Salta al contenuto principale



Un bug sui sistemi di gestione dei Pannelli Solari consente di Spegnere 4 Milioni di installazioni in 150 Paesi


Il problema della vulnerabilità delle tecnologie “intelligenti” sta diventando sempre più acuto. L’hacker olandese Wietse Boonstra ha recentemente dimostrato la gravità di tali minacce scoprendo la possibilità di spegnere 4 milioni di sistemi di energia s

Il problema della vulnerabilità delle tecnologie “intelligenti” sta diventando sempre più acuto. L’hacker olandese Wietse Boonstra ha recentemente dimostrato la gravità di tali minacce scoprendo la possibilità di spegnere 4 milioni di sistemi di energia solare in 150 paesi con il semplice clic di un pulsante. La scoperta ha confermato la legge di Hypponen: “Se qualcosa è intelligente, è vulnerabile”.

La portata della minaccia è impressionante. I pannelli solari nei Paesi Bassi possono produrre energia paragonabile alla produzione di quaranta centrali nucleari di tipo Borssele. Molti produttori però non offrono una protezione sufficiente contro gli hacker.

Boonstra, ricercatore sulla sicurezza presso la Judicial IT Organization (JIO), ha scoperto una grave falla nei sistemi di Enphase. Negli ultimi mesi la sua attenzione si è concentrata sui dispositivi che collegano i pannelli solari alla rete elettrica.

Sebbene il principio di funzionamento dei pannelli solari sia semplice – producono corrente continua, che viene poi convertita in corrente alternata per alimentare la rete – utilizza un inverter. Nei sistemi Enphase ogni pannello è dotato del proprio microinverter.

I clienti Enphase possono configurare e gestire i propri sistemi tramite un account personale, con la possibilità di delegare il controllo ad altri. Boonstra ha identificato una vulnerabilità critica: un bug nel software ha permesso di ottenere i diritti di amministratore sugli account di altre persone. Mettendo alla prova la sua teoria, creò due account amministrativi e scoprì che il primo poteva gestire il secondo senza permesso. Per la verifica finale, ha creato altri venti account e li ho gestiti con successo tutti attraverso il primo.

Insieme al collega Hidde Smith, Boonstra ha esaminato il firmware dei dispositivi Enphase e ha scoperto sei vulnerabilità che potrebbero essere utilizzate per infettare milioni di sistemi solari con del malware.

Questa situazione è paragonabile al concetto di “Unico Anello” de “Il Signore degli Anelli” di Tolkien: proprio come un anello controllava gli altri, così la vulnerabilità identificata consente il controllo di milioni di sistemi attraverso un account, il che minaccia la sicurezza energetica globale.

La vulnerabilità dei Paesi Bassi al sabotaggio della rete elettrica è in aumento. L’interconnessione dei sistemi di energia solare, delle stazioni di ricarica e delle batterie gestite centralmente rende il Paese più suscettibile a tali minacce. Gli esperti avvertono che la responsabilità della stabilità non può più spettare esclusivamente agli operatori di rete.

Nei Paesi Bassi i pannelli solari generano circa venti gigawatt di energia, paragonabili alla potenza di quaranta centrali nucleari. Una perdita improvvisa anche di pochi gigawatt può destabilizzare seriamente la rete elettrica.

L'articolo Un bug sui sistemi di gestione dei Pannelli Solari consente di Spegnere 4 Milioni di installazioni in 150 Paesi proviene da il blog della sicurezza informatica.




A Really Low Level Guide To Doing Ethernet on an FPGA


With so much of our day-to-day networking done wirelessly these days, it can be easy to forget about Ethernet. But it’s a useful standard and can be a great way …read more https://hackaday.com/2024/08/14/a-really-low-level-guide-to-doing-ethernet-on-an-f

18175504

With so much of our day-to-day networking done wirelessly these days, it can be easy to forget about Ethernet. But it’s a useful standard and can be a great way to add a reliable high-throughput network link to your projects. To that end, [Robert Feranec] and [Stacy Rieck] whipped up a tutorial on how to work with Ethernet on FPGAs.

As [Robert] explains, “many people would like to transfer data from FPGA boards to somewhere else.” That basically sums up why you might be interested in doing this. The duo spend over an hour stepping through doing Ethernet at a very low level, without using pre-existing IP blocks to make it easier. The video explains the basic architecture right down to the physical pins on the device and what they do, all the way up to the logic blocks inside the device that do all the protocol work.

If you just want to get data off an embedded project, you can always pull in some existing libraries to do the job. But if you want to really understand Ethernet, this is a great place to start. There’s no better way to learn than doing it yourself. Files are on GitHub for the curious.

youtube.com/embed/78tkdc6Lq_8?…



Laser Cutters: Where’s the Point?


It is funny how when you first start doing something, you have so many misconceptions that you have to discard. When you look back on it, it always seems like …read more https://hackaday.com/2024/08/14/laser-cutters-wheres-the-point/

18174078

It is funny how when you first start doing something, you have so many misconceptions that you have to discard. When you look back on it, it always seems like you should have known better. That was the case when I first got a low-end laser cutter. When you want to cut or engrave something, it has to be in just the right spot. It is like hanging a picture. You can get really close, but if it is off just a little bit, people will notice.

The big commercial units I’ve been around all had cameras that were in a fixed position and were calibrated. So the software didn’t show you a representation of the bed. It showed you the bed. The real bed plus whatever was on it. Getting things lined up was simply a matter of dragging everything around until it looked right on the screen.

Today, some cheap laser cutters have cameras, and you can probably add one to those that don’t. But you still don’t need it. My Ourtur Laser Master 3 has nothing fancy, and while I didn’t always tackle it the best way, my current method works well enough. In addition, I recently got a chance to try an XTool S1. It isn’t that cheap, but it doesn’t have a camera. Interestingly, though, there are two different ways of laying things out that also work. However, you can still do it the old-fashioned way, too.

Humble Beginnings


I started out with a Laser Master 2, but it really had no comfort features. You had to focus the laser by observing the beam, and there was nothing to help you with positioning. I thought I would be clever and have the laser cut a grid into a spoil board so I could lay things out. That didn’t work well at all.

There are a few reasons a grid like that isn’t as useful as you’d think. First, if you do want to try it, the board needs to be totally secure with respect to the laser cutter’s frame. Otherwise, if the board or laser moves, you are now off. Even just a little tilt or slide will show up in the finished product. But the big problem is the workpiece has to be totally square with the frame, or things will be crooked.

