Cybersecurity & cyberwarfare reshared this.

The media in this post is not displayed to visitors. To view it, please go to the original post.

A hacker is selling data from France's ANTS, the agency that deals with vehicle registration, driving licence, and identity documents

clubic.com/actualite-580066-le…

Confirmed by authorities yesterday: interieur.gouv.fr/actualites/c…

reshared this

Cybersecurity & cyberwarfare reshared this.

The media in this post is not displayed to visitors. To view it, please go to the original post.

⚠️ ANTS leak spared documents but raised phishing risk ANTS said the April 15 incident did not expose submitted attachments or enable account access, but leaked personal data from individual and business accounts still creates phishing and identity-abuse risk. #ransomNews #DataBreach #France

reshared this

Cybersecurity & cyberwarfare reshared this.

A cluster of 26 malicious iOS apps have been uploaded on the Chinese version of the Apple App Store

The apps redirected users to phishing pages posing as legitimate cryptocurrency services

securelist.com/fakewallet-cryp…

reshared this

Flipper Zero Transmits APRS With No Extra Parts


The media in this post is not displayed to visitors. To view it, please log in.

APRs is an amateur radio protocol allowing the exchange of short packets of data. It’s commonly used to transmit a GPS position, though it can find other applications. The Flipper Zero RF hacker’s multi tool normally needs to be hooked up to an external transmitter to do APRS, but [Richard YO3GND] has made his Flipper do the job without any external parts at all.

One of the the Flipper’s radios sits in the 435 MHz ISM band, meaning that the rest of the 70 cm amateur band is well within its reach. There only remains the subject of modulation, in which the Flipper’s FSK and APRS’s FM are similar on paper if not on a waterfall display. Some software hackery ensues, and the Flipper is an APRS station. Because of the FSK-as-FM modulation it won’t be decoded by everything, but you can’t argue with the bill of materials if you happen to own a Flipper. Check out the demo video below.

Meanwhile, should any readers with an amateur radio licence be interested, this certainly isn’t the first time we’ve brought you a minimalist APRS transceiver. Assuming that possession of a Flipper hasn’t got you into hot water, that is.

youtube.com/embed/OhWlq-4IK9E?…


hackaday.com/2026/04/21/flippe…

The media in this post is not displayed to visitors. To view it, please log in.

The Gentlemen e SystemBC: anatomia di un’operazione ransomware con botnet da 1.570 vittime aziendali


@Informatica (Italy e non Italy)
Check Point Research ha documentato come il gruppo ransomware-as-a-service The Gentlemen impieghi la botnet SystemBC per orchestrare attacchi devastanti: 320 vittime rivendicate, 1.570 host aziendali compromessi e


The Gentlemen e SystemBC: anatomia di un’operazione ransomware con botnet da 1.570 vittime aziendali


Si parla di:
Toggle


Un’indagine di Check Point Research ha portato alla luce l’infrastruttura operativa di The Gentlemen, uno dei gruppi ransomware-as-a-service (RaaS) a crescita più rapida del 2026. L’analisi forense di un singolo incidente ha disvelato una botnet SystemBC con oltre 1.570 host aziendali compromessi, un arsenale di post-exploitation maturo e un modello operativo che spiega la rapidità con cui il gruppo ha raggiunto 320 vittime rivendicate, 240 delle quali concentrate nei primi mesi di quest’anno.

Il profilo del gruppo: RaaS ad alta velocità


Emerso intorno alla metà del 2025, The Gentlemen si è rapidamente affermato come uno dei programmi RaaS più aggressivi nel panorama del cybercrime organizzato. Il modello economico è generoso per gli affiliati: 90% dei proventi ai partner, 10% agli operatori. Questo split ha attratto affiliati con elevate competenze tecnico-operative, capaci di orchestrare intrusioni complesse nelle reti enterprise. Il gruppo opera una piattaforma di doppia estorsione con leak site Tor e countdown di 7 giorni prima della pubblicazione dei dati esfiltrati. Le comunicazioni avvengono tramite Tox, Session e l’account X @TheGentlemen25. Tra le vittime documentate: Oltenia Energy Complex (Romania) e Adaptavist Group.

La scoperta della botnet SystemBC


L’elemento più allarmante emerso dall’analisi è la presenza di una botnet SystemBC con 1.570 host compromessi, prevalentemente in ambienti aziendali distribuiti tra Stati Uniti, Regno Unito, Germania, Australia e Romania. SystemBC è un malware proxy che stabilisce tunnel SOCKS5 all’interno della rete vittima, comunicando con il C2 tramite un protocollo custom cifrato RC4. La botnet non è di proprietà esclusiva di The Gentlemen: indica che gli affiliati si integrano in un ecosistema più ampio di tooling condiviso, amplificando l’impatto operativo ben oltre le vittime rivendicate pubblicamente. I settori più colpiti sono manifatturiero e tecnologico, con healthcare in crescita come terzo target.

