Salta al contenuto principale


Going Minimal: 64×4, The Fun in Functional Computing


If you’ve ever wondered what makes a computer tick, the Minimal 64×4 by [Slu4] is bound to grab your attention. It’s not a modern powerhouse, but a thoughtfully crafted throwback to the essence of computing. With just 61 logic ICs, VGA output, PS/2 input, and SSD storage, this DIY wonder packs four times the processing power of a Commodore 64.

What sets [Slu4]’s efforts apart is his refusal to follow the beaten track of CPU development. He imposes strict complexity limits on his designs, sticking to an ultra-minimalist Von Neumann architecture. His journey began with the ‘Minimal Ur-CPU’, a logic-chip-based computer that could crunch numbers but little else. Next came the ‘Minimal 64’, featuring VGA graphics and Space Invaders-level performance. The latest ‘Minimal 64×4’ takes it further, adding incredible speed while keeping the design so simple it’s almost ridiculous. It’s computing stripped to its rawest form—no fancy sound, no dazzling graphics, just raw resourcefulness.

For enthusiasts of retro-tech and DIY builds, this project is a treasure trove. From text editors to starfield simulations to Sokoban, [Slu4] proves you don’t need complexity to make magic.

youtube.com/embed/L1oECH6rPvs?…


hackaday.com/2025/01/22/going-…



Recorded Future: Le Frodi Online Triplicano nel 2024. Magecart e Skimmer in Forte Aumento


Secondo un rapporto Payment Fraud di Recorded Future nel 2024 le frodi finanziarie hanno registrato una notevole evoluzione. Nuove tattiche basate sull’intelligenza artificiale e sull’ingegneria sociale sono diventate strumenti chiave per gli aggressori, portando a un aumento delle violazioni dei dati e a un aumento del numero di attacchi ai servizi digitali. Più di 269 milioni di registrazioni di carte di pagamento e 1,9 milioni di assegni rubati dagli Stati Uniti sono stati pubblicati sul dark web e sull’internet aperto.

Il numero di infezioni da skimmer Magecart è triplicato rispetto al 2023, raggiungendo gli 11.000 domini unici. Il motivo era la vulnerabilità CosmicSting (CVE-2024-34102 , punteggio CVSS: 9,8), nonché l’uso attivo di kit di attacco già pronti, come Sniffer di Fleras. Questi strumenti hanno consentito ai criminali informatici di rubare silenziosamente dati dai negozi online.

Oltre agli attacchi tecnici, gli aggressori hanno utilizzato attivamente siti di e-commerce falsi. Nel corso dell’anno sono stati registrati circa 1.200 domini fraudolenti, la maggior parte dei quali si trovano nel Regno Unito e ad Hong Kong. I siti utilizzavano metodi di ingegneria sociale e account fake per ingannare gli acquirenti e successivamente monetizzare i dati rubati.

I mercati della darknet sono rimasti una piattaforma centrale per la vendita di informazioni rubate e strumenti antifrode. Telegram, nonostante i tentativi di restrizioni, è rimasto rilevante, offrendo agli hacker criminali l’opportunità di distribuire dati, compresi assegni rubati. Gli analisti hanno registrato un aumento significativo dell’attività dei truffatori su Telegram.

Resta rilevante il problema delle frodi sugli assegni negli Stati Uniti: sul dark web e su Telegram sono stati pubblicati più di 1,9 milioni di assegni rubati. La geografia dei crimini copre l’intero Paese, con la maggiore concentrazione di incidenti in alcune zone specifiche.

Gli esperti prevedono un ulteriore aumento degli attacchi tramite skimmer e siti fraudolenti, soprattutto nel contesto dell’introduzione dei portafogli digitali e l’intercettazione dei codici OTP, che diventerà una delle principali vulnerabilità nei sistemi di pagamento. Le piattaforme Darknet rimarranno attive nonostante gli sforzi delle forze dell’ordine e gli aggressori meno sofisticati inizieranno a dominare Telegram.

Per contrastare le minacce, gli esperti suggeriscono diversi passaggi chiave:

  • Identificazione ed eliminazione le vulnerabilità dai siti di e-commerce;
  • Rafforzamento dei requisiti per la verifica dei nuovi fornitori;
  • Aumentare il livello di verifica durante la creazione dei portafogli digitali;
  • Utilizzo dei dati analitici di Recorded Future per la protezione predittiva e il blocco delle transazioni sospette;
  • Aggiornamento costante delle misure antifrode e utilizzo dei dati interni per configurare i sistemi di protezione.

I progressi nella tecnologia digitale rendono le frodi sempre più sofisticate, quindi le istituzioni finanziarie e i mercati devono implementare strategie di sicurezza proattive e rafforzare la collaborazione tra i team di sicurezza informatica e di prevenzione delle frodi.

L'articolo Recorded Future: Le Frodi Online Triplicano nel 2024. Magecart e Skimmer in Forte Aumento proviene da il blog della sicurezza informatica.



DarkWeb Story: Il Creatore di Silk Road, Ross Ulbricht graziato da Trump! Fine o un Nuovo Inizio?


Martedì Donald Trump ha graziato Ross Ulbricht, il creatore della piattaforma Silk Road, uno dei primi mercati di droga online nel darkweb. Questa decisione ha mantenuto una promessa fatta dall’ex presidente durante la campagna elettorale, attirando attivamente il sostegno della comunità delle criptovalute. I rappresentanti del settore hanno investito più di 100 milioni di dollari nella corsa elettorale.

Ross Ulbricht, ora 40enne, è stato condannato all’ergastolo senza condizionale nel 2015. È stato accusato di aver organizzato il traffico di droga via Internet e di incitamento all’omicidio, ma non è stata fornita alcuna prova della loro esecuzione. Nel corso dei tre anni di attività, Silk Road ha elaborato più di 1,5 milioni di transazioni per un totale di oltre 200 milioni di dollari. Sulla piattaforma venivano vendute droghe tra cui eroina e cocaina.

Nonostante la gravità delle accuse, Ulbricht rimane una figura popolare nella comunità delle criptovalute. Silk Road è stata una delle prime piattaforme in cui Bitcoin è stato utilizzato per acquistare e vendere beni. I suoi sostenitori ritengono la sentenza eccessivamente dura e da anni chiedono la sua liberazione con lo slogan “Free Ross”.

Donald Trump ha confermato la sua decisione con un post su Truth Social, scrivendo erroneamente il nome di Ulbricht. Ha anche incolpato i pubblici ministeri federali del distretto meridionale di New York, definendoli “uomini pazzi coinvolti nel bullismo politico dei giorni nostri”.

Molte figure influenti, tra cui Elon Musk, chiedono da tempo la grazia di Ulbricht. Lunedì, dopo che Trump ha graziato quasi 1.600 persone accusate di coinvolgimento nella rivolta del Campidoglio del 6 gennaio, Musk ha suggerito che anche Ulbricht sarebbe stato rilasciato.

Nel 2021, alla conferenza Bitcoin di Miami, Ulbricht, mentre era in prigione, ha registrato un discorso in cui ha parlato dei suoi “grandi sogni per Bitcoin”. I suoi sostenitori ritengono che il creatore di Silk Road sia stato condannato per crimini non violenti e che gravi accuse di incitamento non siano mai state provate.

In precedenza, un tribunale federale aveva definito Ulbricht “una figura chiave nel traffico globale di droga digitale” e lo aveva accusato di minare l’ordine pubblico. I pubblici ministeri hanno anche affermato che almeno sei morti sono collegate alla droga acquistata su Silk Road.

Tuttavia, la gravità della sentenza ha acceso il dibattito. Nel 2017, la corte d’appello ha ritenuto accettabile l’ergastolo, ma ha affermato che avrebbe potuto imporre una pena meno severa. Trump ha sostenuto la causa di Ulbricht durante la campagna elettorale dello scorso anno, prima in una manifestazione libertaria e poi alla conferenza annuale Bitcoin a Nashville. Ha intensificato la sua presenza sui social media pubblicando l’hashtag #FreeRossDayOne su Truth Social, un sito web di sua proprietà.

Dopo le elezioni, Ulbricht ha pubblicato un post su X, esprimendo “un enorme ringraziamento a tutti coloro che hanno votato per il presidente Trump a nome mio.” e ha scritto “Finalmente vedo la luce della libertà alla fine del tunnel”, si legge nel messaggio pubblicato su X.

L'articolo DarkWeb Story: Il Creatore di Silk Road, Ross Ulbricht graziato da Trump! Fine o un Nuovo Inizio? proviene da il blog della sicurezza informatica.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Elon Musk appeso a testa in giù in piazzale Loreto, ma è solo un fantoccio

Gli studenti del collettivo #CambiareRotta, rivendicano l'azione avvenuta nel luogo in cui fu esposto il corpo di Mussolini.
Sul loro account Instagram (eh... 🙄 ), a corredo della foto, scrivono la frase: "C'è sempre posto a Piazzale Loreto Elon"

rainews.it/articoli/2025/01/fa…

@politica

reshared this

in reply to informapirata ⁂

questo tipo di uscite lo trasformerà in un martire e/o in una leggenda.
Le trovi sempre controproducenti.
in reply to Anna Piva

@annapivafanart non sono d'accordo. Secondo me a essere controproducente è questo sentire l'urgenza di definire controproducenti tutti gli atti di resistenza comunicativa non ordinaria.

Siamo animali sociali a pelle corta: se di fronte ai presunte ricadute reputazionali ci abituiamo troppo a fare boccuccia di gallina, rischiamo di rilassare troppo altri orifizi

@politica

Marcello reshared this.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Instagram potrebbe averti costretto a seguire Trump e JD Vance. O forse no. Ma è comunque il caso di controllare (o di passare a #Pixelfed)

Il governo USA ha consegnato gli account ufficiali del vicepresidente e del POTUS sui social media. Ma non solo: "Oggi ho dovuto smettere di seguire vp e potus tre volte distinte perché Meta continuava a farmi seguire automaticamente gli account! Alla fine ho dovuto bloccarli"

elle.com.au/culture/politics/i…

@eticadigitale

reshared this

in reply to informapirata ⁂

Tra poco ce lo troviamo sotto le coperte un peluche di Trump! O la sveglia quando suona dice "make america great again"! No, davvero. E meno male che loro parlano di libertà di espressione - tra poco ho paura che da quelle piattaforme leveranno anche la possibilità di bloccare.

reshared this



La battaglia di Lyptsi e l’evoluzione della guerra robotizzata


@Informatica (Italy e non Italy 😁)
L’uso di droni aerei, navali e terrestri è una delle maggiori novità che l’invasione dell’Ucraina ha introdotto in campo bellico. In che modo l’aggressione russa ha contribuito ad accelerarne lo sviluppo e quali sono le conseguenze del loro utilizzo su larga scala?
L'articolo La battaglia di




Cybersecurity & cyberwarfare ha ricondiviso questo.


