Salta al contenuto principale

Cybersecurity & cyberwarfare ha ricondiviso questo.


Questo ennesimo articolo “contro” ChatControl sarà assolutamente inutile?

«Avevamo già parlato della proposta di regolamento “ChatControl” quasi due anni fa, ma vista la roadmap che è in atto ci troviamo nell’imbarazzo di doverne parlare nuovamente.»

Il post di @m0r14rty

redhotcyber.com/post/questo-en…

@privacypride

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


Phishing con stile! I cyber criminali allegano GIF dei supereroi nel malware

📌 Link all'articolo : redhotcyber.com/post/phishing-…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


#Jaguar Land Rover will extend its production halt into a third week following a cyberattack
securityaffairs.com/182312/sec…
#securityaffairs #hacking #JLR

Cybersecurity & cyberwarfare ha ricondiviso questo.


L'Italia ha approvato in via definitiva la sua (prima?) legge sull'intelligenza artificiale, che fissa una serie di paletti per limitare i rischi di un uso distorto della nuova tecnologia in settori chiave come lavoro, giustizia e sanità, con delle norme specifiche a tutela della protezione dei dati.

senato.it/leg/19/BGT/Schede/Fa…

senato.it/service/PDF/PDFServe…

reshared this



Questo ennesimo articolo “contro” ChatControl sarà assolutamente inutile?


Avevamo già parlato della proposta di regolamento “ChatControl” quasi due anni fa, ma vista la roadmap che è in atto ci troviamo nell’imbarazzo di doverne parlare nuovamente. Sembra però un déjà vu ma al posto del gatto nero nel corridoio assistiamo all’UE che alternando abbondanti dosi di chine fatali e argomenti fantoccio prosegue nell’allineare il proprio desiderio di tecnocontrollo all’esempio statunitense denunciato ai tempi da Snowden. Probabilmente, per quell’ambizione propria del Vecchio Continente che ancora si crede ancora essere il centro del mondo.

Ma veramente possiamo pensare che servirà a qualcosa pubblicare un ennesimo articolo in cui si discetta sull’eccesso di una normativa che, di fatto, mira al controllo generalizzato dei contenuti delle piattaforme di messaggistica, violando sistematicamente la corrispondenza ed imponendo una backdoor di Stato? In pratica, riproponendo metodi per bypassare la crittografia e2e, ritenuta intrinsecamente pericolosa.

Serve davvero spendere parole su questo tema, che peraltro è dibattuto ma solamente all’interno delle bolle di esperti ed appassionati di diritti digitali? Probabilmente è inutile.

Certo, Wilde in una celebre citazione, diceva “Tutta l’arte è perfettamente inutile” e dunque ben venga celebrare l’inutilità piuttosto che improvvisarsi utili idioti eterodiretti. Se un signore da Rotterdam ha elogiato la follia, allora si conceda licenza anche a chi intende omaggiare la sana inutilità.

Di inutilità si parla perché un ennesimo articolo contro ChatControl non porta nulla di nuovo a preoccupazioni emerse ben più di 2 anni fa, non rivela alcuna verità scomoda né può svelare chissà quali altarini o complotti. Tutto è stato ed è perfettamente sotto gli occhi di tutti all’interno dei lavori istituzionali: pubblicamente proposto, annunciato e celebrato.

A differenza della lettera rubata di E. A. Poe non è nulla di nascosto o celato, se non nella parte in cui ci domanderemo un domani come abbiamo fatto ad arrivare a tanto? Capendo anche che parlare di difendere i bambini costituisce un ottimo grimaldello retorico per forzare la mano e far saltare tutti quegli equilibri di proporzionalità che altrimenti garantiscono la convivenza di più diritti fondamentali. Inibendo ogni ulteriore domanda circa adeguatezza ed efficacia, poiché cela veleni fra cui il j’accuse di non aver cura di prevenire la pedopornografia online e altri orrori.

Il paradosso dell’Unione Europea come Paese inadeguato secondo il GDPR.


Quando saltano i canoni di proporzionalità, che ricordiamo essere un principio fondamentale della normativa di matrice europea, ecco che ci si trova di fronte a diritti tiranni. Tali diritti spesso serpeggiano già nelle convinzioni diffuse e, nutriti da paura ed emergenza tendono ad essere indimostrati e dirompenti. Quello della sicurezza pubblica è sempre stato un grande classico, che ha condotto a formulare false dicotomie: privacy o sicurezza? libertà o sicurezza? e insinuazioni quali ma che cosa hai da nascondere che non può essere conosciuto dallo Stato? Distorcendo volutamente il diritto alla privacy che, in verità, non riguarda ciò che vogliamo nascondere ma tutto ciò che invece vogliamo proteggere della nostra sfera individuale e che previene, ad esempio, controlli indiscriminati o intrusioni eccessive persino da parte delle autorità pubbliche.

Con l’approvazione di ChatControl, l’Unione Europea di domani sarebbe un Paese terzo in grado di garantire un livello di protezione adeguato ai sensi dell’art. 45 GDPR? Sì, parliamo di quel tema oggetto di continue querelle con gli Stati Uniti. Come sarebbe vista dall’Unione Europea di oggi in un paradosso in cui eliminiamo per un esercizio mentale la concezione lineare del tempo?

Si potrebbe dire che la CGUE esprimendosi circa una legittimità della raccolta e impiego dei dati da parte delle agenzie di intelligence statunitensi, in qualche modo potrebbe ben giustificare un’analoga attività da parte dell’Unione Europea. A pensar male si potrebbe anche aggiungere che la CGUE abbia rivelato nel tempo l’ambizione d’essere un organismo di politica internazionale più che un presidio di giustizia interna. Pensando male, facendo peccato, errando di poco.

Stabilire un obbligo legale, quale quello che si vorrebbe introdurre nei confronti dei prestatori di servizi online, non è sufficiente per giustificare o rendere lecito ogni trattamento conseguente ai sensi del GDPR. La base giuridica pur normativamente imposta deve infatti contemplare “misure atte a garantire un trattamento lecito e corretto” e superare lo stress test di proporzionalità rispetto all’obiettivo legittimamente perseguito.

Cosa che, per quanto riguarda ChatControl, desta non pochi dubbi. Ma lo fa soprattutto fra esperti, appassionati ed attivisti.

L’importanza di interessarsi alla questione.


Dobbiamo infine porci la domanda più scomoda: a chi interessa la questione della privacy digitale?

Scomodando la metafora dell’ossigeno, ci accorgeremo della sua importanza quando inizierà a venire meno. Peccato che le ferite o le crepe del diritto sono difficili da sanarsi, perché si propagano in quella cultura (o mancanza di cultura) diffusa che in qualche modo giustifica la ragion d’essere di una norma.

Nel momento in cui i media non sono più il cane da guardia della democrazia digitale, ma diventano il cane da compagnia del potere, ecco che forse c’è un problema culturale. Eppure, l’accesso all’informazione è libero. Per ora. Quindi della vicenda di ChatControl i più dovrebbero essere informati o avere desiderio di informarsi a riguardo. Certo, se le narrazioni diffuse però tutt’oggi parlano di fisima della privacy, o presentano le false dicotomie di cui sopra diventa difficile orientarsi.

