Salta al contenuto principale



888 rivendica un attacco informatico ai danni di BMW Hong Kong. Database scaricabile nelle underground


In data 3/9/24 sul celebre forum “Breached” è comparso un post dove il Threat Actors 888 mette in vendita un database con diverse informazioni sui proprietari dei veicoli estratti da BMW Hong Kong,.

Secondo 888, sarebbe la seconda esfiltrazione, ora più completa con dati riguardanti account del proprietario, nomi, dettagli di contatto etc….

Secondo cybersecuritynews BMW ha sottolineato il suo impegno per la privacy dei clienti e gli sforzi continui per rafforzare la sicurezza dei suoi sistemi. Tuttavia, le violazioni che sembrerebbero avvenute nella prima metà del 2024 hanno sollevato diverse preoccupazioni.

Al momento, non è possibile confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
19545069
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni sulla vicenda od effettuare una dichiarazione, possono accedere alla sezione contatti, oppure in forma anonima utilizzando la mail crittografata del whistleblower.

Chi è 888 ?


Il cyber threat actor noto come “888” ha fatto la sua comparsa nei forum underground nell’agosto 2023.

Le sue operazioni si concentrano principalmente sul furto di dati sensibili di importanti aziende, al fine di poterli rivendere. Tra le aziende che potrebbero avere subito violazioni da parte di “888” rientrano: Shopify, BMW (Hong Kong), L’Oreal, Shell, Heineken, Accenture (India) e Credit Suisse (India).

Le attività di “888” rappresentano una minaccia significativa per le organizzazioni con potenziali impatti che includono la perdita di dati confidenziali, danni alla reputazione, costi finanziari per la risposta agli incidenti e possibilità di estorsioni.

Per mitigare i rischi associati a questo attore della minaccia, le organizzazioni devono monitorare attivamente l’esposizione dei propri dati, oltre a implementare misure di sicurezza robuste, tra cui controlli di accesso, crittografia dei dati, gestione delle patch e formazione del personale sulla sicurezza informatica.

In sintesi, “888” rappresenta una minaccia emergente nel panorama della cybersecurity, e le organizzazioni devono rimanere vigili e informate per proteggere i loro dati e la loro reputazione.

In poco meno di un anno di attività ha dimostrato determinazione nel perseguire le sue attività dannose, accumulando una reputazione totale di 1750, con 66 valutazioni dai membri (di cui 65 positive e 1 negativa).

Cerchiamo di fornire un’analisi delle attività note di “888” e delle organizzazioni bersaglio, nonché alcune raccomandazioni per le organizzazioni che desiderano proteggere i loro dati sensibili.

Per la redazione del report si è fatto riferimento a fonti di informazione disponibili su internet e al monitoraggio di forum underground.

Threat Landscape


Le attività di “888” si concentrano sulla compromissione di dati sensibili, che vengono successivamente diffusi nei canali underground. Fino ad oggi, “888” ha postato 51 thread su Breachforums, offrendo sample di dati e proponendo la condivisione di informazioni sensibili dietro pagamento. Le aziende bersaglio includono nomi di rilievo come: Riyadh Airport, Shopify, BMW (Hong Kong), L’Oreal, Shell, Heineken, Accenture e Credit Suisse (India).

Purtroppo ad oggi non ci sono informazioni certe circa le TTPs utilizzate da “888”; presumibilmente potrebbe sfruttare misconfiguration nei controlli di accesso o credenziali provenienti da altre violazioni, per poter avere accesso ai dati delle organizzazioni.

Inoltre, si potrebbe ipotizzare che i dati provengano da attacchi alla supply chain. Infatti, dopo la pubblicazione dei dati da parte di “888”, Shopify ha smentito di aver subito un data breach, affermando che le informazioni potessero provenire da violazioni di app di terze parti.

Ulteriori ricerche sono necessarie per comprendere le strategie e le tattiche utilizzate da questo threat actor.

Allo stesso modo, Accenture India ha contestato la validità della violazione rivendicata da “888”, indicando che solo 3 dei 32.000 record diffusi appartenevano a dipendenti dell’azienda.