🚀 WEBINAR GRATUITO AL CORSO DARK WEB E CYBER THREAT INTELLIGENCE

WhatsApp 3791638765 oppure academy@redhotcyber.com

📅 Webinar Giovedì 23 Gennaio 2025 ore 18:00

redhotcyber.com/academy/corso-…

✅ Corso Intermedio
✅ 100% con professore Online
✅ Corso a numero chiuso
✅ Impara da esperti di sicurezza e professori universitari
✅ Acquisisci competenze attraverso i nostri contenuti didattici
✅ Al termine del corso verrà rilasciata da Red Hot Cyber una certificazione di partecipazione al corso con esame finale che ne attesta le competenze acquisite
✅ Formula soddisfatti o rimborsati

#redhotcyber #formazione #formazioneonline #informationsecurity #ethicalhacking #dataprotection #cti #cyberthreatintelligence #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #cti #cyberthreat



Making Wire Explode With 4,000 Joules of Energy



The piece of copper wire moments before getting vaporized by 4,000 joules. (Credit: Hyperspace Pirate, Youtube)The piece of copper wire moments before getting vaporized by 4,000 joules. (Credit: Hyperspace Pirate, Youtube)
In lieu of high-explosives, an exploding wire circuit can make for an interesting substitute. As [Hyperspace Pirate] demonstrates in a recent video, the act of pumping a lot of current very fast through a thin piece of metal can make for a rather violent detonation. The basic idea is that by having the metal wire (or equivalent) being subjected to a sufficiently large amount of power, it will not just burn through, but effectively vaporize, creating a very localized stream of plasma for the current to keep travelling through and create a major shockwave in the process.

This makes the exploding wire method (EWM) an ideal circuit for any application where you need to have a very fast, very precise generating of plasma and an easy to synchronize detonation. EWM was first demonstrated in the 18th century in the Netherlands by [Martin van Marum]. These days it finds use for creating metal nanoparticles, brief momentary light sources and detonators in explosives, including for nuclear (implosion type) weapons.

While it sounds easy enough to just strap a honkin’ big battery of capacitors to a switch and a piece of wire, [Hyperspace Pirate]’s video demonstrates that it’s a bit more involved than that. Switching so much current at high voltages ended up destroying a solid-state (SCR) switch, and factors like resistance and capacitance can turn an exploding wire into merely a heated one that breaks before any plasma or arcing can take place, or waste a lot of potential energy.

As for whether it’s ‘try at home’ safe, note that he had to move to an abandoned industrial site due to the noise levels, and the resulting machine he cobbled together involves a lot of high-voltage wiring. Hearing protection and extreme caution are more than warranted.

youtube.com/embed/agwKNLoU6g8?…


hackaday.com/2025/01/21/making…



Mercedes-Benz: Kaspersky svela oltre 12 vulnerabilità nei sistemi di infotainment


Gli specialisti di Kaspersky Lab hanno rivelato i dettagli di oltre una dozzina di vulnerabilità scoperte nel sistema di infotainment Mercedes-Benz MBUX di prima generazione. La casa automobilistica afferma che i problemi sono stati risolti e che non erano facili da gestire.

Gli esperti hanno studiato il funzionamento dell’unità principale Mercedes-Benz denominata Mercedes-Benz User Experience (MBUX) e si sono basati su uno studio precedente condotto dagli specialisti cinesi Tencent Security Keen Lab e pubblicato nel 2021.
Struttura e componenti MBUX
La ricerca di Kaspersky Lab si è concentrata su un’analisi dettagliata dei sottosistemi MBUX di prima generazione (in una vera vettura Mercedes B180), a cui non è stata prestata attenzione nello studio KeenLab: diagnostica (CAN, UDS, ecc.), connessioni USB e interfacce specializzate protocolli di comunicazione di processo (IPC).

Alcune delle vulnerabilità scoperte potrebbero essere utilizzate per attacchi DoS, altre per l’estrazione di dati, l’iniezione di comandi e l’escalation dei privilegi.

Sebbene alle vulnerabilità siano stati assegnati identificatori CVE del 2023 e 2024, Mercedes-Benz ha affermato di essere a conoscenza dei risultati di Kaspersky Lab dal 2022. I relativi bollettini sono già stati pubblicati su GitHub e le falle di sicurezza sono state tutte prontamente sanate.

Secondo gli esperti, un utente malintenzionato con accesso fisico all’auto potrebbe sfruttare alcune di queste vulnerabilità per disattivare la protezione antifurto standard nell’unità principale, modificare le impostazioni dell’auto e sbloccare servizi a pagamento.

“Nell’agosto 2022, un gruppo di ricercatori esterni in materia di sicurezza ci ha contattato in merito alla prima generazione di MBUX – Mercedes-Benz User Experience”, hanno detto ai media i rappresentanti di Mercedes-Benz. “I problemi descritti dai ricercatori richiedevano l’accesso fisico al veicolo, nonché l’accesso all’interno del veicolo. Inoltre, l’unità principale deve essere rimossa e aperta. Questi problemi non riguardano le versioni più recenti del sistema di infotainment.”

L'articolo Mercedes-Benz: Kaspersky svela oltre 12 vulnerabilità nei sistemi di infotainment proviene da il blog della sicurezza informatica.



Democratizzazione del Virtuosismo al Piano. NeuroPiano raggiunge l’impossibile


Specialisti di Sony Computer Science Laboratories Inc. Insieme ai colleghi del NeuroPiano Institute di Kyoto, hanno sviluppato un esoscheletro che aiuta i pianisti a superare il limite delle abilità nell’esecuzione di brani musicali veloci. I risultati dello studio, che ha coinvolto più di cento persone, sono stati pubblicati sulla rivista Science Robotics.

L’esperienza dimostra che la maggior parte dei musicisti raggiunge un certo plateau dopo un lungo allenamento. Ciò è particolarmente evidente quando si suonano strumenti che richiedono elevata velocità e precisione dei movimenti delle dita, come la chitarra o il pianoforte.

Gli scienziati giapponesi guidati da Shinichi Furuya hanno deciso di verificare se l’allenamento passivo con l’aiuto di un robot avrebbe aiutato a superare questa barriera. Per fare ciò, hanno invitato 118 pianisti professionisti a prendere parte ad una serie di esperimenti.

L’esoscheletro viene posizionato sul dorso della mano e fissato alle dita con dispositivi di fissaggio speciali, garantendo una vestibilità sicura. Il dispositivo consente di eseguire movimenti complessi con più dita contemporaneamente.

Prima dell’inizio dell’esperimento, tutti i partecipanti hanno imparato a suonare da soli alcuni brani fino a raggiungere la perfezione individuale.

Poi è iniziata la fase dell’allenamento passivo: l’esoscheletro prendeva completamente il controllo delle dita della mano destra dei musicisti e le costringeva a muoversi su e giù in sequenze diverse e a velocità diverse, senza partecipazione umana attiva. Inoltre, i movimenti non erano in alcun modo legati a specifiche tecniche musicali o accordi.

youtube.com/embed/pPqOQ1egLzU?…

Dopo aver completato l’addestramento con il robot, ai volontari è stato chiesto di rimuovere l’esoscheletro e di suonare gli stessi brani che avevano imparato in precedenza. E l’ipotesi è stata confermata: la maggior parte dei soggetti ha superato gli ostacoli prima individuati e ha iniziato a suonare molto più velocemente e con maggiore sicurezza. È particolarmente interessante notare che sono stati osservati miglioramenti in entrambe le mani, sebbene sia stata allenata solo quella destra.

Gli scienziati hanno anche condotto un’analisi approfondita della corteccia motoria del cervello prima e dopo l’allenamento. Si scopre che l’allenamento con l’esoscheletro ha portato a cambiamenti neuroplastici, ovvero si sono formate nuove connessioni neurali responsabili del coordinamento dei movimenti degli arti.

L'articolo Democratizzazione del Virtuosismo al Piano. NeuroPiano raggiunge l’impossibile proviene da il blog della sicurezza informatica.



2 trilioni di dollari entro il 2028: Forrester spiega il futuro dei servizi IT nei trend chiave


E’ tempo di previsioni. Dopo il boom previsto nella sicurezza informatica entro il 2028, ora si parla del boom complessivo di IT e lo fa Forrester.

Secondo la società di analisi, la spesa globale per i servizi IT raggiungerà i 2 trilioni di dollari entro il 2028. Sebbene il settore rimanga spesso nell’ombra, assorbe più di un terzo della spesa tecnologica globale annua, quattro volte quella destinata all’hardware dei computer.

La crescita principale è prevista nel segmento delle infrastrutture come servizio (IaaS), dove il tasso medio annuo sarà di circa il 16%. La regione Asia-Pacifico mostrerà lo sviluppo più dinamico con un tasso di crescita di quasi il 6%.

Il settore finanziario e quello manifatturiero rimangono i principali motori dello sviluppo industriale. Secondo lo studio, le dieci maggiori aziende IT ricevono il 44% dei loro ricavi da questi settori, compresa l’energia. Allo stesso tempo, come osserva Accenture, solo il 5% delle aziende manifatturiere scala con successo le tecnologie digitali.

I servizi cloud rafforzeranno significativamente la loro posizione nel mercato dei servizi IT: la loro quota aumenterà dall’8% nel 2022 al 15% entro il 2028. I leader di mercato stanno già mostrando risultati impressionanti: Google Cloud ha mostrato una crescita del 26%, AWS del 13% e i servizi cloud Microsoft Azure del 17%.

La sicurezza informatica occuperà una quota di mercato significativa.

Gli analisti di Canalys prevedono che nel 2024, due terzi dei 224 miliardi di dollari di spesa per la sicurezza informatica andranno alla consulenza, all’outsourcing e ai servizi correlati.

Il futuro dei servizi IT dipenderà dalla scalabilità globale, dalla capacità delle aziende di adattarsi alle condizioni regionali e di innovare. Per raggiungere il successo, le aziende dovranno continuare a sviluppare le proprie competenze e rafforzare la collaborazione con i principali attori del settore.

L'articolo 2 trilioni di dollari entro il 2028: Forrester spiega il futuro dei servizi IT nei trend chiave proviene da il blog della sicurezza informatica.





Who's who on tech policy in Trump 2.0 administration


Who's who on tech policy in Trump 2.0 administration
WELCOME BACK. THIS IS DIGITAL POLITICS. I'm Mark Scott, and as many of us unpack the impact of Meta's recent decision to roll back its content moderation policies, here's a reminder that Mark Zuckerberg, the company's chief executive, once had an extremely awkward interaction with astronauts. Enjoy.

