Salta al contenuto principale


Cina, stretta contro le fake news generate dall’intelligenza artificiale


La Cyberspace Administration of China ha annunciato l’avvio di una campagna nazionale straordinaria di due mesi, partita il 24 luglio, con l’obiettivo di contrastare la diffusione di informazioni false pubblicate dai cosiddetti self-media.

L’iniziativa, dal titolo “Chiaro e pulito: correggere i ‘self-media’ dalla pubblicazione di informazioni false”, punta a regolamentare il funzionamento di queste piattaforme, reprimendo le manipolazioni malevole, la distorsione dei fatti e le speculazioni ingannevoli.

Disinformazione e intelligenza artificiale


Uno degli aspetti centrali del programma riguarda l’utilizzo dell’intelligenza artificiale per creare contenuti sintetici, impersonare altre persone o fabbricare notizie false legate a questioni sociali sensibili. Negli ultimi anni, lo sviluppo rapido delle tecnologie di IA ha rivoluzionato la circolazione delle informazioni, ma ha anche aperto nuove criticità.

Un esempio recente si è verificato il 20 luglio, quando ha iniziato a circolare la notizia del presunto capovolgimento di una nave da crociera a Yichang, nella provincia di Hubei, con numerosi passeggeri in acqua.

Dopo le verifiche, è stato accertato che si trattava di una fake news generata dall’IA, accompagnata da immagini manipolate digitalmente per renderla più credibile.

Rischi e impatto sociale


Rispetto alle fake news tradizionali, quelle prodotte dall’IA sono più difficili da riconoscere: testi, foto e video risultano estremamente realistici, al punto che i cittadini comuni non riescono a verificarne l’autenticità con il solo buon senso.

In settori sensibili come la sicurezza pubblica o la gestione delle emergenze, tali contenuti possono innescare panico collettivo e compromettere la vita quotidiana.

Un ulteriore fattore di rischio è rappresentato dal basso costo e dall’alta efficienza con cui l’IA può generare grandi quantità di disinformazione. Questo fenomeno mina la fiducia nella rete, riduce lo spazio per contenuti di qualità e danneggia lo sviluppo sano dell’industria digitale.

Le misure previste


Contrastare la disinformazione artificiale non è semplice: i contenuti evolvono rapidamente, sfumando i confini tra reale e falso, mentre l’individuazione delle fonti resta complessa. La campagna della Cyberspace Administration prevede perciò una serie di interventi mirati:

  • potenziamento dei meccanismi di etichettatura delle informazioni, con particolare attenzione all’identificazione dei contenuti generati dall’IA;
  • obbligo per le piattaforme di self-media di segnalare in modo chiaro i contenuti sintetici;
  • esclusione dai sistemi di raccomandazione algoritmica dei materiali non etichettati correttamente.

Oltre alle regole, le piattaforme dovranno investire nello sviluppo tecnologico per migliorare la capacità di riconoscere e bloccare la disinformazione, riducendone la diffusione alla fonte. Parallelamente, le autorità invitano a rafforzare i programmi di educazione del pubblico, così da accrescere la consapevolezza e le competenze dei cittadini nell’identificazione di notizie false.

Verso una governance a lungo termine


Gli esperti sottolineano che la lotta alla disinformazione basata sull’IA richiede costanza e collaborazione. La campagna attuale, pur avendo carattere straordinario, rappresenta un passo verso una governance più stabile, capace di passare da interventi sporadici a strategie preventive e istituzionalizzate.

Il successo dipenderà dal lavoro congiunto di autorità di regolamentazione, piattaforme digitali, associazioni di settore e comunità degli utenti. Solo un approccio condiviso potrà garantire un cyberspazio più affidabile e sicuro.

L'articolo Cina, stretta contro le fake news generate dall’intelligenza artificiale proviene da il blog della sicurezza informatica.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Microsoft IIS sotto tiro dagli hacker criminali cinesi: come UAT-8099 sfrutta siti autorevoli

📌 Link all'articolo : redhotcyber.com/post/microsoft…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


L’informatica non è più una carriera sicura! Cosa sta cambiando per studenti e aziende

📌 Link all'articolo : redhotcyber.com/post/linformat…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy


Cybersecurity & cyberwarfare ha ricondiviso questo.


Cina, stretta contro le fake news generate dall’intelligenza artificiale

📌 Link all'articolo : redhotcyber.com/post/cina-stre…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

reshared this



Building A Ham Radio Data Transceiver On The Cheap


Once upon a time, ham radio was all about CW and voice transmissions and little else. These days, the hobby is altogether richer, with a wide range of fancy digital data modes to play with. [KM6LYW Radio] has been tinkering in this space, and whipped up a compact ham radio data rig that you can build for well under $100.

Radio-wise, the build starts with the Baofeng UV-5R handheld radio. It’s a compact VHF/UHF transceiver with 5W output and can be had for under $25 USD if you know where to look. It’s paired with a Raspberry Pi Zero 2W, which is the brains of the operation. The Pi is hooked up to the All-In-One-Cable which is basically a soundcard-like interface that plugs into USB and hooks up to the mic and speaker outputs of the Baofeng handheld. The final pieces of the puzzle are a USB PD battery pack and a small OLED screen to display status information.

What does that kit get you? The capability to transmit on all sorts of digital modes with the aid of the DigiPi software package. You can send emails, jump on APRS, or even chat on the web. You can configure all of this through a web interface running on the Raspberry Pi.

We’ve looked at some interesting digital ham projects before, too. Video after the break.

youtube.com/embed/Tq5SQnEXurM?…

[Thanks to programmer1200 for the tip!]


hackaday.com/2025/10/03/buildi…

Marcelo reshared this.



When USB Charger Marketing Claims are Technically True



The 600W is not the output rating, despite all appearances. (Credit: Denki Otaku, YouTube)The 600W is not the output rating, despite all appearances. (Credit: Denki Otaku, YouTube)
We have seen many scam USB chargers appear over the years, with a number of them being enthusiastically ripped apart and analyzed by fairly tame electrical engineers. Often these are obvious scams with clear fire risks, massively overstated claims and/or electrocution hazards. This is where the “600W” multi-port USB charger from AliExpress that [Denki Otaku] looked at is so fascinating, as despite only outputting 170 Watt before cutting out, it’s technically not lying in its marketing and generally well-engineered.

The trick being that the “600W” is effectively just the model name, even if you could mistake it for the summed up output power as listed on the ports. The claimed GaN components are also there, with all three claimed parts counted and present in the main power conversion stages, along with the expected efficiency gains.

While testing USB-PD voltages and current on the USB-C ports, the supported USB-PD EPR wattage and voltages significantly reduce when you start using ports, indicating that they’re clearly being shared, but this is all listed on the product page.

The main PCB of the unit generates the 28 VDC that’s also the maximum voltage that the USB-C ports can output, with lower voltages generated as needed. On the PCB with the USB ports we find the step-down converters for this, as well as the USB-PD and other USB charging control chips. With only a limited number of these to go around, the controller will change the current per port dynamically as the load increases, as you would expect.

Considering that this particular charger can be bought for around $30, is up-front about the limitations and uses GaN, while a genuine 300 Watt charger from a brand like Anker goes for $140+, it leads one to question the expectations of the buyer more than anything. While not an outright scam like those outrageous $20 ‘2 TB’ SSDs, it does seem to prey on people who have little technical understanding of what crazy amounts of cash you’d have to spend for a genuine 600 Watt GaN multi-port USB charger, never mind how big such a unit would be.

youtube.com/embed/xofSAkvbEkI?…


hackaday.com/2025/10/03/when-u…



Cold Sensor, Hot Results: Upgrading a DSLR for Astrophotography


DIY astrophotography camera

When taking pictures of the night sky, any noise picked up by the sensor can obscure the desired result. One major cause of noise in CMOS sensors is heat—even small amounts can degrade the final image. To combat this, [Francisco C] of Deep SkyLab retrofitted an old Canon T1i DSLR with an external cooler to reduce thermal noise, which introduces random pixel variations that can hide faint stars.

While dedicated astrophotography cameras exist—and [Francisco C] even owns one—he wanted to see if he could improve an old DSLR by actively cooling its image sensor. He began with minor surgery, removing the rear panel and screen to expose the back of the sensor. Using a sub-$20 Peltier cooler (also called a TEC, or Thermoelectric Cooler), he placed its cold side against the sensor, creating a path to draw heat away.

Reassembling the camera required some compromises, such as leaving off the LCD screen due to space constraints. To prevent light leaks, [Francisco C] covered the exposed PCBs and viewfinder with tape. He then tested the setup, taking photos with the TEC disabled and enabled. Without cooling, the sensor started at 67°F but quickly rose to 88°F in sequential shots. With the TEC enabled, the sensor remained steady at 67°F across all shots, yielding a 2.8x improvement in the signal-to-noise ratio. Thanks to [Francisco C] for sharing this project! Check out his project page for more details, and explore our other astrophotography hacks for inspiration.

youtube.com/embed/sqQP9Ks1gL0?…


hackaday.com/2025/10/03/cold-s…


Cybersecurity & cyberwarfare ha ricondiviso questo.


