Salta al contenuto principale



Scoperta RCE sui server Meta! Accesso ai sistemi interni e 100.000 Dollari al ricercatore


Nell’ottobre 2024, il ricercatore di sicurezza informatica Ben Sadeghipour ha identificato una vulnerabilità nella piattaforma pubblicitaria di Facebook che consentiva l’esecuzione di comandi sul server interno dell’azienda. Il bug effettivamente dava il controllo completo sul server.

Sadeghipour ha segnalato la vulnerabilità Meta, che ha risolto il problema in appena un’ora. Lo specialista ha ricevuto una ricompensa di 100.000 dollari nell’ambito del programma Bug Bounty. Nella sua relazione a Meta, Sadeghipour ha sottolineato che il problema richiede una soluzione immediata, poiché riguarda l’infrastruttura interna dell’azienda. Meta ha risposto prontamente e ha chiesto al ricercatore di astenersi da ulteriori test finché le soluzioni non fossero state completate.

La vulnerabilità è stata causata da un difetto precedentemente corretto nel browser Chrome, utilizzato nel sistema di creazione e distribuzione degli annunci di Facebook . Sadeghipour ha notato che il bug consentiva di utilizzare il browser headless Chrome per interagire con i server interni di Facebook.

In collaborazione con un altro ricercatore indipendente, Alex Chapman, Sadeghipour ha spiegato che le piattaforme pubblicitarie sono spesso bersaglio di attacchi a causa della complessa elaborazione dei dati lato server. Processi come la creazione e la gestione di materiale pubblicitario video, testuale e illustrato possono aprire una serie di vulnerabilità.

Sadeghipour ha ammesso di non aver testato tutti i possibili scenari operativi, ma ha notato l’elevato grado di rischio. La vulnerabilità consentiva l’accesso non solo a un server separato, ma anche ad altre risorse infrastrutturali correlate. Grazie alla Remote Code Execution (RCE), gli aggressori potrebbero aggirare le restrizioni del sistema e ottenere l’accesso ai dati di altri server.

Secondo il ricercatore vulnerabilità simili si possono riscontrare anche nelle piattaforme pubblicitarie di altre aziende, il che rende il problema ancora più urgente.

L'articolo Scoperta RCE sui server Meta! Accesso ai sistemi interni e 100.000 Dollari al ricercatore proviene da il blog della sicurezza informatica.



ho notato che pure online la situazione delle notizie è ulteriormente peggiorata nel breve termine (1 anno). ho un filtro sul browser che mi blocca le fonti sicuramente fake . e così andando di adkkronos è pieno di "notizie" "taboola.com" che il mio filtro anti-spam blocca all'istante.


TikTok goes to court


TikTok goes to court
THE YEAR IS STILL YOUNG. But it's time for a bonus Digital Politics. I'm Mark Scott, and on Jan 10, the US Supreme Court will hear oral arguments over whether TikTok's should be banned in the United States on Jan 19 (if it's not sold by then.)

It marks the second event in a pretty eventful week in the world of social media. Meta announced on Jan 7 it was ending its fact-checking program and overhauling its content moderation policies. My take on that here.

At stake in the TikTok hearing, at least on paper, is whether the US governmenthas the right to outlaw a foreign-owned social media company — all in the name of national security. In response, TikTok and some of its users accuse Washington of illegally constraining their free speech rights under the First Amendment.

You'll likely hear a lot about the case, both on Jan 10 and in the build-up to the prospective ban/divestiture ahead of the Jan 19 deadline within the Protecting Americans from Foreign Adversary Controlled Applications Act. You can watch the oral arguments from 10am ET / 5pm CET here.

Much of what will be said won't get to the nub of the issue: That TikTok (and its popularity with mostly young Americans) is now entrenched in an increasingly open geopolitical dispute between the US and China.

Let's get started:



digitalpolitics.co/newsletter0…



Guerre Stellari Sempre Più Vicine! La Cina A Caccia Dei Satelliti Spia Di Starlink


Gli scienziati cinesi hanno simulato con successo un sistema in grado di monitorare e potenzialmente “cacciare” i satelliti della costellazione Starlink di SpaceX. Questa innovativa tecnologia, sviluppata da un team di ricerca militare, è progettata per tracciare i movimenti di migliaia di satelliti in orbita terrestre bassa. L’obiettivo principale è garantire che il Celeste Impero possa difendersi dalle potenziali minacce strategiche rappresentate da questa vasta rete di comunicazione satellitare. I ricercatori hanno identificato la necessità di un sistema capace di controllare in modo simultaneo un numero enorme di veicoli spaziali, migliorando così la capacità di reazione della Cina nello spazio.

Secondo lo studio, pubblicato da una rivista militare cinese, solo 99 satelliti di sorveglianza sarebbero sufficienti per monitorare 1.400 obiettivi della costellazione Starlink in sole 12 ore. I satelliti cinesi sarebbero equipaggiati con strumenti avanzati come sistemi laser e a microonde, progettati non solo per raccogliere dati strategici, ma anche per interferire con le operazioni dei satelliti nemici in caso di conflitto. L’aspetto innovativo di questo sistema è rappresentato dalla capacità di mantenere i satelliti di sorveglianza cinesi in posizione per almeno 10 secondi, un tempo sufficiente per effettuare scansioni dettagliate.

Il progetto ha richiesto complesse simulazioni matematiche per garantire che i satelliti cinesi potessero operare in sicurezza senza rischiare collisioni con gli oggetti che monitorano. Gli scienziati hanno anche sviluppato un innovativo sistema di gestione energetica per alimentare i satelliti con pannelli solari, in grado di supportare il consumo elevato richiesto dai laser e dalle apparecchiature a microonde. Questo livello di precisione e automazione rende il sistema un potenziale punto di svolta nella competizione per il controllo dello spazio.