— Jan 20 marks the start of Donald Trump's second term in the White House. Here are the people you need to know that will shape tech policy over the next four years.

— The 'will they, or won't they' ban on TikTok in the United States is a reminder, to all countries, that you shouldn't mistake national security for digital policymaking.

— In case it wasn't clear, the US dominates the world of 'online platforms.' But countries from Singapore to Turkey are making a play, too.

Let's get started:



digitalpolitics.co/newsletter0…



Family Bass Is Musical NES Magic


The Family BASIC keyboard was a peripheral that was built for programming on the Nintendo Family Computer, or Famicom. As [Linus Åkesson] demonstrates, though, it can do so much more. Meet the Family Bass.

The core of the project is a special adapter which [Linus] created to work with the Family BASIC keyboard. Traditionally, the keyboard plugs into the Famicom’s expansion port, but [Linus] wanted to hook it up to the controller port on a Nintendo Entertainment System instead. Getting them to talk was achieved with an ATtiny85 which could cycle through the 72-key matrix in the keyboard and spit out a serial stream of data the controller port could understand.

On the NES end, the console is set up to run custom code from [Linus] that lets him play the internal sound chip’s triangle wave with the keyboard. He demonstrates this ably in a video where he performs a song called Platform Hopping along with some of his other retro computer instruments.

We’ve seen [Linus] build some other great instruments in the past too, which are both creative and nostalgic. Video after the break.

youtube.com/embed/j9D4a6ws6TY?…

youtube.com/embed/Gds1EeQGMaQ?…


hackaday.com/2025/01/21/family…



The Nokia Design Archive Is Open For Viewing


A design sketch of a partially disassembled candybar mobile phone. The enclosure is a clamshell of plastic that envelops the functional internals of the device and is illustrated to the right upper corner of the image, slightly overlapping the internals evoking the idea of the internals being inserted into the cover. The words "buttons part of the cover" are written toward the top with an arrow toward the numpad and "plastic shell with various design" is written toward the bottom with an arrow toward the translucent blue shell.

During the Cambrian Explosion of cellphone form factors at the turn of the millenium, Nokia reigned supreme. If you’d like to see what they were doing behind the scenes to design these wild phones, you’ll love the Nokia Design Archive from Aalto University.

Featuring images, presentations, videos and a number of other goodies (remember transparencies?), this collection gives us some in-depth insight into how consumer products were dreamed up, designed, and brought to market. Some projects require more reading between the lines than others as the Archive is somewhat fragmented, but we think it could still be an invaluable peek into product design, especially if you’re working on projects that you want to be usable outside of a hacker audience.

The Archive also includes approximately 2000 objects including many unreleased “unknown” models and prototypes of phones that actually did make it into the wild. While we’d love to get our hands on some of these devices IRL, having images with reference colors is probably the next best thing. Having replaced a number of smartphone screens, we hope more hackers take up the buttons and indestructible casing of these elegant devices for a more civilized age.

Thanks to [Michael Fitzmayer] for the tip! Be sure to checkout his work on Nokia N-Gage phones, including an SDK if you too love to taco talk.


hackaday.com/2025/01/21/the-no…



Probably Ruining a Keyboard For Science


Lubricating a keyboard switch the proper way, with a brush and the switch opened up.

Lubing your keyboard’s switches is definitely a personal preference, though we’re sure that many would call it absolutely necessary. However, people from both camps would probably not suggest is using WD-40 to do so, instead pointing toward Krytox or at least Super Lube. But there are enough people out there who have tried the great water displacer and claim to have experienced no problems that [Sea_Scheme6784] decided to give it a go (so you don’t have to).

Having now collected enough boards to sacrifice one to the lubrication gods, [Sea_Scheme6784] chose a completely stock Logitech G413 SE with brown switches and heavily sprayed every one. Oh yeah, there was no taking them apart first as most lube enthusiasts would advise. No carefully painting it on in the right places with a small brush. Just mad spraying, y’all.

The effects were noticeable immediately — it changed the feel for the better and made the switches way less scratchy. Also the sound is more poppy, despite drowning in not-lubricant. Interesting! [Sea_Scheme6784] says the stabilizers are still rattling away, so that’s no good. Keep an eye on r/mechanicalkeyboards for updates on these shenanigans. We know we will.

Want to know what else you can do to to switches besides lube? Lots of stuff.

Main and thumbnail images via Kinetic Labs


hackaday.com/2025/01/21/probab…



Interactive LED Matrix Is A Great Way To Learn About Motion Controls


It’s simple enough to wire up an LED matrix and have it display some pre-programmed routines. What can be more fun is when the LEDs are actually interactive in some regard. [Giulio Pons] achieved this with his interactive LED box, which lets you play with the pixels via motion controls.

The build runs of a Wemos D1 mini, which is a devboard based around the ESP8266 microcontroller. [Giulio] hooked this up to a matrix of WS2812B addressable LEDs in two 32×8 panels, creating a total display of 512 RGB LEDs. The LEDs are driven with the aid of an Adafruit graphics library that lets the whole display be addressed via XY coordinates. For interactivity, [Giulio] added a MPU6050 3-axis gyroscope and accelerometer to the build. Meanwhile, power is via 18650 lithium-ion cells, with the classic old 7805 regulator stepping down their output to a safe voltage. Thanks to the motion sensing abilities of the MPU6050, [Giulio] was able to code animations where the LEDs emulate glowing balls rolling around on a plane.

It’s a simple build, but one that taught [Giulio] all kinds of useful skills—from working with microcontrollers to doing the maths for motion controls. There’s a lot you can do with LED matrixes if you put your mind to it, and if you just start experimenting, you’re almost certain to learn something. Video after the break.

youtube.com/embed/ZSptC0_V9_Y?…


hackaday.com/2025/01/21/intera…



Hydroelectric Generator Gets Power From Siphoning


Siphons are one of those physics phenomena that, like gyroscopes, non-Newtonian fluids, and electricity, seem almost magical. Thanks to atmospheric pressure, simply filling a tube with liquid and placing the end of the tube below the liquid level of a container allows it to flow against gravity, over a barrier, and down into another container without any extra energy inputs once the siphon is started. They’re not just tricks, though; siphons have practical applications as well, such as in siphon-powered hydroelectric turbine.

This is an iteration of [Beyond the Print]’s efforts to draw useful energy from a local dam with an uneconomic amount of water pressure and/or volume for a typical hydroelectric power station. One of his earlier attempts involved a water wheel but this siphon-based device uses a more efficient impeller design instead, and it also keeps the generator dry as well. Using 3″ PVC piping to channel the siphon, as well as a short length of thinner pipe to attach a shop vac for priming the siphon, water is drawn from the reservoir, up the pipe, and then down through the impeller which spins a small DC generator.

This design is generating about 9 V open-circuit, and we’d assume there’s enough power available to charge a phone or power a small microcontroller device. However, there’s a ton of room for improvement here. The major problem [Beyond the Print] is currently experiencing is getting air into the system and having the siphon broken, which he’s solved temporarily by adding a bucket at the outflow. This slows down the water though, so perhaps with any air leaks mitigated the power generation capabilities will be greatly increased.

youtube.com/embed/SXsQaYP3Sh8?…


hackaday.com/2025/01/21/hydroe…



Mining and Refining: The Halogens


I was looking at the periodic table of the elements the other day, as one does, when my eye fell upon the right-hand side of the chart. Right next to the noble gases at the extreme edge of the table is a column of elements with similar and interesting properties: the halogens. Almost all of these reactive elements are pretty familiar, especially chlorine, which most of us eat by the gram every day in the form of table salt. As the neighborhoods of the periodic table go, Group 17 is pretty familiar territory.

But for some reason, one member of this group caught my attention: iodine. I realized I had no idea where we get iodine, which led to the realization that apart from chlorine, I really didn’t know where any of the halogens came from. And as usual, that meant I needed to dig in and learn a little bit about the mining and refining of the halogens. At least most of them; as interesting as they may be, we’ll be skipping the naturally occurring but rare and highly radioactive halogen astatine, as well as the synthetic halogen tennessine, which lives just below it in the group.

Fluorine


We’ll start our look at the halogens with fluorine, partly because we’ve already covered the production of hydrofluoric acid, the primary industrial source of elemental fluorine, but also because it’s a bit of an outlier compared to the other halogens, all of which are most commonly sourced from brines. Rather, hydrofluoric acid comes from rocks, specifically fluorspar, which produces HF and calcium sulfate when treated with sulfuric acid.

Hydrofluoric acid is converted into fluorine gas by electrolysis. Unfortunately, HF is a poor electrical conductor, so some potassium bifluoride is added to make the solution conductive enough for electrolysis. No water is used to make the electrolyte; rather, the HF and potassium bifluoride mixture is kept molten at up to 250°C in the electrolysis cell. HF is continuously added as electrolysis proceeds, to keep the electrolyte at the correct ratio. The steel walls of the cell act as the cathode, while a block of graphite is used as the anode. Fluorine gas is captured from the anode, dried and filtered, and compressed for storage.

Most industrial processes requiring fluorine get it from hydrofluoric acid, so only about 2% of all fluorine mined as fluorspar makes it into fluorine gas. The primary use for fluorine gas is the production of uranium hexafluoride, the feedstock for uranium purification for nuclear fuels. Most of the rest of fluorine gas production goes to the manufacture of sulfur hexafluoride for the electrical industry, where it serves as a gaseous dielectric for high-voltage switchgear.

Chlorine


Next up on our tour of the halogens is chlorine, a reactive element with so many industrial uses it’s hard to name them all. Apart from its familiar uses in disinfection and public sanitation, chlorine is used to create polymers like polyvinyl chloride along with a host of organic and inorganic chlorides. Chlorine is also needed to produce the next halogen on our list, bromine, which we’ll cover below.

Like fluorine gas, gaseous chlorine is produced by electrolysis using the chlor-alkali process. The electrolyte for chlorine production, though, is an aqueous brine solution, normally sourced from naturally occurring deposits that form by groundwater seeping into underground salt formations. The concentrated NaCl solution — or sometimes potassium chloride; the method works for both — is pumped to the surface from great depths and filtered to high purity before being piped into the cell house, where long rows of special electrolysis cells are ready to receive it.
Schematic of chlor-alkali cell for the electrolytic production of chlorine. Hydrogen and sodium hydroxide are also produced, Credit: Heitner-Wirguin, C., public domain.
Each electrolysis cell is divided into two compartments, one for the anode and one for the cathode. Between them is a thin membrane made from a resin material that is selectively permeable to cations. Fresh brine is pumped into the anode side of the cell, while plain water is pumped into the cathode side. On the anode side, the chlorine gas is liberated from the chloride ions and collected. The positively charged sodium or potassium ions move across the membrane into the cathode side of the cell. There, water is electrolyzed to hydrogen gas, a valuable byproduct that is also collected and, and hydroxide ions, which greedily bind with the sodium or potassium from the other side of the cell. This creates the third useful product of the chlor-alkali process, either sodium hydroxide or potassium hydroxide, which is generically referred to as caustic. The caustic is pumped off, filtered, and further purified before being shipped.