Minacce Specifiche


Dalla sua comparsa il threat actor “888” si è reso responsabile di attacchi mirati contro organizzazioni di rilievo, come da tabella seguente:

Mitigazione e Raccomandazioni


Al fine di mitigare le possibili conseguenze derivanti da diffusioni di dati sensibili dei dipendenti delle organizzazioni, è necessario che le aziende si dotino di strutture capaci di svolgere i compiti di Cyber Threat Intelligence, al fine di monitorare l’esposizione aziendale e quindi:

  • Implementare controlli di accesso robusti e autenticazione a più fattori
  • Provvedere con regolarità all’aggiornamento e al patching dei software
  • Formare il personale sulla sicurezza informatica e, in particolare, svolgere regolari aggiornamenti sulle minacce emergenti
  • Implementare soluzioni di sicurezza avanzate, come sistemi di rilevamento delle intrusioni e di analisi delle minacce
  • In occasione del rilevamento di dati esposti, aumentare il livello di attenzione di tutte le parti coinvolte nel business aziendale (dipendenti, clienti, fornitori), al fine di proteggersi dall’impiego delle informazioni stesse in attacchi di social engineering


Conclusioni


Pur in assenza di informazioni dettagliate che permettano di comprendere a fondo le capacità tecniche del cyber threat actor “888”, questo rappresenta una minaccia significativa dal momento che ha dimostrato determinazione nel perseguire le sue attività dannose, finalizzate all’esfiltrazione di dati sensibili per finalità economiche, oltre alla capacità di colpire organizzazioni rilevanti nei rispettivi settori di attività.

Fonti e Riferimenti:



L'articolo 888 rivendica un attacco informatico ai danni di BMW Hong Kong. Database scaricabile nelle underground proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



La MFA non è più sufficiente! Gli hacker hanno superato le sue difese


Nel 2023, un sondaggio condotto su 2.600 professionisti IT da KnowBe4, rinomata azienda di sicurezza informatica, ha rivelato ancora ampie disparità nelle pratiche di sicurezza tra le grandi organizzazioni e le piccole e medie imprese. Mentre solo il 38% delle grandi organizzazioni non ha ancora implementato l’autenticazione a più fattori (MFA) per proteggere i propri account utente, una percentuale significativamente più alta, il 62%, delle PMI non ha adottato alcuna forma di MFA.

La tendenza è però positiva: con l’aumento della popolarità dei metodi senza password e la crescente complessità delle applicazioni, l’uso della MFA si sta diffondendo. Nel 2021, ad esempio, l’amministrazione Biden negli Stati Uniti ha emesso un ordine esecutivo per migliorare la sicurezza informatica nazionale, seguito dall’introduzione da parte di Google di requisiti MFA obbligatori per tutti i dipendenti.

Successivamente, Microsoft ha rafforzato le pratiche di autenticazione su Azure, promuovendo un’autenticazione continua e completa. Oggi secondo un sondaggio, due terzi degli utenti comuni utilizzano regolarmente la MFA, e il 90% degli amministratori aziendali la adotta per proteggere l’accesso.

La Sicurezza della MFA: Opportunità e Sfide

La maggior parte delle persone riconosce ormai i benefici della MFA nel migliorare la sicurezza. Tuttavia, l’implementazione di questa tecnologia è ancora disomogenea, generando confusione tra i responsabili della sicurezza e gli utenti. L’aggiunta di fattori di autenticazione può aumentare il carico di lavoro per gli utenti, rappresentando un ulteriore ostacolo alla diffusione dell’MFA.

Nonostante ciò, i tentativi di aggirare la MFA sono sempre più frequenti. Ad esempio, recenti attacchi di spear-phishing hanno preso di mira piccole imprese che utilizzavano Microsoft 365, e nel 2022 Okta è stata vittima di attacchi che hanno compromesso il codice sorgente e rubato credenziali utente. Questi eventi hanno sollevato dubbi sulla corretta implementazione della MFA.

Principali Minacce alla MFA

Tra gli errori comuni nell’implementazione della MFA, tre modalità di attacco emergono:

1. MFA Fatigue o Push Bombing: Questo metodo consiste nell’inviare un gran numero di richieste di autorizzazione, spesso sotto forma di notifiche push, fino a quando l’utente, sopraffatto, concede l’accesso all’attaccante. Un esempio emblematico è l’incidente di sicurezza avvenuto presso Uber nel 2022.

2. Ingegneria Sociale e Phishing: Gli aggressori combinano tecniche di ingegneria sociale con attacchi di phishing per manipolare gli utenti e sottrarre i loro token MFA, sfruttando cambiamenti nel comportamento degli utenti, come l’uso del telelavoro.

3. Targeting di Utenti e Sistemi senza MFA: Nonostante l’aumento dell’adozione della MFA, non è ancora universale. Gli aggressori sfruttano questo gap per colpire utenti e sistemi con password deboli, come dimostrato dall’attacco al Colonial Pipeline nel 2021.

Strategie per Proteggersi dagli Attacchi MFA

Per migliorare la sicurezza MFA senza compromettere l’esperienza utente, si possono adottare alcune strategie:

1. Valutazione delle Risorse Critiche: È fondamentale comprendere quali risorse proteggere. La CISA consiglia di utilizzare sistemi compatibili con il protocollo FIDO per i componenti più critici, come le chiavi hardware.

