Salta al contenuto principale


Horns&Hooves campaign delivers NetSupport RAT and BurnsRAT


26796483

Recent months have seen a surge in mailings with lookalike email attachments in the form of a ZIP archive containing JScript scripts. The script files – disguised as requests and bids from potential customers or partners – bear names such as “Запрос цены и предложения от Индивидуального предпринимателя <ФИО> на август 2024. АРТ-КП0005272381.js” (Request for price and proposal from sole trader <name> for August 2024. ART-KP0005272381.js), “Запрос предложений и цен от общества с ограниченной ответственностью <предприятие> на сентябрь 2024. отэк-мн0008522309.js” (Request for proposals and prices from LLC <company> for September 2024. Otek-mn0008522309.js), and the like.

Examples of malicious emails
Examples of malicious emails

According to our telemetry, the campaign began around March 2023 and hit more than a thousand private users, retailers and service businesses located primarily in Russia. We dubbed this campaign Horns&Hooves, after a fictitious organization set up by swindlers in the Soviet comedy novel The Golden Calf.

Statistics

Number of users who encountered the malicious script, by month, March 2023 — September 2024 (download)

Malicious scripts


During the campaign, the threat actors made some major changes to the script, while keeping the same distribution method. In almost all cases, a JS script named “Заявка на закупку…” (“Purchase request…”), “Запрос цен…” (“Request for quote…”), or similar was sent in a ZIP archive. Far more rarely, the scripts were called “Акт сверки…” (“Reconciliation statement…”), “Заявление на возврат…” (“Request for refund…”), “Досудебная претензия…” (“Letter of claim…”) or just “Претензия…” (“Claim…”). The earliest versions that we encountered in April and May used scripts with the HTA extension instead of JS scripts.

For believability, besides the script, the attackers sometimes added to the archive various documents related to the organization or individual being impersonated. For example, an archive attached to a booking cancellation email contained a PDF file with a copy of a passport; while price request emails had extracts from the Russian Unified State Register of Legal Entities, certificates of tax registration and company cards in attachment. Below, we examine several versions of the scripts used in this campaign.

Typical archive contents
Typical archive contents

Version A (HTA)


Some of the first sample scripts we saw in April and early May 2023 were relatively small in size. As an example, we analyzed a sample with the MD5 hash sum 327a1f32572b4606ae19085769042e51.

First version of the malicious script in attachment
First version of the malicious script in attachment

When run, the script downloads a decoy document from linkpicture[.]com/q/1_1657.png in the form of a PNG image, which it then shows to the user. In this case, the image looks like a screenshot of a table listing items for purchase. It may have been taken from a previously infected machine.

Decoy document in PNG format
Decoy document in PNG format

Note that PNG decoy documents are rather unconventional. Usually, bids and requests that are used to distract user attention from malware are distributed in office formats such as DOCX, XSLX, PDF and others. The most likely reason for using PNG is that in the very first versions the attackers hid the payload at the end of the bait file. PNG images make convenient containers because they continue to display correctly even after the payload is added.

To download the decoy document, the attackers use the curl utility, which comes preinstalled on devices with Windows 10 (build 17063 and higher). Together with the document, using another built-in Windows utility, bitsadmin, the script downloads and runs the BAT file bat_install.bat to install the main payload. The script also makes use of bitsadmin for managing file transfer tasks.

Snippet of the BAT script that installs the payload
Snippet of the BAT script that installs the payload

Using bitsadmin, the BAT script first downloads from the attackers’ address hxxps://golden-scalen[.]com/files/, and then installs, the following files:

File nameDescription
AudioCapture.dllNetSupport Audio Capture
client32.exeNetSupport client named CrossTec
client32.iniConfiguration file
HTCTL32.DLLNetSupport utility for HTTP data transfer
msvcr100.dllMicrosoft C runtime library
nskbfltr.infWindows Driver Frameworks configuration file for installing additional drivers
NSM.LICNetSupport license file
nsm_vpro.iniAdditional NSM settings
pcicapi.dllpcicapi file from the NetSupport Manager package
PCICHEK.DLLCrossTec VueAlert PCIChek
PCICL32.DLLNetSupport client as a DLL
remcmdstub.exeCrossTec remote command line
TCCTL32.DLLNetSupport utility for TCP data transfer

To download the required file, bat_install.bat appends its name to the end of the URL. The script saves the downloaded files to the user directory %APPDATA%\VCRuntineSync.

The payload is the legitimate NetSupport Manager (NSM) tool for remote PC management. This software is often used in corporate environments for technical support, employee training and workstation management. However, due to its capabilities, it is regularly exploited by all kinds of cybergangs. The versions and modifications of this software seen in cyberattacks and providing a stealth run mode have been dubbed NetSupport RAT.

Most often, NetSupport RAT infiltrates the system through scam websites and fake browser updates. In December 2023, we posted a report on one such campaign that installed NetSupport RAT under the guise of a browser update after the user visited a compromised website.

After the file download, the bat_install.bat script runs the client32.exe file and adds it to the startup list.
start /B cmd /C "start client32.exe & exit"
reg add "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v
"VCRuntineSync" /t REG_SZ /d '%APPDATA%\VCRuntineSync\client32.exe' /f
And, in case the HTA script failed, the BAT script attempts to download and run the bait file.

When NetSupport RAT is run, it establishes a connection to one of the attackers’ servers set in the client32.ini configuration file: the main one, xoomep1[.]com:1935, or the backup one, xoomep2[.]com:1935.

The client32.ini configuration file
The client32.ini configuration file

Version A infection chain
Version A infection chain

Version B (JS + NSM)


A bit later, in mid-May 2023, there appeared versions of the script mimicking legitimate JS files.

JS version of the malicious script in attachment
JS version of the malicious script in attachment

The code of this script contains a comment from the publicly available JavaScript library Next.js with license and copyright information. This way, the attackers try to make the code appear legitimate. We also see how they added malicious code to the middle of the file that a cursory inspection would miss, but still got executed at runtime.

In terms of functionality, the JS versions of the script are virtually the same as the HTA ones. They too show a decoy document and install NetSupport RAT. But there are some differences. For example, the script with the hash sum b3bde532cfbb95c567c069ca5f90652c, which we found under the filename ” досудебная претензия от 18.05.2023 №5 от компании ооо <НАЗВАНИЕ_КОМПАНИИ>.js ” (“Letter of claim No. 5, dated May 18, 2023, from LLC <company>.js”), first downloads an intermediate JS script from the address hxxp://188[.]227[.]58[.]243/pretencia/www.php.

Second script contents
Second script contents

This second script downloads two more files: the decoy document zayavka.txt and the NetSupport RAT installer installer_bat_vbs.bat. Like PNG images, decoy documents in TXT format are not standard practice. And with this version, the files contain generated text in Russian that is meaningless and repeated several times, using different characters that look vaguely Cyrillic. They would appear to be the first tests of the new bait file format.

Decoy document with meaningless text
Decoy document with meaningless text

After downloading the files, the www.php script opens the text document and runs the NetSupport RAT installer, which it saves with the name BLD.bat. To download the NetSupport components, the script uses the same path as version A: hxxps://golden-scalen[.]com/files/. Unlike the previous version, this script downloads the files to the %APPDATA%\EdgeCriticalUpdateService directory. Correspondingly, the autorun registry key used by this version is named EdgeCriticalUpdateService. Also, the BLD.bat file contains no redundant code for re-downloading the bait file.

