Salta al contenuto principale



Loki: a new private agent for the popular Mythic framework


19463340

In July 2024, we discovered the previously unknown Loki backdoor, which was used in a series of targeted attacks. By analyzing the malicious file and open sources, we determined that Loki is a private version of an agent for the open-source Mythic framework.

One of the agent's decrypted strings
One of the agent’s decrypted strings

Our solutions detect this threat as Backdoor.Win64.MLoki to differentiate it from other malware families with the same name, such as Loki Bot, Loki Locker, and others.

Mythic Framework


In 2018, developer Cody Thomas created his own open-source framework called Apfell for post-exploitation of compromised macOS systems. Two years later, several developers joined the project, the framework became cross-platform, and was renamed Mythic. The main problems with existing frameworks at the time were the inconvenience of creating different agents (clients), the lack of a unified interface for managing them, and no support for modularity. The advantage of Mythic is that it allows the use of agents in any language, for any platform, with the required functionality. At the time of writing, around two dozen agents have been published in the official Mythic repository.

Technical details


The Loki agent we discovered is a Mythic-compatible version of the agent for another framework, Havoc. The Loki modification inherited various techniques from Havoc to complicate analysis of the agent, such as encrypting its memory image, indirectly calling system API functions, searching for API functions by hashes, and more. However, unlike the agent for Havoc, Loki was split into a loader and a DLL, where main functionality of the malware is implemented.

Both versions of the agent use the djb2 hashing algorithm to obscure API functions and commands. However, in the Mythic version, this was slightly modified. The Havoc agent used Daniel Bernstein’s original magic number, 5381, but in Loki, this was replaced with 2231.
unsigned long
hash(unsigned char *str)
{
unsigned long hash = 2231;
int c;
while (c = *str++)
hash = ((hash << 5) + hash) + c; /* hash * 33 + c */
return hash;
}

Loader functionality


Upon execution, the Loki loader generates a packet containing information about the infected system, such as the OS version, internal IP address, username, processor architecture, the path to the current process and its ID, and sends it encrypted to the command-and-control (С2) server at https://y[.]nsitelecom[.]ru/certcenter. In response, the server sends a DLL, which the loader places in the infected device’s memory – command processing and further communication with the C2 server occur within this library. We will now look at two versions of the loader, whose activity was observed in May and July.

May loader version

MD5375CFE475725CAA89EDF6D40ACD7BE70
SHA18326B2B0569305254A8CE9F186863E09605667E7
SHA25681801823C6787B737019F3BD9BD53F15B1D09444F0FE95FAD9B568F82CC7A68D
Compilation time:13:50 23.05.2024
CompilerGNU Binutils 2.31
File typeWindows x64 executable
File size92,328 bytes
File nameсмета_27.05.2024.exe

July loader version

MD546505707991E856049215A09BF403701
SHA121CDDE4F6916F7E4765A377F6F40A82904A05431
SHA256FF605DF63FFE6D7123AD67E96F3BC698E50AC5B982750F77BBC75DA8007625BB
Compilation time:11:23 25.07.2024
CompilerGNU Binutils 2.31
File typeWindows x64 executable
File size92,672 bytes
File namewinit.exe

The loader version observed in May differs slightly from the July sample. For example, the earlier version uses the protobuf protocol for data serialization, while the new one partially mimics the behavior of the Ceos agent.

Both versions use the same algorithms for data encryption: first, the collected information is encrypted with the AES algorithm, then encoded with base64. However, the old version sends a 36-character UUID in plaintext along with the encrypted data, while the new one encodes it using base64.

An example of the data sent before encryption by the July version of Loki, with the UUID visible on the right
An example of the data sent before encryption by the July version of Loki, with the UUID visible on the right

Each instance of the malware has a unique UUID. The May sample used the identifier
86cd8a56-1657-42ce-a0e8-587bf8144c05, while the July version used 472719a8-e1ce-4a5c-9ab2-bb4d1139ae33.
Traffic from the July version after AES and base64 encryption
Traffic from the July version after AES and base64 encryption

Traffic from the May version after encryption with plaintext UUID
Traffic from the May version after encryption with plaintext UUID

As a result of the first request to the C2 server, the server returns a payload in the form of a DLL with two exported functions: the standard entry point DllMain and the Start function, which the loader calls to transfer further control to the library.

Main module functionality


At the time of discovery, it was no longer possible to download the payload from the aforementioned server. However, through detailed analysis, we found around 15 other versions of the loader and two active C2 servers, and eventually obtained a sample of the main module from the May version.

MD5EB7886DDC6D28D174636622648D8E9E0
SHA198CFFA5906ADB7BBBB9A6AA7C0BF18587697CF10
SHA256AA544118DEB7CB64DED9FDD9455A277D0608C6985E45152A3CBB7422BD9DC916
Compilation time:12:00 03.05.2024
CompilerGNU Binutils 2.31
File typeWindows x64 executable
File size167424 bytes
File namestagger_1.1.dll

The main module, like the loader, is based on the Havoc version of the agent, but the list of supported commands is partially borrowed from other Mythic agents. This list is not stored in plain text within the DLL; instead, a series of hashes is specified in the library code. When a command is received from the server, its name is hashed and compared with the hash stored in the DLL.

Processing command hashes
Processing command hashes

HashCommand nameDescription
0x00251B5EcdChange the current directory
0x36D4696Fkill-processTerminate a specified process
0x03A9CB57create-processCreate a process
0x04C8848EbofLaunch a Beacon Object File
0x04C89140envDisplay a list of environment variables and their values
0x04C8C122pwdShow the current directory
0x5A2DE070sleepChange the interval between C2 requests
0x5A41B798tokenManage Windows access tokens
0x7BD1668FdownloadSend a file from the infected machine to the server
0x88BD45B4injectInject code into an already running process
0x9DDAE271exitTerminate the agent process
0xA4E0A13CuploadSend a file from the server to the infected machine
Tools for tunneling traffic


The agent itself does not support traffic tunneling, so to access private network segments, attackers use third-party publicly available utilities. On several infected machines, the ngrok utility was found in the directory with the Loki loader. In other cases, instances of the gTunnel utility were discovered running in the context of the svchost.exe and runtimebroker.exe system processes. Notably, unlike ngrok, it was modified using goReflect to load and execute in memory, not from disk.

Victims and distribution


Over a dozen of Russian companies from various industries, including engineering and healthcare, have encountered this threat. However, we believe the number of potential victims may be higher. Based on telemetry and the names of files in which the malware was detected (such as “смета_27.05.2024.exe”, “На_согласование_публикации_<предприятие>.rar”, “ПЕРЕЧЕНЬ_ДОКУМЕНТОВ.ISO”, etc. – referring to an estimate, a publication approval for a specific enterprise, or a list of documents), we can assume that in several cases, Loki reaches victims’ computers via email, with an unsuspecting user launching the file themselves.

Attribution


At the time of research, there is insufficient data to attribute Loki to any known group. Instead of using standard email templates to spread the agent, the attackers likely approach each target individually. We also did not find any unique tools on the infected machines that could help with attribution. Attackers seem to prioritize using only publicly available utilities for traffic tunneling, such as gTunnel and ngrok, and the goReflect tool for modifying them.

Conclusion


The popularity of open-source post-exploitation frameworks is growing. Although they are primarily useful for enhancing infrastructure security, attackers are increasingly testing and applying various frameworks to control their victims’ devices remotely and modifying them for their own purposes, such as to make detection and attribution more difficult.

Indicators of compromise


July loader version
46505707991e856049215a09bf403701

May loader version
f0b6e7c0f0829134fe73875fadf3942f
796bdba64736a0bd6d2aafe773acba52
5ec03e03b908bf76c0bae7ec96a2ba83
0632799171501fbeeba57f079ea22735
97357d0f1bf2e4f7777528d78ffeb46e
f2132a3e82c2069eb5d949e2f1f50c94
7f85e956fc69e6f76f72eeaf98aca731
375cfe475725caa89edf6d40acd7be70
dff5fa75d190dde0f1bd22651f8d884d
05119e5ffceb21e3b447df49b52ab608
724c8e3fc74dde15ccd6441db460c4e4
834f7e48aa21c18c0f6e5285af55b607
e8b110b51f45f2d64af6619379aeef62

Main module
eb7886ddc6d28d174636622648d8e9e0

gTunnel
1178e7ff9d4adfe48064c507a299a628
dd8445e9b7daced487243ecba2a5d7a8

ngrok
4afad607f9422da6871d7d931fe63402

C2 addresses:
http://y[.]nsitelecom[.]ru/certcenter
http://document[.]info-cloud[.]ru/data
http://ui[.]telecomz[.]ru/data


securelist.com/loki-agent-for-…



Budget per la Cybersecurity: Una voce Dolorosa di bilancio! Il rapporto IANS


Le organizzazioni di ricerca IANS Research e Artico Search hanno recentemente pubblicato un rapporto congiunto sui budget per la sicurezza per il 2024, rivelando le tendenze chiave nei finanziamenti e nel personale nel contesto delle sfide economiche globali. Lo studio si basa sui dati di un sondaggio condotto da oltre 750 chief information security officer (CISO) raccolti da aprile ad agosto di quest’anno.

In un contesto di incertezza globale, inclusi fattori economici e geopolitici, le aziende continuano a essere caute sulla spesa, e ciò sta incidendo sui budget per la sicurezza. La maggior parte di tal budget rimane allo stesso livello o aumenta in modo molto insignificante.

