Salta al contenuto principale



Il Red TIM Research emette 7 nuove CVE. Una con score 9,8 su OpenText Vertica


Durante delle analisi di sicurezza effettuate su alcuni prodotti di vari vendor, il Red Team Research di TIM (RTR), ha rilevato 7 nuove vulnerabilità 0day. Il Red Team Research è il laboratorio di ricerca dei bug di sicurezza non documentati sviluppato al

Durante delle analisi di sicurezza effettuate su alcuni prodotti di vari vendor, il Red Team Research di TIM (RTR), ha rilevato 7 nuove vulnerabilità 0day. Il Red Team Research è il laboratorio di ricerca dei bug di sicurezza non documentati sviluppato all’interno di Telecom Italia Mobile.

RTR opera attraverso il processo di Coordinated Vulnerability Disclosure (CVD), quel processo che consente ai vendor di prodotto di implementare le patch di sicurezza prima della diffusione pubblica e quindi prima della quotazione della severity della CVE effettuata dal NIST degli Stati Uniti D’America.

Si tratta di 7 vulnerabilità emesse su tre differenti prodotti, tra i quali OpenText Vertica, Livebox e Italtel. Di seguito l’elenco completo delle CVE Emesse sui vari Vendor:

Nel dettaglio, le principali vulnerabilità rilevate sono le seguenti:

CVE-2023-7248 – OpenText Vertica Management console


Vulnerability Description: Improper Input Validation – CWE-20

  • Software Version: 10.x, 11.1.1-24 or lower, 12.0.4-18 or lower
  • NIST: nvd.nist.gov/vuln/detail/CVE-2…
  • CVSSv3: 9,8
  • Severity: Critical
  • Credits: Gabriele Duchi, Davide Brian Di Campi, Tiziano Di Vincenzo, Massimiliano Brolli
  • Certain functionality in OpenText Vertica Management console might be prone to bypass via crafted requests. The vulnerability would affect one of Vertica’s authentication functionalities by allowing specially crafted requests and sequences.


17819353
OpenText Vertica Management Console è uno strumento di gestione e monitoraggio per il database analitico Vertica. Fornisce un’interfaccia utente grafica che consente agli amministratori di database di eseguire attività come configurazione, monitoraggio delle prestazioni, gestione degli utenti e manutenzione del sistema. La console è stata progettata per semplificare la gestione e ottimizzare le operazioni relative al database.

CVE-2022-45171– Livebox Collaboration vDesk


Vulnerability Description: Unrestricted Upload of File with Dangerous Type – CWE-434

  • Software Version:
  • NIST: nvd.nist.gov/vuln/detail/CVE-2…
  • CVSv3: 8.8
  • Severity: High
  • Credits: Massimiliano Ferraresi, Andrea Carlo Maria Dattola, Luca Borzacchiello, Mario Cola, Massimiliano Brolli
  • An issue was discovered in LIVEBOX Collaboration vDesk through v018. An Unrestricted Upload of a File with a Dangerous Type can occur under the vShare web site section. A remote user, authenticated to the product, can arbitrarily upload potentially dangerous files without restrictions.


17819355
Livebox Collaboration vDesk è una piattaforma di collaborazione aziendale che offre strumenti per comunicazione, condivisione di file e gestione dei progetti. Consente ai team di lavorare insieme in tempo reale, attraverso chat, videoconferenze e condivisione di documenti. La piattaforma è progettata per facilitare il lavoro remoto e la collaborazione tra membri del team, indipendentemente dalla loro posizione geografica.

Di seguito vengono elencati I bug hunter che hanno riscontrato le varie vulnerabilità:

  • Massimiliano Ferraresi
  • Andrea Carlo Maria Dattola
  • Luca Borzacchiello
  • Mario Cola
  • Luca Carbone
  • Fabio Romano
  • Gabriele Duchi
  • Davide Brian Di Campi
  • Tiziano Di Vincenzo


Il Red Team Research di TIM


Il Red TIM Research (o Red Team Research), è uno tra i pochi centri italiani di ricerca sui bug di sicurezza, nato da una idea di Massimiliano Brolli nel 2018. In questo laboratorio da diverso tempo vengono effettuate attività di “Bug hunting” che mirano alla ricerca di vulnerabilità non documentate. Le attività condotte dal team, portano ad una successiva emissione di CVE sul National Vulnerability Database degli Stati Uniti D’America, terminato il percorso di Coordinated Vulnerability Disclosure (CVD) con il vendor del prodotto.

Nel corso di 6 anni di attività, il Red Team Research ha rielevato moltissimi bug 0-day su prodotti best-in-class e big vendor di valenza internazionale, come ad esempio Oracle, IBM, Fortinet, F5, Ericsson, Red Hat, Nokia, Computer Associates, Siemens, F5, Fortinet, QNAP, Johnson & Control, Schneider Electric, oltre ad altri fornitori su tipologie differenti di architetture software/hardware.

Nel corso del tempo, sono stati emessi oltre 110 CVE, dove più di 10 risultano con severità Critical (9,8 di score CVSSv3).

Relativamente ad una vulnerabilità rilevata dal gruppo di ricerca sul prodotto Metasys Reporting Engine (MRE) Web Services, del fornitore Johnson & Control, la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti D’America, ha emesso un avviso di sicurezza riportando come Background i settori quali: “CRITICAL INFRASTRUCTURE SECTORS, COUNTRIES/AREAS DEPLOYED e COMPANY HEADQUARTERS LOCATION”.

Si tratta di una realtà tutta italiana che emette una CVE con costanza, contribuendo in maniera fattiva alla ricerca delle vulnerabilità non documentate a livello internazionale. RTR si sta distinguendo a livello paese sull’elevata caratura delle attività svolte, oltre a contribuire all’innalzamento dei livelli di sicurezza dei prodotti utilizzati da organizzazioni e singole persone.

L'articolo Il Red TIM Research emette 7 nuove CVE. Una con score 9,8 su OpenText Vertica proviene da il blog della sicurezza informatica.



Nuovo Malware per Android BingoMod: Il Furto di Denaro e la Distruzione dei Dati è servita


Un nuovo malware Android chiamato BingoMod è in grado di rubare denaro dai conti bancari delle vittime e quindi distruggere i dati sui dispositivi infetti. Il malware si diffonde tramite messaggi SMS e finge di essere un prodotto di sicurezza per i dispos

Un nuovo malware Android chiamato BingoMod è in grado di rubare denaro dai conti bancari delle vittime e quindi distruggere i dati sui dispositivi infetti. Il malware si diffonde tramite messaggi SMS e finge di essere un prodotto di sicurezza per i dispositivi mobili.

Gli specialisti di Cleafy scrivono che BingoMod è ancora in fase di sviluppo e il suo autore si concentra principalmente sull’offuscamento del codice e su vari meccanismi di evasione del rilevamento. Sulla base dei commenti nel codice, i ricercatori ritengono che BingoMod potrebbe essere opera di uno sviluppatore rumeno.

