Salta al contenuto principale

Cybersecurity & cyberwarfare ha ricondiviso questo.


AI e cyber truffe: il pericolo più grande deve ancora arrivare camisanicalzolari.it/ai-e-cybe…

reshared this



JPMorgan fa la storia: numeri veramente casuali grazie all’informatica quantistica!


La banca americana JPMorgan Chase per la prima volta al mondo ha generato e verificato numeri realmente casuali utilizzando un computer quantistico. Questo sviluppo potrebbe rappresentare un passo importante verso il miglioramento della sicurezza nel mondo digitale e potrebbe trovare applicazione in settori quali la crittografia, il trading e le lotterie online.

Lo Studio è stato pubblicato sulla rivista Nature e descrive come gli specialisti bancari, insieme ai laboratori nazionali Argonne e Oak Ridge, nonché all’Università del Texas ad Austin, hanno utilizzato un computer quantistico di Quantinuum (una sussidiaria di Honeywell) per generare numeri casuali. Dopodiché gli scienziati hanno dimostrato per la prima volta matematicamente che i dati ottenuti erano realmente casuali e non pseudo-casuali, come solitamente accade.

In realtà i generatori di numeri casuali convenzionali utilizzati nei sistemi informatici non sono completamente casuali. Si basano su algoritmi matematici predefiniti che, se eseguiti sugli stessi dati, produrranno sempre lo stesso risultato. Ciò rende tali sistemi potenzialmente vulnerabili, soprattutto se si considera la crescente potenza di calcolo. l’interesse degli hacker criminali e lo sviluppo dell’intelligenza artificiale.

In passato altre aziende si sono occupate della generazione di numeri casuali, tra cui Quantinuum, i cui prodotti sono già utilizzati nei data center e nei contatori intelligenti. Tuttavia, la JPMorgan è riuscita non solo a ottenere tali numeri, ma anche a confermarne la reale casualità. Ciò è particolarmente importante per i settori mission-critical come la finanza e la sicurezza delle infrastrutture, in cui ogni elemento deve essere verificabile e sicuro.

“Questo potrebbe essere utile ovunque sia importante dimostrare che un numero è veramente casuale, come nelle lotterie o quando si effettua revisione contabile” ha affermato Konstantinos Karagiannis, direttore del quantum computing presso la società di consulenza Protiviti. Non è stato coinvolto nello studio, ma ha sottolineato: “Nella crittografia, è tutta una questione di prova: o il sistema è sicuro o non lo è. Non ci sono mezzitoni.”

Il lavoro è durato un anno: da maggio 2023 a maggio 2024, i crittografi della JPMorgan hanno sviluppato uno speciale algoritmo per un computer quantistico, dopodiché hanno utilizzato i supercomputer del Dipartimento dell’Energia degli Stati Uniti per verificare i risultati.

Si tratta di una svolta, afferma il responsabile del progetto Marco Pistoia, a capo della ricerca sulle tecnologie applicate presso JPMorgan: “Il passo successivo è capire dove possiamo applicarlo”.

Le possibili applicazioni spaziano dalla creazione di criptovalute più efficienti dal punto di vista energetico al gioco d’azzardo online e persino alla selezione automatizzata dei seggi elettorali per le verifiche elettorali. Tutto ciò in cui è importante la casualità completa e verificabile può trarre vantaggio dalla nuova tecnologia.

L’interesse per l’informatica quantistica sta crescendo rapidamente: sebbene per ora sia ancora nelle mani dei ricercatori, è chiaro che la sua potenza supera di gran lunga le capacità dei computer classici. L’unico problema è la difficoltà a trovare applicazioni pratiche e l’elevato costo delle attrezzature.

JPMorgan investe attivamente in questo settore da sei anni, individuando opportunità nella finanza, nell’intelligenza artificiale, nell’ottimizzazione e soprattutto nella crittografia. “Per noi la tecnologia quantistica è strategica”, ha affermato Pistoia. Lui e il suo team stanno ora studiando come utilizzare l’informatica quantistica per l’apprendimento automatico, l’ottimizzazione del portafoglio e la determinazione del prezzo dei derivati.

L'articolo JPMorgan fa la storia: numeri veramente casuali grazie all’informatica quantistica! proviene da il blog della sicurezza informatica.



Malfunctional Timekeeping With The Vetinari Clock


Lord Vetinari from the Discworld series is known for many things, but perhaps most of all a clock that doesn’t quite keep continuous time. Instead, it ticks away at random increments to infuriate those that perceive it, whilst keeping regular time over the long term. [iracigt] decided to whip up a real world version of this hilarious fictional timepiece.

The clock itself is an off-the-shelf timepiece purchased from Target for the princely sum of $5. However, it’s been deviously modified with an RP2040 microcontroller hidden away inside. The RP2040 is programmed to tick the clock at an average of once per second. But each tick itself is not so exact. Instead, there’s an erraticness to its beat – some ticks are longer, some shorter, in the classic Vetinari style. [iracigt] explains the nitty gritty of how it all works, from creating chaos with Markov chains to interfacing the RP2040 electronically with the cheap quartz clock movement.

If you’ve ever wanted to build one of these amusements yourself, [iracigt’s] writeup is a great place to start. Even better, it was inspired by an earlier post on these very pages! We love to see the community riff on a theme, and we’d love to see yours, too – so keep the tips coming, yeah? Video after the break.

youtube.com/embed/3vpgnc2ZdwQ?…


hackaday.com/2025/04/01/malfun…



Shrinking Blinky As Far As Possible


Many of us know the basic Blink Arduino sketch, or have coded similar routines on other microcontrollers. Flashing an LED on and off—it doesn’t get much simpler than that. But how big should a blink sketch be? Or more importantly, how small could you get it? [Artful Bytes] decided to find out.

The specific challenge? “Write a program that runs on a microcontroller and blinks an LED. The ON and OFF times should be as close to 1000 ms as possible.” The challenge was undertaken using a NUCLEO-L432KC Cortex-M4 with 256 K of flash and 64 K of RAM.

We won’t spoil the full challenge, but it starts out with an incredibly inefficient AI & cloud solution. [Artful Bytes] then simplifies by switching to an RTOS approach, before slimming down further with C, assembly, and then machine code. The challenge was to shrink the microcontroller code as much as possible. However, you might notice the title of the video is “I Shrunk Blinky to 0 Bytes.” As it turns out, if you eliminate the digital code-running hardware entirely… you can still blink an LED with analog hardware. So, yes. 0 bytes is possible.

We’ve featured the world’s smallest blinky before, too, but in a physical sense rather than with regards to code size.

youtube.com/embed/9FTUa-2eIDU?…


hackaday.com/2025/04/01/shrink…


Cybersecurity & cyberwarfare ha ricondiviso questo.


#Microsoft warns of critical flaw in #Canon printer drivers
securityaffairs.com/176104/sec…
#securityaffairs #hacking


MSP e MSSP nel mirino: come gli attacchi alla supply chain mettono a rischio l’ecosistema IT


@Informatica (Italy e non Italy 😁)
Gli attacchi informatici che colpiscono la supply chain si stanno evolvendo rapidamente, con conseguenze significative per MSP e MSSP. La loro posizione centrale li rende bersagli privilegiati per i cyber criminali,



La crittografia end-to-end sbarca su Gmail: un passo avanti per le aziende


@Informatica (Italy e non Italy 😁)
Oggi solo un messaggio su 1.700 è criptato, ma Google introduce la crittografia end-to-end su Gmail. Ecco i vantaggi della crittografia forte anche nello scambio della posta elettronica
L'articolo La crittografia end-to-end sbarca su Gmail: un passo avanti per



The Everlasting Hunt For The Loch Ness Monster


When a Loch Ness Monster story appears at the start of April, it pays to check the date on the article just to avoid red faces. But there should be no hoax with this one published on the last day of March, scientists from the UK’s National Oceanography Centre were conducting underwater robotics tests in Scotland’s Loch Ness, and stumbled upon a camera trap lost by Nessie-hunters in the 1970s. Just to put the cherry on the cake of a perfect news story, the submarine in question is the famous “Boaty McBoatface”, so named as a consolation after the British Antarctic Survey refused to apply the name to their new ship when it won an online competition.

