Salta al contenuto principale



How the Necro Trojan infiltrated Google Play, again


20732422

Introduction


We sometimes come across modified applications when analyzing suspicious files. These are created in response to user requests for more customization options within the app or for new features that the official versions don’t have. Unfortunately, it’s not uncommon for popular mods to contain malware. This often happens because they’re distributed on unofficial websites that don’t have any moderation. For example, last year we found popular WhatsApp mods infected with CanesSpy and distributed this way. Before that, we found ads for WhatsApp mods infected with the Triada Trojan dropper in the popular Snaptube application. However, even official app stores can be infiltrated by infected apps. In 2019, we discovered the Necro dropper hidden within CamScanner, a widely used document scanning and processing app available on Google Play. At the time of the malware discovery, this app had been downloaded to more than 100 million devices worldwide. Sadly, history has repeated itself, and this time the Trojan authors exploited both distribution vectors: the new version of the multi-stage Necro loader infected both apps in Google Play and modified versions of Spotify, Minecraft, and other popular applications in unofficial sources.

Our conclusions in a nutshell:

  • The new version of the Necro Trojan has infected various popular applications, including game mods, with some of them being available on Google Play at the time of writing this report. The combined audience of the latter exceeds 11 million Android devices.
  • The new version of the Necro loader, like most payloads it loads, has begun to use obfuscation to evade detection.
  • The loader, embedded in some applications, used steganography techniques to hide payloads.
  • The downloaded payloads, among other things, could display ads in invisible windows and interact with them, download and execute arbitrary DEX files, install applications it downloaded, open arbitrary links in invisible WebView windows and execute any JavaScript code in those, run a tunnel through the victim’s device, and potentially subscribe to paid services.


How Necro spreads

Necro loader inside a Spotify mod


In late August 2024, our attention was drawn to a Spotify mod called Spotify Plus, version 18.9.40.5. At the time of writing this, the mod could be downloaded from spotiplus[.]xyz and several related sites that linked to it. The original website claimed that the mod was certified, safe, and contained numerous additional features not found in the official app. We decided to verify the claims about the application’s safety by downloading the latest version from this website (acb7a06803e6de85986ac49e9c9f69f1) and analyzing it.

Site containing the Spotify mod
Site containing the Spotify mod

The mod implements a custom Application subclass that initializes an SDK named adsrun in its
onCreate method. This SDK is intended for integrating several advertising modules into the application: among other things, it initializes a module named Coral SDK. Upon activation, Coral SDK transmits a POST request to a designated command-and-control server. This request contains encrypted JSON data, specifically detailing the compromised device and the application hosting the module. The encryption method employed is a substitution cipher, where the substitution values are generated using a standard Java pseudo-random number generator seeded with a predefined constant. See an example of data sent by the module below.{
"appId": "REDACTED",
"channelId": "com.spoti.plus",
"androidId": "REDACTED",
"isAdb": false,
"isProxy": false,
"isSimulator": false,
"isDebug": false,
"localShellVer": 0,
"sdkVer": 116,
"appVersion": "1020000005",
"appVersionName": "18.9.40.5"
}
The C2 server returns a JSON response with an error code, encrypted with the same method. A value of 0 indicates successful execution. In this case, the response from the C2 will also contain an array of one object with a link to download the image in PNG format and associated metadata: name, MD5, version, and so on. Intriguingly, the downloaded file is termed “shellP”, suggesting it might be a condensed form of “shellPlugin”.
{
"code": 0,
"result": [{
"md5": "F338384C5B4BC7D55681A3532273B4EB",
"name": "shellP",
"sdkver": 100,
"url": "hxxps://adoss.spinsok[.]com/plugin/shellP_100.png.png"
}
]
}
Next, the module verifies the integrity of the downloaded image by calculating its MD5 hash and comparing it to the value received from the server. A payload is hidden in this image using steganography, which the module must extract and execute in the next step.

Coral SDK uses a very simple steganographic algorithm. If the MD5 check is successful, it extracts the contents of the PNG file — the pixel values in the ARGB channels — using standard Android tools. Then the
getPixel method returns a value whose least significant byte contains the blue channel of the image, and processing begins in the code.
Steganographic algorithm for payload extraction
Steganographic algorithm for payload extraction

If we consider the blue channel of the image as a byte array of dimension 1, then the first four bytes of the image are the size of the encoded payload in Little Endian format (from the least significant byte to the most significant). Next, the payload of the specified size is recorded: this is a JAR file encoded with Base64, which is loaded after decoding via DexClassLoader. Coral SDK loads the
sdk.fkgh.mvp.SdkEntry class in a JAR file using the native library libcoral.so. This library has been obfuscated using the OLLVM tool. The starting point, or entry point, for execution within the loaded class is the run method.
Starting the payload
Starting the payload

Therefore, the security claims made about the application on the mod website can be considered false.

Popular applications in Google Play are infected with Necro


Having searched for the loader in our telemetry, we found other apps infected with Necro, including those available in Google Play at the time of writing this report. Their combined audience numbered more than 11 million Android devices.

Wuta Camera app in Google Play
Wuta Camera app in Google Play

Our first find is the Wuta Camera app. Judging by its page in Google Play, it was downloaded at least 10 million times. According to our data, the Necro loader has been embedded in it starting from version 6.3.2.148. The latest version of the app at the time of collecting information, 6.3.6.148 (1cab7668817f6401eb094a6c8488a90c), which was available on Google Play, also had the Necro loader. We reported the presence of malicious code to Google Play, after which the loader was removed from the app in version 6.3.7.138.

Malicious loader in Wuta Camera
Malicious loader in Wuta Camera

The second infected app we found was Max Browser.

Max Browser app in Google Play
Max Browser app in Google Play

This browser, according to Google Play, has been installed more than a million times and, starting with version 1.2.0, also contained the Necro loader. After we reported it, Google took down the infected app from their store.

Necro Trojan within Max Browser
Necro Trojan within Max Browser

WhatsApp mods with the Necro loader


We also found WhatsApp mods containing the Necro loader (0898d1a6232699c7ee03dd5e58727ede) in unofficial sources. The infected application is distributed under the package name
com.leapzip.animatedstickers.maker.android. Interestingly, there’s a legitimate app on Google Play with the exact same package name that isn’t a WhatsApp mod, but instead offers a collection of stickers for the messaging app.
The loader contained within the ad module in these applications functions somewhat differently from the sample described above. For instance, the code isn’t obfuscated at all but is protected by the SecAPK code protector. Additionally, the application uses Google’s Firebase Remote Config cloud service as a C2, storing information about files that need to be downloaded and executed.

Running the payload
Running the payload

While examining this loader, we discovered an interesting quirk: the malicious code within it has an 84% or 90% chance of execution. Initially, a random number between 0 and 99 is generated. Subsequently, based on the application package name, a threshold for malware execution is selected: the generated number must exceed either 9 or 15 for the loader to launch. If the number meets this criterion, a corresponding flag inhibiting loader operation is set to
false, and the malicious functionality is executed.
The malicious functionality will be executed with a predetermined probability
The malicious functionality will be executed with a predetermined probability

Intermediate payloads downloaded by this loader are not pre-encoded. The Trojan receives both the entry point information for the downloaded file and the download link from its C2 server. According to our data, one of the payloads (37404ff6ac229486a1de4b526dd9d9b6) bore resemblance to a loader found in a modified version of Spotify, albeit with minor variations.

  • The next-stage payload (shellPlugin) is loaded without the aid of native code.
    Loading shellPlugin
    Loading shellPlugin
  • A different path is used for the POST request to the command-and-control server to retrieve shellPlugin information.
  • Instead of using the steganographic algorithm, shellPlugin is decoded with Base64.


Other infected applications


This is not an exhaustive list of our findings. In addition to Spotify and WhatsApp mods, as well as apps in Google Play, we found infected game mods, including the following:

  • Minecraft;
  • Stumble Guys;
  • Car Parking Multiplayer;
  • Melon Sandbox.

Given that various apps from multiple sources, including official ones, were found to be infected, we believe that the developers used an untrusted solution for ad integration. This led to a malicious loader appearing in the apps. Our security solutions detect it with the following verdicts:

  • HEUR:Trojan-Downloader.AndroidOS.Necro.f;
  • HEUR:Trojan-Downloader.AndroidOS.Necro.h.


