggressori non devono “hackerare” i sistemi nel senso tradizionale del termine: accedono semplicemente utilizzando le credenziali di accesso di qualcun altro, spesso ottenute tramite phishing o infostealervenduti su piattaforme clandestine.

In un attacco analizzato, gli aggressori hanno utilizzato credenziali valide per connettersi a una VPN aziendale senza autenticazione a più fattori , quindi hanno estratto le password dell’hypervisor salvate dal browser dell’utente compromesso e hanno crittografato le macchine virtuali. In un altro caso, un operatore ha ottenuto l’accesso tramite un account di amministratore di dominio rubato e ha installato in massa AnyDesk sull’intera rete utilizzando RDP e criteri di gruppo, consentendogli di spostarsi tra i sistemi e di rimanere inosservato per periodi di tempo più lunghi. Ci sono stati anche casi in cui gli aggressori hanno sfruttato una vecchia vulnerabilità in un server esterno, implementato diversi strumenti di gestione remota e creato account di servizio fittizi per spostare e poi rubare documenti di nascosto.

L’analisi ha dimostrato che il furto di password rimane una delle strategie più economiche e accessibili. Il costo dell’accesso dipende direttamente dalle dimensioni e dall’area geografica dell’azienda: per le organizzazioni con oltre un miliardo di dollari di fatturato nei paesi sviluppati, può raggiungere i 20.000 dollari, mentre per le aziende più piccole nelle regioni in via di sviluppo, si aggira sulle centinaia di dollari. Le massicce campagne di infostealing forniscono un flusso costante di dati aggiornati e la bassa barriera all’ingresso rende tali attacchi appetibili anche per gruppi meno addestrati.

Il vantaggio principale di questo schema è la furtività. Il comportamento degli aggressori è indistinguibile da quello dei dipendenti legittimi, soprattutto se si connettono durante il normale orario di lavoro e agli stessi sistemi.

Gli strumenti di sicurezza focalizzati sulla scansione di file dannosi e processi sospetti spesso non sono in grado di rilevare anomalie quando l’attacco si limita all’accesso di routine e alla navigazione in rete. Inoltre, quando si rubano manualmente dati tramite interfacce RDP o funzionalità RMM integrate, è difficile risalire ai file trasferiti, poiché tali azioni non lasciano artefatti di rete evidenti.

Secondo le osservazioni di FortiGuard, gli aggressori coinvolti in tali campagne continuano a utilizzare attivamente Mimikatz e le sue varianti per estrarre le password dalla memoria, e continuano a utilizzare l’exploit Zerologon per l’escalation dei privilegi. A volte, utilizzano anche manualmente utility come GMER, rinominate “strumenti di sistema”, per nascondere la propria presenza.

FortiGuard sottolinea che la protezione da tali minacce richiede un ripensamento degli approcci. Affidarsi esclusivamente ai tradizionali sistemi EDR che analizzano il codice dannoso non garantisce più una sicurezza affidabile. Una strategia basata sugli account e sul comportamento degli utenti sta diventando più efficace.

Le aziende devono creare i propri profili di attività normale e rispondere tempestivamente alle deviazioni, ad esempio accessi da posizioni geografiche insolite, connessioni simultanee a più server o attività al di fuori dell’orario di lavoro.

Si raccomanda particolare attenzione all’autenticazione a più fattori, non solo per il perimetro esterno, ma anche all’interno della rete. Anche se un aggressore ottiene una password, richiedere un’autenticazione aggiuntiva ne rallenterà i progressi e creerà maggiori possibilità di essere individuato. È inoltre importante limitare i privilegi di amministratore, impedire l’uso di account privilegiati tramite VPN e monitorarne gli spostamenti all’interno dell’infrastruttura.

FortiGuard consiglia alle organizzazioni di controllare rigorosamente l’uso di strumenti di amministrazione remota. Se tali programmi non sono necessari per motivi aziendali, è opportuno bloccarli e monitorare eventuali nuove installazioni o connessioni di rete ad essi associate. Inoltre, si consiglia di disabilitare SSH, RDP e WinRM su tutti i sistemi in cui non sono necessari e di configurare avvisi per la riattivazione di questi servizi. Secondo gli analisti, tali misure possono rilevare anche tentativi nascosti di spostamento laterale all’interno della rete.

L'articolo Addio al malware! Nel 2025 i criminal hacker entrano con account legittimi per restare invisibili proviene da Red Hot Cyber.

Akarinium reshared this.



Cyberstalking contro il genere femminile: analisi e implicazioni legali


Questo è il terzo di una serie di articoli dedicati all’analisi della violenza di genere nel contesto digitale, in attesa del 25 novembre, Giornata Internazionale per l’Eliminazione della Violenza contro le Donne. Il focus qui è sul cyberstalking e le sue implicazioni legali e sociali.

Il cyberstalking rappresenta una delle insidie più subdole dell’era digitale, non essendo esclusivamente una mera riproposizione dello stalking tradizionale, ma una condotta che sfrutta e amplifica le debolezze dello spazio virtuale. Si tratta di una persecuzione reiterata realizzata attraverso strumenti telematici, che lede in profondità la riservatezza e la libertà individuale delle persone. L’analisi criminologica che propongo nelle aule universitarie e la mia esperienza diretta in aula di Tribunale confermano che questo fenomeno possiede caratteristiche distintive che ne rendono la portata lesiva decisamente maggiore. Come penalistaho trattato numerosi casi dove l’elemento digitale ha trasformato un conflitto in una vera e propria crisi esistenziale per la vittima.

L’amplificazione della violenza nella dimensione digitale


Il mondo online conferisce al persecutore diversi vantaggi che si traducono in un maggiore danno per la vittima. Anzitutto, la possibilità di celarsi dietro l’anonimato o di creare false identità (profili fake) aumenta il senso di impotenza della persona perseguitata.

In secondo luogo, la natura stessa del digitale garantisce accessibilità e permanenza illimitate alle condotte offensive o minatorie. I contenuti diffusi non hanno solo il potenziale di diventare virali in pochi istanti, ma lasciano una “impronta digitale” persistente che supera i confini spaziali e temporali della persecuzione fisica. Nella mia pratica forense, ho visto di persona come la vittima sia costretta a difendere la veridicità di quei dati che documentano la sua umiliazione, prolungando il danno psicologico ben oltre la chiusura del caso.

Un elemento cruciale che emerge dai fascicoli processuali è che l’aggressione digitale non rimane confinata nel virtuale. Il cyberstalking si inserisce in un continuum tra dimensione online e dimensione fisica. La sopraffazione inevitabilmente “trapela nel mondo fisico della vittima”, causando conseguenze che vanno dal danno psicologico ed economico fino al potenziale danno fisico o sessuale.

La dimensione di genere e le radici misogine


L’evidenza conferma che l’aggressione online non è un fenomeno neutro, ma è una riproduzione che amplifica le disuguaglianze di genere già esistenti nella società. Le donne e le ragazze sono sistematicamente i bersagli preferiti, aggredite attraverso una varietà di forme che spaziano dal sessismo esplicito, al bodyshaming, allo slutshaming, fino alle minacce di violenza sessuale, anche in ambienti immersivi come il Metaverso.

La radice di questa aggressività risiede in un intento ben preciso: dominio, controllo e silenziamento. Dal punto di vista criminologico, che analizzo in ambito accademico, Internet non è un mero strumento neutro, ma un vero e proprio catalizzatore che abbassa la percezione del rischio e la dissonanza morale del persecutore. La distanza fisica incoraggia azioni che difficilmente sarebbero compiute nello spazio reale.