ShinyHunters Launches Data Leak Site: Trinity of Chaos Announces New Ransomware Victims
securityaffairs.com/182918/cyb…
#securityaffairs #hacking #malware

Cybersecurity & cyberwarfare ha ricondiviso questo.


La Germania ci sarebbe covando un voltafaccia clamoroso per aprire la strada a #chatcontrol. Il comunicato di @signalapp

"Siamo allarmati dalle notizie secondo cui la Germania sarebbe sull'orlo di un catastrofico dietrofront, invertendo la sua opposizione di lunga data e di principio alla proposta dell'UE sul controllo delle chat che, se approvata, potrebbe significare la fine del diritto alla privacy in Europa."

signal.org/blog/pdfs/germany-c…

@privacypride


Cybersecurity & cyberwarfare ha ricondiviso questo.


I fondi dell'UE affluiscono alle aziende di #spyware e i politici chiedono risposte

Gli esperti affermano che la Commissione sta "alimentando le fiamme" del Watergate del continente: paesi come Italia, Grecia, Ungheria e Spagna hanno convogliato milioni di euro dei contribuenti per contribuire a sostenere le finanze dei produttori commerciali di spyware

theregister.com/2025/10/02/eu_…

@privacypride

Grazie a @mcp per la segnalazione

in reply to informapirata ⁂

@BucciaBuccia le conversazioni dei privati cittadini DEVONO restare private. Ne spyware ne backdoor.

Anche perché sappiamo bene come andrà a finire: privati cittadini spiati e criminali liberi di scambiare messaggi in sicurezza. Con le autorità convinte di fare un ottimo lavoro.

informapirata ⁂ reshared this.


Cybersecurity & cyberwarfare ha ricondiviso questo.


I volenterosi carnefici dell'ICE. L'ICE vuole creare un team di sorveglianza sui social media attivo 24 ore su 24, 7 giorni su 7

I documenti mostrano che l'ICE ha intenzione di assumere decine di appaltatori per analizzare X, Facebook, TikTok e altre piattaforme allo scopo di individuare le persone da espellere.

wired.com/story/ice-social-med…

Qui invece un'altra notizia inquietante sulla complicità diyBigTech in favore dell'ICE
⬇️⬇️⬇️⬇️⬇️
poliversity.it/@macfranc/11531…

@politica


Il direttore della biblioteca Eisenhower in Kansas è stato estromesso dopo essersi rifiutato di consegnare una spada all'amministrazione Trump

Il direttore della biblioteca e del museo presidenziale di Abilene, in Kansas, ha dichiarato di essere stato improvvisamente costretto a dimettersi o a essere licenziato. Si è rifiutato di donare all'amministrazione Trump una spada storica della collezione del museo.

kcur.org/politics-elections-an…

@politica


in reply to informapirata ⁂

ma le piattaforme che vogliono controllare hanno la sede in USA o comprendono anche quelle fuori dal loro territorio? A parte Mstodon e Slack e Telegram non uso altri social...

informapirata ⁂ reshared this.

in reply to m3nhir

@m3nhir tutte quelle che possono monitorare. Non importa dove abbiano sede. Non si tratta di chiederd il permesso alle piattaforme (quello si fa dopo) ma semplicemente di fare analisi OSINT e scraping dai profili pubblici o da gruppi "privati" in cui ci si riesce a inserire.

Per es: pubblichi foto su Pixelfed e nella bio scrivi che sei peruviano e vivi a Sacramento? Loro ti cercano, ti trovano, ti vengono a prendere e ti portano in Sud Sudan, El Salvador o ad Alligator Alcatraz

@politica


Cybersecurity & cyberwarfare ha ricondiviso questo.


Poveri boia, povere guardie... Google definisce gli agenti dell'ICE un gruppo vulnerabile e rimuove l'app ICE-Spotting 'Red Dot'

La mossa arriva mentre Apple ha rimosso ICEBlock in seguito alle pressioni dirette dei funzionari del Dipartimento di Giustizia degli Stati Uniti e segnala un giro di vite più ampio sulle app che individuano ICE.

404media.co/google-calls-ice-a…

@politica


Google Calls ICE Agents a Vulnerable Group, Removes ICE-Spotting App ‘Red Dot’


Both Google and Apple recently removed Red Dot, an app people can use to report sightings of ICE officials, from their respective app stores, 404 Media has found. The move comes after Apple removed ICEBlock, a much more prominent app, from its App Store on Thursday following direct pressure from U.S. Department of Justice officials. Google told 404 Media it removed apps because they shared the location of what it describes as a vulnerable group that recently faced a violent act connected to these sorts of ICE-spotting apps—a veiled reference to ICE officials.

The move signals a broader crackdown on apps that are designed to keep communities safe by crowdsourcing the location of ICE officials. Authorities have claimed that Joshua Jahn, the suspected shooter of an ICE facility in September and who killed a detainee, searched his phone for various tracking apps. A long-running immigration support group on the ground in Chicago, where ICE is currently focused, told 404 Media some of its members use Red Dot.

💡
Do you know anything else about these apps and their removal? Do you work at Google, Apple, or ICE? I would love to hear from you. Using a non-work device, you can message me securely on Signal at joseph.404 or send me an email at joseph@404media.co.

“Ready to Protect Your Community?” the website for Red Dot reads. “Download Red Dot and help build a stronger protection network.”

The site provides links to the app’s page on the Apple App Store and Google Play Store. As of at least Friday, both of those links return errors. “This app is currently not available in your country or region,” says the Apple one, and “We're sorry, the requested URL was not found on this server,” says the Google one.

The app allows people to report ICE presence or activity, along with details such as the location and time, according to Red Dot’s website. The app then notifies nearby community members, and users can receive alerts about ICE activity in their area, the website says.

Google confirmed to 404 Media that it removed Red Dot. Google said it did not receive any outreach from the Department of Justice about this issue and that it bans apps with a high risk of abuse. Without talking about the shooting at the ICE facility specifically, the company said it removed apps that share the location of what it describes as a vulnerable group after a recent violent act against them connected to this sort of app. Google said apps that have user generated content must also conduct content moderation.
playlist.megaphone.fm?p=TBIEA2…
Google added in a statement that “ICEBlock was never available on Google Play, but we removed similar apps for violations of our policies.”

Google’s Play Store policies say the platform does not allow apps that “promote violence” against “groups based on race or ethnic origin, religion, disability age, nationality, veteran status, sexual orientation, gender, gender identity, caste, immigration status, or any other characteristic that is associated with systemic discrimination or marginalization,” but its published policies do not include information about how it defines what types of groups are protected.

Red Dot did not respond to a request for comment.

On Thursday Apple told 404 Media it removed multiple ICE-spotting apps, but did not name Red Dot. Apple did not respond to another request for comment on Friday.

On Thursday Joshua Aaron, the developer of ICEBlock, told 404 Media “I am incredibly disappointed by Apple's actions today. Capitulating to an authoritarian regime is never the right move,” referring to Apple removing his own app. ICEBlock rose to prominence in June when CNN covered the app. That app was only available on iOS, while Red Dot was available on both iOS and Android.

“ICEBlock is no different from crowd sourcing speed traps, which every notable mapping application, including Apple's own Maps app, implements as part of its core services. This is protected speech under the first amendment of the United States Constitution,” Aaron continued. “We are determined to fight this with everything we have. Our mission has always been to protect our neighbors from the terror this administration continues to reign down on the people of this nation. We will not be deterred. We will not stop. #resist.”

That move from Apple came after pressure from Department of Justice officials on behalf of Attorney General Pam Bondi, according to Fox. “ICEBlock is designed to put ICE agents at risk just for doing their jobs, and violence against law enforcement is an intolerable red line that cannot be crossed. This Department of Justice will continue making every effort to protect our brave federal law enforcement officers, who risk their lives every day to keep Americans safe,” Bondi told Fox. The Department of Justice declined to comment beyond Bondi's earlier comments.

The current flashpoint for ICE’s mass deportation effort is Chicago. This week ICE raided an apartment building and removed everyone from the building only to ask questions later, according to local media reports. “They was terrified. The kids was crying. People was screaming. They looked very distraught. I was out there crying when I seen the little girl come around the corner, because they was bringing the kids down, too, had them zip tied to each other," one neighbor, Eboni Watson, told ABC7. “That's all I kept asking. What is the morality? Where's the human? One of them literally laughed. He was standing right here. He said, 'f*** them kids.’”

