iam0day

joined 3 years ago
MODERATOR OF
 

Windhawk mira a rendere più facile la personalizzazione dei programmi di Windows. Permette di installare e configurare i mod (moduli di personalizzazione) con un paio di clic. Per gli sviluppatori, fornisce una comoda piattaforma per lo sviluppo e la condivisione di tali moduli.

 

Per gli alieni atterrati su questo pianeta nell’ultima settimana, ecco la news: Donald Trump è stato nuovamente eletto presidente degli Stati Uniti d’America. L’evento è corrisposto in maniera quasi istantanea alla scelta da parte di Mark Zuckerberg, fondatore e proprietario di Meta (Facebook, Instagram) di “rivedere”, anche se sarebbe meglio dire “cancellare”, il programma di fact-checking che sulle piattaforme consentiva di controllare la qualità delle notizie.

Cosa c’entri tutto questo con il nostro blog e nello specifico con Linux è presto detto: sebbene la censura delle fake-news dovrebbe essere quindi oggi un retaggio del passato, qualcosa certamente è andato storto in termini della sua applicazione poiché, è notizia raccontata da Tom’s Hardware, Facebook si è messa a bannare i post che menzionano topic, siti o gruppi Linux.

 

Una delle principali biblioteche ombra di Internet chiede una revisione della legge sul copyright. Anna's Archive ritiene che se i Paesi vogliono rimanere rilevanti nella corsa all'intelligenza artificiale, un cambiamento è necessario. Anche se è improbabile che il tesoro di Anna's Archive sarà mai legalmente accessibile ai consumatori, il sito sostiene che l'accesso per le aziende di IA è fondamentale. "È una questione di sicurezza nazionale", afferma l'archivista di Anna.

Il boom dell'intelligenza artificiale promette un progresso senza precedenti che, in teoria, può cambiare il tessuto della società.

 

Swift continua a crescere in popolarità come linguaggio multipiattaforma in grado di supportare un'ampia gamma di casi d'uso, con il supporto di una serie di dispositivi embedded, fattori di forma che vanno dagli indossabili ai server e un'ampia varietà di sistemi operativi. Con l'espansione di Swift, è importante investire in strumenti di compilazione multipiattaforma che offrano un'esperienza potente, coerente e flessibile in tutto l'ecosistema.

Come passo fondamentale in questo nuovo capitolo delle tecnologie di compilazione di Swift, oggi Apple ha aperto il codice sorgente di Swift Build, un motore di compilazione potente ed estensibile che fornisce un insieme di regole di compilazione per la creazione di progetti Swift. Swift Build è il motore utilizzato da Xcode, che supporta milioni di applicazioni nell'App Store e il processo di compilazione interno dei sistemi operativi di Apple. Il repository open source include anche il supporto per Linux e Windows.

GitHub

 

Kalle Valo, ingegnere di Qualcomm Atheros da oltre un decennio e collaboratore del kernel Linux dal 2008, ai tempi del kernel Linux 2.6, ha deciso di dimettersi.

Molti hanno espresso il loro apprezzamento per gli anni di servizio di Kalle allo stack di rete di Linux, ma al momento in cui scriviamo nessuno si è fatto avanti per assumere il ruolo formale di manutentore. Fortunatamente ci sono altri sviluppatori di driver WiFi per Linux che stanno lavorando al crescente numero di driver wireless per Linux, ma non c'è ancora un leader immediato che assuma il ruolo di manutentore.

 

Kalle Valo, ingegnere di Qualcomm Atheros da oltre un decennio e collaboratore del kernel Linux dal 2008, ai tempi del kernel Linux 2.6, ha deciso di dimettersi.

Molti hanno espresso il loro apprezzamento per gli anni di servizio di Kalle allo stack di rete di Linux, ma al momento in cui scriviamo nessuno si è fatto avanti per assumere il ruolo formale di manutentore. Fortunatamente ci sono altri sviluppatori di driver WiFi per Linux che stanno lavorando al crescente numero di driver wireless per Linux, ma non c'è ancora un leader immediato che assuma il ruolo di manutentore.

