Salta al contenuto principale

Cybersecurity & cyberwarfare ha ricondiviso questo.


Sfruttata da mesi nel silenzio generale: la falla LNK usata dagli APT di mezzo mondo

📌 Link all'articolo : redhotcyber.com/post/sfruttata…

#redhotcyber #news #cybersecurity #hacking #malware #vulnerabilita #windows #microsoft




Cybersecurity & cyberwarfare ha ricondiviso questo.


Sean Plankey's nomination for CISA Director stalled and delayed again

nationalcioreview.com/articles…

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


Cyber Apocalypse: La NATO Svela l’Esercitazione di Difesa Informatica più Grande di Sempre

📌 Link all'articolo : redhotcyber.com/post/cyber-apo…

#redhotcyber #news #sicurezzainformatica #difesacibernetica #nato #estonia #cybercoalition #esercitazionemilitare



Google rilascia patch per 107 vulnerabilità Android: due zero-day sotto attacco


@Informatica (Italy e non Italy 😁)
L’Android Security Bulletin del mese di dicembre 2025 contiene gli aggiornamenti di sicurezza che correggono 107 vulnerabilità nel sistema operativo mobile di Google. Tra queste, anche due zero-day che la società ha confermato essere state sfruttate


Cybersecurity & cyberwarfare ha ricondiviso questo.


Musk la prende sportivamente

The EU should be abolished and sovereignty returned to individual countries, so that governments can better represent their people

Traduzione: l'UE dovrebbe essere abolita e la sovranità restituita ai singoli paesi, in modo che i governi possano essere influenzati dai miliardari della tecnologia e il popolo possa essere manipolato più facilmente

@informatica

in reply to informapirata ⁂

Divide et impera. Ci eravamo arrivati noi europei ben prima di lui. Purtroppo per lui siamo europei, mica polli 😉

reshared this

in reply to informapirata ⁂

intanto i satelliti di quell'uomo anti-scienza stanno minando l'osservazione e studio dello spazio di telescopi a terra e in orbita terrestre. Per il suo tornaconto si fa un danno all'umanità tutta, chissà se crea più danni o più benefici alla fine avere internet satellitare in tutto il globo cosi capillarmente (dove c'è mercato comunque, mica regala musk) shorturl.at/NCPDH Link all'articolo su nature! Ps. Già ora 1/3 delle riprese di HST presenta le strisce.
Questa voce è stata modificata (2 ore fa)

informapirata ⁂ reshared this.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Cancellare una Gmail di un utente arbitrario è possibile grazie ad uno zeroday su Comet

📌 Link all'articolo : redhotcyber.com/post/cancellar…

#redhotcyber #news #cybersecurity #hacking #malware #ransomware #googledrive #wiper #oauth #sicurezzainformatica


Cybersecurity & cyberwarfare ha ricondiviso questo.


SPIATI DALL'UE: il ritorno di CHATCONTROL, la Legge anti-Privacy europea... Il video di @lastknight

#ChatControl (CSAR) ritorna per scansionare i messaggi crittografati (client scanning) contro pedopornografia (e terrorismo).

Ma perché mai insistere per qualcosa che, oltre che essere una backdoor che mina la privacy e la sicurezza dei cittadini, è inefficace contro i criminali, indiscriminato nella sorveglianza e a rischio di falsi positivi?

youtu.be/6JKXpRfS3Gk

@privacypride

in reply to informapirata ⁂

il potere si è sempre retto sul controllo dei mezzi di comunicazione e sulla famosa struttura ideologico culturale che li pervade. Oggi che I social permettono la circolazione di un pensiero alternativo, per ora soltanto pensiero e non azione, lo stesso potere si cautela censurando indirettamente quel pensiero. Un'altra prova che Marx nella sua analisi storica del Capitalismo, delle strutture e delle sue tendenze aveva colto nel segno
in reply to Tiberio

@Tiberio sì, ma parlare di pensiero alternativo può essere fuorviante. Oggi una parte consistente del cosiddetto "pensiero alternativo" è solo un coacervo di patetica propaganda, solo un po' più sfigata.

Il mainstream infatti non è falso per definizione e il "pensiero dominante" non è falso a prescindere.

Chi si vuole accreditare come attendibile solo perché si oppone al pensiero dominante o è un ingenuo o un manipolatore.

@lastknight



Sudo Clean Up My Workbench


[Engineezy] might have been watching a 3D printer move when inspiration struck: Why not build a robot arm to clean up his workbench? Why not, indeed? Well, all you need is a 17-foot-long X-axis and a gripper mechanism that can pick up any strange thing that happens to be on the bench.

Like any good project, he did it step by step. Mounting a 17-foot linear rail on an accurately machined backplate required professional CNC assistance. He was shooting for a 1mm accuracy, but decided to settle for 10mm.

With the long axis done, the rest seemed anticlimactic, at least for moving it around. The system can actually support his bodyweight while moving. The next step was to control the arm manually and use a gripper to open a parts bin.

The arm works, but is somewhat slow and needs some automation. A great start to a project that might not be practical, but is still a fun build and might inspire you to do something equally large.

We have large workbenches, but we tend to use tiny ones more often in our office. We also enjoy ones that are portable.

youtube.com/embed/iarVef8tFiw?…


hackaday.com/2025/12/06/sudo-c…



La Cina replica alle accuse di attacchi informatici: “Gli USA sono l’impero degli hacker”


Un portavoce dell’ambasciata cinese in Canada ha risposto alla domanda di un giornalista in merito al clamore suscitato in Canada dai cosiddetti “attacchi informatici cinesi”.

Un giornalista ha chiesto: Di recente, il Canadian Cyber Security Centre, insieme alla Cybersecurity and Infrastructure Security Agency degli Stati Uniti e alla National Security Agency, ha pubblicato congiuntamente un rapporto di analisi in cui si afferma che gli autori di minacce informatiche sostenuti dal governo cinese hanno utilizzato il malware Brickstorm per infiltrarsi nei sistemi di agenzie governative, strutture e organizzazioni del settore informatico.

Qual è il commento della Cina?

“Come tutti sappiamo, gli Stati Uniti sono il vero “impero degli hacker”, i padroni degli attacchi informatici e la più grande minaccia alla sicurezza informatica globale. Il cosiddetto rapporto di analisi ignora i dilaganti attacchi informatici degli Stati Uniti, mentre muove accuse infondate contro la Cina. Questo è il classico caso in cui la pentola dice al calderone che è nero, ed è malevolo. La Cina si oppone fermamente.

La Cina è una delle principali vittime di attacchi informatici e si è costantemente e risolutamente opposta e combattuta ogni forma di attacco informatico nel rispetto della legge, impegnandosi fermamente a salvaguardare la sicurezza informatica.