La kill chain: da accesso iniziale a cifratura domain-wide in poche ore


Il processo di attacco documentato rivela una kill chain estremamente efficiente. Dopo l’accesso iniziale — vettore non ancora determinato nell’incidente analizzato — gli attaccanti procedono con la compromissione del Domain Controller tramite Mimikatz per credential harvesting, seguita dal deploy di Cobalt Strike via RPC per il controllo remoto. Una volta ottenuti i privilegi di Domain Admin, viene attivata la propagazione via Group Policy Objects (GPO) per una detonazione sincronizzata sull’intera rete.

Per il lateral movement, il gruppo implementa sei vettori simultanei: PsExec con credenziali esplicite, WMI tramite wmic /node: process call create, Scheduled Tasks remoti, Windows Services, PowerShell Remoting via WinRM e accesso alle SMB Admin Shares (ADMIN$ e C$\Temp). L’uso parallelo di tutti i vettori massimizza la velocità di propagazione e rende difficile il contenimento.

Evasione difensiva: preparazione metodica alla cifratura


Prima dell’avvio della cifratura, il ransomware esegue una sequenza di operazioni per neutralizzare le difese:

# Disabilita Windows Defender real-time
powershell -Command Set-MpPreference -DisableRealtimeMonitoring $true -Force

# Disabilita Windows Firewall
netsh advfirewall set allprofiles state off

# Elimina le Shadow Copy
vssadmin delete shadows /all /quiet

# Cancella i log di sistema
wevtutil cl System
wevtutil cl Application
wevtutil cl Security

Vengono inoltre rimossi file di prefetch, log RDP e file di supporto di Windows Defender. LSA viene configurato per l’accesso anonimo e SMB1 viene riabilitato per compatibilità. Un comportamento rivelatore: il ransomware ignora esplicitamente la directory “! Cynet Ransom Protection(DON’T DELETE)”, dimostrando una conoscenza specifica dei meccanismi di rilevamento dei vendor di sicurezza.

Schema crittografico ibrido: X25519 + XChaCha20


Il payload Windows è scritto in Go, quello ESXi/Linux in C. Lo schema crittografico è progettato per massimizzare la velocità. Per ogni file viene generata una chiave privata effimera random a 32 byte; l’algoritmo X25519 (Curve25519) effettua lo scambio ECDH e i primi 24 byte del segreto condiviso diventano il nonce per XChaCha20. File inferiori a 1 MB vengono completamente cifrati; file più grandi subiscono cifratura parziale (1%, 3% o 9% del contenuto) per ottimizzare la velocità. Il footer apposto ai file è del tipo: --eph--[base64_key]--marker--GENTLEMEN.

La variante ESXi gestisce le VM tramite vim-cmd vmsvc/power.off e esxcli vm process kill --type=force, con persistenza tramite /etc/rc.local.d/local.sh e crontab @reboot, mascherandosi come /bin/.vmware-authd.

Indicatori di compromissione (IoC)

# Cobalt Strike C2
91.107.247[.]163

# SystemBC C2
45.86.230[.]112

# SystemBC SHA-256
992c951f4af57ca7cd8396f5ed69c2199fd6fd4ae5e93726da3e198e78bec0a5

# Leak site Tor
tezwsse5czllksjb7cwp65rvnk4oobmzti2znn42i43bjdfd2prqqkad.onion

# Contatto operatori
@TheGentlemen25 (X/Twitter)

Raccomandazioni per i difensori


Le priorità difensive si concentrano su tre fronti. Credential protection: implementare Windows Credential Guard, monitorare l’esecuzione di Mimikatz e lsass dumps, imporre MFA su tutti gli account privilegiati e in particolare su quelli con accesso al Domain Controller. GPO e lateral movement: allertare su modifiche non autorizzate ai Group Policy Objects, monitorare la creazione di scheduled task con contesto SYSTEM su host remoti, disabilitare SMB1 dove non strettamente necessario e bloccare PsExec non autorizzato. Detection comportamentale: correlare l’esecuzione parallela di PsExec, WMI e PowerShell Remoting su più host in breve tempo; monitorare la disabilitazione di Windows Defender e la cancellazione massiva di log come precursori di un evento ransomware. Check Point ha rilasciato una YARA rule specifica che rileva campioni compilati in Go tramite le stringhe caratteristiche del gruppo.

The Gentlemen rappresenta l’evoluzione moderna del RaaS: affiliati specializzati, infrastruttura condivisa con altri threat actor, velocità operativa che comprime la finestra di rilevamento a poche ore. La scoperta di 1.570 host aziendali compromessi nella botnet correlata suggerisce che l’impatto reale del gruppo superi significativamente le 320 vittime rivendicate pubblicamente — e che l’ecosistema criminale che supporta le sue operazioni sia molto più vasto di quanto finora documentato.


