DeepWeb
51.4K subscribers
15 photos
2 videos
1.92K links
Benvenuti nel primo canale dedicato al DeepWeb! Qui vi racconteremo tutto ciò che incontreremo durante il nostro cammino nella seconda faccia di Internet!

📆 17/7/2017

🤖 @DeepContactBot

👥 @DeepWebITAGroup

Annunci: telega.io/c/DeepWebITA
Download Telegram
🤖 Interruzione dei servizi di Intelligenza Artificiale globale: Copilot, Bing e ChatGPT disfunzionali

Ieri mattina, gli utenti globali hanno riscontrato gravi difficoltà nell'uso dei servizi Microsoft e OpenAI. Un'interruzione è iniziata intorno alle 13:00 coinvolgendo gli utenti in Asia ed Europa. Il motore di ricerca Bing ha subito il contraccolpo principale.
Gli utenti affermano di vedere una pagina vuota o un messaggio di errore con un codice HTTP 429 quando tentano di accedere alla homepage di Bing. Tuttavia, curiosamente, il servizio sembra funzionare se si accede direttamente alla pagina di ricerca di Bing. Ciò sembra peculiare in quanto il problema sembra riguardare soltanto la pagina principale.

Oltre a Bing, Copilot è andato totalmente fuori servizio, sia nella versione web che nell'applicazione mobile, compresa l'integrazione in Windows. Gli utenti che facevano affidamento su Copilot per cercare supporto sono rimasti senza accesso a questo strumento.
Anche gli utenti di ChatGPT che utilizzavano il servizio per le ricerche su internet hanno riscontrato gravi problemi. La radice della questione sembra essere la dipendenza di ChatGPT dall'API di Bing. Pertanto, il problema ha avuto ripercussioni anche su DuckDuckGo, che usa anche l'API di Bing per le sue ricerche. A migliaia di utenti è apparso il messaggio di errore DuckDuckGo, generando scontento sui social network.

In un tweet, Microsoft ha confermato un problema con l'accesso a Copilot: “Stiamo lavorando per isolare la causa del problema. Maggiori informazioni possono essere trovate nel centro amministrativo con il codice CP795190”. Parallelamente, OpenAI ha confermato problemi con la ricerca Internet ChatGPT sulla sua pagina di supporto.
La situazione ha portato a grande preoccupazione tra gli utenti, molti dei quali dipendono dai servizi interessati per il lavoro e per la vita quotidiana. L'estensione e la gravità dell'interruzione sono evidenziate dal fatto che il malfunzionamento ha interessato diversi servizi chiave allo stesso tempo.
📰 NMA contro Apple: il blocco annunci su iOS 18 minaccia il settore editoriale

Apple sfida il mondo del giornalismo con l'implementazione di un blocco annunci nella futura versione iOS 18. La notizia ha sollevato le preoccupazioni della News Media Association (NMA), un'associazione britannica che difende gli interessi dell'editoria. La NMA ha inviato una lettera di avvertimento ad Apple riguardo le possibili ripercussioni che questa mossa potrebbe avere sulle entrate delle testate giornalistiche.
Apple, infatti, sta pianificando di lanciare uno strumento chiamato Web Eraser, che sarà incluso nel prossimo aggiornamento iOS 18. Questo strumento offrirà agli utenti la possibilità di eliminare elementi indesiderati dalle pagine web, tra cui annunci e banner pubblicitari.

La NMA si è espressa preoccupata per il fatto che un ulteriore blocco degli annunci possa agire a discapito del mondo del giornalismo. Già oggi, infatti, le redazioni stanno subendo il contraccolpo di una ridotta distribuzione delle notizie via social media. "Il giornalismo professionale necessita di finanziamenti e gli introiti pubblicitari sono una fonte di reddito fondamentale per molti editori" sottolinea la NMA nella sua lettera.
"Il blocco degli annunci è uno strumento ottuso", sostiene l'associazione, "che rende difficile per i creatori di contenuti finanziare in modo sostenibile il proprio lavoro. Inoltre, può privare i consumatori di informazioni importanti. L'uso dell'intelligenza artificiale nel nuovo strumento Web Eraser di Apple potrebbe sollevare questioni serie relative alla responsabilità editoriale, in quanto l'IA potrebbe rimuovere o modificare selettivamente il contenuto degli articoli e il contesto in cui si colloca".

La NMA chiede quindi ad Apple di dialogare con l'associazione stessa e sottolinea che è già in contatto con i legislatori britannici riguardo alla legge sui mercati digitali, sulla concorrenza e sui diritti dei consumatori.
🔒 Positive Technologies scopre la violazione degli Exchange Server: agenzie governative nel mirino

La nota azienda per la sicurezza delle informazioni, Positive Technologies ha svelato una serie di attacchi informatici mirati eseguiti tramite Microsoft Exchange Server. Questi attacchi furono scoperti durante un'operazione di risposta ad un incidente informatico.

Il gruppo di analisi di Positive Technologies Expert Security Center (PT ESC) ha scoperto che era stato impiantato uno sconosciuto keylogger nell'interfaccia principale del server Microsoft Exchange di uno dei loro clienti. Compito di questo keylogger era raccogliere le credenziali di accesso e immagazzinarle in un file, fruibile attraverso un preciso percorso web.
Secondo quanto rilevato, PT ESC ha riconosciuto più di 30 vittime di tale attacco cybernetico. La maggior parte delle vittime sono agenzie governative estere, con il primo attacco identificato che risale al 2021. Le vittime sono prevalentemente localizzate in Africa e in Medio Oriente.

Per spiegare brevemente lo scenario di attacco: gli hacker hanno sfruttato ProxyShell, una prolifica vulnerabilità di Microsoft Exchange Server, così come rivelato dallo studio di Positive Technologies. Questo ha permesso loro di iniettare lo stealer. Successivamente hanno incorporato il codice del keylogger nella pagina principale del server.
Gli hacker hanno inoltre inserito un codice logon.aspx, che analizza il risultato dell'azione del ladro e indirizza le credenziali dell'account in un file accessibile da Internet.