La costellazione Starlink, lanciata da SpaceX, è diventata un elemento strategico fondamentale nelle comunicazioni globali e nelle operazioni militari. Con oltre 6.700 satelliti già in orbita e piani per espandere la rete a decine di migliaia, la sua importanza è cresciuta notevolmente. Le recenti operazioni militari hanno dimostrato l’efficacia di Starlink in scenari di guerra, aumentando le preoccupazioni di paesi come la Cina, che considera questa rete un potenziale strumento di spionaggio o interferenza.

Questa nuova tecnologia cinese rappresenta un ulteriore passo nella corsa allo spazio, trasformando l’orbita terrestre in un nuovo campo di battaglia geopolitico. Con sistemi sempre più sofisticati e la crescente competizione tra Stati Uniti e Cina, il futuro delle operazioni spaziali sarà inevitabilmente segnato da tensioni crescenti. Per il Celeste Impero, il monitoraggio dei satelliti Starlink non è solo una questione di sicurezza nazionale, ma una strategia per mantenere la parità tecnologica e militare con gli Stati Uniti in un’era di competizione globale senza precedenti.

L'articolo Guerre Stellari Sempre Più Vicine! La Cina A Caccia Dei Satelliti Spia Di Starlink proviene da il blog della sicurezza informatica.

Maronno Winchester reshared this.



In televisione non si vedono blindati e carri armati ucraini distrutti ma solo mezzi russi fatti saltare in aria. Frutto di propaganda ucraina o l'esercito ucraino è talmente potente da subire perdite irrilevanti rispetto ai russi?

gli ucraini mezzi ne hanno persi e non è che nascondono la cosa. spesso però si salva l'equipaggio che è comunque la parte meno rimpiazzabile. o a volte possono essere riparati. ma comunque pensare che l'ucraina nasconda che perdono anche loro mezzi è contraddetto dai fatti. certo che se devo vedere un filmato preferisco vederne uno di un mezzo nazista russo che viene distrutto. perché comunque i russi mandano al macello uomini e mezzi e quindi, inevitabilmente, ne perdono di più. russi o coreani… non fa differenza. i russi dall'inizio di questa guerra hanno deciso di sfruttare la superiorità numerica, e questa strategia implica necessariamente maggiori perdite. Io comunque, fossi chi ha fatto la domanda, smetterei di guardare la TV, e comincerei a informarmi online da fonti serie.




Modern AI on Vintage Hardware: LLama 2 Runs on Windows 98


31474732

[EXO Labs] demonstrated something pretty striking: a modified version of Llama 2 (a large language model) that runs on Windows 98. Why? Because when it comes to personal computing, if something can run on Windows 98, it can run on anything. More to the point: if something can run on Windows 98 then it’s something no tech company can control how you use, no matter how large or influential they may be. More on that in a minute.
31474735Ever wanted to run a local LLM on 25 year old hardware? No? Well now you can, and at a respectable speed, too!
What’s it like to run an LLM on Windows 98? Aside from the struggles of things like finding compatible peripherals (back to PS/2 hardware!) and transferring the required files (FTP over Ethernet to the rescue) or even compilation (some porting required), it works maybe better than one might expect.

A Windows 98 machine with Pentium II processor and 128 MB of RAM generates a speedy 39.31 tokens per second with a 260K parameter Llama 2 model. A much larger 15M model generates 1.03 tokens per second. Slow, but it works. Going even larger will also work, just ever slower. There’s a video on X that shows it all in action.

It’s true that modern LLMs have billions of parameters so these models are tiny in comparison. But that doesn’t mean they can’t be useful. Models can be shockingly small and still be perfectly coherent and deliver surprisingly strong performance if their training and “job” is narrow enough, and the tools to do that for oneself are all on GitHub.

This is a good time to mention that this particular project (and its ongoing efforts) are part of a set of twelve projects by EXO Labs focusing on ensuring things like AI models can be run anywhere, by anyone, independent of tech giants aiming to hold all the strings.

And hey, if local AI and the command line is something that’s up your alley, did you know they already exist as single-file, multi-platform, command-line executables?


hackaday.com/2025/01/13/modern…



Banshee Stealer: Un Nuovo Malware che Minaccia la Sicurezza di macOS


Nell’ambito della sicurezza informatica, una nuova e sofisticata minaccia ha attirato l’attenzione degli esperti: il Banshee Stealer, un malware progettato specificamente per macOS. In questo articolo esploreremo i dettagli tecnici di questa minaccia, i suoi meccanismi di funzionamento e le sue implicazioni, basandoci sull’analisi pubblicata da Check Point Research e su dati derivanti da investigazioni grafiche, incluse quelle rappresentate nell’immagine allegata.

Introduzione al malware Banshee Stealer


Il Banshee Stealer rappresenta un nuovo capitolo nel panorama delle minacce informatiche rivolte a macOS, distinguendosi per la sua capacità di rubare informazioni sensibili dai dispositivi. Una caratteristica particolarmente preoccupante è la sua capacità di sfruttare codice estratto direttamente da XProtect, il sistema integrato di protezione di macOS. Questo approccio non solo dimostra un’elevata sofisticazione, ma anche una conoscenza approfondita delle difese native del sistema operativo di Apple.

Progettato per sottrarre credenziali, cookie dei browser, informazioni sulle criptovalute e molto altro, Banshee Stealer rappresenta un significativo passo avanti nell’evoluzione delle minacce contro macOS, storicamente considerato meno vulnerabile rispetto a Windows. La sua complessità e l’approccio mirato suggeriscono un notevole livello di professionalità da parte degli sviluppatori che lo hanno creato.