“Il modesto aumento dei budget per la sicurezza informatica quest’anno evidenzia la necessità di investimenti strategici in un contesto economico difficile”, ha affermato Nick Kakolowsky, direttore senior della ricerca presso IANS. La difesa contro le crescenti minacce come gli attacchi di intelligenza artificiale rimane una priorità, ha affermato, ma i budget vengono assegnati con grande attenzione.

Principali risultati del rapporto:


  1. I budget per la sicurezza sono cresciuti dell’8%, rispetto al 6% del 2023, ma ancora al di sotto dei tassi di crescita del 2021 e del 2022, rispettivamente del 16% e del 17%. Un quarto degli intervistati ha segnalato budget stabili, mentre il 12% ha segnalato una diminuzione dei finanziamenti.
  2. La spesa per la sicurezza continua ad aumentare rispetto alla spesa IT complessiva. Negli ultimi cinque anni, la quota dei budget per la sicurezza IT è cresciuta dall’8,6% nel 2020 al 13,2% nel 2024. Ciò conferma la crescente importanza della protezione dalle minacce informatiche nell’ambiente aziendale.
  3. Fattori esterni, come incidenti e nuovi rischi associati all’implementazione dell’intelligenza artificiale, spesso causano aumenti significativi dei budget. Anche i cambiamenti interni, comprese le espansioni e le fusioni aziendali, svolgono un ruolo importante nel giustificare l’aumento dei costi.
  4. La crescita del budget varia a seconda del settore. I settori finanziario, IT, vendita al dettaglio e legale hanno visto miglioramenti rispetto allo scorso anno, ma rimangono a livelli percentuali unici. Allo stesso tempo, si sono registrate ulteriori riduzioni nei settori della sanità e dei servizi al consumo.
  5. Le assunzioni stanno rallentando nonostante l’aumento dei budget. Nel 2024 la crescita dei dipendenti è scesa al 12%, mentre nel 2022 la cifra era del 31%. Molte aziende mantengono una forza lavoro stabile, il che mette ulteriore stress sui team di sicurezza informatica.

Steve Martano, esperto IANS e reclutatore presso Artico Search, ha osservato che le assunzioni sono diventate una sfida per i CISO. I team sono costretti ad affrontare compiti crescenti con risorse ridotte, il che aumenta la pressione sui manager e sui loro subordinati.

I manager dovrebbero considerare che le prestazioni della sicurezza informatica non sono sempre direttamente proporzionali alle dimensioni del budget. Le aziende che riescono a snellire i processi e incoraggiare il pensiero innovativo tra i dipendenti e soprattutto l’automazione, possono raggiungere elevati livelli di sicurezza anche con risorse limitate.

Il fattore chiave non è solo l’introduzione di tecnologie avanzate, ma anche lo sviluppo del potenziale umano. Le competenze, la creatività e l’adattabilità dei professionisti della sicurezza stanno diventando fondamentali. In condizioni di instabilità economica, solo team uniti e motivati ​​possono creare lo scudo più affidabile contro le minacce informatiche in continua evoluzione.

L'articolo Budget per la Cybersecurity: Una voce Dolorosa di bilancio! Il rapporto IANS proviene da il blog della sicurezza informatica.



Il Pericolo delle Password Di Default! Usiamo Wireshark ed Hashcat per testare la sicurezza del Modem


In questo articolo vediamo come l’analisi dell’handshake e l’utilizzo di strumenti come Wireshark comportino un’ipotetica individuazione del modello del modem e come, mediante la ricerca di immagini su Google, sia possibile risalire alla password di default dei router.

L’articolo che segue è realizzato esclusivamente a scopo didattico e divulgativo.

1. Configurazione degli Strumenti

1.1 IFCONFIG


Solitamente in Linux le schede di rete sono suddivise in:

  • Wi-Fi (indicate con la lettera “w“)
  • Ethernet (indicate con la lettera “e“)


19459957

1.2 IWCONFIG


Con iwconfig possiamo verificare che siamo in modalità gestita.
19459959
Adesso vediamo come passare alla modalità monitor. Per farlo, si può utilizzare anche iwconfig, ma in questo esempio useremo un altro tool.

1.3 AIRMON-NG


Il comando airmon-ng può essere utilizzato per attivare la modalità monitor sulle interfacce wireless.

Permette anche di interrompere i gestori di rete o passare dalla modalità monitor a quella managed.
19459961
Questo comando permette di arrestare i gestori di rete e successivamente di eliminare i processi interferenti rimasti:
19459963
Attenzione: questo comando interromperà anche la connessione di rete.

Adesso avviamo la scheda di rete wlan1 in monitor mode con il comando sudo airmon-ng start wlan1.
19459965
Adesso la scheda di rete è in modalità monitor.
19459967

2. Cattura dei Pacchetti

2.1 AIRODUMP-NG


Airodump-ng è utilizzato per la cattura di pacchetti per lo sniffing delle reti wifi.

Per scansionare le reti, digitiamo il comando sudo airodump-ng wlan1mon
19459969 19459971
Una volta individuata la rete da attaccare, prendiamo nota dell’indirizzo MAC (‘BSSID’) e il canale (‘CH’). Possiamo premere il tasto spazio sulla tastiera per mettere in pausa o riprendere il ridisegno del display e fare copia e incolla dell’indirizzo MAC. Poi, usiamo Ctrl + C per terminare e digitiamo il seguente comando:
19459973
Il parametro ‘-w‘ specifica il prefisso del file di output, il che significa che tutti i file generati con informazioni di rete o handshake verranno salvati con il prefisso indicato.
19459975
BSSID” mostra l’indirizzo MAC del punto di accesso.

PWR” mostra la “potenza” della rete.

Beacons” mostra il numero di pacchetti di annunci inviati dalla rete.

Ogni rete, anche se nascosta, invierà pacchetti di annunci.

#Dati” mostra il numero di pacchetti dati catturati.

#/s” mostra il numero di pacchetti di dati catturati negli ultimi dieci secondi.

CH” indica il “canale” su cui è trasmessa la rete.

MB” indica la velocità massima supportata dalla rete.

ENC” indica il metodo di crittografia utilizzato dalla rete.

CIPHER” mostra il cifrario utilizzato dalla rete.

AUTH” mostra l’autenticazione utilizzata dalla rete.

ESSID” mostra il nome della rete, lo stesso nome visualizzato quando si tenta di connettersi alla rete dal proprio laptop o telefono.

STATION” Indirizzo MAC di ogni stazione associata o stazioni che cercano un AP a cui connettersi. I client non attualmente associati a un AP hanno un BSSID di “(non associato)”.

2.2 AIREPLAY-NG
Aireplay-ng è uno strumento della suite Aircrack-ng, molto utilizzato nel mondo del pentesting wireless. In parole semplici, serve a interagire con le reti wireless, in particolare per scopi di testing e auditing della sicurezza.
Cosa fa specificamente aireplay-ng?


  • Deautenticazione: Forza la disconnessione di dispositivi collegati a una rete wireless. Ti consente di disconnettere qualsiasi dispositivo da qualsiasi rete, anche se non sei connesso alla rete. Non hai nemmeno bisogno di conoscere la password della rete.
  • Iniezione di pacchetti: Permette di inviare pacchetti personalizzati a una scheda di rete wireless, consentendo di manipolare il traffico e di testare la vulnerabilità di specifici protocolli.
  • Attacco dei quattro handshake: Questa è probabilmente la funzionalità più famosa di aireplay-ng. Viene utilizzata per recuperare il pacchetto di handshake, un elemento fondamentale per crackare la password di una rete WEP o WPA-PSK tramite strumenti come aircrack-ng.

Con Aireplay-ng è possibile interrompere la connessione tra un dispositivo e il punto di accesso. Per fare ciò, è necessario essere abbastanza vicini alla rete. Se l’attacco non dovesse funzionare, potrebbe essere presente un’opzione anti-DOS nel modem.

Digitiamo il comando:
19459977
-a” indirizzo mac “BSSID” -c indirizzo mac “STATION” (IL CLIENT CONNESSO ALLA RETE) “–deauth” 10 è il numero di richieste che vuoi inviare.
19459979
Una volta che il client si riconnetterà, saremo in grado di catturare l’handshake.
19459981
Adesso che abbiamo l’handshake, possiamo prenderci il tempo necessario per analizzarlo e craccarlo.

3. Analisi con Wireshark


Apriamo il file handshake.cap con Wireshark e cerchiamo la voce ‘Probe Response’. Nella parte inferiore destra, troveremo il modello del modem, che in questo esempio è il TD-W8961N
19459983

4. Ricerca della Password di Default

Ora che conosciamo il modello, possiamo fare una ricerca su Google per trovare ipotetiche password di default.

19459985 19459987
Come si vede nella foto, la password è composta da 8 cifre.

Per esperienza, so che molti modelli TP-Link utilizzano password di 8 numeri, quindi il malintenzionato tenterà un attacco bruteforce su tutte le combinazioni possibili. Ora possiamo convertire il file handshake.cap e procedere al cracking della password.