The raw chlorine gas coming off the anode side of the cell has a lot of water vapor mixed in with it. The gas is dried by passing it through a heat exchanger that cools it enough to condense the water vapor. The dried gas is then further cooled and compressed before being liquified for shipping. Alternatively, the dried gas can be piped to other parts of the plant for immediate use in other processes, including the production of bromine.

Bromine


In elemental terms, bromine is a strange beast. It’s the only non-metallic element that exists as a liquid under standard temperature and pressure conditions. That presents both challenges and opportunities for its extraction and purification.

As with most halogens, brine is the source material for bromine production. Sodium chloride is the main salt in most brines, but in places such as the Dead Sea area on the border between Israel and Jordan, the brine has enough bromides to be commercially viable. The Smackover Formation, which stretches in an arc from Texas to Florida in the United States also has bromide-rich brines, particularly in southern Arkansas.

Extraction starts with pumping brine up from deep wells. The brine is naturally hot, which reduces the amount of energy needed to extract the bromine. Filtered brine is pumped to the top of a tall reaction tower through a long vertical section of pipe. At the bottom of the pipe, chlorine gas is injected into the brine. Chlorine, a powerful oxidant, preferentially strips electrons away from bromides in the brine, which converts bromides to bromine (Br2). The brine enters the top of the reactor tower, which has an outlet at the top that’s connected to a venturi. High-pressure steam passes over the venturi, creating a partial vacuum in the tower. The combination of heat and vacuum causes the bromine in the brine to flash-evaporate. The gaseous bromine is sucked out of the venturi into the steam, while the remaining brine falls back down to the bottom of the tower through a matrix of plastic discs. The discs break the droplets up and slow them down, giving any remaining bromine in the brine a chance to evaporate and make its way back up and out of the tower.

youtube.com/embed/kOpC11j1u8w?…

The bromine gas is sent to a condenser to remove water vapor and another, colder condenser to turn it into a liquid. The liquid bromine then goes into a dryer that removes all remaining traces of water, chlorine, and other contaminants. The liquid bromine is then shipped in specialized rail or truck tankers while waste brine is pumped back into the geologic formation it came from. Bromine has many industrial uses, but its most familiar use is probably in flame-retardent compounds. Most of us have probably seen the sickly orange color of old plastics, which is caused by the bromine-based flame retardants breaking down over time. Bromine compounds also figure prominently in the FR4 substrate used to make flame-retardant printed circuit boards.

Iodine


Last up is iodine, the halogen that kicked this whole thing off. Iodine is unique in that it used to be extracted mainly from plants, specifically kelp. The discovery of a type of soil called caliche in the Atacama Desert of Chile changed things in the 19th century. While mainly prized as a rich source of potassium nitrate, some caliche deposits also have iodate minerals, up to 1% by weight. It’s not much, but it’s enough to make extraction commercially viable.
Iodine prills. Source: Nefronus, CC0, via Wikimedia Commons
The current process for extracting iodine starts with making an artificial brine. Caliche is blasted free from the ground and piled into huge plastic-lined pits. Water is pumped over the caliche, which leaches the iodates as it works its way down through the pile. The resulting brine is pumped into evaporation ponds, where solids settle out of solution as the brine concentrates in the fierce desert sun.

The concentrated brine is pumped out of the ponds and filtered before being sent to large absorption towers. There, sulfur dioxide gas is injected into the brine, which causes it to release iodine. The elemental iodine immediately combines with the SO2 to form iodide ions. The iodide-rich solution then gets a shot of iodic acid (HIO3), which converts all the iodide ions into solid iodine.

Kerosene is then added to the solution to extract the iodine. This dark purple witch’s brew is then pumped into a reactor where high temperature and pressure are used to melt the solid iodine, dropping it back out of the suspension. The molten iodine is then pumped to a prilling tower, where it drips through a sieve of fine holes. The droplets cool as they drop through the tower, forming small balls of solid iodine, or prills, which are ready for shipping.


hackaday.com/2025/01/21/mining…



Cyber Walkman Does It In Style


The guts of a cyberpunk Walkman.

One of the best things about adulthood is that finally we get to, in most cases, afford ourselves the things that our parents couldn’t (or just didn’t for whatever reason). When [Yakroo108] was a child, Walkmans were expensive gadgets that were out of reach of the family purse. But today, we can approximate these magical music machines ourselves with off-the-shelf hardware.

A cyberpunk Walkman.Besides the cyberpunk aesthetic, the main attraction here is the UNIHIKER Linux board running the show. After that, it’s probably a tie between that giant mystery knob and the super-cool GUI made with Tkinter.

We also like the fact that there are two displays: the smaller one on the SSD1306 OLED handles the less exciting stuff like the volume level and the current time, so that the main UNIHIKER screen can have all the equalizer/cyberpunk fun.

Speaking of, this user-friendly GUI shows play/stop buttons and next buttons, but it looks like there’s no easy way to get to the previous track. To each their own, we suppose. Everything is enclosed in a brick-like 3D-printed enclosure that mimics early Walkmans with orange foam headphones.

If you want an updated Walkman with keyboard switches (who wouldn’t?), check this out.


hackaday.com/2025/01/21/cyber-…

Gazzetta del Cadavere reshared this.



PNGPlug: Quando il Malware è nascosto dentro immagini innocenti


I ricercatori di Intezer Labs hanno identificato una serie di attacchi informatici contro organizzazioni nelle regioni di lingua cinese, tra cui Hong Kong, Taiwan e la Cina continentale. Questi attacchi utilizzano il downloader multifase PNGPlug per diffondere il malware ValleyRAT.

L’attacco inizia con una pagina di phishing che convince la vittima a scaricare un file MSI dannoso mascherato da software legittimo. Una volta avviato, questo file esegue due compiti: installa un’applicazione innocua per creare l’illusione di legittimità ed estrae un archivio crittografato contenente componenti dannosi.

Il file MSI utilizza la funzionalità CustomAction di Windows Installer per eseguire codice dannoso. L’archivio crittografato “all.zip” viene decrittografato utilizzando la password integrata “hello202411“. I componenti principali includono “libcef.dll” (il downloader), “down.exe” (l’applicazione legittima) e i file “aut.png” e “view.png“, che sono mascherati da immagini ma contengono dati dannosi.

Il compito del caricatore “libcef.dll” è preparare un ambiente per l’esecuzione del malware. Apporta modifiche al file di sistema “ntdll.dll” per inserire i dati in memoria e analizzare i parametri della riga di comando. Se viene rilevato il parametro /aut, il boot loader estrae il percorso del file down.exe, lo scrive nel registro ed esegue il codice dal file aut.png. Altrimenti viene eseguito il file “view.png” e il suo contenuto viene inserito nel processo “colorcpl.exe”.

ValleyRAT, distribuito utilizzando PNGPlug, è un malware sofisticato attribuito al gruppo Silver Fox. Questo strumento include meccanismi di esecuzione multilivello come l’esecuzione di shellcode in memoria, l’esecuzione privilegiata e la presenza persistente nel sistema tramite il registro e le attività di pianificazione.

L’analisi mostra che gli attacchi utilizzano un’ampia gamma di tattiche: siti di phishing, mascheramento di file dannosi come programmi legittimi e utilizzo di software gratuito che i dipendenti sono spesso costretti a utilizzare a causa della mancanza di strumenti aziendali.

Il gruppo Silver Fox APT è specializzato in operazioni di spionaggio rivolte a organizzazioni di lingua cinese, compreso l’uso di ValleyRAT e Gh0st RAT per raccogliere dati, monitorare l’attività e fornire moduli aggiuntivi. La campagna si distingue per il suo focus su un pubblico monolingue, che ne sottolinea la portata e l’obiettivo strategico. La mancanza di investimenti nella sicurezza informatica da parte delle vittime aumenta la loro vulnerabilità a tali attacchi.

L’utilizzo del caricatore modulare PNGPlug consente agli aggressori di adattare la minaccia a diverse campagne, il che la rende particolarmente pericolosa. Questi eventi dimostrano la necessità di implementare tecniche avanzate di rilevamento e protezione contro le minacce in continua evoluzione.

L'articolo PNGPlug: Quando il Malware è nascosto dentro immagini innocenti proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



13 milioni di clienti Carrefour a Rischio: Il Threat Actors li mette in vendita nel Dark Web


Un nuovo capitolo si aggiunge alla lista degli attacchi informatici contro grandi aziende: il threat actor “LaFouine” ha dichiarato di essere in possesso di un database Carrefour Francia e di averlo messo in vendita su un forum dedicato alle violazioni di dati. Se confermata, questa fuga di informazioni rappresenterebbe un disastro senza precedenti per l’azienda e i suoi clienti.

Questo accade dopo che un altra grande distribuzione è stata colpita da un attacco ransomware da parte di criminali informatici di Lynx che hanno preso di mira la Conad qualche giorno fa.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

La violazione


Secondo le informazioni fornite dall’attore malevolo, il presunto dataset comprende dati personali e sensibili di oltre 13 milioni di clienti che hanno effettuato ordini sul sito web di Carrefour. Tra i dettagli rubati spiccano:

  • Nome e cognome
  • Indirizzo, CAP, città e stato
  • Numero di telefono e email
  • Informazioni sul profilo utente
  • Data di nascita
  • Preferenze di acquisto
  • ID carrello, totale spese, sconti e risparmi accumulati

Si tratterebbe, se confermato, di un vero tesoro per i cybercriminali, che potrebbero sfruttare questi dati per furti di identità, frodi finanziarie e campagne di phishing mirate.

Come potrebbe essere avvenuto l’attacco?


Sebbene i dettagli tecnici del breach non siano stati ancora divulgati, le dinamiche suggeriscono alcune ipotesi sulle TTPs (Tactics, Techniques, Procedures) potenzialmente utilizzate:

  • SQL Injection: sfruttando vulnerabilità nei database del sito web.
  • Accesso non autorizzato: tramite credenziali rubate o deboli associate ai sistemi di gestione.
  • Phishing mirato: colpendo dipendenti o fornitori con email fraudolente e successivamente attraverso movimenti laterali nella rete.
  • Esfiltrazione di dati: sfruttando endpoint non adeguatamente protetti.