Version B infection chain
Version B infection chain

Version C (JS + BurnsRAT)


Another interesting sample we found in mid-May had the name ” заявка на закупки №113 от компании <НАЗВАНИЕ_КОМПАНИИ> на май 2023 года.js ” (“procurement request No. 113 from <company> for May 2023.js”) and the MD5 hash sum 5f4284115ab9641f1532bb64b650aad6.

Fully obfuscated version of the malicious script
Fully obfuscated version of the malicious script

Here, we also see a comment with license and copyright information about the Next.js library, but there is nothing left of the library source code. The malicious code itself is more heavily obfuscated, and the link to the intermediate script hxxp://188[.]227[.]106[.]124/test/js/www.php is invisible to the naked eye.

Second script contents
Second script contents

In this version, the intermediate script downloads three more files: the decoy document zayavka.txt, the payload BLD.exe, and the auxiliary script 1.js. The decoy document in this instance looks more meaningful, and is likely the result of a screenshot-to-text conversion.

Decoy document
Decoy document

Having loaded the files, the www.php script opens the decoy document and runs the 1.js file, which in turn launches the BLD.exe file.

What’s most striking about this instance is the payload.

BLD.exe (MD5: 20014b80a139ed256621b9c0ac4d7076) is an NSIS installer that creates a Silverlight.7z archive in the %PROGRAMDATA%\Usoris\LastVersion folder and extracts several files from it:

File nameDescription
libeay32.dllOpenSSL shared library
msimg32.dllMalicious loader
settings.datRMS configuration file
Silverlight.Configuration.exeLegitimate Microsoft Silverlight Configuration Utility
ssleay32.dllOpenSSL shared library
w32.datArchive with RDP Wrapper x32
w64.datArchive with RDP Wrapper x64
WUDFHost.exeRemote Manipulator System

The next step is to run the legitimate Silverlight.Configuration.exe file. When launched, it loads the dynamic libraries (DLLs) that the program needs, using a relative path. This opens the door to a DLL side-loading attack: the malicious msimg32.dll library and the utility are placed in the same directory, which results in the malicious program being loaded and gaining control instead of the system library. Although the backdoor supports commands for remotely downloading and running files, as well as various methods of executing commands via the Windows command line, the main task of this component is to start the Remote Manipulator System (RMS) as a service and send the RMS session ID to the attackers’ server.
svchost.exe -k "WUDFHostController" -svcr "WUDFHost.exe"
On top of that, msimg32.dll sends information about the computer to the server hxxp://193[.]42[.]32[.]138/api/.

Outgoing request to the server
Outgoing request to the server

The sent data is encrypted using the RC4 algorithm with the Host value as the key, which in this case is the IP address of the server, 193.42.32[.]138.

System information sent by the library
System information sent by the library

RMS is an application that allows users to interact with remote systems over a network. It provides the ability to manage the desktop, execute commands, transfer files and exchange data between devices located in different geographic locations. Typically, RMS uses encryption technologies to protect data and can run on a variety of operating systems. The RMS build distributed by the attackers is also called BurnsRAT.

RMS has support for connecting to a remote computer via Remote Desktop Protocol (RDP), so besides the application itself and files for running it, the NSIS installer saves to the device the w32.dat and w64.dat archives, which contain a set of libraries created using RDP Wrapper to activate additional RDP features.

RDP Wrapper is a program for activating remote desktop features in Windows versions that do not support them by default, such as Windows Home; it also allows multiple users to connect to one system simultaneously.

At its core, RMS is a close analog of NetSupport, but the RMS payload did not gain traction.

BurnsRAT infection chain
BurnsRAT infection chain

Version D (JS + Hosted NSM ZIP)


A few more characteristic changes in the scripts caught our eye in late May 2023. Let’s examine them using a file named “purchase request from LLC <company> No. 3.js” with hash sum 63647520b36144e31fb8ad7dd10e3d21 as an example. The initial script itself is very similar to version B and differs only in the link to the second script, hxxp://45[.]133[.]16[.]135/zayavka/www.php. But unlike version B, the BAT file for installing NetSupport RAT has been completely rewritten.

BAT script contents
BAT script contents

In this version, it is located at hxxp://45[.]133[.]16[.]135/zayavka/666.bat, and to install NetSupport it downloads an intermediate PowerShell script hxxp://45[.]133[.]16[.]135/zayavka/1.yay, which in turn downloads and unpacks the NetSupport RAT archive from hxxp://golden-scalen[.]com/ngg_cl.zip. The contents of the archive are identical in every way to the NetSupport version installed by the version B script.

PowerShell script contents
PowerShell script contents

Version D infection chain
Version D infection chain

Version E (JS + Embedded NSM ZIP)


The next notable, but less fundamental changes appeared in June 2023. Instead of downloading the encoded ZIP archive with NetSupport RAT, the attackers began placing it inside the script. This caused the script to increase in size. In addition, the comment in the file header was replaced with one from the Backbone.js library.

Snippet of the third version of the script
Snippet of the third version of the script

Starting around September 2023, the NetSupport RAT files were split into two archives; and since February 2024, instead of text bait files, the attackers have been striving for greater plausibility by using PDF documents which were also contained in the script code.

Version E decoy document
Version E decoy document

Version E infection chain
Version E infection chain

Attribution


All NetSupport RAT builds detected in the campaign contained one of three license files with the following parameters:

File 1licensee=HANEYMANEY
serial_no=NSM385736
File 2licensee=DCVTTTUUEEW23
serial_no=NSM896597
File 3licensee=DERTERT
serial_no=NSM386098

License files
License files

These license files were also used in various other unrelated campaigns. For instance, they’ve been seen in mailings targeting users from other countries, such as Germany. And they’ve cropped up in NetSupport RAT builds linked to the TA569 group (also known as Mustard Tempest or Gold Prelude). Note that licenses belonging to HANEYMANEY and DCVTTTUUEEW23 featured in the Horns&Hooves campaign for a short span before being completely dislodged by a license issued in the name of DERTERT three months later.

HANEYMANEYDCVTTTUUEEW23DERTERT
Date of creation in the comment in the file2022.07.172014.03.292017.07.26
Date from the file attributes in the archive2022.07.172023.03.292022.07.26
Observed as part of the campaign2023.04.172023.05.282023.07.09

The fact that Horns&Hooves uses the same licenses as TA569 led us to suspect a possible connection between the two. That said, because license files alone are insufficient to attribute malicious activity to TA569, we decided to look for other similarities. And so we compared the various configuration files that featured in the Horns&Hooves campaign and those used by TA569 – and found them to be near identical. As an example, let’s consider the Horns&Hooves configuration file (edfb8d26fa34436f2e92d5be1cb5901b) and the known configuration file of the TA569 group (67677c815070ca2e3ebd57a6adb58d2e).

