Investimenti e strategia, la Difesa al Consiglio europeo passa per la Bei
[quote]La prima giornata del Consiglio europeo, l’organo Ue che riunisce i capi di Stato e di governo, è stata dedicata anche alla Difesa. Non solo, quindi, la proposta del trittico Ursula von der Leyen (confermata presidente della Commissione; tedesca, Ppe), Kaja Kallas (attuale capo del
This Week in Security: Kaspersky Ban, Project Naptime, and More
The hot news this week is that Kaspersky is banned in the USA. More specifically, Kaspersky products will be banned from sale in the US starting on September 29. This ban will extend to blocking software updates, though it’s unclear how that will actually be accomplished. It’s reasonable to assume that payment processors will block payments to Kaspersky, but will ISPs be required to block traffic that could contain antivirus updates?
WordPress Plugin Backdoor
A Quartet of WordPress plugins have been found to have recently included backdoor code. It’s a collection of five Open Source plugins, seemingly developed by unrelated people. Malicious updates first showed up on June 21st, and it appears that all five plugins are shipping the same malicious code.
Rabbit AI API
The Rabbit R1 was released to less than thunderous applause. The idea is a personal AI device, but the execution has been disappointing, to the point of reviewers suggesting some of the earlier claims were fabricated. Now it seems there’s a serious security issue, in the form of exposed API keys that have *way* too many privileges.
The research seems to be done by the rabbitude group, who found the keys back in May. Of the things allowed by access to the API keys, the most worrying for user privacy was access to every text-to-speech call. Rabbitude states in their June 25 post, that “rabbit inc has known that we have had their elevenlabs (tts) api key for a month, but they have taken no action to rotate the api keys.” On the other hand, rabbit pushed a statement on the 26th, claiming they were just then made aware of the issue, and made the needed key rotations right away.
MOVEit is Back
Last year a severe vulnerability in MOVEit file transfer server led to some big-deal compromises in 2023 and 2024. MOVEit is back, this time disclosing an authentication bypass. The journey to finding this vulnerability starts with an exception, thrown whenever an SSH connection is attempted with a public key.
…the server is attempting to open the binary data representing our auth material, as a file path, on the server.
Uh-oh. There’s no way that’s good. What’s worse, that path can be an external SMB path. That’s even worse. This behavior does depend on the incoming connection referencing a valid username, but this has the potential to enable password stealing, pass-the-hash attacks, and username mapping. So what’s actually going on here? The SSH server used here is IPWorks SSH, which has some useful additions to SSH. One of these additions seems to be an odd delegated authentication scheme that goes very wrong in this case.
The attack flow goes like this: Upload a public SSH key to any location on the MOVEit server, log in with any valid username signing the connection with the uploaded key, and send the file location of the uploaded key instead of an actual key. Server pulls the key, makes sure it matches, and lets you in. The only pesky bit is how to upload a key without an account. It turns out that the server supports PPK keys, and those survive getting written to and read from the system logs. Ouch.
The flaws got fixed months ago, and a serious effort has been carried out to warn MOVEit customers and get them patched. On the other hand, a full Proof of Concept (PoC) is now available, and Internet monitoring groups are starting to see the attack being attempted in the wild.
Cat File: Pop Calc
We all know not to trust files from the Internet. Don’t execute the script, don’t load the spreadsheet, and definitely don’t install the package. But what about running cat
or strings
on an untrusted file? Apparently the magic of escape strings makes those dangerous too. The iTerm2 terminal was accidentally set to allow “window title reporting”, or copying the window title to the command line. Another escape code can set that value, making for an easy way to put an arbitrary command on the command line. One more quirk in the form of tmux integration allowed the injection of a newline — running the arbitrary command. Whoops. Versions 3.5.0 and 3.5.1 are the only iterm2 versions that are vulnerable, with version 3.5.2 containing the fix.
Putting LLM to Work During Naptime
There’s been a scourge of fake vulnerability reports, where someone has asked ChatGPT to find a vulnerability in a project with a bug bounty. First off, don’t do this. But second, it would be genuinely useful if a LLM could actually find vulnerabilities. This idea intrigued researchers at Google’s Project Zero, so they did some research, calling it “Project Naptime”, in a playful reference to napping while the LLM works.
