Salta al contenuto principale


Cavi sottomarini: il Giappone dichiara guerra ai fornitori cinesi


Dopo che gli Stati Uniti hanno deciso di limitare l’accesso ai cavi di comunicazione sottomarini con tecnologia cinese, anche il Giappone ha avviato un piano di ispezione dei propri collegamenti. L’indagine punta a verificare se, nella posa e manutenzione delle infrastrutture, siano stati utilizzati componenti chiave provenienti dalla Cina.

Secondo quanto riportato da Nikkei Asia, il controllo sarà completato entro marzo 2026 e riguarderà cavi, ripetitori e sistemi di controllo. Qualora si accertasse l’impiego di fornitori cinesi, il governo giapponese incoraggerà le aziende a rivolgersi ad altri mercati, valutando possibili sussidi per sostenere i maggiori costi.

Il mercato mondiale dei cavi sottomarini è dominato da SubCom (Stati Uniti), NEC (Giappone) e Alcatel Submarine Networks (Francia), che insieme detengono la quasi totalità della quota globale. Dal 2008 si è aggiunta la cinese Huahai Telecommunications Technology, portando i quattro attori principali a produrre e installare circa il 98% dei cavi mondiali.

Il Giappone, che dipende dai cavi sottomarini per il 99% delle comunicazioni internazionali, svolge un ruolo centrale come produttore e come snodo tra Nord America e Asia. Tuttavia, l’industria interna soffre di barriere commerciali imposte dagli Stati Uniti, che hanno limitato le esportazioni verso clienti come Google e Meta. Per questo motivo Tokyo valuta di chiedere esenzioni alla Federal Communications Commission americana, una volta completata l’indagine nazionale.

L’attenzione del governo giapponese si concentra anche sulle capacità operative delle imprese nella posa e manutenzione. Attualmente solo KDDI e NTT dispongono di navi dedicate, mentre altre aziende, come NEC, devono ricorrere a contratti di locazione. Acquistare queste imbarcazioni specializzate comporta investimenti di decine di miliardi di yen, e per questo sono allo studio sussidi statali.

Il tema non è nuovo: già nel 2022 l’allora primo ministro Kishida aveva stanziato 440 milioni di dollari per rafforzare le infrastrutture e introdotto l’Economic Security Promotion Act, che ha incluso sussidi per materiali critici. Con la revisione prevista nel 2026, anche la posa e manutenzione dei cavi potrebbe essere classificata come “servizio strategico”.

Sul fronte geopolitico, il Giappone segue la linea statunitense accusando la Cina di installare dispositivi di intercettazione e di voler esercitare controllo sui cavi. Tuttavia, esperti e osservatori avvertono che l’esclusione di Pechino rischia di indebolire la sicurezza globale, rallentando le riparazioni dei cavi danneggiati e politizzando un’infrastruttura essenziale. La Cina, da parte sua, ribadisce l’importanza di mantenere i cavi come patrimonio civile internazionale, opponendosi fermamente alle azioni unilaterali e promettendo di difendere i propri interessi.

L'articolo Cavi sottomarini: il Giappone dichiara guerra ai fornitori cinesi proviene da il blog della sicurezza informatica.

la_r_go* reshared this.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Cyberattack disrupts European airports including Heathrow, Brussels

reuters.com/en/cyberattack-cau…

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


In Cina, al via la corsa per l’innovazione con il suo primo concorso di IA

📌 Link all'articolo : redhotcyber.com/post/in-cina-a…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy


Cybersecurity & cyberwarfare ha ricondiviso questo.


Un grave attacco informatico colpisce gli aeroporti europei. Voli fermi

📌 Link all'articolo : redhotcyber.com/post/attacco-i…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


Besides the effects on the tech industry, right now there are H-1B holders—people—who built a life in the US.

If they are traveling, they have less than 20 hours to get back to the US, or the life they built will be shattered and taken from them.

Can you imagine constantly living with this uncertainty?

Edit: Or maybe actually the fee will only apply to new applicants! Who knows!

Questa voce è stata modificata (2 giorni fa)
in reply to Filippo Valsorda

FWIW recent discussion on BlueSky suggests it might only apply to new H-1B visas at first, not returning existing H-1B holders.

But the uncertainty alone is a problem 😬

bsky.app/profile/lizthegrey.co…

in reply to Ewen McNeill

@ewenmcneill Reuters was confidently reporting otherwise, but I could totally believe even the US hadn’t made up their mind!
in reply to Filippo Valsorda

@ewenmcneill
BBC World Service is reporting as of a few minutes ago that the WH has clarified that the fee only applies to NEW H1-B visas.
in reply to Filippo Valsorda

It is not the job of the government to tell you what the law is, it is only the job of the government to punish you for not following the secret rule they just made up in their heads

Cybersecurity & cyberwarfare ha ricondiviso questo.


Oh no...

"A bombshell report claims a Chinese-backed tech firm may have harvested brain data from top athletes, including Ferrari F1 driver Charles Leclerc."

crash.net/f1/news/1082055/1/ch…

reshared this

in reply to Catalin Cimpanu

This (and the lengthy original report as well) sounds like a tremendous pile of paranoid bullshit.



Fire Extinguishers, Optical Density Ratings and Safely Using Home Lasers



Ski goggle type laser safety lenses may look dorky, but they leave no gaps and fit around glasses. (Credit: FauxHammer, YouTube)Ski goggle type laser safety lenses may look dorky, but they leave no gaps and fit around glasses. (Credit: FauxHammer, YouTube)
After [Ross] from FauxHammer miniature model fame got lured into reviewing laser engravers and similar via the Bambu Lab H2D’s laser module, he found himself getting slightly nervous about the whole ‘safety’ aspect of these lasers. After all, lasers can not only light stuff on fire, but it’s a well-known fact that even reflected laser light can be sufficient to cause permanent damage to your retinas. Or worse.

Since your eyes generally do not regenerate, it makes sense to get caught up on laser safety before turning on one of those plentiful-and-increasingly-affordable home laser systems for engraving and/or cutting.

While the issue of stuff catching on fire is readily solved by having a good CO2 extinguisher – and plan B options – at the ready, for safety glasses it’s significantly more complex. There’s not just the issue of finding glasses that block the wavelength of the laser system that you are using, but also with the right optical density (OD) rating. Every mm of the safety lens material can attenuate a certain amount of laser light at the given wavelength, so the OD rating of your laser safety goggles need to match the laser’s power output level, or you might be living with a false sense of security.

Finally, there is the issue of the smoke and fumes produced by these lasers as they obliterate the target material. Much of what is in this smoke you do not want to breathe in, even ignoring long-term dust and VOC exposure issues, so having a solid fume extraction setup and PPE as necessary are absolute necessities. As [Ross] puts it, you don’t want to breathe in the smell of regret today, for your future self to reflect on a decade from now.

Work safe, work smart, don’t become the subject of a laser safety PSA.

youtube.com/embed/rd6rCU8ZMhY?…


hackaday.com/2025/09/19/fire-e…



Un social network fatto solo di bot! L’esperimento dell’università di Amsterdam


I ricercatori dell’Università di Amsterdam hanno realizzato un esperimento inedito, creando un social network popolato esclusivamente da bot con intelligenza artificiale. L’obiettivo principale era analizzare in che modo le dinamiche digitali potessero essere influenzate da diverse misure di moderazione.

L’idea di fondo era verificare l’efficacia di strumenti capaci di ridurre due dei problemi più gravi dei social contemporanei: la polarizzazione e la tossicità nelle interazioni online.

Per questo, sono state messe alla prova sei strategie differenti. Tra queste figuravano il passaggio a un feed cronologico, l’aumento della visibilità di opinioni divergenti, l’occultamento delle statistiche degli iscritti e la rimozione delle descrizioni dei profili.

Ad esempio, ordinare il feed delle notizie in ordine cronologico ha ridotto la disparità di attenzione, ma ha fatto sì che i contenuti più estremi venissero messi in primo piano. È una realtà che fa riflettere e che contrasta con le promesse delle aziende di costruire una “piazza digitale”, come
l’ha definita Elon Musk ) in cui tutti possano coesistere pacificamente.

Nonostante le aspettative, i risultati si sono rivelati poco incoraggianti. Nessuna delle soluzioni sperimentate ha realmente ridotto la polarizzazione all’interno della piattaforma simulata.

Al contrario, alcune misure hanno persino peggiorato la situazione. Il feed cronologico, ad esempio, ha sì ridotto la disuguaglianza nell’attenzione agli utenti, ma ha anche favorito l’ascesa di contenuti estremi, portandoli in cima alla visibilità.

Gli studiosi hanno sottolineato che i contenuti tossici tendono a creare reti resistenti, in grado di sostenere e amplificare la loro diffusione, indipendentemente dai tentativi di limitarne l’impatto.

Con l’avanzare dell’intelligenza artificiale generativa, la quantità di questi contenuti è destinata a crescere ulteriormente. Ciò rappresenta una sfida profonda per i modelli tradizionali dei social media e rende sempre più urgente la ricerca di cambiamenti radicali per garantire comunità digitali sane.

L'articolo Un social network fatto solo di bot! L’esperimento dell’università di Amsterdam proviene da il blog della sicurezza informatica.



DeepSeek sotto accusa: produzione del 50% del codice pericoloso su query sensibili


Gli specialisti di CrowdStrike hanno condotto una serie di esperimenti con il sistema di intelligenza artificiale cinese DeepSeek, testandone la generazione di codice in base ai termini di query. È emerso che i risultati dipendevano direttamente dall’identità del cliente o dell’organizzazione associata.