Comparing the Horns&Hooves and TA569 configuration files
Comparing the Horns&Hooves and TA569 configuration files

As we can see, everything matches except the domains and ports. The Gateway Security Key (GSK) field warrants special attention. The fact that the values match indicates that the attackers use the same security key to access the NetSupport client. And this means that the C2 operators in both cases most likely belong to TA569.

We checked if the key GSK=GF<MABEF9G?ABBEDHG:H had been seen in other campaigns that could not be attributed to either Horns&Hooves or TA569, and found none. Besides this key, we encountered another value in the Horns&Hooves campaign, GSK=FM:N?JDC9A=DAEFG9H<L>M; and in later versions there appeared one more version of the key, which was set with the parameter SecurityKey2=dgAAAI4dtZzXVyBIGlsJn859nBYA.

What happens after RMS or NetSupport RAT is installed


The installation of BurnsRAT or NetSupport RAT is only an intermediate link in the attack chain, giving remote access to the computer. In a number of cases, we observed attempts to use NetSupport RAT to install stealers such as Rhadamanthys and Meduza. However, TA569 generally sells access to infected computers to other groups, for example, to install ransomware Trojans.

But it’s possible that the attackers may collect various documents and email addresses to further develop the campaign, since the earliest scripts distributed Rhadamanthys instead of NetSupport RAT.

Takeaways


This post has looked in detail at several ways of delivering and using legitimate software for malicious purposes as part of a sustained campaign. Over the course of the campaign, the attackers changed some of their tactics and experimented with new tools. For instance, they gradually moved away from using additional servers to deliver the payload, leaving only two as a result, which the remote administration software itself uses. Also, the attackers initially weaponized BurnsRAT, but then abandoned it and placed all the program code for installing and running NetSupport RAT in a single script. They probably found this approach more efficient in terms of both development and difficulty of detection.

We were able to determine with a high degree of certainty that the campaign is linked to the TA569 group, which gains access to organizations and then sells it to other cybercriminals on the dark web. Depending on whose hands this access falls into, the consequences for victim companies can range from data theft to encryption and damage to systems. We also observed attempts to install stealers on some infected machines.

Indicators of compromise

Malicious file hashes


Version A
327a1f32572b4606ae19085769042e51 — HTA
34eb579dc89e1dc0507ad646a8dce8be — bat_install.bat

Version B
b3bde532cfbb95c567c069ca5f90652c — JS
29362dcdb6c57dde0c112e25c9706dcf — www.php
882f2de65605dd90ee17fb65a01fe2c7 — installet_bat_vbs.bat

Version C
5f4284115ab9641f1532bb64b650aad6 — JS
0fea857a35b972899e8f1f60ee58e450 — www.php
20014b80a139ed256621b9c0ac4d7076 — BLD.exe
7f0ee078c8902f12d6d9e300dabf6aed — 1.js

Version D
63647520b36144e31fb8ad7dd10e3d21 — JS
8096e00aa7877b863ef5a437f55c8277 — www.php
12ab1bc0989b32c55743df9b8c46af5a — 666.bat
50dc5faa02227c0aefa8b54c8e5b2b0d — 1.yay
e760a5ce807c756451072376f88760d7 — ngg_cl.zip

Version E
b03c67239e1e774077995bac331a8950 — 2023.07
ba69cc9f087411995c64ca0d96da7b69 — 2023.09
051552b4da740a3af5bd5643b1dc239a — 2024.02

BurnsRAT C&C
hxxp://193[.]42[.]32[.]138/api/
hxxp://87[.]251[.]67[.]51/api/

Links, version A
hxxp://31[.]44[.]4[.]40/test/bat_install.bat
hxxps://golden-scalen[.]com/files/*

Links, version B
hxxp://188[.]227[.]58[.]243/pretencia/www.php
hxxp://188[.]227[.]58[.]243/zayavka/www.php
hxxp://188[.]227[.]58[.]243/pretencia/installet_bat_vbs.bat
hxxps://golden-scalen[.]com/files/*

Links, version C
hxxp://188[.]227[.]106[.]124/test/js/www.php
hxxp://188[.]227[.]106[.]124/test/js/BLD.exe
hxxp://188[.]227[.]106[.]124/test/js/1.js

Links, version D
hxxp://45[.]133[.]16[.]135/zayavka/www.php
hxxp://45[.]133[.]16[.]135/zayavka/666.bat
hxxp://45[.]133[.]16[.]135/zayavka/1.yay
hxxp://golden-scalen[.]com/ngg_cl.zip

Client32.ini for Horns&Hooves
edfb8d26fa34436f2e92d5be1cb5901b
3e86f6fc7ed037f3c9560cc59aa7aacc
ae4d6812f5638d95a82b3fa3d4f92861

Client32.ini known to belong to TA569
67677c815070ca2e3ebd57a6adb58d2e

Nsm.lic
17a78f50e32679f228c43823faabedfd — DERTERT
b9956282a0fed076ed083892e498ac69 — DCVTTTUUEEW23
1b41e64c60ca9dfadeb063cd822ab089 — HANEYMANEY

NetSupport RAT C2 centers for Horns&Hooves
xoomep1[.]com
xoomep2[.]com
labudanka1[.]com
labudanka2[.]com
gribidi1[.]com
gribidi2[.]com

C2 centers known to be linked to TA569
shetrn1[.]com
shetrn2[.]com


securelist.com/horns-n-hooves-…



Building Experience and Circuits for Lithium Capacitors


26796366

For the cautious, a good piece of advice is to always wait to buy a new product until after the first model year, whether its cars or consumer electronics or any other major purchase. This gives the manufacturer a year to iron out the kinks and get everything ship shape the second time around. But not everyone is willing to wait on new tech. [Berto] has been interested in lithium capacitors, a fairly new type of super capacitor, and being unwilling to wait on support circuitry schematics to magically show up on the Internet he set about making his own.

The circuit he’s building here is a solar charger for the super capacitor. Being a fairly small device there’s not a lot of current, voltage, or energy, but these are different enough from other types of energy storage devices that it was worth taking a close look and designing something custom. An HT7533 is used for voltage regulation with a Schottky diode preventing return current to the solar cell, and a DW01 circuit is used to make sure that the capacitor doesn’t overcharge.

While the DW01 is made specifically for lithium ion batteries, [Berto] found that it was fairly suitable for this new type of capacitor as well. The capacitor itself is suited for many low-power, embedded applications where a battery might add complexity. Capacitors like this can charge much more rapidly and behave generally more linearly than their chemical cousins, and they aren’t limited to small applications either. For example, this RC plane was converted to run with super capacitors.


hackaday.com/2024/12/02/buildi…



IRLANDA. Lo Sinn Féin rincula, l’estrema destra non sfonda


@Notizie dall'Italia e dal mondo
Alle elezioni politiche in Irlanda risultato inferiore alle aspettative per i repubblicani dello Sinn Fein, mentre l'estrema destra aumenta i voti ma non sfonda
L'articolo IRLANDA. Lo Sinn Féin rincula, l’estrema destra non sfonda proviene da Pagine Esteri.



Data breach: AIAD


@Informatica (Italy e non Italy 😁)
AIAD è la Federazione, membro di Confindustria, in rappresentanza delle Aziende Italiane per l’Aerospazio, la Difesa e la Sicurezza. Chi è AIAD Dal portale di AIAD si apprende che la […]
L'articolo Data breach: AIAD proviene da Edoardo Limone.

