La Backdoor Msupedge rilevata sui Sistemi Windows dell’università di Taiwan
Gli specialisti della sicurezza informatica hanno scoperto che aggressori sconosciuti hanno implementato una backdoor precedentemente sconosciuta chiamata Msupedge sui sistemi Windows di una delle università di Taiwan. Sembra che l’attacco all’istituto scolastico abbia sfruttato una vulnerabilità RCE recentemente corretta in PHP (CVE-2024-4577).
Ricordiamo che la vulnerabilità RCE CVE-2024-4577 (9,8 punti sulla scala CVSS) in PHP-CGI è stata scoperta all’inizio di giugno 2024. Consente a un utente malintenzionato di eseguire in remoto comandi dannosi sui sistemi Windows. Il problema viene aggravato quando si utilizzano determinate localizzazioni più suscettibili a questo bug, tra cui il cinese tradizionale, il cinese semplificato e il giapponese.
Come riportato dal team Symantec Threat Hunter, Msupedge è stato distribuito utilizzando due librerie (weblog.dll e wmiclnt.dll), la prima delle quali è stata caricata dal processo Apache httpd.exe e il processo principale per la seconda DLL è rimasto non identificato .
Gli esperti affermano che una caratteristica distintiva di Msupedge è l’uso del traffico DNS per comunicare con il server di controllo. Il tunneling DNS (una funzionalità implementata utilizzando lo strumento open source dnscat2 ) consente agli hacker di incapsulare i dati nelle richieste e risposte DNS per ricevere comandi dal server di comando e controllo. Pertanto, gli aggressori possono utilizzare Msupedge per eseguire vari comandi che vengono lanciati in base al terzo ottetto dell’indirizzo IP risolto del server di gestione.
Sebbene alcuni gruppi di hacker abbiano utilizzato tali metodi in passato, va notato che sono ancora rari negli attacchi reali. Per quanto riguarda la backdoor stessa, gli esperti hanno avvertito che Msupedge potrebbe essere utilizzata dagli hacker per eseguire vari comandi, tra cui la creazione di processi, il download di file e la gestione di file temporanei.
Vale la pena notare che il problema CVE-2024-4577 viene già utilizzato in attacchi da parte di altri hacker. Ad esempio, nel luglio 2024, gli esperti Akamai hanno riferito che molti aggressori utilizzano questa vulnerabilità per distribuire trojan di accesso remoto, minatori di criptovaluta e organizzare attacchi DDoS.
Nello stesso mese, gli analisti di Imperva hanno scritto che i membri del gruppo di estorsione TellYouThePass hanno iniziato a sfruttare il bug per distribuire la versione .NET del loro ransomware.
L'articolo La Backdoor Msupedge rilevata sui Sistemi Windows dell’università di Taiwan proviene da il blog della sicurezza informatica.
33 km con la bici analogica sembrano essere il mio limite fisiologico giornaliero (con dolori).
Fatti altrettanti oggi con bici elettrica. Anche al minimo livello di assistenza alla pedalata, tutta un'altra storia: le gambe hanno lavorato sì, ma non sono distrutta e avrei potuto andare ancora avanti. Persino il culo mi fa meno male, pur con una sella peggiore della mia.
Lo so, è la scoperta dell'acqua calda. E potrebbe anche essere il punto di non ritorno.
LA "DEMOCRAZIA" CHE STIAMO DIFENDENDO.
Il Parlamento ucraino mette al bando la Chiesa ortodossa russa e ordina al clero di aderire entro 9 mesi alla Chiesa ortodossa ucraina: quella che nel 1992 (dopo l’indipendenza dall’Urss) proclamò lo scisma dal Patriarcato di Mosca, cui sottostava dal Seicento. Zelensky esulta per “la nostra indipendenza spirituale”, fregandosene del fatto che, del 71% di ucraini ortodossi, un terzo segue il culto russo. Fatti loro? No, nostri: l’Ucraina è candidata a entrare nell’Ue a tempo di record ed è tenuta artificialmente in vita dai miliardi occidentali. Ma le autorità europee hanno perso la favella. Come sempre in questi casi.
