📚 IA e Educazione: il carico di lavoro degli insegnanti potrebbe ridursi del 90% entro il 2030
L'integrazione dell'Intelligenza Artificiale (IA) nel processo educativo potrebbe portare a una riduzione significativa del carico di lavoro degli insegnanti. Secondo quanto riportato da realnoevremya, gli esperti dell'Alleanza per l'IA, che include giganti del settore come Yandex, Gazprom Neft, Sber, VK Group, MTS e RDIF della Federazione Russa, affermano che l'IA sta già contribuendo a ridurre il carico di lavoro degli insegnanti di 4-5 volte.
Entro il 2030, l'esperto Igor Bederov di SafeNet, prevede che questa riduzione potrebbe moltiplicarsi fino a 10 volte. Il lavoro amministrativo eccessivo a carico degli insegnanti è stato un problema emerso chiaramente durante un incontro tenutosi il 18 aprile con la partecipazione del primo ministro Mikhail Mishustin ed il capo di Rosobrnadzor, Anzor Musaev.
Mishustin ha ribadito che la mole di documenti di rendicontazione impedisce agli insegnanti di dedicarsi completamente all'insegnamento. Musaev ha preso l'impegno di diminuire il numero di sistemi informativi duplicati ed i controlli per l'anno scolastico successivo.
L'IA ha la capacità di automatizzare molti dei compiti di routine degli insegnanti. Secondo un rapporto, l'IA può ridurre drasticamente il tempo necessario per creare test, da ore a soli 10 minuti, inclusa la correzione delle risposte. L'IA, inoltre, può assegnare voti basandosi sull'analisi del lessico, della struttura e dello stile dei lavori degli studenti.
Nonostante i numerosi vantaggi offerti, la presenza dell'IA nel processo educativo in Federazione Russa è ancora limitata. La professoressa Irina Abankina dell'Istituto di Educazione dell'HSE, sostiene che l'IA generativa venga adoperata principalmente a livello universitario.
Nell'insegnamento della fisica, l'impiego dell'IA è più complesso a causa della sua linearità. Tuttavia, il docente del dipartimento di fisica generale del MIPT, Leonid Koldunov, prevede che in futuro potrebbe essere possibile delegare parte dell'insegnamento all'IA, permettendo così agli insegnanti di concentrarsi sulle attività creative.
L'integrazione dell'Intelligenza Artificiale (IA) nel processo educativo potrebbe portare a una riduzione significativa del carico di lavoro degli insegnanti. Secondo quanto riportato da realnoevremya, gli esperti dell'Alleanza per l'IA, che include giganti del settore come Yandex, Gazprom Neft, Sber, VK Group, MTS e RDIF della Federazione Russa, affermano che l'IA sta già contribuendo a ridurre il carico di lavoro degli insegnanti di 4-5 volte.
Entro il 2030, l'esperto Igor Bederov di SafeNet, prevede che questa riduzione potrebbe moltiplicarsi fino a 10 volte. Il lavoro amministrativo eccessivo a carico degli insegnanti è stato un problema emerso chiaramente durante un incontro tenutosi il 18 aprile con la partecipazione del primo ministro Mikhail Mishustin ed il capo di Rosobrnadzor, Anzor Musaev.
Mishustin ha ribadito che la mole di documenti di rendicontazione impedisce agli insegnanti di dedicarsi completamente all'insegnamento. Musaev ha preso l'impegno di diminuire il numero di sistemi informativi duplicati ed i controlli per l'anno scolastico successivo.
L'IA ha la capacità di automatizzare molti dei compiti di routine degli insegnanti. Secondo un rapporto, l'IA può ridurre drasticamente il tempo necessario per creare test, da ore a soli 10 minuti, inclusa la correzione delle risposte. L'IA, inoltre, può assegnare voti basandosi sull'analisi del lessico, della struttura e dello stile dei lavori degli studenti.
Nonostante i numerosi vantaggi offerti, la presenza dell'IA nel processo educativo in Federazione Russa è ancora limitata. La professoressa Irina Abankina dell'Istituto di Educazione dell'HSE, sostiene che l'IA generativa venga adoperata principalmente a livello universitario.
Nell'insegnamento della fisica, l'impiego dell'IA è più complesso a causa della sua linearità. Tuttavia, il docente del dipartimento di fisica generale del MIPT, Leonid Koldunov, prevede che in futuro potrebbe essere possibile delegare parte dell'insegnamento all'IA, permettendo così agli insegnanti di concentrarsi sulle attività creative.
🖥 PC-AI: l'avvento della nuova rivoluzione digitale
Le recenti uscite del chip M4 di Apple e del Qualcomm Snapdragon X, unitamente all'introduzione di “Copilot+PC” di Microsoft, hanno focalizzato l'attenzione sull'inaspettato e promettente mercato dei PC AI. Secondo Morgan Stanley, entro il 2028, il tasso di penetrazione dei PC AI potrebbe balzare dal 2% al 65%, rendendoli un elemento cruciale per il mercato.
Equipaggiati con unità di elaborazione neurale (NPU) e capaci di svolgere sino a 40 trilioni di operazioni al secondo (TOPS), i PC AI rappresentano una valida alternativa al cloud computing tradizionale, offrendo vantaggi quali costi operativi ridotti, bassa latenza e un livello di sicurezza superiore.
Michael Dell, CEO di Dell Technologies, mette in evidenza come l'AI eco-efficiente all'edge si riveli più conveniente del 75% rispetto al cloud computing. Egli prevede un progressivo spostamento dei carichi di lavoro AI dal cloud all'edge. Morgan Stanley prospetta che le spedizioni di PC toccheranno quota 262 milioni di unità nel 2024 e 276 milioni nel 2025, con una penetrazione del mercato del 20% nel 2025 che favorirà ulteriormente la crescita.
I PC AI commerciali, come quelli equipaggiati con Microsoft Copilot+PC, saranno inizialmente impiegati come strumenti di produttività, con un prezzo base oltre i 1.000 dollari. L'avvento completo dell'AI nei PC, accompagnato da nuovi processori di AMD e Intel in grado di eseguire più di 40 TOPS, è atteso per il 2025. Ciò potrebbe abbreviare il ciclo globale di aggiornamento dei PC, da 4,8 anni nel 2023 a 3,8 anni nel 2026.
Lenovo e Dell sembrerebbero essere le due aziende più predisposte a beneficiare di questa nuova tendenza. Lenovo, con la più importante quota di vendite di laptop nella fascia di prezzo che supera i 1.000 dollari (subito dopo Apple), e Dell, grazie ai suoi vantaggi innati nella gestione dei dati, sono ben posizionate per dominare il mercato. La catena di fornitura di chip, che include produttori come SK Hynix, MediaTek, Delta Electronics e Advantest, avrà un ruolo cardine in questa rivoluzione.
Con l'introduzione dei PC AI, è prevedibile un rilevante cambiamento nella produttività, nella creazione di contenuti e nelle comunicazioni, che porteranno l'innovazione tecnologica a nuovi livelli e apriranno porte in campi finora considerati pura fantascienza.
Le recenti uscite del chip M4 di Apple e del Qualcomm Snapdragon X, unitamente all'introduzione di “Copilot+PC” di Microsoft, hanno focalizzato l'attenzione sull'inaspettato e promettente mercato dei PC AI. Secondo Morgan Stanley, entro il 2028, il tasso di penetrazione dei PC AI potrebbe balzare dal 2% al 65%, rendendoli un elemento cruciale per il mercato.
Equipaggiati con unità di elaborazione neurale (NPU) e capaci di svolgere sino a 40 trilioni di operazioni al secondo (TOPS), i PC AI rappresentano una valida alternativa al cloud computing tradizionale, offrendo vantaggi quali costi operativi ridotti, bassa latenza e un livello di sicurezza superiore.
Michael Dell, CEO di Dell Technologies, mette in evidenza come l'AI eco-efficiente all'edge si riveli più conveniente del 75% rispetto al cloud computing. Egli prevede un progressivo spostamento dei carichi di lavoro AI dal cloud all'edge. Morgan Stanley prospetta che le spedizioni di PC toccheranno quota 262 milioni di unità nel 2024 e 276 milioni nel 2025, con una penetrazione del mercato del 20% nel 2025 che favorirà ulteriormente la crescita.
I PC AI commerciali, come quelli equipaggiati con Microsoft Copilot+PC, saranno inizialmente impiegati come strumenti di produttività, con un prezzo base oltre i 1.000 dollari. L'avvento completo dell'AI nei PC, accompagnato da nuovi processori di AMD e Intel in grado di eseguire più di 40 TOPS, è atteso per il 2025. Ciò potrebbe abbreviare il ciclo globale di aggiornamento dei PC, da 4,8 anni nel 2023 a 3,8 anni nel 2026.
Lenovo e Dell sembrerebbero essere le due aziende più predisposte a beneficiare di questa nuova tendenza. Lenovo, con la più importante quota di vendite di laptop nella fascia di prezzo che supera i 1.000 dollari (subito dopo Apple), e Dell, grazie ai suoi vantaggi innati nella gestione dei dati, sono ben posizionate per dominare il mercato. La catena di fornitura di chip, che include produttori come SK Hynix, MediaTek, Delta Electronics e Advantest, avrà un ruolo cardine in questa rivoluzione.
Con l'introduzione dei PC AI, è prevedibile un rilevante cambiamento nella produttività, nella creazione di contenuti e nelle comunicazioni, che porteranno l'innovazione tecnologica a nuovi livelli e apriranno porte in campi finora considerati pura fantascienza.
💾 Blaustahl di Machdyne: la chiavetta USB che dura fino a due secoli!
Nel mercato high-tech si è fatta strada una chiavetta USB con caratteristiche decisamente inusuali. Non promette straordinarie capacità di memoria o performance eccezionali, ma offre solo 8 KB di spazio. Tuttavia, il plus di questa chiavetta è incredibile: la memoria può durare fino a 200 anni! Il prezzo è di 29,95€ e il dispositivo è dotato di un LED blu. Stiamo parlando della chiavetta "Blaustahl" di Machdyne.
I componenti distinti del dispositivo sono un microcontrollore Raspberry Pi RP2040 ed uno spazio di memoria di 8KB FRAM. L'obiettivo principale della chiavetta è l'archiviazione a lungo termine di testo. L'uso del suddetto microcontrollore le consente di durare oltre 200 anni, rendendo così possibile un'archiviazione sicura dei dati, seppur con una quantità minima di memoria.
La tecnologia FRAM (Ferroelectric Random Access Memory) utilizzata ha un consumo energetico eccezionalmente basso, velocità di scrittura elevata e resistenza alla scrittura straordinariamente robusta. Resiste a un milione di miliardi di cicli di scrittura/lettura, superando così le prestazioni di EEPROM e flash NOR, sebbene a un costo maggiore.
"Cosa può essere memorizzato su un dispositivo da 8KB?" si chiederà qualcuno. La risposta è semplice: diverse pagine di testo, a seconda della formattazione utilizzata. Per facilitare l'uso, Blaustahl include un editor di testo integrato, accessibile tramite programmi di comunicazione seriale come PuTTY e Tera Term. Questo rende il dispositivo ideale per memorizzare in modo sicuro password, chiavi di criptovaluta, note personali e dati geocaching.