The Necro lifecycle in the wild: how the payload works


During our research, we managed to obtain several samples of payloads that the loader subsequently executes. This particular payload (fa217ca023cda4f063399107f20bd123) exhibits several interesting characteristics that allow us to classify it as belonging to the Necro family:

  • The loader obtains download information from the C2 domain bearsplay[.]com. According to our telemetry data, the domain has been contacted by Necro-family malware.
  • According to our data, the C2 domains that this file interacts with are also being used by the Necro and xHelper Trojans.
  • The functionality of this new payload is very similar to the previous version of Necro (402b91c6621b8093d44464fc006e706a). The code of the Trojans is also similar, but in this new payload, the attackers have used an obfuscator to make it harder for security solutions to detect and analyze.
    Code snippet from the payload
    Code snippet from the payload

    Similar code snippet from an old version of Necro
    Similar code snippet from an old version of Necro

  • The payload configuration structure is identical to that of older versions of Necro, including the one we previously discovered in the CamScanner app. The field names in the configuration match the corresponding fields in other Necro versions.

Based on this, we assert that both the examined payload and the original loader belong to the Necro family, which is familiar to us.

Payload structure


Now let’s move on to analyzing the payload. The second stage of the launch process reads a JSON-formatted configuration embedded within the code. An example of the configuration is provided below.
{
"hs":{
"server":"https://oad1.azhituo.com:9190",
"default":"https://oad1.azhituo.com:9190",
"dataevent":"https://oad1.azhituo.com:9190",
"PluginServer":"https://oad1.azhituo.com:9190"
},
"ps":{
"web":"canna",
"dsp":"hatch"
},
"mp":{
"PMask":"159"
},
"rp":{}
}
The
rp switch might contain malicious services to be launched, but it was empty in the samples we analyzed.
Code for launching the malicious service from the "rp" parameter
Code for launching the malicious service from the “rp” parameter

The
mp configuration switch holds parameters for the second-stage loader. It’s likely an abbreviation for “module parameters”.
The malicious functionality of Necro is implemented in additional modules that are downloaded from the C2 server. The malware authors frequently refer to these as “plugins” in the code. The
ps configuration field (likely an abbreviation for “plugin stop list”, meaning a list of prohibited plugins) is necessary to block these modules. The switches in this object are the names of plugins that are forbidden to load, and the values are alternative plugins that can be executed instead of the blocked ones if they were loaded. The download ban will be applied if the mp field has the PluginControl flag set to true. However, in the samples we were able to obtain, the restrictions did not apply. Additionally, the mp field may contain the PluginUpdateFeature flag, which controls plugin updates. If this flag is not present, plugins will be updated by default.
The
hs switch in the configuration stores a list of C2 addresses which the Trojan will talk to. Note that the malware logic does not require all addresses to match, although in the sample we examined, they were identical. The Trojan needs each address to perform the following tasks:

  • server is used to update the PluginServer server address. To do this, the Trojan first sends a POST request containing the ID of the malicious implant and the name of the application package it’s embedded into. After that, the server can send a new PluginServer address. If the address cannot be updated, the value from the configuration set in the code is used.
    Updating PluginServer
    Updating PluginServer
  • dataevent is used to store various events related to SDK activity.
  • default is not used at this stage.
  • PluginServer instructs the Trojan which plugins to download. Initially, a large amount of data is sent to this server. This includes information about the infected device (screen size, RAM, IMEI, IMSI, operating system version), information about the device’s environment (whether USB debugging mode and developer mode are enabled, if emulator artifacts are detected, etc.), details about the infected app, and so on.
    Sending collected data to PluginServer
    Sending collected data to PluginServer

In response, the server sends a list of plugins to download. These are downloaded asynchronously. To do this, the malware registers a broadcast receiver, and a separate thread, which is started for the download, sends a broadcast message when a plugin is ready to be downloaded. The plugins are differentiated by their name, which is also provided by the server.

Plugin encryption and loading


The plugin loading code supports, among other things, the ability to decrypt plugins using various methods. Additionally, payloads can be extracted beforehand using the steganographic algorithm described above if a file with a .png extension was downloaded. The decryption method is specified in the file URL. The following options are available:

  • new/enc: decryption with a substitution cipher similar to that used for C2 communication
  • ssd: plugin decryption using the DES algorithm
  • ori: unencrypted plugin
    Selecting a decryption procedure
    Selecting a decryption procedure

If no encryption method is specified, the plugin will be decrypted using a substitution cipher. The initial seed for this cipher will be the
PMask parameter (short for plugin mask), which is defined in the mp object within the loader configuration. Once decoded, plugins can be loaded in various ways.
Selecting a method to load the plugin
Selecting a method to load the plugin


  • dex: this method loads the plugin using DexClassLoader. The loader provides it with the application and plugin context, and additional plugin information.
    Loading the plugin in dex mode
    Loading the plugin in dex mode

    Launching the plugin entry point
    Launching the plugin entry point

  • res: this method allows loading plugins with new resources. These resources can be used to download more plugins in the future.
    Loading new resources
    Loading new resources
  • apk: a method that allows sending information about a downloaded file to a service via the IPC Binder mechanism. The name of the service is specified in the bird_vm_msg_service property. While it’s not definitively known which services Necro used, we can speculate that this function is used to install arbitrary APK files on the victim’s device.


Types of plugins


To better understand the attackers’ goals, we decided to thoroughly examine the payloads downloaded by the Trojan and, after analyzing telemetry data, found several Necro modules.

ed6c6924201bc779d45f35ccf2e463bb – Trojan.AndroidOS.Necro.g

This is a Necro module named “NProxy”. Its purpose is to create a tunnel through the victim’s device. When launched, the module connects to a server defined in the code.

Connecting to the server
Connecting to the server

This server acts as a C2 server that the Trojan talks to via an unidentified protocol implemented over TCP sockets. The C2 sends commands, which the Trojan processes. After processing, the Trojan forwards traffic from one endpoint to another through the victim’s device.

b3ba3749237793d2c06eaaf5263533f2 – Trojan.AndroidOS.Necro.i

We named this plugin “island”. When launched, the plugin generates a pseudo-random number, which it uses as an interval (in milliseconds) between displays of intrusive ads.

Trojan showing ads
Trojan showing ads

ccde06a19ef586e0124b120db9bf802e – Trojan.AndroidOS.Necro.d

This plugin is named “web”, and it is one of the most popular Necro plugins, judging by our telemetry data. Its code contains a configuration similar in structure to the shellPlugin payload configuration in the previous stage. It’s interesting that the code for this plugin contains artifacts of older versions of Necro.

nicro is one such artifact from older Necro versions found within the plugin's configuration
nicro is one such artifact from older Necro versions found within the plugin’s configuration

Depending on the value of the
CheckAbnormal flag, the plugin checks for the presence of a debugger in the execution environment and if a phone is connected via USB using ADB. If either condition is met, the Trojan clears the Logcat log to hide traces of its activity. Additionally, the plugin verifies if it has the permission to display windows on top of other applications. After all these checks, it launches a malicious task that runs once every two hours. When the malware starts, it sends a POST request containing details about the infected device to the server server. This is done to get the address of another server, named main URL, which the Trojan will communicate with frequently. If there’s an error when getting this address, the malware will fall back to using a server named default.
Data about the infected device sent to the C2
Data about the infected device sent to the C2

The received
main URL serves as the C2 server: it sends a list of pages to the Trojan, which the malware later opens in the background before processing the interactive elements contained on them. This functionality has a couple of interesting features. First, the Trojan code contains some artifacts that indicate it might be running with elevated privileges. However, Android processes with elevated privileges do not allow WebView by default. Privilege checks occur directly when creating an instance of the WebView factory: in privileged processes, it won’t be created. To circumvent this restriction, the Trojan creates an instance of the factory directly using reflection, thus bypassing all checks of the current process.
Instantiating a WebView factory directly
Instantiating a WebView factory directly

Secondly, the Trojan can download and run other executables, which are then used to replace links loaded with WebView. Combined with the functionality described above, this theoretically allows to do things like adding any additional information to the URL parameters of a replaced link, such as confirmation codes for paid subscriptions, as well as executing other arbitrary code when loading specific links.

