Salta al contenuto principale


Ransomware: riflessioni sulla procedura di gestione


@Informatica (Italy e non Italy 😁)
Il 19 dicembre 2024 l’Agenzia di Cybersicurezza Nazionale (ACN) ha pubblicato un documento intitolato “Ransomware. Caratteristiche, preparazione e risposta agli attacchi ransomware” avente lo scopo di definire una buona prassi […]
L'articolo Ransomware: riflessioni sulla procedura di gestione proviene




Reverse-Engineering Aleratec CD Changers for Archival Use


Handling large volumes of physical media can be a bit of a chore, whether it’s about duplication or archiving. Fortunately this is a perfect excuse for building robotic contraptions, with the robots for handling optical media being both fascinating and mildly frustrating. When [Shelby Jueden] of Tech Tangents fame was looking at using these optical media robots for archival purposes, the biggest hurdle turned out to be with the optical drives, despite these Aleratec units being primarily advertised for disc duplication.

Both of the units are connected to a PC by USB, but operate mostly standalone, with a documented protocol for the basic unit that makes using it quite easy to use for ripping. This is unlike the larger, triple-drive unit, which had no documented protocol. This meant having to sniff the USB traffic that the original, very limited, software sends to the robot. The protocol has now been documented and published on the Tech Tangents Wiki for this Aleratec Auto Publisher LS.

Where [Shelby] hit a bit of a brick wall was with mixed-media discs, which standalone DVD players are fine with, but typical IDE/SATA optical drives often struggle with. During the subsequent search for a better drive, the internals of the robot were upgraded from IDE to SATA, but calibrating the robot for the new drives led [Shelby] down a maddening cascade of issues. Yet even after making one type of drive work, the mixed-media issue reared its head again with mixed audio and data, leaving the drive for now as an imperfect, but very efficient, ripper for game and multimedia content, perhaps until the Perfect Optical Drive can be found.

youtube.com/embed/AJzpp_Xr3SQ?…


hackaday.com/2025/09/14/revers…



Un raro sguardo dentro l’operazione di un attaccante informatico


Huntress si è trovata al centro di un acceso dibattito dopo la pubblicazione di uno studio che i suoi dipendenti avevano inizialmente definito “una buffa vergogna”. Ma dietro la presentazione superficiale si celava un materiale che divideva la comunità informatica in due schieramenti: alcuni lo consideravano un raro successo per i difensori, altri un problema etico.

La situazione si è sviluppata in modo quasi comico. Un aggressore sconosciuto , per ragioni poco chiare, ha installato una versione di prova del sistema Huntress EDR direttamente sul suo computer di lavoro. Da quel momento in poi, la sua attività è stata monitorata attentamente. I registri riflettevano tutto, dalle azioni quotidiane agli esperimenti con gli strumenti di attacco. I ricercatori hanno ottenuto una finestra senza precedenti sulla vita quotidiana dell’hacker e hanno monitorato le sue attività per tre mesi.

A complicare ulteriormente la situazione, l’aggressore ha anche installato l’estensione premium del browser Malwarebytes nel tentativo di proteggersi online. Ha persino scaricato il sistema EDR stesso cercando su Google “Bitdefender” e cliccando su un link pubblicitario che conduceva al pacchetto di installazione di Huntress. Il clic accidentale ha fornito ai difensori un set completo di dati di telemetria , osservando di fatto inavvertitamente le tattiche in evoluzione dell’aggressore.

Nel corso di tre mesi, è stata registrata un’ampia gamma delle sue attività: interesse per l’automazione degli attacchi, utilizzo dell’intelligenza artificiale, lavoro con kit di phishing ed exploit, test di vari campioni di malware. A giudicare dall’uso regolare di Google Translate, l’hacker parlava tailandese, spagnolo e portoghese e traduceva i testi in inglese, probabilmente utilizzato per inviare email di phishing per rubare le credenziali bancarie. Per i ricercatori, questo livello di dettaglio era quasi unico, poiché un simile accesso all’infrastruttura degli aggressori di solito non è disponibile.

Huntress ha pubblicato il rapporto completo il 9 settembre. Tuttavia, ancora una volta, non a tutti è piaciuta la presentazione ironica. Poco dopo la pubblicazione, sono emerse lamentele sull’aspetto etico del lavoro. Il CEO di Horizon3.ai, Snehal Antani, ha osservato sul social network X che una sorveglianza così approfondita forniva ai difensori dati preziosi, ma allo stesso tempo ha sollevato la questione: un’azienda privata ha il diritto di tracciare le azioni del nemico in modo così dettagliato, o le agenzie governative dovrebbero essere informate dopo aver spostato elementi di ricognizione? Si è chiesto dove sia il confine tra “contrattacco” e deterrenza, quando l’attaccante non teme più la cattura, ma è costretto a temere di essere scoperto.

Altri nel settore hanno definito il fatto una “invasione della privacy ” da parte del fornitore e alcuni si sono detti sorpresi dalla quantità di informazioni che tali prodotti di sicurezza potevano raccogliere.

Huntress ha rilasciato un chiarimento più tardi quel giorno, sottolineando che i suoi metodi di raccolta dati erano pienamente in linea con le prassi del settore, poiché tutti i sistemi EDR hanno un elevato livello di visibilità sui computer infetti. L’azienda ha affermato che il ricercatore si è imbattuto nel caso durante l’analisi di diversi avvisi relativi al lancio di codice dannoso. È stato successivamente confermato che si trattava dello stesso computer che era stato coinvolto in altri incidenti prima che il suo proprietario scaricasse una versione di prova del prodotto Huntress.

In un commento ufficiale, l’azienda ha sottolineato che il suo lavoro si basa sempre su due obiettivi: rispondere alle minacce e formare la comunità professionale. Questi obiettivi sono stati il motivo della pubblicazione del blog. Il fornitore ha assicurato che, nella scelta delle informazioni da pubblicare, ha tenuto conto delle questioni relative alla privacy e ha condiviso solo i dati di telemetria utili ai difensori e che riflettono metodi di attacco reali. Secondo Huntress, il risultato è esattamente ciò che si prefigge: trasparenza, impatto educativo e danni ai criminali informatici.