Cybersecurity & cyberwarfare reshared this.

The US #NSA is using Anthropic's #Claude #Mythos despite supply chain risk
securityaffairs.com/191087/ai/…
#securityaffairs #hacking #AI

reshared this

Cybersecurity & cyberwarfare reshared this.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The Gentlemen e SystemBC: anatomia di un’operazione ransomware con botnet da 1.570 vittime aziendali
#CyberSecurity
insicurezzadigitale.com/the-ge…


The Gentlemen e SystemBC: anatomia di un’operazione ransomware con botnet da 1.570 vittime aziendali


Si parla di:
Toggle


Un’indagine di Check Point Research ha portato alla luce l’infrastruttura operativa di The Gentlemen, uno dei gruppi ransomware-as-a-service (RaaS) a crescita più rapida del 2026. L’analisi forense di un singolo incidente ha disvelato una botnet SystemBC con oltre 1.570 host aziendali compromessi, un arsenale di post-exploitation maturo e un modello operativo che spiega la rapidità con cui il gruppo ha raggiunto 320 vittime rivendicate, 240 delle quali concentrate nei primi mesi di quest’anno.

Il profilo del gruppo: RaaS ad alta velocità


Emerso intorno alla metà del 2025, The Gentlemen si è rapidamente affermato come uno dei programmi RaaS più aggressivi nel panorama del cybercrime organizzato. Il modello economico è generoso per gli affiliati: 90% dei proventi ai partner, 10% agli operatori. Questo split ha attratto affiliati con elevate competenze tecnico-operative, capaci di orchestrare intrusioni complesse nelle reti enterprise. Il gruppo opera una piattaforma di doppia estorsione con leak site Tor e countdown di 7 giorni prima della pubblicazione dei dati esfiltrati. Le comunicazioni avvengono tramite Tox, Session e l’account X @TheGentlemen25. Tra le vittime documentate: Oltenia Energy Complex (Romania) e Adaptavist Group.

La scoperta della botnet SystemBC


L’elemento più allarmante emerso dall’analisi è la presenza di una botnet SystemBC con 1.570 host compromessi, prevalentemente in ambienti aziendali distribuiti tra Stati Uniti, Regno Unito, Germania, Australia e Romania. SystemBC è un malware proxy che stabilisce tunnel SOCKS5 all’interno della rete vittima, comunicando con il C2 tramite un protocollo custom cifrato RC4. La botnet non è di proprietà esclusiva di The Gentlemen: indica che gli affiliati si integrano in un ecosistema più ampio di tooling condiviso, amplificando l’impatto operativo ben oltre le vittime rivendicate pubblicamente. I settori più colpiti sono manifatturiero e tecnologico, con healthcare in crescita come terzo target.

La kill chain: da accesso iniziale a cifratura domain-wide in poche ore


Il processo di attacco documentato rivela una kill chain estremamente efficiente. Dopo l’accesso iniziale — vettore non ancora determinato nell’incidente analizzato — gli attaccanti procedono con la compromissione del Domain Controller tramite Mimikatz per credential harvesting, seguita dal deploy di Cobalt Strike via RPC per il controllo remoto. Una volta ottenuti i privilegi di Domain Admin, viene attivata la propagazione via Group Policy Objects (GPO) per una detonazione sincronizzata sull’intera rete.

Per il lateral movement, il gruppo implementa sei vettori simultanei: PsExec con credenziali esplicite, WMI tramite wmic /node: process call create, Scheduled Tasks remoti, Windows Services, PowerShell Remoting via WinRM e accesso alle SMB Admin Shares (ADMIN$ e C$\Temp). L’uso parallelo di tutti i vettori massimizza la velocità di propagazione e rende difficile il contenimento.

Evasione difensiva: preparazione metodica alla cifratura


Prima dell’avvio della cifratura, il ransomware esegue una sequenza di operazioni per neutralizzare le difese:

# Disabilita Windows Defender real-time
powershell -Command Set-MpPreference -DisableRealtimeMonitoring $true -Force

# Disabilita Windows Firewall
netsh advfirewall set allprofiles state off

# Elimina le Shadow Copy
vssadmin delete shadows /all /quiet

# Cancella i log di sistema
wevtutil cl System
wevtutil cl Application
wevtutil cl Security

Vengono inoltre rimossi file di prefetch, log RDP e file di supporto di Windows Defender. LSA viene configurato per l’accesso anonimo e SMB1 viene riabilitato per compatibilità. Un comportamento rivelatore: il ransomware ignora esplicitamente la directory “! Cynet Ransom Protection(DON’T DELETE)”, dimostrando una conoscenza specifica dei meccanismi di rilevamento dei vendor di sicurezza.