C'è da sottolineare che la FRAM si distingue per la sua durata e affidabilità rispetto ad altre soluzioni storage. È in grado di conservare dati per oltre 200 anni a 35°C. Questo la rende superiore alla flash NOR e alla flash NAND, che offrono un ciclo di vita tra i 16 e i 20 anni in condizioni similari. Anche la EEPROM garantisce un'ottima conservazione dei dati, ma con tempi di scrittura più lunghi e meno cicli di scrittura rispetto alla FRAM.
In conclusione, un ulteriore punto di forza del dispositivo è che futuri aggiornamenti del firmware includeranno funzionalità di crittografia. La sicurezza del dispositivo ne risulterà ulteriormente migliorata. Tutti gli schemi, i progetti di case e i file di firmware sono disponibili su GitHub, consentendo agli utenti di esplorare e personalizzare il dispositivo in base alle proprie necessità.
Nel mercato high-tech si è fatta strada una chiavetta USB con caratteristiche decisamente inusuali. Non promette straordinarie capacità di memoria o performance eccezionali, ma offre solo 8 KB di spazio. Tuttavia, il plus di questa chiavetta è incredibile: la memoria può durare fino a 200 anni! Il prezzo è di 29,95€ e il dispositivo è dotato di un LED blu. Stiamo parlando della chiavetta "Blaustahl" di Machdyne.
I componenti distinti del dispositivo sono un microcontrollore Raspberry Pi RP2040 ed uno spazio di memoria di 8KB FRAM. L'obiettivo principale della chiavetta è l'archiviazione a lungo termine di testo. L'uso del suddetto microcontrollore le consente di durare oltre 200 anni, rendendo così possibile un'archiviazione sicura dei dati, seppur con una quantità minima di memoria.
La tecnologia FRAM (Ferroelectric Random Access Memory) utilizzata ha un consumo energetico eccezionalmente basso, velocità di scrittura elevata e resistenza alla scrittura straordinariamente robusta. Resiste a un milione di miliardi di cicli di scrittura/lettura, superando così le prestazioni di EEPROM e flash NOR, sebbene a un costo maggiore.
"Cosa può essere memorizzato su un dispositivo da 8KB?" si chiederà qualcuno. La risposta è semplice: diverse pagine di testo, a seconda della formattazione utilizzata. Per facilitare l'uso, Blaustahl include un editor di testo integrato, accessibile tramite programmi di comunicazione seriale come PuTTY e Tera Term. Questo rende il dispositivo ideale per memorizzare in modo sicuro password, chiavi di criptovaluta, note personali e dati geocaching.
C'è da sottolineare che la FRAM si distingue per la sua durata e affidabilità rispetto ad altre soluzioni storage. È in grado di conservare dati per oltre 200 anni a 35°C. Questo la rende superiore alla flash NOR e alla flash NAND, che offrono un ciclo di vita tra i 16 e i 20 anni in condizioni similari. Anche la EEPROM garantisce un'ottima conservazione dei dati, ma con tempi di scrittura più lunghi e meno cicli di scrittura rispetto alla FRAM.
In conclusione, un ulteriore punto di forza del dispositivo è che futuri aggiornamenti del firmware includeranno funzionalità di crittografia. La sicurezza del dispositivo ne risulterà ulteriormente migliorata. Tutti gli schemi, i progetti di case e i file di firmware sono disponibili su GitHub, consentendo agli utenti di esplorare e personalizzare il dispositivo in base alle proprie necessità.
💼 Microsoft dice addio a VBScript: eliminazione prevista per il 2027
Microsoft si prepara a un'importante pulizia; dopo l'eliminazione di NTLM, anche VBScript è in programma per essere depennato dall'architettura di Windows. La software house prevede di escludere progressivamente il linguaggio di scripting VBScript (Visual Basic Script) dal sistema operativo Windows. Quest'operazione si articolerà in tre fasi, iniziando dalla seconda metà del 2024.
Nella prima fase, la futura versione di Windows 11 24H2, che dovrebbe essere rilasciata alla fine dell'anno in corso, il supporto VBScript sarà spostato nella categoria dei componenti aggiuntivi (Feature on Demand, FOD). Componenti opzionali come .NET Framework, Hyper-V e il Sottosistema Windows Linux, che non sono installati come impostazione standard, ma possono essere aggiunti a scelta dell'utente.
"
Nella seconda fase, intorno al 2027, VBScript sarà ancora presente nei componenti aggiuntivi, ma non sarà più preinstallato su Windows. Infine, nell'ultima fase di ritiro, VBScript sparirà completamente dalle future build di Windows. Tutte le librerie dinamiche (file .dll) associate a esso saranno completamente rimosse e i progetti che utilizzavano questo linguaggio non funzioneranno più.
VBScript, nato circa 30 anni fa insieme al browser Internet Explorer, aveva l'obiettivo di automatizzare le attività e gestire le applicazioni tramite Windows Script. Tuttavia, nel tempo, gli hacker hanno cominciato ad utilizzarlo come strumento per distribuire malware, tra cui i famosi Lokibit, Emotet, Qbot e il recentemente scoperto virus DarkGate.
La disattivazione di VBScript fa parte di una strategia più ampia di Microsoft volta a limitare i componenti potenzialmente vulnerabili di Windows e Office. Tali sistemi possono infatti servire come vettori di attacco e consentire al malware di infettare i sistemi degli utenti. Microsoft ha già inibito VBScript di default in Internet Explorer 11 per Windows 10, ha vietato l'uso delle macro Excel 4.0 (XLM), ha introdotto il blocco obbligatorio delle macro VBA nella suite per ufficio, ha introdotto la protezione contro le macro XLM e ha iniziato a bloccare gli add-on XLL indesiderati.
Queste misure risalgono al 2018, quando Microsoft ha ampliato la propria Antimalware Scanning Interface (AMSI) alle applicazioni client di Office 365, limitando così gli attacchi tramite le macro VBA di Office.
Microsoft si prepara a un'importante pulizia; dopo l'eliminazione di NTLM, anche VBScript è in programma per essere depennato dall'architettura di Windows. La software house prevede di escludere progressivamente il linguaggio di scripting VBScript (Visual Basic Script) dal sistema operativo Windows. Quest'operazione si articolerà in tre fasi, iniziando dalla seconda metà del 2024.
Nella prima fase, la futura versione di Windows 11 24H2, che dovrebbe essere rilasciata alla fine dell'anno in corso, il supporto VBScript sarà spostato nella categoria dei componenti aggiuntivi (Feature on Demand, FOD). Componenti opzionali come .NET Framework, Hyper-V e il Sottosistema Windows Linux, che non sono installati come impostazione standard, ma possono essere aggiunti a scelta dell'utente.
"
Nel corso degli anni si sono sviluppati linguaggi di programmazione più moderni ed efficienti, come JavaScript e PowerShell, che si adattano meglio allo sviluppo di applicazioni web e all'automazione delle attività", ha dichiarato Naveen Shankar, program manager di Microsoft.Nella seconda fase, intorno al 2027, VBScript sarà ancora presente nei componenti aggiuntivi, ma non sarà più preinstallato su Windows. Infine, nell'ultima fase di ritiro, VBScript sparirà completamente dalle future build di Windows. Tutte le librerie dinamiche (file .dll) associate a esso saranno completamente rimosse e i progetti che utilizzavano questo linguaggio non funzioneranno più.
VBScript, nato circa 30 anni fa insieme al browser Internet Explorer, aveva l'obiettivo di automatizzare le attività e gestire le applicazioni tramite Windows Script. Tuttavia, nel tempo, gli hacker hanno cominciato ad utilizzarlo come strumento per distribuire malware, tra cui i famosi Lokibit, Emotet, Qbot e il recentemente scoperto virus DarkGate.
La disattivazione di VBScript fa parte di una strategia più ampia di Microsoft volta a limitare i componenti potenzialmente vulnerabili di Windows e Office. Tali sistemi possono infatti servire come vettori di attacco e consentire al malware di infettare i sistemi degli utenti. Microsoft ha già inibito VBScript di default in Internet Explorer 11 per Windows 10, ha vietato l'uso delle macro Excel 4.0 (XLM), ha introdotto il blocco obbligatorio delle macro VBA nella suite per ufficio, ha introdotto la protezione contro le macro XLM e ha iniziato a bloccare gli add-on XLL indesiderati.
Queste misure risalgono al 2018, quando Microsoft ha ampliato la propria Antimalware Scanning Interface (AMSI) alle applicazioni client di Office 365, limitando così gli attacchi tramite le macro VBA di Office.
🤖 L'incredibile resilienza della botnet Ebury: 400.000 server Linux compromessi nel corso di 15 anni
La botnet Ebury ha penetrato quasi 400.000 server Linux dal 2009, secondo un recente rapporto di ESET. Attualmente, stima che circa 100.000 server siano ancora a rischio.
“
Le azioni della botnet Ebury sono oggetto di attenzione da parte dei ricercatori ESET da più di un decennio. Segnalano significativi aggiornamenti del malware nel 2014 e nel 2017. Una recente operazione delle forze dell'ordine olandesi ha fornito nuove informazioni sulle sue attività.
Gli ultimi attacchi di Ebury mirano ai fornitori di hosting, con lo scopo di effettuare attacchi alla catena di fornitura che colpiscono i clienti che noleggiano server virtuali. L'iniziale compromissione avviene tramite attacchi che sfruttano credenziali rubate.
Una volta compromesso, il malware ruba gli elenchi di connessioni SSH e le chiavi di autenticazione per guadagnare accesso ad altri sistemi.
“
Nutrendosi di questa vulnerabilità, gli aggressori possono elevare i propri privilegi. Inoltre, usano l'infrastruttura dei provider di hosting per spargere Ebury su contenitori o ambienti virtuali.
Nella fase successiva, i conduttori di malware intercettano il traffico SSH sui server di destinazione usando lo spoofing ARP. Quando un utente accede a un server infetto tramite SSH, Ebury **registra le sue credenziali.
Se questi server contengono **portafogli di criptovalute, Ebury utilizza le credenziali rubate per svuotare automaticamente tali portafogli. Nel solo 2023, almeno 200 server, tra cui nodi di Bitcoin ed Ethereum, hanno subito questo tipo di attacco.
Gli aggressori sfruttano vari modi per guadagnare da questa botnet, tra cui il furto di dati delle carte di credito, il reindirizzamento del traffico web e l'invio di spam.
ESET ha scoperto, alla fine del 2023, nuove tecniche di offuscamento e un sistema di generazione di domini che permettono alla botnet di sfuggire al rilevamento e migliorare la resistenza al blocco.
Gli operatori di Ebury, secondo le autorità olandesi, utilizzano identità false o rubate, a volte persino fingersi altri criminali informatici per confondere gli investigatori. L'indagine è ancora in corso, e non sono ancora state presentate accuse specifiche.
La botnet Ebury ha penetrato quasi 400.000 server Linux dal 2009, secondo un recente rapporto di ESET. Attualmente, stima che circa 100.000 server siano ancora a rischio.
“
Sebbene 400.000 sia un numero enorme, è importante capire che questo è il numero totale di infezioni in quasi 15 anni. Non tutte le macchine sono state infettate contemporaneamente”, chiarisce ESET.Le azioni della botnet Ebury sono oggetto di attenzione da parte dei ricercatori ESET da più di un decennio. Segnalano significativi aggiornamenti del malware nel 2014 e nel 2017. Una recente operazione delle forze dell'ordine olandesi ha fornito nuove informazioni sulle sue attività.