Meccanismi di funzionamento


Il funzionamento del Banshee Stealer è reso possibile da un’architettura complessa che combina tecniche di offuscamento avanzate e sfruttamento mirato del codice di sicurezza nativo di macOS. Il codice del malware, infatti, utilizza metodi di offuscamento per eludere l’identificazione da parte degli antivirus tradizionali e degli strumenti di analisi, rendendo difficile per i professionisti della sicurezza rilevarlo e bloccarlo in tempo.

Una caratteristica distintiva del Banshee Stealer è l’integrazione di parti di codice derivanti da XProtect, il sistema di protezione integrato di macOS. Questa strategia consente al malware di aggirare i controlli di sicurezza e apparire legittimo, aumentando la sua efficacia e riducendo le probabilità di rilevamento. Una volta infettato il dispositivo, il malware si attiva per raccogliere una vasta gamma di dati sensibili, incluse le credenziali salvate nei browser, i cookie di sessione che possono essere utilizzati per bypassare l’autenticazione multi-fattore e i dati relativi ai portafogli di criptovalute e ad altre risorse digitali.

Dopo aver raccolto le informazioni, il malware le invia a server remoti utilizzando una sofisticata infrastruttura di comando e controllo. Questo consente agli operatori del malware di accedere ai dati rubati in tempo reale, garantendo una maggiore flessibilità nelle operazioni malevole.

Analisi dell’infrastruttura

31471314
L’immagine allegata offre una panoramica visiva della complessità dell’infrastruttura utilizzata dal Banshee Stealer. Essa rivela una rete intricata di connessioni tra diversi nodi, ciascuno dei quali svolge un ruolo specifico nell’operazione del malware. Al centro dell’infrastruttura si trovano le entità principali del malware, rappresentate da nodi come Banshee e Lumma Stealer. Questi sono collegati a una rete di indirizzi IP e domini utilizzati per la distribuzione e il comando.

I nodi centrali, identificati come indirizzi IP e hash, rappresentano elementi critici dell’infrastruttura del malware. Attraverso di essi, il malware comunica e si propaga, rendendoli obiettivi fondamentali per qualsiasi strategia di mitigazione. I domini malevoli, come faultyok.site, authoritysite.site, westar.io e coinceapy.com, svolgono un ruolo chiave sia nell’hosting dei payload che nella comunicazione con i server di comando e controllo.

Le connessioni multiple evidenziate nell’immagine, rappresentate da linee blu, illustrano chiaramente la distribuzione capillare del malware attraverso diverse risorse, sottolineando la necessità di un monitoraggio continuo e approfondito per individuare e bloccare queste attività.

Modalità di distribuzione


Il Banshee Stealer si diffonde attraverso una combinazione di metodi, tra cui campagne di phishing, applicazioni piratate e siti web compromessi. Le email fraudolente utilizzate in queste campagne spesso contengono allegati infetti o link a siti malevoli che sfruttano vulnerabilità dei browser per installare il malware. Inoltre, l’uso di software apparentemente legittimo ma modificato per includere il codice malevolo rappresenta un altro vettore di infezione comune.

Un esempio di questa strategia è l’impiego di domini come seatylar.site e westar.io, che fungono sia da vettori di distribuzione che da punti di comunicazione con i server di comando e controllo. Questi domini, spesso registrati utilizzando tecniche di anonimizzazione, rendono difficile tracciare gli operatori dietro il malware.

Raccomandazioni per la mitigazione


Per contrastare minacce come il Banshee Stealer, è essenziale adottare un approccio proattivo e multilivello alla sicurezza informatica. Il monitoraggio del traffico di rete rappresenta un primo passo cruciale, permettendo di identificare e bloccare i domini e gli indirizzi IP associati al malware. L’analisi del comportamento delle applicazioni può inoltre rivelare attività sospette che potrebbero indicare un’infezione in corso.

È altrettanto importante sensibilizzare gli utenti sui rischi legati al phishing e all’uso di software piratato. La promozione di buone pratiche, come l’utilizzo di autenticazione multi-fattore e l’aggiornamento regolare dei sistemi, può ridurre significativamente le probabilità di successo di un attacco. Infine, l’implementazione di soluzioni avanzate di rilevamento e risposta, come gli strumenti EDR e XDR, può garantire una maggiore protezione contro queste minacce emergenti.

Il Banshee Stealer rappresenta una minaccia sofisticata e pericolosa per l’ecosistema macOS, evidenziando la necessità di un approccio sempre più innovativo e collaborativo alla cybersecurity. La sua capacità di sfruttare le difese native di macOS e la sua infrastruttura complessa dimostrano come gli attori malevoli stiano evolvendo le loro tattiche per superare le difese esistenti. Gli esperti di sicurezza devono rimanere vigili e collaborare per condividere informazioni, sviluppare strategie efficaci e proteggere i sistemi da queste nuove minacce che stanno ridefinendo il panorama della sicurezza informatica.

L'articolo Banshee Stealer: Un Nuovo Malware che Minaccia la Sicurezza di macOS proviene da il blog della sicurezza informatica.



ITALIA-NIGER. Piano di cooperazione militare 2025


@Notizie dall'Italia e dal mondo
Il Parlamento ha autorizzato il dispiegamento annuale in Niger fino a un massimo di 500 militari, 100 mezzi terrestri e sei mezzi aerei.
L'articolo ITALIA-NIGER. Piano di cooperazione militare 2025 proviene da pagineesteri.it/2025/01/10/in-…



Ossessione artica degli Usa, la Groenlandia è solo la punta dell’iceberg


@Notizie dall'Italia e dal mondo
Terre rare, petrolio, rotte commerciali e obiettivi militari strategici. Le minacce di Trump a Canada e Groenlandia evidenziano l'ossessione artica di Washington
L'articolo Ossessione artica degli Usa, pagineesteri.it/2025/01/13/mon…



La democrazia degli europeisti atlantisri è questa. Se non vince chi vogliono loro si annulla tutto. Poi le ingerenza le fa la Putin....