5. Conversione e Cracking dell’Handshake

5.1 CONVERSIONE DEL FILE HANDSHAKE


Airodump-ng salva gli handshake catturati in un file CAP, che deve essere convertito in un formato compatibile con Hashcat per poter procedere al cracking.
19459990
La conversione rapida è possibile utilizzando il tool online disponibile a questo indirizzo: hashcat.net/cap2hashcat/

Una volta caricato, il processo si conclude con successo: l’handshake è stato correttamente estratto (tasto Download).
19459992

5.2 CRACKING CON HASHCAT


A questo punto non rimane che provare a craccare l’handshake. In questa fase possiamo utilizzare un attacco bruteforce.

Per praticità utilizzerò Hashcat su Windows, ma potete eseguire lo stesso processo anche su Linux.
19459994 19459996
Lanciamo il comando hashcat -m 22000 -a 3 1623475_1725638879.hc22000 ?d?d?d?d?d?d?d?d
19460000
Arrivati a questo punto, avremo ottenuto la password (53107534).
19460002

CONCLUSIONI


Questo articolo ha dimostrato i rischi associati alle password di default e come sia possibile identificare il modello del modem e recuperare la password anche senza essere connessi alla rete Wi-Fi. Proteggere adeguatamente le proprie reti e dispositivi è fondamentale per evitare accessi non autorizzati.

L'articolo Il Pericolo delle Password Di Default! Usiamo Wireshark ed Hashcat per testare la sicurezza del Modem proviene da il blog della sicurezza informatica.

#dati #s


Il banchiere centrale dal quale dipende il futuro del Brasile. E non solo


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Nominato da Lula, il nuovo banchiere centrale Gabriel Galípolo dovrà rilanciare il Brasile e difenderlo dagli investitori stranieri
L'articolo Il banchiere centrale dal quale dipende il futuro del Brasile. E non solo proviene da Valori.

valori.it/banchiere-centrale-b…



US takes on Google’s ad tech empire in antitrust trial


Google faces its second major antitrust trial in less than a year on Monday (9 September), with the US government accusing the tech giant of dominating online advertising and stifling competition.


euractiv.com/section/competiti…



La falla Critica RCE nella Tesla Model 3 scoperta al Pwn2Own sfrutta i sensori dei pneumatici


Lo scorso gennaio, durante la competizione di sicurezza informatica Pwn2Own 2024, è stata scoperta una vulnerabilità critica nella comunicazione del sistema di monitoraggio della pressione dei pneumatici (TPMS) della Tesla Model 3.

Questo difetto ha permesso agli attaccanti di eseguire codice malevolo da remoto sul sistema immobilizzatore del veicolo.

Il pieno resoconto di questa scoperta non è ancora stato reso pubblico, ma alcuni dettagli sono emersi durante la conferenza HexaCon, tenutasi di recente.
19457656
I ricercatori David Berard e Thomas Imbert, appartenenti al team di Synacktiv, hanno presentato la catena di attacco che hanno sfruttato per compromettere la Tesla Model 3. Il punto di partenza dell’attacco è il sistema TPMS, che comunica in modalità wireless con l’auto. Questo sistema è stato utilizzato come vettore per eseguire codice dannoso sull’ECU immobilizzatore, noto come VCSEC.

"0-click RCE on Tesla Model 3 through TPMS Sensors" 🚗

by David BERARD (@_p0ly_) & Thomas Imbert (@masthoon) pic.twitter.com/Er4fv2Qxoo
— Hexacon (@hexacon_fr) September 3, 2024

Il VCSEC è un’unità critica per la sicurezza del veicolo, poiché gestisce la comunicazione con gli smartphone degli utenti per sbloccare e avviare l’auto, oltre a coordinare le funzioni del TPMS. Come riportato dai ricercatori, questo sistema utilizza più interfacce di comunicazione, tra cui il Bluetooth Low Energy (BLE), impiegato sia dai sensori TPMS che dagli smartphone.

Inoltre, gli smartphone possono utilizzare l’interfaccia Ultra Wide Band (UWB) per migliorare la comunicazione con l’auto.

Sebbene la ricerca completa non sia ancora disponibile, questa scoperta solleva importanti questioni sulla sicurezza delle auto connesse e sull’utilizzo di sistemi wireless per funzioni critiche. Tesla è già stata informata della vulnerabilità e si attende una risposta formale da parte del produttore riguardo alle contromisure da adottare per mitigare il rischio di futuri attacchi.

L'articolo La falla Critica RCE nella Tesla Model 3 scoperta al Pwn2Own sfrutta i sensori dei pneumatici proviene da il blog della sicurezza informatica.



Una dieta più varia fa bene alla salute e anche all’economia


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Il nostro sistema alimentare è iniquo anche perché si impernia su pochissime colture, nelle mani di un club di potenti corporation
L'articolo Una dieta più varia fa bene alla salute e anche all’economia proviene da Valori.

valori.it/dieta-varia-sistema-…



Mainframe Chip has 360MB of on-Chip Cache


19454962

It is hard to imagine what a mainframe or supercomputer can do when we all have what amounts to supercomputers on our desks. But if you look at something like IBM’s mainframe Telum chip, you’ll get some ideas. The Telum II has “only” eight cores, but they run at 5.5 GHz. Unimpressed? It also has 360 MB of on-chip cache and I/O and AI accelerators. A mainframe might use 32 of these chips, by the way.

[Clamchowder] explains in the post how the cache has a unique architecture. There are actually ten 36 MB L2 caches on the chip. There are eight caches, one for each core, plus one for the I/O accelerator, and another one that is uncommitted.

A typical CPU will have a shared L3 cache, but with so much L2 cache, IBM went a different direction. As [Clamchowder] explains, the chip reuses the L2 capacity to form a virtual L3 cache. Each cache has a saturation metric and when one cache gets full, some of its data goes to a less saturated cache block.

Remember the uncommitted cache block? It always has the lowest saturation metric so, typically, unless the same data happens to be in another cache, it gets moved to the spare block.

There’s more to it than that — read the original post for more details. You’ll even read speculation about how IBM managed a virtual L4 cache, across CPUs.

Cache has been a security bane lately on desktop CPUs. But done right, it is good for performance.


hackaday.com/2024/09/08/mainfr…



Printed in Space: 3D-Printed Metal Parts Shown Off After Returning From the ISS


19447956

The European Space Agency (ESA) is showing 3D-printed metal parts made onboard the International Space Station using a printer and materials the agency sent earlier this year. While 3D printing onboard the ISS is nothing new, the printing of metal parts in space is an important advancement. The agency’s goals are to be able to produce more tools and spares in situ rather than having to rely on resupply missions. An ambitious idea being pitched is to use captured space debris as input as well, which would further decrease the ISS’s dependence on Earth and expensive cargo runs from the bottom of the gravity well.

The metal 3D printer in operation during testing on Earth prior to being installed on the ISS. (Credit: ESA)The metal 3D printer in operation during testing on Earth prior to being installed on the ISS. (Credit: ESA)
The 180 kg 3D printer lives in the European Drawer Rack Mark II inside ESA’s Columbus module. Controllers on Earth managed the printing process after installation. The printer ran for about four hours a day, with each layer inspected before continuing. This means the printing process took days, but running the machine continuously would, of course, cut printing time significantly.

The printer uses stainless steel wire that is fed to the printing location, where a laser melts it. As the pool of molten metal moves away from the laser-heated spot, it solidifies like plastic does in a regular FDM printer. Of course, with the melting point of stainless steel being around 1400 °C, it runs a lot hotter and thus requires that the printer to be inside a completely sealed box, with the atmosphere inside vented into space and replaced with nitrogen prior to starting the printing process. The presence of oxygen would totally ruin the print.

We badly want a practical metal printer for home use, but, so far, they remain out of reach. When you do get them, you might consider that there are different design rules for metal-printed parts.


hackaday.com/2024/09/08/printe…



Hackaday Links: September 8, 2024


Hackaday Links Column Banner

OK, sit down, everyone — we don’t want you falling over and hurting yourself when you learn the news that actually yes, your phone has been listening to your conversations all along. Shocking, we know, but that certainly seems to be what an outfit called Cox Media Group (CMG) does with its “Active Listening” software, according to a leaked slide deck that was used to pitch potential investors. The gist is that the software uses a smartphone’s microphone to listen to conversations and pick out keywords that it feeds to its partners, namely Google, Facebook, and Amazon so that they can target you with directed advertisements. Ever have an IRL conversation about something totally random only to start seeing references to that subject pop up where they never did before? We sure have, and while “relationship mining” seemed like a more parsimonious explanation back in 2017, the state of tech makes eavesdropping far more plausible today. Then there’s the whole thing of basically being caught red-handed. The Big Three all huffed and puffed about how they were shocked, SHOCKED to learn that this was going on, with reactions ranging from outright denial of ever partnering with CMG to quietly severing their relationship with the company. So much for years of gaslighting on this.

In other dystopian news, the American Radio Relay League just wrote a $1 million check to end a ransomware attack. According to an ARRL statement, unidentified “threat actors” found their way into computer systems at the group’s Newington, Connecticut headquarters and related cloud-based systems, which allowed them to install encryption packages on laptops, desktops, and servers running a variety of operating systems. The ARRL’s crisis team managed to talk the cyberattackers down from their original demand of several million dollars to just a million, which all things considered was probably the path of least resistance and lowest cost. It’s a shame that things have come to that, but here we are.

