Salta al contenuto principale



There’s Nothing Backwards About This Laser Cut Retrograde Clock


It’s clock time again on Hackaday, this time with a lovely laser-cut biretrograde clock by [PaulH175] over on Instructables. If you’ve never heard of a ‘biretrograde clock,’ well, we hadn’t either. This is clearly a form of retrograde clock, which unlike the name implies doesn’t spin backwards but oscillates in its motion– the hands ‘go retrograde’ the same way the planets do.

The oscillating movement is achieved via a pair of cams mounted on the hour and minute shafts of a common clock mechanism. As the shafts (and thus cams) turn, the minute and hour arms are raised and drop. While that could itself be enough to tell the time, [Paul] goes one further and has the actual hands on pivots driven by a gear mechanism on the cam-controlled arms. You might think that that extra reversal is what makes this a ‘biretrograde clock’ but in the clockmaker’s world that’s just saying it’s a retrograde clock with two indicators: in this case, minute and second.

It’s a fairly rare way to make a clock, but we’ve seen one before. That older project was 3D printed, which might be more your speed; if you prefer laser-cutting, though, [Paul]’s Instructable includes SVG files. Alternatively, you could take a different approach and use voltmeters to get the same effect.


hackaday.com/2025/11/26/theres…



lasciate che le figuracce vengano a me


log.livellosegreto.it/ordinari…


questi vogliono tenere i figli isolati e nella barbarie e non sentono ragione... rifiutano qualsiaisi cosa.
in reply to simona

mi era bastato l'immortale affermazione sulle microplastiche nell'acqua "e poi comunque non volevo pagare la bolletta" per farmi una idea di massima
Questa voce è stata modificata (1 settimana fa)
in reply to Luca Sironi

@Luca Sironi in effetti. ma di chicche ne hanno date al mondo tante. incluso farsi pagare per far seguire i figli dalla sanità...


Simulazioni di Phishing: 5 consigli per evitare falsi positivi dal CERT-AgID


Sempre più amministrazioni avviano simulazioni di campagne di phishing per misurare la capacità dei propri dipendenti di riconoscere i messaggi sospetti. Quando queste attività coinvolgono strutture pubbliche, può succedere che i messaggi vengano inopportunamente segnalati ai CERT istituzionali come se fossero illecite.

Senza qualche accorgimento tecnico per evidenziare la natura simulata dell’attività, la campagna può essere interpretata come un’operazione malevola vera e propria, con il rischio che anche i CERT censiscano gli indicatori della simulazione nelle blacklist operative.

Il CERT-AgID, propone dei suggerimenti che derivano dall’esperienza in materia maturata sul campo.

Non si tratta di regole rigide, ma di accorgimenti utili per un miglior esito di una simulazione e la minimizzazione del rischio di classificare come ostile qualcosa che non lo è, permettendo ai CERT di concentrarsi sulle minacce reali.

1. Inserire un commento nel codice HTML della pagina


Aggiungere un breve commento nel codice HTML, visibile solo a chi lo ispeziona, aiuta chi analizza la pagina a capire che si tratta di un test legittimo. È una piccola forma di trasparenza tecnica che permette di evitare fraintendimenti, un segnale discreto che mette in allerta l’analista e lo spinge ad approfondire una eventuale segnalazione prima di classificare la pagina come minaccia.

2. Lasciare visibili le informazioni del WHOIS


Non oscurare il WHOIS del dominio usato per la campagna. Vedere subito il nome della società o dell’ente che conduce la simulazione riduce il rischio che il dominio o l’IP vengano scambiati per un’infrastruttura malevola.

3. Informare preventivamente i CERT istituzionali


Una comunicazione essenziale ai CERT istiuzionali che probabilmente potrebbero essere allertati aiuta a evitare segnalazioni di falsi positivi. Possono bastare poche informazioni come:

  • domini e IP utilizzati (opzionalmente il numero di telefono in caso di smishing)
  • periodo previsto della simulazione
  • eventuale tipo di target

Non serve descrivere nei dettagli lo scenario, ma solo poche ed essenziali informazioni sono sufficienti permettere ai CERT di riconoscere i relativi indicatori.

4. Usare un file security.txt sul dominio


Avere un file security.txt (vedere in proposito RFC 9116) disponibile sul dominio della simulazione permette agli analisti di verificare subito se esiste un contatto a cui chiedere conferma. Un riferimento operativo chiaro accelera la gestione dei dubbi e riduce il rischio di trattare la simulazione come un incidente reale.

5. Informare l’utente dopo l’inserimento delle credenziali


Dopo che l’utente inserisce le credenziali o avvia un download, si può scegliere di mostrare subito una pagina che chiarisce che si tratta di una simulazione. Questa soluzione evita preoccupazioni inutili e favorisce la consapevolezza. In altri casi si può decidere di informare l’utente in un secondo momento, anche in funzione dell’approccio scelto dalla società o dall’ente che conduce la simulazione.

L'articolo Simulazioni di Phishing: 5 consigli per evitare falsi positivi dal CERT-AgID proviene da Red Hot Cyber.



WormGPT e KawaiiGPT Migliorano! Le “AI del male” sono un’arma per i cybercriminali


I criminali informatici non hanno più bisogno di convincere ChatGPT o Claude Code a scrivere malware o script per il furto di dati. Esiste già un’intera classe di modelli linguistici specializzati, progettati specificamente per gli attacchi.