Schema crittografico ibrido: X25519 + XChaCha20


Il payload Windows è scritto in Go, quello ESXi/Linux in C. Lo schema crittografico è progettato per massimizzare la velocità. Per ogni file viene generata una chiave privata effimera random a 32 byte; l’algoritmo X25519 (Curve25519) effettua lo scambio ECDH e i primi 24 byte del segreto condiviso diventano il nonce per XChaCha20. File inferiori a 1 MB vengono completamente cifrati; file più grandi subiscono cifratura parziale (1%, 3% o 9% del contenuto) per ottimizzare la velocità. Il footer apposto ai file è del tipo: --eph--[base64_key]--marker--GENTLEMEN.

La variante ESXi gestisce le VM tramite vim-cmd vmsvc/power.off e esxcli vm process kill --type=force, con persistenza tramite /etc/rc.local.d/local.sh e crontab @reboot, mascherandosi come /bin/.vmware-authd.

Indicatori di compromissione (IoC)

# Cobalt Strike C2
91.107.247[.]163

# SystemBC C2
45.86.230[.]112

# SystemBC SHA-256
992c951f4af57ca7cd8396f5ed69c2199fd6fd4ae5e93726da3e198e78bec0a5

# Leak site Tor
tezwsse5czllksjb7cwp65rvnk4oobmzti2znn42i43bjdfd2prqqkad.onion

# Contatto operatori
@TheGentlemen25 (X/Twitter)

Raccomandazioni per i difensori


Le priorità difensive si concentrano su tre fronti. Credential protection: implementare Windows Credential Guard, monitorare l’esecuzione di Mimikatz e lsass dumps, imporre MFA su tutti gli account privilegiati e in particolare su quelli con accesso al Domain Controller. GPO e lateral movement: allertare su modifiche non autorizzate ai Group Policy Objects, monitorare la creazione di scheduled task con contesto SYSTEM su host remoti, disabilitare SMB1 dove non strettamente necessario e bloccare PsExec non autorizzato. Detection comportamentale: correlare l’esecuzione parallela di PsExec, WMI e PowerShell Remoting su più host in breve tempo; monitorare la disabilitazione di Windows Defender e la cancellazione massiva di log come precursori di un evento ransomware. Check Point ha rilasciato una YARA rule specifica che rileva campioni compilati in Go tramite le stringhe caratteristiche del gruppo.

The Gentlemen rappresenta l’evoluzione moderna del RaaS: affiliati specializzati, infrastruttura condivisa con altri threat actor, velocità operativa che comprime la finestra di rilevamento a poche ore. La scoperta di 1.570 host aziendali compromessi nella botnet correlata suggerisce che l’impatto reale del gruppo superi significativamente le 320 vittime rivendicate pubblicamente — e che l’ecosistema criminale che supporta le sue operazioni sia molto più vasto di quanto finora documentato.


Monitoraggio antifrode non conforme al GDPR: la sanzione record a Poste e PostePay


@Informatica (Italy e non Italy)
L’Autorità garante per la protezione dei dati personali ha irrogato due sanzioni per un totale di 12,5 milioni di euro a Poste Italiane e PostePay per aver trattato illecitamente i dati personali di milioni di utenti con le app BancoPosta e

reshared this

Cybersecurity & cyberwarfare reshared this.

"La trappola dei licenziamenti da IA" ovvero come l'automazione porta le aziende a distruggere il mercato da cui dipendono

L'adozione della IA porta a tendere a una massiccia esternalità negativa. Se l'IA sostituisce i lavoratori umani più velocemente di quanto l'economia possa riassorbirli, si verificherà un'erosione della domanda aggregata.
Non è più una questione di "capacità tecnologica" ma di semplice "teoria dei giochi"

arxiv.org/pdf/2603.20617

@aitech

reshared this

Cybersecurity & cyberwarfare reshared this.

The third security firm employee who worked with the BlackCat ransomware has also pleaded guilty now

justice.gov/opa/pr/florida-man…

reshared this

Cybersecurity & cyberwarfare reshared this.

U.S. #CISA adds Cisco Catalyst, Kentico Xperience, PaperCut NG/MF, Synacor ZCS, Quest KACE SMA, and JetBrains TeamCity flaws to its Known Exploited Vulnerabilities catalog
securityaffairs.com/191080/hac…
#securityaffairs #hacking
Cybersecurity & cyberwarfare reshared this.

The media in this post is not displayed to visitors. To view it, please go to the original post.

AI in Italia: adozione da record ma la governance resta pericolosamente indietro

📌 Link all'articolo : redhotcyber.com/post/ai-in-ita…

A cura di Silvia Felici

#redhotcyber #news #sovranitadigitale #intelligenzaartificiale #ai #redhat #ricerca #italiaeuropa

Cybersecurity & cyberwarfare reshared this.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Critical CVE-2026-33032 (MCPwn): Actively Exploited nginx-ui Flaw Enables Full Web Server Takeover in Two HTTP Requests
#CyberSecurity
securebulletin.com/critical-cv…
Cybersecurity & cyberwarfare reshared this.

