Loki: a new private agent for the popular Mythic framework
In July 2024, we discovered the previously unknown Loki backdoor, which was used in a series of targeted attacks. By analyzing the malicious file and open sources, we determined that Loki is a private version of an agent for the open-source Mythic framework.
One of the agent’s decrypted strings
Our solutions detect this threat as Backdoor.Win64.MLoki to differentiate it from other malware families with the same name, such as Loki Bot, Loki Locker, and others.
Mythic Framework
In 2018, developer Cody Thomas created his own open-source framework called Apfell for post-exploitation of compromised macOS systems. Two years later, several developers joined the project, the framework became cross-platform, and was renamed Mythic. The main problems with existing frameworks at the time were the inconvenience of creating different agents (clients), the lack of a unified interface for managing them, and no support for modularity. The advantage of Mythic is that it allows the use of agents in any language, for any platform, with the required functionality. At the time of writing, around two dozen agents have been published in the official Mythic repository.
Technical details
The Loki agent we discovered is a Mythic-compatible version of the agent for another framework, Havoc. The Loki modification inherited various techniques from Havoc to complicate analysis of the agent, such as encrypting its memory image, indirectly calling system API functions, searching for API functions by hashes, and more. However, unlike the agent for Havoc, Loki was split into a loader and a DLL, where main functionality of the malware is implemented.
Both versions of the agent use the djb2 hashing algorithm to obscure API functions and commands. However, in the Mythic version, this was slightly modified. The Havoc agent used Daniel Bernstein’s original magic number, 5381, but in Loki, this was replaced with 2231.
unsigned long
hash(unsigned char *str)
{
unsigned long hash = 2231;
int c;
while (c = *str++)
hash = ((hash << 5) + hash) + c; /* hash * 33 + c */
return hash;
}
Loader functionality
Upon execution, the Loki loader generates a packet containing information about the infected system, such as the OS version, internal IP address, username, processor architecture, the path to the current process and its ID, and sends it encrypted to the command-and-control (С2) server at https://y[.]nsitelecom[.]ru/certcenter. In response, the server sends a DLL, which the loader places in the infected device’s memory – command processing and further communication with the C2 server occur within this library. We will now look at two versions of the loader, whose activity was observed in May and July.
May loader version
MD5 | 375CFE475725CAA89EDF6D40ACD7BE70 |
SHA1 | 8326B2B0569305254A8CE9F186863E09605667E7 |
SHA256 | 81801823C6787B737019F3BD9BD53F15B1D09444F0FE95FAD9B568F82CC7A68D |
Compilation time: | 13:50 23.05.2024 |
Compiler | GNU Binutils 2.31 |
File type | Windows x64 executable |
File size | 92,328 bytes |
File name | смета_27.05.2024.exe |
July loader version
MD5 | 46505707991E856049215A09BF403701 |
SHA1 | 21CDDE4F6916F7E4765A377F6F40A82904A05431 |
SHA256 | FF605DF63FFE6D7123AD67E96F3BC698E50AC5B982750F77BBC75DA8007625BB |
Compilation time: | 11:23 25.07.2024 |
Compiler | GNU Binutils 2.31 |
File type | Windows x64 executable |
File size | 92,672 bytes |
File name | winit.exe |
The loader version observed in May differs slightly from the July sample. For example, the earlier version uses the protobuf protocol for data serialization, while the new one partially mimics the behavior of the Ceos agent.
Both versions use the same algorithms for data encryption: first, the collected information is encrypted with the AES algorithm, then encoded with base64. However, the old version sends a 36-character UUID in plaintext along with the encrypted data, while the new one encodes it using base64.
An example of the data sent before encryption by the July version of Loki, with the UUID visible on the right
Each instance of the malware has a unique UUID. The May sample used the identifier
86cd8a56-1657-42ce-a0e8-587bf8144c05, while the July version used 472719a8-e1ce-4a5c-9ab2-bb4d1139ae33.
Traffic from the July version after AES and base64 encryption
Traffic from the May version after encryption with plaintext UUID
As a result of the first request to the C2 server, the server returns a payload in the form of a DLL with two exported functions: the standard entry point DllMain and the Start function, which the loader calls to transfer further control to the library.
Main module functionality
At the time of discovery, it was no longer possible to download the payload from the aforementioned server. However, through detailed analysis, we found around 15 other versions of the loader and two active C2 servers, and eventually obtained a sample of the main module from the May version.
MD5 | EB7886DDC6D28D174636622648D8E9E0 |
SHA1 | 98CFFA5906ADB7BBBB9A6AA7C0BF18587697CF10 |
SHA256 | AA544118DEB7CB64DED9FDD9455A277D0608C6985E45152A3CBB7422BD9DC916 |
Compilation time: | 12:00 03.05.2024 |
Compiler | GNU Binutils 2.31 |
File type | Windows x64 executable |
File size | 167424 bytes |
File name | stagger_1.1.dll |
The main module, like the loader, is based on the Havoc version of the agent, but the list of supported commands is partially borrowed from other Mythic agents. This list is not stored in plain text within the DLL; instead, a series of hashes is specified in the library code. When a command is received from the server, its name is hashed and compared with the hash stored in the DLL.