The secret sauce seems to be in extending an LLM to look at real code, to run Python scripts in a sandbox, and have access to a debugger. The results were actually encouraging, that LLM could eventually be a useful tool. It’s not gonna replace the researcher, but it won’t surprise me to cover vulnerabilities found by a LLM instead of a fuzzing tool. Or maybe that’s an LLM guided fuzzer?
Github Dishes on Chrome RCE
Github’s [Man Yue Mo] discovered and reported CVE-2024-3833 in Chrome back in March, a fix was released in April, and it’s now time to get the details. This one is all about how object cloning and code caching interacts. Cloning an object in a particular circumstance ends up with an object that exists in a superposition between having unused property fields, and yet a full property array. Or put simply, the internal object state incorrectly indicates there is unused allocated memory. Try to write a new property, and it’s an out of bounds write.
The full exploit is involved, but the whole thing includes a sandbox escape as well, using overwritten WebAssembly functions. Impressive stuff.
Bits and Bytes
[Works By Design] is taking a second crack at building an unpickable lock. This one has some interesting features, like a ball-bearing spring system that should mean that levering one pin into place encourages the rest to drop out of position. A local locksmith wasn’t able to pick it, given just over half-an-hour. The real test will be what happens when [LockPickingLawyer] gets his hands on it, which is still to come.
youtube.com/embed/xCg3qNnh59w?…
Gitlab just fixed a critical issue that threatened to let attackers run CI pipelines as arbitrary users. The full details aren’t out yet, but CVE-2024-5655 weighs in at a CVSS 9.6, and Gitlab is “strongly recommending” immediate updates.
Presunta Fuga di Dati del Database degli Elettori Israeliani del 2020
In uno sviluppo significativo e preoccupante, un individuo con l’alias “mrwan” avrebbe divulgato il database degli elettori israeliani risalente al 2020. I dati personali di tutti i 6,5 milioni di elettori israeliani sono stati esposti, causando gravi preoccupazioni per la privacy e la sicurezza.
Dettagli della Fuga di Dati
Secondo il post di mrwan, la fuga di dati include i seguenti elementi:
- 6,5 Milioni di Linee: I dati comprendono informazioni su tutti gli elettori registrati in Israele, per un totale di circa 6,5 milioni di linee di dati.
- Formato: I dati trapelati sono disponibili in un file zip contenente file di dati in formato CSV (Comma-Separated Values). Questo formato suggerisce che i dati possono essere facilmente accessibili e analizzati utilizzando software standard per fogli di calcolo.
Implicazioni della Fuga di Dati
L’esposizione di una così vasta quantità di dati personali ha diverse potenziali implicazioni:
- Preoccupazioni per la Privacy: Dettagli personali come nomi, indirizzi e altre informazioni sensibili potrebbero essere utilizzati per scopi malevoli, inclusi furti di identità e frodi.
- Rischi per la Sicurezza: I dati trapelati potrebbero essere sfruttati da criminali informatici per prendere di mira gli individui con attacchi di phishing, truffe e altre forme di attacchi informatici.
- Impatto Politico: L’integrità del processo elettorale potrebbe essere messa in discussione e la fuga di dati potrebbe essere utilizzata per minare la fiducia nel sistema elettorale e nelle istituzioni governative.
Conclusione
La presunta fuga di dati del database degli elettori israeliani è un incidente grave con conseguenze di vasta portata. Sottolinea l’importanza di misure di sicurezza dei dati robuste e la necessità di proteggere vigilemente le informazioni personali. Man mano che le indagini procedono, l’attenzione sarà focalizzata sulla mitigazione dell’impatto della fuga di dati e sulla prevenzione di future violazioni di questo tipo.
L'articolo Presunta Fuga di Dati del Database degli Elettori Israeliani del 2020 proviene da il blog della sicurezza informatica.
Ue, le destre non sono tutte uguali ma ora anche il Ppe può radicalizzarsi
@Politica interna, europea e internazionale
Non tutte le destre sovraniste sono uguali, soprattutto quando i sondaggi le danno in odore di governo. Ed è così che le differenze tra queste diverse forze politiche – messe per anni nello stesso calderone per una serie di inequivocabili tratti comuni sebbene siano caratterizzate
Politica interna, europea e internazionale reshared this.
