Salta al contenuto principale



This Week in Security: EUCLEAK, Revival Hijack, and More


19273837

[Thomas Roche] of NinjaLab is out with EUCLEAK, (pdf) a physical attack against Infineon security microcontrollers, and the security tokens that contain them. The name is a portmanteau of Euclidean and leak. And no surprise, it’s a data leak in some implementations of the Extended Euclidean Algorithm (EEA), a component of an Elliptical Curve Digital Signature Algorithm (ECDSA).

OK, time to step back. Infineon microcontrollers are the digital smart parts inside popular security tokens like the Yubikey 5, some Java smart cards, and even the Infineon TPMs. These devices all serve a similar purpose. They store one or more secret keys, and are guaranteed to never disclose those keys. Instead, they use their secret keys to do cryptographic functions, like ECDSA signatures, and output the result. There’s even a special set of tests, the Common Criteria, that are intended to backstop these guarantees. What’s interesting is that an otherwise excellent product like the Yubikey 5, that passes all these auditing and certification processes, is still vulnerable.

The actual attack is to perform ECDSA signatures while monitoring the physical chip with an electromagnetic probe. This tiny directional antenna can pick up on EM noise generated by the microprocessor. That EM noise leaks timing information about the internal state of the cryptography, and the secret key can be derived as a result.

This process does require physical access to the token for several minutes. To get useful readings, the plastic case around the security token does need to be disassembled to get the probe close enough to pick up signals. From there it’s at least an hour of post-processing to actually get the key. And most of these security tokens intentionally make the disassembly process rather difficult. The point isn’t that it’s impossible to open up, but that it’s impossible not to notice that your token has been tampered with.

Infineon has updated their libraries, doing more active countermeasures to make cryptography state indistinguishable from other CPU activity noise. If you have one of the affected devices, if a firmware update is not an option, setting a PIN or other biometric is quite effective at preventing the attack.

What might be most notable about this attack isn’t the attack itself, but that none of the test and audit framework around these devices protected against it. Our take here isn’t that those things are without merit, but instead that no certification can anticipate every way such a system could go wrong.

Revival Hijack on PyPI


We’ve repeatedly covered Typosquatting in various repositories, and even the more subtle dependency confusion over the years. Revival Hijack probably isn’t completely new, but researchers at JFrog have announced it and taken a major step towards preventing it in the PyPI repository, partially in response to finding it in use in the wild.

The idea here is pretty simple. For various reasons, packages on PyPI get deleted. PyPI makes it abundantly clear to the dev deleting the package, that among other things, the package name will become available for others to register. If someone else registers that name, and releases a new build with a higher version number, pip will gladly perform the update where the old package is installed.

The danger, of course, is that this quirk will be used to ship malicious packages. That’s not a theoretical issue, either. The pingdomv3 package was first published in 2019, retired and deleted in March 2024, and republished shortly after. Within a few days, the package was updated to include a malicious payload. Interestingly, the payload checked for a Jenkins environment, and downloaded and ran a script. JFrog’s automated monitoring caught the suspicious behavior, and PyPI removed the malicious package soon after. That one in particular got added to PyPI’s list of permanently retired package names.

Going forwards, JFrog is grabbing deleted package names with significant download counts, and holding them safely in a dedicated user account. It will be interesting to see if this attack or mitigations against it start showing up in other repositories.

SIM Card WiFi


WiFi security is a bizarre mish-mash of modern and legacy tech. Case in point, you can use a RADIUS server and a 2G SIM card to handle WiFi authentication. The authentication server generates a random challenge, and the SIM generates a signed response and temporary encryption key. It’s a cool, quirky idea, with a significant drawback. For effective authentication, the central server has to know the secret key of the authenticating SIM. Since that’s the primary thing SIMs are designed to prevent, the whole idea is of limited use, without a source for custom SIM cards.