Hash | Command name | Description |
0x00251B5E | cd | Change the current directory |
0x36D4696F | kill-process | Terminate a specified process |
0x03A9CB57 | create-process | Create a process |
0x04C8848E | bof | Launch a Beacon Object File |
0x04C89140 | env | Display a list of environment variables and their values |
0x04C8C122 | pwd | Show the current directory |
0x5A2DE070 | sleep | Change the interval between C2 requests |
0x5A41B798 | token | Manage Windows access tokens |
0x7BD1668F | download | Send a file from the infected machine to the server |
0x88BD45B4 | inject | Inject code into an already running process |
0x9DDAE271 | exit | Terminate the agent process |
0xA4E0A13C | upload | Send a file from the server to the infected machine |
Tools for tunneling traffic
The agent itself does not support traffic tunneling, so to access private network segments, attackers use third-party publicly available utilities. On several infected machines, the ngrok utility was found in the directory with the Loki loader. In other cases, instances of the gTunnel utility were discovered running in the context of the svchost.exe and runtimebroker.exe system processes. Notably, unlike ngrok, it was modified using goReflect to load and execute in memory, not from disk.
Victims and distribution
Over a dozen of Russian companies from various industries, including engineering and healthcare, have encountered this threat. However, we believe the number of potential victims may be higher. Based on telemetry and the names of files in which the malware was detected (such as “смета_27.05.2024.exe”, “На_согласование_публикации_<предприятие>.rar”, “ПЕРЕЧЕНЬ_ДОКУМЕНТОВ.ISO”, etc. – referring to an estimate, a publication approval for a specific enterprise, or a list of documents), we can assume that in several cases, Loki reaches victims’ computers via email, with an unsuspecting user launching the file themselves.
Attribution
At the time of research, there is insufficient data to attribute Loki to any known group. Instead of using standard email templates to spread the agent, the attackers likely approach each target individually. We also did not find any unique tools on the infected machines that could help with attribution. Attackers seem to prioritize using only publicly available utilities for traffic tunneling, such as gTunnel and ngrok, and the goReflect tool for modifying them.
Conclusion
The popularity of open-source post-exploitation frameworks is growing. Although they are primarily useful for enhancing infrastructure security, attackers are increasingly testing and applying various frameworks to control their victims’ devices remotely and modifying them for their own purposes, such as to make detection and attribution more difficult.
Indicators of compromise
July loader version
46505707991e856049215a09bf403701
May loader version
f0b6e7c0f0829134fe73875fadf3942f
796bdba64736a0bd6d2aafe773acba52
5ec03e03b908bf76c0bae7ec96a2ba83
0632799171501fbeeba57f079ea22735
97357d0f1bf2e4f7777528d78ffeb46e
f2132a3e82c2069eb5d949e2f1f50c94
7f85e956fc69e6f76f72eeaf98aca731
375cfe475725caa89edf6d40acd7be70
dff5fa75d190dde0f1bd22651f8d884d
05119e5ffceb21e3b447df49b52ab608
724c8e3fc74dde15ccd6441db460c4e4
834f7e48aa21c18c0f6e5285af55b607
e8b110b51f45f2d64af6619379aeef62
Main module
eb7886ddc6d28d174636622648d8e9e0
gTunnel
1178e7ff9d4adfe48064c507a299a628
dd8445e9b7daced487243ecba2a5d7a8
ngrok
4afad607f9422da6871d7d931fe63402
C2 addresses:
http://y[.]nsitelecom[.]ru/certcenter
http://document[.]info-cloud[.]ru/data
http://ui[.]telecomz[.]ru/data
Budget per la Cybersecurity: Una voce Dolorosa di bilancio! Il rapporto IANS
Le organizzazioni di ricerca IANS Research e Artico Search hanno recentemente pubblicato un rapporto congiunto sui budget per la sicurezza per il 2024, rivelando le tendenze chiave nei finanziamenti e nel personale nel contesto delle sfide economiche globali. Lo studio si basa sui dati di un sondaggio condotto da oltre 750 chief information security officer (CISO) raccolti da aprile ad agosto di quest’anno.
In un contesto di incertezza globale, inclusi fattori economici e geopolitici, le aziende continuano a essere caute sulla spesa, e ciò sta incidendo sui budget per la sicurezza. La maggior parte di tal budget rimane allo stesso livello o aumenta in modo molto insignificante.
“Il modesto aumento dei budget per la sicurezza informatica quest’anno evidenzia la necessità di investimenti strategici in un contesto economico difficile”, ha affermato Nick Kakolowsky, direttore senior della ricerca presso IANS. La difesa contro le crescenti minacce come gli attacchi di intelligenza artificiale rimane una priorità, ha affermato, ma i budget vengono assegnati con grande attenzione.
Principali risultati del rapporto:
- I budget per la sicurezza sono cresciuti dell’8%, rispetto al 6% del 2023, ma ancora al di sotto dei tassi di crescita del 2021 e del 2022, rispettivamente del 16% e del 17%. Un quarto degli intervistati ha segnalato budget stabili, mentre il 12% ha segnalato una diminuzione dei finanziamenti.
- La spesa per la sicurezza continua ad aumentare rispetto alla spesa IT complessiva. Negli ultimi cinque anni, la quota dei budget per la sicurezza IT è cresciuta dall’8,6% nel 2020 al 13,2% nel 2024. Ciò conferma la crescente importanza della protezione dalle minacce informatiche nell’ambiente aziendale.