Quando, nel 2014, fu rovesciato il legittimo presidente Janukovich, si rivotò e vinse l’oligarca Poroshenko, che nominò quattro ministri neonazisti e inglobò nella Guardia Nazionale il battaglione neonazista Azov, tutti zitti perché il neoeletto era amico nostro, quindi un sincero democratico.
Quando Poroshenko iniziò a bombardare i russofoni in Donbass (14.400 morti nella guerra civile 2014-‘22) e abolì il russo come seconda lingua ufficiale in un Paese dove un terzo è russofono e il russo lo sa chiunque, tutti zitti perché i russofoni sono difesi da Putin.
Quando le truppe di Kiev in Donbass trucidavano 40 giornalisti sgraditi, fra cui l’italiano Andrea Rocchelli, tutti zitti perché i cronisti li uccide solo Putin.
Quando, dopo l’invasione russa, Zelensky mise fuorilegge gli 11 partiti di opposizione, arrestò il capo del più votato e oscurò le tv che rifiutavano di confluire nella piattaforma unica governativa, tutti tacquero perché Kiev non è Mosca.
Quando un commando ucraino fece esplodere i gasdotti russo-tedeschi NordStream, tutti accusarono Mosca di esserseli bombardati da sola, così come quando gli 007 di Kiev uccisero a Mosca Darya Dugina, figlia di un filosofo putiniano, perché l’unico terrorista è Putin.
Quando Zelensky proibì per decreto di negoziare con Mosca, tutti zitti perché la Nato arma l’Ucraina per negoziare meglio con Mosca.
Quando Kiev arresta migliaia di giovani ucraini che fuggono dalla leva, tutti tacciono perché i giovani ucraini non vedono l’ora di morire in una guerra persa in partenza.
Quando Zelensky rinviò le elezioni restando al potere, tutti zitti perché l’Ucraina è una democrazia.
Quando gli ucraini invasero la regione russa del Kursk, tutti parlarono di “legittima difesa” e di “spinta ai negoziati”, poi si scoprì che avevano fatto saltare i nuovi negoziati a Doha e sguarnito le difese nel Donbass, dove i russi ora dilagano.
Ora che Zelensky abolisce pure la libertà di culto, tutti zitti perché l’unico che strumentalizza la Chiesa a fini politici è Putin.
Una trascurabile curiosità: ma questi famosi “valori della democrazia occidentale” che l’Ucraina difende con i nostri soldi e le nostre armi, esattamente quali sarebbero?
Nella foto, due marionette USA e getta.
dettaglio da un scena di battaglia dipinta nel riparo di Les Dogues
differx.tumblr.com/post/759656…
differx
scena di battaglia dipinta nel riparo di Les Dogues (da: Louis-René Nougier, L'arte della preistoria. Tr. it. Tea, Milano 1994) .differx (Tumblr)
Poliversity - Università ricerca e giornalismo reshared this.
differx.tumblr.com/post/759671…
Poliversity - Università ricerca e giornalismo reshared this.
Da anni il Parlamento è svuotato dei suoi poteri
L'articolo Da anni il Parlamento è svuotato dei suoi poteri proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Sindrome del dibattito
L'articolo Sindrome del dibattito proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
A Journey Into Unexpected Serial Ports
Through all the generations of computing devices from the era of the teleprinter to the present day, there’s one interface that’s remained universal. Even though its usefulness as an everyday port has decreased in the face of much faster competition, it’s fair to say that everything has a serial port on board somewhere. Even with that ubiquity though, there’s still some scope for variation.
Older ports and those that are still exposed via a D socket are in most case the so-called RS-232, a higher voltage port, while your microcontroller debug port will be so-called TTL (transistor-transistor logic), operating at logic level. That’s not quite always the case though, as [Terin Stock] found out with an older Garmin GPS unit.