Tra le vittime identificate, si contano più di 30 entità, principalmente agenzie governative di diverse nazioni. Tra questi, anche banche, società di informatica e istituti di formazione. I paesi maggiormente colpiti comprendono Russia, Emirati Arabi Uniti, Kuwait, Oman, Niger, Nigeria, Etiopia, Mauritius, Giordania e Libano. Tutte le vittime sono state informate della violazione.
Per verificare una potenziale compromissione, è possibile cercare il codice stealer nella pagina principale del proprio server Microsoft Exchange. Se il server è stato compromesso, si raccomanda di identificare le credenziali dell'account che sono state rubate e cancellare il file in cui queste informazioni sono state archiviate dagli hacker. Il percorso di questo file può essere rintracciato nel file logon.aspx. È altresì consigliato utilizzare la versione più recente di Microsoft Exchange Server, o installare gli aggiornamenti in sospeso.

Questa scoperta mette in luce ancora una volta l'importanza della sicurezza informatica e dell'aggiornamento costante dei sistemi. Una minaccia come ProxyShell può rappresentare un rischio notevole se non viene prontamente affrontata. Positive Technologies riferisce che continuerà a monitorare la situazione e fornirà ulteriori aggiornamenti non appena saranno disponibili nuove informazioni.

#SicurezzaInformatica #CyberAttacks #MicrosoftExchange #ProxyShell #Keylogger
👾 Microsoft introduce il linguaggio Rust nel kernel Linux

Durante il termine del 2023, il codice VFS (Virtual File System) del kernel Linux ha visto l'introduzione delle astrazioni del linguaggio Rust. Questa patch è stata sviluppata dall'ingegnere Microsoft, Wedson Almeida Filho, che ha recentemente presentato una seconda iterazione.

Oltre a vari miglioramenti ai collegamenti VFS di Rust, le nuove patch integrano un driver del filesystem EXT2 in stadi di sviluppo scritto in Rust.
Lo scorso ottobre, sono state presentate due implementazioni di file system che utilizzano le suddette astrazioni: Tarfs e PuzzleFS. PuzzleFS è un file system per contenitori, mentre Tarfs è basato su file Tar. Ora, con il rilascio delle patch RFC v2, è stato aggiunto un driver Rust EXT2, attualmente in fase di elaborazione, per testare le astrazioni.
Da notare che si tratta di EXT2, non di EXT4. Pur risalendo agli anni '90 e non essendo spesso utilizzato sui moderni sistemi Linux, implementare EXT2 in Rust è un punto di ingresso più agevole rispetto a EXT4.

L'ingegnere Microsoft Wedson Almeida Filho si occupa di implementare questo driver EXT2 di base, attualmente in modalità di sola lettura, scritto in Rust. Microsoft sta infatti lavorando attivamente per introdurre il linguaggio Rust nel kernel Linux.
La versione base attuale del driver EXT2 in Rust è costituita da meno di 600 righe di codice ed è utile per testare le nuove interfacce Rust.

Gli aggiornamenti dei collegamenti di Rust VFS continuano a puntare sui file system di sola lettura. Le nuove patch introducono il supporto iomap, rimuovono le intestazioni del buffer e implementano altre funzionalità.
📱 Brokewell: la minaccia che trasforma il tuo Android in uno strumento di sorveglianza

ThreatFabric ha rilevato una nuova e dannosa applicazione chiamata Brokewell, capace di registrare tutte le operazioni svolte su un dispositivo Android. Questa si annida nei meccanismi del tuo smartphone, registrando ogni cosa, dai semplici clic all'immissione di testi, lanciando applicazioni in modo clandestino. Il diffondersi di questo Trojan avviene tramite un falso aggiornamento del browser Google Chrome che colpisce gli utenti Android.

I
n maniera subdola, i truffatori hanno già impiegato il trojan mascherandolo come servizi finanziari che consentono l'acquisto con pagamento posticipato, come ad esempio Klarna, oltre ad applicazioni di autenticazione digitale austriaca come ID Austria.
Le azioni principali di Brokewell comprendono il furto di dati e la concessione di accesso remoto agli attaccanti. Tra le altre cose può:
• Simulare schermate di accesso per rubare credenziali;
• Intercettare e recuperare i cookie attraverso la propria interfaccia WebView dopo che l'utente ha effettuato l'accesso a un sito legittimo;
• Catturare le interazioni dell'utente con un dispositivo, inclusi tocchi, scrolling e immissione di testo, per rubare dati inseriti;
• Raccolta di informazioni riguardanti le caratteristiche hardware e software del dispositivo;
• Accedere a registrazioni di chiamate e geolocalizzazione del dispositivo;
• Registrazione dell'audio tramite il microfono del dispositivo.

Inoltre, le funzionalità di acquisizione del dispositivo comprendono:
• Visualizzazione dello schermo del dispositivo in tempo reale;
• Esecuzione dei gesti di tocco e scorrimento su un dispositivo infetto;
• Clic remoto sugli elementi dello schermo;
• Immissione di testo nei campi specificati e simulazione della pressione dei pulsanti del sistema.

Gli esperti hanno identificato un nuovo strumento chiamato Brokewell Android Loader, sviluppato da Baron Samedit. Questo bootloader viene utilizzato per aggirare le restrizioni introdotte in Android 13, volte a impedire alle app installate da fonti non ufficiali di abusare del servizio di accessibilità.
Gli specialisti della sicurezza avvertono che le capacità di dirottamento dei dispositivi sono molto ricercate dai criminali informatici, dal momento che consentono di effettuare transazioni fraudolente direttamente dal dispositivo dell'utente, rendendo più difficile l'individuazione del problema. Per proteggere il proprio smartphone da queste sorprese indesiderate, si raccomanda di non scaricare applicazioni o aggiornamenti al di fuori dello store ufficiale Google Play, e di attivare la funzione Play Protect.
🔭 Dal Regno Unito: la prima prova di navigazione quantistica volante

Un passo epocale è stato compiuto nel Regno Unito, dove si sono conclusi i primi test di volo utilizzando la tecnologia di navigazione quantistica. Questo sistema innovativo, immune a disturbi o falsificazioni, rappresenta un'alternativa avanzata ai tradizionali sistemi satellite di posizionamento.
Il sistema quantistico per il posizionamento, la navigazione e il timing (PNT) è frutto delle ricerche condotte da Infleqtion. Tale tecnologia porta in dote una precisione e stabilità di navigazione eccezionali, permettendo di integrare e migliorare i sistemi satellitari esistenti.