- Fattori esterni, come incidenti e nuovi rischi associati all’implementazione dell’intelligenza artificiale, spesso causano aumenti significativi dei budget. Anche i cambiamenti interni, comprese le espansioni e le fusioni aziendali, svolgono un ruolo importante nel giustificare l’aumento dei costi.
- La crescita del budget varia a seconda del settore. I settori finanziario, IT, vendita al dettaglio e legale hanno visto miglioramenti rispetto allo scorso anno, ma rimangono a livelli percentuali unici. Allo stesso tempo, si sono registrate ulteriori riduzioni nei settori della sanità e dei servizi al consumo.
- Le assunzioni stanno rallentando nonostante l’aumento dei budget. Nel 2024 la crescita dei dipendenti è scesa al 12%, mentre nel 2022 la cifra era del 31%. Molte aziende mantengono una forza lavoro stabile, il che mette ulteriore stress sui team di sicurezza informatica.
Steve Martano, esperto IANS e reclutatore presso Artico Search, ha osservato che le assunzioni sono diventate una sfida per i CISO. I team sono costretti ad affrontare compiti crescenti con risorse ridotte, il che aumenta la pressione sui manager e sui loro subordinati.
I manager dovrebbero considerare che le prestazioni della sicurezza informatica non sono sempre direttamente proporzionali alle dimensioni del budget. Le aziende che riescono a snellire i processi e incoraggiare il pensiero innovativo tra i dipendenti e soprattutto l’automazione, possono raggiungere elevati livelli di sicurezza anche con risorse limitate.
Il fattore chiave non è solo l’introduzione di tecnologie avanzate, ma anche lo sviluppo del potenziale umano. Le competenze, la creatività e l’adattabilità dei professionisti della sicurezza stanno diventando fondamentali. In condizioni di instabilità economica, solo team uniti e motivati possono creare lo scudo più affidabile contro le minacce informatiche in continua evoluzione.
L'articolo Budget per la Cybersecurity: Una voce Dolorosa di bilancio! Il rapporto IANS proviene da il blog della sicurezza informatica.
Il Pericolo delle Password Di Default! Usiamo Wireshark ed Hashcat per testare la sicurezza del Modem
In questo articolo vediamo come l’analisi dell’handshake e l’utilizzo di strumenti come Wireshark comportino un’ipotetica individuazione del modello del modem e come, mediante la ricerca di immagini su Google, sia possibile risalire alla password di default dei router.
L’articolo che segue è realizzato esclusivamente a scopo didattico e divulgativo.
1. Configurazione degli Strumenti
1.1 IFCONFIG
Solitamente in Linux le schede di rete sono suddivise in:
- Wi-Fi (indicate con la lettera “w“)
- Ethernet (indicate con la lettera “e“)
1.2 IWCONFIG
Con iwconfig possiamo verificare che siamo in modalità gestita.
Adesso vediamo come passare alla modalità monitor. Per farlo, si può utilizzare anche iwconfig, ma in questo esempio useremo un altro tool.
1.3 AIRMON-NG
Il comando airmon-ng può essere utilizzato per attivare la modalità monitor sulle interfacce wireless.
Permette anche di interrompere i gestori di rete o passare dalla modalità monitor a quella managed.
Questo comando permette di arrestare i gestori di rete e successivamente di eliminare i processi interferenti rimasti:
Attenzione: questo comando interromperà anche la connessione di rete.
Adesso avviamo la scheda di rete wlan1 in monitor mode con il comando sudo airmon-ng start wlan1.
Adesso la scheda di rete è in modalità monitor.
2. Cattura dei Pacchetti
2.1 AIRODUMP-NG
Airodump-ng è utilizzato per la cattura di pacchetti per lo sniffing delle reti wifi.
Per scansionare le reti, digitiamo il comando sudo airodump-ng wlan1mon
Una volta individuata la rete da attaccare, prendiamo nota dell’indirizzo MAC (‘BSSID’) e il canale (‘CH’). Possiamo premere il tasto spazio sulla tastiera per mettere in pausa o riprendere il ridisegno del display e fare copia e incolla dell’indirizzo MAC. Poi, usiamo Ctrl + C per terminare e digitiamo il seguente comando:
Il parametro ‘-w‘ specifica il prefisso del file di output, il che significa che tutti i file generati con informazioni di rete o handshake verranno salvati con il prefisso indicato.
“BSSID” mostra l’indirizzo MAC del punto di accesso.
“PWR” mostra la “potenza” della rete.
“Beacons” mostra il numero di pacchetti di annunci inviati dalla rete.
Ogni rete, anche se nascosta, invierà pacchetti di annunci.
“#Dati” mostra il numero di pacchetti dati catturati.
“#/s” mostra il numero di pacchetti di dati catturati negli ultimi dieci secondi.
“CH” indica il “canale” su cui è trasmessa la rete.
“MB” indica la velocità massima supportata dalla rete.
“ENC” indica il metodo di crittografia utilizzato dalla rete.
“CIPHER” mostra il cifrario utilizzato dalla rete.
“AUTH” mostra l’autenticazione utilizzata dalla rete.
“ESSID” mostra il nome della rete, lo stesso nome visualizzato quando si tenta di connettersi alla rete dal proprio laptop o telefono.
“STATION” Indirizzo MAC di ogni stazione associata o stazioni che cercano un AP a cui connettersi. I client non attualmente associati a un AP hanno un BSSID di “(non associato)”.