Inquadramento normativo italiano e l’evoluzione giurisprudenziale


L’ordinamento italiano disciplina la condotta persecutoria attraverso l’Art. 612-bis del Codice Penale (Atti Persecutori, o Stalking), introdotto nel 2009. La norma punisce chiunque, con condotte reiterate di minaccia o molestia, provochi uno dei tre eventi alternativi: un persistente e grave stato di ansia o di paura; un fondato timore per l’incolumità propria o di un prossimo congiunto; l’alterazione delle proprie abitudini di vita.

Nonostante la crescente casistica digitale, il cyberstalking non è un reato autonomo. Viene ricondotto al comma 2 della stessa norma, che prevede un aumento di pena se il fatto è commesso “attraverso l’uso di strumenti informatici o telematici” – una previsione aggiunta nel 2013 (tramite D.L. 93/2013, convertito in L. 119/2013) per far fronte alla diffusione delle attività persecutorie tramite strumenti digitali.

Gli interventi del Codice Rosso (L. 69/2019) hanno rafforzato la tutela, inasprendo le sanzioni. Tuttavia permane una lacuna concettuale in quanto l’approccio italiano tratta il cyberstalking essenzialmente come un’aggravante che punisce il “come” è stato commesso il reato, senza affrontare la specifica lesività del “cosa” è stato commesso in termini di danno reputazionale e psicologico permanente generato dalla rete.

La giurisprudenza di legittimità ha progressivamente esteso e affinato la nozione di atto persecutorio nel contesto digitale, concentrando l’attenzione non tanto sullo strumento, quanto sulla sua idoneità lesiva in relazione alla vittima. Ad esempio, la Cassazione ha chiarito che la creazione di falsi profili Facebook o account internet riconducibili alla vittima non è di per sé reato di cyberstalking , ma lo diventa se l’utilizzo di detti profili si rivela idoneo a realizzare molestie reiterate, veicolando messaggi diffamatori o immagini offensive (Cass., Sez. V, sent. n. 25533/23). In un caso emblematico, lo stalking è stato riconosciuto nella condotta dell’ex che creava profili falsi a nome della vittima su social network frequentati da soggetti in cerca di esperienze, i quali la contattavano credendola disponibile per i propri interessi (Cass., Sez. Fer., sent. n. 36894/2015).

La Corte ha inoltre sottolineato l’impatto della capacità diffusiva della rete. La pubblicazione ripetuta su Facebook della fotografia dell’ex compagna, ad esempio, integra il reato di atti persecutori, poiché contribuisce a creare un clima idoneo a compromettere la serenità e la libertà psichica della persona offesa (Cass., Sez. V, sent. n. 10680/2022).

Un altro aspetto cruciale è la tutela estesa ai congiunti. Il reato può essere integrato anche da condotte che non colpiscono direttamente la vittima, ma sono a lei indirettamente rivolte, come l’invio di messaggi scritti e vocali minacciosi indirizzati al cellulare del figlio della coppia, ritenuto idoneo a raggiungere la moglie e a causare in lei un grave e perdurante stato di ansia (Cass., Sez. V, sent. n. 19531/2022). Infine, ai fini della continuità del reato, è irrilevante che la persona offesa tenti di interrompere le molestie bloccando e poi sbloccando l’utenza telefonica del persecutore, ciò non interrompe l’abitualità del reato, laddove le condotte complessivamente valutate risultino idonee a cagionare uno degli eventi alternativi previsti (Cass., Sez. V, sent. n. 44628/21).

La prova digitale nel Cyberstalking


Affinché la prova sia pienamente utilizzabile in sede processuale per dimostrare la reiterazione delle condotte tipiche dell’Art. 612-bis c.p., è indispensabile garantire i principi di integrità e autenticità del dato. Nel mio ruolo di difensoreho potuto constatare che semplici screenshot o stampe cartacee, pur essendo utili come indizi, hanno un valore probatorio limitato se contestati in dibattimento. Per esempio, una serie di minacce inviate via Instagram Direct richiede non solo la copia del messaggio, ma una acquisizione tecnica forense (digital forensic copy). Questo processo estrae l’originalità del dato informatico, includendo metadati essenziali come l’orario esatto di invio, la tipologia di dispositivo e l’identificativo unico del contenuto, che sono cruciali per attribuire la condotta al reo e dimostrare la sua serialità.

La tutela effettiva della vittima dipende dall’adozione di standard investigativi tecnici elevati. La mancanza di un protocollo investigativo forense uniforme, un tema che affronto spesso in ambito didattico, crea un elevato rischio di contenzioso probatorio sulla correttezza dell’acquisizione, costringendo la vittima a difendere la veridicità delle prove e prolungando il danno psicologico e il suo senso di impotenza.

Nel cyberstalking, l’evento di danno non è sempre tangibile come la lesione fisica, ma è spesso riscontrabile nell’alterazione delle abitudini di vita. La Cassazione riconosce che la vittima, a causa della persecuzione (ad esempio, profili fake che la diffamano sul luogo di lavoro o minacce diffuse pubblicamente), può essere costretta a “modificare le proprie abitudini online e offline”. L’atto di chiudere i profili social, cambiare numero di telefono o persino cambiare lavoro è la prova più oggettiva dell’effettiva intrusione nella sfera privata e della rinuncia a spazi essenziali della vita relazionale e professionale, integrando così l’evento costitutivo del reato.

Oltre la norma


Il cyberstalking si conferma non solo come un’aggravante tecnologica del reato di atti persecutori, ma come una manifestazione profonda della violenza di genere, che sfrutta l’infrastruttura digitale per amplificare la sua efficacia lesiva e il senso di dominio. L’attuale approccio italiano, pur rafforzato dalla giurisprudenza che estende l’Art. 612-bis c.p. a profili falsi e messaggi coartanti, sconta una lacuna dogmatica. Il fenomeno viene trattato punendo il “come”, l’uso dello strumento informatico, senza focalizzarsi pienamente sul “cosa” in termini di danno reputazionale permanente.

La vera discontinuità normativa è imminente con il recepimento della Direttiva UE 2024/1385, che imporrà di criminalizzare lo stalking online e le molestie digitali come reati autonomi. Ritengo che questa riformasarà cruciale per allineare la nostra legislazione, ma da sola non basta.

È imprescindibile standardizzare le metodologie di acquisizione della prova digitale (come la digital forensic copy) fin dalle prime fasi della denuncia, riducendo il contenzioso probatorio che costringe la vittima a rivivere il trauma per difendere l’autenticità dei dati.

La radice del cyberstalking è la misoginia. Ogni intervento normativo deve essere affiancato da un massiccio investimento in educazione e sensibilizzazione, a partire dalle scuole, per disinnescare alla base il senso di dominio e controllo che alimenta l’aggressione di genere.

Solo unendo una tutela penale mirata a standard investigativi ineccepibili e a una rivoluzione culturale contro il sessismo, si potrà costruire una barriera efficace e duratura contro questa forma subdola di sopraffazione.

L'articolo Cyberstalking contro il genere femminile: analisi e implicazioni legali proviene da Red Hot Cyber.



L’aggiornamento di sicurezza per WSUS ha interrotto gli hotpatch su Windows Server 2025


Una patch straordinaria ha risolto una falla di sicurezza nel servizio di aggiornamento dei server Windows (WSUS), ma a quanto pare, ha causato l’interruzione dell’applicazione di hotpatch su determinati server Windows 2025.

Ricordiamo che Microsoft Hotpatch è una tecnologia sviluppata da Microsoft che consente di applicare aggiornamenti di sicurezza alle macchine Windows senza richiedere un riavvio del sistema. È stata introdotta inizialmente per Windows Server Azure Edition, ma Microsoft sta progressivamente estendendola ad altre versioni di Windows, incluse quelle desktop (in fase sperimentale).

La Cybersecurity and Infrastructure Security Agency (CISA) ha disposto che le agenzie governative degli Stati Uniti proteggessero i loro sistemi, dopo aver incluso tale vulnerabilità nel proprio catalogo KEV.

