Informa Pirata: informazione e notizie – Telegram
Forwarded from Ultima Generazione
Oggi tre cittadini hanno preso parola durante la Messa per l’Immacolata Concezione al Pantheon per parlare di collasso climatico e del #FondoRiparazione che chiediamo al nostro governo.

Il sacerdote ha accolto le nostre parole e ci ha fatti rimanere accanto all’altare!

“Siamo dalla stessa parte”

Unisciti alle prossime azioni. Scrivici (+39 327 319 1855) o partecipa a uno dei prossimi eventi per attivarti!
1
Forwarded from "Ciao, Internet!" » Matteo Flora (PostoplanBot)
Gemini, il competitor di GPT-4, è stato presentato ed è spettacolare... Solo però se non guardi a come il benchmark e il video sono completamente ARTEFATTI.
Due cose che se non hai dedicato un po' di tempo a vedere la presentazione forse ti sono scappate(e che hanno fatto adirare me come un caimano):

- Il benchmark è contro GPT-4 Aprile, non contro Turbo che come sai ha cambiato totalmente le capacità
- Il benchmark paragona GPT-4@5 shot di CoT con Gemini@32. E grazie al ***** che performa meglio...
- Il benchmark da ISTRUZIONI DIFFERENTI a GPT e Gemini, ottimizzandole per Gemini
- Il video è ai confini della pubblicità ingavvevole: nei test si dice chiaramente che è stato tagliato, che non è stao usato audio o video ma solo IMMAGINI FISSE di SCREEN, che le domande fatte sono sono differenti da quelle nel video e che hanno RIMOSSO svariat domande di indirizzo per ottenere quelle risposte... Grazie al ***** di nuovo...

Di base una presentazione ai limiti della pubblicità ingannevole (per non dire peggio), un po' come facessimo un test tra i bambini delle elementari tra MI e SV e: prendessimo un bimbo di quinta contro uno di seconda, dessimo 32 suggerimento contro 5 all'altro e tagliasimo il video per fare sembrare una delle parte dei geni.

Un esempio perfetto della dannata paura che Google ha di OpenAI e di quanto sia indietro.

https://youtu.be/rI0X6be5zC4
👍2
Triangle_Feature.gif
13.8 MB
È la stagione dei regali, e cosa c'è di meglio da dare se non un ritrovato amore per l'hacking, la saldatura e le luci lampeggianti? Per diffondere allegria ed educazione nell'hackerspace locale, [Tom Goff] ha creato questo circuito stampato ad albero festivo che può essere posizionato su uno stand per essere ammirato o indossato come gioiello. I resistori sono addirittura progettati per assomigliare a bastoncini di zucchero appesi ai rami.

https://hackaday.com/2020/12/04/sierpinski-pcb-christmas-tree/
🤩4
Pubblicata Risky Biz News la newsletter di Catalin CImpanu

-Il Regno Unito convoca l'ambasciatore russo per campagne di hacking
-Gli Stati Uniti accusano due membri dell'FSB APT
-Ex dirigenti della sicurezza fanno causa a Twitter
-Reuters rimuove temporaneamente l'articolo di Appin sugli hacker a pagamento
-23AndMe attiva gli avvocati
-Meta lancia E2EE per Messenger
-Le forze dell'ordine stanno utilizzando notifiche push per surveillanec
-Gli utenti VPN esplodono in Russia
-Windows 12 in arrivo a giugno 2024
-È uscito Chrome 120
-CISA consiglia lingue sicure per la memoria
-Il CEO dell'exchange di criptovalute si dichiara colpevole di riciclaggio di fondi ransomware
-Fornitori proxy dietro gli attacchi DDoS di Rappler
-Rapporti di malware su Krasue, Csharp-streamer RAT, Qilin
-Rapporti di APT su Lazarus, UAC-0050, APT28, Teal Kurma
-Usi di info-op russi celebrità
-Patch WordPress RCE rare
-Vulnerabilità Sierra21
-Jailbreak Chromecast
-Vulne in Surys4, SonicWall, Zyxel NAS, Atlassian
-Nuova vulnerabilità Bluetooth
-Attacco AutoSpill ai gestori di password
-Nuova tecnica Pool Party
-Nuovo CISO Microsoft

https://riskybiznews.substack.com/p/uk-summons-russian-ambassador-over-hacking
Pubblicata la newsletter n. 127 di Cybersecurityitalia

Univ. di Salerno, a 5 mesi dal cyber attacco, svela i dati esfiltrati: nomi, telefono, email, data e luogo di nascita e codice fiscale

https://biii.emailsp.com/f/rnl.aspx/?glk=vx231s4ebem=y_yfl.=v_yxy-f90e=ib6kf9dbh83h&&6ee9fh&x=pp&y34r0-dl-&0m9e098bf4b:e=wzzx3NCLM
Pubblicata la newsletter Digital Bridge di Mark Scott, corrispondente capo tecnologico di POLITICO

— I negoziati sul clima in corso della COP28 sembrano molto diversi da quelli delle generazioni più giovani che si affidano a TikTok per ottenere informazioni. Questo è un problema per tutti.