2.2 AIREPLAY-NG
Aireplay-ng è uno strumento della suite Aircrack-ng, molto utilizzato nel mondo del pentesting wireless. In parole semplici, serve a interagire con le reti wireless, in particolare per scopi di testing e auditing della sicurezza.
Cosa fa specificamente aireplay-ng?
- Deautenticazione: Forza la disconnessione di dispositivi collegati a una rete wireless. Ti consente di disconnettere qualsiasi dispositivo da qualsiasi rete, anche se non sei connesso alla rete. Non hai nemmeno bisogno di conoscere la password della rete.
- Iniezione di pacchetti: Permette di inviare pacchetti personalizzati a una scheda di rete wireless, consentendo di manipolare il traffico e di testare la vulnerabilità di specifici protocolli.
- Attacco dei quattro handshake: Questa è probabilmente la funzionalità più famosa di aireplay-ng. Viene utilizzata per recuperare il pacchetto di handshake, un elemento fondamentale per crackare la password di una rete WEP o WPA-PSK tramite strumenti come aircrack-ng.
Con Aireplay-ng è possibile interrompere la connessione tra un dispositivo e il punto di accesso. Per fare ciò, è necessario essere abbastanza vicini alla rete. Se l’attacco non dovesse funzionare, potrebbe essere presente un’opzione anti-DOS nel modem.
Digitiamo il comando:
“-a” indirizzo mac “BSSID” -c indirizzo mac “STATION” (IL CLIENT CONNESSO ALLA RETE) “–deauth” 10 è il numero di richieste che vuoi inviare.
Una volta che il client si riconnetterà, saremo in grado di catturare l’handshake.
Adesso che abbiamo l’handshake, possiamo prenderci il tempo necessario per analizzarlo e craccarlo.
3. Analisi con Wireshark
Apriamo il file handshake.cap con Wireshark e cerchiamo la voce ‘Probe Response’. Nella parte inferiore destra, troveremo il modello del modem, che in questo esempio è il TD-W8961N
4. Ricerca della Password di Default
Ora che conosciamo il modello, possiamo fare una ricerca su Google per trovare ipotetiche password di default.
Come si vede nella foto, la password è composta da 8 cifre.
Per esperienza, so che molti modelli TP-Link utilizzano password di 8 numeri, quindi il malintenzionato tenterà un attacco bruteforce su tutte le combinazioni possibili. Ora possiamo convertire il file handshake.cap e procedere al cracking della password.
5. Conversione e Cracking dell’Handshake
5.1 CONVERSIONE DEL FILE HANDSHAKE
Airodump-ng salva gli handshake catturati in un file CAP, che deve essere convertito in un formato compatibile con Hashcat per poter procedere al cracking.
La conversione rapida è possibile utilizzando il tool online disponibile a questo indirizzo: hashcat.net/cap2hashcat/
Una volta caricato, il processo si conclude con successo: l’handshake è stato correttamente estratto (tasto Download).
5.2 CRACKING CON HASHCAT
A questo punto non rimane che provare a craccare l’handshake. In questa fase possiamo utilizzare un attacco bruteforce.
Per praticità utilizzerò Hashcat su Windows, ma potete eseguire lo stesso processo anche su Linux.
Lanciamo il comando hashcat -m 22000 -a 3 1623475_1725638879.hc22000 ?d?d?d?d?d?d?d?d
Arrivati a questo punto, avremo ottenuto la password (53107534).
CONCLUSIONI
Questo articolo ha dimostrato i rischi associati alle password di default e come sia possibile identificare il modello del modem e recuperare la password anche senza essere connessi alla rete Wi-Fi. Proteggere adeguatamente le proprie reti e dispositivi è fondamentale per evitare accessi non autorizzati.
L'articolo Il Pericolo delle Password Di Default! Usiamo Wireshark ed Hashcat per testare la sicurezza del Modem proviene da il blog della sicurezza informatica.
Il banchiere centrale dal quale dipende il futuro del Brasile. E non solo
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Nominato da Lula, il nuovo banchiere centrale Gabriel Galípolo dovrà rilanciare il Brasile e difenderlo dagli investitori stranieri
L'articolo Il banchiere centrale dal quale dipende il futuro del Brasile. E non solo proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
US takes on Google’s ad tech empire in antitrust trial
Google faces its second major antitrust trial in less than a year on Monday (9 September), with the US government accusing the tech giant of dominating online advertising and stifling competition.
La falla Critica RCE nella Tesla Model 3 scoperta al Pwn2Own sfrutta i sensori dei pneumatici
Lo scorso gennaio, durante la competizione di sicurezza informatica Pwn2Own 2024, è stata scoperta una vulnerabilità critica nella comunicazione del sistema di monitoraggio della pressione dei pneumatici (TPMS) della Tesla Model 3.
Questo difetto ha permesso agli attaccanti di eseguire codice malevolo da remoto sul sistema immobilizzatore del veicolo.
Il pieno resoconto di questa scoperta non è ancora stato reso pubblico, ma alcuni dettagli sono emersi durante la conferenza HexaCon, tenutasi di recente.
I ricercatori David Berard e Thomas Imbert, appartenenti al team di Synacktiv, hanno presentato la catena di attacco che hanno sfruttato per compromettere la Tesla Model 3. Il punto di partenza dell’attacco è il sistema TPMS, che comunica in modalità wireless con l’auto. Questo sistema è stato utilizzato come vettore per eseguire codice dannoso sull’ECU immobilizzatore, noto come VCSEC.
