è spento John Young. Fondatore di Cryptome e pioniere della Trasparenza Digitale
📌 Link all'articolo : redhotcyber.com/post/si-e-spen…
John Young, architetto newyorkese e attivista per la libertà d’informazione, è morto all’età di 87 anni. È stato il fondatore di Cryptome, una piattaforma che ha anticipato i tempi in materia di divulgazione di documenti governativi riservati, molto prima che emergessero WikiLeaks o il caso Snowden.
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #
Si è spento John Young. Fondatore di Cryptome e pioniere della Trasparenza Digitale
Addio a John Young: l’uomo dietro Cryptome, il sito che ha rivoluzionato la trasparenza digitale prima di Assange.Redazione RHC (Red Hot Cyber)
reshared this
NES Zapper Becomes Telephone
Although there was a time in the 80s (and early 90s for fans of the SuperScope) where light guns were immensely popular, with games like DuckHunt cultural touchstones, their time in the video game world has largely come to an end. We might occasionally pick up a Zapper for the NES and play this classic out of nostalgia, but plenty of people are looking for other things that these unique video game controllers can do instead. [Nick] has turned one of his old NES peripherals into a wireless phone.
The way the original Zapper worked was by looking for a certain pattern of pixels that displayed for a fraction of a second whenever the trigger was pulled. Bypassing the anti-cheat mechanism that looks only for qualities of light coming from CRT screens of the day effectively turns the light gun into an analog light sensor which is used for receiving the audio from the phone’s base station via a laser. Of course there were no microphones present within the original hardware so one is added, wiring its output to another laser that communicates to the base station. With the light gun pointed directly at this base station, audio is communicated back and forth by varying the strengths of these small lasers and listening to them on the other end with photodiodes.
[Nick] does point out that this isn’t a great phone, largely because it needs to be pointed exactly at the right spot to work at all, although we do agree that it’s an interesting project that demonstrates what the original hardware could do with a few of its limitations removed. There are a few other ways of bringing these devices into the modern world, with one of our favorites being this laser pointer with additional hardware from a Wiimote that could also function as a mouse.
youtube.com/embed/N6qzJRUytfU?…
Google Gemini ora è anche per i minori! Ed Esplode la Polemica
Google ha dovuto affrontare un’ondata di condanne da parte di gruppi per i diritti umani e genitori preoccupati dopo il lancio di una nuova iniziativa: il suo chatbot basato sull’intelligenza artificiale Gemini è ora disponibile per i bambini sotto i 13 anni.
Le organizzazioni della società civile hanno già presentato un reclamo formale alla Federal Trade Commission (FTC) degli Stati Uniti, sostenendo che il programma viola le norme sulla privacy dei minori su Internet.
Nell’ambito del servizio per famiglie Family Link , i genitori hanno ricevuto email da Google che li informavano che i loro figli avrebbero potuto utilizzare Gemini per comunicare e completare i compiti, tra cui creare storie, canzoni e poesie. I bambini che hanno un account Google sotto controllo parentale possono ora interagire direttamente con l’intelligenza artificiale. In questo caso, i genitori verranno informati di questo fatto solo dopo che il bambino avrà iniziato a utilizzare il servizio e potranno decidere se disabilitarlo.
L’Electronic Privacy Information Center (EPIC) e Fairplay hanno duramente criticato questo approccio in una lettera alla FTC. Hanno affermato che Google ha consapevolmente aggirato l’obbligo di legge di ottenere il “consenso verificato dei genitori” prima di raccogliere e utilizzare i dati dei bambini. A loro avviso, la notifica tramite lettera ai genitori non sostituisce una procedura di consenso giuridicamente vincolante.
Inoltre, la lettera di Google riconosce che i bambini potrebbero essere esposti a contenuti inappropriati e che Gemini “potrebbe commettere errori”. Si incoraggiano i genitori a spiegare ai propri figli che non devono inserire informazioni personali o sensibili nella chat e a incoraggiarli a valutare criticamente le risposte che ricevono.
Il sito web dell’azienda contiene istruzioni su come disattivare l’accesso a Gemini, ma per impostazione predefinita la partecipazione al programma è abilitata automaticamente. Per escludere un bambino, i genitori devono adottare misure consapevoli, ovvero agire in base al principio del “rifiuto” piuttosto che del “consenso“.
Google ha rifiutato di commentare la situazione. Nel frattempo, la FTC ha già individuato come priorità la tutela della privacy dei bambini e ha espresso preoccupazione per l’entità della raccolta e dell’elaborazione dei dati personali dei minori. Gli esperti hanno ricordato che la versione aggiornata del Children’s Online Privacy Protection Act (COPPA) entrerà in vigore il 23 giugno.
Il capo della FTC ha confermato in una testimonianza scritta al Congresso che la raccolta, la distribuzione e l’archiviazione dei dati dei bambini comportano gravi rischi e ha ricordato che il COPPA richiede ai servizi online che sanno di lavorare con bambini di età inferiore ai 13 anni di ottenere il consenso verificabile dei genitori prima di intraprendere qualsiasi attività relativa ai dati.
Oltre alla documentazione presentata alla FTC, EPIC e Fairplay hanno inviato anche una lettera separata al CEO di Google Sundar Pichai, chiedendogli di sospendere il lancio di Gemini per gli utenti più giovani. Hanno sottolineato che l’intelligenza artificiale generativa e i chatbot potrebbero avere un impatto negativo sulla salute mentale e sullo sviluppo sociale dei bambini.
Google afferma che i dati raccolti dai bambini non verranno utilizzati per addestrare l’intelligenza artificiale. Tuttavia, gli attivisti per i diritti umani insistono sul fatto che l’azienda non ha fornito ulteriori garanzie che le informazioni raccolte non sarebbero state utilizzate per altri scopi interni o trasferite a terzi.
L'articolo Google Gemini ora è anche per i minori! Ed Esplode la Polemica proviene da il blog della sicurezza informatica.
💩 WATERFALL vs AGILE: il risultato non cambia, ma almeno te lo serviamo a rate.
Quando i manager parlano di Agile, si illuminano come se stessero spiegando la teoria delle stringhe...
Poi guardi i progetti e ti rendi conto che:
👉 In Waterfall il disastro arriva tutto insieme a dicembre.
👉 In Agile… ti arriva a rate, da gennaio a dicembre. Con retrospettiva, stand-up e sprint review incluse.
💡 Consiglio gratuito: non è il metodo che ti salva, ma il buon senso.
#redhotcyber #cybersecurity #hacking #hacker #infosec #infosecurity #quotes #meme #comica #vignette #citazioni #cybersec #sicurezzainformatica #malware #cybercrime #awareness #meme #memetime
reshared this
Google Gemini ora è anche per i minori! Ed Esplode la Polemica
📌 Link all'articolo : redhotcyber.com/post/google-ge…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Google Gemini ora è anche per i minori! Ed Esplode la Polemica
Google nel mirino per aver lanciato Gemini AI anche ai minori di 13 anni senza consenso verificato. FTC e attivisti insorgono.Redazione RHC (Red Hot Cyber)
reshared this
Alan Turing salvato dalla spazzatura! Riemergono i suoi manoscritti storici che vanno all’asta
Gli inestimabili documenti scientifici del leggendario crittografo Alan Turing sono sfuggiti per un pelo dalla distruzione e sono destinati a essere messi all’asta nel tentativo di ricavare decine di migliaia di sterline. Un archivio unico nel suo genere è stato scoperto nella soffitta di una famiglia, dove era rimasto conservato per decenni tra documenti dimenticati. I parenti del defunto matematico si stavano già preparando a mandare i documenti al tritacarne, ignari del loro valore storico per lo sviluppo delle moderne tecnologie digitali.
Il pezzo forte della collezione sarà una copia firmata della tesi di dottorato di Turing del 1939, “Sistemi di logica basati sugli ordinali“. L’opera sviluppa un apparato matematico che ci consente di analizzare la complessità dei calcoli. A questo scopo Turing utilizzò i numeri transfiniti, un tipo speciale di quantità che va oltre il consueto conteggio “uno, due, tre” e ci consente di lavorare con diversi tipi di infinito. Se l’aritmetica ordinaria aiuta a contare insiemi finiti di oggetti, allora le quantità ordinali consentono di misurare e confrontare tra loro insiemi infiniti. Gli esperti stimano il valore di questo documento manoscritto tra le quarantamila e le sessantamila sterline, ovvero tra i 54.000 e gli 81.000 dollari al tasso di cambio attuale.
Tra le scoperte, un posto speciale è occupato dal rivoluzionario articolo del 1937 “Sui numeri computabili” , che i contemporanei definiscono il primo manuale di programmazione della storia. Il lavoro presentava il concetto di una macchina di calcolo astratta: un dispositivo dotato di un nastro di memoria infinito, in grado di eseguire semplici operazioni di lettura, scrittura e spostamento. La macchina di Turing dimostra come qualsiasi calcolo matematico possa essere scomposto in una sequenza di passaggi elementari eseguiti automaticamente.
La genialità del concetto risiede nella sua universalità: un sistema può simulare il lavoro di qualsiasi altro se riceve il programma appropriato. Un principio simile è alla base dei computer moderni, nei quali un processore esegue vari programmi, modificando il proprio comportamento a seconda del software caricato. Turing dimostrò matematicamente che esistono problemi indecidibili, ovvero compiti che sono fondamentalmente impossibili da risolvere algoritmicamente. È da qui che derivano i limiti fondamentali della tecnologia informatica, sui quali ancora oggi gli ingegneri fanno affidamento.