BingoMod Mascherato da APP Sicure


Come accennato in precedenza, il malware viene distribuito tramite SMS e solitamente utilizza nomi diversi, tra cui: APP Protection, Antivirus Cleanup, Chrome Update, InfoWeb, SicurezzaWeb, WebSecurity, WebsInfo, WebInfo e APKAppScudo. Allo stesso tempo, è stato notato che in un caso il malware utilizzava l’icona del vero strumento gratuito AVG AntiVirus & Security, disponibile nel Google Play Store.

Durante l’installazione, BingoMod chiede all’utente il permesso di utilizzare i servizi di accessibilità, che consentono di abusare delle funzionalità avanzate per controllare il dispositivo.

Una volta che inizia a funzionare sul dispositivo della vittima, il malware ruba tutte le credenziali rilevate, acquisisce screenshot e intercetta i messaggi SMS. Crea inoltre un canale socket per ricevere comandi e un canale basato su HTTP per l’invio di screenshot, consentendo agli operatori del malware di eseguire operazioni remote quasi in tempo reale.

Va notato che una delle caratteristiche principali di BingoMod è che si basa sulle capacità dei servizi di accessibilità per impersonare l’utente e consentire la richiesta di trasferire il contenuto dello schermo tramite l’API di proiezione multimediale.
17818286

Comandi Remoti e Controllo del Dispositivo


“Il motore VNC (Virtual Network Computing) abusa dell’API Media Projection di Android per recuperare i contenuti dello schermo in tempo reale. Una volta ricevuto, viene convertito in un formato adeguato e trasmesso tramite HTTP all’infrastruttura degli aggressori”, scrivono i ricercatori.

Tra i comandi che gli operatori remoti possono inviare a BingoMod ci sono quello di fare clic su un’area specifica dello schermo, inserire testo in una posizione specifica e avviare un’applicazione specifica.

Inoltre, il malware consente attacchi manuali utilizzando overlay e notifiche false create dagli aggressori. Inoltre, un dispositivo infetto da BingoMod può essere utilizzato per diffondersi ulteriormente tramite SMS.

Tuttavia, il malware ha altre caratteristiche interessanti. Ad esempio, è in grado di rimuovere soluzioni di sicurezza dai dispositivi infetti, nonché di bloccare applicazioni specifiche specificate dall’operatore.

Evitare il rilevamento e cancellare i dati


Secondo Cleafy, per evitare il rilevamento, i creatori di malware utilizzano l’appiattimento del codice e l’offuscamento delle stringhe. A giudicare dalle statistiche di VirusTotal, questi trucchi producono il risultato desiderato e il malware è difficile da rilevare dai prodotti antivirus.
17818288
Inoltre, se BingoMod viene registrato sul dispositivo come applicazione con diritti di amministratore, gli aggressori possono inviare da remoto un comando per cancellare il sistema.
17818290
Gli analisti notano che questa funzione viene attivata solo dopo il successo del trasferimento dei dati e influisce solo sulla memoria esterna. Tuttavia, per distruggere completamente i dati, gli hacker criminali possono utilizzare le funzionalità di accesso remoto esistenti, cancellare tutti i dati e ripristinare le impostazioni di fabbrica del dispositivo.

L'articolo Nuovo Malware per Android BingoMod: Il Furto di Denaro e la Distruzione dei Dati è servita proviene da il blog della sicurezza informatica.



Esce Astra Linux 1.8! La Fork di Debian 12.5 con Sicurezza Potenziata made in Russia


Astra Group , uno dei leader nel mercato russo dello sviluppo software, ha rilasciato una nuova versione del suo prodotto di punta : il sistema operativo Astra Linux 1.8. La nuova Astra 1.8 è un fork del famoso progetto internazionale Debian 12.5 Bookworm

Astra Group , uno dei leader nel mercato russo dello sviluppo software, ha rilasciato una nuova versione del suo prodotto di punta : il sistema operativo Astra Linux 1.8.

La nuova Astra 1.8 è un fork del famoso progetto internazionale Debian 12.5 Bookworm, più della metà del cui pacchetto base è stato modificato e migliorato dagli sviluppatori russi. Perché era necessario, dal momento che Debian sviluppa e supporta attivamente la comunità?

Innanzitutto, il sistema operativo russo deve soddisfare i requisiti di certificazione. In secondo luogo è necessario eliminare tutte le vulnerabilità note presenti nei pacchetti. In terzo luogo, la revisione del fornitore russo mira a migliorare le applicazioni per il pubblico domestico. La portata del lavoro svolto è testimoniata dal fatto che il processo di sviluppo della versione 1.8 ha richiesto più di cento anni-uomo.

Una delle innovazioni chiave di Astra Linux 1.8 sono i profili di configurazione consigliati già pronti per gli strumenti di sicurezza delle informazioni (IS) per vari scenari di utilizzo. Questa innovazione faciliterà il lavoro degli specialisti della sicurezza delle informazioni responsabili del funzionamento dei sistemi la cui sicurezza è regolata dalle autorità di regolamentazione (ISPDn, GIS, sistemi di controllo automatizzato dei processi, sistemi di controllo elettronico. Per ogni tipo di sistema esiste un proprio ordine FSTEC, suddiviso in classi/livelli).

Astra Linux 1.8 include un DBMS relazionale sicuro, creato sulla base e compatibile con PostgreSQL 15 e che soddisfa i requisiti normativi della 1a categoria di FSTEC, introdotta nel 2023 nella Federazione Russa.

L’innovazione più evidente in Astra Linux 1.8 è lo stile visivo di Astra Proxima, sviluppato sulla base di un’analisi delle reali esigenze degli utenti. Si distingue per sobrietà, design minimalista, facile navigazione e soluzioni grafiche moderne. Nello stile Astra Proxima, è stato progettato un programma di installazione del sistema operativo migliorato, che consente di installare il sistema operativo in un solo passaggio dopo aver raccolto i parametri necessari.

Lo sviluppatore ha inoltre fornito un meccanismo per aggiornare il sistema senza reinstallarlo e la possibilità di ripristinare l’aggiornamento in caso di errore, il che rende il processo più sicuro.

Astra Linux 1.8 rappresenta un miglioramento significativo rispetto alla versione 1.7. Miglioramenti nelle prestazioni, supporto per nuovo hardware, automazione degli aggiornamenti, installazione, impostazioni di sicurezza delle informazioni, stile visivo e struttura del repository rendono questo sistema operativo più conveniente, funzionale e sicuro.

L'articolo Esce Astra Linux 1.8! La Fork di Debian 12.5 con Sicurezza Potenziata made in Russia proviene da il blog della sicurezza informatica.



Come stanno gli scienziati?


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Oblò è un podcast di Valori.it che guarda al mondo là fuori. Questo mese intervistiamo il fisico dell'atmosfera Antonello Pasini
L'articolo Come stanno gli scienziati? proviene da Valori.

valori.it/antonello-pasini-obl…



Altermagnetism in Manganese Telluride and Others: the Future of Spintronics?