L'articolo Un raro sguardo dentro l’operazione di un attaccante informatico proviene da il blog della sicurezza informatica.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Anthropic, Microsoft, and the other organizations part of the MCP Steering Committee have announced the first preview of the MCP Registry, the official repo catalog for MCP servers

blog.modelcontextprotocol.io/p…

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


Un raro sguardo dentro l’operazione di un attaccante informatico

📌 Link all'articolo : redhotcyber.com/post/un-raro-s…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

reshared this



This board helps you prototype circuits with tubes


Breadboard for vacuum tubes

There you are at the surplus store, staring into the bin of faded orange, yellow, red, and black, boxes–a treasure trove of vintage vacuum tubes—dreaming about building a tube amp for your guitar or a phonograph preamp for your DIY hi-fi sound system. But, if you are not already in possession of a vintage, purpose-built tube testing device, how would you test them to know whether they are working properly? How would you test out your designs before committing to them? Or maybe your goal is simply to play around and learn more about how tubes work.

One approach is to build yourself a breadboard for tubes, like [MarceloG19] has done. Working mostly with what was laying around, [MarceloG19] built a shallow metal box to serve as a platform for a variety of tube sockets and screw terminals. Connecting the terminals to the socket leads beneath the outer surface of the box made for a tidy and firm base on which to connect other components. The built-in on/off switch, fuse and power socket are a nice touch.

[MarceloG19’s] inaugural design is a simple Class A amplifier, tested with a sine wave and recorded music. Then it’s on to some manual curve tracing, to test a tube that turns out to be fairly worn-out but serviceable for certain use cases.

If you’re dipping your toes into tube-based electronics, you’re going to want a piece of equipment like this prototyping board and [MarceloG19’s] documentation and discussion are a good read to help get you started.

Once you have your board ready, it’s time to move on to building a stereo amplifier , a tube-based headphone preamp, or take things in a different direction with this CRT-driven audio amplifier.


hackaday.com/2025/09/14/this-b…


Cybersecurity & cyberwarfare ha ricondiviso questo.


SECURITY AFFAIRS MALWARE NEWSLETTER ROUND 62
securityaffairs.com/182181/mal…
#securityaffairs #hacking

Cybersecurity & cyberwarfare ha ricondiviso questo.


Security firm Synthient has launched a free-to-use and searchable online database of known proxy IPs

synthient.com/blog/synthient-i…

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


"Nonostante una macchina internet multimiliardaria specificamente concentrata a tenerci separati": la diversa percezione di Kirk tra bolle diverse è l'effetto di un'economia dell'informazione basata sulla colonizzazione della nostra attenzione.

@Etica Digitale (Feddit)

Riportiamo il testo di un post che ci è stato segnalato da Facebook (qui il link); siamo convinti che il tema che ha voluto sollevare non sia stato ancora affrontato nel dibattito italiano. I grassetti sono nostri (perché a differenza di Facebook, Friendica li può fare... 😂)

Una cosa che mi è diventata davvero chiara da ieri è che viviamo in almeno due realtà diverse. Parlando con un'amica che conosceva Charlie solo come oratore motivazionale cristiano, perché era l'unica cosa che le capitava tra le mani. Mi ha mostrato video che non avevo mai visto prima, in cui diceva cose perfettamente ragionevoli e incoraggianti.

Le ho mostrato video che lei non aveva mai visto prima sul suo razzismo, la sua misoginia, la sua omofobia, la sua incitamento alla violenza contro specifici gruppi di persone. Era inorridita dalle sue osservazioni sull'aggressore del marito di Pelosi, rilasciato su cauzione e celebrato per il suo atto violento. Era inorridita da diverse cose che aveva detto, ma non le aveva mai viste o sentite prima, così come io non avevo mai visto o sentito i video generici in cui si mostrava come un uomo e un padre perfettamente amorevole.

Nessuno di noi due aveva un'idea precisa di quest'uomo. Le ho detto che era un noto suprematista bianco e lei ha pensato che stessi scherzando. Ha detto che avrebbe fatto un discorso su come trovare il proprio scopo e fare del bene nel mondo e io ho pensato che stesse scherzando.

Ho capito perché questa amica stava piangendo la perdita di una persona che considerava una brava persona. La mia amica, che Dio la benedica, ha capito perché provo quello che provo per lui. Ci siamo capiti meglio. Nonostante una macchina internet multimiliardaria specificamente concentrata a tenerci separati. Perché ci siamo parlati con il desiderio di ascoltare e imparare, piuttosto che con il desiderio di far cambiare idea a qualcun altro o di avere "ragione".

Nessuna di quelle cose motivazionali che ha detto cambia la mia opinione su di lui perché non cancellano la negatività, i sottili appelli alla violenza, lo sminuire e denigrare altre razze, religioni, generi, ecc. I suoi commenti negativi e accusatori sui senzatetto, i poveri e le vittime di violenza domestica. I suoi commenti sul radunare persone che non la pensavano come lui e metterle in campi dove il loro comportamento poteva essere corretto. Quella volta ha detto che l'empatia era una parola inventata in cui non credeva. Quell'altra volta ha detto che il Civil Rights Act era un errore. La volta in cui ha detto che la maggior parte delle persone ha paura quando sale su un aereo e vede che c'è un pilota nero. La sua retorica anti-vaccinazione e la sua attiva campagna contro il permesso di indossare mascherine per la propria salute. Il suo aperto sostegno al fascismo e alla supremazia bianca. Per me, tutti questi sono sentimenti totalmente non cristiani. Sono innegabili e anche uno solo di essi sarebbe un ostacolo per me. Tutti insieme sono l'immagine di un uomo che era polarizzante, faceva infuriare molte persone e giustamente, ma nonostante tutto non augurerei mai a lui o soprattutto ai suoi figli la fine che ha fatto.

Oh, e la mia amica non ne aveva mai sentito parlare, e Dio mi aiuti, non so come abbia fatto a sfuggire alla notizia, ma non aveva mai sentito parlare dei parlamentari del Minnesota che sono stati colpiti a giugno. Il marito, la moglie e il cane che sono stati uccisi, uno dopo essersi gettato sul figlio per proteggerlo. L'altra coppia che in qualche modo è sopravvissuta. Attacchi motivati ​​politicamente, proprio perché erano democratici. Ha saputo di quelle sparatorie avvenute mesi fa perché le ho mostrato i commenti di Charlie Kirk al riguardo. Il complotto per il rapimento di una governatrice democratica del Midwest. Il tentato omicidio del governatore democratico della Pennsylvania. Tutte cose di cui Charlie aveva molto da dire, pur sostenendo il Secondo Emendamento e attaccando il Partito Democratico. Non ne sapeva nulla perché viviamo tutti in due mondi diversi e nessuno di noi conosce tutta la storia."

in reply to Franc Mac

poi ci sono quelli come me che non avevano mai sentito parlare di Kirk... ma mi sa che è un problema generazionale.