Pleasingly for a three decade old device, given a fresh set of batteries it worked. The time was wrong, but after some fiddling and a Windows 98 machine spun up it applied a Garmin update from 1999 that fixed it. When hooked up to a Flipper Zero though, and after a mild panic about voltage levels, the serial port appeared to deliver garbage. There followed some investigation, with an interesting conclusion that TTL serial is usually the inverse of RS-232 serial, The Garmin had the RS-232 polarity with TTL levels, allowing it to work with many PC serial ports. A quick application of an inverter fixed the problem, and now Garmin and Flipper talk happily.
Intuitive Explanation of Arithmetic, Geometric & Harmonic Mean
The simple definition of a mean is that of a numeric quantity which represents the center of a collection of numbers. Here the trick lies in defining the exact type of numeric collection, as beyond the arithmetic mean (AM for short, the sum of all values divided by their number) there are many more, with the other two classical Pythagorean means being the geometric mean (GM) and harmonic mean (HM).
The question that many start off with, is what the GM and AM are and why you’d want to use them, which is why [W.D.] wrote a blog post on that topic that they figure should be somewhat intuitive relative to digging through search results, or consulting the Wikipedia entries.
Compared to the AM, the GM uses the product of the values rather than the sum, which makes it a good fit for e.g. changes in a percentage data set. One thing that [W.D] argues for is to use logarithms to grasp the GM, as this makes it more obvious and closer to taking the AM. Finally, the HM is useful for something like the average speed across multiple trips, and is perhaps the easiest to grasp.
Ultimately, the Pythagorean means and their non-Pythagorean brethren are useful for things like data analysis and statistics, where using the right mean can reveal interesting data, much like how other types using something like the median can make a lot more sense. The latter obviously mostly in the hazy field of statistics.
No matter what approach works for you to make these concepts ‘click’, they’re all very useful things to comprehend, as much of every day life revolves around them, including concepts like ‘mean time to failure’ for parts.
Top image: Cycles of sunspots for the last 400 years as an example data set to apply statistical interpretations to. (Credit: Robert A. Rohde, CC BY-SA 3.0)
Attacchi Temporali: La Nuova Frontiera per Scoprire Vulnerabilità Nascoste sui Server
Una nuova ricerca presentata al DEF CON rivela le migliori pratiche per attaccare i server Web utilizzando dipendenze temporali. Gli attacchi consentono di scoprire vulnerabilità nascoste, aggirare le protezioni e accedere ad aree riservate dei server senza la necessità di configurazioni complesse.
Tecniche base di attacco temporale
La ricerca si concentra su tre tecniche chiave:
Rilevamento delle superfici di attacco nascoste : la ricerca ha sviluppato una tecnica per trovare parametri nascosti, intestazioni HTTP e altri elementi che potrebbero essere utilizzati per ulteriori attacchi. Ciò si ottiene misurando il tempo di risposta del server alle varie richieste, dove piccoli cambiamenti nella latenza possono indicare la presenza di parametri nascosti o addirittura vulnerabilità.
In particolare, l’autore ha utilizzato lo strumento Param Miner, che esegue la scansione in massa dei parametri in base al tempo di risposta. Ad esempio, un server che elabora l’intestazione commonconfig potrebbe rispondere con un ritardo di 5 ms se il valore dell’intestazione non è un JSON valido. Ciò indica la possibilità di un ulteriore sfruttamento di questa funzionalità.
Iniezioni lato server : l’analisi temporale si è dimostrata efficace nel rilevare vari tipi di iniezioni come iniezioni SQL, iniezioni JSON e contaminazione dei parametri lato server. Ad esempio, è stato presentato un esempio di blind SQL injection, in cui l’utilizzo di payload classici ha permesso di identificare una vulnerabilità in base alle variazioni dei tempi di risposta.
È stato anche dimostrato un attacco di tipo JSON injection. Quando una richiesta con una struttura JSON errata ha restituito una risposta con un leggero ritardo, ciò ha permesso al ricercatore di concludere che esisteva una possibile vulnerabilità nel sistema di gestione degli errori sul server.
