Wan2.1, a comprehensive and open suite of video foundation models that pushes the boundaries of video generation. Wan2.1 offers these key features:
👍 SOTA Performance: Wan2.1 consistently outperforms existing open-source models and state-of-the-art commercial solutions across multiple benchmarks.
👍 Supports Consumer-grade GPUs: The T2V-1.3B model requires only 8.19 GB VRAM, making it compatible with almost all consumer-grade GPUs. It can generate a 5-second 480P video on an RTX 4090 in about 4 minutes (without optimization techniques like quantization). Its performance is even comparable to some closed-source models.
👍 Multiple Tasks: Wan2.1 excels in Text-to-Video, Image-to-Video, Video Editing, Text-to-Image, and Video-to-Audio, advancing the field of video generation.
👍 Visual Text Generation: Wan2.1 is the first video model capable of generating both Chinese and English text, featuring robust text generation that enhances its practical applications.
👍 Powerful Video VAE: Wan-VAE delivers exceptional efficiency and performance, encoding and decoding 1080P videos of any length while preserving temporal information, making it an ideal foundation for video and image generation.
https://github.com/Wan-Video/Wan2.1
👍 SOTA Performance: Wan2.1 consistently outperforms existing open-source models and state-of-the-art commercial solutions across multiple benchmarks.
👍 Supports Consumer-grade GPUs: The T2V-1.3B model requires only 8.19 GB VRAM, making it compatible with almost all consumer-grade GPUs. It can generate a 5-second 480P video on an RTX 4090 in about 4 minutes (without optimization techniques like quantization). Its performance is even comparable to some closed-source models.
👍 Multiple Tasks: Wan2.1 excels in Text-to-Video, Image-to-Video, Video Editing, Text-to-Image, and Video-to-Audio, advancing the field of video generation.
👍 Visual Text Generation: Wan2.1 is the first video model capable of generating both Chinese and English text, featuring robust text generation that enhances its practical applications.
👍 Powerful Video VAE: Wan-VAE delivers exceptional efficiency and performance, encoding and decoding 1080P videos of any length while preserving temporal information, making it an ideal foundation for video and image generation.
https://github.com/Wan-Video/Wan2.1
GitHub
GitHub - Wan-Video/Wan2.1: Wan: Open and Advanced Large-Scale Video Generative Models
Wan: Open and Advanced Large-Scale Video Generative Models - Wan-Video/Wan2.1
Truffa Safeguard: furto di account Telegram e connessione con lo smishing INPS
La truffa Safeguard e il collegamento alla truffa INPS mettono in luce come questo gruppo di criminali informatici stia sfruttando contemporaneamente due tipologie distinte di frodi per ottenere accesso alle informazioni delle vittime. Nel primo caso, attraverso bot fraudolenti, cercano di ottenere l'accesso agli account Telegram, mentre nel secondo caso [...]
by CERT-AgID - https://r.zerozone.it/post/g1uJBRy0xD4HbTxCG
La truffa Safeguard e il collegamento alla truffa INPS mettono in luce come questo gruppo di criminali informatici stia sfruttando contemporaneamente due tipologie distinte di frodi per ottenere accesso alle informazioni delle vittime. Nel primo caso, attraverso bot fraudolenti, cercano di ottenere l'accesso agli account Telegram, mentre nel secondo caso [...]
by CERT-AgID - https://r.zerozone.it/post/g1uJBRy0xD4HbTxCG
CERT-AGID
Truffa Safeguard: furto di account Telegram e connessione con lo smishing INPS
La truffa Safeguard e il collegamento alla truffa INPS mettono in luce come questo gruppo di criminali informatici stia sfruttando contemporaneamente due tipologie distinte di frodi per ottenere accesso alle informazioni delle vittime. Nel primo caso, attraverso…
Home-Assistant-Config/documentation/ha_automation_list.md at master · maxi1134/Home-Assistant-Config · GitHub
https://github.com/maxi1134/Home-Assistant-Config/blob/master/documentation/ha_automation_list.md
https://github.com/maxi1134/Home-Assistant-Config/blob/master/documentation/ha_automation_list.md
GitHub
Home-Assistant-Config/documentation/ha_automation_list.md at master · maxi1134/Home-Assistant-Config
This is my Smart-home Installation repository. Contribute to maxi1134/Home-Assistant-Config development by creating an account on GitHub.