The long saga of Starliner’s first crewed test flight is finally over, as the beleaguered spacecraft pushed back from the International Space Station and headed back to a midnight landing in New Mexico on Saturday. The return was sans crew, of course, with NASA being unwilling to risk the lives of astronauts Suni Williams and Butch Wilmore in a spacecraft that hadn’t really performed up to snuff on the way up to the ISS. As if the leaky thrusters weren’t enough, just before the hatches were closed Wilmore reported weird noises coming from a speaker in Starliner. He managed to capture the sounds on his mic for Mission Control, which for all the world sounded like someone repeatedly banging on a pipe in the distance. The weird thing about the sound is the regularity, which sounded a little faster than one per second. We’re keen to see if NASA shares any in-depth engineering information on this and all the other Starliner anomalies now that the craft is back on the ground.

If you’ve ever had to do extensive overhead work, such as sanding or painting ceilings, or working under a car on a lift, you know the burn that starts to set in after just a short while of holding your arms over your head. Up to now, the only way to fix that was either hit the gym and work on upper body strength, or find another way to make a living. But now that we’re living in the future, you can just strap on your own exoskeleton backpack and take a load off the robotic way. Perhaps unsurprisingly, the ExoActive exoskeleton comes from Festool, best known for its wonderfully well-engineered premium tools that often command a premium price. The ExoActive is battery-powered and straps on like a backpack with extensions that support the upper arms. It can be set to different work heights and provides a boost in lifting power, taking some of the weight off your shoulder girdle and transmitting it to your lower back. Unlike other exoskeletons we’ve seen breathless press releases for, this one seems like something you can buy right now. Sure, it’s expensive, but it’s a fraction of the cost of shoulder surgery.

youtube.com/embed/TQ-007HfGXE?…

And finally, Animagraffs is back with an incredibly detailed look inside the inner workings of a 16th-century sailing vessel. The video really captures what it took to build vessels that could (just barely) sail around the world for the first time. We loved the explanation of the rigging, especially the differences between the standing rigging and the running rigging. If you don’t know your clewline from your backstay, this Blender tour de force will set you straight.

youtube.com/embed/3pYqXrFx6S8?…


hackaday.com/2024/09/08/hackad…



Quando crei un nuovo account, non è sufficiente scrivere un messaggio di saluto, ma...

Quando crei un nuovo account #Friendica (ma questo vale anche per un account come Mastodon) e scrivi un messaggio, è molto improbabile che qualcuno lo veda sulla tua istanza ed è ancora meno probabile che venga visto sulle altre istanze.

Infatti se nessuno ti segue, il tuo post comparirà solo nella timeline locale della tua istanza.

Il problema è che all'inizio non c'è mai nessuno che ti segue e, se anche qualcuno dovesse vedere un tuo post con scritto "Ciao a tutti! Che fate di bello?", probabilmente non ti seguirà.

Per aumentare la possibilità di essere seguiti, bisogna innanzitutto seguire alcune semplici regole:

1) Modificare il profilo scegliendo una miniatura interessante, inserendo una descrizione accattivante e aggiungendo l'indirizzo del tuo blog o di un qualche tuo account social (e magari potresti "verificare" il tuo account)
2) Scrivere un messaggio di presentazione con una breve descrizione di te stesso e con l'indicazione dei tuoi interessi e "fissare" questo messaggio sul tuo profilo ossia in cima alla serie di messaggi che vedrà chiunque capiti per caso sul tuo profilo. E ricorda di usare gli hashtag #presentazione e #introduction e no: evita di utilizzare i post con il titolo, perché gli utenti Mastodon non li leggeranno correttamente
3) cercare hashtag e parole chiave per individuare utenti da seguire tra quelli che ti interessano, quelli che hanno interessi a te affini e quelli che potrebbero essere interessati a te
4) seguire i gruppi Friendica (qualcosa di simile ai gruppi Facebook) o le comunità Lemmy (qualcosa di simile ai canali Reddit) di tuo interesse, per incontrare utenti che condividono i tuoi interessi
5) lavorare sulle impostazioni del tuo profilo per rendere pubblico e ricercabile il tuo profilo e aggiungere la bandiera del tuo Paese al tuo profilo
6) usare (non troppi!) hashtag nei post che vuoi che vengano trovati
7) soprattutto, non fermarti a una sola istanza: cerca di entrare in contatto con utenti che si trovano in tante istanze diverse


Quando finalmente qualcuno deciderà di seguirti, allora i tuoi post si vedranno oltre che nella timeline locale della tua istanza, anche nella timeline personale di chi ti segue e nella timeline federata di quelle istanze in cui c'è qualcuno che ti segue.

Infine, se qualcuno decide di ricondividere il tuo post, allora anche i follower di quell'utente vedranno il tuo post.

Ora forse è più chiaro perché, quando crei un nuovo account, non è sufficiente scrivere un messaggio di saluto, ma devi assicurarti che quel messaggio sia visibile. Il Fediverso infatti non è come i social commerciali che ti sottopongono contenuti e ti "organizzano appuntamenti virtuali" all'interno della piattaforma per portarti a incontrare NON quegli utenti che ti interessano, MA qugli utenti che possono attirare di più la tua attenzione per tenerti attaccato alla loro app e al loro social e mungere la maggiore quantità dei tuoi dati comportamentali.

@Che succede nel Fediverso?

Questa voce è stata modificata (1 anno fa)
in reply to Signor Amministratore ⁂

Scusa ma come fai tu a vedere chi ha messo un dislike? Vuoi dire che quel dato è completamente visibile da tutti?
in reply to Vo Nguyen Giap

@Vo Nguyen Giap non da tutti, ma il dato è interrogabile in chiaro e alcuni sw del fediverso lo mostrano


Self Driving Cars Learn from Our Eyes


19427617

[Michelle Hampson] reports in IEEE Spectrum that Chinese researchers may improve self-driving cars by mimicking how the human eye works. In some autonomous cars, two cameras use polarizing filters to help understand details about what the car sees. However, these filters can penalize the car’s vision in low light conditions.

Humans, however, have excellent vision in low-lighting conditions. The Retinex theory (based on the Land Effect discovered by [Edwin Land]) attributes this to the fact that our eyes sense both the reflectance and the illumination of light. The new approach processes polarized light from the car’s cameras in the same way.

The images pass through two algorithms. One compensates for brightness levels, while the other processes the reflective properties of the incoming light. They mounted cameras on real cars and drove them in actual dim environments to test everything out.

The result? Studies show that the approach improved driving accuracy by approximately 10%. However, the algorithms require extensive training on difficult-to-obtain data sets, so that is one challenge to adoption.

Self-driving cars certainly need improving. Oddly enough, navigation can be done with polarizing filter cameras and a clear view of the sky. Or, you can look under the road.


hackaday.com/2024/09/08/self-d…



The inflow of Brazilians to Bluesky continues, Firefish dies another death, and more.
[share author='Laurens Hof' profile='https://fediversereport.com/author/laurenshof/' avatar='https://poliverso.org/photo/206608119366e42c304ffac007248590-5.jpeg?ts=1734620326' link='https://fediversereport.com/last-week-in-fediverse-ep-83/' posted='2024-09-08 18:23:42' guid='08552256-1db60ec771464850-0985b522' message_id='https://fediversereport.com/last-week-in-fediverse-ep-83/']Last Week in Fediverse – ep 83

Bluesky and Brazil continues to be a great match, and lots of other smaller news items.

Programming note: I’m switching the release day for this weekly newsletter to a Wednesday. Over the last year and a half I’ve spend my free Sundays writing this, and this is not sustainable in the long term. So look for the next edition to arrive on Wednesday the 18th.

Bluesky and Brazil


Bluesky remains highly popular among Brazilians as an alternative to X, that got banned in the country last week. Bluesky has added 3 million accounts since the ban went into effect just over a week ago. When I reported on it last week Bluesky had added 1 million accounts. Of these new accounts, around 85% are from Brazil. The popularity of Bluesky in Brazil also shows up in both politics and the media: President Lula, his party PT Brazil, the Supreme Court, and House of Representatives all have their accounts validated by using their domain as their handle. The media is also paying attention, one of the most popular news programs in Brazil, Jornal Nacional, showed their Bluesky handle during the show. Some of the biggest newspapers such as Folha de S.Paulo and Correio Braziliense covered Bluesky as well.

What stands out to me about both articles is that they do not mention Threads. Threads have not made any data available regarding the impact of the Brazilian ban on X on the platform. While Threads is likely to still get a large number of signups simply due to its massive size, it is not part of the conversation in the way that Bluesky is for Brazil.

The inflow of new people also shows up for the Trust and Safety team. In an update Bluesky’s head of Trust and Safety, Aaron Rodericks, shares that the team normally receives about 20k reports per week, a number that skyrocketed to 270k reports, predominantly in Portugese.

The News


Firefish has died another death. This February, the original creator of Firefish Kainoa transferred ownership to the maintainer naskya, without naskya being informed beforehand. Naskya has been maintaining Firefish alone for the last 7 months, while noting that this them taking over the project as unwillingly. Naskya says that this is unsustainable, putting the project in maintanance mode. IceShrimp provides migration instructions for server admins who want to transfer from Firefish to IceShrimp. I’ve got fond memories of the time period during which Firefish worked well, which is sadly a while ago now. It enabled me to build a community in a way that I’ve found much more difficult to do on Mastodon, and the community that I’ve build during the Firefish period is still one that feels like my closest community on Mastodon.

