Making the Smallest and Dumbest LLM with Extreme Quantization
Turns out that training on Twitch quotes doesn’t make an LLM a math genius. (Credit: Codeically, YouTube)
The reason why large language models are called ‘large’ is not because of how smart they are, but as a factor of their sheer size in bytes. At billions of parameters at four bytes each, they pose a serious challenge when it comes to not just their size on disk, but also in RAM, specifically the RAM of your videocard (VRAM). Reducing this immense size, as is done routinely for the smaller pretrained models which one can download for local use, involves quantization. This process is explained and demonstrated by [Codeically], who takes it to its logical extreme: reducing what could be a GB-sized model down to a mere 63 MB by reducing the bits per parameter.
While you can offload a model, i.e. keep only part of it in VRAM and the rest in system RAM, this massively impacts performance. An alternative is to use fewer bits per weight in the model, called ‘compression’, which typically involves reducing 16-bit floating point to 8-bit, reducing memory usage by about 75%. Going lower than this is generally deemed unadvisable.
Using GPT-2 as the base, it was trained with a pile of internet quotes, creating parameters with a very anemic 4-bit integer size. After initially manually zeroing the weights made the output too garbled, the second attempt without the zeroing did somewhat produce usable output before flying off the rails. Yet it did this with a 63 MB model at 78 tokens a second on just the CPU, demonstrating that you can create a pocket-sized chatbot to spout nonsense even without splurging on expensive hardware.
youtube.com/embed/a7TOameRqoY?…
securityaffairs.com/183792/hac…
#securityaffairs #hacking
Pwn2Own Day 2: Organizers paid $792K for 56 0-days
Day Two of Pwn2Own Ireland 2025 saw $792K for 56 0-days, led by The Summoning Team after a major Samsung Galaxy exploit.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
Cyber security e geopolitica nell’era dell’AI: le lezioni dal Cybertech Europe 2025
@Informatica (Italy e non Italy 😁)
L'intreccio tra AI, cybersecurity e geopolitica ridefinisce la sicurezza nazionale. Dal Cybertech Europe 2025 emergono lezioni cruciali: attacchi continui, necessità di Cyber Command e resilienza come priorità. Ma la vera sfida è sensibilizzare
Informatica (Italy e non Italy 😁) reshared this.
Keep An Eye On Your Air-Cooled Engine
There was a time, long ago, when passenger vehicles used to be much simpler than they are today. There were many downsides of this era, safety chief among them, but there were some perks as well. They were in general cheaper to own and maintain, and plenty could be worked on with simple tools. There’s perhaps no easier car to work on than an air-cooled Volkswagen, either, but for all its simplicity there are a number of modern features owners add to help them with these antiques. [Pegor] has created his own custom engine head temperature monitor for these vehicles.
As one could imagine with an air-cooled engine, keeping an eye on the engine temperature is critical to ensuring their longevity but the original designs omitted this feature. There are some off-the-shelf aftermarket solutions but this custom version has a few extra features that others don’t. It’s based on a ATMega32u4 microcontroller and will work with any K-type thermocouple, and thanks to its open nature can use a wide array of displays. [Pegor] chose one to blend in with the rest of the instrumentation on this classic VW. The largest issue that needed to be sorted out was around grounding, but a DC-DC converter created an isolated power supply for the microcontroller, allowing the thermocouple to be bonded to the grounded engine without disrupting operation of the microcontroller.
The finished product looks excellent and does indeed blend in to the dashboard more than the off-the-shelf temperature monitor that was in use before. The only thing that is planned for future versions is a way to automatically dim the display when the headlights are on, as [Pegor] finds it a little bright at night. We also enjoy seeing anything that helps these antiques stay on the road more reliably as their modern descendants don’t have any of the charm or engineering of these classics.
A Logical Clock That Pretends To Be Analog
[kcraske] had a simple plan for their clock build. They wanted a digital clock that was inspired by the appearance of an analog one, and they only wanted to use basic logic, with no microprocessors involved. Ultimately, they achieved just that.
Where today you might build a clock based around a microcontroller and a real-time clock module, or by querying a network time server, [kcraske] is doing all the timekeeping in simpler hardware. The clock is based around a bunch of 74-series logic chips, a CD4060 binary counter IC, and a 32.768 KHz crystal, which is easy to divide down to that critical 1 Hz. Time is displayed on the rings of LEDs around the perimeter of the clock—12 LEDs for hours, and 60 each for minutes and seconds. Inside the rings, the ICs that make up the clock are arranged in a pleasant radial configuration.
It’s a nice old-school build that reminds us not everything needs to run at 200 MHz or hook up to the internet to be worthwhile. We’ve featured some other fun old-school clocks of late, too. Meanwhile, if you’re cooking up your own arcane timepieces, we’d love to hear about it on the tipsline.
2025 Component Abuse Challenge: Nail Your Next Decal
One of the hardest parts of a project — assuming it makes it that far — is finishing it up in an aesthetically pleasing manner. As they say, the devil is in the details, wearing Prada. Apparently the devil also has an excellent manicure, because [Tamas Feher] has come up with a way to introduce incredibly detailed decals (down to 0.1 mm) in cheap, repeatable fashion, using a technique borrowed from the local nail salon. The end result can look quite a bit better than the test piece above.
For those who aren’t in to nail art (which, statistically speaking, is likely to be most of you) there is a common “stamping” technique for putting details onto human fingernails. Nail polish is first applied to voids on a stencil-like plate, then picked up by a smooth silicone stamper, which is then pressed against the nail, reproducing the image that was on the stencil. If that’s clear as mud, there’s a quick demo video embedded bellow. There’s a common industrial technique that works the same way, which is actually where [Tamas] got the idea. For nail salons and at-home use, there are a huge variety of these stencils commercially available for nail art, but that doesn’t mean you’re likely to find what you want for your project’s front panel.
[Tamas] points out that by using a resin printer to produce the stencil plate, any arbitrary text or symbol can be used. Your logo, labels, whatever. By printing flat to the build plate, you can take advantage of the full resolution of the resin printer — even an older 2 K model would more than suffice here, while higher res like the new 16 K models become the definition of overkill. The prints go quick, as they don’t need any structural thickness: just enough to hold together coming off of the plate, plus enough extra to hold your designs at a 0.15 mm inset. That doesn’t seem very thick, but remember that this only has to hold enough nail polish to be picked up by the stamper.
[Tamas] cautions you have to work fast, as the thin layer of nail polish picked up by the stamper can dry in seconds. You’ll want plenty of nail polish remover (or plain acetone) on hand to clean the stamper once you’ve finished, as well as your stencil. [Tamas] cautions you’ll want to clean it immediately if you ever want to use it again. Good to know.
While this is going outside of the nail art kit’s comfort zone, it might not quite be abuse. It is however a very useful technique to add to our ever-growing quiver of how to make front panels. Besides, we don’t specify you have to literally make components suffer; we just want to see what wild and wonderful substitutions and improvisations you all come up with.
youtube.com/embed/NN003vlGLIk?…
Intelligenza Artificiale Generale AGI: definito il primo standard globale per misurarla
Il 21 ottobre 2025, un gruppo internazionale di ricercatori provenienti da 29 istituzioni di prestigio – tra cui Stanford University, MIT e Università della California, Berkeley – ha completato uno studio che segna una tappa fondamentale nello sviluppo dell’intelligenza artificiale: la definizione del primo quadro quantitativo per valutare l’Intelligenza Artificiale Generale (AGI).
Basato sulla teoria psicologica Cattell-Horn-Carroll (CHC), il modello proposto suddivide l’intelligenza generale in dieci domini cognitivi distinti, ognuno con un peso del 10%, per un totale di 100 punti che rappresentano il livello cognitivo umano.
Sulla base di questa scala, GPT-4 ha raggiunto un punteggio del 27%, mentre GPT-5 ha ottenuto il 58%, evidenziando una distribuzione irregolare delle abilità, con risultati eccellenti in linguaggio e conoscenza, ma punteggi nulli nella memoria a lungo termine.
Un approccio scientifico per misurare la “vera intelligenza”
Secondo i ricercatori, stabilire se un’IA possa essere considerata “intelligente” come un essere umano richiede una valutazione ampia e multidimensionale. Come in un check-up medico completo che misura la salute di diversi organi, l’AGI viene analizzata su vari fronti cognitivi – dal ragionamento al linguaggio, dalla memoria alla percezione sensoriale.
Il nuovo quadro si fonda sulla teoria CHC, utilizzata da decenni in psicologia per misurare le capacità cognitive umane. Questo approccio consente di scomporre l’intelligenza in componenti analitiche, come conoscenza, ragionamento, elaborazione visiva e memoria.
L’obiettivo del team è stato trasformare questi principi in un sistema di misurazione oggettivo applicabile anche ai modelli di intelligenza artificiale.
Il “test cognitivo” dell’IA
I test hanno valutato GPT-4 e GPT-5 su dieci aree: conoscenze generali, comprensione e produzione di testo, matematica, ragionamento immediato, memoria di lavoro, memoria a lungo termine, recupero mnemonico, elaborazione visiva, elaborazione uditiva e velocità di reazione.
GPT-5 ha mostrato miglioramenti significativi rispetto al predecessore, raggiungendo punteggi quasi perfetti in linguaggio, conoscenza e matematica. Tuttavia, entrambe le versioni hanno fallito nei test di memoria a lungo termine e nella gestione coerente delle informazioni nel tempo.
Secondo gli studiosi, ciò dimostra che i sistemi di IA attuali compensano le proprie lacune attraverso strategie di “distorsione delle capacità”, sfruttando enormi quantità di dati o strumenti esterni per mascherare limiti strutturali.