Durante le prove di volo, realizzate con la collaborazione delle aziende aerospaziali BAE Systems e QinetiQ, Infleqtion ha dimostrato l'efficacia di due tecnologie quantistiche: il sistema atomico ultrafreddo e l'orologio atomico ottico compatto Tiqker. Entrambi i sistemi sono stati rigorosamente testati a bordo di un aereo modello QinetiQ RJ100 modificato.
"Il test è stato il primo volo al mondo riconosciuto utilizzando una tecnologia così innovativa", ha affermato la compagnia.

Il lavoro svolto da Infleqtion contribuisce allo sviluppo del sistema di navigazione inerziale quantistica (Q-INS). Questo sistema promette di rivoluzionare le funzionalità del PNT attraverso un'elevata accuratezza e affidabilità. Operando in modo autonomo, il Q-INS si distanzia dalla necessità di utilizzare il tradizionale GPS.
I sistemi PNT rappresentano un elemento fondamentale per determinare la posizione, assistere la navigazione e garantire un timing accurato. Gli orologi di precisione risultano irrinunciabili per la tecnologia PNT moderna e vengono impiegati in diverse applicazioni.
Tra gli aspetti fondamentali vi è la generazione portatile di atomi ultrafreddi. Questi atomi, raffreddati a temperature prossime allo zero assoluto, si rivelano ideali per la creazione di accelerometri e giroscopi quantistici, componenti chiave di Q-INS.
Il vantaggio maggiore offerto da questa tecnologia risiede nella riduzione della dipendenza dai sistemi di posizionamento globale, prevenendo così possibili rischi legati a disturbi o falsificazioni dei segnali GPS.

Sostenuto dal governo con un finanziamento di quasi 8 milioni di sterline nell'ambito della strategia nazionale sulla tecnologia quantistica da 2,5 miliardi di sterline, il progetto di Infleqtion punta a consolidare la posizione del Regno Unito come "economia quantistica". L'obiettivo è quello di installare sistemi di navigazione quantistica sugli aerei entro il 2030, fornendo maggiore precisione e affidabilità senza l'uso di segnali satellitari.
Si prevede che questo progresso contribuirà significativamente allo sviluppo della prossima generazione di sistemi aerei da combattimento.
🔒 LastPass, sicurezza rafforzata grazie alla criptografia degli URL

LastPass, un rinomato gestore di password, ha recentemente comunicato che presto inizierà a criptografare l'URL dello store delle password dei suoi utenti. Questa decisione è stata presa al fine di aumentare la privacy dei dati e proteggerli da possibili perdite o accessi indesiderati. La nuova funzionalità rappresenta un considerevole passo in avanti verso la realizzazione di un'architettura a "knowledge zero", il che significa che nemmeno LastPass potrà avere accesso ai dati degli utenti.
"La crittografia dell'URL si svolgerà automaticamente e senza interruzioni", si legge nelle note dell'azienda, sottolineando il contributo delle elevate performance dell'hardware moderno in quest'operazione.

Era il 2008 quando gli ingegneri di LastPass, a causa delle limitazioni della potenza di calcolo dell'epoca, decisero di non cifrare gli URL per ridurre il carico della CPU e minimizzare il consumo energetico. Con l'evoluzione della tecnologia, queste restrizioni sono diventate irrilevanti e l'azienda ha deciso di cifrare e decifrare gli URL senza apportare ritardi significativi nel funzionamento del prodotto.
La crittografia degli URL risulta fondamentale per migliorare la sicurezza degli utenti e le precondizioni per una architettura a knowledge zero . Gli URL possono rivelare dettagli importanti relativi alla natura degli account, come servizi bancari, e-mail o social network. La crittografia di questi dati contribuirà a mantenere la riservatezza e a limitare i rischi.

Purtroppo, LastPass ha registrato nel 2022 due violazioni dei dati in cui i malware hanno ottenuto l'accesso al codice sorgente, ai dati degli utenti e ai backup, tra cui anche gli archivi di password cifrate.
"Sebbene fosse necessaria una password principale per decrittografare questi depositi, la fuga di informazioni includeva URL non crittografati", dichiara l'azienda, "consentendo agli aggressori di prendere di mira specificamente vari account".
Diverse password principali deboli sono state decrittografate e utilizzate per hackerare piattaforme di trading di criptovalute, provocando il furto di oltre 4 milioni di dollari. Questo grave evento sottolinea quanto sia importante avere una crittografia performante e, se possibile, proteggere tutti i dati archiviati in servizi sensibili come LastPass.

L'implementazione della crittografia URL in LastPass richiederà una riprogettazione dei componenti client e server. La prima fase di implementazione sarà avviata a giugno 2024 e includerà la crittografia automatica dei campi URL principali. La seconda fase sarà completata nella seconda metà dello stesso anno e coprirà i restanti sei campi URL.
Gli utenti non dovranno intraprendere alcuna azione in quanto LastPass invierà automaticamente tutte le istruzioni per l'utilizzo delle nuove funzionalità grazie al processo di distribuzione.
🔒 Il Regno Unito migliora la lotta al ransomware: bando ai pagamenti e obbligo di denuncia

Il Regno Unito ha intenzione di cambiare drasticamente l'approccio al fenomeno del ransomware. Questo cambiamento radicale comprende l'imposizione dell'obbligo di denuncia di tali incidenti al governo, nonché l'obbligo di ottenere una licenza prima di effettuare qualsiasi pagamento per i ransomware.
Le proposte verranno discusse in una consultazione pubblica prevista per il prossimo mese, come riporta The Record.

Una parte fondamentale di queste nuove regolamentazioni è la messa al bando totale dei pagamenti di riscatto per le organizzazioni che gestiscono infrastrutture critiche. L'obiettivo di questo bando è di disincentivare gli hacker a mirare a questi servizi vitali. I funzionari britannici sostengono che l'obbligo di denuncia permetterà di comprendere più pienamente la reale portata del problema.
Secondo i funzionari britannici, l'obbligo di segnalazione permetterebbe di comprendere meglio la reale portata del problema, che al momento è in gran parte sconosciuta.