The media in this post is not displayed to visitors. To view it, please go to the original post.

RAG in .NET con Semantic Kernel: le insidie che i tutorial non ti dicono
#tech
spcnet.it/rag-in-net-con-seman…
@informatica


RAG in .NET con Semantic Kernel: le insidie che i tutorial non ti dicono


RAG — Retrieval-Augmented Generation — è diventato il pattern dominante per integrare conoscenza dominio-specifica nei modelli linguistici. Ma tra un tutorial “hello world” e un sistema RAG che funziona davvero in produzione c’è un abisso. Questo articolo esplora le insidie reali che i tutorial non affrontano, partendo da un’implementazione in .NET con Semantic Kernel.

Il pipeline RAG in cinque fasi


Prima di entrare nei dettagli critici, è utile avere una mappa mentale del pipeline completo. Un sistema RAG ben strutturato si articola in cinque fasi sequenziali:

  1. Ingestion — caricamento dei documenti sorgente
  2. Chunking — suddivisione in segmenti adatti all’embedding
  3. Embedding — conversione dei chunk in vettori numerici
  4. Storage — persistenza dei vettori in un vector store
  5. Retrieval + Generation — ricerca dei chunk rilevanti e generazione della risposta

Ogni fase nasconde decisioni non banali. Vediamo quelle che fanno davvero la differenza.

Il chunking è la variabile più sottovalutata


La qualità del chunking influenza il retrieval più di qualsiasi altra scelta, incluso il modello di embedding. La maggior parte dei tutorial usa split naive basati su caratteri o token fissi, ignorando la struttura semantica del documento.

Con Semantic Kernel, la scelta corretta per documenti Markdown è TextChunker.SplitMarkdownParagraphs(), che rispetta i confini dei paragrafi:

var chunks = TextChunker.SplitMarkdownParagraphs(
    lines: markdownContent.Split('\n').ToList(),
    maxTokensPerParagraph: 512,
    overlapTokens: 50
);

Due parametri critici spesso ignorati:
  • overlapTokens: senza sovrapposizione, le frasi che cadono al confine tra due chunk vengono perse. Una sovrapposizione del 10-15% (qui 50 token su 512) risolve il problema.
  • Pre-processing HTML→Markdown: se i sorgenti sono pagine web, convertire in Markdown prima del chunking (con librerie come HtmlAgilityPack) elimina tag irrilevanti che degradano la qualità dell’embedding.

Un’altra best practice avanzata: separare i blocchi di codice dalla prosa e taggare ogni chunk con metadati (tipo di contenuto, sezione, sorgente) per poter filtrare durante il retrieval.

Le soglie di rilevanza non sono universali


I tutorial usano tipicamente soglie di similarità coseno tra 0.75 e 0.80. Questo valore è quasi sempre sbagliato per il tuo corpus specifico. La soglia ottimale dipende da: qualità dell’embedding model, distribuzione semantica del corpus, tipologia delle query.

L’approccio corretto:

  1. Costruire manualmente un set di valutazione di 20-30 coppie query/risposta attesa
  2. Partire da 0.70 e iterare misurando Context Recall
  3. Non affidarsi mai ai default senza validazione corpus-specifica


Scegliere il vector store giusto


Semantic Kernel supporta diversi backend. La scelta sbagliata genera complessità inutile o performance inadeguate:

  • VolatileMemoryStore — solo per demo, dati persi al restart
  • SqliteMemoryStore — sviluppo locale e prime versioni production: zero infrastruttura, persistenza garantita
  • Elasticsearch — stack esistenti con ricerca ibrida (full-text + vettoriale)
  • Azure AI Search — produzione su Azure, gestione scalabilità automatica
  • Qdrant / Pinecone — carichi vettoriali dedicati ad alta scala

Per molte applicazioni aziendali, SQLite è la scelta razionale fino a migliaia di documenti. Aggiungere infrastruttura vettoriale dedicata ha senso solo con volumi e requisiti di latenza che lo giustificano effettivamente.

Evitare il re-embedding a ogni avvio


Uno degli errori più costosi (in termini economici e di latenza) è re-embeddare l’intero corpus a ogni riavvio dell’applicazione. La soluzione è semplice: verificare l’esistenza della collection prima di procedere all’ingestion:

var collections = await sqliteStore.GetCollectionsAsync().ToListAsync();
if (!collections.Contains(CollectionName))
{
    await ragService.IngestDocumentsAsync(documents, CollectionName);
}

Con Azure AI Search o Qdrant, la logica è analoga ma si basa sulle API specifiche del provider.

Il prompt di grounding non è opzionale


La costruzione del prompt è la difesa principale contro le allucinazioni. C’è una differenza sostanziale tra queste due istruzioni:

  • “Usa il contesto seguente per rispondere” — il modello può integrare con la sua conoscenza generale
  • “Rispondi SOLO usando il contesto seguente. Se la risposta non è nel contesto, dillo esplicitamente.” — vincolo semantico forte

La parola “SOLO” cambia radicalmente il comportamento del modello. In produzione, il prompt di sistema deve essere esplicito e non ambiguo.