“L’Italia tra neoliberismo e svolta autoritaria”: colloquio con Nadia Urbinati e Fabrizio Barca
@Politica interna, europea e internazionale
C’è un Paese, l’Italia, in cui quarant’anni di politiche neoliberiste hanno aumentato il tasso di povertà, allargato le disuguaglianze e contribuito a ridurre la partecipazione dei cittadini alla vita pubblica. Oggi quel Paese è attraversato da una profonda
Politica interna, europea e internazionale reshared this.
reshared this
La nuova destra di Giorgia Meloni è fondata sull’ambiguità
@Politica interna, europea e internazionale
Negli ultimi dieci anni in Italia le elezioni europee hanno sempre consolidato la leadership che in quel momento era sulla cresta dell’onda. Ma dietro la recente vittoria alle urne di Giorgia Meloni c’è un importante elemento di novità rispetto al passato. Nel 2014 l’allora neo-presidente del Consiglio Matteo
Politica interna, europea e internazionale reshared this.
rag. Gustavino Bevilacqua reshared this.
C’è CozyBear (APT29) dietro le irregolarità di TeamViewer!
6 giugno 2024 – TeamViewer ha rilevato un’irregolarità nell’ambiente IT aziendale interno. Come riportato nel nostro precedente articolo, TeamViewer ha confermato che mercoledì 26 giugno 2024 il loro team di sicurezza ha rilevato un’irregolarità nel loro ambiente IT aziendale interno.
L’azienda ha rassicurato i propri clienti dichiarando che questo ambiente è “completamente indipendente dall’ambiente del prodotto.”
Aggiornamento di TeamViewer
L’azienda ha riportato un update al suo comunicato intorno alle ore 12:00 dove riporta:
Aggiornamento sulla Sicurezza – 28 Giugno 2024, 12:10 CEST
Un gruppo di lavoro composto dal team di sicurezza di TeamViewer insieme a esperti di sicurezza informatica di fama mondiale ha lavorato 24 ore su 24 per indagare sull'incidente con tutti i mezzi disponibili. Siamo in costante scambio con fornitori aggiuntivi di informazioni sulle minacce e autorità competenti per informare l'indagine.
I risultati attuali dell'indagine indicano un attacco avvenuto mercoledì 26 giugno, collegato alle credenziali di un account standard di un dipendente all'interno del nostro ambiente IT aziendale. Basandosi su un monitoraggio continuo della sicurezza, i nostri team hanno identificato comportamenti sospetti di questo account e hanno immediatamente attivato misure di risposta agli incidenti. Insieme al supporto esterno per la risposta agli incidenti, attualmente attribuiamo questa attività all'attore di minacce noto come APT29 / Midnight Blizzard. Sulla base dei risultati attuali dell'indagine, l'attacco è stato contenuto all'interno dell'ambiente IT aziendale e non ci sono prove che l'attore di minacce abbia avuto accesso al nostro ambiente di prodotto o ai dati dei clienti.
Seguendo le migliori pratiche architettoniche, abbiamo una forte segregazione dell'IT aziendale, dell'ambiente di produzione e della piattaforma di connettività TeamViewer. Questo significa che manteniamo tutti i server, le reti e gli account rigorosamente separati per aiutare a prevenire l'accesso non autorizzato e il movimento laterale tra i diversi ambienti. Questa segregazione è uno dei molteplici livelli di protezione nel nostro approccio di "difesa in profondità".
La sicurezza è di massima importanza per noi, è profondamente radicata nel nostro DNA. Pertanto, ci impegniamo a comunicare in modo trasparente con gli stakeholder. Continueremo ad aggiornare lo stato delle nostre indagini nel nostro Trust Center man mano che saranno disponibili nuove informazioni. Ci aspettiamo di pubblicare il prossimo aggiornamento entro la fine di oggi CEST.
Allarme di NCC Group
In precedenza, NCC Group, un’azienda di cybersecurity, ha avvertito i suoi clienti di una “significativa compromissione della piattaforma di accesso remoto e supporto di TeamViewer da parte di un gruppo APT.” Questo avviso è stato condiviso da un esperto di sicurezza che si fa chiamare Jeffrey su Mastodon.
Lo screenshot pubblicato indica un TLP “AMBER+STRICT”, il che significa che le informazioni sensibili sono designate solo per una divulgazione limitata, ristretta all’organizzazione dei partecipanti.