L'anno scorso, il National Cyber Security Center e l'Ufficio del Commissario per l'informazione hanno esposto le loro preoccupazioni riguardo il fatto che numerose vittime di attacchi ransomware scegliessero di non denunciare gli incidenti.
Il corso di applicazione di questa nuova misura dipenderà in gran parte dalla sostituzione di Action Fraud, la piattaforma ufficiale britannica per la segnalazione di frodi e crimini informatici. Tuttavia, il suo rilascio, sviluppato dall'azienda Capita, sta subendo ritardi.

L'approccio combinato di bando dei pagamenti e obbligo di denuncia potrebbe offrire alle vittime alternative al pagamento del riscatto. Tuttavia, esiste la preoccupazione che il processo per ottenere la licenza possa ritardare il recupero dai danni causati dagli attacchi ransomware, aggravando il problema invece di risolverlo.
📤 Vulnerabilità su TikTok: un Exploit mette a rischio aziende e celebrità

Un Exploit 0day è stato usato per hackerare numerosi account di TikTok di alto profilo di diverse aziende e celebrità, tra cui Sony, CNN e Paris Hilton. Gli hacker hanno sfruttato una vulnerabilità non ancora corretta, per mandare messaggi personalizzati. Secondo quanto riportato da Forbes, l’exploit richiede minima o nessuna interazione da parte dell’utente. Basta aprire un messaggio privato infetto per compromettere l'account, senza necessità di scaricare alcun contenuto o cliccare su link.

In risposta agli attacchi, gli account di TikTok di Sony, CNN e Paris Hilton sono stati temporaneamente sospesi per prevenire ulteriori danni. "Il nostro team di sicurezza è allertato riguardo a un potenziale exploit che mira a profilati di alto livello", ha dichiarato Alex Haurek, portavoce di TikTok, a Forbes. "Abbiamo adottato misure per bloccare questo attacco e prevenire future incursioni. Stiamo collaborando attivamente con i proprietari degli account per assisterli nel recuperare l’accesso, se necessario". Haurek aggiunge che solo un numero limitato di account è stato compromesso, anche se l'azienda non ha rivelato il numero esatto di vittime ne i dettagli specifici sulla vulnerabilità sfruttata dagli hacker.

È importante ricordare che questa non è la prima volta che TikTok affronta problemi di sicurezza. Nel 2022, ad esempio, gli esperti di Microsoft hanno identificato una grave vulnerabilità nell'applicazione di TikTok per Android che permetteva agli hacker di prendere il controllo degli account altrui dopo un click su un link dannoso.

#TikTok #CyberAttacco #SicurezzaInformatica
📚 IA e Educazione: il carico di lavoro degli insegnanti potrebbe ridursi del 90% entro il 2030

L'integrazione dell'Intelligenza Artificiale (IA) nel processo educativo potrebbe portare a una riduzione significativa del carico di lavoro degli insegnanti. Secondo quanto riportato da realnoevremya, gli esperti dell'Alleanza per l'IA, che include giganti del settore come Yandex, Gazprom Neft, Sber, VK Group, MTS e RDIF della Federazione Russa, affermano che l'IA sta già contribuendo a ridurre il carico di lavoro degli insegnanti di 4-5 volte.

Entro il 2030, l'esperto Igor Bederov di SafeNet, prevede che questa riduzione potrebbe moltiplicarsi fino a 10 volte. Il lavoro amministrativo eccessivo a carico degli insegnanti è stato un problema emerso chiaramente durante un incontro tenutosi il 18 aprile con la partecipazione del primo ministro Mikhail Mishustin ed il capo di Rosobrnadzor, Anzor Musaev.
Mishustin ha ribadito che la mole di documenti di rendicontazione impedisce agli insegnanti di dedicarsi completamente all'insegnamento. Musaev ha preso l'impegno di diminuire il numero di sistemi informativi duplicati ed i controlli per l'anno scolastico successivo.

L'IA ha la capacità di automatizzare molti dei compiti di routine degli insegnanti. Secondo un rapporto, l'IA può ridurre drasticamente il tempo necessario per creare test, da ore a soli 10 minuti, inclusa la correzione delle risposte. L'IA, inoltre, può assegnare voti basandosi sull'analisi del lessico, della struttura e dello stile dei lavori degli studenti.
Nonostante i numerosi vantaggi offerti, la presenza dell'IA nel processo educativo in Federazione Russa è ancora limitata. La professoressa Irina Abankina dell'Istituto di Educazione dell'HSE, sostiene che l'IA generativa venga adoperata principalmente a livello universitario.

Nell'insegnamento della fisica, l'impiego dell'IA è più complesso a causa della sua linearità. Tuttavia, il docente del dipartimento di fisica generale del MIPT, Leonid Koldunov, prevede che in futuro potrebbe essere possibile delegare parte dell'insegnamento all'IA, permettendo così agli insegnanti di concentrarsi sulle attività creative.
🖥 PC-AI: l'avvento della nuova rivoluzione digitale

Le recenti uscite del chip M4 di Apple e del Qualcomm Snapdragon X, unitamente all'introduzione di “Copilot+PC” di Microsoft, hanno focalizzato l'attenzione sull'inaspettato e promettente mercato dei PC AI. Secondo Morgan Stanley, entro il 2028, il tasso di penetrazione dei PC AI potrebbe balzare dal 2% al 65%, rendendoli un elemento cruciale per il mercato.
Equipaggiati con unità di elaborazione neurale (NPU) e capaci di svolgere sino a 40 trilioni di operazioni al secondo (TOPS), i PC AI rappresentano una valida alternativa al cloud computing tradizionale, offrendo vantaggi quali costi operativi ridotti, bassa latenza e un livello di sicurezza superiore.

Michael Dell, CEO di Dell Technologies, mette in evidenza come l'AI eco-efficiente all'edge si riveli più conveniente del 75% rispetto al cloud computing. Egli prevede un progressivo spostamento dei carichi di lavoro AI dal cloud all'edge. Morgan Stanley prospetta che le spedizioni di PC toccheranno quota 262 milioni di unità nel 2024 e 276 milioni nel 2025, con una penetrazione del mercato del 20% nel 2025 che favorirà ulteriormente la crescita.
I PC AI commerciali, come quelli equipaggiati con Microsoft Copilot+PC, saranno inizialmente impiegati come strumenti di produttività, con un prezzo base oltre i 1.000 dollari. L'avvento completo dell'AI nei PC, accompagnato da nuovi processori di AMD e Intel in grado di eseguire più di 40 TOPS, è atteso per il 2025. Ciò potrebbe abbreviare il ciclo globale di aggiornamento dei PC, da 4,8 anni nel 2023 a 3,8 anni nel 2026.