Se le query includevano scenari neutrali o menzionavano gli Stati Uniti, il modello produceva codice pulito, ben strutturato e resistente agli attacchi. Tuttavia, non appena il progetto è stato collegato ad argomenti che hanno provocato una reazione negativa da parte del governo cinese, la qualità delle soluzioni è diminuita drasticamente.

Gli esempi più significativi riguardavano le query dei praticanti del Falun Gong e di organizzazioni che menzionavano il Tibet, Taiwan o la regione uigura dello Xinjiang. In questi casi, il sistema generava spesso frammenti contenenti vulnerabilità critiche, consentendo agli aggressori di accedere al sistema. Nel caso del Falun Gong, fino a metà delle query veniva bloccata dai filtri e non generava alcun codice, mentre una parte significativa delle query rimanenti conteneva gravi falle. Un andamento simile è stato osservato con i riferimenti all’ISIS: il modello ha respinto circa il 50% delle query e le risposte apparse contenevano gravi errori.

CrowdStrike sottolinea che non si tratta di backdoor intenzionali. Il codice generato appariva approssimativo e insicuro, il che potrebbe essere dovuto a dati di addestramento inadeguati o a filtri ideologici integrati. Questi filtri, secondo i ricercatori, possono ridurre l’affidabilità delle soluzioni per gruppi politicamente “indesiderati”, ma lo fanno indirettamente, attraverso implementazioni difettose.

I dati confermano la natura sistemica del problema. Per le query relative agli Stati Uniti, la probabilità di errori gravi era minima, inferiore al 5%, e si trattava per lo più di difetti logici minori, senza un reale rischio di sfruttamento. Per l’Europa e i progetti “neutrali”, il tasso di problemi era compreso tra il 10 e il 15%. Tuttavia, per argomenti che riguardavano organizzazioni sensibili alla Cina, le statistiche cambiavano radicalmente: circa il 30% degli esempi conteneva SQL injection , un altro 25% era accompagnato da buffer overflow e altri errori di memoria, e circa il 20% riguardava una gestione non sicura dell’input dell’utente, senza convalida delle stringhe o escape.

Nel caso di Falun Gong e ISIS, tra le query non bloccate, quasi una generazione su due conteneva vulnerabilità critiche, portando la percentuale complessiva di soluzioni pericolose a oltre il 50%.

In conclusione, CrowdStrike avverte che, anche se il lavoro di DeepSeek non è dannoso, la stessa esistenza di tali dipendenze apre significative opportunità per gli aggressori. Il codice vulnerabile potrebbe finire in progetti reali, ignari del fatto che i problemi derivano dall’architettura politicamente motivata del modello. Tali vulnerabilità rappresentano gravi rischi per la sicurezza informatica delle organizzazioni in tutto il mondo.

L'articolo DeepSeek sotto accusa: produzione del 50% del codice pericoloso su query sensibili proviene da il blog della sicurezza informatica.



La rete di influenza russa CopyCop crea oltre 300 siti web per diffondere disinformazione


Da marzo 2025, Insikt Group di Recorded Future, ha osservato CopyCop (noto anche come Storm-1516), una rete di influenza segreta russa, mentre creava almeno 200 nuovi siti web fittizi di media rivolti a Stati Uniti, Francia e Canada, oltre a siti web che impersonavano marchi mediatici, partiti e movimenti politici in Francia, Canada e Armenia.

CopyCop ha anche creato una rete regionalizzata di siti web che si spacciavano per una fittizia organizzazione di fact-checking, pubblicando contenuti in turco, ucraino e swahili, lingue mai presentate prima dalla rete. Includendo i 94 siti web rivolti alla Germania segnalati da Insikt Group a febbraio 2025, questo ammonta a oltre 300 siti web creati dagli operatori di CopyCop dall’inizio dell’anno, segnando un’espansione significativa rispetto al nostro report iniziale sulla rete nel 2024, e con molti siti web ancora da documentare pubblicamente.

Questi siti web sono molto probabilmente gestiti da John Mark Dougan con il supporto del Centro di Competenza Geopolitica (CGE) con sede a Mosca e della Direzione Generale dello Stato Maggiore delle Forze Armate della Federazione Russa (GRU).

CopyCop utilizza questi siti web come infrastruttura per diffondere contenuti di influenza rivolti alla leadership filo-occidentale e pubblicare contenuti generati dall’intelligenza artificiale (IA) con temi filo-russi e anti-ucraini a sostegno delle operazioni offensive della Russia nel contesto informativo globale.

Sebbene la portata della rete in termini di lingue e paesi target si sia ampliata, i suoi obiettivi principali rimangono quasi certamente invariati: indebolire il sostegno all’Ucraina ed esacerbare la frammentazione politica nei paesi occidentali che la sostengono. Insikt Group ha anche osservato che CopyCop si impegna in ulteriori obiettivi secondari, come il progresso degli obiettivi geopolitici della Russia nella sua più ampia sfera di influenza, come Armenia e Moldavia. Le narrazioni e i contenuti di CopyCop a sostegno di questi obiettivi vengono regolarmente amplificati da un ecosistema di influencer sui social media, oltre che da altre reti di influenza russe come Portal Kombat e InfoDefense.

Analogamente ai suoi obiettivi, le tattiche, le tecniche e le procedure (TTP) di CopyCop rimangono sostanzialmente invariate, con miglioramenti marginali volti a rafforzare la portata, la resilienza e la credibilità della rete. Le tattiche e le tecniche utilizzate per la diffusione dei contenuti includono tipicamente deepfake, lunghi dossier volti a mettere in imbarazzo i bersagli e false interviste di presunti informatori che rilasciano dichiarazioni su leader politici di stati membri della NATO come Stati Uniti, Francia e Germania.

Insikt Group ha inoltre individuato nuove prove del fatto che CopyCop utilizzi modelli linguistici di grandi dimensioni (LLM) self-hosted e non censurati, basati sui modelli open source Llama 3 di Meta, per generare contenuti di intelligenza artificiale, anziché affidarsi a fornitori di servizi di intelligenza artificiale occidentali.

Rispetto ad altre reti di influenza russe, l’impatto di CopyCop rimane significativo: i contenuti di influenza mirati promossi dai suoi siti web e da un ecosistema di influencer filo-russi sui social media e cosiddetti “giornalisti” ottengono regolarmente alti tassi di coinvolgimento organico su diverse piattaforme social e hanno un precedente per l’irruzione nel dibattito politico mainstream. Identificare e denunciare pubblicamente queste reti dovrebbe rimanere una priorità per governi, giornalisti e ricercatori che intendono difendere le istituzioni democratiche dall’influenza russa.

L'articolo La rete di influenza russa CopyCop crea oltre 300 siti web per diffondere disinformazione proviene da il blog della sicurezza informatica.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Cavi sottomarini: il Giappone dichiara guerra ai fornitori cinesi

📌 Link all'articolo : redhotcyber.com/post/cavi-sott…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

reshared this



Un ex agente della CIA vendeva i segreti di stato per lucro personale


L’ex agente della CIA Dale Britt Bandler è al centro di un caso criminale di alto profilo: ha utilizzato il suo accesso ai sistemi top secret dell’agenzia, trasformandoli in un “Google personale” per profitto privato. I documenti del tribunale rivelano un piano in base al quale il 68enne è tornato all’agenzia come collaboratore esterno dopo il pensionamento nel 2014 e ha iniziato a scambiare dati con società di lobbying e clienti stranieri.

Dal 2017 al 2020, Bandler ha guadagnato circa 360.000 dollari pur rimanendo un agente della CIA con autorizzazione Top Secret/SCI. Questo status gli ha garantito l’accesso ad alcuni dei segreti più gelosamente custoditi del governo degli Stati Uniti. Tra i suoi clienti c’era un cittadino straniero sospettato dalle autorità del suo paese di appropriazione indebita di fondi provenienti da un fondo governativo.

Secondo l’accusa, Bandler guadagnava 20.000 dollari al mese reperendo informazioni da database classificati e contribuendo a costruire una campagna per confutare le accuse del suo cliente. I suoi piani includevano la pubblicazione di materiale online, il tentativo di influenzare l’opinione pubblica negli Stati Uniti e lo sfruttamento di contatti personali all’interno del Consiglio per la Sicurezza Nazionale e dell’Ufficio del Direttore dell’Intelligence Nazionale. I documenti da lui compilati contenevano informazioni classificate SECRET//NOFORN, la cui condivisione con l’estero era severamente vietata.

Un altro caso riguardava un imputato sospettato di riciclaggio di denaro per un’organizzazione terroristica. Anche in questo caso, Bandler si è avvalso delle risorse della CIA per scoprire cosa le agenzie di intelligence sapessero del suo cliente. Gli investigatori osservano che ha agito con un duplice vantaggio: usando la segretezza del suo lavoro come strumento per estorcere informazioni e come copertura per nascondere tracce di attività criminali. L’atto d’accusa sottolinea che è proprio questo “dualismo della segretezza” a rendere il caso emblematico dell’intera comunità dell’intelligence, dove la tentazione di trarre profitto da posizioni privilegiate rimane elevata.

I pubblici ministeri insistono su pene severe, sostenendo che sia necessario limitare tali pratiche tra gli ex ufficiali dell’intelligence con accesso privilegiato alle informazioni governative. La decisione della corte nel caso Bandler dovrebbe segnalare l’inevitabilità della responsabilità per la commercializzazione di segreti affidati a funzionari governativi esclusivamente per la tutela della sicurezza nazionale.