Gli ultimi attacchi di Ebury mirano ai fornitori di hosting, con lo scopo di effettuare attacchi alla catena di fornitura che colpiscono i clienti che noleggiano server virtuali. L'iniziale compromissione avviene tramite attacchi che sfruttano credenziali rubate.
Una volta compromesso, il malware ruba gli elenchi di connessioni SSH e le chiavi di autenticazione per guadagnare accesso ad altri sistemi.
“
Se il file known hosts contiene informazioni sottoposte ad hashing, gli aggressori proveranno ad hackerarne il contenuto”, avvertono gli esperti di ESET.Nutrendosi di questa vulnerabilità, gli aggressori possono elevare i propri privilegi. Inoltre, usano l'infrastruttura dei provider di hosting per spargere Ebury su contenitori o ambienti virtuali.
Nella fase successiva, i conduttori di malware intercettano il traffico SSH sui server di destinazione usando lo spoofing ARP. Quando un utente accede a un server infetto tramite SSH, Ebury **registra le sue credenziali.
Se questi server contengono **portafogli di criptovalute, Ebury utilizza le credenziali rubate per svuotare automaticamente tali portafogli. Nel solo 2023, almeno 200 server, tra cui nodi di Bitcoin ed Ethereum, hanno subito questo tipo di attacco.
Gli aggressori sfruttano vari modi per guadagnare da questa botnet, tra cui il furto di dati delle carte di credito, il reindirizzamento del traffico web e l'invio di spam.
ESET ha scoperto, alla fine del 2023, nuove tecniche di offuscamento e un sistema di generazione di domini che permettono alla botnet di sfuggire al rilevamento e migliorare la resistenza al blocco.
Gli operatori di Ebury, secondo le autorità olandesi, utilizzano identità false o rubate, a volte persino fingersi altri criminali informatici per confondere gli investigatori. L'indagine è ancora in corso, e non sono ancora state presentate accuse specifiche.
📺 Decisivo colpo al mercato IPTV pirata: fine di TVMucho e Teeveeing
La polizia spagnola ha annunciato la chiusura di TVMucho, una rete IPTV pirata che dal 2015 distribuiva contenuti multimediali illegalmente, accumulando profitti per oltre 5,7 milioni di dollari. L'indagine ha preso il via a novembre 2022, in seguito a una denuncia presentata dall'Alliance for Creativity and Entertainment (ACE), che segnalava due siti web per violazione dei diritti di proprietà intellettuale. Questi siti offrivano il servizio IPTV di TVMucho, che solo nel 2023 ha raccolto oltre quattro milioni di visite.
"
Le forze dell'ordine spagnole hanno eseguito perquisizioni e arrestato otto persone legate alla gestione della rete IPTV. Si pensa che questi individui fossero subordinati al leader del gruppo, un cittadino olandese ancora non identificato e attualmente sotto indagine. "
Inoltre, è stato riferito che sono stati confiscati computer, bloccati 86.400 dollari in conti bancari e chiusi i server che gestivano 16 siti di streaming illegali. Secondo Torrent Freak, l'azienda, fondata nel 2015 e inizialmente registrata a Londra come TVMucho Ltd, ha operato per circa 18 mesi prima della chiusura. I documenti in Spagna rivelano che TVMucho Sociedad Limitada ha iniziato ad operare circa nove anni fa con sede a Las Palmas.
I giornalisti sostengono che TVMucho non fosse un servizio così illegale come descritto dalle autorità. Effettivamente, l'azienda si rivolgeva agli espatriati che, lontani da casa, non avevano accesso ai canali nazionali. Iscrivendosi a TVMucho, potevano vedere i canali televisivi spagnoli via Internet. In una dichiarazione, ACE ha confermato che l'operazione coinvolgeva TVMucho e TeeVeeing, oltre a 125 canali, incluse le principali reti come BBC, ITV, Sky e RTL.
Nel 2023, un messaggio apparso sul sito di TVMucho parlava di "difficoltà insormontabili" negli Stati Uniti, annunciando la cessazione delle operazioni. I giornalisti indicano che il proprietario di TVMucho (la cui identità non è stata rivelata) credeva che la legge proteggesse la sua attività, nonostante le opposizioni dei grandi detentori dei diritti d'autore. La chiusura di TVMucho è stata seguita dalla comparsa di Teeveeing, che continuava a servire gli ex abbonati di TVMucho semplicemente accettando nuove condizioni di servizio.
#IPTV #TVMucho #StreamingIllegale #DirittiAutoriali #InchiestaPolizia
La polizia spagnola ha annunciato la chiusura di TVMucho, una rete IPTV pirata che dal 2015 distribuiva contenuti multimediali illegalmente, accumulando profitti per oltre 5,7 milioni di dollari. L'indagine ha preso il via a novembre 2022, in seguito a una denuncia presentata dall'Alliance for Creativity and Entertainment (ACE), che segnalava due siti web per violazione dei diritti di proprietà intellettuale. Questi siti offrivano il servizio IPTV di TVMucho, che solo nel 2023 ha raccolto oltre quattro milioni di visite.
"
Questo gruppo criminale internazionale ha sfruttato le più moderne tecnologie e dispositivi di punta per intercettare i segnali satellitari in diversi paesi", ha dichiarato la polizia. "Successivamente, amplificavano e decodificavano i contenuti multimediali per poi distribuirli pubblicamente in modo illegale". A seconda del piano sottoscritto, gli utenti di TVMucho pagavano tra 11 e 20,5 dollari al mese (o tra 97 e 182,5 dollari all'anno), permettendo agli operatori della piattaforma di guadagnare in totale 5,7 milioni di dollari.Le forze dell'ordine spagnole hanno eseguito perquisizioni e arrestato otto persone legate alla gestione della rete IPTV. Si pensa che questi individui fossero subordinati al leader del gruppo, un cittadino olandese ancora non identificato e attualmente sotto indagine. "
Questo individuo presumibilmente dirigeva una rete organizzata di residenti, principalmente sull'isola di Gran Canaria, che esteriormente sembrava un'entità commerciale legale", hanno affermato le autorità.Inoltre, è stato riferito che sono stati confiscati computer, bloccati 86.400 dollari in conti bancari e chiusi i server che gestivano 16 siti di streaming illegali. Secondo Torrent Freak, l'azienda, fondata nel 2015 e inizialmente registrata a Londra come TVMucho Ltd, ha operato per circa 18 mesi prima della chiusura. I documenti in Spagna rivelano che TVMucho Sociedad Limitada ha iniziato ad operare circa nove anni fa con sede a Las Palmas.
I giornalisti sostengono che TVMucho non fosse un servizio così illegale come descritto dalle autorità. Effettivamente, l'azienda si rivolgeva agli espatriati che, lontani da casa, non avevano accesso ai canali nazionali. Iscrivendosi a TVMucho, potevano vedere i canali televisivi spagnoli via Internet. In una dichiarazione, ACE ha confermato che l'operazione coinvolgeva TVMucho e TeeVeeing, oltre a 125 canali, incluse le principali reti come BBC, ITV, Sky e RTL.
Nel 2023, un messaggio apparso sul sito di TVMucho parlava di "difficoltà insormontabili" negli Stati Uniti, annunciando la cessazione delle operazioni. I giornalisti indicano che il proprietario di TVMucho (la cui identità non è stata rivelata) credeva che la legge proteggesse la sua attività, nonostante le opposizioni dei grandi detentori dei diritti d'autore. La chiusura di TVMucho è stata seguita dalla comparsa di Teeveeing, che continuava a servire gli ex abbonati di TVMucho semplicemente accettando nuove condizioni di servizio.
#IPTV #TVMucho #StreamingIllegale #DirittiAutoriali #InchiestaPolizia
🤖 Miss AI: il primo concorso di bellezza per influencer artificiali
In uno scenario inedito che mescola realtà e intelligenza artificiale, ci apprestiamo a vivere il primo concorso di bellezza totalmente dedicato a modelli e influencer generati dall'intelligenza artificiale.
Il concorso è previsto per il 10 maggio 2025 e si promette di essere uno spettacolo senza precedenti. I vincitori saranno proclamati durante una cerimonia online a fine mese. I partecipanti, generati dall'intelligenza artificiali, saranno valutati su un’ampia gamma di criteri, che include interazioni con i fan, crescita del seguito e utilizzo delle piattaforme social, assicurando un riconoscimento appropriato del loro impatto sociale.
Aggiungendo ulteriore entusiasmo, "Miss AI" vedrà una giuria composta da quattro prestigiose figure, tra cui due influencer generati dall'AI, Aitana Lopez ed Emily Pellegrini — con un seguito combinato di oltre 550.000 follower su Instagram. Ad affiancarli, ci saranno gli umani Andrew Bloch, noto imprenditore nel settore delle pubbliche relazioni, e Sally-Ann Fawcett, esperta storica e autrice nel campo dei concorsi di bellezza, che apporteranno la loro preziosa esperienza e intuizione.
Il vincitore del concorso Miss AI riceverà un premio in denaro di 5.000 dollari, nonché opportunità di promozione su piattaforme come Fanview e supporto PR. Anche i secondi e terzi classificati saranno premiati con incentivi monetari, favorendo ulteriormente lo sviluppo di questi influencer virtuali.
Per assicurare un'equità nel concorso e favorire l'innovazione, le norme specificano che tutti i partecipanti devono essere generati integralmente dall'intelligenza artificiale, senza restrizioni sugli strumenti di creazione utilizzati. Si invitano partecipazioni di entità create con qualsiasi tipo di generatore AI, come DeepAI, MidJourney, o strumenti personalizzati.
Il contesto di Miss AI non si limita soltanto a un evento singolare, ma segna un presagio per evoluzioni future emozionanti nel campo dei contenuti generati dall'intelligenza artificiale. Organizzati dai World AI Creator Awards (WAICA), sono in cantiere ulteriori concorsi incentrati su moda, diversità e modelli maschili generati al computer, spingendo i confini di ciò che l'intelligenza artificial può realizzare.
Sally-Ann Fawcett, esperta dei concorsi, rimane colpita dalle possibilità offerte da questi innovativi creatori AI e dall'incredibile velocità con cui queste entità imparano e si evolvono. Il concorso Miss AI è una celebrazione dell'avanza della tecnologia, nonché della sua intersezione con la creatività umana, rappresentando non solo un omaggio alla bellezza, ma anche all'innovazione e al futuro dell'intelligenza artificiale nell'entertainment e nei social media.
#MissAI #IntelligenzaArtificiale #InnovazioneDigitale #AIInfluencer
In uno scenario inedito che mescola realtà e intelligenza artificiale, ci apprestiamo a vivere il primo concorso di bellezza totalmente dedicato a modelli e influencer generati dall'intelligenza artificiale.
Il concorso è previsto per il 10 maggio 2025 e si promette di essere uno spettacolo senza precedenti. I vincitori saranno proclamati durante una cerimonia online a fine mese. I partecipanti, generati dall'intelligenza artificiali, saranno valutati su un’ampia gamma di criteri, che include interazioni con i fan, crescita del seguito e utilizzo delle piattaforme social, assicurando un riconoscimento appropriato del loro impatto sociale.