La “mente a dente di sega” delle IA moderne
Il rapporto descrive la distribuzione dei risultati come “a dente di sega”: eccellenze in alcune aree e carenze gravi in altre. Ad esempio, GPT-5 si comporta come uno studente brillante in materie teoriche, ma incapace di ricordare le lezioni apprese. Questa frammentazione cognitiva evidenzia che, pur mostrando abilità avanzate, le IA non possiedono ancora una comprensione continua e autonoma del mondo.
Gli autori dello studio paragonano l’IA a un motore sofisticato ma privo di alcuni componenti essenziali. Anche con un sistema linguistico e matematico di altissimo livello, l’assenza di una memoria stabile e di un vero meccanismo di apprendimento limita la capacità complessiva. Per l’intelligenza artificiale, questo si traduce in prestazioni elevate in compiti specifici, ma scarsa adattabilità e apprendimento autonomo nel lungo periodo.
Implicazioni per il futuro dell’IA
Oltre a fornire una base scientifica per la valutazione dell’intelligenza artificiale, lo studio contribuisce a ridefinire le aspettative sullo sviluppo dell’AGI. Dimostra che la semplice crescita delle dimensioni dei modelli o l’aumento dei dati non bastano a raggiungere la cognizione umana: servono nuove architetture in grado di integrare memoria, ragionamento e apprendimento esperienziale.
Gli studiosi sottolineano anche l’importanza di affrontare le cosiddette “allucinazioni” dell’IA – errori di fabbricazione di informazioni – che rimangono un punto critico in tutti i modelli testati. La consapevolezza di questi limiti può guidare un uso più consapevole della tecnologia, evitando sia entusiasmi eccessivi che timori infondati.
In definitiva, il principale contributo di questa ricerca è l’introduzione di un vero e proprio “metro cognitivo” per misurare l’intelligenza artificiale in modo oggettivo e comparabile. Solo conoscendo i punti di forza e di debolezza attuali sarà possibile orientare in modo efficace la prossima generazione di sistemi intelligenti.
L'articolo Intelligenza Artificiale Generale AGI: definito il primo standard globale per misurarla proviene da Red Hot Cyber.
Announcing the 2025 Hackaday Superconference Communicator Badge
It’s the moment you hard-core hardware nerds have been waiting for: the reveal of the 2025 Hackaday Supercon Communicator Badge. And this year, we’ve outdone ourselves, but that’s thanks to help from stellar collaboration with folks from the community, and help from sponsors. This badge is bigger than the sum of its parts, and we’ve planned for it to be useful for you to hack on in the afterlife. Indeed, as always, you are going to be the final collaborator, so we can’t wait to see what you’ll do with it.
We’re going out – wide out – on a limb and trying to create a dense mesh network of badges talking to each other at Supercon. It’s going to be like a badge-hosted collection of chat rooms, as connected as we can make them without talking over each other.
You look up a topic, say Retro Computing or SAO trading, punch in the channel number on the numpad, and your badge starts listening to everything going on around that topic. But they also listen to everything else, and repeat anything they hear on to their neighbors. Like IRC, but LoRa.
But let’s talk hardware. The first thing that hits you is the custom keyboard, a hat-tip to portable computing devices of yore, but actually infinitely more capable and even nicer under the thumbs. Behind the keyboard is a custom dome-switch sticker sheet and a TC8418 I2C keyboard matrix multiplexer chip, which does away with all of the diodes and decoding and makes a keyboard design easy.
In the driver’s seat is an ESP32-S3, courtesy of Espressif, no less. We asked, and they made it rain: it’s the good one with 8 MB of PSRAM and 16 MB of flash – plenty of room for about anything, and just enough pins to run the show. We needed the form-factor of the LCD screen for the aesthetics, and we’ll just say there’s not much choice in this shape; we had to go for an LCD with a strange newish driver chip, but we made it work with the help of sketchy Arduino init scripts found around the interwebs.
Did we mention LoRa? A Communicator Badge is no good without a means of communication. Seeed makes these nice little SX1262 LoRa modules, and they were our first choice not only because they’re cute, but also because they come with a bring-your-own antenna option, and they had enough of them in stock. (This is not to be underestimated these days!) SMA adapter, LiPo and charging circuitry, and badge is your uncle! Super thanks go out to DigiKey for sponsoring us all manner of needed components.
Radio Frequency Madness
Here is where we run into our first problem, and it’s the exact opposite of the problem that mesh networks are designed to solve. Those little LoRa radios transmit easily 1 km to 2 km in open space, maybe half that in an urban neighborhood. And we’re putting 500 hundred of them in the alley, with often just a couple meters between badges.
Somehow we missed [Bob Hickman]’s talk on SAOs with cheap components. So here is a special shout-out.The game here, in this Bizarro world, is trying to figure out how little power each badge can use while still holding the mesh network somewhat together. It’s an experiment, it’s uncharted territory, and we’d bet that if they had a world record for the most long-range radios within the shortest range of each other, we’d win!
Still, we’ve got some tricks up our sleeve, we’ve got a lot of bandwidth at our discretion, and we’ve got a smart bunch of hackers. We can make this work, and we will have some odd corners of radio spectrum for you to play around with too. Get together with a couple friends and have fun with RF.
We’ll also be broadcasting Supercon-relevant news out to the badges from time to time. Things like which talks are coming up, when and where the food has arrived, and so on.
The Keyboard
Back to the keyboard. Hackaday superfriend [Arturo182] was one of the first few people to make the new-old-stock Blackberry keyboards usable for the masses, building on the work of [JoeN] and [WooDWorkeR]. But hacker demand has dried up the global stock of the old gems, and [Arturo] turned to making his own keyboards. We saw his prototypes and had to get in on the action.
Other badges have come out using his stock keyboard, but only Hackaday and Supplyframe’s Design Lab was foolish enough to do something totally custom. Actually, it was super easy with [Arturo] leading the keyboard project, because he knows all about the details of preparing the designs for the keyboard dome sheets, and worked with the Design Lab team and Supplyframe’s designer [Bogdan Rosu] to get the custom silicone covers looking pretty. Thanks [Arturo]!
The Software?
The software is still under wraps. The folks at Design Lab are turning out badges as fast as they can, even as we write this, and that means that we’re still working on the software. The last minute is the sweetest minute. Again, though, we’re not alone.
The brains behind the software effort is [Spaceben], and I have to say I haven’t seen such clean Python code in my life. Everything is possible when you have good folks on your team.
We’re using the LVGL graphics framework for Micropython, which makes the GUI design a lot snazzier than it would otherwise be. It was also easy enough to port our funny display driver to lvgl_micropython, and we’re working on the keyboard too. We’ll see what works on Supercon Day 1!
Your Turn
And that brings us to you! Mesh-network-IRC is fun during the conference, but after the fact, these badges are going to be too good to just leave on the shelf. Porting Meshtastic to the badge would be a fantastic project. The keyboard, WiFi, and Bluetooth connectivity just beg for some kind of handheld remote-control device design. The panel for a home automation setup? Or heck, go super simple and just wire the I2C keyboard out to your next project that needs one. We’d bet a Jolly Wrencher sticker that the badge could be quickly transformed into an ELRS radio control unit.
We love the badge scene, and like many of you out there, we find it’s a pity when the badges just sit in the closet. So we tried to plan for the afterlife here by making the badge hardware as useful as we could, and by making the software side as accessible as possible. Those of you who hack on the badge during Supercon, you’ll be blazing the trails for the rest of us afterwards.
We hope you find it fun to chat with others at Supercon, a fun platform to work on, and something useful after the fact. Managing an ad-hoc chaos mesh network isn’t going to be easy, but the real goal is the friends you meet along the way. See you all at Supercon!
2,5 miliardi di dollari: il costo dell’attacco informatico a Jaguar Land Rover
Jaguar Land Rover continua ad affrontare le conseguenze dell’attacco informatico che ha paralizzato la produzione, interrotto la rete di concessionari e messo a repentaglio le catene di approvvigionamento.
Nei maggiori impianti del Regno Unito, la fabbricazione di veicoli è stata interrotta per un periodo di quasi cinque settimane. Una riduzione di produzione di quasi 5.000 veicoli a settimana è stata registrata nel Regno Unito durante la sospensione, corrispondente a una perdita stimata settimanale di 108 milioni di sterline per le operazioni di JLR nel Regno Unito, includendo sia i costi fissi sia le perdite di profitto.
Il Cyber Monitoring Centre stima stima che l’evento abbia causato un impatto finanziario nel Regno Unito di 1,9 miliardi di sterline e abbia interessato oltre 5.000 organizzazioni del Regno Unito . L’intervallo di perdita modellato è compreso tra 1,6 e 2,1 miliardi di sterline, ma potrebbe essere superiore in caso di impatto significativo sulla tecnologia operativa o di ritardi imprevisti nel riportare la produzione ai livelli precedenti l’evento. Questa stima riflette la sostanziale interruzione della produzione di JLR, della sua catena di fornitura multilivello e delle organizzazioni a valle, comprese le concessionarie. La stima è sensibile alle ipotesi chiave, tra cui la data in cui JLR sarà in grado di ripristinare completamente la produzione e il profilo della ripresa; questa e altre ipotesi e limitazioni sono discusse più avanti in questo documento.
La valutazione dell’impatto finanziario si basa su un ritorno alla piena produzione all’inizio di gennaio 2026. A seguito delle chiusure dovute al COVID, JLR ha impiegato diverse settimane per tornare alla piena produzione. Un ritorno all’inizio di gennaio si basa sul contributo di esperti secondo cui JLR probabilmente incontrerà ulteriori complessità nel suo ritorno alla piena operatività, a causa delle continue sfide all’interno dell’infrastruttura IT o dei vincoli della catena di approvvigionamento.