Brandon Lee, communications lead at Illinois Coalition for Immigrant and Refugee Rights, told 404 Media some of the organization’s teams have used Red Dot and similar apps as a way of taking tips. But the organization recommends people call its hotline to report ICE activity. That hotline has been around since 2011, Lee said. “The thing that takes time is the infrastructure of trust and training that goes into follow-up, confirmation, and legal and community support for impacted families, which we in Illinois have been building up over time,” he added.

“But I will say that at the end of the day it's important for all people of conscience to use their skills to shine some light on ICE's operations, given the agency's lack of transparency and overall lack of accountability,” he said, referring to ICE-spotting apps.

In ICEBlock’s case, people who already downloaded the app will be able to continue using but will be unable to re-download it from the Apple App Store, according to an email from Apple Aaron shared with 404 Media. Because Red Dot is available on Android, users can likely sideload the app—that is, install it themselves by downloading the APK file rather than from the Play Store.

The last message to Red Dot’s Facebook page was on September 24 announcing a new update that fixed various bugs.

Update: this piece has been updated to include a response from the Department of Justice.


reshared this

in reply to informapirata ⁂

una volta si chiamava "gestapo" ora si chiama "ice". Che tra l'altro è perfettamente confondibile con "in case of emergency", anni fa girava una mezza fake secondo cui dovevi mettere un contatto sul telefono con scritto "ice" e un adesivo dietro con la stessa scritta in modo che i soccorritori in caso di incidente sapessero chi chiamare. Falso. Ma ora questo rischia di mettere in pericolo chi è vulnerabile sul serio.

informapirata ⁂ reshared this.


Cybersecurity & cyberwarfare ha ricondiviso questo.


L'idea che sc meritavamo e di cui non avevamo bisogno: braccialetto elettronico fin dalla più tenera età, per abituarsi al mondo di domani

Cristoforo, l’agenzia specializzata in viaggi d’istruzione protetti: studenti geolocalizzati con GPS, Protocolli anti-emergenza, Zero rischi. Per la sicurezza degli studenti e la tranquillità di dirigenti e docenti

orizzontescuola.it/cristoforo-…

@privacypride

reshared this



Build A 3D Printed Tide Clock So You Know When The Sea Is Coming To Get You


The tides! Such a unique thing, because on Earth, we don’t just have oceans full of liquid water—we also have a big ol’ moon called Moon to pull them around. You might like to keep track of the tides; if so, this tide clock from [rabbitcreek] could come in handy.

The motions of the tides are moderately complex; it was in the late 19th century that Sir William Thomson figured out a reasonable method to predict the tides mathematically and with a mechanical contrivance of his own design. These days, though, you don’t need pulleys and ropes to build a tide clock; you can just use electronics for display and the NOAA API to get the information you need.

[rabbitcreek’s] build is based around the Xiao ESP32 S3, which is charged with using its Wi-Fi connection to query NOAA up-to-date tide height data. It then uses this information to drive the position of a servo, installed inside a 3D-printed housing. The servo rotates a little red Moon indicator around a central Earth, with our home planet surrounded by a stretched blue marker indicating the swelling of the tides as influenced by the Moon’s gravity.

If you’re a surfer or beach driver that’s always wanting to know the tidal state at a glance, this clock is for you. We’ve featured other tide clocks before, but never any projects that can actually influence the tides themselves. If you’ve figured out how to mess with gravity on a planetary scale, consider applying for a Nobel Prize—but do notify the tipsline before you do.


hackaday.com/2025/10/03/build-…



ONU: un lavoratore su quattro è minacciato dalle AI. Ma anche i loro comunicati sono scritti dagli LLM


Le Nazioni Unite si affidano sempre più all’intelligenza artificiale nella produzione di testi ufficiali. Secondo un recente studio, il 13% dei comunicati stampa delle Nazioni Unite mostra già segni di generazione automatica.

Un’analisi delle pubblicazioni aziendali e governative ha rivelato un quadro ancora più ampio: circa il 17% di tali materiali, dagli annunci di lavoro alle dichiarazioni ufficiali, avrebbe potuto essere redatto con l’ausilio di modelli linguistici.

Ma sappiamo che l’intelligenza artificiale è utilizzata attivamente anche dai cittadini comuni.

Secondo gli autori, circa il 18% dei reclami presentati al Consumer Financial Protection Bureau degli Stati Uniti tra il 2022 e il 2024 è stato generato utilizzando reti neurali. Questo risultato sembra prevedibile: più della metà degli adulti americani (52%), che ha già ammesso di utilizzare modelli linguistici.

Vengono utilizzati più spesso per l’auto apprendimento o per le attività quotidiane, ma il loro utilizzo anche in ambito aziendale sta diventando sempre più evidente.

La percentuale di testo generato automaticamente è particolarmente elevata nei comunicati stampa aziendali. I ricercatori hanno scoperto che quasi un quarto delle pubblicazioni pubblicate sulle tre principali piattaforme di comunicati stampa è stato creato con l’ausilio dell’intelligenza artificiale. La più alta concentrazione di tali materiali è stata riscontrata nel settore scientifico e tecnologico.

Gli autori hanno studiato separatamente gli annunci di lavoro su LinkedIn. È emerso che le grandi aziende sono meno propense ad affidarsi a strumenti generativi nella scrittura degli annunci di lavoro, mentre circa il 10% degli annunci di lavoro delle piccole imprese, al contrario, mostra segni di apprendimento automatico.

Nel frattempo, gli stessi candidati esprimono sempre più insoddisfazione: il reclutamento automatizzato è percepito come una semplificazione ingiusta e i candidati vogliono che le aziende dichiarino apertamente il loro utilizzo dell’intelligenza artificiale.

È evidente anche il crescente utilizzo di algoritmi nel lavoro delle Nazioni Unite: mentre all’inizio del 2023, i segnali di generazione automatica erano registrati solo nel 3% dei comunicati stampa in lingua inglese dell’organizzazione, alla fine del 2024 questa cifra ha superato il 13%. Ciò è particolarmente significativo se si considera che le Nazioni Unite stesse hanno ripetutamente avvertito che l’automazione basata sulle reti neurali minaccia una professione su quattro, con le donne nei paesi sviluppati, dove molte mansioni lavorative possono essere esternalizzate agli algoritmi, che sono le più a rischio.

Negli Stati Uniti, la comunicazione e le pubbliche relazioni sono tra le professioni con una predominanza femminile. Secondo i dati del 2024, le donne rappresentano il 67,8% dei professionisti delle relazioni pubbliche e il 70,1% dei responsabili delle pubbliche relazioni e della raccolta fondi. Questi settori sono già attivamente saturi di testi basati sull’intelligenza artificiale.

Nel complesso, i ricercatori hanno registrato un rapido aumento. Prima del rilascio di ChatGPT nel novembre 2022, solo l’1,5% dei materiali analizzati poteva essere classificato come scritto automaticamente, ma ad agosto 2023 questa quota superava il 15%. La crescita successiva ha rallentato e ad agosto 2024 la cifra si è stabilizzata al 17%.

Gli autori hanno utilizzato il loro rilevatore di testo automatico per il loro lavoro. Tuttavia, riconoscono che il programma non è in grado di distinguere accuratamente i materiali che sono stati pesantemente modificati dagli esseri umani dopo la generazione. Questa lacuna è in linea con i risultati precedenti riguardanti i punti deboli di strumenti simili. Già nel 2023, uno studio separato ha dimostrato che nessuno dei sistemi disponibili ha dimostrato un’accuratezza superiore all’80% e, in alcuni casi, il testo generato è stato rilevato come testo umano. I risultati sono stati ancora peggiori con l’editing manuale, la parafrasi automatica o la traduzione.

Un altro studio ha rilevato un livello ancora più basso: l’accuratezza del riconoscimento in condizioni di sostituzione potrebbe scendere al 17,4%. L’autore principale dello studio attuale, il professore James Zou della Stanford University, spiega che tali strumenti funzionano in modo più efficace con articoli di grandi dimensioni, ma non sono in grado di determinare in modo affidabile se un particolare materiale sia stato scritto utilizzando l’intelligenza artificiale. Osserva che, come qualsiasi nuova tecnologia, i modelli generativi non possono essere ridotti a una valutazione netta, positiva o negativa. Commettono inevitabilmente errori e affidarsi esclusivamente a essi per la preparazione del testo senza verificare il risultato finale porterà inevitabilmente a inesattezze fattuali.

L'articolo ONU: un lavoratore su quattro è minacciato dalle AI. Ma anche i loro comunicati sono scritti dagli LLM proviene da il blog della sicurezza informatica.


Cybersecurity & cyberwarfare ha ricondiviso questo.


ONU: un lavoratore su quattro è minacciato dalle AI. Ma anche i loro comunicati sono scritti dagli LLM

📌 Link all'articolo : redhotcyber.com/post/onu-un-la…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

reshared this



Pulling a High Vacuum with Boiling Mercury


A man is shown behind a table, on which a glass apparatus like a distillation apparatus is set, with outlets leading into a large container in the center of the table, and from there to a pump.