UE, Thierry Breton accusando Musk minaccia:"se alle prossime elezioni il partito di destra AfD dovesse ottenere la vittoria, annulliamo tutto come lo abbiamo fatto in Romania" - 𝐑𝐞𝐝𝐚𝐳𝐢𝐨𝐧𝐞 𝐒𝐞𝐫𝐚
redazionesera.altervista.org/u…



Ecco la storia dell’U2 Dragon Lady. Il racconto di Vecchiarino

@Notizie dall'Italia e dal mondo

Signore e signori oggi vi racconto la storia dell’U-2, che non è il gruppo musicale rock irlandese di Bono, che pure meriterebbe un lungo articolo, ma l’aereo spia progettato durante la Guerra Fredda dalla Lockheed, famoso per aver preso parte a diverse importanti vicende storiche. Ma partiamo dalla storia di questo velivolo. LA



Siamo in quel periodo dell'anno in cui a tanti tocca compilare l'#ISEE.

Volevo servirmi del portale dedicato per inserire la dichiarazione #precompilata, ma dopo aver messo dentro i dati relativi al nucleo familiare e poco altro, dal momento che INPS acquisisce in autonomia i dati relativi ai beni, ti viene proposta direttamente la pagina "Controlla e sottoscrivi".

In quest'ultima però mi viene presentato solo il pulsante Sottoscrivi. Non c'è, o non riesco a trovare, un modo per visualizzare in anteprima COSA stai firmando assumendotene la responsabilità.

Forse sbaglio io, non so. Da anni cerco di evitare CAF e simili, ma perché rendono questi servizi così ostili all'utente?

in reply to J. Alfred Prufrock

Come ulteriore beffa: avevo provato a inserire anche l'abilitazione per le prestazioni universitarie, inserendo come studente universitario me stesso. Andando avanti mi chiede se i miei genitori siano o no nel nucleo familiare (che aveva già acquisito), e al "no", vuole sapere se non sono più nel nucleo da almeno due anni e se vivo in una casa di proprietà dei miei. Inoltre vogliono che inserisca il codice fiscale "del genitore di riferimento", come dato obbligatorio.

Ora, io capisco tutto, ma non sono più un ragazzino da tempo. Ho la fortuna di avere ancora entrambi i genitori in vita, ma l'ultima cosa che vorrei è andare a disturbarli o coinvolgerli per avere, FORSE (visto che non posso visualizzare il modello prima di sottoscriverlo), una riduzione su tasse universitarie. Quindi rinuncio. Ma non mi sembra normale.




Negli Usa si discute su come difendere le basi aeree. E l’Hudson Institute ha qualche consiglio

@Notizie dall'Italia e dal mondo

I vertici del Pentagono stanno lavorando all’implementazione di nuove strategie per la difesa delle basi aeree a livello globale. L’obiettivo è superare la dipendenza storica dall’Esercito per la protezione delle installazioni, puntando invece su un approccio collaborativo che coinvolga



Cosa ci fanno le navi da sbarco nel Sud della Cina?

@Notizie dall'Italia e dal mondo

Negli ultimi mesi gli analisti della difesa hanno registrato una dinamica particolare nei cantieri navali della cittadina di Guangzhou, nella Cina meridionale: l’accumularsi di numerose chiatte equipaggiate con ponti stradali estremamente lunghi. Secondo diverse fonti, queste chiatte sarebbero destinate a operazioni di sbarco anfibio, offrendo





Turchia-Siria, prove di intesa sulla Zee nel Mar di Levante. L’analisi di Caffio

@Notizie dall'Italia e dal mondo

Mentre la Russia lascia la base navale di Tartus, la Turchia si fa abilmente avanti con la nuova Siria di Ahmad al-Shara per consolidare la propria posizione nel mar di Levante, oltre che acquisire un alleato contro la comunità curda. La questione riguarda più in generale i limiti delle Zee del



L'esercito italiano è paragonabile a quello americano?

Se si parla di addestramento e professionalità l'esercito italiano è migliore. potrà non sembrare, ma nelle missioni internazionali c'è grande rispetto per le forze italiane. spesso l'italia ha avuto il ruolo di comando delle missioni controllando anche e coordinando truppe estere. sia in termini di capacità di addestramento, efficienza operativa e anche competenza della gerarchia e ufficiali. quando l'esercito con mandato ONU ha "amministrato" temporaneamente dei territori, ha fatto un lavoro organizzativamente talmente buono, che chi poi veniva in italia non riusciva a capacitarsi che invece in italia fosse un tale casino. on questo non sto dicendo che voglio una giunta militare al governo eh… sia ben chiaro. la democrazia e la libertà sono tutto. ma solo che un piccolo pezzo d'italia che funziona esiste. se poi si parla di numeri ed equipaggiamento allora beh… allora all'esercito italiano mancano tanti equipaggiamenti che in caso di guerra potrebbero essere determinanti. diciamo che di fatto dipendiamo dalla NATO per una efficace difesa. in epoca moderna si tende poi a privilegiare aeronautica e marina, perché la guerra moderna anche se di difesa di una nazione non si combatte più ai confini, nel senso che devi affrontare un problema ben prima di avere un esercito al confine nazionale. serve capacità di proiezione. in questo senso aiutare l'ucraina è già difendere i confini italiani. solo se l'ucraina avesse scelto senza ricatti e condizionamenti di stare con la russia (ma mai nessuno lo fa) allora difendere l'ucraina sarebbe un atto di aggressione verso la russia. molti stati ex sovietici hanno cercato rifugio nell'unione europea non per valori europeisti ma come strategia di allontanamento dalla russia. contrariamente alla gran bretagna verso la UE, con la sua brexit, uscire da alleanze con la russia è sempre stato più complicato. con questo si può considerare non sincera l'adesione all'UE, senza condivisione di valori, ma non si può negare l'evidente scelta cosciente di volersi allontanare di un alleato così terribile come la Russia o l'URRSS.