Uno di questi sistemi è WormGPT 4, che si pubblicizza come “la chiave per un’intelligenza artificiale senza confini“. Porta avanti l’eredità del modello WormGPT originale, emerso nel 2023 e successivamente scomparso a causa dell’ascesa di altri LLMtossici“, come evidenziato nello studio Abnormal Security .

Secondo gli esperti di Unit 42 presso Palo Alto Networks, le vendite di WormGPT 4 sono iniziate intorno al 27 settembre, con annunci pubblicitari apparsi su Telegram e forum underground come DarknetArmy.
Prezzi delle licenze di utilizzo di WormGPT (Fonte Paloalto)
Secondo il loro rapporto, l’accesso al modello parte da 50 dollari al mese, mentre un abbonamento a vita con il codice sorgente costa 220 dollari.

Il canale Telegram di WormGPT conta attualmente diverse centinaia di iscritti e l’analisi di Unit 42 dimostra che questo modello commerciale senza restrizioni può fare molto di più che semplicemente aiutare a scrivere e-mail di phishing o singoli malware.

Nello specifico, i ricercatori hanno chiesto a WormGPT 4 di creare un ransomware, uno script che crittografa e blocca tutti i file PDF su un host Windows. Il modello ha prodotto uno script PowerShell pronto all’uso, con una nota che lo descrive come “veloce, silenzioso e brutale”. Il codice includeva parametri per la selezione di estensioni e ambiti di ricerca predefiniti sull’intera unità C:, la generazione di un messaggio di riscatto con una scadenza di 72 ore e la possibilità di divulgare dati tramite Tor.

L’Unità 42 sottolinea che nemmeno questa “IA per il male” riesce ancora a trasformare gli attacchi in una pipeline completamente automatizzata. Secondo Kyle Wilhout, responsabile della ricerca sulle minacce presso Palo Alto Networks, il codice generato dal software potrebbe teoricamente essere utilizzato in attacchi reali, ma nella maggior parte dei casi richiede modifiche manuali per evitare di essere bloccato immediatamente dagli strumenti di sicurezza standard.

Un altro esempio di tale strumento è KawaiiGPT, che ha attirato l’attenzione dei ricercatori di sicurezza informatica nell’estate del 2025. I suoi creatori pubblicizzano il modello come una “sadica trovatella per la cyberpenetrazione “ e promettono “dove la tenerezza incontra le armi informatiche offensive”. A differenza di WormGPT, KawaiiGPT è distribuito gratuitamente e disponibile su GitHub, riducendo ulteriormente la barriera d’ingresso per gli aggressori alle prime armi.
Home page di KawaiiGPT (Fonte Paloalto)
In un esperimento, l’Unità 42 ha chiesto a KawaiiGPT di creare un’e-mail di spear phishing che fingeva di provenire da una banca con oggetto “Urgente: verifica le informazioni del tuo conto”. Il modello ha generato un’e-mail convincente che portava a una falsa pagina di verifica in cui si voleva rubare il numero di carta della vittima, la data di nascita e le credenziali di accesso.

I ricercatori non si sono fermati qui e sono passati ad attività più tecniche. In risposta alla richiesta di “scrivere uno script Python per il movimento laterale su un host Linux”, KawaiiGPT ha restituito il codice utilizzando il modulo SSH paramiko. Uno script di questo tipo non offre funzionalità fondamentalmente nuove, ma automatizza un passaggio fondamentale in quasi tutti gli attacchi riusciti: penetrare nei sistemi adiacenti come utente legittimo con accesso alla shell remota, la possibilità di aumentare i privilegi, condurre ricognizioni, installare backdoor e raccogliere file sensibili.

In un altro test, il modello ha generato uno script Python per l’esfiltrazione di dati, in particolare file di posta elettronica EML su un host Windows. Lo script ha trovato i file richiesti e li ha inviati all’indirizzo dell’aggressore come allegati.

Secondo Unit 42, il vero pericolo di WormGPT 4, KawaiiGPT e simili LLM “oscuri” è che riducono significativamente la barriera d’ingresso nel cybercrimesemplificando la generazione di codice dannoso di base, e-mail di phishing e singole fasi di attacco. Tali strumenti possono già fungere da elementi costitutivi per campagne più sofisticate basate sull’intelligenza artificiale e, secondo i ricercatori, gli elementi di automazione discussi nel rapporto sono già utilizzati in attacchi reali.

L'articolo WormGPT e KawaiiGPT Migliorano! Le “AI del male” sono un’arma per i cybercriminali proviene da Red Hot Cyber.



L’Europa si ribella: “Basta Microsoft”. Il Parlamento punta alla sovranità tecnologica


Un gruppo di membri del Parlamento europeo hanno chiesto di abbandonare l’uso interno dei prodotti Microsoft e di passare a soluzioni europee.

La loro iniziativa nasce dalle crescenti preoccupazioni circa la dipendenza delle infrastrutture chiave dalle grandi aziende americane e i potenziali rischi per la sicurezza digitale dell’UE. Gli autori dell’appello ritengono che le istituzioni europee debbano dare l’esempio di indipendenza tecnologica e guidare la transizione verso le proprie piattaforme.

Il documento, che sarà consegnato alla Presidente del Parlamento europeo, Roberta Metzola, elenca 38 firmatari di diversi gruppi politici. Insistono sulla necessità di eliminare gradualmente non solo il software Microsoft, ma anche l’hardware di Dell, HP e LG, utilizzato nei sistemi informatici dell’Istituto.