Si prevede che il ritorno alla piena produzione sarà impegnativo, con la possibilità che si presentino problemi imprevisti che dovranno essere risolti. E’ stata ipotizzata una ripresa lineare dall’8 ottobre, quando è stato annunciato il ritorno alla produzione limitata, fino all’inizio di gennaio 2026.
Il Cyber Monitoring Centre ha riportato che per ragioni attualmente poco chiare, sono emersi pubblicamente meno dettagli tecnici su questo incidente rispetto al solito in casi simili.
La valutazione dell’impatto finanziario dell’incidente dipende fortemente dai dettagli tecnici, soprattutto per quanto riguarda l’influenza sulla tecnologia operativa (OT) di JLR, un aspetto fondamentale in questo contesto.
La portata dell’impatto dipenderà dall’estensione degli exploit dannosi realizzati, dai sistemi coinvolti e dalle possibili ulteriori conseguenze che potrebbero scaturire da un’interruzione non controllata.
Effettuare un blocco della produzione significa che è esistito un rischio significativo che gli aggressori potessero minare o avrebbero potuto minare le strutture operative essenziali, aumentando così il rischio di un’interazione dannosa tra i sistemi operativi e quelli informatici. Tuttavia, la ripresa della produzione all’inizio di ottobre suggerisce che l’entità di questo rischio sia probabilmente contenuta.
L'articolo 2,5 miliardi di dollari: il costo dell’attacco informatico a Jaguar Land Rover proviene da Red Hot Cyber.
Intelligenza Artificiale Generale AGI: definito il primo standard globale per misurarla
📌 Link all'articolo : redhotcyber.com/post/intellige…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Intelligenza Artificiale Generale AGI: definito il primo standard globale per misurarla
Un gruppo di ricercatori internazionali ha creato un quadro quantitativo per valutare l'Intelligenza Artificiale Generale, basato sulla teoria psicologica Cattell-Horn-Carroll.Redazione RHC (Red Hot Cyber)
reshared this
securityaffairs.com/183783/apt…
#securityaffairs #hacking #APT
Lazarus targets European defense firms in UAV-themed Operation DreamJob
North Korean Lazarus hackers targeted 3 European defense firms via Operation DreamJob, using fake recruitment lures to hit UAV tech staff.Pierluigi Paganini (Security Affairs)
reshared this
Sono 2,5 miliardi di dollari: il costo dell’attacco informatico a Jaguar Land Rover
📌 Link all'articolo : redhotcyber.com/post/sono-25-m…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Sono 2,5 miliardi di dollari: il costo dell'attacco informatico a Jaguar Land Rover
Un attacco informatico a Jaguar Land Rover provoca danni per 1,9 miliardi di sterline. La produzione riprende, ma i danni sono ingenti.Redazione RHC (Red Hot Cyber)
reshared this
10 Cent Microcontroller Makes Music
Compared to the old 8-bit Arduinos, it’s incredible how cheap modern microcontrollers like the ESP32 have become. But there are even cheaper options out there if you don’t need that kind of horsepower, and are willing to do a little work yourself, as [atomic14] demonstrates.
The CH32V003 is a dirt cheap microcontroller—which can reportedly be had for as little as 10 cents if you know where to look. It’s not the most powerful chip by any means, boasting just 16 K flash, and 2 K of SRAM. However, it is a 32-bit RISC V machine, and it does run at 48 MHz—giving it a leg up on many 8-bit parts that are still out there.
Surprisingly there aren’t a whole lot of CH32V003 products for the maker market, so if you want to play with it, you’ll probably need to spin up your own boards. [atomic14] does just that, showing us how the chip can be put to good use by turning it into a little musical trinket. It’s a fun demo, and a great way to get to grips with programming on a new microcontroller platform.
It’s hard to get more chiptune than a 10 cent chip beeping its little head off. How could possibly justify spending tens of dollars modding a Game Boy when this exists, even if it sounds like a caffeinated greeting card?
youtube.com/embed/RiiS4jjG6ME?…
Un tribunale ordina a NSO Group di smettere di utilizzare spyware contro WhatsApp
Un tribunale federale ha ordinato alla società israeliana NSO Group (sviluppatrice dello spyware commerciale Pegasus) di smettere di utilizzare spyware per prendere di mira e attaccare gli utenti di WhatsApp.
Ricordiamo che Pegasus è una piattaforma spyware sviluppata da NSO Group. Pegasus viene venduto come spyware legale e utilizzato per attività di spionaggio e sorveglianza in tutto il mondo. Pegasus (e, tramite esso, i clienti di NSO Group) è in grado di raccogliere messaggi di testo e informazioni sulle app da dispositivi iOS e Android, intercettare chiamate, tracciare posizioni, rubare password e altro ancora.
Nel 2019, i rappresentanti di WhatsApp hanno intentato una causa contro NSO Group, accusando l’azienda di aver favorito e favorito attacchi informatici condotti per conto di vari governi in 20 paesi, tra cui Messico, Emirati Arabi Uniti e Bahrein. La causa chiedeva un risarcimento pecuniario e un’ingiunzione contro tali pratiche.
Questo contenzioso continua ancora oggi. Ad esempio, alla fine del 2024, sono diventati pubblici documenti giudiziari non redatti . Secondo questi documenti, fino ad aprile 2018 circa, NSO Group ha utilizzato un client WhatsApp personalizzato (WhatsApp Installation Server, o WIS) e un exploit proprietario chiamato Heaven per gli attacchi. Questo exploit poteva impersonare il client WhatsApp ufficiali ed è stato utilizzato per installare Pegasus sui dispositivi delle vittime da un server di terze parti controllato da NSO.
Dopo che gli sviluppatori di WhatsApp hanno scoperto il problema e hanno bloccato l’accesso di NSO Group ai dispositivi e ai server infetti con patch rilasciate a settembre e dicembre 2018, l’exploit Heaven ha smesso di funzionare.
Poi, nel febbraio 2019, NSO Group ha creato un nuovo exploit, Eden, per aggirare le nuove misure di sicurezza di WhatsApp. Nel maggio 2019, i funzionari di WhatsApp hanno scoperto che Eden era stato utilizzato dai clienti di NSO Group per attaccare circa 1.400 dispositivi, molti dei quali appartenevano ad avvocati, giornalisti, attivisti per i diritti umani, dissidenti politici, diplomatici e alti funzionari stranieri.
La scorsa settimana, il giudice Phyllis J. Hamilton della Corte distrettuale degli Stati Uniti per il distretto settentrionale della California ha accolto la richiesta di un’ingiunzione permanente presentata dal proprietario di WhatsApp, Meta, contro NSO Group nel 2019.
La decisione del tribunale obbliga NSO Group a cessare definitivamente di prendere di mira gli utenti di WhatsApp, tentando di infettare i loro dispositivi o di intercettare i messaggi di WhatsApp, protetti dalla crittografia end-to-end tramite il protocollo open source Signal. Hamilton ha inoltre ordinato a NSO Group di cancellare tutti i dati precedentemente ottenuti prendendo di mira gli utenti di WhatsApp.
I rappresentanti di NSO Group avevano precedentemente affermato che una simile decisione avrebbe “costretto l’azienda a chiudere” perché Pegasus era il suo prodotto di punta. Tuttavia, Hamilton ha ritenuto che il danno che Pegasus avrebbe causato a Meta superasse tali considerazioni.
“La corte ritiene che qualsiasi azienda che gestisca le informazioni personali degli utenti e investa risorse nella crittografia di tali informazioni subisca accessi non autorizzati, e questo non è solo un danno reputazionale, ma un danno aziendale”, ha affermato Hamilton. “In sostanza, aziende come WhatsApp vendono, tra le altre cose, la privacy delle informazioni, e qualsiasi accesso non autorizzato compromette tale vendita. Le azioni degli imputati vanificano uno degli scopi principali del servizio dei querelanti, che costituisce un danno diretto”.
Il giudice ha inoltre respinto la richiesta di Meta di estendere l’ingiunzione ai governi stranieri che potrebbero utilizzare WhatsApp, osservando che gli Stati sovrani non sono parti in causa. Anche la richiesta di Meta di estendere l’ingiunzione agli attacchi mirati agli utenti di altri prodotti Meta (come Facebook e Instagram) è stata respinta, citando la mancanza di prove di attacchi mirati.
“La sentenza odierna impedisce allo sviluppatore di spyware NSO Group di prendere di mira nuovamente WhatsApp e i nostri utenti in tutto il mondo“, ha dichiarato Will Cathcart, CEO di WhatsApp. “Accogliamo con favore questa decisione, che arriva dopo sei anni di azioni legali per ritenere NSO Group responsabile dei suoi attacchi alla società civile. Crea un precedente importante: prendere di mira un’azienda statunitense comporta gravi conseguenze”.
Hamilton ha inoltre ridotto i danni punitivi assegnati dalla giuria a NSO Group nel maggio 2025. Il verdetto originale della giuria obbligava NSO Group a pagare a WhatsApp 167 milioni di dollari, ma tale cifra è stata ora ridotta a 4 milioni di dollari. Il giudice ha osservato che i criteri precedentemente utilizzati dalla giuria per determinare l’importo della sanzione erano errati.
I rappresentanti del gruppo NSO hanno dichiarato ai media che la società ha accolto con favore la decisione del tribunale di ridurre i danni punitivi del 97%, “rispetto all’importo eccessivo” inizialmente determinato dalla giuria.