Rilevamento di reverse proxy mal configurati : una delle scoperte più significative dello studio è stato l’uso dell’analisi temporale per rilevare SSRF (Server-Side Request Forgery) attraverso proxy inversi mal configurati. Ad esempio, è stato scoperto che i server che instradano le richieste in base all’intestazione Host potrebbero essere vulnerabili a SSRF. Il ricercatore ha dimostrato come l’intestazione Host possa essere utilizzata per aggirare le restrizioni e ottenere l’accesso ai sistemi interni di un’azienda.
È stato proposto un nuovo approccio chiamato Scoped SSRF, in cui i server proxy consentono solo il reindirizzamento a determinati sottodomini, rendendo la vulnerabilità meno evidente e difficile da rilevare. Tuttavia, l’uso dell’analisi temporale ha permesso di identificare tali vulnerabilità determinando se il server stava inviando query DNS a domini specifici.
Dettagli tecnici di implementazione
Per ottenere tali risultati sono state utilizzate le seguenti tecniche tecniche:
Sincronizzazione di due pacchetti : una delle innovazioni chiave è stata l’uso di un metodo di sincronizzazione di due pacchetti per eliminare il rumore di rete. In HTTP/2, puoi inviare due richieste in un pacchetto TCP, assicurandoti che arrivino al server contemporaneamente. I tempi di risposta vengono confrontati in base all’ordine in cui vengono restituite le risposte, consentendo di determinare quale richiesta ha richiesto più tempo per essere elaborata.
Tuttavia, questa tecnica presenta una sua trappola: il cosiddetto problema dello “sticky query order”. A causa della natura del TLS, una richiesta verrà comunque prima decrittografata, il che può distorcere i risultati dell’analisi. Per combattere questo effetto è stato utilizzato un frame ping aggiuntivo per equalizzare il tempo di elaborazione delle richieste sul server.
Superare il rumore del server : nonostante l’eliminazione del rumore della rete, rimane il problema del rumore lato server, che può verificarsi a causa del carico, dell’interazione con altri sistemi e di altri fattori. Per ridurre al minimo il rumore, il ricercatore ha consigliato di utilizzare i percorsi di codice più brevi possibili ed evitare la memorizzazione nella cache. Inoltre, in alcuni casi, gli attacchi DoS (come CPDoS) possono aiutare a ridurre il rumore proveniente da altri utenti.
Scansione e automazione su larga scala : per eseguire la scansione di 30.000 siti sono stati utilizzati vari approcci di automazione. Ad esempio, è stato creato un elenco di sottodomini sulla base di dati noti e verificata la possibilità di aggirare la protezione attraverso percorsi alternativi. Il processo prevedeva di contattare due volte ciascun host per identificare le differenze nelle risposte.
Lo studio dimostra che gli attacchi temporali possono essere applicati a un’ampia gamma di sistemi del mondo reale e il loro potenziale è lungi dall’essere esaurito. Il ricercatore prevede di migliorare ulteriormente gli strumenti Param Miner e Turbo Intruder per rendere gli attacchi ancora più rapidi ed efficaci. Si stanno esplorando anche nuove direzioni di ricerca, tra cui il miglioramento del segnale di latenza e la riduzione del rumore, che potrebbero aprire nuove opportunità per lo sfruttamento delle vulnerabilità.
L'articolo Attacchi Temporali: La Nuova Frontiera per Scoprire Vulnerabilità Nascoste sui Server proviene da il blog della sicurezza informatica.
Un Supercomputer proteggerà gli Stati Uniti d’America dalla minaccia biologica
In California è stato rilasciato un nuovo sistema che potrebbe cambiare radicalmente l’approccio alla difesa biologica negli Stati Uniti. Il Pentagono, in collaborazione con la National Nuclear Security Administration, ha creato un complesso unico che combina un potente supercomputer e un moderno laboratorio di risposta rapida (RRL).