in reply to simona

È evidente che una certa professionalità ci sia, anche nel campo delle industrie che lavorano per la difesa, ma le risorse e le attrezzature non bastano a rendere, non dico l'Italia, ma almeno l'Europa potenzialmente autonoma dagli USA. Questo non perché uno ci debba litigare, ma perché poterlo fare è necessario in un rapporto equilibrato.
Di fronte alla Russia, e alle sue ambizioni imperialistiche, dobbiamo poter rispondere con sicurezza.
in reply to Giacinto Boccia

In questo senso, grandi passi si stanno facendo in tutt'Europa, nuove navi, aerei, carri armati, IFV, ma soprattutto la capacità produttiva che cresce, visto che un'altra cosa che abbiamo imparato è che le guerre possono essere lunghe e richiedere enorme consumo di materiali; ma tutto questo fatica ad avere la priorità che una situazione tanto grave richiederebbe.
in reply to Giacinto Boccia

@Giacinto Boccia si, anche sarebbe utile riuscire a cominciare almeno con un abbozzo di esercito europeo. anche se poi serve una volontà politica coordinata e coerente per non renderlo inutile.
in reply to Giacinto Boccia

@Giacinto Boccia vedi... il proposito di rendersi politicamente autonomi è lodevole. solo che si dipende dagli altri per risorse, necessitò di esportare, ecc... è un mondo interconnesso. alla fine si può essere liberi dal resto del mondo solo relativamente.
in reply to Giacinto Boccia

@Giacinto Boccia forse non sarà un discorso da pacifista, ma credo che in questo mondo per essere liberi non dico bisogno combattere, ma di certo mostrare di essere in grado di farlo. non è un mondo desiderabile ma è così 🙁
in reply to simona

comunque non ho mai voluto negare le politiche USA assurde fatte in centro america o sud america. da cittadina europea però dovendo scegliere al momento scegliere il blocco russo non è un miglioramento, né ideologico, né pratico o economico. gli USA in europa praticano un parziale condizionamento economico, diluito da un'economia mondiale eterogenea e "multipolare" ma di certo non come cittadini europei, perlomeno in europa, non possiamo permettere un peggioramento passando e un ottocentesco imperialismo basato su conquiste militari di territori. perché quello che avviene in ucraina avviene in europa. già bastava il problema bielorusso. o ungheria e sabotaggi UE interni.

informapirata ⁂ reshared this.



Quindi Robert Fico, primo ministro della Slovacchia, ha dichiarato che dopo l'incontro con Putin è stato rassicurato che il gas gli arriverà, in un modo o nell'altro. Zelensky dal primo gennaio gli ha chiuso i rubinetti tagliando il transito del gas Russo attraverso l'Ucraina, un dramma per paesi come Austria, Ungheria ma soprattutto Slovacchia e a cascata tutta l'Europa. Infatti i prezzi hanno iniziato ad aumentare e soprattutto la Slovacchia rischia seriamente di trovarsi in difficoltà, ancor di più quando le scorte inizieranno a scarseggiare. Da una parte abbiamo il paladino della democrazia, Zelensky, che mette volutamente in difficoltà un Paese dell'Unione Europea e della Nato nonostante questi ultimi gli abbiano dato centinaia di miliardi. Dall'altra abbiamo un "macellaio autocrate brutto e cattivo" che ha rassicurato un Paese dell'UE e della Nato per quanto riguarda le forniture di gas. In tutto questo ovviamente sia la Nato sia la UE non hanno mosso un dito per la Slovacchia anzi, hanno avallato e spinto le mosse di quell'imbecille di Zelensky. Non tiro alcuna conclusione perché credo che, tutti quelli con mezzo neurone, attraverso queste informazioni possano capire come stia realmente la situazione. Una cosa però gli va detta alle Von der Leyen e ai Mark Rutte: siete dei miserabili traditori!

T.me/GiuseppeSalamone



Un'immagine che chiarisce meglio di ogni parola l'abisso di servilismo nel quale siamo precipitati: il Ministro degli esteri italiano che, come una statua di sale, stringe la mano lorda di sangue dell'ex numero due di al-Qaeda. Tutti i puntini, a partire dall'11 Settembre, sono oramai uniti. Solo chi non vuol vedere, non è in grado di riconoscere l'immagine che ne è venuta fuori.

Da Wikipedia, l'enciclopedia del Pentagono:

Al-Qāʿida è un movimento paramilitare terroristico internazionale, a ideologia islamista, ispirata a Sayyid Quṭb e ad ʿAbd Allāh al-ʿAzzām. Fu fondata l'11 agosto 1988 e guidata da Osama bin Laden fino al 2 maggio 2011. È nota per aver pianificato e messo in atto gli attentati dell'11 settembre 2001 causando la morte di circa 3000 persone tra cui soccorritori, cittadini, lavoratori e gli stessi terroristi.

Osama bin Laden spiegò l'origine del nome in una registrazione di un'intervista concessa al giornalista di Al Jazeera Taysir Aluni nell'ottobre del 2001: «Il nome di al-Qāʿida fu stabilito molto tempo fa per caso. Il defunto Abū ʿUbayda al-Banshīrī creò dei campi di addestramento per i nostri mujāhidīn contro il terrorismo russo. Usavamo chiamare i campi di addestramento "al-Qāʿida". Il nome rimase.»

Secondo l'ex-ministro degli Esteri britannico Robin Cook (laburista dimessosi per protesta contro la partecipazione britannica all'invasione in Iraq), al-Qāʿida sarebbe la traduzione in arabo di "data-base": «Per quanto ne so io, al-Qāʿida era originariamente il nome di un data-base del governo USA, con i nomi di migliaia di mujāhidīn arruolati dalla CIA per combattere contro i sovietici in Afghanistan».