2. Autenticazione Basata sul Rischio: Le protezioni di sicurezza dovrebbero essere adattate dinamicamente in base al comportamento dell’utente. È inoltre importante una valutazione continua dei diritti di accesso, limitando l’accesso ai dati necessari per il lavoro.

3. Miglioramento dei Processi di Reimpostazione delle Password: Spesso, la reimpostazione della password rappresenta un punto di vulnerabilità. È cruciale che i processi di reimpostazione integrino l’autenticazione a due fattori.

4. Identificazione degli Utenti a Rischio: È necessario individuare e proteggere gli utenti con diritti di accesso elevati, che sono spesso bersagli di attacchi mirati.

In sintesi, una pianificazione e implementazione precisa della MFA sono cruciali per garantire la sicurezza aziendale, affrontare le minacce attuali e future e rispettare le normative governative e industriali.

L'articolo La MFA non è più sufficiente! Gli hacker hanno superato le sue difese proviene da il blog della sicurezza informatica.



Un Threat Actors rivendica la violazione di Capgemini. 20 GB di Dati Trapelati nel Dark Web


Un recente post apparso su un noto forum del dark web ha sollevato preoccupazioni riguardo a una possibile violazione dei dati di Capgemini, una delle principali società di consulenza e servizi IT a livello globale.

Secondo il post, il gruppo di hacker “CyberNiggers” avrebbe sottratto 20 gigabyte di dati sensibili, inclusi database, codice sorgente, chiavi private, credenziali, API keys, dati dei dipendenti, log delle macchine virtuali e molto altro. Tuttavia, è importante sottolineare che Capgemini non ha ancora confermato pubblicamente la presunta violazione.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Dettagli dell’attacco

19541894
Immagine del post rinvenuta nel Dark Web

Tra i dati esposti vi sarebbero database contenenti informazioni sugli utenti, permessi, e log delle macchine virtuali utilizzate da T-Mobile, uno dei principali clienti di Capgemini.

Questi log contengono dettagli sulle configurazioni delle VM, i loro stati operativi, e altre informazioni tecniche che potrebbero essere utilizzate per ulteriori attacchi informatici.
19541896
Immagine dei dettagli del post rinvenuto nel dark web

L’hacker che ha rivendicato l’attacco, noto con lo pseudonimo di “@grep”, ha dichiarato di aver esfiltrato solamente i file più grandi e di maggior valore, lasciando intendere che potrebbe esserci molto più materiale non ancora divulgato.

Conclusione


Sebbene le informazioni fornite nel post sul dark web siano allarmanti, è importante trattarle con cautela fino a quando Capgemini non confermerà ufficialmente l’accaduto. Se confermata, questa violazione rappresenterebbe uno degli attacchi più significativi del 2024, considerando la vastità e la sensibilità dei dati potenzialmente compromessi. In attesa di ulteriori sviluppi, le aziende e i professionisti IT dovrebbero prendere in considerazione misure preventive per proteggere i propri sistemi e dati, specialmente quando si tratta di collaborazioni con grandi società come Capgemini.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Un Threat Actors rivendica la violazione di Capgemini. 20 GB di Dati Trapelati nel Dark Web proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Fossil Fuel Treaty, una giornata di mobilitazione sostenuta dalle banche etiche


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Il 21 settembre è una giornata globale di azione per il Trattato per la non-proliferazione delle fonti fossili. A cui aderiscono sempre più le banche etiche
L'articolo Fossil Fuel Treaty, una giornata di mobilitazione sostenutahttps://valori.it/fossil-fuel-treaty-banche-etiche/



Hard Lessons Learned While Building a Solar RC Plane


19540500

Although not the first to try and build a DIY solar-powered remote control airplane, [ProjectAir]’s recent attempt is the most significant one in recent memory. It follows [rctestflight]’s multi-year saga with its v4 revision in 2019, as well as 2022’s rather big one by [Bearospace]. With so many examples to look at, building a solar-powered RC airplane in 2024 should be a snap, surely?

The first handicap was that [ProjectAir] is based in the UK, which means dealing with the famously sunny weather in those regions. The next issue was that the expensive, 20% efficient solar panels are exceedingly fragile, so the hope was that hot-gluing them to the foam of the airplane would keep them safe, even in the case of a crash. During the first test flights they quickly found that although the airplane few fairly well, the moment the sun vanished behind another cloud, the airplane would quite literally fall out of the sky, damaging some cells in the process.