Illustrative models of collinear ferromagnetism, antiferromagnetism, and altermagnetism in crystal-structure real space and nonrelativistic electronic-structure momentum space. (Credit: Libor Šmejkal et al., Phys. Rev. X, 2022) Magnetic materials are typi

Illustrative models of collinear ferromagnetism, antiferromagnetism, and altermagnetism in crystal-structure real space and nonrelativistic electronic-structure momentum space. (Credit: Libor Šmejkal et al., Phys. Rev. X, 2022)

Magnetic materials are typically divided into ferromagnetic and antiferromagnetic types, depending on their magnetic moments (electron spins), resulting in either macroscopic (net) magnetism or not. Altermagnetism is however a recently experimentally confirmed third type that as the name suggests alternates effectively between these two states, demonstrating a splitting of the spin energy levels (spin-split band structure). Like antiferromagnets, altermagnets possess a net zero magnetic state due to alternating electron spin, but they differ in that the electronic band structure are not Kramers degenerate, which is the feature that can be tested to confirm altermagnetism. This is the crux of the February 2024 research paper in Nature by [J. Krempaský] and colleagues.

Specifically they were looking for the antiferromagnetic-like vanishing magnetization and ferromagnetic-like strong lifted Kramers spin degeneracy (LKSD) in manganese telluride (MnTe) samples, using photoemission spectroscopy in the UV and soft X-ray spectra. A similar confirmation in RuO2 samples was published in Science Advances by [Olena Fedchenko] and colleagues.

What this discovery and confirmation of altermagnetism means has been covered previously in a range of papers ever since altermagnetism was first proposed in 2019 by [Tomas Jungwirth] et al.. A 2022 paper published in Physical Review X by [Libor Šmejkal] and colleagues details a range of potential applications (section IV), which includes spintronics. Specific applications here include things like memory storage (e.g. GMR), where both ferromagnetic and antiferromagnetics have limitations that altermagnetism could overcome.

Naturally, as a fairly new discovery there is a lot of fundamental research and development left to be done, but there is a good chance that within the near future we will see altermagnetism begin to make a difference in daily life, simply due to how much of a fundamental shift this entails within our fundamental understanding of magnetics.

Heading image: Illustrative models of collinear ferromagnetism, antiferromagnetism, and altermagnetism in crystal-structure real space and nonrelativistic electronic-structure momentum space. (Credit: Libor Šmejkal et al., Phys. Rev. X, 2022)



Mandrake spyware sneaks onto Google Play again, flying under the radar for two years


Mandrake spyware threat actors resume attacks with new functionality targeting Android devices while being publicly available on Google Play.

17811578

Introduction


In May 2020, Bitdefender released a white paper containing a detailed analysis of Mandrake, a sophisticated Android cyber-espionage platform, which had been active in the wild for at least four years.

In April 2024, we discovered a suspicious sample that appeared to be a new version of Mandrake. Ensuing analysis revealed as many as five Mandrake applications, which had been available on Google Play from 2022 to 2024 with more than 32,000 installs in total, while staying undetected by any other vendor. The new samples included new layers of obfuscation and evasion techniques, such as moving malicious functionality to obfuscated native libraries, using certificate pinning for C2 communications, and performing a wide array of tests to check if Mandrake was running on a rooted device or in an emulated environment.

Our findings, in a nutshell, were as follows.

  • After a two-year break, the Mandrake Android spyware returned to Google Play and lay low for two years.
  • The threat actors have moved the core malicious functionality to native libraries obfuscated with OLLVM.
  • Communication with command-and-control servers (C2) uses certificate pinning to prevent capture of SSL traffic.
  • Mandrake is equipped with a diverse arsenal of sandbox evasion and anti-analysis techniques.

Kaspersky products detect this threat as
HEUR:Trojan-Spy.AndroidOS.Mandrake.*.

Technical details

Background


The original Mandrake campaign with its two major infection waves, in 2016–2017 and 2018–2020, was analyzed by Bitdefender in May 2020. After the Bitdefender report was published, we discovered one more sample associated with the campaign, which was still available on Google Play.

The Mandrake application from the previous campaign on Google Play
The Mandrake application from the previous campaign on Google Play

In April 2024, we found a suspicious sample that turned out to be a new version of Mandrake. The main distinguishing feature of the new Mandrake variant was layers of obfuscation designed to bypass Google Play checks and hamper analysis. We discovered five applications containing Mandrake, with more than 32,000 total downloads. All these were published on Google Play in 2022 and remained available for at least a year. The newest app was last updated on March 15, 2024 and removed from Google Play later that month. As at July 2024, none of the apps had been detected as malware by any vendor, according to VirusTotal.

Mandrake samples on VirusTotal

Mandrake samples on VirusTotal
Mandrake samples on VirusTotal

Applications
Package nameApp nameMD5DeveloperReleasedLast updated on Google PlayDownloads
com.airft.ftrnsfrAirFS33fdfbb1acdc226eb177eb42f3d22db4it9042Apr 28,
2022
Mar 15,
2024
30,305
com.astro.dscvrAstro Explorer31ae39a7abeea3901a681f847199ed88shevabadMay 30,
2022
Jun 06,
2023
718
com.shrp.sghtAmberb4acfaeada60f41f6925628c824bb35ekodasldaFeb 27,
2022
Aug 19,
2023
19
com.cryptopulsing.browserCryptoPulsinge165cda25ef49c02ed94ab524fafa938shevabadNov 02,
2022
Jun 06,
2023
790
com.brnmth.mtrxBrain MatrixkodasldaApr 27,
2022
Jun 06,
2023
259

Mandrake applications on Google Play
Mandrake applications on Google Play

We were not able to get the APK file for
com.brnmth.mtrx, but given the developer and publication date, we assume with high confidence that it contained Mandrake spyware.
Application icons
Application icons

Malware implant


The focus of this report is an application named AirFS, which was offered on Google Play for two years and last updated on March 15, 2024. It had the biggest number of downloads: more than 30,000. The malware was disguised as a file sharing app.

AirFS on Google Play
AirFS on Google Play

According to reviews, several users noticed that the app did not work or stole data from their devices.

Application reviews
Application reviews

Infection chain


Like the previous versions of Mandrake described by Bitdefender, applications in the latest campaign work in stages: dropper, loader and core. Unlike the previous campaign where the malicious logic of the first stage (dropper) was found in the application DEX file, the new versions hide all the first-stage malicious activity inside the native library
libopencv_dnn.so, which is harder to analyze and detect than DEX files. This library exports functions to decrypt the next stage (loader) from the assets/raw folder.
Contents of the main APK file
Contents of the main APK file

Interestingly, the sample
com.shrp.sght has only two stages, where the loader and core capabilities are combined into one APK file, which the dropper decrypts from its assets.
While in the past Mandrake campaigns we saw different branches (“oxide”, “briar”, “ricinus”, “darkmatter”), the current campaign is related to the “ricinus” branch. The second- and third-stage files are named “ricinus_airfs_3.4.0.9.apk”, “ricinus_dropper_core_airfs_3.4.1.9.apk”, “ricinus_amber_3.3.8.2.apk” and so on.

