GAZA. Le nuove condizioni di Netanyahu allontanano il cessate il fuoco
@Notizie dall'Italia e dal mondo
Il premier israeliano ha accettato la proposta-ponte che gli ha illustrato ieri il segretario di stato Blinken. Ma la sua posizione rigida su alcuni punti rende di fatto impossibile la chiusura di un accordo domani quando i negoziati riprenderanno al Cairo
Notizie dall'Italia e dal mondo reshared this.
@RaccoonForFriendica a new alpha version has been released, containing most of the features which will be included in the first beta at the beginning of next month. If anyone wants to try it and submit any feedback, it would be highly appreciated
#friendica #friendicadev #androiddev #kotlin #kmp #opensource #livefasteattrash
reshared this
UULoader: UnโAnalisi Tecnica Approfondita del Malware e delle Tecniche di Attacco
Negli ultimi mesi, una nuova minaccia informatica ha fatto il suo ingresso sulla scena globale: un malware chiamato UULoader. Questo sofisticato software malevolo sta suscitando preoccupazioni significative tra i ricercatori di sicurezza, in particolare per la sua capacitร di distribuire altri potenti strumenti di hacking come Gh0st RAT e Mimikatz. Concentrandosi principalmente su utenti dellโAsia orientale, UULoader rappresenta un esempio preoccupante di come gli attacchi informatici stiano diventando sempre piรน subdoli e difficili da rilevare. ร probabile che il malware sia di origine cinese, vista la presenza di stringhe cinesi nei file. Inoltre, i siti di phishing legati alle criptovalute continuano a crescere, aumentando i rischi per gli utenti.
Come Funziona UULoader
UULoader utilizza una tecnica chiamata DLL side-loading, sfruttando file DLL legittimi per eseguire codice dannoso. Questo metodo consiste nel mascherare il malware come parte di un software di installazione apparentemente innocuo, come un aggiornamento di Google Chrome o un driver Realtek. Durante il processo di installazione, UULoader esegue in background un payload malevolo, eludendo i controlli di sicurezza e nascondendo le sue operazioni agli utenti.
Uno degli aspetti piรน ingannevoli di UULoader รจ la sua capacitร di camuffarsi allโinterno di software legittimo. Ad esempio, in uno degli attacchi documentati, lโinstallatore di UULoader includeva un file MSI che, oltre a installare il software desiderato, caricava anche un eseguibile dannoso in una directory nascosta. Questo eseguibile poteva poi attivare ulteriori fasi dellโattacco, come il download e lโesecuzione di altri strumenti malevoli.
Cosโรจ il DLL Side-Loading?
Il DLL side-loading รจ una tecnica di attacco in cui un file DLL (Dynamic Link Library) legittimo viene sostituito o imitato da una versione malevola. Questa versione dannosa viene poi caricata ed eseguita da unโapplicazione legittima, sfruttando il fatto che molte applicazioni caricano dinamicamente le loro dipendenze senza verificare lโintegritร del file.
Come Funziona:
- Scelta del Bersaglio: Lโattaccante sceglie unโapplicazione legittima che carica una DLL durante il suo funzionamento. Spesso, queste applicazioni non verificano lโautenticitร della DLL, il che rende lโattacco possibile.
- Creazione della DLL Malevola: Lโattaccante crea una versione malevola della DLL che ha lo stesso nome della DLL legittima che lโapplicazione dovrebbe caricare. Questa DLL malevola contiene codice dannoso che viene eseguito quando la DLL viene caricata.
- Posizionamento della DLL: La DLL malevola viene posizionata nella stessa directory dellโeseguibile legittimo o in una directory specificata nelle variabili di ambiente del sistema. Quando lโapplicazione viene eseguita, carica la DLL malevola invece di quella legittima.
- Esecuzione del Codice Malevolo: Una volta caricata, la DLL esegue il codice malevolo. Questo puรฒ includere il download di ulteriori malware, il furto di dati, o lโesecuzione di comandi remoti.