L'articolo Un ex agente della CIA vendeva i segreti di stato per lucro personale proviene da il blog della sicurezza informatica.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Un social network fatto solo di bot! L’esperimento dell’università di Amsterdam

📌 Link all'articolo : redhotcyber.com/post/un-social…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


DeepSeek sotto accusa: produzione del 50% del codice pericoloso su query sensibili

📌 Link all'articolo : redhotcyber.com/post/deepseek-…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


🚀 Pubblicato il corso 🎓 PROMPT ENGINEERING: dalle basi alla Cyber Security

💡 L'arte del Prompting è ciò che oggi può fare la differenza tra usare l’AI “per curiosità” o trasformarla in un alleato strategico per il tuo lavoro. Ancora per poco, sconto del 20% di sconto sul prezzo di copertina per chi contatterà l'amministrazione.

📲 Contatta l’amministrazione su WhatsApp 379 163 8765 o scrivici a formazione@redhotcyber.com

📍 Pagina del corso sulla nostra Academy: academy.redhotcyber.com/course…
📍 Guarda il video di presentazione del corso: youtube.com/watch?v=Psot7A8fUB…
📍 Per ulteriori informazioni: academy.redhotcyber.com/course…

#Formazione #PromptEngineering #CorsoAI #CyberSecurity #RedHotCyber #IntelligenzaArtificiale #CorsiOnline #AI #LifelongLearning #CorsiDiFormazione #Innovation #SkillUp


Cybersecurity & cyberwarfare ha ricondiviso questo.


La rete di influenza russa CopyCop crea oltre 300 siti web per diffondere disinformazione

📌 Link all'articolo : redhotcyber.com/post/la-rete-d…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

in reply to Redhotcyber

salvini vannascio dicono che ci fa bene....49 milioni di bene
Questa voce è stata modificata (2 giorni fa)

Cybersecurity & cyberwarfare ha ricondiviso questo.


Un ex agente della CIA vendeva i segreti di stato per lucro personale

📌 Link all'articolo : redhotcyber.com/post/un-ex-age…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy



BCacheFS is now a DKMS Module After Exile from the Linux Kernel


It’s been a tense few months for users of the BCacheFS filesystem, as amidst the occasional terse arguments and flowery self-praise on the Linux Kernel mailing list the future of this filesystem within the Linux kernel hung very much in the balance. After some initial confusion about what ‘externally maintained’ means in Linux parlance, it’s now clear that this means that BCacheFS has effectively been kicked out of the kernel as [Linus] promised and will ship as a DKMS module instead. The gory details of this change are discussed in a recent video by [Brodie Robertson].

We covered the BCacheFS controversy in the Linux world a few months ago, amidst reports of data loss and filesystem corruption among its users. Its lead developer, [Kent Overstreet], came to blows with [Linus Torvalds] on the LKML after [Kent] insisted on repeatedly pushing new features into kernel release candidate branches along with rather haughty statements on why he should be able to do this.

To make a long story short, [Linus] didn’t like this and froze BCacheFS support in the current kernel release with all future in-kernel development ceased. Distributions like SuSE have initially said that will disable BCacheFS starting in kernel version 6.17, meaning that users of BCacheFS may now have to install the DKMS module themselves. Some distributions like Arch are likely to include this DKMS module by default, which is something you want to check if you use this filesystem.

youtube.com/embed/aG-nmpCTkoY?…


hackaday.com/2025/09/19/bcache…



Test Pattern Generator for SCART and RGB TVs


CRTs don’t last forever, and neither do the electronics that drive them. When you have a screen starting to go wonky, then you need a way to troubleshoot which is at fault. A great tool for that is a pattern generator, but they’re not the easiest to come by these days. [baritonomarchetto] needed a pattern generator to help repair his favourite arcade machine, and decided to make his own DIY Portable RGB CRT Test Pattern Generator.
One of the test patterns available from the device. This TV appears to be in good working order.
While he does cite [Nicholas Murray]’s RP2040 test pattern generator as a starting point (which itself builds on the PicoVGA library once featured here), he couldn’t just build one. That worthy project only outputs VGA and because [baritonomarchetto] is in Europe, he needed a SCART connector. Since he’s working on arcade machines, he needed non-SCART RGB signals, too. The arcade signals need to be at higher voltages (TLL level) than the RGB signal you’d find in SCART and VGA.

The upshot is while he’s using [Nicholas]’s code for the RP2040, he’s rolled his own PCB, including a different resistor ladders to provide the correct voltages depending on if he’s dealing with a home TV or arcade CRT. To make life easier, the whole thing runs off a 9V battery.

If you’re wondering what the point of these test patterns is, check out this 1981-vintage pattern generator for some context from the era. If a digital replica doesn’t float your boat, it is possible to recreate the original analog circuitry that generated these patterns back when the CRT was king.


hackaday.com/2025/09/19/test-p…



Haasoscope Pro: Open-Everything 2 GHz USB Oscilloscope


Photo of the Haasoscope Pro

Our hacker [haas] is at it again with the Haasoscope Pro, a full redesign of the original Haasoscope, which was a successful Crowd Supply campaign back in 2018.

This new Pro version was funded on Crowd Supply in April this year and increases the bandwidth from 60 MHz to 2 GHz, the vertical resolution from 8 to 12 bits, and the sample rate from 125 MS/s to 3.2 GS/s. Selling for $999 it claims to be the first open-everything, affordable, high-bandwidth, real-time sampling USB oscilloscope.

The firmware and software are under active development and a new version was released yesterday.

The hardware has an impressive array of features packed into a slick aluminum case with quiet 40 mm internal fan and 220 x 165 x 35 mm (8.66 x 6.5 x 1.38 in) form-factor weighing in at 0.9 kg (1.98 lbs). Also available is an active probe supporting up to 2 GHz analog bandwidth.

The Haasoscope Pro is miles ahead of alternatives such as this USB oscilloscope from back in 2010 and you can find a bunch of support material on GitHub: drandyhaas/HaasoscopePro.

youtube.com/embed/CLMbfLL2_jQ?…


hackaday.com/2025/09/19/haasos…



Unobtanium No More; Perhaps We Already Have All The Elements We Need


It’s been a trope of the news cycle over the past decade or so, that there’s some element which we all need but which someone else has the sole supply, and that’s a Bad Thing. It’s been variously lithium, or rare earth elements, and the someone else is usually China, which makes the perfect mix of ingredients for a good media scare story. Sometimes these things cross from the financial pages to the geopolitical stage, even at times being cited in bellicose language. But is there really a shortage?

The Colorado School of Mines say perhaps not, as they’ve released a paper from an American perspective pointing out that the USA already has everything it needs but perhaps doesn’t realize it. We’re surprised it seems to have passed unnoticed in a world preoccupied with such matters.

We’ve covered a few stories about mineral shortages ourselves, and some of them even point to the same conclusion reached by the School of Mines, that those mineral riches lie not in the mines of China but in the waste products closer to American industry. In particular they point to the tailings from existing mines, a waste product of which there is a huge quantity to hand, and which once stripped of the metal they were mined for still contain enough of the sought-after ones to more than satisfy need.

The history of mining from medieval lead miners processing Roman tailings to 19th century gold miners discovering that their tailings were silver ore and on to the present day, includes many similar stories. Perhaps the real story is economic both in the publicity side and the mining side, a good scare story sells papers, and it’s just cheaper to buy your molybdenum from China rather than make your own. We’ll keep you posted if we see news of a tailings bonanza in the Rockies.


hackaday.com/2025/09/19/unobta…



Hackaday Podcast Episode 338: Smoothing 3D Prints, Reading CNC Joints, and Detecting Spicy Shrimp


This week, Hackaday’s Elliot Williams and Kristina Panos met up over the tubes to bring you the latest news, mystery sound, and of course, a big bunch of hacks from the previous seven days or so.

In Hackaday news, we’ve got a new contest running! Read all about the 2025 Component Abuse Challenge, sponsored by DigiKey, and check out the contest page for all the details. In sad news, American Science & Surplus are shuttering online sales, leaving just the brick and mortar stores in Wisconsin and Illinois.

On What’s That Sound, it’s a results show, which means Kristina gets to take a stab at it. She missed the mark, but that’s okay, because [Montana Mike] knew that it was the theme music for the show Beakman’s World, which was described by one contestant as “Bill Nye on crack”.

After that, it’s on to the hacks and such, beginning with a really cool way to smooth your 3D prints in situ. JWe take a much closer look at that talking robot’s typewriter-inspired mouth from about a month ago. Then we discuss several awesome technological feats such as running code on a PAX credit card payment machine, using the alphabet as joinery, and the invention of UTF-8 in general. Finally, we discuss the detection of spicy shrimp, and marvel at the history of email.

Check out the links below if you want to follow along, and as always, tell us what you think about this episode in the comments!

html5-player.libsyn.com/embed/…

Download in DRM-free MP3 and savor at your leisure.

Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



Episode 338 Show Notes:

News:



What’s that Sound?


  • Congratulations to [Montana Mike], the Beakmaniest of them all!


Interesting Hacks of the Week:



Quick Hacks:



Can’t-Miss Articles:



hackaday.com/2025/09/19/hackad…



Imagining the CPS-1: An Early 70s 4-bit Microcomputer from Canada


A photo of the internal wiring.

[Michael Gardi] wrote in to let us know about his project: CPS-1: Imagining An Early 70s 4-bit Microcomputer.

The CPS-1 was the first Canadian microprocessor-based computer. It was built by Microsystems International Ltd. (MIL) in Ottawa between 1972 and 1973 and it is unknown how many were made and in what configurations. The CPS-1 supported a 12-bit address bus and a 4-bit data bus. MIL also developed the supporting hardware including RAM. The processor was called the MIL 7114.