19540502For the final revision, a storage battery was picked, which got charged with an MPPT charger. The airplane itself was changed to be as low-drag as possible, with 60 photovoltaic (PV) cells stuck to its wings. This resulted in the somewhat spindly, swept wing, tail-less pusher design. After debugging a fun issue with EMI from the motor and the navigation module a test flight could be performed, which had the airplane autonomously keep a fixed course. That’s when everything went horribly wrong.

During the subsequent crash investigation, it was found that a total power loss occurred, due to the MPPT charger overcharging the battery, possibly due to a shared ground with the PV cells. Simultaneously, likely due to rushing the testing as bad weather was incoming, the backup battery on the controller was not installed, resulting in the airplane plummeting once primary power ran out. Fortunately, all of these are fixable issues, while providing a learning experience at the cost of an RC airplane and the PV cells that got destroyed in the crash.

Perhaps most importantly, this shows that even if much of building one’s own PV RC airplane in 2024 is just sticking off-the-shelf modules together, there’s no substitute for good engineering, not to mention assembly & pre-flight checklists.

youtube.com/embed/tEpn-6dBn-M?…


hackaday.com/2024/09/09/hard-l…



DOOM on a Volumetric Display


19535809

There’s something magical about volumetric displays. They really need to be perceived in person, and no amount of static or video photography will ever do them justice. [AncientJames] has built a few, and we’re reporting on his progress, mostly because he got it to run a playable port of DOOM.
19535823Base view of an earlier version showing the motor drive and PSU
As we’ve seen before, DOOM is very much a 3D game viewed on a 2D display using all manner of clever tricks and optimizations. The background visual gives a 3D effect, but the game’s sprites are definitely very solidly in 2D land. As we’ll see, that wasn’t good enough for [James].

The basic concept relies on a pair of 128 x 64 LED display matrix modules sitting atop a rotating platform. The 3D printed platform holds the displays vertically, with the LEDs lined up with the diameter, meaning the electronics hang off the back, creating some imbalance.

Lead, in the form of the type used for traditional window leading, was used as a counterbalance. A Raspberry Pi 4 with a modified version of this LED driver HAT is rotating with the displays. The Pi and both displays are fed power from individual Mini560 buck modules, taking their input from a 12 V 100 W Mean-Well power supply via a car alternator slip ring setup. (Part numbers ABH6004S and ASL9009 for those interested.) Finally, to synchronise the setup, a simple IR photo interrupter signals the Pi via an interrupt.

19535825The second version running Doom
The base contains a DC motor driving the platform with a 224:20 reduction ratio using a GT2 timing belt to help reduce noise. [James] reports that running at 700 RPM was the limit for the current version, giving an acceptable update frame rate. Too high, and the vibration and chassis flex was excessive. The base does little else other than house that power supply and support a 400 mm acrylic garden light dome. We wouldn’t want to run this without such protection, which might not even be enough.

There are quite a few details to consider in such a build. One is the need to reduce the angle of perception of the LED display using a 3D printed slat-type collimator in front of each unit. You only want to perceive the LEDs head-on, or the POV effect is ruined. However, most of the details are in the software.

To that end, [James] took the entire game logic of the ‘Doom Generic’ port, removing the code that renders the 3D parts of the scene. The 2D menus and in-game panels are rendered by projecting the image onto a cylinder. That was easy. [James] took a minimalist path for the room scenes, as fully solid walls looked too busy. The viewport automatically zooms into any ongoing battles, so monsters zoom into focus if nearby, but objects behind closed doors and too far around corners are discarded. No spoiler alerts! The models were lifted from Chello’s Voxel Doom mod, giving a fitting 3D upgrade to gameplay. This is an ongoing project, so we’ll keep track and report back!

We’ve reported on a few volumetric displays over the years, like this tiny one based on an OLED display. Even a volumetric CCTV system. But they can’t run DOOM. Speaking of which, here’s what it looks like ray-traced.

youtube.com/embed/na7pvihXhYs?…

Thanks to [Keith] for the tip!


hackaday.com/2024/09/09/doom-o…



la banda del buco


<<la “Banda del buco” ha derubato due oreficerie a Roma per un bottino di oltre 110mila euro. Ma la polizia è riuscita a fermarli: tra gli arrestati anche il “boss-poeta” 64enne Mauro Belli.
Belli era uscito da Rebibbia nel '23, dopo aver scontato 12 condanne. Dalla detenzione aveva tratto ispirazione per il suo libro "A Mauro, falla finita", che presentava nei festival di letteratura. Ma Belli non aveva mai voltato pagina dalla sua vita precedente, fatta di reati e droga: "Sempre contro i ricchi, mai contro i poveri", scriveva>>.

open.online/2024/08/29/roma-ba…



Addio a James Earl Jones, la voce di Darth Vader e di Mufasa - Cinema - Ansa.it

ansa.it/sito/notizie/cultura/c…

Vinse due Tony, due Emmy e un Oscar alla carriera. Aveva 93 anni (ANSA)


Alla fine ho fatto l'investimento e comprato la bici elettrica. Un modello di qualità medio-alta, ben equipaggiato da tutti punti di vista, scelto appositamente per viaggiare. Roba che non userò in città, dove bastano i mezzi pubblici, i piedi, la mia bici normale e quelle in condivisione, all'occorrenza.