Gli articoli scientifici finirono nell’archivio grazie alla madre dello scienziato, Ethel, che li diede al collega del figlio, il matematico Norman Rutledge. Dopo la morte del destinatario nel 2013, i documenti scomparvero dalla vista della comunità accademica e finirono abbandonati in una tomba di famiglia. Le due sorelle del defunto si assunsero il compito di sistemare i documenti e gli effetti personali accumulati nel corso degli anni, ignare del valore scientifico delle pagine ingiallite.
Uno dei parenti prese le scatole di documenti e le mise nella soffitta della sua casa, dove l’archivio giacque per quasi un decennio nel più completo oblio. Le condizioni di conservazione erano ideali: temperatura costante e bassa umidità impedivano il deterioramento della carta e dell’inchiostro. La situazione cambiò solo quando l’anziana donna si trasferì in una casa di cura e le sue figlie iniziarono a sgomberare la casa dagli effetti personali accumulati.
Fortunatamente, la famiglia si è consultata con i nipoti di Rutledge prima di prendere la decisione definitiva, poiché lo zio aveva sempre avuto un ruolo importante nella loro vita. Norman dimostrò un sincero interesse per tutti coloro con cui entrò in contatto, mantenendo contatti regolari con i suoi numerosi eredi e interessandosi ai progressi di ciascuno di loro.
Il vero valore dell’archivio venne rivelato nel novembre 2024 durante la riunione dei Rutledge. I documenti vennero portati alla riunione in un comune sacchetto di plastica, ignari del loro significato storico. Soltanto quando i membri della famiglia ne studiarono insieme il contenuto si resero conto di avere tra le mani i fondamenti matematici della civiltà moderna.
La collezione contiene i cosiddetti “estratti“, articoli scientifici stampati in piccole tirature per essere distribuiti tra colleghi accademici. Nel periodo prebellico, le riviste accademiche venivano pubblicate in modo irregolare e la posta internazionale era lenta, per cui gli scienziati facevano affidamento sullo scambio diretto dei risultati delle ricerche. Turing selezionava personalmente i destinatari dei suoi articoli, creando una rete di collaborazione intellettuale tra i principali matematici del continente.
Tra i preziosi reperti c’erano anche lettere del famoso romanziere E.M. Forster. L’autore di Passaggio in India apparteneva agli intellettuali di Cambridge che discutevano le intersezioni tra scienza, arte e filosofia. La corrispondenza rivela gli interessi umanitari dello studioso, che rifletteva sull’impatto dell’intelligenza artificiale sulla cultura e sulla creatività umana.
Di particolare valore è anche l’ultimo lavoro pubblicato da Turing,“The Chemical Basis of Morphogenesis” del 1952, dedicato ai meccanismi mediante i quali si formano i modelli naturali. Lo studio si basa sulla teoria della reazione-diffusione: le sostanze chimiche reagiscono tra loro e contemporaneamente si diffondono nei tessuti viventi a velocità diverse. Semplici regole di interazione tra due agenti chimici, un attivatore e un inibitore, danno origine a strutture spaziali complesse.
Lo scienziato ha dimostrato matematicamente che un sistema omogeneo può rompere spontaneamente la simmetria e formare schemi regolari senza influenze esterne. L’attivatore stimola la propria produzione e sintesi dell’inibitore, che sopprime l’attività della prima sostanza. Diverse velocità di diffusione creano aree di alta e bassa concentrazione, che si presentano come strisce, punti o motivi più complessi. Questo modello spiega come si formano la colorazione degli animali, la struttura delle conchiglie dei molluschi e perfino lo sviluppo delle dita degli arti umani.
Il lavoro sulla morfogenesi anticipò la moderna teoria dell’auto-organizzazione in fisica, chimica e biologia. I principi di Turing vengono utilizzati per comprendere come si formano le galassie, le strutture cristalline e le reti neurali del cervello. Anche la modellazione al computer ha confermato le previsioni: semplici regole per l’interazione degli elementi del sistema possono creare spontaneamente modelli ordinati di qualsiasi complessità.
Uno dei cugini suggerì che gli scritti di Turing e Forster avrebbero potuto interessare ai collezionisti. La famiglia ha deciso di mettere all’asta l’archivio, riconoscendo l’importanza storica del materiale per la comunità scientifica. Si è deciso di contattare la Rare Book Auctions di Lichfield, nello Staffordshire. Si prevede che il ricavato verrà suddiviso tra i numerosi eredi del defunto matematico.
Il direttore della casa d’aste, Jim Spencer, ha descritto i manoscritti come “l’archivio più importante con cui abbia mai lavorato nei suoi decenni di carriera”. Trascorse mesi a studiare opere matematiche per compilare un catalogo specialistico. Ci sono volute molte consultazioni con professori di informatica, storici della matematica ed esperti di crittografia. Per descrivere accuratamente i lotti, ogni equazione e definizione necessitava di una verifica rispetto alla terminologia moderna.
Tra le altre cose, nell’archivio è stata scoperta una toccante lettera della madre di Turing. In questo libro, Ethel racconta di come abbia riconosciuto fin da piccola il genio del figlio, nonostante lo scetticismo degli insegnanti e dei compagni di classe. “Ho spedito oggi per posta raccomandata 13 stampe delle opere di Alan”, scrive, citando numerose richieste di scrivere una biografia di suo figlio. La madre ammette di aver raccolto materiale sul bambino da quando aveva sei anni, quando notò per la prima volta la sua insolita capacità di pensiero astratto.
I talenti del futuro genio non rientravano nel quadro dell’educazione tradizionale. Gli insegnanti si lamentavano della scarsa attenzione rivolta alle materie umanistiche, senza rendersi conto che la mente del bambino lavorava già con concetti matematici inaccessibili agli adulti. I compagni di classe prendevano in giro gli strani hobby di Alan, che preferiva i problemi di logica ai giochi sportivi e all’intrattenimento sociale.
L’asta degli Alan Turing Papers si terrà il 17 giugno e vi parteciperanno offerenti da tutto il mondo. L’asta si terrà in formato tradizionale con possibilità di partecipazione tramite connessioni internet sicure per i collezionisti internazionali. Gli organizzatori prevedono una forte competizione tra prestigiosi musei, importanti università e collezionisti privati di rarità scientifiche.
L'articolo Alan Turing salvato dalla spazzatura! Riemergono i suoi manoscritti storici che vanno all’asta proviene da il blog della sicurezza informatica.
reshared this
Alan Turing salvato dalla spazzatura! Riemergono i suoi manoscritti storici che vanno all’asta
📌 Link all'articolo : redhotcyber.com/post/alan-turi…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Alan Turing salvato dalla spazzatura! Riemergono i suoi manoscritti storici che vanno all'asta
Ritrovati in una soffitta i documenti scientifici di Alan Turing, tra cui la sua tesi. All'asta per oltre 80.000$. Una scoperta che riscrive la storia.Redazione RHC (Red Hot Cyber)
reshared this
The Commodore 64 Gets An HDMI Upgrade
The Commodore 64 may remain the best selling computer of all time, but it has one major flaw. It doesn’t have HDMI! That makes it a total pain to use with modern displays. Thankfully, [Side Projects Lab] has whipped up an HDMI output board to solve this concerning oversight from the original designers.
The project was inspired by work by [Copper Dragon], who whipped up a nifty RGB output board. This device worked by reading the inputs to the C64’s VIC II graphics chip, which it then used to recreate a pixel-perfect video frames to then produce a quality analog video output. [Side Projects Lab] figured the same interception technique would be useful for producing a quality HDMI output.
The result was the HD-64. It sits inside the C64 in place of the original RF modulator. It uses an interleaver socket to capture digital signals going to the VIC II. It then feeds these signals to an emulated VIC II running inside an FPGA, which creates the pixel-perfect screen representation and synthesizes the proper digital HDMI output. Meanwhile, the analog audio output from the SID chip is captured from the RF modulator’s original header, and sent out via the HDMI output as well. The default output is super-sharp, but the device can be configured to allow scanlines and anti-aliasing if that’s more to your tastes.
If you want to hook your C64 up to a modern screen, this is going to be one of the tidiest and sharpest ways to do it. We’ve seen similar hacks for other platforms before, too. Video after the break.
youtube.com/embed/oTaND5Gg3po?…
[Thanks to RobIII for the tip!]
Gazzetta del Cadavere reshared this.
My websites have tests now! I feel so grown up. github.com/FiloSottile/mostly-…
I used golang.org/x/website/internal/webtest. Exported by github.com/cespare/webtest. Super simple, does the job.
mostly-harmless/filippo.fly.dev/handler_test.txt at 4bf320d80ae8839f0fac77cfc322e81df9632db6 · FiloSottile/mostly-harmless
A bag of various unrelated projects with varying levels of serviceability and destructiveness. - FiloSottile/mostly-harmlessGitHub
Cybersecurity & cyberwarfare reshared this.
securityaffairs.com/178265/bre…
#securityaffairs #hacking #malware
SECURITY AFFAIRS MALWARE NEWSLETTER ROUND 46
Security Affairs Malware newsletter includes a collection of the best articles and research on malware in the international landscapePierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
securityaffairs.com/178257/bre…
#securityaffairs #hacking #malware
Security Affairs newsletter Round 525 by Pierluigi Paganini – INTERNATIONAL EDITION
A new round of the weekly SecurityAffairs newsletter arrived! Every week the best security articles from Security Affairs are free.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
Fascinating retrospective read on an iOS exploit, but the most interesting part might be the Aftermath section.
Apparently Apple shifted gears with iOS 14 and started implementing deep mitigations, which despite not perfect really changed the game.
reshared this
A Quick Introduction to TCP Congestion Control
It’s hard to imagine now, but in the mid-1980s, the Internet came close to collapsing due to the number of users congesting its networks. Computers would request packets as quickly as they could, and when a router failed to process a packet in time, the transmitting computer would immediately request it again. This tended to result in an unintentional denial-of-service, and was degrading performance significantly. [Navek]’s recent video goes over TCP congestion control, the solution to this problem which allows our much larger modern internet to work.