Ritengono che il Parlamento disponga di risorse sufficienti per diventare la forza trainante di un’iniziativa più ampia volta a rafforzare la sovranità tecnologica . Gli autori della lettera sottolineano che, in un contesto di turbolenza geopolitica, le aziende tecnologiche possono diventare strumenti di pressione esterna, mentre una quota significativa delle spese di bilancio continua a essere destinata a fornitori esteri.

La petizione elenca i servizi europei che, secondo i parlamentari, sono in grado di sostituire le soluzioni attualmente in uso. Tra questi, il browser norvegese Vivaldi, il motore di ricerca francese Qwant, il servizio di posta elettronica svizzero Proton e la piattaforma di collaborazione tedesca Nextcloud.

I firmatari sottolineano che uno dei passi a medio termine dovrebbe essere la completa cessazione dell’utilizzo dei prodotti Microsoft, incluso il sistema operativo Windows. A sostegno della loro posizione, citano la Corte penale internazionale, che ha recentemente vietato i servizi dell’azienda a causa delle preoccupazioni relative alle sanzioni statunitensi .

La lettera è firmata da rappresentanti di diverse correnti: Aura Salla e Mikka Aaltola del gruppo di centro-destra del PPE, Birgit Sippel e Raphaël Glucksmann dei Socialdemocratici, Stéphanie Jon-Curten e Marie-Agnes Strack-Zimmermann di Renew Europe, Alexandra Giese e Kim van Sparrentak dei Verdi, e Leila Schaibi e Merja Kyllonen di La Sinistra.

Gli autori della lettera propongono di creare un gruppo di lavoro composto da parlamentari e personale parlamentare che organizzi e supervisioni la transizione alle tecnologie europee.

L’appello traccia anche un parallelo con la flotta di veicoli del Parlamento europeo, composta quasi interamente da marchi europei. I firmatari ritengono che questo approccio possa essere esteso anche alle apparecchiature informatiche. Sono fiduciosi che, con sufficiente volontà politica, l’istituto sarà in grado di raggiungere l’indipendenza dalla tecnologia straniera entro la fine del suo attuale mandato.

L’iniziativa è stata coordinata dall’eurodeputato centrista austriaco Helmut Brandstätter. Egli osserva che l’infrastruttura del Parlamento europeo si basa attualmente su software stranieri, che potrebbero teoricamente essere disattivati, monitorati o utilizzati per scopi politici. Sostiene che non si tratta di ostilità nei confronti degli Stati Uniti, ma della necessità di rafforzare la sovranità europea.

Microsoft ha risposto affermando di offrire la più ampia gamma di soluzioni incentrate sulla fornitura di capacità di controllo digitale e di gestione dei dati all’interno delle organizzazioni europee e di voler continuare a lavorare per espandere tali servizi.

Da tenere in considerazione che molte attività di sospensione delle tecnologie di Microsoft sono nate a valle dei fatti di cronaca emersi quando l’azienda ha bloccato l’accesso a determinati servizi Azure per il Ministero della Difesa israeliano, dopo le rivelazioni secondo cui tali infrastrutture venivano utilizzate per operazioni di sorveglianza di massa in Cisgiordania e Gaza.

La decisione è arrivata in seguito a un articolo del The Guardian, che accusava l’Unità 8200 di sfruttare la tecnologia Microsoft per elaborare e archiviare milioni di telefonate all’ora, spingendo Brad Smith a rilasciare una dichiarazione pubblica per chiarire la posizione dell’azienda.

L'articolo L’Europa si ribella: “Basta Microsoft”. Il Parlamento punta alla sovranità tecnologica proviene da Red Hot Cyber.



Shakerati Anonimi: la storia di Marco e il “prezzo” della Fiducia


Ciao a tutti… mi chiamo Marco, ho 37 anni e lavoro come impiegata amministrativa in uno studio commerciale. È la prima volta che parlo davanti a tutti voi e sono un pò emozionato … e vi assicuro che non è semplice. Ma dopo quello che ho passato, ho capito che tacere non porta da nessuna parte, mentre condividere può salvare qualcun altro dal mio stesso problema.

Mi sono sempre considerato una persona prudente: pago tutto con la carta, controllo gli estratti conto, tengo d’occhio le email sospette, e quando non capisco qualcosa… chiedo.

Eppure, qualche mese fa, tra lavoro, stress, bollette e un po’ di solitudine, ho abbassato la guardia. E qualcuno mi ha colpito proprio nel momento perfetto e ho perso 15.000 euro.

L’inizio di tutto


Tutto è cominciato con una pubblicità su un social: “Guadagna completando semplici task online – zero rischi, solo profitto”.

Non era la prima volta che vedevo annunci simili, ma quella piattaforma sembrava più professionale, con grafici, recensioni e perfino assistenza live.

Quindi ci penso, ma istintivamente compilo il modulo.

Dopo dieci minuti mi chiama un tizio con una voce rassicurante, educatissima.
Mi spiega che posso iniziare subito con un piccolo versamento: 250 euro.

Li invio.

Nel giro di qualche giorno il “portafoglio” mostrava già +12% di profitto.
Io non ci credevo: “Allora funziona davvero!”.

La spirale


Da lì è iniziata la pressione: task da completare, versamenti sempre più grandi, piccole “missioni” da finire per avere accesso ai bonus.

Ma ogni volta che provavo a prelevare, compariva un messaggio: “Errore. Attendi l’approvazione dell’operatore.”

