Forwarded from "Ciao, Internet!" » Matteo Flora (PostoplanBot)
Gemini, il competitor di GPT-4, è stato presentato ed è spettacolare... Solo però se non guardi a come il benchmark e il video sono completamente ARTEFATTI.
Due cose che se non hai dedicato un po' di tempo a vedere la presentazione forse ti sono scappate(e che hanno fatto adirare me come un caimano):
- Il benchmark è contro GPT-4 Aprile, non contro Turbo che come sai ha cambiato totalmente le capacità
- Il benchmark paragona GPT-4@5 shot di CoT con Gemini@32. E grazie al ***** che performa meglio...
- Il benchmark da ISTRUZIONI DIFFERENTI a GPT e Gemini, ottimizzandole per Gemini
- Il video è ai confini della pubblicità ingavvevole: nei test si dice chiaramente che è stato tagliato, che non è stao usato audio o video ma solo IMMAGINI FISSE di SCREEN, che le domande fatte sono sono differenti da quelle nel video e che hanno RIMOSSO svariat domande di indirizzo per ottenere quelle risposte... Grazie al ***** di nuovo...
Di base una presentazione ai limiti della pubblicità ingannevole (per non dire peggio), un po' come facessimo un test tra i bambini delle elementari tra MI e SV e: prendessimo un bimbo di quinta contro uno di seconda, dessimo 32 suggerimento contro 5 all'altro e tagliasimo il video per fare sembrare una delle parte dei geni.
Un esempio perfetto della dannata paura che Google ha di OpenAI e di quanto sia indietro.
https://youtu.be/rI0X6be5zC4
Due cose che se non hai dedicato un po' di tempo a vedere la presentazione forse ti sono scappate(e che hanno fatto adirare me come un caimano):
- Il benchmark è contro GPT-4 Aprile, non contro Turbo che come sai ha cambiato totalmente le capacità
- Il benchmark paragona GPT-4@5 shot di CoT con Gemini@32. E grazie al ***** che performa meglio...
- Il benchmark da ISTRUZIONI DIFFERENTI a GPT e Gemini, ottimizzandole per Gemini
- Il video è ai confini della pubblicità ingavvevole: nei test si dice chiaramente che è stato tagliato, che non è stao usato audio o video ma solo IMMAGINI FISSE di SCREEN, che le domande fatte sono sono differenti da quelle nel video e che hanno RIMOSSO svariat domande di indirizzo per ottenere quelle risposte... Grazie al ***** di nuovo...
Di base una presentazione ai limiti della pubblicità ingannevole (per non dire peggio), un po' come facessimo un test tra i bambini delle elementari tra MI e SV e: prendessimo un bimbo di quinta contro uno di seconda, dessimo 32 suggerimento contro 5 all'altro e tagliasimo il video per fare sembrare una delle parte dei geni.
Un esempio perfetto della dannata paura che Google ha di OpenAI e di quanto sia indietro.
https://youtu.be/rI0X6be5zC4
YouTube
Gemini ci ha presi in giro: i benchmark e il video sono... #1196
Gemini, il competitor di GPT4, è stato presentato ed è spettacolare... Solo però se non guardi a come il benchmark e il video sono completamente ARTEFATTI.
Due cose che se non hai dedicato un po' di tempo a vedere la presentazione forse ti sono scappate(e…
Due cose che se non hai dedicato un po' di tempo a vedere la presentazione forse ti sono scappate(e…
👍2
Triangle_Feature.gif
13.8 MB
È la stagione dei regali, e cosa c'è di meglio da dare se non un ritrovato amore per l'hacking, la saldatura e le luci lampeggianti? Per diffondere allegria ed educazione nell'hackerspace locale, [Tom Goff] ha creato questo circuito stampato ad albero festivo che può essere posizionato su uno stand per essere ammirato o indossato come gioiello. I resistori sono addirittura progettati per assomigliare a bastoncini di zucchero appesi ai rami.