@eticadigitale



Il Dipartimento di Giustizia USA sequestra 2,8 milioni di dollari all’operazione RaaS Zeppelin


Il Dipartimento di Giustizia degli Stati Uniti ha annunciato il sequestro di oltre 2,8 milioni di dollari in criptovaluta al presunto operatore del ransomware Zeppelin, Yanis Aleksandrovich Antropenko.

Antropenko è accusato di frode informatica e riciclaggio di denaro in Texas ed è sospettato di essere collegato al ransomware Zeppelin , un malware ormai non più attivo dal 2019 al 2022.

Antropenko ha utilizzato il ransomware Zeppelin per colpire un’ampia gamma di individui, aziende e organizzazioni in tutto il mondo, compresi gli Stati Uniti”, ha affermato il Dipartimento di Giustizia in una nota. “In particolare, Antropenko e i suoi complici hanno crittografato e rubato i dati delle vittime, chiedendo in genere un riscatto per la decifratura dei dati e per non aver pubblicato o cancellato le informazioni rubate”.

Si dice che, dopo aver ricevuto i riscatti, Antropenko abbia tentato di riciclare i fondi tramite il servizio di scambio di criptovalute ChipMixer, chiuso dalle forze dell’ordine nel marzo 2023.

Altri metodi di riciclaggio di denaro utilizzati dal sospettato includono lo scambio di criptovalute con denaro contante e depositi strutturati, che comportano la suddivisione di grandi somme in depositi più piccoli per eludere le norme di segnalazione bancaria.

Oltre a confiscare beni digitali per un valore complessivo di 2,8 milioni di dollari, le autorità hanno anche sequestrato ad Antropenko 70.000 dollari in contanti e un’auto di lusso.

Ricordiamo che il ransomware Zeppelin è apparso alla fine del 2019 ed era una nuova variante del malware VegaLocker/Buran. Il malware ha attaccato aziende mediche e IT in Europa e Nord America sfruttando vulnerabilità nel software MSP.

Entro la fine del 2022, l’attività di Zeppelin era praticamente cessata. Poi si è saputo che gli specialisti della società di sicurezza informatica Unit221b avevano assistito per diversi anni le aziende che avevano subito attacchi da parte di Zeppelin. In effetti, gli esperti sono riusciti a scoprire diverse vulnerabilità nel ransomware, che sono state utilizzate per creare un decryptor funzionante.

Di conseguenza, nel gennaio 2024, gli specialisti di KELA hanno segnalato che il codice sorgente del ransomware Zeppelin e una versione craccata del builder venivano venduti su un forum di hacker per soli 500 dollari.

L'articolo Il Dipartimento di Giustizia USA sequestra 2,8 milioni di dollari all’operazione RaaS Zeppelin proviene da il blog della sicurezza informatica.


Cybersecurity & cyberwarfare ha ricondiviso questo.


🚀 AVVIATE LE ISCRIZIONI ALLA SESTA LIVE CLASS DEL CORSO "DARK WEB E CYBER THREAT INTELLIGENCE" DI LIVELLO INTERMEDIO IN PARTENZA A OTTOBRE (POSTI LIMITATI)

Per info: 379 163 8765 o scrivici a formazione@redhotcyber.com

✅ Guarda la presentazione del corso del prof. Pietro Melillo (PhD presso Università del Sannio e Docente presso IUSI University) : youtube.com/watch?v=9VaQUnTz4J…
✅ Pagina del corso Live Class dove puoi scoprire il programma e molte testimonianze dei vecchi corsisti : redhotcyber.com/servizi/academ…

#redhotcyber #formazione #formazioneonline #ethicalhacking #cti #cyberthreatintelligence #cybersecurity #cybercrime #cybersecuritytraining #cybersecuritynews #privacy #cti #cyberthreat #intelligence #infosec #corsi #corsiprartici #liveclass


Cybersecurity & cyberwarfare ha ricondiviso questo.


Suspected Indian APT group Sidewinder is using the recent Nepalese Gen-Z protests to phish and infect with Android malware whatever is left of the local government

strikeready.com/blog/sidewinde…

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


The Uvalde school district will shut down this week due to a ransomware attack.

The incident impacted phones, security cameras, visitor management, and thermostat controls.

The district called these systems critical to its students' well-being.

facebook.com/UvaldeCISD/posts/…

reshared this

in reply to Catalin Cimpanu

At least the attackers didn't shoot kids this time...

Cybersecurity & cyberwarfare ha ricondiviso questo.


Il Dipartimento di Giustizia USA sequestra 2,8 milioni di dollari all’operazione RaaS Zeppelin

📌 Link all'articolo : redhotcyber.com/post/il-dipart…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

reshared this



Reverse-Engineering the Milwaukee M18 Diagnostics Protocol


As is regrettably typical in the cordless tool world, Milwaukee’s M18 batteries are highly proprietary. Consequently, this makes them a welcome target for reverse-engineering of their interfaces and protocols. Most recently the full diagnostic command set for M18 battery packs were reverse-engineered by [Martin Jansson] and others, allowing anyone to check useful things like individual cell voltages and a range of statistics without having to crack open the battery case.

These results follow on our previous coverage back in 2023, when the basic interface and poorly checksummed protocol was being explored. At the time basic battery management system (BMS) information could be obtained this way, but now the range of known commands has been massively expanded. This mostly involved just brute-forcing responses from a gaggle of battery pack BMSes.

Interpreting the responses was the next challenge, with responses like cell voltage being deciphered so far, but serial number and the like being harder to determine. As explained in the video below, there are many gotchas that make analyzing these packs significantly harder, such as some reads only working properly if the battery is on a charger, or after an initial read.

youtube.com/embed/tHj0-Gzvbeo?…


hackaday.com/2025/09/14/revers…



Linux in crisi: Rust divide la community e i manutentori se ne vanno


Il mondo Linux e i suoi dintorni stanno attraversando tempi turbolenti.

Gli sviluppatori discutono su come integrare Rust nel kernel mentre, i contributori chiave se ne vanno. Sullo sfondo di questi conflitti, si ricomincia a parlare di possibili fork, ma la realtà è molto più complessa: un intero gruppo di sistemi operativi alternativi sta maturando insieme a Linux, ognuno dei quali sta seguendo una propria strada e dimostrando approcci diversi all’architettura del kernel, alla sicurezza e alla compatibilità.

Le lotte intestine e le dimissioni dei manutentori


La storia di Rust è stata dolorosa per la comunità del kernel. La possibilità di utilizzare il linguaggio in componenti di basso livello ha aperto nuove prospettive, ma ha anche suscitato accesi dibattiti. Il responsabile della manutenzione del kernel Rust, Wedson Almeida Filho, ha lasciato il suo incarico. Dopo di lui, il responsabile di Asahi Linux, Hector Martin, coinvolto nel porting del kernel sui processori Apple Silicon, ha abbandonato il progetto.