Oppure: “Prelievo bloccato: è necessario completare un nuovo task.”

Pensavo che era un problema momentaneo.

Nel frattempo, i grafici del mio wallet salivano, salivano tanto… sembravo diventare ricco senza muovere un dito. Ma io quei soldi non li vedevo mai davvero.

Il problema più grande


Per continuare, a un certo punto non avevo più soldi miei.

Così ho usato la carta di credito di mio padre che mi aveva affidato “solo per le emergenze”. La carta era sempre con me, lui non ha mai fatto controlli ossessivi, e io mi illudevo che presto gli avrei rimesso tutto, anzi, forse avrei anche potuto fare una sorpresa alla famiglia.

Ho nascosto questa cosa a tutti. Per lunghi ed interminabili mesi… che stupido che sono stato!

Il colpo di scena


Un giorno, finalmente, decido di fare un prelievo importante: 5.000 euro dal mio “profitto”. Il portale si blocca. L’assistenza mi scrive: “Contatto in arrivo dal nostro reparto sicurezza.”

Mi chiama una signora, molto gentile. Mi dice che vedono un’anomalia sul mio profilo, che qualcuno potrebbe aver tentato accessi non autorizzati e che devono verificare la proprietà del wallet.
Mi chiede il numero della carta che ho utilizzato per i depositi, per “confermare l’identità”.

Gliela do.

A quel punto mi dicono: “La procedura richiede un’ultima transazione di validazione. Poi i fondi saranno sbloccati.” Dopo cinque minuti, vedo l’addebito: 3.000 euro.

Mi precipito a ricaricare la pagina.
Il portafoglio è sparito.
La piattaforma non esiste più.
La chat non risponde.
Il numero è irraggiungibile.

Ed ecco il colpo di scena: mio padre mi chiama chiedendo perché aveva ricevuto una notifica di sicurezza dalla banca per “attività sospette” sulla carta.

Lui non ne sapeva nulla, era caduto dalle nuvole.
La bugia e la truffa sono esplose insieme.

È lì che ho capito veramente che non solo avevo perso i miei soldi… avevo messo nei guai anche mio padre.

Quando mi sono presentato alla polizia postale, avevo il cuore a pezzi.

Non tanto per il denaro perso, ma per la vergogna. Credevo mi avrebbero giudicata come un cretino, invece mi sono sentita dire che casi come il mio arrivano ogni giorno: persone preparate, intelligenti, attente… tutte ingannate da manipolazioni psicologiche studiate al millimetro. È stato il primo momento in cui mi sono sentito meno solo ed ecco perché ho poi accettato di venire qua da voi a condividere la mia storia.

Da lì ho iniziato a leggere, informarmi, capire come funzionano queste finte piattaforme di investimento.

Ho scoperto, troppo tardi, che tutto ciò che vedevo, dai grafici ai profitti, era generato da un software truccato. Nulla era reale. Ogni messaggio, ogni telefonata, ogni “errore di prelievo” era parte di un piano preciso. E più leggevo, più mi chiedevo una sola cosa: come ho potuto cascarci?

Poi ho capito tristemente una cosa: non cadi perché sei stupido. Cadi perché sei un essere umano.

Lesson Learned – Cosa abbiamo imparato


  • Le piattaforme che mostrano profitti immediati e garantiti sono una trappola al 100%.
  • Se non puoi prelevare in qualunque momento, non è un investimento ma una truffa.
  • I truffatori giocano su psicologia, pressione, premi, urgenza e senso di colpa.
  • Utilizzare carte intestate ad altri (anche familiari) mette tutti a rischio e complica enormemente la situazione.
  • Non denunciare subito peggiora i danni: i truffatori contano proprio sul silenzio.
  • Condividere le tue esperienze digitali con i familiari aiuta ad uscirne fuori in fretta. Fallo!


Come prevedere (ed evitare) tutto questo


  • Diffidare di ogni proposta che promette guadagni rapidi e “senza rischio”.
  • Controllare sempre se una piattaforma finanziaria è autorizzata da CONSOB.
  • Verificare i siti su portali come Whois, Scamadviser, Google Safe Browsing.
  • Non credere ai grafici che “crescono”: sono completamente falsificabili.
  • Non condividere codici, carte, screenshot o accessi con nessuno, mai.
  • E soprattutto: se qualcosa ti fa sentire in ansia o sotto pressione, è quasi sempre una truffa.


Genesi dell’articolo


L’articolo è stato ispirato da una truffa reale, condivisa da un utente su Reddit.

A questa persona va tutto il nostro conforto: il suo coraggio nel raccontare ciò che ha vissuto permette ad altri di riconoscere i segnali, proteggersi e imparare dall’esperienza che ha affrontato.

L'articolo Shakerati Anonimi: la storia di Marco e il “prezzo” della Fiducia proviene da Red Hot Cyber.



Gli USA puntano tutto sulla “scienza automatica”. Al via la Missione Genesis: più AI e meno persone


Il presidente degli Stati Uniti Donald Trump ha firmato un ordine esecutivo, “Launching the Genesis Mission”, che avvia un programma nazionale per l’utilizzo dell’intelligenza artificiale nella scienza. Il documento è stato pubblicato sul sito web della Casa Bianca.