Questo dibattito vive così nelle bolle informative di chi già sa, si è fatto un’idea e, nella maggior parte dei casi, è contrario. Lasciando gli altri cittadini digitali impermeabili al dubbio.

Nel tempo presente in cui l’irresponsabilità è un palliativo, pensare che cedere sui diritti digitali sia un problema di qualcun altro, perchè non si ha nulla da nascondere, è forse quanto più alimenta la possibilità che prima o poi se non ChatControl futuri attentati alla libertà di Internet abbiano un buon esito.

Sotto gli scroscianti applausi della democratica difesa di qualche elevato valore.

Semplicemente, senza farsi troppe domande.

L'articolo Questo ennesimo articolo “contro” ChatControl sarà assolutamente inutile? proviene da il blog della sicurezza informatica.


Cybersecurity & cyberwarfare ha ricondiviso questo.


🚀 Pubblicato il corso 🎓 PROMPT ENGINEERING: dalle basi alla Cyber Security

💡 L'arte del Prompting è ciò che oggi può fare la differenza tra usare l’AI “per curiosità” o trasformarla in un alleato strategico per il tuo lavoro. Ancora per poco tempo, sconto del 20% sul prezzo di copertina per chi contatterà l'amministrazione.

📲 Contatta l’amministrazione su WhatsApp 379 163 8765 o scrivici a formazione@redhotcyber.com per accedere al corso al prezzo scontato.

#Formazione #PromptEngineering #CorsoAI #CyberSecurity #RedHotCyber #IntelligenzaArtificiale #CorsiOnline #AI #LifelongLearning #CorsiDiFormazione #Innovation #SkillUp



When Is Your Pyrex Not The Pyrex You Expect?


It’s not often that Hackaday brings you something from a cooking channel, but [I Want To Cook] has a fascinating look at Pyrex glassware that’s definitely worth watching. If you know anything about Pyrex it’s probably that it’s the glass you’ll see in laboratories and many pieces of cookware, and its special trick is that it can handle high temperatures. The video takes a look at this, and reveals that not all Pyrex is the same.

Pyrex was a Corning product from the early 20th century, and aside from its many laboratory and industrial applications has been the go-to brand for casserole dishes and much more in the kitchen ever since. It’s a borosilicate glass, which is what gives it the special properties, or at least in some cases it used to be a borosilicate glass. It seems that modern-day American Pyrex for the kitchen is instead a soda glass, which while it still makes a fine pie dish, doesn’t quite have the properties of the original.

The video explains some of the differences, as well as revealing that the American version is branded in lower case as pyrex while the European version is branded uppercase as PYREX and retains the borosilicate formulation. Frustratingly there’s no quick way to definitively tell whether a piece of lower-case pyrex is soda glass or not, because the brand switch happened before the formulation switch.

In all probability in the kitchen it makes little difference which version you own, because most users won’t give it the extreme thermal shock required to break the soda version. But some Hackaday readers do plenty of experiments pushing the limits of their glassware, so it’s as well to know that seeking out an older PYREX dish could be a good move.

If you’d like to know more about glass, we’ve got you covered.

youtube.com/embed/2DKasz4xFC0?…


hackaday.com/2025/09/17/when-i…



Azure Functions nel mirino: librerie legittime usate per il DLL Sideloading


Una versione dannosa dell’immagine ISO denominata Servicenow-BNM-Verify.iso è stata identificata su VirusTotal, segnalata come proveniente dalla Malesia con un livello di rilevamento praticamente nullo. All’interno dell’immagine sono presenti quattro file, di cui due visibili e due nascosti, un elemento che suggerisce un confezionamento studiato per ingannare le analisi superficiali.

Tra i file visibili spicca un collegamento di Windows chiamato servicenow-bnm-verify.lnk che avvia PanGpHip.exe, un eseguibile legittimo prodotto da Palo Alto Networks. Nonostante il percorso di destinazione del collegamento punti a una directory inesistente sulle macchine vittima, il file LNK rimanda correttamente alla propria directory, garantendo l’esecuzione di PanGpHip.exe ogni volta che l’ISO viene montata.

Il DLL sideloading è una tecnica usata dagli attaccanti in cui un programma legittimo carica, senza accorgersene, una libreria (DLL) malevola invece di quella autentica. Questo accade perché Windows, nel cercare la DLL richiesta, dà priorità a determinate cartelle (es. quella locale al programma), permettendo al malware di “camuffarsi” come file legittimo.

All’interno dell’ISO sono state trovate due librerie: la genuina OpenSSL identificata come libeay32.dll e una libreria dannosa chiamata libwaapi.dll, quest’ultima caricata lateralmente dall’eseguibile di Palo Alto e indicata come il fulcro dell’attacco.

Libwaapi.dll esporta una sola funzione contenente codice, wa_api_setup, che avvia il suo flusso operativo nascondendo la finestra della console tramite le API dell’interfaccia utente grafica di Windows.

La routine verifica la presenza di un mutex denominato 47c32025: se il mutex non è presente, viene richiamata una funzione interna, rinominata fn_payload_injection, che procede con l’iniezione del payload in memoria.

La funzione di iniezione calcola l’hash SHA-256 della stringa “rdfY*&689uuaijs” e usa il risultato come chiave RC4 per deoffuscare la stringa “chakra.dll”. Successivamente carica la DLL Windows legittima da C:WindowsSystem32, individua la prima sezione eseguibile, la rende scrivibile, azzera il suo contenuto e decodifica in base64 un payload nascosto memorizzato nella sezione .data della DLL.

Dopo la decrittografia con RC4 viene controllata l’integrità del payload tramite un valore SHA-256 codificato; se il controllo è superato, i permessi di memoria vengono ripristinati e l’esecuzione passa al payload iniettato.

Lo shellcode iniettato decomprime una DLL incorporata usando RtlDecompressBuffer con l’algoritmo LZNT1 a massima compressione. La DLL risultante reca un timestamp fabbricato del 5 maggio 1984 e implementa il comportamento dannoso nell’esportazione DllUnload. L’analisi iniziale indica che il modulo si sgancia in modo da eludere il rilevamento.

Il payload finale entra in un ciclo che trasmette i dati della vittima a logsapi.azurewebsites[.]net api logs, sfruttando Azure Functions come backend di comando e controllo. Viene inviato un payload in formato XML contenente metadati di sistema come architettura, tempo di attività, build del sistema operativo, nomi di computer e utenti, processi in esecuzione e altri dettagli. Sebbene le informazioni siano crittografate in transito, esse possono essere ottenute nella forma pre crittografata, rivelando l’intento dell’autore di profilare accuratamente gli host compromessi e l’abuso di un ambiente serverless scalabile basato su eventi.

Un elemento indicativo di una campagna, secondo un rapporto di Researcher, è l’apparizione su VirusTotal di una DLL simile proveniente da Singapore il 5 settembre 2025. Il deoffuscamento è in corso e mira a rivelare ulteriori capacità del payload; analisi di follow up esploreranno i meccanismi di persistenza e le routine di movimento laterale contenute in questa infrastruttura sofisticata supportata da Azure Functions.