Stingray devices mimic legitimate cell towers to trick phones into connecting, allowing them to capture sensitive data, accurately geolocate users, and potentially intercept communications.
With the release of the Rayhunter, EFF seeks to give users the power to detect these instances, allowing them to protect themselves and also help draw a clearer picture of the exact deployment scale of Stingrays.
Rayhunter repo is there: https://github.com/EFForg/rayhunter
https://www.bleepingcomputer.com/news/security/open-source-tool-rayhunter-helps-users-detect-stingray-attacks/
With the release of the Rayhunter, EFF seeks to give users the power to detect these instances, allowing them to protect themselves and also help draw a clearer picture of the exact deployment scale of Stingrays.
Rayhunter repo is there: https://github.com/EFForg/rayhunter
https://www.bleepingcomputer.com/news/security/open-source-tool-rayhunter-helps-users-detect-stingray-attacks/
GitHub
GitHub - EFForg/rayhunter: Rust tool to detect cell site simulators on an orbic mobile hotspot
Rust tool to detect cell site simulators on an orbic mobile hotspot - GitHub - EFForg/rayhunter: Rust tool to detect cell site simulators on an orbic mobile hotspot
Lumma Stealer e ClickFix: accoppiata malevola di nuovo in azione abusando di un dominio .it
La tecnica ClickFix, osservata per la prima volta in Italia a settembre del 2024 per la distribuzione di Lumma Stealer, è sempre più utilizzata anche in altre campagne malevole, come quella Safeguard Telegram. Questa tecnica risulta particolarmente efficace poiché sfrutta l'interazione dell'utente, inducendolo con un falso CAPTCHA a eseguire azioni [...]
by CERT-AgID - https://r.zerozone.it/post/7fKjWG6SYJCRc1tjX
La tecnica ClickFix, osservata per la prima volta in Italia a settembre del 2024 per la distribuzione di Lumma Stealer, è sempre più utilizzata anche in altre campagne malevole, come quella Safeguard Telegram. Questa tecnica risulta particolarmente efficace poiché sfrutta l'interazione dell'utente, inducendolo con un falso CAPTCHA a eseguire azioni [...]
by CERT-AgID - https://r.zerozone.it/post/7fKjWG6SYJCRc1tjX
CERT-AGID
Lumma Stealer e ClickFix: accoppiata malevola di nuovo in azione abusando di un dominio .it
La tecnica ClickFix, osservata per la prima volta in Italia a settembre del 2024 per la distribuzione di Lumma Stealer, è sempre più utilizzata anche in altre campagne malevole, come quella Safeguard Telegram. Questa tecnica risulta particolarmente efficace…
Sintesi riepilogativa delle campagne malevole nella settimana del 1 – 7 marzo
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 61 campagne malevole, di cui 38 con obiettivi italiani e 23 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 2650 indicatori di compromissione (IoC) individuati.
by CERT-AgID - https://r.zerozone.it/post/9MUrdKKetNjewNJVz
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 61 campagne malevole, di cui 38 con obiettivi italiani e 23 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 2650 indicatori di compromissione (IoC) individuati.
by CERT-AgID - https://r.zerozone.it/post/9MUrdKKetNjewNJVz
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana del 1 – 7 marzo
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 61 campagne malevole, di cui 38 con obiettivi italiani e 23 generiche che hanno comunque interessato l’Italia, mettendo a disposizione…
Using RDP without leaving traces: the MSTSC public mode - Devolutions Blog
https://blog.devolutions.net/2025/03/using-rdp-without-leaving-traces-the-mstsc-public-mode/
https://blog.devolutions.net/2025/03/using-rdp-without-leaving-traces-the-mstsc-public-mode/
devolutions.net
Using RDP without leaving traces: the MSTSC public mode
Learn how MSTSC’s /public mode works! It blocks credential caching, session details, and bitmap storage, enhancing security. Discover its impact and how to reset MSTSC for a clean slate.