36ab434c54cce25d301f2a6f55241205 – Trojan-Downloader.AndroidOS.Necro.b

This module is named “Happy SDK”. Its code partially combines the NProxy and web modules logic, as well as the functionality of the previous stage of the loader with a few minor differences:

  • The code lacks the Trojan configuration, and backup C2 servers are located by default in the corresponding methods.
    Server address for updating the module is specified in the method code by default
    Server address for updating the module is specified in the method code by default
  • The code corresponding to the “web” plugin lacks the functionality to execute arbitrary code.
    Note that we have occasionally encountered this SDK under the name “Jar SDK”. Analysis has shown that Jar SDK is a new version of Happy SDK.
    Happy SDK artifacts in Jar SDK
    Happy SDK artifacts in Jar SDK

We believe this is a different variant of Necro where the developers have opted for a non-modular architecture in the malicious SDK. This suggests that Necro is highly adaptable and can download different iterations of itself, perhaps to introduce new features.

874418d3d1a761875ebc0f60f9573746 – Trojan.AndroidOS.Necro.j

We dubbed this plugin “Cube SDK”. It’s pretty simple and acts as a helper: its only job is to load other plugins to handle ads in the background.

522d2e2adedc3eb11eb9c4b864ca0c7f – Trojan.AndroidOS.Necro.l

This plugin, in addition to NProxy’s functionality, has an entry point for another plugin we’ve named “Tap”. Judging by its code, the latter is still under development: it contains a lot of unused functionality for interacting with ad pages. Tap downloads arbitrary JavaScript code and a WebView interface from the C2 server, which are responsible for viewing ads in the background. Among other things, the plugin includes
com.leapzip.animatedstickers.maker.android as the package name of the infected app. This confirms that the WhatsApp mod loader described earlier, which uses Firebase Remote Config as a C2, also belongs to the Necro family.
These are all the payloads we were able to find during our research. For simplicity, we’ve combined all the processes described above into a single diagram illustrating all stages of the Necro Trojan.

Necro Trojan infection diagram
Necro Trojan infection diagram

It’s worth noting that the creators of Necro may regularly release new plugins and distribute them among infected devices, selectively or otherwise, for example, depending on the information about the infected application.

Victims


According to Google Play data, the infected applications could have been downloaded over 11 million times. However, the actual number of infected devices might be much higher, considering that the Trojan also infiltrated modified versions of popular apps distributed through unofficial sources.

KSN data shows that our security solutions blocked over ten thousand Necro attacks worldwide between August 26th and September 15th. Russia, Brazil, and Vietnam experienced the highest number of attacks. The chart below illustrates the distribution of Necro attacks across countries and territories where users most frequently encountered the Trojan.

Necro attacks by country and territory, August 26 through September 15, 2024 (download)

Conclusion


The Necro Trojan has once again managed to attack tens of thousands of devices worldwide. This new version is a multi-stage loader that used steganography to hide the second-stage payload, a very rare technique for mobile malware, as well as obfuscation to evade detection. The modular architecture gives the Trojan’s creators a wide range of options for both mass and targeted delivery of loader updates or new malicious modules depending on the infected application. To avoid being infected with this malware:

  • If you have any of the aforementioned Google Play apps installed and the versions are infected, update the app to a version where the malicious code has been removed, or delete it.
  • Download applications from official sources only. Applications installed from unofficial platforms may contain malicious functionality.
  • Use a reliable security solution to protect your device from attempts to install malware.


Indicators of compromise


Applications infected with the loader

ApplicationVersionMD5
Wuta Camera6.3.6.1481cab7668817f6401eb094a6c8488a90c
6.3.5.14830d69aae0bdda56d426759125a59ec23
6.3.4.1484c2bdfcc0791080d51ca82630213444d
6.3.2.1484e9bf3e8173a6f3301ae97a3b728f6f1
Max Browser1.2.428b8d997d268588125a1be32c91e2b92
1.2.352a2841c95cfc26887c5c06a29304c84
1.2.2247a0c5ca630b960d51e4524efb16051
1.2.0b69a83a7857e57ba521b1499a0132336
Spotify Plus (spotiplus[.]xyz)18.9.40.5acb7a06803e6de85986ac49e9c9f69f1
GBWhatsApp2.22.63.160898d1a6232699c7ee03dd5e58727ede
FMWhatsApp20.65.081590d5d62a4d97f0b12b5899b9147aea

Loader C2 server
oad1.bearsplay[.]com
shellPlugin versions

URLMD5 of the extracted file
hxxps://adoss.spinsok[.]com/plugin/shellP_100.png.pngfa217ca023cda4f063399107f20bd123
hxxps://adoss.spinsok[.]com/plugin/shellE_30.png59b44645181f4f0d008c3d6520a9f6f3

Second-stage payload
37404ff6ac229486a1de4b526dd9d9b6

Second-stage payload C2 server
oad1.azhituo[.]com

Plugins (third stage)

Plugin nameMD5Verdict
NProxyed6c6924201bc779d45f35ccf2e463bbTrojan.AndroidOS.Necro.g
Cube874418d3d1a761875ebc0f60f9573746
cfa29649ae630a3564a20bf6fb47b928
Trojan.AndroidOS.Necro.j
Islandb3ba3749237793d2c06eaaf5263533f2Trojan.AndroidOS.Necro.i
Web/Lotus SDKccde06a19ef586e0124b120db9bf802eTrojan.AndroidOS.Necro.d
Happy SDK36ab434c54cce25d301f2a6f55241205Trojan-Downloader.AndroidOS.Necro.b
Jar SDK1eaf43be379927e050126e5a7287eb98Trojan-Downloader.AndroidOS.Necro.b
Tap522d2e2adedc3eb11eb9c4b864ca0c7fTrojan.AndroidOS.Necro.l

Plugin C2 servers
47.88.246[.]111
174.129.61[.]221
47.88.245[.]162
47.88.190[.]200
47.88.3[.]73
hsa.govsred[.]buzz
justbigso[.]com
bear-ad.oss-us-west-1.aliyuncs[.]com


securelist.com/necro-trojan-is…



Elezioni in Brandeburgo


In Brandeburgo la SPD davanti ad AfD per una manciata di voti (30,9% contro 29,2%). La debuttante Wagenknecht al 13,5%, CDU all'12,1%. Verdi e Die Linke volatilizzati sotto la soglia di sbarramento.
Scholz canta vittoria, ma si conferma la crisi dei partiti di governo e l'avanzata delle forze che propongono alternative.



L’Onu adotta il Patto per il futuro: «Un nuovo inizio per il multilateralismo»


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Dopo mesi di negoziati non sempre facili, le Nazioni Unite adottano il Patto per il futuro: 56 impegni articolati su diverse aree, dalla pace al clima
L'articolo L’Onu adotta il Patto per il futuro: «Un nuovo inizio per il multilateralismo» valori.it/onu-patto-per-il-fut…



Intanto la Cina.


Segnalo che Facebook mi ha rimosso il post con cui condividevo questo articolo...
roars.it/la-cina-leuropa-e-dra…


StratoSoar Glider Flies Itself from High Altitude


20726173

As the technology available to the average hacker and maker gets better and cheaper each year, projects which at one time might have only been within the reach of government agencies are inching closer to our grasp. Take for example the impressive work [Charlie Nicholson] has put into his StratoSoar series of autonomous gliders.

Dropped from several thousand feet by a high-altitude balloon, the glider’s avionics are designed to either guide it along a series of waypoints or head directly towards a specific target. Once at the given coordinates it can initiate different landing programs, such as spiraling down to the ground or releasing an onboard parachute. It’s an ambitious combination of custom hardware and software, made all the more impressive by the fact that it’s been put together by somebody who’s not yet old enough to have a driver’s license.

20726175[Charlie] originally experimented with developing his own airframe using 3D printed components, but at least for now, found that a commercial off-the-shelf foam glider was a more practical option. All that’s required is to hollow out some areas to mount the servos, battery, and the avionics. This takes the form of a custom PCB that contains a ATSAMD21G18 microcontroller, an ICM-20948 inertial measurement unit (IMU), connections for GPS and LoRa modules, as well as several onboard sensors and some flash storage to hold collected data.