Aggiungendo ulteriore entusiasmo, "Miss AI" vedrà una giuria composta da quattro prestigiose figure, tra cui due influencer generati dall'AI, Aitana Lopez ed Emily Pellegrini — con un seguito combinato di oltre 550.000 follower su Instagram. Ad affiancarli, ci saranno gli umani Andrew Bloch, noto imprenditore nel settore delle pubbliche relazioni, e Sally-Ann Fawcett, esperta storica e autrice nel campo dei concorsi di bellezza, che apporteranno la loro preziosa esperienza e intuizione.
Il vincitore del concorso Miss AI riceverà un premio in denaro di 5.000 dollari, nonché opportunità di promozione su piattaforme come Fanview e supporto PR. Anche i secondi e terzi classificati saranno premiati con incentivi monetari, favorendo ulteriormente lo sviluppo di questi influencer virtuali.
Per assicurare un'equità nel concorso e favorire l'innovazione, le norme specificano che tutti i partecipanti devono essere generati integralmente dall'intelligenza artificiale, senza restrizioni sugli strumenti di creazione utilizzati. Si invitano partecipazioni di entità create con qualsiasi tipo di generatore AI, come DeepAI, MidJourney, o strumenti personalizzati.
Il contesto di Miss AI non si limita soltanto a un evento singolare, ma segna un presagio per evoluzioni future emozionanti nel campo dei contenuti generati dall'intelligenza artificiale. Organizzati dai World AI Creator Awards (WAICA), sono in cantiere ulteriori concorsi incentrati su moda, diversità e modelli maschili generati al computer, spingendo i confini di ciò che l'intelligenza artificial può realizzare.
Sally-Ann Fawcett, esperta dei concorsi, rimane colpita dalle possibilità offerte da questi innovativi creatori AI e dall'incredibile velocità con cui queste entità imparano e si evolvono. Il concorso Miss AI è una celebrazione dell'avanza della tecnologia, nonché della sua intersezione con la creatività umana, rappresentando non solo un omaggio alla bellezza, ma anche all'innovazione e al futuro dell'intelligenza artificiale nell'entertainment e nei social media.
#MissAI #IntelligenzaArtificiale #InnovazioneDigitale #AIInfluencer
💻 IntelBroker ruba dati AMD:
IntelBroker ha rivelato di essere in possesso di dati derivanti da un'incursione informatica avvenuta nel giugno 2024 ai danni di AMD. Tra le informazioni sensibili compromesse, troviamo dettagli sui futuri prodotti, oltre ai database dei dipendenti e dei clienti.
IntelBroker è un nome noto nel dark web, legato al gruppo CyberNiggers. Praticante nella vendita di informazioni da sistemi compromessi, ha condotto attacchi contro entità come Zscaler ed Europol. Con presenze su piattaforme come XSS, Breachforums, ed Exposed, è rinomato per proporre dati sensibili a costi incredibilmente competitivi.
La violazione comporta la fuga di importanti dettagli, dichiara IntelBroker, elencando:
• Dettagli sui progetti futuri di AMD
• Specifiche tecniche
• Database dei dipendenti e dei clienti
• Documenti relativi alle ROM
• Codice sorgente
• Firmware
• Documenti finanziari
Il database dei dipendenti contiene informazioni sia personali sia professionali, inclusi ID utente, nomi, cognomi, mansioni lavorative, numeri di telefono aziendali, indirizzi email e status dei dipendenti.
L'impatto di questi dati rubati mette in chiaro una grave violazione per AMD, esponendola a rischi di spionaggio industriale e a serie ripercussioni finanziarie e legali. Pur avendo condiviso un campione dei dati sottratti, l'estensione completa della violazione rimane da precisare. Qualora fosse confermata, il furto segnalerebbe una minaccia considerevole per AMD, influenzando negativamente la sua posizione nel mercato e aumentando la vulnerabilità di dipendenti e clienti a minacce di sicurezza.
#sicurezzainformatica #AMD #violazione #IntelBroker #darkweb #cybersicurity #Breachforums
IntelBroker ha rivelato di essere in possesso di dati derivanti da un'incursione informatica avvenuta nel giugno 2024 ai danni di AMD. Tra le informazioni sensibili compromesse, troviamo dettagli sui futuri prodotti, oltre ai database dei dipendenti e dei clienti.
IntelBroker è un nome noto nel dark web, legato al gruppo CyberNiggers. Praticante nella vendita di informazioni da sistemi compromessi, ha condotto attacchi contro entità come Zscaler ed Europol. Con presenze su piattaforme come XSS, Breachforums, ed Exposed, è rinomato per proporre dati sensibili a costi incredibilmente competitivi.
La violazione comporta la fuga di importanti dettagli, dichiara IntelBroker, elencando:
• Dettagli sui progetti futuri di AMD
• Specifiche tecniche
• Database dei dipendenti e dei clienti
• Documenti relativi alle ROM
• Codice sorgente
• Firmware
• Documenti finanziari
Il database dei dipendenti contiene informazioni sia personali sia professionali, inclusi ID utente, nomi, cognomi, mansioni lavorative, numeri di telefono aziendali, indirizzi email e status dei dipendenti.
L'impatto di questi dati rubati mette in chiaro una grave violazione per AMD, esponendola a rischi di spionaggio industriale e a serie ripercussioni finanziarie e legali. Pur avendo condiviso un campione dei dati sottratti, l'estensione completa della violazione rimane da precisare. Qualora fosse confermata, il furto segnalerebbe una minaccia considerevole per AMD, influenzando negativamente la sua posizione nel mercato e aumentando la vulnerabilità di dipendenti e clienti a minacce di sicurezza.
#sicurezzainformatica #AMD #violazione #IntelBroker #darkweb #cybersicurity #Breachforums
🍏 Fuga di dati Apple: IntelBroker all'attacco
IntelBroker, un'entità nel mondo del crimine informatico, ha rivelato recentemente di aver ottenuto e messo in vendita dati rubati da Apple.
Questi dati comprendono il codice sorgente di tre strumenti impiegati all'interno del sito web di Apple. Le informazioni specificamente violate includono: AppleConnect-SSO, Apple-HWE-Confluence-Advanced, e AppleMacroPlugin.
IntelBroker è associato a un gruppo noto come CyberNiggers. La loro principale attività è la vendita di accessi a sistemi compromessi. Non è la prima volta che IntelBroker fa parlare di sé, avendo già mirato in passato a grandi entità come Zscaler ed Europol.
Le operazioni di questo cyber criminale si svolgono principalmente su forum underground come XSS, Breachforums ed Exposed. Qui, IntelBroker propone dati sensibili a prezzi insospettabilmente bassi. Oltre alla vendita, sviluppa anche ransomware, dimostrando un'incredibile capacità di compromettere sistemi di alto profilo e agire come intermediario per l’accesso iniziale ai sistemi, il cosiddetto Initial Access Broker.
L'azione di IntelBroker pone un'enorme minaccia alla sicurezza informatica, evidenziando quanto anche colossi tecnologici come Apple possano essere vulnerabili a tali incursioni.
#IntelBroker #SicurezzaInformatica #CyberCrime #Apple #DarkWeb
IntelBroker, un'entità nel mondo del crimine informatico, ha rivelato recentemente di aver ottenuto e messo in vendita dati rubati da Apple.
Questi dati comprendono il codice sorgente di tre strumenti impiegati all'interno del sito web di Apple. Le informazioni specificamente violate includono: AppleConnect-SSO, Apple-HWE-Confluence-Advanced, e AppleMacroPlugin.
IntelBroker è associato a un gruppo noto come CyberNiggers. La loro principale attività è la vendita di accessi a sistemi compromessi. Non è la prima volta che IntelBroker fa parlare di sé, avendo già mirato in passato a grandi entità come Zscaler ed Europol.
Le operazioni di questo cyber criminale si svolgono principalmente su forum underground come XSS, Breachforums ed Exposed. Qui, IntelBroker propone dati sensibili a prezzi insospettabilmente bassi. Oltre alla vendita, sviluppa anche ransomware, dimostrando un'incredibile capacità di compromettere sistemi di alto profilo e agire come intermediario per l’accesso iniziale ai sistemi, il cosiddetto Initial Access Broker.
L'azione di IntelBroker pone un'enorme minaccia alla sicurezza informatica, evidenziando quanto anche colossi tecnologici come Apple possano essere vulnerabili a tali incursioni.
#IntelBroker #SicurezzaInformatica #CyberCrime #Apple #DarkWeb
🔓 Fuga di Dati Sensibili in Microsoft: Un Allarme per la Sicurezza Digitale
Microsoft ha subito una fuga di 4GB di codice riguardante Microsoft PlayReady che è apparsa online. L'11 giugno, un ingegnere di Microsoft ha reso inavvertitamente pubblico questo dato. Il rilascio è avvenuto sulla Microsoft Developer Community, un forum per sviluppatori.
Tra i file trapelati ci sono:
• Configurazioni di WarBird
• Librerie di WarBird per l'offuscamento del codice
• Librerie con informazioni simboliche su PlayReady
Queste informazioni sono essenziali per la protezione dei contenuti e la gestione dei diritti digitali (DRM) nelle piattaforme di Microsoft. Il AG Security Research Lab è riuscito a compilare la libreria Windows PlayReady DLL usando il codice trapelato.
Un dato curioso è che un utente della Microsoft Developer Community ha fornito istruzioni passo-passo su come procedere alla compilazione, facilitando il lavoro dei ricercatori. Inoltre, il Microsoft Symbol Server non blocca le richieste dei file PDB che corrispondono alle librerie WarBird di Microsoft, causando così una fuga involontaria di ulteriori informazioni sensibili.
Adam Gowdiak, dall’AG Security Research Lab, ha segnalato l’incidente a Microsoft, che ha prontamente rimosso il post dal forum.
Questo incidente mette in luce l'importanza di gestire con cura le informazioni riservate e i dati sensibili. Microsoft dovrà valutare le implicazioni di questa fuga e rafforzare le misure di sicurezza per prevenire incidenti futuri. L'accaduto potrebbe portare a una revisione delle politiche di sicurezza e della gestione delle informazioni.
Gli esperti di sicurezza e gli sviluppatori dovranno collaborare per assicurare che simili falle non si ripetano, proteggendo le informazioni sensibili e mantenendo la fiducia degli utenti. In conclusione, l’incidente dell’11 giugno serve da monito per tutte le aziende tecnologiche: la sicurezza dei dati deve essere una priorità assoluta; ogni vulnerabilità può avere gravissime repercussioni sulla reputazione e sull'efficacia di una compagnia.
#Microsoft #SicurezzaInformatica #DRM #PlayReady #DataLeak #SviluppoSoftware
Microsoft ha subito una fuga di 4GB di codice riguardante Microsoft PlayReady che è apparsa online. L'11 giugno, un ingegnere di Microsoft ha reso inavvertitamente pubblico questo dato. Il rilascio è avvenuto sulla Microsoft Developer Community, un forum per sviluppatori.
Tra i file trapelati ci sono:
• Configurazioni di WarBird
• Librerie di WarBird per l'offuscamento del codice
• Librerie con informazioni simboliche su PlayReady
Queste informazioni sono essenziali per la protezione dei contenuti e la gestione dei diritti digitali (DRM) nelle piattaforme di Microsoft. Il AG Security Research Lab è riuscito a compilare la libreria Windows PlayReady DLL usando il codice trapelato.