L'articolo proviene dal blog dell'esperto di #Cybersecurity edoardolimone.com/2024/12/02/d…



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


ChatGPT è stato Hackerato? Va In Crash All’inserimento Della Parola David Mayer!


Un membro di Red Hot Cyber, Agostino pellegrino, ci porta all’attenzione un comportamento molto strano di Chat-GPT, il modello linguistico di OpenAI. Il modello va costantemente in crash quando viene inserito un nome di una persona all’interno del prompt.

Tale crash si verifica ogni volta che viene digitato il nome di “David Mayer”, indipendentemente dal tipo di prompt utilizzato. Questo problema potrebbe far pensare a dei segnali di compromissione del LLM portando a sospetti che qualcosa stia alterando il normale processo di risposta.
26780556

Il comportamento anomalo riscontrato


Agostino ha segnalato che una volta inserito il nome di una persona in una richiesta a ChatGPT, il sistema si blocca o va in crash. Questo malfunzionamento non sembra essere limitato a singoli utenti, ma si presenta a chiunque tenti di utilizzare il modello. Questo avviene indipendentemente dal contesto o dalla natura della domanda.

I test condotti su più prompt e su diversi dispositivi confermano che il problema è replicabile, suggerendo che non si tratti di un errore casuale. Potrebbe trattarsi di un difetto intrinseco nel sistema ed avviene anche con particolari “escape”.
26780558

Cosa Potrebbe Essere Accaduto?


Ci potrebbero essere svariate motivazioni relativamente a questo comportamento anomalo che possono essere:

  1. Hacking del modello: Attività malevola che ha fornito input al modello per evitare di elaborare richieste per specifiche di testo. Potrebbe trattarsi di un attacco di avvelenamento dei dati e dei dataset.
  2. Filtro o Censura: Un’altra possibilità è che il nome in questione venga erroneamente trattato come un termine sensibile o inappropriato. Questi filtri sono progettati per prevenire l’uso improprio del sistema, ma talvolta possono generare risultati indesiderati.
  3. Problemi Legati al Training del Modello: Un’altra ipotesi è che il modello sia stato addestrato su dati che includono problematiche relative a quel nome specifico. In tal caso, il modello potrebbe incorrere in conflitti durante la generazione di risposte, causando crash o interruzioni. Potrebbe trattarsi di un risultato di un training impreciso, dove la presenza di certe informazioni porta a un comportamento anomalo.
  4. Problema con le Risorse di Sistema: In alcuni casi, l’inserimento di determinati input può comportare un utilizzo eccessivo delle risorse di calcolo, come la memoria o la CPU. Se il nome richiama una serie complessa di calcoli o riferimenti, potrebbe essere la causa del crash. Questo potrebbe essere dovuto a un problema di ottimizzazione del codice che non gestisce correttamente grandi quantità di dati associati a determinati input.
  5. Infiltrazione di Malicious Input: Sebbene meno probabile, c’è anche la possibilità che il nome inserito sia stato utilizzato per testare vulnerabilità nel sistema da parte di attaccanti. Un nome specifico potrebbe essere parte di un tentativo di exploit che mira a far fallire il sistema, anche se al momento non ci sono prove concrete a supporto di questa teoria.


Conclusioni


Il malfunzionamento rilevato con ChatGPT, legato all’inserimento di un nome specifico, solleva diverse ipotesi riguardo le cause di questo comportamento. Sebbene non sia chiaro se si tratti di un bug tecnico, un filtro mal configurato o un problema legato al training del modello, è evidente che il problema merita attenzione. OpenAI dovrà approfondire l’indagine su questo caso per garantire che il modello funzioni correttamente senza compromettere l’affidabilità e la sicurezza del sistema. Finché la causa non sarà chiarita, gli utenti potrebbero trovarsi di fronte a comportamenti imprevisti, e l’esperienza con ChatGPT potrebbe risentirne.

Chi è David Mayer?


Andando a ricercare su Wikipedia, David Mayer è un membro della famiglia Rothschild , il più giovane dei tre figli di Victoria Lou Schott (1949 – 18 gennaio 2021) e Sir Evelyn de Rothschild (1931–2022) della famiglia di banchieri Rothschild d’Inghilterra .

Il suo secondo nome “Mayer” deriva dal nome del fondatore dell’impero bancario della famiglia Rothschild , Mayer Amschel Rothschild . Il più giovane erede della fortuna bancaria della sua famiglia, Rothschild è nato nel 1978 a Londra, Inghilterra. Sua madre era americana, figlia di Marcia Lou (nata Whitney) e dello sviluppatore immobiliare Lewis M. Schott. È il fratello minore di Anthony de Rothschild e Jessica de Rothschild.

Da adolescente, Rothschild era un saltatore di cavalli di alto livello nella squadra juniores britannica. In seguito abbandonò lo sport per proseguire gli studi, affermando in un’intervista al The New Yorker “Ho capito che nella vita c’era di più che passare ore e ore e ore su un cavallo”. Dopo aver lasciato la Harrow School nel 1996, frequentò l’Oxford Brookes, dove ottenne una laurea triennale (con lode) in Scienze politiche e Sistemi informativi . Nel 2002, Rothschild studiò al College of Naturopathic Medicine di Londra, dove ricevette un diploma avanzato in Medicina naturale, ND.

L'articolo ChatGPT è stato Hackerato? Va In Crash All’inserimento Della Parola David Mayer! proviene da il blog della sicurezza informatica.



Zero-Day For Sale! n4pster mette in vendita una RCE su Control-WebPanel (CWP)


Un attore di minacce, noto come “n4pster“, ha recentemente pubblicato un annuncio sul forum Underground Exploit per la vendita di exploit zero-day, prendendo di mira Control-WebPanel (CWP), il sistema operativo Uniview DVR e il sistema operativo Raisecom Router.

Questi exploit offrono capacità di esecuzione di codice remoto (RCE) in pre-autenticazione, consentendo agli attaccanti di ottenere l’accesso root ai sistemi vulnerabili. I prezzi richiesti per questi exploit variano da $45,000 a $150,000, a seconda del sistema di destinazione.
26776729

Motivazioni dell’Attore di Minacce


L’attore di minacce è motivato dal guadagno finanziario attraverso la vendita di exploit zero-day e la potenziale collaborazione su altre vulnerabilità non divulgate. Questo approccio strategico indica una sofisticata comprensione del mercato cybercriminale e un intento chiaro di monetizzare le vulnerabilità scoperte.

Tecnologie e Settori Mirati


Sebbene il post non specifichi settori particolari, le tecnologie prese di mira suggeriscono potenziali impatti su infrastrutture IT, sorveglianza e telecomunicazioni. Le organizzazioni che utilizzano Control-WebPanel, Uniview DVR OS e Raisecom Router OS sono particolarmente a rischio, con milioni di istanze vulnerabili esposte online.