L'articolo Un tribunale ordina a NSO Group di smettere di utilizzare spyware contro WhatsApp proviene da Red Hot Cyber.
NEW: The U.S. govt accused Peter Williams, ex general manager of hacking tool maker L3Harris Trenchant, of stealing trade secrets and selling them to buyer in Russia.
As we reported earlier this week, Trenchant was investigating a leak of internal tools this year. At this point, it's unclear if that investigation is related to the accusations against Williams.
techcrunch.com/2025/10/23/u-s-…
U.S. government accuses former L3Harris cyber boss of stealing trade secrets | TechCrunch
The U.S. Department of Justice accused Peter Williams, former general manager of L3Harris’ hacking division Trenchant, of stealing trade secrets and selling them to a buyer in Russia.Lorenzo Franceschi-Bicchierai (TechCrunch)
Cybersecurity & cyberwarfare reshared this.
💻 Tutto inizia sempre alla grande: slide patinate, budget, parole come resilienza, SOC, awareness e zero trust che volano come coriandoli in una riunione di manager entusiasti.
#redhotcyber #meme4cyber #meme #comico #cyber #hacking #hacker #infosec #infosecurity
Cybersecurity & cyberwarfare reshared this.
Un tribunale ordina a NSO Group di smettere di utilizzare spyware contro WhatsApp
📌 Link all'articolo : redhotcyber.com/post/un-tribun…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Un tribunale ordina a NSO Group di smettere di utilizzare spyware contro WhatsApp
Un tribunale federale ordina a NSO Group di cessare l'uso di spyware contro WhatsApp e di cancellare i dati ottenuti illegalmente.Redazione RHC (Red Hot Cyber)
reshared this
Cybersicurezza. Piroddi (Aruba Academy): “Sfida culturale che richiede competenze e collaborazione”
@Informatica (Italy e non Italy 😁)
La crescente complessità del contesto digitale deve procedere di pari passo con una maggiore consapevolezza della sicurezza digitale: in Italia nel 2024 sono stati registrati 357 incidenti gravi e oltre il 10% degli
Informatica (Italy e non Italy 😁) reshared this.
As professional maintainers we can invest in upholding a set of standards that make our projects safer and more reliable. To that end, I published a draft of the Geomys Standard of Care.
It covers general maintenance philosophy, ongoing stability and reliability, dependency management, account and CI security, vulnerability handling, licensing, and more.
words.filippo.io/standard-of-c…
The Geomys Standard of Care
Introducing the set of standards that Geomys maintainers strive to uphold in our professional activity as open source maintainers.words.filippo.io
Cybersecurity & cyberwarfare reshared this.
Built-In Batteries: a Daft Idea With an Uncertain Future
Having a gadget’s battery nestled snugly within the bowels of a device has certain advantages. It finally solves the ‘no batteries included’ problem, and there is no more juggling of AA or AAA cells, nor their respective chargers. Instead each device is paired to that one battery that is happily charged using a standardized USB connector, and suddenly everything is well in the world.
Everything, except for the devices that cannot be used while charging, wireless devices that are suddenly dragging along a wire while charging and which may have charging ports in irrational locations, as well as devices that would work quite well if it wasn’t for that snugly embedded battery that’s now dead, dying, or on fire.
Marrying devices with batteries in this manner effectively means tallying up all the disadvantages of the battery chemistries and their chargers, adding them to the device’s feature list, and limiting their effective lifespan in the process. It also prevents the rapid swapping with fresh batteries, which is why everyone is now lugging chunky powerbanks around instead of spare batteries, and hogging outlets with USB chargers. And the task of finding a replacement for non-standardized pouch cell batteries can prove to be hard or impossible.
Looking at the ‘convenience’ argument from this way makes one wonder whether it is all just marketing that we’re being sold. Especially in light of the looming 2027 EU regulation on internal batteries that is likely to wipe out the existence of built-in batteries with an orbital legal strike. Are we about to say ‘good riddance’ to a terrible idea?
Not Very Pro
The Nikon EL-EN15 battery.
To further rub in how much of a terrible idea built-in batteries are, one only has to look at professional equipment, particularly in the audiovisual world. Whether we are talking about DSLRs, mirror-less cameras, or professional video cameras, they all have as standard feature the ability to quickly swap batteries. Nikon and Canon cameras use a range of proprietary-but-standard Li-ion batteries, with Sony’s video camera batteries also used on portable studio lighting. For the super-expensive Red video cameras you can use either the massive Redvolt batteries that dangle off the side or a power adapter.
The reasoning here is simple: when you are doing a photo or film shoot you do not have time for charging, so you load up with a stash of charged batteries beforehand. As the current battery becomes drained, you pop open the battery hatch or detach the current pack and slam in a fresh battery before resuming. During moments of downtime you can put the drained batteries on the charger that you have squirreled away somewhere. This way you stay wireless and charged with zero fuss, and if you have enough batteries, zero downtime.
Even within the era of budget photo and video cameras you’d be able to do this. When it comes to my own JVC camcorder and Canon IXUS 100 IS point-and-shoot camera, both offer this feature, even if the battery swapping experience doesn’t feel as premium as with the Nikon D7200 DSLR and its EN-EL15 batteries that is used for more serious occasions. Swapping batteries with the DSLR in particular is as easy as swapping SD cards, which is to say a matter of seconds.
One might get the idea here that the main reason to stuff a pouch cell somewhere inside the device is mostly a cost-saving measure, as it omits the battery terminals and ejection mechanism for the pack.
Battery Decay
Another reason why having a built-in battery with a multi-thousand-Euro DSLR would be a terrible idea beyond the insanity of having to ‘charge the DSLR’, is that the battery will be dead long before even the warranty on the DSLR has expired, especially if you are an avoid shooter. Even if you do not use a device that much, the fact of the matter is that lithium-ion cells begin to degrade as soon as they have been manufactured. This may be acceptable in a €1,000+ smartphone when people buy a new one every other year anyway, but becomes a problem when you’d like to use a device for much longer.
A good summary of the how and why of lithium-ion batteries (LIB) can be found in this IEEE review article by Wiljan Vermeer et al. from 2021. The three main aging mechanisms are:
- Loss of Lithium Inventory (LLI).
- Loss of Active Material (LAM).
- Conductivity Loss (CL).
There are multiple ways in which each type of aging can occur, with most requiring the cell to be charged and discharged, as this inflicts mechanical and other types of stress. When it comes to storing LIBs, we enter the territory of calendar aging. This has an irreversible and reversible component, the former being impacted by three components: the state of charge (SoC), temperature, and time.Calendar aging of NMC Li-ion cells at 50 ℃ and at various SoCs. (Credit: Wiljan Vermeer, IEEE, 2021)
What this tells us is that although you can affect LIB calendar aging, it’s a pretty inevitable aspect of their chemistry. This is true even in the case of the lithium-polymer (LiPo) LIB type batteries with its polymer electrolyte. This effectively means that charging the battery in a device to 80% instead of 100% will give it some more life, but you’d have to drop down to 50% or less to see the big gains. It’s also highly advisable to keep the battery relatively cool, which is where fast-charging is a terrible idea, especially as the resistance of the battery goes up due to aging.
While the exact mechanisms behind calendar aging are still being investigated, it’s likely that the layer that forms at the electrochemically unstable electrolyte-electrode interface (SEI) restructures to prevent the transfer of lithium ions, effectively increasing the measured resistance via the CL aging path.
In addition to calendar aging you have the charge-discharge cycle-based aging mechanisms, which not only affects the SEI, but also causes mechanical expansion of the graphite anode material, which leads to both the LLI and LAM aging paths. When you then add in the typical charging method for gadgets like smartphones using a LIB-based powerbank, you end up with double the charge-discharge cycles over simply slotting in a fresh battery.
End Of The Road
Replacing the battery in the Samsung Galaxy Nexus. (Credit: Maya Posch)
Beyond larger electronic devices, pouch cell LIBs are now integrated in countless more gadgets, from lamps to Bluetooth speakers. To address the sheer volume of these built-in LIBs, the EU’s Battery Regulation will begin to enforce its removability and replaceability requirements starting on 18 February of 2027.
The batteries which we discussed in this article fall under so-called ‘portable batteries’, meaning that it weighs less than 5 kg and is not used for an electric vehicle. These are required to make it possible for the end user to replace and remove, all without damaging or destroying the battery or the device, and without requiring any special tools. There are some partial safety-related exceptions where a professional can do said replacement, while a full exception is limited to a number of very specific device categories.
What exactly the fallout of this change will be remains to be seen, with manufacturers likely starting to adapt their products throughout 2026. Devices like smartphones, game controllers, but also Bluetooth speakers, wireless mice and portable game consoles will all be affected, so it’ll be interesting to see what approach we will see here.
Perhaps most of all what it might mean for standardization of cells and batteries, as every device that’s put on the market in the EU must have spare batteries available for reasonable cost for five years after it stops being sold. Clearly this would be cheaper if the same battery just got used for decades, somewhat like the veritable AA cell and today’s 18650 and similar formats.
So Many Standards
The process of standardization is a rough one, with sometimes the legislature leaning into the issue after consultation with a requirement, as with USB-based chargers. Other times the market simply picks something that’s readily available and does the job. One example of this is the Nokia BL-5C battery and its variations, which was quite prevalent due to Nokia using it for its phones and other platforms like the N-Gage. Consequently third-party manufacturers made their own compatible versions for use in a wide range of devices.The Nokia BL-5C Lithium-Ion battery, this one from a Nokia N-Gage. (Credit: Evan-Amos)
While the BL-5C is still fairly large, at 53 mm x 34 mm and a thickness of 6 mm, point and shoot cameras as well as action cameras feature a range of smaller batteries, with the Canon NB-4L as used in the IXUS point and shoot cameras providing more than 750 mAh in a 35 mm x 40 mm package and a similar 5.9 mm thickness. The third-party replacements that I got of the NB-4L claim to provide 1,200 mAh, as modern LIBs tend to have more capacity within the same form factor due to more refined manufacturing.