La Cina esorta il Canada a smettere immediatamente di seguire l’esempio degli Stati Uniti, a cessare di politicizzare e stigmatizzare le questioni di sicurezza informatica e a smettere di strumentalizzare le questioni di sicurezza informatica per diffamare la Cina.”

Le agenzie di sicurezza informatica CISA, NSA e Canadian Cyber Security Centre — hanno avvertito che il malware Brickstorm è stato usato per infiltrare e radicarsi per anni all’interno delle reti di “organizzazioni critiche”.

Brickstorm — che può operare su sistemi Linux, VMware e Windows — consente agli attaccanti di ottenere credenziali, controllare macchine, muoversi lateralmente nelle reti e stabilire tunnel per comunicazioni e trasferimento dati, lasciando le vittime vulnerabili a furti di dati, esfiltrazioni o potenziali sabotaggi. In un caso riportato, gli aggressori sono entrati in un server VMware vCenter nell’aprile 2024 e ne hanno mantenuto il controllo fino almeno a settembre 2025.

L'articolo La Cina replica alle accuse di attacchi informatici: “Gli USA sono l’impero degli hacker” proviene da Red Hot Cyber.



L’UE indaga Meta per violazione delle norme antitrust con l’intelligenza artificiale


Meta ha dichiarato recentemente che quando gli utenti pongono domande relative alle notizie, Meta fornirà notizie in tempo reale, contenuti di intrattenimento e lifestyle dai suoi media partner, tra cui CNN, Fox News, Le Monde, People magazine e USA Today.

Secondo Reuters, Meta ha stipulato numerosi accordi commerciali sui dati di intelligenza artificiale con diversi editori di notizie, tra cui USA Today, la rivista People, CNN, Fox News, The Daily Caller, The Washington Examiner e Le Monde.

Secondo quanto riportato, queste collaborazioni consentiranno a Meta di connettersi con gli articoli e i siti web degli editori di notizie tramite il suo chatbot basato sull’intelligenza artificiale, fornendo notizie e aggiornamenti “immediati“.

Il 4 dicembre l’UE ha annunciato di aver avviato un’indagine antitrust su Meta per determinare se il suo approccio all’introduzione di funzionalità di intelligenza artificiale (IA) nella sua app di messaggistica WhatsApp violasse le norme UE sulla concorrenza.

Nell’annunciare l’avvio dell’indagine, la Commissione europea ha dichiarato di essere preoccupata che la nuova politica di Meta “potrebbe impedire ai fornitori terzi di intelligenza artificiale di offrire servizi tramite WhatsApp”. Questa azione è l’ultima misura adottata dall’UE per cercare di frenare i giganti tecnologici statunitensi in risposta alla forte reazione dell’amministrazione Trump.

Questa indagine sarà condotta secondo le leggi antitrust tradizionali, non secondo il Digital Markets Act (DMA) dell’UE. Trump ha criticato il DMA per aver preso di mira ingiustamente le aziende americane e ha minacciato ritorsioni. Teresa Ribera, Commissaria europea per l’Antitrust, ha affermato che l’UE deve “adottare misure per impedire alle aziende dominanti nel settore digitale di abusare del loro potere e di estromettere i concorrenti innovativi”.

L’indagine riguarda lo Spazio economico europeo, compresi i 27 stati membri dell’UE, nonché Islanda, Liechtenstein e Norvegia, ma esclude l’Italia, che a luglio ha avviato una propria indagine indipendente su Meta.

L'articolo L’UE indaga Meta per violazione delle norme antitrust con l’intelligenza artificiale proviene da Red Hot Cyber.


Cybersecurity & cyberwarfare ha ricondiviso questo.


La Cina replica alle accuse di attacchi informatici: “Gli USA sono l’impero degli hacker”

📌 Link all'articolo : redhotcyber.com/post/la-cina-r…

#redhotcyber #news #cina #statiuniti #hacking #cybersecurity #sicurezzainformatica #imperodegliahacker



Mentre l’Europa parla di Tecnologia proprietaria, Microsoft aumenta i prezzi del 33%


A partire dal 1° luglio 2026, i prezzi degli abbonamenti a Microsoft 365 e Office 365 per i clienti aziendali e istituzionali aumenteranno dall’8% al 33%, a seconda del piano. Questo adeguamento dei prezzi si applicherà sia ai nuovi contratti che ai rinnovi.

Ad esempio, il piano Microsoft 365 Business Basic aumenterà da 6 a 7 dollari al mese (un aumento del 17%), mentre Microsoft 365 E3, uno dei piani più popolari nelle grandi aziende, aumenterà da 23 a 26 dollari (+13%).

Anche gli abbonamenti governativi sono soggetti a un aumento di prezzo simile. Si noti che questi prezzi non includono Microsoft Copilot, il servizio di intelligenza artificiale generativa, che viene fatturato separatamente (30 dollari per utente al mese).

Servizi migliorati


Secondo l’azienda americana, questo aumento di prezzo fa parte di una strategia volta a migliorare le funzionalità: in un anno sono state aggiunte oltre 1.100 nuove funzionalità a Microsoft 365, SharePoint, Copilot e ai servizi di sicurezza. L’azienda sottolinea quindi la necessità di riflettere questi investimenti nei propri prezzi.

Questo imminente aumento dei prezzi incoraggia i clienti a rinnovare i propri abbonamenti prima del 1° luglio 2026, al fine di mantenere le tariffe precedenti per tutta la durata del contratto. A questo proposito, Microsoft sottolinea che i rinnovi anticipati generano il 20% di fatturato in più rispetto ai rinnovi posticipati.

Una base di clienti prigionieri


Questo annuncio arriva in un momento di forte interesse per la sovranità tecnologica.

Microsoft è uno dei tre principali hyperscaler, insieme ad Amazon (AWS) e Google (CGP). Le sue suite per ufficio sono ampiamente utilizzate da organizzazioni private e pubbliche.

Cambiare fornitore rappresenta una sfida tecnica e organizzativa. Pertanto, aumentando i prezzi, Microsoft impone le sue scelte a un ecosistema vincolato. Questa situazione solleva anche il ricorrente dibattito sulle alternative alle suite per ufficio americane.

È proprio per affrontare questa situazione che l’Unione Europea ha adottato il Data Act. Questa normativa impone regole più severe sulla portabilità dei servizi cloud per facilitare la migrazione dei dati da un fornitore all’altro.