Il cuore del sistema sarà un supercomputer costruito sull’architettura El Capitan , il futuro supercomputer del Livermore National Laboratory (LLNL). Si basa sugli acceleratori APU AMD MI300A avanzati, che combinano CPU e GPU ad alte prestazioni.
Il nuovo complesso è progettato per rafforzare la protezione sia militare che civile contro le minacce biologiche. Condurrà simulazioni su larga scala, svilupperà farmaci e utilizzerà strumenti di intelligenza artificiale per modellare e classificare i rischi.
È importante notare che non solo le forze armate, ma anche altre agenzie governative statunitensi, alleati internazionali, mondo accademico e industria avranno accesso alla piattaforma. Ciò è dovuto all’ampia gamma di rischi potenziali che colpiscono i civili, le risorse idriche, il cibo e altri settori.
Il laboratorio di risposta rapida, situato in prossimità del centro informatico, integrerà le capacità del programma GUIDE ( Generative Unconstrained Intelligent Drug Engineering ), che mira a creare nuove difese mediche. Utilizza l’apprendimento automatico per progettare anticorpi, analizzare dati sperimentali, studiare biologia strutturale e condurre simulazioni molecolari.
Grazie al nuovo sistema, il Dipartimento della Difesa e tre laboratori nazionali (LLNL, Sandia e Los Alamos) potranno accelerare il processo di creazione di vaccini e anticorpi. Ora gli scienziati testeranno rapidamente una varietà di opzioni farmacologiche progettate al computer.
Il laboratorio RRL era dotato delle più moderne attrezzature. Qui lavorano robot automatizzati, capaci di modificare contemporaneamente la struttura delle proteine e creare prototipi di nuovi farmaci. I ricercatori sono ora molto più rapidi nell’identificare le vulnerabilità nella struttura degli agenti patogeni che possono essere presi di mira.
“Non stiamo parlando di un progetto o di una minaccia biologica o chimica specifica. Stiamo costruendo forti capacità nazionali per valutare e rispondere rapidamente a qualsiasi minaccia emergente, indipendentemente da ciò che dovremo affrontare in futuro”, commenta Jim Brace, Direttore associato per l’informatica di LLNL.
L'articolo Un Supercomputer proteggerà gli Stati Uniti d’America dalla minaccia biologica proviene da il blog della sicurezza informatica.
@RaccoonForFriendica utenti di Friendica, per chi fosse interessato ho pubblicato una nuova versione del client per Android cui sto lavorando (nel tempo libero), maggiori dettagli qui.
Fatemi sapere cosa ne pensate, ogni feedback è ben accetto, tenete conto che è ancora in alpha, quindi ci sono parecchie cose da fare/rivedere, non aspettatevi in assoluto la perfezione ma qualcosa di perfettibile!
#friendica #friendicadev #opensource #androidapp #kotlin #kmp #compose #multiplatform #livefasteattrash
like this
reshared this
Gli attacchi aerei israeliani prendono di mira la Siria.
Fonte militare siriana: il nemico israeliano ha condotto un'aggressione aerea dalla direzione del Libano settentrionale, prendendo di mira diversi siti nella regione centrale. I nostri mezzi di difesa aerea hanno abbattuto alcuni missili.
L'aggressione ha portato al ferimento di sette civili.
In questo caso non si parla mai di aggressore e aggredito.
pagellapolitica.it/articoli/it…
Nuovo drone cinese? Cosa svela una foto satellitare…
[quote]Dire che i cinesi sono riservati circa lo sviluppo di loro sistemi d’arma sarebbe un eufemismo. Si deve quindi fare di necessità virtù, provando a carpire quanto si può dagli indizi a disposizione, come le immagini satellitari. Un satellite europeo (di Airbus) ha inquadrato un velivolo mai visto prima al sito di
Dall’Irgun ai coloni israeliani di oggi, l’obiettivo è scacciare i palestinesi
@Notizie dall'Italia e dal mondo
L'attacco subito la scorsa settimana dal villaggio cisgiordano di Jit fa temere l'esistenza di una nuova milizia israeliana di estrema destra
L'articolo Dall’Irgun ai coloni israeliani di oggi, l’obiettivo è scacciare i palestinesi proviene da Pagine
Notizie dall'Italia e dal mondo reshared this.