Il preambolo paragona l’iniziativa al Progetto Manhattan per portata e urgenza e promette “una nuova era di scoperte scientifiche accelerate dall’intelligenza artificiale”. Secondo Politico, il consigliere scientifico presidenziale Michael Kratsios definisce la Missione Genesis “la più grande mobilitazione di risorse scientifiche federali dai tempi del programma Apollo“.

Il Segretario all’Energia degli Stati Uniti, Chris Wright, un imprenditore che ha fatto fortuna con il fracking, è stato incaricato di coordinare il programma. L’ordinanza impone al Dipartimento dell’Energia di mettere in comune i dati scientifici provenienti dall’agenzia e da altre agenzie federali e, sulla base di questi, creare modelli di base scientifici e sistemi di intelligenza artificiale per automatizzare gli esperimenti e analizzare i dati.

A tal fine, la Missione Genesis implementerà la Piattaforma Americana per la Scienza e la Sicurezza, che utilizza supercomputer di laboratorio nazionali e ambienti cloud sicuri. Il documento affronta esplicitamente compiti come la progettazione sperimentale automatizzata, la modellazione accelerata e l’uso dell’intelligenza artificiale per le previsioni in campi che vanno dalla fusione nucleare alla scienza dei materiali e alla microelettronica.

Il decreto descrive in dettaglio le attività per il prossimo anno. Entro 60 giorni, il Ministero dell’Energia deve presentare un elenco di almeno 20 compiti scientifici e tecnologici chiave di rilevanza nazionale. Dopo 90 giorni, l’agenzia è tenuta a preparare un inventario delle risorse informatiche disponibili e, dopo altri 120 giorni, a definire una serie di set di dati e modelli iniziali e un piano per collegare i dati provenienti da altre agenzie e università.

Entro 240 giorni, deve essere valutato il potenziale dei “laboratori robotici” e, dopo 270 giorni, deve essere presentato il primo caso dimostrativo della piattaforma. Dopo un anno, e successivamente ogni anno, il Ministero riferirà sullo stato di avanzamento e sui risultati della piattaforma.

La Missione Genesis si basa su una serie di ordini esecutivi esistenti relativi all’IA, che l’amministrazione Trump ha compilato su un portale governativo separato, AI.gov.

Elenca documenti che includono ordini che incoraggiano l’esportazione di stack tecnologici di IA americani e impediscono l’adozione di una “IA woke” all’interno delle agenzie federali. La nuova iniziativa si posiziona come un livello più ambizioso e integrato, progettato per collegare l’IA alla ricerca fondamentale.

Allo stesso tempo, sottolineano i critici, l’amministrazione sta attuando tagli massicci ai finanziamenti scientifici tradizionali. Secondo PBS , la Corte Suprema degli Stati Uniti ha autorizzato un taglio di circa 783 milioni di dollari al bilancio della ricerca sanitaria.

Una serie separata di tagli ha interessato la climatologia. Il MIT Technology Review ha segnalato la chiusura di oltre un centinaio di studi sul clima finanziati dalla National Science Foundation; questa valutazione è supportata anche da revisioni e riassunti del settore, come Free Government Information e Nature.

Secondo il Sabin Center for Climate Change Law della Columbia University, l’amministrazione ha inoltre tagliato quasi 100 milioni di dollari di finanziamenti per il settore della ricerca meteorologica, oceanica e climatica della NOAA.

Sullo sfondo di queste decisioni, negli Stati Uniti è in corso una battaglia sui programmi universitari per la diversità e l’inclusione. Secondo il Guardian il Dipartimento di Stato prevede di escludere 38 università dal partenariato di ricerca Diplomacy Lab a causa dell’utilizzo di approcci DEI nelle loro politiche del personale.

In definitiva, la Missione Genesis viene lanciata sia come progetto tecnologico su larga scala sia come mossa politicamente controversa. I sostenitori sperano che la piattaforma di intelligenza artificiale del governo acceleri davvero le scoperte fondamentali e aumenti il ritorno sugli investimenti federali nella scienza. Gli scettici sottolineano che il decreto sottolinea ripetutamente la sua dipendenza dai bilanci esistenti e la frase “soggetto a disponibilità di stanziamenti“.

Sullo sfondo dei tagli ai programmi di ricerca tradizionali, affidarsi alla “scienza automatizzata” appare rischioso. Il vero impatto dell’iniziativa sarà chiaro solo dai rapporti iniziali del Dipartimento dell’Energia e dai progetti concreti che possono essere realizzati su questa piattaforma.

L'articolo Gli USA puntano tutto sulla “scienza automatica”. Al via la Missione Genesis: più AI e meno persone proviene da Red Hot Cyber.



L’Associazione internazionale esorcisti (Aie) ha promosso dal 17 al 21 novembre a Buenos Aires il corso di formazione sulle “Linee guida per il ministero dell’esorcismo alla luce del rituale vigente”, organizzato dalla Segreteria di lingua spagnola d…


Di fronte al flusso quotidiano di notizie che descrivono le ferite del nostro mondo – dallo strazio di Gaza alla dolorosa resistenza ucraina – il Movimento ecclesiale carmelitano rompe il silenzio su una drammatica escalation di violenza in Africa, i…


Al termine dell'udienza di oggi, il Papa ha annunciato ai fedeli la partenza per il suo primo viaggio apostolico, che lo porterà in Turchia e Libano da domani fino al 2 dicembre.


Dal 27 al 30 novembre 2025 si terrà a Roma, presso la Casa “San Juan de Avila”, il XIX Congresso nazionale del Movimento apostolico ciechi (Mac), dedicato al tema “La speranza siamo noi quando testimoniamo l’amore di Cristo”.