If you need to create a high vacuum, there are basically two options: turbomolecular pumps and diffusion pumps. Turbomolecular pumps require rotors spinning at many thousands of rotations per minute and must be carefully balanced to avoid a violent self-disassembly, but diffusion pumps aren’t without danger either, particularly if, like [Advanced Tinkering], you use mercury as your working fluid. Between the high vacuum, boiling mercury, and the previous two being contained in fragile glassware, this is a project that takes steady nerves to attempt – and could considerably unsteady those nerves if something were to go wrong.

A diffusion pump works by boiling a some working fluid – usually silicone oil – and creating a directed stream of vapor. The vapor molecules collide with air molecules and impart momentum to them, drawing them along with the vapor stream into a condenser. The condenser liquefies the working fluid, while a backing vacuum pump just past the condenser removes the entrained air molecules. The working fluid then flows back into the heating chamber to begin the cycle again. The earliest diffusion pumps did use mercury as a working fluid, a practice which has almost completely died out, but which did have one significant advantage: if, for some reason, air did flood back into the vacuum chamber, there was no risk of setting hot oil vapor on fire.

[Advanced Tinkering]’s diffusion pump is made of glass, which gives a good view of the internal process; It’s in equal parts fascinating and disquieting to see droplets of metal condensing on the glass parts. A Dewar flask of liquid nitrogen holds two cold traps to condense any mercury vapors leaving the pump: one on the line between the diffusion pump and the backing pump, and one between the diffusion pump and a vacuum gauge to make sure that mercury’s vapor pressure isn’t throwing off measurements. Another vacuum gauge is connected to the backing pump’s inlet, which lets the diffusion pump’s performance be measured. After a few hours of running, the pressure at the diffusion pump’s inlet was two orders of magnitude lower than at its outlet, and more vacuum-tight connections could probably have brought it even lower.

This isn’t [Advanced Tinkering]’s first time working with dangerous liquid metals, nor his first time building equipment for high vacuum. If you’re still looking for a safer vacuum, check out this budget diffusion pump.

youtube.com/embed/XljPmma7244?…


hackaday.com/2025/10/03/pullin…



Hackaday Podcast Episode 340: The Best Programming Language, Space Surgery, and Hacking Two 3D Printers into One


Elliot Williams and Al Williams got together to share their favorite hacks of the week with you. If you listen in, you’ll hear exciting news about the upcoming SuperCon and the rare occurrence of Al winning the What’s That Sound game.

For hacks, the guys talk about the IEEE’s take on the “best” programming languages of 2025 and how they think AI is going to fundamentally transform the job of a programmer. On a lighter note, there’s an industrial robot who retired to bartending, a minimal drum machine, a high-powered laser, and a Fortran flight simulator reborn with Unity 3D.

In the “can’t miss” category, you’ll learn how not to switch Linux distributions and what to expect when you need surgery while on your next mission to outer space.

There’s lots more. Want to follow along? Check out the links below. As always, tell us what you think about this episode in the comments!

html5-player.libsyn.com/embed/…

Or download in DRM-free MP3 playable even over 56K modems.

Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



Episode 340 Show Notes:

News:



What’s that Sound?


  • Al made short work of the sound again this week, racking up an uncharacteristic streak of two. Congrats to [Absolutely the Best Podcast: A Work in Progress] for getting the printing press right too!


Interesting Hacks of the Week:



Quick Hacks:



Can’t-Miss Articles:



hackaday.com/2025/10/03/hackad…



Cina sotto controllo: utenti sanzionati per la diffusione su internet di false notizie online


Negli ultimi mesi, le autorità di pubblica sicurezza di Hainan hanno avviato indagini e applicato sanzioni amministrative nei confronti di diversi utenti di internet responsabili della diffusione di informazioni false che hanno turbato l’ordine pubblico.

Voci su veicoli a nuova energia e turismo a Hainan


Un utente identificato come Su Moumou ha pubblicato online affermazioni secondo cui i veicoli a nuova energia non sarebbero in grado di attraversare il mare verso Hainan senza un biglietto, aggiungendo che “nessuno verrà a Hainan quest’inverno”. L’indagine delle autorità ha accertato che le informazioni erano distorte e diffuse con l’intento di attirare l’attenzione, creando allarme tra i residenti e i turisti.

Falsi annunci sul casinò di Sanya


L’utente Song ha scattato fotografie del nuovo edificio del Sanya International Duty Free City e ha diffuso online la notizia falsa secondo cui l’edificio sarebbe diventato un hotel con casinò legale entro il 2028. Anche in questo caso, le autorità hanno stabilito che la diffusione delle informazioni aveva causato preoccupazione pubblica e disturbo dell’ordine sociale.

Disinformazione su incidenti con animali


Shi Moumou ha diffuso una notizia infondata su un incidente tra un’auto e un gatto con rimorchio ad Haikou, descrivendolo come “maltrattamento di gatti”. La pubblicazione, accompagnata da dati personali della persona coinvolta, ha turbato la comunità locale e ha portato le autorità a intervenire con sanzioni amministrative.

Voci su normative sui veicoli elettrici


L’utente Liang Moumou ha pubblicato online un articolo inventato riguardo nuove normative sui veicoli elettrici a Hainan. La diffusione del contenuto ha generato confusione tra i residenti e scatenato discussioni online, inducendo le autorità a intervenire con misure legali.

Allarmi falsi su eventi locali


Diversi utenti hanno diffuso informazioni inesatte relative a eventi e situazioni locali:

  • Pan Moumou ha caricato un video dal ponte Yongming sul fiume Changhua, sostenendo falsamente che metà della contea di Ledong fosse mobilitata per recuperare un cadavere, causando panico tra la popolazione.
  • Xiao ha pubblicato che “Sanya si stava svuotando, diventando una città fantasma a causa dell’imminente guerra”, suscitando allarme e discussioni online.
  • Li Moumou ha diffuso notizie infondate secondo cui tutti i voli per Sanya sarebbero stati cancellati, generando panico tra turisti e residenti.

In tutti i casi, le autorità di pubblica sicurezza hanno applicato le sanzioni amministrative previste dalla legge per la diffusione di informazioni false e il turbamento dell’ordine pubblico.

Promemoria della polizia di Internet cinese


La polizia invita gli utenti a rispettare le leggi e i regolamenti nella navigazione online, evitando di diffondere, credere o rilanciare voci infondate. Le autorità hanno sottolineato che chi crea e diffonde disinformazione sarà perseguito senza indulgenza, a tutela di un ambiente online sicuro e trasparente.

L'articolo Cina sotto controllo: utenti sanzionati per la diffusione su internet di false notizie online proviene da il blog della sicurezza informatica.



Quando l’hacker si ferma al pub! Tokyo a secco di birra Asahi per un attacco informatico


Lunedì scorso, Asahi Group, il più grande produttore giapponese di birra, whisky e bevande analcoliche, ha sospeso temporaneamente le sue operazioni in Giappone a seguito di un attacco informatico che ha compromesso i sistemi aziendali, inclusi elaborazione degli ordini, spedizioni e call center. L’azienda è conosciuta per prodotti come la birra Super Dry e il whisky Nikka.

Mercoledì, i dipendenti hanno iniziato a gestire manualmente gli ordini, recandosi di persona presso i clienti e registrando le richieste su carta. Per concentrare risorse sulla spedizione degli ordini esistenti, Asahi ha temporaneamente sospeso l’accettazione di nuovi ordini di alcolici, continuando invece a ricevere richieste di cibi e bevande analcoliche. Il primo lotto di ordini manuali è stato spedito venerdì.

“Al momento non è previsto un ripristino immediato del nostro sistema. Le consegne regolari rimangono sospese, e non è previsto un ripristino del sistema a breve”, ha riportato il portavoce di Asahi Group Holdings. “Abbiamo agito immediatamente per contenere e rispondere all’incidente”, si legge in un comunicato dell’azienda.

Nella serata di venerdì, l’azienda ha confermato di essere stata vittima di un attacco ransomware. La ripresa completa delle attività del call center clienti è prevista per la prossima settimana. Per il ripristino dei sistemi informatici, Asahi ha coinvolto specialisti esterni, ma i tempi necessari per il ritorno alla piena operatività rimangono incerti. L’azienda sta anche valutando l’impatto finanziario dell’incidente.

Le conseguenze dell’attacco si riflettono in tutto il Paese. Un ristorante di Tokyo, normalmente rifornito esclusivamente di birra Asahi, sta esaurendo l’ultimo barile di Super Dry e ha dovuto acquistare birra da concorrenti come Sapporo per far fronte alla carenza.