 

Il futuro dell'innovazione dell'IA potrebbe dipendere dall'esito di un dibattito globale sul copyright. Negli Stati Uniti, i detentori dei diritti stanno adottando una linea dura, intraprendendo azioni legali contro le aziende di IA che utilizzano opere protette da copyright senza autorizzazione. Tuttavia, altri Paesi stanno adottando approcci più indulgenti, consentendo ai modelli di IA di apprendere dai vasti bacini di dati presenti nelle biblioteche “pirata”. Questo “scisma del copyright” potrebbe avere conseguenze di vasta portata.

Negli Stati Uniti, le eccezioni esplicite al copyright per l'apprendimento dell'intelligenza artificiale sono inesistenti. Al contrario, negli Stati Uniti ci sono diverse cause legali di alto profilo in cui aziende tecnologiche come Meta, OpenAI e Google sono accusate di violazione del copyright.

 

Pochi giorni dopo aver scoperto una campagna che prendeva di mira gli account di Google Ads, è emerso un attacco simile, questa volta rivolto agli inserzionisti di Microsoft. Questi annunci malevoli, che appaiono su Google Search, sono progettati per rubare le informazioni di login degli utenti che cercano di accedere alla piattaforma pubblicitaria di Microsoft.

Microsoft acquista spazi pubblicitari sul motore di ricerca dominante del suo rivale; tuttavia, abbiamo trovato risultati sponsorizzati da Google per “Microsoft Ads” (precedentemente noto come Bing Ads) che contenevano link dannosi creati da impostori.

Attraverso gli artefatti condivisi, siamo stati in grado di identificare un'ulteriore infrastruttura di phishing rivolta agli account Microsoft risalente ad almeno un paio di anni fa. Abbiamo segnalato questi incidenti a Google.

1
submitted 6 months ago* (last edited 6 months ago) by iam0day@feddit.it to c/eticadigitale@feddit.it
 

I rapidi progressi dell'intelligenza artificiale (IA) stanno aprendo nuove possibilità per il nostro modo di lavorare e accelerando l'innovazione in campo scientifico, tecnologico e non solo. Nel campo della cybersecurity, l'IA è pronta a trasformare la difesa digitale, potenziando i difensori e migliorando la nostra sicurezza collettiva. I modelli linguistici di grandi dimensioni (LLM) aprono nuove possibilità per i difensori, dal vaglio della telemetria complessa alla codifica sicura, alla scoperta di vulnerabilità e alla semplificazione delle operazioni. Tuttavia, alcune di queste stesse capacità dell'IA sono disponibili anche per gli aggressori, il che comporta comprensibili ansie riguardo al potenziale uso improprio dell'IA per scopi dannosi.

Gran parte dell'attuale discorso sull'uso improprio dell'IA da parte degli attori delle minacce informatiche si limita alla ricerca teorica. Se da un lato questi studi dimostrano il potenziale di sfruttamento malevolo dell'IA, dall'altro non riflettono necessariamente la realtà di come l'IA viene attualmente utilizzata dagli attori delle minacce in natura. Per colmare questa lacuna, condividiamo un'analisi completa di come gli attori delle minacce hanno interagito con Gemini, l'assistente di Google dotato di intelligenza artificiale. La nostra analisi si è basata sull'esperienza del Threat Intelligence Group (GTIG) di Google, che combina decenni di esperienza nel seguire gli attori delle minacce in prima linea e nel proteggere Google, i nostri utenti e i nostri clienti da aggressori sostenuti da governi, exploit 0-day mirati, operazioni informative coordinate (IO) e reti di criminalità informatica gravi.