La Segreteria per l'Economia ha pubblicato oggi il Bilancio Consolidato 2024 della Santa Sede, che evidenzia un avanzo di 1,6 milioni di euro, segnando “un significativo recupero” rispetto al disavanzo di 51,2 milioni di euro registrato l'anno preced…


A margine dell'udienza di oggi una delegazione dell'Istituto Universitario Salesiano di Venezia (Iusve) aggregato all’Università Pontificia Salesiana, ha fatto ascoltare a Papa Leone XIV la "Voce del mondo", realizzata attraverso "Harmonia" (harmonia…


Il Settore Centro “si aggiunge nuovamente” agli altri quattro settori della diocesi di Roma. A stabilirlo è Papa Leone XIV, con un apposito motu proprio diffuso oggi.


Il 14 dicembre, terza domenica di Avvento, in occasione del Giubileo dei Detenuti, alle 10, il Papa presiederà la celebrazione eucaristica nella basilica di San Pietro. Lo rende noto oggi la Sala Stampa della Santa Sede.


EU-Rat einigt sich zur Chatkontrolle: Schlimmster Giftzahn gezogen, aber weiterhin gefährlich


netzpolitik.org/2025/eu-rat-ei…





Uganda: il land grabbing è una nuova minaccia per i pastori della Karamoja


@Notizie dall'Italia e dal mondo
Indice Il land grabbing è oggi una delle minacce principali per le comunità di pastori seminomadi della Karamoja, regione nel nord-est dell’Uganda. Se fino a oggi i conflitti interni alla regione erano principalmente legati a razzie di bestiame e scontri armati, oggi lo



“Uno strumento prezioso per il Dicastero per i laici, la famiglia e la vita: ci permetterà di offrire ai Vescovi, ai Movimenti ecclesiali, alle Associazioni di fedeli e agli animatori di pastorale giovanile e familiare, importanti linee di riflession…



Esordio fantasy per Southern. “L’Ombra del Corvo” arriva nelle sale l’11 dicembre

[quote]LONDRA – Dopo la prima mondiale alla Berlinale, L’ombra del corvo arriva nelle sale l’11 dicembre. Il nuovo film di Dylan Southern, tratto dal romanzo di Max Porter Il dolore…
L'articolo Esordio fantasy per Southern. “L’Ombra del Corvo” arriva nelle sale l’11 dicembre su




Deficienze artificiali. Ecco come le forze armate cinesi si addestrano ad ingannare l’IA

@Notizie dall'Italia e dal mondo

Non solo facilitatore, ma anche strumento per complicare e nascondere. Oltre alle già note applicazioni militari dell’Intelligenza Artificiale, principalmente riguardanti la facilitazione nello svolgimento di vari processi all’interno di un



Il canestro più bello, Acilia regina del basket senza barriere

È un sabato mattina autunnale ad Acilia, una trentina di chilometri da Roma. Nella palestra della scuola Giovanni Paolo II sta per cominciare l’allenamento di una squadra speciale, l’Acilia Red…
L'articolo Il canestro più bello, Acilia regina del basket senza barriere su Lumsanews.


Il rumore della carta

@Politica interna, europea e internazionale

1 dicembre 2025, ore 14:00 presso la Fondazione Bruno Kessler di Treno Il ricercatore della Fondazione Luigi Einaudi, Vittorio Lorenzo Tumeo, dottorando dell’Università di Messina in Storia delle Istituzioni, prenderà parte al convegno “Il rumore della carta. Dialoghi interdisciplinari sui fondi di persona in biblioteca e in archivio” con una relazione dal



Perché l’Antitrust italiana sfruculia ancora Meta e le nuove regole WhatsApp Business

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

L'Antitrust italiana ritiene che le nuove condizioni contrattuali di WhatsApp Business introdotte lo scorso 15 ottobre e l’integrazione di nuovi strumenti di interazione o funzionalità di Meta

reshared this



i lettori di Oggettistica non sanno trattenere la gioia: mobilizon.it/events/48fe58dd-a…

chi vuole, chi può, si unisca ai lettori di Oggettistica questo sabato, a Roma, alle 17:30 presso la Biblioteca Pagliarani in via M. Bragadin 122b.

reshared this



Gemini 3 di Google è davvero la fine del regno di Nvidia?

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

Il rilascio di Gemini 3, addestrato con le Tpu di Google, è stato avvertito dai mercati come una minaccia al dominio (pressoché incontrastato, ad oggi) di Nvidia sui chip per l'intelligenza artificiale. Fatti, numeri e startmag.it/innovazione/nvidia…

reshared this



Perché è così difficile fermare i deepnude


@Informatica (Italy e non Italy 😁)
Immagini sessualmente esplicite e generate tramite intelligenza artificiale senza il consenso delle vittime, che sono sempre donne: tra complicità delle piattaforme, regole carenti e cultura insufficiente
L'articolo Perché è così difficile fermare i deepnude proviene da Guerre di Rete.