Implicazioni del DLL Side-Loading in UULoader
Nel caso di UULoader, il malware utilizza il DLL side-loading per eseguire codice dannoso senza destare sospetti. Il processo di installazione di UULoader inizia con un file MSI che sembra installare un software legittimo. Durante questo processo, una DLL malevola viene caricata al posto di una legittima, permettendo al malware di installarsi nel sistema in modo furtivo.
Una volta che la DLL malevola รจ stata caricata, UULoader puรฒ procedere a scaricare e installare ulteriori strumenti dannosi come Gh0st RAT e Mimikatz. Questi strumenti consentono agli attaccanti di prendere il controllo del sistema, rubare credenziali, e monitorare le attivitร dellโutente.
Esempi di DLL Side-Loading
Il DLL side-loading รจ stato utilizzato in numerosi attacchi informatici nel corso degli anni. Ad esempio, molti attaccanti sfruttano software comunemente utilizzati, come lettori PDF o software multimediali, per caricare DLL malevoli. Questo metodo รจ particolarmente efficace contro sistemi meno protetti o dove il software di sicurezza non รจ aggiornato.
Difendersi dal DLL Side-Loading
Per proteggersi dal DLL side-loading, รจ essenziale adottare alcune misure:
- Verifica della Firma Digitale: Le applicazioni dovrebbero verificare la firma digitale delle DLL prima di caricarle, assicurandosi che provengano da fonti attendibili.
- Controllo delle Directory di Caricamento: Limitare le directory da cui unโapplicazione puรฒ caricare DLL puรฒ ridurre il rischio di attacchi di side-loading.
- Monitoraggio del Sistema: Lโimplementazione di strumenti di monitoraggio avanzati puรฒ aiutare a rilevare attivitร sospette legate al caricamento di DLL malevoli.
Gh0st RAT: Controllo Remoto dei Sistemi Infetti
Uno dei principali payload distribuiti da UULoader รจ Gh0st RAT, un Remote Access Trojan (RAT) che consente agli attaccanti di controllare da remoto i computer infetti. Gh0st RAT non รจ una novitร nel panorama delle minacce informatiche, ma le sue varianti recenti, modificate con lโausilio di progetti open-source, hanno migliorato notevolmente le sue capacitร . Questo malware รจ in grado di registrare le attivitร dellโutente, catturare schermate, rubare informazioni sensibili e persino installare ulteriori software dannosiโ (eSentire).
Gh0st RAT viene spesso distribuito attraverso falsi installatori di software popolari, come Google Chrome, e mira principalmente a utenti di lingua cinese. Una volta installato, questo strumento permette agli hacker di monitorare e controllare in remoto i dispositivi compromessi, con gravi rischi per la privacy e la sicurezza delle vittime.
Mimikatz: Il Furto di Credenziali
Un altro strumento distribuito da UULoader รจ Mimikatz, un famigerato tool utilizzato per rubare credenziali dagli ambienti Windows. Mimikatz puรฒ estrarre password in chiaro, hash delle password, PIN e altri dati sensibili direttamente dalla memoria del sistema, anche in presenza di protezioni avanzate come la LSA Protection (Local Security Authority). Sebbene Windows abbia implementato misure per ridurre la memorizzazione di password in chiaro, Mimikatz รจ ancora in grado di aggirare molte di queste protezioni utilizzando driver appositamente creatiโ (HackTricks | HackTricks).
Questo strumento รจ particolarmente pericoloso negli attacchi mirati, dove gli hacker utilizzano le credenziali rubate per muoversi lateralmente allโinterno di una rete aziendale, aumentando il loro accesso e causando potenzialmente danni estesi.
Implicazioni Geopolitiche e di Sicurezza
Lโemergere di UULoader non รจ solo un segnale di allarme per la sicurezza informatica, ma anche un indicatore delle crescenti tensioni geopolitiche. Gli attacchi informatici mirati che sfruttano UULoader sono stati rilevati principalmente in Asia orientale, suggerendo che potrebbero esserci attori statali o gruppi sponsorizzati dallo stato dietro queste operazioni. Questa regione, giร teatro di complesse dinamiche geopolitiche, potrebbe essere ulteriormente destabilizzata da attacchi informatici che mirano a infrastrutture critiche e settori strategici.