Truefans is a podcasting app that is building ActivityPub integration. It gives you the possibility to create a fediverse account as well (truefans.social), and activities that you take in the Truefans app (listen/comment/follow) are broadcasted into the fediverse.

The IFTAS Moderator Survey for 2024 is live. Last year’s survey led to an extensive report on the actual needs that fediverse moderators have.

Forgejo’s monthly update: “Federation is getting useful. There is now more than preliminary background work, and the first exciting things could be tried out by users. The work is not near the goal yet.”

The SocialCG held their monthly meeting, and decided on two new Task Forces: a task force to update the website activitypub.rocks, and a Trust and Safety Task Force. The goal for the website task force is to make sure that the activitypub.rocks website is a better entry point, as it is badly out of date, with the last post from January 2021. The Trust and Safety team from Threads has already expressed interest in participating in the task force.

Trending topics are a feature that is highly sought after by the Brazilian community, and the community has build two versions themselves: as a browser extension and as a separate site.

Peertube continues to make inroads with livestreaming, especially via the livechat plugin, which got a significant upgrade again.

Bluesky continues the tradition of 3rd party clients implementing features before the official clients does: this time the Skeets app already supports displaying videos, even though the feature is not released yet and only the developers can post (otherwise invisible) videos.

The developer’s site atproto.com got a major overhaul, including a Quick Start guide that showcases how to build a complete and different type of application on atproto, an extensive article ‘ATProto for distributed systems engineers‘ and more.

A research paper – An evidence-based and critical analysis of the Fediverse decentralization promises – provides a critical analysis of the extend that the fediverse can deliver on the promises of decentralisation. Worth checking out, I also find the framing of ‘techno-romanticism’ as to explain the gap between what is promised and what is actually happening in the fediverse.

The Dutch coalition of public organisations PublicSpaces is starting PeerTube Spaces to promote the usage of Peertube as as suitable alternative for public organisations.

The (unofficial) atprotocol.dev community held a talk with the creator of event planner Smoke Signal, the video recording is available here. The recording from the previous talk, by the creator of frontpage.fyi is available as well. This Thursday is the next event, ‘From Feeds to Labelers with Ændra Rininsland’

The Links


That’s all for this week, thanks for reading!

#fediverse

fediversereport.com/last-week-…



Oggi stella Assange ha partecipato da remoto alla festa del Fatto quotidiano tenutasi a Roma


Potete recuperare il suo intervento al seguente link https://www.

Monique Jolie reshared this.



Reverse Engineering The Web API of an Akaso EK7000 Action Camera


19424026

Recently, [Richard Audette] bought an Akaso EK7000 action camera for his daughter’s no-smartphones-allowed summer camp, which meant that after his daughter returned from said camp, he was free to tinker with this new toy. Although he was not interested in peeling open the camera to ogle its innards, [Richard] was very much into using the WiFi-based remote control without being forced into using the ‘Akaso Go’ smartphone app. To do this, he had to figure out the details of what the Android app does so that it could be replicated. He provided a fake camera WiFi hotspot for the app in order to learn its secrets.

Normally, the camera creates a WiFi hotspot with a specific SSID (iCam-AKASO_C_1e96) and password (1234567890) which the Android app connects to before contacting the camera’s IP address at 192.72.1.1. The app then shows a live view and allows you to copy over snapshots and videos. Initially, [Richard] tried to decompile the Android app using JADX, but the decompiled code contained so many URLs that it was hard to make heads or tails of it. In addition, the app supports many different Akaso camera models, making it harder to focus on the part for this particular camera.

No worries! A Raspberry Pi SBC provided a fake camera WiFi hotspot. A simple application records HTTP requests from the app and provides responses. This was easier than setting up a man-in-the-middle attack, although — since the traffic isn’t encrypted — this was a possibility.

Ultimately, this allowed [Richard] to determine the relevant URLs to retrieve photos and videos, while the RTSP live stream URL was discovered from the decompiled Akasa Go app. Using the fake WiFi camera setup, the parameters to set the stream resolution and FPS were then determined, giving [Richard] full remote control over the camera without the need to use the mobile app.

We’ve seen a lot of camera WiFi reverse engineering. WiFi hotspots are handy for hacking. They also are handy in hotel rooms.


hackaday.com/2024/09/08/revers…



devo in effetti dire che la poesia man mano che passa il tempo mi interessa sempre meno. però però: se dovessi ipotizzare un motivo per cui i poeti italiani, quasi come un unico blob, cuciono e cuociono e riscaldano dài e dài tutti le stesse ciriole anno dopo anno, ripeterei alcune constatazioni: slowforward.net/2022/10/12/ita…
(ove in particolare si cita
slowforward.net/2022/02/21/poe…)


punk world, reskue me / differx. 2024


slowforward.net/2024/09/08/pun…


cross the tiber

all text is shared under creative commons, then the crazy gesture, then the crazy business lands on wall street spotify, the worst of the week, which is actually true, how sweet is the eros of the polka, respects the agreements, depends on us, the pigs will find the weak point of the fence and will be able to get out if they have the opportunity, the internal dissent within the parties shows no signs of abating, the new voting system that to date has only been approved by the chamber provides for mini blocked lists, we start again on tuesday, vegetables, extremism thrives, a summer in noir with the “l’espresso” series, from camilleri to meat, in a sector that has always been male, young councilor, july aside, pigs are often considered living dumpsters, stories of intimacy, summer diet, what works what doesn’t, italy germany on stage, forced to wear luxury clothes due to excessive accumulation of fat, the ‘ndrangheta diesel engine, mushroom, pigs have a tendency to get internal parasites because they roll in the mud and are in the dirt all day, the prime minister must respect logic and common sense in proposing the contents, the best way to build the enclosure is to first outline the area, you can give them fruit, some professional breeders think it is better to boil each food,

all the big names in the crosshairs

comment goodbye floris without too many regrets tv goodbye floris without too many regrets by riccardo comment nsa, give a home to pigs raise pigs step, flop a year ago it was almost in rags, as you may have already understood, protect pigs from internal parasites, the chief’s crimes from all over the world, to read with ‘l’espresso’, from camilleri to bartlett, attach some net, if possible start your project in early spring or late summer, install a sturdy netting fence around the pigsty, i, raise pigs step, but we’re not quite there on fair compensation for private copying, piergiorgio paterlini, the clouds, piergiorgio paterlini again? go to the invisible city, verba woland, telemaco generation, frittomisto+ the furious langone turano goat ragù+ argentina in the semi-final. holland follows her on penalties cristina the belly of politics+ on the terrace, otherwise, make an appointment at the local slaughterhouse, from ‘i ponti avanmposto’, sallusti, if everything goes as planned, in the last period he had returned to his house in asti to get jpg treatment from the beginning of the legislature, here’s how much the house tax costs us botox, how much does the tax tasi cost us, digital history is on display in london visions from games to music, both for meat and for excrement, of the paper that raises from the last leader, points drawn up by the pd, kg should eat the tombstone cleaners. shoe shiners and hamburger sellers, and 850 thousand are under 18. the union has been fighting for years to extend to everyone the right to earn a living. and despite international criticism, ciccio veronese, young girls in bloom on display in martigny altan previously copied. next altan photo gallery, other cartoons, the island of the laid-off workers, electrolux, weeks, senators, pigs grow better in the winter months, di maio had made it known that the movement agrees on, that in the session next tuesday, even more so if you live in a particularly hot climate, marshal marine, “it was not appropriate to stay” reforms, matteo re**i challenges the dissidents, “we are at a shcrossroadsh, it will be a turning point that”, stop, they will not be able to refuse, as they let it be known from the pit, retrace his entire career, by lara, watch woody comment e+ $title4url telematic trial underway, the courts are not ready, investigation by alessongo, $title4url drug research, italy behind health by rio, trio.

slowforward.net/2024/09/08/pun…

#differx #flarf #postflarf #proseInProse #punk #punkWorld #punkWorldReskueMe #rescueMe #reskue #reskueMe #world




holding onto palestine: reimagining anthropology in a time of genocide


slowforward.net/2024/09/08/hol…


Hold onto Palestine: Reimagining Anthropology at a Time of Genocide

Society of Palestinian Anthropologists, Insaniyyat’s 4th Biennial Conference (Online)
12-15 September 2024

View the Conference Agenda, Abstracts – Panels and register, here
buff.ly/3SAUftR

slowforward.net/2024/09/08/hol…

#anthropology #conference #genocide #InsaniyyatSBiennialConference #Palestine #SocietyOfPalestinianAnthropologists






6 e 7 settembre, “esiste la ricerca”: incontri al teatro galleria toledo _ ingresso libero


slowforward.net/2024/09/06/ogg…


A Napoli, venerdì 6 e sabato 7 settembre 2024, dalle 10 alle 18,
alla Galleria Toledo Teatro stabile d’innovazione
Via Concezione a Montecalvario 34

ESISTE LA RICERCA


direzioni distribuzioni fantasmi

Esiste la ricerca nasce a Roma nel giugno 2022 presso lo Studio Campo Boario, dell’artista Alberto D’Amico, e si articola come sequenza di incontri che chiama a raccolta molte voci delle scritture sperimentali sorte negli ultimi vent’anni, insieme a critici, studiosi, editori, artisti, musicisti e altri sodali. Dopo un altrettanto affollato e proficuo secondo evento a marzo 2023 presso lo spazio milanese La Cavallerizza, nel Teatro Litta, diretto da Antonio Syxty, e un’ulteriore tripla data a settembre 2023 nel foyer dello stesso teatro, quest’anno l’occasione di confronto viene offerta a Napoli dalla Galleria Toledo, di Laura Angiulli.