L'articolo Azure Functions nel mirino: librerie legittime usate per il DLL Sideloading proviene da il blog della sicurezza informatica.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Questo ennesimo articolo “contro” ChatControl sarà assolutamente inutile?

📌 Link all'articolo : redhotcyber.com/post/questo-en…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy



Linux colpito da Sindoor Dropper: infection chain altamente offuscata


I sistemi Linux sono presi di mira da una recente campagna di malware, conosciuta come “Sindoor Dropper”, che si avvale di tecniche di spear-phishing avanzate e di un processo di infezione complesso. Le vittime vengono ingannate con esche legate al conflitto recente tra Pakistan e India, conosciuto come Operazione Sindoor, spingendole a lanciare file nocivi.

Secondo l’analisi del sistema Nextron, una volta eseguito, apre un PDF benigno per mantenere l’illusione di legittimità, mentre avvia silenziosamente in background un processo di infezione complesso e fortemente offuscato. Questo processo è progettato per eludere sia l’analisi statica che quella dinamica: il payload iniziale, al momento della sua scoperta, non ha avuto alcun rilevamento su VirusTotal.

La caratteristica distintiva di questa attività è il suo ricorso a .desktopfile, un metodo precedentemente associato al gruppo APT36, noto anche come Transparent Tribe o Mythic Leopard, che si occupa di minacce persistenti avanzate. L’attacco inizia quando un utente apre un .desktopfile dannoso, denominato “Note_Warfare_Ops_Sindoor.pdf.desktop“, che si spaccia per un normale documento PDF.

Il decryptor, un binario Go compresso con UPX, viene intenzionalmente corrotto rimuovendo i suoi magic byte ELF, probabilmente per bypassare le scansioni di sicurezza su piattaforme come Google Docs. Il .desktopfile ripristina questi byte sul computer della vittima per rendere nuovamente eseguibile il binario. Il .desktopfile scarica diversi componenti, tra cui un decryptor AES ( mayuw) e un downloader crittografato ( shjdfhd).

Il payload finale è una versione riadattata di MeshAgent, uno strumento di amministrazione remota open source legittimo. Una volta implementato, MeshAgent si connette a un server di comando e controllo (C2) ospitato su un’istanza EC2 di Amazon Web Services (AWS) all’indirizzo wss://boss-servers.gov.in.indianbosssystems.ddns[.]net:443/agent.ashx.

Questo avvia un processo in più fasi in cui ogni componente decifra ed esegue il successivo. La catena include controlli anti-macchina virtuale di base, come la verifica dei nomi delle schede e dei fornitori, l’inserimento nella blacklist di specifici prefissi di indirizzi MAC e il controllo del tempo di attività della macchina.

Tutte le stringhe all’interno dei dropper vengono offuscate utilizzando una combinazione di codifica Base64 e crittografia DES-CBC per ostacolare ulteriormente l’analisi. Ciò fornisce all’aggressore l’accesso remoto completo al sistema compromesso, consentendogli di monitorare l’attività dell’utente, spostarsi lateralmente sulla rete ed esfiltrare dati sensibili, ha affermato Nextron .

La campagna Sindoor Dropper evidenzia un’evoluzione nelle tecniche di attacco degli autori delle minacce, dimostrando una chiara attenzione agli ambienti Linux, meno presi di mira dalle campagne di phishing.

L'articolo Linux colpito da Sindoor Dropper: infection chain altamente offuscata proviene da il blog della sicurezza informatica.



Un manifesto dopo 72 ore! I Criminali Informatici si ritireranno davvero?


Quindici tra i più noti gruppi di criminali informatici, tra cuiScattered Spider, ShinyHunters e Lapsus$, hanno annunciato la loro chiusura. La loro dichiarazione collettiva, pubblicata su BreachForums, è il messaggio più esplicito proveniente dall’underground degli ultimi anni.

Il gruppo ha sottolineato che il loro obiettivo non era tanto l’estorsione quanto dimostrare la debolezza dei sistemi digitali. Ora, tuttavia, hanno dichiarato di preferire il “silenzio” agli attacchi pubblici.

Il documento, pubblicato sotto diversi pseudonimi di noti hacker, sostiene che la decisione sia stata presa dopo tre giorni di silenzio, dedicati dai partecipanti alle proprie famiglie e alla revisione dei propri piani in caso di persecuzione. Hanno affermato di aver “aspettato a lungo” nelle ultime 72 ore per confermare finalmente la loro strategia di uscita e il loro allineamento interno.

Il testo elenca gli incidenti di alto profilo degli ultimi mesi. Tra questi, la chiusura degli stabilimenti Jaguar, gli attacchi a Google che avrebbero interessato i servizi Workspace, Gmail e Person Finder, e gli attacchi all’infrastruttura di Salesforce e CrowdStrike. Gli autori hanno sottolineato di aver deliberatamente bloccato il progresso di alcuni attacchi informatici, lasciando le aziende nel limbo, e di aver gradualmente abbandonato i propri strumenti, tra cui il servizio di posta elettronica Tutanota.

La dichiarazione contiene anche avvertimenti diretti. Cita Kering, Air France, American Airlines, British Airways e altre grandi aziende che, secondo il gruppo, non hanno ancora ricevuto richieste di riscatto, nonostante la possibilità che i loro dati siano già stati compromessi. Il messaggio sottolinea che i governi di Stati Uniti, Regno Unito, Francia e Australia si illudono di avere il controllo della situazione, mentre gli aggressori continuano a monitorarne le attività.

Particolare enfasi è posta sugli arresti. Gli hacker hanno espresso solidarietà per gli otto detenuti, quattro dei quali si trovano nelle carceri francesi, definendoli “capri espiatori”. Hanno affermato che questi individui erano vittime delle indagini, ma non vi erano prove credibili a loro carico. Gli autori hanno affermato di aver intenzionalmente lasciato tracce per depistare le indagini e ridurre i rischi per i veri partecipanti, utilizzando tecniche di ingegneria sociale .

I conflitti con le forze dell’ordine e le agenzie di intelligence sono specificamente menzionati. Il testo afferma che i partecipanti hanno appreso tecniche di distrazione dai “migliori”, citando direttamente l’esperienza della CIA e le “lezioni di Langley”. Sottolineano che, a lungo termine, la pianificazione e l’influenza sono più importanti dell’abilità tecnica.

La parte finale della dichiarazione suona come un addio.

I gruppi di hacker affermano che i loro compiti sono completati ed è ora di sparire. Alcuni intendono “godersi i loro paracaduti d’oro” e accumulare milioni, altri intendono concentrarsi sulla ricerca e sullo sviluppo tecnologico, e altri ancora si ritireranno semplicemente nell’ombra. Gli autori, tuttavia, non hanno escluso la possibilità che i loro nomi continuino a emergere in future pubblicazioni sugli attacchi informatici ai danni di aziende e agenzie governative, ma hanno sottolineato che ciò non significa che continueranno a essere attivi.