Le capacitร di UULoader di diffondere malware avanzati come Gh0st RAT e Mimikatz pongono seri rischi non solo per le singole organizzazioni, ma anche per la sicurezza nazionale, specialmente se utilizzati in attacchi mirati contro infrastrutture critiche.
Implicazioni per la Sicurezza
La scoperta di UULoader e la sua capacitร di distribuire software malevolo come Gh0st RAT e Mimikatz sottolinea lโimportanza di mantenere elevati standard di sicurezza informatica. Le organizzazioni devono essere vigili e adottare misure proattive per proteggere i propri sistemi, inclusa la formazione del personale sulla sicurezza, lโimplementazione di controlli di accesso rigorosi e lโuso di soluzioni antivirus aggiornate.
Conclusioni
UULoader rappresenta unโevoluzione significativa nel panorama delle minacce informatiche, combinando tecniche avanzate come il DLL side-loading con la distribuzione di malware pericolosi come Gh0st RAT e Mimikatz. La sua diffusione in Asia orientale e il potenziale coinvolgimento di attori statali sollevano preoccupazioni non solo per la sicurezza informatica, ma anche per la stabilitร geopolitica.
Per contrastare queste minacce, รจ essenziale che le organizzazioni adottino misure di sicurezza proattive, tra cui lโimplementazione di tecniche di verifica dellโintegritร dei file, il monitoraggio continuo delle attivitร di rete, e lโaggiornamento costante dei sistemi di sicurezza. Solo un approccio multilivello alla sicurezza informatica puรฒ sperare di contrastare minacce sofisticate come UULoader e i suoi strumenti associati.Il continuo sviluppo di minacce come UULoader dimostra che gli attaccanti informatici stanno affinando le loro tecniche per eludere i tradizionali metodi di rilevamento, rendendo essenziale un approccio multilivello alla sicurezza informatica.
L'articolo UULoader: UnโAnalisi Tecnica Approfondita del Malware e delle Tecniche di Attacco proviene da il blog della sicurezza informatica.
Constato che mi sveglio prima io dei gabbiani, che cominciano a berciare un bel pezzo dopo.
#workation #homeoffice #VacanzaLavoro
Matteo Zenatti likes this.
Router TP-Link: un ponte per gli hacker Cinesi verso le reti Statunitensi?
โUna backdoor รจ efficace solo su prodotti sicuri. Se un dispositivo รจ altamente vulnerabile, la backdoor perde utilitร poichรฉ il sistema potrร essere compromesso non solo dallo Stato che lโha inserita, ma anche dagli altri stati antagonistiโ, spesso abbiano riportato su Red Hot Cyber.
Due membri del Congresso hanno invitato il Dipartimento del Commercio degli Stati Uniti a indagare sui rischi per la sicurezza informatica associati ai router Wi-Fi dellโazienda cinese TP-Link Technologies e hanno anche chiesto unโindagine contro lโazienda.
La cinese TP-Link รจ il piรน grande fornitore mondiale di prodotti Wi-Fi, vendendo piรน di 160 milioni di dispositivi allโanno in piรน di 170 paesi.
TP-Link Technologies e i suoi partner detengono anche posizioni di leadership nel mercato dei router Wi-Fi negli Stati Uniti. Tuttavia, poichรฉ i router TP-Link sono fabbricati in Cina utilizzando la tecnologia cinese, si teme che sarร piรน facile per gli hacker del governo cinese hackerare i dispositivi e ottenere lโaccesso ai sistemi americani.
Unโulteriore preoccupazione รจ che TP-Link รจ tenuto dalla legge cinese a divulgare informazioni sensibili statunitensi su richiesta delle agenzie di intelligence cinesi.
A peggiorare le cose, gli hacker cinesi hanno utilizzato i router TP-Link nel 2023 come parte di una campagna contro i politici nei paesi europei.