Attualmente, il gruppo di monitoraggio Internet Shadowserver sta seguendo oltre 2.600 istanze online di WSUS che utilizzano le porte predefinite (8530/8531), tuttavia non ha reso noto il numero di quelle già protette.

Purtroppo, l’aggiornamento di emergenza sta causando questo problema, e questo emerge dopo che diverse aziende di sicurezza informatica hanno confermato che la falla di gravità critica CVE-2025-59287 consentiva la Remote Code Executio (RCE) e che gli exploit sono online.

“Un numero molto limitato di macchine registrate per Hotpatch ha ricevuto l’aggiornamento prima che il problema venisse risolto. L’aggiornamento è ora disponibile solo per le macchine che non sono registrate per ricevere gli aggiornamenti Hotpatch”, afferma Microsoft . “Questo problema riguarda solo i dispositivi Windows Server 2025 e le macchine virtuali (VM) registrate per ricevere gli aggiornamenti Hotpatch.”

Microsoft ha interrotto la distribuzione dell’aggiornamento KB5070881 per i dispositivi Windows Server 2022 registrati con Hotpatch. Gli utenti che hanno già installato l’aggiornamento non saranno più coperti dagli aggiornamenti Hotpatch previsti per novembre e dicembre.

Gli amministratori che hanno fatto il download dell’aggiornamento affetto da bug, ma non lo hanno ancora distribuito, hanno la possibilità di risolvere il problema installando l’aggiornamento di sicurezza KB5070893.

Questo aggiornamento, rilasciato un giorno dopo KB5070881, è stato appositamente creato per risolvere la vulnerabilità CVE-2025-59287 senza influire sull’hotpatching. Per procedere, occorre accedere a Impostazioni, quindi a Windows Update e selezionare l’opzione Sospendi aggiornamenti. A questo punto, gli amministratori devono riabilitare gli aggiornamenti e cercare manualmente gli aggiornamenti disponibili per ottenere quello corretto.

L'articolo L’aggiornamento di sicurezza per WSUS ha interrotto gli hotpatch su Windows Server 2025 proviene da Red Hot Cyber.







Reproduced and Recovered: the First Chinese Keyboard-based MingKwai Typewriter


We all know what a typewriter looks like, and how this has been translated directly into the modern day computer keyboard, or at least many of us think we do. Many cultures do not use a writing system like the Roman or Cyrillic-style alphabets, with the Chinese writing system probably posing the biggest challenge. During the rise of mechanical typewriters, Chinese versions looked massive, clumsy and slow as they had to manage so many different symbols. All of them, except for one prototype of the MingKwai, which a group of Chinese enthusiasts have recently built themselves using the patent drawings.

Interestingly, when they started their build, it was thought that every single prototype of the MingKwai had been lost to time. That was before a genuine prototype was found in a basement in New York and acquired by Stanford University Libraries, creating the unique experience of being able to compare both a genuine prototype and a functional recreation.

Considered to be the first Chinese typewriter with a keyboard, the MingKwai (明快打字機, for ‘clear and fast’) was developed by [Lin Yutang] in the 1940s. Rather than the simple mechanism of Western typewriters where one key is linked directly to one hammer, the MingKwai instead uses the keys as a retrieval, or indexing mechanism.

Different rows select a different radical from one of the multiple rolls inside the machine, with a preview of multiple potential characters that these can combine to. After looking at these previews in the ‘magic eye’ glass, you select the number of the target symbol. In the video by the Chinese team this can be seen in action.

Although [Lin]’s MingKwai typewriter did not reach commercialization, it offered the first glimpse of a viable Chinese input method prior to computer technology. These days the popular pinyin uses the romanized writing form, which makes it somewhat similar to the standard Japanese input method using its phonetic kana system of characters. Without such options and within the confined system of 1940s electromechanical systems, however, the MingKwai is both an absolute marvel of ingenuity, and absolutely mindboggling even by 2020s standards.

youtube.com/embed/-IhuFgiWNS4?…


hackaday.com/2025/11/03/reprod…



Regular Old Diodes Can Be More Photosensitive Than You Think


[Dhananjay Gadre] happened across a useful little trick the other day. Take any old 1N4148 or 1N914 glass-package signal diode and wire it up right, and you’ve got yourself a nifty little IR detector.
It’s that simple.
The trick is to treat the diode just like you would a proper IR photodiode. The part should be reverse biased with a resistor inline, and the signal taken from the anode side. Point an IR remote at your little diode and you’ll readily see the modulated signal pop up on a scope, clear as day.

The phenomenon is discussed at length over on Stack Exchange. Indeed, it’s a simple fact that most semiconductor devices are subject to some sort of photoelectric effect or another. It’s just that we stick the majority of them in opaque black packages so it never comes up in practice. In reality, things like photodiodes and phototransistors aren’t especially different from the regular parts—they’re just put in transparent packages and engineered and calibrated to give predictable responses when used in such a way.

Is this the way you’d go if your project needed an IR detector? Probably not—you’d be better served buying the specific parts you need from the outset. But, if you find yourself in a pinch, and you really need to detect some IR signals and all you’ve got on hand is glass-package signal diodes? Yeah, you can probably get it to work.

While this trick is well known to many oldheads, it’s often a lightbulb moment for many up-and-coming engineers and makers to realize this. Glass-packaged diodes aren’t the only light-sensitive parts out there, either. As we’ve explored previously, certain revisions of Raspberry Pi would reboot if exposed to a camera flash, while you can even use regular old LEDs as sensors if you’re so inclined. If you’ve got your own secret knowledge about how to repurpose regular components in weird ways, don’t hesitate to notify the tipsline!


hackaday.com/2025/11/03/regula…



Print-and-Clamp: Rubber Band PCB Stand Slides into Duty


Print in place board holder

When it comes to soldering on a PCB it almost always helps to have some way to hold the board off your workbench, allowing leads to pass though with out making it unstable and keeping it level while working with tiny components. This project sent in by [Mel] was born out of necessity he was going to be teaching a soldering class and needed a way to keep boards in place, and so designed this Print-in-place PCB holder.

While there are certainly a long list of products designed to serve this function [Mel] took advantage of some idle 3D printers to turn out PCB stands that require no assembly, just the addition of a rubber band and they are ready for use. Part of the challenge of print in place 3D prints is dialing in the tolerances of your design and printer, and for this [Mel] printed some smaller slider mechanisms that were quick to print and iterate with until he was happy and could start turning out the larger design using those values.

The full PCB holder includes 3 independent sliders allowing for boards of all shapes and sizes to be held. To tension the board mounts there is a slow lower down on the uprights to allow for a rubber band to be added pulling all three towards the center. Finally [Mel] included small trays between the 3 sliders to give you a convenient place to components are you assemble your board. The 3D print falls are all available for download and [Mel] also included the small slider as a 3D print for you to check your printer tollerances before you run off the final design. Thanks [Mel] for sending in your soldering tool design, it’s a great addition to some of our other soldering assistant devices we’ve featured.


hackaday.com/2025/11/03/print-…



Kodak appears to be taking back control over the distribution of its film.#film #Kodak


Kodak Quietly Begins Directly Selling Kodak Gold and Ultramax Film Again


Kodak quietly acknowledged Monday that it will begin selling two famous types of film stock—Kodak Gold 200 and Kodak Ultramax 400—directly to retailers and distributors in the U.S., another indication that the historic company is taking back control over how people buy its film.

The release comes on the heels of Kodak announcing that it would make and sell two new stocks of film called Kodacolor 100 and Kodacolor 200 in October. On Monday, both Kodak Gold and Kodak Ultramax showed back up on Kodak’s website as film stocks that it makes and sells. When asked by 404 Media, a company spokesperson said that it has “launched” these film stocks and will begin to “sell the films directly to distributors in the U.S. and Canada, giving Kodak greater control over our participation in the consumer film market.”