Dettagli degli Exploit


  • Control-WebPanel (CWP): RCE (senza autenticazione) per root – Prezzo richiesto: $150,000
  • Uniview DVR OS: RCE (senza autenticazione) per root – Prezzo richiesto: $80,000
  • Raisecom Router OS: RCE (senza autenticazione) per root – Prezzo richiesto: $45,000

N4pster afferma che queste vulnerabilità sono state sviluppate di recente, testate e non vendute, suggerendo che sono sconosciute alle aziende interessate e alla comunità di cybersecurity più ampia. Inoltre, n4pster è aperto a collaborazioni su altre vulnerabilità zero-day non divulgate, indicando un approccio strategico alla collaborazione e alla monetizzazione nell’ecosistema cybercriminale.

Conclusione


Le organizzazioni che utilizzano Control-WebPanel, Uniview DVR o Raisecom Router OS dovrebbero dare priorità alla gestione delle patch e scansionare regolarmente le vulnerabilità. Mantenere i sistemi aggiornati con le ultime patch di sicurezza può mitigare il rischio posto dagli exploit zero-day. La vendita di exploit zero-day da parte di attori di minacce come n4pster rappresenta un rischio significativo per le organizzazioni che utilizzano le tecnologie prese di mira. È essenziale che i team di sicurezza implementino misure proattive per proteggere le loro infrastrutture e ridurre il rischio di compromissioni. La collaborazione tra le aziende e la comunità di cybersecurity è fondamentale per affrontare queste minacce emergenti e proteggere le risorse critiche.

L'articolo Zero-Day For Sale! n4pster mette in vendita una RCE su Control-WebPanel (CWP) proviene da il blog della sicurezza informatica.



Futuro ipersonico. Si apre un nuovo capitolo per la Uss Zumwalt

@Notizie dall'Italia e dal mondo

La USS Zumwalt, il primo dei tre cacciatorpediniere stealth della sua classe, è attualmente in fase di retrofit presso un cantiere navale in Mississippi, dove gli operai stanno installando nuovi tubi di lancio per missili ipersonici. Questo intervento è finalizzato a sostituire i due sistemi di artiglieria “nativi” del



AFRICA. Biden in Angola, lo scontro con la Cina ora corre su una linea ferroviaria


@Notizie dall'Italia e dal mondo
Il presidente uscente comincia il viaggio in Africa, annunciato da anni, per dare il via a una rotta alternativa a quella di Pechino per il trasporto di minerali strategici
L'articolo AFRICA. Biden in Angola, lo scontro con la Cina ora corre su una



Israele. Ministri insistono per colonizzare Gaza e “ridurre la popolazione”.


@Notizie dall'Italia e dal mondo
Coloni e attivisti di destra, portati di nascosto nella Striscia dai soldati, affermano che sono pronti a trasferirsi nel territorio palestinese
L'articolo Israele. Ministri insistono per colonizzare Gaza e “ridurre la popolazione”. proviene da Pagine



🎯"Colleghi, sarò estremamente felice di vedervi in prima linea al fronte, visto che siete così contenti di illustrare dalla mattina alla sera in quest'aula come dobbiamo condurre una guerra infinita contro la Federazione russa"

L'intervento dell' eurodeputato Mazurek tradotto in italiano
Guerra, deputato umilia l'Europarlamento ▷ "Sarò felice di vedervi al fronte. Ma no, voi non ci andrete"
radioradio.it/2024/12/guerra-d…



Accendendo la tv spunta Carlo Conti che presenta dei bambini che cantano... non è che stanno esagerando con #Sanremo Giovani?



Qualche giorno fa sono cascata dalle nuvole quando la farmacista mi ha detto che il vaccino per l'HPV che avevo comprato (200 €, grazie assicurazione che me li rimborserai) va conservato in frigo. Nessun problema per il trasporto verso casa (5 minuti a piedi e fuori faceva freddo), ma mi si è posto il problema di come portarlo dal dottore, visto che in quel caso il tragitto è di circa 20 minuti.
Non ho il freezer, per cui l'opzione borsa termica col siberino dentro non è percorribile.
Cerca che ti cerca, ho scoperto delle geniali pochette per insulina che si attivano solo con acqua e tengono in fresco fino a 45 ore. Ne ho ordinata una: la provo appena arriva, sono curiosa di vedere quanto raffredda!
(Marca Frio, se interessa a qualcuno)
#hpv #vaccinazione #medicinali

reshared this




E' lecito considerare un'opinione legittima come un'alta quella di chi considera il muro Berlino, con quello che consegue, accettabile, se non addirittura auspicabile?



Ho sempre avuto una specie di strana passione per i system #monitor, mi piacciono tutti, da top in giù.

Tra quelli grafici, credo di avere appena provato il mio nuovo preferito:
flathub.org/apps/net.nokyan.Re…



Rifondazione comunista esprime massima solidarietà ai lavoratori di Trasnova che Stellantis, l’ex gruppo FIAT, sta condannando al licenziamento.

Nel giorno delle piazze piene che rivendicano diritti, lavoro e salario, e che dicono chiaramente NO al Governo Meloni e alla sua politica guerrafondaia e antipopolare, un asciutto comunicato aziendale comunica seccamente che a partire dal prossimo 31 dicembre non ci sarà più alcuna commessa per la Trasnova, l’azienda che svolge la movimentazione auto negli stabilimenti di Mirafiori, Cassino, Melfi e Pomigliano. Nella sola Campania questo comporterà 90 licenziamenti entro un mese.

Sta forse cominciando il piano scellerato, da gran tempo accarezzato dalla multinazionale italo-francese, di smantellare l’intera industria automobilistica italiana? Oppure si vuole affidare movimentazione a gruppi esteri, magari direttamente francesi?

Il governo ha il dovere di intervenire prima che si consumi l’ennesimo tradimento ai danni dei lavoratori da parte della ex-FIAT.

Questi lavoratori sono ex-dipendenti Fiat che come tanti altri furono costretti a passare alle ditte esterne anche grazie a leggi filo padronali che hanno consentito di affidare a terzi pezzi del processo produttivo per diminuire potere contrattuale.

Maurizio Acerbo, segretario nazionale,
Rino Malinconico, segretario regionale della Campania,
Elena Coccia, segretaria della Federazione napoletana del Partito della Rifondazione Comunista

djpanini reshared this.



Next Generation Internet projects adotta Mastodon e PeerTube come principali canali di comunicazione

@Che succede nel Fediverso?

Dopo il recente abbandono di Twitter da parte di NGI, ben sedici progetti Next Generation Internet (NGI) sono lieti di annunciare la transizione a @Mastodon e @PeerTube (sul nuovo canale @Next Generation Internet che raccoglierà i rispettivi materiali video), due piattaforme open source europee, per le loro esigenze di comunicazione e condivisione di contenuti. Questa mossa strategica è in linea con l'impegno di NGI nel promuovere un Internet che incarni i valori europei di fiducia, sicurezza e inclusione.

L'utilizzo di piattaforme sviluppate in Europa come Mastodon e PeerTube rafforza la sovranità digitale, assicurando che l'infrastruttura digitale europea sia basata su valori di apertura, collaborazione e rispetto dei diritti fondamentali. Questa transizione segna un passo significativo verso un Internet più incentrato sull'uomo, riflettendo la visione di NGI per un futuro digitale affidabile, aperto e inclusivo.