"0-click RCE on Tesla Model 3 through TPMS Sensors" 🚗by David BERARD (@_p0ly_) & Thomas Imbert (@masthoon) pic.twitter.com/Er4fv2Qxoo
— Hexacon (@hexacon_fr) September 3, 2024
Il VCSEC è un’unità critica per la sicurezza del veicolo, poiché gestisce la comunicazione con gli smartphone degli utenti per sbloccare e avviare l’auto, oltre a coordinare le funzioni del TPMS. Come riportato dai ricercatori, questo sistema utilizza più interfacce di comunicazione, tra cui il Bluetooth Low Energy (BLE), impiegato sia dai sensori TPMS che dagli smartphone.
Inoltre, gli smartphone possono utilizzare l’interfaccia Ultra Wide Band (UWB) per migliorare la comunicazione con l’auto.
Sebbene la ricerca completa non sia ancora disponibile, questa scoperta solleva importanti questioni sulla sicurezza delle auto connesse e sull’utilizzo di sistemi wireless per funzioni critiche. Tesla è già stata informata della vulnerabilità e si attende una risposta formale da parte del produttore riguardo alle contromisure da adottare per mitigare il rischio di futuri attacchi.
L'articolo La falla Critica RCE nella Tesla Model 3 scoperta al Pwn2Own sfrutta i sensori dei pneumatici proviene da il blog della sicurezza informatica.
Una dieta più varia fa bene alla salute e anche all’economia
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Il nostro sistema alimentare è iniquo anche perché si impernia su pochissime colture, nelle mani di un club di potenti corporation
L'articolo Una dieta più varia fa bene alla salute e anche all’economia proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
Quando crei un nuovo account, non è sufficiente scrivere un messaggio di saluto, ma...
Quando crei un nuovo account #Friendica (ma questo vale anche per un account come Mastodon) e scrivi un messaggio, è molto improbabile che qualcuno lo veda sulla tua istanza ed è ancora meno probabile che venga visto sulle altre istanze.
Infatti se nessuno ti segue, il tuo post comparirà solo nella timeline locale della tua istanza.
Il problema è che all'inizio non c'è mai nessuno che ti segue e, se anche qualcuno dovesse vedere un tuo post con scritto "Ciao a tutti! Che fate di bello?", probabilmente non ti seguirà.
Per aumentare la possibilità di essere seguiti, bisogna innanzitutto seguire alcune semplici regole:
1) Modificare il profilo scegliendo una miniatura interessante, inserendo una descrizione accattivante e aggiungendo l'indirizzo del tuo blog o di un qualche tuo account social (e magari potresti "verificare" il tuo account)
2) Scrivere un messaggio di presentazione con una breve descrizione di te stesso e con l'indicazione dei tuoi interessi e "fissare" questo messaggio sul tuo profilo ossia in cima alla serie di messaggi che vedrà chiunque capiti per caso sul tuo profilo. E ricorda di usare gli hashtag #presentazione e #introduction e no: evita di utilizzare i post con il titolo, perché gli utenti Mastodon non li leggeranno correttamente
3) cercare hashtag e parole chiave per individuare utenti da seguire tra quelli che ti interessano, quelli che hanno interessi a te affini e quelli che potrebbero essere interessati a te
4) seguire i gruppi Friendica (qualcosa di simile ai gruppi Facebook) o le comunità Lemmy (qualcosa di simile ai canali Reddit) di tuo interesse, per incontrare utenti che condividono i tuoi interessi
5) lavorare sulle impostazioni del tuo profilo per rendere pubblico e ricercabile il tuo profilo e aggiungere la bandiera del tuo Paese al tuo profilo
6) usare (non troppi!) hashtag nei post che vuoi che vengano trovati
7) soprattutto, non fermarti a una sola istanza: cerca di entrare in contatto con utenti che si trovano in tante istanze diverse
Quando finalmente qualcuno deciderà di seguirti, allora i tuoi post si vedranno oltre che nella timeline locale della tua istanza, anche nella timeline personale di chi ti segue e nella timeline federata di quelle istanze in cui c'è qualcuno che ti segue.
Infine, se qualcuno decide di ricondividere il tuo post, allora anche i follower di quell'utente vedranno il tuo post.
Ora forse è più chiaro perché, quando crei un nuovo account, non è sufficiente scrivere un messaggio di saluto, ma devi assicurarti che quel messaggio sia visibile. Il Fediverso infatti non è come i social commerciali che ti sottopongono contenuti e ti "organizzano appuntamenti virtuali" all'interno della piattaforma per portarti a incontrare NON quegli utenti che ti interessano, MA qugli utenti che possono attirare di più la tua attenzione per tenerti attaccato alla loro app e al loro social e mungere la maggiore quantità dei tuoi dati comportamentali.
like this
reshared this
The inflow of Brazilians to Bluesky continues, Firefish dies another death, and more.
[share author='Laurens Hof' profile='https://fediversereport.com/author/laurenshof/' avatar='https://poliverso.org/photo/206608119366e42c304ffac007248590-5.jpeg?ts=1734620326' link='https://fediversereport.com/last-week-in-fediverse-ep-83/' posted='2024-09-08 18:23:42' guid='08552256-1db60ec771464850-0985b522' message_id='https://fediversereport.com/last-week-in-fediverse-ep-83/']Last Week in Fediverse – ep 83
Bluesky and Brazil continues to be a great match, and lots of other smaller news items.