Avviso di Health-ISAC
L’organizzazione Health-ISAC (Information Sharing and Analysis Center) ha avvertito che TeamViewer potrebbe essere stato violato da “Cozy Bear”, un attore sponsorizzato dallo stato controllato da un servizio segreto russo. “Il 27 giugno 2024, Health-ISAC ha ricevuto informazioni da un partner di intelligence fidato che APT29 sta sfruttando attivamente TeamViewer.
Health-ISAC raccomanda di esaminare i log per eventuali traffici insoliti di desktop remoto. È stato osservato che gli attori delle minacce sfruttano strumenti di accesso remoto. È stato osservato che TeamViewer viene sfruttato da attori di minacce associati ad APT29″, ha condiviso Jeffrey.
Il Gruppo APT29
APT29 è anche conosciuto con altri nomi come Cozy Bear, NOBELIUM e Midnight Blizzard.
Origine: APT29 è un gruppo di hacking sponsorizzato dallo stato russo, collegato al Servizio di Intelligence Estero della Russia (SVR).
Attività Principale: APT29 è noto per le sue attività di cyber-espionaggio. Il gruppo prende di mira governi, organizzazioni internazionali, aziende e istituzioni accademiche per raccogliere informazioni sensibili.
Tecniche e Tattiche:
- Spear Phishing: APT29 utilizza spesso campagne di spear phishing per ottenere l’accesso iniziale ai sistemi target. Queste email di phishing sono altamente personalizzate e mirate a individui specifici all’interno delle organizzazioni.
- Malware Sviluppato: Il gruppo è noto per sviluppare malware sofisticato, tra cui strumenti come “Hammertoss,” “Uroburos,” e “Sunburst,” utilizzato nell’attacco alla catena di fornitura di SolarWinds.
- Tecniche di Offuscamento: APT29 impiega avanzate tecniche di offuscamento per evitare il rilevamento dei suoi attacchi, includendo l’uso di comunicazioni crittografate e canali di comando e controllo nascosti.
Attacchi di Alto Profilo:
- Attacco a SolarWinds (2020): Uno degli attacchi più noti associati ad APT29 è stato l’incidente di SolarWinds, dove il gruppo ha compromesso la catena di fornitura del software di gestione IT Orion, utilizzato da molte organizzazioni governative e aziendali.
- Attacchi a Diplomatici e Organizzazioni Internazionali: APT29 ha preso di mira diplomatici e organizzazioni come la NATO e l’OSCE, cercando di ottenere informazioni geopolitiche sensibili.
- Violazione dei Sistemi Elettorali USA (2016): Il gruppo è stato implicato negli attacchi ai sistemi elettorali statunitensi durante le elezioni presidenziali del 2016.
Motivazioni: Le attività di APT29 sono principalmente motivate da obiettivi di spionaggio geopolitico e di intelligence, con lo scopo di sostenere gli interessi del governo russo e ottenere un vantaggio strategico a livello globale.
Conclusioni
TeamViewer sta attivamente indagando sull’irregolarità rilevata nel loro sistema IT aziendale interno. Mentre le indagini proseguono, l’azienda rimane concentrata sulla protezione dell’integrità dei propri sistemi e sulla sicurezza dei dati dei clienti. Le autorità e le organizzazioni di sicurezza continueranno a monitorare la situazione per garantire che qualsiasi minaccia venga prontamente mitigata.
L'articolo C’è CozyBear (APT29) dietro le irregolarità di TeamViewer! proviene da il blog della sicurezza informatica.
reshared this
Solving Cold Cases With Hacked Together Gear
People go missing without a trace far more commonly than any of us would like to think about. Of course the authorities will conduct a search, but even assuming they have the equipment and personnel necessary, the odds are often stacked against them. A few weeks go by, then months, and eventually there’s yet another “cold case” on the books and a family is left desperate for closure.
But occasionally a small team or an individual, if determined enough, can solve such a case even when the authorities have failed. Some of these people, such as [Antti Suanto] and his brother, have even managed to close the books on multiple missing person cases. In an incredibly engrossing series of blog posts, [Antti] describes how he hacked together a pair of remotely operated vehicles to help search for and ultimately identify sunken cars.