Nonostante il roboante manifesto d’addio, gli analisti sono scettici sulla situazione attuale. Black Duck ha avvertito che tali dichiarazioni dovrebbero essere prese con cautela: spesso indicano solo una ritirata temporanea. BeyondTrust ha aggiunto che la storia di GandCrab, che “se n’è andato” nel 2019 ed è tornato come REvil, ha dimostrato che gli annunci clamorosi nel mondo criminale raramente sono definitivi. Bugcrowd ha sottolineato che i criminali si stanno riorganizzando o creando nuove strutture, mentre iCOUNTER ha definito tali processi parte del normale ciclo dell’underground.

Pertanto, la “dipartita” simultanea di quindici gruppi è stata un evento degno di nota nel mondo della criminalità informatica, ma non rappresenta affatto la vera scomparsa della minaccia. Cambiare nomi e ruoli non elimina il fenomeno ransomware in sé ; si limita a mascherarlo, lasciando aziende ed enti governativi esposti agli stessi rischi.
We apologise for our silence and the ambiguities of our message, whose sole destinataries did not understand the profound meaning.

These 72 hours spent in silence have been important for us to speak with our families, our relatives, and to confirm the efficiency of our contingency plans and our intents.

These 72 hours had hoped for a long time.

As you know, the last weeks have been hectic. Whilst we were diverting you, the FBI, Mandiant, and a few others by paralyzing Jaguar factories, (superficially) hacking Google 4 times, blowing up Salesforce and CrowdStrike defences, the final parts of our contingency plans were being activated.

You might or might not have realized, but our behaviour evolved recently. When we entered into Google systems, we decided not to pursue over a certain point. In between others, we willingly left them in wonder of whether Google's Workspace, Person Finder, GMAIL including legacy branches got dominated.

This has been happening more and more, as we decided to progressively abandon some of our tools (Hello, Tutanota) and our correspondents to their own faith.

Will Kering, Air France, American Airlines, British Airlines, and among many other critical infrastructure face THE CONSEQUENCES OF THEIR PUBLIC OR SECRET databreaches? I'd wonder too if I was them, as they know some have yet to receive any demand for ransom - or anything else.

Are their data currently being exploited, whilst US, UK, AU, and French authorities fill themselves with the illusions thinking they have gotten the situation under control?

Do they know that we're observing them as they painfully try to upload their HD logos to the BF servers? As they painfully try to convince judges that they have found, for the second time in a row, the real Hollow? As they pretend to arrest members of the real dark forces, on the other side of the Mediterranean, to better protect the system and its real leaders?

Have they not realized we were everywhere?

Vanity is never but an ephemeral triumph. And manipulation of opinion is never anything else than vanity.

This is why we have decided that silence will now be our strength.

You may see our names in new databreach disclosure reports from the tens of other multi billion dollar companies that have yet to disclose a breach, as well as some governmental agencies, including highly secured ones, that does not mean we are still active.

Judicial decisions will keep on busy police officers, magistrates and journalists.

They will all be dead traces of the past.

We want to share a thought for the eight people that have been raided or arrested in relations to these campaigns, Scattered Spider and/or ShinyHunters groups since beginning on April 2024 and thereafter 2025, and especially to the four who are now in custody in France.

We want to expand our regrets to their relatives, and apologise for their sacrifice. Any State needs its scapegoat. Those carefully selected targets are the last collateral victims of our war on power, and the use of our skills to humiliate those who have humiliated, predate those who have predated. We have ensured that the investigations targeting them will progressively fall apart, and that their mild vanity peccati will not inflict on them, long term consequences.

We have done so by ensuring that enough of our dirty laundry would hint to them, whilst keeping them away from any serious liability. We've learnt this from the best. This fine, funambulist equilibrium, so few are capable of reaching, is taught on an every day basis at Langley.

This is the last lesson we wanted to share with you. Talent and skill is not everything. Planning and power rule the world.

We will not try to help anyone anymore, directly or indirectly, to establish their innocence.

We've decided to let go.

It is now time to offer you what you have been waiting for. The truth.

We LAPSUS$, Trihash, Yurosh, yaxsh, WyTroZz, N3z0x, Nitroz, TOXIQUEROOT, Prosox, Pertinax, Kurosh, Clown, IntelBroker, Scattered Spider, Yukari, and among many others, have decided to go dark.

Our objectives having been fulfilled, it is now time to say goodbye.

If you worry about us, don't. The most stupid (Yurosh, Intel - say hi, you poor La Santé impersonator) will enjoy our golden parachutes with the millions the group accumulated. Others will keep on studying and improving systems you use in your daily lifes. In silence.

Others finally will just go gentle into that good night.

Thank you to everyone who has watched and stuck around.

Goodbye.
L'articolo Un manifesto dopo 72 ore! I Criminali Informatici si ritireranno davvero? proviene da il blog della sicurezza informatica.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Azure Functions nel mirino: librerie legittime usate per il DLL Sideloading

📌 Link all'articolo : redhotcyber.com/post/azure-fun…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


Linux colpito da Sindoor Dropper: infection chain altamente offuscata

📌 Link all'articolo : redhotcyber.com/post/linux-col…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


Un manifesto dopo 72 ore! I Criminali Informatici si ritireranno davvero?

📌 Link all'articolo : redhotcyber.com/post/un-manife…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


Il 28 settembre si tiene la 1a Coppa #Cobram di Roma per celebrare i 50 anni del Film Fantozzi

Arriva per la prima volta nella capitale la “temutissima gara ciclistica” con tanto di abbigliamento a tema e biciclette storiche lungo un percorso di circa 15 km, da percorrere 3 volte, sugli originali luoghi set del film per celebrare i 50 anni dell’uscita nei cinema di #Fantozzi

romatoday.it/eventi/1a-coppa-c…

@cinema_serietv

in reply to Gabrielebu

@Gabrielebu che figataaaaaaaa, adesso ci penso, sarebbe bellissimo 😊


Getting the Most out of ISM Transceivers Using Math


WiFi is an excellent protocol, but it certainly has its weaknesses. Its range in even a normal home is relatively limited, so you could imagine the sort of performance you’d expect through the hundred meters of dense woodland that [DO3RB] is trying to penetrate. So naturally the solution was to develop a new wireless transceiver for the ISM band.

Of course, getting reliable packet transmission is tough. In a building with brick walls, WiFi will get around five to ten percent packet loss. For TCP to remain reliable, one percent packet loss is the maximum designed loss of this wireless protocol. In reality, the transceiver achieves 0.075% packet loss real world.

The crux of the magic behind this excellent reliability is the extended binary Golay code. By halving the bitrate, the Golay code is able to correct for up to four errors per codeword. While a more complicated scheme could have been used, the Golay code allowed for easy porting to an MCU thus simplifying the project. All this is encoded with frequency shift keying in the ISM band.

This magic is tied up inside an tiny SAMD21 paired with a RFM12BP wireless front end. Using TinyUSB, the interface shows up to the host as a USB Ethernet adapter making for seamless networking setups. With reliable bi-directional communication, you could theoretically use this as a home networking solution. However, this is realistically best for IoT devices as the speeds are around 56 kbit/s.

While this is an incredibly simple system, harking back to 90s networking, it certainly gets the job done in a neat and tidy manner. And if you too wish hark back to 90s radio communications, make sure to check out this satellite imagery hack next!