The goal of this open source project is to make these sort of unmanned aerial vehicles (UAVs) cheaper and more accessible for hobbyists and researchers. Eventually [Charlie] hopes to offer kits which will allow individuals to build and operate their own StratoSoar, making it even easier to get started. He’s currently working on the next iteration of the project that he’s calling StratoSoar MK3, but it hasn’t had a flight test yet.

We’ve seen various attempts to launch autonomous gliders from balloons in the past, but none from anyone as young as [Charlie]. We’re eager to see the StratoSoar project develop, and wish him luck in future test flights.

youtube.com/embed/TiqkcGWG4g8?…


hackaday.com/2024/09/23/strato…





allarme + lettera da firmare, contro il ddl 1660 e l’istituzione in italia dello stato di polizia


slowforward.net/2024/09/22/all…


ricevo e diffondo questo allarme (e conseguente lettera, che trovate in calce oppure qui) lanciato da Ginevra Bompiani:

premessa

ieri la camera dei deputati ha approvato a larghissima maggioranza il Ddl 1660, col quale senza troppi giri di parole, si istituisce in Italia lo stato di polizia:

🔴 Il blocco stradale, e quindi gli scioperi diventano reato penale con condanne fino a 2 anni di carcere;
🔴 le proteste in carcere o nei Cpr possono essere punite col carcere fino a 20 anni;
🔴 idem per chi protesta contro le grandi opere;
🔴 Anche la “propaganda” delle lotte è punibile fino a 6 anni, essendo considerata “terrorismo della parola”;
🔴 carcere fino a 7 anni per chi occupa una casa sfitta o solidarizza con le occupazioni;
🔴 Fino a 15 anni per resistenza attiva
🔴 Fino a 4 anni per resistenza passiva (nuovo reato, ribattezzato “anti-Ghandi”)
🔴 Facoltà per forze dell’ordine di detenere una seconda arma personale al di fuori di quella di ordinanza e al di fuori del servizio.
🔴 Carcere immediato anche per le madri incinte o con figli di età inferiore a un anno
🔴 Dulcis in fundo, si vieta agli immigrati senza permesso di soggiorno finanche l’uso del cellulare, vincolando l’acquisto della SIM al possesso del permesso di soggiorno.

Abbiamo dunque scritto la seguente lettera di autodenuncia, come il modo non violento più forte per protestare contro questo Decreto.

Vi prego di firmarla e di inviare la vostra adesione a democraziaedissenso@gmail.com. Presto pubblicheremo la lettera-appello sui social e, se possibile, su un giornale. Se la firmate, per favore diffondetela!

GID, Gruppo d’Intervento Disarmato

LETTERA


Al Presidente della Repubblica, Sergio Mattarella
Alla Presidente del Consiglio Giorgia Meloni

La democrazia, così come la cultura, sono fondate sulla possibilità di dissentire. Solo il dissenso permette la diversità delle posizioni e delle idee, solo il dissenso mette al vaglio la verità e la giustizia, solo il dissenso è alla base del pensiero.

L’itinerario che l’attuale governo sta perseguendo fin dal primo giorno e che culmina con una legge, il Ddl sicurezza 1660, detto anche legge anti-Gandhi, che proibisce in tutte le sue forme, attiva e passiva, disarmata e non violenta, ogni dissenso, manda oggi al macero la democrazia e la cultura che il dopoguerra ha pazientemente costruito, con il sostegno dellaCostituzione della Repubblica Italiana, proclamata da Enrico De Nicola il 27 dicembre 1947.

Noi, cittadine e cittadini italiani ci riconosciamo in questa Costituzione, nei principi e nelle libertà che ci ha fino a oggi garantito, e ci rifiutiamo di rinnegare 77 anni di democrazia e di cultura, compiendo l’orribile salto indietro in una stagione che credevamo sepolta.

Noi cittadine e cittadini italiani ci riconosciamo nella libertà di pensare e di esprimere il nostro pensiero sotto ogni forma, parlata e scritta, stampata e diffusa con qualsiasi mezzo, di riunirci e associarci pacificamente, di informare ed essere informati, di insegnare ed essere istruiti, di scegliere liberamente la nostra occupazione, il nostro domicilio e liberamente viaggiare; e riconosciamo queste libertà per noi, gli stranieri e gli apolidi, i rifugiati e i richiedenti asilo, e intendiamo esercitare i nostri diritti inviolabili, a cominciare dal diritto di solidarizzare con chi si oppone, sia con lo sciopero che con l’occupazione pacifica o con manifestazioni pubbliche di dissenso, con chi reclama dallo Stato leggi che permettano alla nostra terra di difendersi da catastrofi climatiche o dagli orrori delle guerre e infine con chiunque risponda al richiamo della giustizia e della pietà: e se questi sono reati, ci autodenunciamo responsabili di questi reati, passati, presenti e futuri, tutti e ciascuno, consapevoli che solo così facendo possiamo proteggere la democrazia e la cultura che da 77 anni ci appartengono e di cui andiamo fieri.

Firmato


una rapida rassegna stampa web aggiornata al 22 set. 2024:

Approvato dalla Camera il ddl sicurezza


giurisprudenzapenale.com/2024/…

Contro il DDL 1660 sulla pubblica sicurezza


ilpartitocomunistaitaliano.it/…

avvenire.it/attualita/pagine/d…

Approvato alla Camera DDL 1660Decreto Sicurezza o si va verso uno Stato di Polizia


vitawebtv.it/approvato-alla-ca…


Lettera aperta al Presidente della Repubblica italiana e alla Presidente del Consiglio dei Ministri contro il DDL 1660


vialepsius.wordpress.com/2024/…

Fai clic per accedere a ddl-1236__439410.pdf

slowforward.net/2024/09/22/all…

#000000 #allarme #antiGhandi #appelloAlPresidenteDellaRepubblica #carcere #carceri #Costituzione #CostituzioneItaliana #CPR #cultura #ddl1660 #DdlSicurezza1660 #ddl1660 #democrazia #dercretoSicurezza #dirittoDiSciopero #dissenso #divietoDiDissenso #divietoDiProtesta #ff0000 #ff6600 #GID #GruppoDInterventoDisarmato #immigrazione #ingiustizia #leggeAntiGandhi #lotte #occupazione #Occupazioni #protesta #proteste #resistenzaAttiva #resistenzaPassiva #rivolte #scioperi #sciopero #sedicenteSicurezza #SergioMattarella #sim #solidarietà #statoDiPolizia




referendum sulla cittadinanza


slowforward.net/2024/09/22/ref…


Entro il 30 settembre è possibile firmare per il Referendum sulla Cittadinanza.

Grazie al referendum possiamo ridurre da 10 a 5 gli anni di residenza legale necessari per poter avanzare la domanda per ottenere la cittadinanza italiana. Questo permetterà a 2,5 milioni di persone – che vivono, lavorano, amano e costruiscono il nostro Paese ogni giorno – di sentirsi finalmente cittadini a pieno titolo.

Una volta ottenuta la cittadinanza, questa verrebbe automaticamente trasmessa ai propri figli e alle proprie figlie minorenni; per capire le dimensioni del fenomeno, basti pensare che ad oggi sono 870 mila i bambini e i ragazzi che frequentano le scuole italiane e che non hanno la cittadinanza, circa 1 su 10.

Negli ultimi 30 anni, il nostro Paese è cambiato profondamente, ma la legge sulla cittadinanza è rimasta ferma, lasciando indietro molte persone che contribuiscono attivamente alla sua crescita. Oggi, chi è nato e cresciuto qui, chi ha vissuto, lavorato e investito nel futuro dell’Italia, continua a non poterla chiamare davvero “casa”. Ma ora abbiamo l’opportunità di cambiare le cose.

PER FIRMARE CLICCA QUI

slowforward.net/2024/09/22/ref…

#000000 #cittadinanza #referendum #Resistenza





Tempeste di Rumere su Internet! La stringa “LOVE” confonde le connessioni dei grandi provider di rete


Gli specialisti di GreyNoise hanno riferito che da gennaio 2020 stanno osservando grandi ondate di “tempeste di rumore” che contengono traffico Internet distorto. Nonostante un’attenta analisi e anni di osservazione, i ricercatori non sono stati in grado di stabilire l’origine e lo scopo di questi “rumori”.