Programming note: I’m switching the release day for this weekly newsletter to a Wednesday. Over the last year and a half I’ve spend my free Sundays writing this, and this is not sustainable in the long term. So look for the next edition to arrive on Wednesday the 18th.
Bluesky and Brazil
Bluesky remains highly popular among Brazilians as an alternative to X, that got banned in the country last week. Bluesky has added 3 million accounts since the ban went into effect just over a week ago. When I reported on it last week Bluesky had added 1 million accounts. Of these new accounts, around 85% are from Brazil. The popularity of Bluesky in Brazil also shows up in both politics and the media: President Lula, his party PT Brazil, the Supreme Court, and House of Representatives all have their accounts validated by using their domain as their handle. The media is also paying attention, one of the most popular news programs in Brazil, Jornal Nacional, showed their Bluesky handle during the show. Some of the biggest newspapers such as Folha de S.Paulo and Correio Braziliense covered Bluesky as well.
What stands out to me about both articles is that they do not mention Threads. Threads have not made any data available regarding the impact of the Brazilian ban on X on the platform. While Threads is likely to still get a large number of signups simply due to its massive size, it is not part of the conversation in the way that Bluesky is for Brazil.
The inflow of new people also shows up for the Trust and Safety team. In an update Bluesky’s head of Trust and Safety, Aaron Rodericks, shares that the team normally receives about 20k reports per week, a number that skyrocketed to 270k reports, predominantly in Portugese.
The News
Firefish has died another death. This February, the original creator of Firefish Kainoa transferred ownership to the maintainer naskya, without naskya being informed beforehand. Naskya has been maintaining Firefish alone for the last 7 months, while noting that this them taking over the project as unwillingly. Naskya says that this is unsustainable, putting the project in maintanance mode. IceShrimp provides migration instructions for server admins who want to transfer from Firefish to IceShrimp. I’ve got fond memories of the time period during which Firefish worked well, which is sadly a while ago now. It enabled me to build a community in a way that I’ve found much more difficult to do on Mastodon, and the community that I’ve build during the Firefish period is still one that feels like my closest community on Mastodon.
Truefans is a podcasting app that is building ActivityPub integration. It gives you the possibility to create a fediverse account as well (truefans.social), and activities that you take in the Truefans app (listen/comment/follow) are broadcasted into the fediverse.
The IFTAS Moderator Survey for 2024 is live. Last year’s survey led to an extensive report on the actual needs that fediverse moderators have.
Forgejo’s monthly update: “Federation is getting useful. There is now more than preliminary background work, and the first exciting things could be tried out by users. The work is not near the goal yet.”
The SocialCG held their monthly meeting, and decided on two new Task Forces: a task force to update the website activitypub.rocks, and a Trust and Safety Task Force. The goal for the website task force is to make sure that the activitypub.rocks website is a better entry point, as it is badly out of date, with the last post from January 2021. The Trust and Safety team from Threads has already expressed interest in participating in the task force.
Trending topics are a feature that is highly sought after by the Brazilian community, and the community has build two versions themselves: as a browser extension and as a separate site.
Peertube continues to make inroads with livestreaming, especially via the livechat plugin, which got a significant upgrade again.
Bluesky continues the tradition of 3rd party clients implementing features before the official clients does: this time the Skeets app already supports displaying videos, even though the feature is not released yet and only the developers can post (otherwise invisible) videos.
The developer’s site atproto.com got a major overhaul, including a Quick Start guide that showcases how to build a complete and different type of application on atproto, an extensive article ‘ATProto for distributed systems engineers‘ and more.
A research paper – An evidence-based and critical analysis of the Fediverse decentralization promises – provides a critical analysis of the extend that the fediverse can deliver on the promises of decentralisation. Worth checking out, I also find the framing of ‘techno-romanticism’ as to explain the gap between what is promised and what is actually happening in the fediverse.
The Dutch coalition of public organisations PublicSpaces is starting PeerTube Spaces to promote the usage of Peertube as as suitable alternative for public organisations.
The (unofficial) atprotocol.dev community held a talk with the creator of event planner Smoke Signal, the video recording is available here. The recording from the previous talk, by the creator of frontpage.fyi is available as well. This Thursday is the next event, ‘From Feeds to Labelers with Ændra Rininsland’
The Links
- WeDistribute – A Brief History of the Fediverse Symbol
- Making a Mastodon bot with Google Sheets and Apps Scripts.
- Email platform Buttondown has added the option to automatically cross-post to Bluesky.
- Hachyderm’s Introduction to Mastodon Moderation: The Report Feature and Moderator Actions.
- Thoughts on the 📰 News Feed – by XBlock and News feed developer Ændra Rininsland.
- This week’s ActivityPub software updates.
- Fediverse for government organisations, a follow-up.
- Nostr somehow managed to get a billboard advertising Nostr close to where I live.
- A Bluesky client that makes Bluesky look like the old phpBB forums.
- Brazil, Bluesky & the Fediverse, by Newsmast’s Michael Foster.
- Brazilian Tech YouTuber Gabs Ferreira did a long interview with Bluesky CTO Paul Frazee.
That’s all for this week, thanks for reading!
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 reshared this.