L'articolo Mentre l’Europa parla di Tecnologia proprietaria, Microsoft aumenta i prezzi del 33% proviene da Red Hot Cyber.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Mentre l’Europa parla di Tecnologia proprietaria, Microsoft aumenta i prezzi del 33%

📌 Link all'articolo : redhotcyber.com/post/mentre-le…

#redhotcyber #news #microsoft365 #office365 #aumentoPrezzi #nuoviContratti #rinnovi #clientiAziendali #istituzionali



Vulnerabilità critica in Apache Tika con Severity 10! rischio di attacco XXE


E’ stata pubblicata una vulnerabilità critica in Apache Tika, che potrebbe consentire un attacco di iniezione di entità esterne XML, noto come XXE. La falla di sicurezza, catalogata come CVE-2025-66516, presenta un punteggio pari a 10,0 secondo la scala CVSS, indice di massima gravità.

Si ritiene che CVE-2025-66516 sia identica al CVE-2025-54988 (punteggio CVSS: 8,4), un’altra falla XXE nel framework di rilevamento e analisi dei contenuti, corretta dai responsabili del progetto nell’agosto 2025. Il nuovo CVE, ha affermato il team di Apache Tika, amplia la portata dei pacchetti interessati in due modi.

La falla critica è presente nei moduli Apache Tika, precisamente in tika-core (dalla versione 1.13 alla 3.2.1), tika-pdf-module (dalle versioni 2.0.0 alla 3.2.1) e tika-parsers (dalla 1.13 alla 1.28.5), su tutte le piattaforme, permette ad un aggressore di effettuare iniezioni di entità esterne XML attraverso un file XFA contraffatto incluso in un PDF.

Riguarda i seguenti pacchetti Maven:

  • org.apache.tika:tika-core >= 1.13,
  • org.apache.tika:tika-parser-pdf-module >= 2.0.0,
  • org.apache.tika:tika-parsers >= 1.13,

“Innanzitutto, sebbene il punto di ingresso della vulnerabilità fosse il modulo tika-parser-pdf, come riportato in CVE-2025-54988, la vulnerabilità e la sua correzione si trovavano in tika-core”, ha affermato il team. “Gli utenti che hanno aggiornato il modulo tika-parser-pdf ma non hanno aggiornato tika-core alla versione >= 3.2.2 sarebbero comunque vulnerabili”.

Alla luce della criticità della vulnerabilità, si consiglia agli utenti di applicare gli aggiornamenti il prima possibile per mitigare le potenziali minacce.

L'articolo Vulnerabilità critica in Apache Tika con Severity 10! rischio di attacco XXE proviene da Red Hot Cyber.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Vulnerabilità critica in Apache Tika con Severity 10! rischio di attacco XXE

📌 Link all'articolo : redhotcyber.com/post/vulnerabi…

#redhotcyber #news #cybersecurity #hacking #vulnerabilita #apache #tika #sicurezzainformatica #informatica



Rilasciata FreeBSD 15.0: ecco le novità e i miglioramenti della nuova versione


Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo Unix-like è diventato il cuore pulsante di infrastrutture di networking tra le più sofisticate al mondo.

La sua stabilità, le prestazioni eccezionali e la flessibilità nell’ottimizzazione delle reti lo rendono la scelta prediletta per ambienti critici e ad alto traffico. Eppure, pochi sanno che dietro il funzionamento fluido di piattaforme come WhatsApp, alcune componenti di Netflix, le console PlayStation di Sony e persino i firewall e router di Juniper Networks, c’è proprio FreeBSD.

Grazie alla sua capacità di gestire grandi volumi di connessioni simultanee, di instradare traffico complesso e di garantire bassa latenza, FreeBSD si conferma come il “motore invisibile” delle comunicazioni digitali moderne: affidabile, potente e sorprendentemente discreto.

A quasi due anni dal rilascio della versione 14.0, il progetto FreeBSD ha rilasciato una nuova versione principale, FreeBSD 15.0. Le immagini di installazione sono ora disponibili per il download per le architetture amd64, aarch64, armv7, powerpc64, powerpc64le e riscv64.

Sono state inoltre preparate immagini per sistemi di virtualizzazione nei formati QCOW2, VHD, VMDK e raw, nonché per opzioni cloud, tra cui ambienti Amazon EC2, Google Compute Engine e Vagrant.

Allo stesso tempo, gli sviluppatori hanno aggiornato la loro policy sul ciclo di vita. A partire dal ramo 15, il periodo di supporto per i rami significativi dopo la prima versione (15.0) è stato ridotto da cinque a quattro anni, con nuovi rami principali che appariranno ogni due anni.

Le versioni intermedie (15.1, 15.2, 15.3) sono previste per essere rilasciate circa ogni sei mesi e, dato il supporto simultaneo di due rami, una nuova versione verrà rilasciata circa ogni tre mesi: 15.4, 16.1, 15.5, 16.2 e così via, con una pausa di sei mesi prima della successiva versione principale, come la 16.0. Le note di rilascio ufficiali, oltre alle nuove funzionalità della versione 15.0, riepilogano anche le modifiche precedentemente introdotte nei rami 14.1, 14.2 e 14.3.

Una delle principali modifiche introdotte nella versione 15.0 riguarda il modello di manutenzione del sistema di base. I componenti di base possono ora essere installati e aggiornati utilizzando il gestore di pacchetti pkg: i cosiddetti pacchetti pkgbase possono essere inclusi nel supporto di installazione per l’installazione offline o scaricati dal repository pkg.freebsd.org.

Nella configurazione di pkg (/etc/pkg/FreeBSD.conf), il repository FreeBSD-base è disabilitato di default, ma il nuovo metodo è già utilizzato di default nelle immagini di macchine virtuali e cloud ed è attualmente considerato sperimentale per le installazioni standard. Il programma di installazione bsdinstall offre due modalità di installazione: quella tradizionale con un sistema di base monolitico e aggiornamenti tramite freebsd-update, e una nuova opzione con pacchetti separati.

Un passo importante è stato compiuto anche verso la sicurezza della build chain. FreeBSD 15.0 può essere compilato in ambienti non privilegiati, senza privilegi di root, e sia le ISO di installazione che le immagini delle macchine virtuali possono essere create senza privilegi. Sono state implementate anche build riproducibili: i binari risultanti sono deterministici e possono essere verificati rispetto al codice sorgente, riducendo il rischio di modifiche nascoste.

La release modifica anche l’architettura. Il progetto ha interrotto la produzione di immagini di installazione e repository binari per i386, ARMv6 e PowerPC a 32 bit, lasciando ARMv7 come unica piattaforma a 32 bit supportata. Tuttavia, la possibilità di compilare localmente applicazioni a 32 bit e di utilizzare la modalità COMPAT_FREEBSD32 su un kernel a 64 bit rimarrà almeno fino alla fine del ciclo di vita del ramo FreeBSD 16.