Lenovo e Dell sembrerebbero essere le due aziende più predisposte a beneficiare di questa nuova tendenza. Lenovo, con la più importante quota di vendite di laptop nella fascia di prezzo che supera i 1.000 dollari (subito dopo Apple), e Dell, grazie ai suoi vantaggi innati nella gestione dei dati, sono ben posizionate per dominare il mercato. La catena di fornitura di chip, che include produttori come SK Hynix, MediaTek, Delta Electronics e Advantest, avrà un ruolo cardine in questa rivoluzione.

Con l'introduzione dei PC AI, è prevedibile un rilevante cambiamento nella produttività, nella creazione di contenuti e nelle comunicazioni, che porteranno l'innovazione tecnologica a nuovi livelli e apriranno porte in campi finora considerati pura fantascienza.
💾 Blaustahl di Machdyne: la chiavetta USB che dura fino a due secoli!

Nel mercato high-tech si è fatta strada una chiavetta USB con caratteristiche decisamente inusuali. Non promette straordinarie capacità di memoria o performance eccezionali, ma offre solo 8 KB di spazio. Tuttavia, il plus di questa chiavetta è incredibile: la memoria può durare fino a 200 anni! Il prezzo è di 29,95€ e il dispositivo è dotato di un LED blu. Stiamo parlando della chiavetta "Blaustahl" di Machdyne.

I componenti distinti del dispositivo sono un microcontrollore Raspberry Pi RP2040 ed uno spazio di memoria di 8KB FRAM. L'obiettivo principale della chiavetta è l'archiviazione a lungo termine di testo. L'uso del suddetto microcontrollore le consente di durare oltre 200 anni, rendendo così possibile un'archiviazione sicura dei dati, seppur con una quantità minima di memoria.
La tecnologia FRAM (Ferroelectric Random Access Memory) utilizzata ha un consumo energetico eccezionalmente basso, velocità di scrittura elevata e resistenza alla scrittura straordinariamente robusta. Resiste a un milione di miliardi di cicli di scrittura/lettura, superando così le prestazioni di EEPROM e flash NOR, sebbene a un costo maggiore.

"Cosa può essere memorizzato su un dispositivo da 8KB?" si chiederà qualcuno. La risposta è semplice: diverse pagine di testo, a seconda della formattazione utilizzata. Per facilitare l'uso, Blaustahl include un editor di testo integrato, accessibile tramite programmi di comunicazione seriale come PuTTY e Tera Term. Questo rende il dispositivo ideale per memorizzare in modo sicuro password, chiavi di criptovaluta, note personali e dati geocaching.
C'è da sottolineare che la FRAM si distingue per la sua durata e affidabilità rispetto ad altre soluzioni storage. È in grado di conservare dati per oltre 200 anni a 35°C. Questo la rende superiore alla flash NOR e alla flash NAND, che offrono un ciclo di vita tra i 16 e i 20 anni in condizioni similari. Anche la EEPROM garantisce un'ottima conservazione dei dati, ma con tempi di scrittura più lunghi e meno cicli di scrittura rispetto alla FRAM.

In conclusione, un ulteriore punto di forza del dispositivo è che futuri aggiornamenti del firmware includeranno funzionalità di crittografia. La sicurezza del dispositivo ne risulterà ulteriormente migliorata. Tutti gli schemi, i progetti di case e i file di firmware sono disponibili su GitHub, consentendo agli utenti di esplorare e personalizzare il dispositivo in base alle proprie necessità.
💼 Microsoft dice addio a VBScript: eliminazione prevista per il 2027

Microsoft si prepara a un'importante pulizia; dopo l'eliminazione di NTLM, anche VBScript è in programma per essere depennato dall'architettura di Windows. La software house prevede di escludere progressivamente il linguaggio di scripting VBScript (Visual Basic Script) dal sistema operativo Windows. Quest'operazione si articolerà in tre fasi, iniziando dalla seconda metà del 2024.

Nella prima fase, la futura versione di Windows 11 24H2, che dovrebbe essere rilasciata alla fine dell'anno in corso, il supporto VBScript sarà spostato nella categoria dei componenti aggiuntivi (Feature on Demand, FOD). Componenti opzionali come .NET Framework, Hyper-V e il Sottosistema Windows Linux, che non sono installati come impostazione standard, ma possono essere aggiunti a scelta dell'utente.
"Nel corso degli anni si sono sviluppati linguaggi di programmazione più moderni ed efficienti, come JavaScript e PowerShell, che si adattano meglio allo sviluppo di applicazioni web e all'automazione delle attività", ha dichiarato Naveen Shankar, program manager di Microsoft.
Nella seconda fase, intorno al 2027, VBScript sarà ancora presente nei componenti aggiuntivi, ma non sarà più preinstallato su Windows. Infine, nell'ultima fase di ritiro, VBScript sparirà completamente dalle future build di Windows. Tutte le librerie dinamiche (file .dll) associate a esso saranno completamente rimosse e i progetti che utilizzavano questo linguaggio non funzioneranno più.

VBScript, nato circa 30 anni fa insieme al browser Internet Explorer, aveva l'obiettivo di automatizzare le attività e gestire le applicazioni tramite Windows Script. Tuttavia, nel tempo, gli hacker hanno cominciato ad utilizzarlo come strumento per distribuire malware, tra cui i famosi Lokibit, Emotet, Qbot e il recentemente scoperto virus DarkGate.
La disattivazione di VBScript fa parte di una strategia più ampia di Microsoft volta a limitare i componenti potenzialmente vulnerabili di Windows e Office. Tali sistemi possono infatti servire come vettori di attacco e consentire al malware di infettare i sistemi degli utenti. Microsoft ha già inibito VBScript di default in Internet Explorer 11 per Windows 10, ha vietato l'uso delle macro Excel 4.0 (XLM), ha introdotto il blocco obbligatorio delle macro VBA nella suite per ufficio, ha introdotto la protezione contro le macro XLM e ha iniziato a bloccare gli add-on XLL indesiderati.
Queste misure risalgono al 2018, quando Microsoft ha ampliato la propria Antimalware Scanning Interface (AMSI) alle applicazioni client di Office 365, limitando così gli attacchi tramite le macro VBA di Office.
🤖 L'incredibile resilienza della botnet Ebury: 400.000 server Linux compromessi nel corso di 15 anni