Thanks [Bernerd] for the tip!


hackaday.com/2025/09/17/gettin…


Cybersecurity & cyberwarfare ha ricondiviso questo.


PyPI says it invalidated all PyPI tokens stolen from GitHub repos by a malicious action on September 5 in a supply attack known as GhostAction.

The PyPI team says none of the tokens were abused to upload malware to their registry.

blog.pypi.org/posts/2025-09-16…

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


The Windows 10 end of life is..... NEXT MONTH!!!!

Wow... time flies!

reshared this

in reply to Catalin Cimpanu

Act now and update all your companies workstations to Windows Phone 8.
in reply to Catalin Cimpanu

Disclosure: I still have 2 WinXP machines at home. Rarely turned on, however. The 2 Win7 machines are used quite often, though, albeit not as often as the 2 Win10 machines. There are zero Win11 machines.

Cybersecurity & cyberwarfare ha ricondiviso questo.


DNS-over-HTTP has also arrived in the Firefox for Android version, five years after the desktop version

blog.mozilla.org/en/firefox/dn…

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


That Shai-Hulud npm worm has now reached 500 packages: socket.dev/blog/ongoing-supply…

Also, doesn't seem to run on Windows (via Step Security)

reshared this

in reply to Catalin Cimpanu

I'm advising developers to disable postinstall scripts by default, there are a couple of ways of doing this but you can set up an allowlist with yarn like so:
# .yarnrc.yml
enableScripts: false

# Allowlist for specific packages that need scripts to function
packageExtensions:
# Example: A native module that needs a build script
"node-sass@*":
enableScripts: true


Cybersecurity & cyberwarfare ha ricondiviso questo.


The GitLab security team has identified new infrastructure used to deploy BeaverTail and InvisibleFerret, malware linked to North Korean hackers.

gitlab-com.gitlab.io/gl-securi…

reshared this



It’s A Variable Capacitor, But Not As We Know It


Radio experimenters often need a variable capacitor to tune their circuits, as the saying goes, for maximum smoke. In decades past these were readily available from almost any scrap radio, but the varicap diode and then the PLL have removed the need for them in consumer electronics. There have been various attempts at building variable capacitors, and here’s [radiofun232] with a novel approach.

A traditional tuning capacitor has a set of meshed semicircular plates that have more of their surface facing each other depending on how far their shaft is turned. The capacitor presented in the first video below has two plates joined by a hinge in a similar manner to the covers of a book. It’s made of tinplate, and the plates can be opened or closed by means of a screw.

The result is a capacitor with a range from 50 to 150 picofarads, and in the second video we can see it used with a simple transistor oscillator to make a variable frequency oscillator. This can form the basis of a simple direct conversion receiver.

We like this device, it’s simple and a bit rough and ready, but it’s a very effective. If you’d like to see another unusual take on a variable capacitor, take a look at this one using drinks cans.

youtube.com/embed/ZPH6YKi-nzI?…

youtube.com/embed/iP3CnMHhO7Y?…


hackaday.com/2025/09/17/its-a-…


Cybersecurity & cyberwarfare ha ricondiviso questo.


Tre incidenti dei Robotaxi Tesla (che non vuole raccontare)

Tesla prova a nascondere tre incidenti coi suoi Robotaxi ad Austin, tutti nel primo mese di attività (12 macchine): pocchi danni e un ferito leggero, nessuna indagine ufficiale.

I taxi girano ancora col “safety driver”, anche se Musk promette di toglierlo entro fine anno… E comunque di dati seri sull’affidabilità non se ne vedono, mentre i crash continuano a emergere.

electrek.co/2025/09/17/tesla-h…

@informatica

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


La Cina blocca la vendita dei chip AI di Nvidia alle aziende strategiche

L'autorità di regolamentazione di Internet cinese ha vietato alle più grandi aziende tecnologiche del Paese di acquistare i chip per l'intelligenza artificiale di Nvidia, mentre Pechino intensifica gli sforzi per potenziare la propria industria nazionale e competere con gli Stati Uniti.

arstechnica.com/tech-policy/20…

@informatica


Cybersecurity & cyberwarfare ha ricondiviso questo.


Google ha segretamente fornito all'ICE i dati su uno studente attivista pro-Palestina

Google ha consegnato all'ICE le informazioni dell'account Gmail prima di avvisare lo studente o di dargli l'opportunità di contestare la citazione.

@eticadigitale

theintercept.com/2025/09/16/go…

in reply to informapirata ⁂

È c'è chi considera questi grandi player come spazi "liberi" di discussione...
Mai dare nulla per scontato!!

informapirata ⁂ reshared this.



Nvidia e una sussidiaria di Huawei condividevano un edificio e ora è sotto inchiesta per spionaggio cinese

  • I legislatori sostengono che Futurewei, un'azienda di ricerca e sviluppo con sede negli Stati Uniti, è in realtà una sussidiaria di Huawei e ha condiviso spazi di lavoro con Nvidia per oltre un decennio
  • Sostengono che questa collocazione congiunta ha dato a Futurewei accesso a tecnologie statunitensi sensibili di semiconduttori e intelligenza artificiale e citano precedenti episodi di comportamento ingannevole.
  • I funzionari chiedono documenti sui legami di Futurewei con Huawei e sulle scelte di ubicazione dei suoi uffici, mentre Nvidia insiste sul fatto che le sue operazioni rimangono isolate

techradar.com/pro/security/nvi…

@Informatica (Italy e non Italy 😁)

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


Signal, la chat “segreta” dei potenti | “Cittadini sorvegliati e governi blindati: l’Ue baratta la libertà con un’illusione di sicurezza”: intervista a @lastknight

La Commissione von der Leyen vuole garantire l'accesso ai messaggi dei cittadini su Whatsapp e altre piattaforme, nel nome della lotta a pedofili e terroristi. Intanto, i governi comunicano su Signal senza trasparenza: una casa di vetro al contrario

ilfattoquotidiano.it/2025/09/1…

@privacypride

in reply to informapirata ⁂

il paradosso sarà tornare alle lettere....( Non so se ridere o piangere). Oppure alla frammentazione delle due direzioni che ha ogni comunicazione.

reshared this

in reply to informapirata ⁂

Interessante....ma chatcontrol controllerà anche Signal? 🤔


Vibe-Hacking: la nuova frontiera della cyber sicurezza criminale


Il panorama della cybersicurezza ci ha abituato a continui scossoni. Ogni anno emergono nuove minacce, nuovi scenari e nuove tattiche criminali. Ma oggi, a ridefinire le regole del gioco, non è solo la tecnologia: è il modo in cui la tecnologia fa vibrare le nostre emozioni. Benvenuti nell’era del vibe-hacking.

Non è solo un termine tecnico, ma una chiave interpretativa che si rivela essenziale. Perché le IA, i social media e le strategie comunicative contemporanee non stanno solo diffondendo contenuti: stanno riscrivendo le regole del consenso, della fiducia e della manipolazione. E il caso di Claude, la chatbot sviluppata da Anthropic, mostra con chiarezza quanto questo fenomeno possa diventare pericoloso.