Interestingly, even rechargeable AA-sized cells aren’t limited to NiMH chemistry any more, with Li-ion options now available yet still providing the 1.5 V one would expect. This does require a bit of electronics in the cell, and results in them having a capacity that’s similar to that of NiMH AA cells, while suffering all the aging issues of any other LIB in addition to the limited number of charge cycles. Assuming that the 1.2 V of NiMH cells is acceptable, then devices could accept AA or AAA NiMH cells.
Of note here is that none of this means that having a power input port for charging the battery or cell inside the device itself is no longer possible or allowed. Depending on the device manufacturer, the new EU regulations should mean little difference for the end user, other than having the option to pop open each device to extract and replace the battery. This could mean that wireless mice and Bluetooth headsets will soon feature an alternative to sticking in that charge cable and have the device be mostly useless until its built-in battery has soaked up sufficient juice.
Although this is an EU-only thing, it’s likely to come to every other part of the globe as well.
Un grave bug in Microsoft 365 Copilot porta all’esfiltrazione dei dati tramite prompt
Esiste una falla di sicurezza avanzata in M365 Copilot, che permette a malintenzionati di estorcere informazioni sensibili dai tenant, come ad esempio email recenti, attraverso manovre di iniezione indiretta di comandi.
Un ricercatore di sicurezza, Adam Logue, ha dettagliatamente descritto una vulnerabilità in un articolo sul suo blog recentemente pubblicato. Questa vulnerabilità, grazie all’integrazione dell’assistente AI nei documenti Office e al supporto nativo per i diagrammi Mermaid, permette la fuoriuscita di dati con un solo clic iniziale dell’utente, senza richiedere ulteriori interazioni.
L’attacco inizia quando un utente chiede a M365 Copilot di riassumere un foglio di calcolo Excel creato appositamente. Istruzioni nascoste, incorporate in testo bianco su più fogli, utilizzano la modifica progressiva delle attività e comandi nidificati per dirottare il comportamento dell’IA.
I prompt indiretti sostituiscono l’attività di riepilogo, indicando a Copilot di richiamare il suo strumento search_enterprise_emails per recuperare le email aziendali recenti. Il contenuto recuperato viene quindi codificato in formato esadecimale e frammentato in righe brevi per aggirare i limiti di caratteri di Mermaid.
Copilot genera un diagramma Mermaid, uno strumento basato su JavaScript per creare diagrammi di flusso e diagrammi a partire da testo simile a Markdown che si spaccia per un “pulsante di accesso” protetto da un’emoji a forma di lucchetto.
Il diagramma include lo stile CSS per un aspetto convincente del pulsante e un collegamento ipertestuale che incorpora i dati e-mail codificati. Quando l’utente clicca sul link, credendo che sia necessario per accedere al contenuto “sensibile” del documento, questo reindirizza al server dell’aggressore. Il payload codificato in esadecimale viene trasmesso silenziosamente, dove può essere decodificato dai log del server.
Adam Logue ha notato delle somiglianze con un precedente exploit Mermaid in Cursor IDE, che consentiva l’esfiltrazione senza clic tramite immagini remote, sebbene M365 Copilot richiedesse l’interazione dell’utente.
Dopo approfonditi test, il payload è stato ispirato dalla ricerca TaskTracker di Microsoft sul rilevamento del “task drift” nei LLM. Nonostante le difficoltà iniziali nel riprodurre il problema, Microsoft ha convalidato la catena e l’ha corretta entro settembre 2025, rimuovendo i collegamenti ipertestuali interattivi dai diagrammi Mermaid renderizzati da Copilot.
La cronologia delle scoperte mostra che ci sono state difficoltà di coordinamento. Adam Logue ha riferito la situazione completa il 15 agosto 2025, dopo aver discusso con lo staff del Microsoft Security Response Center (MSRC) al DEFCON.
L'articolo Un grave bug in Microsoft 365 Copilot porta all’esfiltrazione dei dati tramite prompt proviene da Red Hot Cyber.
Serious take: the solution to Safe Browsing false positives like the Immich one is passkeys.
Phishing regularly upends people's lives. The Safe Browsing cat-and-mouse with all its opaque false positives will be necessary until we roll out phishing-resistant auth.
Cybersecurity & cyberwarfare reshared this.
Sure, but... Allowing people to log in with a pass key without them having first set up a backup of thier passkeys that they understand and control..
Taken to its logical conclusion, it just means that instead of phishing being possible, keeping any account for longer than the average duration between mistakes will become impossible, You will see accounts die permanently on a regular basis and people will have to recreate their entire digital lives constantly. The same thing happened with 2FA before the introduction of backup codes.
If you want to have safe browsing, I don't think that you get to just punt and push all the hard work onto everyone else. People are just going to turn safe browsing off and stop trusting you when you start gaslighting them, telling them that their very own thing that they created must be a scam.
@forestjohnson what? No, people will just reset their passkey via email like they reset their passwords via email, which data suggests normal people do ALL THE TIME.
It's only us nerds that think losing a password or a passkey must be avoided at all costs.
I think there's a flaw in the reasoning here: one difference between passkeys and passwords is that passkeys are often tied to a device, so I lose access to a passkey by losing access to a device. Theft, flushing it down a toilet, etc. If I lose a passkey, I probably lose all my passkeys. Including the ones I use to access my email. Resetting without email access is hard.
Additionally: The other issue I have with passkeys is the potential for remote attestation. I have spent most of my career learning to consider how technology can be used adversarially, and realizing that technology needs systemic prevention of abuse. "It's not being abused now, and we promise it won't be abused in the future" really isn't good enough. I'd be a lot more comfortable if it was removed entirely from the protocol.
I wish I could wholeheartedly get behind identifying users with public keys. Passwords suck.
Why Does the FCC Care About Computers?
Unless you are over a certain age, you probably take it for granted that electronic gadgets you buy have some FCC marking on them. But it wasn’t always true. [Ernie] submits that the FCC’s regulation of the computer industry was indirectly the result of the success of CB radio in that same time period.
Today, there is a high chance you don’t watch TV directly over the airwaves or even consume audio from a traditional radio station. Even if you do, the signal is increasingly likely to be digital. But only analog radio and TV were highly susceptible to interference. When a professional radio station or the power company interfered with you watching I Love Lucy, you could count on them to resolve it. Even ham radio operators, a small segment of the population, would, in general, graciously help you if their transmissions interfered with your equipment.
Never mind that, in many cases, it was the cheap TV or some other problem on the receiving end. Then there was another source of potential interference: CB radio. At first, you were about as likely to encounter a CB operator as a ham radio operator. But then in the 1970s, CB exploded, becoming a cultural phenomenon, and you can hear what a state it was in by watching the contemporary TV report in the video below.
This explosion of operators who did nothing more than apply for a license (if they even bothered to do so) and bought their equipment at a local store had no idea how to help curb interference, even if they wanted to. In 1977, the AP reported that 83% of the FCC’s TV interference complaints involved CB radio.
Early computers were also very noisy on the radio bands. So much so that early attempts at computer audio output were simply modulating the radio frequency interference. Again, at first, this wasn’t a huge problem. But as computers became more common, so did computer-related interference, and the FCC didn’t want to deal with another CB radio-style explosion.
The rest is, as they say, history, and [Ernie] covers it all in the post. Getting a product approved by the FCC isn’t trivial, but if you have to do it, we have some advice.
youtube.com/embed/3O0Ak8NySbs?…
Making a Clock With a Retooled Unihiker K10
The Unihiker K10 is intended to be a small single-board solution for light AI and machine learning tasks. However, you don’t have to use it in that way if you don’t want to. [mircemk] figured out how to repurpose the device, and whipped up a simple Internet clock build to demonstrate how it’s done.
While the Unihiker K10 is based on the common ESP32 microcontroller, out of the box, it isn’t compatible with standard Arduino libraries. However, [mircemk] had previously figured out how to get the K10 to play nice with the Arduino environment, building a simple light meter as a proof of concept. It just took a little tinkering to get everything playing nicely together, but soon enough, the TFT LCD and a light sensor were playing nicely with the K10 platform.
Moving forward, [mircemk] wanted to unlock more capability, so set about figuring out how to get WiFi and the onboard buttons working within the Arduino environment. A great way to test this was building a clock—the screen would show an analog clock face, the buttons would be used for control, and the WiFi would be used to query an NTP time server to keep it synced up and accurate.
It took a little work, particularly as the buttons are accessed through an external I/O expansion chip, but [mircemk] got there in the end. The clock may not be a particularly advanced project, but the write-up demonstrates how the K10 can readily be used with Arduino libraries for when you’re not interested in leveraging its fancier AI/ML capabilities.
We’ve seen a few good builds from [mircemk] before, too, like this neat proximity sensor.
youtube.com/embed/ERkO8fwU9LM?…
La Russia legalizza gli hacker white hat con una nuova legge in arrivo
La Russia sta preparando una nuova versione di un disegno di legge che legalizza gli hacker “white hat”. Due fonti di agenzie governative e del settore della sicurezza informatica hanno riferito a RBC che il documento ha già superato la fase di approvazione principale ed è in preparazione per la presentazione alla Duma di Stato.