“Desidero scusarmi sinceramente per le difficoltà causate ai nostri stakeholder dalla recente interruzione del sistema”, ha dichiarato il CEO Atsushi Katsuki. ‘Stiamo continuando le nostre indagini per determinare la natura e la portata del potenziale trasferimento non autorizzato di dati, stiamo facendo tutto il possibile per ripristinare il sistema il piu’ rapidamente possibile: apprezziamo la vostra comprensione e il vostro supporto”, ha concluso.

Questo episodio si inserisce in un contesto di crescente vulnerabilità informatica. Solo il mese scorso, la casa automobilistica di lusso Jaguar Land Rover ha dovuto chiudere i suoi stabilimenti nel Regno Unito a causa di un attacco hacker.

L'articolo Quando l’hacker si ferma al pub! Tokyo a secco di birra Asahi per un attacco informatico proviene da il blog della sicurezza informatica.



A Treasure Trove Of Random Vintage Tech Resources


Finding, collecting, and restoring vintage tech is the rewarding pastime of many a Hackaday reader. Working with old-school gear can be tough, though, when documentation or supporting resources are hard to find. If you’re in need of an old manual or a little scrap of software, you might find the Vintage Technology Digital Archive (VTDA) a useful destination.

The VTDA is a simple website. There is no search function, or fancy graphical way to browse the resources on offer. Instead, it’s merely a collection of files in a well-ordered directory tree. Click through /pics/DiskSleeves/VTDA/ and you’ll find a collection of high-resolution scans of various old diskettes and their packaging. /docs/computing/Centronics/ will give you all kinds of useful documentation, from press releases to datasheets for printers long forgotten. You can even find Heathkit schematics and old Windows bootdisk images if you dive into the depths.

While it doesn’t have everything, by any means, the VTDA has lots of interesting little bits and pieces that you might not find anywhere else. It’s a great counterpart to other archival efforts out on the web, particularly if you’re a member of the retrocomputing massive.

Thanks to [Itay] for the tip!


hackaday.com/2025/10/03/a-trea…



Criminal Hacker contro Anziani! Arriva Datzbro: Facebook e smartphone nel mirino


Una nuova campagna malevola sta utilizzando Facebook come veicolo per diffondere Datzbro, un malware Android che combina le caratteristiche di un trojan bancario con quelle di uno spyware.

L’allarme arriva da un’analisi pubblicata da Malwarebytes, che evidenzia come gli aggressori abbiano scelto di puntare su gruppi frequentati da persone anziane, considerate più vulnerabili alle truffe digitali.

Un malware ibrido e insidioso


Datzbro integra funzionalità tipiche sia di un infostealerche di un trojan finanziario. Da un lato, raccoglie dati personali e monitora l’attività online della vittima; dall’altro, può interferire con le operazioni bancarie, permettendo ai criminali di sottrarre denaro dai conti compromessi. Questa duplice capacità accresce il rischio di gravi perdite economiche e di violazioni della privacy.

Gli attaccanti si infiltrano nei gruppi Facebook o creano comunità ex novo per attirare utenti inconsapevoli. Attraverso post o messaggi privati, propongono link che invitano a scaricare applicazioni dannose. Spesso i gruppi si presentano con descrizioni generiche, regole scritte in maniera approssimativa e un’attività recente, elementi che tradiscono la loro natura fraudolenta.

I principali rischi per gli utenti


Gli anziani, target privilegiato della campagna, corrono diversi pericoli:

  • entrare in gruppi malevoli senza rendersene conto;
  • cliccare su link ingannevoli e installare app infette;
  • subire il furto di dati bancari e la perdita di denaro;
  • essere monitorati a lungo termine attraverso lo spyware.

Alcuni segnali possono aiutare a individuare comunità pericolose su Facebook:

  • creazione recente del gruppo senza una cronologia verificabile;
  • assenza di contenuti autentici o presenza di post con date incoerenti;
  • descrizioni poco chiare o con errori;
  • numerosi link esterni o inviti a installare applicazioni;
  • messaggi privati da sconosciuti che suggeriscono app.


Come proteggersi da Datzbro


Gli esperti di Malwarebytes consigliano alcune misure di prevenzione:

  • non cliccare su link sospetti né installare app consigliate da utenti non affidabili;
  • utilizzare software di sicurezza aggiornato sui dispositivi mobili;
  • verificare la credibilità di un gruppo prima di iscriversi;
  • attivare l’autenticazione a due fattori per servizi bancari e account sensibili;
  • non condividere dati riservati tramite social o chat;
  • segnalare gruppi e messaggi sospetti all’amministrazione di Facebook.

Il caso di Datzbro dimostra come i criminali informatici puntino sulla vulnerabilità di fiducia delle persone meno avvezze alla tecnologia. Maggiore attenzione nella gestione dei social network e semplici accorgimenti di sicurezza possono ridurre in maniera significativa il rischio di cadere vittima di questo trojan.

L'articolo Criminal Hacker contro Anziani! Arriva Datzbro: Facebook e smartphone nel mirino proviene da il blog della sicurezza informatica.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Quando l’hacker si ferma al pub! Tokyo a secco di birra Asahi per un attacco informatico

📌 Link all'articolo : redhotcyber.com/post/quando-lh…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


NEW: The predominantly English-speaking amorphous hacking group known as Scattered Spider/Lapsus$/etc has launched a website to publicize their victims and extort them.

This is the first time the group has such a public presence, indicating an escalation in their strategy.

techcrunch.com/2025/10/03/hack…

in reply to Lorenzo Franceschi-Bicchierai

"Insurance giant Allianz Life, Google, fashion conglomerate Kering, the airline Qantas, carmaking giant Stellantis, credit bureau TransUnion, and the employee management platform Workday, among several others, have confirmed their data was stolen in these mass hacks.

"The hackers’ leak site lists several alleged victims, including FedEx, Hulu (owned by Disney), and Toyota Motors, none of which responded to a request for comment on Friday."

Jeez.

Questa voce è stata modificata (5 giorni fa)

Cybersecurity & cyberwarfare ha ricondiviso questo.


Criminal Hacker contro Anziani! Arriva Datzbro: Facebook e smartphone nel mirino

📌 Link all'articolo : redhotcyber.com/post/criminal-…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

reshared this



This Week in Security: CVSS 0, Chwoot, and Not in the Threat Model


This week a reader sent me a story about a CVE in Notepad++, and something isn’t quite right. The story is a DLL hijack, a technique where a legitimate program’s Dynamic Link Library (DLL) is replaced with a malicious DLL. This can be used for very stealthy persistence as well as escalation of privilege. This one was assigned CVE-2025-56383, and given a CVSS score of 8.4.

The problem? Notepad++ doesn’t run as a privileged user, and the install defaults to the right permissions for the folder where the “vulnerable” DLL is installed. Or as pointed out in a GitHub issue on the Proof of Concept (PoC) code, why not just hijack the notepad++ executable?

This is key when evaluating a vulnerability write-up. What exactly is the write-up claiming? And what security boundary is actually being broken? The Common Weakness Enumeration (CWE) list can be useful here. This vulnerability is classified as CWE-427, an uncontrolled search path element — which isn’t actually what the vulnerability claims, and that’s another clue that something is amiss here. In reality this “vulnerability” applies to every application that uses a DLL: a CVSS 0.

Smish Boxes


There’s a trend to replace land lines with cellular modems. While wearing my phone tech hat, I’ve even installed a few cellular routers in hotel telecom closets. It turns out there’s a potential problem with that particular arrangement. Hotels and other commercial installations often assign a public IP address to each piece of equipment, and as a result it’s not uncommon for that equipment to be directly exposed to the Internet. And what happens when cellular routers are exposed to the Internet, sometimes with vulnerabilities or even default credentials? Naturally, scammers use them to send spammy SMS messages.

The scale of the problem is surprising. After researchers at Sekoia discovered the problem, they discovered 18,000 of these devices accessible on the Internet. It seems like this campaign may be responsible for the majority of the SMS spam being sent in modern smishing campaigns. It also appears that there may be an unknown 0-day being exploited in the campaign.

VMWare


VMware just fixed CVE-2025-41244, a local privilege escalation vulnerability that has been in use in the wild since at least October of last year. This vulnerability is in the service discovery feature of VMware Aria. The idea is that the installed VMware Tools can discover running services and probe for version numbers.

On a Linux guest, this probe works by listing the currently running processes, and if the a process matches one of the regular expressions, that process is run with the -v flag. As root. Yes, this vulnerability that was being actively exploited in the wild by a Chinese threat actor for over a year, was as simple as an over-matching regex and carelessly running binaries as root. The trick favored by the attackers was to place a malicious binary at /tmp/httpd, run it as a regular user, and just wait for the VMware tooling to come along and run it as root.

Sudo Chwoot


The maintainers behind sudo fixed a pair of vulnerabilities back in June that allowed a local attacker to escalate privileges. The most interesting of the two abuses is in the handling of the chroot option, resulting in an attack [Rich Mirch] refers to as “chwoot”.