Ecco quali sono i 16 progetti

- NGI Transoceanic: @NGI Transoceanic
- NGI Commons: @NGI Commons
- NGI Fediversity: @Fediversity
- NGI Zero Entrust: @NGI Zero open source funding
- NGI MobiFree: @/e/OS - deGoogled mobile OS
- NGI Local for Local: @Local for Local
- NGI Taler: @NGI_Taler@s10y.eu
- NGI Zero Commons Fund: @NGI Zero open source funding
- NGI Sargasso: @NGI Sargasso
- NGI Trustchain: @NGI TrustChain
- NGI Zero Core: @NGI Zero open source funding
- NGI Search: @ngisearch
- NGI OpenWebSearch: @OpenWebSearch.eu
- NGI Enrichers: @NGI Enrichers
- NGI Zero Review: @NGI0 Review
- NGI4ALL.EU: @NGI Outreach Office

ngi.eu/news/2024/11/29/ngi-pro…



This week, we explore the digestive products of dinosaurs, the sartorial skills of prehistoric peoples, the superpowers of a supreme squirter, and the effects of “repeated social defeat” in fish.#TheAbstract



Ci riprovo, qualcuno conosce un alternativa opensource a #google #wallet? Non sto parlando di app come catima, io vorrei un app per effettuare pagamenti tramite #nfc dello smartphone inserendo le carte all'interno dell'app... #help #android #pay #pagamenti



E niente: si somigliano tutti! Bluesky ora visualizzerà prima le risposte più hot... 🤬


Annunciato questa settimana come parte dell'aggiornamento software 1.95 dell'app , le risposte ai post ora appariranno come "prime risposte hot", che è la nuova impostazione predefinita. "Con questa versione, ora puoi visualizzare le risposte in base a "hotness", che attribuisce maggiore importanza alle risposte apprezzate più recenti", ha scritto l'account ufficiale Bluesky dell'app.

Ma non tutti sono contenti...

mashable.com/article/blueksy-h…

@Che succede nel Fediverso?

Questa voce è stata modificata (6 mesi fa)

reshared this

in reply to Poliverso - notizie dal Fediverso ⁂

Hanno da vendere... O avete dimenticato ch'è la stessa gente da Twitter che lo sta sviluppando?


i Franco Berardi -

Occorre guardare in faccia l’inevitabile senza scordare che l’inevitabile spesso non accade perché deve lasciare il passo all’imprevedibile.

Non ho disertato lo sciopero generale convocato dalla CGIL e dalla UIL, né ho disertato piazza Maggiore, dove ho ascoltato, oltre alle voci della folla, il comizio di Maurizio Landini.

Sapevo che lo sciopero è convocato perché i salari diminuiscono. la sanità pubblica è abbandonata, e i debiti li pagano i lavoratori mentre nessuno tocca i super-profitti bancari. Ma alcuni punti del suo discorso mi hanno colpito.

Mi ha colpito quando ha detto che se passa il decreto sicurezza molti dei lavoratori che occupano le fabbriche minacciate di smobilitazione, o bloccano le strade per difendere il posto di lavoro sarebbero passibili di arresto.

Mi ha colpito l’autocritica. Abbiamo sbagliato a non opporci con tutte le forze alla riforma Fornero, ha detto. Ma in realtà stava dicendo che il sindacato e tutta la sinistra non hanno fatto molto per fermare l’offensiva padronale che oggi culmina nel fascio liberismo.

Ma mi ha colpito particolarmente quando ha detto che la guerra cambia le cose.

Si stava riferendo a quel che la guerra ucraina ha già cambiato nelle condizioni di vita dei lavoratori italiani (ed europei).

Ma io mi permetto di interpretare le sue parole: la guerra sta investendo l’Europa in modo diretto, occorre prepararsi a quel che accadrà nel prossimo futuro.

Per me da sempre il luogo migliore per mettere a fuoco le prospettive è stata la piazza, quando è gremita di gente che parla, si scambia frasi rapide e inalbera cartelli.

Anche oggi mi è servito andare in piazza perché ho capito (o almeno ho sentito) che il mio discorso sulla diserzione è inappuntabile, ma deve tenere conto degli eventi: occorre ricordare che è nostro compito intellettuale guardare in faccia l’inevitabile senza scordare che l’inevitabile spesso non accade perché deve lasciare il passo all’imprevedibile.

A quale imprevedibile dobbiamo predisporci?
Non si può pensare l’imprevedibile, per la semplice ragione che è imprevedibile.

Ma occorre annusare l’aria per capire quali montagne stanno per franare, quali valanghe stanno per sommergerci, e per immaginare quali orizzonti nuovi emergeranno dopo le frane e dopo le valanghe.

Allora diamo un’occhiata in giro.

Una montagna che sta per franare è l’Unione europea, trascinata in una guerra tra fascismo russo e nazismo ucraino dagli alleati americani che ora però se la svignano, cone hanno già fatto più volte negli ultimi decenni.

La Russia di Putin ha vinto quasi tutto, in questa guerra: l’economia russa è cresciuta del 3.6% mentre le economie europee boccheggiano intorno allo zero. Quanti morti è costato alla Russia? Questo a Putin non importa molto.

L’esercito russo sta avanzando nel Donbas mentre si approfondisce la tragedia del popolo ucraino, spinto avanti dai democratici americani in una guerra per procura, e oggi abbandonati dai repubblicani americani.

Prima di lasciare la Casa Bianca uno dei peggiori criminali che la storia ricordi, sta cercando di render le cose difficili per il suo successore. Lo fa spingendo il povero Zelenskyy all’ultimo sacrificio: gli ordina di arruolare i diciottenni, mentre le diserzioni si moltiplicano, il gelo avanza nelle città senza riscaldamento, e la disperazione dilaga.

Lo scopo principale di questa guerra, per Biden e i suoi complici, era distruggere il rapporto tra Russia e Germania, il secondo scopo era indebolire l’Unione europea. Il terzo (improbabile, e tutti lo sapevano) era sconfiggere Putin.

Ma adesso Putin non sta vincendo solo la guerra contro gli americani d’Ucraina, ma sta vincendo una dopo l’altra le elezioni in ogni paese europeo.

Il 16 dicembre il Bundestag va a votare la fiducia. Intanto Scholz dà ordine di spostare una batteria di Patriot in Polonia, per proteggere i rifornimenti militari all’Ucraina.

Un altro passo vero lo scontro diretto, mentre in Germania cresce l’AFD e cresce il partito di Sarah Wagenknecht, che non vogliono più mandare armi all’Ucraina.

Nel frattempo la Francia si incammina verso il collasso. Lo sfondo è la crisi sociale, l’ondata di licenziamenti, la fragilità finanziaria, e sul proscenio vedremo la settimana prossima se i lepenisti decidono di dare il colpo finale all’infido Macron, togliendo l’appoggio al governo Barnier.

Si può immaginare che Marine Le Pen voglia accelerare i tempi delle presidenziali prima di essere dichiarata ineleggibile per le malversazioni del suo partito?

I disertori non sono sordi (solo un pochino), e sanno percepire il rumore del tuono che sembra venire dal sottosuolo d’Europa.

E’ il momento della rivolta sociale, dicevano i cartelli e le pettorine di migliaia di lavoratrici e lavoratori, questa mattina in piazza Maggiore.