Anche figure chiave che lavoravano allo stack grafico per questi processori hanno abbandonato il progetto: la sviluppatrice di driver GPU nota come Asahi Lina, e poi un’altra partecipante in questo settore, Alyssa Rosenzweig. Quest’ultima si è già trasferita in Intel, dove molti sperano che la sua esperienza contribuisca ad accelerare lo sviluppo di driver aperti per le moderne schede video dell’azienda. Parallelamente, un tentativo decennale di integrare il file system bcachefs si è concluso con il suo trasferimento a un supporto esterno, non essendo stato accettato nel kernel.

Con così tante perdite di personale e disaccordi tecnici, sorge spontanea la domanda: dove andranno le persone quando saranno stanche delle lotte intestine all’interno di Linux?

La risposta sono progetti che sviluppano nuovi kernel e sistemi da zero. E sebbene molti sembrino esperimenti accademici, il loro livello di maturità e il loro set di funzionalità stanno diventando sempre più seri.

Managarm


Managarm esiste da circa sei anni, anche se la sua descrizione suona quasi fantascientifica. È un sistema operativo basato su microkernel, in cui l’asincronia permea tutti i livelli, e su cui gira un numero enorme di applicazioni scritte per Linux. Sono supportate diverse architetture: x86-64, Arm64 e RISC-V è in fase di sviluppo attivo. Sono supportati multiprocessore, dischi ACPI, AHCI e NVMe, reti IPv4, virtualizzazione Intel e QEMU, funzionano sia Wayland che X11, oltre a centinaia di utility del set GNU e persino giochi come Doom.
X11 che gira su Managarm (fonte managarm.org)
Il sistema è scritto in C++ ed è completamente disponibile su GitHub, con un’ampia documentazione sotto forma di Managarm Handbook. Nonostante la natura di ricerca del progetto, il set di funzioni e la capacità di eseguire programmi familiari lo rendono un fenomeno eccezionale tra gli sviluppi di microkernel.

Asterinas


Asterinas rappresenta una direzione diversa. È anch’esso un sistema in grado di eseguire programmi scritti per Linux, ma il suo kernel è completamente diverso. Il progetto è scritto in Rust e si basa sul concetto di framekernel descritto nell’articolo accademicoFramekernel: A Safe and Efficient Kernel Architecture via Rust-based Intra-kernel Privilege Separation. A differenza di un microkernel tradizionale, che divide i componenti in base ai livelli di privilegio del processore, il framekernel utilizza le funzionalità del linguaggio Rust stesso.

Di conseguenza, solo una parte minima del kernel può funzionare con codice non sicuro e tutti gli altri servizi devono essere scritti in un sottoinsieme sicuro del linguaggio. Questa architettura riecheggia tentativi precedenti, ad esempio RedLeaf OS, il progetto SPIN su Modula-3 o HOUSE su Haskell, ma Rust offre molte più possibilità pratiche. Asterinas dispone già di una documentazione notevole e il suo sviluppo è seguito da molti, perché il linguaggio stesso è diventato uno degli argomenti chiave nel settore IT.

Xous


Esiste una terza iniziativa che combina le caratteristiche delle due precedenti. Xous è un sistema microkernel scritto in Rust che non cerca di essere compatibile con Linux. Il suo obiettivo è diverso: creare una piattaforma sicura con applicazioni e hardware proprietario. Il progetto è guidato dal famoso ricercatore hardware Andrew Huang, noto a molti con il nome di Bunnie.

Il suo team ha collegato Xous all’iniziativa Betrusted e il dispositivo Precursor è già stato rilasciato: un computer tascabile con schermo e batteria, progettato per l’archiviazione sicura di identificatori digitali. Esegue l’applicazione Vault, che combina la gestione di U2F/FIDO2, TOTP e password tradizionali in un’unica interfaccia. Precursor può essere utilizzato come Yubikey, connettendosi a un PC per l’autenticazione, ma con un’importante differenza: l’utente vede sul display quale servizio sta sbloccando. Inoltre, il progetto dispone di un Plausibly Deniable DataBase (PDDB), un database che riflette la profonda attenzione degli sviluppatori alle questioni relative alla privacy. Tutto ciò è supportato dalla documentazione: Xous Book e Betrusted wiki, che descrivono i dettagli dell’architettura e dell’implementazione.

Una nicchia che minaccia Linux


Questi sistemi sono ancora di nicchia, ma dimostrano l’ampiezza delle idee che nascono al di fuori della tradizionale comunità Linux. Anche se molti sviluppatori esperti non tornano mai a lavorare sul kernel, le loro conoscenze e i loro approcci vengono tramandati in progetti come Managarm, Asterinas e Xous.

Sono in grado non solo di offrire soluzioni proprie, ma anche di rielaborare l’enorme bagaglio di strumenti accumulato attorno a Linux, mantenendo la continuità e aprendo nuove opportunità di sviluppo.

L'articolo Linux in crisi: Rust divide la community e i manutentori se ne vanno proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Linux in crisi: Rust divide la community e i manutentori se ne vanno

📌 Link all'articolo : redhotcyber.com/post/linux-in-…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

reshared this



From Paper to Pixels: A DIY Digital Barograph


A barograph is a device that graphs a barometer’s readings over time, revealing trends that can predict whether stormy weather is approaching or sunny skies are on the way. This DIY Digital Barograph, created by [mircmk], offers a modern twist on a classic technology.

Dating back to the mid-1700s, barographs have traditionally used an aneroid cell to move a scribe across paper that advances with time, graphing pressure trends. However, this method has its shortcomings: you must replace the paper once it runs through its time range, and mechanical components require regular maintenance.

[mircmk]’s DIY Digital Barograph ditches paper and aneroids for a sleek 128×64 LCD display that shows measurements from a BME280 pressure sensor. Powered by an ESP32 microcontroller — the code for which is available on the project page — the device checks the sensor upon boot and features external buttons to cycle through readings from the current moment, the last hour, or three hours ago. Unlike traditional barographs that only track pressure, the BME280 also measures temperature and humidity, which are displayed on the screen for a more complete environmental snapshot.

Head over to the project’s Hackaday.io page for more details and to start building your own. Thanks to [mircmk] for sharing this project! We’re excited to see what you come up with next. If you’re inspired, check out other weather display projects we’ve featured.

youtube.com/embed/VbmTXtBakw4?…


hackaday.com/2025/09/14/from-p…



Buon Compleanno Super Mario Bros! 40 anni di un gioco che ha rivoluzionato il mondo


Ricorrono esattamente quattro decenni dall’uscita del leggendario gioco Super Mario Bros., un progetto che ha cambiato per sempre l’industria dei videogiochi ed è diventato il simbolo di un’intera epoca.