The actual weakness is that sudo would use the chroot() system call while setting up the chroot environment, prior to dropping privileges. In this state, sudo performs Name Service Switch calls as root, which results in looking for /etc/nsswitch.conf inside the chroot directory. This config file can trigger a shared library load, and since it’s happening in the context of a chroot, that library is also first loaded from the chroot directory if it exists there, resulting in a handy escalation to root.

This behavior is enabled for all users by default, resulting in a serious vulnerability on many Linux machines. It was fixed and disclosed back in June, but has now been added to the CISA list of known exploited vulnerabilities.

Not in the Threat Model


Intel and AMD both have trusted computing solutions for encrypted VMs, that among other things, encrypt the bits in memory so even a compromised kernel can’t extract data from the running VM. The approaches from both companies are similar, using symmetric encryption with the memory location as part of the encryption Initialization Vector (IV). This means that while the same key is in use, a plaintext value in a given memory location will always be represented by the same encrypted value. Two pieces of research came out this week suggesting that this codebook-like behavior has security ramifications.

Before we dive into the rest of the details, it’s worth pointing out that asymmetric encryption is likely not a viable option for VM memory encryption, due to the processing latency overhead. The exploit here is to physically connect to the memory sticks inside a target computer, and record the encrypted bits. In some cases, an attacker can later run a malicious VM on the same hardware, and use the physical hack to replay the captured bits, allowing easy decryption. Another option is to replay the VM attestation report, falsely claiming that the virtual machine is still fully protected.

What’s initially surprising is that both Intel and AMD have maintained that their SGX and SEV-SNP systems are not intended to protect against physical access. But seeing what is possible with physical modification to system memory, it’s no longer a surprising line to draw. The other interesting note is that so far these attacks are limited to DDR4, as DDR5 memory has a higher data rate, making the entire operation even more difficult.

Bit and Bytes


Red Hat has confirmed that one of its GitLab instances was compromised by Crimson Collective, leading to the exfiltration of over 500 GB of data. This seems to include customer data related to consulting contracts.

RCE Security dug into a product called TRUfusion Enterprise, a data transfer solution that is marketed as undergoing regular audits. It came as a surprise that they found four vulnerabilities that could be called low-hanging fruit. The takeaway: not all audits are created equal, and there’s no guarantee that this style of code review will catch every bug.

Our last two links are both about memory management. The first is from Cybervelia, looking at how to find uninitialized memory access with just a program binary and no source code. Binary Ninja is the tool that really shines here, but it’s certainly not an easy task.

The other is the latest from Google’s Project Zero, taking a look at some non-obvious ways to defeat Address Layout Randomization using careful analysis of hash tables. Very in-depth work, and on-brand for Project Zero. Enjoy!


hackaday.com/2025/10/03/this-w…



100 ricercatori di bug, 32 milioni di dollari! HackerOne: I bug sulle AI stanno aumentando!


La piattaforma di ricompensa per le vulnerabilità HackerOne ha riferito che gli hacker white hat di tutto il mondo hanno ricevuto 81 milioni di dollari di risarcimenti negli ultimi 12 mesi. Secondo l’azienda, si tratta di un aumento del 13% rispetto all’anno precedente.

Oggi, HackerOne gestisce oltre 1.950 programmi di bug bounty e fornisce servizi di divulgazione delle vulnerabilità, penetration test e auditing della sicurezza del codice. Tra i suoi clienti figurano Anthropic, Crypto.com, General Motors, GitHub, Goldman Sachs, Uber e agenzie governative, tra cui il Dipartimento della Difesa degli Stati Uniti.

In media, i programmi attivi pagano ai ricercatori circa 42.000 dollari all’anno. I primi 100 programmi sulla piattaforma hanno erogato da soli un totale di 51 milioni di dollari tra luglio 2024 e giugno 2025. I primi dieci programmi hanno erogato 21,6 milioni di dollari del totale.

Anche i ricercatori stanno assistendo a una crescita dei guadagni: i primi 100 cacciatori di bug guadagnano complessivamente 31,8 milioni di dollari. Sempre più specialisti raggiungono stipendi annui a sei cifre.

HackerOne sottolinea che il forte aumento dei risarcimenti è dovuto al rapido sviluppo di vulnerabilità legate all’intelligenza artificiale. Nell’ultimo anno, il numero di tali segnalazioni è cresciuto di oltre il 200%, mentre i casi di “injection prompt” sono aumentati del 540%, rendendoli la classe di minaccia in più rapida crescita nel settore dell’intelligenza artificiale.

Allo stesso tempo, si registra un calo nelle categorie classiche: XSS e SQL injection stanno diventando meno comuni. Tuttavia, gli errori di autorizzazione, tra cui il controllo di accesso errato e l’IDOR (riferimento diretto a oggetti non sicuri), stanno mostrando un aumento significativo.

Secondo il rapporto, nel 2025 HackerOne ha contato 1.121 programmi che includevano tecnologie di intelligenza artificiale nelle proprie ricerche. Si tratta di un aumento del 270% rispetto all’anno precedente. Inoltre, sono state convalidate oltre 560 segnalazioni inviate da agenti di intelligenza artificiale autonomi.

L’azienda sottolinea che l’uso di strumenti di intelligenza artificiale sta diventando parte integrante dei flussi di lavoro dei ricercatori. Dei 1.820 specialisti intervistati, il 70% ha ammesso di utilizzare tali soluzioni per migliorare l’efficienza del rilevamento delle vulnerabilità.

“Le vulnerabilità dell’intelligenza artificiale sono aumentate di oltre il 200% su base annua e le iniziative aziendali di mitigazione stanno crescendo tre volte più velocemente rispetto allo scorso anno”, ha affermato Kara Sprague, CEO di HackerOne.

Secondo lei, una nuova generazione di cosiddetti hacker bionici”, che utilizzano l’intelligenza artificiale per migliorare le proprie capacità, è in grado di individuare vulnerabilità su una scala senza precedenti.

L'articolo 100 ricercatori di bug, 32 milioni di dollari! HackerOne: I bug sulle AI stanno aumentando! proviene da il blog della sicurezza informatica.



AI contro AI: la nuova frontiera del phishing


@Informatica (Italy e non Italy 😁)
La scoperta del Microsoft Threat Intelligence di una campagna di phishing dove il codice malevolo è stato probabilmente offuscato grazie a un modello di linguaggio generativo conferma che il confronto tra attaccanti e difensori si è spostato su un piano nuovo, quello dell’intelligenza artificiale. Che c’è da sapere


Cybersecurity & cyberwarfare ha ricondiviso questo.


100 ricercatori di bug, 32 milioni di dollari! HackerOne: I bug sulle AI stanno aumentando!

📌 Link all'articolo : redhotcyber.com/post/100-ricer…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

reshared this



Che fine ha fatto l’amministratore di sistema con il GDPR?


Ah, l’amministratore di sistema. Old but gold. Figura che nell’organigramma privacy risale ad un provvedimento del Garante Privacy del 27 novembre 2008, modificato il 25 giugno 2009 e rimasto pressoché intatto fino ad oggi. Il tutto, nonostante il nuovo quadro normativo introdotto dal GDPR e, soprattutto, le rilevanti modifiche del contesto tecnologico e del ruolo del sysadmin.

Certo, la definizione di amministratore di sistema pecca di un certo grado di vaghezza:

figura professionale dedicata alla gestione e alla manutenzione di impianti di elaborazione con cui vengano effettuati trattamenti di dati personali, compresi i sistemi di gestione delle basi di dati, i sistemi software complessi quali i sistemi ERP (Enterprise resource planning) utilizzati in grandi aziende e organizzazioni, le reti locali e gli apparati di sicurezza, nella misura in cui consentano di intervenire sui dati personali.

Il comune denominatore di questa categoria di operatori è però individuato nella capacità di accedere in modo privilegiato a risorse del sistema informativo e dati personali. Quindi si può dire che ci troviamo di fronte ad una definizione volutamente ampia. Molto ampia. Forse troppo.

Ma volendo guardare alla sostanza, il concetto che si segue è che da grandi poteri derivano grandi responsabilità. Le quali, però, in ragione del quadro normativo in materia di protezione dei dati personali, comportano precisi obblighi di gestione in capo al titolare del trattamento. Che si traducono in misure da adottare.

Tutti questi obblighi permangono con l’applicazione del GDPR per espressa previsione dell’art. 22 co. 4 d.lgs. 101/2018, il quale prevede che i provvedimenti del Garante continuino ad applicarsi in quanto compatibili con il Regolamento.

Anzi, possiamo dire che in questo caso, ne escono rafforzati nelle proprie coordinate essenziali.

La designazione dell’amministratore di sistema.