Direi che è sempre il momento della rivolta sociale, ma se lo dice Landini la cosa si fa seria.

Vinceremo questa battaglia? Domanda stupida.

La domanda intelligente è un’altra: servirà questa battaglia per rafforzare la solidarietà sociale, e l’intelligenza collettiva, mentre dobbiamo prepararci all’estendersi di una guerra i cui limiti sono ignoti?

Dobbiamo prepararci al precipizio, pare che non ci sia maniera di evitarlo.

Prepararsi da soli non serve.

La rivolta sociale ci renderà meno soli.



fabiosulpizioblog.wordpress.co…


Le piazze di oggi sono la migliore risposta alla canea della destra contro Landini e la Cgil. Solo con la lotta si cambia il paese.

Tifiamo rivolta perché l’Italia è l’unico paese in Europa dove i salari sono diminuiti negli ultimi trent’anni, uno dei pochissimi in cui non c’è una legge per il salario minimo, quello con l’età pensionabile più alta, un’emigrazione di giovani verso l’estero ai livelli del dopoguerra, milioni di precari, 700.000 famiglie in attesa della casa popolare, milioni di persone che rinunciano a curarsi.

Il governo Meloni risponde alla crisi sociale con un programma di 7 anni di tagli alla sanità e alla scuola mentre aumenta la spesa militare e criminalizza la protesta sociale.

È puro buon senso dire che solo una rivolta sociale può fermare questo governo e imporre una svolta nelle politiche economiche e sociali.

Ma una cosa va detta chiaramente: il problema non è solo il governo Meloni. Il problema è che i due poli da trent’anni condividono un’agenda di attacco ai diritti sociali e del lavoro.

Il Partito Democratico, che oggi era in piazza come noi al fianco dei sindacati, deve decidere se la sua agenda è quella dello sciopero o quella antipopolare di Draghi, Gentiloni, Fornero e Cottarelli.

Noi di Rifondazione Comunista tifiamo rivolta e chiediamo ai sindacati di fare come in Francia recuperando le nostre migliori tradizioni conflittuali. Tutte le riforme e i diritti conquistati dalle classi lavoratrici e popolari nel nostro paese sono stati il prodotto delle lotte sociali, dallo statuto dei lavoratori al servizio sanitario nazionale. La stessa Resistenza è cominciata con gli scioperi del marzo 1943.

C’è bisogno di una rivolta in questo paese per imporre ai governi di attuare la Costituzione.

Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista – Sinistra Europea



An-2. Il venerabile sopravvissuto della Guerra Fredda

@Notizie dall'Italia e dal mondo

Recenti video circolati sui social media mostrano un oggetto volante sorvolare a bassa quota una raffineria di petrolio nella città di Salavat, nella regione russa del Bashkortostan, Russia. Le clip evidenziano non solo il passaggio ravvicinato dell’aereo, ma anche le batterie antiaeree che aprono il fuoco nel



Conte: “Se fossi stato al governo avrei fatto molte telefonate a Putin” | VIDEO


@Politica interna, europea e internazionale
“Se fossi stato al governo io, avrei fatto molte telefonate a Vladimir Putin”. Lo ha detto Giuseppe Conte, presidente del Movimento 5 Stelle, commentando la risoluzione pro-Ucraina del Parlamento europeo che “si rammarica” per la recente telefonata fatta



This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we talk about traffic, a return to Azeroth, egg prices and bullying.#BehindTheBlog



Sciopero generale, Landini: “Siamo in 500mila per rimettere al centro le persone, non il profitto” | VIDEO


@Politica interna, europea e internazionale
“Più di 500mila persone oggi in Italia hanno scelto di essere in piazza per difendere la libertà e i diritti di tutti. E il messaggio molto chiaro è che non solo la piazza non si precetta ma che non siamo qui tutti insieme per difendere l’integrità




Italia-Marocco. Partnership militare sempre più stretta


@Notizie dall'Italia e dal mondo
Dal 13 al 21 novembre scorso si è svolta nelle acque del Golfo di Taranto, l’esercitazione bilaterale italo-marocchina denominata ITA-MOR 24
L'articolo Italia-Marocco. Partnership militare pagineesteri.it/2024/11/29/med…



L'ennesima bugia della scimmia urlatrice della Garbatella


Buonasera, @Signor Amministratore ⁂

TL;DR
come si usa la funzione Channels di #Friendica?


Ho provato a usare la funzione Impostazioni > Channels in Friendica per personalizzare alcune #timeline.

A parte quelle predefinite (Ultimi messaggi, latest creation ecc.) non sono mai riuscito a crearne una nuova che effetivamente mostrasse una timeline con una selezione di post.

Ho provato a farne una senza alcun tipo di filtro, che accettasse tutte le lingue e che semplicemente "pescasse" i post da una cerchia.

In teoria mi aspettavo di vedere gli stessi post che vedo cliccando sulla cerchia. In pratica, invece, ottengo comunque una timeline vuota.

Qualsiasi suggerimento è benvenuto. Grazie!

in reply to J. Alfred Prufrock

Hai ragione. La visibilità delle timeline è gestira malissimo 🤣

Diciamo che dopo averle impostate, Per poterle vedere, devi consentirme La visualizzazione nella sezione visualizzazione o display al link seguente:
poliverso.org/settings/display

in reply to Signor Amministratore ⁂

In realtà avevo fatto quanto indicato per la visualizzazione, ma non sembra andare comunque. Che peccato, se andasse sarebbe una marcia in più.

Le cerchie sono un modo pratico per personalizzarsi le timeline, e @RaccoonForFriendica le rende anche pratiche da usare.

Però non si riesce, ad esempio, a fare una visualizzazione "solo post, no boost"

Questa voce è stata modificata (6 mesi fa)



Dissi che la Russia avrebbe distrutto l'Ucraina e così è stato. Adesso devo dare un'altra pessima notizia: la Russia ha appena iniziato.
Le politiche della Nato non hanno fatto bene all'Ucraina.

Alessandro Orsini



Sto provando #raccon per #friendica e devo dire che come al solito su smartphone un app fatta bene fa la differenza... Quest'app potrebbe spingermi ad usare friendica finalemte. Anche perché onestamente lo trovo molto più potente e completo di #mastodon che già uso

reshared this

in reply to Manuel

passerei volentieri da mastodon a friendica, più che altro perché il limite di 500 caratteri mi sta strettino. Ma in caso secondo te potrei migrare da una piattaforma all'altra senza perdere lo storico di post, contatti etc.?! Ho sentito che potrebbe essere possibile ma non sono sicuro...
in reply to Adriano Bono

@Adriano Bono non saprei non ho mai provato anche se pure io avevo letto della possibilità, chiediamo a qualcuno più esperto @Ska
in reply to Adriano Bono

@adrianobono da una piattaforma a un'altra non saprei sinceramente, chiedo l'aiuto del pubblico! @macfranc
in reply to Adriano Bono

@adrianobono ho una notizia bella è una brutta:

  • quella brutta è che lo storico Dei tuoi messaggi non lo potresti portare dal vecchio account al nuovo account neanche se passassi da Mastodon a Mastodon. L'unica cosa che potresti fare è una sorta di redirect che fa in modo che i tuoi follower vengano trasferiti sul nuovo account. NB: non si tratta di crudeltà da parte degli sviluppatori, ma di un limite intrinseco del Fediverso, 😅. Tuttavia puoi importare tutti i tuoi contatti, sia esportando da Mastodon quelli che segui e (in maniera più complicata) quelli che ti seguono, e importare tutto su Friendica alla voce"Import Contacts" delle impostazioni!
  • la notizia bella è che nessuno ti obbliga a buttare via il tuo vecchio account Mastodon! Al di là del fatto che sia #RaccoonForFriendica, sia le altre app attualmente usate come Fedilab o Tusky, possono gestire più account, non è mai necessario eliminare il vecchio account. Anzi, come spiego in questo post, un account Friendica può essere utilizzato benissimo anche insieme a un account Mastodon. E d'altra parte, sebbene Friendica sia infinitamente più potente e completo rispetto a Mastodon, l'immediatezza di scrivere un messaggio con mastodon è proprio l'aspetto che caratterizza quella piattaforma.