La botnet Ebury ha penetrato quasi 400.000 server Linux dal 2009, secondo un recente rapporto di ESET. Attualmente, stima che circa 100.000 server siano ancora a rischio.
Sebbene 400.000 sia un numero enorme, è importante capire che questo è il numero totale di infezioni in quasi 15 anni. Non tutte le macchine sono state infettate contemporaneamente”, chiarisce ESET.
Le azioni della botnet Ebury sono oggetto di attenzione da parte dei ricercatori ESET da più di un decennio. Segnalano significativi aggiornamenti del malware nel 2014 e nel 2017. Una recente operazione delle forze dell'ordine olandesi ha fornito nuove informazioni sulle sue attività.

Gli ultimi attacchi di Ebury mirano ai fornitori di hosting, con lo scopo di effettuare attacchi alla catena di fornitura che colpiscono i clienti che noleggiano server virtuali. L'iniziale compromissione avviene tramite attacchi che sfruttano credenziali rubate.
Una volta compromesso, il malware ruba gli elenchi di connessioni SSH e le chiavi di autenticazione per guadagnare accesso ad altri sistemi.
Se il file known hosts contiene informazioni sottoposte ad hashing, gli aggressori proveranno ad hackerarne il contenuto”, avvertono gli esperti di ESET.
Nutrendosi di questa vulnerabilità, gli aggressori possono elevare i propri privilegi. Inoltre, usano l'infrastruttura dei provider di hosting per spargere Ebury su contenitori o ambienti virtuali.

Nella fase successiva, i conduttori di malware intercettano il traffico SSH sui server di destinazione usando lo spoofing ARP. Quando un utente accede a un server infetto tramite SSH, Ebury **registra le sue credenziali.
Se questi server contengono **portafogli di criptovalute
, Ebury utilizza le credenziali rubate per svuotare automaticamente tali portafogli. Nel solo 2023, almeno 200 server, tra cui nodi di Bitcoin ed Ethereum, hanno subito questo tipo di attacco.
Gli aggressori sfruttano vari modi per guadagnare da questa botnet, tra cui il furto di dati delle carte di credito, il reindirizzamento del traffico web e l'invio di spam.

ESET ha scoperto, alla fine del 2023, nuove tecniche di offuscamento e un sistema di generazione di domini che permettono alla botnet di sfuggire al rilevamento e migliorare la resistenza al blocco.
Gli operatori di Ebury, secondo le autorità olandesi, utilizzano identità false o rubate, a volte persino fingersi altri criminali informatici per confondere gli investigatori. L'indagine è ancora in corso, e non sono ancora state presentate accuse specifiche.
📺 Decisivo colpo al mercato IPTV pirata: fine di TVMucho e Teeveeing

La polizia spagnola ha annunciato la chiusura di TVMucho, una rete IPTV pirata che dal 2015 distribuiva contenuti multimediali illegalmente, accumulando profitti per oltre 5,7 milioni di dollari. L'indagine ha preso il via a novembre 2022, in seguito a una denuncia presentata dall'Alliance for Creativity and Entertainment (ACE), che segnalava due siti web per violazione dei diritti di proprietà intellettuale. Questi siti offrivano il servizio IPTV di TVMucho, che solo nel 2023 ha raccolto oltre quattro milioni di visite.
"Questo gruppo criminale internazionale ha sfruttato le più moderne tecnologie e dispositivi di punta per intercettare i segnali satellitari in diversi paesi", ha dichiarato la polizia. "Successivamente, amplificavano e decodificavano i contenuti multimediali per poi distribuirli pubblicamente in modo illegale". A seconda del piano sottoscritto, gli utenti di TVMucho pagavano tra 11 e 20,5 dollari al mese (o tra 97 e 182,5 dollari all'anno), permettendo agli operatori della piattaforma di guadagnare in totale 5,7 milioni di dollari.

Le forze dell'ordine spagnole hanno eseguito perquisizioni e arrestato otto persone legate alla gestione della rete IPTV. Si pensa che questi individui fossero subordinati al leader del gruppo, un cittadino olandese ancora non identificato e attualmente sotto indagine. "Questo individuo presumibilmente dirigeva una rete organizzata di residenti, principalmente sull'isola di Gran Canaria, che esteriormente sembrava un'entità commerciale legale", hanno affermato le autorità.
Inoltre, è stato riferito che sono stati confiscati computer, bloccati 86.400 dollari in conti bancari e chiusi i server che gestivano 16 siti di streaming illegali. Secondo Torrent Freak, l'azienda, fondata nel 2015 e inizialmente registrata a Londra come TVMucho Ltd, ha operato per circa 18 mesi prima della chiusura. I documenti in Spagna rivelano che TVMucho Sociedad Limitada ha iniziato ad operare circa nove anni fa con sede a Las Palmas.

I giornalisti sostengono che TVMucho non fosse un servizio così illegale come descritto dalle autorità. Effettivamente, l'azienda si rivolgeva agli espatriati che, lontani da casa, non avevano accesso ai canali nazionali. Iscrivendosi a TVMucho, potevano vedere i canali televisivi spagnoli via Internet. In una dichiarazione, ACE ha confermato che l'operazione coinvolgeva TVMucho e TeeVeeing, oltre a 125 canali, incluse le principali reti come BBC, ITV, Sky e RTL.
Nel 2023, un messaggio apparso sul sito di TVMucho parlava di "difficoltà insormontabili" negli Stati Uniti, annunciando la cessazione delle operazioni. I giornalisti indicano che il proprietario di TVMucho (la cui identità non è stata rivelata) credeva che la legge proteggesse la sua attività, nonostante le opposizioni dei grandi detentori dei diritti d'autore. La chiusura di TVMucho è stata seguita dalla comparsa di Teeveeing, che continuava a servire gli ex abbonati di TVMucho semplicemente accettando nuove condizioni di servizio.