– Diciamo le cose col loro nome: l’intelligenza artificiale generativa non aumenterà la disinformazione online nei modi che ora temono gli allarmisti.

— I negoziatori stanno ancora cercando di trovare un accordo sulla legge europea sull’intelligenza artificiale. Mi aspetto ancora un accordo, ma mancheranno molti dettagli.

https://politico.us8.list-manage.com/track/click?u=e26c1a1c392386a968d02fdbc&id=31301d8fa8&e=9455590072
Forwarded from "Ciao, Internet!" » Matteo Flora (PostoplanBot)
Le ultime ore hanno segnato un momento storico per l'Unione Europea e il campo dell'intelligenza artificiale: dopo una maratona negoziale di oltre trentacinque ore, membri dell'UE e il Parlamento Europeo hanno raggiunto un accordo pionieristico sulle regole per governare l'uso dell'IA.

Un video completo (45 minuti densi!), una mini-guida, in cui esploreremo le caratteristiche fondamentali dell'AI-Act, fornendo una visione “a volo d’uccello” di ciò che comporta per aziende, sviluppatori e cittadini europei.

Con una bellissima riflessione di Giuseppe Vaciago!

https://youtu.be/OtbCv3miKxg
Le autorità per l'immigrazione di Berlino hanno perquisito gli smartphone delle persone che vivevano in città senza documenti per cercare indizi sulla loro identità.

È assurdo che le autorità possano semplicemente scorrere tutti i dettagli della vita privata di queste persone. Come se avessero perso il loro diritto fondamentale alla privacy semplicemente non potendo presentare un passaporto valido.

https://netzpolitik.org/2023/bullshit-busters-finger-weg-vom-smartphone/
👎1😢1
Truffa Milionaria: La Zecca dello Stato ha inviato in Ungheria 3 milioni di Euro in una truffa BEC!

Un attacco informatico è stato messo in atto da malintenzionati ai danni della Zecca dello Stato mettendo a rischio 3 milioni di euro. Questi hacker, specializzati in truffe BEC (“Business Email Compromise”), sono riusciti a infiltrarsi in una conversazione tra la Zecca e un fornitore. Tale fornitore vendeva alla Zecca il materiale per la produzione di monete.

https://www.redhotcyber.com/post/truffa-milionaria-la-zecca-dello-stato-ha-inviato-in-ungheria-3-milioni-di-euro-in-una-truffa-bec/
Pubblicata la nuova newsletter settimanale di SecurityAffairs!