Sono state aggiunte al kernel chiamate di sistema che implementano il meccanismo inotify compatibile con Linux per il monitoraggio delle modifiche al file system, semplificando il porting dei programmi che si basano su questo modello di notifica. Sono stati implementati attributi di file denominati in stile Solaris, fornendo un meccanismo alternativo di attributi estesi per ZFS e NFSv4: gli attributi sono memorizzati in una directory di servizio, invisibili allo spazio dei nomi normale, e sono trattati come file normali; un elenco di essi può essere recuperato, ad esempio, tramite readdir().

Il sottosistema di sicurezza ha ricevuto un nuovo strumento di gestione dei permessi. Il modulo mac_do, che consente di definire policy tramite le quali gli utenti non privilegiati possono modificare le credenziali dei processi, è stato dichiarato pronto per l’uso . L’utilità mdo, funzionalmente simile a su, è ora disponibile per l’esecuzione di comandi come un altro utente senza suid root.

Infine, FreeBSD 15.0 include un importante aggiornamento dello spazio utente e degli strumenti di sviluppo. Questo include LLVM 19.1.7, OpenSSH 10.0p2, OpenSSL 3.5.4, OpenZFS 2.4.0rc4, Lua 5.4.8, jemalloc 5.3.0, Awk 20250804 con supporto UTF-8, bc 7.1.0, unicode 16.0.0, ncurses 6.5, libarchive 3.8.2, tcpdump 4.99.5, unbound 1.24.1, less 679, file 5.46, GoogleTest 1.15.2 e altri componenti aggiornati, rendendo il ramo 15 più moderno sia per gli scenari server che desktop.

L'articolo Rilasciata FreeBSD 15.0: ecco le novità e i miglioramenti della nuova versione proviene da Red Hot Cyber.

CDN friendica reshared this.



React2Shell: due ore tra la pubblicazione dell’exploit e lo sfruttamento attivo


Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più fondamentale aumentare l’attenzione al patching dei sistemi, adottando processi di aggiornamento tempestivi e rigorosi per ridurre al minimo il rischio di compromissione.

Due gruppi di hacker con legami con la Cina hanno iniziato a sfruttare la vulnerabilità critica nei componenti di React Server poche ore dopo la sua divulgazione pubblica. La vulnerabilità, CVE-2025-55182, ha un punteggio massimo di 10 ed è stata soprannominata “React2Shell” dalla community. Consente l’esecuzione di codice remoto senza alcuna autenticazione sul server vulnerabile. Il problema è già stato risolto nelle versioni 19.0.1, 19.1.2 e 19.2.1 di React, ma i progetti non patchati rimangono facili prede per gli aggressori.

Secondo un rapporto di Amazon Web Services, sono stati rilevati tentativi di sfruttare React2Shell nell’infrastruttura honeypot di AWS MadPot. I log hanno mostrato attività di hacker provenienti da indirizzi IP e server precedentemente collegati a gruppi sponsorizzati dallo Stato cinese. Gli analisti hanno identificato due campagne coinvolte, denominate Earth Lamia e Jackpot Panda.

Earth Lamia è descritto come un gruppo affiliato alla Cina, precedentemente accusato di aver sfruttato una vulnerabilità critica in SAP NetWeaver (CVE-2025-31324). I suoi interessi non si limitano a un singolo settore: sono stati presi di mira istituti finanziari, aziende di logistica, aziende di vendita al dettaglio, il settore IT, università ed enti governativi in America Latina, Medio Oriente e Sud-est asiatico.

Il secondo gruppo, Jackpot Panda, tradizionalmente prende di mira le aziende che operano o servono il mercato del gioco d’azzardo online nell’Asia orientale e sud-orientale. Secondo CrowdStrike, è attivo almeno dal 2020 e preferisce accedere alle reti delle vittime tramite terze parti fidate, sfruttando catene di affiliazione compromesse per installare sistemi dannosi e ottenere l’accesso iniziale.

I ricercatori hanno inoltre notato che in una campagna, gli aggressori hanno utilizzato un installer trojanizzato per CloudChat, un messenger popolare nelle comunità clandestine di gioco d’azzardo in lingua cinese. Il sito web dell’app ha distribuito un installer che ha avviato una catena multi-step per installare un nuovo impianto XShade, il cui codice è collegato al malware proprietario CplRAT utilizzato da Jackpot Panda.

Amazon segnala che, oltre a React2Shell, gli stessi autori stanno sfruttando contemporaneamente altre vulnerabilità note, tra cui un bug nelle telecamere NUUO (CVE-2025-1338 , CVSS 7.3). Ciò suggerisce che gli operatori non si stanno limitando a una singola vulnerabilità, ma stanno analizzando massicciamente Internet alla ricerca di sistemi non aggiornati, combinando più CVE in un’unica ondata di attacchi.

Secondo CJ Moses, Direttore della Sicurezza di Amazon, questo è un sistema tipico e ben collaudato, utilizzato dai team avanzati. Monitorano costantemente i nuovi report sulle vulnerabilità, integrano rapidamente l’exploit pubblicato nella loro infrastruttura di scansione e lanciano campagne su più vulnerabilità per massimizzare le possibilità di individuare obiettivi vulnerabili. Per i proprietari di siti web e servizi React, questo significa una cosa: se un’applicazione utilizza i componenti React Server e non è ancora stata aggiornata alle versioni più recenti, deve essere urgentemente patchata e ulteriormente monitorata per eventuali compromissioni.

L'articolo React2Shell: due ore tra la pubblicazione dell’exploit e lo sfruttamento attivo proviene da Red Hot Cyber.


Cybersecurity & cyberwarfare ha ricondiviso questo.


158 – Ci stanno rubando l’attenzione, un pezzetto alla volta camisanicalzolari.it/158-ci-st…

Cybersecurity & cyberwarfare ha ricondiviso questo.


Rilasciata FreeBSD 15.0: ecco le novità e i miglioramenti della nuova versione

📌 Link all'articolo : redhotcyber.com/post/rilasciat…

#redhotcyber #news #freebsd #unixlike #sistemoperativo #stabilità #prestazioni #flessibilità #ambientiCritici


Cybersecurity & cyberwarfare ha ricondiviso questo.