Oggi stella Assange ha partecipato da remoto alla festa del Fatto quotidiano tenutasi a Roma
Potete recuperare il suo intervento al seguente link https://www.
like this
Monique Jolie reshared this.
(ove in particolare si cita
slowforward.net/2022/02/21/poe…)
Poliversity - Università ricerca e giornalismo reshared this.
youtube.com/watch?v=uD2uP5y6ag…
In Giappone il budget difesa più alto di sempre. I dettagli
In molti, a cominciare dalla Germania del cancelliere Olaf Scholz, hanno promesso cambi di passo nella spesa militare, ma, mentre svariate capitali non hanno dato seguito alle loro parole e Berlino non abbia chiarito se, dopo il fondo speciale da 100 miliardi per il 2022-27, continuerà a spendere a tali ritmi, Tokyo ha annunciato il […]
Elt rafforza la sua presenza in Arabia Saudita con un Memorandum of understanding
[quote]Nell’ambito del quadro di collaborazione e delle positive relazioni tra Italia e Arabia Saudita, Elt Group ha firmato un Memorandum of understanding (Mou) con il ministero degli Investimenti del Regno dell’Arabia Saudita (Misa) e l’Autorità generale per le industrie militari (Gami) del Regno dell’Arabia Saudita. Il Mou
È una vergogna pubblica a cui te e la tua banda di pagliacci avete esposto il Paese. Chiedete scusa! 😡 #ilpeggior governo disempre #ilgovernodeicialtroni #ilpeggior premier disempre #ilgovernodeidelinquenti
Oggi #8settembre è la Giornata internazionale dell’alfabetizzazione. La ricorrenza, istituita dall’Unesco nel 1967, celebra l’importanza del diritto all'alfabetizzazione, fondamentale per acquisire conoscenze, competenze e valori.
Ministero dell'Istruzione
Oggi #8settembre è la Giornata internazionale dell’alfabetizzazione. La ricorrenza, istituita dall’Unesco nel 1967, celebra l’importanza del diritto all'alfabetizzazione, fondamentale per acquisire conoscenze, competenze e valori. #LiteracyDayTelegram
Cena in centrissimo, tavolo sul marciapiede.
Ore 20:47, passa un uomo completamente nudo a piedi.
Indisturbato.
So geht es auch in #Berlin
like this
rag. Gustavino Bevilacqua reshared this.
E l'ordine internazionale sarebbero loro? Guerrafondai da secoli...
L'intelligence di Usa e Regno Unito: L'ordine internazionale mai così a rischio dalla Guerra fredda - Agenzia Nova
agenzianova.com/news/i-diretto…
E l'ordine internazionale sarebbero loro? Guerrafondai da secoli...
L'intelligence di Usa e Regno Unito: L'ordine internazionale mai così a rischio dalla Guerra fredda - Agenzia Nova
agenzianova.com/news/i-diretto…
A Kiel, in Germania, i manifestanti hanno cercato di bloccare il lavoro dell’industria delle armi.
La polizia ha iniziato a disperdere la protesta. Almeno due sono stati portati in ospedale.
I manifestanti scandiscono:
“I ricchi vogliono la guerra, i giovani vogliono il futuro”,
“Cento miliardi per l’istruzione e la sanità”,
“Soldi per il popolo, non per l’Ucraina ”.
Radio28tv
Nuove tecnologie, ma anche nuove imprese. Il futuro del Next generation air dominance
[quote]Sulla base delle lezioni apprese durante gli ultimi anni, l’Air Force statunitense sta attualmente rivalutando il suo approccio alle modalità di combattimento in un eventuale futura guerra aerea. Al contempo, la forza aerea sta valutando un nuovo percorso per lo sviluppo e l’acquisizione del suo sistema di
Gli investigatori tedeschi: “la Polonia boicotta le indagini sul Nord Stream”
@Notizie dall'Italia e dal mondo
Gli inquirenti di Berlino accusano la Polonia di aver aiutato e coperto gli ucraini che nel settembre 2022 distrussero il gasdotto Nord Stream
L'articolo Gli investigatori tedeschi: “la Polonia boicotta le pagineesteri.it/2024/09/07/mon…
Notizie dall'Italia e dal mondo reshared this.
reshared this
OpenMoneyBox v3.5 Beta out
OpenMoneyBox v3.5 Beta [.0.2] published [released] : OpenMoneyBox
OpenMoneyBox v3.5 Beta [.0.2] published [released] : OpenMoneyBoxLaunchpad
A Ramstein i ministri della Difesa concordano nuovi aiuti a Kyiv
[quote]Si è riunito oggi, presso la base aerea di Ramstein, il Gruppo di contatto dei ministri della difesa sull’Ucraina. “Abbiamo bisogno della determinazione dei nostri partner e dei mezzi per fermare il terrorismo aereo russo. Abbiamo bisogno che tutte le armi dei pacchetti di supporto già annunciati
Dimissioni Sangiuliano, Alessandro Giuli nuovo ministro della Cultura
@Politica interna, europea e internazionale
Dimissioni Sangiuliano, Alessandro Giuli nuovo ministro della Cultura È Alessandro Giuli il nuovo ministro della Cultura: l’attuale presidente del MAXXI, infatti, giurerà stasera al Quirinale, alle ore 19.00, sostituendo così il dimissionario Gennaro Sangiuliano. “Il Presidente della Repubblica,
like this
reshared this
This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss last night's shindig.