Unlike Kodacolor, both Kodak Gold and Kodak Ultramax have been widely available to consumers for years, but the way it was distributed made little sense and was an artifact of its 2012 bankruptcy. Coming out of that bankruptcy, Eastman Kodak (the 133-year-old company) would continue to make film, but the exclusive rights to distribute and sell it were owned by a completely separate, UK-based company called Kodak Alaris. For the last decade, Kodak Alaris has sold Kodak Gold and Ultramax (as well as Portra, and a few other film stocks made by Eastman Kodak). This setup has been confusing for consumers and perhaps served as an incentive for Eastman Kodak to not experiment as much with the types of films it makes, considering that it would have to license distribution out to another company.

That all seemed to have changed with the recent announcement of Kodacolor 100 and Kodacolor 200, Kodak’s first new still film stocks in many years. Monday’s acknowledgement that both Kodak Gold and Ultramax would be sold directly by Eastman Kodak, and which come with a rebranded and redesigned box, suggests that the company has figured out how to wrest some control of its distribution away from Kodak Alaris. Eastman Kodak told 404 Media in a statement that it has “launched” these films and that they are “Kodak-marketed versions of existing films.”

"Kodak will sell the films directly to distributors in the U.S. and Canada, giving Kodak greater control over our participation in the consumer film market,” a Kodak spokesperson said in an email. “This direct channel will provide distributors, retailers and consumers with a broader, more reliable supply and help create greater stability in a market where prices have often fluctuated.”

The company called it an “extension of Kodak’s film portfolio,” which it said “is made possible by our recent investments that increased our film manufacturing capacity and, along with the introduction of our KODAK Super 8 Camera and KODAK EKTACHROME 100D Color Reversal Film, reflects Kodak’s ongoing commitment to meeting growing demand and supporting the long-term health of the film industry.”

It is probably too soon to say how big of a deal this is, but it is at least exciting for people who are in the resurgent film photography hobby, who are desperate for any sign that companies are interested in launching new products, creating new types of film, or building more production capacity in an industry where film shortages and price increases have been the norm for a few years.


Movies Channel reshared this.



Lawmakers say AI-camera company Flock is violating federal law by not enforcing multi-factor authentication. 404 Media previously found Flock credentials included in infostealer infections.#Flock #News


Flock Logins Exposed In Malware Infections, Senator Asks FTC to Investigate the Company


Lawmakers have called on the Federal Trade Commission (FTC) to investigate Flock for allegedly violating federal law by not enforcing multi-factor authentication (MFA), according to a letter shared with 404 Media. The demand comes as a security researcher found Flock accounts for sale on a Russian cybercrime forum, and 404 Media found multiple instances of Flock-related credentials for government users in infostealer infections, potentially providing hackers or other third parties with access to at least parts of Flock’s surveillance network.

This post is for subscribers only


Become a member to get access to all content
Subscribe now


Breaking News Channel reshared this.



Cornell University’s arXiv will no longer accept Computer Science reviews and position papers.#News


arXiv Changes Rules After Getting Spammed With AI-Generated 'Research' Papers


arXiv, a preprint publication for academic research that has become particularly important for AI research, has announced it will no longer accept computer science articles and papers that haven’t been vetted by an academic journal or a conference. Why? A tide of AI slop has flooded the computer science category with low-effort papers that are “little more than annotated bibliographies, with no substantial discussion of open research issues,” according to a press release about the change.

arXiv has become a critical place for preprint and open access scientific research to be published. Many major scientific discoveries are published on arXiv before they finish the peer review process and are published in other, peer-reviewed journals. For that reason, it’s become an important place for new breaking discoveries and has become particularly important for research in fast-moving fields such as AI and machine learning (though there are also sometimes preprint, non-peer-reviewed papers there that get hyped but ultimately don’t pass peer review muster). The site is a repository of knowledge where academics upload PDFs of their latest research for public consumption. It publishes papers on physics, mathematics, biology, economics, statistics, and computer science and the research is vetted by moderators who are subject matter experts.
playlist.megaphone.fm?p=TBIEA2…
But because of an onslaught of AI-generated research, specifically in the computer science (CS) section, arXiv is going to limit which papers can be published. “In the past few years, arXiv has been flooded with papers,” arXiv said in a press release. “Generative AI / large language models have added to this flood by making papers—especially papers not introducing new research results—fast and easy to write.”

The site noted that this was less a policy change and more about stepping up enforcement of old rules. “When submitting review articles or position papers, authors must include documentation of successful peer review to receive full consideration,” it said. “Review/survey articles or position papers submitted to arXiv without this documentation will be likely to be rejected and not appear on arXiv.”

According to the press release, arXiv has been inundated by "review" submissions—papers that are still pending peer review—but that CS was the worst category. “We now receive hundreds of review articles every month,” arXiv said. “The advent of large language models have made this type of content relatively easy to churn out on demand.

The plan is to enforce a blanket ban on papers still under review in the CS category and free the moderators to look at more substantive submissions. arXiv stressed that it does not often accept review articles, but had been doing so when it was of academic interest and from a known researcher. “If other categories see a similar rise in LLM-written review articles and position papers, they may choose to change their moderation practices in a similar manner to better serve arXiv authors and readers,” arXiv said.

AI-generated research articles are a pressing problem in the scientific community. Scam academic journals that run pay-to-publish schemes are an issue that plagued academic publishing long before AI, but the advent of LLMs has supercharged it. But scam journals aren’t the only ones affected. Last year, a serious scientific journal had to retract a paper that included an AI-generated image of a giant rat penis. Peer reviewers, the people who are supposed to vet scientific papers for accuracy, have also been caught cutting corners using ChatGPT in part because of the large demands placed on their time.


#News


"Advertisers are increasingly just going to be able to give us a business objective and give us a credit card or bank account, and have the AI system basically figure out everything else."#AI #Meta #Ticketmaster


The Future of Advertising Is AI Generated Ads That Are Directly Personalized to You


Do you and your human family have interest in sharing an exciting IRL experience supporting your [team of choice] with other human fans at The Big Game? In that case, don the chosen color of your [team of choice] and head to the local [iconic stadium]; Ticketmaster has exciting ticket deals, and soon you and your human family can look as happy and excited as these virtual avatars:





Ticketmaster's personalized AI slop ads are a glimpse at the future of social media advertising, a harbinger of system that Mark Zuckerberg described last week in a Meta earnings call. This future is one where AI is used both for ad targeting and for ad generation; eventually ads are going to be hyperpersonalized to individual users, further siloing the social media experience: "Advertisers are increasingly just going to be able to give us a business objective and give us a credit card or bank account, and have the AI system basically figure out everything else that’s necessary, including generating video or different types of creative that might resonate with different people that are personalized in different ways, finding who the right customers are,” Zuckerberg said.

The Ticketmaster example you see above is rudimentary and crude, but everything we've seen over the last few months suggests that the real way Meta is bringing in revenue with AI is not through its consumer-facing products but with AI ad creation and targeting products for advertisers that allows them to create many different versions of any given ad and then to show that ad only to people it is likely to be effective on.

💡
Do you work in the advertising industry and have any insight into how generative AI is changing ad creative and targeting? I would love to hear from you. Using a non-work device, you can message me securely on Signal at jason.404. Otherwise, send me an email at jason@404media.co.

Ticketmaster, in this case, has has invented several virtual families whose football team allegiances change presumably based on a series of demographic, geographic, and behavioral factors that would cause you to be targeted by one of its ads. I found these ads after I was targeted by one suggesting I join this ethnically ambiguous, dead-eyed family of generic blue hat wearers at the World Series to root on, I guess, the Dodgers. I looked Ticketmaster up in Facebook’s ad library and found that it is running a series of clearly AI-generated ads, many of which use the same templates and taglines.