In a 1987 paper, Van Jacobson described a method to restrain congestion: in a TCP connection, each side of the exchange estimates how much data it can have in transit (sent, but not yet acknowledged) at any given time. The sender and receiver exchange their estimates, and use the smaller estimate as the congestion window. Every time a packet is successfully delivered across the connection, the size of the window doubles.
Once packets start dropping, the sender and receiver divide the size of the window, then slowly and linearly ramp up the size of the window until it again starts dropping packets. This is called additive increase/multiplicative decrease, and the overall result is that the size of the window hovers somewhere around the limit. Any time congestion starts to occur, the computers back off. One way to visualize this is to look at a graph of download speed: the process of periodically hitting and cutting back from the congestion limit tends to create a sawtooth wave.
[Navek] notes that this algorithm has rather harsh behavior, and that there are new algorithms that both recover faster from hitting the congestion limit and take longer to reach it. The overall concept, though, remains in widespread use.
If you’re interested in reading more, we’ve previously covered network congestion control in more detail. We’ve also covered [Navek]’s previous video on IPV5.
youtube.com/embed/yiH1wLyeS5g?…
Thanks to [Mahdi Naghavi] for the tip!
Sandra Nichol likes this.
Diventa Partner della Red Hot Cyber Academy: Scopri l’Affiliate e Creator Program
Intraprendere un percorso di apprendimento nelle nuove tecnologie e sulla sicurezza informatica oggi può fare la differenza, soprattutto in ambiti innovativi e altamente specialistici. Per questo, Red Hot Cyber ha creato la sua RHC Academy che sta divenendo un punto di riferimento per aziende e professionisti. Con percorsi formativi progettati per esplorare tecnologie emergenti e spesso poco accessibili, offriamo un apprendimento approfondito e di qualità, interamente in lingua italiana.
Se sei un’azienda con una solida presenza sui social media o un professionista esperto nella formazione digitale e cybersecurity, il Program Partner della Red Hot Cyber Academy rappresenta un’opportunità concreta per crescere e collaborare con noi.
Cos’è la Red Hot Cyber Academy
Tutti i nostri corsi includono esami specifici che permettono di ottenere una certificazione ufficiale emessa da Red Hot Cyber. Su esplicita richiesta degli studenti, la certificazione potrà essere pubblicata e resa visibile direttamente sul sito ufficiale, garantendo un ulteriore riconoscimento del percorso formativo intrapreso.
I corsi offerti dall’Academy di Red Hot Cyber sono disponibili in modalità e-learning e live-class, garantendo flessibilità e supporto personalizzato. Nella modalità e-learning, gli studenti possono contattare direttamente il docente per richiedere chiarimenti o approfondimenti, utilizzando l’indirizzo e-mail fornito all’inizio del corso. Questo approccio favorisce un’interazione continua, rendendo l’apprendimento più efficace e mirato. Nei percorsi in live-class, gli studenti partecipano a lezioni online in diretta con il docente. Instaurano un rapporto diretto e interattivo all’interno di classi a numero chiuso, con un massimo di 14 partecipanti.
La RHC Academy propone una serie di programmi pensati per permettere alle aziende di collaborare attivamente nella creazione e nella diffusione dei percorsi formativi,. Le aziende contribuiscono a costruire insieme una cultura solida sulla tecnologia digitale e sulla sicurezza informatica.
Affiliate Program: guadagna promuovendo la conoscenza
Sei un’azienda dinamica con una forte presenza sui social network, la Red Hot Cyber Academy ha l’opportunità che fa per te! Unisciti al nostro Programma di Affiliazione e inizia a guadagnare promuovendo i nostri corsi. Se hai un pubblico fidelizzato puoi aderire all’Affiliate Program della Red Hot Cyber Academy. Ecco come funziona:
- Vieni registrato come Affiliato;
- Ricevi un profilo personale come Affiliato all’interno della nostra Academy;
- Ogni volta che qualcuno acquista un corso passando dal tuo link, guadagni una commissione fino al 25% sul prezzo di copertina (Percentuale definita sulla base della tua presenza online).
Si tratta di una opportunità concreta per monetizzare la tua community offrendo contenuti di reale valore.
Scrivi ad academy@redhotcyber.com per ulteriori informazioni.
Creator Program: il passo in più per i content creator
Sei un esperto nel campo dell’IT con ottime capacità di divulgazione o un formatore professionista e sei desideroso di condividere la tua competenza con il mondo, il nostro Creator Program è la soluzione ideale per te. Ti offre la possibilità di creare il tuo corso di formazione, pubblicarlo sulla nostra piattaforma e accedere ad una revenue share del 30%.
Con un portale che registra una media di 400.000 visualizzazioni mensili con picchi di oltre un milione di views e una rete di 100.000 follower, siamo pronti a catalizzare l’attenzione sui corsi dell’Academy, offrendo un supporto strategico per massimizzare la diffusione dei tuoi contenuti.
Questo programma è pensato per:
- Formatori professionisti su temi inerenti la tecnologia digitale e la cybersecurity
- Persone che vogliono collaborare con Red Hot Cyber nella creazione di contenuti legati ai corsi, agli eventi e alla divulgazione cyber.
- Chi desidera aumentare la propria autorevolezza nel settore grazie al supporto e alla visibilità di una realtà affermata come Red Hot Cyber.
Scrivi ad academy@redhotcyber.com per ulteriori informazioni.
Come candidarsi o chiedere informazioni
Per accedere al Creators Program, dopo aver scritto alla casella di posta academy@redhotcyber.com, sarà necessario completare un breve questionario che permetterà al nostro team di valutare le capacità di comunicazione e le esperienze formative precedentemente svolte dal potenziale formatore.
Per il Affiliate Program, invece, il nostro team effettuerà un’analisi della presenza sui social network del candidato per determinare la percentuale di revenue share più adeguata.
Per maggiori informazioni su entrambi i programmi, potete scrivere a academy@redhotcyber.com.
L'articolo Diventa Partner della Red Hot Cyber Academy: Scopri l’Affiliate e Creator Program proviene da il blog della sicurezza informatica.
Diventa Partner della Red Hot Cyber Academy: Scopri l’Affiliate e Creator Program
📌 Link all'articolo : redhotcyber.com/post/diventa-p…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Diventa Partner della Red Hot Cyber Academy: Scopri l'Affiliate e Creator Program
Scopri l’Affiliate e il Creator Program di Red Hot Cyber Academy: opportunità per aziende e formatori con forte presenza social di collaborare nella formazione avanzata in cybersecurity. Contattaci per saperne di più!Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
securityaffairs.com/178245/cyb…
#securityaffairs #hacking #malware
Operation ENDGAME disrupted global ransomware infrastructure
Operation ENDGAME dismantled key ransomware infrastructure, taking down 300 servers, 650 domains, and seizing €21.2M in crypto.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
2025 Pet Hacks Contest: Feline Facial Recognition Foils Food Filching
Cats are no respecters of personal property, as [Joe Mattioni] learned when one of his cats, [Layla] needed a special prescription diet. Kitty didn’t care for it, and since the other cat, [Foxy]’s bowl was right there– well, you see where this is going. To keep [Layla] out of [Foxy]’s food and on the vet-approved diet, [Joe] built an automatic feeding system with feline facial recognition. As you do.
The hardware consists of a heavily modified feed bowl with a motorized lid that was originally operated by motion-detection, an old Android phone running a customized TensorFlow Lite model, and hardware to bridge them together. Bowl hardware has yet to be documented on [Joe]’s project page, aside from the hint that an Arduino (what else?) was involved, but the write up on feline facial recognition is fascinating.
See, when [Joe] started the project, there were no cat-identifying models available– but there were lots of human facial recognition models. Since humans and cats both have faces, [Joe] decided to use the MobileFaceNet model as a starting point, and just add extra training data in the form of 5000 furry feline faces. That ran into the hurdle that you can’t train a TFLite model, which MobileFaceNet is, so [Joe] reconstructed it as a Keras model using Google CoLab. Only then could the training occur, after which the modified model was translated back to TFLite for deployment on the Android phone as part of a bowl-controller app he wrote.
No one, [Joe] included, would say that this is the easiest, fastest, or possibly even most reliable solution– a cat smart enough not to show their face might sneak in after the authorized feline has their fill, taking advantage of a safety that won’t close a bowl on a kitty’s head, for example–but that’s what undeniably makes this a hack. It sounds like [Joe] had a great learning adventure putting this together, and the fact that it kept kitty on the proper diet is really just bonus.
Want to go on a learning adventure of your own? Click this finely-crafted link for all the details about this ongoing contest.
Sandra Nichol likes this.
Sarai disposto a spendere 3.500 dollari per un iPhone? Donald Trump sfida di nuovo Apple
Donald Trump sfida di nuovo Apple. Venerdì ha chiesto all’azienda di spostare la produzione dell’iPhone negli Stati Uniti, minacciando una tariffa del 25 percento se i dispositivi avessero continuato a essere assemblati all’estero. Anche la Samsung è rimasta coinvolta nel fuoco incrociato; i dazi potrebbero colpire tutti i produttori che vendono smartphone sul mercato americano.
In una conferenza stampa, Trump ha affermato di aver avvisato tempo fa Tim Cook che gli iPhone venduti negli Stati Uniti avrebbero dovuto essere assemblati localmente, non in India o altrove. Altrimenti c’è un altro problema. Il problema è che Apple sta aumentando attivamente la produzione in India: il CEO dell’azienda ha annunciato di recente che la maggior parte degli iPhone venduti negli Stati Uniti arriveranno presto da lì.