https://hackaday.com/2020/12/04/sierpinski-pcb-christmas-tree/
https://hackaday.com/2020/12/04/sierpinski-pcb-christmas-tree/
🤩4
Pubblicata Risky Biz News la newsletter di Catalin CImpanu
-Il Regno Unito convoca l'ambasciatore russo per campagne di hacking
-Gli Stati Uniti accusano due membri dell'FSB APT
-Ex dirigenti della sicurezza fanno causa a Twitter
-Reuters rimuove temporaneamente l'articolo di Appin sugli hacker a pagamento
-23AndMe attiva gli avvocati
-Meta lancia E2EE per Messenger
-Le forze dell'ordine stanno utilizzando notifiche push per surveillanec
-Gli utenti VPN esplodono in Russia
-Windows 12 in arrivo a giugno 2024
-È uscito Chrome 120
-CISA consiglia lingue sicure per la memoria
-Il CEO dell'exchange di criptovalute si dichiara colpevole di riciclaggio di fondi ransomware
-Fornitori proxy dietro gli attacchi DDoS di Rappler
-Rapporti di malware su Krasue, Csharp-streamer RAT, Qilin
-Rapporti di APT su Lazarus, UAC-0050, APT28, Teal Kurma
-Usi di info-op russi celebrità
-Patch WordPress RCE rare
-Vulnerabilità Sierra21
-Jailbreak Chromecast
-Vulne in Surys4, SonicWall, Zyxel NAS, Atlassian
-Nuova vulnerabilità Bluetooth
-Attacco AutoSpill ai gestori di password
-Nuova tecnica Pool Party
-Nuovo CISO Microsoft
https://riskybiznews.substack.com/p/uk-summons-russian-ambassador-over-hacking
-Il Regno Unito convoca l'ambasciatore russo per campagne di hacking
-Gli Stati Uniti accusano due membri dell'FSB APT
-Ex dirigenti della sicurezza fanno causa a Twitter
-Reuters rimuove temporaneamente l'articolo di Appin sugli hacker a pagamento
-23AndMe attiva gli avvocati
-Meta lancia E2EE per Messenger
-Le forze dell'ordine stanno utilizzando notifiche push per surveillanec
-Gli utenti VPN esplodono in Russia
-Windows 12 in arrivo a giugno 2024
-È uscito Chrome 120
-CISA consiglia lingue sicure per la memoria
-Il CEO dell'exchange di criptovalute si dichiara colpevole di riciclaggio di fondi ransomware
-Fornitori proxy dietro gli attacchi DDoS di Rappler
-Rapporti di malware su Krasue, Csharp-streamer RAT, Qilin
-Rapporti di APT su Lazarus, UAC-0050, APT28, Teal Kurma
-Usi di info-op russi celebrità
-Patch WordPress RCE rare
-Vulnerabilità Sierra21
-Jailbreak Chromecast
-Vulne in Surys4, SonicWall, Zyxel NAS, Atlassian
-Nuova vulnerabilità Bluetooth
-Attacco AutoSpill ai gestori di password
-Nuova tecnica Pool Party
-Nuovo CISO Microsoft
https://riskybiznews.substack.com/p/uk-summons-russian-ambassador-over-hacking
Risky Business News
Risky Biz News: UK summons Russian ambassador over hacking campaigns, doxes FSB unit behind APT group
In other news: Former security exec sues Twitter; Reuters temporarily removes Appin hacker-for-hire article; 23AndMe activates the lawyers.
Pubblicata la newsletter n. 127 di Cybersecurityitalia
Univ. di Salerno, a 5 mesi dal cyber attacco, svela i dati esfiltrati: nomi, telefono, email, data e luogo di nascita e codice fiscale
https://biii.emailsp.com/f/rnl.aspx/?glk=vx231s4ebem=y_yfl.=v_yxy-f90e=ib6kf9dbh83h&&6ee9fh&x=pp&y34r0-dl-&0m9e098bf4b:e=wzzx3NCLM
Univ. di Salerno, a 5 mesi dal cyber attacco, svela i dati esfiltrati: nomi, telefono, email, data e luogo di nascita e codice fiscale
https://biii.emailsp.com/f/rnl.aspx/?glk=vx231s4ebem=y_yfl.=v_yxy-f90e=ib6kf9dbh83h&&6ee9fh&x=pp&y34r0-dl-&0m9e098bf4b:e=wzzx3NCLM
Pubblicata la newsletter Digital Bridge di Mark Scott, corrispondente capo tecnologico di POLITICO
— I negoziati sul clima in corso della COP28 sembrano molto diversi da quelli delle generazioni più giovani che si affidano a TikTok per ottenere informazioni. Questo è un problema per tutti.
– Diciamo le cose col loro nome: l’intelligenza artificiale generativa non aumenterà la disinformazione online nei modi che ora temono gli allarmisti.
— I negoziatori stanno ancora cercando di trovare un accordo sulla legge europea sull’intelligenza artificiale. Mi aspetto ancora un accordo, ma mancheranno molti dettagli.
https://politico.us8.list-manage.com/track/click?u=e26c1a1c392386a968d02fdbc&id=31301d8fa8&e=9455590072
— I negoziati sul clima in corso della COP28 sembrano molto diversi da quelli delle generazioni più giovani che si affidano a TikTok per ottenere informazioni. Questo è un problema per tutti.