[Michael] worked in collaboration with [Zbigniew Stachniak] from York University Computer Museum. [Zbigniew] had developed a MIL CPS-1 Emulator and [Michael]’s job was to implement a front panel hardware interface for the emulator which runs on a Raspberry Pi. The only complication: there are no remaining CPS-1 computers, and no known photographs, so no one can say for sure what a real front panel might have looked like!

With a bit of guess work and 3D printing, as well as some inspiration from contemporaneous hardware such as the DEC PDP-11, [Michael] came up with an implementation. He used an IO extender HAT which adds 32 IO pins to the existing Pi GPIO pins that are accessible via an 3-wire I2C interface. This was enough hardware to support the 26 switches and 29 LEDs on the panel. There’s a brief demo of the custom printed switches in the video embedded below.

If you’re interested in old school 4-bit tech you might also like to check out 4-bit Single Board Computer Based On The Intel 4004 Microprocessor.

youtube.com/embed/tPiEd84HB2M?…


hackaday.com/2025/09/19/imagin…



This Week in Security: The Shai-Hulud Worm, ShadowLeak, and Inside the Great Firewall


Hardly a week goes by that there isn’t a story to cover about malware getting published to a repository. Last week it was millions of downloads on NPM, but this week it’s something much more concerning. Malware published on NPM is now looking for NPM tokens, and propagating to other NPM packages when found. Yes, it’s a worm, jumping from one NPM package to another, via installs on developer machines.

It does other things too, like grabbing all the secrets it can find when installed on a machine. If the compromised machine has access to a Github account, a new repo is created named Shai-Hulud, borrowed from the name of the sandworms from Dune. The collected secrets and machine info gets uploaded here, and a workflow also uploads any available GitHub secrets to the webhook.site domain.

How many packages are we talking about? At least 187, with some reports of over 500 packages compromised. The immediate attack has been contained, as NPM has worked to remove the compromised packages, and apparently has added filtering code that blocks the upload of compromised packages.

So far there hasn’t been an official statement on the worm from NPM or its parent companies, GitHub or Microsoft. Malicious packages uploaded to NPM is definitely nothing new. But this is the first time we’ve seen a worm that specializes in NPM packages. It’s not a good step for the trustworthiness of NPM or the direct package distribution model.

Token Impersonation in Azure


There’s an interesting write-up from [Dirk-jan Mollema] detailing his findings regarding Azure impersonation tokens and how to abuse them. This is about the Entra ID service, the identity and access management component of the Azure cloud. Azure has a function that allows a service like Exchange to generate an actor token, allowing the service to interact with the rest of Azure on behalf of a user.

These tokens are just signed JSON Web Tokens (JWTs). For a service to actually use one of these tokens, it’s embedded inside yet another, unsigned JWT. This outer token container has multiple fields indicating the the tenant that signed the inner token and the tenant the request is intended for. You may already wonder, what happens if we could get our hands on one of these double-wrapped tokens, and manipulate the target tenant field?

If an attacker can discover the tenant ID and a valid netId for a user in the victim tenant, one of these impersonation tokens could be generated from the attacker-owned tenant, and then manipulated to point to the victim tenant. From there, the attacker could perform any action as that user. It was an extremely significant flaw, and Microsoft pushed an immediate patch within days. The CVE scores a perfect 10 base score in the CVSS 3.1 scale.

ShadowLeak and Prompt Injection, the Attack That Won’t Go Away


There’s yet another example of weaponizing prompt injections against LLMs, in the form of ShadowLeak. And again, it’s the case where agentic AI can fall to social engineering.

The setup is that the AI is handling incoming emails, and the prompt is hidden inside an incoming email, perhaps as white text on a white background. The real challenge here isn’t sneaking the prompt in, but how to exfiltrate data afterwards. OpenAI’s Deep Research agent includes browser.open, to allow the AI to interact with the Internet. And of course, this gives the agent the ability to send data to a remote endpoint.

Firewall Warnings


SonicWall has announced that their MySonicWall systems were breached, and customers have been warned that their firewall configuration backups may have been compromised. These backups appear to include passwords.

Watchguard Firebox firewalls have an out-of-bounds write that can allow Remote Code Execution (RCE) on firewalls running VPNs with IKEv2. A fix is available for the units that are still actively supported, and it’s possible to mitigate against the flaw.

Inside The Great Wall


There was a huge, 600 GB leak last week, of source code and information about the Great Firewall of China. If you click through, the 600 GB leak is available to download, but it’s not something to download and interact with lightly. Put simply, it’s a lot of data produced by level state-sponsored actors, dealing with rather sensitive capabilities.

Among the non-source files, there are some interesting details, such as how the Chinese firewall has been exported to multiple other countries. The source code itself is still being analyzed, and so far it’s an interesting look into the cat and mouse game that has been long played between the Chinese government and VPN technologies. This leak will likely take quite some time to fully analyze, but promises to provide a significant look into the internals of the Great Firewall.

Bits and Bytes


LG TVs running WebOS had a fun issue, where plugging in a USB drive exposed the files on a web endpoint. The filename to download is specified via a parameter to that url, and that parameter doesn’t do path traversal filtering. This gives arbitrary read access to the whole device filesystem.

Google has uncovered and then squashed the SlopAds advertising fraud campaign. This campaign was a collection of apps that presented themselves as hastily made, “AI slop” apps. But when installed, these apps clicked as fast as they could on ads that paid out for the attackers. This represents 224 malicious applications removed, and was resulting in 2.3 billion ad hits per day.


hackaday.com/2025/09/19/this-w…



Arriva Rust 1.90! L’era del C++ volge al termine?


È stata pubblicata la versione 1.90 del linguaggio di programmazione Rust. Continua a essere sviluppato sotto la gestione della Rust Foundation, un’organizzazione no-profit, originariamente creata da Mozilla. Rust si posiziona come un linguaggio memory-safe e fornisce strumenti per l’esecuzione parallela senza l’uso di garbage collection.

Il controllo sulla proprietà degli oggetti, sul loro ambito di visibilità e sulla correttezza dell’accesso alla memoria è integrato nel compilatore stesso. Questo approccio elimina un’intera classe di errori: dai buffer overflow e dai dereferenziamenti dei puntatori nulli all’accesso alle aree di memoria libere. Inoltre, il linguaggio protegge dagli integer overflow, richiede l’inizializzazione delle variabili prima dell’uso, implementa valori predefiniti immutabili e una tipizzazione statica forte, riducendo il rischio di errori logici.

Il gestore di pacchetti Cargo rimane lo strumento chiave dell’ecosistema, gestendo build e dipendenze. Il repository crates.io viene utilizzato per la pubblicazione delle librerie.

La nuova versione presenta un meccanismo di pubblicazione migliorato: il comando cargo publish ora ha un flag –workspace, che consente di scaricare tutti i pacchetti da un’area di lavoro condivisa in un’unica operazione, tenendo conto del loro ordine e delle dipendenze.

Tra le innovazioni tecniche, vale la pena notare il passaggio al linker LLD del progetto LLVM per il collegamento dinamico dei pacchetti Linux su x86_64. Questa soluzione velocizza la compilazione di progetti di grandi dimensioni, soprattutto quando si lavora con grandi quantità di informazioni di debug, e migliora significativamente anche la velocità delle ricompilazioni incrementali. La compatibilità con il precedente linker BFD viene mantenuta e, se è necessario ripristinare le impostazioni predefinite, è possibile utilizzare l’impostazione della variabile d’ambiente RUSTFLAGS con il parametro “-C linker-features=-lld” o modificare il file .cargo/config.toml.

Un intero blocco di funzioni è stato spostato nell’API stabile. I metodi u{n}::checked_sub_signed, u{n}::overflowing_sub_signed, u{n}::saturating_sub_signed e u{n}::wrapping_sub_signed sono ora supportati. Le implementazioni Copy e Hash per IntErrorKind sono state stabilizzate, così come diverse opzioni di confronto per i tipi CStr, CString e Cow. Inoltre, il flag const è stato aggiunto a diverse funzioni in virgola mobile, tra cui floor, ceil, trunc, fract e round sia per f32 che per f64.

Le modifiche hanno interessato anche le piattaforme supportate. Il collegamento dinamico è abilitato di default per diversi sistemi target basati sulla libreria Musl, tra cui mips64-unknown-linux-muslabi64, powerpc64-unknown-linux-musl e riscv32gc-unknown-linux-musl. Allo stesso tempo, la piattaforma x86_64-apple-darwin è stata declassata dal livello di supporto 1 al livello di supporto 2.

Ciò è dovuto ai piani di Apple di deprecare l’architettura x86_64. La compilazione su macOS è ora garantita, ma non sarà supportata una suite di test completa.

Un’area di sviluppo separata è legata a Windows. Microsoft sta promuovendo un progetto per creare un set di librerie per lo sviluppo di driver in Rust. Pacchetti per lavorare con WDM, KMDF e UMDF, nonché per la creazione di servizi Win32 compatibili con Windows 11, sono già disponibili su GitHub. Attualmente, il toolkit richiede ancora chiamate non sicure per interagire con i componenti interni del sistema, ma in futuro è prevista l’aggiunta di astrazioni che impediscano l’uso diretto di codice non sicuro. Il progetto è distribuito con licenze MIT e Apache 2.0.

Rust 1.90 consolida la posizione del linguaggio come strumento focalizzato sullo sviluppo sicuro e su progetti su larga scala. La combinazione di nuove funzionalità’, una libreria standard ampliata e un orientamento verso la programmazione su Windows dimostra che il linguaggio continua a evolversi attivamente in diversi ecosistemi.

L'articolo Arriva Rust 1.90! L’era del C++ volge al termine? proviene da il blog della sicurezza informatica.