Gli analisti ritengono che i “rumori” possano essere associati ad alcune comunicazioni segrete, segnali per il coordinamento di attacchi DDoS, canali nascosti per il controllo di malware o in generale possano essere il risultato di impostazioni errate.

Un aspetto interessante di quanto sta accadendo è la presenza della stringa ASCII “LOVE” nei pacchetti ICMP osservati, che confonde ulteriormente la situazione.

GreyNoise ha pubblicato le sue ipotesi sulle “tempeste di rumore” nella speranza che la comunità globale di specialisti della sicurezza informatica aiuti a risolvere questo mistero e a scoprire la causa delle anomalie del traffico.

I ricercatori hanno affermato di aver riscontrato ondate di traffico Internet falso proveniente da milioni di indirizzi IP falsificati da una varietà di fonti, inclusi i CDN delle piattaforme cinesi QQ, WeChat e WePay.

Queste tempeste generano grandi ondate di traffico che prendono di mira fornitori specifici (come Cogent, Lumen e Hurricane Electric) evitandone altri, come Amazon Web Services (AWS).

La maggior parte di questo traffico è focalizzata su connessioni TCP (specialmente sulla porta 443), ma recentemente abbiamo visto anche molti pacchetti ICMP contenenti la stringa ASCII incorporata “LOVE”, come mostrato nello screenshot qui sotto.
20724272
Si noti inoltre che parametri come la dimensione della finestra vengono modificati nel traffico TCP per emulare diversi sistemi operativi, il che rende questa attività più invisibile e difficile da rilevare.

I valori Time to Live (TTL), che determinano per quanto tempo un pacchetto rimane sulla rete prima di essere scartato, sono impostati su un intervallo compreso tra 120 e 200 per simulare i salti di rete reali.

I ricercatori affermano che, nel complesso, il formato e le caratteristiche di queste “tempeste di rumore” sembrano più il lavoro deliberato di una persona competente, piuttosto che effetti collaterali su larga scala derivanti da configurazioni errate. Cioè, il traffico strano imita i normali flussi di dati e il suo vero scopo rimane ancora un mistero.

Gli analisti di GreyNoise hanno già pubblicato i dati PCAP di due recenti “tempeste di rumore” su GitHub , invitando altri ricercatori sulla sicurezza informatica a unirsi all’indagine e condividere le loro opinioni su ciò che sta accadendo.

Gli esperti di GreyNoise hanno anche pubblicato un resoconto dettagliato delle loro scoperte sulle “tempeste di rumore” su YouTube.

L'articolo Tempeste di Rumere su Internet! La stringa “LOVE” confonde le connessioni dei grandi provider di rete proviene da il blog della sicurezza informatica.



Com’è profondo il Mario: luci e ombre del Rapporto Draghi sulla competitività Ue


@Politica interna, europea e internazionale
Nel settembre 2023 la presidente della Commissione europea Ursula von der Leyen ha affidato a Mario Draghi il compito di analizzare il futuro della competitività europea. Draghi, celebrato per aver salvato l’Eurozona quando era alla guida della Bce, si è così ritrovato sotto i



Gli ultimi expat: il Regno Unito tornato Labour visto con gli occhi di due italiani


@Politica interna, europea e internazionale
Sono le 17.30 ad Ashbourne, nelle Midlands orientali. Piove. Il tipico clima inglese. Sharon, la suocera di Fabio, ha preparato la merenda: gli scones fatti in casa, dei paninetti farciti con clotted cream e marmellata, classici dolci del rito del tè. Le figlie di Fabio corrono sul



RHC Intervista Lynx Ransomware. La cyber-gang che offre servizi di Pentest assicurando la Privacy


Lynx Ransomware ha fatto irruzione nel mondo del crimine digitale nel Luglio 2024 e fin da subito ha dimostrato una aggressività e successo negli attacchi superiore alla media con un totale di 22 vittime presenti sul loro Data Leak Site (disponibile anche nel clearnet).

Le categorie vittime di Lynx sono principalmente Costruzioni (ex:/ Miller Boskus Lack Architects e True Blue Environmental), Finanza (ex:/ Pyle Group) ed Alberghiero (ex:/ Warwick Hotels and Resorts e
Riverside Resort Hotel and Casino). Lynx esegue tecniche di doppia estorsione ed una alta frequenza di attacchi in USA ma anche UK, Canada ed Australia.

Il gruppo descrive le proprie attività come esclusivamente “financial motivated” e una policy che non permette attacchi contro strutture critiche, governative ed ospedaliere. Interessante come presentano al pubblico il loro modello operazionale “basato sulla collaborazione e dialogo disincentivando caos e distruzione”.
20719113
Nel Ransomware Report H1 2024 di DarkLab abbiamo evidenziato come i “rookies” si stiano inserendo nell’ecosistema ransomware nonostante la capitalizzazione della top 5. Lynx si prospetta essere una new entry preparata e designata a restare sul medio/lungo termine. La densità di attacchi pertuata fin dai primi giorni dalla nascita di Lynx promettono grandi evoluzioni per il futuro del gruppo.

Lo sguardo del gatto delle foreste


Il gruppo di DarkLab è riuscito a comunicare con Lynx che ha accettato di rispondere alle domande poste dalla redazione. Ringraziamo lo staff del RaaS per aver sacrificato il loro tempo per offrire ai nostri lettori informazioni dirette riguardo a Lynx e le loro prospettive presenti e future.

RHC: Grazie Lynx per averci concesso la possibilità di questa intervista. Se potete presentarvi al nostro pubblico spiegando cosa svolgete e perché avete deciso di lavorare in questo settore.

Lynx: Il nostro team è composto da appassionati di cybersecurity. Come abbiamo osservato, molte aziende, sia grandi che piccole, non danno la priorità ai loro sforzi di cybersecurity in modo adeguato. Inoltre, quelle che lo fanno spesso cadono preda di promesse ingannevoli da parte di società di recupero e di cybersicurezza, con un impatto sulla loro posizione di sicurezza complessiva. Sebbene la nostra motivazione includa un aspetto finanziario, siamo ugualmente spinti dal desiderio di aumentare la consapevolezza della fragilità della sicurezza informatica su scala globale. È essenziale che il grande pubblico comprenda e riconosca queste vulnerabilità e prenda provvedimenti significativi.
Vogliamo sottolineare che siamo impegnati a evitare qualsiasi impatto negativo sulle infrastrutture critiche. Il nostro obiettivo è solo quello di far luce sulle sfide pervasive della sicurezza informatica e di incoraggiare misure proattive in tutti i settori.

RHC: Il gruppo Lynx è una nuova stella nascente nell’ambiente RaaS. Nonostante sia una new entry, il vostro gruppo si rivolge ad aziende di diversi settori. Perché avete fondato il gruppo e quale è il segreto per essere così bravi fin dall’inizio?

Lynx: Il nostro team dimostra costantemente un alto livello di competenza e dedizione, che aumenta significativamente l’impatto dei nostri gruppi.

RHC: Attualmente, quali sono le maggiori sfide per lo sviluppo di codice ransomware?

Lynx: L’evasione degli Antivirus

RHC: Il vostro codice di condotta è chiaro: “evitare danni indebiti alle organizzazioni” ed evitare infrastrutture critiche/servizi sanitari. Come attenuate i potenziali operatori disonesti che utilizzano il vostro prodotto su vittime proibite? Avete un processo di selezione?

Lynx: Il nostro approccio prevede un attento processo di selezione, che assicura che vengano ingaggiati solo i target approvati. Questo metodo ci permette di mantenere uno standard elevato nelle nostre operazioni e di raggiungere i nostri obiettivi in modo efficace.

RHC: Il vostro modello operativo “incoraggia il dialogo e la risoluzione piuttosto che il caos e la distruzione”, qual è il vostro approccio alla negoziazione con le vittime?