#IPTV #TVMucho #StreamingIllegale #DirittiAutoriali #InchiestaPolizia
🤖 Miss AI: il primo concorso di bellezza per influencer artificiali

In uno scenario inedito che mescola realtà e intelligenza artificiale, ci apprestiamo a vivere il primo concorso di bellezza totalmente dedicato a modelli e influencer generati dall'intelligenza artificiale.
Il concorso è previsto per il 10 maggio 2025 e si promette di essere uno spettacolo senza precedenti. I vincitori saranno proclamati durante una cerimonia online a fine mese. I partecipanti, generati dall'intelligenza artificiali, saranno valutati su un’ampia gamma di criteri, che include interazioni con i fan, crescita del seguito e utilizzo delle piattaforme social, assicurando un riconoscimento appropriato del loro impatto sociale.

Aggiungendo ulteriore entusiasmo, "Miss AI" vedrà una giuria composta da quattro prestigiose figure, tra cui due influencer generati dall'AI, Aitana Lopez ed Emily Pellegrini — con un seguito combinato di oltre 550.000 follower su Instagram. Ad affiancarli, ci saranno gli umani Andrew Bloch, noto imprenditore nel settore delle pubbliche relazioni, e Sally-Ann Fawcett, esperta storica e autrice nel campo dei concorsi di bellezza, che apporteranno la loro preziosa esperienza e intuizione.
Il vincitore del concorso Miss AI riceverà un premio in denaro di 5.000 dollari, nonché opportunità di promozione su piattaforme come Fanview e supporto PR. Anche i secondi e terzi classificati saranno premiati con incentivi monetari, favorendo ulteriormente lo sviluppo di questi influencer virtuali.

Per assicurare un'equità nel concorso e favorire l'innovazione, le norme specificano che tutti i partecipanti devono essere generati integralmente dall'intelligenza artificiale, senza restrizioni sugli strumenti di creazione utilizzati. Si invitano partecipazioni di entità create con qualsiasi tipo di generatore AI, come DeepAI, MidJourney, o strumenti personalizzati.
Il contesto di Miss AI non si limita soltanto a un evento singolare, ma segna un presagio per evoluzioni future emozionanti nel campo dei contenuti generati dall'intelligenza artificiale. Organizzati dai World AI Creator Awards (WAICA), sono in cantiere ulteriori concorsi incentrati su moda, diversità e modelli maschili generati al computer, spingendo i confini di ciò che l'intelligenza artificial può realizzare.

Sally-Ann Fawcett, esperta dei concorsi, rimane colpita dalle possibilità offerte da questi innovativi creatori AI e dall'incredibile velocità con cui queste entità imparano e si evolvono. Il concorso Miss AI è una celebrazione dell'avanza della tecnologia, nonché della sua intersezione con la creatività umana, rappresentando non solo un omaggio alla bellezza, ma anche all'innovazione e al futuro dell'intelligenza artificiale nell'entertainment e nei social media.

#MissAI #IntelligenzaArtificiale #InnovazioneDigitale #AIInfluencer
💻 IntelBroker ruba dati AMD:

IntelBroker ha rivelato di essere in possesso di dati derivanti da un'incursione informatica avvenuta nel giugno 2024 ai danni di AMD. Tra le informazioni sensibili compromesse, troviamo dettagli sui futuri prodotti, oltre ai database dei dipendenti e dei clienti.

IntelBroker è un nome noto nel dark web, legato al gruppo CyberNiggers. Praticante nella vendita di informazioni da sistemi compromessi, ha condotto attacchi contro entità come Zscaler ed Europol. Con presenze su piattaforme come XSS, Breachforums, ed Exposed, è rinomato per proporre dati sensibili a costi incredibilmente competitivi.

La violazione comporta la fuga di importanti dettagli, dichiara IntelBroker, elencando:
• Dettagli sui progetti futuri di AMD
• Specifiche tecniche
• Database dei dipendenti e dei clienti
• Documenti relativi alle ROM
• Codice sorgente
• Firmware
• Documenti finanziari

Il database dei dipendenti contiene informazioni sia personali sia professionali, inclusi ID utente, nomi, cognomi, mansioni lavorative, numeri di telefono aziendali, indirizzi email e status dei dipendenti.
L'impatto di questi dati rubati mette in chiaro una grave violazione per AMD, esponendola a rischi di spionaggio industriale e a serie ripercussioni finanziarie e legali. Pur avendo condiviso un campione dei dati sottratti, l'estensione completa della violazione rimane da precisare. Qualora fosse confermata, il furto segnalerebbe una minaccia considerevole per AMD, influenzando negativamente la sua posizione nel mercato e aumentando la vulnerabilità di dipendenti e clienti a minacce di sicurezza.

#sicurezzainformatica #AMD #violazione #IntelBroker #darkweb #cybersicurity #Breachforums
🍏 Fuga di dati Apple: IntelBroker all'attacco

IntelBroker, un'entità nel mondo del crimine informatico, ha rivelato recentemente di aver ottenuto e messo in vendita dati rubati da Apple.
Questi dati comprendono il codice sorgente di tre strumenti impiegati all'interno del sito web di Apple. Le informazioni specificamente violate includono: AppleConnect-SSO, Apple-HWE-Confluence-Advanced, e AppleMacroPlugin.

IntelBroker è associato a un gruppo noto come CyberNiggers. La loro principale attività è la vendita di accessi a sistemi compromessi. Non è la prima volta che IntelBroker fa parlare di sé, avendo già mirato in passato a grandi entità come Zscaler ed Europol.
Le operazioni di questo cyber criminale si svolgono principalmente su forum underground come XSS, Breachforums ed Exposed. Qui, IntelBroker propone dati sensibili a prezzi insospettabilmente bassi. Oltre alla vendita, sviluppa anche ransomware, dimostrando un'incredibile capacità di compromettere sistemi di alto profilo e agire come intermediario per l’accesso iniziale ai sistemi, il cosiddetto Initial Access Broker.
L'azione di IntelBroker pone un'enorme minaccia alla sicurezza informatica, evidenziando quanto anche colossi tecnologici come Apple possano essere vulnerabili a tali incursioni.