First Porn, Now Skin Cream? ‘Age Verification’ Bills Are Out of Control | Electronic Frontier Foundation
https://www.eff.org/deeplinks/2025/03/first-porn-now-skin-cream-age-verification-bills-are-out-control
https://www.eff.org/deeplinks/2025/03/first-porn-now-skin-cream-age-verification-bills-are-out-control
Electronic Frontier Foundation
First Porn, Now Skin Cream? ‘Age Verification’ Bills Are Out of Control
I’m old enough to remember when age verification bills were pitched as a way to ‘save the kids from porn’ and shield them from other vague dangers lurking in the digital world (like…“the
Smishing a tema INPS: come comportarsi in caso di furto dei dati
Negli ultimi mesi il CERT-AGID ha riscontrato un notevole incremento nelle truffe che sfruttano il nome dell'Istituto Nazionale della Previdenza Sociale (INPS) per rubare dati personali, come documentato nelle recenti news pubblicate. Quali sono i rischi, come è possibile proteggersi e cosa bisogna fare se si è caduti vittime della [...]
by CERT-AgID - https://r.zerozone.it/post/sT4YnNs2BYtTfvmqJ
Negli ultimi mesi il CERT-AGID ha riscontrato un notevole incremento nelle truffe che sfruttano il nome dell'Istituto Nazionale della Previdenza Sociale (INPS) per rubare dati personali, come documentato nelle recenti news pubblicate. Quali sono i rischi, come è possibile proteggersi e cosa bisogna fare se si è caduti vittime della [...]
by CERT-AgID - https://r.zerozone.it/post/sT4YnNs2BYtTfvmqJ
CERT-AGID
Smishing a tema INPS: come comportarsi in caso di furto dei dati
Negli ultimi mesi il CERT-AGID ha riscontrato un notevole incremento nelle truffe che sfruttano il nome dell'Istituto Nazionale della Previdenza Sociale (INPS) per rubare dati personali, come documentato nelle recenti news pubblicate. Quali sono i rischi…
Dead simple wildcard DNS for any IP Address
Stop editing your etc/hosts file with custom hostname and IP address mappings.
nip.io allows you to do that by mapping any IP Address to a hostname
https://nip.io/
Stop editing your etc/hosts file with custom hostname and IP address mappings.
nip.io allows you to do that by mapping any IP Address to a hostname
https://nip.io/
Apache Camel 任意命令执行漏洞(CVE-2025–27636 & CVE-2025-29891)
Apache Camel 任意命令执行漏洞(CVE-2025–27636 & CVE-2025-29891)
by SeeBug - https://r.zerozone.it/post/KBYjwxDkgAgmy2Kp1
Apache Camel 任意命令执行漏洞(CVE-2025–27636 & CVE-2025-29891)
by SeeBug - https://r.zerozone.it/post/KBYjwxDkgAgmy2Kp1
www.seebug.org
Apache Camel 任意命令执行漏洞(CVE-2025–27636 & CVE-2025-29891) - Knownsec Seebug Vulnerability Platform
Introduction:Apache Camel 任意命令执行漏洞(CVE-2025–27636 & CVE-2025-29891)
Forwarded from CSIRT Italia
‼ #Tenda: disponibile un #PoC per lo sfruttamento della CVE-2025-1851 che interessa i router della serie #AC7
Rischio: 🟠
Tipologia:
🔸 Denial of Service
🔸 Security Restrictions Bypass
🔗 https://www.acn.gov.it/portale/w/tenda-poc-pubblico-per-lo-sfruttamento-di-cve-nei-router-ac7
⚠ Mitigazioni disponibili
Rischio: 🟠
Tipologia:
🔸 Denial of Service
🔸 Security Restrictions Bypass
🔗 https://www.acn.gov.it/portale/w/tenda-poc-pubblico-per-lo-sfruttamento-di-cve-nei-router-ac7
⚠ Mitigazioni disponibili