In sé l’iniziativa nasceva (e ancora prende spunto) dal desiderio di offrire uno spazio pubblico alla discussione sulle intenzioni, i valori, le relazioni e i contesti operativi delle nuove generazioni della scrittura e della critica di ricerca.

Anche a Napoli, come nelle precedenti occasioni, l’incontro consisterà in un libero estemporaneo scambio di idee e costruzione di ipotesi, senza microfoni, senza registratori o videocamere, e senza gerarchie, a partire da alcuni quesiti fondamentali: un dialogo aperto e orizzontale in cui potranno prendere la parola sia le persone invitate sia il pubblico.

I quesiti – o meglio le questioni di fondo – i temi – che a settembre si metteranno in gioco saranno principalmente due:

> le direzioni e prassi, le “poetiche”, della ricerca letteraria (insieme alle “difficoltà” delle poetiche in generale, nel contesto contemporaneo dato); e

> la distribuzione dei materiali testuali e artistici e l’editoria indipendente; con uno sguardo all’ipotesi dell’autoproduzione (che è una pratica con una storia anche politica importante, in qualche modo rinnovata soprattutto nell’ultimo quarto di secolo dall’esistenza stessa di internet). Questo secondo tema sarà arricchito dalla presenza di editori e collane che esporranno le opere da loro pubblicate.

L’iniziativa si avvarrà poi, a dialoghi conclusi, nei giorni e mesi successivi, di riflessioni audio (daccapo non pre-organizzate, non pre-scritte) su quanto detto e udito a Napoli, ospitate via via dal blog Esiste la ricerca (mtmteatro.it/progetti/esiste-la-ricerca/), nato a fine 2023 grazie al sito di Manifatture Teatrali Milanesi / Teatro Litta.


GALLERIA TOLEDO
Teatro stabile d’innovazione
Via Concezione a Montecalvario 34

METRO LINEA 1 – Fermata Toledo / uscita Montecalvario
CONVENZIONATA CON SUPERGARAGE
Via Shelley, 11 – 80100 Napoli

si ringrazia Laura Angiulli per l’ospitalità e la collaborazione

slowforward.net/2024/09/06/ogg…

#000000 #0000ff #confronti #distribuzione #editoria #ELR #EsisteLaRicerca #ff0000 #GalleriaToledo #LauraAngiulli #poetiche #scritturaComplessa #scritturaDiRicerca #scritturaSperimentale #scrittureComplesse #scrittureDiRicerca #scrittureSperimentali #sperimentazioneLetteraria #sperimentazioniLetterarie #TeatroGalleriaToledo







pod al popolo, #038, la poesia di elio pagliarani e il tema del lavoro


slowforward.net/2024/09/04/pod…


Nel contesto della settima edizione del festival Di là dal fiume, organizzato a Roma dal teatroinscatola (e centrato quest’anno sul tema del lavoro), il pomeriggio del 3 settembre è stato dedicato alla poesia di Elio Pagliarani: una serie di letture (dalla voce di Alessandra Vanzi) e alcune annotazioni critiche (di MG) sono state ospitate dalla Biblioteca Pagliarani. L’audio completo dell’incontro si può ascoltare qui su Pod al popolo. Il podcast irregolare, ennesimo fail again fail better dell’occidente postremo. Buon ascolto.

slowforward.net/wp-content/upl…

Ritratto di Elio Pagliarani fra i libri
Elio Pagliarani (foto di Dino Ignani)

slowforward.net/2024/09/04/pod…

#000000 #AlessandraVanzi #audio #audioArchive #BibliotecaElioPagliarani #BibliotecaPagliarani #CettaPetrollo #DiLàDalFiume #ElioPagliarani #LaBallataDiRudi #LaRagazzaCarla #neoavanguardia #PAP #pap038 #pap038 #podAlPopolo #podcast #poesia #poesie_ #ricostruzioni #scritturaDiRicerca #Teatroinscatola








novità editoriali @ déclic


slowforward.net/2024/09/02/nov…


Sono due le novità in arrivo in casa déclic il prossimo 𝟮𝟬 𝘀𝗲𝘁𝘁𝗲𝗺𝗯𝗿𝗲.
È già possibile prenotarle e leggerne le schede e alcuni estratti sul sito; saranno inoltre, in anteprima, il 𝟲 𝗲 𝟳 𝘀𝗲𝘁𝘁𝗲𝗺𝗯𝗿𝗲 a 𝗡𝗮𝗽𝗼𝗹𝗶, in occasione del quarto incontro di ESISTE LA RICERCA, al Teatro Galleria Toledo.

𝙡𝙞𝙗𝙧𝙤 𝙙𝙚𝙡𝙡𝙖 𝙣𝙖𝙩𝙪𝙧𝙖 𝙚 𝙙𝙚𝙡 𝙘𝙤𝙣𝙩𝙞𝙣𝙪𝙤, di Mario Corticelli: un 𝘋𝘦 𝘳𝘦𝘳𝘶𝘮 𝘯𝘢𝘵𝘶𝘳𝘢 giocosissimo che sposta sempre di lato il caosmos che descrive, disimpegnandosi dal ruolo di riprodurre paesaggi, bestie, mappe, tassonomie, e disorientando quella che credevamo essere una visione stabile delle cose.

𝙄𝙣𝙩𝙚𝙧𝙛𝙚𝙧𝙚𝙣𝙯𝙚, di Sandra Branca: un esordio che abita il confine, riempie la soglia. In un’area indefinita di disturbo e rumore, di incomunicabilità e distanze, emergono le parole esatte di un testo che fonde versi e prosa, incatenandoli in sovrapposizioni e distaccamenti.

Il progetto grafico 𝗱𝗲́𝗰𝗹𝗶𝗰 e le immagini di copertina sono a cura di Resli Tale.

slowforward.net/2024/09/02/nov…

#cambioDiParadigma #CarloSperduti #déclic #MarioCorticelli #novitàEditoriali #ResliTale #ricercaLetteraria #SandraBranca #scrittureDiRicerca





calculus & nexus / jim leftwich. 2024


slowforward.net/2024/09/01/cal…


A map of the horizon

On a folded apron is
The only aphorism
You will ever need

*

Una mappa dell’orizzonte

Su un grembiule piegato è
L’unico aforisma che ti
Sarà sempre necessità

slowforward.net/2024/09/01/cal…




“skank bloc bologna: alternative art spaces since 1977” (mousse publishing), by roberto pinto and francesco spampinato


slowforward.net/2024/09/01/new…



click to enlarge

Skank Bloc Bologna: Alternative Art Spaces since 1977 is edited by Roberto Pinto and Francesco Spampinato, with texts by Roberto Pinto, Francesco Spampinato, Andrea Lissoni, Lara De Lena and Davide Da Pieve.

printedmatter.org/programs/eve…

Francesco Spampinato is an associate professor of Contemporary Art History at the Department of the Arts, University of Bologna. His research concerns contemporary art practices and visual studies, with a concentration on the relationship between contemporary art, media, and technology. He has authored the books Come Together: The Rise of Cooperative Art and Design (Princeton Architectural Press, 2015), Can You Hear Me? Music Labels by Visual Artists (Onomatopee, 2015), Art Record Covers (TASCHEN, 2017), and Art vs. TV: A Brief History of Contemporary Artists’ Responses to Television (2022), and edited various volumes including GMM – Giovanotti Mondani Meccanici. Computer Comics 1984–1987 (NERO, 2021), The Pandemic Visual Regime: Visuality and Performativity in the Covid-19 Crisis (Punctum Books, 2023), and Skank Bloc Bologna: Alternative Art Spaces since 1977 (Mousse, 2024).

slowforward.net/2024/09/01/new…

#000000 #1977 #alternativeArtSpaces #alternativeSpace #alternativeSpaces #AndreaLissoni #art #arte #Bologna #DavideDaPieve #FrancescoSpampinato #JaneDickson #LaraDeLena #Mousse #MoussePublishing #PrintedMatter #RobertoPinto #SkankBlocBolognaAlternativeArtSpacesSince1977




al macro: “yard”, di allan kaprow


slowforward.net/2024/09/01/rom…


MACRO – Museo d’Arte Contemporanea di Roma / Museum of Contemporary Art of Rome
ALLAN KAPROW
Yard
5/9/2024 – 16/2/2025

Opening 5/9/2024, 6 pm – 9 pm


Allan Kaprow, Yard, 1961, Martha Jackson Gallery, New York. Courtesy Research Library, The Getty Research Institute, Los Angeles, California (980063) e / and the Allan Kaprow Estate © Ken Heyman

Nel 1961 in occasione della mostra collettiva Environments, Situations, Spaces allaMartha Jackson Gallery di New York, Kaprow dispose casualmente nel cortile esterno della galleria centinaia di pneumatici usati, invitando il pubblico a interagire liberamente con l’opera.
Concepita come un’opera in continua trasformazione, Yard è una partitura concettuale da riallestire in diversi spazi, adattandosi ogni volta alle peculiarità del luogo. Ancora oggi è il manifesto di un’arte capace di fondersi con gli spazi esistenti e i contesti sociali in cui è situata, criticando l’idea del potere individuale dell’artista a favore della collettività, e negando l’idea che l’opera debba necessariamente aspirare a una condizione definitiva.
Il 5 settembre, Yard sarà esposto per la prima volta a Roma, nel cortile del museo, in un ideale richiamo a quello della galleria newyorchese.