Super Mario Bros: i creatori e l’impatto


Fu il 13 settembre del 1985 che la casa giapponese Nintendo pubblicò il suo capolavoro per la console Famicom. All’epoca, pochi avrebbero potuto immaginare che la storia apparentemente semplice di un idraulico italiano che salva una principessa da un malvagio drago-tartaruga sarebbe diventata un fenomeno culturale di portata planetaria.
Un Nintendo FamiCom, riservato al mercato giapponese
Super Mario Bros. arrivò in un momento di svolta per l’industria videoludica. Dopo il crollo del mercato videoludico americano nel 1983, molti pensavano che le console domestiche fossero solo una moda passeggera. Tuttavia, i creatori del gioco, Shigeru Miyamoto e il suo team, riuscirono a dimostrare il contrario, creando un titolo che combinava un gameplay impeccabile, musiche memorabili e un’atmosfera unica.

Il gioco ha rivoluzionato il design dei platform. Ogni livello è stato attentamente progettato per insegnare al giocatore nuove meccaniche in modo naturale, senza la necessità di leggere le istruzioni. Il primo livello è diventato un modello per introdurre correttamente il giocatore al mondo del gioco, dal primo Goomba che Mario incontra ai famosi tubi e blocchi con punti interrogativi.
Una immagine di Shigeru Miyamoto, a capo del progetto per la creazione del primo Super Mario

Influenza e Impatto


In oltre quarant’anni, Super Mario Bros. ha venduto più di 40 milioni di copie e ha dato vita a un franchise che include decine di giochi, cartoni animati, film e innumerevoli gadget. Mario è diventato più di un semplice personaggio dei videogiochi: è diventato un’icona internazionale, riconoscibile anche da chi non ha mai tenuto in mano un gamepad.

L’influenza del gioco sull’industria moderna è difficile da sopravvalutare. Molti dei principi stabiliti in Super Mario Bros. sono ancora utilizzati dagli sviluppatori di tutto il mondo. Il concetto di difficoltà gradualmente crescente dei livelli, l’importanza di un controllo preciso dei personaggi e la creazione di una colonna sonora memorabile: tutti questi elementi sono diventati il punto di riferimento per i platform.

Per celebrare l’anniversario, Nintendo prevede di lanciare un’edizione speciale da collezione del gioco e di organizzare una serie di eventi per i fan di tutto il mondo. Quarant’anni dopo, Super Mario Bros. continua a ispirare nuove generazioni di giocatori e sviluppatori, dimostrando che i giochi davvero grandiosi non invecchiano mai.

L'articolo Buon Compleanno Super Mario Bros! 40 anni di un gioco che ha rivoluzionato il mondo proviene da il blog della sicurezza informatica.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Buon Compleanno Super Mario Bros! 40 anni di un gioco che ha rivoluzionato il mondo

📌 Link all'articolo : redhotcyber.com/post/buon-comp…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


#ShinyHunters Attack National Credit Information Center of Vietnam
securityaffairs.com/182189/cyb…
#securityaffairs #hacking


Cina svolta storica: etichette obbligatorie sui contenuti creati con le AI


Sono entrate in vigore, a partire dal 1° settembre, una serie di standard nazionali cinesi destinati a ridefinire regole, responsabilità e controlli in settori tecnologici e di consumo sempre più strategici. L’Amministrazione Statale per la Regolamentazione del Mercato ha pubblicato disposizioni che vanno dall’identificazione dei contenuti sintetici generati dall’intelligenza artificiale fino alle norme di sicurezza per biciclette elettriche e mobili, con l’obiettivo dichiarato di tutelare i consumatori, migliorare la qualità dei prodotti e sostenere la transizione verso tecnologie a più alta efficienza energetica.

Tra i provvedimenti più rilevanti spicca lo standard obbligatorio GB 45438-2025, che definisce i metodi per l’identificazione dei contenuti sintetici prodotti dall’IA. Il testo stabilisce procedure tecniche e ambiti applicativi per i provider di servizi di sintesi e per le piattaforme di diffusione, puntando a mitigare i rischi di disinformazione e frodi digitali e a rafforzare la tracciabilità delle informazioni generate artificialmente. Per il settore, significa l’introduzione di criteri uniformi che favoriranno l’aumento della fiducia pubblica nelle applicazioni IA e implicheranno adeguamenti tecnologici per gli operatori.

Un altro tassello cruciale è lo standard raccomandato GB/T 37027-2025, che fornisce criteri e metodi per la determinazione e il conteggio degli attacchi informatici e degli incidenti correlati. Rivolto a centri di monitoraggio, team di incident response e autorità di regolamentazione, il testo definisce elementi informativi e pratiche di classificazione che faciliteranno l’analisi comparativa degli attacchi, il reporting e la consapevolezza situazionale. La standardizzazione promette di migliorare la cooperazione tra enti pubblici e privati nella prevenzione e gestione degli incidenti cyber.

Nel campo dei dispositivi domestici, lo standard GB/T 45354.1-2025 disciplina l’interazione vocale negli elettrodomestici intelligenti, stabilendo requisiti di progettazione, marcatura e collaudo. L’obiettivo è garantire che le funzionalità vocali siano pratiche, sicure e rispettose della privacy, riducendo i rischi di malfunzionamento o uso improprio e offrendo ai consumatori indicazioni chiare su prestazioni e limiti. Per i produttori significa dover integrare controlli di qualità e trasparenza funzionale già nelle fasi di sviluppo.

Le nuove regole includono inoltre una serie di normative obbligatorie per la sicurezza dei prodotti fisici: dalle “Specifiche tecniche di resistenza al fuoco dei mobili” (GB 17927-2024) alle “Specifiche tecniche di sicurezza per biciclette elettriche” (GB 17761-2024), fino ai limiti di efficienza energetica per elettrodomestici da cucina (GB 21456-2024) e per motori asincroni trifase ad alta tensione (GB 30254-2024). Questi standard puntano non solo a innalzare i livelli di sicurezza e qualità, ma anche a promuovere risparmio energetico, riduzione delle emissioni e uniformità produttiva per favorire la competitività sui mercati internazionali.