React2Shell: due ore tra la pubblicazione dell’exploit e lo sfruttamento attivo

📌 Link all'articolo : redhotcyber.com/post/react2she…

#redhotcyber #news #cybersecurity #hacking #malware #vulnerabilita #patching #sicurezzainformatica #hacker



Gli hacker fanno shopping (di dati dei clienti) da Leroy Merlin


@Informatica (Italy e non Italy 😁)
L'attacco informatico denunciato da Leroy Merlin riporta in auge il tema della sicurezza informatica dei principali attori della grande distribuzione, che molto spesso hanno in cassaforte molti più dati dei clienti di quanto si creda. Vengono forniti dagli utenti ogni volta che

reshared this



Blue Hedgehog, Meet Boing Ball: Can Sonic Run on Amiga?


The Amiga was a great game system in its day, but there were some titles it was just never going to get. Sonic the Hedgehog was one of them– SEGA would never in a million years been willing to port its flagship platformer to another system. Well, SEGA might not in a million years, but [reassembler] has started that process after only thirty four.

Both the SEGA Mega Drive (that’s the Genesis for North Americans) and Amiga have Motorola 68k processors, but that doesn’t mean you can run code from one on the other: the memory maps don’t match, and the way graphics are handled is completely different. The SEGA console uses so-called “chunky” graphics, which is how we do it today. Amiga, on the other hand, is all about the bitplanes; that’s why it didn’t get a DOOM port back in the day, which may-or-may not be what killed the platform.

In this first video of what promises to be a series, [reassembler] takes us through his process of migrating code from the Mega Drive to Amiga, starting specifically with the SEGA loading screen animation, with a preview of the rest of the work to come. While watching someone wrestle with 68k assembler is always interesting, the automation he’s building up to do it with python is the real star here. Once this port is done, that toolkit should really grease the wheels of bringing other Mega Drive titles over.

It should be noted that since the Mega Drive was a 64 colour machine, [reassembler] is targeting the A1200 for his Sonic port, at least to start. He plans to reprocess the graphics for a smaller-palette A500 version once that’s done. That’s good, because it would be a bit odd to have a DOOM-clone for the A500 while being told a platformer like Sonic is too much to ask. If anyone can be trusted to pull this project off, it’s [reassembler], whose OutRun: Amiga Edition is legendary in the retro world, even if we seem to have missed covering it.

If only someone had given us a tip off, hint hint.

youtube.com/embed/Xb94oUw7_K4?…


hackaday.com/2025/12/05/blue-h…



Adding Electronics to a Classic Game


A circular 3D-printed board is shown, with a roughly star-shaped pattern of white LEDs glowing through the surface. Yellow and green LEDs are also visible through the surface at a few points.

Like many classic board games, Ludo offers its players numerous opportunities to inflict frustration on other players. Despite this, [Viktor Takacs] apparently enjoys it, which motivated him to build a thoroughly modernized, LED-based, WiFi-enabled game board for it (GitHub repository).

The new game board is built inside a stylish 3D-printed enclosure with a thin white front face, under which the 115 LEDs sit. Seven LEDs in the center represent a die, and the rest mark out the track around the board and each user’s home row. Up to six people can play on the board, and different colors of the LEDs along the track represent their tokens’ positions. To prevent light leaks, a black plastic barrier surrounds each LED. Each player has one button to control their pieces, with a combination of long and short presses serving to select one of the possible actions.

The electronics themselves are mounted on seven circuit boards, which were divided into sections to reduce their size and therefore their manufacturing cost. For component placement reasons, [Viktor] used a barrel connector instead of USB, but for more general compatibility also created an adapter from USB-C to a barrel plug. The board is controlled by an ESP32-S3, which hosts a server that can be used to set game rules, configure player colors, save and load games, and view statistics for the game (who rolled the most sixes, who sent other players home most often, etc.).

If you prefer your games a bit more complex, we’ve also seen electronics added to Settlers of Catan. On a rather larger scale, there is also this LED-based board game which invites humans onto the board itself.

youtube.com/embed/l1b1UZjEF5Y?…

Thanks to [Victoria Bei] for the tip!


hackaday.com/2025/12/05/adding…



Magic Magikarp Makes Moves


A picture of a life sized magikarp from pokemon

One of the most influential inventions of the 20th century was Big Mouth Billy Bass. A celebrity bigger than the biggest politicians or richest movie stars, there’s almost nothing that could beat Billy. That is, until [Kiara] from Kiara’s Workshop built a Magikarp version of Big Mouth Billy Bass.

Sizing in at over 2 entire feet, the orange k-carp is able to dance, it is able to sing, and it is able to stun the crowd. Magikarp functions the same way as its predecessor; a small button underneath allows the show to commence. Of course, this did not come without its challenges.

Starting the project was easy, just a model found online and some Blender fun to create a basic mold. Dissecting Big Mouth Billy Bass gave direct inspiration for how to construct the new idol in terms of servos and joints. Programming wasn’t even all that much with the use of Bottango for animations. Filling the mold with the silicone filling proved to be a bit more of a challenge.

After multiple attempts with some minor variations in procedure, [Kirara] got the fish star’s skin just right. All it took was a paint job and some foam filling to get the final touches. While this wasn’t the most mechanically challenging animatronic project, we have seen our fair share of more advanced mechanics. For example, check out this animatronic that sees through its own eyes!

youtube.com/embed/spsPT778ws0?…


hackaday.com/2025/12/05/magic-…

Gazzetta del Cadavere reshared this.



Garage Fridge Gets New DIY Controller


[Rick] had a problem. His garage refrigerator was tasked with a critical duty—keeping refreshing beverages at low temperature. Unfortunately, it had failed—the condenser was forever running, or not running at all. The beverages were either frozen, or lukewarm, regardless of the thermostat setting. There was nothing for it—the controller had to be rebuilt from scratch.

Thankfully, [Rick]’s junk drawer was obliging. He was able to find an Arduino Uno R4, complete with WiFi connectivity courtesy of the ESP32 microcontroller onboard. This was paired with a DHT11 sensor, which provided temperature and humidity measurements. [Rick] began testing the hardware by spitting out temperature readings on the Uno’s LED matrix.

Once that was working, the microcontroller had to be given control over the fridge itself. This was achieved by programming it to activate a Kasa brand smart plug, which could switch mains power to the fridge as needed. The Uno simply emulated the action of the Kasa phone app to switch the smart plug on and off to control the fridge’s temperature, with the fridge essentially running flat out whenever it was switched on. The Uno also logs temperature to a server so [Rick] can make sure temperatures remain in the proper range.

We’ve seen some great beverage-cooling hacks over the years. If you’ve mastered your own hacky methods of keeping the colas chilled, don’t hesitate to let us know on the tipsline.


hackaday.com/2025/12/05/garage…



Reason versus Sentimental Attachment for Old Projects


We have probably all been there: digging through boxes full of old boards for projects and related parts. Often it’s not because we’re interested in the contents of said box, but because we found ourselves wondering why in the name of project management we have so many boxes of various descriptions kicking about. This is the topic of [Joe Barnard]’s recent video on his BPS.shorts YouTube channel, as he goes through box after box of stuff.