slowforward.net/2024/09/01/rom…

#AllanKaprow #art #arte #installazione #Macro




jpg.biennale24_6: john ashbery fotografato da peter hujar / fabio poggi. 2024


slowforward.net/2024/09/01/jpg…


Nell’ambito degli Eventi collaterali della Biennale Arte, un ritratto di John Ashbery scattato da Peter Hujar nel 1975 all’interno della serie Portraits in Life and Death

slowforward.net/2024/09/01/jpg…

#art #arte #biennale #Biennale2024 #BiennaleDiVenezia #BiennaleDiVenezia2024 #FabioPoggi #foto #JohnAshbery #jpg #jpgBiennale #jpgBiennale24 #PeterHujar #PortraitsInLifeAndDeath #report #ritrattoDiJohnAshbery #Venezia2024




da settembre 2024 a giugno 2025: “the next real”, a cura di sineglossa


slowforward.net/2024/09/01/da-…


THE NEXT REAL
Mostre ⧫ Talk ⧫ Laboratori su Arte, Intelligenza artificiale e società
settembre 2024 – giugno 2025 | Bologna

a cura di Sineglossa

a settembre 2024 a giugno 2025 l’organizzazione culturale Sineglossa presenta The Next Real, una rassegna di eventi su arte, intelligenza artificiale e società, diffusa in varie location della città di Bologna, da Salaborsa a Dumbo, fino al Tecnopolo Manifattura Data Valley Hub.

The Next Real è un percorso in cui Sineglossa racconta come l’arte sia uno strumento per conoscere e indagare le sfide che l’intelligenza artificiale pone alle nostre vite personali e alla democrazia. Mostre, performance, laboratori, talk e tavole rotonde esplorano le contraddizioni tra le opportunità offerte da queste sorprendenti macchine intelligenti e, al contempo, i timori per la trasformazione del nostro senso di realtà e per le ingiustizie sociali che potrebbero amplificare. Gli artisti coinvolti, indagando gli aspetti meno noti dell’intelligenza artificiale, trasformano questa tecnologia, progettata per risolvere problemi, in opere, artefatti e esperienze che aprono domande, generano stupore, suscitano emozioni, e consentono a un pubblico più ampio di diventare consapevole dei limiti e delle potenzialità dell’IA.

In rassegna saranno presenti: dmstfctn, acclamato duo italo-londinese che lavora sull’intelligenza artificiale con videogames, installazioni 3d e performances audiovisive, recentemente vincitore di una nomination dello S+T+ARTS Prize per un videogame finanziato dal Creative AI Lab della Serpentine Gallery e dall’Alan Turing Institute; Dries Depoorter, artista belga che usa la tecnologia per indagare temi come privacy, social media e sorveglianza, le cui opere sono apparse anche sulla stampa internazionale, dal New York Times a Vice; poi gli italiani Francesco D’Isa, artista, filosofo e docente, direttore della rivista “L’Indiscreto” e autore de La rivoluzione algoritmica delle immagini, e Paolo Bufalini, artista visivo di stanza a Bologna che lavora sui concetti di identità e appartenenza, passato e presente, attualità e ricordo.

La rassegna comprende anche un ricco programma di talk, conferenze e tavole rotonde, a partire da quella sui rischi della sorveglianza biometrica di massa, con Franco “Bifo” Berardi e Antonella Napolitano di Hermes Center, a quella su intelligenza artificiale e autorialità, che vedrà dialogare Maurizio Lana, digital humanist UNIUPO, Giovanni Leghissa, filosofo UNITO, gli artisti Roberto Fassone, Francesco D’Isa e Kamilia Kard, e lo scrittore Wu Ming 2.

Come di consueto per le progettualità di Sineglossa, la rassegna ha attivato alleanze tra soggetti di varia natura (università, centri di ricerca, enti pubblici, organizzazioni no profit, fondazioni, collettivi informali), per tracciare ponti tra arte e ricerca, arte e attivismi sociali, arte e impresa. Partner della rassegna è CINECA, tra i maggiori centri di calcolo in Italia e uno dei più avanzati al mondo per il calcolo ad alte prestazioni (High Performance Computing – HPC), ART-ER Attrattività Ricerca Territorio, la Fondazione Gramsci Emilia-Romagna Onlus, le organizzazioni no profit The Good Lobby, Hermes Center, info.nodes, la Fondazione Bruno Kessler e 24Frame Future Film Fest. Uno spazio è dedicato alla formazione degli studenti dell’Accademia di Belle Arti di Bologna, che parteciperanno a seminari e laboratori condotti dagli artisti protagonisti di The Next Real. Infine, una collaborazione con il ROBOT Festival, celebre manifestazione di musica elettronica e arte visuale di Shape APS, che ogni anno porta a Bologna numerosi artisti della scena internazionale, per cui Sineglossa cura due appuntamenti.

La rassegna è realizzata grazie al contributo della Regione Emilia-Romagna, con il sostegno del programma Creative Europe dell’Unione Europea nell’ambito di European Digital Deal, il più grande progetto europeo su intelligenza artificiale, arte e democrazia, guidato da Ars Electronica e di cui Sineglossa è il partner italiano; con il sostegno di Ministero della Cultura e SIAE nell’ambito del programma Per Chi Crea, e del programma GRIN S+T+ARTS dell’Unione Europea. La rassegna è inoltre finanziata dall’Unione europea – NextGenerationEU nell’ambito del Piano Nazionale di Ripresa e Resilienza.

Programma THE NEXT REAL

La rassegna si apre con When they see us, una mostra su sorveglianza biometrica e intelligenza artificiale curata da Sineglossa e promossa dalle associazioni The Good Lobby, Hermes Center for Digital Rights e info.nodes, già attive con la campagna contro il riconoscimento biometrico Reclaim Your Face. Aperta dal 17 al 28 settembre negli spazi di Salaborsa, il percorso espositivo indaga l’impatto del tracciamento delle nostre vite onlife nello spazio fisico e digitale, attraverso tre installazioni di Dries Depoorter e un apparato di data visualization sviluppato da Tactical Tech. La mostra When they see us è stata finanziata da ActionAid International Italia E.T.S e Fondazione Realizza il Cambiamento nell’ambito del progetto “THE CARE – Civil Actors for Rights and Empowerment” cofinanziato dall’Unione Europea. La mostra è stata realizzata anche grazie al supporto di European Artificial Intelligence & Society Fund e Lush Charity Pot, con il patrocinio del Comune di Bologna e della Camera dei Deputati.

A inaugurare l’esposizione, alle ore 18 del 17 settembre, saranno un talk tenuto da Depoorter moderato da Antonella Napolitano di Hermes Center, e una intervista di Federico Bomba, direttore artistico di Sineglossa, al saggista Franco “Bifo” Berardi.

Il 25 Settembre, sempre in Salaborsa presso l’Auditorium Biagi, la rassegna prevede la tavola rotondaChe cos’è un autore Creare con le intelligenze artificiali generative”. Parafrasando la celebre conferenza di Michel Foucault, l’evento discute le conseguenze della produzione di opere d’arte tramite intelligenza artificiale sulla nozione filosofica e giuridica di autorialità. Chi è l’autore di un’immagine creata con MidJourney? L’artista che ha digitato il prompt nel software di IA, il software stesso, o tutti gli autori precedenti, le cui produzioni sono diventate dati che hanno nutrito la macchina? E chi è il titolare dei diritti di quest’immagine? Attorno a queste domande dialogheranno Giovanni Leghissa, filosofo UNITO tra i più brillanti esperti di Foucault in Italia, Maurizio Lana, digital humanist di UNIUPO, gli artisti Francesco D’Isa, Roberto Fassone e Kamilia Kard, e lo scrittore Wu Ming 2. La tavola rotonda è organizzata da Sineglossa e CINECA, con il patrocinio del Comune di Bologna, realizzata nell’ambito dei progetti europei GRIN S+T+ARTS ed EUROPEAN DIGITAL DEAL, cofinanziati dall’Unione Europea.

La rassegna prosegue con un evento curato da Sineglossa per ROBOT Festival. Venerdì 11 ottobre negli spazi di DumBO, per la sezione ROBOT Learn, si terrà il secondo appuntamento di un format realizzato da Sineglossa in collaborazione con 24 Frame Future Film Fest: Pigmalione Sci-Fi: Profezie che si autoavverano. Dopo quasi un secolo dalla loro formulazione, le leggi della Robotica di Asimov sono ancora quelle su cui costruire il nostro immaginario sul futuro? Un talk in cui autori e autrici proveranno a scrivere la fantascienza del futuro, quella a cui si ispireranno le scienziate e gli scienziati di domani per inventare le tecnologie delle società che desideriamo.