– Diciamo le cose col loro nome: l’intelligenza artificiale generativa non aumenterà la disinformazione online nei modi che ora temono gli allarmisti.
— I negoziatori stanno ancora cercando di trovare un accordo sulla legge europea sull’intelligenza artificiale. Mi aspetto ancora un accordo, ma mancheranno molti dettagli.
https://politico.us8.list-manage.com/track/click?u=e26c1a1c392386a968d02fdbc&id=31301d8fa8&e=9455590072
POLITICO
Global climate change talks for TikTok generation
POLITICO's weekly transatlantic tech newsletter uncovers the digital relationship between critical power-centers through exclusive insights and breaking news for global technology elites and political influencers.
Le ONG e gli esperti avvertono i negoziatori dell'AI Act: non barattate i nostri diritti!
L'8 dicembre 2023, 55 gruppi della società civile e 26 esperti hanno inviato una lettera urgente al Consiglio degli Stati membri dell'UE, alla Commissione europea e al Parlamento europeo per esortarli a "Non vendere i nostri diritti!" nel trilogo finale (negoziato) sulla storica legge sull’intelligenza artificiale (AI).
https://edri.org/our-work/ngos-and-experts-warn-ai-act-negotiators-dont-trade-our-rights/
L'8 dicembre 2023, 55 gruppi della società civile e 26 esperti hanno inviato una lettera urgente al Consiglio degli Stati membri dell'UE, alla Commissione europea e al Parlamento europeo per esortarli a "Non vendere i nostri diritti!" nel trilogo finale (negoziato) sulla storica legge sull’intelligenza artificiale (AI).
https://edri.org/our-work/ngos-and-experts-warn-ai-act-negotiators-dont-trade-our-rights/
European Digital Rights (EDRi)
NGOs and experts warn AI Act negotiators: don't trade our rights! - European Digital Rights (EDRi)
On 8 December 2023, 67 civil society groups and 32 expert individuals sent an urgent letter to the Council of EU Member States, the European Commission and the European Parliament to urge them "Do not trade away our rights!" in the final trilogue (negotiation)…
Telecamere e microfoni nelle piazze di Trento per prevenire reati e "pericoli". I progetti Marvel e Protector sono stati bloccati dal Garante Privacy
La sperimentazione finanziata dalla UE è stata promossa da comune di Trento e fondazione Bruno Kessler.
La “piattaforma tecnologica distribuita” raccoglieva, attraverso le telecamere e i microfoni del sistema di video-sorveglianza di Trento, materiale audio e video utile a segnalare la presenza di potenziali pericoli: atti criminali, vandalismo, risse, spaccio o anche affollamenti eccessivi e ingorghi del traffico.
https://www.ildolomiti.it/politica/2023/progetto-marvel-lassessora-casonato-incontra-il-garante-della-privacy-rischio-sanzione-per-il-comune-di-trento-che-intanto-sceglie-la-via-del-silenzio
La sperimentazione finanziata dalla UE è stata promossa da comune di Trento e fondazione Bruno Kessler.
La “piattaforma tecnologica distribuita” raccoglieva, attraverso le telecamere e i microfoni del sistema di video-sorveglianza di Trento, materiale audio e video utile a segnalare la presenza di potenziali pericoli: atti criminali, vandalismo, risse, spaccio o anche affollamenti eccessivi e ingorghi del traffico.
https://www.ildolomiti.it/politica/2023/progetto-marvel-lassessora-casonato-incontra-il-garante-della-privacy-rischio-sanzione-per-il-comune-di-trento-che-intanto-sceglie-la-via-del-silenzio
il Dolomiti
Progetto Marvel: l'assessora Casonato incontra il Garante della privacy. Rischio sanzione per il Comune di Trento che, intanto…
TRENTO. I progetti Marvel e Protector (QUI ARTICOLO) sono stati bloccati lo scorso 31 ottobre dal garante della protezione dei dati personali, intervenuto per fermare la sperimentazione (QUI
👍1
La riforma sulla sorveglianza di massa è una farsa
Il congresso ha varato degli atti di modifica delle leggi sulla sorveglianza negli USA ma come fa notare la Electronic Frontier Foundation alla fine si tratta di modifiche tutt'altro che sostanziali utili solo a gettare fumo negli occhi
Il congresso ha varato degli atti di modifica delle leggi sulla sorveglianza negli USA ma come fa notare la Electronic Frontier Foundation alla fine si tratta di modifiche tutt'altro che sostanziali utili solo a gettare fumo negli occhi
Electronic Frontier Foundation
The House Intelligence Committee's Surveillance 'Reform' Bill is a
Two bills reauthorizing Section 702 of the Foreign Intelligence Surveillance Act are headed to the House floor. Meanwhile, FBI agents have used Section 702 databases to conduct millions of invasive
👍1
La settimana dell' AI secondo techcrunch
Un riepilogo dei temi più salienti riguardo all' intelligenza artificiale che sono avvenuti negli ultimi giorni.