Lynx: Il nostro obiettivo è lavorare per raggiungere un consenso reciprocamente vantaggioso che non solo ci porti un guadagno economico, ma che rafforzi anche la sicurezza informatica dell’azienda. Ci impegniamo a promuovere un dialogo positivo e costruttivo per un vantaggio reciproco.

RHC: Il vostro lavoro comporta un rischio elevato e una posta in gioco alta: come fa Lynx a seguire le attività ransomware e a rimanere al sicuro? Vale la pena rischiare?

Lynx: Il nostro settore comporta sempre dei rischi intrinseci. Ne siamo tutti consapevoli quando scegliamo di far parte di questo settore. Anche se non possiamo eliminare del tutto i rischi, è essenziale adottare misure proattive per ridurli il più possibile.

RHC: Siete un gruppo uscito allo scoperto solo di recente, cosa pensate vi distingua dagli altri gruppi e vi permetta di affermarvi come i migliori?

Lynx: Non siamo gay.

RHC: Voi sostenete che i vostri obiettivi non sono le infrastrutture critiche, ma invece territorialmente ci sono paesi che non attaccherete o non avete confini?

Lynx: Non abbiamo confini o affiliazioni politiche, solo che alcuni Paesi hanno più soldi e sono più digitalizzati di altri.

RHC:A proposito di collaboratori, come siete organizzati? Avete molte persone che lavorano con voi? Com’è il processo di selezione di un candidato che vuole entrare in Lynx?

Lynx: Sono informazioni che non divulgheremo.

RHC: La rivalità all’interno della vostra comunità di hacker riguarda solo la superiorità tecnica o c’è qualcosa di più profondo, come ambizioni geopolitiche o economiche? In che modo la competizione tra gruppi influenza le vostre azioni e la scelta dei vostri obiettivi? Questa rivalità interna potrebbe avere il potenziale per spostare gli equilibri globali o creare nuove alleanze strategiche?

Lynx: Non abbiamo alcuna rivalità con altre organizzazioni; il nostro obiettivo principale è il guadagno monetario e la sensibilizzazione del pubblico su questioni cruciali di cybersicurezza.

RHC: Cosa direste per convincere nuovi potenziali collaboratori a unirsi al suo gruppo?

Lynx: Non stiamo cercando nuovi collaboratori.

RHC: Probabilmente sapete cosa è successo tra LockBit e l’Operazione Cronos, siete preoccupati che le forze dell’ordine si impegnino sempre di più per eliminare gruppi come il vostro? Avete visto qualche cambiamento/reazione dopo l’Operazione Cronos?

Lynx: Come sappiamo, ogni impresa nel nostro settore comporta alcuni rischi intrinseci. Tuttavia, ci impegniamo a fare tutto il possibile per ridurre questi rischi.

RHC: Qual è il vostro approccio all’accesso iniziale alla rete di vittime? Vi affidate a Creadential Broker (e simili) o preferite farlo da soli?

Lynx: Crediamo nell’utilizzo di entrambi gli approcci, poiché è utile avere a disposizione diverse strade. Questa diversità ci permette di migliorare la nostra efficacia e il nostro raggio d’azione.

RHC: Qual è la sua opinione su altri RaaS senza codice etico che attaccano infrastrutture critiche o strutture sanitarie?

Lynx: Esistono due tipi di gruppi. Sembra che alcuni gruppi abbiano provocato un notevole rumore e disturbo, perché ritengono che ciò aumenti le possibilità di pagamento. Mentre per altri gruppi tali azioni possono derivare da opzioni limitate nei loro obiettivi. In genere gli ospedali, le ONG e le agenzie governative hanno una sicurezza informatica più scarsa.

RHC: In base alla vostra esperienza, come viene implementata la sicurezza nelle reti aziendali? Su cosa dovrebbero concentrarsi i professionisti per migliorare lo stato dell’arte?

Lynx: I problemi derivano principalmente dall’errore umano quando si parla di sicurezza informatica. Questi problemi spesso derivano da semplici abitudini, come l’utilizzo di password facili da indovinare, la mancata implementazione dell’autenticazione a due fattori (2FA) e la gestione di più account con la stessa password (password reuse). Sebbene queste possano sembrare comode scorciatoie, possono compromettere in modo significativo la nostra sicurezza.

RHC: Hai mai fallito uno dei tuoi attacchi? Qual è stato il punto di fallimento?

Lynx: Ogni fase di un attacco contiene potenziali punti di fallimento. Come sappiamo entrambi, qualsiasi comportamento insolito in una rete può essere rilevato in qualsiasi fase, il che rende essenziale agire con rapidità e discrezione. Affrontando le situazioni con rapidità e furtività, possiamo ridurre al minimo le possibilità di rilevamento e, in ultima analisi, migliorare il nostro successo complessivo.

RHC: Lynx, grazie mille per il tuo tempo! C’è qualcosa che vorresti dire e che non ti abbiamo chiesto?

Lynx: Stiamo progettando di offrire un servizio in abbonamento che permetta ai clienti di richiedere test di penetrazione per le loro reti, il tutto assicurando privacy e garanzie di sicurezza. Abbiamo stabilito connessioni con i gruppi leader in questa linea di lavoro e siamo fiduciosi nella nostra capacità di fornire loro un alto livello di garanzia che nessuno di loro comprometterà la sicurezza della loro organizzazione. A differenza di molte società di recupero e di cybersecurity che applicano tariffe significative ma spesso forniscono servizi inadeguati, il nostro approccio è sia economico che diretto, consentendo alle aziende di mitigare in modo proattivo i rischi potenziali.

L'articolo RHC Intervista Lynx Ransomware. La cyber-gang che offre servizi di Pentest assicurando la Privacy proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.




Banche alla guerra sulle regole di Basilea III


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
La Federal Reserve, pressata dalle banche, annacqua le regole che renderebbero il sistema creditizio più resiliente. Anche l’Unione europea rallenta
L'articolo Banche alla guerra sulle regole di Basilea III proviene da Valori.

valori.it/banche-regole-basile…



Vulneravilità 0-Click RCE nei Chipset Wi-Fi MediaTek. Aggiornare subito!


Di recente è stata scoperta una vulnerabilità critica nei chipset Wi-Fi MediaTek, comunemente utilizzati nelle piattaforme embedded che supportano Wi-Fi 6 (802.11ax). La vulnerabilità consente agli aggressori di lanciare attacchi di esecuzione di codice remoto (RCE) senza alcuna interazione da parte dell’utente.

Questa vulnerabilità 0-Click CVE-2024-20017 classificata con un punteggio CVSS di 9,8, consente l’esecuzione di codice remoto (RCE) su una vasta gamma di telefoni e punti di accesso Wi-Fi di vari OEM. La vulnerabilità CVE-2024-20017 risiede nel demone di rete wappd, un componente critico del bundle di driver MediaTek MT7622/MT7915 SDK e RTxxxx SoftAP. I chipset Wi-Fi e i bundle di driver MediaTek sono utilizzati nei router e negli smartphone di vari produttori, tra cui Ubiquiti, Xiaomi e Netgear.

La vulnerabilità interessa una gamma di chipset MediaTek, tra cui MT6890, MT7915, MT7916, MT7981, MT7986 e MT7622. Il problema riguarda le versioni 7.4.0.1 e precedenti di MediaTek SDK, nonché OpenWrt 19.07 e 21.02.

Secondo i ricercatori di SonicWall Capture Labs, che hanno scoperato la falla (CVE-2024-20017, CVSS 9.8), lo sfruttamento della vulnerabilità aprirebbe la strada consentendo potenzialmente agli aggressori di eseguire codice remoto (RCE) senza nessuna interazione dell’utente, rendendo il bug un canale per una facile acquisizione del dispositivo.

Aggrava ulteriormente la situzione, la recente disponibilità di un exploit proof-of-concept pubblico (PoC) disponibile su GitHub.
20716191
La scoperta di questa vulnerabilità CVE-2024-20017 ci ricorda quanto sia importante la protezione dei propri sistemi e quanto sia fondamentale l’identificazione e risoluzione di potenziali falle si sicurezza.

MediaTek ha corretto questa falla a Marzo, quindi il primo passo da compiere per prevenire potenziali compromissioni, è assicurarsi che tutti i dispositivi interessati siano stati aggiornati all’ultima versione Firmware.