The first he built was intended to perform reconnaissance using a consumer side-scan sonar unit. While these devices are designed to be mounted to a “real” boat, [Antti] didn’t have the room at home for one. So he did some research and eventually settled on an affordable solution that combined a watertight plastic box with pontoons made out of PVC pipes. We’ve seen similar designs before, and have always been impressed with the stability and payload capacity offered by such an arrangement given its low cost and ease of assembly.
In an interesting twist [Antti] decided to outfit his craft with quadcopter motors and propellers to create a sort of airboat, which would keep it from getting tangled up in weeds. We also appreciate the no-nonsense method of viewing the sonar’s output remotely — all they had to do was take an old smartphone, point its camera at the unit, and open up a video calling application.
While having the sonar data would help the brothers identify potential targets on the bottom, it wasn’t enough to make a positive identification. For that, they’d have to go down there and directly image the object being investigated. So the second project was a remotely operated vehicle (ROV). Its PVC frame might look a bit low-tech, but [Antiii] designed the central “dry hull” to survive at depths of up to 100 meters (328 feet). With cameras, lights, a Raspberry Pi, and an Arduino Mega pulling it all together, the finished product is a formidable underwater explorer.
Combined with diligent research on the individuals who went missing and the areas in which they were last seen, the brothers were able to use these vehicles to solve a pair of missing persons cases that had been open for more than a decade. Their work earned them the personal thanks of the President of Finland, and a medal that’s generally only given to police officers.
Our hats off to this intrepid duo — surely there’s no more noble a pursuit than dedicating your skills and free time to help others.
Telcos vs Big Tech, Breton’s future
Welcome to Euractiv’s Tech Brief, your weekly update on all things digital in the EU. You can subscribe to the newsletter here.
Il nuovo stabilimento a Siviglia rafforza la posizione di ALA all’interno dell’Ue
[quote]La logistica integrata per il settore aerospaziale e della difesa (AS&D) è ormai riconosciuta quale aspetto cruciale per la tenuta dell’intero settore. Il mantenimento delle supply chain, infatti, è diventata una delle principali preoccupazioni nella pianificazione
Rimborsi illeciti quando era a Mosca, il generale Vannacci indagato (anche) dalla Procura di Roma
@Politica interna, europea e internazionale
Il generale Roberto Vannaci, neo-eletto eurodeputato nelle liste della Lega, è indagato dalla Procura di Roma per falso in atto pubblico. L’accusa nei suoi confronti è di aver percepito illecitamente alcuni rimborsi e una indennità di servizio durante il
Politica interna, europea e internazionale reshared this.
Ottimi risultati per i green bond italiani. Ma sono davvero utili al clima?
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
I green bond sono in crescita. Ma per un vero cambiamento di rotta serve ben più di un nuovo nome per i titoli di Stato
L'articolo Ottimi risultati per i green bond italiani. Ma sono davvero utili al clima? proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
RUSSIA-UCRAINA. Mosca minaccia Washington dopo la strage di Sebastopoli
@Notizie dall'Italia e dal mondo
La reazione ufficiale russa si è diretta più che contro l’Ucraina contro gli Stati Uniti, accusati senza mezzi termini di essere i veri responsabili.
pagineesteri.it/2024/06/28/mon…
Notizie dall'Italia e dal mondo reshared this.
IRAN. Urne aperte per il nuovo presidente. Si teme una bassa affluenza
@Notizie dall'Italia e dal mondo
Molto dipenderà dalla partecipazione dei giovani che sono i più espliciti nell’esprimere la disillusione generale per l'immobilità dell’Iran. Anche il candidato riformista Massoud Pezeshkian non è ritenuto in grado di introdurre cambiamenti reali e di risolvere la
Notizie dall'Italia e dal mondo reshared this.
Ministero dell'Istruzione
#G7Istruzione: oggi, dalle ore 10, al Palazzo della Regione a Trieste si svolgerà la riunione dei Ministri, presieduta dal Ministro dell’Istruzione e del Merito Giuseppe Valditara, sulla base di una visione che pone la #scuola al centro della crescit…Telegram
La Francia al voto, spaventata dai fascisti e dal declino
@Notizie dall'Italia e dal mondo
I sondaggi danno in testa l'estrema destra e seconde le sinistre unite. Molti francesi sono preoccupati per un'eventuale vittoria di Marine Le Pen e altri per l'instabilità politica e il declino della Francia
L'articolo La Francia al voto, spaventata daihttps://pagineesteri.it/2024/06/28/mondo/francia-voto-fascisti-declino/
Notizie dall'Italia e dal mondo reshared this.