A Better Plan


It didn’t take many ruined pieces to realize I needed a better way. The answer turned out to be wrapping paper. A trip to the dollar store will give you plenty of wrapping paper, and it can be ugly — you don’t care what it looks like since you’ll use the back.
18174080Leather notebooks engrave well if you can keep them straight and centered
Suppose I’m going to engrave a notebook with a logo and name. I’ll have some outline representing the book. The steps are simple:

1) Put down the wrapping paper and tape it to the cutter’s bed.

2) Turn off everything and then turn on just the outline vector.

3) Focus on the paper and do the engrave.

Now, you have a perfect book-shaped rectangle on the paper. If the bed is tilted, it doesn’t matter because so is the rectangle.

4) Place the book inside the outline on the paper.

5) Refocus the laser.

6) Turn off the outline layer and turn on the other layers.

7) Burn!

The Laser Master 3 added a nice feature, which was a little hinged stick that flops out of the laser and lets you easily set the focus. I’d been doing that before with a little homemade cube, but it was nice to have it all set up.

No Camera, No Problem


The S1 is a fairly high-end machine for a diode laser, so I was a little surprised it didn’t have a camera. However, what it does have is closed-loop motor control. What that means is that if you move the laser head with your hands, the machine still knows where it is. There’s also a little laser pointer cross that shows you where the laser head is — sort of. There is an offset between the actual beam and the cross, but if you use their software, they know that. If you use Lightburn, you have to set that yourself.

So if you have a book you want to engrave on the bed, you tell the software to “mark.” It lets you pick a few shapes, but usually, you want a rectangle. You line up the laser cross with the top corner of the book (or whatever) and press the button on the machine. You hear a loud beep. Then, you move to the far bottom corner and press the button again. That’s it.

Now, the software will place a little box that shows exactly where the book is. This doesn’t help you correct for small skew problems, but it does let you accurately move things to the right location.

The machine also has an interesting way of dealing with autofocus. It has a metal pin that drops from the laser head sort of like a BL Touch on a 3D printer. When it hits something, it knows how far away the surface is. Then, it moves to a corner where a metal plate pushes the pin back up. You need to make sure the head is over something before you tell it to measure. If you have a honeycomb bed, the laser head will bottom out before the pin, and you’ll hear some ugly noises.

But A Picture is Worth…


If you can’t stand not having an image of your workspace, the S1 can do it, but honestly, it is a pain. The printer comes with little sticky target decals, and you can make more if you need them. Three of them look like little bullseyes, and one is just a small dot. You place them somewhere on the bed where the laser can reach.
18174082A phone camera image of the bed with a purple vector overlaid
After you install the phone app, you can connect to the printer and calibrate the dots. You do this just like the marking routine. You aim at each target and press the button. Now, the software knows exactly where each bullseye is.

The next step is to take a picture of the bed with your phone. Since the software knows the bullseyes are circles and where they are, it can reconstruct a proper view of your bed. Moving it to your computer is a pain the first time since you have to scan a QR code on the computer to make a connection. After that, though, it just sends it. The problem, of course, is the shot isn’t live. You have to fix up the bed the way you want, shoot the picture, and then don’t change anything after that.

One tip: don’t cut anything on top of the bullseyes. They will blacken up and then you’ll need some extras. Not that we’ve done that, of course!

The Answer


It seems odd that cameras haven’t taken over everything. They work well, and a live view is handy. However, if you don’t have a camera, there are clear alternatives. For as much as the Xtool system is clever, it still doesn’t help you with crooked alignment. It is, however, better than the wrapping paper method for things where you don’t know the size already.

If you do know the size of the workpiece, though, it really isn’t that handy. Sure, you don’t have to tape down paper and score it with a framing cut, but that’s a small price to pay for the benefit you get. If we were building our own cutter, we’d seriously consider adding a probe, though.

How do you get engraving to go where you want it? Do you have another method? Let us know in the comments. If you haven’t splurged on a laser yet, you might enjoy a tutorial.



Pensieri d’estate: Synlab ha rotto! Questo articolo riguarda il data breach Synlab ed è stato preceduto da altri sullo stesso tema: https:/...


Fratelli d’Italia contro Elodie: “Attacca Meloni solo per vendere il calendario”


@Politica interna, europea e internazionale
Fratelli d’Italia contro Elodie: “Attacca Meloni solo per vendere il calendario” Fratelli d’Italia si scaglia contro Elodie dopo le parole di quest’ultima su Giorgia Meloni. In un’intervista a La Repubblica, infatti, la cantante ha dichiarato: “Non ho simpatia per questo governo, perché per me



A sei anni dalla tragedia del Ponte Morandi non si scorge ancora una luce in fondo al tunnel del processo. Se tutto andrà bene, la sentenza di primo grado per i 59 indagati arriverà nel 2026. Di coloro che hanno tratto il massimo profitto dalle mancate manutenzioni del viadotto, però, non risulta neppure l'ombra in tribunale. Anzi, a questi signori abbiamo pure offerto una generosa liquidazione pagando a peso d'oro le quote di Aspi.

Dopo trent'anni di Unione europea, lo Stato italiano non è neppure in grado di render giustizia alle vittime delle privatizzazioni selvagge e alle loro famiglie. L'unica cosa di cui sono capaci le nostre istituzioni ormai è proporre parole vuote, dense soltanto d'ipocrisia, mentre si procede a passo spedito sulla strada che ha distrutto il viadotto Polcevera e dilaniato il nostro Paese.

PRO ITALIA



Il ministero della Difesa Russo ha comunicato che un blindato di fabbricazione italiana Shield è stato distrutto in un bombardamento nella regione russa di Kursk. Quindi si presume che siano entrati in Russia con mezzi e armi Italiane.

Crosetto qualche giorno fa ci ha rassicurati che nessun armamento inviato a Zelensky dall'Italia è stato usato per invadere il territorio Russo. Tajani ha dichiarato che le armi italiane sul suolo Russo non si usano.

La donna, madre e Cristiana invece tace. Qui ci devono spiegare un paio di cosette: o non contano nulla nemmeno agli occhi di Zelensky, oppure ci stanno mentendo spudoratamente sapendo di mentire.

In tutto ciò ancora è segreto l'elenco delle armi inviate in Ucraina e dall'opposizione non si vede alcuna iniziativa concreta per fare chiarezza. Soprattutto da quel PD guidato da Elly Schlein che sembra la guardia del corpo di Meloni per quanto riguarda la posizione guerrafondaia e ultra atlantista assunta dall'Italia.

Traditori della patria!

T.me/GiuseppeSalamone



Sono mesi che la propaganda criminale occidentale ci racconta che gli Usa stiano lavorando per fermare la carneficina a Gaza, addirittura da un paio di settimane, mentre continuiamo a vedere bambini fatti a pezzi da Netanyahu, ci propongono a reti unificate le parole di Biden secondo le quali un cessate il fuoco è vicino.