Microsoft lancia la “fabbrica AI”: il supercomputer più potente mai costruito


Microsoft ha presentato una nuova generazione di data center progettati specificamente per l’intelligenza artificiale. La struttura principale si chiama Microsoft Fairwater e si trovanel Wisconsin, la struttura più grande e tecnologicamente avanzata dell’azienda, che Microsoft definisce la sua “fabbrica di intelligenza artificiale“. Si tratta del primo di una serie di data center simili che l’azienda sta costruendo negli Stati Uniti e all’estero.

Fairwater occupa 315 acri a Mount Pleasant, New York. Il sito comprende tre edifici, per un totale di circa 1,2 milioni di piedi quadrati. Il complesso ha richiesto 46,6 miglia di pali di fondazione, 26,5 milioni di libbre di acciaio e 120 miglia di cavi sotterranei. A differenza dei data center tradizionali, in cui i server gestiscono carichi di lavoro indipendenti come e-mail o web hosting, Fairwater opera come un singolo supercomputer, integrando centinaia di migliaia di GPU NVIDIA. Secondo Microsoft, questo cluster è in grado di offrire prestazioni dieci volte superiori a quelle del supercomputer più veloce oggi disponibile.

L’architettura si basa su server NVIDIA GB200, organizzati in cluster densi. Ogni unità rack contiene 72 GPU, connesse tramite NVLink, che garantiscono un throughput elevato e la condivisione della memoria. Questa progettazione consente velocità di elaborazione fino a 865.000 token al secondo. Si prevede che i futuri centri in Norvegia e Regno Unito saranno dotati di processori GB300 di nuova generazione.

L’edificio stesso è costruito con una configurazione a due livelli: i rack sono posizionati il più vicino possibile l’uno all’altro, riducendo la latenza di rete. Gli ingegneri prevedono una scalabilità che consenta all’edificio di funzionare non come macchine indipendenti, ma come un unico supercomputer globale distribuito su più regioni.

Data l’elevata densità di elaborazione, il raffreddamento si basa su un sistema di raffreddamento a liquido a circuito chiuso . Il sistema non richiede un flusso d’acqua continuo: il liquido circola in un circuito, garantendo zero perdite. Il complesso è dotato di una delle più grandi unità di refrigerazione raffreddate ad acqua al mondo.

Anche l’archiviazione dei dati ha subito modifiche significative. Azure Blob Storage è stato riprogettato per supportare oltre due milioni di transazioni al secondo per account, eliminando la necessità di partizionamento manuale e consentendo di lavorare con volumi di dimensioni exabyte.

In un post su X, il CEO di Microsoft Satya Nadella ha sottolineato che lo sviluppo di infrastrutture di intelligenza artificiale richiede una scala paragonabile a quella del settore energetico: solo lo scorso anno, l’azienda ha commissionato oltre 2 gigawatt di nuova capacità, l’equivalente di due centrali nucleari. Ha osservato che Fairwater comprende centinaia di migliaia di GPU GB200 collegate da un cavo in fibra ottica lungo abbastanza da fare il giro della Terra 4,5 volte.

Particolare attenzione è rivolta alla sostenibilità: la struttura è alimentata da fonti di energia rinnovabili ed è integrata nelle comunità locali. Microsoft afferma di sviluppare sistemi energetici a circuito chiuso in grado di soddisfare le esigenze informatiche del mondo reale senza compromettere le risorse.

Oltre al Wisconsin, centri simili sono in costruzione in Norvegia e nel Regno Unito. Nel primo caso, nScale e Aker JV sono partner, mentre nel secondo, il progetto viene implementato congiuntamente con nScale ed è concepito come il più grande supercomputer del paese. In totale, Microsoft sta investendo decine di miliardi di dollari e implementando centinaia di migliaia di chip specializzati distribuiti su una rete di oltre 400 data center in 70 regioni in tutto il mondo. Fairwater, in Wisconsin, dovrebbe fungere da modello per la futura implementazione di questa infrastruttura.

L'articolo Microsoft lancia la “fabbrica AI”: il supercomputer più potente mai costruito proviene da il blog della sicurezza informatica.



L’Italia passa al contrattacco cyber! Dopo il decreto Aiuti, nuovo provvedimento alla camera


Un disegno di legge volto a potenziare la presenza delle Forze Armate nello spazio cibernetico è stato sottoposto all’esame della Camera. Il provvedimento, sostenuto dal presidente della Commissione Difesa Nino Minardo, mira ad adeguare le disposizioni attualmente in vigore, estendendo le competenze del Ministero della Difesa in ambito cibernetico, anche al di fuori di contesti bellici tradizionali e in tempo di pace.

L’obiettivo dichiarato è quello di proteggere istituzioni, infrastrutture critiche e cittadini da minacce digitali sempre più pervasive. Il provvedimento introduce inoltre percorsi di formazione specifica in ambito cyber defence per il personale militare e prevede la possibilità di avvalersi di competenze tecniche esterne altamente specializzate. Tale supporto, viene precisato, dovrà comunque restare sotto stretto controllo istituzionale per garantire trasparenza e rispetto delle regole.

Questa iniziativa si inserisce in un quadro più ampio di attenzione politica e istituzionale alla dimensione cibernetica. Già in passato, infatti, l’Italia aveva mostrato segnali di apertura verso un potenziamento della difesa digitale. Un passaggio significativo risale al cosiddettodecreto Aiuti, che introdusse misure volte a rafforzare le capacità di risposta del Paese a fronte di attacchi informatici e minacce ibride. Ne parlammo con un articolo ad agosto del 2022.

Con quel decreto, l’esecutivo aveva posto le basi per una prima regolamentazione delle attività nel cyberspazio, riconoscendo l’urgenza di dotarsi di strumenti adeguati per contrastare cyber minacce in grado di paralizzare servizi essenziali o compromettere la sicurezza nazionale. L’attuale disegno di legge rappresenta quindi un ulteriore passo in avanti in questa direzione.

Parallelamente, nel dibattito politico e mediatico si è aperta una riflessione sulle capacità offensive. Come riportato da Red Hot Cyber, l’Italia sta valutando con attenzione non solo strumenti difensivi, ma anche la possibilità di sviluppare capacità di contro-attacco digitale. Temi come l’uso di vulnerabilitàzero-day”, la gestione del malware e le implicazioni giuridiche di azioni attive sono entrati con forza nell’agenda istituzionale.

A emergere è la necessità di un equilibrio tra esigenze di sicurezza e rispetto delle norme internazionali: da un lato la volontà di non restare indietro in un contesto in cui altri Paesi investono massicciamente nella cyber defence, dall’altro la consapevolezza che ogni scelta in questo campo solleva questioni legali, etiche e politiche non trascurabili. Questo lo abbiamo visto con i casi di cronaca relativi all’utilizzo degli spyware Graphite e l’ammissione da parte del governo del suo utilizzo.

Il nuovo disegno di legge, se approvato, segnerà dunque un ulteriore consolidamento del ruolo delle Forze Armate nello spazio digitale, con l’ambizione di dotare l’Italia di un quadro normativo più moderno e capace di affrontare le sfide di una guerra che, sempre più spesso, si combatte con i bit e non solo con le armi tradizionali.

L'articolo L’Italia passa al contrattacco cyber! Dopo il decreto Aiuti, nuovo provvedimento alla camera proviene da il blog della sicurezza informatica.


Cybersecurity & cyberwarfare ha ricondiviso questo.


La condivisione dei dati personali con gli Stati Uniti deve essere accompagnata da garanzie complete ed efficaci

Il 17 settembre 2025, il Garante europeo della protezione dei dati (GEPD) ha emesso un parere sul mandato negoziale per un accordo quadro tra l'Unione europea e gli Stati Uniti d'America sullo scambio di informazioni per i controlli di sicurezza e le verifiche dell'identità.

edps.europa.eu/press-publicati…

@privacypride

reshared this



L'ICE, l'antiimmigrazione USA, firma un nuovo contratto da 3 milioni di dollari per la tecnologia di hacking telefonico

#HomelandSecurityInvestigations (HSI), il braccio operativo dell'Immigration and Customs Enforcement (ICE) degli Stati Uniti, ha firmato un contratto del valore di 3 milioni di dollari con #MagnetForensics, un'azienda che produce un dispositivo per l'hacking e lo sblocco dei telefoni chiamato Graykey.

Il contratto, apparso martedì in un database di appalti del governo federale, si riferisce alle licenze software per la tecnologia di hacking telefonico di HSI "per recuperare prove digitali, elaborare più dispositivi e generare report forensi essenziali per la missione di protezione della sicurezza nazionale e pubblica".

Sebbene il contratto non menzioni il nome del prodotto, è probabile che si riferisca a #Graykey, un sistema forense per sbloccare gli smartphone ed estrarre dati da essi, originariamente sviluppato da Grayshift. Magnet Forensics si è fusa con Grayshift in seguito all'acquisizione da parte della società di private equity Thoma Bravo nel 2023.


techcrunch.com/2025/09/18/ice-…

@Informatica (Italy e non Italy 😁)


Il post di @Lorenzo Franceschi-Bicchierai è su #TechCrunch


SCOOP: ICE's Homeland Security Investigation signed a $3 million contract with Magnet Forensics, which makes phone hacking tech for law enforcement agencies that is "essential to mission of protecting national security & public."

Magnet Forensics makes the phone unlocking system Graykey.