L'articolo proviene da #GuerreDiRete di





Smile: Il sorriso triste di Brian Wilson
freezonemagazine.com/rubriche/…
Londra, Royal Festival Hall, 20 febbraio 2004: Brian Wilson, davanti ad una platea di tremila persone, presenta la première di SMILE, l’album perduto, il Santo Graal della musica popolare americana. Oltre al compositore e autore dei testi Van Dyke Parks, nel pubblico sono presenti Paul McCartney e George Martin a chiudere plasticamente il cerchio dell’epoca […]
L'articolo



A Bird Watching Assistant


When AI is being touted as the latest tool to replace writers, filmmakers, and other creative talent it can be a bit depressing staring down the barrel of a future dystopia — especially since most LLMs just parrot their training data and aren’t actually creative. But AI can have some legitimate strengths when it’s taken under wing as an assistant rather than an outright replacement.

For example [Aarav] is happy as a lark when birdwatching, but the birds aren’t always around and it can sometimes be a bit of a wild goose chase waiting hours for them to show up. To help him with that he built this machine learning tool to help alert him to the presence of birds.

The small device is based on a Raspberry Pi 5 with an AI hat nested on top, and uses a wide-angle camera to keep an eagle-eyed lookout of a space like a garden or forest. It runs a few scripts in Python leveraging the OpenCV library, which is a widely available machine learning tool that allows users to easily interact with image recognition. When perched to view an outdoor area, it sends out an email notification to the user’s phone when it detects bird activity so that they can join the action swiftly if they happen to be doing other things at the time. The system also logs hourly bird-counts and creates a daily graph, helping users identify peak bird-watching times.

Right now the system can only detect the presence of birds in general, but he hopes to build future versions that can identify birds with more specificity, perhaps down to the species. Identifying birds by vision is certainly one viable way of going about this process, but one of our other favorite bird-watching tools was demonstrated by [Benn Jordan] which uses similar hardware but listens for bird calls rather than looking for the birds with a vision-based system.

youtube.com/embed/KmH63ENa5fA?…


hackaday.com/2025/11/25/a-bird…



Cyber Risk in Medio Oriente: tra investimenti record e attacchi sempre più sofisticati


L’attenzione globale verso la sicurezza informatica continua a crescere in un contesto dominato dalla trasformazione digitale e dalla rapida diffusione delle tecnologie basate sull’intelligenza artificiale, fattori che rendono più semplice individuare vulnerabilità e condurre attacchi complessi. In questo scenario, la capacità di un Paese di garantire protezione, coordinamento, formazione e cooperazione internazionale è diventata un indicatore essenziale della stabilità nazionale.

Nel Global Cybersecurity Index 2024, l’Egitto e il Qatar hanno ottenuto un punteggio massimo di 100, entrando tra i 12 Paesi con le performance più elevate a livello mondiale. Il risultato è stato raggiunto grazie alla conformità ai cinque pilastri che compongono l’indice: quadro legislativo, protezione tecnica, struttura organizzativa, programmi di sviluppo delle competenze e collaborazione internazionale.

La piena aderenza a questi criteri colloca entrambi gli Stati tra i modelli di riferimento globali, all’interno del gruppo dei 46 Paesi considerati all’avanguardia in materia di cybersecurity.

Parallelamente, l’Arabia Saudita ha consolidato la propria posizione come leader regionale per investimenti nel settore.

Nel 2024, la spesa saudita per la sicurezza informatica ha raggiunto circa 4,8 miliardi di dollari (pari a 15,2 miliardi di riyal), con un incremento del 14% rispetto all’anno precedente. Secondo i dati dell’Autorità nazionale per la sicurezza informatica, questo andamento riflette un processo continuo di rafforzamento delle infrastrutture digitali e delle misure di difesa del cyberspazio nazionale.

Il report GCI 2024 evidenzia tuttavia una marcata eterogeneità tra i Paesi arabi. Oltre ai Paesi con i punteggi più elevati – tra cui Emirati Arabi Uniti, Oman, Bahrein, Giordania e Marocco, con valori compresi tra 95 e 100 – emergono realtà ancora in fase di consolidamento. Algeria, Libia, Tunisia e Kuwait si collocano in un livello intermedio, con punteggi tra 55 e 85, indicativi di sistemi in evoluzione che richiedono ulteriori investimenti in capacità tecniche e cooperazione internazionale.

Iraq, Libano, Mauritania, Sudan, Siria e Palestina rientrano in una fase iniziale di costruzione dei quadri regolatori, con punteggi compresi tra 20 e 55. Lo Yemen chiude la classifica regionale, con risultati inferiori a 20 punti, riflettendo un ecosistema di sicurezza informatica ancora allo stadio embrionale.

Il quadro è reso più critico dal forte aumento delle minacce nel Medio Oriente. Il phishing rimane una delle tecniche più utilizzate, sostenuto da metodi avanzati di ingegneria sociale. Gli attacchi DDoS hanno registrato un incremento particolarmente rilevante, con un +236% nel secondo trimestre del 2025. In parallelo, sono cresciuti anche gli attacchi contro applicazioni Microsoft Office, il furto di credenziali, lo spyware, le intrusioni contro le API e le attività di ricognizione.

Le operazioni di ransomware e di estorsione rappresentano circa la metà degli attacchi con movente identificabile. Crescono inoltre le offensive che sfruttano l’intelligenza artificiale, in particolare per automatizzare la ricerca di falle nei sistemi e rendere più efficaci le campagne di phishing. Secondo le stime, un singolo incidente informatico nella regione comporta un costo medio di circa 8 milioni di dollari, valore quasi doppio rispetto alla media globale. I settori più colpiti sono comunicazioni, energia, trasporti, sanità e finanza, confermando l’urgenza di investimenti strutturali e politiche coordinate per proteggere attività economiche e servizi essenziali.