Mentre i pennivendoli ci raccontano una narrazione volutamente distorta, dal Dipartimento di Stato Usa approvano vendite di armi per il criminale di guerra Netanyahu e lo stato terrorista di Israele per oltre 20 miliardi di dollari. Ripeto: 20 MILIARDI DI DOLLARI!

Una cinquantina di aerei per circa 19 miliardi di dollari; veicoli tattici, carri armati e missili per altri 2,1 miliardi di dollari. Inoltre si profila anche l'approvazione per equipaggiamento di aerei, lanciatori di missili aria-aria a medio raggio, cannoni M61A Vulcan e sistemi di posizionamento globale e di navigazione inerziale integrati.

Una lista della spesa che serve per continuare a massacrare i Palestinesi. Ora ditemi quale altro paese al mondo è presente in tutti i campi di battaglia più caldi ammassando armi: Ucraina, Palestina e Taiwan. Ditemi quale altro paese continua a lavorare per inasprire ogni singola zona di conflitto. Ditemi quale altro paese continua a fare profitti vendendo o regalando armi in giro per il mondo.

Ditemi quale altro Paese, al mondo, è più criminale degli Stati Uniti d'America e dello stato terrorista di israele.

T.me/GiuseppeSalamone
Giuseppe Salamone




Badilate sui denti per i propagandisti Nato Mauro, penna di Repubblica, Mieli e Quirico. Quelli che oggi sono considerati tra i migliori intellettuali italiani:

"La Russia sarebbe colpevole di avere infranto il diritto internazionale invadendo l’Ucraina. Poiché crediamo nella razionalità, patrimonio universale dell’umanità, vorremmo chiedere allo stimato giornalista se la violazione delle frontiere da parte della Nato a Belgrado, in Afghanistan, in Iraq, in Libia avrebbe dovuto implicare armi, addestramento militare, mercenari e scesa in campo dell’intelligence da parte di Cina e Russia a favore di quei Paesi aggrediti. Vorremmo anche chiedergli se l’ordine internazionale si viola soltanto oltrepassando le frontiere di uno Stato sovrano. L’espansionismo della Nato ai confini della Russia, unico Paese escluso dalla sicurezza collettiva, non calpesta l’indivisibilità della sicurezza in Europa sancita dai principi di Helsinki e traslata nella Carta di Parigi dell’Osce?" (Elena Basile)

T.me/GiuseppeSalamone





Inside the FBI's Dashboard for Wiretapping the World

Never-before-published screenshots of an internal FBI tool show how the agency monitored millions of messages from the secretly backdoored messaging app Anom.#News #Hacking



Il 14 agosto 2018 mi trovavo in vacanza ad Alassio da sola. Era una vacanza di "cura" dopo aver mollato definitivamente il mio ex abusatore.
La sera del 14, nel ristorante (buono!) dove sono andata a mangiare, il proprietario, chiacchierando con un amico o avventore abituale, riuscì a dare la colpa della tragedia agli immigrati.
Ne rimasi talmente scioccata che manco mi ricordo con quale volo pindarico della fantasia fosse riuscito a giungere a quella conclusione.
Ma come cazzo si fa?
Me lo chiesi allora e me lo chiedo ancora, ogni giorno.
Non può essere più facile prendersela con i più deboli che con chi detiene il potere di fare le cose per bene e invece le fa ammerda per proprio tornaconto.
Bisogna tenere d'occhio e spaccare le palle ai "controllori", non ai poveracci!
#PonteMorandi


Musk: ma quale attacco DDoS! 9 milioni di ascoltatori per una interessante intervista


Lunedì sera sulla piattaforma X Spaces avrebbe dovuto svolgersi la tanto attesa intervista di Elon Musk con l’ex presidente degli Stati Uniti Donald Trump. Tuttavia, l’evento, previsto per le 20:00 è stato rinviato a causa di gravi problemi tecnici. Subit

Lunedì sera sulla piattaforma X Spaces avrebbe dovuto svolgersi la tanto attesa intervista di Elon Musk con l’ex presidente degli Stati Uniti Donald Trump. Tuttavia, l’evento, previsto per le 20:00 è stato rinviato a causa di gravi problemi tecnici.

Subito dopo l’inizio della trasmissione si è verificato un problema tecnico e l’intervista è iniziata 42 minuti dopo. Coloro che sono riusciti a connettersi alla piattaforma hanno riferito che la musica lo-fi è stata trasmessa dall’account di Trump per circa 30 minuti.

18 minuti dopo l’inizio previsto, Musk ha annunciato che X era l’obiettivo di un “massiccio attacco DDoS “. Tuttavia, il resto di X sembrava funzionare bene. Una fonte aziendale ha confermato che in realtà non si è verificato alcun attacco di negazione del servizio. Un altro dipendente ha detto che con molta probabilità Musk mentiva riguardo all’attacco.

In una serie di post successivi, Musk ha affermato che lunedì la società ha testato il sistema con 8 milioni di ascoltatori. Quando finalmente l’intervista è iniziata, intorno alle 20:40, X ha riferito che Space aveva 915.000 ascoltatori.

Musk ha ripetuto la dichiarazione sull’attacco DDoS quando finalmente è iniziata la trasmissione. “Come dimostra questo massiccio attacco, l’opposizione semplicemente non vuole che la gente senta ciò che il presidente Trump ha da dire“, ha detto. Quindi, se il miliardario ha mentito, le sue parole sarebbero una sorta di manipolazione politica.

youtube.com/embed/JUlDHBKR-fM?…

Il mancato avvio dell’intervista ha ricordato gli eventi del 2023, quando il governatore della Florida Ron DeSantis annunciò su X la sua partecipazione alla corsa presidenziale. Poi l’evento è stato accompagnato anche da problemi tecnici, che Elon ha spiegato con un sovraccarico dei server.

Il Register inoltre non ha trovato prove di un attacco DDoS contro X. La mappa delle minacce informatiche di Check Point Software non ha registrato livelli insoliti di attività al momento della trasmissione. La mappa degli attacchi DDoS in tempo reale di NetScout ha mostrato solo piccoli attacchi negli Stati Uniti.

Quando finalmente l’intervista è iniziata, era inclusa una retorica e un linguaggio che sarebbero stati familiari ai fan di entrambi i partecipanti. Trump ha criticato le politiche dell’amministrazione Biden, ha definito i suoi oppositori politici radicali pericolosi e ha messo in guardia dalle conseguenze negative. Ha anche fatto alcune dichiarazioni criptiche, inclusa la menzione del “riscaldamento nucleare“.