SUDAN. A causa della guerra metà della popolazione è alla fame
@Notizie dall'Italia e dal mondo
Milioni di persone lottano per sopravvivere mentre l'Esercito e le Forze di intervento rapido si combattono senza sosta da oltre un anno.
L'articolo SUDAN. A causa della guerra metà pagineesteri.it/2024/06/28/afr…
Notizie dall'Italia e dal mondo reshared this.
@Signor Amministratore come al solito Friendica mostra tutte le sue fragilità
Sarà il caso di dare un'occhiata al database ? Non possono esserci due account secondari con lo stesso identificativo, ti pare ? Lo segnalerei upsteam ma non potendo guardare nel DB non so quanto sarei utile.
L’Europa è impreparata ad affrontare i costi della crisi climatica
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Incendi, terremoti e alluvioni potrebbero far crollare il PIL del Vecchio Continente. Anche l'Italia deve intervenire subito
L'articolo L’Europa è impreparata ad affrontare i costi della crisi climatica proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
Se qualcuno di voi ha intenzione di percorrere la rete autostradale italiana ci sentiamo di dare un solo consiglio: portatevi il cibo da casa!!!
E non è un consiglio dettato soltanto dagli aspetti qualitativi dei prodotti venduti negli Autogrill (e affini), ma riguarda anche il nostro portafogli: 8 euro per un panino e/o 7 per una michetta con il salame sono oggettivamente un'esagerazione.
La catena Autogrill è sotto il controllo della famiglia Benetton.
"La pausa pranzo in un’area di servizio della rete autostradale nazionale può rivelarsi piuttosto salata. Con prezzi che arrivano anche a 8 euro, i panini risultano più cari del 70% rispetto a quelli venduti nei normali bar. Non va meglio per cappuccino (+12%) e Brioche (+26%). La gamma di formati differenti presenti nei punti vendita, inoltre, fa sì che i prezzi al chilo o al litro dei prodotti risultino esorbitanti: per i gelati si arriva a 50 euro al chilo, aranciata e cocacola a 8 euro al litro. A confermarlo è l’ultima rilevazione Altroconsumo in 22 aree di servizio tra Milano, Napoli, Roma e Venezia."
lantidiplomatico.it/dettnews-a…
Essere liberali fino in fondo
[quote]Il giorno dopo, poco o nulla si è mosso. Ieri, Marina Berlusconi ha dato un’intervista tutta politica al Corriere della Sera. Ha criticato il masochismo della cancel culture, ha biasimato la crescita dei partiti di estrema destra in Europa, ha una invocato “un’Europa più forte e più coesa” nell’interesse dell’Italia ed ha soprattutto spronato il […]
L'articolo
Medico di base per i senza fissa dimora: approvata la legge. Furfaro a TPI: “Uscire da una condizione di fragilità è possibile”
@Politica interna, europea e internazionale
Anche i senza fissa dimora avranno diritto al medico di base. La proposta di legge avanzata dal Partito Democratico, primo firmatario Marco Furfaro, è stata approvata all’unanimità dalla Camera dei Deputati. Il
Politica interna, europea e internazionale reshared this.
FINANCIAL TIMES: Israele trasforma il Libano del sud in una “zona morta”
@Notizie dall'Italia e dal mondo
Secondo l’analisi delle immagini satellitari, la maggior parte della distruzione è avvenuta all’interno di un corridoio di 5 km appena a nord della Linea Blu, il confine tracciato dalle Nazioni Unite tra Libano e Israele.
L'articolo FINANCIAL TIMES: Israele
Notizie dall'Italia e dal mondo reshared this.
Più obbligazioni verdi per Banca d’Italia: lo dice il Rapporto sugli investimenti sostenibili e i rischi climatici
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Migliorano le performance climatiche dei portafogli di investimenti di Banca d’Italia: è quanto emerge dai dati ufficiali pubblicati a fine giugno
L'articolo Più obbligazioni verdi per Banca d’Italia: lo dice il
Notizie dall'Italia e dal mondo reshared this.