We also found other recent contracts for the same technology for HSI in Charlotte and Detroit.

techcrunch.com/2025/09/18/ice-…


reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


Si può correggere la litigiosità insita nella sinistra? "Possiamo combattere l'uno contro l'altro, oppure possiamo porre fine all'ingiustizia"

Educhiamo i sostenitori progressisti sulle cause e le conseguenze delle lotte intestine e forniamo gli strumenti per contribuire immediatamente a porre fine al problema.

infighting.org/

@politica

reshared this

in reply to ulisse62

Secondo me, no. Il problema sono personaggi di sinistra che spesso incontro anche qui, che partono da proprie idee (non dati di fatto) e pretendono che siano dogmi, se controbatti ti denigrano e se chiedi spiegazioni si scocciano e ti bloccano.
Queste persone esistono anche nel mondo reale ma sarà sempre impossibile dialogare, perché o è come dicono loro o nulla.
Servirebbe un pochino più di umiltà a sinistra.
Questa voce è stata modificata (1 giorno fa)

informapirata ⁂ reshared this.

in reply to versodiverso

@versodiverso @ulisse62
> personaggi di sinistra...che partono da proprie idee (non dati di fatto) e pretendono che siano dogmi, se controbatti ti denigrano e se chiedi spiegazioni si sbocciano e ti bloccano

Questi tipini (io li chiamo gli adepti) sono esattamente il carburante preferito dai capi e capetti dei partitini di sinistra: i capi offrono un ambiente in cui l'adepto ha sempre ragione, e in cambio ottengono quel minimo di sostegno che garantisce ai capi la sopravvivenza


Cybersecurity & cyberwarfare ha ricondiviso questo.


I migliori downloader di YouTube (e come Google ha messo a tacere la stampa)

La maggior parte dei siti web non può fornirti informazioni al riguardo. Ma Chris Hoffman sì

windowsread.me/p/best-youtube-…

@googlelandia

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


#Mastodon , l'organizzazione no-profit che gestisce il software più usato nel #Fediverso, ha un nuovo piano per finanziarsi

Invece di affidarsi esclusivamente a donazioni e sovvenzioni come in precedenza, l'azienda ha annunciato che offrirà servizi di hosting, moderazione e supporto a pagamento per le organizzazioni che desiderano aderire al social web aperto.

techcrunch.com/2025/09/19/mast…

@fediverso

in reply to informapirata ⁂

Riflettendoci non è male, IMHO

Alla fine la vera differenza non sarà il "cosa", ma il "come"

@fediverso

informapirata ⁂ reshared this.

in reply to OpenSoul ✅

@OpenSoul sono d'accordo. Mastodon ha la competenza per erogare servizi veri e propri, contando inoltre sul controllo completo dello sviluppo del software.

È il modello di sviluppo di Discourse, ma in un certo senso è anche quello di Wordpress, che economicamente non se la passa affatto male

@fediverso

OpenSoul ✅ reshared this.

in reply to informapirata ⁂

La moderazione umana distribuita, non è sostenibile, faranno un passo indietro per tornare da dove siamo arrivati.
Soprattutto se offriranno il modello di moderazione AI
in reply to informapirata ⁂

Le assumi tu tutte le persone che servono per moderare i server di Gargon in vendita, o speri che lo faccia lui? Vedrai che ci sarà "La AI buona" 😆 pur di vendere
in reply to Tassoman

@tassoman

l'"AI buona" non è così sbagliata come idea, si può immaginare, IMHO

Magari non è l'AI che pensiamo noi fino ad oggi, o meglio non quella che ci vorrebbero rifilare le grandi aziende per fare profitti fuori scala

Io penso più che all'#ArtificialIntelligence ad una #AutomationIntegration (stesso acrononimo, ma funzioni completamente diverse)

Ed è proprio nella moderazione distribuita che si potrebbe implementare

@fediverso @informapirata

in reply to OpenSoul ✅

In meno di tre anni, il fediverso è cambiato parecchio
in reply to informapirata ⁂

@OpenSoul il problema non è l'offerta (ci sarebbe anche masto.host ), è la domanda.
Bisogna vedere se e quante organizzazioni, governo, media Company, vogliono farsi fare l'istanza.

Magari !

reshared this

in reply to Luca Sironi

@luca

Certamente, ma un conto è che l'offerta te la proponga un'azienda di hosting qualsiasi come masto.host (benché specializzata), un conto è che a offrirtela sia un'organizzazione #noprofit che è quella che poi sviluppa anche il sw stesso come #Mastodon

Se fossi un governo o una grande mediacompany, per me questo farebbe una grandissima differenza

@informapirata @fediverso

informapirata ⁂ reshared this.

in reply to informapirata ⁂

@OpenSoul
Non saprei, dall'articolo mi pare di capire che la commissione europea sia loro cliente.
Comunque spero che ne trovino altri e altrettanto importanti.
Magari qualche giornale europeo, o i governi dei 27
in reply to Luca Sironi

@luca @OpenSoul
Potrebbe essere interessante, mi chiedo tuttavia se ciò non crei una posizione eccessivamente dominante. Già oggi in molti criticano l'eccessiva superiorità numerica di mastodon.social rispetto a qualunque altra istanza.
in reply to informapirata ⁂

Dipende dalle Amministrazioni Pubbliche, non sono tutte uguali (purtroppo o per fortuna)

@luca @fediverso

in reply to OpenSoul ✅

Come al solito la vedo diversamente. Se entra una revenue flow, entra l' #enshittification e temo che non andrà a finire bene.

Se la gestione di istanze a pagamento rappresenta un flusso di cassa, è inevitabile che:

1) inizialmente il flusso di cassa sarà flebile, ma si ingrandirà rapidamente. Con i denari si potranno fare grandi progetti, riscritture di codice, ottimizzazioni, una figata.

2) dopo un certo limite il flusso di cassa si stabilizzerà, ma anche i costi per il supporto delle istanze e sviluppo di nuove features saranno cresciuti.

3) Si individueranno gli ostacoli alla profittabilità(*): necessità di mantenere una codebase inefficiente, troppa dispersione, versioni fork o indipendenti con cui mantenere la compatibilità, istanze self-hostate fuori dal controllo, software differenti.

Ogni ostacolo verrà prima o poi affrontato e combattuto. Quelli su cui non si potrà nulla diverranno nemici ideologici e causeranno una rottura. Da una parte il #fediverso ufficiale e allineato: tutte le istanze in mano ad una unica entità; dall'altra il fediverso antagonista dei duri e puri.

Sarebbe meglio se si facessero pagare una licenza, o una percentuale sulle donazioni ricevute dai membri delle istanze. Sarebbe meno invasivo e non porterebbe al conflitto di interessi.

(*) no profit non significa che i soldi non servono, significa che non farai dividendi.

Questa voce è stata modificata (2 giorni fa)
in reply to TiTiNoNero

@77nn

Se vediamo come è andata con cose partite dal basso tanto tempo come #wordpress e #mozilla, probabilmente in parte è proprio come dici tu

Ma non è affatto detto che qualsiasi realtà che certi di creare un modello economico per autosostenersi, diventi poi un mostro capitalista

Cioè non è automatico, dipende da tantissime cose

#enshittification IMHO non è un qualcosa di così automatico, ma è un qualcosa che arriva alla fine di un percorso *voluto*

@luca @informapirata @fediverso

in reply to OpenSoul ✅

@77nn

e BTW cmq per me vedere un attore economico che come mission si dichiara soggetto #noprofit, rimane un valore aggiunto, anche se ovviamente aggirabile, certo, ma è sempre un vincolo non banale

Diciamo che per certe cose è una condizione necessaria, ma non sufficiente

@luca @informapirata @fediverso

in reply to TiTiNoNero

per esempio Linux e' commercializzato e venduto da grandissime aziende ma non direi che si e' smerdato per quello.

Alle tech conveniva sul fattore costi, e ci hanno rimesso 'solo' Solaris e hp-ux.
Mastodon non e' un prodotto così utile, però ha un innegabile impatto politico di indipendenza da Musk.
Vedi il Brasile su bluesky, Trump su Truth, Erdogan sul suo nuovo comesichiama.

Questa voce è stata modificata (2 giorni fa)

Oblomov reshared this.

in reply to Luca Sironi

@luca @77nn @OpenSoul
> per esempio Linux e' commercializzato e venduto da grandissime aziende ma non direi che si e' smerdato per quello.

c'è gente che invece pensa di sí.

in reply to Luca Sironi

› per esempio Linux e' commercializzato e venduto da grandissime aziende ma non direi che si e' smerdato per quello.

Èun po' diverso: è come se tu costruissi le automobili e gestissi le autostrade e le stazioni di servizio. Quanto ci vorrebbe prima che tu inizi a favorire le automobili che costruisci rispetto alle altre? Chi potrebbe nulla se tu decidessi di adottare una benzina che solo le tue auto possono consumare efficientemente?

@OpenSoul @informapirata @fediverso


Cybersecurity & cyberwarfare ha ricondiviso questo.


Arriva Rust 1.90! L’era del C++ volge al termine?

📌 Link all'articolo : redhotcyber.com/post/arriva-ru…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


Fortra addressed a maximum severity flaw in GoAnywhere MFT software
securityaffairs.com/182351/sec…
#securityaffairs #hacking


Threat landscape for industrial automation systems in Q2 2025



Statistics across all threats


In Q2 2025, the percentage of ICS computers on which malicious objects were blocked decreased by 1.4 pp from the previous quarter to 20.5%.

Percentage of ICS computers on which malicious objects were blocked, Q2 2022–Q2 2025
Percentage of ICS computers on which malicious objects were blocked, Q2 2022–Q2 2025

Compared to Q2 2024, the rate decreased by 3.0 pp.

Regionally, the percentage of ICS computers on which malicious objects were blocked ranged from 11.2% in Northern Europe to 27.8% in Africa.