“There’s nothing like a sea of gold. See Vanderbilt football live and in color.” “There’s nothing like a sea of red. See USC football live and in color.” “There’s nothing like a sea of maize. See Michigan football live and in color,” and so on and so forth. There are a couple dozen of these ads for college football, and a few others that use different AI-generated people. My favorite is this one, which features the back of AI people’s heads standing and cheering at other fans and not facing where the game or field would be.

As AI slop goes, this is relatively tame fare, but it is notable that a company as big as Ticketmaster is using generative AI for its Facebook ads. It is also an instructive example that shows a big reason why Facebook and Google are bringing in so much revenue right now, and highlights the fact that social media is not so slowly being completely drowned in low-effort AI content and ads.

Here's why you're seeing more AI ads on social media, and why Meta and its advertising clients seem intent on making this the future of advertising.

- Generative AI creative material is cheap: The effort and cost required to make this series of ads is incredibly low. Generating something like this is easy and, at most, requires just a small amount of human prompting and touchup after it is generated. But most importantly, Ticketmaster doesn’t have to worry about paying human models or photographers, does not have to worry about licensing stock photos, and, notably, there are no logos or actual places highlighted in any of these ads. There are no players, no teams, just the evocation of such. There is no need to get permission from or pay for logo licensing (this reminds me of a Wheaties box of Cal Ripken that I got as a kid in the immediate aftermath of him breaking the 2131 consecutive games record. In the boxes released immediately, he was wearing only a black t-shirt and a black helmet. A few days later, after General Mills presumably secured the rights to use Orioles logos, they started selling the same box with his Orioles jersey and helmet on them).

- Less money on creative means more budget for spend, and more varieties of ads: I’ve written about this before, but a big trend in advertising right now is AI-powered ad creative trial and error. Using AI, it is now possible to make an essentially endless number of different variations of a single ad that uses slightly different language, slightly different images, slightly different calls to actions, and different links. AI targeting also means that “successful” variations of ads will essentially automatically find the audience that they’re supposed to. This means that companies can just flood social media with zillions of variations of low-effort AI ads, put their “spend” (their ad budget) into the versions that perform best, and let the targeting algorithms do the rest. AI in this case is a scaling tactic. There is no need to spend tons of time, money, and human resources refining ad copy and designing thoughtful, clever, funny, charming, or eye-catching ads. You can simply publish tons of different versions of low-effort bullshit, and largely people will only see the ones that perform well.

- This is Meta’s business model now: Meta’s user-facing commercial generative AI tools are pretty embarrassing and in my limited experience its chatbot and image and video generation tools are more rudimentary than OpenAI’s, Google’s, and other popular AI companies’ tools. There is nothing to suggest that Meta is making any real progress on Mark Zuckerberg’s apparent goal of “superintelligence.” But its AI and machine learning-powered ad targeting and ad variation tools seem to be very successful and are resulting in companies spending way more money on ads, many of which look terrible to me but which are apparently quite successful. Meta announced its third quarter earnings on Wednesday, and in its earnings call, it highlighted both Advantage+ and Andromeda, two AI advertising products that do what I described in the bullet above.

Advantage+ is its advertiser-facing AI ad optimization platform which lets advertisers optimize targeting, but also lets them use generative AI to create a bunch of variations of ads: “Advantage+ creative generates ad variations so they are personalized to each individual viewer in your audience, based on what each person might respond to,” the company advertises.

“Within our Advantage+ creative suite, the number of advertisers using at least one of our video generation features was up 20% versus the prior quarter as adoption of image animation and video expansion continues to scale. We’ve also added more generative AI features to make it easier for advertisers to optimize their ad creatives and drive increased performance. In Q3, we introduced AI-generated music so advertisers can have music generated for their ad that aligns with the tone and message of the creative,” Meta said in its third quarter earnings report.

Susan Li, Meta's CFO, said "now advertisers running sales, app or lead campaigns have end-to-end automation turned on from the beginning, allowing our systems to look across our platform to optimize performance by automatically choosing criteria like who to show the ads to and where to show them."

Andromeda, meanwhile, is designed to “supercharge Advantage+ automation with the next-gen personalized ads retrieval engine.” It is basically a machine learning-powered ad targeting tool, which helps the platform determine which ad, and which variation of an ad, to show a specific user: “Andromeda significantly enhances Meta’s ads system by enabling the integration of AI that optimizes and improves personalization capabilities at the retrieval stage and improves return on ad spend,” the company explains.

This is all going toward a place where Meta itself is delivering hyper personalized, generative AI slop ads for each individual user. In the Meta earnings call, Mark Zuckerberg described exactly this future: “Advertisers are increasingly just going to be able to give us a business objective and give us a credit card or bank account, and have the AI system basically figure out everything else that’s necessary, including generating video or different types of creative that might resonate with different people that are personalized in different ways, finding who the right customers are.”

I don’t know if Ticketmaster used Advantage+ for this ad campaign, or if this ad campaign is successful (Ticketmaster did not respond to a request for comment). But the tactics being deployed here are an early version of what Zuckerberg is describing, and what is obviously happening to social media right now.




We speak to the creator of ICEBlock about Apple banning their app, and what this means for people trying to access information about ICE.#Podcast


The Crackdown on ICE Spotting Apps (with Joshua Aaron)


For this interview episode of the 404 Media Podcast, Joseph speaks to Joshua Aaron, the creator of ICEBlock. Apple recently removed ICEBlock from its App Store after direct pressure from the Department of Justice. Joshua and Joseph talk about how the idea for ICEBlock came about, Apple and Google’s broader crackdown on similar apps, and what this all means for people trying to access information about ICE.
playlist.megaphone.fm?e=TBIEA2…
Listen to the weekly podcast on Apple Podcasts,Spotify, or YouTube. Become a paid subscriber for early access to these interview episodes and to power our journalism.If you become a paid subscriber, check your inbox for an email from our podcast host Transistor for a link to the subscribers-only version! You can also add that subscribers feed to your podcast app of choice and never miss an episode that way. The email should also contain the subscribers-only unlisted YouTube link for the extended video version too. It will also be in the show notes in your podcast player.
youtube.com/embed/WLpyObHkPqc?…





Al via la Contro-Conferenza della società civile “”Sulle droghe abbiamo un piano”


Il 6, 7 e 8 novembre si tiene a Roma la Contro-Conferenza sulle droghe, autoconvocata dalla rete di associazioni della società civile, attiva da anni per riforme puntuali e onnicomprensive di leggi e politiche in materia di stupefacenti proibiti.

La tre giorni si tiene in concomitanza con la Conferenza Nazionale governativa sulle Droghe che, contrariamente a quanto propagandato, ha sistematicamente evitato qualsiasi coinvolgimento di voci critiche all’approccio proibizionista, punizionista e paternalista del Governo Meloni.

Il programma inizia giovedì 6, alla Città dell’Altra Economia, alle ore 17:30, con tre sessioni con ospiti internazionali che affronteranno quanto avviene in seno all’Onu e l’Ue in materia droghe. Ci saranno approfondimenti, esperienze e storie di successo di riduzione del danno di accesso alle cosiddette terapie psichedeliche.

Venerdì 7, alla Città dell’Altra Economia, dalle ore 9, verrà presentato il piano di politiche alternative a quelle governative. La proposta affronterà la stigmatizzazione delle persone che usano droghe, il carcere e le misure alternative alla restrizione della libertà personale, l’impatto delle nuove misure repressive sulle politiche sociali, le riforme e le sinergie necessarie tra servizi su dipendenze e salute delle persone che usano sostanze. Per finire, è previsto un confronto tra realtà provenienti da zone o quartieri nell’occhio del ciclone repressivo e mediatico.

Alle ore 21, al Cinema Troisi si terrà una puntata live del podcast Illuminismo Psichedelico, seguita dalla proiezione del film All the beauty and the Bloodshed di Laura Poitras.