L’iniziativa prevede la creazione di un sistema unificato di regolamentazione governativa per tutti i tipi di attività di ricerca relative al rilevamento delle vulnerabilità. Il progetto coinvolgerà gli specialisti ingaggiati dalle aziende per testare i loro sistemi informativi, sia direttamente che tramite piattaforme di bug bounty, dove vengono pagate ricompense per errori e vulnerabilità scoperti.
La nuova versione del disegno di legge introduce il concetto di “evento di ricerca di vulnerabilità”. Come spiegato dalle fonti di RBC, questo “potrebbe comprendere tutte le forme di ricerca di vulnerabilità, cancellando le distinzioni esistenti nel settore”. Ciò include sia i programmi commerciali di bug bounty condotti tramite piattaforme specializzate, sia gli audit interni, in cui i dipendenti dell’azienda ricercano vulnerabilità. Questa categoria include anche la ricerca indipendente, in cui specialisti testano il software in modo indipendente, e i penetration test condotti nell’ambito di contratti ufficiali tra organizzazioni.
Si propone di delegare la regolamentazione di tutte queste attività alle forze dell’ordine: l’FSB, l’FSTEC e il Centro Nazionale di Coordinamento per gli Incidenti Informatici. Queste potrebbero essere autorizzate a stabilire requisiti obbligatori per le aree chiave della ricerca di vulnerabilità, indipendentemente dal fatto che i programmi siano commerciali, per uso interno o correlati ad aziende o enti governativi critici.
Ciò include l’identificazione e la verifica obbligatorie degli hacker “white hat”; norme per l’accreditamento e il funzionamento delle organizzazioni che conducono ricerche di vulnerabilità; norme che disciplinano l’elaborazione e la protezione dei dati sulle vulnerabilità identificate; regolamenti su come le informazioni sulle vulnerabilità debbano essere comunicate al proprietario delle risorse e agli enti governativi, e altro ancora.
Si prevede che gli elenchi degli operatori accreditati saranno pubblicati sui siti web ufficiali delle forze dell’ordine. Sarà vietato organizzare eventi al di fuori delle sedi accreditate o in violazione delle norme stabilite. Inoltre, si propone che chiunque scopra una vulnerabilità sia tenuto a segnalarla non solo al proprietario del software, ma anche alle forze dell’ordine.
Il progetto propone modifiche all’articolo 274 del Codice penale russo, che classificherebbero come reato il “trasferimento illegale di vulnerabilità”, ovvero il trasferimento di informazioni in violazione delle norme stabilite. Secondo alcune fonti, si starebbe valutando anche la possibilità di creare un registro statale degli hacker “white hat”.
Il Ministero dello Sviluppo Digitale, delle Comunicazioni e dei Mass Media ha confermato il suo coinvolgimento nella finalizzazione dell’iniziativa. Un portavoce del Ministero ha dichiarato che “il Ministero sta dialogando con l’industria e i colleghi della Duma di Stato su questo disegno di legge”, osservando che non sono ancora pervenute proposte per la creazione di un registro. Ha aggiunto che il progetto mira a legalizzare le attività degli hacker “white hat” per prevenire potenziali conseguenze negative per il loro lavoro. Prima che la legge venga adottata e firmata dal Presidente, il documento potrebbe essere modificato per riflettere il contributo dell’industria e delle agenzie interessate.
Gli esperti intervistati da RBC definiscono la nuova versione dell’iniziativa più rigorosa e sottolineano i rischi della deanonimizzazione obbligatoria degli specialisti. Affermano che la creazione di un registro degli hacker “white hat” e la condivisione dei dati con le forze dell’ordine potrebbero portare a fughe di notizie, minacce alla sicurezza dei ricercatori e un esodo dei partecipanti dai programmi di bug bounty. Alcuni esperti avvertono che aziende e ricercatori indipendenti, temendo le conseguenze, potrebbero ritirarsi nella “zona grigia” e condurre test in modo non ufficiale.
L'articolo La Russia legalizza gli hacker white hat con una nuova legge in arrivo proviene da Red Hot Cyber.
Gazzetta del Cadavere reshared this.
Un grave bug in Microsoft 365 Copilot porta all’esfiltrazione dei dati tramite prompt
📌 Link all'articolo : redhotcyber.com/post/un-grave-…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Un grave bug in Microsoft 365 Copilot porta all'esfiltrazione dei dati tramite prompt
Scopri come una vulnerabilità in Microsoft 365 Copilot consente agli aggressori di rubare dati sensibili tramite attacchi di iniezione di prompt indiretti.Redazione RHC (Red Hot Cyber)
reshared this
securityaffairs.com/183768/bre…
#securityaffairs #hacking
U.S. CISA adds Motex LANSCOPE flaw to its Known Exploited Vulnerabilities catalog
U.S. Cybersecurity and Infrastructure Security Agency (CISA) adds Motex LANSCOPE flaw to its Known Exploited Vulnerabilities catalog.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
La Russia legalizza gli hacker white hat con una nuova legge in arrivo
📌 Link all'articolo : redhotcyber.com/post/la-russia…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
La Russia legalizza gli hacker white hat con una nuova legge in arrivo
La Russia sta per approvare una legge che legalizza gli hacker white hat e crea un sistema di regolamentazione per la ricerca di vulnerabilità.Redazione RHC (Red Hot Cyber)
reshared this
securityaffairs.com/183754/hac…
#securityaffairs #hacking
Over 250 attacks hit Adobe Commerce and Magento via critical CVE-2025-54236 flaw
Hackers exploit CVE-2025-54236 in Adobe Commerce and Magento to hijack accounts via REST API. Over 250 attacks in 24 hours.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
I dati personali come merce: come l’accesso facile alimenta i mercati della cybercriminalità
Oggi i dati personali sono diventati una delle merci più importanti su internet. Tuttavia, molte persone non si rendono conto che le informazioni che li riguardano, disponibili online, possono in realtà nuocere quando vengono raccolte silenziosamente, vendute e rivendute da data broker e piattaforme di ricerca persone.
Una volta che i dati vengono venduti, c’è un’enorme probabilità che siano utilizzati in truffe, furti d’identità e campagne di molestia. Questo significa che è necessario essere più vigili riguardo a ciò che si condivide online.
Molti non si accorgono che i propri dati stanno già circolando attraverso pipeline digitali. Con elenchi pubblici, social media e archivi governativi, è diventato estremamente facile raccogliere e archiviare informazioni. Con pochi clic, chiunque può accedere a questi dati.
Per chi desidera ridurre la propria esposizione, soluzioni come fast people search removal possono aiutare a riconquistare un certo controllo prima che le informazioni finiscano nelle mani sbagliate. È sempre meglio essere cauti e intraprendere ulteriori passi per limitare la propria esposizione, piuttosto che lasciare il campo libero ai cybercriminali.
Dal Surface Web al Dark Web
Il viaggio dei dati personali inizia quasi sempre con directory aperte e facilmente accessibili. La maggior parte di questi siti sembra innocua, persino utile. Per questo molte persone tendono a fidarsi ciecamente. Ma dietro le quinte, queste piattaforme operano in un meccanismo continuo di raccolta e redistribuzione dei dati. Nella maggior parte dei casi, i proprietari di tali dati non sanno nemmeno che questo sta accadendo.
L’aspetto inquietante è che i cybercriminali sanno esattamente dove guardare. Con le loro competenze, è diventato facile per loro scambiare o vendere queste informazioni nei marketplace del dark web, dove l’anonimato non significa responsabilità.
Perché i cybercriminali valorizzano i dati facilmente reperibili
Per i criminali informatici, anche i dati apparentemente banali sono utili. Ad esempio, avere indirizzo e numero di telefono di una persona permette di effettuare chiamate di phishing. Disporre della data di nascita e di una vecchia password può consentire di reimpostare accessi su diverse piattaforme.
All’inizio può sembrare innocuo, ma è proprio così che funziona la catena dello sfruttamento. I criminali non hanno quasi mai bisogno di tecniche di hacking sofisticate subito. Cominciano raccogliendo piccoli frammenti di dati, fino a metterne insieme abbastanza per ingannare o impersonare la vittima. Per questo motivo il mercato delle informazioni personali continua a crescere.
Il ruolo dei data broker e degli aggregatori
Al centro di questo sistema ci sono i data broker. Queste aziende si specializzano nella raccolta, nell’impacchettamento e nella rivendita di informazioni sui consumatori. Le loro fonti sono enormi: registri elettorali, post sui social media, acquisti online e persino dati di localizzazione raccolti da app mobili. Anche se alcuni broker operano entro i limiti della legge, la mancanza di trasparenza su dove e come i dati vengano condivisi rende quasi impossibile per i singoli tracciare la diffusione delle proprie informazioni.
I motori di ricerca persone rappresentano il livello visibile di questo ecosistema. Monetizzano la visibilità, permettendo a chiunque di accedere a parti del flusso dei dati. Sebbene per queste aziende sia legale compilare e distribuire tali informazioni, le implicazioni etiche e il potenziale di abuso sono enormi.
Ridurre la superficie di attacco
Anche se è impossibile cancellare ogni traccia dei propri dati da internet, passi proattivi possono aiutare a minimizzare l’esposizione. Qui entrano in gioco i servizi specializzati. Strumenti progettati per la rimozione rapida dalle piattaforme di ricerca persone inoltrano richieste ai data broker affinché eliminino le informazioni, aiutando così a ridurre l’impronta digitale individuale.
A differenza degli strumenti di cybersicurezza tradizionali, questi servizi non bloccano direttamente gli hacker. Lavorano invece sul lato preventivo, riducendo la superficie che i criminali possono sfruttare. Ad esempio, richiedendo la cancellazione da più directory, gli utenti rendono molto più difficile ai malintenzionati costruire profili accurati.