Nella loro lettera, i legislatori sottolineano che lโalto grado di vulnerabilitร dei router TP-Link, rappresenta una seria minaccia. Soprattutto considerando che il governo cinese utilizza spesso i router TP-Link progettati per la rete SOHO come strumento per sferrare attacchi informatici su larga scala negli Stati Uniti.
I membri del Congresso insistono sullโurgente necessitร di valutare e mitigare la minaccia rappresentata dai dispositivi TP-Link. I legislatori hanno chiesto al segretario di fornire una valutazione della minaccia e un piano per affrontarla entro il 30 agosto.
L'articolo Router TP-Link: un ponte per gli hacker Cinesi verso le reti Statunitensi? proviene da il blog della sicurezza informatica.
davgian reshared this.
La scuola al servizio dellโimpresa l La Fionda
"Il DdL relativo allโistituzione della filiera formativa tecnologico-professionale, recentemente approvato, non รจ una novitร assoluta. Era nellโaria da molto tempo, e non solo per volontร di pseudo ministri leghisti o para-fascisti. In realtร รจ una variante di un leit motiv caro a certa cultura piddina, social-liberista, amante della razionalizzazione di stampo capitalistico del sistema dโistruzione.โ
Incredibile quest'altra vicenda: gli Usa approvano vendite militari per l'Italia comunicando che รจ stato il governo italiano a richiedere questa vendita. Perรฒ dal Ministero della Difesa non risulta nessun contratto formalizzato, tantomeno stanziamenti di bilancio per coprire questa operazione e nemmeno autorizzazioni richieste al Parlamento.
Inoltre risulta uno stanziamento per operazioni simili di 23 milioni di euro quando qui si parla di un'operazione di 738 milioni di euro.
Sostanzialmente parliamo di una fornitura di sei droni MQ-9 R.B 5 e tre stazioni mobili di controllo a terra. A parte il costo esorbitante dell'operazione perchรฉ sembra che questi droni siano costruiti interamente con oro puro, il punto fondamentale sta soprattutto da un'altra parte.
Intanto รจ abbastanza indicativo quanto dichiarato dalla Defense Security Cooperation Agency statunitense in relazione alla vendita proposta: โsosterrร gli obiettivi di politica estera e di sicurezza nazionale degli Stati Uniti migliorando la sicurezza di un alleato della NATOโ. Quindi, in parole povere, l'Italia si impegna a spendere quasi un miliardo di euro per armi all'insaputa dell'opinione pubblica e senza che sia stato fatto un passaggio parlamentare allo scopo di tutelare gli interessi di politica estera degli Stati Uniti d'America. ร una roba gravissima!
Due sono i punti: o il Governo Italiano e quindi Crosetto e Meloni si muovono nascondendo le cose prendendo a badilate la Costituzione e mentendoci, oppure non contano nulla tanto che a decidere anche sui nostri soldi e sull'acquisto di armi sono gli Usa e solo dopo avvengono i passaggi previsti dalla Costituzione.
In entrambi i casi รจ una roba da brividi. Da pelle d'oca. Da colonia pura! Presidente Mattarella, per caso lei sa qualcosa visto che qui nessuno sa niente e si rimbalzano le responsabilitร come se fossero a un bar di paese? Chiedo eh...
GiuseppeSalamone
La sentenza che definisce illegale lโoccupazione della Palestina
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Il parere della Corte delle Nazioni Unite chiede a Israele di fermare l'occupazione della Palestina e tornare ai confini del 1967
L'articolo La sentenza che definisce illegale valori.it/la-sentenza-che-defiโฆ
Notizie dall'Italia e dal mondo reshared this.
2024 Tiny Games Contest: Save the Stranded Puppies of Moon Base P!
Usually, if something is tiny, itโs probably pretty cute to boot. [Luke J. Barker]โs lunar navigation game is no exception to this unwritten rule. And as far as contest rules go, this one seems to fit rather nicely, as it is tiny on more than one level.
Moon Base P (for Puppies) is built upon a XIAO ESP32-C3, an SSD1306 OLED display, and a single button to keep the BOM tidy. In this riveting side-scroller which sort of marries Lunar Lander and Flappy Bird, the top bar is always yellow and displays fuel and such, and the bottom is a rough, blue lunar surface over which you must maneuver your lunar lander. Keep pressing the button to stay up and avoid mountains, or let off the gas to cool the engine.