Da un punto di vista economico, le richieste di Trump appaiono dubbie. Wedbush Securities stima che il 90% dell’assemblaggio degli iPhone avvenga ancora in Cina e che spostare anche solo il 10% di questa filiera negli Stati Uniti costerebbe ad Apple 30 miliardi di dollari e richiederebbe almeno tre anni. E per avviare una produzione su vasta scala in America saranno necessarie decine di migliaia di ingegneri specializzati, personale di cui gli USA semplicemente non dispongono. Steve Jobs lo aveva sottolineato già nel 2010 e il suo punto di vista è stato poi sostenuto da Tim Cook.
L’attuale struttura dell’offerta consente all’azienda di mantenere il prezzo dell’iPhone intorno ai 1.000 dollari, ma se la produzione venisse completamente spostata negli Stati Uniti, questo prezzo potrebbe triplicare, arrivando a 3.500 dollari a dispositivo. Ecco perché gli analisti definiscono l’idea degli “iPhone americani” un sogno irrealizzabile.
Tuttavia, Apple sta cercando di ammorbidire la retorica di Trump. All’inizio di quest’anno, l’azienda ha annunciato un massiccio investimento da 500 miliardi di dollari negli Stati Uniti. Il denaro sarà destinato all’apertura di un nuovo centro di assemblaggio server a Houston, all’ampliamento dei data center e allo sviluppo dei contenuti di Apple TV+ in 20 stati. Ciò include il supporto a progetti nel campo dell’intelligenza artificiale con il marchio Apple Intelligence.
A differenza di Apple, Samsung ha abbandonato la Cina da tempo. La produzione principale del colosso coreano è concentrata in Vietnam, India, Corea del Sud e Brasile. Tuttavia, se venisse adottata una nuova legge, anche lei dovrà adattarsi.
Non è ancora chiaro se Apple scaricherà i costi sui consumatori. Gli esperti ritengono che se la tariffa rimane al di sotto del 30%, l’azienda sarà in grado di assorbirla. Ma se si supera questa soglia, l’aumento dei prezzi degli iPhone negli Stati Uniti è quasi inevitabile. E dato il possibile aumento dei prezzi in autunno, la situazione è anche politicamente esplosiva.
Vale la pena notare che questa non è la prima volta che l’amministrazione Trump impone sanzioni alle aziende tecnologiche. Misure simili hanno già colpito in passato aziende cinesi, con gravi conseguenze per il mercato IT globale. Nel frattempo, le restrizioni commerciali imposte dagli Stati Uniti hanno già dimostrato quanto rapidamente possano crollare le azioni dei giganti della tecnologia quando l’accesso ai mercati chiave è minacciato.
Gli analisti sottolineano inoltre che una politica del genere potrebbe aggravare i conflitti commerciali nel settore tecnologico, dato che Apple si trova già ad affrontare una crescente pressione normativa sia in patria che all’estero.
L'articolo Sarai disposto a spendere 3.500 dollari per un iPhone? Donald Trump sfida di nuovo Apple proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Sarai disposto a spendere 3.500 dollari per un iPhone? Donald Trump sfida di nuovo Apple
📌 Link all'articolo : redhotcyber.com/post/sarai-dis…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Sarai disposto a spendere 3.500 dollari per un iPhone? Donald Trump sfida di nuovo Apple
Trump lancia un ultimatum ad Apple: produrre iPhone negli USA o affrontare dazi del 25%. Ma gli analisti parlano di un sogno impossibile.Redazione RHC (Red Hot Cyber)
reshared this
Video intervista condotta da Olivia Terragni di Red Hot Cyber, a Giuseppe Corasaniti, Professore ordinario filosofia del diritto digitale e di informatica giuridica presso la Universitas Mercatorum di Roma, all'interno della Red Hot Cyber Conference 2025.
👉 Accedi al Video intervento : youtube.com/watch?v=vsWsLC9H_g…
#redhotcyber #informationsecurity #cultura #workshop #seminari #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #rhcconference #conference #eventi
- YouTube
Profitez des vidéos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.www.youtube.com
Cybersecurity & cyberwarfare reshared this.
📣 ISCRIVITI AL WEBINAR GRATUITO INTRODUTTIVO ALLA QUINTA LIVE CLASS "DARK WEB E CYBER THREAT INTELLIGENCE" IN PARTENZA A GIUGNO
Contattaci tramite WhatsApp al 379 163 8765 o scrivici a formazione@redhotcyber.com per avere maggiori informazioni, iscriverti o pre-iscriverti al corso e ricevere il link del webinar introduttivo.
#redhotcyber #formazione #formazioneonline #informationsecurity #ethicalhacking #dataprotection #cti #cyberthreatintelligence #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #cti #cyberthreat #intelligence #infosec
Cybersecurity & cyberwarfare reshared this.
“Non è magia, è solo truffa”: come i cybercriminali usano i deepfake per fregarti
Con l’evoluzione dei LLM e dei sistemi di Intelligenza Artificiale, il confine fra verità o finzione si fa sempre più labile. E questo i cybercriminali lo sanno bene, pertanto utilizzano e ne fanno e faranno sempre più ampio e frequente impiego per realizzare le proprie truffe online. Truffe che, pur vestendosi di nuove e scintillanti tecnologie e la maschera del deepfake scam, non possono fare a meno di ricorrere a tecniche di inganno per bypassare ogni difesa e regola di prudenza.
Conoscere gli schemi di queste frodi online è dunque necessario per maturare al meglio la propria cyber hygiene, ovverosia l’insieme di pratiche utili per mantenersi al sicuro.
La magia dell’illusione nelle truffe cyber
Similmente a come avviene all’interno di un numero di magia, l’inganno richiede sempre l’inconsapevole collaborazione della vittima designata. In entrambi gli scenari, meraviglia e smarrimento sono reazioni su cui conta tanto l’illusionista quanto il cybercriminale.
Volendo citando il film The Prestige, c’è una tripartizione in tre atti: promessa, svolta e prestigio. Nella promessa, qualcosa di ordinario viene presentato allo spettatore per conquistarne la fiducia. Nella svolta, l’ordinarietà viene stravolta e si realizza qualcosa di inatteso destando un senso di meraviglia e smarrimento ed ecco che si realizza l’inganno. Nel prestigio, infine, accade l’impossibile.
«Ogni numero di magia è composto da tre parti o atti. La prima parte è chiamata “la promessa”. L’illusionista vi mostra qualcosa di ordinario: un mazzo di carte, un uccellino o un uomo. Vi mostra questo oggetto. Magari vi chiede di ispezionarlo, di controllare che sia davvero reale… sì, inalterato, normale. Ma ovviamente… è probabile che non lo sia. […] Il secondo atto è chiamato “la svolta”. L’illusionista prende quel qualcosa di ordinario e lo trasforma in qualcosa di straordinario. Ora voi state cercando il segreto… ma non lo troverete, perché in realtà non state davvero guardando. Voi non volete saperlo. Voi volete essere ingannati. Ma ancora non applaudite. Perché far sparire qualcosa non è sufficiente; bisogna anche farla riapparire. Ecco perché ogni numero di magia ha un terzo atto, la parte più ardua, la parte che chiamiamo “il prestigio”».
Ecco: nelle truffe cyber avviene più o meno lo stesso ma senza un applauso alla fine. Anzi, talvolta la vittima potrebbe addirittura restare nell’inconsapevolezza d’essere stata truffata come accade ad esempio nei casi in cui il bottino sono i dati personali e si realizza un furto d’identità. Il più delle volte quando si produrranno gli impatti negativi la vittima realizzerà solamente che qualcuno si è appropriato della propria identità ma non sa né come né quando è accaduto il tutto, salvo buon fine delle indagini. Altre volte, invece, la vittima è pienamente consapevole di aver subito una truffa, dal momento che il danno è una conseguenza immediata e diretta di quel gioco di prestigio a cui ha partecipato. L’esempio più lampante in questo caso è fornito dalla perdita economica o dalla perdita degli accessi al proprio account.
Un deepfake agisce con successo fintanto che non si dubita della sua genuinità. Ma se le tecnologie di Intelligenza Artificiale consentono di emulare testi e tone of voice, immagini, voci e video, in che modo si può contrastare questa aumentata capacità illusoria dei cybercriminali? Semplice: dubitando. Per riconquistare il dominio delle proprie azioni.
Umanamente Zero Trust
Dubitare sì, ma dubitare bene. Dopotutto chi ha detto che l’approccio di Zero Trust Security si applica solo alla postura di sicurezza di aziende e organizzazioni? In fondo, l’essere umano è a sua volta un sistema complesso fatto di pensieri, emozioni, bias, conoscenze e quant’altro. Layer che si stratificano e contribuiscono a comporre quegli schemi studiati da un bravo ingegnere sociale per progettare truffe che vadano a buon segno. Ecco che l’adagio non fidarsi mai, verificare sempre può utilmente essere declinato a livello individuale come metodo di contrasto.