When the application starts, it loads the native library:

Loading the native library
Loading the native library

To make detection harder, the first-stage native library is heavily obfuscated with the OLLVM obfuscator. Its main goal is to decrypt and load the second stage, named “loader“. After unpacking, decrypting and loading into memory the second-stage DEX file, the code calls the method
dex_load and executes the second stage. In this method, the second-stage native library path is added to the class loader, and the second-stage main activity and service start. The application then shows a notification that asks for permission to draw overlays.
When the main service starts, the second-stage native library
libopencv_java3.so is loaded, and the certificate for C2 communications, which is placed in the second-stage assets folder, is decrypted. The treat actors used an IP address for C2 communications, and if the connection could not be established, the malware tried to connect to more domains. After successfully connecting, the app sends information about the device, including the installed applications, mobile network, IP address and unique device ID, to the C2. If the threat actors find their target relevant on the strength of that data, they respond with a command to download and run the “core” component of Mandrake. The app then downloads, decrypts and executes the third stage (core), which contains the main malware functionality.

Second-stage commands:
CommandDescription
startStart activity
cupSet wakelock, enable Wi-Fi, and start main parent service
cdnStart main service
statCollect information about connectivity status, battery optimization, “draw overlays” permission, adb state, external IP, Google Play version
appsReport installed applications
accountsReport user accounts
batteryReport battery percentage
homeStart launcher app
hideHide launcher icon
unloadRestore launcher icon
coreStart core loading
cleanRemove downloaded core
overRequest “draw overlays” permission
optGrant the app permission to run in the background
Third stage commands:
CommandDescription
startStart activity
duidChange UID
cupSet wakelock, enable Wi-Fi, and start main parent service
cdnStart main service
statCollect information about connectivity status, battery optimization, “draw overlays” permission, adb state, external IP, Google Play version
appsReport installed applications
accountsReport user accounts
batteryReport battery percentage
homeStart launcher app
hideHide launcher icon
unloadRestore launcher icon
restartRestart application
apkShow application install notification
start_vLoad an interactive webview overlay with a custom implementation of screen sharing with remote access, commonly referred to by the malware developers “VNC”
start_aLoad webview overlay with automation
stop_vUnload webview overlay
start_i, start_dLoad webview overlay with screen record
stop_iStop webview overlay
upload_i, upload_dUpload screen record
overRequest “draw overlays” permission
optGrant the app permission to run in the background

When Mandrake receives a
start_v command, the service starts and loads the specified URL in an application-owned webview with a custom JavaScript interface, which the application uses to manipulate the web page it loads.
While the page is loading, the application establishes a websocket connection and starts taking screenshots of the page at regular intervals, while encoding them to base64 strings and sending these to the C2 server. The attackers can use additional commands to adjust the frame rate and quality. The threat actors call this “vnc_stream”. At the same time, the C2 server can send back control commands that make application execute actions, such as swipe to a given coordinate, change the webview size and resolution, switch between the desktop and mobile page display modes, enable or disable JavaScript execution, change the User Agent, import or export cookies, go back and forward, refresh the loaded page, zoom the loaded page and so on.

When Mandrake receives a
start_i command, it loads a URL in a webview, but instead of initiating a “VNC” stream, the C2 server starts recording the screen and saving the record to a file. The recording process is similar to the “VNC” scenario, but screenshots are saved to a video file. Also in this mode, the application waits until the user enters their credentials on the web page and then collects cookies from the webview.
The
start_a command allows running automated actions in the context of the current page, such as swipe, click, etc. If this is the case, Mandrake downloads automation scenarios from the URL specified in the command options. In this mode, the screen is also recorded.
Screen recordings can be uploaded to the C2 with the
upload_i or upload_d commands.
The main goals of Mandrake are to steal the user’s credentials, and download and execute next-stage malicious applications.

Data decryption methods


Data encryption and decryption logic is similar across different Mandrake stages. In this section, we will describe the second-stage data decryption methods.

The second-stage native library
libopencv_java3.so contains AES-encrypted C2 domains, and keys for configuration data and payload decryption. Encrypted strings are mixed with plain text strings.
To get the length of the string, Mandrake XORs the first three bytes of the encrypted array, then uses the first two bytes of the array as keys for custom XOR encoding.

Strings decryption algorithm
Strings decryption algorithm

The key and IV for decrypting AES-encrypted data are encoded in the same way, with part of the data additionally XORed with constants.

AES key decryption
AES key decryption

Mandrake uses the OpenSSL library for AES decryption, albeit in quite a strange way. The encrypted file is divided into 16-byte blocks, each of these decrypted with AES-CFB128.

The encrypted certificate for C2 communication is located in the
assets/raw folder of the second stage as a file named cart.raw, which is decrypted using the same algorithm.

Installing next-stage applications


When Mandrake gets an
apk command from the C2, it downloads a new separate APK file with an additional module and shows the user a notification that looks like something they would receive from Google Play. The user clicking the notification initiates the installation process.
Android 13 introduced the “Restricted Settings” feature, which prohibits sideloaded applications from directly requesting dangerous permissions. To bypass this feature, Mandrake processes the installation with a “session-based” package installer.

Installing additional applications
Installing additional applications

Sandbox evasion techniques and environment checks


While the main goal of Mandrake remains unchanged from past campaigns, the code complexity and quantity of the emulation checks have significantly increased in recent versions to prevent the code from being executed in environments operated by malware analysts. However, we were able to bypass these restrictions and discovered the changes described below.

The versions of the malware discovered earlier contained only a basic emulation check routine.

Emulator checks in an older Mandrake version
Emulator checks in an older Mandrake version

In the new version, we discovered more checks.

To start with, the threat actors added Frida detection. When the application starts, it loads the first-stage native library
libopencv_dnn.so. The init_array section of this library contains the Frida detector function call. The threat actors used the DetectFrida method. First, it computes the CRC of all libraries, then it starts a Frida detect thread. Every five seconds, it checks that libraries in memory have not been changed. Additionally, it checks for Frida presence by looking for specific thread and pipe names used by Frida. So, when an analyst tries to use Frida against the application, execution is terminated. Even if you use a custom build of Frida and try to hook a function in the native library, the app detects the code change and terminates.
Next, after collecting device information to make a request for the next stage, the application checks the environment to find out if the device is rooted and if there are analyst tools installed. Unlike some other threat actors who seek to take advantage of root access, Mandrake developers consider a rooted device dangerous, as average users, their targets, do not typically root their phones. First, Mandrake tries to find a su binary, a SuperUser.apk, Busybox or Xposed framework, and Magisk and Saurik Substrate files. Then it checks if the system partition is mounted as read-only. Next, it checks if development settings and ADB are enabled. And finally, it checks for the presence of a Google account and Google Play application on the device.

