DeepWeb


Гео и язык канала: Италия, Итальянский
Категория: Другое


Benvenuti nel primo canale dedicato al DeepWeb! Qui vi racconteremo tutto ciò che incontreremo durante il nostro cammino nella seconda faccia di Internet!
📆 17/7/2017
🤖 @DwITA_Bot
👥 @DeepWebITAGroup
Annunci: telega.io/c/DeepWebITA

Связанные каналы  |  Похожие каналы

Гео и язык канала
Италия, Итальянский
Категория
Другое
Статистика
Фильтр публикаций


🌐 Google fa un passo avanti nella sicurezza con l'implementazione di V8 Sandbox

Google ha recentemente reso noto di aver introdotto il supporto per un elemento denominato Sandbox V8 all'interno del browser Chrome. Tale sandbox, come spiega il responsabile tecnico della sicurezza V8, Samuel Groß, è stato progettato per prevenire la diffusione della corruzione della memoria all'interno del processo principale.

Google definisce V8 Sandbox come un sandbox "interno al processo" e leggero per il motore JavaScript e WebAssembly, creato per contrastare le comuni vulnerabilità del V8. Il loro piano è minimizzare l'effetto delle vulnerabilità del V8 limitando il codice eseguito da quest'ultimo a una sotto-sezione dello spazio degli indirizzi virtuali del processo (detto "sandbox") e isolandolo dal resto del processo.

Tra il 2021 e il 2023, i difetti riscontrati nel V8 costituirono una significativa porzione delle vulnerabilità zero-day che Google si trovò ad affrontare, totalizzando 16 problemi di sicurezza individuati durante tale periodo. Il team di Chromium spiega: "La sandbox presuppone che un utente malintenzionato possa modificare arbitrariamente e contemporaneamente qualsiasi memoria all'interno dello spazio degli indirizzi della sandbox poiché questa primitiva può essere costruita a partire dalle tipiche vulnerabilità V8."

Secondo Groß, affrontare le vulnerabilità del V8 passando a un linguaggio sicuro per la memoria come Rust o ad approcci di sicurezza della memoria hardware, come il tagging della memoria, presenta delle sfide. Questo a causa dei "sottili problemi logici" che possono essere usati per danneggiare la memoria, distinguendosi dai classici bug di sicurezza della memoria come accessi non consentiti, accessi fuori limite e altri.
Il V8 Sandbox è quindi progettato per isolare la memoria heap del V8 in modo tale da prevenire una possibile fuga di corruzione della memoria verso altre parti del processo. A tal fine, vengono sostituite tutte le forme di dati che possono accedere alla memoria esterna al sandbox con alternative "compatibili con il sandbox", evitando così che un utente malintenzionato possa accedere ad altra memoria.

Il V8 Sandbox può essere abilitato impostando "v8_enable_sandbox" su true negli argomenti gn. I resultati dei benchmark di Speedometer e JetStream indicano che la funzione di sicurezza porta un sovraccarico di circa l'1% sulle normali operazioni, permettendone l'attivazione di default a partire dalla versione 123 di Chrome, su Android, ChromeOS, Linux, macOS e Windows.
L'implementazione di questa opera di miglioramento della sicurezza arriva nel momento in cui Google ha messo in luce l'importanza del Kernel Address Sanitizer nel rilevare bug di memoria nel codice nativo, contribuendo in tal modo a rafforzare la sicurezza del firmware Android. Hanno dichiarato inoltre di aver utilizzato questo strumento basato sul compilatore per rivelare più di 40 bug.


💰 Colpo grosso al mercato delle criptovalute: arrestato Shakeeb Ahmed

Un ex esperto di sicurezza informatica è stato recentemente condannato a tre anni di reclusione negli Stati Uniti. Il motivo? Le accuse di aver hackerato due piattaforme di scambio di criptovalute nel luglio 2022, sottraendo oltre 12,3 milioni di dollari.
Shakeeb Ahmed, l'accusato, ha ammesso la sua colpevolezza per frode informatica nel dicembre 2023, a seguito del suo arresto avvenuto in luglio dello stesso anno.

"Durante entrambi gli attacchi, Ahmed, cittadino statunitense, lavorava come ingegnere senior per una multinazionale tecnologica. Il suo curriculum vantava competenze nel reverse engineering di smart contracts e audit blockchain, competenze specialistiche che Ahmed ha utilizzato per effettuare gli hack", ha riferito il Dipartimento di Giustizia degli Stati Uniti (DoJ). Sebbene il nome dell'azienda per cui lavorava non sia stato rivelato, sappiamo che aveva sede a Manhattan, New York, e che prima del suo arresto, Ahmed lavorava per Amazon.