Entrambi gli interlocutori hanno lamentato l’eccessiva regolamentazione come un ostacolo per le imprese e l’innovazione, chiedendo riforme. Hanno trovato un linguaggio comune sulla questione dello sviluppo delle infrastrutture di trasporto interurbano ad alta velocità, anche se Trump preferisce i treni e Musk preferisce fare affidamento sui tunnel sotterranei.

Durante la conversazione è stato toccato anche il tema della tecnologia. Trump ha espresso preoccupazione per il fatto che il potenziale dell’intelligenza artificiale potrebbe non essere realizzato a causa delle attuali politiche energetiche che danno priorità alle fonti rinnovabili. “L’intelligenza artificiale richiede il doppio dell’energia prodotta attualmente dagli Stati Uniti”, ha affermato il politico. Musk ha espresso l’opinione che la generazione solare diventerà in futuro la principale fonte di energia negli Stati Uniti.

In sintesi, questa intervista, nonostante le difficoltà tecniche, è stata un momento culminante che ha dimostrato sia le capacità che i limiti delle moderne piattaforme di trasmissione online. Ha inoltre offerto al pubblico l’opportunità di ascoltare due figure influenti su un’ampia gamma di questioni attuali, dalla politica all’economia, alla tecnologia e al futuro dell’energia.

L'articolo Musk: ma quale attacco DDoS! 9 milioni di ascoltatori per una interessante intervista proviene da il blog della sicurezza informatica.



guy debord @ ubuweb


slowforward.net/2024/08/14/guy…


Guy Debord (1931-1994)

Critique de la séparation (1961)
Hurlements en faveur de Sade (1952)
In Girum Imus Nocte Et Consumimur Igni (1978)
Refutation of All the Judgements, Pro or Con, Thus Far Rendered on the Film “The Society of the Spectacle” (1975)
Society of the Spectacle, Part 1 (1973)
Society of the Spectacle, Part 2 (1973)
Guy Debord, son art et son temps (1995)
Society of the Spectacle by Guy Debord with a new and unauthorized translation, voiceover by Paul Chan (2013)

Guy Debord was born in Paris on December 28, 1931. In 1950 Debord began his association with the Lettrist International, which was being led by Isidore Isou at the time. The Lettrists were attempting to fuse poetry and music, and were interested in transforming the urban landscape. In 1953 they mapped out what they called the “psychogeography” of Paris by walking through the city in a free-associative manner, or “drifts”. Texts on this activity were first published in Naked Lips in 1955 and 1956, in essays titled “Detournement: How to Use” and “Theory of the Derive.”

In 1957… →

slowforward.net/2024/08/14/guy…

#archive #archivi #archivio #cinema #GuyDebord #Situationism #Situazionismo #UbuWeb






EastWind campaign: new CloudSorcerer attacks on government organizations in Russia


Kaspersky has identified a new EastWind campaign targeting Russian organizations and using CloudSorcerer as well as APT31 and APT27 tools.

18169248

In late July 2024, we detected a series of ongoing targeted cyberattacks on dozens of computers at Russian government organizations and IT companies. The threat actors infected devices using phishing emails with malicious shortcut attachments. These shortcuts were used to deliver malware that received commands via the Dropbox cloud service. Attackers used this malware to download additional payloads onto infected computers, in particular tools used by the APT31 group and an updated CloudSorcerer backdoor. We dubbed this campaign EastWind.

Below are the most interesting facts about the implants used in this campaign:

  • The malware downloaded by the attackers from Dropbox has been used by APT31 since at least 2021. We named it GrewApacha.
  • The attackers updated the The CloudSorcerer backdoor (described by us in early July 2024) ) after we published our blogpost. It currently uses LiveJournal (a social network popular in Russia) and Quora profiles as initial C2 servers.
  • The attacks additionally deploy a previously unknown implant with a classic backdoor functionality, which we dubbed PlugY. It is loaded via the CloudSorcerer backdoor, and its command set is quite extensive. It supports three different protocols for communicating with C2, and what’s more, its code resembles that of the DRBControl backdoor (aka Clambling), which several companies attribute to the APT27 group.


Technical information


As mentioned above, the attackers used spear phishing to gain an initial foothold into the organizations. They sent malicious emails with attached RAR archives to target organizational email addresses. These archives had the following names:

  • инициативная группа из Черниговского района Приморского края.rar (translates as advocacy group from Chernigov district of Primorsky Krai.rar)
  • вх.rar

They contained the following files:

  • .con folder, which contained:
    • 1.docx, a legitimate decoy document
    • desktop.exe, a legitimate file
    • VERSION.dll, a malicious file


  • A malicious shortcut with a name similar to that of the archive.

When clicked on, the shortcut executed the following command:
C:\Windows\System32\cmd.exe /c .con\1.docx & echo F | move .con\doc %public%\Downloads\desktop.exe & move .con\docs %public%\Downloads\VERSION.dll & start /b %public%\Downloads\desktop.exe && exit
This command opens the document contained in the archive, copies the files desktop.exe and VERSION.dll to the C:\Users\Public\Downloads folder, and then launches the desktop.exe file.

Note the use of a similar infection method in an attack on a US organization that involved use of the CloudSorcerer backdoor, reported by Proofpoint in July 2024:

18169251
Contents of the malicious archive used in the attack on a US organization

VERSION.dll – a backdoor that uses Dropbox


The attackers use classic DLL sideloading to load the malicious library VERSION.dll into the desktop.exe process:

MD51f5c0e926e548de43e0039858de533fc
SHA1426bbf43f783292743c9965a7631329d77a51b61
SHA256668f61df2958f30c6a0f1356463e14069b3435fb4e8417a948b6738f5f340dd9
File size9.82 MB

This library is a backdoor packed using the VMProtect tool. When started, it attempts to contact Dropbox using a hardcoded authentication token. Once connected to the Dropbox cloud, the backdoor reads commands to be executed from the file <computer name>/a.psd contained in the storage. The backdoor supports a total of five commands, named as follows:

  • DIR
  • EXEC
  • SLEEP
  • UPLOAD
  • DOWNLOAD

The results of running these commands are uploaded to the file <computer name>/b.psd that is stored in the cloud..