C2 communication


All C2 communications are maintained via the native part of the applications, using an OpenSSL static compiled library.

To prevent network traffic sniffing, Mandrake uses an encrypted certificate, decrypted from the
assets/raw folder, to secure C2 communications. The client needs to be verified by this certificate, so an attempt to capture SSL traffic results in a handshake failure and a breakdown in communications. Still, any packets sent to the C2 are saved locally for additional AES encryption, so we are able to look at message content. Mandrake uses a custom JSON-like serialization format, the same as in previous campaigns.
Example of a C2 request:
node #1
{
uid "a1c445f10336076b";
request "1000";
data_1 "32|3.1.1|HWLYO-L6735|26202|de||ricinus_airfs_3.4.0.9|0|0|0||0|0|0|0|Europe/Berlin||180|2|1|41|115|0|0|0|0|loader|0|0|secure_environment||0|0|1|0||0|85.214.132.126|0|1|38.6.10-21 [0] [PR] 585796312|0|0|0|0|0|";
data_2 "loader";
dt 1715178379;
next #2;
}
node #2
{
uid "a1c445f10336076b";
request "1010";
data_1 "ricinus_airfs_3.4.0.9";
data_2 "";
dt 1715178377;
next #3;
}
node #3
{
uid "a1c445f10336076b";
request "1003";
data_1 "com.airft.ftrnsfr\n\ncom.android.calendar\n\[redacted]\ncom.android.stk\n\n";
data_2 "";
dt 1715178378;
next NULL;
}
Example of a C2 response:
node #1
{
response "a1c445f10336076b";
command "1035";
data_1 "";
data_2 "";
dt "0";
next #2;
}
node #2
{
response "a1c445f10336076b";
command "1022";
data_1 "20";
data_2 "1";
dt "0";
next #3;
}
node #3
{
response "a1c445f10336076b";
command "1027";
data_1 "1";
data_2 "";
dt "0";
next #4;
}
node #4
{
response "a1c445f10336076b";
command "1010";
data_1 "ricinus_dropper_core_airfs_3.4.1.9.apk";
data_2 "60";
dt "0";
next NULL;
}
Mandrake uses opcodes from 1000 to 1058. The same opcode can represent different actions depending on whether it is used for a request or a response. See below for examples of this.

  • Request opcode 1000: send device information;
  • Request opcode 1003: send list of installed applications;
  • Request opcode 1010: send information about the component;
  • Response opcode 1002: set contact rate (client-server communication);
  • Response opcode 1010: install next-stage APK;
  • Response opcode 1011: abort next-stage install;
  • Response opcode 1022: request user to allow app to run in background;
  • Response opcode 1023: abort request to allow app to run in background;
  • Response opcode 1027: change application icon to default or Wi-Fi service icon.


Attribution


Considering the similarities between the current campaign and the previous one, and the fact that the C2 domains are registered in Russia, we assume with high confidence that the threat actor is the same as stated in the Bitdefender’s report.

Victims


The malicious applications on Google Play were available in a wide range of countries. Most of the downloads were from Canada, Germany, Italy, Mexico, Spain, Peru and the UK.

Conclusions


The Mandrake spyware is evolving dynamically, improving its methods of concealment, sandbox evasion and bypassing new defense mechanisms. After the applications of the first campaign stayed undetected for four years, the current campaign lurked in the shadows for two years, while still available for download on Google Play. This highlights the threat actors’ formidable skills, and also that stricter controls for applications before being published in the markets only translate into more sophisticated, harder-to-detect threats sneaking into official app marketplaces.

Indicators of Compromise


File Hashes
141f09c5d8a7af85dde2b7bfe2c89477
1b579842077e0ec75346685ffd689d6e
202b5c0591e1ae09f9021e6aaf5e8a8b
31ae39a7abeea3901a681f847199ed88
33fdfbb1acdc226eb177eb42f3d22db4
3837a06039682ced414a9a7bec7de1ef
3c2c9c6ca906ea6c6d993efd0f2dc40e
494687795592106574edfcdcef27729e
5d77f2f59aade2d1656eb7506bd02cc9
79f8be1e5c050446927d4e4facff279c
7f1805ec0187ddb54a55eabe3e2396f5
8523262a411e4d8db2079ddac8424a98
8dcbed733f5abf9bc5a574de71a3ad53
95d3e26071506c6695a3760b97c91d75
984b336454282e7a0fb62d55edfb890a
a18a0457d0d4833add2dc6eac1b0b323
b4acfaeada60f41f6925628c824bb35e
cb302167c8458e395337771c81d5be62
da1108674eb3f77df2fee10d116cc685
e165cda25ef49c02ed94ab524fafa938
eb595fbcf24f94c329ac0e6ba63fe984
f0ae0c43aca3a474098bd5ca403c3fca

Domains and IPs
45.142.122[.]12
ricinus[.]ru
ricinus-ca[.]ru
ricinus-cb[.]ru
ricinus-cc[.]ru
ricinus[.]su
toxicodendron[.]ru


securelist.com/mandrake-apps-r…

#1 #2 #4 #3


📊 Scuola, disponibili i dati sugli esiti degli scrutini e degli #EsamidiStato2024 del primo e del secondo ciclo di istruzione.


La Camera dei Deputati ha approvato oggi in via definitiva il Ddl di riforma dell’istruzione tecnico-professionale, che introduce il modello della filiera del 4+2.

Qui tutti i dettagli e le principali novità ▶️ miur.gov.



Report “Osservatorio scuola Digitale”: restituzione dei dati alle scuole sugli investimenti fatti negli strumenti, nelle competenze, nella formazione e in generale nei fattori abilitanti la didattica digitale.

Qui tutti i dettagli ▶️ https://www.



Mense scolastiche, al via il bando per oltre 515 milioni di euro. L’obiettivo è di raggiungere mille nuove mense per aiutare le scuole ad ampliare il tempo pieno.


#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
🔶 Il #MIM con le scuole al Festival del Cinema di Venezia.


'Pay or OK' al DER SPIEGEL: noyb fa causa alla DPA di Amburgo
Il denunciante ha ora presentato un'azione legale presso il Tribunale amministrativo di Amburgo per ottenere l'annullamento della decisione della DPA
mickey01 August 2024
The logo of the news magazin DER SPIEGEL and the slogan


noyb.eu/it/pay-or-ok-der-spieg…



Relazione annuale 2023 in uscita!
il 2023 è stato l'anno di decisioni importanti che hanno portato a multe record contro le aziende
mickey29 July 2024
Annual Report 2023


noyb.eu/it/annual-report-2023-…



Mi piacerebbe usare lo stesso criterio con i politici...
L'orsa KJ1 è stata uccisa - Il Post
ilpost.it/2024/07/30/abbattime…


La Meloni ha troppi ormoni maschili per essere primo ministro.