Semantic caching per ridurre latenza e costi


Un ottimizzazione ad alto impatto spesso ignorata: se una query è semanticamente simile a una già elaborata, si può restituire la risposta cached senza chiamare il vector store né il modello:

var cachedAnswer = await cacheService.FindSimilarAsync(query, threshold: 0.92f);
if (cachedAnswer != null)
{
    return cachedAnswer.Answer;
}

Con una soglia alta (0.90-0.95), il cache serve solo query davvero simili, evitando risposte errate. Per sistemi con pattern di query ripetitivi (FAQ, assistenti documentali), questo ottimizzazione può ridurre i costi LLM del 40-60%.

Osservabilità: cosa monitorare


Un sistema RAG senza osservabilità è un sistema cieco. I KPI da tracciare per ogni richiesta:

  • TopChunkScore: se costantemente sotto 0.75, il retrieval fatica. Rivedere chunking o embedding model.
  • ChunksRetrieved: se raggiunge sempre il limite massimo, espandere la finestra di ricerca.
  • CacheHit: se sempre false con alta latenza, la soglia del cache è troppo restrittiva.
  • Latency: separare la latenza di retrieval da quella LLM per identificare il bottleneck.


Valutazione continua e CI


Il rischio silenzioso del RAG è la regressione: una modifica al chunking o alla soglia migliora alcune query e ne peggiora altre. La soluzione è integrare un set di valutazione nel pipeline CI con xUnit:

  • Context Recall: i chunk corretti vengono recuperati?
  • Faithfulness: la risposta rimane ancorata al contesto?
  • Answer Correctness: corrisponde alla risposta attesa?

Il set di test deve includere query facili, domande che richiedono sintesi multi-documento, e domande a cui il sistema non dovrebbe rispondere (out-of-scope) — queste ultime sono fondamentali per rilevare allucinazioni.

Conclusione


Costruire un sistema RAG che funziona nei demo è relativamente semplice con Semantic Kernel. Costruirne uno che funziona in produzione — con costi controllati, latenza accettabile, assenza di allucinazioni e monitoraggio efficace — richiede decisioni architetturali precise. Il chunking con overlap, le soglie calibrate sul corpus reale, il caching semantico e l’osservabilità non sono optional: sono la differenza tra un prototipo e un sistema affidabile.

Fonte originale: RAG in .NET: What the Tutorials Don’t Tell You di Jamie Maguire.


Cybersecurity & cyberwarfare reshared this.

The media in this post is not displayed to visitors. To view it, please go to the original post.

ShinyHunters Sets April 21 Deadline for Canada Life Assurance: 5.6 Million Salesforce Records at Risk
#CyberSecurity
securebulletin.com/shinyhunter…
Cybersecurity & cyberwarfare reshared this.

L'Europa e il paradosso dei diritti, quando meno burocrazia (in campo AI) fa rima con meno tutele

Il Digital Omnibus punta ad aggiornare l’AI Act con una serie di semplificazioni che rischia di indebolire le tutele dei cittadini (a vantaggio delle big tech). A che punto siamo nel tira e molla tra politica e associazioni

wired.it/article/europa-parado…

@informatica

Grazie a Marco per la segnalazione

reshared this

Why Some S3 Videocards Have a Brightness Issue


The media in this post is not displayed to visitors. To view it, please log in.

Once a pioneer in videocards, S3’s legacy is today mostly found in details like texture compression as well as the strong presence of S3-branded videocards in the retro-computing world. There’s however a bit of a funny issue with some of these S3 cards in what is often called a ‘brightness bug’, but which as [Bits und Bolts] covers in a recent video was actually a hardware feature that we can once again blame composite video for.

This issue appears with AGP cards like the Trio 3D, Trio64 and ViRGE, where the brightness on the output signal is set too high, easily seen with the washed out look on boot, where especially on CRTs you’d expect to see the nice deep black background. Using an S3 Trio 3D 2X card that was saved from the e-waste pile this so-called Pedestal Bit responsible is investigated and tweaked to show what difference it makes.

At the core is adjusting the black level to make scanline changes easier to detect for TVs, which is no longer relevant for CRTs, LCDs, etc., while adjusting the brightness for one videocard in a system can cause issues elsewhere, such as when using said card alongside a 3dfx Voodoo II card or with inconsistent brightness levels inside 3D games.

Fortunately S3 provided in-depth datasheets on their chips, including how to address the responsible bit. After demonstrating the principle, the BIOS is then patched to set this Pedestal Bit to the value of 0 on boot, solving the issue once and for all.

youtube.com/embed/w_KSfngbmqo?…


hackaday.com/2026/04/21/why-so…

Cybersecurity & cyberwarfare reshared this.