Un dato curioso è che un utente della Microsoft Developer Community ha fornito istruzioni passo-passo su come procedere alla compilazione, facilitando il lavoro dei ricercatori. Inoltre, il Microsoft Symbol Server non blocca le richieste dei file PDB che corrispondono alle librerie WarBird di Microsoft, causando così una fuga involontaria di ulteriori informazioni sensibili.
Adam Gowdiak, dall’AG Security Research Lab, ha segnalato l’incidente a Microsoft, che ha prontamente rimosso il post dal forum.
Questo incidente mette in luce l'importanza di gestire con cura le informazioni riservate e i dati sensibili. Microsoft dovrà valutare le implicazioni di questa fuga e rafforzare le misure di sicurezza per prevenire incidenti futuri. L'accaduto potrebbe portare a una revisione delle politiche di sicurezza e della gestione delle informazioni.
Gli esperti di sicurezza e gli sviluppatori dovranno collaborare per assicurare che simili falle non si ripetano, proteggendo le informazioni sensibili e mantenendo la fiducia degli utenti. In conclusione, l’incidente dell’11 giugno serve da monito per tutte le aziende tecnologiche: la sicurezza dei dati deve essere una priorità assoluta; ogni vulnerabilità può avere gravissime repercussioni sulla reputazione e sull'efficacia di una compagnia.
#Microsoft #SicurezzaInformatica #DRM #PlayReady #DataLeak #SviluppoSoftware
🤖 La nuova era dei processori AI: Sohu, 20 volte più veloce della NVIDIA
Recentemente, una nuova startup chiamata Etched ha fatto il suo debutto nel mondo dell'intelligenza artificiale generativa. Specializzata nella produzione di un circuito integrato specifico per l'applicazione (ASIC), Etched mira a rivoluzionare il campo processando architetture di "Trasformatori". Quest'ultima, sviluppata inizialmente da Google, è l'architettura alla base di modelli di deep learning di spicco, quali GPT-4 di OpenAI nel ChatGPT, Antrophy Claude, Google Gemini e la serie Llama di Meta.
"
Ma per quale motivo dovremmo prestarvi attenzione? La risposta risiede nelle prestazioni straordinarie di Sohu: questo ASIC supera la GPU Hopper di 20 volte e quella Blackwell di 10 volte, gestendo un'enorme quantità di token al secondo, il che apre le porte a un'ampia gamma di nuove applicazioni AI che necessitano di risposte in tempo reale.
Il segreto di tale efficienza sta nella capacità di Sohu di utilizzare il 90% dei FLOPS, a fronte del 30-40% delle tradizionali GPU. Questo non solo riduce in modo significativo l'inefficienza e spreco energetico, ma pone Etched sulla strada giusta per risolvere uno dei più grandi problemi del settore, rendendo possibile lo sviluppo di applicazioni AI su larga scala senza i costosi e ingombranti hardware attualmente in uso.
Considerando che lo sviluppo di un modello AI di punta può costare oltre un miliardo di dollari, e che l'hardware richiesto può raggiungere le decine di miliardi, disporre di un acceleratore specializzato può realmente fare la differenza nel mondo dell'intelligenza artificiale. Pensateci: se la scala è tutto ciò di cui abbiamo bisogno, come suggeriscono spesso i ricercatori AI, Etched potrebbe proprio essere la soluzione che stavamo aspettando.
#Etched #Sohu #IntelligenzaArtificiale #Tecnologia #Innovazione #DeepLearning #GPT4
Recentemente, una nuova startup chiamata Etched ha fatto il suo debutto nel mondo dell'intelligenza artificiale generativa. Specializzata nella produzione di un circuito integrato specifico per l'applicazione (ASIC), Etched mira a rivoluzionare il campo processando architetture di "Trasformatori". Quest'ultima, sviluppata inizialmente da Google, è l'architettura alla base di modelli di deep learning di spicco, quali GPT-4 di OpenAI nel ChatGPT, Antrophy Claude, Google Gemini e la serie Llama di Meta.
"
La nascita di Sohu rappresenta un gigante passo in avanti tecnologico", ha dichiarato la startup, evidenziando come il loro ASIC, battezzato Sohu, superi di gran lunga l'ultimo e più avanzato prodotto NVIDIA di un ordine di grandezza intero.Ma per quale motivo dovremmo prestarvi attenzione? La risposta risiede nelle prestazioni straordinarie di Sohu: questo ASIC supera la GPU Hopper di 20 volte e quella Blackwell di 10 volte, gestendo un'enorme quantità di token al secondo, il che apre le porte a un'ampia gamma di nuove applicazioni AI che necessitano di risposte in tempo reale.
Il segreto di tale efficienza sta nella capacità di Sohu di utilizzare il 90% dei FLOPS, a fronte del 30-40% delle tradizionali GPU. Questo non solo riduce in modo significativo l'inefficienza e spreco energetico, ma pone Etched sulla strada giusta per risolvere uno dei più grandi problemi del settore, rendendo possibile lo sviluppo di applicazioni AI su larga scala senza i costosi e ingombranti hardware attualmente in uso.
Considerando che lo sviluppo di un modello AI di punta può costare oltre un miliardo di dollari, e che l'hardware richiesto può raggiungere le decine di miliardi, disporre di un acceleratore specializzato può realmente fare la differenza nel mondo dell'intelligenza artificiale. Pensateci: se la scala è tutto ciò di cui abbiamo bisogno, come suggeriscono spesso i ricercatori AI, Etched potrebbe proprio essere la soluzione che stavamo aspettando.
#Etched #Sohu #IntelligenzaArtificiale #Tecnologia #Innovazione #DeepLearning #GPT4
🗃 Fuga di dati presso Electronic Arts
Un malintenzionato ha recentemente diffuso un database contentente informazioni riservate sui dipendenti di Electronic Arts (EA) del 2022. La conferma di tale azione proviene dall’autore stesso, il quale ha spiegato le motivazioni dietro la sua decisione di rendere pubblici i dati
"
Questa affermazione evidenzia un certo grado di disappunto nei confronti delle azioni di terzi che stavano tentando di monetizzare la violazione. L’attore ha inoltre aggiunto: “
Questo database include una miriade di dettagli:
• 34.993 record di utenti: nome completo, email di lavoro, numero di telefono, posizione dell’ufficio e gruppi di lavoro.
• 1.105 applicazioni registrate in Microsoft Active Directory: con URL e configurazioni.
• 64.243 gruppi
• 8.073 contatti
Questi dati rappresentano un tesoro per chiunque intenda utilizzarli per scopi illeciti, come il phishing o altre forme di attacchi informatici. La violazione evidenzia una problematica critica per tutte le aziende: l'importanza di adottare misure di sicurezza avanzate per proteggere le informazioni sensibili.
Mentre Electronic Arts gestisce le ripercussioni di questa fuga, è essenziale per l'intero settore riflettere e rafforzare la propria resilienza contro le minacce online.
#Cybersecurity #ElectronicArts #DataBreach #InformazioneSicura
Un malintenzionato ha recentemente diffuso un database contentente informazioni riservate sui dipendenti di Electronic Arts (EA) del 2022. La conferma di tale azione proviene dall’autore stesso, il quale ha spiegato le motivazioni dietro la sua decisione di rendere pubblici i dati
"
Ho recentemente notato che è stato creato un nuovo account usa e getta per cercare di vendere questa violazione dei dati, ma è già passata di mano (4-5 persone). Poiché stanno affermando che vogliono venderla solo una volta a un unico acquirente, la divulgherò io stesso. Non so come questa persona abbia ottenuto il database, ma non era mai destinato ad essere venduto.”Questa affermazione evidenzia un certo grado di disappunto nei confronti delle azioni di terzi che stavano tentando di monetizzare la violazione. L’attore ha inoltre aggiunto: “
Non ho voglia di scrivere i dettagli della violazione, quindi sto rubando le informazioni da un altro post.”Questo database include una miriade di dettagli:
• 34.993 record di utenti: nome completo, email di lavoro, numero di telefono, posizione dell’ufficio e gruppi di lavoro.
• 1.105 applicazioni registrate in Microsoft Active Directory: con URL e configurazioni.
• 64.243 gruppi
• 8.073 contatti
Questi dati rappresentano un tesoro per chiunque intenda utilizzarli per scopi illeciti, come il phishing o altre forme di attacchi informatici. La violazione evidenzia una problematica critica per tutte le aziende: l'importanza di adottare misure di sicurezza avanzate per proteggere le informazioni sensibili.
Mentre Electronic Arts gestisce le ripercussioni di questa fuga, è essenziale per l'intero settore riflettere e rafforzare la propria resilienza contro le minacce online.
#Cybersecurity #ElectronicArts #DataBreach #InformazioneSicura
🔒 Violazione dei dati Shopify: esposti 180.000 utenti
Un membro del forum BreachForums ha recentemente pubblicato un post riguardante una significativa violazione dei dati che coinvolge Shopify. Secondo quanto riportato, sono stati compromessi dati sensibili appartenenti a quasi 180.000 utenti.
Shopify Inc. è una società canadese con sede a Ottawa, Ontario che sviluppa e commercializza l’omonima piattaforma di e-commerce, il sistema di punto vendita Shopify POS e strumenti di marketing dedicati alle imprese. La piattaforma di ecommerce, basata sul modello SaaS, è disponibile anche in italiano e conta più di 1.7 milioni di negozi in 175 paesi che hanno generato vendite per oltre 277 miliardi di dollari.
Il post, che ha attirato l’attenzione della comunità di BreachForums, rivela che la violazione ha esposto 179.873 righe di informazioni sugli utenti. I dati compromessi includono: ID Shopify, nomi e cognomi, indirizzi email, numeri di telefono mobile, numero di ordini effettuati, iscrizioni email, date di sottoscrizione email, sottoscrizioni SMS, date di sottoscrizione SMS.
Al momento, non possiamo confermare con precisione la veridicità della violazione, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente.
Con un fatturato dichiarato di 7,4 miliardi di dollari, Shopify è un gigante del settore e-commerce. Tuttavia, una violazione di questa portata potrebbe influenzare la fiducia dei clienti e avere impatti negativi sulla reputazione dell’azienda. La sicurezza dei dati è una priorità per qualsiasi azienda che gestisce informazioni sensibili. Questo incidente mette in luce l’importanza di investire continuamente in misure di sicurezza avanzate e di effettuare controlli regolari per prevenire simili violazioni.
Data la natura ancora incerta delle informazioni disponibili nelle underground, è importante trattare questo articolo come un resoconto preliminare. La verifica completa della veridicità della violazione potrà avvenire solo attraverso un comunicato stampa dell’azienda che al momento non è stato ancora emesso.
#Shopify #ViolazioneDati #SicurezzaCibernetica #Ecommerce #ProtezioneDati
Un membro del forum BreachForums ha recentemente pubblicato un post riguardante una significativa violazione dei dati che coinvolge Shopify. Secondo quanto riportato, sono stati compromessi dati sensibili appartenenti a quasi 180.000 utenti.
Shopify Inc. è una società canadese con sede a Ottawa, Ontario che sviluppa e commercializza l’omonima piattaforma di e-commerce, il sistema di punto vendita Shopify POS e strumenti di marketing dedicati alle imprese. La piattaforma di ecommerce, basata sul modello SaaS, è disponibile anche in italiano e conta più di 1.7 milioni di negozi in 175 paesi che hanno generato vendite per oltre 277 miliardi di dollari.