Naturalmente, se hai bisogno di supporto ulteriore, sono a disposizione 😅

@manuel


HO GIÀ UN ACCOUNT MASTODON: PERCHÉ POTREI USARE ANCHE FRIENDICA? LE POSSIBILI RISPOSTE PER CHIUNQUE ABBIA GIÀ UNO O PIÙ ACCOUNT SU MASTODON.

@Che succede nel Fediverso?

Anche grazie alle limitazioni volutamente imposte dal suo staff di sviluppo, Mastodon è un software relativamente semplice da usare e questa semplicità è diventata uno dei punti di forza di Mastodon ripetto ai tanti social del Fediverso.

Friendica invece non è semplice (qui abbiamo scritto una guida per renderlo forse più comprensibile) e presenta una quantità tale di funzionalità impensabili per qualsiasi altro software del Fediverso; così tante che è facile perdersi e... stufarsi!

Questo è uno dei motivi per cui il numero di utenti che usa Friendica è infinitamente più ridotto di quelli che utilizzano Mastodon, eppure è chiaro che chi non ha usato Friendica ha perso l'opportunità di conoscere bene le reali potenzialità offerte dai social del Fediverso.

Vediamo allora perché un utente Mastodon che vuole mantenere il proprio account Mastodon potrebbe decidere di aprire un nuovo account Friendica.

1) Scrivere post più lunghi, formattati e con immagini in linea e poi ricordarsi di ricondividerli con il proprio account Mastodon, in modo che tutti i follower Mastodon ne abbiano visibilità
2) Rispondere ad alcune discussioni con un messaggio più lungo che consenta di esprimere opinioni più argomentate
3) Impostare il proprio account Friendica per fare in modo che ricondivida automaticamente i post pubblicati dal proprio account Mastodon (sì, da Friendica possiamo farlo allo stesso modo rispetto a quando condividiamo i feed RSS che il nostro account può seguire)
4) Creare un gruppo Friendica (una cosa a metà tra una lista di distribuzione e un gruppo Facebook) da usare per invitare i propri contatti a delle discussioni di gruppo
5) creare un account collettivo che possa essere gestito, attraverso la funzione "delega", da altri utenti della stessa istanza Friendica
6) utilizzare alcune funzionalità di ricerca avanzata (i canali) e di ricondivisione dei contenuti ricercati per rimanere aggiornati su alcuni temi
7) mantenere un account di riserva in caso di problemi (indisponibilità o chiusura del server, sospensione, etc)
8) imparare che al mondo non esiste solo il microblogging e che vi sono sistemi più versatili e ricchi di funzionalità rispetto a Mastodon

Tutto chiaro? Per qualsiasi dubbio, siamo a disposizione!


Luigi Recupero reshared this.



di Paolo Ferrero - Voglio esprimere il mio pieno appoggio allo sciopero generale e un grazie ai lavoratori e alle lavoratrici che vi parteciperanno ed alle organizzazioni sindacali che l’hanno indetto: Cgil, Uil, Adl, Cobas, Cub, Sgb. Mai come questa volta lo sciopero generale è opportuno e giusto! – La situazione in cui versa il [...]



Keeping up with links shared on your feeds with Sill, a new open protocol with Leaf, and PeerTube is starting to test their mobile app.


Last Week in Fediverse – ep 94

Keeping up with links shared on your feeds with Sill, a new open protocol with Leaf, and PeerTube is starting to test their mobile app.

The News


Sill is a new app that aggregates the most popular links that are posted in your network. Sill connects to both your Mastodon and Bluesky accounts, and gives a combined overview of all the networks, as well as the option to filter the links. It not only shows you the links, but also shows you what people you follow have posted about these links, and sends you a daily email update. Creator Tyler Fisher describes Sill as an open-source passion project, and says he wants to make it sustainable, and is thus thinking about potential ways to make revenue. Fisher also says that he is ‘committed to always keeping the basic Sill web client free’.

The Leaf Protocol is a newcomer in the space of decentralised protocols, a peer-to-peer federation protocol. The Leaf protocol is working towards what they call an ‘agentic fediverse’. The Leaf Protocol is developed in tandem with the product named Weird, which provides people with a simple homepage on the internet. Underneath this website is Leaf, which provides the possibility of federation with other versions of Weird, as well as other potential products. The team has written here on how Leaf compares to ActivityPub and ATProto, as well as about capabilities and identity to see how it holds up to Christine Lemmer-Webber’s ‘recipe for making the “Correct Fediverse IMO (TM)”‘.

One of PeerTubes main goals for 2024 is to release a mobile app. PeerTube has now started testing the first versions of the app, available for both Android and iOS. They note that the app is still under active development, with some features missing.

Ghost’s latest update on their work on implementing ActivityPub shows that they are working on two different types of readers: an inbox for long-form content, and a feed for short-form.

The Links


That’s all for this week, thanks for reading!

fediversereport.com/last-week-…




Vannacci stupito dalle parole di Fedez: “Sono lusingato. Avevo ragione, il mondo è proprio al contrario”


@Politica interna, europea e internazionale
Vannacci stupito dalle parole di Fedez: “Sono lusingato” Vannacci si è mostrato sorpreso dalle parole che Fedez ha speso nei suoi confronti dichiarandolo superiore, quantomeno a livello comunicativo, alla segretaria del Pd Elly Schlein. Ospite del programma radiofonico



#NoiSiamoLeScuole questa settimana è dedicato a due Nuove Scuole, la “P. Zuffardi” di Fornovo di Taro (PR) e la Scuola dell’infanzia di Lugagnano Val D'Arda (PC), che saranno costruite ex novo, e al Liceo “Cassinari” di Piacenza che, con i fondi #PNR…


Sciopero generale 29 novembre, si fermano scuola, trasporti e sanità: orari e servizi garantiti


@Politica interna, europea e internazionale
Sciopero generale 29 novembre, orari e servizi garantiti: le informazioni Dalla scuola ai trasporti fino alla sanità: domani, venerdì 29 novembre 2024, Cgil e Uil hanno proclamato uno sciopero generale per protestare contro la manovra finanziaria del




Redbox left 24,000 abandoned DVD rental kiosks. These are some of the people recovering them.#Redbox