GrewApacha: a RAT used by APT31 since 2021


The threat actors used the above backdoor to collect information about infected computers and install additional malware on them. On one of these computers, we observed the download of the following files to the directory C:\ProgramData\USOShared\Logs\User:

  • msedgeupdate.exe, a legitimate executable file signed by Microsoft
  • msedgeupdate.dll, a malicious library
  • wd, a file with an encrypted payload

When the attackers launched msedgeupdate.exe, the malicious library msedgeupdate.dll was loaded into its process by means of DLL sideloading:

MD5f6245f64eaad550fd292cfb1e23f0867
SHA1fccdc059f92f3e08325208f91d4e6c08ae646a78
SHA256e2f87428a855ebc0cda614c6b97e5e0d65d9ddcd3708fd869c073943ecdde1c0
File size9 MB

While this set of three files resembles the “sideloading triad” that is typical of attacks involving PlugXanalysis of these files revealed that the malware inside them is a RAT of the APT31 group, already described in 2021 and 2023. We dubbed this RAT ‘GrewApacha’.

The behavior of the loader (msedgeupdate.dll) hasn’t changed since the 2023 post was published. As before, it decrypts the payload stored on the drive using the XOR key 13 18 4F 29 0F, and loads it into the dllhost.exe process.

While the GrewApacha loader has not changed since last year, there have been minor differences introduced to the RAT itself. Specifically, the new version now uses two C2 servers instead of one. Through network communications, the cybercriminals first retrieve a webpage with a profile bio on GitHub. This profile contains a string encoded with the Base64 algorithm:

18169253
Profile of a user created by the attackers on GitHub

The malware first decodes the string extracted from the GitHub profile, then decrypts it using a single-byte XOR algorithm with the key 0x09, thereby obtaining the address of the main C2 server (for the screenshot above – update.studiokaspersky[.]com).

New version of the CloudSorcerer backdoor


Besides launching the GrewApacha Trojan described above, we found that the attackers also downloaded the CloudSorcerer backdoor onto infected computers. To do that, they downloaded and launched a tool named GetKey.exe that is packed with the VMProtect obfuscator.

MD5bed245d61b4928f6d6533900484cafc5
SHA1e1cf6334610e0afc01e5de689e33190d0c17ccd4
SHA2565071022aaa19d243c9d659e78ff149fe0398cf7d9319fd33f718d8e46658e41c
File size51 KB

The utility receives a four-byte number (the value of the GetTickCount() function at runtime), encrypts it using the CryptProtectData function, and then outputs the number with its ciphertext. The screenshot below shows the code of the tool’s main function:
18169255
The attackers used the tool output on their side as a unique key to encrypt the payload file. By handling the encryption with the CryptProtect function, the attackers made it possible to decrypt the payload only on the infected machine.

After running the tool, the attackers downloaded the following files to the infected machine:

  • The renamed legitimate application dbgsrv.exe (example name: WinDRMs.exe), signed by Microsoft
  • The malicious library dll
  • A file with the .ini extension, containing the encrypted payload. The name of this file varied across infected machines.

As in the above case of GrewApacha, this set resembles the “sideloading triad” used in attacks involving PlugX.

IIn most cases, the attackers uploaded files inside a subdirectory of C:\ProgramData, such as C:\ProgramData\Microsoft\DRM. Afterwards, they used the task scheduler to configure the renamed dbgsrv.exe application to launch at OS startup. This involved the schtasks utility (usage example:
schtasks /create /RL HIGHEST /F /tn \Microsoft\Windows\DRM\DRMserver /tr "C:\ProgramData\Microsoft\DRM\WinDRMs.exe -t run" /sc onstart /RU SYSTEM").
Upon startup of the renamed application, the malicious dbgeng.dll library is loaded into its process, again using DLL sideloading.

MD5d0f7745c80baf342cd218cf4f592ea00
SHA1c0e4dbaffd0b81b5688ae8e58922cdaa97c8de25
SHA256bd747692ab5db013cd4c4cb8ea9cafa7577c95bf41aa2629a7fea875f6dcbc41
File size1.11 MB

This library was programmed to read the previously mentioned .ini file, which contains:

  • The ciphertext of a four-byte number generated and encrypted by the GetKey.exe utility
  • A PE file compressed with the LZNT1 algorithm and XOR-encrypted using the four-byte number as a key.

Accordingly, the library proceeded to decrypt the four-byte number using the CryptUnprotectData function, use it to decrypt the .ini file, and then load the decrypted file into the memory of the current process.

Analysis of the decrypted .ini files revealed them to be updated versions of the CloudSorcerer backdoor. After we publicly described this backdoor in early July 2024, the attackers modified it: the new version of CloudSorcerer uses profile pages on the Russian-language social network LiveJournal and the Q&A site Quora as the initial C2 servers:

18169257
18169259

As with past versions of CloudSorcerer, the profile bios contain an encrypted authentication token for interaction with the cloud service.

PlugY: an implant that overlaps with APT27 tools


Having analyzed the behavior of the newly found CloudSorcerer samples, we found that the attackers used it to download a previously unknown implant. This implant connects to the C2 server by one of three methods:

  • TCP protocol
  • UDP protocol
  • Named pipes

The set of commands this implant can handle is quite extensive, and implemented commands range from manipulating files and executing shell commands to logging keystrokes and monitoring the screen or the clipboard.

Analysis of the implant is still ongoing, but we can conclude with a high degree of confidence that the code of the DRBControl (aka Clambling) backdoor was used to develop it. This backdoor was described in 2020 by Trend Micro and Talent-Jump Technologies. Later, Security Joes and Profero linked it to the APT27 group. The backdoor also has similarities to PlugX.

Our comparison of samples of the PlugY implant (MD5 example: faf1f7a32e3f7b08017a9150dccf511d) and the DRBControl backdoor (MD5: 67cfecf2d777f3a3ff1a09752f06a7f5) revealed that these two samples have the exact same architecture. Additionally, many commands in them are implemented almost identically, as evidenced by the screenshots below:

18169261
Command code for retrieving information about connected disks in the DRBControl backdoor (left) and the implant (right)

18169263
Command code for retrieving information about the active window in the DRBControl backdoor (left) and the implant (right)

18169265
Command code for taking screenshots in the DRBControl backdoor (left) and the implant (right)

Thus, the code previously observed in attacks by APT27 was likely used in developing the implant.

While analyzing the PlugY implant we also noticed that it uses a unique malicious library to communicate with the C2 server via UDP. We found the very same library in the DRBControl backdoor, as well as several samples of the PlugX backdoor, which is popular among Chinese-speaking groups. Apart from DRBControl and PlugX, this library has not been detected in any other malware.

18169267
Screenshot of the library communicating with the C2 server via UDP

Tips for attack detection


The implants identified during the attack significantly differ from each other. As such, it’s necessary to use a separate set of IoCs for each malware used in any compromise.

The backdoor that uses Dropbox and is delivered via email can be found by looking for relatively large DLL files (> 5 MB) located in the directory C:\Users\Public. Regular access to the Dropbox cloud in network traffic can serve as an additional indicator of this backdoor’s operation.