Sabato 8, alla Sala della Protomoteca in Campidoglio, dalle ore 9, dopo i saluti istituzionali del Comune di Roma, si terrà un dibattito sulla regolamentazione delle sostanze a partire dalle realtà tedesche e maltesi sulla cannabis, un confronto con i membri della rete nazionale degli Enti Locali per l’Innovazione sulle Droghe (ELIDE) e una conferenza stampa di presentazione del documento finale della Contro-Conferenza e le conclusioni. Dalle 14, in piazza Ugo La Malfa, inizierà il ritrovo per la Million Marijuana March, che dal Circo Massimo arriverà in Piazza Vittorio passando per il Colosseo.

L’articolo 15 della legge 309/90 sulle droghe prevede che: “15. Ogni tre anni venga convocata una conferenza nazionale sui problemi connessi con la diffusione delle sostanze stupefacenti, alla quale si invitano soggetti pubblici e privati che esplicano la loro attività nel campo della prevenzione e della cura della tossicodipendenza”. La chiusura del governo alle proposte e alle critiche da parte di associazioni e reti civiche ha reso necessaria l’organizzazione di un incontro che denunciasse i passi indietro istituzionali, avvenuti dalla VI Conferenza convocata dal Governo Draghi a Genova nel 2021, dove analisi e contributi indipendenti erano stati parte integrante dell’incontro ufficiale.

Il copione della Conferenza governativa appare già scritto, e da mesi, dalle norme repressive dal decreto anti-rave, dal decreto cosiddetto Caivano, che ha riempito di minori le carceri, dalla trasformazione del codice stradale in una legge che criminalizza ulteriormente i consumatori di droghe, nonché dal cosiddetto Decreto Sicurezza che restringe le libertà individuali, assimilando sostanze senza effetti psicoattivi, come la cannabis light, a sostanze psicotrope proibite. Un copione che, come a norma della legge “Fini-Giovanardi”, prevede che “le conclusioni della Conferenza vengano comunicate al Parlamento anche al fine di individuare eventuali correzioni alla legislazione antidroga dettate dall’esperienza applicativa” e che quindi lascia presagire ulteriori giri di vite illiberali e criminogeni.

La Controconferenza è convocata da: A Buon Diritto, ARCI, Antigone, Associazione Luca Coscioni, CGIL, CNCA, Comunità di San Benedetto al Porto, Forum Droghe, Gruppo Abele, ItaNPUD, ITARDD, L’Altro Diritto, La Società della Ragione, L’Isola di Arran, LILA, Meglio Legale e Tutela Pazienti Cannabis Medica.

L'articolo Al via la Contro-Conferenza della società civile “”Sulle droghe abbiamo un piano” proviene da Associazione Luca Coscioni.



Anna Pompili a “50 anni di storia e storie dei consultori” – Quali presìdi di cura e di diritti


📍 Roma – Sala Consiliare del Municipio I, Circonvallazione Trionfale 19
🗓 Giovedì 7 novembre 2025
🕒 Ore 15:00


, Anna Pompili, ginecologa e Consigliera Generale dell’Associazione Luca Coscioni, interverrà in occasione dell’incontro pubblico “50 anni di storia e storie dei consultori. Quali presìdi di cura e di diritti”, organizzato dalla Commissione Pari Opportunità del Municipio I Roma Centro.

L’appuntamento sarà anche l’occasione per celebrare i 50 anni dalla nascita dei consultori in Italia, ripercorrendone la storia attraverso esperienze e testimonianze, e discutere il loro futuro come presìdi di prossimità per la salute e la libertà delle persone.

Tra gli interventi, insieme ad Anna Pompili:

  • Lorenza Bonaccorsi, Presidente del Municipio I
  • Claudia Santoloce, Assessora alle Politiche sociali e Pari opportunità del Municipio I
  • Laura Anelli, ginecologa coordinatrice dei consultori ASL RM1
  • Monica Moriconi, delegata del Sindaco ASL RM1
  • Silvia Ippolito, medico referente rapporti con le scuole del Distretto 1

Modera Daniela Spinaci, Presidente della Commissione Pari Opportunità del Municipio I.

L’incontro è aperto a studenti, cittadine e cittadini, associazioni e comitati.

L'articolo Anna Pompili a “50 anni di storia e storie dei consultori” – Quali presìdi di cura e di diritti proviene da Associazione Luca Coscioni.



Francesca Re e Mario Riccio all’incontro “Scelte di fine vita: ragioni e limiti del diritto penale”


Roma – Dipartimento di Giurisprudenza, Università Roma Tre
Via Ostiense 159, Aula 9
🗓 Martedì 4 novembre 2025
🕙 Ore 10:00 – 12:00


Mario Riccio, Consigliere Generale e medico anestesista, e l’avv. Francesca Re, dottoressa di ricerca in diritto penale e Consigliera Generale dell’Associazione Luca Coscioni, intervengono all’interno del corso di Diritto Penale II e Diritto Penale Europeo del Dipartimento di Giurisprudenza dell’Università Roma Tre, si terrà un incontro pubblico dal titolo:
“Scelte di fine vita: ragioni e limiti del diritto penale”.

L’appuntamento si inserisce nel quadro delle attività accademiche ma sarà aperto anche al pubblico interessato, fino a esaurimento posti.

L'articolo Francesca Re e Mario Riccio all’incontro “Scelte di fine vita: ragioni e limiti del diritto penale” proviene da Associazione Luca Coscioni.



Domani si svolgerà l’udienza in Corte costituzionale sulla legge regionale della Toscana sul Fine vita


L’Associazione Luca Coscioni ha depositato un’opinione scritta

“La legge toscana è pienamente legittima, rientra nelle competenze regionali”, dichiara Filomena Gallo. Le fa eco Marco Cappato: “Il Parlamento sospenda l’esame della legge governativa in attesa del pronunciamento della Consulta”


Domani, 4 novembre, si terrà in Corte costituzionale l’udienza relativa al ricorso del Governo contro la legge della Regione Toscana n. 16/2025, frutto dell’iniziativa popolare “Liberi Subito” dell’Associazione Luca Coscioni, che regola nel dettaglio le modalità e i tempi per la verifica dei requisiti per l’accesso alla morte volontaria medicalmente assistita, così come stabilita dalla sentenza 242/2019 della Corte costituzionale. La normativa si colloca pienamente nell’ambito delle competenze regionali in materia di tutela della salute, come stabilito dall’articolo 117 della Costituzione sulla ripartizione del potere legislativo esercitato da Stato e Regioni.

L’Associazione Luca Coscioni, per prospettare alla Corte le motivazioni sulla legittimità della legge toscana, ha depositato un’opinione scritta a titolo di amicus curiae, in cui evidenzia come la normativa regionale garantisca diritti fondamentali nel pieno rispetto della cornice costituzionale e del principio di autodeterminazione sancito dalla stessa Corte.

“La Regione Toscana ha operato nel pieno rispetto della Costituzione, introducendo una procedura trasparente e verificabile, che risponde direttamente ai requisiti stabiliti dalla Corte stessa: requisiti che la legge toscana non modifica né amplia rispetto alla sentenza “Cappato”, ma si limita ad attuare con chiarezza e uniformità, eliminando disparità di accesso alle verifiche e all’assistenza. Se questa legge dovesse cadere, chi vive una condizione di sofferenza irreversibile si vedrebbe privato di strumenti per esercitare il proprio diritto all’autodeterminazione in tempi certi”, dichiara Filomena Gallo, avvocata e Segretaria dell’Associazione Luca Coscioni.

Appare paradossale che, mentre impugna la legge toscana sostenendo una presunta interferenza con le competenze statali, lo stesso Governo – nel caso di “Libera” – abbia dichiarato, in sede giudiziaria, che la fornitura dei dispositivi necessari all’autosomministrazione del farmaco per la morte volontaria assistita rientra nelle competenze delle Regioni.