The Most Extreme Instamatic in The World

An NOC scientist holds the camera in its containerSadly the NOC haven’t released close-ups of the inner workings of the device.
The camera trap has survived five decades underwater thanks to a sturdy glass housing, and appears to be quite an ingenious device. A humble Kodak Instamatic camera with a 126 film and a flash bulb is triggered and has its film advanced by a clockwork mechanism, in turn operated by a bait line. Presumably because of the four flash bulbs in the Kodak’s flash cube, it’s reported that it could capture four images. The constant low temperature at the bottom of a very deep loch provided the perfect place to store exposed film, and they have even been able to recover some pictures. Sadly none of then contain a snap of Nessie posing for the camera.

The Loch Ness Centre has an underwater photographic hide used in the 1970s.An underwater photographic blind used in the 1970s. Immanuel Giel, Public domain.
We are not cryptozoologists here at Hackaday so we’re not postulating any theories about Nessie’s existence, but there is some interest to be found in the history of Nessie-hunting, and the complex array of technologies fielded by those who would seek to bag themselves a monster. There have been extensive sonar surveys of the loch, a variety of home-made and more professional submarines have probed its depths, many metres of film and videotape have been shot by Nessie-hunters with long lenses, and of course experts have pored over all the various photographs which over the years have claimed to prove the monster’s existence. Perhaps the epicentre for the world of Nessie-hunting has been the Loch Ness Project, whose website details a variety of the survey efforts. Surprisingly, though they had a connection with the Instamatic camera trap they don’t feature it on their website, something we expect to change now it has become newsworthy.

Where Cryptozoology Tourism Is A Thing


The metamorphosis of a legendary beast into a modern-day phenomenon has certainly gripped the tourist industry of the Great Glen, as you’ll see if you take the drive from Inverness to Fort William. Even if you’re not a true believer, it’s still fun to indulge in a bit of touristic gawping at the various Nessie-themed attractions, though on the occasions Hackaday writers have passed by those waters there’s been a marked lack of monstrous life forms. The Nessie-hunters bring a bit of pseudoscientific thrill to the experience, something the Loch Ness Centre in Drumandrochit positively encourage: they even recruit visitors into their annual Nessie-spotting event. After all, as the camera discovery shows, there is doubtless plenty more to be found in those waters, even the occasional (non-Nessie) monster.

Header image: Bob Jones, CC BY-SA 2.0 .


hackaday.com/2025/04/01/the-ev…


Cybersecurity & cyberwarfare ha ricondiviso questo.


Wanna earn up to $100,000 a month? Perhaps doing crime? For obscure reasons? This is your opportunity.

Don't miss out on this bizarre hacking campaign, which is currently looking for recruits on Twitter.

🤔 🤔 🤔

techcrunch.com/2025/04/01/some…

Questa voce è stata modificata (1 giorno fa)

reshared this



Tre Zeroday critici sfruttati attivamente minacciano i device Apple


Come abbiamo visto, Apple ha rilasciato aggiornamenti di sicurezza per i vecchi modelli di iPhone e iPad, correggendo tre vulnerabilità critiche che venivano sfruttate attivamente. Sono state aggiunte correzioni alle versioni precedenti di iOS, iPadOS e macOS, consentendo di correggere le vulnerabilità anche su dispositivi che da tempo non erano supportati.

Il primo problema risolto è un errore di tipo use-after-free nel componente Core Media ( CVE-2025-24085 ), che ha consentito a un’applicazione dannosa di ottenere privilegi elevati. Sebbene il punteggio CVSS sia 7,8, la presenza di un exploit in un attacco reale ne aumenta significativamente la pericolosità. Il problema è stato risolto in macOS Sonoma 14.7.5, Impresa 13.7.5 e Versione iPadOS 17.7.6 .

Il secondo bug, il CVE-2025-24200, con CVSS: 6.1 è associato al componente Accessibilità. Il bug consentiva a un aggressore di disattivare la modalità con restrizioni USB su un dispositivo bloccato. Ciò ha aperto la porta ai cosiddetti attacchi cyber fisici, che implicano l’accesso ai dati tramite il contatto fisico con il dispositivo. Sono stati rilasciati aggiornamenti che risolvono il problema per le versioni iOS e iPadOS 15.8.4 E 16.7.11 .

La vulnerabilità riconosciuta come la più grave è il CVE-2025-24201 (CVSS: 8.8) relativo al componente WebKit. Questo bug consente la diffusione di contenuti dannosi al di fuori dell’ambiente isolato del browser, il che può portare all’esecuzione di codice arbitrario all’apertura di un sito web appositamente predisposto. Gli aggiornamenti iOS includono anche delle correzioni. 15.8.4, 16.7.11 e le versioni corrispondenti di iPadOS.

Apple non solo ha corretto le vulnerabilità presenti nelle versioni correnti del sistema operativo, ma ha anche rilasciato patch per i dispositivi che da tempo non ricevevano aggiornamenti regolari. Tra questi rientrano l‘iPhone 6s, l’iPhone 7, l’SE di prima generazione, l’iPad Air 2, l’iPad mini di quarta generazione e persino l’iPod touch di settima generazione. Anche gli iPhone 8, 8 Plus, X, diversi modelli di iPad Pro e gli iPad di quinta e sesta generazione hanno ricevuto aggiornamenti.

Contemporaneamente, Apple ha introdotto importanti aggiornamenti ai suoi sistemi principali. iOS 18.4 e iPadOS 18.4 includono correzioni per 62 vulnerabilità, macOS Sequoia 15.4 ne include 131, tvOS 18.4 ne include 36, visionOS 2.4 ne include 38 e Safari 18.4 ne include 14. Sebbene nessuna di queste vulnerabilità sia stata ancora sfruttata dagli aggressori, l’azienda consiglia di installare gli aggiornamenti il ​​prima possibile.

Il rilascio di aggiornamenti come questi dimostra che anche i dispositivi da tempo fuori supporto continuano a essere sotto l’attenzione di Apple, soprattutto quando si tratta di problemi di sicurezza critici. Ciò evidenzia anche l’importanza di aggiornare regolarmente il software, anche se il dispositivo sembra obsoleto: negli attacchi nel mondo reale, sono proprio questi i modelli a diventare gli obiettivi prioritari.

L'articolo Tre Zeroday critici sfruttati attivamente minacciano i device Apple proviene da il blog della sicurezza informatica.




Philadelphia Maker Faire Returns This Weekend


While there’s still a vaguely robot-shaped hole in our heart from the loss of the New York World Maker Faire, we do take comfort in the fact that smaller Maker Faire events are still happening all over the world, and some of them have managed to gain quite a bit of momentum over the last few years.

If you’re in the Northeast US, the Philadelphia Maker Faire is your best bet to scratch that peculiar itch that only seems to respond to a healthy blend of art, technology, and the occasional flamethrower. It will be returning to the Cherry Street Pier this Sunday, April 6th, and pay-what-you-can tickets are on sale now. The organizers encourage each attendee to only pay what they are able to afford, with several options ranging from zero to the $25 supporter level.

A look through the exhibits shows the sort of eclectic mix one would expect from a Maker Faire. Where else could you practice picking locks, learn how biodiesel is made, see a display of kinetic sculptures, and stitch together a felt plush monster, all under one roof?

There’s even a few projects on the list that regular Hackaday readers may recognize, such as the ultra-portable Positron 3D printer and the DirectTV dish turned backyard radio telescope built by Professor James Aguirre.

We’ve made the trip to the Philadelphia Maker Faire several times since its inception in 2019, and although it had the misfortune of starting right before COVID-19 came along and screwed up all of our carefully laid plans, the event has managed to find a foothold and continues to grow each year.


hackaday.com/2025/04/01/philad…


Cybersecurity & cyberwarfare ha ricondiviso questo.


#CrushFTP CVE-2025-2825 flaw actively exploited in the wild
securityaffairs.com/176097/hac…
#securityaffairs #hacking #malware


On Egyptian Pyramids and Why It’s Definitely Aliens


History is rather dull and unexciting to most people, which naturally invites exciting flights of fancy that can range from the innocent to outright conspiracies. Nobody truly believes that the astounding finds and (fully functioning) ancient mechanisms in the Indiana Jones & Uncharted franchises are real, with mostly intact ancient cities waiting for intrepid explorers along with whatever mystical sources of power, wealth or influence formed the civilization’s foundations before its tragic demise. Yet somehow Plato’s fictive Atlantis has taken on a life of its own, along with many other ‘lost’ civilizations, whether real or imagined.

Of course, if these aforementioned movies and video games were realistic, they would center around a big archaeological dig and thrilling finds like pot shards and cuneiform clay tablets, not ways to smite enemies and gain immortality. Nor would it involve solving complex mechanical puzzles to gain access to the big secret chamber, prior to walking out of the readily accessible backdoor. Reality is boring like that, which is why there’s a major temptation to spruce things up. With the Egyptian pyramids as well as similar structures around the world speaking to the human imagination, this has led to centuries of half-baked ideas and outright conspiracies.