 

Attualmente, openpilot svolge le funzioni di Adaptive Cruise Control (ACC) e Automated Lane Centering (ALC). openpilot è in grado di accelerare, frenare automaticamente per gli altri veicoli e sterzare per seguire la strada/la corsia.

Quando openpilot è abilitato, un sistema di monitoraggio del conducente lo sorveglia e si assicura che sia sempre attento e pronto a prendere il controllo.

Se utilizzate correttamente, queste funzioni riducono il carico di lavoro del conducente e possono rendere i lunghi viaggi rilassanti anziché noiosi.

Progetto GtiHub

 

Il nuovo disegno di legge sulla sicurezza – se approvato anche alla Camera dopo il passaggio al Senato – è già un bel guazzabuglio. Anche su temi delicati e complessi come quelli che coinvolgono i nostri servizi segreti ai quali sembrano riservati ora più ampi poteri. Si legge infatti sul Dossier del Servizio Studi del Senato, che spiega il disegno di legge, qualcosa che fa accapponare la pelle e che soprattutto richiama i momenti più cupi attraversati da questo Paese tra gli anni 60 e 90 del 900 (dagli albori dei tentati golpe anni 60, alla strategia della tensione passando per il sequestro e l’omicidio Moro fino ad arrivare alle stragi di cosiddetta sola mafia del 92 e 93). Vicende che oggi sono ancora oggetto di approfondimenti giudiziari e di inchieste, oltre che storici e giornalistici.

Al centro della legge in questo senso si staglia l’articolo 31 (potenziamento dell’attività di informazione per la sicurezza) che sembra puntare a influire in parte sulla legge 124 del 2007, conosciuta più generalmente come Riforma dei servizi di sicurezza. Rispetto alla tutela del personale dei servizi, la modifica che il nuovo ddl porterebbe con sé suona sostanziale perché si stabilisce la possibilità “di estendere anche a una serie di delitti con finalità di terrorismo le condotte scriminabili, previste dalla legge come reato, che tuttavia il personale dei servizi di informazione per la sicurezza può essere autorizzato a porre in essere”. Resta per fortuna la non opponibilità del segreto di Stato. Una serie di contraddizioni, che il cittadino comune magari faticherebbe a interpretare, lascia un po’ perplessi poi. Se infatti resta la logica dell’art. 17 della legge 124, secondo il quale non si possono commettere “condotte dirette a mettere in pericolo o a ledere la vita, l’integrità fisica” altrui, a esempio, non si capisce come sia possibile l’estensione della serie di delitti citati sopra. E se si aggiunge poi che viene autorizzata la partecipazione all’associazione con finalità di terrorismo anche internazionale e dell’associazione mafiosa per cui “non sarà punibile il personale dei servizi di informazione per la sicurezza che ponga in essere condotte previste dalla legge come reato”, il contorsionismo delle intensioni si fa più adamantino.

Un'altro articolo interessante: https://www.lindipendente.online/2024/11/26/nuovo-ddl-sicurezza-i-servizi-potranno-guidare-gruppi-terroristici-per-il-bene-dello-stato/

 

A quasi due anni dagli attacchi esplosivi ai gasdotti Nord Stream nel Mar Baltico, il procuratore generale federale Jens Rommel ha ottenuto un primo mandato di arresto per un sospetto. Secondo le informazioni fornite da ARD, Süddeutsche Zeitung (SZ) e Die Zeit, si tratta dell'ucraino Volodymyr Z., che sarebbe stato in Polonia negli ultimi tempi, mentre altri due cittadini ucraini, tra cui una donna, sono considerati sospetti dagli inquirenti. Secondo le nuove ricerche, le informazioni sugli altri sospetti si basano, tra l'altro, sulle soffiate di un servizio di intelligence straniero. Come riportato in precedenza, secondo le indagini condotte finora, gli attentatori stavano viaggiando sul Mar Baltico a bordo di una barca a vela tedesca chiamata "Andromeda" nel settembre 2022.