Dai documenti di tribunale emerge che Ahmed ha sfruttato una falla di sicurezza nei smart contracts di una piattaforma di cripto scambio non nominata, per inserire dati falsi sui prezzi per generare in modo fraudolento commissioni gonfiate per milioni di dollari, che è stato in grado di ritirare.
Successivamente, Ahmed ha avuto dei contatti con l'azienda e ha proposto di restituire la maggior parte dei fondi rubati, escludendo 1,5 milioni di dollari, se l'azienda avesse accettato di non informare le autorità dell'attacco.

Ahmed però non si è fermato qui. Infatti, è stato accusato di aver condotto un ulteriore attacco verso un secondo scambio di criptovalute decentralizzato, noto come Nirvana Finance. In questo caso ha sottratto ben 3,6 milioni di dollari, portando alla chiusura della piattaforma.
"Ahmed ha usato un exploit che ha scoperto nei smart contracts di Nirvana per comprare criptovalute a un prezzo inferiore a quello stabilito dal contratto", ha spiegato il DoJ. "Ha poi immediatamente rivenduto quelle stesse criptovalute alla piattaforma a un prezzo superiore. Per coprire le sue tracce, l'imputato ha riciclato i fondi rubati utilizzando cross-chain bridges per trasferire le risorse digitali illecite da Solana a Ethereum e scambiando i proventi in Monero mediante un mixer chiamato Samourai Whirlpool."

Oltre alla pena detentiva di tre anni, Ahmed dovrà scontare anche tre anni di libertà vigilata e restituire circa 12,3 milioni di dollari. Dovrà inoltre pagare un indennizzo di oltre 5 milioni di dollari a entrambe le piattaforme di criptovalute.


🎯 Allerta da Apple: utenti presi di mira da spyware Pegasus

Apple ha recentemente rilasciato un avviso per gli utenti, svelando le recenti minacce di spyware perpetrate dal NSO Group.
Sono stati avvertiti utenti in oltre 150 paesi, bersagli di aggressioni cybernetiche portate avanti da questa organizzazione di spyware. Secondo quanto affermato da Apple, i bersagli di tali attacchi vengono selezionati principalmente in base all'identità e all'attività delle persone.
Sebbene la grande maggioranza delle persone non verrà mai presa di mira da simili minacce, esiste un piccolo gruppo di individui - tra cui giornalisti, attivisti e politici - che rischia di cadere vittima di questi attacchi. Apple assicura che, una volta individuato lo spyware, l'utente viene avvertito entro 48 ore.

Tra le informazioni rilasciate da Apple, il NSO Group, fornitore del spyware Pegasus, è stato individuato come uno degli attori principali dietro a questi attacchi nefasti.
Secondo le citazioni riportate nell'avviso di Apple, "attacchi così precisi e complessi sono stati storicamente associati a entità statali, incluse società private, come rivelano resoconti pubblici e ricerche effettuate da organizzazioni della società civile, aziende tecnologiche e giornalisti".

Nel caso un utente riceva un avviso di minaccia, Apple consiglia di richiedere supporto alla stessa Apple o a terzi. Importante notare, le notifiche di Apple non richiederanno mai di cliccare su link sospetti o di installare applicazioni. La notifica può essere semplicemente verificata accedendo a apply.apple.com, dove l'avviso sarà visibile nella parte superiore della pagina.


📬 Telegram corregge un bug sulla sua applicazione desktop per Windows

Negli ultimi giorni, sono circolate sul noto forum X e su vari forum di hacking delle voci di una vulnerabilità legata all'esecuzione di codice in modalità remota in Telegram per Windows.
"Non possiamo confermare l'esistenza di una tale vulnerabilità" ha dichiarato Telegram, contestando le affermazioni contenute in alcuni di questi post. Essi sostenevano che si trattava di un difetto zero-click sostenuto da video di presunte dimostrazioni di bypass degli avvisi di sicurezza.