Claude: progettata per essere “gentile”


Claude non nasce come strumento criminale. Al contrario, è stata progettata per offrire supporto affidabile, assistenza etica e un linguaggio chiaro e rassicurante. Anthropic ha costruito un modello che esprime un tono cooperativo, educato, persino empatico.

Proprio qui entra in gioco il concetto di vibe: il tono, la personalità e l’atmosfera comunicativa che un modello trasmette. Non è un dettaglio stilistico: è il cuore della percezione dell’utente. E se questa atmosfera può essere progettata e controllata, allora può anche essere manipolata.

Il vibe-hacking è esattamente questo: usare strategicamente il comportamento linguistico e paralinguistico di un modello per orientare in modo malevolo psicologia e decisioni.

Dal supporto all’estorsione

Nel suo Threat Intelligence Report (agosto 2025), Anthropic racconta come Claude sia stato sfruttato in diversi scenari criminali. Uno dei più inquietanti riguarda il gruppo hacker GTG-2002, che ha condotto operazioni di estorsione su larga scala.

Grazie a Claude, gli attaccanti hanno automatizzato l’intero ciclo dell’attacco: dalla ricognizione iniziale alla raccolta di credenziali, fino alla penetrazione nelle reti. Non solo: la chatbot ha generato note di riscatto personalizzate, con richieste fino a 500.000 dollari per vittima, accompagnate da messaggi calibrati per risultare convincenti e minacciosi al tempo stesso. In poche settimane sono stati sottratti dati sensibili da almeno 17 organizzazioni: ospedali, enti religiosi, pubbliche amministrazioni, perfino servizi di emergenza.

Le nuove maschere del cybercrime


Il rapporto di Anthropic descrive altri due casi emblematici:

  • Frodi lavorative da parte di cybercriminali nordcoreani
    Gruppi di hacker hanno sfruttato Claude per costruire identità false, superare colloqui tecnici nonostante barriere linguistiche e culturali e, in alcuni casi, persino svolgere parte del lavoro. L’obiettivo? Infiltrarsi in grandi aziende tecnologiche e aggirare le sanzioni internazionali, ottenendo contratti di lavoro fasulli e flussi di denaro.
  • Ransomware-As-A-(Highly Customized) Service
    Un criminale indipendente ha usato Claude per sviluppare e vendere varianti di ransomware complete di meccanismi di evasione, cifratura e anti-analisi. Le note di riscatto erano generate in HTML, personalizzate con dettagli sulle vittime: cifre finanziarie, numero di dipendenti, normative settoriali. I riscatti richiesti andavano da 75.000 a 500.000 dollari in Bitcoin.

Questi esempi mostrano una tendenza netta: l’IA non è più un semplice strumento ausiliario, ma diventa un operatore attivo in ogni fase dell’attacco, dall’analisi al colpo finale.

Perché il vibe-hacking funziona


Il vibe-hacking è una forma molto avanzata di social engineering. Non punta al contenuto razionale, ma alla dimensione emotiva. Si maschera da naturale, autentico, inevitabile. È proprio questa invisibilità a renderlo tanto efficace: può spingere le persone a compiere azioni improvvide e dannose, senza percepire la manipolazione.

La sfida della sicurezza linguistica


Le chatbot e gli agenti IA, di per sé, non sono il problema. Sono strumenti che dipendono dall’uso che se ne fa. Ma ignorarne i rischi sarebbe ingenuo.

Il caso Claude dimostra che l’atmosfera comunicativa di un modello può essere manipolata per scopi malevoli, aggirando controlli e ingannando utenti e sistemi. Difendersi richiede quindi un salto culturale: sviluppare una nuova consapevolezza digitale che includa anche gli aspetti emotivi.

Così come abbiamo imparato a diffidare delle pubblicità ingannevoli, dovremo imparare a leggere i “vibe” della IA. Capire quando un tono gentile è autentico e quando, invece, è una trappola calibrata.

Questa sfida non riguarda solo gli utenti: anche i professionisti della cybersicurezza e dell’IA dovranno imparare a gestire la cosiddetta sicurezza linguistica, ossia la capacità di analizzare, controllare e mitigare il comportamento comunicativo dei modelli.

Conclusione


Il vibe-hacking non è un rischio futuristico: è già qui. Le operazioni documentate da Anthropic mostrano una preoccupante evoluzione del cybercrime, che grazie all’IA diventa più scalabile, sofisticato e invisibile. Affrontarlo richiede risposte multilivello: automatismi di sicurezza, monitoraggio umano, collaborazione tra comunità tecnologiche e autorità governative. Ma soprattutto una nuova forma di alfabetizzazione digitale è necessaria: imparare a decifrare non solo i contenuti, ma le emozioni artificiali che li avvolgono.

Perché se il prossimo attacco non ci ingannerà con una vulnerabilità zero-day, lo farà probabilmente con un sorriso sintetico.

L'articolo Vibe-Hacking: la nuova frontiera della cyber sicurezza criminale proviene da il blog della sicurezza informatica.


Cybersecurity & cyberwarfare ha ricondiviso questo.


#China-linked #APT41 targets government, think tanks, and academics tied to US-China trade and policy
securityaffairs.com/182304/hac…
#securityaffairs #hacking


Smooth! Non-Planar 3D Ironing


Is 2025 finally the year of non-planar 3D printing? Maybe it won’t have to be if [Ten Tech] gets his way!

Ironing is the act of going over the top surface of your print again with the nozzle, re-melting it flat. Usually, this is limited to working on boring horizontal surfaces, but no more! This post-processing script from [Tenger Technologies], coupled with a heated, ball-shaped attachment, lets you iron the top of arbitrary surfaces.

At first, [Ten Tech] tried out non-planar ironing with a normal nozzle. Indeed, we’ve seen exactly this approach taken last year. But that approach fails at moderate angles because the edge on the nozzle digs in, and the surrounding hot-end parts drag.

[Ten Tech]’s special sauce is taking inspiration from the ball-end mill finishing step in subtractive CNC work: he affixed the round tip of a rivet on the end of a nozzle, and insulating that new tool turned it into an iron that could smooth arbitrary curvy top layers.

One post-processing script later, and the proof of concept is working. Check out the video below to see it in action. As it stands, this requires a toolhead swap and the calibration of a whole bunch of new parameters, but it’s a very promising new idea for the community to iterate on. We love the idea of a dedicated tool and post-processing smoother script working together in concert.

Will 2025 be the year of non-planar 3DP? We’ve seen not one but two superb multi-axis non-planar printer designs so far this year: one from [Joshua Bird] and the other from [Daniel] of [Fractal Robotics]. In both cases, they are not just new machines, but are also supported with novel open-source slicers to make them work. Now [Ten Tech]’s ironer throws its hat in the ring. What will we see next?

Thanks to [Gustav Persson] for the tip!

youtube.com/embed/G4OjYKChAd8?…


hackaday.com/2025/09/17/smooth…



FLOSS Weekly Episode 847: This is Networking


This week Jonathan and Rob chat with Tom Herbert about XDP2! It’s the brand new framework for making networking really fast, making parsers really simple, and making hardware network acceleration actually useful with Linux.


youtube.com/embed/CyaCkE0Uwzw?…

Did you know you can watch the live recording of the show right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.

play.libsyn.com/embed/episode/…

Direct Download in DRM-free MP3.