Un riepilogo dei temi più salienti riguardo all' intelligenza artificiale che sono avvenuti negli ultimi giorni.
TechCrunch
This week in AI: Mistral and the EU’s fight for AI sovereignty
Keeping up with an industry as fast-moving as AI is a tall order. So until an AI can do it for you, here’s a handy roundup of recent stories in the world of machine learning, along with notable research and experiments we didn’t cover on their own.
Forwarded from "Ciao, Internet!" » Matteo Flora (PostoplanBot)
Le ultime ore hanno segnato un momento storico per l'Unione Europea e il campo dell'intelligenza artificiale: dopo una maratona negoziale di oltre trentacinque ore, membri dell'UE e il Parlamento Europeo hanno raggiunto un accordo pionieristico sulle regole per governare l'uso dell'IA.
Un video completo (45 minuti densi!), una mini-guida, in cui esploreremo le caratteristiche fondamentali dell'AI-Act, fornendo una visione “a volo d’uccello” di ciò che comporta per aziende, sviluppatori e cittadini europei.
Con una bellissima riflessione di Giuseppe Vaciago!
https://youtu.be/OtbCv3miKxg
Un video completo (45 minuti densi!), una mini-guida, in cui esploreremo le caratteristiche fondamentali dell'AI-Act, fornendo una visione “a volo d’uccello” di ciò che comporta per aziende, sviluppatori e cittadini europei.
Con una bellissima riflessione di Giuseppe Vaciago!
https://youtu.be/OtbCv3miKxg
YouTube
AI-ACT spiegato bene: tutto quello che dovete sapere... 1197
Le ultime ore hanno segnato un momento storico per l'Unione Europea e il campo dell'intelligenza artificiale: dopo una maratona negoziale di oltre trentacinque ore, membri dell'UE e il Parlamento Europeo hanno raggiunto un accordo pionieristico sulle regole…
"Ciao, Internet!" » Matteo Flora
Le ultime ore hanno segnato un momento storico per l'Unione Europea e il campo dell'intelligenza artificiale: dopo una maratona negoziale di oltre trentacinque ore, membri dell'UE e il Parlamento Europeo hanno raggiunto un accordo pionieristico sulle regole…
Linkedin
AI-Act: tutto quello che dovete sapere
Le ultime ore hanno segnato un momento storico per l'Unione Europea e il campo dell'intelligenza artificiale: dopo una maratona negoziale di oltre trentacinque ore, membri dell'UE e il Parlamento Europeo hanno raggiunto un accordo pionieristico sulle regole…
"Se comprare non è possedere, la pirateria non è rubare"
Quando Big Content rende la versione a pagamento *peggiore* di quella gratuita.
https://pluralistic.net/2023/12/08/playstationed/#tyler-james-hill
Quando Big Content rende la versione a pagamento *peggiore* di quella gratuita.
https://pluralistic.net/2023/12/08/playstationed/#tyler-james-hill
Forwarded from FSFE
Free Software Foundation Europe
Can you believe that it has been one month since #SFSCON? We are already nostalgic! 💭
Luckily, we have many nice 📷 pictures, check them out! And, of course, share them 😉
#SoftwareFreedom #FreeSoftware
https://pics.fsfe.org/gallery#pHgmQRewJa2zAmMnaCR8oD0k
Can you believe that it has been one month since #SFSCON? We are already nostalgic! 💭
Luckily, we have many nice 📷 pictures, check them out! And, of course, share them 😉
#SoftwareFreedom #FreeSoftware
https://pics.fsfe.org/gallery#pHgmQRewJa2zAmMnaCR8oD0k
Mastodon
Free Software Foundation Europe (@fsfe@mastodon.social)
Can you believe that it has been one month since #SFSCON? We are already nostalgic! 💭
Luckily, we have many nice 📷 pictures, check them out! And, of course, share them 😉
#SoftwareFreedom #FreeSoftware
https://pics.fsfe.org/gallery#pHgmQRewJa2zAmMnaCR8oD0k
Luckily, we have many nice 📷 pictures, check them out! And, of course, share them 😉
#SoftwareFreedom #FreeSoftware
https://pics.fsfe.org/gallery#pHgmQRewJa2zAmMnaCR8oD0k
👍1
Il piano silenzioso per rendere Internet più veloce
Ingegneri e grandi aziende stanno spingendo una tecnologia chiamata L4S che, secondo loro, potrebbe rendere il web notevolmente più veloce. Ma come?