Aḥmad Ḥusayn al-Sharaʿ, noto anche per il suo nome di battaglia di Abū Muḥammad al-Jawlānī o al-Jūlānī (in arabo أحمد حسين الشرع‎?, Aḥmad Ḥusayn al-Sharaʿ; Riyad, 5 maggio 1982), è un politico ed ex terrorista siriano, leader di Hayʼat Taḥrīr al-Shām.

Nato in una famiglia laica e borghese originaria del Golan, al-Sharaʿ si radicalizzò a partire dai primi anni 2000. Nel 2003 si unì ad al-Qāʿida in Iraq, che in seguito confluì nello Stato Islamico in Iraq. Nel 2011, su ordine del comandante dello Stato Islamico Abū Bakr al-Baghdādī, al-Sharaʿ fu inviato in Siria per creare il Fronte al-Nuṣra, con l'obiettivo di combattere il regime di Baššār al-Asad. Nel 2013 al-Sharaʿ si separò da al-Baghdādī, per associarsi ad Ayman al-Ẓawāhiri, leader di al-Qāʿida.




🛑🛑Nella conferenza stampa del premier Meloni, il Presidente del Consiglio nazionale dell'Ordine dei giornalisti italiani si unisce all'appello internazionale per la grazia presidenziale degli Stati Uniti per Julian Assange.

Gazzetta del Cadavere reshared this.



Dall'incredibile Stefania Maurizi riceviamo e pubblichiamo:
"ABBIAMO VINTO la nostra causa #FOIA su Julian #Assange !
C'è un giudice a Londra: il giudice Foss ha stabilito che #CPS deve far luce sulla distruzione di documenti chiave su Julian #Assang…

Gazzetta del Cadavere reshared this.



Amid a series of changes that allows users to target LGBTQ+ people, Meta has deleted product features it initially championed.#Meta #Facebook


This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss weird fake furniture and shared reality (or the lack thereof).#BehindTheBlog


Chi è Giovanni Caravelli, il capo dell’Aise che ha portato a casa Cecilia Sala


@Politica interna, europea e internazionale
Giovanni Caravelli: il ruolo chiave del direttore dell’Aise nella liberazione di Cecilia Sala A bordo dell’aereo della Presidenza del Consiglio che ha riportato in Italia la giornalista Cecilia Sala dopo ventuno giorni di carcere in Iran c’era Giovanni Caravelli, direttore



Se prendete un attore da cabaret (Zelenskij per esempio) e lo mettete a comandare una portaerei, non vi potete aspettare che svolga il proprio compito con competenza.

Le sue competenze sono altre: recitare, fingere, interpretare, drammatizzare, far ridere, tenere alta l'attenzione, identificarsi, adattarsi, assumere altrui personalita... Guidare una nazione, comandare l'esercito, gestire le relazioni internazionali, interpretare processi storici, sociali, amministrare..., tutto cio non rientra nelle sue competenze.

Ma puooperare egregiamente come "prestanome", come marionetta manovbrata da altri ben sopra le sue potenzialita e competenze.

Ed il rischio per quell'attore (Zelenskij per esempio) di "andar fuori di matto" per le enormi responsabilitache pesano sulle spalle di un Capo di Stato e dietro l'angolo.
E se le decisioni strategicamente importanti non le prende sicuramente lui, quelle piuterra terra, tattiche, di breve respiro si.

E i risultati si vedono, quando per poter apparire in qualche modo vincente (eun attore) decide di sacrificare decine di migliaia di soldati (propri concittadini) a Kursk, Kurakhovo, Bachmut... invece di ritirarli e posizionarli su linee difensive piu sicure.
E il suo entourage, come si conviene a quello di un attore alla fine della sua carriera, sa che contraddirlo, irritarlo, provoca reazioni emotive isteriche e violente degne di una soubrette in declino, che preferisce notizie false, ma gratificanti, alla triste, desolante verita`.

Ecco, questo eil Presidente di un Paese che aveva tra i 40 ed i 50 milioni di abitanti, aveva grosse potenzialita di sviluppo ed un futuro "normale" se solo avesse saputo salvaguardare la propria indipendenza e sovranita` mantenendosi neutrale e "ponte" fra Est ed Ovest, e non finire fra incudine e martello.

di Loris S. Zecchinato



Il Ministro Giuseppe Valditara ha firmato l'ordinanza che definisce le modalità di valutazione periodica e finale degli apprendimenti degli studenti della Scuola primaria e del comportamento degli studenti della Scuola secondaria di I grado.


ITALIA-NIGER. Piano di cooperazione militare 2025


@Notizie dall'Italia e dal mondo
Il Parlamento ha autorizzato il dispiegamento annuale in Niger fino a un massimo di 500 militari, 100 mezzi terrestri e sei mezzi aerei.
L'articolo ITALIA-NIGER. Piano di cooperazione militare 2025 proviene da Pagine pagineesteri.it/2025/01/10/afr…



Riprenditi i tuoi dati dalle Big Tech con Cyd. Funziona bene anche per l'eliminazione dei tuoi vecchi Tweet

@Privacy Pride

Non ci si può fidare delle piattaforme tecnologiche. È tempo di riprendere il controllo dei tuoi dati. Esegui il backup e cancella tutti i tuoi tweet gratuitamente con Cyd (ex Semiphemeral).

cyd.social/

Come funziona Cyd


Cyd è un'app desktop per macOS, Windows e Linux che può aiutarti a salvare ed eliminare i tuoi dati da X (con altre piattaforme in arrivo a breve). Per iniziare, accedi al tuo account X all'interno di Cyd, dai a Cyd istruzioni su cosa vuoi che faccia, quindi Cyd si occuperà del resto.