The GrewApacha Trojan can be detected by searching for an unsigned file named msedgeupdate.dll in the file system. This file also reaches several megabytes in size.
The PlugY implant that is delivered using the CloudSorcerer backdoor launches a process named msiexec.exe for each user signed to the OS, and also creates named pipes with the name template \.\PIPE\Y. The presence of these two indicators in the system is strong evidence of an infection.

Conclusion


In attacks on government organizations, threat actors often use toolkits that implement a wide variety of techniques and tactics. In developing these tools, they go to the greatest lengths possible to hide malicious activity in network traffic. For instance, the attackers behind the EastWind campaign, for instance, used popular network services (GitHub, Dropbox, Quora, LiveJournal and Yandex.Disk) as C2 servers.

Notably, the EastWind campaign bore traces of malware from two different Chinese-speaking groups: APT27 and APT31. This clearly shows that APT groups very often team up, actively sharing knowledge and tools. To successfully counter such collaborations, we closely monitor the techniques and tactics of APT groups operating around the world.


securelist.com/eastwind-apt-ca…



Ita Airways nuovo sponsor della Juventus, ma Meloni fa saltare l’accordo


@Politica interna, europea e internazionale
Ci sarebbe il veto di Giorgia Meloni dietro lo stop all’accordo tra Ita Airways e la Juventus per fare della compagnia aerea il nuovo main sponsor del club torinese. Lo rivelano diverse indiscrezioni giornalistiche, secondo cui la presidente del Consiglio vuole evitare di dare altri



Ius Scholae, Lega contro Forza Italia: “La legge sulla cittadinanza va benissimo così com’è”


@Politica interna, europea e internazionale
Si apre uno scontro nella maggioranza di governo sul tema dello Ius Soli, anche se sarebbe più corretto parlare di Ius Scholae. L’apertura di Forza Italia a una revisione delle norme sulla concessione della cittadinanza italiana non è piaciuta alla Lega, che ha



Verso un’Europa della difesa, quale ruolo per l’Italia? Scrive Michele Nones

[quote]La costruzione dell’Europa della difesa è un processo lungo, complesso e tormentato che procede per “stop and go” e a velocità differenziate fra il livello comunitario, intergovernativo e multilaterale (quasi sempre bi o trilaterale). Nessuno è in grado di prevederne realisticamente



De Domenico (ONU): “Israele ci ha costretti a lasciare il nord di Gaza e ora vieta i visti per gli operatori”


@Notizie dall'Italia e dal mondo
Un estratto dell'intervista al direttore dell'Ufficio ONU per il coordinamento degli affari umanitari nei Territori palestinesi occupati (OCHA). Andrea De Domenico è stato costretto a lasciare



I veleni degli aeroporti che nessuno vuole vedere


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
In Europa si continuano a costruire aeroporti, senza curarsi del gigantesco impatto dei voli aerei. Sia per il clima, sia per la salute
L'articolo I veleni degli aeroporti che nessuno vuole vedere proviene da Valori.

valori.it/emissioni-aerei-aero…



Dagli Usa altri 20 miliardi di dollari di armi per Israele. Razzi di Hamas verso Tel Aviv


@Notizie dall'Italia e dal mondo
Il Pentagono riferisce che è stata approvata anche la vendita di 33mila proiettili per carri armati immediatamente disponibili
L'articolo Dagli Usa altri 20 miliardi di dollari di armi per Israele. Razzi di Hamas verso Tel Aviv



Flipboard rafforza il suo legame con il Fediverso, social web open source

@Che succede nel Fediverso?

Flipboard, un'app di social magazine dell'era Web 2.0 che si sta reinventando per capitalizzare la spinta rinnovata verso un social web aperto , sta rafforzando i suoi legami con il #Fediverso, il social network di server interconnessi che include app come Mastodon, Friendica, Pixelfed, PeerTube, Wordpress e, col tempo, Instagram Threads, tra le altre.
Giovedì, la società ha annunciato che sta espandendo le sue integrazioni del Fediverso ad altri 400 creatori di contenuti in Flipboard e che sta introducendo le notifiche del fediverso nell'app Flipboard stessa.

Quest'ultima novità consentirà agli utenti di #Flipboard di vedere i loro nuovi follower e altre attività relative ai contenuti che condividono nel fediverse direttamente nell'app Flipboard. Ciò segue l'introduzione dell'anno scorso di un'integrazione di Mastodon nell'app , in sostituzione di Twitter, e l'introduzione del supporto per ActivityPub , il protocollo di social networking che alimenta i social network open source e decentralizzati che includono Mastodon e altri software.

Link al post



installance #0189: asemic square


slowforward.net/2024/08/13/ins…



installance n. : # 0189type : asemic square size : ~ cm 6 x 6record : lowres shotadditional notes : abandoneddate : Aug 6th, 2024time : 4:31pmplace : Rome, via Lancianofootnote : ---copyright : (CC) 2024 differx
.

slowforward.net/2024/08/13/ins…

#000000 #0189 #abandoned #asemic #asemicSquare #card #i0189 #installance #installance0189




the ‘bureau of public secrets’: an astounding (situationist) archive


slowforward.net/2024/08/13/the…



bopsecrets.org/


bopsecrets.org/comics/return.h…

_
e ci sono anche…

Testi in Italiano

(Text in Italian)


Riflessioni preliminari sulla Guerra del Vietnam (Ngo Van, 1968)
Sulle lotte del Terzo Mondo (Ngo Van, 1968)
In questo teatro… (1970)
Ode sull’assenza di vera poesia oggi questo pomeriggio (1970)
Doppia riflessione (1974)
Avviso riguardo la società dominante e coloro che la contestano (1974)
I ciechi e l’elefante (1975)
La società del situazionismo (1976)
La realizzazione e la soppressione della religione (1977)
Lettera aperta al gruppo “Libertaire” di Tokio (1977)
La breccia in Iran (1979)
Banalità (1979)
La guerra e lo spettacolo (1991)
Sul film di René Viénet: Può la dialettica spezzare i mattoni? (1992)
Due saggi critici sul buddismo impegnato (1993 & 1999)
Confessioni di un garbato nemico dello stato (1997):
parte 1
parte 2
parte 3
Corrispondenza sulla questione della religione (1997-2000)
Riformismo y politica elettorale (2002)
Introduzione ai film di Guy Debord (2003)
Risposta ad un liberale del Midwest (2003)
Porta d’ingresso ai vasti domini (Introduzione) (2004)
Comprendere Debord dialetticamente (2005/2010)
Riflessioni sulla sollevazione in Francia (2006)
Documenti della sollevazione anti-CPE in Francia (2006)
Opinioni francofone sull’Ufficio dei Segreti Pubblici (2007-2008)
Ken Knabb, l’Internazionale Situazionista e la controcultura nord-americana (Jean-Pierre Depétris, 2008)
Introduzione al libro di Ngo Van In the Crossfire: Adventures of a Vietnamese Revolutionary (2010)
Nota sullo stalinismo e sul trotskismo (2010)
Il risveglio in America (2011)
Al di là del voto (2012/2016)

slowforward.net/2024/08/13/the…

#000000 #anarchy #archive #bureauOfPublicSecrets #dance #durruti #ffffff #internationalSituationist #KennethRexroth #Situationism #situationistInternational #Situazionismo