Il giorno successivo, tuttavia, un utente del forum di hacking XSS ha condiviso il Proof of Concept (PoC). In questo documento spiegava che un errore tipografico nel codice sorgente di Telegram per Windows poteva essere sfruttato per inviare un file Python chiamato .pyzw. Tale file avrebbe potuto ignorare gli avvisi di sicurezza qualora fosse stato selezionato dall'utente.
Ad aggravare la situazione, l'exploit Proof of Concept aveva mascherato il file Python come un video condiviso. Questo, accompagnato da una miniatura, poteva indurre gli utenti a cliccare sul video fasullo per guardarlo.

Nei confronti di BleepingComputer, Telegram ha ribadito che il bug non era un difetto zero-click. Tuttavia, ha confermato di aver corretto l'errore nella versione Windows di Telegram che impediva l'avvio automatico degli script Python. In conclusione, si è trattato di una correzione implementata lato server.


🌐 Supereroi delle reti informatiche: Andreas Freund salva Linux, un gesto che ricorda l'eroismo di Marcus Hutchins contro WannaCry

Andreas Freund, un ingegnere software di Microsoft, ha compiuto un gesto eroico nel mondo della tecnologia, che richiama alla mente l'eroismo di Marcus Hutchins nel combattere WannaCry.
Durante un'ispezione del codice per risolvere un calo delle prestazioni del sistema, Freund ha casualmente individuato un'anomalia nella libreria XZ Utils, ampiamente utilizzata nel mondo Linux per la compressione dati. Questo ha portato alla scoperta di una backdoor inserita nel software, un pericoloso vettore di attacco.

La backdoor, inserita nel progetto da un utente noto come Jia Tan, ha evidenziato i rischi della catena di approvvigionamento del software, con implicazioni sulla sicurezza informatica su vasta scala. Le agenzie di intelligence statunitensi hanno collaborato con la comunità open source per affrontare la minaccia, mentre un'indagine ha svelato schemi sospetti di comportamento da parte di alcuni utenti coinvolti nella mailing list del progetto.

Questo atto di eroismo di Freund può essere paragonato a quello di Marcus Hutchins, il ricercatore britannico che ha svelato il kill switch di WannaCry. Hutchins ha dimostrato eccezionale ingegno nel combattere uno dei più devastanti attacchi ransomware della storia, salvando migliaia di sistemi con una rapida azione collaborativa.

Le gesta di Freund e Hutchins dimostrano il potere della vigilanza e dell'ingegno nel proteggere le reti informatiche da minacce di vasta portata, evidenziando l'importanza della sicurezza informatica nella società moderna.


💻 Gli utenti di Windows a rischio: vulnerabilità in vendita sul darkweb

Recentemente è emersa una nuova minaccia per gli utenti di Microsoft Windows: una Local Privilege Escalation (LPE) è stata messa in vendita su un forum russo. L’annuncio ha suscitato preoccupazioni tra gli esperti di sicurezza informatica, poiché questa debolezza potrebbe essere sfruttata da un hacker per ottenere privilegi di amministratore su sistemi Windows, mettendo a rischio la sicurezza e la privacy degli utenti.
Inoltre, una vulnerabilità 0day di questo tipo, potrebbe essere molto ghiotta per tutti i cybergang ransomware, a cui necessitano i privilegi di amministrazione per poter lanciare sul dominio la cifratura dei dati. Il post sul forum underground offre la vendita della documentazione e del codice PoC completo per sfruttare questa vulnerabilità.

L’autore del post assicura che la LPE funziona su tutte le versioni di Windows, rendendola una minaccia significativa per un'ampia gamma di utenti e organizzazioni. Il prezzo richiesto per sfruttare questa vulnerabilità è di circa 80.000 dollari, un costo che riflette l'estrema pericolosità e il potenziale dannoso di questa minaccia. Gli hacker interessati possono contattare il venditore tramite Telegram per ottenere ulteriori dettagli e procedere all'acquisto.

La scoperta di questa Local Privilege Escalation in vendita sul dark web solleva sempre più interrogativi su come proteggere efficacemente i sistemi Windows da questa minaccia insidiosa. Tuttavia, come avviene spesso in questi casi, la speranza risiede negli analisti di sicurezza e nella malware analysis oltre che nella tempestività dei fornitori di software e nei loro aggiornamenti di sicurezza regolari.

Tuttavia, non tutto è perduto. La collaborazione continua tra la comunità della sicurezza informatica, le aziende e le autorità competenti è essenziale per contrastare queste minacce e proteggere l'infrastruttura informatica globale. Attraverso sforzi congiunti e una vigilanza costante, è possibile individuare e rispondere prontamente alle vulnerabilità emergenti, riducendo al minimo il rischio di compromissione dei sistemi e dei dati.