All’interno delle misure e accorgimenti prescritti all’interno del provvedimento, al punto 4.2 è previsto l’obbligo di designazione individuale di ciascuno dei soggetti che svolgono le funzioni di amministratore di sistema, con l’elencazione analitica degli ambiti di operatività consentiti in base al profilo di autorizzazione assegnato.

Questa misura non è altro che una specificazione delle disposizioni degli artt. 29 e 32 par. 4 GDPR, che, rispettivamente, prevedono l’obbligo per il titolare di istruire i soggetti autorizzati all’accesso e di controllare che i soli soggetti istruiti abbiano accesso ai dati personali e svolgano operazioni di trattamento. Più in generale rientrano nelle misure organizzative di cui deve dotarsi il titolare per garantire un livello di sicurezza adeguato dei trattamenti.

In particolare, la designazione dell’amministratore di sistema è riconducibile nell’attribuzione di funzioni e compiti prevista dall’art. 2-quaterdecies Codice Privacy. Che nei contenuti minimi deve avere quanto previsto all’interno del citato punto del provvedimento, andando così a chiarire l´ambito di operatività in termini generali, per settori o per aree applicative. A ciò devono poi essere aggiunte tutte le istruzioni necessarie allo svolgimento delle operazioni, andando a specificare quali sono consentite nonché le eventuali condizioni per svolgere determinate attività.

Nel caso in cui un responsabile del trattamento svolga attività come amministratore di sistema, l’accordo di cui all’art. 28 GDPR andrà così integrato con la precisazione degli obblighi del provvedimento ivi inclusa la designazione individuale di tali soggetti. Che per buona prassi è bene che il titolare fornisca come modello allegato.

Gestire gli amministratori di sistema.


Andando un passo oltre, gli obblighi specifici riguardanti gli amministratori di sistema rientrano in una gestione degli accessi e dei privilegi. Attenzione, però, a ricordare che le misure indicate determinano delle soglie minime, ma non è detto che siano sufficienti. Come ricorda il Garante Privacy, infatti, adottare le misure “a catalogo” non significa avere un livello di sicurezza adeguato. Questo è infatti possibile raggiungerlo e comprovarlo solo attraverso un’analisi dei rischi.

Il provvedimento indica alcuni punti fondamentali di gestione, quali:

  • la valutazione delle caratteristiche soggettive;
  • la designazione individuale;
  • la tenuta di un elenco aggiornato degli amministratori di sistema;
  • la verifica delle attività svolte;
  • la registrazione degli accessi.

Ciascuno di questi aspetti è bene che venga approfondito e declinato correttamente, tenendo conto del contesto organizzativo e secondo quell’approccio risk-based su cui si fonda il sistema del GDPR.

Insomma: gli amministratori di sistema continuano ad esistere anche con il GDPR e la gestione del loro operato è e rimane una responsabilità ineliminabile in capo al titolare del trattamento.

Responsabilità che permane nonostante qualsivoglia clausola di esenzione o limitazione di responsabilità si voglia imporre o far sottoscrivere, perché deriva direttamente dal Regolamento il quale non ammette alcuna deroga a riguardo.

L'articolo Che fine ha fatto l’amministratore di sistema con il GDPR? proviene da il blog della sicurezza informatica.



Oltre lo schermo: l’evento della Polizia Postale per una vita sana oltre i social


La Community di Red Hot Cyber ha avuto l’opportunità di partecipare a “Oltre lo schermo”, l’importante iniziativa della Polizia Postale dedicata ai giovani del 2 ottobre, con l’obiettivo di invitarli a vivere la realtà oltre i confini dei social network. Un evento che conferma come, ormai da alcuni anni, la cyber security awareness sia diventata un pilastro fondamentale nei percorsi di formazione giovanile.

L’Auditorium Parco della Musica di Roma, gremito da oltre 1.200 studenti provenienti dalla capitale e dalla sua provincia, ha fatto da cornice all’incontro promosso dalla Polizia di Stato, in collaborazione con Google e One More Pictures. L’iniziativa rientra nella 13ª edizione di “Una Vita da Social”, la storica campagna educativa itinerante che porta nelle scuole italiane strumenti e riflessioni per un utilizzo sicuro e consapevole del web.

Il focus di quest’anno è stato il confronto tra i modelli di perfezione proposti dai social e l’identità dei più giovani, con particolare attenzione alla body positivity e alla riscoperta del valore delle relazioni autentiche nella vita reale.

Il messaggio delle istituzioni


Ad aprire l’incontro, il Capo della Polizia Vittorio Pisani che ha ricordato ai ragazzi di non farsi condizionare dall’identità digitale:

“I rapporti umani sono quelli che arricchiscono davvero e vi preparano a fare la differenza nella vita quotidiana e nel futuro mondo del lavoro”.

Il prefetto ha ringraziato gli insegnanti, riconoscendo il loro compito fondamentale nel trasmettere valori e responsabilità alle nuove generazioni. Anche l’on. Federico Mollicone ha sottolineato, con un messaggio il valore sociale ed educativo del tema, definendo l’educazione digitale una sfida decisiva per il futuro.

Storie ed emozioni: il cortometraggio (IM)PERFETTA


Il momento più atteso è stato la proiezione del cortometraggio “(IM)PERFETTA”, prodotto da One More Pictures con Rai Cinema e presentato alla Mostra del Cinema di Venezia.

La storia di una ragazza che, dopo una delusione amorosa, si rifugia nei social inseguendo un ideale di perfezione, ha emozionato gli studenti. La protagonista scopre infine che la vera unicità sta nelle imperfezioni, ciò che rende autentici e irripetibili.

Scritto da Margherita Pezzella, il corto ha stimolato un confronto sincero, in cui molti giovani si sono riconosciuti. Magistrale il finale del corto nel quale la protagonista, come un novello Amleto, fissa le pillole dimagranti prima della sfumatura finale lasciando allo spettatore sempre presente lo spettro della tentazione mai sopita delle scorciatoie (ingannevoli) verso il risultato.

Testimonianze e ospiti


A rendere speciale l’evento, la partecipazione del cast del film, di artisti, sportivi e personalità del mondo della comunicazione. Non sono mancati i videomessaggi dei calciatori di A.S. Roma e S.S. Lazio, che hanno invitato i ragazzi a credere nel sacrificio, nel lavoro di squadra e nel valore della vita reale rispetto a quella virtuale.

Il conduttore radiofonico Renzo Di Falco e la Dottoressa Roberta Mestichella hanno guidato la giornata con energia, lasciando spazio a riflessioni e interventi anche in collegamento: da New York con Marco Camisani Calzolari, esperto di comunicazione digitale, e da un set cinematografico in Trentino Alto Adige.

Educazione digitale e responsabilità condivisa


Il confronto tra istituzioni e aziende ha ribadito la necessità di un’alleanza tra pubblico e privato.

Barbara Strappato, direttrice della Prima Divisione della Polizia Postale, e Martina Colasante di Google Italia hanno sottolineato l’impegno per sviluppare tecnologie sicure e costruite su misura per i più giovani.

Il produttore Carlo Raffronti ha ricordato che oggi il rischio è l'”analfabetismo digitale”, invitando i ragazzi a domandarsi sempre perché un contenuto viene loro proposto online.

Quasi tutti gli ospiti del talk hanno posto l’accento sul valore delle emozioni reali, più durature di quelle virtuali.

Un invito a scegliere quindi la realtà e ad utilizzare i social responsabilmente


Il filo conduttore dell’evento è stato chiaro: educazione, rispetto e accettazione di sé e degli altri come strumenti per contrastare fenomeni come il cyberbullismo. “Non esistono scorciatoie” hanno ricordato gli sportivi di Roma e Lazio presenti con un video messaggio, “servono sacrificio e dedizione, nello sport come nella vita”.

Durante i vari speech della giornata, ogni partecipante ha ricevuto un kit con materiali informativi: un quaderno Comix, un volantino della Polizia Postale con utili consigli per una navigazione sicura e il “The Future Report” di Google, ricerca veramente accurata sugli adolescenti europei e il loro rapporto con internet e l’intelligenza artificiale.

Più che un evento, un messaggio alle nuove generazioni ed ai loro genitori


“Oltre lo schermo” non è stato solo un momento di riflessione, ma un invito a vivere la tecnologia senza subirla, a non lasciarsi ingannare dalle illusioni dei social e a dare valore alle relazioni autentiche.

Perché, come ha ricordato uno dei relatori, “ciò che conta davvero è quello che pensano di voi le persone che vi conoscono nella vita reale, coloro che vi vogliono bene, non i commenti sui social”.

L'articolo Oltre lo schermo: l’evento della Polizia Postale per una vita sana oltre i social proviene da il blog della sicurezza informatica.



Cybersecurity & cyberwarfare ha ricondiviso questo.


Che fine ha fatto l’amministratore di sistema con il GDPR?