Croazia: il governo ripristina il servizio militare obbligatorio
@Notizie dall'Italia e dal mondo
Il governo della Croazia introduce di nuovo la leva obbligatoria maschile e decide di ammodernare le sue forze armate
L'articolo Croazia: il governo ripristina il servizio pagineesteri.it/2024/08/23/mon…
Notizie dall'Italia e dal mondo reshared this.
OMS: bambino di 10 mesi paralizzato dalla polio a Gaza, primo caso in 25 anni
@Notizie dall'Italia e dal mondo
L'Organizzazione Mondiale della Sanità ha confermato la comparsa della poliomielite nella Striscia. Lazzarini: "ritardare una pausa umanitaria aumenterà il rischio di diffusione"
L'articolo OMS: bambino di 10 mesi paralizzato dalla polio a Gaza, primo
Notizie dall'Italia e dal mondo reshared this.
E se il caccia del futuro Usa fosse più semplice? Gli indizi del generale Allvin
[quote]Abbiamo scritto a lungo del momento turbolento del caccia di nuova generazione statunitense: dal primo dubbio sulla necessità dell’Ngad (Next generation air dominance) fino alla conferma che il progetto è stato messo in pausa, al fine di riflettere se il percorso
@ a new alpha has just been released! 🦝🎉🦝 This one contains – finally – the possibility to manage your circles (both to see customized timelines in the home screen and to use them as post visibility specification), plus some more options to change font scale and URL opening mode, several layout improvements, haptic feedback for actions, and under the hood optimizations. Please let me know what you think about it!
#friendica #friendicadev #androidapp #androiddev #opensouce #kotlin #kmp #compose #livefasteattrash
RaccoonForFriendica reshared this.
A Gaza, gli operatori umanitari di fronte al fallimento morale degli Stati
@Notizie dall'Italia e dal mondo
Gli errori si ripetono, come se dal conflitto in Iraq non si fosse appresa alcuna lezione sugli effetti catastrofici dell'assoggettamento dei principi umanitari al cinismo della logica politica
L'articolo A Gaza, gli operatori umanitari di fronte al
Notizie dall'Italia e dal mondo reshared this.
Oggi la finanza investite oltre 4mila miliardi di dollari in fossili
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Sono oltre 7.500 gli investitori che risultano in possesso di obbligazioni e azioni di società che gestiscono combustibili fossili
L'articolo Oggi la finanza investite oltre 4mila miliardi di dollari in fossili valori.it/finanza-4mila-miliar…
Notizie dall'Italia e dal mondo reshared this.
Stasera ho mangiato per la prima (e sospetto ultima) volta la Sauerfleisch. Fatta in casa con tutti i crismi, per carità, ma insieme al Weißwurst è la cosa più tedesca che abbia mangiato fin'ora.
Non so se vi è mai capitata la cosa dissociante per cui riconoscete che un alimento sia buono, ma il suo aspetto e la sua consistenza sono così repellenti che fate fatica mangiarlo.
Ecco.
Non vi spoilero la sorpresa (?), se siete curiosi guglatela.
Warning: we advise lemmy.world administrators to wait to update to 0.19.5 due to an incompatibility with the latest Mastodon releases
As it emerged in this thread, messages from the latest versions of mastodon are not interpreted correctly by the latest Lemmy releases
reshared this
@yessikg I understand that this bug might seem like a deliberately hostile action against the threadverse, but the reality is that ActivityPub is objectively a shithole 🤣 and with every good step forward, there is the risk of stepping on a shit!
These problems could simply arise from the fact that Mastodon is starting to really work on the management of Activitypub groups. It is therefore appropriate to report any incompatibilities to the Mastodon staff, so that they can correct their roadmap
Fediverse reshared this.
from what i can tell (from the work in progress pull request) mastodons group implementation explicitly does not aim for compatibility with lemmy
other than that, i agree on activitypub being crap in terms of making interoperability easy
like this
reshared this
@kopper [they/them] rightly mastodon cannot and should not aim for full compatibility with Lemmy and Piefed.