https://www.theverge.com/23655762/l4s-internet-apple-comcast-latency-speed-bandwidth
Ingegneri e grandi aziende stanno spingendo una tecnologia chiamata L4S che, secondo loro, potrebbe rendere il web notevolmente più veloce. Ma come?
https://www.theverge.com/23655762/l4s-internet-apple-comcast-latency-speed-bandwidth
The Verge
The quiet plan to make the internet feel faster
L4S could fix a problem that even gigabit connections don’t.
Le autorità per l'immigrazione di Berlino hanno perquisito gli smartphone delle persone che vivevano in città senza documenti per cercare indizi sulla loro identità.
È assurdo che le autorità possano semplicemente scorrere tutti i dettagli della vita privata di queste persone. Come se avessero perso il loro diritto fondamentale alla privacy semplicemente non potendo presentare un passaporto valido.
https://netzpolitik.org/2023/bullshit-busters-finger-weg-vom-smartphone/
È assurdo che le autorità possano semplicemente scorrere tutti i dettagli della vita privata di queste persone. Come se avessero perso il loro diritto fondamentale alla privacy semplicemente non potendo presentare un passaporto valido.
https://netzpolitik.org/2023/bullshit-busters-finger-weg-vom-smartphone/
netzpolitik.org
Bullshit Busters: Finger weg vom Smartphone! – netzpolitik.org
Die Bundesregierung hat ein neues Lieblingsthema: mehr Abschiebungen. Dafür greift sie zu immer härteren Mitteln. So müssen Ausländer:innen ohne Papiere ihre Handys durchsuchen lassen. Ein tiefer Eingriff in die Privatsphäre, der noch dazu weitgehend nutzlos…
👎1😢1
Truffa Milionaria: La Zecca dello Stato ha inviato in Ungheria 3 milioni di Euro in una truffa BEC!
Un attacco informatico è stato messo in atto da malintenzionati ai danni della Zecca dello Stato mettendo a rischio 3 milioni di euro. Questi hacker, specializzati in truffe BEC (“Business Email Compromise”), sono riusciti a infiltrarsi in una conversazione tra la Zecca e un fornitore. Tale fornitore vendeva alla Zecca il materiale per la produzione di monete.
https://www.redhotcyber.com/post/truffa-milionaria-la-zecca-dello-stato-ha-inviato-in-ungheria-3-milioni-di-euro-in-una-truffa-bec/
Un attacco informatico è stato messo in atto da malintenzionati ai danni della Zecca dello Stato mettendo a rischio 3 milioni di euro. Questi hacker, specializzati in truffe BEC (“Business Email Compromise”), sono riusciti a infiltrarsi in una conversazione tra la Zecca e un fornitore. Tale fornitore vendeva alla Zecca il materiale per la produzione di monete.
https://www.redhotcyber.com/post/truffa-milionaria-la-zecca-dello-stato-ha-inviato-in-ungheria-3-milioni-di-euro-in-una-truffa-bec/
Red Hot Cyber
Truffa Milionaria: La Zecca dello Stato ha inviato in Ungheria 3 milioni di Euro in una truffa BEC!
Leggi la storia dietro la truffa BEC che ha messo in pericolo la sicurezza finanziaria dell'istituzione. Approfondisci le tattiche degli hacker e come le autorità hanno salvato la situazione. Una cronaca di resilienza e recupero finanziario che non puoi perdere!
È uscito il nuovo numero di Guerre di Rete, la newsletter a cura di Carola Frediani
In questo numero AI Act, AI e spionaggio, l' emergere dell' AI Open source e un graditissimo regalo da parte del team di Guerre di Rete.
In questo numero AI Act, AI e spionaggio, l' emergere dell' AI Open source e un graditissimo regalo da parte del team di Guerre di Rete.
Guerre di Rete
Guerre di Rete - AI, scarica gratis il nostro ebook
E poi come è andata con l'AI Act. E poi cifratura, sorveglianza, e molto altro.
👍1
Pubblicata la nuova newsletter settimanale di SecurityAffairs!