Presa sabato, subito provata domenica con un giretto di poco più di 50 km, roba che senza il supporto del motore non avrei mai potuto fare (duro solo poco più di 30 km).

Al termine ero ancora in forma e avrei potuto andare avanti ancora un po', anche se cominciava a farmi male il bacino (la sella è un punto critico ed evidentemente c'è ancora da lavorare alle impostazioni).

La bici ovviamente stava meglio di me, fosse per lei altri 160 km li avremmo potuti fare.

Per curiosità ho fatto gli ultimi 100 m a motore spento e devo dire che, una volta in moto, cammina che è una bellezza, ma certo il peso di quasi 30 kg in curva e nelle ripartenze si fa notare.

La voglia che mi si è attaccata di usarla di più, invece, mi farà solo bene. 😄

#ebikeschangelives #ebike #bici #bicicletta #bicielettrica #cicloturismo

reshared this

in reply to floreana

Curiosità: che modello? Non MTB deduco.
Questa voce è stata modificata (1 anno fa)


ho inviato oggi la newsletter contenente i link a ognuno dei post pubblicati su slowforward dal 20 luglio a oggi. è una newsletter grosso modo mensile. stavolta (in estate) ha coperto un arco di tempo più lungo.
chi volesse riceverla (questa nwsl e le future) deve scrivermi per richiederla.


Il Report 2024 sulla competitività a cura di Mario Draghi

[quote]Download del report “The future of European competitiveness – Part A: A competitiveness strategy for Europe”
L'articolo Il Report 2024 sulla competitività a cura di Mario Draghi proviene da Fondazione Luigi fondazioneluigieinaudi.it/il-r…






FestiValori a Festivalfilosofia: Il dottor Stranoclima


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Anche quest’anno FestiValori parteciperà con un suo panel a Festivalfilosofia, a Modena dal 13 al 15 settembre
L'articolo FestiValori a Festivalfilosofia: Il dottor Stranoclima proviene da Valori.

valori.it/festivalori-festival…



Monitorare l’underwater. La Francia punta ai batiscafi con equipaggio

[quote]Arriva dalla Francia l’idea di impiegare un batiscafo, un mezzo sommergibile progettato per resistere a pressioni elevate e quindi adatto per immersioni a profondità maggiori di quelle raggiunte dai sottomarini militari, per sorvegliare ed operare con un equipaggio nella dimensione underwater. Si tratterebbe del Nautile,



Conoscenza, governo degli uomini e governo della legge – Lorenzo Infantino

[quote]Karl R. Popper ha affermato che quella della conoscenza è la «teoria delle teorie». Ciò significa che quanto diciamo a proposito di qualunque fenomeno, sia nel campo nella natura che in quello della società, si basa sempre, anche quando non ne siamo consapevoli, su una




#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Il Ministro Giuseppe Valditara, ha firmato il decreto con le nuove Linee guida per l’insegnamento dell’Educazione civica.


La fuga di Sangiuliano in un eremo francescano per “recuperare il matrimonio” con la moglie Federica Corsini


@Politica interna, europea e internazionale
La fuga di Sangiuliano in un eremo francescano con la moglie Travolto dallo scandalo Boccia, Gennaro Sangiuliano, prima di rassegnare le dimissioni da ministro della Cultura, si sarebbe rifugiato in un eremo francescano con la moglie Federica Corsini. Lo



Da Israele alla Lituania per giungere a Kiev: le armi della DRS RADA all’Ucraina


@Notizie dall'Italia e dal mondo
I radar acquistati dalle autorità lituane e destinati all’Ucraina sono stati prodotti dall’azienda DRS RADA Techonologies Ltd. di Netanya (Israele), interamente controllata da Leonardo
L'articolo Da Israele alla Lituania per giungere a Kiev: le armi



Liguria, Renzi e Calenda sono due cavalli di Troia della destra?