“In attesa del pronunciamento della Consulta, il Parlamento dovrebbe sospendere l’esame della legge proposta dal Governo, che, tra le altre modifiche, cancellerebbe proprio il ruolo del Servizio sanitario nazionale e quindi delle Regioni , pur stabilito con chiarezza della Corte costituzionale”, afferma Marco Cappato, Tesoriere dell’Associazione Luca Coscioni.

L’Associazione Luca Coscioni auspica che la Corte costituzionale confermi il testo il rispetto delle competenze regionali e respinga il ricorso governativo, a tutela dei diritti fondamentali delle persone malate.

L'articolo Domani si svolgerà l’udienza in Corte costituzionale sulla legge regionale della Toscana sul Fine vita proviene da Associazione Luca Coscioni.



Dual-Arm Mobile Bot Built on IKEA Cart Costs Hundreds, Not Thousands


There are many incredible open-source robotic arm projects out there, but there’s a dearth of affordable, stable, and mobile robotic platforms with arms. That’s where XLeRobot comes in. It builds on the fantastic LeRobot framework to make a unit that can be trained for autonomous tasks via machine learning, as well as operated remotely.

XLeRobot, designed by [Vector Wang], has a pretty clever design that makes optimal use of easy to obtain parts. In addition to the mostly 3D-printed hardware, it uses an IKEA cart with stacked bin-like shelves as its main frame.

The top bin holds dual arms and a central stalk with a “head”. There’s still room left in that top bin, a handy feature that gives the robot a place to stow or carry objects.

The bottom of the cart gets the three-wheeled motion unit. Three omnidirectional wheels provide a stable base while also allowing the robot to propel itself in any direction and turn on a dime. The motion unit bolts to the bottom, but because the IKEA cart’s shelf bottoms are a metal mesh, no drilling is required.

It’s all very tidy, and results in a mobile robotics platform that is cheap enough for most hobbyists to afford, while being big enough to navigate indoor environments and do useful tasks.

Sound intriguing? You don’t even need to build one before playing with it, because it’s possible to pilot a simulated XLeRobot in VR. If you have Ubuntu and a Quest 3, you can be up and running in about 10 minutes.

The first link in this post is the project’s main page, and the GitHub repository is where the 3D models and design files live. Heavy use of 3D printing and open software means costs can be kept low, which keeps things accessible.

Want a closer look at the inner workings? Check out the build video, embedded just below.

youtube.com/embed/upB1CEFeOlk?…


hackaday.com/2025/11/03/dual-a…



MCE Blaster Translates TTL For Modern(ish) Monitors


VGA isn’t much used anymore, but it’s not hard to get a hold of monitors with that input. How about the older standards like EGA, CGA, or MDA? Well, it’s good luck on eBay or at the recycling yard to get a period-appropriate monitor, but the bulky, fragile CRTs seem to have been less likely to survive than computers that drove them. That’s what [Scrap Computer]’s MCE Blaster is for: it sits betwixt the retrocomputer’s TTL output and the VGA input of a (more) modern monitor, be it CRT or LCD.

Taking the TTL input and spitting out a properly-formatted VGA signal isn’t trivial, but with a Raspberry Pi Pico (or Pico2) sitting in the middle, there’s plenty of horsepower to act as a translator. There’s a certain irony in having a video dongle with more horsepower than your whole machine, but that’s the price of progress, perhaps. This project is cheaper and simpler to implement than others that connect to upscalers.

MCEBlaster is now on rev 0.3, which aside from adding compatibility with the Pi Pico, also allows a TLL offset. The older versions had a problem where it was possible to perfectly synchronize the sampling rate of the Pi Pico with the TLL signal from the computer’s graphics adapter… but during the crossover period between pulses, which wasn’t exactly ideal. The offset allows for that. There are also trim pots to manually adjust the R, G, and B channels. This has the fun result of allowing you to turn down the R and B channels so you can pretend your CRT has a green phosphor, or dial down the G and zero the B to get a homey amber glow. It also lets you correct the brightness, if things are looking a little dim or overblown.

The whole thing is open source on GitHub, with an active development community. We’ve embedded the rev.0.3 release video below so you can see how it works and how well it works.

Of course, CGA and EGA weren’t the only options back in the day, and we covered some of the competition before. Thanks to the open-source nature of this project, MCE Blaster may support some of them someday, too.

youtube.com/embed/SX1B-mfE6yk?…


hackaday.com/2025/11/03/mce-bl…



Dentro NVIDIA: Jensen Huang guida 36 manager, 36.000 dipendenti e legge 20.000 email al giorno


Il CEO di NVIDIA, Jen-Hsun Huang, oggi supervisiona direttamente 36 collaboratori suddivisi in sette aree chiave: strategia, hardware, software, intelligenza artificiale, pubbliche relazioni, networking e assistenti esecutivi. Un cambiamento notevole rispetto ai 55 diretti riportati nel marzo 2024.

Nove dirigenti operano nel settore hardware, sette nell’intelligenza artificiale e tecnologie avanzate, e tre nelle pubbliche relazioni. Tra i principali nomi figurano Jonah Alben (Senior Vice President of GPU Engineering), Dwight Diercks (Executive Vice President of Software), Bill Dally (Chief Scientist) e Xinzhou Wu (Vice President Automotive).

Nel frattempo, il numero totale dei dipendenti NVIDIA è cresciuto del 21,6% in un solo anno, toccando quota 36.000. Un’espansione che segna la possibile transizione da un modello organizzativo orizzontale a una struttura più verticale.

L’hardware resta il cuore dell’azienda


Nonostante l’ascesa dell’intelligenza artificiale, Huang continua a concentrare l’attenzione sull’hardware, pilastro storico dell’azienda. Le divisioni che rispondono direttamente al CEO includono GPU, telecomunicazioni e sistemi DGX. Parallelamente, le tecnologie emergenti — tra cui AI, embodied intelligence e guida autonoma — stanno diventando il secondo pilastro strategico di NVIDIA.

A guidare questo settore è Xinzhou Wu, ex dirigente di Qualcomm e XPeng Motors, oggi al vertice della divisione Automotive. Sotto la sua direzione, i ricavi del comparto automobilistico NVIDIA sono quasi raddoppiati, passando da 281 a 567 milioni di dollari tra gli esercizi 2024 e 2025.

Un leader con 36 interlocutori diretti


Gestire un numero così ampio di collaboratori diretti non è comune tra i CEO del settore tecnologico. Elon Musk, ad esempio, conta 19 diretti in Tesla e solo cinque nella startup xAI. Tuttavia, Huang ha sempre sostenuto un modello orizzontale, basato sulla trasparenza e sul flusso rapido delle informazioni.

Il manager riceve ogni settimana migliaia di e-mail dai dipendenti — circa 20.000 — e risponde personalmente a molte di esse. Questa comunicazione diretta, che evita riunioni individuali, ha permesso a Huang di mantenere una visione precisa dei progetti e del mercato.

Tuttavia, con l’espansione dell’organico, questa struttura si è dimostrata sempre più complessa da mantenere. Il numero di diretti riporti è quindi sceso da 55 a 36, un segnale di progressiva verticalizzazione dell’organizzazione.

Profitti record e crescita esplosiva


Nel 2024 NVIDIA ha registrato un utile netto di 29,5 miliardi di dollari, con un incremento annuo del 600%. Nei primi tre mesi del 2025, il profitto ha già toccato 14,8 miliardi, in aumento del 628% rispetto all’anno precedente.

Questa crescita senza precedenti ha comportato anche un’espansione della forza lavoro, la più ampia degli ultimi 16 anni. Ma un’organizzazione di tali dimensioni richiede un equilibrio tra velocità decisionale e gestione del flusso informativo.