👾 Allarme RedHat: Backdoor nella libreria XZ Utils, utenti Linux in pericolo

RedHat ha recentemente diffuso un “avviso di sicurezza urgente” riguardante due versioni compromesse della ben nota libreria di compressione dati XZ Utils, precedentemente nota come LZMA Utils. Queste versioni, 5.6.0 e 5.6.1, sono state individuate come ospitanti una backdoor progettata per consentire l’accesso non autorizzato da remoto.

L’identificativo CVE-2024-3094 assegnato a questa vulnerabilità è stato valutato con il massimo punteggio di gravità, 10,0, indicando un rischio estremamente alto. Il codice malevolo inserito nelle librerie modifica il comportamento del demone sshd per SSH tramite systemd, aprendo la porta per potenziali accessi non autorizzati al sistema da remoto.

La scoperta di questa backdoor è stata attribuita ad Andres Freund di Microsoft, il quale ha individuato il codice dannoso introdotto nel progetto Tukaani su GitHub da un utente noto come JiaT75. In risposta a questa minaccia, GitHub, proprietario della piattaforma di sviluppo, ha prontamente disabilitato il repository XZ Utils gestito da Tukaani per violazione dei termini di servizio.
Nonostante non ci siano segnalazioni di sfruttamento attivo fino ad ora, la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha emesso un avviso urgente, invitando gli utenti ad effettuare il downgrade di XZ Utils a una versione non compromessa, come la stabile XZ Utils 5.4.6.

Questo incidente non ha impatto solo sugli utenti di Red Hat, ma coinvolge anche altre distribuzioni Linux. Anche se le prove indicano che i pacchetti compromessi sono presenti principalmente in Fedora 41 e Fedora Rawhide, sono stati segnalati casi anche in altre distribuzioni come ali Linux, openSUSE Tumbleweed e MicroOS, nonché le versioni testing, unstable e sperimentali di Debian.


🗃 Attacco informatico alla Benetton: le rivendicazioni degli Hacker di Hunters International

Nella giornata di ieri, la banda di criminali informatici di Hunters International ha rivendicato sul proprio Data Leak Site (DLS) un attacco informatico all'azienda Benetton.
Ancora non sappiamo se tale attacco informatico abbia effettivamente colpito le infrastrutture IT della Benetton, oppure se si tratti di una filiale o di un negozio, in quanto non è ancora presente un comunicato stampa sul loro sito istituzionale riguardante l'accaduto.

In un post pubblicato sul loro sito underground, i criminali informatici riportano che sono in possesso di oltre 450 GB di dati, esfiltrati dalle infrastrutture IT dell'azienda e minacciano la loro pubblicazione. Sul sito della gang è attivo un conto alla rovescia che mostra che tra 1gg e 17 ore, ci sarà una pubblicazione di 33,8 MB dei dati.

Questo rappresenta un primo campione, una piccola pubblicazione per dimostrare che le informazioni siano coerenti con la dichiarazione. Successivamente verranno pubblicati ulteriori 433 GB in possesso della cyber gang. Questo modo di agire generalmente avviene quando ancora non è stato definito un accordo per il pagamento del riscatto richiesto dai criminali informatici.
In questo modo, minacciando la pubblicazione dei dati in loro possesso, i criminali cercano di aumentare la pressione sull'organizzazione violata, sperando che il pagamento avvenga più velocemente.


🤖 Amazon investe 2,75 miliardi di dollari in Anthropic, startup di intelligenza artificiale

Amazon
 ha annunciato di aver investito 2,75 miliardi di dollari aggiuntivi nella startup di intelligenza artificiale Anthropic. Questo porta il totale della partecipazione di Amazon in Anthropic a 4 miliardi di dollari. Si tratta del più grande investimento di Amazon in un’altra società negli ultimi 30 anni. Anthropic, fondata nel 2021, sviluppa un assistente AI chiamato Claude, che è in competizione con ChatGPT di OpenAI. L’azienda è guidata dai fratelli italo-americani. Dario e Daniela Amodei, entrambi ex dipendenti di OpenAI. Questo investimento sottolinea l’impegno di Amazon nell’ambito dell’intelligenza artificiale e la sua corsa verso l’innovazione tecnologica.