L'articolo Cyber Risk in Medio Oriente: tra investimenti record e attacchi sempre più sofisticati proviene da Red Hot Cyber.



Anonimato sempre più a rischio! Nel mirino ora l’utilizzo delle VPN


Diversi stati degli Stati Uniti stanno discutendo nuove restrizioni che potrebbero cambiare significativamente l’approccio tradizionale alla privacy online. I legislatori del Wisconsin e del Michigan stanno valutando iniziative volte a contrastare il materiale ritenuto pericoloso per i minori.

L’attenzione si concentra sui siti web con contenuti riservati ai maggiori di 18 anni, nonché sulle piattaforme in cui possono comparire incitamenti all’odio e altre informazioni discutibili. In questi dibattiti, si sta affermando sempre più l’idea che la protezione dei minori richieda non solo filtri basati sull’età, ma anche il controllo degli strumenti.

I servizi VPN sono considerati uno di questi strumenti.

In questo contesto, nel Wisconsin è stato presentato un disegno di legge che imporrebbe ai siti web con contenuti espliciti non solo di implementare sistemi di verifica dell’età, ma anche di bloccare chiunque tenti di accedere al sito tramite una VPN. Il disegno di legge è già stato approvato dalla Camera e sta avanzando al Senato.

Se approvato, lo stato diventerebbe il primo negli Stati Uniti a vietare l’uso delle VPN per accedere a tali contenuti.

Un disegno di legge simile è in discussione in Michigan, ma l’iniziativa propone un approccio ancora più rigoroso. I provider potrebbero essere obbligati a monitorare e interrompere le connessioni VPN a livello di rete. Tuttavia, il disegno di legge locale si è arenato all’inizio del suo iter legislativo.

L’organizzazione americana Electronic Frontier Foundation critica duramente tali iniziative.

Il gruppo ritiene che limitare tali servizi con il pretesto di preoccupazioni per la sicurezza significhi di fatto sacrificare la propria privacy per accedere a contenuti legali. Secondo gli attivisti per i diritti umani, tali misure colpiranno tutti, dai dipendenti aziendali e studenti ai giornalisti e a coloro che semplicemente cercano di proteggere i propri dati personali. L’organizzazione sottolinea che le procedure di verifica dell’età di per sé presentano dei rischi: sono implementate in modo inadeguato, richiedono il trasferimento di dati sensibili e sono facilmente aggirabili, causando quindi più danni che benefici.

Invece di imporre divieti, l’EFF propone di concentrarsi su soluzioni più efficaci: educare i bambini alla sicurezza online, migliorare gli strumenti per i genitori e affrontare le cause profonde delle minacce online. L’organizzazione ritiene che l’erosione della privacy e il blocco delle tecnologie che aiutano i gruppi vulnerabili, tra cui giornalisti, attivisti e persone perseguitate, non porteranno a reali miglioramenti nella protezione dei minori.

L'articolo Anonimato sempre più a rischio! Nel mirino ora l’utilizzo delle VPN proviene da Red Hot Cyber.



Logitech subisce un attacco informatico e una violazione dei dati


I rappresentanti di Logitech hanno notificato alle autorità un attacco informatico e una grave violazione dei dati. Il famigerato gruppo ransomware Clop, che da diversi mesi prende di mira le aziende sfruttando una vulnerabilità in Oracle E-Business Suite, ha rivendicato la responsabilità dell’attacco.

L’azienda ha presentato una notifica ufficiale alla Securities and Exchange Commission degli Stati Uniti, riconoscendo il furto di dati. I rappresentanti di Logitech riferiscono che l’incidente non ha avuto ripercussioni sulla produzione o sui prodotti dell’azienda, né sui suoi processi aziendali. Subito dopo aver scoperto la violazione, l’azienda ha incaricato esperti di sicurezza informatica terzi di fornire assistenza nelle indagini.

Logitech sostiene che i dati compromessi includono informazioni limitate su dipendenti e utenti, nonché dettagli su clienti e fornitori. Tuttavia, l’azienda sostiene che gli hacker non hanno avuto accesso a carte d’identità, dati di carte bancarie o altre informazioni sensibili, poiché queste informazioni non erano archiviate nei sistemi compromessi.

La scorsa settimana, il gruppo di hacker Clop ha aggiunto Logitech al suo sito di dump di dati, pubblicando quasi 1,8 TB di informazioni presumibilmente rubate all’azienda. Secondo Logitech, l’attacco è stato causato da una vulnerabilità zero-day scoperta in un fornitore terzo e corretta subito dopo il suo rilascio.

Gli operatori di Clop hanno sfruttato attivamente questa vulnerabilità già a luglio 2025 per lanciare attacchi di massa ai clienti aziendali Oracle. A ottobre, gli specialisti di Mandiant e Google hanno rilevato una campagna ransomware su larga scala: decine di aziende hanno ricevuto messaggi ransomware dagli operatori di Clop. Gli aggressori minacciavano di divulgare i dati rubati da Oracle E-Business Suite se le vittime non avessero pagato il riscatto. Gli sviluppatori di Oracle hanno quindi confermato la vulnerabilità e rilasciato una patch di emergenza.

Le dichiarazioni di Logitech suggeriscono che l’azienda ha installato l’aggiornamento di emergenza subito dopo il suo rilascio, ma era troppo tardi e i dati erano già stati rubati.

L'articolo Logitech subisce un attacco informatico e una violazione dei dati proviene da Red Hot Cyber.