Gli hacktivisti hanno violato un servizio idrico irlandese e hanno interrotto la fornitura idrica
I difetti di 5Ghoul colpiscono centinaia di dispositivi 5G con chip Qualcomm e MediaTek
Norton Healthcare ha rivelato una violazione dei dati dopo un attacco ransomware
Bypassare i principali EDR utilizzando tecniche di iniezione del processo Pool Party
Il fondatore dello scambio Bitzlato ha chiesto la trasmissione di denaro senza licenza
L'app per scanner di codici a barre Android espone le password degli utenti
L’APT8 collegato alla Russia ha sfruttato lo zero-day di Outlook per prendere di mira i membri europei della NATO
Regno Unito e Stati Uniti denunciano l'attività del Gruppo Callisto russo e sanzionano i membri
Un attacco informatico ha colpito Nissan Oceania
Il nuovo Krasue Linux RAT prende di mira le società di telecomunicazioni in Tailandia
Atlassian ha risolto quattro nuovi difetti RCE nei suoi prodotti
CISA aggiunge i difetti di Qualcomm al suo catalogo delle vulnerabilità sfruttate note
Gli esperti dimostrano una tecnica di manomissione post-sfruttamento per visualizzare la modalità Fake Lockdown
GST Invoice Billing Inventory espone dati sensibili agli autori delle minacce
Gli autori delle minacce hanno violato i sistemi governativi statunitensi sfruttando la falla di Adobe ColdFusion
L’ENISA ha pubblicato il rapporto ENISA sul panorama delle minacce per gli attacchi DoS
Il gruppo APT28 legato alla Russia ha scoperto di sfruttare la falla di Outlook per dirottare gli account MS Exchange
Google ha risolto il problema RCE critico a zero clic in Android
Il nuovo bot P2PInfect prende di mira router e dispositivi IoT
Gli attacchi di malvertising si basano sul trojan DanaBot per diffondere CACTUS Ransomware
LockBit on a Roll: l'attacco ransomware dell'ICBC colpisce il cuore dell'ordine finanziario globale
Zyxel ha risolto decine di difetti in firewall, punti di accesso e dispositivi NAS
Il nuovo malware Agent Raccoon prende di mira il Medio Oriente, l'Africa e gli Stati Uniti
Crimine informatico
Opinione: Perché le criptovalute erano lo strumento perfetto per criminali e cleptocrati
Cosa significa: crescono i problemi del gruppo ransomware CitrixBleed con la violazione di oltre 60 cooperative di credito, ospedali, servizi finanziari e altro ancora negli Stati Uniti
La documentazione cartacea finisce in prigione per 1.013 money mule
Il fondatore e proprietario di maggioranza dello scambio di criptovaluta si dichiara colpevole di trasmissione di denaro senza licenza
Si dice che l'interruzione del sito del ransomware ALPHV sia stata causata dalle forze dell'ordine
Malware
Microsoft avverte della diffusione del ransomware CACTUS da parte di uno schema di malvertising
P2Pinfect – La nuova variante prende di mira i dispositivi MIPS
La maledizione di Krasue: il nuovo trojan di accesso remoto Linux prende di mira la Tailandia
Nuovo macOS Trojan-Proxy che si appoggia al software crackato
Hacking
POL Cyber Command ha rilevato attività dannose contro i server Microsoft Exchange
Gli autori delle minacce sfruttano Adobe ColdFusion CVE-2023-26360 per l'accesso iniziale ai server governativi
Modalità di blocco falso: una tecnica di manomissione post-sfruttamento
La CISA afferma che un'agenzia governativa statunitense è stata violata grazie a un software "fine vita".