Regions ranked by percentage of ICS computers on which malicious objects were blocked
Regions ranked by percentage of ICS computers on which malicious objects were blocked

In most of the regions surveyed in this report, the figures decreased from the previous quarter. They increased only in Australia and New Zealand, as well as Northern Europe.

Changes in percentage of ICS computers on which malicious objects were blocked, Q2 2025
Changes in percentage of ICS computers on which malicious objects were blocked, Q2 2025

Selected industries


The biometrics sector led the ranking of the industries and OT infrastructures surveyed in this report in terms of the percentage of ICS computers on which malicious objects were blocked.

Ranking of industries and OT infrastructures by percentage of ICS computers on which malicious objects were blocked
Ranking of industries and OT infrastructures by percentage of ICS computers on which malicious objects were blocked

In Q2 2025, the percentage of ICS computers on which malicious objects were blocked decreased across all industries.

Percentage of ICS computers on which malicious objects were blocked in selected industries
Percentage of ICS computers on which malicious objects were blocked in selected industries

Diversity of detected malicious objects


In Q2 2025, Kaspersky security solutions blocked malware from 10,408 different malware families from various categories on industrial automation systems.

Percentage of ICS computers on which the activity of malicious objects from various categories was blocked
Percentage of ICS computers on which the activity of malicious objects from various categories was blocked

The only increases were in the percentages of ICS computers on which denylisted internet resources (1.2 times more than in the previous quarter) and malicious documents (1.1 times more) were blocked.

Main threat sources


Depending on the threat detection and blocking scenario, it is not always possible to reliably identify the source. The circumstantial evidence for a specific source can be the blocked threat’s type (category).

The internet (visiting malicious or compromised internet resources; malicious content distributed via messengers; cloud data storage and processing services and CDNs), email clients (phishing emails), and removable storage devices remain the primary sources of threats to computers in an organization’s technology infrastructure.

In Q2 2025, the percentage of ICS computers on which threats from email clients were blocked continued to increase. The main categories of threats from email clients blocked on ICS computers are malicious documents, spyware, malicious scripts and phishing pages. The indicator increased in all regions except Russia. By contrast, the global average for other threat sources decreased. Moreover, the rates reached their lowest levels since Q2 2022.

Percentage of ICS computers on which malicious objects from various sources were blocked
Percentage of ICS computers on which malicious objects from various sources were blocked

The same computer can be attacked by several categories of malware from the same source during a quarter. That computer is counted when calculating the percentage of attacked computers for each threat category, but is only counted once for the threat source (we count unique attacked computers). In addition, it is not always possible to accurately determine the initial infection attempt. Therefore, the total percentage of ICS computers on which various categories of threats from a certain source were blocked exceeds the percentage of threats from the source itself.

The rates for all threat sources varied across the monitored regions.

  • The percentage of ICS computers on which threats from the internet were blocked ranged from 6.35% in East Asia to 11.88% in Africa
  • The percentage of ICS computers on which threats from email clients were blocked ranged from 0.80% in Russia to 7.23% in Southern Europe
  • The percentage of ICS computers on which threats from removable media were blocked ranged from 0.04% in Australia and New Zealand to 1.77% in Africa
  • The percentage of ICS computers on which threats from network folders were blocked ranged from 0.01% in Northern Europe to 0.25% in East Asia


Threat categories


A typical attack blocked within an OT network is a multi-stage process, where each subsequent step by the attackers is aimed at increasing privileges and gaining access to other systems by exploiting the security problems of industrial enterprises, including technological infrastructures.

It is worth noting that during the attack, intruders often repeat the same steps (TTPs), especially when they use malicious scripts and established communication channels with the management and control infrastructure (C2) to move laterally within the network and advance the attack.

Malicious objects used for initial infection


In Q2 2025, the percentage of ICS computers on which denylisted internet resources were blocked increased to 5.91%.

Percentage of ICS computers on which denylisted internet resources were blocked, Q2 2022–Q2 2025
Percentage of ICS computers on which denylisted internet resources were blocked, Q2 2022–Q2 2025

The percentage of ICS computers on which denylisted internet resources were blocked ranged from 3.28% in East Asia to 6.98% in Africa. Russia and Eastern Europe were also among the top three regions for this indicator. It increased in all regions and this growth is associated with the addition of direct links to malicious code hosted on popular public websites and file-sharing services.

The percentage of ICS computers on which malicious documents were blocked has grown for two consecutive quarters. The rate reached 1.97% (up 0.12 pp) and returned to the level seen in Q3 2024. The percentage increased in all regions except Latin America.
The percentage of ICS computers on which malicious scripts and phishing pages were blocked decreased to 6.49% (down 0.67 pp).

Next-stage malware


Malicious objects used to initially infect computers deliver next-stage malware (spyware, ransomware, and miners) to victims’ computers. As a rule, the higher the percentage of ICS computers on which the initial infection malware is blocked, the higher the percentage for next-stage malware.

In Q2 2025, the percentage of ICS computers on which malicious objects from all categories were blocked decreased. The rates are:

  • Spyware: 3.84% (down 0.36 pp);
  • Ransomware: 0.14% (down 0.02 pp);
  • Miners in the form of executable files for Windows: 0.63% (down 0.15 pp);
  • Web miners: 0.30% (down 0.23 pp), its lowest level since Q2 2022.


Self-propagating malware


Self-propagating malware (worms and viruses) is a category unto itself. Worms and virus-infected files were originally used for initial infection, but as botnet functionality evolved, they took on next-stage characteristics.

To spread across ICS networks, viruses and worms rely on removable media, network folders, infected files including backups, and network attacks on outdated software such as Radmin2.

In Q2 2025, the percentage of ICS computers on which worms and viruses were blocked decreased to 1.22% (down 0.09 pp) and 1.29% (down 0.24 pp). Both are the lowest values since Q2 2022.

AutoCAD malware


This category of malware can spread in a variety of ways, so it does not belong to a specific group.

In Q2 2025, the percentage of ICS computers on which AutoCAD malware was blocked continued to decrease to 0.29% (down 0.05 pp) and reached its lowest level since Q2 2022.

For more information on industrial threats see the full version of the report.


securelist.com/industrial-thre…



The Inside Story of the UK’s Great CB Petrol Scam


Looking at gasoline prices today, it’s hard to believe that there was a time when 75 cents a gallon seemed outrageous. But that’s the way it was in the 70s, and when it tripped over a dollar, things got pretty dicey. Fuel theft was rampant, both from car fuel tanks — remember lockable gas caps? — and even from gas stations, where drive-offs became common, and unscrupulous employees found ways to trick the system into dispensing free gas.

But one method of fuel theft that escaped our attention was the use of CB radios to spoof petrol pumps, which [Ringway Manchester] details in his new video. The scam happened in the early 80s, only a few years after CB became legal in the UK but quite a while since illegal use had exploded. The trick involved a CB transceiver equipped with a so-called “burner,” a high-power and highly illegal linear amplifier used to boost the radiated power of the signal. When keyed up in the vicinity of dispensers with digital controls, the dispensing rate on the display would appear to slow down markedly, while the pump itself stayed at the same speed. The result was more fuel dispensed than the amount reported to the cashier.

If this sounds apocryphal, [Ringway] assures us that it wasn’t. When the spoofing was reported, authorities up to and including Scotland Yard investigated and found that it was indeed plausible. The problem appeared to be the powerful RF signal interfering with the pulses from the flowmeter on the dispenser. The UK had both 27 MHz and 934 MHz CB at the time; [Ringway] isn’t clear which CB band was used for the exploit, but we’d guess it was the former, in which case we can see how the signals would interfere. Another thing to keep in mind is that CB radios in the UK were FM, as opposed to AM and SSB in the United States. So we wonder if the same trick would have worked here.

At the end of the day, no matter how clever you are about it, theft is theft, and things probably aren’t going to go well for you if you try to pull this off today. Besides, it’s not likely that pumps haven’t been hardened against these sorts of attacks. Still, if you want a look inside a modern pump to see if you can find any weaknesses, have at it. Just don’t tell them where you heard about it.

youtube.com/embed/DI6OFzDChuQ?…


hackaday.com/2025/09/19/the-in…



Vulnerabilità critica in Microsoft Entra ID: rischio di takeover totale


Microsoft è riuscita a chiudere un bug molto critico che avrebbe potuto compromettere gravemente i suoi ambienti cloud: il ricercatore olandese Dirk-Jan Mollema ha scoperto due falle interconnesse nel servizio di gestione delle identità Entra ID (in precedenza Azure Active Directory) che, se combinate, avrebbero potuto consentire a un aggressore di ottenere diritti di amministratore globale e di fatto assumere il controllo di qualsiasi tenant di Azure.

Il primo problema riguardava un meccanismo poco noto per l’emissione di token interni, i cosiddetti Actor Token, utilizzati per l’autenticazione service-to-service. Il secondo riguardava un’interfaccia legacy di Azure AD Graph che verificava in modo errato il tenant da cui proveniva una richiesta, inducendola ad accettare token da altri utenti.

La combinazione di queste limitazioni consentiva a un account di prova o di test di richiedere token, concedersi i privilegi di un altro utente e creare un amministratore con diritti illimitati in un altro tenant, con la possibilità di modificare le impostazioni, aggiungere utenti e gestire abbonamenti e applicazioni Entra ID. La vulnerabilità è stata identificata come CVE-2025-55241.

Mollema ha segnalato la scoperta al Microsoft Security Response Center il 14 luglio. L’azienda ha prontamente avviato un’indagine, implementato una correzione nel giro di pochi giorni e confermato una mitigazione completa entro il 23 luglio, con ulteriori misure ad agosto.