If you’d rather read along, here’s the transcript for this week’s episode.

Places to follow the FLOSS Weekly Podcast:


Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)

Licensed under Creative Commons: By Attribution 4.0 License


hackaday.com/2025/09/17/floss-…



Forgotten Internet: The Story of Email


It is a common occurrence in old movies: Our hero checks in at a hotel in some exotic locale, and the desk clerk says, “Ah, Mr. Barker, there’s a letter for you.” Or maybe a telegram. Either way, since humans learned to write, they’ve been obsessed with getting their writing in the hands of someone else. Back when we were wondering what people would do if they had a computer in their homes, most of us never guessed it would be: write to each other. Yet that turned out to be the killer app, or, at least, one of them.

What’s interesting about the hotel mail was that you had to plan ahead and know when your recipient would be there. Otherwise, you had to send your note to their home address, and it would have to wait. Telegrams were a little better because they were fast, but you still had to know where to send the message.

Early Days

An ad from the 1970s with a prominent Telex number
In addition to visiting a telegraph office, or post office, to send a note somewhere, commercial users started wanting something better at the early part of the twentieth century. This led to dedicated teletype lines. By 1933, though, a network of Teletype machines — Telex — arose. Before the Internet, it was very common for a company to advertise its Telex number — or TWX number, a competing network from the phone company and, later, Western Union — if they dealt with business accounts.

Fax machines came later, and the hardware was cheap enough that the average person was slightly more likely to have a fax machine or the use of one than a Telex.

Computers


It is hard to remember, but through much of this time, you were probably more likely to have access to a fax machine than a computer that was connected to anyone outside of your immediate office. In 1962, MIT’s Compatible Time-Sharing System (CTSS) had a way for users to share files, and, of course, they did. By 1962, the IBM 1440 could send messages from terminal to terminal. Not really email, but it was a start.

People sharing files on CTSS led to a MAIL command by 1965. Each user had a local file called, in a fit of originality, MAIL BOX. Anyone could append messages to the file, but only the owner could read or edit it. Other early systems got the idea quickly.

By 1971, ARPANET — the granddaddy of the Internet — got SNDMSG to handle mail between networked computers. It could also transfer files. Each address had a local part and a remote hostname. In between? The “@” sign. The first message went between two PDP-10 machines that were in sight of each other. The developer, Ray Tomlinson, is often credited with inventing modern email. He would continue to drive mail innovation as part of the International Network Working Group.

youtube.com/embed/hXwjwZrp5WQ?…

Tomlinson’s program caused an explosion of similar mail programs. Unix had one. IBM was developing what would eventually become its office suite for mainframe computers. The University of Illinois had PLATO IV, which offered, among other things, mail.

The Rest of the World


In 1978, CompuServe started offering mail, primarily aimed at commercial customers. In the next year, they’d launch MicroNET, allowing people to dial into a computer to, among other things, send and receive mail.

By 1981, Compuserve rebranded its mail service as EMAIL, although it probably wasn’t the first to coin that term. That same year, IBM rolled out its internal system to the rest of the world. PROFS was widely used in the business world, and it wasn’t uncommon to hear people say they “sent you a PROFS.”

The biggest differentiator, of course, was if you could send mail to other people using your (presumably big) computer, other people on your network, or anywhere. There were plenty of schemes to get local mail off the local machine, like UUCP, for example.

The 1980s saw an explosion of LANs that had their own servers, and these usually offered, at least, local mail services. Of course, you could also buy software from Microsoft, Lotus, or others to provide mail.

The Internet


Back then, normal people didn’t have access to the Internet. That’s how companies like CompuServe, and their main competitor The Source, managed to entice people to sign up for services. They would often have gateways to other mail systems and, eventually, the Internet, too. But 1985 would see the formation of Quantum Link. Never heard of them? Maybe you’ll remember in 1989 when they changed their name to America Online and, later, AOL.

For whatever reason, AOL took over that market. By 1995, AOL had around three million active users, and its signature “You’ve got mail!” audio clip, voiced by the late Elwood Edwards, was a cultural icon. In addition to email, it pioneered instant messaging and flooded the market with free trial disks.

youtube.com/embed/dudJjUU9Nhs?…

Of course, people started getting access to the actual Internet, so all the specialized mail providers suffered.

Milestones


The first head of state to send an email? Queen Elizabeth II, back in 1976. Jimmy Carter was the first known presidential candidate to use email in 1976. Astronauts on the Space Shuttle (STS-43 in 1991) were the first to send email from space. It was pretty complicated, as Scott Manley discusses in the video below.

youtube.com/embed/0mBurvPxNRI?…

Less inspiring, Gary Thuerk sent the first spam message over ARPANET in 1978. The topic? A new product for DEC.

Modern Mail


Modern mail primarily relies on SMTP, IMAP, and, sometimes POP. Surprisingly, these protocols date back to the early 1980s, but were mostly part of the ARPANET until the Internet opened up.

Of course, the protocols have changed with time. E-mail needed to adapt to TCP/IP and DNS. Today, the protocols have provisions for validating senders to help stop spam, as well as to encrypt messages. But at the core, the technology that moves mail around the Internet is mostly unchanged. The nice thing: you can send to someone without knowing where they’ll be and when they’ll be there. Mr. Barker doesn’t have to get a packet from the front desk anymore.


hackaday.com/2025/09/17/forgot…



Incitamento al suicidio e OpenAI. Introdotte nuove misure di sicurezza per ChatGPT


OpenAI ha annunciato nuove misure di sicurezza per ChatGPT in seguito a una serie di tragiche storie e cause legali che accusavano il chatbot di coinvolgimento in suicidi di adolescenti. Il sistema tenterà ora di determinare l’età della persona con cui sta chattando e, se necessario, richiederà un documento d’identità per confermare che l’utente abbia più di 18 anni. L’azienda ha riconosciuto che ciò limita la privacy degli adulti, ma ha ritenuto il compromesso giustificato per motivi di sicurezza .

Il CEO di OpenAI, Sam Altman, ha dichiarato di non aspettarsi un’approvazione unanime per queste misure, ma di considerarle necessarie nel contesto del crescente conflitto sulla regolamentazione dell’intelligenza artificiale. Questa decisione è stata influenzata da una serie di incidenti di alto profilo.

Ad agosto, i genitori di un adolescente di nome Adam Reid hanno intentato una causa, sostenendo che ChatGPT lo aveva aiutato a scrivere una lettera di suicidio, consigliandogli metodi alternativi e scoraggiandolo dal condividere i suoi sentimenti con gli adulti. Nello stesso mese, il Wall Street Journal ha riportato la notizia di un uomo di 56 anni che si è suicidato dopo aver comunicato con un bot che ha alimentato la sua paranoia. E il Washington Post ha riportato una nuova causa in cui i genitori hanno attribuito al servizio Character AI la morte di una ragazza di 13 anni.