E così... i politicanti attuali, aiutati dai loro collaboratori, con il loro "politically correct", e l'invenzione di nuovi generi, sono riusciti a trasformate anche le olimpiadi, in una pagliacciata. 🤦🏼‍♂️🤦🏼‍♂️🤡🤡🤮🤮


Deterrenza, difesa e importanza del Fianco Sud. Cosa ha detto Crosetto alla Camera sul Vertice Nato

[quote]Il Summit Nato tenutosi a Washington dal 9 all’11 luglio scorso ha rappresentato un momento cruciale per l’Alleanza Atlantica, riunendo i leader dei Paesi membri per discutere le sfide di sicurezza contemporanee. Guido Crosetto,



L’allarme dei grafologi: i giovani non sanno più scrivere a mano

[quote]AGI – “I ragazzi devono riprendere a scrivere a mano o avranno gravi carenze cognitive”. Dopo linguisti, neurologi, psicologi e psichiatri, stavolta a lanciare l’allarme sono i professionisti della scrittura, i grafologi. A parlare per loro è il presidente dell’Associazione grafologica italiana



Per una persona #trans il #misgendering, ovvero che si parli di lui o lei usando i pronomi sbagliati (nella maggior parte dei casi: quelli relativi al sesso assegnato alla nascita) è una delle offese peggiori, a braccetto con il #deadnaming, cioè l'uso del nome di battesimo e non di quello d'elezione.

Chi voglia parlare in qualunque contesto di una persona trans in particolare, o delle donne o degli uomini trans in generale, faccia attenzione. Per cortesia.

Uomo trans: nato donna, ora è un uomo. Si usa il maschile.
Donna trans: nata uomo, ora è donna. Si usa il femminile.

Non è difficile, basta ricordarsi che conta l'oggi e non il passato.

Grazie e a buon rendere!

reshared this



L’Iran e gli alleati decidono la rappresaglia contro Israele. Attesa per il discorso di Nasrallah


@Notizie dall'Italia e dal mondo
Il leader sciita con ogni probabilità darà una indicazione delle intenzioni di Hezbollah dopo i raid di Israele che hanno ucciso il suo comandante militare Fouad Shukr e il leader di Hamas Ismail Haniyeh





Revocati gli arresti domiciliari: Giovanni Toti torna in libertà


@Politica interna, europea e internazionale
Giovanni Toti non è più agli arresti domiciliari. La giudice per le indagini preliminari del Tribunale di Genova Paola Faggioni ha dato il via libera alla richiesta di revoca della misura cautelare presentata dai legali dell’ex presidente della Regione Liguria, indagato per corruzione e finanziamento



Hanno ucciso l’uomo del negoziato. Alberto Negri sull'esecuzione israeliana di Ismail Haniyeh

@Politica interna, europea e internazionale

Quando uccidi il negoziatore vuol dire che del negoziato non ti importa nulla. E pure del cessate il fuoco a Gaza.

Ileader di Hamas Ismail Haniyeh, colpito a Teheran, aveva condotto in questi mesi le trattative su Gaza a Doha e al Cairo.
Poche ore prima gli israeliani hanno ucciso in Libano con un drone Fuad Shukr, considerato uno dei vertici di Hezbollah, il movimento sciita capeggiato da Nasrallah.

L'articolo completo su @Il Manifesto (account NON ufficiale)



Crypto e FOMO: perché la paura di essere esclusi è una cattiva consigliera


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
FOMO è l'acronimo di "fear of missing out". E quando si parla di investimenti (anche in crypto) la paura non aiuta mai
L'articolo Crypto e FOMO: perché la paura di essere esclusi è una cattiva consigliera proviene da Valori.

valori.it/crypto-fomo-eticoin/



La Marina Militare si rinnova. Fremm Evo di Fincantieri e Leonardo in arrivo

[quote]Nell’ambito del programma pluriennale Fremm volto a rinnovare la flotta della Marina Militare, la joint venture concepita da Fincantieri e Leonardo, Orizzonte sistemi navali (Osn), ha firmato un contratto da circa 1,5 miliardi di euro con Occar (Organisation conjointe de



Pausa di riflessione. Così l’US Air Force rallenta sul caccia del futuro

[quote]Dopo molti rumours, il segretario della US Air force, Frank Kendall, ha dichiarato che l’Aviazione a stelle e strisce ha deciso di “mettere in pausa” i suoi sforzi riguardanti “la piattaforma” del proprio caccia di nuova generazione (la sesta), ossia l’Ngad (Next generation air dominance). L’obiettivo di assegnare



Rai, bufera sull’autore di “Affari tuoi” per un post satirico su Meloni


@Politica interna, europea e internazionale
Un autore della Rai è finito nel mirino di Fratelli d’Italia dopo aver pubblicato sui social un post satirico contro il Governo. Il professionista in questione è Riccardo Cassini, 54 anni, che fa parte della nuova squadra di autori che affiancherà Stefano De

Unknown parent

mastodon - Collegamento all'originale
Giovanni
@qwe a me sembra una battuta, dove in maniera molto furba, chi l’ha subisce, fa la vittima mettendo di mezzo la figlia reale. In ogni caso posso sorridere di una battuta, o dobbiamo censurare anche le risate ?
in reply to Giovanni

@Giovanni il vittimismo è sempre stato il segno distintivo di ogni fascista. Niente di più, niente di meno...

@qwe

Giovanni reshared this.



Furti al duty free, Fassino offre 500 euro al negozio per evitare il processo


@Politica interna, europea e internazionale
La vicenda dei presunti furti di Piero Fassino in un duty free dell’aeroporto di Fiumicino potrebbe chiudersi con un pagamento di 500 euro da parte dell’onorevole del Pd. Il suo avvocato, Fulvio Gianaria, ha infatti proposto al giudice per le indagini preliminari di



È sempre calciomercato, e sono sempre plusvalenze


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Questa volta si tratta di plusvalenze corrette, ma non per questo meno dannose, dato che per aggiustare i bilanci si sacrificano i giovani
L'articolo È sempre calciomercato, e sono sempre plusvalenze proviene da Valori.

valori.it/calciomercato-2024-p…



FestiValori. Il festival della finanza etica per leggere la quotidianità


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Dal 17 al 20 ottobre 2024 torna a Modena FestiValori, l'evento promosso da Valori.it e Fondazione Finanza Etica
L'articolo FestiValori. Il festival della finanza etica per leggere la quotidianità proviene da Valori.

valori.it/festivalori-2024/




Israele bombarda Beirut, almeno due le persone uccise nella capitale libanese


@Notizie dall'Italia e dal mondo
Le forze armate israeliane hanno dichiarato di aver preso di mira un importante leader di Hezbollah. Questa mattina un lancio di razzi da parte del gruppo sciita ha causato la morte di un uomo
L'articolo Israele bombarda Beirut, almeno due le persone




Bangladesh: nelle proteste studentesche più di 200 morti


@Notizie dall'Italia e dal mondo
Secondo gli ospedali del Bangladesh le vittime della repressione governativa sarebbero più di 200, per lo più adolescenti e bambini
L'articolo Bangladesh: nelle proteste studentesche più di 200 morti pagineesteri.it/2024/07/30/asi…



Il G20 Finanze di Rio de Janeiro fa un passo avanti verso le tasse per i super ricchi


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
La dichiarazione sulla cooperazione fiscale internazionale è accolta con favore da chi, come Oxfam, chiede l’imposizione di tasse sui patrimoni dei più ricchi
L'articolo Il G20 Finanze di Rio de Janeiro fa un passo avanti verso le tasse per i super ricchi proviene da

informapirata ⁂ reshared this.

in reply to Gif Animale

così è deciso: La buona notizia è che d'ora in poi i Super ricchi pagheranno un botto di tasse. La cattiva notizia è che lo faranno con i soldi dei poveri... 😁

Gif Animale reshared this.