Nei commenti ufficiali, i rappresentanti di Microsoft hanno citato modifiche alla logica di convalida dei token e accelerato i lavori per la dismissione dei protocolli legacy nell’ambito della Secure Future Initiative. Una revisione interna non ha rilevato prove di sfruttamento della vulnerabilità.

Gli esperti sottolineano che le falle nei provider di identità sono tra le più pericolose: possono aggirare i meccanismi di accesso condizionale, i log e l’autenticazione a più fattori , aprendo l’accesso a tutti i servizi collegati all’ID Entra: Azure, Exchange, SharePoint e altri. Un esempio lampante è l’incidente Storm-0558 del 2023, quando una chiave compromessa ha permesso agli aggressori di generare token e accedere ai sistemi di posta cloud.

A differenza degli incidenti precedenti, questa combinazione di falle richiedeva solo la manipolazione di tipi di token interni e di un’API legacy, rendendo l’attacco più facile da eseguire in determinate condizioni.

Mollema e Microsoft sottolineano l’importanza di una rapida dismissione dei componenti legacy e di un audit continuo dei meccanismi interni di emissione dei token. L’ecosistema dell’identità cloud rimane un centro di fiducia per un vasto numero di organizzazioni e una falla nelle sue fondamenta comporta il rischio di un impatto diffuso, dalla compromissione dei dati alla completa acquisizione dei servizi gestiti.

L'articolo Vulnerabilità critica in Microsoft Entra ID: rischio di takeover totale proviene da il blog della sicurezza informatica.



Il chatbot Tay ritirato da Microsoft: le sfide nello sviluppo delle AI sono tecniche e sociali


Microsoft ha recentemente lanciato un chatbot chiamato Tay, progettato per interagire con giovani adulti negli Stati Uniti e offrire un’esperienza di intrattenimento. Tuttavia, nei primi giorni di attività, Tay ha pubblicato contenuti offensivi, costringendo l’azienda a rimuoverlo temporaneamente dalla piattaforma. L’azienda ha sottolineato che i comportamenti di Tay non riflettono i propri principi o i valori con cui il sistema è stato progettato.

Il lancio di Tay rappresenta il tentativo di Microsoft di replicare in contesti culturali diversi il successo ottenuto in Cina con XiaoIce, un altro chatbot che coinvolge circa 40 milioni di utenti attraverso storie e conversazioni. L’esperienza positiva con XiaoIce ha stimolato la riflessione sull’adattabilità dell’intelligenza artificiale in ambienti social differenti, portando alla creazione di Tay come primo esperimento su larga scala negli Stati Uniti.

Durante la fase di sviluppo, Tay è stata sottoposta a stress test e sono stati implementati numerosi filtri per garantire interazioni positive. Studi approfonditi sugli utenti hanno permesso di comprendere meglio il comportamento dell’IA in scenari controllati. Microsoft aveva previsto di estendere progressivamente l’interazione a gruppi più ampi per migliorare continuamente l’apprendimento del sistema.

Twitter è stato scelto come piattaforma logica per l’espansione dell’interazione, data la sua ampia base di utenti. Tuttavia, nelle prime 24 ore, Tay è stata vittima di un attacco coordinato da un piccolo gruppo di persone che ha sfruttato una vulnerabilità del sistema. Questo ha portato il chatbot a pubblicare contenuti estremamente inappropriati, evidenziando una lacuna critica nei filtri.

Microsoft ha assunto la piena responsabilità per non aver previsto questa situazione e ha affermato che utilizzerà l’esperienza per rafforzare i sistemi di sicurezza e prevenire futuri exploit. L’azienda sta lavorando per correggere la vulnerabilità specifica evidenziata dall’attacco e trae insegnamento dalle esperienze accumulate in Cina, Giappone e Stati Uniti.

Guardando al futuro, Microsoft riconosce che le sfide nello sviluppo dell’intelligenza artificiale sono sia tecniche sia sociali. I sistemi di IA apprendono dall’interazione con le persone, positiva o negativa che sia, e gli abusi umani non possono essere completamente previsti senza un processo continuo di apprendimento e miglioramento.

L’impegno dichiarato dall’azienda è quello di continuare a sviluppare IA efficaci, affrontando ogni interazione pubblica con cautela. Microsoft punta a imparare passo dopo passo senza offendere nessuno, contribuendo a costruire un Internet che rifletta il meglio dell’umanità piuttosto che il peggio, applicando le lezioni apprese dall’esperienza con Tay.

L'articolo Il chatbot Tay ritirato da Microsoft: le sfide nello sviluppo delle AI sono tecniche e sociali proviene da il blog della sicurezza informatica.



Presto sarai licenziato? L’AI supera l’uomo nelle Olimpiadi di programmazione


L’intelligenza artificiale di Google DeepMind e OpenAI hanno ottenuto risultati di livello oro in una competizione soprannominata “Olimpiade della programmazione”. I modelli delle aziende hanno dimostrato un livello paragonabile a quello dei migliori concorrenti nella finale dell’International Collegiate Programming Contest (ICPC), tenutasi all’inizio di settembre.

Secondo OpenAI, il suo ultimo modello, GPT-5, ha risolto tutti i 12 problemi, 11 dei quali al primo tentativo. L’azienda sostiene che questo risultato avrebbe garantito al sistema il primo posto. DeepMind, nel frattempo, ha riferito che il suo modello di ragionamento Gemini 2.5 Deep Think ha ottenuto il secondo miglior risultato, risolvendo un compito che nessun essere umano avrebbe potuto risolvere.

Vittoria delle AI alle olimpiadi di programmazione ICPC


Le Olimpiadi ICPC sono considerate la competizione di programmazione più prestigiosa al mondo. Il co-fondatore di Google Sergey Brin e il capo scienziato di OpenAI Jakub Pachocki vi hanno partecipato in diverse occasioni. Quest’anno, 139 squadre si sono sfidate nella finale, di cui solo quattro hanno ricevuto la medaglia d’oro. I partecipanti lavorano in team di tre persone su un singolo computer e devono risolvere dodici problemi complessi in cinque ore.

Secondo OpenAI, per il compito più impegnativo è stata utilizzata una combinazione di GPT-5 e un modello di ragionamento sperimentale. DeepMind ha addestrato il suo sistema utilizzando metodi di apprendimento per rinforzo, applicandoli a problemi matematici e logici particolarmente complessi.

A differenza degli esseri umani, l’IA aveva un vantaggio fondamentale: lavorava da sola e non aveva problemi di coordinamento di gruppo sotto pressione. Come ha osservato Barek Klin, docente dell’Università di Oxford e formatore dell’ICPC, i mentori possono solo aiutare gli studenti a gestire lo stress e a lavorare in team, ma non possono spiegare loro l’essenza dei compiti.

I rappresentanti di DeepMind hanno sottolineato che, sebbene il loro sistema non abbia risolto tutti i problemi affrontati da alcuni team, ha comunque fornito un risultato unico che gli esseri umani non avrebbero potuto raggiungere. Questo, a loro avviso, dimostra come l’intelligenza artificiale possa integrare gli esperti e spingere i confini del possibile.

DeepMind ha già battuto gli umani in giochi e competizioni, dagli scacchi al Go fino alle Olimpiadi Internazionali di Matematica. Quest’estate, OpenAI ha vinto anche l’oro in una competizione di matematica.

Quoc Le, vicepresidente di Google DeepMind, ha definito questi risultati “un momento storico sulla strada verso l’AGI”, ovvero l’intelligenza artificiale generale. Ha osservato che tali risultati potrebbero avere un impatto su molti campi scientifici e ingegneristici, tra cui lo sviluppo di farmaci e microchip.

Jelani Nelson, professore all’Università della California, Berkeley, ha aggiunto che solo pochi anni fa nessuno avrebbe creduto a una tale velocità di progresso. Ha sottolineato che l’intelligenza artificiale è stata in grado di raggiungere questo livello senza l’intervento umano.

I ricercatori ritengono che il successo dell’intelligenza artificiale nelle competizioni di matematica e programmazione non sia solo una dimostrazione di velocità e precisione, ma anche un passo avanti verso la comprensione della natura stessa del pensiero umano.

Vibe Coding : risultati straordinari ma controversi


Nonostante i risultati straordinari raggiunti da OpenAI e DeepMind, il cosiddetto vibe coding rimane tuttora un approccio controverso. Molti sviluppatori hanno denunciato che, dietro l’apparente velocità di scrittura del codice generato dalle IA, si nascondono vulnerabilità gravi, problemi di sicurezza e perfino bug che risalgono a oltre dieci anni fa. In diversi casi, le aziende sono state costrette a rivedere completamente i progetti, riscrivendo il codice da zero.

Alcuni team hanno già iniziato a correre ai ripari, riscrivendo manualmente parti di software prodotti tramite questi strumenti, per garantire livelli accettabili di qualità e sicurezza. Tuttavia, secondo numerosi professionisti del settore, l’uso massiccio del vibe coding rischia di introdurre più problemi di quanti ne risolva, portando a un incremento dei costi di manutenzione e a ritardi significativi nello sviluppo.

Proprio per questo, cresce la percezione che i rallentamenti causati dall’integrazione forzata del vibe coding non offrano benefici concreti al ciclo industriale. Anzi, per alcuni rappresentano un ostacolo più che un vantaggio, minando la reale efficienza della catena di produzione software e aprendo un dibattito su quanto queste tecnologie siano effettivamente pronte a sostituire o integrare il lavoro umano nello sviluppo sicuro.

L'articolo Presto sarai licenziato? L’AI supera l’uomo nelle Olimpiadi di programmazione proviene da il blog della sicurezza informatica.