Fly that thing over the terrain, avoiding stray meteors and picking up free fuel, and then land gently at Moon Base P to save the stranded puppies. But you must keep flying โ touch down anywhere but where youโre supposed to, and itโs game over! Once youโve picked up the puppies, you must fly them safely onward to the rescue pod in order to win. Donโt miss the walk-through and demo after the break.
Amiga, Interrupted: A Fresh Take On Amiga OS
Serena OS is not just another operating systemโitโs a playground for hackers, tinkerers, and Amiga enthusiasts pushing vintage hardware to new limits. Born from modern design principles and featuring pervasive preemptive concurrency and multi-user support, [dplanitzer]โs Serena OS is far from ordinary. Running on Amiga systems with a 68030 or better CPU, it challenges traditional OS concepts by ditching threads in favor of dispatch queues, akin to Appleโs Grand Central Dispatch. The result? A dynamic, flexible kernel that combines forward-thinking design with retro charm.
The real innovation in Serena is its kernel, which uses a virtual processor concept to manage system resources efficiently. Instead of threads, Serena dynamically adjusts a pool of virtual processors based on dispatch queue needs, ensuring tasks are executed with precision and speed. Interrupt handling is also unique: interrupts are converted into semaphore signals, allowing the code to handle these signals at its convenience without missing any, making hardware interactions more controlled, especially where timing is critical.
For Amiga enthusiasts already customizing their setups, Serena OS offers new possibilities. It shares some spirit with projects like AROS (Amiga Research Operating System) but adds its own twist with object-oriented design and cross-platform goals. Whether youโre developing software for your classic Amiga or exploring new hardware interfaces, Serena OS provides a robust and adaptable foundation.
Dive into the future of Amiga computing and explore Serena OS on [dplanitzer]โs GitHub.
A Trackball Retro Laptop
While track pads and mice dominate the pointing device landscape today, there was a time when track balls were a major part of the scene. In order to really sell the retro chops of his portable computer, [Ominous Industries] designed a clip-on style track ball for his retro Raspberry Pi laptop.
Starting with a half circle shape, he designed the enclosure in Fusion360 to house the guts of a USB trackball. Using the pattern along a path feature of the software, he was able to mimic the groovy texture of the main device on the trackball itself. Flexures in the top of the track ball case with pads glued on actuate the buttons.
We appreciate the honesty of the cuts showing how often the Pi can get grumpy at the extra wide display in this video as well as the previous issues during the laptop build. The bezel around the screen is particularly interesting, being affixed with magnets for easy access when needing to work on the screen.
Retro portables are having a moment. We just covered the Pi Portable 84 and previously saw one inspired by the GRiD Compass . If youโre more interested in trackballs, maybe give this trackball ring or the Ploopy trackball a look?
Riguardo all'ecosistema Apple
youtube.com/watch?v=zTunKJYrWuโฆ
- YouTube
Profitez des vidรฉos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.www.youtube.com
Dove andremo con la Riforma del Premierato?
L'articolo Dove andremo con la Riforma del Premierato? proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Che fine ha fatto la Separazione delle Carriere?