'She Turned Ghost White:' How a Ragtag Group of Friends Tracked Down a Sex Trafficking Ringleader

Michael Pratt hid a massive sex trafficking ring in plain sight on PornHub. On the run from the FBI, an unexpected crew of ex-military, ex-intelligence officers and a lawyer tracked him down using his love of rare sneakers and crypto.#girlsdoporn



La vergognosa assenza del Governo Meloni alla cerimonia per la strage di Sant’Anna di Stazzema


@Politica interna, europea e internazionale
Con mia moglie Rosalba e il procuratore militare generale Marco De Paolis domenica 12 agosto sono salito a Sant’Anna di Stazzema, il borgo collinare in Versilia dove il 12 agosto 1944 – ottant’anni fa esatti – si consumò una delle più crudeli stragi



Pensieri d’estate: una rockstar anonima. Cicale, stelle cadenti, infinite sfumature dal blu più profondo al bianco lattiginoso, acqua verde ...



8 anni di GDPR: La carta fedeltà di un supermercato greco non è ancora conforme
noyb ha presentato un reclamo contro il supermercato greco Alfa Vita (AB)
mickey13 August 2024
A person stands at a supermarket check out. She is holding a loyalty card. On the screen before here, there's her purchases listed. Above, there's


noyb.eu/it/8-years-gdpr-greek-…



Elogio dell’equità: quando la manovra finanziaria dell’Italia vale metà del compenso di Elon Musk


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Disuguaglianza alle stelle: il compenso di Musk è quasi un milione di volte quello che guadagna in un anno un dipendente della Tesla
L'articolo Elogio dell’equità: quando la manovra finanziaria dell’Italia vale metà del compenso di Elon Musk proviene da



GAZA. 100 uccisi nel bombardamento della scuola Al Tabin. Evacuazioni a Khan Yunis


@Notizie dall'Italia e dal mondo
Tra le vittime donne e bambini. Decine i feriti sono alcuni in fin di vita. L'ennesimo attacco a una scuola palestinese piena di sfollati è stato spiegato da Israele come il bombardamento di un "centro di comando di Hamas". Nuova incursione a



Einaudi: il pensiero e l’azione – “Il buongoverno” con Paolo Silvestri

[quote]Il buongoverno nel pensiero di Einaudi e la sua concezione del liberalismo. Rubrica “Einaudi: il pensiero e l’azione”
L'articolo Einaudi: il pensiero e l’azione – “Il buongoverno” con fondazioneluigieinaudi.it/eina…



Tre obiettori dell’esercito israeliano: “Non parteciperemo al genocidio”


@Notizie dall'Italia e dal mondo
Gli obiettori di coscienza Yuval Moav, Itamar Greenberg e Oryan Mueller spiegano perché sono disposti ad andare in prigione pur di opporsi alla guerra.
L'articolo Tre obiettori dell’esercito israeliano: “Non parteciperemo al genocidio” proviene da Pagine Esteri.



Neal Agarwalx27;s eyes-only video chat sets you up with a strangerx27;s eyes only.#fun #videochatting


Thomas White ran the Silk Road 2.0 drug marketplace and was convicted of child abuse imagery-related crimes. He was also a co-founder of transparency activist organization Distributed Denial of Secrets.#News
#News


Alì Agamet: il Gigante con due volti e quattro braccia

[quote]L’incredibile storia di un capitano inglese, Alimberto Valdames, che, durante un viaggio verso Algeri, si trova ad affrontare una feroce battaglia navale contro una banda di corsari ottimani provenienti da Cipro. Tra i



Amo le Olimpiadi, per me hanno sempre qualcosa di più rispetto agli altri meeting e eventi sportivi.

Anche Paris 2024 mi sembra sia riuscita a trasmettere la "magia" della Ville Lumière, sorvolando (ma proprio in alta quota) sulle acque marroni della Senna.

Ci sono stati forse pochi record, perlomeno nell'ambito dell'atletica.
Mi hanno emozionato:
- la vittoria di Djokovic, per cui provo una grande antipatia ma ancor più grande rispetto per la carriera;
- la partita Italia-Giappone di volley maschile;
- quella Serbia-USA di basket
moltissimi altri momenti li ho persi e spero di poterli recuperare.

Confesso che anch'io mi sono goduto l'onda di meme su Kim Yeji e Yusuf Dikeç, adorando soprattutto quelli in chiave manga.

Mi spiace sapere che oggi non potrò accendere la tv e trovare le Olimpiadi.
Non mi spiace, invece, la fine delle pessime interviste, degli articoli scritti alla Cazzullo e delle crociate politico-cromosomiche.

Ho tifato ogni azzurro in gara, ma il tifo più grande l'ho fatto alla celebrazione di chiusura: dopo essermi esaltato su If I Ever Feel Better dei Phoenix, sorpreso su Nightcall di Kavinsky e deliziato su Playground Love degli AIR, a casa mia tutti abbiamo sperato di veder comparire sul palco Daft Punk o Justice. Non è successo, ma non posso dirmi deluso.

Adesso metto su Moon Safari per lasciarmi accompagnare verso la fine di questa estate.



Il 12 agosto di 80 anni fa, soldati nazisti tedeschi, guidati da vigliacchi italiani fascisti, sterminarono 560 civili inermi (tra cui molti bambini) a Sant'Anna di #Stazzema.
Noi non dimentichiamo, così come non dimentichiamo che le radici di chi è al governo affondano nel crimine chiamato #fascismo
Nessuna #pacificazione. MAI.
Ora e sempre, Resistenza.