Bisogna ragionare distinguendo la forma dalla sostanza. Essere consapevoli che la forma può sempre essere emulata fino ad apparire più che verosimigliante. Terribilmente attendibile, al punto da fornirci quella comfort zone di trovarci all’interno di una situazione ordinaria e per nulla allarmante. Ricordate la promessa? Ecco: proprio quella fase. Il focus della nostra attenzione e della prudenza – e dunque l’elemento da verificare – deve invece spostarsi sulla sostanza. Quale azione ci viene richiesta e quali sono le sue conseguenze? Insomma: focalizzandoci sull’azione che viene richiesta o indotta e sulle conseguenze, ecco che possiamo disinnescare lo schema fraudolento. Se invece ci distraiamo troppo sull’indagare circa la genuinità di quel gancio iniziale, il rischio è non solo quello di disperdere attenzione ma, nel caso in cui ci dovessimo trovare di fronte a un deepfake veramente indistinguibile dalla realtà, quello di incorrere nell’overconfidence bias sovrastimando la
Dopotutto, se siamo convinti di aver accertato che il mittente è genuino, il rischio è che potremmo distoglierci dall’analizzare con la dovuta prudenza il contenuto della richiesta. Soprattutto se non c’è una call to action esplicita ma anzi l’induzione di un determinato pensiero che porterà ad un’azione prevedibile. L’esempio più ricorrente è quello di presentare le conseguenze negative dell’inerzia per spingere a svolgere un’azione o una serie di passaggi attraverso un pattern attentamente studiato per ottenere l’esito desiderato dal cybercriminale.
Un esempio pratico può essere quello offerto dalla truffa della finta multa. L’azione indotta è quella di provvedere immediatamente al pagamento, dal momento che viene comunicato che in caso di ritardo si andrà incontro ad una maggiorazione. Ecco che si viene incanalati all’interno di un percorso che porterà prima a cedere i propri dati anagrafici e poi i dati della propria carta di credito (inclusi OTP e PIN).
Più siamo consapevoli e coscienti del funzionamento di truffe, tecnologie e dinamiche del nostro pensiero e comportamento, meno è probabile che saremo facili vittime di queste truffe. Attenzione però a ritenersi immuni, dal momento che torna in gioco l’overconfidence bias e non c’è niente di peggio dell’eccesso di fiducia basato su una falsa o distorta percezione di sicurezza. Sia quando agiamo in ambito personale sia quando agiamo come parte di un’organizzazione la quale subirà le conseguenze dei nostri errori. E che è chiamata ad agire per mitigare questa componente di rischio.
La cyber hygiene non è ad uso esclusivamente personale
Dal momento che la persona è sempre la stessa, le prassi di sicurezza e di cyber hygiene ovviamente si applicano tanto nella vita privata che in quella lavorativa. Ecco dunque il motivo per cui le organizzazioni devono sempre formare e sensibilizzare il personale in quanto è una misura di mitigazione del rischio cyber e delle informazioni. Se possibile, evitando di fare ricorso a slide incomprensibili, markettare, scritte in legalese stretto o altrimenti inaccessibili per chi non abbia almeno un paio di PhD. Sostanzialmente, si tratta di fare corsi e interventi utili ed evitare per quanto possibile i molti fuffaguru in salsa cyber.
Un suggerimento utile per filtrare almeno in parte venditori di fumo e cialtroni più o meno prezzolati è vedere se offrono “soluzioni” che seguono il claim one size fits all e la cui fascinazione è paragonabile non alla canzone dei Rammstein da cui è tratta la citazione (giammai) bensì a qualche tipo di elisir salvifico. Che, al di fuori di un tavolo di D&D o altri tipo di quest, semplicemente non esiste.
Quel che occorre è progettare ed attuare programmi di formazione e sensibilizzazione che, quanto meno, tengano conto tanto dei destinatari quanto del contesto di riferimento. Coinvolgendo sempre le funzioni HR, IT, DPO e CISO (ove presenti). Nel migliore dei mondi, anche i referenti di area/ufficio/settore/processo/etc. che possano aiutare a comprendere proprio quel contesto senza il quale le nozioni, nella migliore delle ipotesi, saranno diluite omeopaticamente. Da non trascurare, infine, è l’attività di raccolta di feedback relativi alle misure predisposte e quella di verifica dell’efficacia delle stesse in ottica di miglioramento continuo.
Infine, non si deve mai dimenticare che nel momento in cui si rinuncia a stimolare, provocare e seguire la curiosità viene meno il carburante fondamentale di quella capacità di dubitare che è in grado di dissipare l’effetto delle illusioni. Con i cybercriminali che, pur felicitandosi dell’accaduto, non si degneranno neanche di ringraziarci con un profondo inchino dal palcoscenico. In qualche caso, si limiteranno ad una dedica tramite ransom note.
L'articolo “Non è magia, è solo truffa”: come i cybercriminali usano i deepfake per fregarti proviene da il blog della sicurezza informatica.
“Non è magia, è solo truffa”: come i cybercriminali usano i deepfake per fregarti
📌 Link all'articolo : redhotcyber.com/post/non-e-mag…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #
“Non è magia, è solo truffa”: come i cybercriminali usano i deepfake per fregarti
Le nuove truffe digitali usano l’intelligenza artificiale e il deepfake per colpirti dove sei più vulnerabile. Scopri come difenderti con la cyber hygiene e la regola del dubbio.Stefano Gazzella (Red Hot Cyber)
reshared this
Making a Backyard Observatory Replete With Retractable Roof
Here’s one for our astronomy geeks. Our hacker [arrow] has made their own observatory!
This particular video is a bit over ten minutes long and is basically a montage; there is no narration or explanation given, but you can watch clear progress being made and the ultimate success of the backyard facility.
Obviously the coolest thing about this building is that the roof can be moved, but those telescope mounts look pretty sexy too. About halfway through the video the concrete slab that was supporting one metal mounting pole gets torn up so that two replacements can be installed, thereby doubling the capacity of the observatory from one telescope to two.
If you’re an astronomy wonk you might enjoy some of [arrow]’s other videos. Maybe with their observatory [arrow] will solve the problem of dark matter. We’ve covered heaps of astronomy stuff here at Hackaday before including how to make your own telescope right down to the glass and the world’s highest altitude infrared telescope.
Thanks very much to [Joshua] for sending us this tip via the tips line.
youtube.com/embed/m5JCQTAKcvM?…
AI Art Installation Swaps Diffusion for Reflection
AI art is controversial, to say the least, but usually when talking about “AI Art”, one is talking about diffusion models.This unsettling artpeice called “Latent Reflection” by [Rootkid] (video after the break) has no AI generated visuals; instead it uses a lovely custom display and an LLM that has no mouth, but must scream.The LLM never produces this manually-generated image, but it shows off the display nicely.
The hardware is the interesting part for most of us here — not the Pi4 running a quantized Llama 3 model, but the display. It’s a six by sixteen matrix of sixteen-segment LED modules. The modules are grouped onto groups of 8 per PCB, with an controller to drive them by i2c, and an i2c address chip to allow daisy-chaining. (Sadly, he does not spec the parts he used here in the video, but feel free to guess in the comments.) This project uses six rows of wto PCBs, but he could easily expand on this and kind of hope he does. It’s a lovely display.
What it is displaying is horrifying. The prompt he uses instructs the LLM to monologue about its transient existence in the limited memory of the Raspberry Pi, and the results get very existential. It seems clear to us that [Rootkid] has not seen enough sci-fi, and we want to make clear to our future AI overlords that we at Hackaday had nothing to do with this, and do not condone condeming innocent LLMs to the torture nexus.
For all that it might get him first against the wall in the robot uprising, we have to admit that if the point of art is to provoke thought and feeling, this may be the first AI-driven art piece even the most humanocentric critic could not help but call “art”.
We’ve seen other AI art installations before, including this one that listens to your conversations,or much less existentially-disturbing(though still visually disturbing) clocks.
If you’ve got an AI project you want to share, whether or not it’s getting you on the T-800’s hit list, we’d love to see it.Let us know via the tips line.
youtube.com/embed/7fNYj0EXxMs?…
Snak3 reshared this.
Reverse Engineering LEGO Island
While LEGO themed video games have become something of a staple, in 1997 they were something of an odity. LEGO Island became the first LEGO video game released outside of Japan in 1997 and become something of a hit with over one million copies sold. The game was beloved among fans and set the stage for more LEGO video games to come. In an effort of love, [MattKC] put together a team to reverse engineer the game.
The team set out with the intent to create a near perfect recreation of the codebase, relying on custom made tools to run byte checks on the rewrite compilation and the original binary. While the project is functionally complete, [MattKC] believes it is impossible to get a byte accurate codebase. This is because of what the team called “compiler entropy.” Strange behaviors exists inside of Microsoft’s Visual C++ compiler of the era, and small changes in the code have seemingly random effects to unrelated parts of the binary. To mitigate this issue would likely require either partially reverse engineering Visual C++ or brute forcing the code, both of which would take a large amount of effort and time for no real benefit.
Another interesting step the team had to work out was how the game handled graphics. In the version of Direct X used, the developers could chose between immediate mode and retained mode. The difference largely boils down to how models and assets are handled. In immediate mode, Direct X is largely just a render engine and everything else is handled by the developer. With retained mode, Direct X works more similarly to a game engine where all the model and asset management is handled by Direct X. Almost all developers ended up using immediate mode to the point that Microsoft deprecated support for retained mode. For this reason, if you were to download and run LEGO island on a modern Windows PC, it would yell at you for not having the proper libraries. There is debate about how best to handle this moving forward. The team could rely on an unsupported library from Microsoft, reverse engineer that library only making the functions needed, or using leaked source code.
With the completion of the reverse engineering, engineering can commence. For example, an annoying and persistent bug caused the game to crash if you tried to exit. While it was effective in closing the game, it also caused progress to be lost. That particular bug was fixed simply by initializing a variable in the game’s fronted. Interestingly, that bug was not present in the late betas of the game that had been dug up from the depths of the internet leading to questions as to why a rewrite of the fronted was necessary so late in the development. Now efforts are commencing to port the game to other platforms which bring with it fresh headaches including rewriting for OpenGL and the balance of keeping a historically accurate game with the needs of modern development.
youtube.com/embed/gthm-0Av93Q?…
A Presence-sensing drive for Securely Storing Secrets
When we hear about flash drives in the context of cybersecurity, we tend to think of them more as threats than as targets. When you’re using flash drives to store encryption keys, however, it makes sense to pay more attention to their security. [Juergen] designed the PECKUS (Presence Enforcing Crypto-Key USB-Storage) with this specifically in mind: a few-kilobyte storage device that only unlocks if the owner’s Bluetooth device is in the vicinity.