Most recently, a questionable 2022 paper hinting at structures underneath the Pyramid of Khafre in Egypt was used for a fresh boost to old ideas involving pyramid power stations, underground cities and other fanciful conspiracies. Although we can all agree that the ancient pyramids in Egypt are true marvels of engineering, are we really on the cusp of discovering that the ancient Egyptians were actually provided with Forerunner technology by extraterrestrials?

The Science of Being Tragically Wrong

A section of the 'runes' at Runamo. (Credit: Entheta, Wikimedia)A section of the ‘runes’ at Runamo. (Credit: Entheta, Wikimedia)
In defense of fanciful theories regarding the Actual Truth™ about Ancient Egypt and kin, archaeology as we know it today didn’t really develop until the latter half of the 20th century, with the field being mostly a hobbyist thing that people did out of curiosity as well as a desire for riches. Along the way many comical blunders were made, such as the Runamo runes in Sweden that turned out to be just random cracks in dolerite.

Less funny were attempts by colonists to erase Great Zimbabwe (11th – ~17th century CE) and the Kingdom of Zimbabwe after the ruins of the abandoned capital were discovered by European colonists and explored in earnest by the 19th century. Much like the wanton destruction of local cultures in the Americas by European colonists and explorers who considered their own culture, religion and technology to be clearly superior, the history of Great Zimbabwe was initially rewritten so that no thriving African society ever formed on its own, but was the result of outside influences.

In this regard it’s interesting how many harebrained ideas about archaeological sites have now effectively flipped, with mystical and mythical properties being assigned and these ‘Ancients’ being almost worshipped. Clearly, aliens visited Earth and that led to pyramids being constructed all around the globe. These would also have been the same aliens or lost civilizations that had technology far beyond today’s cutting edge, putting Europe’s fledgling civilization to shame.

Hence people keep dogpiling on especially the pyramids of Giza and its surrounding complex, assigning mystical properties to their ventilation shafts and expecting hidden chambers with technology and treasures interspersed throughout and below the structures.

Lost Technology

The Giant's Causeway in Northern Ireland. (Credit: code poet, Wikimedia)The Giant’s Causeway in Northern Ireland. (Credit: code poet, Wikimedia)
The idea of ‘lost technology’ is a pervasive one, mostly buoyed by the axiom that you cannot disprove something, only find evidence for its absence. Much like the possibility of a teapot being in orbit around the Sun right now, you cannot disprove that the Ancient Egyptians did not have hyper-advanced power plants using zero point energy back around 3,600 BCE. This ties in with the idea of ‘lost civilizations‘, which really caught on around the Victorian era.

Such romanticism for a non-existent past led to the idea of Atlantis being a real, lost civilization becoming pervasive, with the 1960s seeing significant hype around the Bimini Road. This undersea rock formation in the Bahamas was said to have been part of Atlantis, but is actually a perfectly cromulent geological formation. More recently a couple of German tourists got into legal trouble while trying to prove a connection between Egypt’s pyramids to Atlantis, which is a theory that refuses to die along with the notion that Atlantis was some kind of hyper-advanced civilization and not just a fictional society that Plato concocted to illustrate the folly of man.

Admittedly there is a lot of poetry in all of this when you consider it from that angle.
Welcome to Shangri-La... or rather Shambhala as portrayed in <i&gt;Uncharted 3&lt;/i&gt;.Welcome to Shangri-La… or rather Shambhala as portrayed in Uncharted 3.
People have spent decades of their life and countless sums of money on trying to find Atlantis, Shangri-La (possibly inspired by Shambhala), El Dorado and similar fictional locations. The Iram of the Pillars which featured in Uncharted 3: Drake’s Deception is one of the lost cities mentioned in the Qur’an, and is incidentally another great civilization that saw itself meet a grim end through divine punishment. Iram is often said to be Ubar, which is commonly known as Atlantis of the Sands.

All of this is reminiscent of the Giant’s Causeway in Northern Ireland, and corresponding area at Fingal’s Cave on the Scottish isle of Staffa, where eons ago molten basalt cooled and contracted into basalt columns in a way that is similar to how drying mud will crack in semi-regular patterns. This particular natural formation did lead to many local myths, including how a giant built a causeway across the North Channel, hence the name.

Fortunately for this location, no ‘lost civilization’ tag became attached, and thus it remains a curious demonstration of how purely natural formations can create structures that one might assume to have required intelligence, thus providing fuel for conspiracies. So far only ‘Young Earth’ conspiracy folk have put a claim on this particular site.

What we can conclude is that much like the Victorian age that spawned countless works of fiction on the topic, many of these modern-day stories appear to be rooted in a kind of romanticism for a past that never existed, with those affected interpreting natural patterns as something more in a sure sign of confirmation bias.

Tourist Traps

Tomb of the First Emperor Qin Shi Huang Di, Xi'an, China (Credit: Aaron Zhu)Tomb of the First Emperor Qin Shi Huang Di, Xi’an, China (Credit: Aaron Zhu)
One can roughly map the number of tourist visits with the likelihood of wild theories being dreamed up. These include the Egyptian pyramids, but also similar structures in what used to be the sites of the Aztec and Maya civilizations. Similarly the absolutely massive mausoleum of Qin Shi Huang in China with its world-famous Terracotta Army has led to incredible speculation on what might still be hidden inside the unexcavated tomb mound, such as entire seas and rivers of mercury that moved mechanically to simulate real bodies of water, a simulated starry sky, crossbows set to take out trespassers and incredible riches.

Many of these features were described by Sima Qian in the first century BCE, who may or may not have been truthful in his biography of Qin Shi Huang. Meanwhile, China’s authorities have wisely put further excavations on hold, as they have found that many of the recovered artefacts degrade very quickly once exposed to air. The paint on the terracotta figures began to flake off rapidly after excavation, for example, reducing them to the plain figures which we are familiar with.

Tourism can be as damaging as careless excavation. As popular as the pyramids at Giza are, centuries of tourism have taken their toll, with vandalism, graffiti and theft increasing rapidly since the 20th century. The Great Pyramid of Khufu had already been pilfered for building materials over the course of millennia by the local population, but due to tourism part of its remaining top stones were unceremoniously tipped over the side to make a larger platform where tourists could have some tea while gazing out over the the Giza Plateau, as detailed in a recent video on the History for Granite channel:

youtube.com/embed/1Cs1k_j49MQ?…

The recycling of building materials from antique structures was also the cause of the demise of the Labyrinth at the foot of the pyramid of Amenemhat III at Hawara. Once an architectural marvel, with reportedly twelve roofed courts and spanning a total of 28,000 m2, today only fragments remain of its existence. This sadly is how most marvels of the Ancient World end up: looted ruins, ashes and shards, left in the sand, mud, or reclaimed by nature, from which we can piece together with a lot of patience and the occasional stroke of fortune a picture what it once may have looked like.

Pyramid Power

Cover of The Giza Power Plant book. (Credit: Christopher Dunn)Cover of The Giza Power Plant book. (Credit: Christopher Dunn)
When in light of all this we look at the claims made about the Pyramid of Khafre and the persistent conspiracies regarding this and other pyramids hiding great secrets, we can begin to see something of a pattern. Some people have really bought into these fantasies, while for others it’s just another way to embellish a location, to attract more rubes tourists and sell more copies of their latest book on the extraterrestrial nature of pyramids and how they are actually amazing lost technologies. This latter category is called pseudoarcheology.

Pyramids, of course, have always held magical powers, but the idea that they are literal power plants seems to have been coined by one Christopher Dunn, with the publication of his pseudo-archeological book The Giza Power Plant in 1998. That there would be more structures underneath the Pyramid of Khafre is a more recent invention, however. Feeding this particular flight of fancy appears to be a 2022 paper by Filippo Biondi and Corrado Malanga, in which synthetic aperture radar (SAR) was used to examine said pyramid interior and subsurface features.