Juno mostra i laghi di lava di Io in alta definizione l MEDIA INAF
"L’elevata risoluzione spaziale delle immagini a infrarossi di Jiram, combinata con la posizione favorevole di Juno durante i sorvoli, ha rivelato che l'intera superficie di Io è coperta da laghi di lava contenuti in strutture simili a caldere."
@Sandro Santilli Quello è il link per impostare la delega dell'account in cui ti trovi in quel momento ha un altro account (ricordati che deve essere un collegamento per poter essere delegato)
Per passare da un account a un altro invece devi andare sul seguente link che come vedi non contiene la parola settings
Sandro Santilli likes this.
Ministero dell'Istruzione
📣 All’evento di apertura del #Young7 for Education che si svolge oggi a Lignano Sabbiadoro, dalle ore 21, interverranno il Ministro Giuseppe Valditara, il Sottosegretario Paola Frassinetti e il Presidente della Regione Friuli-Venezia Giulia Massimili…Telegram
Presentato in Fondazione Luigi Einaudi “Tutta un’altra storia” di Burrafato. Delmastro: “Con nostra riforma arriviamo a un giusto processo”
[quote]“Sento e vivo l’orgoglio di essere il figlio del maresciallo, ucciso dalla mafia, ma vivo il presente nel ricordo di chi lo ha amato ed ha imparato a
Presentazione del libro “Tutta un’altra storia” di Totò Burrafato
[quote]26 giugno 2024, ore 18:00 presso l’Aula Malagodi della Fondazione Luigi Einaudi OLTRE ALL’AUTORE INTERVERRANNO GIUSEPPE BENEDETTO, Presidente Fondazione Luigi Einaudi ANDREA DELMASTRO DELLE VEDOVE, Sottosegretario di Stato al Ministero della Giustizia DAVIDE GIACALONE, Direttore La Ragione
Si conclude con l’ultimo video la campagna “Fermati. #Pensaciunminuto” sui rischi legati alle...
Si conclude con l’ultimo video la campagna “Fermati. #Pensaciunminuto” sui rischi legati alle dipendenze. L'obiettivo è sensibilizzare l’intera popolazione ma soprattutto i più giovani sulle conseguenze che derivano dall’uso di queste sostanze.
Ministero dell'Istruzione
Si conclude con l’ultimo video la campagna “Fermati. #Pensaciunminuto” sui rischi legati alle dipendenze. L'obiettivo è sensibilizzare l’intera popolazione ma soprattutto i più giovani sulle conseguenze che derivano dall’uso di queste sostanze.Telegram
“Fermati. Pensaci un minuto”: disponibile il penultimo dei nove video della campagna di...
“Fermati. Pensaci un minuto”: disponibile il penultimo dei nove video della campagna di comunicazione sui rischi legati alle dipendenze, realizzata da #Rai in collaborazione con il Dipartimento per le Politiche Antidroga della Presidenza del Consigli…
Ministero dell'Istruzione
“Fermati. Pensaci un minuto”: disponibile il penultimo dei nove video della campagna di comunicazione sui rischi legati alle dipendenze, realizzata da #Rai in collaborazione con il Dipartimento per le Politiche Antidroga della Presidenza del Consigli…Telegram
FREE ASSANGE Italia
Conferenza stampa di Julian Assange a Canberra, tra poco dal vivo: https://www.youtube.com/live/XATYVc6upMY?si=39gcKOOnplL_LBi7Telegram
reshared this
Oggi #26 giugno è la Giornata internazionale contro il consumo e il traffico illecito di droga. Per...
Oggi #26 giugno è la Giornata internazionale contro il consumo e il traffico illecito di droga. Per sensibilizzare sui rischi legati alle dipendenze la #Rai, in collaborazione con il Dipartimento per le Politiche Antidroga della Presidenza del Consig…
Ministero dell'Istruzione
Oggi #26 giugno è la Giornata internazionale contro il consumo e il traffico illecito di droga. Per sensibilizzare sui rischi legati alle dipendenze la #Rai, in collaborazione con il Dipartimento per le Politiche Antidroga della Presidenza del Consig…Telegram
I mega miliardari sono sempre più ricchi, perché non pagano tasse
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Una ricerca Capgemini dimostra come nel 2023 è aumentata solo la ricchezza dei più ricchi. Soprattutto perché non pagano le tasse
L'articolo I mega miliardari sono sempre più ricchi, perché non pagano valori.it/mega-miliardari-semp…
reshared this
like this
reshared this
Sandro Santilli
in reply to Sandro Santilli • •Signor Amministratore ⁂
in reply to Sandro Santilli • •@Sandro Santilli sì, capisco... adesso ti spiego come fare e in effetti questa è una cosa un po' macchinosa, ma capirai che ha senso.