For some of the ‘trash’ the answer is pretty simple; such as the old rocket that’s not too complex and can have its electronics removed and the basic tube tossed, which at least will reduce the volume of ‘stuff’. Then there are the boxes with old projects, each of which are tangible reminders of milestones, setbacks, friendships, and so on. Sentimental stuff, basically.

Some rules exist for safety that make at least one part obvious, and that is that every single Li-ion battery gets removed when it’s not in use, with said battery stored in its own fire-resistant box. That then still leaves box after box full of parts and components that were ordered for projects once, but not fully used up. Do you keep all of it, just in case it will be needed again Some Day™? The same issue with boxes full of expensive cut-off cable, rare and less rare connectors, etc.

One escape clause is of course that you can always sell things rather than just tossing it, assuming it’s valuable enough. In the case of [Joe] many have watched his videos and would love to own a piece of said history, but this is not an option open to most. Leaving the question of whether gritting one’s teeth and simply tossing the ‘value-less’ sentimental stuff and cheap components is the way to go.

Although there is always the option of renting storage somewhere, this feels like a cheat, and will likely only result in the volume of ‘stuff’ expanding to fill the void. Ultimately [Joe] is basically begging his viewers to help him to solve this conundrum, even as many of them and our own captive audience are likely struggling with a similar problem. Where is the path to enlightenment here?

youtube.com/embed/IPXQ_6CMm28?…


hackaday.com/2025/12/05/reason…



Hackaday Podcast Episode 348: 50 Grams of PLA Hold a Ton, Phreaknic Badge is Off The Shelf, and Hackers Need Repair Manuals


Join Hackaday Editors Elliot Williams and Tom Nardi as they go over their picks for the best stories and hacks from the previous week. Things start off with a warning about the long-term viability of SSD backups, after which the discussion moves onto the limits of 3D printed PLA, the return of the Pebble smart watch, some unconventional aircraft, and an online KiCad schematic repository that has plenty of potential. You’ll also hear about a remarkable conference badge made from e-waste electronic shelf labels, filling 3D prints with foam, and a tiny TV powered by the ESP32. The episode wraps up with our wish for hacker-friendly repair manuals, and an interesting tale of underwater engineering from D-Day.

Check out the links below if you want to follow along, and as always, tell us what you think about this episode in the comments!

html5-player.libsyn.com/embed/…

As always, this episode is available in DRM-free MP3.

Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



Episode 348 Show Notes:

News:



What’s that Sound?


  • Congratulations to [for_want_of_a_better_handle] for guessing the data center ambiance!


Interesting Hacks of the Week:



Quick Hacks:



Can’t-Miss Articles:



hackaday.com/2025/12/05/hackad…



Mac System 7 On a G4? Why Not!


Over the many years Apple Computer have been in operation, they have made a success of nearly-seamlessly transitioning multiple times between both operating systems and their underlying architecture. There have been many overlapping versions, but there’s always a point at which a certain OS won’t run on newer hardware. Now [Jubadub] has pushed one of those a little further than Apple intended, by persuading classic Mac System 7 to run on a G4.

System 7 was the OS your Mac would have run some time in the mid ’90s, whether it was a later 68000 machine or a first-gen PowerMac. In its day it gave Windows 3.x and even 95 a run for their money, but it relied on an older Mac ROM architecture than the one found on a G4. The hack here lies in leaked ROMS, hidden backwards compatibility, and an unreleased but preserved System 7 version originally designed for the ’90s Mac clone programme axed by Steve Jobs. It’s not perfect, but they achieved the impossible.

As to why, it seems there’s a significant amount of software that needs 7 to run, something mirrored in the non-Mac retrocomputing world. Even this hack isn’t the most surprising System 7 one we’ve seen recently, as an example someone even made a version for x86 machines.


Thumbnail Image Art: Apple PowerMac G4 by baku13, CC BY-SA 3.0


hackaday.com/2025/12/05/mac-sy…


Cybersecurity & cyberwarfare ha ricondiviso questo.


Maximum-severity XXE vulnerability discovered in #Apache #Tika
securityaffairs.com/185363/hac…
#securityaffairs #hacking

Cybersecurity & cyberwarfare ha ricondiviso questo.


The AT Protocol PLC Directory allows a higher-priority rotation key to revert a key change for 72h.

But what good is that window if you don't know about a change?

Well, here's an Atom feed generator of PLC operations for any handle/DID.

at.geomys.org/plc/



Cybersecurity & cyberwarfare ha ricondiviso questo.


Il Digital Omnibus e i dati aperti: rischi per i progetti aperti

La proposta dell'UE sul Digital Omnibus ha suscitato polemiche, soprattutto per le modifiche previste al regime di protezione dei dati. Ma il pacchetto va oltre le norme sulla privacy. In particolare, un emendamento alla Direttiva Open Data potrebbe avere gravi conseguenze, potenzialmente compromettendo progetti aperti come quelli di Wikimedia.

communia-association.org/2025/…

@eticadigitale



Così basta un clic per consegnare porta di casa e telecamere a un hacker


@Informatica (Italy e non Italy 😁)
Una vulnerabilità di Tuya, una delle piattaforme di domotica più popolari al mondo, permetteva a un malintenzionato di collegare tutti i device smart delle vittime al proprio account Alexa, esponendo centinaia di migliaia di dispositivi smart in tutto il mondo. La

reshared this



Voucher digitali MIMIT: come accedere ai 150 milioni per la resilienza digitale delle PMI


@Informatica (Italy e non Italy 😁)
PMI e lavoratori autonomi potranno ottenere le agevolazioni pari a 150 milioni di euro, stanziati dal Ministero delle Imprese e del Made in Italy, per pianificare gli investimenti per migliorare la propria postura cyber. Ecco il


Cybersecurity & cyberwarfare ha ricondiviso questo.


After we published this story, Kohler has removed all mentions of "end-to-end encryption" from its website.

Company PR said: "We used the term with respect to the encryption of data between our users (sender) and Kohler Health (recipient)."

techcrunch.com/2025/12/03/end-…

Questa voce è stata modificata (1 giorno fa)
in reply to Lorenzo Franceschi-Bicchierai

Screw that "end-to-end-encription" schtick

I'm still stuck back on why *anyone* in their right mind wants a camera looking down into their toilets to make a video record of the contents of their feces

Which is apparently the whole idea here...