#Bluesky hit by 24-hour DDoS attack as pro-Iran group claims responsibility
securityaffairs.com/191059/sec…
#securityaffairs #hacking

reshared this

Cybersecurity & cyberwarfare reshared this.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Mozilla cambia il bug bounty per Firefox: solo bug critici e ben documentati

📌 Link all'articolo : redhotcyber.com/post/mozilla-c…

A cura di Bajram Zeqiri

#redhotcyber #news #cybersecurity #hacking #bugbounty #firefox #sicurezzainformatica

reshared this

Cybersecurity & cyberwarfare reshared this.

The media in this post is not displayed to visitors. To view it, please go to the original post.

289 – Il tuo chatbot sa più cose di te di quanto pensi camisanicalzolari.it/289-il-tu…
Cybersecurity & cyberwarfare reshared this.

The media in this post is not displayed to visitors. To view it, please go to the original post.

NIS 2 e cybersecurity: perché il CdA non può più ignorare il CISO

📌 Link all'articolo : redhotcyber.com/post/nis-2-e-c…

A cura di Paolo Galdieri

#redhotcyber #news #cybersecurity #governancedellasicurezza #ciso #cda #sicurezzainformatica

Cybersecurity & cyberwarfare reshared this.

The media in this post is not displayed to visitors. To view it, please go to the original post.

🚀 Gli speaker della RHC Conference 2026

📍𝗤𝘂𝗮𝗻𝗱𝗼: Martedì 19 Maggio con ingresso dalle ore 8:45
📍𝗗𝗼𝘃𝗲: Teatro Italia, Via Bari 18, Roma (Metro Piazza Bologna)
📍𝗣𝗿𝗼𝗴𝗿𝗮𝗺𝗺𝗮: redhotcyber.com/linksSk2L/prog…
📍𝗜𝘀𝗰𝗿𝗶𝘇𝗶𝗼𝗻𝗲 conferenza di Martedì 19 Maggio: rhc-conference-2026.eventbrite…

#redhotcyber #rhcconference #conferenza #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity

Cybersecurity & cyberwarfare reshared this.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Zero EDR. Zero Firewall. Zero… Trust. L’unico punto debole sei tu!

📌 Link all'articolo : redhotcyber.com/post/lanello-d…

A cura di Massimo Dionisi

#redhotcyber #news #cybersecurity #hacking #malware #ransomware #inganniinformatici

Cybersecurity & cyberwarfare reshared this.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Il Caso Claude Mythos di Anthropic. Ha trovato davvero migliaia di vulnerabilità?

📌 Link all'articolo : redhotcyber.com/post/il-caso-c…

A cura di Carolina Vivianti

#redhotcyber #news #cybersecurity #hacking #vulnerabilita #zeroday #intelligenzaartificiale

Cyberdeck Build Gets Closer To Regular Laptop Than Most


The media in this post is not displayed to visitors. To view it, please log in.

Cyberdecks are typically reminiscent of weird computers in futuristic sci-fi films, moreso than the computers of today. The cool thing about cyberdecks, though, is you get to build them however you like. [WillTechBuilds] has put together a deck of his own that diverges from cyberdeck norms and ends up closer to something you might have bought off the shelf at Best Buy.

For a start, the build eschews the typical Raspberry Pi or other single-board computer that normally lives at the heart of a cyberdeck. In its place is a motherboard harvested from a GMKTec NucBox G5. It runs the Intel N97 CPU. It’s an x86 processor that’s roughly equivalent in power to an i5 from 10 years ago, but it only sips 12 watts. The compact motherboard is installed in a compact 3D-printed case along with a porbable USB-C battery pack, a small widescreen LCD, and a Lenovo ThinkPad trackpoint keyboard. This latter design choice, along with the x86 chip, is what gives this build so much of a laptop feel. There’s no weird Linux desktop, green-glowing terminal, or chunky mechanical keyboard here, let alone any GPIO pins. Definitely an oddball entry to the cyberdeck world, but valid nonetheless.

We’ve featured cyberdecks built out of everything from CRT TVs to event badges. As always, we’d love to see your latest innovative creation on the tipsline. Video after the break.

youtube.com/embed/iEVtBDjWPRQ?…

[Thanks to Heath Kit for the tip!]


hackaday.com/2026/04/20/cyberd…

Growing Aluminium-Copper Alloy Crystals Using Hydrogen


The media in this post is not displayed to visitors. To view it, please log in.

Having molten aluminium interact with atmospheric water forms a source of hydrogen which can be rather problematic if you’re trying to cast aluminium parts. As the molten metal cools down, the dissolved hydrogen is forced out, creating bubbles and other flaws that make aluminium foundries rather upset. While you can inject inert gases to solve the problem, you can also lean into this issue to make some rather fascinating aluminium crystals and geodes, as [Electron Impressions] recently did.