@Politica interna, europea e internazionale
Ultime notizie dal pianeta Marte, in attesa delle elezioni regionali in Liguria del 27 e 28 ottobre prossimi. Non ridete, mi raccomando. Italia Viva di Matteo Renzi e Azione di Carlo Calenda sono alle prese con le rispettive rivolte interne. Nel partitello di Renzi inchiodato



Presentazione


#presentazione
Elena Brescacin, in arte Elettrona - "talksina" era un nick di vent'anni fa e ho dovuto tenermelo anche se non mi piace più, perché la maggioranza dei siti di tecnologia mi conoscono in quel modo. Elettrona è il soprannome, talksina l'handle degli account per capirsi.
Mi occupo di accessibilità digitale e design inclusivo per lavoro, giochi di parole e utilizzo di WordPress per hobby; tecnologia? Mi autodefinisco geek con tutte le conseguenze del caso nel disordine e nel portafoglio.
A livello sociale/volontariato, mi occupo di sensibilizzazione su HIV - mi dà un po' fastidio definirmi "attivista" perché l'attivismo si fa in altri modi, non scrivendo e parlando in giro.
Sto avvicinandomi a Friendica sperando di liberarmi, prima o poi, dai social commerciali.
Keywords: #WordPress #accessibility #a11y #hiv

reshared this



Il banchiere centrale dal quale dipende il futuro del Brasile. E non solo


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Nominato da Lula, il nuovo banchiere centrale Gabriel Galípolo dovrà rilanciare il Brasile e difenderlo dagli investitori stranieri
L'articolo Il banchiere centrale dal quale dipende il futuro del Brasile. E non solo proviene da Valori.

valori.it/banchiere-centrale-b…



Una dieta più varia fa bene alla salute e anche all’economia


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Il nostro sistema alimentare è iniquo anche perché si impernia su pochissime colture, nelle mani di un club di potenti corporation
L'articolo Una dieta più varia fa bene alla salute e anche all’economia proviene da Valori.

valori.it/dieta-varia-sistema-…



Quando crei un nuovo account, non è sufficiente scrivere un messaggio di saluto, ma...

Quando crei un nuovo account #Friendica (ma questo vale anche per un account come Mastodon) e scrivi un messaggio, è molto improbabile che qualcuno lo veda sulla tua istanza ed è ancora meno probabile che venga visto sulle altre istanze.

Infatti se nessuno ti segue, il tuo post comparirà solo nella timeline locale della tua istanza.

Il problema è che all'inizio non c'è mai nessuno che ti segue e, se anche qualcuno dovesse vedere un tuo post con scritto "Ciao a tutti! Che fate di bello?", probabilmente non ti seguirà.

Per aumentare la possibilità di essere seguiti, bisogna innanzitutto seguire alcune semplici regole:

1) Modificare il profilo scegliendo una miniatura interessante, inserendo una descrizione accattivante e aggiungendo l'indirizzo del tuo blog o di un qualche tuo account social (e magari potresti "verificare" il tuo account)
2) Scrivere un messaggio di presentazione con una breve descrizione di te stesso e con l'indicazione dei tuoi interessi e "fissare" questo messaggio sul tuo profilo ossia in cima alla serie di messaggi che vedrà chiunque capiti per caso sul tuo profilo. E ricorda di usare gli hashtag #presentazione e #introduction e no: evita di utilizzare i post con il titolo, perché gli utenti Mastodon non li leggeranno correttamente
3) cercare hashtag e parole chiave per individuare utenti da seguire tra quelli che ti interessano, quelli che hanno interessi a te affini e quelli che potrebbero essere interessati a te
4) seguire i gruppi Friendica (qualcosa di simile ai gruppi Facebook) o le comunità Lemmy (qualcosa di simile ai canali Reddit) di tuo interesse, per incontrare utenti che condividono i tuoi interessi
5) lavorare sulle impostazioni del tuo profilo per rendere pubblico e ricercabile il tuo profilo e aggiungere la bandiera del tuo Paese al tuo profilo
6) usare (non troppi!) hashtag nei post che vuoi che vengano trovati
7) soprattutto, non fermarti a una sola istanza: cerca di entrare in contatto con utenti che si trovano in tante istanze diverse


Quando finalmente qualcuno deciderà di seguirti, allora i tuoi post si vedranno oltre che nella timeline locale della tua istanza, anche nella timeline personale di chi ti segue e nella timeline federata di quelle istanze in cui c'è qualcuno che ti segue.

Infine, se qualcuno decide di ricondividere il tuo post, allora anche i follower di quell'utente vedranno il tuo post.

Ora forse è più chiaro perché, quando crei un nuovo account, non è sufficiente scrivere un messaggio di saluto, ma devi assicurarti che quel messaggio sia visibile. Il Fediverso infatti non è come i social commerciali che ti sottopongono contenuti e ti "organizzano appuntamenti virtuali" all'interno della piattaforma per portarti a incontrare NON quegli utenti che ti interessano, MA qugli utenti che possono attirare di più la tua attenzione per tenerti attaccato alla loro app e al loro social e mungere la maggiore quantità dei tuoi dati comportamentali.