Somehow this got turned into claims about multiple deep vertical wells descending 648 meters along with other structures. Shared mostly via conspiracy channels, it widely extrapolates from claims made in the paper by Biondi et al., with said SAR-based claims never having been peer-reviewed or independently corroborated. On the Rational Wiki entry for these and other claims related to the Giza pyramids are savagely tossed under the category of ‘pyramidiots’.
The art that conspiracy nuts produce when provided with generative AI tools. (Source: Twitter)The art that conspiracy nuts produce when provided with generative AI tools. (Source: Twitter)
Back in the real world, archaeologists have found a curious L-shaped area underneath a royal graveyard near Khufu’s pyramid that was apparently later filled in, but which seems to lead to a deeper structure. This is likely to be part of the graveyard, but may also have been a feature that was abandoned during construction. Currently this area is being excavated, so we’re likely to figure out more details after archaeologists have finished gently sifting through tons of sand and gravel.

There is also the ScanPyramids project, which uses non-destructive and non-invasive techniques to scan Old Kingdom-era pyramids, such as muon tomography and infrared thermography. This way the internal structure of these pyramids can be examined in-depth. One finding was that of a number of ‘voids’, which could mean any of a number of things, but most likely do not contain world-changing secrets.

To this day the most credible view is still that the pyramids of the Old Kingdom were used as tombs, though unlike the mastabas and similar tombs, there is a credible argument to be made that rather than being designed to be hidden away, these pyramids would be eternal monuments to the pharaoh. They would be open for worship of the pharaoh, hence the ease of getting inside them. Ironically this would make them more secure from graverobbers, which was a great idea until the demise of the Ancient Egyptian civilization.

This is a point that’s made succinctly on the History for Granite channel, with the conclusion being that this goal of ‘inspiring awe’ to worshippers is still effective today, simply judging by the millions of tourists each year to these monuments, and the tall tales that they’ve inspired.


hackaday.com/2025/04/01/on-egy…



Apple rilascia iOS 18.4 a sorpresa: novità e sicurezza al top!


Apple ha rilasciato inaspettatamente e prima del previsto un importante aggiornamento iOS 18.4 per iPhone, affermando che ora il sistema è ancora più comodo e sicuro da usare. L’aggiornamento è ora disponibile per tutti i modelli di iPhone Xs dal 2018 in poi, inclusi iPhone SE di seconda e terza generazione, nonché la serie iPhone 16 fino al 16e. Sull’iPhone 16 Pro Max pesa circa 3,76 GB e l’intero processo richiede circa 10 minuti.

Le principali novità di iOS 18.4 riguardano le nuove funzionalità di Apple Intelligence. Le notifiche prioritarie ora trovano automaticamente le notifiche importanti e le portano in primo piano, aiutandoti a non perdere informazioni davvero preziose. Image Playground ha aggiunto lo stile Sketch oltre ad Animazione e Illustrazione, e il supporto di Apple Intelligence è stato esteso ad altre otto lingue, tra cui francese, tedesco, italiano, giapponese, coreano, portoghese, spagnolo e inglese per gli utenti in India e Singapore.

Sono stati aggiunti anche nuovi emoji, il più noto dei quali, secondo molti, è la faccina sorridente con le borse sotto gli occhi, poiché riflette ironicamente il ritmo di vita moderno. Apparivano anche un’impronta digitale, uno schizzo, una radice vegetale, un albero senza foglie, un’arpa, una vanga e la bandiera dell’isola di Sark. Vale la pena sottolineare l’installazione automatica dell’app complementare per Apple Vision Pro, che aiuta a trovare contenuti aggiuntivi per il visore e ne semplifica l’utilizzo.

Molti sono soddisfatti dell’aggiornamento dell’app Foto, che ora offre ancora più modi per ordinare e filtrare le foto; inoltre, le foto nascoste con protezione Face ID abilitata non vengono più trasferite automaticamente al computer. Gli abbonati ad Apple News+ troveranno più contenuti sulla cucina e Safari semplifica la consultazione delle ricerche precedenti. I genitori apprezzeranno la nuova e più chiara procedura per la configurazione di un account per bambini e le migliori restrizioni relative al tempo trascorso davanti allo schermo. Ora i bambini non potranno più aggirare i limiti eliminando e reinstallando le applicazioni. È diventata utile anche la funzione di mettere in pausa un download sull’App Store, con la possibilità di riprenderlo in un secondo momento senza perdere i progressi. Ora è possibile accedere alla musica ambientale per iPhone direttamente dal Centro di controllo e gli aspirapolvere robot compatibili con Matter possono essere aggiunti alla Home e integrati in scene e automazioni.

È importante sottolineare che con iOS 18.4 Apple anche corretto un elenco completo di 62 vulnerabilità, invitando gli utenti a installare l’aggiornamento il prima possibile. L’azienda cerca di non divulgare i dettagli di ogni bug risolto, in modo da dare agli utenti il ​​tempo di aggiornare i propri dispositivi prima che gli aggressori trovino delle falle. Tra l’altro, diversi sono chiusi problemi critici in WebKit, che è alla base di Safari e del kernel stesso dell’iPhone. Quindi, la patch lo risolve vulnerabilità CVE-2025-30432, che consente a un’applicazione dannosa di indovinare una password su un dispositivo bloccato e di estendere artificialmente il tempo di blocco in caso di tentativi non riusciti. È stata chiusa anche la vulnerabilità di cross-site scripting CVE-2025-24208, che consente agli aggressori di iniettare codice dannoso in un sito attendibile utilizzando un iframe dannoso.

Tutto ciò sottolinea che l’aggiornamento iOS 18.4 non solo introduce nuove funzionalità, ma rafforza anche significativamente la sicurezza del sistema. La data di rilascio anticipata è stata una piacevole sorpresa per molti, poiché ora i dispositivi degli utenti sono ancora più sicuri e possono vantare funzionalità aggiuntive.

L'articolo Apple rilascia iOS 18.4 a sorpresa: novità e sicurezza al top! proviene da il blog della sicurezza informatica.





Contrastare gli attacchi cross-domain: servono strategie di sicurezza unificate


@Informatica (Italy e non Italy 😁)
L'evoluzione dalle tradizionali tecniche di attacco basate su malware a quelle basate sulla compromissione dell’identità e su attacchi cross-domain impone alle organizzazioni di adottare un approccio più strategico. Ecco quale


Cybersecurity & cyberwarfare ha ricondiviso questo.


#France’s antitrust authority fines #Apple €150M for issues related to its App Tracking Transparency
securityaffairs.com/176092/dig…
#securityaffairs #hacking #malware


Bringing Achievements To The Nintendo Entertainment System


Microsoft made gaming history when it developed Achievements and released them with the launch of the Xbox 360. They have since become a key component of gaming culture, which similar systems rolling out to the rest of the consoles and even many PC games. [odelot] has the honor of being the one to bring this functionality to an odd home—the original Nintendo Entertainment System!

It’s actually quite functional, and it’s not as far-fetched as it sounds. What [odelot] created is the NES RetroAchievements (RA) Adapter. It contains a Raspberry Pi Pico which sits in between a cartridge and the console and communicates with the NES itself. The cartridge also contains an LCD screen, a buzzer, and an ESP32 which communicates with the Internet.

When a cartridge is loaded, the RA Adapter identifies the game and queries the RetroAchievements platform for relevant achievements for the title. It then monitors the console’s memory to determine if any of those achievements—such as score, progression, etc.—are met. If and when that happens, the TFT screen on the adapter displays the achievement, and a notification is sent to the RetroAchievements platform to record the event for posterity.

It reminds us of other great feats, like the MJPEG entry into the heart of the Sega Saturn.

youtube.com/embed/u1GWOFgOU88?…


hackaday.com/2025/04/01/bringi…

Rinaldo Giorgetti reshared this.



Truffe online: la più colpita è la GenZ, altro che Boomers!


L’ultimo approfondimento Trend Micro analizza le truffe online più comuni per le diverse generazioni

Milano, 14 marzo 2025 – Il fenomeno delle truffe online oggi è comune a tutte le generazioni, ma i più colpiti sembrano essere i giovani, contrariamente all’immaginario collettivo che identifica i più anziani come vittime preferite dei cybercriminali. Il dato emerge dall’ultimo approfondimento sulle truffe online a cura dei ricercatori Trend Micro, leader globale di cybersecurity, supportato da diversi studi di settore.