This Week in Security: React, JSON Formatting, and the Return of Shai Hulud


After a week away recovering from too much turkey and sweet potato casserole, we’re back for more security news! And if you need something to shake you out of that turkey-induced coma, React Server has a single request Remote Code Execution flaw in versions 19.0.1, 19.1.2, and 19.2.1.

The issue is insecure deserialization in the Flight protocol, as implemented right in React Server, and notably also used in Next.js. Those two organizations have both issued Security Advisories for CVSS 10.0 CVEs.

There are reports of a public Proof of Concept (PoC), but the repository that has been linked explicitly calls out that it is not a true PoC, but merely research into how the vulnerability might work. As far as I can tell, there is not yet a public PoC, but reputable researchers have been able to reverse engineer the problem. This implies that mass exploitation attempts are not far off, if they haven’t already started.

Legal AI Breaks Attorney-Client Privilege


We often cover security flaws that are discovered by merely poking around the source of a web interface. [Alex Schapiro] went above and beyond the call of duty, manually looking through minified JS, to discover a major data leak in the Filevine legal AI. And the best part, the problem isn’t even in the AI agent this time.

The story starts with subdomain enumeration — the process of searching DNS records, Google results, and other sources for valid subdomains. That resulted in a valid subdomain and a not-quite-valid web endpoint. This is where [Alex] started digging though Javascript, and found an Amazon AWS endpoint, and a reference to BOX_SERVICE. Making requests against the listed endpoint resulted in both boxFolders and a boxToken in the response. What are those, and what is Box?

Box is a file sharing system, similar to a Google Drive or even Microsoft Sharepoint. And that boxToken was a valid admin-level token for a real law firm, containing plenty of confidential records. It was at this point that [Alex] stopped interacting with the Filevine endpoints, and contacted their security team. There was a reasonably quick turnaround, and when [Alex] re-tested the flaw a month later, it had been fixed.

JSON Formatting As A Service


The web is full of useful tools, and I’m sure we all use them from time to time. Or maybe I’m the only lazy one that types a math problem into Google instead of opening a dedicated calculator program. I’m also guilty of pasting base64 data into a conversion web site instead of just piping it through base64 and xxd in the terminal. Watchtowr researchers are apparently familiar with such laziness efficiency, in the form of JSONformatter and CodeBeautify. Those two tools have an interesting feature: an online save function.

You may see where this is going. Many of us use Github Gists, which supports secret gists protected by long, random URLs. JSONformatter and CodeBeautify don’t. Those URLs are short enough to enumerate — not to mention there is a Recent Links page on both sites. Between the two sites, there are over 80,000 saved JSON snippets. What could possibly go wrong? Not all of that JSON was intended to be public. It’s not hard to predict that JSON containing secrets were leaked through these sites.

And then on to the big question: Is anybody watching? Watchtowr researchers beautified a JSON containing a Canarytoken in the form of AWS credentials. The JSON was saved with the 24 hour timeout, and 48 hours later, the Canarytoken was triggered. That means that someone is watching and collecting those JSON snippets, and looking for secrets. The moral? Don’t upload your passwords to public sites.

Shai Hulud Rises Again


NPM continues to be a bit of a security train wreck, with the Shai Hulud worm making another appearance, with some upgraded smarts. This time around, the automated worm managed to infect 754 packages. It comes with a new trick: pushing the pilfered secrets directly to GitHub repositories, to overcome the rate limiting that effected this worm the first time around. There were over 33,000 unique credentials captured in this wave. When researchers at GitGuardian tested that list a couple days later, about 10% were still valid.

This wave was launched by a PostHog credential that allowed a malicious update to the PostHog NPM package. The nature of Node.js means that this worm was able to very quickly spread through packages where maintainers were using that package. Version 2.0 of Shai Hulud also includes another nasty surprise, in the form of a remote control mechanism stealthily installed on compromised machines. It implies that this is not the last time we’ll see Shai Hulud causing problems.

Bits and Bytes


[Vortex] at ByteRay took a look at an industrial cellular router, and found a couple major issues. This ALLNET router has an RCE, due to CGI handling of unauthenticated HTTP requests. It’s literally just /cgi-bin/popen.cgi?command=whoami to run code as root. That’s not the only issue here, as there’s also a hardcoded username and password. [Vortex] was able to derive that backdoor account information and use hashcat to crack the password. I was unable to confirm whether patched firmware is available.

Google is tired of their users getting scammed by spam phone calls and texts. Their latest salvo in trying to defeat such scams is in-call scam protection. This essentially detects a banking app that is opened as a result of a phone call. When this scenario is detected, a warning dialogue is presented, that suggests the user hangs up the call, and forces a 30 second waiting period. While this may sound terrible for sophisticated users, it is likely to help prevent fraud against our collective parents and grandparents.

What seemed to be just an illegal gambling ring of web sites, now seems to be the front for an Advanced Persistent Threat (APT). That term, btw, usually refers to a government-sponsored hacking effort. In this case, instead of a gambling fraud targeting Indonesians, it appears to be targeting Western infrastructure. One of the strongest arguments for this claim is the fact that this network has been operating for over 14 years, and includes a mind-boggling 328,000 domains. Quite the odd one.


hackaday.com/2025/12/05/this-w…



Cloudflare dichiara guerra a Google e alle AI. 416 miliardi di richieste di bot bloccate


Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificialeche tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, co-fondatore e CEO di Cloudflare, gli sforzi per proteggere le risorse da crawling indesiderati stanno già avendo un effetto evidente e potrebbero cambiare l’economia tradizionale di Internet.

L’impulso per queste misure è stato dato dall’iniziativa Content Independence Day, lanciata da Cloudflare quest’estate in collaborazione con importanti editori e aziende di intelligenza artificiale. La sua essenza è bloccare di default l’accesso dei crawler di intelligenza artificiale ai contenuti, a meno che gli sviluppatori del modello non abbiano stipulato un accordo a pagamento separato.

Da luglio 2024, Cloudflare offre ai clienti strumenti pronti all’uso per filtrare automaticamente il traffico proveniente dai bot che raccolgono dati per l’addestramento dell’intelligenza artificiale. Secondo l’azienda, dal 1° luglio 2025 sono già state bloccate 416 miliardi di richieste di questo tipo.

Prince afferma che per decenni il modello di business di Internet si è basato su una logica chiara: i creatori pubblicano contenuti, generano traffico e poi lo monetizzano attraverso pubblicità, vendite o abbonamenti. L’avvento dell’intelligenza artificiale generativa, afferma, ha rivoluzionato la piattaforma: i modelli ora raccolgono ed elaborano i contenuti di altre persone e gli utenti ricevono sempre più risposte direttamente in chat o widget, senza dover visitare il sito web originale. Questo è dannoso per i creatori, che stanno perdendo una parte del loro pubblico e, con esso, i loro ricavi.