L'articolo Cina svolta storica: etichette obbligatorie sui contenuti creati con le AI proviene da il blog della sicurezza informatica.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Cina svolta storica: etichette obbligatorie sui contenuti creati con le AI

📌 Link all'articolo : redhotcyber.com/post/cina-svol…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

reshared this



3D Modeling with Paper as an Alternative to 3D printing



Manual arrangement of the parts in Pepakura Designer. (Credit: Arvin Podder)Manual arrangement of the parts in Pepakura Designer. (Credit: Arvin Podder)
Although these days it would seem that everyone and their pets are running 3D printers to churn out all the models and gadgets that their hearts desire, a more traditional approach to creating physical 3D models is in the form of paper models. These use designs printed on paper sheets that are cut out and assembled using basic glue, but creating these designs is much easier these days, as [Arvin Poddar] demonstrates in a recent article.

The cool part about making these paper models is that you create them from any regular 3D mesh, with any STL or similar file from your favorite 3D printer model site like Printables or Thingiverse being fair game, though [Arvin] notes that reducing mesh faces can be trickier than modelling from scratch. In this case he created the SR-71 model from scratch in Blender, featuring 732 triangles. What the right number of faces is depends on the target paper type and your assembly skills.

Following mesh modelling step is mesh unfolding into a 2D shape, which is where you have a few software options, like the paid-for-but-full-featured Pepakura Designer demonstrated, as well as the ‘Paper Model’ exporter for Blender.

Beyond the software used to create the SR-71 model in the article, the only tools you really need are a color printer, paper, scissor,s and suitable glue. Of course you are always free to use fancier tools than these to print and cut, but the bar here is pretty low for the assembly. Although making functional parts isn’t the goal here, there is a lot to be said for paper models for pure display pieces and to get children interested in 3D modelling.


hackaday.com/2025/09/13/3d-mod…



Aussie Researchers Say They Can Bring The Iron Age to Mars



It’s not martian regolith, bu it’s the closest chemical match available to the dirt in Gale Crater. (Image: Swinburne University)
Every school child can tell you these days that Mars is red because it’s rusty. The silicate rock of the martian crust and regolith is very rich in iron oxide. Now Australian researchers at CSIRO and Swinburn University claim they know how to break that iron loose.

In-situ Resource Utilization (IRSU) is a big deal in space exploration, with good reason. Every kilogram of resources you get on site is one you don’t have to fight the tyranny of the rocket equation for. Iron might not be something you’d ever be able to haul from Earth to the next planet over, but when you can make it on site? You can build like a Victoria is still queen and it’s time to flex on the French.

The key to the process seems to be simple pyrolysis: they describe putting dirt that is geochemically analogous to martian regolith into a furnace, and heating to 1000 °C under Martian atmospheric conditions to get iron metal. At 1400 °C, they were getting iron-silicon alloys– likely the stuff steelmakers call ferrosilicon, which isn’t something you’d build a crystal palace with.

It’s not clear how economical piling red dust into a thousand-degree furnace would be on Mars– that’s certainly not going to cut it on Earth– but compared to launch costs from Earth, it’s not unimaginable that martian dirt could be considered ore.


hackaday.com/2025/09/13/aussie…



How to Make a Simple MOSFET Tester


The schematic on the left and the assembled circuit on the right.

Over on YouTube our hacker [VIP Love Secretary] shows us how to make a simple MOSFET tester.

This is a really neat, useful, elegant, and simple hack, but the video is kind of terrible. We found that the voice-over constantly saying “right?” and “look!” seriously drove us to distraction. But this is a circuit which you should know about so maybe do what we did and watch the video with subtitles on and audio off.

To use this circuit you install the MOSFET you want to test and then press with your finger the spare leg of each of two diodes; in the final build there are some metal touch pads attached to the diodes to facilitate this. One diode will turn the MOSFET off, the other diode will turn the MOSFET on, and the LED will show you which is which.

Apparently this works through stray capacitance, an explanation which makes sense to us. We were so curious that we ran over to the bench to build our own version (pictured with the schematic above) just to see if it worked as advertised, and: it did!

We tested it with a faulty MOSFET and when the MOSFET under test is faulty then the LED won’t turn on and off like it should when the MOSFET works. Also, if you build one of these, you want to feed in a two or three volt supply (it will depend on the specs of the LED you use); it’s not mentioned in the video but two volts is what we used that worked best for us.

Thanks to [Danjovic] for writing in to let us know about this one. If you’re interested in MOSFETs maybe it’s time to learn the truth about them.

youtube.com/embed/RD3J5Y3Cih0?…


hackaday.com/2025/09/13/how-to…


Cybersecurity & cyberwarfare ha ricondiviso questo.


The US and Portugal are in an extradition battle over the administrator of RaidForums, Omnipotent, aka Diogo Santos Coelho

databreaches.net/2025/09/11/om…

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


#WPEngine, Inc. contro #Automattic Inc: Automattic e Matt Mullenweg evitano le accuse di monopolio ed estorsione, ma continuano altre accuse

Un giudice federale della California ha consegnato ai leader di #WordPress una vittoria schiacciante il 12 settembre 2025, respingendo le accuse più gravi in ​​una causa che ha scosso il mondo della creazione di siti web come abuso di monopolio ed estorsione.

courtlistener.com/docket/69221…

@informatica

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


Come migliaia di esseri umani "sovraccaricati di lavoro e sottopagati" addestrano l'intelligenza artificiale di Google a sembrare intelligente

I valutatori di intelligenza artificiale su contratto descrivono scadenze estenuanti, stipendi bassi e opacità sul lavoro per rendere intelligenti i chatbot

theguardian.com/technology/202…

@aitech

in reply to informapirata ⁂

le ricerche del prof. Casilli (sociologo presso Télécom Paris) hanno almeno un anno di storia. È incredibile come le più assurde fesserie sulla AI riescano a circolare alla velocità della luce, mentre informazioni e studi fondati escano allo scoperto solo quando non se ne può fare a meno e conviene parlarne. La stessa trasmissione Codice (con un sottotitolo che recita una menzogna utile a fare audience: "la vita è digitale") ne ha parlato, ma solo perché conveniva farlo.

informapirata ⁂ reshared this.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Guida per i manutentori open source su come dire di no. La gestione nell'era del codice a basso costo

Uno degli aspetti più difficili del mantenimento di un progetto open source è dire "no" a una buona idea. Un utente propone una nuova funzionalità. È ben progettata, utile e non presenta evidenti difetti tecnici. Eppure, la risposta è "no". Per l'utente, questo può essere sconcertante. Per il manutentore, è un atto di gestione necessario.

jlowin.dev/blog/oss-maintainer…

@gnulinuxitalia

reshared this



Send Images to Your Terminal With Rich Pixels


[darrenburns]’ Rich Pixels is a library for sending colorful images to a terminal. Give it an image, and it’ll dump it to your terminal in full color. While it also supports ASCII art, the cool part is how it makes it so easy to display an arbitrary image — a pixel-art rendition of it, anyway — in a terminal window.