Di seguito i risultati principali:

GenZ


La generazione Z è la prima a essere cresciuta con Internet completamente integrato nella propria vita. La maggior parte degli utenti di questa fascia d’età si ritiene esperta di tecnologia, ma i ragazzi sono anche i più propensa a fidarsi delle interazioni digitali e a diffidare meno delle offerte online. P

er questo, la GenZ è spesso vittima di:

  • Truffe collegate allo shopping online: la passione della generazione Z per lo shopping online la rende preda di siti web contraffatti e di inserzioni che propongono prodotti falsi
  • Truffe sugli investimenti: colpiscono soprattutto attraverso le piattaforme social e utilizzano come esca il mondo delle criptovalute
  • Truffe legate al mondo del lavoro: rappresentano il 29,9% delle truffe per questa fascia d’età, con una perdita media di circa 1.800 euro per utente, come nel caso di false proposte di assunzione che spingono all’acquisto di strumenti di lavoro (pc, tablet, macchinari …) su siti internet fraudolenti


Millennials


I Millennial si trovano oggi ad affrontare carriera e pressioni finanziarie, come i prestiti o mutui. Per questo sono spesso presi di mira da:

  • Truffe con assegni falsi: i truffatori inviano un falso assegno con un importo superiore al dovuto e chiedono di restituire la somma in eccesso
  • Truffe legate al mondo del lavoro: i truffatori offrono false opportunità di lavoro per indurre le vittime a fornire denaro, informazioni personali o a lavorare gratuitamente
  • Truffe con falsi funzionari governativi: i truffatori fingono di essere funzionari governativi per rubare denaro o informazioni


Gen X


Incastrati tra l’assistenza ai genitori anziani e il mantenimento dei propri figli, gli utenti della generazione X si trovano ad affrontare sfide uniche. I truffatori sfruttano il loro stile di vita multitasking per colpirli con:

  • Truffe legate all’assistenza tecnica: la generazione X, spesso responsabile della gestione della tecnologia in famiglia, può ricevere false chiamate o messaggi di assistenza tecnica, che portano all’accesso non autorizzato a informazioni personali o a conti finanziari
  • Truffe sanitarie: preoccupata per il benessere dei genitori, la generazione X può cadere vittima di truffe che offrono prodotti o servizi sanitari fasulli


Boomers e generazione silenziosa


Queste generazioni sono cresciute in un’epoca meno avanzata dal punto di vista tecnologico e vengono spesso prese di mira con schemi più tradizionali. Le truffe più comuni includono:

  • Truffe legate a lotterie e premi: i truffatori sfruttano il fascino della vincita informando le vittime di aver ottenuto un premio o di aver vinto alla lotteria, per poi richiedere un anticipo o informazioni personali necessarie alla consegna della somma
  • Truffe sugli investimenti: i boomer, che spesso pianificano la pensione, vengono presi di mira con opportunità di investimento fraudolente che promettono rendimenti elevati ma che invece si traducono in perdite finanziarie significative
  • Truffe romantiche: la solitudine è un problema serio tra gli anziani, queste generazioni rappresentano i principali bersagli di queste truffe

“Le truffe online riguardano tutti a prescindere dall’età, ma la consapevolezza e la vigilanza rimangono le armi migliori. È fondamentale mantenere aggiornati i dispositivi, proteggere le informazioni personali e utilizzare password robuste. Bisogna diffidare dei contatti non verificati e dei pagamenti tramite metodi non convenzionali e prendersi tempo per riflettere sulle decisioni, consultando amici o familiari se sorgono dei dubbi. La chiave per difendersi dalle frodi digitali è rimanere informati e attenti”. Afferma Salvatore Marcis, Head of Channel and Territory Sales di Trend Micro Italia.


Trend Micro


Trend Micro, leader globale di cybersecurity, è impegnata a rendere il mondo un posto più sicuro per lo scambio di informazioni digitali. Con oltre 30 anni di esperienza nella security, nel campo della ricerca sulle minacce e con una propensione all’innovazione continua, Trend Micro protegge oltre 500.000 organizzazioni e milioni di individui che utilizzano il cloud, le reti e i più diversi dispositivi, attraverso la sua piattaforma unificata di cybersecurity. La piattaforma unificata di cybersecurity Trend Vision One™ fornisce tecniche avanzate di difesa dalle minacce, XDR e si integra con i diversi ecosistemi IT, inclusi AWS, Microsoft e Google, permettendo alle organizzazioni di comprendere, comunicare e mitigare al meglio i rischi cyber. Con 7.000 dipendenti in 65 Paesi, Trend Micro permette alle organizzazioni di semplificare e mettere al sicuro il loro spazio connesso. www.trendmicro.com

L'articolo Truffe online: la più colpita è la GenZ, altro che Boomers! proviene da il blog della sicurezza informatica.

reshared this




Golang On The PS2


A great many PlayStation 2 games were coded in C++, and there are homebrew SDKs that let you work in C. However, precious little software for the platform was ever created in Golang. [Ricardo] decided this wouldn’t do, and set about making the language work with Sony’s best-selling console of all time.

Why program a PS2 in Go? Well, it can be easier to work with than some other languages, but also, there’s just value in experimenting in this regard. These days, Go is mostly just used on traditional computery platforms, but [Ricardo] is taking it into new lands with this project.

One of the challenges in getting Go to run on the PS2 is that the language was really built to live under a full operating system, which the PS2 doesn’t really have. However, [Ricardo] got around this by using TinyGo, which is designed for compiling Go on simpler embedded platforms. It basically takes Go code, turns it into an intermediate representation, then compiles binary code suitable for the PS2’s Emotion Engine (which is a MIPS-based CPU).

The specifics of getting it all to work are quite interesting if you fancy challenges like these. [Ricardo] was even able to get to an effective Hello World point and beyond. There’s still lots to do, and no real graphical fun yet, but the project has already passed several key milestones. It recalls us of when we saw Java running on the N64. Meanwhile, if you’re working to get LOLCODE running on the 3DO, don’t hesitate to let us know!


hackaday.com/2025/03/31/golang…



Hybrid Mechanical Clock Shows it Both Ways


After seeing some of the interesting clock builds we’ve featured recently, [shiura] decided to throw their hat in the ring and sent us word about their incredible 3D printed hybrid clock that combines analog and digital styles.

While the multiple rotating rings might look complex from the front, the ingenious design behind the mechanism is powered by a single stepper motor. Its operation is well explained in the video below, but the short version is that each ring has a hook that pushes its neighboring ring over to the next digit once it has completed a full rotation. So the rightmost ring rotates freely through 0 to 9, then flips the 10-minute ring to the next number before starting its journey again. This does mean that the minute hand on the analog display makes a leap forward every 10 minutes rather than move smoothly, but we think its a reasonable compromise.

Beyond the 28BYJ-48 geared stepper motor and its driver board, the only other electronics in the build is a Seeed Studio XIAO ESP32C6 microcontroller. The WiFi-enabled MCU is able to pull the current time down from the Internet, but keep it mind it takes quite awhile for the mechanism to move all the wheels; you can see the process happen at 60x speed in the video.

If you’re looking to recreate this beauty, the trickiest part of this whole build might be the 3D print itself, as the design appears to make considerable use of multi-material printing. While it’s not impossible to build the clock with a traditional printer, you’ll have to accept losing some surface detail on the face and performing some well-timed filament swaps.

[shirua] tells us they were inspired to send their timepiece in after seeing the post about the sliding clock that just went out earlier in the week.

youtube.com/embed/1tuMgLnDYpg?…


hackaday.com/2025/04/01/hybrid…



Microsoft compie 50 anni! Dal BASIC all’IA, l’azienda che ha cambiato il mondo


Il 4 aprile 2025 Microsoft compie 50 anni: esattamente mezzo secolo fa, gli amici di scuola Bill Gates e Paul Allen fondarono un’azienda che, nel corso di diversi decenni, si è trasformata in una delle più grandi aziende tecnologiche al mondo. A partire dallo sviluppo di un interprete BASIC per il computer Altair 8800, hanno dato un contributo enorme nel rendere i personal computer un elemento comune della vita quotidiana.

Da BASIC a Windows: tappe fondamentali della crescita


Il primo grande successo arrivò nei primi anni ’80, quando Microsoft creò MS-DOS per i personal computer IBM. Da allora, l’azienda è diventata un attore chiave nel mondo del software. Nel 1985 venne rilasciata la prima versione di Windows, che pose le basi per il dominio duraturo di Microsoft nel mercato dei sistemi operativi.

A febbraio 2025, la quota di Windows sui PC desktop era del 70,5%, mentre il suo concorrente più vicino, macOS, si attestava solo sul 15,8%. Il predominio di Windows ha portato a numerose indagini antitrust e cause legali, ma ciò non ha impedito al sistema di mantenere la sua leadership per decenni.