Nonostante le ipotesi, una domanda cruciale resta: Carrefour ha sottovalutato i rischi di sicurezza?

Raccomandazioni


Per limitare i danni e prevenire futuri incidenti, è necessario adottare azioni decisive.

Per l’Azienda


  • Effettuare un’analisi interna per identificare la fonte del breach e collaborare con esperti di cybersecurity per risolvere le vulnerabilità.
  • Informare tempestivamente i clienti sull’accaduto, fornendo indicazioni su come proteggere i propri dati.
  • Migliorare la sicurezza con standard di crittografia avanzati, controlli di accesso più rigidi e audit regolari per prevenire ulteriori minacce.


Per i clienti coinvolti


  • Monitorare regolarmente i propri conti bancari e account online per rilevare eventuali attività sospette.
  • Cambiare immediatamente le password associate agli account Carrefour e adottare credenziali uniche e robuste.
  • Prestare attenzione a email o messaggi sospetti che richiedano informazioni personali o finanziarie


Conclusione


Questo attacco dimostra ancora una volta come le grandi aziende siano bersagli ambiti per i cybercriminali. Tuttavia, non si tratta solo di una questione aziendale: ogni individuo coinvolto rischia conseguenze reali e tangibili.

La vicenda deve servire da monito per tutte le organizzazioni, grandi e piccole: investire in sicurezza informatica non è solo una scelta strategica, ma una responsabilità imprescindibile in un mondo digitale sempre più vulnerabile.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo 13 milioni di clienti Carrefour a Rischio: Il Threat Actors li mette in vendita nel Dark Web proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Quanto Costa Un Attacco Ransomware? Ai Black Hacker bastano 20.000 Dollari!


I ricercatori di Positive Technologies hanno studiato il mercato della darknet e hanno analizzato i prezzi dei servizi e dei beni informatici illegali, nonché i costi sostenuti dagli aggressori per effettuare attacchi. Per questo studio, gli esperti hanno analizzato 40 fonti in russo e inglese, inclusi i più grandi forum e mercati della darknet, nonché canali Telegram su vari argomenti. In totale sono stati studiati più di 20.000 messaggi che parlavano di malware, vulnerabilità, accesso alle reti aziendali e servizi della criminalità informatica.

I risultati della ricerca nelle underground


A quanto pare, il tipo di malware più costoso è il ransomware, con un costo medio di 7.500 dollari. Di particolare valore sono anche gli exploit 0-day, che spesso vengono venduti per milioni di dollari. Tuttavia, i ricercatori scrivono che il profitto netto di un attacco riuscito può essere in media cinque volte superiore al costo della sua preparazione, anche a prezzi elevati.

Secondo gli esperti, organizzare uno scenario popolare di attacchi di phishing utilizzando ransomware costa ai criminali informatici alle prime armi almeno 20.000 dollari.

Se la preparazione per un attacco inizia da zero, gli hacker criminali affittano server dedicati, acquistano abbonamenti a servizi VPN e altri strumenti per creare un’infrastruttura di controllo sicura e anonima. Tra i costi rientrano anche l’acquisto tramite abbonamento del codice sorgente del malware o del malware già pronto, i programmi per scaricarlo sul sistema della vittima e per camuffarlo dalle misure di sicurezza.
Costo della preparazione di un attacco?
Inoltre, gli hacker criminali possono acquistare l’accesso dagli Initial Access Broker (IaB) scegliendo l’azienda presa di mira e quindi utilizzare servizi per aumentare i privilegi sul sistema compromesso. Va notato che l’elenco dei prodotti e delle opzioni, nonché il malware e le relative istruzioni, possono semplificare il più possibile le attività dei principianti.

Loader, Ransomware, infostealer. Tutto serve per un attacco riuscito


Il malware è uno degli strumenti principali nell’arsenale di un hacker. Pertanto, il 53% degli annunci pubblicitari riguardanti tali programmi sono in vendita.

Nel 19% dei casi sono stati messi in vendita infostealer progettati per rubare dati, nel 17% cryptolocker e strumenti di offuscamento del codice che consentono di nascondersi dalle misure di sicurezza, nel 16% downloader / loader.

Il costo medio di questo tipo di malware è rispettivamente di 400, 70 e 500 dollari. Il malware più costoso è il ransomware, il cui costo medio è di 7.500 dollari (ci sono anche offerte per 320.000 dollari). Questo malware viene distribuito principalmente attraverso un programma di affiliazione (RaaS, Ransomware-as-a-Service), i cui partecipanti ricevono il 70–90% del riscatto della vittima. Per diventare un “affiliato” di solito è necessario versare un contributo di 0,05 Bitcoin (da 5.000 dollari) e avere una buona reputazione sulla darknet.

Un altro strumento di attacco popolare sono gli exploit: il 69% degli annunci su questo argomento sono legati alle vendite, mentre i messaggi relativi alle vulnerabilità zero-day guidano con una quota del 32%. Nel 31% dei casi, il costo degli exploit supera i 20.000 dollari e talvolta può raggiungere diversi milioni.

I prezzi più bassi sono inerenti all’accesso alle reti aziendali delle aziende: il 72% degli annunci in questo segmento sono in vendita e il 62% di essi arriva fino a 1.000 dollari.

0day ed exploit fanno la differenza


Tra i servizi hacker, il più popolare è l’hacking di risorse (49% dei messaggi): ad esempio, i prezzi per compromettere un account di posta elettronica personale partono da 100 dollari e per una casella di posta aziendale da 200 dollari.

“Sulle piattaforme underground, i prezzi si formano principalmente in due modi: o i venditori stessi determinano un prezzo fisso, oppure si tengono aste. Questi ultimi sono rilevanti per prodotti esclusivi, ad esempio per gli exploit zero-day. Guadagnano denaro anche le risorse su cui si svolgono le transazioni, anche con l’aiuto dei propri servizi di garante, che trattengono temporaneamente i fondi dell’acquirente fino a quando non conferma la ricezione del prodotto o del servizio. Su molti siti tali servizi sono forniti da uno degli amministratori o da utenti con una buona reputazione. Per questo ricevono almeno il 4% dell’importo della transazione: le tariffe sono stabilite dai forum stessi“, commenta Dmitry Streltsov, analista del dipartimento di ricerca analitica di Positive Technologies.

L'articolo Quanto Costa Un Attacco Ransomware? Ai Black Hacker bastano 20.000 Dollari! proviene da il blog della sicurezza informatica.



Gravi Vulnerabilità nei Protocolli VPN: 4 Milioni di Sistemi Vulnerabili a Nuovi Bug di Tunneling!


Una nuova ricerca ha identificato problemi in diversi protocolli di tunneling. Più di 4 milioni di sistemi sono vulnerabili a questi bug, inclusi server e router VPN. Gli esperti hanno avvertito che gli host che accettano pacchetti tunnel senza verificare il mittente potrebbero essere hackerati e utilizzati per effettuare attacchi anonimi e ottenere l’accesso alle reti.

Lo studio è stato pubblicato da Top10VPN ed è stato realizzato in collaborazione con la professoressa e rinomata ricercatrice di sicurezza informatica della KU Leuven Mathy Vanhoef e lo studente laureato Angelos Beitis. Si noti che Vanhof è ampiamente noto per le sue ricerche nel campo della sicurezza Wi-Fi. Così è stato lui a scoprire e descrivere problemi sensazionali come SSID Confusion, Frag AttacksDragonblood e KRACK .

La ricerca e il bug rilevato


Questa volta gli esperti hanno studiato i protocolli di tunnelingche vengono utilizzati per trasferire dati tra reti diverse e consentono di trasferire dati che potrebbero non supportare (ad esempio, lavorando con IPv6 su una rete IPv4). Per fare ciò, incapsulano alcuni pacchetti all’interno di altri.

Sulla base di ricerche precedenti che hanno dimostrato che gli host IPv4 accettano traffico IPIP non autenticato da qualsiasi fonte, Vanhoof e Baitis hanno identificato diversi protocolli di tunneling (inclusi IPIP/IP6IP6, GRE/GRE6, 4in6 e 6in4) che sono vulnerabili agli abusi perché non forniscono l’autenticazione e crittografare il traffico senza applicare la sicurezza adeguata (ad esempio, utilizzando IPsec).

Gli esperti spiegano che i sistemi configurati in modo errato accettano i pacchetti tunnel senza verificare il mittente. Ciò consente agli aggressori di inviare pacchetti appositamente predisposti contenenti l’indirizzo IP della vittima a un host vulnerabile, costringendo l’host a inoltrare un pacchetto interno alla vittima, che apre la porta agli aggressori per lanciare ulteriori attacchi.

“Gli aggressori devono semplicemente inviare un pacchetto incapsulato utilizzando uno dei protocolli interessati con due intestazioni IP. L’intestazione esterna contiene l’indirizzo IP di origine dell’aggressore e la destinazione è l’indirizzo IP dell’host vulnerabile. L’intestazione interna contiene l’indirizzo IP dell’host vulnerabile, non dell’aggressore”, spiegano gli esperti.

Pertanto, dopo aver ricevuto un pacchetto dannoso, l’host vulnerabile rimuove automaticamente l’intestazione esterna e inoltra il pacchetto interno alla sua destinazione. Dato che l’indirizzo IP nel pacchetto interno appartiene a un host vulnerabile ma affidabile, riesce a bypassare i filtri di rete.

Non solo VPN


È stato riferito che gli aggressori possono utilizzare questa tecnica per condurre attacchi anonimi, incluso l’utilizzo di host come proxy unidirezionali, conducendo attacchi DoS e spoofing DNS, nonché per ottenere l’accesso alle reti interne e ai dispositivi IoT.

I ricercatori hanno scansionato Internet e hanno scoperto che 4,26 milioni di host sono vulnerabili a questi problemi, inclusi server VPN, router (che i provider forniscono ai propri abbonati), router backbone, gateway, nodi di rete mobile e CDN. Va notato che più di 1,8 milioni di questi host vulnerabili possono essere utilizzati per lo spoofing.

La maggior parte degli appliance vulnerabili è stata trovata in Cina, Francia, Giappone, Stati Uniti e Brasile.

4 CVE emesse dai ricercatori


“Tutti gli host vulnerabili possono essere compromessi per effettuare attacchi anonimi perché le intestazioni dei pacchetti esterni contenenti il ​​vero indirizzo IP dell’aggressore vengono rimosse. Tuttavia, questi attacchi possono essere facilmente ricondotti a un host compromesso, che può quindi essere protetto, scrivono i ricercatori. Gli host adatti allo spoofing possono utilizzare qualsiasi indirizzo IP come indirizzo di origine nel pacchetto interno, quindi non solo l’aggressore rimane anonimo, ma l’host compromesso diventa molto più difficile da rilevare e proteggere.”