This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss last nightx27;s shindig.#BehindTheBlog
Behind the Blog: Party Time
This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss last night's shindig.Samantha Cole (404 Media)
Sangiuliano si è dimesso. Il ministro della Cultura, travolto dallo scandalo Boccia, ha inviato una lettera a Meloni: “Grazie per avermi difeso con decisione”
@Politica interna, europea e internazionale
Il ministro della Cultura Sangiuliano si è dimesso Il ministro della Cultura Gennaro Sangiuliano ha rassegnato le dimissioni: decisivo il pressing di Giorgia Meloni dopo l’ultima intervista di Maria Rosaria
Politica interna, europea e internazionale reshared this.
VIDEO Jenin. Si ritira l’esercito dopo 10 giorni. Israele: l’operazione continua
@Notizie dall'Italia e dal mondo
Sono almeno 21 i palestinesi uccisi nella città e nel suo campo profughi dove si registrano danni per milioni di euro
pagineesteri.it/2024/09/06/med…
Notizie dall'Italia e dal mondo reshared this.
Cattaneo: “Forza Italia è favorevole allo Ius Scholae, ma priorità al Governo”
@Politica interna, europea e internazionale
Solo una cifra: 914.860. Un numero, per una volta, espresso non in euro, ma in persone. Anzi, in bambine e bambini. Sono quelli che sono italiani di fatto, ma non per la legge, quelli che frequentano le nostre scuole sedendo nei banchi accanto ai nostri figli, ma da
Politica interna, europea e internazionale reshared this.
Elezioni e Politica 2025 likes this.
Politica interna, europea e internazionale reshared this.
Lezioni italiane. Portaerei giapponesi sul modello del Cavour
[quote]La visita di nave Cavour in Giappone non è stata solo un esercizio di naval diplomacy, almeno per le Forze marittime di autodifesa nipponiche (Jmsdf). Le esercitazioni congiunte tra il Carrier strike group italiano (che conta, oltre all’ammiraglia, anche la fregata Alpino) e le Jmsdf si sono incentrate sulla
ONU: Inviare una forza indipendente in Sudan e rafforzare l’embargo delle armi
@Notizie dall'Italia e dal mondo
Il rapporto delle Nazioni Unite ha definito "orribili" le violazioni dei diritti umani in corso in Sudan nella guerra tra l'esercito e le Forze di supporto rapido (RSF), alcune delle quali potrebbero equivalere a crimini di guerra e contro l'umanità.
Notizie dall'Italia e dal mondo reshared this.
RUSSIA-UCRAINA. Un mese dopo l’inizio dell’operazione Kursk
@Notizie dall'Italia e dal mondo
Il 6 agosto, reparti dell’esercito ucraino hanno sferrato un attacco a sorpresa oltre il confine russo, sorprendendo le difese di Mosca. Diversi obiettivi guidano Kiev, tra i quali la necessità di modificare la narrazione del conflitto
L'articolo RUSSIA-UCRAINA. Un mese dopo l’inizio
Notizie dall'Italia e dal mondo reshared this.
Patriarca (Forza Italia): “Boccia? Era poco più di una hostess, ha provato ad agganciare tutti”
@Politica interna, europea e internazionale
Maria Rosaria Boccia? “Diciamo che ha provato ad agganciare un po’ tutti noi parlamentari campani, ha fatto il giro completo”. Lo rivela Annarita Patriarca, 53 anni, deputata di Forza Italia originaria di Napoli. “L’ho incrociata circa un anno fa, era
Politica interna, europea e internazionale reshared this.
Militari israeliani uccidono in Cisgiordania attivista statunitense di 26 anni
@Notizie dall'Italia e dal mondo
Aysenur Ezgi Eygi, americana di origini turche, stava partecipando alla manifestazione settimanale a Beita, vicino Nablus. È la terza attivista dell'International Solidarity Movement uccisa da Israele nei Territori palestinesi
L'articolo Militari
Notizie dall'Italia e dal mondo reshared this.
Ius Scholae, c’è davvero un varco a destra?
@Politica interna, europea e internazionale
Battaglia di civiltà o cinico opportunismo sulla pelle di mezzo milione di bambini e ragazzi? Come va interpretata la campagna agostana di Forza Italia in favore dello Ius Scholae? Nelle prossime settimane e mesi il partito di Antonio Tajani sarà costretto a “scoprire le carte” in parlamento. Solo allora capiremo se,
Politica interna, europea e internazionale reshared this.
Il golpe bianco di Macron: ignora il risultato elettorale e nomina premier il ‘suo’ Barnier l Kulturjam
"L’elezione dei parlamentari di Macron era stata possibile grazie alla desistenza della sinistra, che si era unita per contrastare l’ascesa del neofascismo rappresentato da Marine Le Pen. Tuttavia, subito dopo le elezioni, Macron ha voltato le spalle a questo patto non scritto, cercando invece l’appoggio della destra conservatrice."
Signor Amministratore ⁂
in reply to Signor Amministratore ⁂ • •Ciao @Stizzah
Per curiosità, qual è il motivo per cui il mio post ti è piaciuto così poco da decidere di mettere un dislike? 🤔
Che succede nel Fediverso? reshared this.
Vo Nguyen Giap
in reply to Signor Amministratore ⁂ • • •Signor Amministratore ⁂
in reply to Vo Nguyen Giap • •