Rivoluzione in ufficio


Nel 1989, Microsoft lanciò la suite Microsoft Office, che comprendeva Word, Excel e PowerPoint. Quasi immediatamente è diventato lo standard per lavorare con i documenti sui computer di casa e d’ufficio. Nel 2011 è apparsa una versione cloud, Office 365, che consente di lavorare su qualsiasi sistema operativo e si concentra sul modello di abbonamento. Si prevede che entro la fine del 2024 il numero di abbonati a Office 365 salirà a 86,3 milioni, una cifra che dimostra la domanda globale di prodotti Microsoft nel campo delle soluzioni per ufficio.

Non solo successi, ma anche fallimenti


Una storia così lunga non è stata esente da battute d’arresto. Nel 2010, Microsoft ha presentato lo smartphone Kin, pensato per gli amanti dei social network. Tuttavia, appena tre mesi dopo, Verizon ritirò il dispositivo dalla vendita a causa della domanda estremamente bassa e il lancio europeo fu annullato. Kin rientra nell’elenco dei prodotti meno riusciti dell’azienda, insieme al lettore Zune e al dimenticato progetto Portrait, predecessore di Skype.

Una situazione simile si è verificata con il browser Internet Explorer. Un tempo rappresentava fino al 95% degli utenti Internet in tutto il mondo, ma a causa dell’ascesa di Chrome e Firefox, nonché di problemi di sicurezza (PC World ha definito IE6 “il programma meno sicuro al mondo”), la sua quota è in forte calo. Nel 2022, Microsoft ha definitivamente abbandonato Internet Explorer, affidandosi al nuovo browser Microsoft Edge. Tuttavia, a febbraio 2025, Edge deteneva solo una quota del 5,3%, mentre Chrome ne deteneva il 66,3% e Safari il 18%.

Investimenti in cloud e intelligenza artificiale


Negli ultimi anni Microsoft si è impegnata attivamente in due aree principali: le tecnologie cloud e l’intelligenza artificiale. La piattaforma cloud Azure occupa il 21% del mercato globale, seconda solo ad Amazon Web Services con il 30%. Inoltre, l’azienda continua a investire ingenti somme di denaro nell’intelligenza artificiale: secondo i dati relativi al periodo compreso tra luglio 2024 e luglio 2025, l’importo degli investimenti ha superato gli 80 miliardi di dollari.

La partnership di Microsoft con OpenAI ha attirato ancora più attenzione sulla società, ma nel 2025 una startup cinese chiamata DeepSeekha fatto inaspettatamente il suo ingresso, riuscendo a creare un modello di intelligenza artificiale competitivo con un investimento notevolmente inferiore. Tuttavia, Microsoft rimane uno degli attori più influenti nella corsa globale all’intelligenza artificiale, utilizzando la sua tecnologia e la sua infrastruttura per creare nuovi prodotti e servizi basati sull’apprendimento automatico, dalle chat integrate nella ricerca Bing agli strumenti aziendali per i clienti aziendali.

Dall’entusiasmo alle vette dell’industria


Oggi la capitalizzazione di mercato di Microsoft è di 2,9 trilioni di dollari, il che la rende la terza azienda pubblica in termini di valore, dopo Apple e Nvidia. Nel corso dei suoi cinque decenni di esistenza, Microsoft ha attraversato molti cambiamenti interni: il trasferimento da Albuquerque a Seattle, la partenza di Paul Allen, un cambio nella dirigenza, il lancio di servizi popolari come Xbox Live e Skype e importanti acquisizioni tra cui LinkedIn e GitHub.

Nata dal sogno di due amici di scuola, Microsoft è diventata simbolo del progresso tecnologico e del potere aziendale, evolvendosi dall’era del PC ai servizi cloud e all’intelligenza artificiale. E a giudicare dai piani e dagli investimenti su larga scala in nuove tecnologie, la società non ha intenzione di fermarsi.

Partnership, acquisizioni e nuove direzioni


Negli ultimi decenni Microsoft ha concluso molti accordi di alto profilo. Nel 2016 la società ha acquisito il social network LinkedIn per 26,2 miliardi di dollari e nel 2018 la piattaforma per sviluppatori GitHub. Ancora prima, c’era stata l’acquisizione storica di Skype, che aveva rafforzato la posizione di Microsoft nel settore dei servizi di comunicazione. Inoltre, l’acquisto degli studi Minecraft (Mojang) e Bethesda (parte di ZeniMax Media) è diventato un asset di gioco significativo, il che ha aumentato l’interesse dell’azienda nel segmento dei videogiochi.

Lanciata nel 2001, la divisione gaming Xbox è diventata uno dei maggiori generatori di fatturato e motori dell’innovazione di Microsoft. Sono comparsi i servizi di cloud gaming (Xbox Cloud Gaming) e la piattaforma Xbox stessa, insieme a Windows, forma un intero ecosistema per sviluppatori e giocatori.

Evoluzione della cultura aziendale


Microsoft ha attraversato diverse fasi di trasformazione della sua cultura e della sua gestione. Nel 2000, Bill Gates si dimise dall’incarico di CEO, cedendo il testimone a Steve Ballmer, che promosse attivamente i prodotti nel segmento aziendale e nel mercato dei consumatori. Successivamente, nel 2014, Satya Nadella è diventato CEO, sottolineando l’importanza delle soluzioni cloud, dell’intelligenza artificiale e della multipiattaforma. Sotto la sua guida, l’azienda si è allontanata dalla strategia “Windows first” e si è concentrata sul concetto di “cloud e mobilità”, rafforzando le aree correlate.

L'articolo Microsoft compie 50 anni! Dal BASIC all’IA, l’azienda che ha cambiato il mondo proviene da il blog della sicurezza informatica.



PhantomPyramid: il malware invisibile che sta terrorizzando l’industria russa


Nel marzo 2025, il gruppo Head Mare ha effettuato una serie di attacchi mirati contro le imprese industriali russe, come riportato segnalato “Kaspersky Lab”. Secondo i suoi dati, più di 800 dipendenti di circa 100 organizzazioni hanno ricevuto una mailing con un allegato dannoso. Tra le vittime c’erano aziende impegnate nella fabbricazione di strumenti e nell’ingegneria meccanica.

L’attacco è stato effettuato tramite e-mail provenienti da una certa segreteria. Le lettere contenevano una richiesta di conferma della ricezione delle informazioni e di revisione della “domanda” allegata, presentata come archivio ZIP. L’apertura dell’archivio ha comportato la pubblicazione di un file dannoso camuffato da documento ufficiale contenente una richiesta di riparazione dell’apparecchiatura da parte di uno dei ministeri.

Ciò che ha reso unica questa campagna è stato l’uso della tecnologia poliglotta, che consente la creazione di file che possono essere percepiti allo stesso tempo come documenti innocui, immagini o file eseguibili. Questo comportamento dipende dal contesto dell’apertura. Questa tecnica viene utilizzata per aggirare i sistemi di analisi automatici ed è stata registrata per la prima volta nell’arsenale di Head Mare.

La parte dannosa del file contiene una backdoor finora sconosciuta, denominata PhantomPyramid.

È scritta in Python versione 3.8. Tra i componenti caricati durante l’esecuzione è stato trovato il software MeshAgent, un agente di controllo remoto della soluzione open source MeshCentral. Sebbene il software sia legittimo e utilizzato da numerose organizzazioni, in passato è stato utilizzato anche da malintenzionati, in particolare dal gruppo Awaken Likho.

L'articolo PhantomPyramid: il malware invisibile che sta terrorizzando l’industria russa proviene da il blog della sicurezza informatica.



La vita è un computer quantistico? gli organismi elaborano dati più velocemente di un supercomputer


Philip Kurian, direttore del Quantum Biology Laboratory dell’Università di Howard, ha fatto una svolta nella comprensione del modo in cui gli organismi viventi elaborano le informazioni. Nel suo lavoro, pubblicato in Progressi della scienza, fu il primo a combinare tre aree fondamentali della fisica del XX secolo: la termodinamica, la teoria della relatività e la meccanica quantistica. Ciò ci ha permesso di stabilire un limite superiore alle capacità computazionali di tutte le forme di vita basate sul carbonio nell’arco della storia della Terra e di confrontarlo con il potenziale di tutta la materia nell’Universo osservabile.

Finora si riteneva che i processi quantistici si manifestassero solo in condizioni particolari e a livello micro. I computer quantistici devono essere raffreddati a temperature inferiori a quelle cosmiche e gli effetti stessi si osservano solo nelle particelle più piccole: atomi e molecole. Gli esseri viventi vivono in un ambiente caldo e caotico e le loro strutture cellulari appaiono troppo massicce per mostrare proprietà quantistiche.