Dal 12 al 15 dicembre il programma di The Next Real prosegue con una mostra presso Fondazione Home Movies – Archivio Nazionale del Film di Famiglia (Istituto Storico Parri, Via Sant’Isaia 20), il primo archivio in Italia dedicato interamente alla conservazione, al restauro e alla valorizzazione del patrimonio filmico privato, familiare, amatoriale, industriale, sperimentale italiano. Dopo la prima nazionale al Palazzo Ducale di Genova a novembre, Sineglossa porta a Bologna ARGO, un progetto espositivo dell’artista Paolo Bufalini che, attraverso sintografie, video e scultura, riflette sui concetti di memoria, archivio e identità, e su come l’Intelligenza Artificiale ridefinisce il nostro modo di concepirli. Curato e prodotto da Sineglossa, ha il sostegno di SIAE e Ministero della Cultura nell’ambito del programma Per Chi Crea.

Nel 2025 la rassegna prosegue con l’appuntamento più atteso: a febbraio è prevista la prima presentazione internazionale presso il Tecnopolo Manifattura Data Valley Hub di Bologna della nuova opera di dmstfctn, il duo di artisti selezionato da Sineglossa per realizzare un’installazione audiovisiva interattiva sul tema delle fake news. La sfida lanciata agli artisti da Sineglossa si ispira alla tesi, contenuta nel libro Q di complotto di Wu Ming, che le fantasie di complotto si diffondano perché l’essere umano tende ad appassionarsi di più alle storie che suscitano meraviglia, rispetto ai testi o ai report scientifici. Da qui, il duo dmstfctn tenterà di combinare meraviglia e verità, esibendo la tendenza dei Large Language Model a mostrare comportamenti a volte menzogneri e antagonisti utilizzando personaggi realizzati in 3D engine ispirati alle maschere della Commedia dell’Arte. Obiettivo dell’opera, con cui il pubblico potrà interagire tramite smartphone, è sperimentare i tratti di “personalità” delle intelligenze artificiali che solitamente non vediamo, coinvolgendo il pubblico per comprenderne le caratteristiche e andare oltre una critica puramente passiva dell’AI. L’opera è curata da Sineglossa, in collaborazione con ART-ER, con il supporto tecnico di CINECA e Fondazione Bruno Kessler, il patrocinio della Regione Emilia-Romagna, prodotta nell’ambito di European Digital Deal, progetto guidato da Ars Electronica, finanziato dal programma Europa Creativa dell’Unione europea.

Ad aprile sarà presentataAI MANIFESTA, l’esposizione del progetto curato da Sineglossa per Fondazione Gramsci Emilia-Romagna Onlus. Realizzato da Francesco D’Isa in collaborazione con Chiara Moresco, AI Manifesta esplora creativamente i messaggi e le strategie visive dei manifesti politici conservati nella banca dati sul manifesto politico e sociale manifestipolitici.it, un portale online che rende consultabili circa 16mila documenti iconografici, datati dai primi anni del Novecento fino ai giorni nostri. Utilizzando AI generative, si identificano dei pattern ricorrenti che vengono poi rielaborati visivamente, creando nuovi gruppi di manifesti che mettono in evidenza alcune costanti estetiche.

La rassegna The Next Real proseguirà fino a giugno con un programma in aggiornamento, che include collaborazioni con centri di ricerca, collettivi informali, istituzioni e organizzazioni del panorama culturale bolognese.

Sito web
sineglossa.it

Contatti Stampa
Irene Guzman irenegzm@gmail.com
Maria Chiara Salvanelli mariachiara@salvanelli.it

Sineglossa è un’organizzazione culturale, con sedi ad Ancona e Bologna, che promuove l’emersione di nuovi modelli di sviluppo sostenibile applicando i processi dell’arte contemporanea. Attraverso la contaminazione tra discipline umanistiche e scientifiche, ricerchiamo soluzioni belle, sostenibili e inclusive. Creiamo ecosistemi ibridi che coinvolgono artistз, scienziatз, imprenditorз e umanistз — ma anche università, pubbliche amministrazioni e comunità locali. Crediamo nel fondamentale ruolo sociale della cultura e ci impegniamo a promuovere un’innovazione a base culturale. Siamo partner ufficiale del New European Bauhaus e curiamo Mangrovia, una testata giornalistica che racconta altre storie di culture, tecnologia e società.

slowforward.net/2024/09/01/da-…

#000000 #24FrameFutureFilmFest #ActionAidInternationalItaliaETS #AI #AIMANIFESTA #AlanTuringInstitute #AntonellaNapolitano #Argo #ArsElectronica #ARTERAttrattivitàRicercaTerritorio #arte #arteEDemocrazia #arteVisuale #artificialIntelligence #THECARECivilActorsForRightsAndEmpowerment_ #Bifo #ChiaraMoresco #CINECA #ComuneDiBologna #CreativeAILab #CreativeEurope #dataVisualization #digitalHumanistUNIUPO #dmstfctn #DriesDepoorter #Dumbo #eLoScrittoreWuMing2 #esposizione #EuropeanArtificialIntelligenceSocietyFund #EuropeanDigitalDeal #filosofoUNITO #FondazioneBrunoKessler #FondazioneGramsciEmiliaRomagnaOnlus #FondazioneRealizzaIlCambiamento #FrancescoDIsa #FrancescoDIsaEKamiliaKard #FrancoBifoBerardi #FrancoBerardi #FrancoBerardiBifo_ #GiovanniLeghissa #gliArtistiRobertoFassone #GRINSTARTS #HermesCenter #HermesCenterForDigitalRights #IA #infoNodes #intelligenzaArtificiale #KamiliaKard #LushCharityPot #MaurizioLana #MinisteroDellaCultura #musicaElettronica #NextGenerationEU #PaoloBufalini #PerChiCrea #PigmalioneSciFiProfezieCheSiAutoavverano #ReclaimYourFace #RegioneEmiliaRomagna #RobertoFassone #ROBOTFestival #STARTSPrize #Salaborsa #SerpentineGallery #ShapeAPS #SIAE #Sineglossa #TacticalTech #TecnopoloManifatturaDataValleyHub #TheGoodLobby #TheNextReal #UNITO #UNIUPO #WhenTheySeeUs #WuMing2




mostra personale di john mcconnochie @ sandro bongiani vr space


slowforward.net/2024/09/01/da-…


September 2024
SANDRO BONGIANI ARTE CONTEMPORANEA

JOHN R. McCONNOCHIE a UNIQUE SPACE
Visit sandrobongianivrspace.it

La galleria Sandro Bongiani Vrspace è lieta di annunciare
il prossimo evento per il mese di settembre 2024

Exibition
UNIQUE SPACE/ JOHN R. McCONNOCHIE
01.09.2024 – 30.09. 2024
Vernissage 1 Settembre 2024 ore 10.00

Per ogni ulteriore dettaglio si prega di contattare
bongianimuseum@gmail.com

slowforward.net/2024/09/01/da-…

#art #arte #asemic




jpg.biennale24_5: archie moore / fabio poggi. 2024


slowforward.net/2024/08/31/jpg…


Archie Moore (nato a Toowoomba, Australia, nel 1970 da madre aborigena e padre di discendenza inglese), kith and kin

L’artista ha tentato di ricostruire un albero genealogico dei nativi che si estende per 65.000 anni di storie documentate o solo orali, di invasioni coloniali, massacri, esodi, oblio.

A quest’opera, scritta con il gesso nel padiglione Australia, è stato assegnato il Leone d’oro come miglior partecipazione nazionale 2024

slowforward.net/2024/08/31/jpg…

#ArchieMoore #art #arte #biennale #Biennale2024 #BiennaleDiVenezia #BiennaleDiVenezia2024 #FabioPoggi #foto #jpg #jpgBiennale #jpgBiennale24 #kithAndKin #report #Venezia2024




barbe bleue (3/12) / pina bausch. 1977


slowforward.net/2024/08/30/bar…


youtu.be/-PmFzMFCtkE

Une création de Pina Bausch datant du 8 janvier 1977. Adaptation de l’opéra de Béla Bartók : Barbe Bleue.

Avec BEATRICE LIBONATI, JAN MINARIK, JAKOB ANDERSEN, ANNE MARIE BENATI, BENEDICTE BILLIET, MARION CITO, DOMINIQUE DUSZYNSKI, JOSEPHINE ANN ENDICOTT, LUTZ FORSTER, MECHTIHILD GROSSMANN, KYOMI ICHIDA, URS KAUFMANN, ED KORTLANDT, ELENA MAJNONI, ANNE MARTIN, YOLANDA MEIER, DOMINIQUE MERCY, NAZARETH PANADERO, HELENA PIKON, HANS POP, ARTHUR ROSENFELD, MINIKA SAGON, JEAN-LAURENT SASPORTES, JANUSZ SUBICZ, FRANCIS VIET.

slowforward.net/2024/08/30/bar…

#art #arte #BarbeBleue #BélaBartók #danse #danza #PinaBausch #teatro




jpg.biennale24_4: abdullah al saadi / fabio poggi. 2024


slowforward.net/2024/08/30/jpg…



Abdullah Al Saadi (nato a Khor Fakkan, Emirati Arabi Uniti, dove attualmente vive e lavora, nel 1967), The Sufi’s Journey by Bycicle (raccolta di lavori estratti da vari suoi diari di viaggio)

slowforward.net/2024/08/30/jpg…

#AbdullahAlSaadi #art #arte #biennale #Biennale2024 #BiennaleDiVenezia #BiennaleDiVenezia2024 #FabioPoggi #foto #jpg #jpgBiennale #jpgBiennale24 #report #TheSufiSJourneyByBycicle #Venezia2024