L'articolo Che fine ha fatto la Separazione delle Carriere? proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Produrre di piรน e velocemente. Lโinvito (e i fondi) dello US Army
[quote]Aumentare la produzione, accelerare le acquisizioni e supportare le necessitร di approvvigionamento delle Forze armate per i prossimi anni. Sono questi gli obiettivi che il dipartimento della Difesa degli Stati Uniti sta perseguendo ormai da qualche anno. Una necessitร derivata non soltanto dallโesigenza
La minaccia di Pyongyang รจ globale. Parla lโamb. Lee Seong-ho
[quote]Prepararsi ad attacchi nordcoreani attraverso i vari domini, sia classici (terrestre, marittimo e aereo), sia nuovi, come lo spettro elettromagnetico, lo spazio e il cyber. ร lโobiettivo dellโannuale esercitazione Ulchi Freedom Shield condotta dalle Forze armate della Corea del sud insieme agli Stati Uniti. Quella di
Progressi ipersonici. Ecco la nuova arma su cui sta lavorando Pechino
[quote]Le capacitร ipersoniche della Repubblica Popolare Cinese sembrano continuare ad accrescersi sempre di piรน. Lโultimo risultato raggiunto riguarderebbe lo sviluppo di un nuovo veicolo ipersonico a planata, o Hypersonic Glide Vehicle (Hgv), un tipo di testata che puรฒ manovrare e planare a
Jus Scholae
Io mi chiedo da sempre con quale faccia Giorgia Meloni e gli altri della destra possano tenere questa posizione e magari raccontarla in casa.
Perchรฉ essere contrari allo jus scholae รจ solo questo e si spiega solo con un fondo di razzismo, nemmeno troppo velato.
Siamo veramente un Paese fermo e incattivito dall'ignoranza
youtube.com/watch?v=LqtXA4FA03โฆ
SUDAN. Le parti in guerra non partecipano ai negoziati, svanisce speranza accordo
@Notizie dall'Italia e dal mondo
Le trattative continueranno, ma le armi provenienti dall'esterno e la carestia stanno trasformando il Paese africano in una vera e propria polveriera.
L'articolo SUDAN. Le parti in guerra non partecipano ai negoziati, svanisce speranza accordo
Notizie dall'Italia e dal mondo reshared this.
Un altro turismo รจ possibile: Another Beach Project
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Campeggiare in un angolo di paradiso รจ possibile: Another Beach Project, dove la socialitร diventa un'arte
L'articolo Un altro turismo รจ possibile: Another Beach Project proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
A British migration wave to Bluesky, Flipboards expands their fediverse integration, and more.
[share author='Laurens Hof' profile='https://fediversereport.com/author/laurenshof/' avatar='https://poliverso.org/photo/206608119366e42c304ffac007248590-5.jpeg?ts=1765017471' link='https://fediversereport.com/last-week-in-fediverse-ep-80/' posted='2024-08-18 14:46:52' guid='08552256-1db60fc771464a1d-24e5efb6' message_id='https://fediversereport.com/last-week-in-fediverse-ep-80/']Last Week in Fediverse โ ep 80
A British migration wave from X to Bluesky, Flipboard expands their fediverse integration, and more.
The News
Bluesky has seen a new migration wave away from X towards Bluesky, which consists predominantly of people from the UK. The move comes as Labour MPs begin quitting X, as The Guardian reports, as Musk feuds with the UK government over recent riots in the UK, per Reuters. Quite a few MPs have signed up for Bluesky, here is a starter pack with all MPs that are on Bluesky. In the UK press issues with X have become a subject of conversation again. It is clear that in the perspective of the UK press there are two alternatives to X, either Threads or Bluesky. Mastodon mostly does not get mentioned at all, and neither has Mastodon experienced any meaningful change in signup numbers during this period. The FORbetter newsletter takes a look at Google trends data which also shows that it is all Threads and Bluesky, with Mastodon missing the boat. What is also notable about this Bluesky migration wave is that it is spread out quite far in time, and less spiky. Previous waves (such as when an Indonesian community or the BTS ARMY joined Bluesky) tend to have a very big spike at the beginning which then quickly dies down: in this case, an increase started almost two weeks ago, which plateaued a week later with multiple days staying at the same level. This all indicates a more steady and consistent interest from the UK in Bluesky.
Flipboard has expanded their fediverse integration, and with the latest update you can follow people from the rest of the fediverse in the Flipboard app. Flipboard is now getting close to full two-way federation, as some accounts can also like and reply to other fediverse posts with their Flipboard account. Some more reporting by WeDistribute and The Verge on the feature. Flipboard is heavily leaning on federated Threads accounts for the new feature: 80% of the accounts that were recommended to me by Flipboard are Threads accounts. On the flip side, Flipboard does not seem to be particularly focused on Bluesky, with no (bridged) accounts recommended, and the account for Bluesky board member Mike Masnick is his Mastodon account, and not his more active Bluesky account.