Il #PoolParty che non dimenticherai mai: nuove tecniche di Process Injection che utilizzano pool di thread #Windows
5Ghoul: scatenare il caos sui dispositivi Edge 5G
Gli hacker hanno colpito l'acqua Erris in posizione su Israele
Milioni di scansioni di pazienti e cartelle cliniche si riversano online grazie a un bug di protocollo vecchio di decenni
Intelligenza e guerra dell'informazione
Microsoft avverte che APT28 sostenuto dal Cremlino sfrutta la vulnerabilità critica di Outlook
Gli hacktivisti hanno violato un servizio idrico irlandese e hanno interrotto la fornitura idrica
I difetti di 5Ghoul colpiscono centinaia di dispositivi 5G con chip Qualcomm e MediaTek
Norton Healthcare ha rivelato una violazione dei dati dopo un attacco ransomware
Bypassare i principali EDR utilizzando tecniche di iniezione del processo Pool Party
Il fondatore dello scambio Bitzlato ha chiesto la trasmissione di denaro senza licenza
L'app per scanner di codici a barre Android espone le password degli utenti
L’APT8 collegato alla Russia ha sfruttato lo zero-day di Outlook per prendere di mira i membri europei della NATO
Regno Unito e Stati Uniti denunciano l'attività del Gruppo Callisto russo e sanzionano i membri
Un attacco informatico ha colpito Nissan Oceania
Il nuovo Krasue Linux RAT prende di mira le società di telecomunicazioni in Tailandia
Atlassian ha risolto quattro nuovi difetti RCE nei suoi prodotti
CISA aggiunge i difetti di Qualcomm al suo catalogo delle vulnerabilità sfruttate note
Gli esperti dimostrano una tecnica di manomissione post-sfruttamento per visualizzare la modalità Fake Lockdown
GST Invoice Billing Inventory espone dati sensibili agli autori delle minacce
Gli autori delle minacce hanno violato i sistemi governativi statunitensi sfruttando la falla di Adobe ColdFusion
L’ENISA ha pubblicato il rapporto ENISA sul panorama delle minacce per gli attacchi DoS
Il gruppo APT28 legato alla Russia ha scoperto di sfruttare la falla di Outlook per dirottare gli account MS Exchange
Google ha risolto il problema RCE critico a zero clic in Android
Il nuovo bot P2PInfect prende di mira router e dispositivi IoT
Gli attacchi di malvertising si basano sul trojan DanaBot per diffondere CACTUS Ransomware
LockBit on a Roll: l'attacco ransomware dell'ICBC colpisce il cuore dell'ordine finanziario globale
Zyxel ha risolto decine di difetti in firewall, punti di accesso e dispositivi NAS
Il nuovo malware Agent Raccoon prende di mira il Medio Oriente, l'Africa e gli Stati Uniti
Crimine informatico
Opinione: Perché le criptovalute erano lo strumento perfetto per criminali e cleptocrati
Cosa significa: crescono i problemi del gruppo ransomware CitrixBleed con la violazione di oltre 60 cooperative di credito, ospedali, servizi finanziari e altro ancora negli Stati Uniti
La documentazione cartacea finisce in prigione per 1.013 money mule
Il fondatore e proprietario di maggioranza dello scambio di criptovaluta si dichiara colpevole di trasmissione di denaro senza licenza
Si dice che l'interruzione del sito del ransomware ALPHV sia stata causata dalle forze dell'ordine
Malware
Microsoft avverte della diffusione del ransomware CACTUS da parte di uno schema di malvertising
P2Pinfect – La nuova variante prende di mira i dispositivi MIPS
La maledizione di Krasue: il nuovo trojan di accesso remoto Linux prende di mira la Tailandia
Nuovo macOS Trojan-Proxy che si appoggia al software crackato
Hacking
POL Cyber Command ha rilevato attività dannose contro i server Microsoft Exchange
Gli autori delle minacce sfruttano Adobe ColdFusion CVE-2023-26360 per l'accesso iniziale ai server governativi
Modalità di blocco falso: una tecnica di manomissione post-sfruttamento
La CISA afferma che un'agenzia governativa statunitense è stata violata grazie a un software "fine vita".
Il #PoolParty che non dimenticherai mai: nuove tecniche di Process Injection che utilizzano pool di thread #Windows
5Ghoul: scatenare il caos sui dispositivi Edge 5G
Gli hacker hanno colpito l'acqua Erris in posizione su Israele
Milioni di scansioni di pazienti e cartelle cliniche si riversano online grazie a un bug di protocollo vecchio di decenni
Intelligenza e guerra dell'informazione
Microsoft avverte che APT28 sostenuto dal Cremlino sfrutta la vulnerabilità critica di Outlook
Linkedin
SECURITY AFFAIRS NEWSLETTER ROUND 449 BY PIERLUIGI PAGANINI – INTERNATIONAL EDITION
A new round of the weekly SecurityAffairs newsletter arrived! Every week the best security articles from Security Affairs are free for you in your email box. Enjoy a new round of the weekly SecurityAffairs newsletter, including the international press.