@Che succede nel Fediverso?

Questa voce è stata modificata (1 anno fa)
in reply to Signor Amministratore ⁂

Scusa ma come fai tu a vedere chi ha messo un dislike? Vuoi dire che quel dato è completamente visibile da tutti?
in reply to Vo Nguyen Giap

@Vo Nguyen Giap non da tutti, ma il dato è interrogabile in chiaro e alcuni sw del fediverso lo mostrano


The inflow of Brazilians to Bluesky continues, Firefish dies another death, and more.
[share author='Laurens Hof' profile='https://fediversereport.com/author/laurenshof/' avatar='https://poliverso.org/photo/206608119366e42c304ffac007248590-5.jpeg?ts=1734620326' link='https://fediversereport.com/last-week-in-fediverse-ep-83/' posted='2024-09-08 18:23:42' guid='08552256-1db60ec771464850-0985b522' message_id='https://fediversereport.com/last-week-in-fediverse-ep-83/']Last Week in Fediverse – ep 83

Bluesky and Brazil continues to be a great match, and lots of other smaller news items.

Programming note: I’m switching the release day for this weekly newsletter to a Wednesday. Over the last year and a half I’ve spend my free Sundays writing this, and this is not sustainable in the long term. So look for the next edition to arrive on Wednesday the 18th.

Bluesky and Brazil


Bluesky remains highly popular among Brazilians as an alternative to X, that got banned in the country last week. Bluesky has added 3 million accounts since the ban went into effect just over a week ago. When I reported on it last week Bluesky had added 1 million accounts. Of these new accounts, around 85% are from Brazil. The popularity of Bluesky in Brazil also shows up in both politics and the media: President Lula, his party PT Brazil, the Supreme Court, and House of Representatives all have their accounts validated by using their domain as their handle. The media is also paying attention, one of the most popular news programs in Brazil, Jornal Nacional, showed their Bluesky handle during the show. Some of the biggest newspapers such as Folha de S.Paulo and Correio Braziliense covered Bluesky as well.

What stands out to me about both articles is that they do not mention Threads. Threads have not made any data available regarding the impact of the Brazilian ban on X on the platform. While Threads is likely to still get a large number of signups simply due to its massive size, it is not part of the conversation in the way that Bluesky is for Brazil.

The inflow of new people also shows up for the Trust and Safety team. In an update Bluesky’s head of Trust and Safety, Aaron Rodericks, shares that the team normally receives about 20k reports per week, a number that skyrocketed to 270k reports, predominantly in Portugese.

The News


Firefish has died another death. This February, the original creator of Firefish Kainoa transferred ownership to the maintainer naskya, without naskya being informed beforehand. Naskya has been maintaining Firefish alone for the last 7 months, while noting that this them taking over the project as unwillingly. Naskya says that this is unsustainable, putting the project in maintanance mode. IceShrimp provides migration instructions for server admins who want to transfer from Firefish to IceShrimp. I’ve got fond memories of the time period during which Firefish worked well, which is sadly a while ago now. It enabled me to build a community in a way that I’ve found much more difficult to do on Mastodon, and the community that I’ve build during the Firefish period is still one that feels like my closest community on Mastodon.

Truefans is a podcasting app that is building ActivityPub integration. It gives you the possibility to create a fediverse account as well (truefans.social), and activities that you take in the Truefans app (listen/comment/follow) are broadcasted into the fediverse.

The IFTAS Moderator Survey for 2024 is live. Last year’s survey led to an extensive report on the actual needs that fediverse moderators have.

Forgejo’s monthly update: “Federation is getting useful. There is now more than preliminary background work, and the first exciting things could be tried out by users. The work is not near the goal yet.”

The SocialCG held their monthly meeting, and decided on two new Task Forces: a task force to update the website activitypub.rocks, and a Trust and Safety Task Force. The goal for the website task force is to make sure that the activitypub.rocks website is a better entry point, as it is badly out of date, with the last post from January 2021. The Trust and Safety team from Threads has already expressed interest in participating in the task force.

Trending topics are a feature that is highly sought after by the Brazilian community, and the community has build two versions themselves: as a browser extension and as a separate site.

Peertube continues to make inroads with livestreaming, especially via the livechat plugin, which got a significant upgrade again.

Bluesky continues the tradition of 3rd party clients implementing features before the official clients does: this time the Skeets app already supports displaying videos, even though the feature is not released yet and only the developers can post (otherwise invisible) videos.

The developer’s site atproto.com got a major overhaul, including a Quick Start guide that showcases how to build a complete and different type of application on atproto, an extensive article ‘ATProto for distributed systems engineers‘ and more.