Cyd non usa l'API. Cyd funziona scorrendo il sito web di X e cliccando sui pulsanti per conto tuo. Tutto ciò che fa Cyd, potresti farlo da solo con niente di più di un browser web e una quantità infinita di tempo. X non può interrompere l'accesso all'API per impedirti di controllare i tuoi dati con Cyd.

Cyd può eliminare i tuoi tweet, tranne quelli che vuoi conservare. Ad esempio, puoi dire a Cyd di eliminare i tweet più vecchi di 30 giorni, a meno che non abbiano ottenuto almeno 100 Mi piace o retweet... Oppure, puoi semplicemente eliminare tutto. La scelta è tua.

Cyd ti aiuta ad abbandonare X mantenendo il tuo nome utente. Se sei una delle milioni di persone che fuggono da X, è meglio eliminare tutti i tuoi tweet (e smettere di seguire tutti, cosa che Cyd può fare per te) ma mantenere il tuo account attivato piuttosto che eliminarlo. In questo modo, altre persone non possono impossessarsi del tuo nome utente e impersonarti, e puoi lasciare il tuo account con un messaggio che dice ai tuoi follower dove trovarti.

Cyd può eliminare i tuoi Mi piace e i tuoi messaggi diretti. Mi piace e DM sono privati ​​su X, ma quei dati sono ancora accessibili a chiunque hackeri il tuo account e a X stesso.

Cyd salva un backup locale dei tuoi dati. Prima di eliminare i tuoi dati, Cyd può creare un database locale, esplorabile, dei tuoi dati X, completo di snapshot HTML dei tuoi tweet.

Cyd funziona direttamente sul tuo computer, non sui nostri server. Non abbiamo accesso al tuo account X, né a nessuno dei dati in esso contenuti.

Scarica Cyd da qui

esplovago reshared this.



The dystopia of Los Angeles' fires are horrifying, mundane, and everything in between.

The dystopia of Los Angelesx27; fires are horrifying, mundane, and everything in between.#Wildfires #CaliforniaFire #PalisadesFire



A hack of location data company Gravy Analytics has revealed which apps are—knowingly or not—being used to collect your information behind the scenes.#News
#News


Bluesky rumoured to be valued at 700M USD, adds Trending Topics, Graze talks about how to monetise custom feeds, and a persistent bot problem on Bluesky.


Last Week in Bluesky – 2025jan.a

The year has only just started, and already the owners of the current Big Tech social networks have made it abundantly clear why open social networks matter. While it was never really true that networks, such as Twitter, were neutral platforms, we could at least collectively agree to that polite fiction. But in 2025, social networks are political, and have political alignments. Over the holidays I’ve taken some time away from all of my socials, and it’s been nice to have some space for reflection. Two articles came out this week that touch on some of my thoughts. The first is Henry Farrell’s ‘We’re getting the social media crisis wrong’, in which Farrell says: “The fundamental problem, as I see it, is not that social media misinforms individuals about what is true or untrue but that it creates publics with malformed collective understandings.” He takes the perspective of information and how it shapes beliefs, but his core observation is powerful and worth repeating. In effect, social media is a tool of collective sense-making. We have let a few tech billionaires control our tools that we globally use to collectively make sense of the world, and it turns out that has some negative consequences, to put it mildly.

This is why I care about social networks, because they are one of the main tools that we use in 2025 to come to a collective understanding of how the world works. I think that it is bad that these extraordinary powerful tools are in the hands of a few fascist billionaires, allowing them unprecedented control over how society sees and understands the world. The value of open social networks is in creating new forms of governance for our collective sense making tools.

Bluesky Won’t Save Us by Katharina Alejandra Cross touches on more of the risks that having access to collective sense making tools bring, as well as the issues that Bluesky has to truly be a different place. I agree with all the major points here: Being on X is a severe risk for many reasons, but a major one is that it warps your perspective of collective thought, shaped by a fascist billionaire. Bluesky has struggled to adapt to what it wants to be exactly, and while it is clearly a much better place than X, it has not yet provided a good answer to the tension between building a safe (centralised) platform and a decentralised open protocol. Cross writes: “Our best hope, then, is that Bluesky acts as a halfway house—most especially for politicians, journalists, academics, influencers, and other people who clearly spend way too much time online to their detriment.” I also hope that Bluesky acts as a halfway house, although maybe in a slightly different way than Cross is talking about here. I think we need to invent new types of social networks that better serve their role as collective tools for sense-making. Bluesky is a good step in the right direction, but I think we can do more than ‘decentralised microblogging’. ATProto can provide a powerful substrate for people to experiment on with new forms of social networking, and I’m excited to see what 2025 will bring for that.

The News


Business Insider reports that Bluesky is now valued at 700 million USD, and that they are close to finishing another funding round, this time led by Bain Capital Ventures. It is not known how much money Bluesky would raise in this new round. The previous funding round, the series A, was led by Blockchain Capital for 15 million, just barely 3 months ago. The series A did not provide a valuation for Bluesky. The series A also was just before the massive inflow of new users following the results of the US election, and Bluesky has doubled its user base in the 3 months since, from 13 million to 26 million. The new inflow of users also led to significant extra costs for Bluesky, which quadrupled its moderation team from 25 to 100 people, as well as the additional technical costs that comes with the growing user base. Bluesky got critiqued during the previous funding round for Blockchain Capital’s ties with cryptocurrency. In Blockchain Capital’s investment thesis they describe investing in a ‘vision of social infrastructure’ more than investing into a specific product. Crypto-themed VC funds tend to be more open to investing into lower-level internet infrastructure. Bain Capital Ventures seems to be a more generic VC fund: it does not have the connections to crypto that a significant part of the Bluesky user base finds noxious, but does not have a clear indication of a willingness to invest in social infrastructure over products either.