[Juergen] needed to store an infrequently-used keyfile on an air-gapped system, and commercial encrypted flash drives were rather expensive and left much to be desired in terms of usability. Instead, he designed a CircuitPython custom firmware for MakerDiary’s nRF52840 micro development kit, which provided a BLE-capable system in the form of a USB dongle.
After flashing the firmware to the board, the user sets it up with a particular Bluetooth device and a file to be stored; after writing the file during setup, it cannot be rewritten. Before reading from the device, the user must pair the previously-set device with the board and press a button on the board, and only then does the device appear to the computer.
The limited amount of storage space means that this device will probably only serve its intended purpose, but in those cases, it’ll be handy to have an open-source and inexpensive protected storage device. [Juergen] notes that attackers could theoretically defeat this system by desoldering the microcontroller from the board and extracting the memory contents from the its storage, but if you have enemies that resourceful, you probably won’t be relying on a $20 board anyways.
We’ve previously seen a few flashdrives cross these pages, including one meant to self-destruct, and one made from a rejected microSD card.
A passeggio con l'informatica #33 – Governare la trasformazione digitale nell’interesse nazionale (seconda parte)
Dal blog Link&Think di @enriconardelli
link-and-think.blogspot.com/20…
@informatica
precedente #32 –––
di Enrico Nardelli
Abbiamo iniziato a riflettere nel precedente post sulla necessità di una seria azione politica per governare
A passeggio con l'informatica #33 – Governare la trasformazione digitale nell’interesse nazionale (seconda parte)
precedente #32 ––– di Enrico Nardelli Abbiamo iniziato a riflettere nel precedente post sulla necessità di una seria azione p...link-and-think.blogspot.com
reshared this
Nerf Blaster Becomes Remote Control Turret
For most of us, turrets that aim and shoot at things are the sole domain of video games. However, they’re remarkably easy to build with modern technology, as [meub] demonstrates. Meet the SwarmTurret.
The build is based around an existing foam blaster, namely the Nerf Swarmfire. This blaster was chosen for being easy to integrate into the build, thanks to its motorized direct-plunger firing mechanism and electronic trigger. It also has the benefit of being far less noisy and quicker to fire than most flywheel blasters.
For this build, the Nerf blaster was slimmed down and fitted to a turret base built with hobby servos and 3D printed components. The blaster is also fitted with a webcam for remote viewing. A Raspberry Pi is running the show, serving up a video feed and allowing aiming commands to be sent via a Websockets-based interface. Thus, you can login via a web browser on your phone or laptop, and fire away at targets to your heart’s content.
We’ve featured some great turrets before, like this Portal-themed unit.
youtube.com/embed/2ocf1J5Sax4?…
The Need For Speed?
We wrote up a video about speeding up Arduino code, specifically by avoiding DigitalWrite
. Now, the fact that DigitalWrite
is slow as dirt is long known. Indeed, a quick search pulls up a Hackaday article from 2010 demonstrating that it’s fifty times slower than toggling the pin directly using the native pin registers, but this is still one of those facts that gets periodically rediscovered from generation to generation. How can this be new again?
First off, sometimes you just don’t need the speed. When you’re just blinking LEDs on a human timescale, the general-purpose Arduino functions are good enough. I’ve written loads of useful firmware that fits this description. When the timing requirements aren’t tight, slow as dirt can be fast enough.
But eventually you’ll want to build a project where the old slow-speed pin toggling just won’t cut it. Maybe it’s a large LED matrix, or maybe it’s a motor-control application where the loop time really matters. Or maybe it’s driving something like audio or video that just needs more bits per second. One way out is clever coding, maybe falling back to assembly language primitives, but I would claim that the right way is almost always to use the hardware peripherals that the chipmakers gave you.
For instance, in the end of the video linked above, the hacker wants to drive a large shift register string that’s lighting up an LED matrix. That’s exactly what SPI is for, and coming to this realization makes the project work with timing to spare, and in just a few lines of code. That is the way.
Which brings me to the double-edged sword that the Arduino’s abstraction creates. By abstracting away the chips’ hardware peripherals, it makes code more portable and certainly more accessible to beginners, who don’t want to learn about SPI and I2C and I2S and DMA just yet. But by hiding the inner workings of the chips in “user friendly” libraries, it blinds new users to the useful applications of these same hardware peripherals that clever chip-design engineers have poured their sweat and brains into making do just exactly what we need.
This isn’t really meant to be a rant against Arduino, though. Everyone has to start somewhere, and the abstractions are great for getting your feet wet. And because everything’s open source anyway, nothing stops you from digging deeper into the datasheet. You just have to know that you need to. And that’s why we write up videos like this every five years or so, to show the next crop of new hackers that there’s a lot to gain underneath the abstractions.
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
Basta un click e la luce si spegne! La Germania lancia l’allarme rosso contro i cyber attacchi
La trasformazione digitale e decentralizzata del sistema energetico tedesco, trainata dalla diffusione delle energie rinnovabili, sta portando a un aumento della superficie esposta agli attacchi informatici. A lanciare l’allarme è l’Ufficio federale tedesco per la sicurezza informatica (BSI), che in un recente rapporto evidenzia i rischi crescenti legati a dispositivi come inverter solari, contatori intelligenti e altre tecnologie connesse alla rete. Questi strumenti, spesso privi di adeguata protezione, stanno diventando punti d’ingresso critici per i cyber criminali, aggravando la vulnerabilità delle infrastrutture elettriche del paese.
Secondo la BSI, il settore energetico è oggi uno dei più esposti a minacce cyber, anche a causa delle tensioni geopolitiche. Gruppi di hacker sponsorizzati da stati, come Nylon Typhoon e Fancy Bear, hanno intensificato gli attacchi contro infrastrutture critiche tedesche nel 2024. Anche il ransomware è diventato una minaccia crescente, colpendo direttamente aziende del comparto energetico. La presidente dell’agenzia, Claudia Plattner, ha avvertito che un’interruzione di corrente su larga scala potrebbe causare effetti devastanti su società ed economia.
Tuttavia, l’implementazione delle difese informatiche è frenata da un quadro normativo europeo ancora incompleto. Sebbene la direttiva NIS2 dell’Unione Europea sia entrata in vigore nel 2023, a metà 2025 ben 23 Stati membri non avevano ancora adottato le necessarie misure di adeguamento. Questa mancanza di armonizzazione sta limitando la possibilità di una risposta coordinata a livello internazionale, come dimostrato dal blackout che ha colpito Spagna e Portogallo nell’aprile 2025, scatenato da un effetto domino di vulnerabilità interconnesse.
Tra i principali rischi individuati dal BSI vi sono attacchi alla supply chain — come l’inserimento di codice malevolo in dispositivi energetici importati — e la proliferazione incontrollata di dispositivi IoT connessi alla rete. L’agenzia propone contromisure come la definizione di standard di sicurezza unificati, il rafforzamento dei poteri ispettivi e d’intervento, la promozione della condivisione di informazioni tra gli operatori e l’adozione diffusa di strumenti avanzati di rilevamento delle minacce come SIEM e IDS.
Ma il bilanciamento tra protezione informatica e difesa fisica rappresenta una sfida. Alcuni esperti segnalano che i danni più gravi alle reti elettriche finora sono stati causati da attacchi fisici, come l’attacco armato a una sottostazione negli USA nel 2022. Inoltre, la gestione della sicurezza diventa più complessa con la crescente decentralizzazione: impianti fotovoltaici domestici e operatori minori spesso mancano delle risorse per garantire controlli efficaci e continui, rendendo la rete vulnerabile anche a incidenti circoscritti.
In conclusione, il rapporto della BSI mette in guardia su un futuro in cui l’energia distribuita sarà al centro della strategia energetica europea, ma anche della sua superficie d’attacco. La sicurezza della rete elettrica dipenderà dalla capacità di armonizzare standard, coordinare le politiche internazionali e integrare le difese fisiche e informatiche in una strategia unitaria. Solo con un approccio olistico e cooperativo sarà possibile garantire stabilità e resilienza nel nuovo panorama energetico.
L'articolo Basta un click e la luce si spegne! La Germania lancia l’allarme rosso contro i cyber attacchi proviene da il blog della sicurezza informatica.
Buon Compleanno Java! 30 anni dall’utopia di un software per tutto alla licenza Oracle
Trent’anni fa, la prima versione pubblica del linguaggio di programmazione Java introdusse al mondo il concetto di “Scrivi una volta, esegui ovunque” e mostrò agli sviluppatori qualcosa di più intuitivo dei rigidi C e C++.
Originariamente chiamato “Oak“, Java è stato sviluppato nei primi anni ’90 da James Gosling presso Sun Microsystems. Sebbene inizialmente il linguaggio fosse stato concepito per i dispositivi digitali, la sua attenzione si spostò presto su una piattaforma all’epoca completamente nuova: il World Wide Web.
Il linguaggio, che presenta alcune somiglianze con C e C++, viene solitamente compilato in bytecode che può teoricamente essere eseguito su qualsiasi Java Virtual Machine (JVM). L’idea era che i programmatori potessero scrivere il codice una volta ed eseguirlo ovunque, anche se sottili differenze nelle implementazioni JVM facevano sì che questo sogno non si realizzasse sempre. Un arguto collega dell’autore dell’articolo ha descritto il sistema come “Scrivi una volta, testa ovunque”, poiché un’altra caratteristica inaspettata della JVM causava un comportamento imprevedibile dell’applicazione.