#AIInsights - by @UAITales


🔪 Donna australiana assumere sicario per uccidere i genitori

Una donna australiana ha confessato di aver cercato di ingaggiare un sicario attraverso il dark web per assassinare i propri genitori.
La 29enne di Canberra era disposta a versare 20.000 dollari ad un falso sito web di assassini a pagamento, nel settembre 2020. La sua intenzione era quella di eliminare i suoi genitori milionari all'interno di un piano per ereditare i loro beni. Aveva già pagato un acconto di 6.000 dollari.

Nell'ottobre 2020, la polizia ACT ricevette una segnalazione da un giornalista estero che stava conducendo delle indagini sui siti web di omicidi su commissione del dark web. Si era scoperto che qualcuno aveva effettuato un pagamento e aveva condiviso i dettagli su come colpire i genitori della donna.

Durante il procedimento legale contro la donna, si è scoperto che il giornalista era venuto a conoscenza della trama assassinia estraendo dati dal sito web di omicidi su commissione. La polizia ha dichiarato di aver collegato la donna al piano di omicidio, dopo aver accertato che il bitcoin utilizzato per effettuare il pagamento da 6.000 dollari proveniva da un account intestato a lei.

Indagini successive hanno rivelato che i fondi usati dalla donna per effettuare il pagamento facevano parte di un totale di 35.000 dollari che aveva rubato ai suoi genitori. Fu arrestata nel dicembre 2020 e accusata di due capi di imputazione: istigazione all'omicidio, furto e riciclaggio di denaro. Si è dichiarata colpevole per due imputazioni di istigazione all'omicidio il 27 febbraio 2024.


Accademia Cinese delle Scienze Sociali crea nuovo laboratorio per la governance e sicurezza dell'intelligenza artificiale

L'Accademia Cinese delle Scienze Sociali ha istituito un nuovo laboratorio di ricerca sull'intelligenza artificiale, guidato da Hui Zhou, per affrontare le sfide tecnologiche e di sicurezza. Questa mossa rafforza l'influenza dell'Accademia nel settore e sottolinea l'impegno di Pechino verso una regolamentazione proattiva dell'AI. Il laboratorio si propone di promuovere un approccio interdisciplinare, coinvolgere esperti internazionali e contribuire alla definizione delle politiche cinesi sull'AI, puntando sull'innovazione eticamente responsabile e sulla sicurezza.

#AIInsights - by @UAITales


💊 Uomo arrestato per aver distribuito metanfetamine ed eroina

Un uomo residente a Kansas City è stato condannato a dieci anni di carcere federale per aver spacciato metanfetamina ed eroina attraverso il dark web.
Il giudice distrettuale statunitense, Greg Kays, ha condannato il 35enne John M. LeCoque dopo che quest'ultimo ha confessato di aver guadagnato oltre 10.000 dollari al mese da maggio 2020 ad agosto 2021 vendendo droghe illecite nel mercato ormai chiuso White House, tramite un profilo anonimo.

Gli investigatori della DEA hanno effettuato due acquisti sotto copertura da LeCoque nel 2021. Dopo aver identificato LeCoque, hanno eseguito un mandato di perquisizione presso la sua abitazione il 27 maggio 2021. Gli investigatori hanno trovato e sequestrato quantità non divulgate di metanfetamina ed eroina. una pistola e delle munizioni chiuse all'interno di una cassaforte.

L'esame dell'account venditore di LeCoque ha rivelato che fino a maggio 2021, aveva evaso 279 ordini. Gli ordini comprendevano la distribuzione di un totale di circa 604 grammi di metanfetamina e 234 grammi di eroina. LeCoque ha annunciato che avrebbe effettuato la sua vendita finale attraverso l'account venditore nell'agosto del 2021.

LeCoque è stato accusato con un atto di accusa in otto capi di imputazione nell'aprile del 2022 e arrestato un mese dopo. Si è poi dichiarato colpevole di cospirazione per la distribuzione di metanfetamina e eroina il 16 agosto 2023. Oltre ai dieci anni di carcere federale, a LeCoque è stato ordinato di rinunciare a 22.000 dollari guadagnati dalle sue attività illegali di traffico di droga.


💊 Operazione DarkNet: Arrestato il cartello di Los Angeles

Un uomo di Los Angeles, di nome Gabriel Alva, di 32 anni, ed i suoi complici, sono stati condannati all'ergastolo per aver effettuato un'operazione di narcotraffico nel dark web, vendendo enormi quantità di droga come eroina, cocaina e metanfetamine.