L'articolo Vulneravilità 0-Click RCE nei Chipset Wi-Fi MediaTek. Aggiornare subito! proviene da il blog della sicurezza informatica.



Non sono bambocci come quelli del governo italico...
USA: Senato dovrà approvare trattati con OMS – Telecolor
telecolor.net/2024/09/usa-il-s…


Gli oligopoli alimentari prosperano mentre nel mondo cresce la fame


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Il matrimonio tra i due giganti restringe ancor di più l'oligopolio alimentare, in grado di far salire i prezzi in tutto il mondo
L'articolo Gli oligopoli alimentari prosperano mentre nel mondo cresce la fame proviene da Valori.

valori.it/monopolio-alimentare…



Israele vuole espellere tutti i palestinesi dal nord di Gaza


@Notizie dall'Italia e dal mondo
Dopo l’evacuazione dei palestinesi rimasti nel nord – tra 300.000 e 500.000 – l’esercito israeliano darebbe la caccia ai circa 5mila combattenti di Hamas
L'articolo Israele pagineesteri.it/2024/09/23/med…



#referendumCittadinanza Condivido perché io stesso sono venuto a conoscenza dell'iniziativa solo pochi minuti fa

pnri.firmereferendum.giustizia…

Io ho già firmato. Per chi volesse farlo: servono CIE o SPID. La scadenza è il 30 Settembre.

reshared this



Ucraina


Il canale ucraino Deepstate annuncia che la roccaforte di Vuhledar sta venendo accerchiata e ne è probabile in breve la caduta 😮
Notizia non da poco, visto che i Russi sono rimasti bloccati lì per due anni a scornarsi in attacchi frontali alla Cadorna e perdendo con ciò un sacco di uomini e mezzi. Dev'essere arrivato un Diaz...
Peraltro ieri (o oggi, non ricordo quando ho letto la notizia) è stato rimosso il comandante che presiedeva la difesa di Vuhledar, a segno che le cose stanno andando male.
Continua a sfuggirmi il senso di essere andati a Kursk. A me pare che l'unico effetto sortito sia stato che nel Donbass i Russi abbiano pigiato sull'acceleratore...🤷


Debitori Uniti d'America


Di Alberto Micalizzi:

DEBITORI UNITI D'AMERICA

Circa un terzo dell’intero debito pubblico USA, pari a $7.000 miliardi, è in scadenza nella seconda metà del 2024. Si tratta di una montagna di titoli emessi circa 1 anno fa al 5% di rendimento, come alternativa all’emissione di titoli a lunga scadenza che avrebbero fatto impennare i tassi decennali e trentennali sui quali si basano i mutui ipotecari, portando sul lastrico le famiglie già piene di debito privato.

Ora il Tesoro deve rimborsare questo debito ed è costretto a rinnovarlo di nuovo a breve termine. Però, con un’inflazione ormai prossima al 2%, se pagasse un altro 5% di interessi regalerebbe letteralmente soldi al sistema, cosa che abbatterebbe il dollaro.

Ecco che allora si è mossa la banca centrale, e la settimana scorsa ha operato un mega-taglio dei tassi di 0,50% a cui ne seguiranno altri, che ha l’obiettivo di ridurre i tassi a breve e contenere il costo del gigantesco rifinanziamento in corso da parte del Tesoro americano. Ma ormai sono dentro alla spirale e difficilmente ne usciranno con mezzi convenzionali.

Nel caso non bastasse, il disavanzo di bilancio è arrivato a $266,8 miliardi (pari a circa il 7,6% del PIL) ed il deficit della bilancia commerciale viaggia ormai al ritmo di $75 miliardi al mese.
Quest’ultimo dato è forse ancora più eclatante: dal 1971 in poi – cioè dalla fine degli accordi di Bretton Woods - la bilancia commerciale è costantemente in deficit e gli USA sono alla perenne ricerca di qualcuno che finanzi il loro tenore di vita.

Finora il dollaro ha sorretto il debito americano. Nel momento in cui il giochino diventa insostenibile chi sarà disposto a farsi carico del grasso pachiderma che, peraltro, è poco propenso a ringraziare e gioca a fare il gendarme del mondo?

Sono convinto che la Cina, ad esempio, sia seduta sulla riva del fiume..



RaccoonForFriendica nuova versione 0.1.0-beta01 disponibile!

Come promesso dal suo sviluppatore @Dieguito 🦝 , una volta terminate tutte le feature più importanti e permesso agli utenti di riportare feedback degli errori riscontrati, si può passare alla fase beta del progetto

L'app può essere utilizzata anche senza avere un account, Ma naturalmente Vi invitiamo a creare un account sulla nostra istanza Poliverso

Inoltre l'app presenta una buona compatibilità con mastodon, per cui potete utilizzarla anche con il vostro account esistente...

La versione beta è scaricabile a questo link:
github.com/LiveFastEatTrashRac…


@Che succede nel Fediverso?


Il post di @Dieguito 🦝

Ci sono molte novità nelle ultime due release:
- possibilità di inviare feedback e segnalazioni dal pulsante "Segnala un problema" nella finestra di dialogo "Informazioni app",
- supporto al codice preformattato nel corpo e nel titolo dei post,
- possibilità di creare post con sondaggi (purtroppo supportate solo dalle istanze Mastodon, su Friendica c'è del lavoro lato back-end da fare ancora),
- finestra di dialogo "dettagli post" in cui è possibile vedere il testo sorgente, il protocollo/rete di origine del contenuto, numero di like/dislike (ove presenti), date di creazione e modifica e altri dati utili,
- revisione barra degli strumenti di formattazione nella schermata di creazione post,
- fix caricamento relazioni con altri utenti nelle liste di utenti (es. seguiti/seguaci o persone che hanno ricondiviso o aggiunto ai preferiti un post),
- miglioramento errori di caricamento iniziali (ad es. se il server va in timeout),
- ottimizzazione caricamento immagini dei post, questo dovrebbe rendere molto più scorrevoli tutti i feed! 😉,
- miglioramento gestione degli eventi di modifica/creazione/cancellazione post nelle liste, per cui l'utente dovrebbe avere un feedback più immediato dell'azione senza bisogno di ricaricare tutto il feed,
- refactoring e pulizia del codice (es. per centralizzare i controlli sulle feature supportate dall'istanza corrente oppure sulle azioni che è possibile effettuare).

Fatemi sapere che cosa ne pensate, e come sempre tante care cose (buon weekend, buon inizio settimana, ecc. ecc.)! 🦝🦝🦝



versione 0.1.0-beta01


@ nuova versione 0.1.0-beta01 disponibile! Come promesso, una volta terminate tutte le feature più importanti e permesso agli utenti di riportare feedback degli errori riscontrati, si può passare alla fase beta del progetto!

Ci sono molte novità nelle ultime due release:
- possibilità di inviare feedback e segnalazioni dal pulsante "Segnala un problema" nella finestra di dialogo "Informazioni app",
- supporto al codice preformattato nel corpo e nel titolo dei post,
- possibilità di creare post con sondaggi (purtroppo supportate solo dalle istanze Mastodon, su Friendica c'è del lavoro lato back-end da fare ancora),
- finestra di dialogo "dettagli post" in cui è possibile vedere il testo sorgente, il protocollo/rete di origine del contenuto, numero di like/dislike (ove presenti), date di creazione e modifica e altri dati utili,
- revisione barra degli strumenti di formattazione nella schermata di creazione post,
- fix caricamento relazioni con altri utenti nelle liste di utenti (es. seguiti/seguaci o persone che hanno ricondiviso o aggiunto ai preferiti un post),
- miglioramento errori di caricamento iniziali (ad es. se il server va in timeout),
- ottimizzazione caricamento immagini dei post, questo dovrebbe rendere molto più scorrevoli tutti i feed! 😉,
- miglioramento gestione degli eventi di modifica/creazione/cancellazione post nelle liste, per cui l'utente dovrebbe avere un feedback più immediato dell'azione senza bisogno di ricaricare tutto il feed,
- refactoring e pulizia del codice (es. per centralizzare i controlli sulle feature supportate dall'istanza corrente oppure sulle azioni che è possibile effettuare).