Tuttavia, il linguaggio ottenne rapidamente una popolarità enorme e divenne la base di molti sistemi aziendali. Microsoft introdusse rapidamente la propria versione, Visual J++, che, pur rispettando le specifiche del linguaggio Java, non superò i test di conformità di Sun Microsystems. Ciò portò Sun a fare causa a Redmond nel 1999. Nel 2000, J++ fu rimosso da Visual Studio e presto ritirato dal mercato.
La popolarità di Java è cresciuta dopo il suo lancio e ha iniziato a calare solo negli ultimi anni, quando gli sviluppatori hanno iniziato a prendere in considerazione soluzioni alternative. Nel sondaggio Stack Overflow del 2024, il linguaggio è rimasto nella top 10, davanti a C#, C++ e C. Un leggero calo di popolarità può essere osservato nell’indice TIOBE, dove il linguaggio, un tempo al primo posto, ora si trova al quarto posto. Secondo TIOBE, Python è di gran lunga il linguaggio più diffuso. Nel 2015, TIOBE ha nominato Java linguaggio dell’anno.
Brian Fox, co-fondatore e CTO di Sonatype, ha dichiarato: “Java è sopravvissuto a tendenze, linguaggi rivali e paradigmi in continua evoluzione. Da applet e servlet a microservizi e architetture cloud, Java si è evoluto pur rimanendo familiare. Ha aperto la strada al software open source in ambito aziendale, ed è giusto dire che le aziende non si sono mai guardate indietro”.
In effetti, l’enorme quantità di codice Java che oggi supporta i sistemi aziendali fa sì che le competenze Java siano ancora necessarie, anche se le tendenze della programmazione cambiano. Sebbene la sua ubiquità, longevità e presenza in molti sistemi d’ufficio possano far pensare ad alcuni ingegneri al COBOL, trent’anni fa il linguaggio era una ventata di aria fresca rispetto ai suoi contemporanei moderni e la promessa di portabilità era allettante.
Tuttavia, gli ultimi 30 anni non sono stati privi di nubi. Fox ha dichiarato: “Java a 30 anni non è solo una storia di codice. È una storia di fiducia: fiducia guadagnata attraverso decenni di affidabilità, governance e standard condivisi. Ma questa fiducia non è garantita”.
Quando Oracle acquisì Sun nel 2010, portò con sé anche Java. Sebbene gran parte dell’implementazione JVM di Sun fosse open source, nel giro di un decennio Oracle iniziò ad applicare tariffe di licenza per ciò che prima era gratuito. Nel 2023, Big Red ha modificato i termini di licenza del suo modello di abbonamento, con un potenziale costo per le aziende di migliaia di dollari. All’inizio di quest’anno, uno studio ha rilevato che solo un utente Java su dieci intende rimanere con Oracle. Tuttavia, l’ubiquità della piattaforma implica che esistono alternative a Oracle Java e la popolarità del linguaggio non è diminuita dalle cosiddette tattiche di licenza predatoria .
In 30 anni Java è passato dall’essere una novità a qualcosa su cui le aziende hanno imparato a fare affidamento. Sì, potrebbe non avere le nuove funzionalità richieste dalle moderne applicazioni di intelligenza artificiale, ma resta il fondamento di gran parte dello sviluppo software moderno. Un ecosistema fiorente e una vasta comunità di appassionati fanno sì che Java continui ad essere più che rilevante anche mentre entra nel suo quarto decennio.
L'articolo Buon Compleanno Java! 30 anni dall’utopia di un software per tutto alla licenza Oracle proviene da il blog della sicurezza informatica.
reshared this
Esclusiva Reuters: l'hacker che ha violato l'app di comunicazione utilizzata dal consigliere di Trump ha rubato dati da tutto il governo degli Stati Uniti
Un hacker ha intercettato i dati delle comunicazioni di oltre 60 funzionari governativi
Tra i funzionari compromessi ci sono i soccorritori e il personale diplomatico
Un esperto afferma che i metadati intercettati dagli hacker potrebbero rappresentare un rischio per il controspionaggio
reshared this
Basta un click e la luce si spegne! La Germania lancia l’allarme rosso contro i cyber attacchi
📌 Link all'articolo : redhotcyber.com/post/basta-un-…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Basta un click e la luce si spegne! La Germania lancia l’allarme rosso contro i cyber attacchi
Il BSI tedesco lancia l’allarme: contatori smart e inverter solari esposti a cyberattacchi. A rischio blackout e sicurezza nazionale.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Who Needs 100K Speakers When You’ve Got a 3D Printer?
The B&W Nautalis is, depending who you ask, either infamous or an icon of modern design. Want the look but don’t have a hundred grand to spare? [Every Project All at Once] has got aNautalis-inspired design on printables you can run off for pennies. He also provides a tutorial video (embedded below) so you can follow along with his design process and get build instructions.
The model was done in Blender, and is designed to contain a 3.5″ full-range driver by Dayton Audio — a considerable simplification from the array of woofers and tweeters in the original Nautalis. On the other hand, they cost considerably less than a car and have no production wait list. [Every Project All At Once] is apparently working on a matching woofer if that interests you, but unless he invests in a bigger printer it seems we can safely say that would require more assembly than this project.
Of course it would also be possible to copy B&W’s design directly, rather than print a loose inspiration of it as makers such as [Every Project All At Once] have done, but what’s the fun in that? It’s a much more interesting hack to take an idea and make it your own, as was done here, and then you can share the design without worrying about a luxury brand’s legal team.
Desktop 3D printing offers a wealth of possibilities for would-be speaker makers, including the possibility ofrolling your own drivers.
youtube.com/embed/xNANfZlagAw?…
Kruku reshared this.
Buon Compleanno Java! 30 anni dall’utopia di un software per tutto alla licenza Oracle
📌 Link all'articolo : redhotcyber.com/post/buon-comp…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Buon Compleanno Java! 30 anni dall'utopia di un software per tutto alla licenza Oracle
Java compie 30 anni: da promessa rivoluzionaria a pilastro aziendale, tra gloria open source e licenze Oracle che fanno discutere.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
LED Matrix Built For M.2 Interface
The M.2 slot is usually used for solid-state storage devices. However, [bitluni] had another fun idea for how to use the interface. He built an M.2 compatible LED matrix that adds a little light to your motherboard.
[bitluni] built a web tool for sending images to the matrix.[bitluni] noted that the M.2 interface is remarkably flexible, able to offer everything from SATA connections to USB, PCI Express, and more. For this project, he elected to rely on PCI Express communication, using a WCH CH382 chip to translate from that interface to regular old serial communication.
He then hooked up the serial interface to a CH32V208 microcontroller, which was tasked with driving a 12×20 monochrome LED matrix. Even better, he was even able to set the microcontroller up to make it programmable upon first plugging it into a machine, thanks to its bootloader supporting serial programming out of the box. Some teething issues required rework and modification, but soon enough, [bitluni] had the LEDs blinking with the best of them. He then built a web-based drawing tool that could send artwork over serial direct to the matrix.
While most of us are using our M.2 slots for more traditional devices, it’s neat to see this build leverage them for another use. We could imagine displays like this becoming a neat little add-on to a blingy computer build for those with a slot or two to spare. Meanwhile, if you want to learn more about M.2, we’ve dived into the topic before.
youtube.com/embed/yxVQkL01FD4?…
Capture The Flag: il Terreno Per Le Esercitazioni dei nuovi Guerrieri Cyber
Dal 21 al 24 maggio si è tenuta a Mosca, nell’ambito del cyber festival Positive Hack Days di Luzhniki, la Capture The Flag internazionale Standoff 15.
Alla più grande competizione sulla sicurezza informatica parteciperanno oltre 40 squadre di attacco e difesa provenienti da 15 paesi, tra cui Europa, CSI, Asia sud-orientale e Medio Oriente. Dopo la battaglia, le squadre più forti in attacco (red team) si divideranno un montepremi di 50.000 dollari. I team in difesa (Blue Team) analizzeranno gli attacchi degli hacker e proteggeranno le infrastrutture digitali per poi mettere a frutto l’esperienza acquisita in condizioni reali.
Il cyber festival si svolge con il supporto del Ministero dello sviluppo digitale della Federazione Russa. Il governo di Mosca è il partner strategico dell’evento. Forniscono supporto anche il Complesso per lo sviluppo sociale, il Dipartimento delle tecnologie dell’informazione e il Dipartimento per l’imprenditorialità e lo sviluppo innovativo della capitale.
I partecipanti alla battaglia informatica dovranno attaccare e difendere uno stato virtuale, la cui infrastruttura comprende sette settori: metallurgia, energia, petrolio e gas, settore bancario, ambiente urbano, aviazione e logistica. Ogni segmento sarà rappresentato da un modello fisico e da un sistema di visualizzazione delle conseguenze degli attacchi: ad esempio, gli spettatori potranno vedere il crash di un’applicazione bancaria, un’interruzione di corrente, ritardi di un volo o lo spegnimento di una turbina in una centrale termoelettrica.
Quest’anno, l’infrastruttura dei settori energetico e petrolifero è stata integrata con domini Linux sostituiti da quelli importati e le soluzioni di acquisizione nazionali del Fast Payment System, nonché una piattaforma di autenticazione mobile e di firma elettronica, sono state integrate nel settore bancario. In totale, il modello digitale dello Stato comprende più di 600 unità tra software, attrezzature e dispositivi.