Di conseguenza, alle vulnerabilità identificate sono stati assegnati gli identificatori CVE CVE-2024-7595 (GRE e GRE6), CVE-2025-23018 (IPv4-in-IPv6 e IPv6-in-IPv6), CVE-2025-23019 (IPv6- in-IPv4) e CVE-2024-7596 (UDP generico Incapsulamento).

“Gli aggressori possono sfruttare queste vulnerabilità per creare proxy unidirezionali e falsificare gli indirizzi di origine IPv4/6”, aggiunge il Centro di coordinamento CERT (CERT/CC). “I sistemi vulnerabili potrebbero anche consentire l’accesso alla rete privata di un’organizzazione o essere utilizzati per condurre attacchi DDoS”.

Per protezione, gli esperti consigliano di utilizzare IPSec o WireGuard per fornire autenticazione e crittografia e di accettare pacchetti sottoposti a tunnel solo da fonti attendibili. Si consiglia inoltre di implementare il filtraggio del traffico a livello di rete su router e nodi intermedi, utilizzare DPI e bloccare tutti i pacchetti sottoposti a tunnel non crittografati.

Dettagli tecnici più approfonditi dello studio sono disponibili in un articolo scientifico già pubblicato da Vanhoof e Baitis.

L'articolo Gravi Vulnerabilità nei Protocolli VPN: 4 Milioni di Sistemi Vulnerabili a Nuovi Bug di Tunneling! proviene da il blog della sicurezza informatica.



Verso lo Sviluppo Autonomo del Software: Come l’AI sta cambiando la Programmazione


L’intelligenza artificiale (AI) applicata alla programmazione sta vivendo una trasformazione epocale, inaugurando una nuova fase che ridefinisce il processo di sviluppo del software. Questi strumenti non si limitano più a supportare gli sviluppatori, ma assumono sempre più responsabilità dirette, rivoluzionando i paradigmi tradizionali. Colossi come Google sfruttano l’AI per generare codice in modo autonomo, velocizzando enormemente i cicli di sviluppo grazie all’analisi contestuale e all’addestramento su vasti set di dati.

Questa rivoluzione tecnologica sta modificando profondamente la professione del programmatore.

Sviluppatori AI: La svolta tecnologica che ci aspetta


Gli sviluppatori si stanno trasformando in supervisori del codice, focalizzandosi sull’ottimizzazione e sull’adattamento dei risultati prodotti dai modelli AI. Gli strumenti avanzati sono ora in grado di analizzare repository contenenti migliaia di file, suggerire miglioramenti e testare ipotesi con una precisione senza precedenti. Modelli di nuova generazione non si limitano a replicare soluzioni esistenti, ma comprendono anche i processi creativi alla base del codice, una competenza cruciale nei progetti complessi.

Le startup tecnologiche, come Cosine, Poolside e Zencoder, sono all’avanguardia nell’implementazione di approcci innovativi per migliorare l’efficienza del codice generato dall’AI. Grazie alla raccolta di dati strutturati sui processi di sviluppo, queste aziende stanno sviluppando modelli capaci di creare soluzioni personalizzate basate su principi logici e di ottimizzazione. La comprensione del contesto progettuale diventa centrale, poiché solo così è possibile produrre codice affidabile e funzionale.

Tra le tecniche di addestramento emergenti spicca la “ricostruzione del processo”, che consente ai modelli di apprendere seguendo i passaggi logici che un programmatore umano compirebbe. Questo approccio, combinato con metodologie di apprendimento per rinforzo come RLCE (Running Code Execution Learning), permette agli algoritmi di testare rapidamente molteplici ipotesi e trovare soluzioni ottimali in tempi ridotti.

Modelli linguistici addestrati sullo sviluppo del codice


Un’altra tendenza significativa è la creazione di modelli linguistici specificamente addestrati sui dati di programmazione. Questo approccio elimina informazioni non pertinenti, migliorando la precisione e le performance rispetto ai modelli generici. Tali innovazioni non solo ottimizzano il processo di sviluppo, ma riducono anche gli errori, consentendo di creare codice di qualità superiore.

L’automazione sta già trasformando il settore, permettendo lo sviluppo simultaneo di più versioni di un prodotto, il testing e la correzione dei bug senza intervento umano. Questo sta spingendo le aziende a ridurre la dimensione dei team di sviluppo, concentrandosi su piccoli gruppi di specialisti altamente qualificati che si dedicano alla gestione del processo piuttosto che alla sua esecuzione.

Il futuro del settore sembra destinato a dipendere meno dal numero di sviluppatori e più dalla potenza dei sistemi di AI. Molte aziende stanno quindi investendo nello sviluppo di modelli specializzati capaci di risolvere problemi complessi e, in prospettiva, di automatizzare interamente il processo di sviluppo del software.

L’AI nella programmazione rappresenta non solo un risparmio di tempo e risorse, ma anche una pietra miliare verso l’innovazione tecnologica e la soluzione di sfide globali. Il software sta diventando sempre più autonomo, aprendo scenari rivoluzionari per l’intero settore e ridefinendo i confini della creatività e dell’ingegneria informatica.

Cosa ne sarà dei programmatori umani?


Con l’introduzione massiccia dell’intelligenza artificiale nello sviluppo del software, una domanda cruciale emerge: quale sarà il futuro dei programmatori umani? Contrariamente alla paura diffusa che l’AI possa rendere obsoleto il lavoro umano, la realtà è più sfumata e complessa.

L’intelligenza artificiale non è un sostituto diretto, ma uno strumento che cambia radicalmente il ruolo dei programmatori. Piuttosto che scrivere manualmente ogni riga di codice, gli sviluppatori stanno diventando supervisori del processo di creazione del software, gestendo modelli AI e perfezionando i loro risultati. In questo contesto, competenze come il debugging, la revisione del codice generato e la comprensione dei requisiti di progetto diventano centrali.

L’introduzione sempre più diffusa dell’intelligenza artificiale nello sviluppo software comporterà inevitabilmente una flessione nel numero complessivo di addetti ai lavori. Compiti di routine come la scrittura di codice standard, la creazione di test unitari e la gestione di configurazioni sono ora automatizzabili grazie ai modelli AI avanzati. Questo riduce la necessità di grandi team di programmatori e orienta il settore verso una maggiore efficienza con un numero inferiore di risorse umane.

Di conseguenza, molte posizioni di livello base, che un tempo rappresentavano un punto d’ingresso per i nuovi sviluppatori, potrebbero gradualmente scomparire, lasciando spazio a ruoli più specializzati e qualificati.

L'articolo Verso lo Sviluppo Autonomo del Software: Come l’AI sta cambiando la Programmazione proviene da il blog della sicurezza informatica.



I Messaggi WhatsApp Sono Veramente Privati? Ecco Cosa Abbiamo Scoperto


WhatsApp dichiara di adottare un meccanismo di crittografia end-to-end (E2E) basato sul Protocollo Signal (noto precedentemente come “TextSecure Protocol”). L’assunto di fondo di un sistema E2E è che soltanto i dispositivi dei due interlocutori gestiscano le chiavi di crittografia necessarie alla cifratura e decifratura dei messaggi, escludendo chiunque altro (inclusi i server dell’azienda fornitrice).

Tuttavia, i test sperimentali condotti suggeriscono che Meta potrebbe conservare le chiavi utilizzate per crittografare e decrittare i messaggi degli utenti. Questa ipotesi si basa su un’osservazione specifica: la capacità di ricevere messaggi da nuovi contatti su WhatsApp Web o sull’app desktop anche quando lo smartphone è spento.

Questo comportamento indica che le chiavi crittografiche non sono archiviate esclusivamente sugli smartphone, un requisito fondamentale per garantire la crittografia ‘End-to-End’. Infatti, se le chiavi fossero presenti solo sui dispositivi mobili, sarebbe tecnicamente e logicamente impossibile comunicare con nuovi contatti senza il telefono connesso.

Di conseguenza, il fatto che questa comunicazione avvenga anche a telefono spento dimostra che le chiavi crittografiche potrebbero essere conservate in altri sistemi, non limitandosi ai nostri dispositivi personali.

Queste assunzioni generano forti dubbi sulla reale efficacia del canale E2E e sulla conformità alla stessa Privacy Policy di WhatsApp.

1. Meccanismi di scambio delle chiavi simmetriche (Diffie-Hellman)
1.1 Diffie-Hellman “classico”


Per lo scambio di chiavi simmetriche abbiamo tendenzialmente tre tecniche:

  • Offline Distribution
  • Public Key Tunneling
  • Diffie-Hellman

Usiamo l’offline distribution quando possiamo comunicare verbalmente con un altro soggetto, fornendogli la credenziale senza l’uso di supporti elettronici. Questo chiaramente non è applicabile per comunicazioni da remoto, quindi la quasi totalità.

Per questo motivo è necessario usare una delle altre due opzioni, per la public key tunneling serve un certificato X.509 che contenga la chiave pubblica (come nel caso di HTTPS) o un meccanismo di exchange della chiave pubblica compatibile per entrambi i dispositivi.

Siccome i nostri dispositivi non posseggono un certificato, l’unica tecnica applicabile è la terza, che permette di sfruttare un algoritmo matematico in grado di scambiare chiavi crittografiche senza la necessità di acquistare un certificato firmato da una CA (Certificate Authority) riconosciuta.

Il protocollo Diffie-Hellman (DH) consente a due entità (in questo esempio Alice e Bob) di stabilire una chiave simmetrica condivisa su un canale insicuro:

  1. Si sceglie un numero primo p di grandi dimensioni e una radice primitiva g modulo p.
  2. Alice genera un valore privato a e calcola la chiave pubblica A=gamod p
  3. Bob genera un valore privato b e calcola la chiave pubblica B=gbmod p
  4. Alice e Bob si scambiano le chiavi pubbliche A e B rispettivamente.
  5. Alice calcola K = Ba mod p, Bob calcola K = Ab mod p. Entrambi ottengono la medesima chiave condivisa K=gab mod p.

In un contesto di crittografia moderna, questa chiave simmetrica K è poi utilizzata (ad esempio) da un algoritmo AES-256 in modalità GCM o CTR per cifrare il traffico.