An observation about Bluesky: one thing that interests me about Bluesky is how some of the experimental new features that are implemented find traction not in their original intended use case, but get repurposed by the community for another goal instead. Third party labeling is implemented by Bluesky as a way to do community labeling, but as good moderation is hard to do (and the most prominent labelers have called it quits). Instead, a different use case for labeling is emerging: self-labeling: setting your pronouns, country flags, or your fursona. Another emergent use case is for starter packs, which have gotten low usage during regular periods (with more use during migration sign-up waves), which seem to be more used as a Follow-Friday list.
The Links
- WeDistribute writes about โThe Untapped Potential of Fediverse Publishingโ.
- Mastodonโs monthly engineering update, Trunk & Tidbits. Andy Piper, Mastodons Developer Relations Lead, writes a personal blog post on the series as well.
- Fediverse Trust and Safety: The Founding and Future of IFTAS.
- Piefedโs monthly development update, with an indication that the software is almost ready for an official 1.0 release.
- Ghostโs weekly update says that they are still working on having the posts show up on Mastodon reliably.
- Dhaaga is a cross-platform app for both Mastodon and Misskey.
- Altmetric is a product to track academic research being discussed online, and they announced that they are working on adding Bluesky support.
- Bluesky engineer Brian Newbold wrote an update on the current state of atproto and how much progress is made regarding reaching the goals and values of atproto.
- A research paper that looks at the impact of Blueskyโs opening to the public on the community.
- The third episode of WordPress.comโs video series on the fediverse, on how the fediverse can make social media fun again, talking with Mammothโs co-creator Bart Decrem.
- A new app directory dedicated to ActivityPub platforms, clients, and tools for easy browsing and discovery.
- A new blog series by the mod team of the hachyderm.io server to explain Mastodon moderation tooling.
- Hubzilla, Streams and Friendica creator Mike Mcgirvin continues his tradition of forking his own projects; with Forte being a new fork of his Streams project. Not much is known yet about what makes Forte different than Streams.
- โ5 things white people can do to start making the fediverse less toxic for Black peopleโ.
- Pipilo is a fediverse iOS app with a timeline that scrolls horizontal instead of vertical.
- A first federated instance of NodeBB that is not run by NodeBB themselves, and the difficulty of explaining the concept to people outside of the fediverse.
- A presentation by Robert W. Gehl on how ActivityPub became a standard.
- This weekโs fediverse software updates.
Thatโs all for this week, thanks for reading!
tness doesn't like this.
๐ป๐๐๐๐ ๐ฆ๐ง๐ป๐ป๐ reshared this.
Manuel Forchiassin likes this.
Lo sporco affare del North Stream che continua a umiliare lโEuropa l Kukturjam
"La distruzione di North stream non รจ solo lโattacco a una infrastruttura, non รจ solo una violazione militare a danno della Germania, ma una strategia che ha avuto come bersaglio lโeconomia e lโautonomia dellโEuropa che ha dovuto subire a capo chino e โ servilmente โ anche continuare a finanziare i propri diretti carnefici."
like this
reshared this
Raid aerei israeliani uccidono 10 libanesi. A Gaza sterminata famiglia palestinese: 18 morti
@Notizie dall'Italia e dal mondo
Colpita in pieno dalle bombe una abitazione a Zawaida. I colloqui per il cessate il fuoco riprenderanno nei prossimi giorni al Cairo. Gli Stati uniti esagerano il loro andamento positivo
L'articolo Raid aerei israeliani
Rosko likes this.
reshared this
ร stata rilasciata la versione 2024.08 di Friendica!
Siamo molto felici di annunciare la disponibilitร della nuova versione stabile di Friendica "Yellow Archangel" 2024.08. Oltre a diversi miglioramenti e nuove funzionalitร , questa versione contiene diverse correzioni per problemi di sicurezza segnalati da apexrabbit, Devilx86 e ponlayookm โ Consigliamo vivamente a tutti gli amministratori di Friendica di aggiornare le proprie installazioni a questa versione stabile.