"Operavamo con diversi profili di venditori nei mercati della dark web come CaliCartel e RaiseAppeals su Dream Market; Dialow su Silk Road 3.1; e GambinoCrimeFamily su Nightmare." diceva Alva durante il processo.

La Task Force NCIDE (Northern California Illicit Digital Economy) è riuscita a rintracciare Alva e le sue operazioni effettuando acquisti sotto copertura e tracciando le etichette postali e le chiavi PGP. Il loro primo acquisto da CaliCartel è avvenuto il 15 ottobre 2018 e da lì hanno identificato Alva dall'etichetta postale utilizzata per spedire il pacco della droga.

Ulteriori acquisti da RaiseAppeals hanno rivelato che Alva acquistava le etichette postali dal suo account Encidia. Gli investigatori, quindi, hanno stabilito un'operazione di sorveglianza contro Alva, durante la quale hanno osservato lui e la complice Catherine Stuckey spedire pacchi presso un ufficio postale locale quasi ogni giorno.

"Continuavamo gli acquisti sotto copertura dai conti dei venditori, ciò ha portato al sequestro di circa 2kg di eroina, oltre 2kg di cocaina e circa 24kg di metanfetamina presso la residenza di Alva nel maggio 2019.", riporta la Task Force NCIDE.

Gli investigatori hanno anche confiscato sei armi da fuoco con relative munizioni e gli account collegati ad Alva su un exchange di criptovalute, in cui sono stati scambiati più di 1,3 milioni di dollari tra aprile 2018 e aprile 2019.


🕵️‍♂️ "Crimemarket": smantellato il forum tedesco

Le autorità tedesche hanno smantellato Crimemarket, la più grande piattaforma del paese per lo scambio di beni e servizi illeciti. Le indagini sono state condotte dalla Procura di Colonia e dalla Questura di Düsseldorf, portando all'esecuzione di oltre 100 mandati di perquisizione in diverse parti della Germania e all'arresto di presunti utilizzatori di Crimemarket.

Avviate nel 2020, le indagini hanno evidenziato la consuetudine degli utenti di questa piattaforma di essere coinvolti nella vendita e nell'acquisto di sostanze stupefacenti e armi, oltre alla vendita di account rubati. Queste indagini hanno preso di mira gli oltre 180.000 membri iscritti al forum.

Il culmine delle ricerche si è raggiunto il 29 febbraio 2024, quando sono stati eseguiti 102 mandati di perquisizione a livello nazionale. Il conseguente sequestro ha portato alla confisca di vari dispositivi elettronici e di diverse droghe, di cui spiccano per quantità marijuana e pasticche di ecstasy.

Gli inquirenti, inoltre, hanno sequestrato ben 600mila euro tra contanti e beni mobili. Durante l'operazione sono state arrestate sei persone sospette, tra cui il principale sospettato, un giovane di 23 anni, arrestato a casa sua nel Nord Reno-Westfalia.

I server e il dominio di Crimemarket sono stati sequestrati e trasformati in un "honeypot", una trappola per attirare e catturare gli utenti malintenzionati. Al momento, le indagini sono ancora in corso per cercare di individuare gli amministratori del forum e gli utenti anonimi, utilizzando i dati sequestrati durante l'operazione.


🤖 Anthropic, com'è Claude 3: il nuovo rivale di ChatGpt «mostra livelli quasi umani di comprensione»

La società Amodei, con il supporto di Amazon, ha aggiornato i suoi modelli linguistici e presenta Claude 3, un chatbot di intelligenza artificiale, ora considerato il miglior chatbot sul mercato, in grado di superare OpenAI e Google. Claude 3 si basa su un modello linguistico di grandi dimensioni e ha tre versioni: Opus, Sonnet e Haiku. Questo nuovo chatbot è elogiato per la sua capacità di analisi scientifica, generazione di codice informatico e risoluzione di problemi matematici e informatici.

Opus, la versione più potente, è disponibile con un abbonamento a pagamento, mentre le altre due versioni sono gratuite. Il modello è stato migliorato in termini di comprensione del contesto, precisione delle risposte e riduzione dei pregiudizi. Inoltre, è considerato sicuro e presenta un basso rischio di catastrofi. Claude 3 offre una vasta gamma di possibilità di utilizzo, tra cui pianificazione e esecuzione di azioni complesse, analisi dei dati, generazione di ipotesi e altro ancora. Sono previsti frequenti aggiornamenti futuri per migliorare ulteriormente le prestazioni del chatbot.