Fatemi sapere che cosa ne pensate, e come sempre tante care cose (buon weekend, buon inizio settimana, ecc. ecc.)! #livefasteattrash 🦝🦝🦝

#friendica #friendicadev #androidapp #androiddev #fediverseapp #kotlin #kmp #compose #opensource #foss #buildinpublic


Questa voce è stata modificata (11 mesi fa)
Unknown parent

@ッ p o n d o l o Diy solito a quelli che mi scrivono questo tipo di messaggi in cui vengono assunti alcuni sottintesi, rispondo sempre col meme di Rocco Schiavone che chiede le generalità dell'interlocutore...
ma questo è l'account amministratore, quindi non posso 🤵


@informapirata :privacypride: @Claus @Dieguito 🦝🧑🏻‍💻🍕

Unknown parent

@ッ p o n d o l o ma quali dubbi: l'unico motivo per cui sono sulla difensiva è che non riesco a capire se lo sberleffo verso @Claus sia bonario oppure no.

Questa è l'unica preoccupazione che devo avere in quanto amministratore di istanza 😅

@Poliverso - notizie dal fediverso @informapirata :privacypride: @Dieguito 🦝🧑🏻‍💻🍕 @claus



Quarta dimensione nell’esercitazione Stella Alpina. Le novità dell’AW-249 Fenice

@Notizie dall'Italia e dal mondo

[quote]L’esercitazione “Stella Alpina” ha messo in evidenza gli enormi progressi fatti dall’Esercito Italiano nelle capacità di difesa dello spettro elettromagnetico e nell’utilizzo di tecnologie sempre più integrate e multidominio. Del resto, come ha specificato anche il capo di Stato Maggiore




Ucraina


Il canale ucraino Deepstate riporta i Russi in avanzata sull'intero fronte.
L'attacco alla regione di Kursk non ha sortito effetti sui Russi, che anzi paiono aver addirittura accelerato l'avanzata nel Donbass...


Israele chiude la sede di Al Jazeera a Ramallah


@Notizie dall'Italia e dal mondo
Soldati armati, alcuni a volto coperto, hanno fatto irruzione negli uffici, portando via macchine fotografiche e documenti
L'articolo Israele chiude la sede di Al Jazeera a Ramallah proviene da Pagine Esteri.

pagineesteri.it/2024/09/22/med…



Modernizzare e potenziare. Il gen. Caruso legge il Libro bianco della Difesa olandese

@Notizie dall'Italia e dal mondo

[quote]In un mondo sempre più instabile, anche i Paesi Bassi hanno deciso di intraprendere una profonda trasformazione del loro apparato di difesa. Il nuovo “Defence White Paper 2024” delinea una strategia ambiziosa e completa per affrontare le



versione 0.1.0-beta01


versione 0.1.0-beta01

@ nuova versione 0.1.0-beta01 disponibile! Come promesso, una volta terminate tutte le feature più importanti e permesso agli utenti di riportare feedback degli errori riscontrati, si può passare alla fase beta del progetto!

Ci sono molte novità nelle ultime due release:
- possibilità di inviare feedback e segnalazioni dal pulsante "Segnala un problema" nella finestra di dialogo "Informazioni app",
- supporto al codice preformattato nel corpo e nel titolo dei post,
- possibilità di creare post con sondaggi (purtroppo supportate solo dalle istanze Mastodon, su Friendica c'è del lavoro lato back-end da fare ancora),
- finestra di dialogo "dettagli post" in cui è possibile vedere il testo sorgente, il protocollo/rete di origine del contenuto, numero di like/dislike (ove presenti), date di creazione e modifica e altri dati utili,
- revisione barra degli strumenti di formattazione nella schermata di creazione post,
- fix caricamento relazioni con altri utenti nelle liste di utenti (es. seguiti/seguaci o persone che hanno ricondiviso o aggiunto ai preferiti un post),
- miglioramento errori di caricamento iniziali (ad es. se il server va in timeout),
- ottimizzazione caricamento immagini dei post, questo dovrebbe rendere molto più scorrevoli tutti i feed! 😉,
- miglioramento gestione degli eventi di modifica/creazione/cancellazione post nelle liste, per cui l'utente dovrebbe avere un feedback più immediato dell'azione senza bisogno di ricaricare tutto il feed,
- refactoring e pulizia del codice (es. per centralizzare i controlli sulle feature supportate dall'istanza corrente oppure sulle azioni che è possibile effettuare).

Fatemi sapere che cosa ne pensate, e come sempre tante care cose (buon weekend, buon inizio settimana, ecc. ecc.)! #livefasteattrash 🦝🦝🦝

#friendica #friendicadev #androidapp #androiddev #fediverseapp #kotlin #kmp #compose #opensource #foss #buildinpublic



Scontri sempre più intensi tra Hezbollah e Israele


@Notizie dall'Italia e dal mondo
Il movimento sciita ha risposto la scorsa notte ai continui attacchi di Israele sparando almeno 85 razzi medio raggio. Israele bombarda senza sosta il Libano del sud.
L'articolo Scontri sempre più intensi pagineesteri.it/2024/09/22/med…



Hezbollah risponde a Israele. Lanciati 10 missili a medio raggio sulla base aerea di Ramat David


@Notizie dall'Italia e dal mondo
Secondo gli esperti, Tel Aviv potrebbe usare l'attacco contro la base militare di Ramat David per dare inizio alla massiccia campagna militare in Libano di cui si parla da giorni.
L'articolo Hezbollah risponde a



Angello Bonelli al TPI Fest 2024: “La destra italiana è la peggiore europea, dobbiamo lavorare per costruire un’alternativa”


@Politica interna, europea e internazionale
“La destra italiana è la peggiore europea, dobbiamo lavorare per costruire un’alternativa”: lo ha dichiarato Angelo Bonelli, portavoce di Verdi/Sinistra Italiana sul palco del TPI Fest 2024, in programma presso la “Tettoia Nervi”, in piazza Lucio



Berlino, cena in un ristorante ottimo in Oderberger Str. Seduti fuori, probabilmente per l'ultima volta fino alla prossima primavera.

Stavolta sul marciapiede non è passato nessuno di completamente nudo, ma un giovane tutto vestito in arancione, con la sua bella maschera in pelle da volpe kinky e la cassa Bluetooth che spara Rasputin di Boney M sì.

Tenero invece il bambino circa decenne nella metro con indosso la sua bella tutina pezzo unico da tigre.

#berlin



Matteo Lepore al TPI Fest 2024: “Sull’alluvione in Emilia-Romagna il governo ha perso un’altra occasione per tacere”


@Politica interna, europea e internazionale
“Il governo Meloni ha perso un’altra occasione per tacere”: lo ha dichiarato il sindaco di Bologna Matteo Lepore al TPI Fest 2024, in programma per il terzo anno consecutivo presso la “Tettoia Nervi”, in piazza Lucio Dalla, in riferimento alle dichiarazioni di



Challenger 3. Ecco il carro armato next generation del Regno Unito

@Notizie dall'Italia e dal mondo

[quote]Armatura potenziata, cannone a canna liscia da 120 mm, e tanto altro ancora. Sono queste le caratteristiche del Challenger 3, il nuovo carro armato presentato da Rheinmetall durante l’evento “Defence Vehicle Dynamics” organizzato dall’esercito britannico, che andrà a rimpiazzare



Also in The Abstract this week: world-vaporizing cosmic jets and “assisted sexual recruits” are fortifying coral reefs against heat waves.#News
#News



Treni ad Altra Velocità – Intervista con Fabio Bertino


Fabio Bertino è stato autore in tempi recenti di due libri strettamente legati al trasporto ferroviario in Italia, preceduti peraltro in passato da un’altra coppia di pubblicazioni riguardanti appunti di viaggio al di fuori dei nostri confini; tutto ciò non poteva non incuriosire uno come me che con i treni ha avuto a che fare nel corso di tutta la propria vita lavorativa, prima come Capo Treno e poi come addetto nel settore delle Risorse Umane. #Libri

iyezine.com/treni-ad-altra-vel…



Due squadre di picchiatori capeggiate da Almirante e Caradonna portarono scompiglio ad una riunione d’area del Movimento Studentesco bigarella.wordpress.com/2024/0…