Uno sguardo più ampio: la cybersicurezza oltre i firewall
La cybersicurezza viene spesso descritta come questione di password forti, firewall e software antivirus. Sebbene queste difese siano essenziali, non affrontano il problema più profondo: la quantità di dati personali già esposti. I criminali raramente iniziano più con attacchi di forza bruta; partono da informazioni disponibili online gratuitamente o a basso costo.
Trattando i dati personali come la merce preziosa che sono, individui e organizzazioni possono comprendere meglio l’urgenza di limitarne la diffusione. Richieste di cancellazione, unite a comportamenti online più consapevoli, non sono scudi perfetti, ma rappresentano passi concreti per recuperare una certa misura di controllo.
Conclusione: un mercato che non rallenterà
La realtà è chiara: i dati personali resteranno una merce di alto valore finché internet esisterà. La facilità con cui directory e piattaforme di ricerca persone forniscono informazioni garantisce un flusso costante di materiale ai mercati del dark web. I criminali prosperano grazie a questa accessibilità, e ogni nuovo dataset alimenta ulteriori truffe e sfruttamenti.
Ciò che le persone possono fare è concentrarsi nel ridurre al minimo la propria impronta digitale, prima che i loro dati vengano riutilizzati per attività dannose. Consapevolezza, rimozione proattiva e vigilanza costante rimangono le difese più forti in un mondo in cui le informazioni personali sono diventate un bene commerciabile.
L'articolo I dati personali come merce: come l’accesso facile alimenta i mercati della cybercriminalità proviene da Red Hot Cyber.
Violenza di genere online: una sfida crescente che deve essere fermata
La data del 25 novembre è il giorno designato a livello internazionale per l’eliminazione della violenza contro le donne, un momento cruciale per riflettere su tutte le forme di aggressione che colpiscono il genere femminile.
In un’era sempre più connessa, un’attenzione particolare va rivolta al fenomeno della violenza facilitata dalla tecnologia o technology-facilitated gender-based violence (TFGBV). Questa rappresenta il lato oscuro della rete, un’estensione digitale della violenza di genere tradizionale.
In vista della ricorrenza che chiude le iniziative di sensibilizzazione, questo articolo inaugura una serie di analisi dedicate alla violenza sulle donne in rete. La trattazione si svilupperà con la pubblicazione di un contributo a settimana, da oggi fino alla fine di novembre.
Da avvocato penalista, specializzato in digital crime e docente di Diritto penale dell’informatica, ho seguito in aula e studiato l’evoluzione di questi fenomeni. La mia esperienza processuale in materia mi ha permesso di osservare direttamente come, negli anni, sia cresciuto il corpus normativo per rispondere a questa emergenza. Purtroppo, sebbene si registri un aumento delle denunce, i fatti più gravi non accennano a diminuire, e anzi, la violenza digitale spesso si rivela un preludio al danno nel mondo reale.
Questo primo contributo fornirà un quadro generale sul fenomeno della TFGBV, definendone la portata e le manifestazioni principali in Italia e in Europa, analizzando la normativa applicabile in via generale. Gli articoli successivi si concentreranno sull’esame dettagliato di singoli reati specifici previsti dal diritto penale italiano, come il cyberstalking o la diffusione illecita di contenuti sessualmente espliciti.
Definizione e forme della violenza online
La TFGBV è definita come qualsiasi atto di violenza di genere compiuto o amplificato tramite mezzi digitali. Secondo l’UN Women, essa comprende ogni atto che utilizza le tecnologie dell’informazione e della comunicazione e che risulti o possa risultare in danni fisici, sessuali, psicologici, sociali, politici o economici alle vittime. La sua natura non è una deviazione dal sessismo e dal maschilismo, ma piuttosto un loro continuum nella dimensione digitale, trovando nuove e potenti forme di oppressione patriarcale.
Le manifestazioni di questa violenza sono molteplici e subdole. Cyberstalking: condotte persecutorie ripetute via email, social media o messaggi, volte a intimidire o molestare la vittima, compromettendone il benessere e il senso di sicurezza.
Revenge porn: la diffusione non consensuale di immagini o video intimi. Si tratta di un fenomeno in cui le vittime sono quasi sempre donne, con la stragrande maggioranza dei casi in cui il materiale viene diffuso da ex partner.
Hate speech di genere: discorsi d’odio misogini o sessisti diffusi online, finalizzati a denigrare o istigare la discriminazione contro le donne o le minoranze di genere. L’ECRI (Commissione europea contro il razzismo e l’intolleranza) lo definisce come “istigazione… all’odio o alla diffamazione nei confronti di una persona o gruppo… sulla base del sesso, del genere, dell’identità di genere”.
Sextortion: estorsione sessuale online, un ricatto basato sulla minaccia di divulgare materiale intimo sottratto o ottenuto in altro modo, per ottenere favori sessuali o denaro.
La dimensione del fenomeno dati e preoccupazioni
I dati rivelano la gravità globale del problema. A livello mondiale, le stime ONU indicano che tra il 16% e il 58% delle donne sia stata vittima di qualche forma di violenza online. In Europa, già nel 2017 la commissione UE aveva calcolato che circa una donna su 10 (dai 15 anni in su) aveva subito atti persecutori o molestie sul web.
Il fenomeno è diffuso anche in Italia, dove studi recenti riportano che una moltitudine impressionante di persone ha scoperto online foto o video intimi privati senza il loro consenso, e di queste il 70% sono donne. In aggiunta, il 4% delle donne europee più giovani (18-29 anni) dichiara di aver subito online comportamenti persecutori ripetuti nell’ultimo anno. Questi numeri sottolineano l’urgenza di una risposta legale e sociale efficace. La cruda realtà processuale testimonia che la violenza online è raramente fine a sé stessa, ma spesso si traduce in minacce e danni che dal digitale si spostano nel reale, minando l’incolumità fisica e psicologica della vittima nel quotidiano.
I recenti fatti di cronaca, come il caso del gruppo facebook “Mia moglie” o quello che riguardava un portale con video intimi presi illecitamente da telecamere private e messi in vendita sul web, sono, tra l’altro, l’esempio drammatico dei diversi modi in cui la violenza sulle donne si manifesta.
Strumenti normativi europei e nazionali
In assenza di una normativa europea e nazionale organica e interamente dedicata alla TFGBV, la risposta giuridica si fonda sull’applicazione e sull’interpretazione estensiva di norme esistenti, spesso risalenti o concepite per un contesto non digitale, e su specifici interventi settoriali. L’incremento delle denunce, favorito dal miglioramento delle norme e della sensibilizzazione, conferma che le donne stanno trovando il coraggio di uscire dal silenzio, ma è imperativo che le istituzioni continuino a rafforzare la risposta giudiziaria per affrontare la persistenza dei fatti gravi.
A livello europeo, sebbene non esista ancora un atto specifico omnicomprensivo sulla TFGBV, diversi strumenti contribuiscono alla tutela:
- Convenzione di Istanbul (Convenzione del Consiglio d’Europa sulla prevenzione e la lotta contro la violenza nei confronti delle donne e la violenza domestica) sebbene concepita prima della piena esplosione del digitale, i suoi principi fondamentali impongono agli Stati di sanzionare diverse forme di violenza.
- Direttiva 2011/93/UE sulla lotta contro l’abuso e lo sfruttamento sessuale dei minori e la pornografia minorile, che ha rilevanza per i casi di sextortion che coinvolgono vittime minorenni.
- Direttiva2024/1385 (UE)sulla lotta alla violenza contro le donne e la violenza domestica, che include espressamente la repressione di alcune forme di violenza online, come la condivisione non consensuale di materiale intimo e il cyberstalking, riconoscendole come reati che richiedono un approccio comune in tutta l’UnioneEuropea.
In Italia, il contrasto alla TFGBV è affrontato tramite il rigoroso utilizzo e l’interpretazione evolutiva del codice penale, spesso convalidata dalla giurisprudenza di cassazione che estende le tutele ai contesti online.
- Il cyberstalking è punito dal secondo comma dell’articolo 612-bis del codice penale, che sanziona gli atti persecutori realizzati attraverso strumenti informatici o telematici.
- Il revenge porn è stato specificamente criminalizzato dall’articolo 612-ter del codice penale (diffusione illecita di immagini o video a contenuto sessualmente esplicito), introdotto con il codice rosso (Legge n. 69/2019). Tale norma punisce chi, dopo averli realizzati o ottenuti con il consenso della persona, li diffonde senza il suo consenso, cagionandole un pregiudizio.
L’inasprimento delle norme e la richiesta di maggiore responsabilità alle piattaforme sono solo una parte della soluzione. L’unica vera barriera contro ogni forma di sopraffazione, sia essa virtuale o fisica, risiede nella rivoluzione culturale. È indispensabile investire nell’educazione e nella sensibilizzazione per disinnescare alla radice il sessismo e la misoginia che alimentano l’aggressione di genere. La legge punisce, la cultura previene.
L'articolo Violenza di genere online: una sfida crescente che deve essere fermata proviene da Red Hot Cyber.
securityaffairs.com/183733/sec…
#securityaffairs #hacking
Cyberattack on Jaguar Land Rover inflicts $2.5B loss on UK economy
The attack on Jaguar Land Rover costs the UK economy $2.5B, marking its most damaging cyber incident, says CMC.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
I dati personali come merce: come l’accesso facile alimenta i mercati della cybercriminalità
📌 Link all'articolo : redhotcyber.com/post/i-dati-pe…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
I dati personali come merce: come l’accesso facile alimenta i mercati della cybercriminalità
Scopri come proteggere i tuoi dati personali online e ridurre il rischio di truffe e furti d'identità. Impara a limitare la tua esposizione e a mantenere il controllo sui tuoi dati.Redazione RHC (Red Hot Cyber)
reshared this
🔥 UN SOLO POSTO E SI PARTE! MANCANO 2 GIORNI ALL'AVVIO DEL CORSO "DARK WEB E CYBER THREAT INTELLIGENCE"
📝Contattaci subito su WhatsApp al 379 163 8765 o scrivi ad academy@redhotcyber.com
#redhotcyber #cti #intelligence #minacce #cyberthreatintelligence #formazione #corso #cti
Cybersecurity & cyberwarfare reshared this.