Bluesky has recently added Trending Topics as a new feature to their app. When you hit search on the app, you’ll now see a list of the most talked about topics. The feature is also visible in the Discover feed. Trending Topics has been a long-requested feature, and especially the Brazilian community was asking for it a lot during their time on Bluesky in fall 2024. The technological underpinning of how Trending Topics work on Bluesky is noteworthy: every trending topic is a custom feed. Every time a new topic is trending, a new custom feed gets created, giving the team better control over the topic. It also allows for new possibilities that have not yet been explored, such as archiving and documenting feeds after the trend is over, or other options that have not yet been explored. One of the more interesting trends on Bluesky is the emergence of (some) custom feeds as digital places, with Blacksky as the most notable example. I am interested in seeing how Trending Topics also being custom feeds interacts with that dynamic.

Graze is a tool for people to create their own custom feeds on ATProto. It has an extensive feature set allowing for a great amount of customisability, complex logic and the ability to moderate content that appears in a feed. Graze recently published their plans for monetisation. Graze says that the project is experiencing explosive growth, and is escalating quickly from a small gamble, with the tool now serving over 170k unique people every day. Graze expects that they can host 90-95% of custom feeds for free, and view it as a priority to keep making feeds as accessible as possible. Operating the infrastructure for custom feeds is not free however, and Graze plans to make money as follows: they will allow feed operators to run sponsored posts in their Graze feeds, at a cost specified by the feed operator. Feed operators are free to run their own sponsored content or find their own sponsors. If feed operators decide to monetise their custom feed, Graze will take a cut of the transaction. Graze has not specified yet how that transaction cost will be determined.

Bluesky has seen a large increase in the number of bot and spam accounts in recent weeks. There are roughly three groups of bots active: porn and romance scams, inauthentic accounts posing as Democratic defenders, content farms, and Russian disinformation networks. The Bluesky team has finally managed to crack down on the current spam wave. As spam is an eternal cat-and-mouse game between spammers and moderation, the reprieve is likely temporarily however. The spam has significant impact on how community moderation functions, as the tools that are available are not up to the task of handling such a massive inflow of reports. More automod functions are needed for community labeling projects to deal with the spam.

The Analysis


There are multiple connections between these four different news stories. Early in 2024, Bluesky CEO Jay Graber gave an interview with The Verge, in which she talked about potential ways for Bluesky to make money. She described the idea of marketplaces that Bluesky could operate, such as marketplaces for algorithms. While she did not go into much detail on this, the basic idea seemed to be that people could create valuable systems (algorithms, moderation layers, custom feeds) and sell access to those systems to other people. Bluesky could then potentially operate these marketplaces, take a cut of every transaction as payment for providing the infrastructure, and make money this way. What we are seeing now with Graze is some version of this idea: Graze provides a marketplace for custom feed operators to put sponsored content in their feed, and Graze takes a cut of every transaction as payment for operating the infrastructure. It shows the interesting challenge for Bluesky PBC that is ahead: in an open system it is not actually guaranteed to be the first one to build marketplaces and become the default/largest operator of such a marketplace. If the potential is high enough, other organisations might just get there first.

There has been a lot of conversation about whether or not Bluesky will have advertisement in the future. The large majority of these conversations, and even remarks by Bluesky CEO Graber herself, imply a direct connection between people seeing advertisement when they open the Bluesky app, and the actions of Bluesky PBC. People assume that if they were to see ads on Bluesky, that is because Bluesky PBC put those ads there. The plans by Graze however show that this assumption is not always correct. In the near future, any ads people will see on the Bluesky app will likely be outside of the control of Bluesky PBC. Instead, the trend is towards ads being connected to the community/place/feed that shows the advertisement. I think this has a lot of implications for how we conceptualise advertisements on social networks that are hard to fully grasp right now, but certainly something I’m keeping an eye on.

One factor that has contributed to the bot spam in recent weeks is the inflow of a specific type of accounts, often called resistlibs in a derogatory manner. This is a group of people who identify as Democrat, and want to resist the Trump presidency by being active on social media. A defining characteristic is that they tend to engage in follow-back campaigns such as the ‘NoDemocratUnder1k‘ hashtag, where they follow all accounts that have that hashtag. Using Starter Packs this group can very quickly build up accounts that are followed and follow tens of thousands of people. This behaviour is easily hijacked by bad actors however, it is easy for spam networks to make accounts that look similar to resistlibs. Following Starter Packs, participating in follow-back culture and using the right hashtags makes it particularly easy for spam networks or other bad actors to build up large accounts on Bluesky. This has contributed to the influx of spam and bots on Bluesky recently, although it is far from the only factor.

The Links

Reading



ATProto links


Editors note: I’m experimenting with alternating the weekly newsletters with prioritising Bluesky and prioritising ATProto. I’ve found that especially ATProto tech needs more context. If you are an ATProto dev, here are some interesting tech to check out. And if you are not, next week I’ll give some more context on what is happening in the wider ATmosphere


Bluesky Tools


  • ByeSky allows you to filter the people you follow, for example by removing all non-mutual follows.
  • UnfollowPack allows you to unfollow entire Starter Packs with one click.
  • Hopper is a tool that lets you customize the websites and services used to view AT-URIs.
  • Convert a Bluesky post to Markdown or HTML.
  • Uksnowmap uses hashtags to display an interactive map of the UK to display where it is showing. The tool has been around for a while, and has now fully transitioned from Twitter to Bluesky.
  • BlueskyTimeline allows you to embed a Bluesky timeline on your site.

That’s all for this week, thanks for reading! You can subscribe to my newsletter to receive the weekly updates directly in your inbox below, and follow this blog @fediversereport.com and my personal account @laurenshof.online.

fediversereport.com/last-week-…