A research paper – An evidence-based and critical analysis of the Fediverse decentralization promises – provides a critical analysis of the extend that the fediverse can deliver on the promises of decentralisation. Worth checking out, I also find the framing of ‘techno-romanticism’ as to explain the gap between what is promised and what is actually happening in the fediverse.

The Dutch coalition of public organisations PublicSpaces is starting PeerTube Spaces to promote the usage of Peertube as as suitable alternative for public organisations.

The (unofficial) atprotocol.dev community held a talk with the creator of event planner Smoke Signal, the video recording is available here. The recording from the previous talk, by the creator of frontpage.fyi is available as well. This Thursday is the next event, ‘From Feeds to Labelers with Ændra Rininsland’

The Links


That’s all for this week, thanks for reading!

#fediverse

fediversereport.com/last-week-…



Oggi stella Assange ha partecipato da remoto alla festa del Fatto quotidiano tenutasi a Roma


Potete recuperare il suo intervento al seguente link https://www.

Monique Jolie reshared this.



devo in effetti dire che la poesia man mano che passa il tempo mi interessa sempre meno. però però: se dovessi ipotizzare un motivo per cui i poeti italiani, quasi come un unico blob, cuciono e cuociono e riscaldano dài e dài tutti le stesse ciriole anno dopo anno, ripeterei alcune constatazioni: slowforward.net/2022/10/12/ita…
(ove in particolare si cita
slowforward.net/2022/02/21/poe…)


Primo ministro malese Anwar all'occidente: "Come fate a parlare di giust...
youtube.com/watch?v=uD2uP5y6ag…


In Giappone il budget difesa più alto di sempre. I dettagli

In molti, a cominciare dalla Germania del cancelliere Olaf Scholz, hanno promesso cambi di passo nella spesa militare, ma, mentre svariate capitali non hanno dato seguito alle loro parole e Berlino non abbia chiarito se, dopo il fondo speciale da 100 miliardi per il 2022-27, continuerà a spendere a tali ritmi, Tokyo ha annunciato il […]


Elt rafforza la sua presenza in Arabia Saudita con un Memorandum of understanding

[quote]Nell’ambito del quadro di collaborazione e delle positive relazioni tra Italia e Arabia Saudita, Elt Group ha firmato un Memorandum of understanding (Mou) con il ministero degli Investimenti del Regno dell’Arabia Saudita (Misa) e l’Autorità generale per le industrie militari (Gami) del Regno dell’Arabia Saudita. Il Mou



presidenta, "quella persona" ha un nome, ed è Dottoressa, a differenza di te che sei una burina senza arte ne parte. E, si, vi ha sgamato.
Mi chiedo come possano, alcune donne, riconoscersi in questo schifo di maschilista in gonnella😡


i ratti educano a stare assieme. sono terapeutici. la loro è educazione alla vita comunitaria. in ogni famiglia dovrebbe essere esserci come animale domestico, come piccola colonia di 4 individui.



Oggi #8settembre è la Giornata internazionale dell’alfabetizzazione. La ricorrenza, istituita dall’Unesco nel 1967, celebra l’importanza del diritto all'alfabetizzazione, fondamentale per acquisire conoscenze, competenze e valori.

#LiteracyDay



Cena in centrissimo, tavolo sul marciapiede.

Ore 20:47, passa un uomo completamente nudo a piedi.

Indisturbato.

So geht es auch in #Berlin



E l'ordine internazionale sarebbero loro? Guerrafondai da secoli...

L'intelligence di Usa e Regno Unito: L'ordine internazionale mai così a rischio dalla Guerra fredda - Agenzia Nova
agenzianova.com/news/i-diretto…



E l'ordine internazionale sarebbero loro? Guerrafondai da secoli...

L'intelligence di Usa e Regno Unito: L'ordine internazionale mai così a rischio dalla Guerra fredda - Agenzia Nova
agenzianova.com/news/i-diretto…



A Kiel, in Germania, i manifestanti hanno cercato di bloccare il lavoro dell’industria delle armi.

La polizia ha iniziato a disperdere la protesta. Almeno due sono stati portati in ospedale.

I manifestanti scandiscono:
“I ricchi vogliono la guerra, i giovani vogliono il futuro”,

“Cento miliardi per l’istruzione e la sanità”,

“Soldi per il popolo, non per l’Ucraina ”.

Radio28tv




Gli investigatori tedeschi: “la Polonia boicotta le indagini sul Nord Stream”


@Notizie dall'Italia e dal mondo
Gli inquirenti di Berlino accusano la Polonia di aver aiutato e coperto gli ucraini che nel settembre 2022 distrussero il gasdotto Nord Stream
L'articolo Gli investigatori tedeschi: “la Polonia boicotta le pagineesteri.it/2024/09/07/mon…