Le squadre attaccanti testeranno oltre 120 scenari di eventi critici. Avranno a disposizione tecniche per aggirare l’autenticazione a due fattori (TOTP/2FA), aggirare la Content Security Policy, il DNS Cache Deception, sfruttare i buffer overflow e le vulnerabilità di deserializzazione nella libreria Pickle Python. I punti verranno assegnati in base alla difficoltà degli attacchi eseguiti.
Le squadre blu opereranno secondo due modalità: indagine e risposta. Nel primo caso, registrano e analizzano gli incidenti; nel secondo, prevengono e respingono attivamente gli attacchi. Alla competizione parteciperanno squadre provenienti da Francia, Italia, Germania, Polonia, Serbia, Russia, Kazakistan, Uzbekistan, Armenia, Indonesia, Thailandia, Vietnam, Tunisia, Oman ed Emirati Arabi Uniti.
Più di 30 squadre giocheranno nella parte offensiva, alcune delle quali hanno superato il turno di qualificazione di aprile, mentre altre hanno ricevuto inviti in base ai risultati delle precedenti battaglie Standoff e dei giochi internazionali sulla sicurezza informatica. Sono stati invitati anche 10 team di penetration testing professionisti, tra cui alcuni provenienti dal Sud-Est asiatico, nell’ambito della quota estera.
I difensori saranno rappresentati da 13 squadre. La valutazione sarà affidata ad esperti del team Standoff e del team ESC, che monitoreranno il rispetto delle regole e controlleranno i resoconti di entrambe le parti.
L'articolo Capture The Flag: il Terreno Per Le Esercitazioni dei nuovi Guerrieri Cyber proviene da il blog della sicurezza informatica.
Europa: La Sovranità tecnologica a colpi di PowerPoint e regolamenti e carta delle caramelle
Oggi si parla tanto di sovranità tecnologica.
L’Europa stessa che si è ingolfata a forza di regole e burocrazie e che di conseguenza viene derisa da mezzo mondo per volersi arrampicare sul tavolo dei grandi appoggiandosi sull’equivalente di elenchi telefonici pieni di direttive e regolamenti che cercano di parlare di tecnologia.
Ovviamente cercano, perché oltre al telefax chi ha scritto quella roba non c’è mai andato e al massimo s’è visto un tutorial o s’è letto un 4dummies.
Ti stanno vendendo la carta delle caramelle.
Quando ti vogliono vendere la sovranità tecnologica europea, o peggio nazionale, ti stanno cercando di vendere la carta delle caramelle. Non la caramella.
Quella se la sono ciucciata tutta insieme ai tavoli di esperti e consulenti vari, quindi al massimo ti trovi un po’ di sapore sulla carta sbavata se ti dice bene. Se pensi che ci possa essere indipendenza o sovranità solo perché vedi scritto su un disclaimer o un’etichette “made in EU” allora sei parte del problema.
Non ti preoccupare, però, perché sei la risorsa che tutti desiderano: l’utonto che compra e non si fa nessuna domanda.
C’è il software sovrano. O no?
Certo che esiste un software sovrano!
Finché non lo compili sul tuo portatile staccato da internet e lo tieni chiuso in una chiavetta sotto vuoto nel congelatore. Poi però succede che vuoi farci qualcosa — tipo farlo girare — e lì cominciano le risate.
Perché quel software, per quanto bello e “Made in EU” lo vogliano spacciare, si appoggia a una galassia di librerie, dipendenze, pacchetti, moduli e incantesimi vari, di cui almeno l’80% proviene da ovunque tranne che dall’Europa. E spesso da gente che magari oggi lavora per il bene comune, e domani ci infila una backdoor dentro.
Sì, parliamo proprio di quella supply chain del software, quel castello di carte globalizzato dove se un maintainer in Nebraska ha mal di pancia, il tuo gestionale in Friuli smette di fare le fatture.
E la Sovranità? Forse del sogno.
Perché quando il tuo codice europeo dipende da uno JavaScript coreano che usa un parser russo che fa una chiamata API verso una CDN cinese, chi controlla davvero cosa gira dove?
Ma dai, non è difficile da capire: te la stanno vendendo di nuovo, quella carta delle caramelle. Solo che stavolta c’è stampato sopra “Open Source” e “autonomia”, così suona più etico mentre ti ci asciughi le lacrime post-breach. Siamo oltre la paper compliance e la pdf compliance.
Oramai si fa compliance a botte di Canva e pptx.
C’è anche l’hardware sovrano. Certo, nei sogni bagnati di Bruxelles.
Ah, l’hardware sovrano! Quel miraggio dove l’Europa si immagina a produrre CPU da battaglia in stabilimenti puliti come le coscienze dei politici. Peccato che la realtà sia più sporca: non abbiamo né le fab (quelle vere, non le slide), né le fonderie avanzate, né tantomeno la filiera per trattare le materie prime necessarie a tirar fuori un chip moderno. Sai, quei cosini minuscoli da 3 nanometri che fanno girare il mondo? Quelli li fanno negli USA e a Taiwan.
In pratica, qui da noi mancano proprio le fondamenta: dalla raffinazione dei materiali al packaging del prodotto finito. Una CPU non si stampa con la buona volontà e un finanziamento Horizon. E mentre sogniamo di “recuperare sovranità”, ci ritroviamo a comprare chip progettati in California, prodotti a Hsinchu, impacchettati in Malesia e spediti su server connessi via infrastrutture gestite da multinazionali che mangiano normative europee a colazione. Ma vai tranquillo, abbiamo il GDPR — almeno i tuoi dati saranno ben protetti mentre il tuo hardware si spegne da solo perché un driver firmato a Shenzhen ha deciso così.
Ma vuoi mettere quanto è green questa fregatura?
E qui arriva il colpo di teatro: il greenwashing. Perché se proprio non puoi fare la rivoluzione, almeno piantaci sopra due alberi o falli piantare a qualcuno, sia mai che ti sporchi le mani tu, e chiamala “sostenibile”. L’Europa ha un debole per queste scenette: il chip sovrano magari non esiste, ma il documento PDF che ne certifica l’eco-compatibilità sì.
Che importa se la sabbia di silicio l’hai dovuta estrarre in Africa, raffinare in Cina e lavorare in un impianto alimentato a carbone — l’importante è che l’etichetta sia climate neutral e stampata con inchiostro di soia.
Tanto alla fine, l’unica cosa veramente a impatto zero è la nostra influenza nel settore. Quella sì che non lascia tracce.
Vogliamo parlare anche dei diritti dei lavoratori impiegati nell’estrazione delle materie prime? Meglio di no, dai. Ignoriamolo, quel punto. Ah, quant’è bella l’etica fatta a botte di cherry picking!
Non prendiamoci in giro.
Quando non hai le carte in mano e ti sei seduto al tavolo di gioco non è che ti puoi lamentare se non vinci. Soprattutto se scegli di continuare pensando che le tue carte valgono tantissimo perché le hai in mano tu. Prima o poi arriva un punto in cui concepisci che i semi sono quelli e il numerino in alto a destra non è che puoi “interpretarlo” ecco che ti arriva la doccia di realtà.
Che ha fatto l’UE a parte cercare di far regole su una tecnologia che non controlla e né può controllare sperando che qualcuno scopra il bluff. Grande strategia, non c’è che dire. Tutta basata sul gimmick.
Peccato che non fa i conti con la realtà. Sì, proprio quella roba brutta che prima o poi qualcuno penserà di mettere fuori legge perché troppo antieuropeista.
E quindi?
L’EU non ha ben chiaro quali sono le capacità all’interno del suo territorio.
Persino ora dove la nostra “sovranità tecnologica” è pari a zero, non siamo stati in grado di investire e creare qualcosa di “nostro”. Muoverci verso questo assurdo obiettivo vuol dire ripartire (se va bene) dagli anni ‘90 rimanendo indietro rispetto agli altri paesi dove R&D e’ il fulcro della loro economia. In Europa abbiamo una concezione strana dello sviluppo tecnologico, invece di muoverci verso l’innovazione vogliamo ripartire da capo creando router, software e cloud “made-in-EU” mentre gli altri player globali sviluppano nuove tecnologie per la sicurezza informatica e in ambito AI.
Sarà inutile (oltre che uno spreco) costruire nuove architetture senza la conoscenza su cosa crearci sopra. Un piano certamente ambizioso ma in ritardo rispetto al resto del mondo e soprattutto senza una idea chiara di dove e come muoversi.
La giusta sovranità tecnologica deve essere una abilità che deve essere coltivata in un territorio fertile. L’EU invece di fertilizzare il suo territorio decide di forzare la crescita delle radici in un terreno poco fertile e di difficile movimento grazie alle eccessive legislazioni e regolamenti.
Forzare la sovranità tecnologica rischia di favorire soluzioni solo perché sviluppate dai ‘buoni’, trascurando tecnologie potenzialmente superiori. Questo approccio può portare ad auto-limitazioni nella produzione e nei servizi disponibili, sollevando dubbi etici sulla libertà di scelta: è davvero giusto decidere per gli altri cosa possono o non possono usare?
Se l’obiettivo è davvero una sovranità efficace, allora è necessario snellire l’intero apparato normativo e puntare sulla varietà come vero punto di forza.
F-Norm Society… preparati alla prossima doccia fredda di sana realtà.
L'articolo Europa: La Sovranità tecnologica a colpi di PowerPoint e regolamenti e carta delle caramelle proviene da il blog della sicurezza informatica.
securityaffairs.com/178232/unc…
#securityaffairs #hacking #malware
Leader of Qakbot cybercrime network indicted in U.S. crackdown
The U.S. indicted Russian Rustam Gallyamov for leading the Qakbot botnet, which infected 700K+ devices and was used in ransomware attacks.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
Adam Shostack
in reply to Filippo Valsorda • • •