I punti salienti di Friendica 2024.08 sono
- l'utilizzo delle risorse di sistema e le prestazioni sono state migliorate in varie parti di Friendica,
- aggiunti endpoint di monitoraggio per esempio Zabbix e Grafana,
- aggiunta visualizzazione abbreviata dei link (predefinita 30 caratteri, gli amministratori possono definire la lunghezza nel file di configurazione tramite display_link_length)
Si noti che con questa versione la versione minima di PHP per Friendica รจ stata aumentata a PHP 7.4.
Per i dettagli, consultare il file CHANGELOG nel repository
like this
reshared this
Good morning everyone @Friendica Support
I would like to try to understand why from Friendica I can't connect to the Wordpress blog of @.mau. :friendfeed: already federated with @Matthias Pfefferle plugin, which is instead displayed correctly by Mastodon.
The blog is xmau.com/ while the user who publishes is @Notiziole di .mau.
If I paste the address of this post xmau.com/wp/notiziole/2024/08/โฆ
in the Friendica toolbar, I get an error, while if I paste it on mastodon, I can view the post (here is an example: mastodon.social/@
Furthermore, if I try to search on Friendica for the user @Notiziole di .mau. I can see it, but if I try to follow it, I still get an error.
NB: I also have federation problems with Lemmy and not just with Friendica
Have any of you figured out what the problem might be that prevents Friendica and Lemmy from federating with that blog (but not Mastodon)?
Friendica Support reshared this.
I had no issues with Friendica so far and on loma.ml it everything works smoothly. Maybe it's the redirection of `.well-known/webfinger` that is not supported by Friendica?!?
There was an issue with Lemmy, maybe it is not yet deployed everywhere?
socialhub.activitypub.rocks/t/โฆ
/cc @nutomic
Discourse WordPress Integration
@pfefferle I also had a look at federation between Lemmy and Wordpress. There is a minor fix I have to get in to make comparison of response content-type headers case insensitive (because you send charset=UTF-8 while eg Mastodon has charset=utf-8.SocialHub
Poliverso - notizie dal Fediverso โ likes this.
Friendica Support reshared this.
@Matthias Pfefferle Thank you for your feedback. At this point I will test from other Friendica instances. I would not want my Poliverso.org instance to have some problems... ๐
Friendica Support reshared this.
@Tobias I also get the follow button, but if I try to press it the page goes into error
Friendica Support reshared this.
REPORTAGE. Coloni israeliani alla conquista di Makhrour, presto sorgerร un nuovo insediamento coloniale
@Notizie dall'Italia e dal mondo
I coloni si insediano anche nellโarea patrimonio Unesco. Vicino a Battir, la famiglia Kisiya resiste allโoccupazione delle sue terre. Ramzi Kisiya. er il governo Netanyahu le costruzioni palestinesi
like this
reshared this
Raid aerei israeliani uccidono 9 libanesi. A Gaza altri sfollamenti e bombardamenti a Khan Yunis
@Notizie dall'Italia e dal mondo
I colloqui per il cessate il fuoco riprenderanno nei prossimi giorni. Gli Stati uniti esagerano il loro andamento positivo
L'articolo Raid aerei israeliani uccidono 9 libanesi. A Gaza altri sfollamenti e
Notizie dall'Italia e dal mondo reshared this.
Andy War ๐ธ๐ณ
in reply to Andrea R. • • •Andrea R.
in reply to Andy War ๐ธ๐ณ • •Con il tempo variabile l'acqua ha raggiunto i 65 gradi. In passato ho cotto carne a 80. Cominciando presto๐
Andrea R.
in reply to Andrea R. • •Il progetto รจ partito dalle dimensioni del vetro che avevo. Scatola in polistirene d'avanzo, foderata in carta stagnola, con dentro la pentola piรน scura che ho (un forno olandese in ghisa), e l'inclinazione del vetro suggerita dal web per pannelli solari alla mia latitudine in agosto (29ยฐ). La patata a fianco delle melanzane era tosta ma cotta.