Tuttavia, il gruppo di Kurian ha confutato questa nozione. Gli scienziati hanno scoperto effetti quantistici distinti nei polimeri proteici disciolti in acqua; questi fenomeni persistono anche a livello micrometrico, migliaia di volte più grandi di quanto si pensasse possibile in precedenza. E il ruolo chiave è svolto dall’amminoacido triptofano, che fa parte di molte proteine. Cattura la radiazione ultravioletta e la rilascia con minore energia a una diversa lunghezza d’onda.

Il triptofano forma reti estese in varie strutture cellulari: microtubuli, fibrille amiloidi, recettori transmembrana, capsidi virali, ciglia, centrioli e neuroni. Attraverso il fenomeno della superradiazione, queste reti agiscono come una sorta di fibra ottica, consentendo a tutti gli organismi dotati di nuclei nelle loro cellule di utilizzare segnali quantistici per elaborare i dati.

E questo meccanismo è incredibilmente efficace. Quando le cellule scompongono il cibo, producono radicali liberi che possono emettere pericolose particelle ultraviolette ad alta energia. Le reti di triptofano assorbono le radiazioni e le convertono in una forma meno pericolosa. La scoperta potrebbe suggerire nuovi modi per proteggere il cervello dall’Alzheimer e da altre malattie neurodegenerative.

Tradizionalmente si riteneva che la segnalazione negli organismi viventi avvenisse attraverso il movimento degli ioni attraverso le membrane cellulari, un processo che richiede diversi millisecondi. Ora è diventato chiaro che la superradiazione quantistica nelle strutture cellulari avviene in un picosecondo, un miliardo di volte più velocemente.

Lo studio ha anche costretto a riconsiderare il ruolo dei protozoi nell’elaborazione delle informazioni. Nel loro lavoro, gli scienziati si concentrano spesso sul cervello e sui neuroni, dimenticando batteri, funghi e piante. Nel frattempo, queste antiche forme di vita, che costituiscono la maggior parte della biomassa terrestre, utilizzano anche gli effetti quantistici per “calcoli” complessi. E poiché sono comparsi molto prima degli animali, rappresentano la maggior parte di tutto il lavoro informativo svolto dagli esseri viventi nel corso della storia del pianeta.

La scoperta andò oltre la biologia e arrivò fino all’esplorazione spaziale. Nello spazio interstellare e sulla superficie degli asteroidi, gli scienziati hanno trovato strutture molecolari simili a quelle che gli organismi terrestri utilizzano per elaborare le informazioni a livello quantistico. Questa osservazione suggerisce che la capacità di manipolare gli stati quantistici è insita nella natura stessa della vita ed è comparsa molto prima della comparsa degli eucarioti, creature dotate di nucleo nelle loro cellule.

Philip Kurian propone un approccio speciale alla ricerca dell’intelligenza nell’Universo. Mentre l’equazione classica di Drake calcola il numero di civiltà attraverso un insieme di probabilità, il suo metodo stima il potenziale di ciascun pianeta in base alla presenza su di esso di esseri capaci di interazioni quantistiche.

Seth Lloyd del MIT, pioniere della tecnologia quantistica, ha definito il lavoro rivoluzionario. Secondo lui, ciò dimostra chiaramente che le creazioni della natura sono di gran lunga superiori ai sistemi artificiali nella loro capacità di elaborare i dati. L’autore stesso sottolinea il significato profondo della sua scoperta: nonostante i limiti che le leggi fisiche impongono alla conoscenza del mondo, l’esistenza di processi naturali così eleganti parla della massima armonia dell’universo.

L'articolo La vita è un computer quantistico? gli organismi elaborano dati più velocemente di un supercomputer proviene da il blog della sicurezza informatica.

filobus reshared this.



I Bug di Sicurezza Valgono! OpenAI aumenta a 100.000 dollari per i bug critici sui suoi prodotti


OpenAI ha aumentato la ricompensa massima per i bug da 20.000 a 100.000 dollari, in quanto prevede di esternalizzare la scoperta di vulnerabilità critiche nella sua infrastruttura e nei suoi prodotti.

Il nuovo programma di bu bounty fa parte di una serie di iniziative di sicurezza di OpenAI, tra cui il finanziamento di progetti di ricerca sulla sicurezza, il continuo lavoro di red teaming e l’impegno con le comunità open source.

Oltre a pagamenti più elevati per bug critici, OpenAI ha affermato che offrirà bonus maggiori i quali si applicheranno ai report che soddisfano tutti gli standard e i requisiti. “Durante tali promozioni, i ricercatori che presenteranno relazioni pertinenti in determinate categorie potranno beneficiare di bonus aggiuntivi”, affermano i rappresentanti dell’azienda.

Ad esempio, fino al 30 aprile OpenAI raddoppierà le ricompense per i ricercatori che segnalano vulnerabilità IDOR (Insecure Direct Object Reference) nella sua infrastruttura e nei suoi prodotti, fissando la ricompensa massima a 13.000 dollari.

OpenAI ha anche annunciato un’espansione del suo Cybersecurity Grant Program, che ha già finanziato 28 iniziative di ricerca dal suo lancio nel 2023. OpenAI ha affermato che i progetti che hanno ricevuto finanziamenti si concentrano su argomenti quali l’iniezione rapida, la generazione di codice sicuro e lo sviluppo di sistemi di difesa autonomi per la sicurezza informatica.

Il programma ora invita gli specialisti che lavorano a progetti sulla correzione del software, sulla riservatezza dei modelli, sul rilevamento e sulla risposta alle minacce, sull’integrazione dei sistemi di sicurezza e sulla resilienza agli attacchi complessi.

OpenAI ha annunciato anche il lancio di microsovvenzioni, che saranno erogate sotto forma di crediti API, che dovrebbero aiutare i ricercatori a sviluppare rapidamente prototipi e soluzioni creative. Ricordiamo che il programma bug bounty di OpenAI è stato lanciato nel 2023 e che il risarcimento massimo per i bug critici era di 20.000 dollari.

Il lancio del programma fedeltà arriva un mese dopo una grave violazione dei dati degli utenti di ChatGPT. A quel tempo, le persone potevano vedere le richieste di altre persone al chatbot e alcuni abbonati a ChatGPT Plus potevano anche vedere le informazioni personali di altri utenti, tra cui il nome dell’abbonato, l’indirizzo e-mail, l’indirizzo di fatturazione e persino le ultime quattro cifre del numero della carta di credito e la data di scadenza.

Come si è scoperto in seguito, il problema era dovuto a un bug nella libreria client open source Redis.

L'articolo I Bug di Sicurezza Valgono! OpenAI aumenta a 100.000 dollari per i bug critici sui suoi prodotti proviene da il blog della sicurezza informatica.




Italia HACKED BY F-Norm Society! Ecco l’Anarchia Digitale: Sei solo e ti sta bene così


Benvenuti nell’era della responsabilità individuale!

O almeno, così dovrebbe essere. Perché se nel mondo fisico possiamo ancora illuderci che lo Stato sia un’entità benevola pronta a proteggerci dai nostri stessi errori, nel cyberspazio vige una sola legge: sopravvive chi è capace.

Chi non lo è? Peggio per lui.

Minori sui Social: I Figli Sono Tuoi, Educateli


Basta con il piagnisteo collettivo sulla tutela dei minori online.

Se un ragazzino finisce in balia di contenuti inappropriati o predatori digitali, la colpa è una e una sola: dei genitori. Nessuno vi obbliga a mettere in mano a un dodicenne un iPhone con TikTok installato e nessuno vi deve nulla se decidete di delegare a Mark Zuckerberg l’educazione dei vostri figli.

La rete è un campo minato?

Certo, come il mondo reale. Solo che qui non c’è un marciapiede sicuro: o si insegna ai propri figli a muoversi con intelligenza o si accetta il rischio.

Truffe Online: Non Sai Difenderti?


Ogni giorno migliaia di persone cascano nelle solite truffe: email di principi nigeriani, call center che promettono investimenti miracolosi, influencer che vendono corsi sul “diventare ricchi”.

E chi si lamenta invocando regolamentazioni più stringenti? Il problema non sono i truffatori, il problema sono i creduloni.

Se non sei in grado di navigare senza farti spennare, non devi chiedere allo Stato di proteggerti: devi proteggerti da solo. Non sai come? Esistono assicurazioni contro le frodi. (segui il link a fondo pagina e ricordati di usare il codice SCAM per il 50% di sconto sul primo anno).

E indovina un po’? Le devi pagare. Vuoi sicurezza gratis? Sei nel posto sbagliato.