La cultura interna di Huang: disciplina e risultati


Jensen Huang è noto per il suo stile di leadership rigoroso. Niente palestre, sale relax o spazi ricreativi negli uffici NVIDIA: tutto è orientato all’efficienza. Le lunghe ore di lavoro e le scadenze continue sono considerate parte integrante della cultura aziendale.

Nonostante il suo carattere esigente, Huang è conosciuto per la fedeltà verso i dipendenti: raramente licenzia. Anche di fronte a gravi errori tecnici — come nel 2009, quando un difetto di progettazione costò 200 milioni di dollari — preferì riassegnare il personale piuttosto che allontanarlo.

Come ha affermato un dirigente di NVIDIA: “Potrebbe rimproverarti, urlarti contro o addirittura insultarti, ma non ti licenzierà mai”. Anche quando il contesto aziendale è sfavorevole e un reparto deve essere chiuso, “farà del suo meglio per riassegnare i dipendenti ad altre posizioni che ne hanno bisogno”.

La sua filosofia è riassunta in una frase spesso citata all’interno dell’azienda: “Il secondo posto è solo il primo dei perdenti.”

Con questa mentalità, Huang ha trasformato NVIDIA da produttore di schede grafiche in una potenza mondiale dell’intelligenza artificiale e del calcolo avanzato.

NVIDIA e la nuova era del calcolo ad alte prestazioni


Negli ultimi anni NVIDIA non si è limitata a dominare il mercato delle GPU, ma ha progressivamente conquistato un ruolo centrale anche nel campo del calcolo scientifico e dei supercomputer. I suoi processori alimentano oggi i sistemi più avanzati al mondo, utilizzati per la simulazione climatica, la modellazione molecolare e la ricerca sull’energia pulita. Questa espansione ha trasformato la società in un’infrastruttura essenziale della ricerca e dell’innovazione globale.

Con l’introduzione dell’architettura Blackwell, annunciata nel 2025, NVIDIA ha fatto un ulteriore salto generazionale. I nuovi chip, progettati per combinare intelligenza artificiale e calcolo classico, promettono prestazioni mai viste con una drastica riduzione dei consumi energetici. L’azienda ha già annunciato partnership con università e centri di ricerca per integrare Blackwell nei supercomputer di nuova generazione.

Questa strategia mira a rafforzare il predominio di NVIDIA nel segmento dei data center, dove oggi l’azienda controlla oltre l’80 % del mercato delle GPU per l’AI. La capacità di unire potenza computazionale e sostenibilità energetica sarà la chiave del suo vantaggio competitivo nel decennio a venire.

Una cultura aziendale forgiata sull’ambizione


Dietro ai successi tecnologici di NVIDIA si nasconde una cultura organizzativa unica, forgiata dal carisma e dalla disciplina di Jensen Huang. L’azienda si distingue per un approccio radicalmente meritocratico, dove la velocità di esecuzione e l’attenzione al dettaglio contano più delle gerarchie. Non esistono uffici lussuosi o benefit superflui: tutto è orientato all’eccellenza e all’innovazione.

Il motto interno, “No excuses, just results”, riassume la filosofia di Huang. Ogni progetto è trattato come una missione critica e ogni errore come un’occasione di miglioramento. Questa mentalità ha permesso all’azienda di superare momenti difficili, come il crollo del mercato delle criptovalute o le sfide geopolitiche legate all’export dei chip verso la Cina.

Allo stesso tempo, NVIDIA mantiene un legame di lealtà con i suoi collaboratori storici: molti dei top manager lavorano al fianco di Huang da oltre vent’anni. In un settore in cui il turnover è elevato, questa continuità interna è considerata una delle chiavi del suo successo duraturo.

L'articolo Dentro NVIDIA: Jensen Huang guida 36 manager, 36.000 dipendenti e legge 20.000 email al giorno proviene da Red Hot Cyber.



Chiuso Userbox e arrestato l’Admin dalla polizia di Mosca. Qualcosa sta cambiando


Negli ultimi mesi sembrerebbe che la Federazione Russa stia dando una vera e propria stretta al crimine informatico, in controtendenza rispetto a quanto eravamo abituati a vedere in passato, quando molti gruppi di cyber criminali operavano quasi indisturbati, spesso godendo di una sorta di protezione tacita.

Dopo gli arresti legati da parte del Ministero degli Interni Russo della gang di medusa Stealer di una settimana fa, un nuovo colpo è stato inferto con la detenzione del proprietario del bot di hackingUserbox”, avvenuta oggi a Mosca.

Detenzione del proprietario della casella utente


Il proprietario del bot di hacking Userbox, noto anche come User_Search, è stato arrestato a Mosca, ha riferito Baza sul suo canale Telegram . Userbox è inattivo dal 1° novembre 2025. Il suo sviluppatore è accusato di accesso non autorizzato a informazioni informatiche.

Dal 1° novembre 2025, Userbox non risponde più alle richieste degli utenti. Quando si tenta di seguire un collegamento che in precedenza conduceva a una versione sbloccata del servizio IT , il browser visualizza un errore lato server. Il bot di Telegram ha smesso di funzionare dopo che le forze dell’ordine hanno fatto irruzione nel team di Userbox.

Il nome del sospettato è Igor Morozov. È accusato di accesso non autorizzato a informazioni informatiche .

Il colpo della polizia informatica di Mosca


Nel febbraio 2025, in seguito al fallimento dell’aggregatore di dati “God’s Eye”, Userbox è emerso come piattaforma sostitutiva. Previamente, nel dicembre 2024, “God’s Eye” aveva iniziato a limitare la quantità di dati resi disponibili su richiesta degli utenti, adducendo come motivazione una normativa russa più stringente. Contestualmente, il team di “God’s Eye” è stato oggetto di un’indagine penale, a partire da un sequestro eseguito nel febbraio 2025, per l’uso illecito di dati personali, ai sensi del primo comma dell’articolo 272 del Codice Penale.

Dalla primavera del 2025, il mercato russo dei bot per l’information mining ha subito cambiamenti significativi. Una nuova legislazione ha introdotto la responsabilità penale per la gestione di dati personali trapelati. Queste modifiche normative riflettono un cambiamento nell’attenzione del governo: non più sui singoli hacker, ma sull’infrastruttura IT del data trading nel suo complesso.

Di conseguenza, come riportato da CNews , circa il 40% delle piattaforme IT in lingua russa specializzate nell’open data mining ha sospeso le operazioni o chiuso i battenti. Il mercato di tali servizi IT, potrebbe migrare verso il darkweb e finire sotto il controllo di operatori stranieri.

Clienti chiave


La maggior parte delle violazioni del 2024 ha interessato rivenditori, catene di farmacie, servizi online, servizi di consegna e servizi di ristorazione , osserva Nikita Novikov, esperto di sicurezza informatica di Angara Security : “Il mercato del data mining ha acquisito un’enorme quantità di dati sulle persone: il loro indirizzo, la loro famiglia, i loro interessi e le loro preferenze. Ciò ha notevolmente semplificato il lavoro degli ingegneri sociali , che ora lo sfruttano attivamente”.

Il data mining mobile è diventato significativamente più costoso: una chiamata mensile e i dettagli di un messaggio costano più dei dati sulle transazioni di un conto bancario, sebbene anche questi ultimi siano aumentati di prezzo, ma non in modo così netto rispetto ai livelli del 2022.

L'articolo Chiuso Userbox e arrestato l’Admin dalla polizia di Mosca. Qualcosa sta cambiando proviene da Red Hot Cyber.



Questa sera Papa Leone XIV si è fermato nella Basilica di Santa Maria Maggiore a pregare davanti alla tomba di Papa Francesco e, successivamente, davanti all’icona della Vergine, Salus Populi Romani. Ha proseguito poi verso Castel Gandolfo.