Con il mandato d'arresto ottenuto a giugno, gli investigatori dell'Ufficio federale di polizia criminale (BKA) e della Polizia federale sembrano aver raggiunto una svolta in uno dei casi più spettacolari degli ultimi decenni. Mentre la Svezia e la Danimarca avevano già chiuso le loro indagini sul caso all'inizio dell'anno, la Procura Generale Federale (GBA) ha continuato il suo procedimento per il sospetto di "aver provocato intenzionalmente l'esplosione di un ordigno" e di "sabotaggio anticostituzionale". Una portavoce del Procuratore generale federale non ha risposto alle domande sul mandato di arresto.

[–] iam0day@feddit.it 2 points 2 years ago (1 children)

Iniziamo benissimo questo 2024 😃

[–] iam0day@feddit.it 2 points 2 years ago (2 children)

I dati dovrebbero provenire da:

  • l’Anagrafe nazionale della popolazione residente (ANPR) (art. 60, comma 3-bis del Decreto legislativo n. 82/2005)
  • La banca dati catastale
  • Le basi dati utilizzate dall’Istat per lo svolgimento del censimento permanente e la produzione di statistiche territoriali
  • La Piattaforma Digitale Nazionale Dati (PDND)

Quindi quelli errati verrebbero segnalati, sicuro che i dati erano aggiornati?

[–] iam0day@feddit.it 3 points 2 years ago (1 children)

Speriamo nel meglio, anche perché è una svolta in tutti i contesti... Poi si potrebbe fare anche una API pubblica per i servizi web!

[–] iam0day@feddit.it 1 points 2 years ago

Diciamo più che SIM siamo per le iSIM o eSIM!

[–] iam0day@feddit.it 1 points 2 years ago (1 children)

Si, su questo hai ragione.

[–] iam0day@feddit.it 2 points 2 years ago (3 children)

Non hai mai sentito parlare di SolarWinds? C'è stata una violazione da parte di uno Stato-nazione (NSH) che, dopo le indagini, è stato ricondotto a un gruppo ATP (Gruppo persistente avanzato) chiamato Nobelium che faceva parte della divisione hacking dell'SVR, il servizio di intelligence dell'estero della Russia.

https://threatcop.com/blog/nobelium-solarwind-hackers/

[–] iam0day@feddit.it 3 points 2 years ago* (last edited 2 years ago)

gli hacker sono competenti e con i certificati per effettuare la riparazione?

Loro non si sono occupati della riparazione del treno, era già stata fatta se leggi, hanno solo sbloccato la misura di blocco del sistema del Treno che il produttore aveva imposto dopo che l'officina INDIPENDENTE aveva fatto la riparazione, su approvazione della stessa compagnia ferroviaria Polacca e richiesta d'aiuto dalla stessa officina...

[–] iam0day@feddit.it 3 points 2 years ago (2 children)

Ma se è stato dimostrato che il problema principale è causato da un blocco del produttore, certamente chi ha fatto la manutenzione o la riparazione è responsabile se succede qualcosa, ma cosa succedeva se il blocco - a causa di un problema a livello di software - si verificava mentre il treno era in servizio? Questa è una pratica scorretta da parte del costruttore, soprattutto perché stiamo parlando di una riparazione autorizzata dalle Ferrovie polacche.... Di conseguenza, chiunque sia autorizzato e competente dovrebbe poter mettere le mani per una riparazione, che potrebbe anche essere di vitale importanza, soprattutto se deve essere fatta sul posto e non c'è tempo materiale per aspettare che il produttore "lo sblocchi" o possa intervenire in prima persona.

[–] iam0day@feddit.it 1 points 2 years ago (7 children)

Quindi propaganda?

[–] iam0day@feddit.it 3 points 2 years ago

Perché dopo l'acquisizione Google sta progettando, producendo e commercializzando i prodotti Fitbit

view more: ‹ prev next ›