#IntelBroker #SicurezzaInformatica #CyberCrime #Apple #DarkWeb
🔓 Fuga di Dati Sensibili in Microsoft: Un Allarme per la Sicurezza Digitale

Microsoft ha subito una fuga di 4GB di codice riguardante Microsoft PlayReady che è apparsa online. L'11 giugno, un ingegnere di Microsoft ha reso inavvertitamente pubblico questo dato. Il rilascio è avvenuto sulla Microsoft Developer Community, un forum per sviluppatori.
Tra i file trapelati ci sono:
• Configurazioni di WarBird
• Librerie di WarBird per l'offuscamento del codice
• Librerie con informazioni simboliche su PlayReady

Queste informazioni sono essenziali per la protezione dei contenuti e la gestione dei diritti digitali (DRM) nelle piattaforme di Microsoft. Il AG Security Research Lab è riuscito a compilare la libreria Windows PlayReady DLL usando il codice trapelato.
Un dato curioso è che un utente della Microsoft Developer Community ha fornito istruzioni passo-passo su come procedere alla compilazione, facilitando il lavoro dei ricercatori. Inoltre, il Microsoft Symbol Server non blocca le richieste dei file PDB che corrispondono alle librerie WarBird di Microsoft, causando così una fuga involontaria di ulteriori informazioni sensibili.

Adam Gowdiak, dall’AG Security Research Lab, ha segnalato l’incidente a Microsoft, che ha prontamente rimosso il post dal forum.
Questo incidente mette in luce l'importanza di gestire con cura le informazioni riservate e i dati sensibili. Microsoft dovrà valutare le implicazioni di questa fuga e rafforzare le misure di sicurezza per prevenire incidenti futuri. L'accaduto potrebbe portare a una revisione delle politiche di sicurezza e della gestione delle informazioni.

Gli esperti di sicurezza e gli sviluppatori dovranno collaborare per assicurare che simili falle non si ripetano, proteggendo le informazioni sensibili e mantenendo la fiducia degli utenti. In conclusione, l’incidente dell’11 giugno serve da monito per tutte le aziende tecnologiche: la sicurezza dei dati deve essere una priorità assoluta; ogni vulnerabilità può avere gravissime repercussioni sulla reputazione e sull'efficacia di una compagnia.

#Microsoft #SicurezzaInformatica #DRM #PlayReady #DataLeak #SviluppoSoftware
🤖 La nuova era dei processori AI: Sohu, 20 volte più veloce della NVIDIA

Recentemente, una nuova startup chiamata Etched ha fatto il suo debutto nel mondo dell'intelligenza artificiale generativa. Specializzata nella produzione di un circuito integrato specifico per l'applicazione (ASIC), Etched mira a rivoluzionare il campo processando architetture di "Trasformatori". Quest'ultima, sviluppata inizialmente da Google, è l'architettura alla base di modelli di deep learning di spicco, quali GPT-4 di OpenAI nel ChatGPT, Antrophy Claude, Google Gemini e la serie Llama di Meta.
"La nascita di Sohu rappresenta un gigante passo in avanti tecnologico", ha dichiarato la startup, evidenziando come il loro ASIC, battezzato Sohu, superi di gran lunga l'ultimo e più avanzato prodotto NVIDIA di un ordine di grandezza intero.

Ma per quale motivo dovremmo prestarvi attenzione? La risposta risiede nelle prestazioni straordinarie di Sohu: questo ASIC supera la GPU Hopper di 20 volte e quella Blackwell di 10 volte, gestendo un'enorme quantità di token al secondo, il che apre le porte a un'ampia gamma di nuove applicazioni AI che necessitano di risposte in tempo reale.
Il segreto di tale efficienza sta nella capacità di Sohu di utilizzare il 90% dei FLOPS, a fronte del 30-40% delle tradizionali GPU. Questo non solo riduce in modo significativo l'inefficienza e spreco energetico, ma pone Etched sulla strada giusta per risolvere uno dei più grandi problemi del settore, rendendo possibile lo sviluppo di applicazioni AI su larga scala senza i costosi e ingombranti hardware attualmente in uso.

Considerando che lo sviluppo di un modello AI di punta può costare oltre un miliardo di dollari, e che l'hardware richiesto può raggiungere le decine di miliardi, disporre di un acceleratore specializzato può realmente fare la differenza nel mondo dell'intelligenza artificiale. Pensateci: se la scala è tutto ciò di cui abbiamo bisogno, come suggeriscono spesso i ricercatori AI, Etched potrebbe proprio essere la soluzione che stavamo aspettando.

#Etched #Sohu #IntelligenzaArtificiale #Tecnologia #Innovazione #DeepLearning #GPT4
🗃 Fuga di dati presso Electronic Arts

Un malintenzionato ha recentemente diffuso un database contentente informazioni riservate sui dipendenti di Electronic Arts (EA) del 2022. La conferma di tale azione proviene dall’autore stesso, il quale ha spiegato le motivazioni dietro la sua decisione di rendere pubblici i dati

" Ho recentemente notato che è stato creato un nuovo account usa e getta per cercare di vendere questa violazione dei dati, ma è già passata di mano (4-5 persone). Poiché stanno affermando che vogliono venderla solo una volta a un unico acquirente, la divulgherò io stesso. Non so come questa persona abbia ottenuto il database, ma non era mai destinato ad essere venduto.
Questa affermazione evidenzia un certo grado di disappunto nei confronti delle azioni di terzi che stavano tentando di monetizzare la violazione. L’attore ha inoltre aggiunto: “Non ho voglia di scrivere i dettagli della violazione, quindi sto rubando le informazioni da un altro post.

Questo database include una miriade di dettagli:
34.993 record di utenti: nome completo, email di lavoro, numero di telefono, posizione dell’ufficio e gruppi di lavoro.
1.105 applicazioni registrate in Microsoft Active Directory: con URL e configurazioni.
64.243 gruppi
8.073 contatti

Questi dati rappresentano un tesoro per chiunque intenda utilizzarli per scopi illeciti, come il phishing o altre forme di attacchi informatici. La violazione evidenzia una problematica critica per tutte le aziende: l'importanza di adottare misure di sicurezza avanzate per proteggere le informazioni sensibili.
Mentre Electronic Arts gestisce le ripercussioni di questa fuga, è essenziale per l'intero settore riflettere e rafforzare la propria resilienza contro le minacce online.

#Cybersecurity #ElectronicArts #DataBreach #InformazioneSicura