Il post, che ha attirato l’attenzione della comunità di BreachForums, rivela che la violazione ha esposto 179.873 righe di informazioni sugli utenti. I dati compromessi includono: ID Shopify, nomi e cognomi, indirizzi email, numeri di telefono mobile, numero di ordini effettuati, iscrizioni email, date di sottoscrizione email, sottoscrizioni SMS, date di sottoscrizione SMS.
Al momento, non possiamo confermare con precisione la veridicità della violazione, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente.
Con un fatturato dichiarato di 7,4 miliardi di dollari, Shopify è un gigante del settore e-commerce. Tuttavia, una violazione di questa portata potrebbe influenzare la fiducia dei clienti e avere impatti negativi sulla reputazione dell’azienda. La sicurezza dei dati è una priorità per qualsiasi azienda che gestisce informazioni sensibili. Questo incidente mette in luce l’importanza di investire continuamente in misure di sicurezza avanzate e di effettuare controlli regolari per prevenire simili violazioni.
Data la natura ancora incerta delle informazioni disponibili nelle underground, è importante trattare questo articolo come un resoconto preliminare. La verifica completa della veridicità della violazione potrà avvenire solo attraverso un comunicato stampa dell’azienda che al momento non è stato ancora emesso.
#Shopify #ViolazioneDati #SicurezzaCibernetica #Ecommerce #ProtezioneDati
🗃 Allerta sicurezza: NATO-TIDE colpita da una grave fuga di dati
Un cybercriminale ha dichiarato di aver divulgato dati sensibili del NATO - TIDE (Think-Tank for Information Decision and Execution Superiority). NATO – TIDE è una divisione altamente specializzata della NATO (Organizzazione del Trattato dell’Atlantico del Nord), concepita per migliorare le capacità decisionali e operative attraverso un uso avanzato delle informazioni. Questa entità si dedica all'ottimizzazione della raccolta, dell’analisi e dell’utilizzo dei dati per supportare le operazioni militari e strategiche.
L'utente, noto con il nome di natohub su un forum online, ha reso pubblico un annuncio il 7 luglio 2024, dichiarando di avere accesso e di aver condiviso 643 file in formato CSV, che includono informazioni su utenti, gruppi di utenti, server fisici e virtuali, eventi e molto altro.
L’annuncio è stato presentato assieme al logo della NATO e un breve messaggio indirizzato alla comunità online, in cui l’agente enfatizzava la natura e l'importanza delle informazioni divulgate. I file coinvolti sembrano abbracciare un vasto spettro di dati sensibili, che potrebbero avere un impatto significativo qualora fossero autentici.
Fino a questo momento non è stato possibile confermare l'autenticità della violazione. La NATO non ha ancora emesso alcun comunicato stampa ufficiale o dichiarazione pubblica in merito a questo incidente sul proprio sito web o tramite altri canali di comunicazione ufficiali. Di conseguenza, è cruciale trattare queste informazioni con prudenza, considerandole come una fonte di intelligence non verificata.
Se la violazione fosse confermata, le implicazioni per la sicurezza sarebbero notevoli. La divulgazione di informazioni delicate come quelle degli utenti e dei server potrebbe esporre l'organizzazione a varie minacce, incluso attacchi informatici mirati, phishing e altre forme di sfruttamento da parte di attori maligni. La natura dei dati divulgati indica che le informazioni potrebbero essere sfruttate per scopi illeciti, mettendo a rischio la sicurezza operativa e danneggiando la reputazione della NATO.
La presunta violazione dei dati di NATO rappresenta un potenziale rischio notevole per la sicurezza delle informazioni e l'integrità operativa dell'organizzazione. Mentre si attende una conferma ufficiale, è essenziale approcciare queste informazioni con la massima cautela e prepararsi adeguatamente per mitigare eventuali rischi associati.
#NATOTIDE #SicurezzaInformatica #Hacking #CyberSecurity #FugaDiDati
Un cybercriminale ha dichiarato di aver divulgato dati sensibili del NATO - TIDE (Think-Tank for Information Decision and Execution Superiority). NATO – TIDE è una divisione altamente specializzata della NATO (Organizzazione del Trattato dell’Atlantico del Nord), concepita per migliorare le capacità decisionali e operative attraverso un uso avanzato delle informazioni. Questa entità si dedica all'ottimizzazione della raccolta, dell’analisi e dell’utilizzo dei dati per supportare le operazioni militari e strategiche.
L'utente, noto con il nome di natohub su un forum online, ha reso pubblico un annuncio il 7 luglio 2024, dichiarando di avere accesso e di aver condiviso 643 file in formato CSV, che includono informazioni su utenti, gruppi di utenti, server fisici e virtuali, eventi e molto altro.
L’annuncio è stato presentato assieme al logo della NATO e un breve messaggio indirizzato alla comunità online, in cui l’agente enfatizzava la natura e l'importanza delle informazioni divulgate. I file coinvolti sembrano abbracciare un vasto spettro di dati sensibili, che potrebbero avere un impatto significativo qualora fossero autentici.
Fino a questo momento non è stato possibile confermare l'autenticità della violazione. La NATO non ha ancora emesso alcun comunicato stampa ufficiale o dichiarazione pubblica in merito a questo incidente sul proprio sito web o tramite altri canali di comunicazione ufficiali. Di conseguenza, è cruciale trattare queste informazioni con prudenza, considerandole come una fonte di intelligence non verificata.
Se la violazione fosse confermata, le implicazioni per la sicurezza sarebbero notevoli. La divulgazione di informazioni delicate come quelle degli utenti e dei server potrebbe esporre l'organizzazione a varie minacce, incluso attacchi informatici mirati, phishing e altre forme di sfruttamento da parte di attori maligni. La natura dei dati divulgati indica che le informazioni potrebbero essere sfruttate per scopi illeciti, mettendo a rischio la sicurezza operativa e danneggiando la reputazione della NATO.
La presunta violazione dei dati di NATO rappresenta un potenziale rischio notevole per la sicurezza delle informazioni e l'integrità operativa dell'organizzazione. Mentre si attende una conferma ufficiale, è essenziale approcciare queste informazioni con la massima cautela e prepararsi adeguatamente per mitigare eventuali rischi associati.
#NATOTIDE #SicurezzaInformatica #Hacking #CyberSecurity #FugaDiDati
🔍 Google accusata di utilizzare Chrome per rubare dati e vantaggiarsi sulla concorrenza
Dalle indagini del Dipartimento di Giustizia degli Stati Uniti e della legge europea sui mercati digitali (DMA) è emerso che Google potrebbe sfruttare il browser Chrome per ottenere vantaggi contro i suoi rivali, raccogliendo dati sulle prestazioni del dispositivo.
Le indagini hanno rivelato "
Google ha giustificato l'uso dell'estensione come un modo per ottimizzare video e audio in funzione delle capacità del sistema, oltre a raccogliere dati sugli arresti anomali e le prestazioni per migliorare i servizi Google. L'azienda ha inoltre assicurato di seguire regole severe per il trattamento dei dati a tutela della privacy degli utenti.
Tuttavia, secondo Luca Casonato, "
Le implicazioni di queste pratiche non si limitano a Chrome ed Edge, ma riguardano anche Brave, un altro browser basato su Chromium. Questo potrebbe sorprendere gli utenti che hanno scelto alternative a Chrome per ragioni di privacy, scoprendo che i loro dati sono comunque condivisi con Google.
Il codice alla base di queste funzionalità è attivo da circa un decennio e Google ha confermato la sua presenza e l'impossibilità di disattivarlo. Nonostante queste pratiche siano note da tempo, la questione della trasparenza e della privacy dei dati rimane cruciale nel 2024, poiché molti utenti sono ancora all'oscuro di queste condivisioni.
Resta da vedere se le autorità regolative integreranno questi dettagli nelle loro indagini in corso e se Google dovrà fornire accesso a queste API ai suoi concorrenti per assicurare un campo di gioco equo.
#GoogleChrome #Privacy #ConcorrenzaDigitale #TrasparenzaDati
Dalle indagini del Dipartimento di Giustizia degli Stati Uniti e della legge europea sui mercati digitali (DMA) è emerso che Google potrebbe sfruttare il browser Chrome per ottenere vantaggi contro i suoi rivali, raccogliendo dati sulle prestazioni del dispositivo.
Le indagini hanno rivelato "
Chrome offre a tutti i siti .google.com pieno accesso alle informazioni sul carico della CPU e della memoria, oltre a dettagli sulla CPU e sul sistema", ha dichiarato Luca Casonato. Questi dati, riservati solamente ai siti di Google, provengono da un'estensione integrata di Chrome che non può essere né vista né disattivata nella lista delle estensioni. Anche il browser Microsoft Edge, basato su Chromium, condivide funzionalità simili.Google ha giustificato l'uso dell'estensione come un modo per ottimizzare video e audio in funzione delle capacità del sistema, oltre a raccogliere dati sugli arresti anomali e le prestazioni per migliorare i servizi Google. L'azienda ha inoltre assicurato di seguire regole severe per il trattamento dei dati a tutela della privacy degli utenti.
Tuttavia, secondo Luca Casonato, "
Questo vantaggio va contro i principi di parità definiti dalla DMA". Ha citato il caso delle videoconferenze dove "Zoom risulta svantaggiato, non potendo usufruire delle stesse capacità di debug della CPU di Google Meet". Queste osservazioni sono state supportate dal Matthew Green, esperto di crittografia, che ha promosso l'abbandono di Chrome a favore di browser meno parziali anni fa.Le implicazioni di queste pratiche non si limitano a Chrome ed Edge, ma riguardano anche Brave, un altro browser basato su Chromium. Questo potrebbe sorprendere gli utenti che hanno scelto alternative a Chrome per ragioni di privacy, scoprendo che i loro dati sono comunque condivisi con Google.
Il codice alla base di queste funzionalità è attivo da circa un decennio e Google ha confermato la sua presenza e l'impossibilità di disattivarlo. Nonostante queste pratiche siano note da tempo, la questione della trasparenza e della privacy dei dati rimane cruciale nel 2024, poiché molti utenti sono ancora all'oscuro di queste condivisioni.
Resta da vedere se le autorità regolative integreranno questi dettagli nelle loro indagini in corso e se Google dovrà fornire accesso a queste API ai suoi concorrenti per assicurare un campo di gioco equo.
#GoogleChrome #Privacy #ConcorrenzaDigitale #TrasparenzaDati
🤖 I cinque livelli dell'intelligenza artificiale: il futuro secondo OpenAI
OpenAI, uno dei principali sviluppatori di intelligenza artificiale, ha presentato un sistema classificatorio a cinque livelli destinato a monitorare i progressi verso la creazione di un'intelligenza artificiale che ecceda le capacità umane. Questa iniziativa è volta a spiegare in maniera più chiara a pubblico e investitori l'approccio dell'azienda verso la sicurezza e il futuro dell'intelligenza artificiale.
Durante un incontro con tutto lo staff, OpenAI ha illustrato il nuovo sistema di classificazione, che va dall'intelligenza artificiale oggi disponibile fino al livello in cui questa può gestire compiti organizzativi. Un rappresentante dell'azienda ha dichiarato: "
Nello stesso incontro, i vertici aziendali hanno presentato un progetto di ricerca basato sul modello GPT-4, evidenziando nuove capacità che si avvicinano al ragionamento umano. Un altro rappresentante di OpenAI ha confermato l'impegno costante della compagnia nel testare nuove funzionalità dei suoi modelli.