In fact, Lemmy has some unique features (such as the intentionally limited management of crossposting) that cannot be managed.
However, it would be appropriate and above all ethical, for Mastodon groups to be compatible with Friendica groups, Gup groups and Mbin magazines.
This would allow mastodon users to continue using the Activity pub groups of other platforms, including Lemmy.
I remember in fact that even WordPress (which at the moment, represents the most important novelty of the Fediverse) is perfectly able to publish on the Lemmy communities and on the Friendica groups!
like this
reshared this
like this
reshared this
These problems could simply arise from the fact that Mastodon is starting to really work on the management of Activitypub groups.
And re-invent the wheel once more, preferably in a proprietary way that's as incompatible with the rest of the Fediverse as possible but sold to the Mastodon users as the Fediverse gold standard.
It is therefore appropriate to report any incompatibilities to the Mastodon staff, so that they can claim the other side is broken unless the other side has rock-solid proof that it's actually Mastodon that's doing it wrong.
FTFY
Poliverso - notizie dal Fediverso ⁂ likes this.
@Jupiter Rowland Unfortunately your acid comments don't seem too far from reality... 😁 😄 🤣
But for now, I'll pretend I didn't hear them 😅
The Future of Social is Here: a Show and Tell: Lemmy, PieFed & Mbin sono al centro del quarto numero della newsletter di @Elena Rossini ✏️✨📸
Il numero di questa settimana di #TheFutureisFederated, in apparenza, è più di nicchia del solito, incentrato sugli aggregatori di contenuti nel Fediverso (ovvero piattaforme come Reddit, ma federate).
blog.elenarossini.com/the-futu…
The Future of Social is Here: a Show and Tell (part 4: Lemmy, PieFed & Mbin)
An exploration of Fediverse content aggregators as an alternative to Reddit, with a twist: the magic of ActivityPub, allowing communication with other Fediverse projectsElena Rossini
like this
reshared this
“Sinner e la Meloni, la solitudine dei numeri uno”: il tweet di Daniela Santanché scatena il web
@Politica interna, europea e internazionale
Il paragone di Daniela Santanché tra Meloni e Sinner scatena il web Non è passato inosservato sul web il paragone proposto dalla ministra del Turismo Daniela Santanché tra Giorgia Meloni e Jannik Sinner. La ministra ha infatti scritto sul suo profilo X: “Sinner e la
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
reshared this
Vi racconto le fortificazioni del Vallo Alpino. Scrive Vecchiarino
[quote]Nel mio libro ultimo libro “La Guerra Fredda non è mai finita. Storie di agenti segreti e cyber spie”, edito da Rubbettino, ho raccontato brevemente la storia del Vallo Alpino, il sistema di fortificazioni costruito tra le due guerre mondiali per difendere il confine alpino. Questa storia, poco
Guerra regionale alle porte: la Cina invita i suoi cittadini a lasciare il Libano
@Notizie dall'Italia e dal mondo
La richiesta è di lasciare il Paese “il prima possibile” a causa del rischio concreto di una “guerra totale” con Israele
L'articolo Guerra regionale alle porte: la Cina pagineesteri.it/2024/08/22/med…
Notizie dall'Italia e dal mondo reshared this.
Gli allevamenti ittici giustificati dalla FAO sono sostenibili?
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Gli attivisti scrivono alla FAO: gli allevamenti ittici sono devastanti per l'ecosistema
L'articolo Gli allevamenti ittici giustificati dalla FAO sono sostenibili? proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
noyb presenta due denunce contro il Parlamento europeo per la massiccia violazione dei dati personali
La violazione della piattaforma di reclutamento del Parlamento europeo ha riguardato i dati personali di oltre 8.000 persone
mickey22 August 2024
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
floreana
Unknown parent • •Non elettrica.