The key here is to use a eutectic Al-Cu alloy at around 45% Cu by weight, as this alloy readily forms large crystals as it cools down. With hydrogen injected into the molten metal, this hydrogen forms large bubbles inside the cooling metal with crystals clearly visible.

A way to create proper geodes involves very slow cooling and pouring off the still molten metal before the eutectic point is reached. As can be seen in this video, this creates a rather impressive looking geode after it’s been smashed open. This also gives a good clue as to how these geological features form in nature, although one does not typically observe Al-Cu alloy geodes in the wild.

youtube.com/embed/3OuaOHT37QA?…


hackaday.com/2026/04/20/growin…

Cybersecurity & cyberwarfare reshared this.

The Onion have finally completed their takeover of InfoWars, and it's everything I wanted and more.

theonion.info/

Cybersecurity & cyberwarfare reshared this.

Vercel says its recent breach originated at Context[.]ai, a third-party AI tool used by a Vercel employee.

Attackers used the compromised Context[.]ai account to pivot to the employees Google Workspace account, then to some work systems from where they stole env files

vercel.com/kb/bulletin/vercel-…

reshared this

Making the Most Pick-Proof Lock Yet


The media in this post is not displayed to visitors. To view it, please log in.


3D cutaway of the lock with the handle engaging the cog that rotates the mechanism. (Credit: Works By Design, YouTube)3D cutaway of the lock with the handle engaging the cog that rotates the mechanism. (Credit: Works By Design, YouTube)
Throughout the centuries the art of lock-making and lock-picking have been trapped in a constant struggle, with basic lock designs being replaced by ever more complex ones that seek to thwart any lockpicking attempts, as well as less gentle approaches. When it comes to the very common pin-and-tumbler lock design, the main issue here is that the keyway also provides direct access to the lock’s mechanism. This led [Works By Design] to brainstorm a lock design in which the keyway is hidden.

The ingenious part here is that because the actual key is rotated away after insertion, there is no clear path to the pins. This did require some creative thinking to have a somewhat traditional style key as well as a way to turn the internal mechanism so that the key would be pressed against the pins. Here inspiration was drawn from the switchable magnet mechanism as seen with e.g. magnetic bases. This ensures the key and key handle can be detached and attached quite firmly.

After many 3D printed prototypes, a metal version was CNCed and subjected to some early testing by a locksmith, who even with having seen the CAD model of the lock was stumped. With this initial result and some user feedback in the bag, it was time for large-scale testing with more lockpick enthusiasts, as there are many more ways to open a lock beyond pushing pins. That said, a mechanism was also added to the lock to prevent bumping attacks.

The next testers were found in the Lock Pickers United community, one of whom raised the issue of an impressioning attack. With a couple of test locks on their way to said lockpicking enthusiasts it’ll be exciting to see whether this new lock design will set the standard for future locks or not.

youtube.com/embed/-qUu8kIliy8?…


hackaday.com/2026/04/20/making…

Cybersecurity & cyberwarfare reshared this.

End of an Apple era: Tim Cook to step back, John Ternus named CEO
https://mashable.com/article/apple-tim-cook-john-ternus-ceo?utm_source=flipboard&utm_medium=activitypub

Posted into All the Biggest Apple News in One Place @all-the-biggest-apple-news-in-one-place-Mashable

reshared this

Cybersecurity & cyberwarfare reshared this.

AI token subsidies seem to be ending across the industry.

GitHub Copilot has paused new signups on a number of plans, removed Opus from $10-a-month subscriptions, and plans to move users to token/API-based billing later this year.

Usage quotas are also being reduced and users will hit limits sooner.

github.blog/changelog/2026-04-…

reshared this

Cybersecurity & cyberwarfare reshared this.

#France’s ANTS ID System website hit by cyberattack, possible data breach
securityaffairs.com/191069/dat…
#securityaffairs #hacking

Questo account è gestito da @informapirata ⁂ e propone e ricondivide articoli di cybersecurity e cyberwarfare, in italiano e in inglese

I post possono essere di diversi tipi:

1) post pubblicati manualmente
2) post pubblicati da feed di alcune testate selezionate
3) ricondivisioni manuali di altri account
4) ricondivisioni automatiche di altri account gestiti da esperti di cybersecurity

NB: purtroppo i post pubblicati da feed di alcune testate includono i cosiddetti "redazionali"; i redazionali sono di fatto delle pubblicità che gli inserzionisti pubblicano per elogiare i propri servizi: di solito li eliminiamo manualmente, ma a volte può capitare che non ce ne accorgiamo (e no: non siamo sempre on line!) e quindi possono rimanere on line alcuni giorni. Fermo restando che le testate che ricondividiamo sono gratuite e che i redazionali sono uno dei metodi più etici per sostenersi economicamente, deve essere chiaro che questo account non riceve alcun contributo da queste pubblicazioni.

reshared this