Quando Meloni inveiva contro la “concorrenza sleale” della Cina


@Politica interna, europea e internazionale
Oggi Giorgia Meloni definisce la Cina “un partner economico, commerciale e culturale di grande rilievo” e, in qualità di presidente del Consiglio, firma con il Governo di Pechino un piano triennale di cooperazione ad ampio raggio. Ma ieri, quando era “solo” la leader di Fratelli d’Italia e inveiva dai

Giovanni reshared this.



W l'itaglia e la UE 🤬🤬🤬🤡🤡🤡🤡🤡.
Italia: costo della vita aumentato del 16,3% in 4 anni
L’analisi dell’Ufficio studi della Cgia di Mestre mostra quanto siano cresciuti, tra il 2019 e il 2023, i costi sostenuti dalle famiglie italiane. Nel periodo in esame, il costo della vita è aumentato in media del 16,3%. Gli aumenti maggiori si sono verificati nel settore dell’energia, con bollette aumentate del 108% per l’elettricità e del 72,1% per il gas. In aumento anche il costo dell’acqua, che ha segnato un +13,2%, così come servizi postali (+8,6%), trasporto urbano (+6,3%), trasporto ferroviario (+4,5%), taxi (+3,9%), gestione dei rifiuti (+3,5%) e pedaggi autostradali (+3,3%). Le tariffe monitorate hanno un costo medio per le famiglie italiane di poco superiore ai 2.900 euro annui (circa il 12% dell’intera spesa familiare annua).


LE ELEZIONI SONO DEMOCRATICHE SOLTANTO SE VINCE CHI DICONO GLI USA.
di Roberto Vallepiano

Dopo il trionfo elettorale di Maduro, riconfermato Presidente con ampio margine dalla stragrande maggioranza del popolo venezuelano, secondo il solito copione di intossicazione mediatica gli USA e i suoi vassalli parlano di brogli mettendo in dubbio l'autenticità dei risultati.

Dopo che il segretario di stato americano Anthony Blinken ha aperto le danze disconoscendo il voto anche lo squilibrato Javier Milei, con il suo proverbiale stile squadrista, ha proclamato che l'Argentina non riconoscerà i risultati in Venezuela suggerendo addirittura l'intervento delle forze armate.

A Milei si è immediatamente affiancato il fighetto della sinistra liberal Gabriel Boric: il Presidente cileno, dopo ripetute ingerenze durante la campagna elettorale, ha attaccato in maniera vergognosa Maduro ventilando l'ipotesi di brogli.

Ma la verità è che Il sistema elettorale Venezuelano è il più sicuro, veloce e affidabile del globo.

È completamente digitalizzato e soltanto per questa tornata elettorale sono state installate 500.000 postazioni in oltre 30.000 seggi elettorali affiancando 300.000 tecnici.

L'identità degli elettori è verificata con sistema biometrico costituito da una doppia verifica dell'impronta digitale elettronica e dei documenti.

In cabina; si vota su schermo digitale e i risultati sono praticamente immediati e verificabili anche dopo il riconteggio del cartaceo.
L'ex Presidente USA Jimmy Carter lo ha certificato come uno dei sistemi più avanzati al mondo.

Riconosciuto da tutte le istituzioni nazionali e internazionali, comprese le forze di opposizione.

Oltre 1000 osservatori internazionali da tutto il mondo hanno certificato la trasparenza del processo elettorale.

Di fronte a questa evidenza i ragli in malafede dei Mass media internazionali, degli USA e dei Boric dimostrano tutta la propria pochezza.

E qui emerge tutta l'impostura e la doppiezza che anima il menzognificio occidentale.

Perché il vero problema non è il sistema elettorale, il problema è che deve vincere chi dicono loro.

In Venezuela, così come in Nicaragua, si svolgono elezioni pluripartitiche sul modello occidentale.

Ma dato che per gli USA la "democrazia" vale soltanto se vincono i loro burattini, se il responso elettorale non soddisfa i loro appetiti predatori, semplicemente si rifiutano di accettare i risultati delle urne denunciando brogli immaginari.

Il prossimo passo forse sarà autoproclamare un nuovo "Presidente" più funzionale ai propri interessi di greppia, come abbiamo già visto tutti negli anni scorsi con la tragica messa in scena del clown Guaidò.



democrazia non significa che si fanno le elezioni e che il governo è eletto in base a una maggioranza. perlomeno non solo. democrazia presuppone il rispetto delle minoranze. il rispetto della vita senza badare a razza, etnia, ecc., al rispetto di valori condivisi. il rispetto della vita non è vietare l'aborto, ma rispettare la vita in ogni sua forma, e presuppone tolleranza ed empatia, per chi ne è capace.


il turista come il pollo da spennare... tutto adesso e subito. nessun domani.


Giovanni Fuochi, SS-Untersturmführer per il tempo di una foto



Lo stato che occupa la penisola italiana dispone di una quantità inverosimile di corpi armati, che in teoria giurano fedeltà su una costituzione.
Nel 2023 un alto ufficiale di uno di questi corpi armati -tale Roberto Vannacci- scrisse uno di quei lunghi e pesantissimi sfoghi inveleniti ma inutili che in tanti scrivono, stampano e presumibilmente leggono tutti da soli. Solo che nel suo caso qualcuno ha fatto la spia a un gazzettiere ostile col palese intento di rovinargli la carriera. Ed è riuscito solo a tirargli la volata.
L'esempio di Roberto Vannacci -che è finito a scaldare una assai ben remunerata poltrona al Parlamento Europeo- deve aver svegliato l'intraprendenza di diversi emuli.
Uno di questi si chiama Giovanni Fuochi. Che probabilmente scrive anche peggio di Vannacci, per cui ha pensato bene di prendere le scorciatoie e di diffondere direttamente una sua foto in uniforme da SS-Untersturmführer. "Sinistrorsi vi aspetto". Detto dando le spalle ai mobili di cucina, senz'altro con l'intento di incutere ulteriore timore.
Invece dei sinistrorsi, che non si sa bene cosa siano ma che è verosimile avessero di meglio da fare, è andata a fargli visita la sezione politica della gendarmeria di #Piacenza.
Che gli ha sequestrato l'uniforme.
E anche un po' di roba stampata che dice bene di un sovrappeso che cacciò la penisola italiana in una guerra mondiale e che dopo averla persa in maniera vergognosa credeva anche di filarsela travestito -guarda caso- da tedesco.
Ah, anche armi vere e proprie, dicono.
Se gli abbia anche ricordato che in ambiente militare i giuramenti dovrebbero ancora essere una cosa seria, non si sa.
In ogni caso, due minuti di notorietà pagati piuttosto cari.


con tutte le olimpiadi la francia ci fa un baffo, quando si tratta di ritardi ferroviari!