How it does this is by cleverly representing two lines of pixels in the source image with a single terminal row of characters. Each vertical pixel pair is represented by a single Unicode ▄ (U+2584 “lower half block”) character. The trick is to set the background color of the half-block to the upper pixel’s RGB value, and the foreground color of the half-block to the lower pixel’s RGB. By doing this, a single half block character represents two vertically-stacked pixels. The only gotcha is that Rich Pixels doesn’t resize the source image; if one’s source image is 600 pixels wide, one’s terminal is going to receive 600 U+2584 characters per line to render the Rich Pixels version.

[Simon WIllison] took things a step further and made show_image.py, which works the same except it resizes the source image to fit one’s terminal first. This makes it much more flexible and intuitive.

The code is here on [Simon]’s tools GitHub, a repository for software tools he finds useful, like the Incomplete JSON Pretty Printer.


hackaday.com/2025/09/13/send-i…


Cybersecurity & cyberwarfare ha ricondiviso questo.


Okta's security team has published an analysis of a new MFA-capable Phishing-as-a-Service named VoidProxy

sec.okta.com/articles/uncloaki…

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


SMS blasters have made their way into Switzerland, per the country's cybersecurity agency

ncsc.admin.ch/ncsc/en/home/akt…

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


#FBI warns of Salesforce attacks by #UNC6040 and #UNC6395 groups
securityaffairs.com/182159/cyb…
#securityaffairs #hacking


ESP32 Hosts Functional Minecraft Server


If you haven’t heard of Minecraft, well, we hope you enjoyed your rip-van-winkle nap this past decade or so. For everyone else, you probably at least know that this is a multiplayer, open world game, you may have heard that running a Minecraft server is a good job for maxing out a spare a Raspberry Pi. Which is why we’re hugely impressed that [PortalRunner] managed to squeeze an open world onto an ESP32-C3.

Of course, the trick here is that the MCU isn’t actually running the game — it’s running bareiron, [PortalRunner]’s own C-based Minecraft server implementation. Rewriting the server code in C allows it to be optimized for the ESP32’s hardware, but it also let [PortalRunner] strip his server down to the bare essentials, and tweak everything for performance. For example, instead of the multiple octaves of perlin noise for terrain generation, with every chunk going into RAM, he’s using the x and z of the corners as seeds for the psudorandom rand() function, and interpolating between them. Instead of caves being generated by a separate algorithm (and stored in memory), in bareiron the underground is just a mirror-image of the world above. Biomes are just tiled, and sit separately from one another.

So yes, what you get from bareiron is simpler than a traditional Minecraft world — items are simplified, crafting is simplified, everything is simplified, but it’s also running on an ESP32, so you’ve got to give it a pass. With 200 ms to load each chunk, it’s playable, but the World’s Smallest Minecraft Server is a bit like a dancing bear: it’s not about how well it dances, but that it dances at all.

This isn’t the first time we’ve seen Minecraft’s server code re-written: some masochist did it in COBOL, but at least that ran on an actual computer, not a microcontroller. Speaking of low performance, you can’t play Minecraft on an SNES, but you can hide the game inside a cartridge, which is almost as good.

Thanks to [CodeAsm] for the tip. Please refer any other dancing bears spotted in the wild to our tips line.

youtube.com/embed/p-k5MPhBSjk?…


hackaday.com/2025/09/13/esp32-…



OpenAI e Microsoft, accordo per trasformazione in società di pubblica utilità


OpenAI ha stipulato un memorandum d’intesa con Microsoft per rivedere la propria partnership, che potrebbe portare alla trasformazione dell’azienda in una P[em]ublic Benefit Corporation (PBC) .[/em] Se la trasformazione verrà approvata dagli enti regolatori, la startup potrà attrarre capitale aggiuntivo e quotarsi in borsa.

Secondo i termini dell’accordo, l’organizzazione no-profit OpenAI continuerà a esistere e a mantenere il controllo sulle attività dell’azienda. Riceverà una partecipazione in PBC per un valore di oltre 100 miliardi di dollari. Altri termini dell’accordo non sono noti. Il documento non ha valore legale, ma registra le intenzioni e le aspettative delle parti.

“Stiamo lavorando attivamente per finalizzare i termini contrattuali in un accordo definitivo”, hanno aggiunto le aziende in una dichiarazione congiunta.

Il promemoria sembra porre fine a mesi di trattative tra OpenAI e Microsoft. In base all’accordo attuale, Microsoft, uno degli investitori chiave di OpenAI, riceverà l’accesso prioritario alla tecnologia ed è il principale fornitore di servizi cloud per la startup.

Tuttavia, dal suo primo investimento nel 2019, l’attività del creatore di ChatGPT è cresciuta in modo significativo. Nell’ultimo anno, l’azienda ha concluso una serie di accordi che hanno ridotto la sua dipendenza da Microsoft.

Secondo il Wall Street Journal, l’azienda ha firmato un contratto da 300 miliardi di dollari con Oracle per cinque anni, a partire dal 2027. OpenAI sta inoltre collaborando con il conglomerato giapponese SoftBank al progetto Stargate.

Ricordiamo che ad agosto Sam Altman annunciò che OpenAI stava lavorando a un nuovo modello, GPT-6, in seguito al controverso rilascio di GPT-5.

L'articolo OpenAI e Microsoft, accordo per trasformazione in società di pubblica utilità proviene da il blog della sicurezza informatica.



Keep Reading, Keep Watching


I’ve been flying quadcopters a fair bit lately, and trying to learn some new tricks also means crashing them, which inevitably means repairing them. Last weekend, I was working on some wiring that had gotten caught and ripped a pad off of the controller PCB. It wasn’t so bad, because there was a large SMT capacitor nearby, and I could just piggyback on that, but the problem was how to re-route the wires to avoid this happening again.

By luck, I had just watched a video where someone else was building up a new quad, and had elegantly solved the exact same routing problem. I was just watching the video because I was curious about the frame in question, and I had absolutely no idea that it would contain the solution to a problem that I was just about to encounter, but because I was paying attention, it make it all a walk in the park.

I can’t count the number of times that I’ve had this experience: the blind luck of having just read or seen something that solves a problem I’m about to encounter. It’s a great feeling, and it’s one of the reasons that I’ve always read Hackaday – you never know when one hacker’s neat trick is going to be just the one you need next week. Indeed, that’s one of the reasons that we try to feature not just the gonzo hacks that drill down deep on a particular feat, but also the little ones too, that solve something in particular in a neat way. Because reading up on the hacks is free, and particularly cheap insurance against tomorrow’s unexpected dilemmas.

Read more Hackaday!