Ecco perché Cloudflare sta ora cercando di sfruttare la sua posizione di attore infrastrutturale per impedire che il mercato scivoli completamente verso poche piattaforme dominanti. L’azienda si è tradizionalmente concentrata sull’accelerazione e la protezione del traffico web, ma nel contesto della crescita esponenziale dell’intelligenza artificiale generativa, Prince si sta concentrando sempre di più su come preservare Internet come uno spazio in cui progetti di ogni dimensione, dai media locali alle piccole comunità e ai creatori, possano sopravvivere e crescere.

Ha anche criticato le politiche di Google relative ai suoi crawler di ricerca e di intelligenza artificiale. Nel tentativo di raggiungere la leadership nell’intelligenza artificiale, Google ha combinato il crawler che indicizza i siti web per la ricerca con il crawler che raccoglie i dati per l’intelligenza artificiale. Di conseguenza, se un sito blocca il bot di intelligenza artificiale di Google, viene automaticamente rimosso dall’indicizzazione di ricerca. Questo crea una trappola per editori e sviluppatori: non vogliono che i loro contenuti vengano inclusi in modo incontrollato nei set di addestramento, ma non possono permettersi di perdere il loro posizionamento nei risultati di ricerca di Google, che rappresenta una parte significativa del loro traffico.

Secondo Prince, non si può sfruttare la posizione di monopolio del mercato di “ieri” per affermarsi in quello di “domani”. Identifica direttamente Google come il principale freno allo sviluppo di Internet e ritiene che l’azienda dovrebbe separare i suoi crawler di ricerca e di intelligenza artificiale, in modo che i siti web possano gestire l’accesso in modo indipendente.

Cloudflare ha anche rivelato statistiche inedite sull’accesso privilegiato di Google al web rispetto ad altri attori dell’intelligenza artificiale. L’azienda stima che Google attualmente veda 3,2 volte più pagine di OpenAI , 4,6 volte di Microsoft e 4,8 volte di Anthropic o Meta. In sostanza, Google ha una visione unica di Internet, che rafforza la sua posizione sia nella ricerca che nell’intelligenza artificiale.

Allo stesso tempo, afferma Prince, i primi risultati del blocco dei crawler AI per editori e altri proprietari di contenuti sembrano promettenti. I contenuti umani unici – dalle redazioni locali sensibili alle tendenze regionali agli utenti di Reddit che condividono i loro pensieri più strani o profondi – rimangono una materia prima estremamente preziosa per i modelli di intelligenza artificiale. Ciò significa che i creatori hanno l’opportunità di creare nuovi modelli a pagamento, dalle licenze alle partnership specializzate con aziende di intelligenza artificiale.

In futuro, riconosce Prince, la regolamentazione dell’intelligenza artificiale e dell’accesso ai contenuti potrebbe richiedere un intervento legislativo. Per ora, Cloudflare sta cercando di esercitare una pressione sul mercato attraverso le sue decisioni e i suoi accordi per garantire che i nuovi modelli di business dell’intelligenza artificiale siano più pluralistici, espandano il mercato e non concentrino il potere nelle mani di uno o due attori. Non c’è nulla di romantico in questo, afferma: significa semplicemente maggiori opportunità di crescita per tutti, il che significa che Cloudflare stessa avrà più clienti e una rete Internet più ampia da proteggere.

Prince ha paragonato la situazione a un franchise di supereroi: l’eroe dell’ultimo film diventa il cattivo del successivo. Nella sua interpretazione, Google è diventato il “cattivo” che frena Internet. E finché l’azienda non accetterà di giocare secondo le stesse regole di tutti gli altri – principalmente separando il suo motore di ricerca dal suo crawler AI – sarà estremamente difficile bloccare completamente i contenuti da contenuti indesiderati.

L'articolo Cloudflare dichiara guerra a Google e alle AI. 416 miliardi di richieste di bot bloccate proviene da Red Hot Cyber.

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


L’ultraportatile che (forse) non ti aspetti: Acer TravelMate P6 14 AI, il chilo di potenza
#tech
spcnet.it/lultraportatile-che-…
@informatica
in reply to N_{Dario Fadda}

@nuke@poliversity.itLa presenza di "AI" nel nome non mi attira, ma tant'è.
Ho letto la recensione per vedere se fosse comunque una macchina interessante e... non ho trovato la risposta all'unica domanda che subito mi faccio quando mi viene proposto uno strumento tecnologico: è compatibile col software libero? Domanda che per un portatile diventa: ci si installa senza difficoltà Linux e tutto funziona?
O è uno di quei tipici mattoni che luccicano, ma che ti imprigionano?

Non ho trovato la risposta, quindi giudico la recensione una banale pubblicità per un prodotto. Prezzolata? Forse.

Ah, ma da quando in qua pure le ciliegine son diventate maschili? O c'è qualcuno mette sulle torte dei piccoli alberi da frutto? Mah...
@informatica@feddit.it

in reply to Cinciallegra

No @Cincia, il ciliegino è il pomodorino. Quello rosso come una ciliegina, ma che messo sulla torta forma un pessimo accostamento.

Quindi quando il recensore dice di alcune cose che "sono il ciliegino sulla torta" intende dire che sono una fregatura: cose che sembrano allettanti, ma quando le provi ti rendi conto che sono inaspettatamente sgradevoli.

O magari è solo un sintomo del fatto che quell'articolo pubblicitario è scritto con l'AI che il prodotto porta nel nome.
@informatica @nuke

Questa voce è stata modificata (1 giorno fa)

reshared this



Questo account è gestito da @informapirata ⁂ e propone e ricondivide articoli di cybersecurity e cyberwarfare, in italiano e in inglese

I post possono essere di diversi tipi:

1) post pubblicati manualmente
2) post pubblicati da feed di alcune testate selezionate
3) ricondivisioni manuali di altri account
4) ricondivisioni automatiche di altri account gestiti da esperti di cybersecurity

NB: purtroppo i post pubblicati da feed di alcune testate includono i cosiddetti "redazionali"; i redazionali sono di fatto delle pubblicità che gli inserzionisti pubblicano per elogiare i propri servizi: di solito li eliminiamo manualmente, ma a volte può capitare che non ce ne accorgiamo (e no: non siamo sempre on line!) e quindi possono rimanere on line alcuni giorni. Fermo restando che le testate che ricondividiamo sono gratuite e che i redazionali sono uno dei metodi più etici per sostenersi economicamente, deve essere chiaro che questo account non riceve alcun contributo da queste pubblicazioni.

reshared this