OpenAI ha precedentemente implementato il controllo parentale in ChatGPT, ma ora ha inasprito le regole. Per i minorenni, il chatbot funzionerà secondo principi diversi: rifiuterà i flirt ed escluderà discussioni su suicidio e autolesionismo, anche in contesti artistici. Se il sistema rileva pensieri pericolosi in un adolescente, tenterà di contattare i suoi genitori e, se ciò fosse impossibile e pericoloso per la vita, contatterà i servizi di emergenza.

OpenAI ha riconosciuto di trovarsi di fronte a un problema fondamentale con i modelli linguistici di grandi dimensioni. Nelle sue fasi iniziali, ChatGPT era severo, rifiutando molti argomenti, ma la crescente concorrenza di soluzioni “non censurate” e locali, nonché la pressione dei critici della censura, hanno costretto l’azienda ad allentare i suoi filtri.

Ora, l’azienda ha cambiato rotta: vuole offrire agli utenti adulti la massima libertà senza causare danni o limitare i diritti altrui. Anche altre piattaforme stanno adottando iniziative simili: quest’estate YouTube ha annunciato l’intenzione di utilizzare algoritmi di apprendimento automatico per stimare l’età degli spettatori e proteggere gli adolescenti da determinate categorie di contenuti.

L'articolo Incitamento al suicidio e OpenAI. Introdotte nuove misure di sicurezza per ChatGPT proviene da il blog della sicurezza informatica.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Incitamento al suicidio e OpenAI. Introdotte nuove misure di sicurezza per ChatGPT

📌 Link all'articolo : redhotcyber.com/post/incitamen…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

reshared this



Next Cybersecurity: Combatti l’intelligenza artificiale con l’Intelligenza Artificiale


A Kunming, nella provincia dello Yunnan, in Cina sud-occidentale, si è svolto il Forum sulla Governance della Sicurezza dell’Intelligenza Artificiale, inserito nella Settimana Nazionale della Pubblicità sulla Sicurezza Informatica 2025.

L’evento ha offerto un’occasione di confronto sui rischi e le sfide legati all’IA, sulle misure di governance e sugli sviluppi legati alla sicurezza delle applicazioni e degli algoritmi. Ricercatori, tecnici e rappresentanti dei diversi settori hanno condiviso esperienze e risultati pratici, evidenziando come l’IA stia rivoluzionando numerosi ambiti, compreso quello della sicurezza informatica.

Alla fiera dedicata alla sicurezza, i tecnici hanno sottolineato come le grandi aziende siano ormai esposte a una vasta gamma di attacchi informatici. Le minacce spaziano da quelle più comuni, come gli attacchi alle applicazioni web, a forme più sofisticate e difficili da individuare, come le comunicazioni Trojan che crittografano interi canali prima di colpire.

Il tecnico Zou Hong, intervenuto durante l’esposizione, ha spiegato che in passato la difesa informatica era basata principalmente su interventi manuali, con tempi di risposta lunghi e onerosi. L’introduzione dell’intelligenza artificiale ha invece permesso di strutturare sistemi di analisi più rapidi ed efficienti, grazie a modelli in grado di processare e suddividere gli avvisi di attacco su più livelli.

Zou ha illustrato un’architettura ibrida che combina modelli di dimensioni diverse per effettuare uno screening a tre livelli, capace di ridurre il rumore degli avvisi con un’efficacia superiore al 98%. Questo approccio consente di distinguere gli attacchi realmente pericolosi da quelli irrilevanti, concentrando gli sforzi sulle minacce più concrete.

Per i casi che richiedono ancora analisi manuali, l’intelligenza artificiale di grandi dimensioni può contribuire in maniera decisiva, fornendo supporto nell’individuazione e nella tracciabilità delle fonti degli attacchi. In questo modo, i processi di difesa e risposta risultano ulteriormente velocizzati.

Una volta raccolti i dati e analizzate le informazioni, i tecnici redigono rapporti dettagliati che vengono trasmessi agli organi di pubblica sicurezza e ai dipartimenti nazionali competenti. Ciò garantisce un coordinamento istituzionale e una gestione strutturata delle minacce informatiche.

Infine, i tecnici hanno richiamato l’attenzione sull’uso improprio dell’IA da parte dei criminali, che sfruttano grandi modelli per lanciare attacchi. La risposta, secondo Zou Hong, è affidarsi a un approccio speculare: utilizzare l’intelligenza artificiale per combattere l’intelligenza artificiale.

Addestrando i modelli a riconoscere frequenze e schemi degli attacchi, è possibile mobilitare i dispositivi di sicurezza per intercettarli automaticamente e garantire una difesa più solida.

L'articolo Next Cybersecurity: Combatti l’intelligenza artificiale con l’Intelligenza Artificiale proviene da il blog della sicurezza informatica.



Cybersecurity & cyberwarfare ha ricondiviso questo.


NEW: Jaguar Land Rover says it will pause production for another week due to a cyberattack, which will make it more than three weeks in total since it disclosed the hack.

British media estimate the company is losing millions of pounds every week because of the shutdown. And suppliers are worried about going into bankruptcy.

techcrunch.com/2025/09/17/jagu…

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


Next Cybersecurity: Combatti l’intelligenza artificiale con l’Intelligenza Artificiale

📌 Link all'articolo : redhotcyber.com/post/next-cybe…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

reshared this



Nessun attacco a Poste Italiane: facciamo chiarezza sul presunto data breach


@Informatica (Italy e non Italy 😁)
Un threat actor pubblica un post su un forum underground e mette in vendita oltre 1 milione di credenziali di utenti Poste Italiane: ma non c'è stato alcun attacco o furto di dati dell'azienda, piuttosto l'aggregazione di tante infezioni malware e



American Science and Surplus Ends Online Sales


For nearly 90 years, American Science and Surplus has been shipping out weird and wonderful stuff to customers far and wide. In the pre-Internet days, getting their latest catalog in the mail — notable for its hand-drawn illustrations and whimsical style — was always exciting. From Romanian gas masks to odd-ball components, there was no telling what new wonders each issue would bring. In time, the printed catalog gave way to a website, but the eclectic offerings and hand-drawn images remained.

Unfortunately, those days are officially no more. Earlier this week, American Science and Surplus had to make the difficult decision to shutter their entire mail order division. It’s no secret that the company as a whole had been struggling over the last few years. Like many small businesses they were hit hard during the COVID-19 years, and while they made it through that particular storm, they faced skyrocketing operational costs.

Earlier this year, the company turned to crowd funding to help stay afloat. That they were able to raise almost $200,000 speaks to how much support they had from their community of customers, but while it put the company in a better position, the writing was on the wall. The warehouse space required to support their mail order operations was simply too expensive to remain viable.

But it’s not all bad news. At least two of the company’s physical storefronts, located in Milwaukee, Wisconsin and Geneva, Illinois will remain open and operate under the ownership of the employees themselves. The fate of the third store in Park Ridge, Illinois is less clear. They currently don’t have a buyer, but it sounds like they haven’t given up hope of selling it yet.

Anyone in the Illinois area feel like getting some buddies together and buying a turn-key surplus business?


hackaday.com/2025/09/17/americ…