Settimana prossima proverò l'ebbrezza del nomadismo digitale: ho prenotato un appartamentino a Waren-Müritz, dove lavorerò da remoto e il resto del tempo farò la turista.
Prevedo di avere grossomodo il pomeriggio libero dalle 15:00-15:30 in poi, visto che mi sto svegliando prestissimo e comincio a lavorare di conseguenza (oggi ho avviato il timer alle 6:56, per dire. E sono in ufficio, a 40 minuti da casa. Fate vobis).
Se tutto funziona bene come spero conto di farlo più spesso. Come disse di recente un ex-collega: cosa sto a Berlino a fare?
#DigitalNomad #Workation


la noyb porta in tribunale la DPA svedese per essersi rifiutata di gestire correttamente i reclami
noyb sta portando l'IMY in tribunale per assicurarsi che finalmente rispetti i suoi obblighi
mickey12 August 2024
The IMY doesn't properly deal with complaints


noyb.eu/it/noyb-takes-swedish-…



I piani di intelligenza artificiale di Twitter colpiti da altri 9 reclami per il GDPR
Twitter non ha informato gli utenti dell'utilizzo dei dati personali per l'addestramento dell'intelligenza artificiale e non ha chiesto il consenso.
ms11 August 2024
Screen showing Twitter's Grok logo


noyb.eu/it/twitters-ai-plans-h…

in reply to The Privacy Post

non c'è da meravigliarsi dal patron di #X che appoggia spudoratamente #Trump e amico di #Giorgia


In Indonesia il nichel è un problema


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Il nichel è centrale per l'acciaio e le batterie. Ma l'estrazione in Indonesia mette a rischio ambiente e diritti umani
L'articolo In Indonesia il nichel è un problema proviene da Valori.

valori.it/indonesia-nichel/



Mike Masnick joins the Bluesky Board, new ideas on microblogging focused on specific topics, and more.
[share author='Laurens Hof' profile='https://fediversereport.com/author/laurenshof/' avatar='https://poliverso.org/photo/206608119366e42c304ffac007248590-5.jpeg?ts=1759985417' link='https://fediversereport.com/last-week-in-fediverse-ep-79/' posted='2024-08-11 17:09:02' guid='08552256-1ddb98c771664f15-878de609' message_id='https://fediversereport.com/last-week-in-fediverse-ep-79/']Last Week in Fediverse – ep 79

While we’re busy enjoying the summer (or the Olympics), here is this week’s fediverse news.

The News


Mike Masnick, author of the ‘Protocols, not Platforms‘ paper has joined Bluesky’s Board of Directors. There has been a seat available since Jack Dorsey suddenly left the board a few months ago. In his personal announcement post, Masnick says that ‘Bluesky is the service that is coming closest to making the vision I articulated in my paper a reality‘. Masnick also explains that one of the key aspects that excites him about Bluesky is how ‘they recognize how a future version of the company could, itself, be a threat to the vision the current team has. As a result, they are designing the system to be technically resistant to such a threat.’

With the current implementation of Bluesky, two parts of the architecture (the Relay and the AppView) are theoretically decentralised, but with no incentive structure for other people to also run an alternative part of the infrastructure, nobody actually has done so. Furthermore, the Identity part of Bluesky is still fully centralised and under control of Bluesky, with no clear path to change this. This places Bluesky significantly behind other major fediverse software, who are all already fully resistant to future self-harm. As Masnick values this principle, it is worth seeing how his position on the board will influence the direction of the development of the AT Protocol.


Two new fediverse projects that stand out to me for a similar reason; they both shift away from ‘microblogging about anything you want’ to a community that is clearly defined by interests or topics. CollabFC is a football-based social network, that creates a specific network for football clubs. When you join a hub for a club, such as Liverpool for example, you have the possibility for a ‘local’ feed dedicated to Liverpool, as well as a feed for all other football instances. Gush is a platform that is in development for talking about video games. Part review site similar to BookWyrm and NeoDB, it focuses on posting about specific games. What is different about it is that each game ‘a first-class object that you can reference and share across the fediverse’. Both of these platforms are early in their lifecycle, but point in a direction of more focused discussion on fediverse platforms.

Bonfire shared some more information about their upcoming platform Mosaic. Full details will be available in September, but it looks like a front-end UI for displaying posts as a website instead of the regular feeds. Something similar is Servus, a CMS for Nostr, or Npub.pro, which are both experiments for Nostr to display posts not as a feed but a website as well. Meanwhile, the main aspect that is holding up the release of the ‘main’ version of Bonfire is a slow performance, and the Bonfire team put out two bounties for developers to help them fix this issue.

Threads held an AMA about the fediverse with Flipboard’s Mike McCue and Blockparty’s Tracy Chou. It seems relevant that Threads wants to promote their fediverse connection by hosting an AMA on their main account, but there were little answers that stood out or provided new information, with most answers talking more about a conceptual understanding of what the fediverse could be, more than what the actual rest of the fediverse outside of Threads actually looks like.

Manyfold is an open source self hosted platform for sharing your 3d printer files. They have been working on adding ActivityPub support, and the latest update added experimental early stage support for ActivityPub.

Link aggregator platform Kbin is getting closer and closer to being completely dead, with the main flagship instance kbin.social now also being offline. The lead developer could not keep up with work on the platform due to personal reasons for a while now. The project has been superseded by the hard fork Mbin, which has been around for a while now, and got another update this week.

The Links


  • Newsmast’s Michael Foster writes about ‘how can we persuade organisations and creators that it makes sense to federate using tools they already have in place’.
  • Bandwagon, the upcoming fediverse music sharing platform, is expanding their beta test.
  • Buffer recently added support for Bluesky, and the Buffer CEO wrote a blog post about the significance of Bluesky and decentralised social networks.
  • Elena Rossini’s newsletter ‘The Future is Federated’ does an extensive deep dive into Friendica.
  • WeDistribute takes a closer look at the successful ‘Mastodon for Harris’ campaign, which raised over half a million USD.
  • Bluesky is summoning a community marketing manager.
  • The new video series Fediverse Files by WordPress.com has a second episode in which they interview Evan Prodromou about ActivityPub.
  • Font Awesome for the fediverse, with Decentralised Social Icons, by WeDistribute.
  • A blog by Smoke Signal, an upcoming event platform build on top of atproto, about building communities with atproto.
  • Mastodon posted an update about the first half of 2024 for their Patreon supporters.
  • A closer look at the new features in Newsmast latest update.
  • For the atproto devs: an atproto browser.
  • Owncast Newsletter August 2024.
  • TechLinked discusses the fediverse and how the web is different now in their podcast.
  • IFTAS Connect July 2024 roundup. IFTAS is also looking for admin support while they are seeking funding to continue their work on building an opt-in content classifier to detect CSAM.
  • A proof of concept for fediverse spam filtering.
  • This week’s fediverse software updates.

That’s all for this week, thanks for reading!

#fediverse

fediversereport.com/last-week-…