Da anni OpenAI persegue l'obiettivo di realizzare l'intelligenza generale artificiale (AGI), ossia sistemi informatici capaci di svolgere la maggior parte dei compiti meglio degli esseri umani. Il CEO Sam Altman ha precedentemente affermato che l'AGI potrebbe essere raggiunta entro questo decennio. I ricercatori in campo IA hanno a lungo dibattuto sui criteri per determinare il raggiungimento dell'AGI.
Nel novembre 2023, i ricercatori di Google DeepMind hanno proposto un sistema a cinque livelli, che include gradazioni come "esperto" e "sovrumano", analogamente a quanto già utilizzato nell'industria automobilistica per valutare l'autonomia delle auto a guida autonoma.
Secondo il sistema di livelli sviluppato da OpenAI, il terzo livello, denominato "Agenti", prevede intelligenze artificiali capaci di eseguire azioni per conto dell'utente per giorni. Il quarto livello implica l'abilità dell'IA di generare nuove innovazioni. Il quinto e più evoluto livello, chiamato "Organizzazioni", rappresenta il vertice di questo sistema di classificazione, elaborato dal management di OpenAI e dal personale senior.
L'azienda si propone di raccogliere feedback da dipendenti, investitori e consiglio di amministrazione per apportare le modifiche necessarie.
#IA #OpenAI #TecnologiaFuturistica #InnovazioneAI #SicurezzaInformatica
OpenAI, uno dei principali sviluppatori di intelligenza artificiale, ha presentato un sistema classificatorio a cinque livelli destinato a monitorare i progressi verso la creazione di un'intelligenza artificiale che ecceda le capacità umane. Questa iniziativa è volta a spiegare in maniera più chiara a pubblico e investitori l'approccio dell'azienda verso la sicurezza e il futuro dell'intelligenza artificiale.
Durante un incontro con tutto lo staff, OpenAI ha illustrato il nuovo sistema di classificazione, che va dall'intelligenza artificiale oggi disponibile fino al livello in cui questa può gestire compiti organizzativi. Un rappresentante dell'azienda ha dichiarato: "
OpenAI è attualmente al primo livello, ma si avvicina rapidamente al secondo, denominato Reasoners". Questo livello include sistemi capaci di risolvere problemi elementari al livello di una persona con dottorato.Nello stesso incontro, i vertici aziendali hanno presentato un progetto di ricerca basato sul modello GPT-4, evidenziando nuove capacità che si avvicinano al ragionamento umano. Un altro rappresentante di OpenAI ha confermato l'impegno costante della compagnia nel testare nuove funzionalità dei suoi modelli.
Da anni OpenAI persegue l'obiettivo di realizzare l'intelligenza generale artificiale (AGI), ossia sistemi informatici capaci di svolgere la maggior parte dei compiti meglio degli esseri umani. Il CEO Sam Altman ha precedentemente affermato che l'AGI potrebbe essere raggiunta entro questo decennio. I ricercatori in campo IA hanno a lungo dibattuto sui criteri per determinare il raggiungimento dell'AGI.
Nel novembre 2023, i ricercatori di Google DeepMind hanno proposto un sistema a cinque livelli, che include gradazioni come "esperto" e "sovrumano", analogamente a quanto già utilizzato nell'industria automobilistica per valutare l'autonomia delle auto a guida autonoma.
Secondo il sistema di livelli sviluppato da OpenAI, il terzo livello, denominato "Agenti", prevede intelligenze artificiali capaci di eseguire azioni per conto dell'utente per giorni. Il quarto livello implica l'abilità dell'IA di generare nuove innovazioni. Il quinto e più evoluto livello, chiamato "Organizzazioni", rappresenta il vertice di questo sistema di classificazione, elaborato dal management di OpenAI e dal personale senior.
L'azienda si propone di raccogliere feedback da dipendenti, investitori e consiglio di amministrazione per apportare le modifiche necessarie.
#IA #OpenAI #TecnologiaFuturistica #InnovazioneAI #SicurezzaInformatica
🕷 Operazione anti-hacker: gli sforzi convergono su Scattered Spider
La polizia britannica ha annunciato l’arresto di un adolescente di 17 anni, sospettato di essere un membro del notorio gruppo hacker Scattered Spider.
"
L'adolescente è ora accusato di ricatto ed è stato rilasciato su cauzione, mentre la polizia procede con ulteriori investigazioni. Gli sono stati anche sequestrati diversi suoi dispositivi, attualmente sotto esame per raccogliere ulteriori prove.
"
Il gruppo Scattered Spider è conosciuto anche con i nomi di Starfraud, Octo Tempest, Muddled Libra, 0ktapus (Group-IB), UNC3944 (Mandiant) e Scatter Swine (Okta).
Fondato nel 2022, il gruppo si concentra su attacchi informatici a entità nel settore CRM, outsourcing di processi aziendali, telecomunicazioni e tecnologia. Scattered Spider è noto per l'uso di complicati stratagemmi di ingegneria sociale, che spesso comportano lo scambio di SIM, e per i suoi attacchi ransomware come BlackCat (Alphav), Qilin e RansomHub, usati anche contro MGM Resorts e Caesars Entertainment. Già nell'autunno dello scorso anno, Mandiant aveva segnalato che il gruppo aveva violato almeno 100 organizzazioni, principalmente negli Stati Uniti e in Canada, identificando la maggior parte dei suoi membri come adolescenti di lingua inglese, con età compresa tra i 16 e i 22 anni, simili al gruppo Lapsus$.
#CyberCrime #ScatteredSpider #Hacking #Security #Ransomware #TechNews #MGMResorts
La polizia britannica ha annunciato l’arresto di un adolescente di 17 anni, sospettato di essere un membro del notorio gruppo hacker Scattered Spider.
"
Abbiamo arrestato un diciassettenne di Walsall, collegato a una rete internazionale di criminalità informatica che mirava a grandi organizzazioni con ransomware e otteneva l’accesso illegale alle reti informatiche", ha dichiarato la polizia. "L’arresto è stato effettuato grazie agli sforzi congiunti degli ufficiali dell’Unità regionale per la criminalità organizzata delle West Midlands, della National Crime Agency e con la collaborazione del Federal Bureau of Investigation (FBI)".L'adolescente è ora accusato di ricatto ed è stato rilasciato su cauzione, mentre la polizia procede con ulteriori investigazioni. Gli sono stati anche sequestrati diversi suoi dispositivi, attualmente sotto esame per raccogliere ulteriori prove.
"
Siamo orgogliosi di aver assistito le forze dell'ordine nell'identificazione e nell'arresto di uno dei presunti criminali responsabili dell'attacco informatico a MGM Resorts e ad altre importanti organizzazioni", ha affermato MGM in una comunicazione.Il gruppo Scattered Spider è conosciuto anche con i nomi di Starfraud, Octo Tempest, Muddled Libra, 0ktapus (Group-IB), UNC3944 (Mandiant) e Scatter Swine (Okta).
Fondato nel 2022, il gruppo si concentra su attacchi informatici a entità nel settore CRM, outsourcing di processi aziendali, telecomunicazioni e tecnologia. Scattered Spider è noto per l'uso di complicati stratagemmi di ingegneria sociale, che spesso comportano lo scambio di SIM, e per i suoi attacchi ransomware come BlackCat (Alphav), Qilin e RansomHub, usati anche contro MGM Resorts e Caesars Entertainment. Già nell'autunno dello scorso anno, Mandiant aveva segnalato che il gruppo aveva violato almeno 100 organizzazioni, principalmente negli Stati Uniti e in Canada, identificando la maggior parte dei suoi membri come adolescenti di lingua inglese, con età compresa tra i 16 e i 22 anni, simili al gruppo Lapsus$.
#CyberCrime #ScatteredSpider #Hacking #Security #Ransomware #TechNews #MGMResorts
🏥 L'impatto letale degli attacchi ransomware sulle strutture ospedaliere
Come temuto, negli ultimi anni, i criminali informatici hanno intensificato gli attacchi ransomware contro le organizzazioni sanitarie. Questi attacchi rendono inaccessibili i sistemi elettronici e richiedono un riscatto per ripristinarne l'accesso.
Un nuovo studio condotto dagli scienziati dell’Università del Minnesota ha analizzato l'impatto significativo di tali attacchi sulle operazioni ospedaliere e sulla salute dei pazienti. Gli studiosi hanno creato un database di attacchi ransomware agli ospedali, confrontandolo con i dati di Medicare. I risultati rivelano che durante un attacco, il carico di lavoro ospedaliero si riduce del 17-25%, e le entrate di Medicare diminuiscono ancora più significativamente. I reparti di emergenza sono i più colpiti, con cali delle entrate dal 19% al 41%.
L'analisi ha dimostrato un aumento della mortalità intraospedaliera. I pazienti presenti in ospedale durante gli attacchi hanno visto aumentare la probabilità di mortalità di 0,77 punti percentuali, un incremento del 20,7% rispetto ai tassi normali. Attacchi più severi, che impediscono l'accesso delle ambulanze e causano la cancellazione di procedure programmate, hanno portato ad un ulteriore aumento della mortalità, fino a 1,87 punti percentuali.
Con l'incremento della dipendenza dagli strumenti digitali come le cartelle cliniche elettroniche e la telemedicina, gli ospedali sono diventati più vulnerabili agli attacchi informatici. Simili vulnerabilità sono state evidenziate dalla pandemia di COVID-19, che ha visto un aumento degli attacchi ransomware in un periodo di massima tensione tra richiesta e offerta di servizi sanitari.
L'uso di sistemi obsoleti e la mancanza di adeguate misure di sicurezza rendono gli ospedali particolarmente esposti, permettendo agli hacker di sfruttare phishing e software affetti da vulnerabilità non risolte. Gli attacchi non solo colpiscono le strutture direttamente interessate, ma influenzano anche gli ospedali vicini, costretti ad accogliere i pazienti delle strutture colpite. Sebbene questi ospedali vicini sopportino l'incremento del carico senza aumentare la mortalità, questo non riduce la gravità degli impatti negli ospedali attaccati, evidenziando così l'importanza cruciale di adottare solide misure di sicurezza per proteggere le infrastrutture sanitarie.
#Ransomware #SicurezzaSanitaria #CrisiOspedaliera #MortalitàOspedaliera
Come temuto, negli ultimi anni, i criminali informatici hanno intensificato gli attacchi ransomware contro le organizzazioni sanitarie. Questi attacchi rendono inaccessibili i sistemi elettronici e richiedono un riscatto per ripristinarne l'accesso.
Un nuovo studio condotto dagli scienziati dell’Università del Minnesota ha analizzato l'impatto significativo di tali attacchi sulle operazioni ospedaliere e sulla salute dei pazienti. Gli studiosi hanno creato un database di attacchi ransomware agli ospedali, confrontandolo con i dati di Medicare. I risultati rivelano che durante un attacco, il carico di lavoro ospedaliero si riduce del 17-25%, e le entrate di Medicare diminuiscono ancora più significativamente. I reparti di emergenza sono i più colpiti, con cali delle entrate dal 19% al 41%.