1.2 Codice Python esplicativo


#!/usr/bin/env python3

import random

def diffie_hellman_demo():
# Scelta di un numero primo p e di una radice primitiva g (esempio didattico)
p = 23
g = 5

print(f"Valore di p (primo): {p}")
print(f"Valore di g (radice primitiva modulo p): {g}\n")

# Alice genera il proprio valore privato a
# (in uno scenario reale si utilizzano valori molto più grandi e sicuri)
a = random.randint(2, p-2)
print(f"Alice sceglie il valore privato a: {a}")

# Alice calcola la propria chiave pubblica A = g^a mod p
A = pow(g, a, p)
print(f"Alice calcola la chiave pubblica A = g^a mod p: {A}\n")

# Bob genera il proprio valore privato b
b = random.randint(2, p-2)
print(f"Bob sceglie il valore privato b: {b}")

# Bob calcola la propria chiave pubblica B = g^b mod p
B = pow(g, b, p)
print(f"Bob calcola la chiave pubblica B = g^b mod p: {B}\n")

# Alice e Bob si scambiano le chiavi pubbliche A e B (canale insicuro)

# Alice calcola la chiave condivisa K_A = B^a mod p
K_A = pow(B, a, p)
print(f"Alice calcola la chiave condivisa K_A = B^a mod p: {K_A}")

# Bob calcola la chiave condivisa K_B = A^b mod p
K_B = pow(A, b, p)
print(f"Bob calcola la chiave condivisa K_B = A^b mod p: {K_B}\n")

# Verifica che le due chiavi coincidano
if K_A == K_B:
print(f"Chiave condivisa K calcolata correttamente: {K_A}")
else:
print("ERRORE: le chiavi non corrispondono!")

if __name__ == "__main__":
diffie_hellman_demo()

RUNTIME OUTPUT :

Valore di p (primo): 23
Valore di p (primo): 23
Valore di g (radice primitiva modulo p): 5
Valore di g (radice primitiva modulo p): 5

Alice sceglie il valore privato a: 19
Alice calcola la chiave pubblica A = g^a mod p: 7

Bob sceglie il valore privato b: 13
Bob calcola la chiave pubblica B = g^b mod p: 21
Alice sceglie il valore privato a: 19
Alice calcola la chiave pubblica A = g^a mod p: 7

Bob sceglie il valore privato b: 13
Bob calcola la chiave pubblica B = g^b mod p: 21
Alice calcola la chiave pubblica A = g^a mod p: 7

Bob sceglie il valore privato b: 13
Bob calcola la chiave pubblica B = g^b mod p: 21

Bob sceglie il valore privato b: 13
Bob calcola la chiave pubblica B = g^b mod p: 21
Bob sceglie il valore privato b: 13
Bob calcola la chiave pubblica B = g^b mod p: 21
Bob calcola la chiave pubblica B = g^b mod p: 21

Alice calcola la chiave condivisa K_A = B^a mod p: 20
Alice calcola la chiave condivisa K_A = B^a mod p: 20
Bob calcola la chiave condivisa K_B = A^b mod p: 20

Chiave condivisa K calcolata correttamente: 20

1.3 Varianti e Double Ratchet


WhatsApp si basa su un’implementazione evoluta del Protocollo Signal, che sfrutta:

  • X3DH (Extended Triple Diffie-Hellman) per la fase di handshake iniziale, in cui si combinano chiavi “a lungo termine” (Identity Key), chiavi “semi-persistenti” (Signed PreKeys) e chiavi effimere (One-Time PreKeys).
  • Double Ratchet per la fase di aggiornamento continuo delle chiavi a ogni messaggio o gruppo di messaggi, garantendo forward secrecy e post-compromise security.

Nel modello teorico, l’utente (sul proprio dispositivo) dovrebbe detenere tutte le chiavi private necessarie, mentre il server memorizza soltanto le chiavi pubbliche (prekey) per favorire la consegna dei messaggi offline. L’esperimento mostrato più avanti, però, insinua che WhatsApp gestisca in modo meno trasparente parte delle chiavi di sessione, specie in ambienti multi-dispositivo (app, web, desktop).

2. Architettura di WhatsApp dal punto di vista crittografico
2.1 Struttura multi-dispositivo


In passato, WhatsApp Web agiva come semplice “mirror” dello smartphone primario, richiedendo la connessione attiva del telefono. Con le versioni più recenti, è ora possibile utilizzare WhatsApp Web (O l’app per Desktop) anche se il telefono risulta offline, a patto che sia stato registrato il dispositivo prima dello spegnimento dello smartphone.

Questo cambio di paradigma potrebbe permettere a Meta di memorizzare le chiavi crittografiche degli utenti, rompendo di fatto il vincolo di confidenzialità delle chat propugnato nella Privacy Policy.

2.2 Sincronizzazione chiavi e potenziale “key escrow”


Per rendere operativo questo meccanismo, WhatsApp (Meta) deve memorizzare o sincronizzare parte del materiale crittografico su server propri. Questo processo potrebbe includere alcune PSK (chiavi crittografiche simmetriche) utilizzate per stabilire una chat con un contatto con cui non si sono mai scambiati messaggi prima di spegnere il telefono e messaggiare su whatsapp web.

Se tali chiavi sono accessibili ai server, allora la promessa di una crittografia end-to-end “pura” viene quantomeno scalfita, poiché l’intermediario (Meta) può intervenire o ricostruire una parte delle chiavi.

Le chiavi di cui stiamo parlando sono diverse per ogni contatto e vengono negoziate e scambiate nel primo messaggio ricevuto o inviato da e ad un contatto nuovo.

2.3 Implicazioni di sicurezza


Un server che disponga delle chiavi può, di fatto, decriptare i messaggi o fornirne il contenuto a terze parti. Nel contesto legale, si tratta di una forma non dichiarata di “escrow”. In termini tecnici, questa gestione potrebbe essere giustificata come “necessaria per il multi-device”, ma non rispetterebbe l’idea di E2E in senso stretto.

Meta quindi potrebbe essere in grado di decriptare le nostre conversazioni, le nostre telefonate e persino le nostre foto e video. Questo costituisce un rischio enorme per la privacy degli utenti della piattaforma.

3. Proof of Concept (PoC)
3.1 Scenario


Si vuole mostrare come, per un nuovo contatto (un utente che non ha mai inviato prima messaggi), sia possibile ricevere il primo messaggio direttamente su WhatsApp Web, mentre lo smartphone rimane spento.

3.2 Passi sperimentali


  1. Autenticazione su WhatsApp Web: prima di spegnere lo smartphone, si effettua il login a WhatsApp Web (QR code).
  2. Spegnimento del telefono.
  3. Invio del messaggio: un contatto “mai visto prima” invia il primo messaggio verso l’account WhatsApp in questione.
  4. Osservazione: su WhatsApp Web, il messaggio appare correttamente, nonostante l’assenza di qualsivoglia scambio di chiavi dal telefono spento.
  5. Cattura di rete: con Wireshark si analizza il flusso tra il PC e i server WhatsApp, evidenziando che si instaura una sessione cifrata (TLS) ma non risulta alcuna negoziazione implicita con il dispositivo mobile per la generazione di nuove chiavi.


3.3 Conclusioni del test


È evidente che i server di WhatsApp consentano la creazione di una sessione (o il recupero di chiavi preesistenti) anche per i contatti non precedentemente in chat, senza alcuna “nuova” partecipazione del telefono primario. In un sistema E2E puro, invece, la negoziazione iniziale dovrebbe avvenire direttamente tra i due dispositivi coinvolti (mittente e destinatario).

4. Discrepanze rispetto alla Privacy Policy


La Privacy Policy di WhatsApp dichiara testualmente:

“I messaggi e le chiamate rimangono tra te e chi li riceve. Nemmeno WhatsApp può leggerli o ascoltarli, perché sono protetti dalla crittografia end-to-end.”

Tuttavia, il PoC dimostra:

  1. Possibile conservazione delle chiavi: Le prove indicano che Meta gestisca o memorizzi chiavi (o prekey) in un modo che consenta l’attivazione di nuove sessioni con contatti “mai visti” anche a telefono offline.
  2. “Key escrow” non dichiarato: Se i server possono ricostruire le chiavi necessarie a decrittare i messaggi, la confidenzialità end-to-end “piena” non è più rispettata.
  3. Gestione multi-dispositivo poco trasparente: La documentazione fornita da WhatsApp non spiega in dettaglio come e dove vengano mantenute le chiavi.


Conclusioni


L’esperimento illustrato dimostra una caratteristica preoccupante nella gestione delle chiavi crittografiche di WhatsApp. Nel momento in cui si riceve un messaggio da un contatto “mai visto” su WhatsApp Web con il telefono spento, si evidenzia che Meta conserva o è in grado di rigenerare la chiave necessaria all’avvio della sessione cifrata, senza richiedere la partecipazione del dispositivo mobile.

Sebbene WhatsApp affermi di utilizzare il Signal Protocol (rinomato per la robusta E2E) — e in effetti ne adotti gran parte delle tecniche (X3DH e Double Ratchet) — la gestione del multi-dispositivo non è documentata in modo trasparente.Gli utenti non sanno esattamente dove vengano conservate le chiavi, né con quale logica vengano sincronizzate o replicate.

Implicazioni:

  • Si configura un potenziale “key escrow” non dichiarato, per cui Meta può (forse su richiesta legale, o per finalità di debug e controllo) accedere al contenuto dei messaggi.
  • Questo contrasta con l’idea di un E2E “assoluto”, in cui solo gli endpoint (i dispositivi dei due interlocutori) possiedono i segreti per decrittare i messaggi.
  • Vi è una discrepanza evidente con la Privacy Policy di WhatsApp, che suggerisce un’impossibilità da parte di WhatsApp di accedere ai contenuti delle conversazioni.

L'articolo I Messaggi WhatsApp Sono Veramente Privati? Ecco Cosa Abbiamo Scoperto proviene da il blog della sicurezza informatica.

reshared this



DeepMind, OpenAI e L’Ascesa dell’IA Generativa: Cosa Ci Riserva il Futuro


Il MIT ha pubblicato le sue previsioni annuali per lo sviluppo dell’intelligenza artificiale. Negli ultimi due anni, gli analisti della rivista hanno previsto con precisione l’emergere di assistenti interattivi basati su modelli linguistici multimodali, il rapido sviluppo della generazione video e l’espansione delle capacità robotiche.

L’unica previsione che non si è avverata è stata la massiccia diffusione dei deepfake politici durante le elezioni. In ogni caso, c’è ancora molto da fare. Vediamo cosa potrà sorprenderci il 2025.

Piattaforme virtuali generative


Dopo l’era della generazione di immagini nel 2023 e dei video nel 2024, la tecnologia si sta spostando a un nuovo livello. Google DeepMind ha introdotto il modello Genie 2, in grado di trasformare le immagini ordinarie in veri e propri spazi tridimensionali da esplorare. A febbraio, l’azienda ha presentato la prima versione del modello, che crea platform 2D da immagini statiche.