In primo luogo è giusto che le impostazioni principali possano essere gestite solo dal titolare dell'account e non da qualcuno dei suoi delegati.
Gli account, come hai potuto vedere, possono essere creati in due modi:
1) da zero, quando crei un nuovo account dalla pagina di registrazione
2) dalla pagina "gestione account" del tuo account, quando crei un account secondario
Detto questo, non puoi modificare un account in qualità di delegato, ma devi entrare nell'account attraverso la pagina di login.
Se l'account che hai creato è "nativo" (quello di tipo 1), allora già conosci id (per esempio "flaviotothemoon") e la relativa password; se l'account è secondario (quello di tipo 2), allora l'id sarà il nome account (nel tuo caso quindi "flaviotothemoon") e la password sarà la stessa dellìaccount con cui l'hai creato (cioè la password di "strk").
Sandro Santilli
in reply to Signor Amministratore ⁂ • •Signor Amministratore ⁂
in reply to Sandro Santilli • •@Sandro Santilli Friendica non è oggettivamente ergonomica ma è altrettanto oggettivamente il software più potente del fediverso: possibilità di formattare i post, calendario, gruppi, accanto secondari, integrazione con Blue Sky, possibilità di seguire i Feed RSS, possibilità di ricondividere in maniera automatica altri account e altri feed.
Pleroma è interessante solo se sei amministratore. Misskey invece è poco più di un giocattolone. Se hai conosciuto mastodon non puoi trovare nulla di più veloce ed ergonomico; se hai conosciuto Friendica non puoi trovare nulla di più potente.
Ecco perché continuo a usare soprattutto questi due software (oltre a Lemmy che però utilizzo soprattutto con Mastodon e Friendica).
Quello che manca a Friendica è solo una cosa: una app ben fatta
Sandro Santilli
in reply to Signor Amministratore ⁂ • •@Signor Amministratore quello che mancava a Friendica quando ci ho guardato da vicino è una infrastruttura di test che faccia stare tranquilli quelli che vogliono contribuire, perchè perdere giorni per aggiustare qualcosa e trovarlo rotto due giorni dopo non aiuta a la stabilità del progetto. Poi gli servono delle API più stabili per evitare di avere ennemila temi diversi tutti rotti in un modo o nell'altro ma piuttosto consentire la sviluppo esterno di UI (come avviene ad esempio con Mastodon: sto scrivendo da "toot", client da console, su web uso phanpy.social e tutto questo "alice" non lo deve nemmeno sapere).
Sono effettivamente d'accordo che Friendica fa molte cose. E' un po' il contrario della "unix philosophy": fa tante cose ma un po' male.
Vero è che seguire gli RSS da Friendica e' comodo ma con una API stabile puoi leggere gli RSS su mastodon attraverso dei bot, io ne ho configurati tanti, si configurano soltanto menzionandoli assieme ad una URL da cui si evince un feed... estremamente ergonomico!
Signor Amministratore ⁂
in reply to Sandro Santilli • •Non sono due account secondari, Ma si tratta semplicemente dello stesso account che visualizzi due volte, in un caso in quanto account secondario, nel secondo caso in quanto account delegante
Sandro Santilli
in reply to Sandro Santilli • •Signor Amministratore ⁂
in reply to Sandro Santilli • •@Sandro Santilli
Anche secondo me lo è e non escludo che sia stato già segnalato. Purtroppo l'interfaccia è (per sopraggiunta mancanza di sviluppatori) il punto debole di Friendica
Probabile 🤣
Mastodon ha successo perché è più semplice, perché è uguale a Twitter, perché ha un sacco di soldi e, soprattutto, perché ha un'app ufficiale e una manciata di app eccellenti di terze parti. Friendica è una nicchia numericamente insignificante nel fediverso