L'analisi ha dimostrato un aumento della mortalità intraospedaliera. I pazienti presenti in ospedale durante gli attacchi hanno visto aumentare la probabilità di mortalità di 0,77 punti percentuali, un incremento del 20,7% rispetto ai tassi normali. Attacchi più severi, che impediscono l'accesso delle ambulanze e causano la cancellazione di procedure programmate, hanno portato ad un ulteriore aumento della mortalità, fino a 1,87 punti percentuali.
Con l'incremento della dipendenza dagli strumenti digitali come le cartelle cliniche elettroniche e la telemedicina, gli ospedali sono diventati più vulnerabili agli attacchi informatici. Simili vulnerabilità sono state evidenziate dalla pandemia di COVID-19, che ha visto un aumento degli attacchi ransomware in un periodo di massima tensione tra richiesta e offerta di servizi sanitari.
L'uso di sistemi obsoleti e la mancanza di adeguate misure di sicurezza rendono gli ospedali particolarmente esposti, permettendo agli hacker di sfruttare phishing e software affetti da vulnerabilità non risolte. Gli attacchi non solo colpiscono le strutture direttamente interessate, ma influenzano anche gli ospedali vicini, costretti ad accogliere i pazienti delle strutture colpite. Sebbene questi ospedali vicini sopportino l'incremento del carico senza aumentare la mortalità, questo non riduce la gravità degli impatti negli ospedali attaccati, evidenziando così l'importanza cruciale di adottare solide misure di sicurezza per proteggere le infrastrutture sanitarie.
#Ransomware #SicurezzaSanitaria #CrisiOspedaliera #MortalitàOspedaliera
🌐 Problemi tecnici su scala mondiale: Azure e Microsoft 365 in crisi
Un grave problema di connettività sta compromettendo l’accesso all'infrastruttura di rete Azure a livello globale. Azure ha comunicato: “
Anche gli utenti di Microsoft 365 stanno riscontrando difficoltà simili. “
Nonostante non sia stato diffuso un rapporto ufficiale sull’incidente, Microsoft ha riconosciuto che “problemi di accesso e prestazioni ridotte” stanno influenzando molti dei loro servizi. “
Utenti di Reddit hanno notato che quasi tutti i servizi, incluse le funzionalità di Microsoft Online, sono inattivi o con prestazioni fortemente ridotte. Una comunicazione da Microsoft nel Regno Unito ha confermato problemi con un “sottoinsieme di servizi Azure”.
#AzureDown #Microsoft365 #ProblemiDiConnessione #ServiziMicrosoft #InterruzioneGlobale
Un grave problema di connettività sta compromettendo l’accesso all'infrastruttura di rete Azure a livello globale. Azure ha comunicato: “
Stiamo esaminando le segnalazioni di problemi di connessione ai servizi Microsoft su scala mondiale”. Tale problematica sta affliggendo le Americhe, Asia-Pacifico, Europa e Medio Oriente. Inoltre, hanno aggiunto: “I clienti potrebbero riscontrare timeout durante la connessione ai servizi di Azure. Abbiamo diversi team di ingegneri al lavoro per diagnosticare e risolvere il problema”.Anche gli utenti di Microsoft 365 stanno riscontrando difficoltà simili. “
We're currently investigating access issues and degraded performance with multiple Microsoft 365 services and features. More information can be found under MO842351 in the admin center” — Microsoft 365 Status.Nonostante non sia stato diffuso un rapporto ufficiale sull’incidente, Microsoft ha riconosciuto che “problemi di accesso e prestazioni ridotte” stanno influenzando molti dei loro servizi. “
We are investigating an issue impacting the Azure portal. More details will be provided as they become available” — Azure Support.Utenti di Reddit hanno notato che quasi tutti i servizi, incluse le funzionalità di Microsoft Online, sono inattivi o con prestazioni fortemente ridotte. Una comunicazione da Microsoft nel Regno Unito ha confermato problemi con un “sottoinsieme di servizi Azure”.
#AzureDown #Microsoft365 #ProblemiDiConnessione #ServiziMicrosoft #InterruzioneGlobale
🏹 Allerta privacy: le App di Parigi 2024 e la raccolta occulta di dati
I ricercatori hanno scoperto una tendenza preoccupante nelle app mobili sviluppate per i Giochi Olimpici di Parigi del 2024: queste raccolgono molte più informazioni personali degli utenti rispetto a quanto dichiarato ufficialmente. Tra gli studi, 12 applicazioni Android popolari tra i partecipanti sono state analizzate, rivelando una serie di fatti sorprendenti.
“
Non solo l’app ufficiale solleva dubbi. Bonjour RAT P, un servizio di navigazione parigino con oltre 10 milioni di download, è risultato il più invadente, raccogliendo 18 su 38 tipi di informazioni consentite, la maggior parte delle quali condivise con terze parti. Seguono TheFork e Citymapper, rispettivamente con 15 e 14 tipi di dati raccolti, anche se, per Citymapper, la finalità pubblicitaria non è menzionata esplicitamente.
Secondo gli analisti di Cybernews, alcune app richiedono permessi che potrebbero essere considerati pericolosi, pur dichiarando di non raccogliere dati. Ad esempio, Stakeholder Experience & Access Tool (SEAT) necessita di accesso a archiviazione esterna, contatti e calendario. Anche PinQuest, un gioco sulla conoscenza olimpica, insolitamente richiede l'accesso alla fotocamera e ai file.
Il ricercatore Mantas Kasiliauskis spiega: “
Si incoraggiano i fan a prestare attenzione ai permessi richiesti dalle app, a fornire solo le informazioni strettamente necessarie e a verificare frequentemente le impostazioni di privacy sui propri dispositivi. Per ridurre il rischio di perdite di dati, è consigliato anche eliminare le app non utilizzate.
#GiochiOlimpici2024 #Privacy #CyberSecurity #AppInvasive #Parigi2024
I ricercatori hanno scoperto una tendenza preoccupante nelle app mobili sviluppate per i Giochi Olimpici di Parigi del 2024: queste raccolgono molte più informazioni personali degli utenti rispetto a quanto dichiarato ufficialmente. Tra gli studi, 12 applicazioni Android popolari tra i partecipanti sono state analizzate, rivelando una serie di fatti sorprendenti.
“
L’app ufficiale dei Giochi Olimpici, installata oltre 10 milioni di volte, è promossa come strumento essenziale per gli appassionati” si legge nel report, ”ma monitora anche la posizione esatta dell’utente, accede alla fotocamera, registra audio e manipola i file multimediali”. Inoltre, analizza la cronologia di navigazione web e condivide queste informazioni con gli inserzionisti. Il Comitato Olimpico Internazionale (CIO) non nasconde la raccolta di questi dati, che poi condivide con giganti come Facebook, Google, Apple e X (ex Twitter).Non solo l’app ufficiale solleva dubbi. Bonjour RAT P, un servizio di navigazione parigino con oltre 10 milioni di download, è risultato il più invadente, raccogliendo 18 su 38 tipi di informazioni consentite, la maggior parte delle quali condivise con terze parti. Seguono TheFork e Citymapper, rispettivamente con 15 e 14 tipi di dati raccolti, anche se, per Citymapper, la finalità pubblicitaria non è menzionata esplicitamente.
Secondo gli analisti di Cybernews, alcune app richiedono permessi che potrebbero essere considerati pericolosi, pur dichiarando di non raccogliere dati. Ad esempio, Stakeholder Experience & Access Tool (SEAT) necessita di accesso a archiviazione esterna, contatti e calendario. Anche PinQuest, un gioco sulla conoscenza olimpica, insolitamente richiede l'accesso alla fotocamera e ai file.
Il ricercatore Mantas Kasiliauskis spiega: “
I dati di posizione sono essenziali per funzioni come la navigazione delle sedi olimpiche, ma dovrebbero rimanere sul dispositivo. In caso di violazioni, però, la sicurezza degli utenti potrebbe essere compromessa”.Si incoraggiano i fan a prestare attenzione ai permessi richiesti dalle app, a fornire solo le informazioni strettamente necessarie e a verificare frequentemente le impostazioni di privacy sui propri dispositivi. Per ridurre il rischio di perdite di dati, è consigliato anche eliminare le app non utilizzate.
#GiochiOlimpici2024 #Privacy #CyberSecurity #AppInvasive #Parigi2024
🤖 La nuova minaccia: i bot di Telegram e il furto di SMS per l'MFA
Gli specialisti di Zimperium hanno scoperto una campagna dannosa che colpisce i dispositivi Android a livello globale. Gli attaccanti utilizzano migliaia di bot di Telegram per diffondere malware che sottrae SMS e password per l'autenticazione a due fattori (MFA), interessando oltre 600 diversi servizi. I ricercatori monitorano quest'attività dal febbraio 2022 e hanno identificato almeno 107.000 varianti di questo malware.
La maggior parte delle vittime si trova in India e Russia, ma significative incidenze sono emerse anche in Brasile, Messico e Stati Uniti, con utenti in 113 nazioni colpiti da questa minaccia. Gli autori del malware mirano a profitto finanziario e impiegano i dispositivi infetti per autenticazione e anonimizzazione.
Il veicolo principale di infezione è tramite pubblicità dannosa o attraverso bot di Telegram che automatizzano interazioni con gli utenti. Una volta sul dispositivo, il malware ottiene l'accesso agli SMS, permettendo così l'intercettazione delle password monouso essenziali per la registrazione di account e l'autenticazione a due fattori.
In totale, sono stati impiegati circa 2.600 bot per promuovere vari file APK, gestiti da 13 diversi server di comando. È emerso che il malware invia gli SMS intercettati a un endpoint API specifico sul sito fastsms[.]su. Tale sito offre ai visitatori la possibilità di acquisire numeri di telefono virtuali da utilizzare per anonimizzazione e autenticazione su diverse piattaforme online.
#CiberSecurity #TelegramBot #MFA #Hacking #Malware #Zimperium #Tecnologia #Privacy
Gli specialisti di Zimperium hanno scoperto una campagna dannosa che colpisce i dispositivi Android a livello globale. Gli attaccanti utilizzano migliaia di bot di Telegram per diffondere malware che sottrae SMS e password per l'autenticazione a due fattori (MFA), interessando oltre 600 diversi servizi. I ricercatori monitorano quest'attività dal febbraio 2022 e hanno identificato almeno 107.000 varianti di questo malware.
La maggior parte delle vittime si trova in India e Russia, ma significative incidenze sono emerse anche in Brasile, Messico e Stati Uniti, con utenti in 113 nazioni colpiti da questa minaccia. Gli autori del malware mirano a profitto finanziario e impiegano i dispositivi infetti per autenticazione e anonimizzazione.
Il veicolo principale di infezione è tramite pubblicità dannosa o attraverso bot di Telegram che automatizzano interazioni con gli utenti. Una volta sul dispositivo, il malware ottiene l'accesso agli SMS, permettendo così l'intercettazione delle password monouso essenziali per la registrazione di account e l'autenticazione a due fattori.
In totale, sono stati impiegati circa 2.600 bot per promuovere vari file APK, gestiti da 13 diversi server di comando. È emerso che il malware invia gli SMS intercettati a un endpoint API specifico sul sito fastsms[.]su. Tale sito offre ai visitatori la possibilità di acquisire numeri di telefono virtuali da utilizzare per anonimizzazione e autenticazione su diverse piattaforme online.
#CiberSecurity #TelegramBot #MFA #Hacking #Malware #Zimperium #Tecnologia #Privacy