Le startup Decart e Etched hanno sviluppato una modifica per Minecraft che genera ogni fotogramma del gioco in tempo reale. World Labs, guidato da Fei-Fei Li, creatore del set di dati ImageNet, sta lavorando su modelli mondiali su larga scala (LWM).

Le simulazioni 3D avranno altre applicazioni. Gli sviluppatori potranno trasformare istantaneamente i concept art in livelli di prova, creando tipi di giochi completamente nuovi. La tecnologia ha attirato l’interesse anche degli esperti di robotica: i mondi virtuali consentiranno alle macchine di essere addestrate in un numero infinito di scenari.

Modelli linguistici che ragionano


A settembre, OpenAI ha introdotto o1 e, due mesi dopo, un o3 migliorato, inaugurando un nuovo paradigma nel funzionamento dei LLM. A differenza della maggior parte dei modelli, incluso GPT-4, che forniscono la prima risposta che viene in mente, i nuovi sistemi adottano un approccio graduale alla risoluzione dei problemi. Suddividono i problemi complessi in componenti semplici e provano diverse opzioni finché non ne trovano quella che funziona.

Google DeepMind ha dimostrato i vantaggi di questo metodo utilizzando come esempio l’agente web Mariner. Durante la ricerca della ricetta di un biscotto di Natale, il sistema ha riscontrato un problema con la scelta della farina. Mariner ha spiegato le sue azioni nella chat: “Utilizzo il pulsante ‘Indietro’ del browser per tornare alla ricetta.” La capacità di determinare la necessità di un’azione così semplice per una persona, ma complessa per una macchina, è stata un risultato enorme.

L’azienda sta inoltre sviluppando una versione sperimentale di Gemini 2.0 Flash Thinking con un approccio simile. OpenAI e Google sono solo la punta dell’iceberg. Molte aziende stanno creando prodotti con tecniche simili, aumentandone l’efficacia in ambiti che vanno dalla cucina alla programmazione.

L’ascesa dell’intelligenza artificiale nella scienza


A ottobre, l’Accademia reale svedese delle scienze ha assegnato il Premio Nobel per la chimica ai creatori di AlphaFold, Demis Hassabis e John Jumper di Google DeepMind, e David Baker per aver sviluppato strumenti per la progettazione di nuove proteine. L’ingegneria proteica è diventata un’area di applicazione ideale per l’intelligenza artificiale grazie alla disponibilità di set di dati di addestramento di alta qualità.

Ora le aziende sono alla ricerca di nuovi ambiti di ricerca. Meta ha pubblicato diversi grandi set di dati sulla scienza dei materiali. Hugging Face e la startup Entalpic hanno anche lanciato un progetto aperto chiamato LeMaterial, che unisce e standardizza le informazioni sui materiali.

Testare il modello o1 nella comunità scientifica ha prodotto risultati promettenti per OpenAI. Nel suo manifesto di ottobre, il CEO di Anthropic Dario Amodei ha indicato la ricerca scientifica, principalmente in biologia, come una priorità per lo sviluppo dell’intelligenza artificiale. Amodei suggerisce che col tempo l’intelligenza artificiale sarà in grado di replicare completamente il lavoro dei biologi ricercatori. La piena attuazione di questa idea è ancora lontana, ma il prossimo anno potrebbe portare grandi progressi.

Le aziende di intelligenza artificiale stanno diventando militariste


La cooperazione con agenzie di sicurezza, agenzie di intelligence e militari sta diventando sempre più redditizia per le aziende di intelligenza artificiale. L’esercito americano ha lanciato un programma Replicator da un miliardo di dollari per creare piccoli droni, ispirati alla guerra in Ucraina. È stata inoltre costituita la cellula per le capacità rapide di intelligenza artificiale, che introduce l’intelligenza artificiale in tutti gli aspetti delle operazioni militari, dal processo decisionale sul campo di battaglia alla logistica.

I paesi europei stanno aumentando gli investimenti nella tecnologia militare a causa dei timori che l’amministrazione Trump riduca il sostegno all’Ucraina. La pianificazione risente anche delle crescenti tensioni tra Taiwan e Cina.

Nel 2025, queste tendenze andranno a beneficio di aziende tecnologiche per la difesa come Palantir e Anduril, che utilizzano dati militari classificati per addestrare modelli di intelligenza artificiale. OpenAI a dicembre ha annunciato una partnership con Anduril per creare sistemi anti-droni, ponendo fine ad un anno di allontanamento dalla sua politica di non impegnarsi in sviluppi militari. L’azienda si unisce a Microsoft, Amazon e Google, che da anni collaborano con il Pentagono.

Nvidia e la concorrenza


Per gran parte dell’attuale boom dell’intelligenza artificiale, le startup tecnologiche si sono affidate a Jensen Huang e alla sua azienda Nvidia, leader indiscusso nella produzione di chip per addestrare e sfruttare i modelli di intelligenza artificiale. Una serie di fattori potrebbero cambiare la situazione nel 2025.

Giganti come Amazon, Broadcom e AMD stanno investendo attivamente nello sviluppo di nuovi chip. Si prevede una competizione particolarmente forte nel campo dell’inferenza, dove il vantaggio di Nvidia è meno significativo. Groq ha scelto una strada diversa per combattere il monopolio: invece di migliorare le tecnologie esistenti, la startup sta sviluppando un’architettura di chip fondamentalmente nuova, basandosi su soluzioni innovative, anche se rischiose.

La guerra geopolitica per le chips continuerà. L’Occidente sta limitando l’esportazione di semiconduttori avanzati e delle relative tecnologie di produzione verso la Cina, stimolando contemporaneamente la produzione interna attraverso programmi come il CHIPS Act americano. Donald Trump potrebbe rafforzare i controlli sulle esportazioni e promettere massicci dazi sulle importazioni cinesi.

Nel 2025, Taiwan sarà una regione chiave nella battaglia per il mercato dei semiconduttori, grazie in gran parte alla produzione di TSMC, da cui dipendono gli Stati Uniti. La leadership dell’isola ha annunciato l’intenzione di fornire siti alle aziende cinesi che cercano di aggirare le restrizioni commerciali. Una tale decisione potrebbe provocare una dura reazione da parte di Trump, che in precedenza ha criticato la spesa per la difesa nella regione. L’esito della situazione non è ancora chiaro, ma sta spingendo i produttori di chip a cercare siti di produzione alternativi, il che è pienamente coerente con gli obiettivi del programma CHIPS Act. L’anno prossimo sarà chiaro quanto questa iniziativa stimoli efficacemente lo sviluppo della produzione di semiconduttori negli Stati Uniti.

L'articolo DeepMind, OpenAI e L’Ascesa dell’IA Generativa: Cosa Ci Riserva il Futuro proviene da il blog della sicurezza informatica.



La Crescita Inarrestabile degli Spyware! 100 Paesi Ne Fanno Uso sia come Governi che come Privati


Il National Counterintelligence and Security Center (NCSC) degli Stati Uniti ha rivelato che oltre 80 paesi hanno acquistato spyware avanzati progettati per l’hacking di dispositivi mobili. Questi strumenti non sono limitati ai governi: vengono utilizzati attivamente anche da entità private, ampliando il panorama delle minacce globali alla sicurezza digitale.

Spyware: Una Crescente Minaccia Democratizzata


La domanda di software spia è in rapida ascesa, con soluzioni sempre più accessibili e facili da utilizzare. Alcuni programmi sono progettati con un approccio “plug and play”, rendendoli appetibili non solo per le autorità, ma anche per hacker indipendenti e operatori di ransomware. Questa semplificazione tecnologica amplifica i rischi associati al loro utilizzo illecito.

Tra i nomi più noti di questo settore spicca NSO Group, l’azienda israeliana responsabile dello sviluppo del famigerato spyware Pegasus. Questo software è stato al centro di numerosi scandali per l’utilizzo illecito contro giornalisti, attivisti, diplomatici e funzionari governativi. Ma la NSO Group è solo la punta dell’iceberg nel mondo degli PSOA (Private Sector Offensive Actor).

Nel 2021, il governo statunitense ha incluso NSO Group nella lista nera, insieme ad altre aziende come Intellexa e Cytrox, accusandole di favorire abusi dei diritti umani attraverso la loro tecnologia. Tuttavia, NSO Group ha difeso le sue pratiche, sostenendo che i loro strumenti sono progettati per combattere terrorismo e crimini gravi, e che interromperà i contratti con i clienti che abusano del software.

Un Mercato in Espansione


NSO Group non è l’unico attore dominante in questo campo. Numerose aziende tecnologiche stanno emergendo, offrendo soluzioni simili che permettono anche ai paesi senza risorse significative di accedere a capacità avanzate di sorveglianza.

Come sottolineato dal Centro Nazionale per la Sicurezza Informatica del Regno Unito, queste tecnologie offrono un accesso immediato a strumenti di hackingche altrimenti richiederebbero decenni di sviluppo.

L’uso crescente di spyware rappresenta una minaccia significativa per la sicurezza globale, compromettendo la privacy individuale e mettendo a rischio i diritti umani. La facilità di accesso e la potenza di questi strumenti sollevano interrogativi urgenti sulla necessità di una regolamentazione più rigorosa per prevenirne l’abuso.

L'articolo La Crescita Inarrestabile degli Spyware! 100 Paesi Ne Fanno Uso sia come Governi che come Privati proviene da il blog della sicurezza informatica.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Europol sempre più eversiva: "l'anonimato non è un diritto fondamentale". Chiesta più collaborazione alle big tech sulla crittografia

Catherine De Bolle, capo di Europol, lancia un appello alle aziende tecnologiche per sbloccare i messaggi crittografati usati dai "criminali"

hwupgrade.it/news/sicurezza-so…

@pirati

in reply to informapirata ⁂

A parte il fatto che non è neanche tanto una questione di anonimato, quanto più di privacy e sicurezza.

Che poi detto da loro 🤦‍♂️ ...

politico.eu/article/cybercrimi…

informapirata ⁂ reshared this.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Linked a newly discovered Android malware named “Tanzeem” to the APT group DoNot Team
#CyberSecurity
securebulletin.com/linked-a-ne…

Cybersecurity & cyberwarfare ha ricondiviso questo.


Murdoc_Botnet: researchers have identified a campaign exploiting vulnerabilities in AVTECH IP cameras, in a variant of Mirai
#CyberSecurity
securebulletin.com/murdoc_botn…

Cybersecurity & cyberwarfare ha ricondiviso questo.


Critical vulnerability in the 7-Zip file archiver allows attackers to bypass MotW
#CyberSecurity
securebulletin.com/critical-vu…


Cybersecurity & cyberwarfare ha ricondiviso questo.


È importante che giornalisti e agenzie stampa sentano sempre prima gli esperti del settore digitale camisanicalzolari.it/e-importa…