📌 Link all'articolo : redhotcyber.com/post/che-fine-…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


Oltre lo schermo: l’evento della Polizia Postale per una vita sana oltre i social

📌 Link all'articolo : redhotcyber.com/post/oltre-lo-…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

reshared this



Giant Airplane Goes Long On Specialization


The WindRunner unloading a blade, image Radia.

While not everyone agrees on the installation of wind turbines in their proverbial back yards, one thing not up for debate is that there is a drive to build them bigger, and bigger. Big turbines means big blades, and big blades need to be transported… somehow. If air freight is going to stay relevant to the industry, we’re gonna need a bigger airplane.

A startup called Radia has a plan for that plane, and it is a doosie. The “WindRunner” would clock in at a massive 108 meters (354 feet) long, but with a wingspan of just 80 m (262 ft). That’s very, very long, but it might not be the largest airplane, depending how you measure it. Comparing to the 88 m wingspan for the late, lamented An-225 Mriya, you can expect a lower payload capacity, but heavy payloads aren’t the point here. Wind turbine blades really aren’t that heavy. They’re big, or they can be — the WindRunner is designed to fit a single 105 m blade within its long fuselage, or a pair of 90 m blades.

You can tell it has one job; there’s just 3 m difference in length between the blade and the plane. Image: Radia.
That’s very little clearance, which is why the cockpit sits up top in a bulge that makes the thing look a bit like an enormous Carvair, for anyone who remembers that old prop-job — except for the H-tail, that is. That’s for a different reason than the An-225’s use of the same feature, which was to keep the tails out of the wash of a back-mounted “Buran” space shuttle. With the WindRunner, the H-tail is simply so the tail will not be too tall to fit existing airport infrastructure. The Lockheed Constellation used a triple-tail for the same reason, way back when.
The Carvair, another cargo hauler with exactly one job. It was actually based on a DC-4, and not a Convair, but for a car carrier the name fits.
Image: Eduard Marmet, CC3.0
The aircraft will of course be short-runway and rough-field capable, capable of taking off and landing on dry packed dirt or gravel in just 1,800 m, or 6000 ft — a little more than 10x its own enormous length. The payload it hauls into those rough fields will break no records at only 72.6 tonnes; Mriya could do 250 tonnes, but again, heavy lift isn’t the goal here.

This plane has a very specific mission, to the point that we argue it might just qualify as a hack. It will be interesting to see if Radia can sign enough customers to get one (or more) built.


hackaday.com/2025/10/03/giant-…


Cybersecurity & cyberwarfare ha ricondiviso questo.


ID digitale: le nuove catene della sorveglianza capitalista

"L'identificazione non ha mai avuto come scopo la protezione dell'individuo; ha sempre avuto come obiettivo la tutela dei rapporti di proprietà. Gli Stati hanno avuto bisogno di sapere chi fossero le persone per tassarle, arruolarle e negare loro diritti."

awsm.nz/digital-id-the-new-cha…

@eticadigitale

reshared this



Fidarsi è bene? I cloni del sito IC3 dell’FBI alimentano la sfida della cyber security


@Informatica (Italy e non Italy 😁)
Esistono versioni clonate del sito Internet Crime Compliant Center (IC3) con cui l’FBI raccoglie le denunce di crimini su internet. Uno smacco opportunistico che spinge a chiedersi se è possibile fidarsi dei siti istituzionali
L'articolo Fidarsi è bene? I cloni del sito IC3 dell’FBI alimentano

informapirata ⁂ reshared this.

in reply to Cybersecurity & cyberwarfare

Dell'FBI di Trumpio non c'è da fidarsi a prescindere; ma, ciò detto, sto pensando a quelli del Pentagono secondo cui la sicurezza informatica è una distrazione. Ma sti qua son proprio fuori dal mondo!


Cybersecurity & cyberwarfare ha ricondiviso questo.


Reddit sta vincendo la partita dell'intelligenza artificiale

Da quando il sito ha stretto accordi di licenza con Google e OpenAI, il suo traffico – e la sua importanza per i media tradizionali – è aumentato vertiginosamente

cjr.org/analysis/reddit-winnin…

@aitech

reshared this



Ti offrono 55.000 euro per l’accesso al tuo Account dell’ufficio. Cosa dovresti fare?


Il giornalista della BBC Joe Tidy si è trovato in una situazione solitamente nascosta nell’ombra della criminalità informatica. A luglio, ha ricevuto un messaggio inaspettato sull’app di messaggistica Signal da una persona sconosciuta che si è identificata come “Syndicate“.

La persona si è offerta di partecipare a un piano criminale: se Tidy avesse ceduto l’accesso al suo computer, avrebbe ricevuto una parte del riscatto richiesto alla società. Inizialmente, l’offerta era del 15% della somma possibile, ma in seguito è aumentata al 25%, con la promessa che questo “accordo” sarebbe stato sufficiente per vivere agiatamente.

I criminali hanno spiegato il loro interesse per la collaborazione citando i benefici che avevano ricevuto in passato da tali accordi. Syndicate, che ha persino cambiato nome durante le comunicazioni, ha affermato che i dipendenti dell’azienda spesso accettano di aiutare gli hacker.

Hanno citato come prova gli attacchi a un’organizzazione sanitaria britannica e a un’agenzia di servizi di emergenza americana. Inoltre, solo pochi giorni prima, un esperto IT era stato arrestato in Brasile per aver venduto le sue credenziali agli hacker. Secondo la polizia, la banca ha subito perdite per circa 100 milioni di dollari, una storia che ha rafforzato il senso di urgenza.

La fonte si è identificata come un “responsabile delle comunicazioni” del gruppo Medusa, noto come una delle organizzazioni più attive che operano secondo il modello “ransomware-as-a-service”. Qualsiasi criminale affiliato può utilizzare la piattaforma Medusa per gli attacchi. Secondo CheckPoint, il nucleo del gruppo opera dalla Russia o dai paesi alleati ed evita gli attacchi all’interno della CSI, concentrandosi sulle aziende straniere. In un avviso ufficiale, le autorità statunitensi hanno riferito che Medusa ha attaccato più di 300 organizzazioni in quattro anni. Il sito web darknet del gruppo elenca decine di aziende colpite, ma i loro nomi sono oscurati.

Durante le trattative, Syndicate ha continuato ad aumentare la pressione. Hanno affermato di sapere che gli stipendi alla BBC non erano particolarmente alti e si sono offerti di “andare in pensione alle Bahamas” dopo un attacco hacker andato a buon fine. Come “garanzia di onestà”, gli hacker hanno promesso un deposito di 0,5 Bitcoin, circa 55.000 dollari.

Hanno richiesto un login, un codice di autenticazione a due fattori e hanno persino inviato un frammento di codice complesso con la richiesta di eseguirlo su un laptop aziendale e di riportare i risultati. Ciò avrebbe permesso loro di valutare il loro livello di accesso e pianificare ulteriori interventi all’interno dell’infrastruttura.

Syndicate ha insistito affinché la conversazione venisse spostata su Tox, un messenger attivamente utilizzato dai criminali informatici, e ha inviato link alle pagine di Medusa su forum chiusi.

Quando il giornalista, consultandosi con i colleghi, ha iniziato a prendere tempo, l’altra persona ha perso la pazienza. Ha fissato una scadenza e presto è passata a una tattica diversa. Il telefono di Tidy è stato bombardato da notifiche pop-up che gli chiedevano di confermare l’accesso al suo account BBC. Questo metodo è noto come MFA bombing: la vittima riceve decine o centinaia di notifiche push e alla fine potrebbe toccare “conferma”, accidentalmente o per stanchezza. Uber è stata hackerata in modo simile nel 2022, ad esempio.

Tidy non rispose e contattò urgentemente il team di sicurezza informatica della BBC. Per mitigare il rischio, fu temporaneamente disconnesso dai sistemi aziendali: niente email, niente servizi interni, niente strumenti di accesso. Quella stessa sera, un messaggio inaspettatamente calmo da Syndicate si scusò: “Il team si scusa. Stavamo testando la pagina di accesso della BBC e ci scusiamo se questo ha causato problemi”. Nonostante la pressione, l’hacker continuò a proporre un accordo, ma non ricevendo risposta, cancellò il suo account Signal e scomparve.

L’accesso del giornalista ai sistemi è stato successivamente ripristinato e la sicurezza del suo account è stata rafforzata. Questa esperienza ha dimostrato come le minacce reali non provengano solo da attacchi tecnici sofisticati, ma anche da attacchi mirati ai dipendenti.

Anche chi non ha diritti privilegiati sulla rete aziendale può essere un bersaglio per il reclutamento . La storia di Tidy è diventata un chiaro esempio di come i gruppi criminali utilizzino una combinazione di promesse, manipolazione e tecniche per aggirare la sicurezza interna e costringere le organizzazioni a pagare un riscatto.

L'articolo Ti offrono 55.000 euro per l’accesso al tuo Account dell’ufficio. Cosa dovresti fare? proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.