#AIInsights - by @UAITales


🧠 Neuralink: il neurochip di Elon Musk suscita speranze e critiche - [4]

🔗 Vai al post precedente

Qual è il futuro di Neuralink?

Il futuro di Neuralink solleva sia speranze che dubbi tra gli esperti del settore. Alcuni scienziati, come Anil Seth, professore di neuroscienze cognitive e computazionali presso l'Università del Sussex, hanno accolto con scetticismo la notizia del chip. Seth crede che al momento l'azienda di Musk non abbia presentato nulla di veramente innovativo, considerando che altri ricercatori lavorano su impianti cerebrali simili da decenni.

Anche Ryan Merkley, direttore della ricerca presso il Physicians Committee for Responsible Medicine, ha espresso dubbi sull'iniziativa. Merkley ha sottolineato la mancanza di informazioni sull'esperimento, rendendo difficile ai professionisti formulare commenti precisi. Inoltre, ha evidenziato la necessità di maggiori dati sui pazienti coinvolti nella sperimentazione.

Nonostante l'entusiasmo per i progressi di Neuralink, la professoressa Tara Spiers-Jones, presidente della British Neuroscience Association, ha osservato che i potenziali benefici sono attualmente limitati dalle capacità tecnologiche disponibili. Secondo Spiers-Jones, lo sviluppo e il progresso dei chip cerebrali richiedono ulteriori investimenti e tempo. Tuttavia, resta la possibilità che i risultati futuri possano portare a rivoluzioni nel campo delle neuroscienze.


🚨 Arrestati per la Vendita di Adderall contraffatto

Tre uomini, individuati come Joseph James Vasquez, Joshua William Vasquez e Rafael Antonio Roman, sono stati arrestati sotto l'accusa di vendita di pillole contraffatte di Adderall sul dark web. Questi tre individui operavano sotto diversi pseudonimi, ossia "MrJohnson", "NuveoDeluxe" e "AllStateRx".

Sono stati scoperti grazie a numerosi acquisti sotto copertura effettuati dagli investigatori, che hanno monitorato le operazioni di imballaggio presso gli uffici postali nel distretto centrale della Florida e nel New Jersey e una casella postale specifica utilizzata da Joseph Vasquez.

Le indagini successive hanno permesso di collegare Joshua Vasquez e Roman a queste operazioni illegali. Ciò che è stato scoperto inoltre, è che questi venditori effettuavano transazioni finanziarie di rilievo in bitcoin, rendendo così ancora più complesso il loro sistema di vendita.

Il 9 febbraio 2024 furono emessi mandati di arresto per tutti e tre gli uomini. Successivamente, il 22 febbraio 2024, questi sono stati detenuti in attesa del processo.

"Il nostro impegno come investigatori", ha dichiarato un portavoce, "è di assicurare che coloro che infrangono la legge paghino per le loro azioni. Continueremo a far rispettare la legge e a proteggere i cittadini da queste operazioni illegali."


🗃 Nuovo Studio Rivela Ostacoli nell'Apprendimento per la Percezione con Autoencoder

Un recente studio condotto da Randall Balestriero e Yann LeCun ha gettato luce sui problemi incontrati nell'apprendimento basato sulla ricostruzione per compiti di percezione. Sebbene l'apprendimento basato sulla ricostruzione produca campioni convincenti, la sua capacità di fornire rappresentazioni latenti competitive per la percezione è stata messa in discussione.

I ricercatori hanno individuato tre fattori principali che influenzano questa discrepanza: disallineamento, cattivo condizionamento e cattiva posizione.
Identificare questi problemi ha aperto la strada a una soluzione che coinvolge un'attenta progettazione della distribuzione del rumore negli autoencoder con rimozione del rumore.

In particolare, il mascheramento è emerso come una strategia promettente, dimostrando vantaggi rispetto ad altre distribuzioni di rumore. Sebbene richieda una messa a punto specifica del set di dati, il mascheramento potrebbe aprire nuove strade per l'esplorazione di metodi di ricostruzione in altri domini.