Privacy: Sei il Prodotto, Non il Cliente


Se usi un servizio gratuito, non esiste il “diritto alla privacy”: il prodotto sei tu.

I tuoi dati valgono denaro e nessuna azienda ha mai preteso il contrario.

Non ti piace? Disconnettiti!

Non vuoi che i tuoi dati finiscano nelle mani di terzi? Non metterli online.

L’illusione di un mondo in cui puoi postare la tua intera vita sui social e poi pretendere che tutto sparisca a comando è, appunto, un’illusione.

Vuoi anonimato totale? Impara a criptare le tue comunicazioni, paga per servizi che garantiscono riservatezza e, soprattutto, smetti di stare sui social.

Data Breach: Colpa delle Aziende?


Quando una banca subisce una rapina fisica, diamo la colpa alla banca? No.

Quando una persona viene aggredita, la colpa è della vittima? No.

E allora perché quando un’azienda subisce un data breach, tutti si affrettano a invocare multe e sanzioni?

Gli hacker sono il male, le aziende ne sono vittime.

Dire che un’azienda sia colpevole di un attacco informatico è un po’ come dare la colpa a una vittima per aver subito un furto. Sì, è un’affermazione forte, ma riflettiamoci: davvero possiamo attribuire tutta la responsabilità a chi subisce l’attacco?

AI Generativa, Proprietà Intellettuale, Copyright: Smettetela di Piangere


Cari artisti digitali, mettetevi il cuore in pace: tutta l’arte umana è un derivato di qualcos’altro.

L’AI non vi sta copiando, ha imparato da voi e ora genera qualcosa di nuovo. Così come voi avete attinto dagli artisti che vi hanno preceduto, così l’AI ha imparato dagli stessi artisti, e purtroppo, anche da voi.

Solo che lo fa con un ritmo un tantino più veloce di tutti noi messi assieme.

Se una AI vi supera in estro, creatività e produttività, forse è semplicemente meglio di voi? Dovete smettere di lamentarvi, iniziare ad usarla.

Prima Conclusione: Il Mondo Digitale Non Ha Regole


Vivi in un’era dove la libertà è totale, ma la responsabilità è altrettanto totale.

Sei solo nel cyberspazio e devi imparare a proteggerti. Chiedere allo Stato di regolamentare la rete è come chiedere di mettere dei guardrail sugli oceani. L’unica difesa che hai sei tu stesso.

E se questo non ti piace: disconnettiti.

Sei arrivato alla fine di questo articolo? Bravissimo.

Ti sei arrabbiato? Non sei contento? Ti senti offeso?

BENISSIMO. Mi hai dato engagement. Magari lo hai commentato, riposato sui social, e a me interessa solo questo: i tuoi click per i miei sponsor. Sei solo un consumatore passivo, i tuoi sentimenti sono monetizzabili, sia positivi che negativi. Per giunta, l’intero articolo è stato scritto semplicemente copiando una chat tra due idioti che le sparano grosse in un LLM. Minima spesa, massima resa.

Seconda Conclusione


Abbiamo utilizzato parole forti, è vero, ma purtroppo questo è internet, nel bene e nel male ed è oggi anche il Primo di Aprile!

Internet è’ un luogo dove l’informazione si mescola alla disinformazione, dove l’indignazione vale più della verità, e dove ogni tua reazione genera profitto per qualcun altro.

Sei libero di scegliere cosa credere, ma sappi che, alla fine, sei solo un numero in un algoritmo, un dato da sfruttare.

E ora? Condividerai questo articolo indignato o farai finta di niente?

In entrambi i casi, il genio è ora uscito dalla lampada e non puoi farci più nulla nel rimettercelo dentro.

L'articolo Italia HACKED BY F-Norm Society! Ecco l’Anarchia Digitale: Sei solo e ti sta bene così proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Sicurezza integrata: come AI, biometria e piattaforme aperte rivoluzionano la protezione aziendale


@Informatica (Italy e non Italy 😁)
Il rapporto 2025 State of Security and Identity di HID mette in evidenza un progressivo passaggio delle organizzazioni verso soluzioni di sicurezza biometriche e mobili, basate sull’IA e su piattaforme aperte. Ne abbiamo parlato con un esperto per capirne vantaggi e svantaggi



DPO e CISO, formazione congiunta per una
governance che funzioni davvero


@Informatica (Italy e non Italy 😁)
La sfida consiste nel trasformare l’alleanza fra DPO e CISO in una collaborazione strutturata, continua e misurabile. L'integrazione funzionale, che si declina in scambio informativo, comfort tecnico e formazione congiunta, punta ad elevare il livello di sicurezza,


Cybersecurity & cyberwarfare ha ricondiviso questo.


Hiding #WordPress #malware in the mu-plugins directory to avoid detection
securityaffairs.com/176083/mal…
#securityaffairs #hacking #malware



Cybersecurity & cyberwarfare ha ricondiviso questo.


🚀 𝗥𝗲𝗱 𝗛𝗼𝘁 𝗖𝘆𝗯𝗲𝗿 𝗖𝗼𝗻𝗳𝗲𝗿𝗲𝗻𝗰𝗲 𝟮𝟬𝟮𝟱

Iscrizioni
🔗 𝟴 𝗠𝗮𝗴𝗴𝗶𝗼 : rhc-conference-2025-workshop.e…
🔗 𝟵 𝗺𝗮𝗴𝗴𝗶𝗼 (𝗥𝗛𝗖 𝗖𝗼𝗻𝗳𝗲𝗿𝗲𝗻𝗰𝗲) : rhc-conference-2025.eventbrite…

#redhotcyber #rhcconference #conferenza #informationsecurity #ethicalhacking





Software Hacks Unlock Cheap Spectrometer


A spectrometer is one of those tools that many of us would love to have, but just can’t justify the price of. Sure there are some DIY options out there, but few of them have the convenience or capability of what’s on the commercial market. [Chris] from Zoid Technology recently found a portable spectrometer complete with Android application for just $150 USD on AliExpress which looked very promising…at least at first.

The problem is that the manufacturer, Torch Bearer, offers more expensive models of this spectrometer. In an effort to push users into those higher-priced models, arbitrary features such as data export are blocked in the software. [Chris] first thought he could get around this by reverse engineering the serial data coming from the device (interestingly, the spectrometer ships with a USB-to-serial adapter), but while he got some promising early results, he found that the actual spectrometer data was obfuscated — a graph of the results looked like stacks of LEGOs.

That ain’t right — data over the serial link was obfuscated for your protection fleecing
His next step was to decompile the Android application and manually edit out the model number checks. This let him enable the blocked features, although to be fair, he did find that some of them actually did require additional hardware capabilities that this cheaper model apparently doesn’t posses. He was able to fix up a few other wonky issues in the application that are described in the video below, and has released a patch that you can use to bring your own copy of the software up to snuff.

But that’s not all — while fiddling around inside the Android tool’s source code, he found the missing pieces he needed to understand how the serial data was being obfuscated. The explanation to how it works is pretty long-winded, so we’ll save time and just say that the end result was the creation of a Python library that lets you pull data from the spectrometer without relying on any of the manufacturer’s software. This is the kind of thing a lot of people have been waiting for, so we’re eager to see what kind of response the GPLv3 licensed tool gets from the community.

If you’d still rather piece together your own spectrometer, we’ve seen some pretty solid examples you can use to get started.

youtube.com/embed/UXphrby4AVw?…


hackaday.com/2025/03/31/softwa…



A Music Box Commanded By NFC Tags


[Luca Dentella] recently encountered a toy, which was programmed to read different stories aloud based on the figurine placed on top. It inspired him to build an audio device using the same concept, only with music instead of children’s stories.

The NFC Music Player very much does what it says on the tin. Present it with an NFC card, and it will play the relevant music in turn. An ESP32 WROOM-32E lives at the heart of the build, which is hooked up over I2S with a MAX98357A Class D amplifier for audio output. There’s also an SD card slot for storing all the necessary MP3s, and a PN532 NFC reader for reading the flash cards that activate the various songs. Everything is laced up inside a simple 3D-printed enclosure with a 3-watt full range speaker pumping out the tunes.

It’s an easy build, and a fun one at that—there’s something satisfying about tossing a flash card at a box to trigger a song. Files are on Github for the curious. We’ve featured similar projects before, like the Yaydio—a fun NFC music player for kids. Video after the break.

youtube.com/embed/ck0IdwVWIIs?…


hackaday.com/2025/03/31/a-musi…