Gli hacktivisti hanno violato un servizio idrico irlandese e hanno interrotto la fornitura idrica
I difetti di 5Ghoul colpiscono centinaia di dispositivi 5G con chip Qualcomm e MediaTek
Norton Healthcare ha rivelato una violazione dei dati dopo un attacco ransomware
Bypassare i principali EDR utilizzando tecniche di iniezione del processo Pool Party
Il fondatore dello scambio Bitzlato ha chiesto la trasmissione di denaro senza licenza
L'app per scanner di codici a barre Android espone le password degli utenti
L’APT8 collegato alla Russia ha sfruttato lo zero-day di Outlook per prendere di mira i membri europei della NATO
Regno Unito e Stati Uniti denunciano l'attività del Gruppo Callisto russo e sanzionano i membri
Un attacco informatico ha colpito Nissan Oceania
Il nuovo Krasue Linux RAT prende di mira le società di telecomunicazioni in Tailandia
Atlassian ha risolto quattro nuovi difetti RCE nei suoi prodotti
CISA aggiunge i difetti di Qualcomm al suo catalogo delle vulnerabilità sfruttate note
Gli esperti dimostrano una tecnica di manomissione post-sfruttamento per visualizzare la modalità Fake Lockdown
GST Invoice Billing Inventory espone dati sensibili agli autori delle minacce
Gli autori delle minacce hanno violato i sistemi governativi statunitensi sfruttando la falla di Adobe ColdFusion
L’ENISA ha pubblicato il rapporto ENISA sul panorama delle minacce per gli attacchi DoS
Il gruppo APT28 legato alla Russia ha scoperto di sfruttare la falla di Outlook per dirottare gli account MS Exchange
Google ha risolto il problema RCE critico a zero clic in Android
Il nuovo bot P2PInfect prende di mira router e dispositivi IoT
Gli attacchi di malvertising si basano sul trojan DanaBot per diffondere CACTUS Ransomware
LockBit on a Roll: l'attacco ransomware dell'ICBC colpisce il cuore dell'ordine finanziario globale
Zyxel ha risolto decine di difetti in firewall, punti di accesso e dispositivi NAS
Il nuovo malware Agent Raccoon prende di mira il Medio Oriente, l'Africa e gli Stati Uniti
Crimine informatico
Opinione: Perché le criptovalute erano lo strumento perfetto per criminali e cleptocrati
Cosa significa: crescono i problemi del gruppo ransomware CitrixBleed con la violazione di oltre 60 cooperative di credito, ospedali, servizi finanziari e altro ancora negli Stati Uniti
La documentazione cartacea finisce in prigione per 1.013 money mule
Il fondatore e proprietario di maggioranza dello scambio di criptovaluta si dichiara colpevole di trasmissione di denaro senza licenza
Si dice che l'interruzione del sito del ransomware ALPHV sia stata causata dalle forze dell'ordine
Malware
Microsoft avverte della diffusione del ransomware CACTUS da parte di uno schema di malvertising
P2Pinfect – La nuova variante prende di mira i dispositivi MIPS
La maledizione di Krasue: il nuovo trojan di accesso remoto Linux prende di mira la Tailandia
Nuovo macOS Trojan-Proxy che si appoggia al software crackato
Hacking
POL Cyber ​​Command ha rilevato attività dannose contro i server Microsoft Exchange
Gli autori delle minacce sfruttano Adobe ColdFusion CVE-2023-26360 per l'accesso iniziale ai server governativi
Modalità di blocco falso: una tecnica di manomissione post-sfruttamento
La CISA afferma che un'agenzia governativa statunitense è stata violata grazie a un software "fine vita".
Il #PoolParty che non dimenticherai mai: nuove tecniche di Process Injection che utilizzano pool di thread #Windows
5Ghoul: scatenare il caos sui dispositivi Edge 5G
Gli hacker hanno colpito l'acqua Erris in posizione su Israele
Milioni di scansioni di pazienti e cartelle cliniche si riversano online grazie a un bug di protocollo vecchio di decenni
Intelligenza e guerra dell'informazione
Microsoft avverte che APT28 sostenuto dal Cremlino sfrutta la vulnerabilità critica di Outlook
La guerra tra Israele e Hamas rivela i difetti fondamentali dei social media
Internet ha consentito la sorveglianza di massa. L’intelligenza artificiale consentirà lo spionaggio di massa
Reddit afferma che i documenti commerciali trapelati tra Stati Uniti e Regno Unito pubblicati sul sito sono collegati a una campagna di informazione russa
Il Regno Unito denuncia il tentativo di interferenza informatica russa nella politica e nei processi democratici
L'attore informatico russo dell'FSB Star Blizzard continua le campagne di spear-phishing in tutto il mondo
Star Blizzard aumenta la sofisticazione e l'evasione negli attacchi in corso
Combattere Ursa Aka APT28: Illuminare una campagna segreta
La "nebbia di guerra" dell'IA
Gli hacker russi hanno preso di mira gli ufficiali dell'intelligence statunitense in una "sofisticata campagna di spear phishing", afferma il Dipartimento di Giustizia
Google avverte che la Cina sta intensificando gli attacchi informatici contro Taiwan
Hollywood fa un cameo inconsapevole nel complotto del Cremlino per screditare Zelenskyj
Sicurezza informatica
Google Cloud – Previsioni sulla sicurezza informatica 2024
Il panorama delle minacce ENISA per gli attacchi DoS
La piattaforma AI finanziata da a16z ha generato immagini che "potrebbero essere classificate come pornografia infantile", mostrano i documenti trapelati
Apple afferma di non essere a conoscenza di qualcuno che utilizza la modalità di blocco sia stato violato
Rapporto: 2,6 miliardi di record personali compromessi da violazioni di dati negli ultimi due anni, sottolineando la necessità di crittografia end-to-end


https://www.linkedin.com/comm/pulse/security-affairs-newsletter-round-449-pierluigi-edition-paganini-zsfef
Forwarded from Lemmy → Etica Digitale
📬 Nuova discussione
Non chiamiamola "intelligenza" artificiale
https://www.rivistailmulino.it/a/non-chiamiamola-intelligenza-artificiale

Vieni a trovarci su Lemmy
👍1