Nasce Mistique Boudoir l'istanza Pixelfed tematica dedicata solo ed esclusivamente alle immagini erotiche e di nudo artistico

Un'ora fa, nel buio della mezzanotte, @Chiara [Ainur] [Айнұр] ha annunciato una nuova istanza #pixelfed dedicata al nudo artistico e all'erotismo:

Un ambiente dove ci si possa sentire liber* di esporre immagini di corpi (non necessariamente il proprio), senza pornografia (vietata) ma solo per il piacere di ammirare ciò che la natura ci ha donato. Le regole sono quelle di ogni altra istanza, con in più quella specifica di divieto di pubblicare immagini pornografiche. La moderazione sarà fatta di conseguenza. Mi piacerebbe che condividessero le loro opere anche fotograf* e modell* in modo da avere dei contenuti di qualità.

L'istanza non è al momento federata.

@Che succede nel Fediverso?


Buonasera a tutti. So che non mi faccio leggere da un po', ma in questo periodo gli impegni sono tanti e la voglia di stare online poca.
Chi mi conosce sa che sono una persona abbastanza fuori dagli schemi. Era da tempo che mi frullava nella testa l'idea di creare qualcosa di più meno nuovo, più o meno inusuale e quindi eccomi qua a raccontarvi della mia ultima follia: mystiqueboudoir.com
E' un esperimento di un'istanza Pixelfed tematica dedicata solo ed esclusivamente alle immagini erotiche e di nudo artistico. Un ambiente dove ci si possa sentire liber* di esporre immagini di corpi (non necessariamente il proprio), senza pornografia (vietata) ma solo per il piacere di ammirare ciò che la natura ci ha donato. Le regole sono quelle di ogni altra istanza, con in più quella specifica di divieto di pubblicare immagini pornografiche. La moderazione sarà fatta di conseguenza. Mi piacerebbe che condividessero le loro opere anche fotograf* e modell* in modo da avere dei contenuti di qualità.
Qualche amica ha gia aderito. Vediamo cosa succede, al massimo avrò buttato via 12€ e rotto le scatole come al solito a qualcuno così gentile da supportare tecnicamente queste mie idee.

in reply to Poliverso - notizie dal Fediverso ⁂

PS: se e quando sarà federata, considerando che da #pixelfed è possibile menzionare le comunità Lemmy, ci farà piacere se @Chiara [Ainur] [Айнұр] e i suoi ospiti, o almeno quelli che posteranno foto pubbliche, vorranno menzionare la comunità NSFW @Erotica ospitata su feddit.it


il ministro russo della difesa che contatta la controparte USA a proposito di un non ben definito attacco ucraino alla russia e chiede che questa convinca gli "alleati" ucraini a non procedere. questa vicenda suona surreale. ma siamo davvero così sicuri che la russia stia vincendo alla grande e che la caduta dell'ucraina sia solo questione di tempo? comincio ad avere qualche dubbio. la prossima richiesta sarà per la nato perché accetti di difendere la russia dall'invasore ucraino? magari una no fly-zone in ucraina? per impedire gli attacchi ucraini alla russia?


Altro che "americanizzazione", l'Italia è ormai direttamente il 52° Stato degli USA l Kulturjam

"La conclusione di tutto ciò è che ormai larghi stati della cittadinanza considerano del tutto inutile, per esempio, l’esercizio del voto.
A che serve votare se la politica estera ed economica la decide l’ambasciatore americano, le questioni sociali la Commissione Europea e quelle etiche il Vaticano?
Siamo il 52° Stato degli Stati Uniti. Il 51° è Israele."

kulturjam.it/costume-e-societa…



Sto cercando lavoro (necessario, ma non smetterà mai di farmi del male psicologico) e questo mi offre l'occasione di riesumare e rileggere parecchi vecchi CV e lettere di presentazione.

Nella tortura che è questo processo, mi fa tenerezza e mi strappa un sorriso constatare le mie evoluzioni nel tempo. Nelle esperienze, nella grafica, ma soprattutto nel tono.

Se penso di potercela fare è solo perché so di avercela già fatta N volte prima.

E avanti così!

#Lavoro



Kamala Harris, la guerrafondaia che manda in giuggiole i liberal nostrani l Kulturjam

"L'entusiasmo dei media italiani per Kamala Harris, attuale vicepresidente degli Stati Uniti, è palpabile. [...] Il fatto che il suo approccio alle politiche sociali ed economiche sia vicino alle élite economiche, che sia una sostenitrice dei conflitti in corso, è nascosto in questa narrazione."

kulturjam.it/politica-e-attual…




Katherine Cordova

youtube.com/channel/UClG-3qKNy…

Katherine Cordova is a self-taught pianist from Winnipeg, Canada. Here you will find advanced piano arrangements that uniquely capture the feel of the original song. Katherine has been featured on Billboard, ClassicFM and Ludwig Van. If you like what you hear, please support by subscribing and hitting the notification bell to be notified of new videos! You can also support by becoming a patreon: patreon.com/katherinecordova Business enquiries: katherinecordovapiano@gmail.com ------------------------------- Learn piano and some of my arrangements on flowkey: goo.gl/7YJI2H Sheet music for some covers on Musicnotes: musicnotes.com/sheet-music/art… ------------------------------- Digital piano: Yamaha Clavinova CLP-430 Keyboard: Yamaha YPG-525 -------------------------------


che pensare dell'intelligenza umana quanto è evidente una strada è semplicemente insufficiente e tutti pensano semplicemente che la soluzione sia ridurre il limite di velocità? o che il problema sia comunque il non rispetto del limite di velocità?


Denarocrazia - Dalla parte del lavoro l L'Antidiplomatico

"Sono i miliardari che decidono la classe politica, ovviamente anche in conflitto tra loro, ma mai in conflitto con il loro sistema. Gli scontri presidenziali rispecchiano i conflitti di interessi nell’oligarchia. E a volte anche la composizione di questi interessi.
[...]
A forza di paragonare lo stato alle imprese private, con l’esaltazione liberista dallo stato azienda, il denaro si è comprato la politica. Non siamo in una democrazia, ma in una denarocrazia."

lantidiplomatico.it/dettnews-d…