La guerra tra Israele e Hamas rivela i difetti fondamentali dei social media
Internet ha consentito la sorveglianza di massa. L’intelligenza artificiale consentirà lo spionaggio di massa
Reddit afferma che i documenti commerciali trapelati tra Stati Uniti e Regno Unito pubblicati sul sito sono collegati a una campagna di informazione russa
Il Regno Unito denuncia il tentativo di interferenza informatica russa nella politica e nei processi democratici
L'attore informatico russo dell'FSB Star Blizzard continua le campagne di spear-phishing in tutto il mondo
Star Blizzard aumenta la sofisticazione e l'evasione negli attacchi in corso
Combattere Ursa Aka APT28: Illuminare una campagna segreta
La "nebbia di guerra" dell'IA
Gli hacker russi hanno preso di mira gli ufficiali dell'intelligence statunitense in una "sofisticata campagna di spear phishing", afferma il Dipartimento di Giustizia
Google avverte che la Cina sta intensificando gli attacchi informatici contro Taiwan
Hollywood fa un cameo inconsapevole nel complotto del Cremlino per screditare Zelenskyj
Sicurezza informatica
Google Cloud – Previsioni sulla sicurezza informatica 2024
Il panorama delle minacce ENISA per gli attacchi DoS
La piattaforma AI finanziata da a16z ha generato immagini che "potrebbero essere classificate come pornografia infantile", mostrano i documenti trapelati
Apple afferma di non essere a conoscenza di qualcuno che utilizza la modalità di blocco sia stato violato
Rapporto: 2,6 miliardi di record personali compromessi da violazioni di dati negli ultimi due anni, sottolineando la necessità di crittografia end-to-end
https://www.linkedin.com/comm/pulse/security-affairs-newsletter-round-449-pierluigi-edition-paganini-zsfef
Internet ha consentito la sorveglianza di massa. L’intelligenza artificiale consentirà lo spionaggio di massa
Reddit afferma che i documenti commerciali trapelati tra Stati Uniti e Regno Unito pubblicati sul sito sono collegati a una campagna di informazione russa
Il Regno Unito denuncia il tentativo di interferenza informatica russa nella politica e nei processi democratici
L'attore informatico russo dell'FSB Star Blizzard continua le campagne di spear-phishing in tutto il mondo
Star Blizzard aumenta la sofisticazione e l'evasione negli attacchi in corso
Combattere Ursa Aka APT28: Illuminare una campagna segreta
La "nebbia di guerra" dell'IA
Gli hacker russi hanno preso di mira gli ufficiali dell'intelligence statunitense in una "sofisticata campagna di spear phishing", afferma il Dipartimento di Giustizia
Google avverte che la Cina sta intensificando gli attacchi informatici contro Taiwan
Hollywood fa un cameo inconsapevole nel complotto del Cremlino per screditare Zelenskyj
Sicurezza informatica
Google Cloud – Previsioni sulla sicurezza informatica 2024
Il panorama delle minacce ENISA per gli attacchi DoS
La piattaforma AI finanziata da a16z ha generato immagini che "potrebbero essere classificate come pornografia infantile", mostrano i documenti trapelati
Apple afferma di non essere a conoscenza di qualcuno che utilizza la modalità di blocco sia stato violato
Rapporto: 2,6 miliardi di record personali compromessi da violazioni di dati negli ultimi due anni, sottolineando la necessità di crittografia end-to-end
https://www.linkedin.com/comm/pulse/security-affairs-newsletter-round-449-pierluigi-edition-paganini-zsfef
TIME
The Israel-Hamas War Reveals the Fundamental Flaws of Social Media
The content circulating social media offers a very poor representation of the truth of what happened on Oct. 7.
Forwarded from Lemmy → Etica Digitale
📬 Nuova discussione
Non chiamiamola "intelligenza" artificiale
https://www.rivistailmulino.it/a/non-chiamiamola-intelligenza-artificiale
Vieni a trovarci su Lemmy
Non chiamiamola "intelligenza" artificiale
https://www.rivistailmulino.it/a/non-chiamiamola-intelligenza-artificiale
Vieni a trovarci su Lemmy
👍1
Un treno prodotto da un'azienda polacca si è rotto improvvisamente durante la manutenzione: il motivo? Un malware intenzionalmente inserito dal produttore
"Gli esperti erano impotenti: il treno andava bene, semplicemente non correva. In un ultimo disperato sussulto, la squadra del Settore Drago è stata chiamata in aiuto e i suoi membri hanno scoperto meraviglie che gli ingegneri ferroviari non avevano mai immaginato."
#Right2Repair
https://badcyber.com/dieselgate-but-for-trains-some-heavyweight-hardware-hacking/
"Gli esperti erano impotenti: il treno andava bene, semplicemente non correva. In un ultimo disperato sussulto, la squadra del Settore Drago è stata chiamata in aiuto e i suoi membri hanno scoperto meraviglie che gli ingegneri ferroviari non avevano mai immaginato."
#Right2Repair
https://badcyber.com/dieselgate-but-for-trains-some-heavyweight-hardware-hacking/
Bad Cyber
Dieselgate, but for trains – some heavyweight hardware hacking
[this is an English translation of the original article in Polish, we occasionally publish the best cyber stories from Poland in English]
👍2😢1