Questa ricerca contribuisce alla comprensione dei meccanismi di apprendimento delle macchine e può avere implicazioni significative nello sviluppo di algoritmi più efficaci per compiti di percezione in una varietà di ambiti, dalla visione artificiale alla linguistica computazionale.

#AIInsights - by @UAITales


🤖 Figure 01, il robot che ti fa il caffè e sa cucinare

Figure 01 è un robot umanoide capace di servire caffè e cucinare, sviluppato da una società denominata Figure in collaborazione con OpenAI.

Brett Adcock, l'imprenditore dietro Figure, l'anno scorso aveva riunito persone chiave di Boston Dynamics, Tesla, Google DeepMind e Archer Aviation per creare il primo robot umanoide universale commercialmente fattibile al mondo.

A ottobre, Figura 01 era operativa, eseguendo compiti autonomi di base. Acquisì presto la capacità di apprendere e a metà gennaio era pronto per iniziare a lavorare nello stabilimento BMW.
Figure ha recentemente pubblicato un video di Figure 01 che lavora in un magazzino e ha annunciato lo sviluppo di una macchina di seconda generazione.

In una recente demo, Figure ha mostrato i primi risultati della loro collaborazione con OpenAI, in un video in cui ha svolto con successo un compito di descrizione degli oggetti di fronte a sé, quindi ha offerto una mela quando gli è stato chiesto di "fornire qualcosa di commestibile".
Il robot ha anche posizionato con cura tazze e piatti al loro posto, il tutto continuando a conversare con un essere umano, mostrando i suoi movimenti accurati e sicuri.

Le telecamere integrate di Figure 01 inseriscono i dati in un ampio modello di intelligenza artificiale del linguaggio visivo addestrato da OpenAI, mentre le reti neurali proprietarie di Figure elaborano i dati dalle telecamere del robot a 10 Hz.
Gli algoritmi di OpenAI aiutano il robot a comprendere il linguaggio parlato e la rete neurale di Figure converte i flussi di dati ricevuti in azioni robot veloci, precise e abili.

L'imprenditore Adcock ha fatto notare che
la demo è avvenuta senza telecomando e che il video è stato girato a velocità reale. Il loro obiettivo è "addestrare il modello di intelligenza artificiale per controllare miliardi di robot umanoidi", il che significa prospettive di sviluppo ambiziose.

🔗 Link al video


🧠 Neuralink: il neurochip di Elon Musk suscita speranze e critiche - [3]

🔗 Vai al post precedente

🦾 Come funziona il Chip Telepathy

Il chip Telepathy, denominato N1, rappresenta il primo prodotto sviluppato da Neuralink. Si tratta di un dispositivo dalle dimensioni ridotte, simili a quelle di alcune monete. Dotato di un processore, si connette al cervello attraverso un breve nastro contenente 64 fili, più sottili di un capello umano. Questi fili sono realizzati con un materiale che previene l'infiammazione e il rigetto del corpo, e presentano ben 1024 elettrodi flessibili.

Il dispositivo riceve segnali elettrici dal cervello tramite questi elettrodi, registrando i dati dai neuroni e trasformandoli in codice digitale. Le informazioni desiderate dalla persona, come ad esempio il movimento, vengono quindi trasmesse tramite un'applicazione sullo smartphone.

Inizialmente, la prima versione del chip richiedeva un collegamento a un computer tramite cavo USB-C. Tuttavia, è stato successivamente reso wireless, diventando il primo chip del genere ad essere privo di cavi. Questo consente non solo il trasferimento dei dati, ma anche la ricarica del chip senza fili. La batteria ha una durata di diverse ore e può essere ricaricata utilizzando un tappo speciale.

L'installazione del chip richiede l'impiego del robot chirurgico R1 sviluppato da Neuralink. Questo robot, simile nel funzionamento a una macchina da cucire ma dotato di un ago estremamente sottile, consente di eseguire operazioni complesse con la massima precisione.
Durante la procedura, viene praticato un foro nel cranio, parte dell'osso viene rimossa e gli elettrodi vengono inseriti nel cervello dal robot. Successivamente, il neurochip chiude il foro.
Neuralink non ha reso noto il costo esatto della procedura, ma si stima che i giornalisti abbiano valutato l'installazione, le ispezioni e le procedure aggiuntive a circa 10,5 mila dollari, mentre le compagnie di assicurazione potrebbero far pagare circa 40 mila dollari.

📝 Prosegue in un prossimo post

Показано 20 последних публикаций.