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2025/09/13/keep-r…



SIEM Satellitare: La difesa USA sviluppa una AI per la difendere i satelliti dagli hacker


Le aziende appaltatrici della difesa statunitense stanno sviluppando uno strumento di intelligenza artificiale chiamato Cyber Resilience On-Orbit (CROO) per rilevare attacchi informatici ai satelliti monitorando direttamente il comportamento e i dati di telemetria dei sistemi satellitari in orbita. L’obiettivo è identificare comportamenti anomali sfruttando apprendimento automatico e intelligenza artificiale, per comprendere il vero stato dei satelliti oltre la semplice protezione dei link di comunicazione.

Lo strumento CROO è stato sviluppato da Proof Labs, una startup di sicurezza informatica spaziale con sede ad Albuquerque, New Mexico, con il contributo di Big Bear AI, azienda di soluzioni di intelligenza artificiale della Virginia, e Redwire Space Systems, impresa aerospaziale e di difesa della Florida. Il modello AI è addestrato usando telemetria satellitare sintetica ad alta fedeltà e altri dati generati da un modello digitale del satellite FireSat costruito da Redwire.

Big Bear AI ha compilato una serie temporale di 1,2 milioni di righe di dati modellando la telemetria di FireSat e altri dati sia in condizioni normali sia in caso di attacchi informatici. I dati includono tutte le informazioni elaborate dal software di volo del satellite, permettendo al modello di apprendere pattern di funzionamento ordinario e anomalie prodotte da scenari ostili.

Proof Labs evidenzia che le soluzioni di sicurezza finora si concentrano soprattutto sul lato terra della rete; la crittografia dei collegamenti satellitari protegge i dati in transito ma non difende il satellite né le funzioni a bordo. CROO mira quindi a rilevare o dedurre attacchi anche attraverso dati generati da dispositivi o sottosistemi non attaccati, con l’intento di prevenire attacchi sofisticati simili a Stuxnet.

CROO sarà distribuito come software e potrà anche essere implementato come hardware installabile sui satelliti; il lancio è previsto per il prossimo anno. Parte del finanziamento proviene da un contratto di ricerca e innovazione firmato con l’U.S. Air Force Research Laboratory nel 2024, e il cliente previsto dalla Space Force è lo U.S. Space Systems Command. Il software sarà proposto a operatori satellitari sia militari sia commerciali.

Secondo i responsabili tecnici, il set di telemetria include parametri come la velocità della ruota di reazione, la posizione del sensore stellare e l’angolo solare riportato dal sensore solare di bordo. Big Bear ha inoltre dichiarato l’intenzione di condividere i dati come repository su GitHub per permettere ad altri di addestrare propri modelli di intelligenza artificiale.

I progettisti sottolineano l’importanza di comprendere il comportamento reale dei componenti del satellite: attacchi simulati contro FireSat hanno preso di mira principalmente le batterie, scelte perché avrebbero generato rumore evidente nella telemetria. Gli attacchi selezionati e gli scenari simulati sono stati pensati per produrre cambiamenti fisici o digitali tali da essere rilevabili nel flusso di telemetria, permettendo a CROO di intercettare segnali di compromissione anche quando alcuni sottosistemi non sembrano compromessi.

L'articolo SIEM Satellitare: La difesa USA sviluppa una AI per la difendere i satelliti dagli hacker proviene da il blog della sicurezza informatica.



Nebius, ex Yandex, firma un contratto miliardario con Microsoft per l’AI


Nebius (ex Yandex) ha annunciato un importante accordo con Microsoft Corporation per il leasing di unità di elaborazione grafica (GPU) per l’intelligenza artificiale. L’accordo riguarda la locazione di capacità in un data center nella città americana di Vineland (New Jersey).

Secondo i termini dell’accordo, Nebius fornirà a Microsoft potenza di calcolo in determinate tranche nel corso del 2025 e del 2026. A seconda del volume di energia fornito, il valore del contratto entro il 2031 potrebbe ammontare a 17,4 miliardi di dollari. Microsoft ha inoltre il diritto di acquistare ulteriore energia, il che aumenterebbe il valore del contratto a 19,4 miliardi di dollari.

Secondo i dettagli dell’accordo pubblicati sul sito web della Securities and Exchange Commission (SEC) degli Stati Uniti, se Nebius non riuscirà a fornire la potenza di calcolo richiesta da Microsoft entro determinate date, Microsoft avrà il diritto di recedere dall’accordo.

Inoltre, sia Nebius che Microsoft possono recedere dal presente contratto se l’altra parte commette gravi violazioni sostanziali e non le corregge entro 60 giorni.

Un altro motivo di risoluzione del contratto è la liquidazione o il fallimento della controparte, che non venga risolto entro 30 giorni. Tuttavia, qualora il fallimento venga dichiarato ai sensi dell’Articolo 11 del Codice Fallimentare degli Stati Uniti, che prevede la riorganizzazione della società o il trasferimento dei suoi beni a una terza parte affidabile, questo non costituisce motivo di risoluzione del contratto.

Nebius è una società olandese originariamente chiamata Yandex. Storicamente, la società era proprietaria della società russa Yandex, il cui fondatore, Arkady Volozh, era il principale azionista di Yandex. Nel 2011, Yandex ha effettuato un’IPO (offerta pubblica iniziale) sulla borsa americana Nasdaq.

Nel 2022, il Nasdaq ha sospeso le negoziazioni delle sue azioni. Successivamente, la società ha deciso di lasciare la Russia. La divisione russa dell’azienda, PJSC Yandex, è stata venduta nel 2024.

Le principali attività di Yandex erano in Russia. Dopo l’accordo, Yandex si è ritrovata con solo alcune startup di intelligenza artificiale (IA) : Nebius AI (elaborazione grafica nell’IA), Toloka AI (IA generativa), Andrive (sviluppatore di veicoli senza pilota ) e la piattaforma educativa TripleTen. Yandex è stata rinominata Nebius, il Nasdaq ha ripreso a negoziare le azioni della società e Arkady Volozh è tornato alla guida della società.

Nebius ha deciso di concentrarsi sugli investimenti in infrastrutture di intelligenza artificiale. Nel 2024, l’azienda ha aperto data center per l’elaborazione grafica a Parigi e a Kansas City, Missouri . Nel 2025, un altro data center è stato inaugurato nel Regno Unito. L’azienda ha promesso di investire 1 miliardo di dollari nell’infrastruttura corrispondente in Europa. I data center sono realizzati utilizzando apparecchiature Nvidia.

L'articolo Nebius, ex Yandex, firma un contratto miliardario con Microsoft per l’AI proviene da il blog della sicurezza informatica.