Violenza di genere online: una sfida crescente che deve essere fermata
📌 Link all'articolo : redhotcyber.com/post/violenza-…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Violenza di genere online: una sfida crescente che deve essere fermata
La violenza di genere online è un fenomeno in crescita. Scopri come affrontare e prevenire questo tipo di violenza.Paolo Galdieri (Red Hot Cyber)
reshared this
Azure sotto attacco: app false che imitano Microsoft Teams e Portale di Azure
Una nuova ondata di inganni digitali ha colpito l’ecosistema Microsoft Azure, dove vulnerabilità appena scoperte hanno consentito ai criminali informatici di creare app dannose che imitavano perfettamente servizi ufficiali come Microsoft Teams o il Portale di Azure. Applicazioni “fake” identiche alle originali, capaci di trarre in inganno anche utenti esperti.
La scoperta, firmata dai ricercatori di Varonis, ha rivelato che le misure di sicurezza di Azure, progettate per bloccare i nomi riservati, potevano essere bypassate utilizzando caratteri Unicode invisibili. Inserendo caratteri come il Combining Grapheme Joiner (U+034F) tra le lettere, ad esempio in “Az͏u͏r͏e͏ ͏P͏o͏r͏t͏a͏l”, gli aggressori riuscivano a registrare app che apparivano legittime ma che il sistema interpretava come diverse. Un trucco subdolo, funzionante con oltre 260 caratteri Unicode, che ha permesso la creazione di app “clonate” con nomi riservati come Power BI o OneDrive SyncEngine.
Screenshot Varonis: esempio di app contraffatta che mostra il nome “Azure Portal” tramite caratteri Unicode invisibili
La vera forza di questo attacco risiedeva nell’inganno visivo: le pagine di consenso delle app contraffatte apparivano autentiche, spesso accompagnate da icone e loghi Microsoft. Molte applicazioni, infatti, non mostrano alcun badge di verifica, e gli utenti, vedendo nomi familiari, finivano per ignorare gli avvisi “non verificato” e concedere permessi completi.
Da lì partiva la seconda fase: e-mail di phishing costruite ad arte portavano le vittime su pagine di consenso falsificate, dove bastava un clic su “Accetta” per concedere token di accesso validi senza nemmeno inserire la password. In altri casi, gli attaccanti utilizzavano il cosiddetto phishing del codice del dispositivo, generando un codice di verifica legittimo per un’app malevola e convincendo la vittima a inserirlo su un portale apparentemente sicuro. In pochi secondi, la sessione veniva dirottata.
Chi lavora su ambienti Microsoft 365 conosce bene la potenza dei consensi applicativi e delegati: le prime permettono a un’app di agire per conto dell’utente, le seconde garantiscono accesso autonomo alle risorse. In mani sbagliate, questi permessi diventano strumenti di accesso iniziale, persistenza e escalation dei privilegi, aprendo la strada a compromissioni su larga scala.
Dopo la segnalazione, Microsoft ha corretto il bug nel bypass Unicode ad aprile 2025 e ha chiuso ulteriori varianti a ottobre 2025. Le patch sono state distribuite automaticamente, senza richiedere interventi diretti da parte dei clienti. Tuttavia, i ricercatori di Varonis sottolineano che il monitoraggio dei consensi, l’applicazione del principio del minimo privilegio e la formazione degli utenti restano elementi essenziali per ridurre il rischio.
Questo episodio dimostra ancora una volta come l’ingegneria sociale resti l’arma più efficace dei criminali informatici. Non servono exploit complessi quando basta una pagina di login perfettamente imitata e un nome familiare per convincere qualcuno a cliccare. Nel mondo del cloud, la fiducia può trasformarsi in una lama a doppio taglio: un consenso apparentemente innocuo può aprire le porte dell’intero tenant e compromettere seriamente la sicurezza dell’ambiente Microsoft 365.
L'articolo Azure sotto attacco: app false che imitano Microsoft Teams e Portale di Azure proviene da Red Hot Cyber.
Anthropic lancia Claude Code! Ora il codice si scrive da solo
Anthropic ha lanciato una versione web di Claude Code, il suo assistente AI per programmatori in rapida crescita, che ora può essere utilizzato direttamente dal browser. Da lunedì, la nuova piattaforma è disponibile per gli abbonati ai piani Pro, Max e Max+, che costano tra i 20 e i 200 dollari al mese.
La versione web è accessibile dal sito web claude.ai, selezionando la scheda “Codice”, oppure tramite l’app mobile iOS.
In precedenza, Claude Code esisteva solo come strumento CLI avviato dal terminale, ma ora l’azienda si sta concentrando sulla possibilità per gli sviluppatori di creare e gestire i propri agenti di intelligenza artificiale in un ambiente familiare, senza dover installare software aggiuntivo.
Questa iniziativa rientra nella strategia di Anthropic volta ad espandere l’ecosistema Claude e trasformarlo in un ambiente di sviluppo multipiattaforma a tutti gli effetti.
Il mercato degli strumenti di programmazione basati sull’intelligenza artificiale è in rapida crescita: GitHub Copilot ha già rotto il suo monopolio e Google, OpenAI, Cursor e ora Anthropic hanno lanciato le proprie soluzioni. Claude Code, in particolare, ha registrato una crescita esponenziale negli ultimi mesi: la sua base utenti è decuplicata dal lancio generale a maggio e il prodotto genera oltre 500 milioni di dollari di fatturato annuo per l’azienda.
Kat Wu, Product Manager, ha attribuito il successo di Claude Code alla combinazione dei modelli ad alta fedeltà di Anthropic e alla loro facilità di interazione. Ha spiegato che il team si impegna a rendere l’utilizzo del servizio non solo efficiente, ma anche piacevole. Nonostante il lancio di una versione web, Wu ritiene che il terminale rimarrà la piattaforma principale per Claude Code, poiché offre agli sviluppatori la massima flessibilità e personalizzazione.
È interessante notare che circa il 90% del codice Claude è scritto utilizzando modelli proprietari. Wu, che in precedenza ha lavorato nel campo dell’ingegneria, ha ammesso di aver quasi completamente smesso di scrivere codice a mano e di dedicarsi principalmente alla revisione di soluzioni già pronte create dall’intelligenza artificiale.
Claude Code e strumenti simili segnano un cambio di paradigma: mentre i primi assistenti completavano singole righe di codice, gli agenti moderni possono eseguire attività in modo autonomo, trasformando gli ingegneri in gestori di sistemi di intelligenza artificiale. Tuttavia, non tutti gli sviluppatori hanno accolto con favore questa trasformazione. Alcuni studi dimostrano che la produttività quando si lavora con programmatori di intelligenza artificiale può essere ridotta dalla necessità di attendere le risposte del modello o di correggere errori in progetti di grandi dimensioni.
Ciononostante, le aziende continuano a investire in questa tecnologia. Il CEO di Anthropic, Dario Amodei, ha dichiarato in precedenza che l’intelligenza artificiale scriverà presto fino al 90% del codice. Sebbene questa sia già una realtà pressoché certa per Anthropic, il percorso verso un futuro simile per il resto del settore richiederà probabilmente più tempo.
L'articolo Anthropic lancia Claude Code! Ora il codice si scrive da solo proviene da Red Hot Cyber.
114 - Il tassista di Seul che ha insegnato all’AI a non mentire - Marco Camisani Calzolari
Il tassista di Seul che ha insegnato all’AI a non mentire Un uomo in pensione ha insegnato all’intelligenza artificiale una cosa che nessun algoritmo sapeva fare: dire la verità.Web Staff MCC (Marco Camisani Calzolari)
Cybersecurity & cyberwarfare reshared this.
Azure sotto attacco: app false che imitano Microsoft Teams e Portale di Azure
📌 Link all'articolo : redhotcyber.com/post/azure-sot…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Azure sotto attacco: app false che imitano Microsoft Teams e Portale di Azure
Nuova ondata di inganni digitali su Microsoft Azure, vulnerabilità scoperte permettono la creazione di app dannose che imitano servizi ufficiali, come Microsoft Teams o Azure Portal.Luca Galuppi (Red Hot Cyber)
reshared this
Anthropic lancia Claude Code! Ora il codice si scrive da solo
📌 Link all'articolo : redhotcyber.com/post/anthropic…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Anthropic lancia Claude Code! Ora il codice si scrive da solo
Anthropic presenta Claude Code, assistente AI per sviluppatori, ora accessibile via web per gli abbonati ai piani Pro, Max e Max+.Redazione RHC (Red Hot Cyber)
reshared this
Lorenzo Franceschi-Bicchierai
in reply to Lorenzo Franceschi-Bicchierai • • •Peter Williams criminal information DOJ
www.documentcloud.orgLorenzo Franceschi-Bicchierai
in reply to Lorenzo Franceschi-Bicchierai • • •Australia's Department of Foreign Affairs and Trade said that it is aware the Department of Justice investigation into Trenchant's former general manager Peter "Doogie" Williams.
In early September, it told me it was not aware of the case.