Bits and Bytes


To really understand what a program is doing, running a system trace is hard to beat. That is a capture of every system call, which effectively captures every interaction with the rest of the system. The only real problem is that that much information is often like drinking from the firehose. To try to help with that problem, we now have Traceeshark, which loads system trace captures into Wireshark, which already has great tools for dealing with an overabundance of information.

And finally for this week, researchers at Praetorian took a look at the Rspack GitHub repository, and found several GitHub Actions vulnerabilities. GitHub Actions are automated actions in response to things like changes and pull requests. Projects often set up continuous integration pipelines in Actions, and run a test suite and build for each change. That does get a bit dicey, when running on pull requests from untrusted contributors. And that’s what was found at Rspack. New contributors could make pull requests that would automatically launch an Action run. From within the action, it was possible to leak both an NPM deployment token, as well as a GitHub Person Access Token. Whoops!


hackaday.com/2024/09/06/this-w…



Google uses anti-competitive advertising practices, UK authority finds


Google's anti-competitive advertising practices are harming UK publishers and advertisers, the UK's Competition and Markets Authority (CMA) found on Friday (6 September), amid similar investigations in the EU and US over the company's monopolistic behaviour in search and ad markets.


euractiv.com/section/competiti…



Il Codice Exploit è Online del bug di Google Chrome: rischio di attacchi in aumento


Gli esperti hanno pubblicato il codice dell’exploit e un’analisi dettagliata della vulnerabilità zero-day di Google Chrome.

L’exploit PoC si riferisce a un bug di Type Confusion con ID CVE-2024-5274 (punteggio CVSS: 8,8) nel motore V8, che viene utilizzato per elaborare JavaScript nel browser. Il problema si verifica perché il programma interpreta erroneamente un tipo di dati come un altro tipo, il che può portare a arresti anomali, danneggiamento dei dati e persino esecuzione di codice arbitrario.

Google ha inizialmente rilasciato una correzione per la vulnerabilità nel maggio 2024, ma i dettagli tecnici sono stati nascosti per impedire agli aggressori di sfruttare la falla. La situazione è cambiata dopo che i ricercatori @mistymntncop e @buptsb hanno pubblicato il codice dell’exploit su GitHub .

Avere un codice PoC ha lati positivi e negativi. Da un lato è utile per gli specialisti della sicurezza informatica che possono studiare la vulnerabilità e sviluppare misure di protezione più efficaci. D’altro canto il codice può essere utilizzato dagli hacker per creare veri e propri exploit ed effettuare attacchi.

Questa vulnerabilità è stata sfruttata negli attacchi ai siti web governativi della Mongolia, che hanno colpito sia gli utenti iOS che quelli Android che visitavano i siti infetti.

Gli attacchi facevano parte di una campagna più ampia che ha sfruttato anche un’altra vulnerabilità critica di Chrome, CVE-2024-4671. In entrambe le campagne gli aggressori hanno utilizzato exploit simili a quelli utilizzati dalle società di spyware commerciale Intellexa e NSO Group.

Google ha già rilasciato un aggiornamento per Chrome: versione 125.0.6422.112/.113 per Windows e Mac e versione 125.0.6422.112 per Linux. Si consiglia vivamente agli utenti di aggiornare immediatamente il proprio browser per proteggersi da possibili attacchi.

L'articolo Il Codice Exploit è Online del bug di Google Chrome: rischio di attacchi in aumento proviene da il blog della sicurezza informatica.



La democrazia europea, la democrazia vera... Poi questi personaggi hanno la faccia tosta di accusare altri di essere oligarchi e di imporre dittature e guarda un po' poi loro cosa fanno. Gentaglia ipocrita!
lindipendente.online/2024/09/0…


Il golpe bianco di Macron: ignora il risultato elettorale e nomina premier il ‘suo’ Barnier l Kulturjam

"L’elezione dei parlamentari di Macron era stata possibile grazie alla desistenza della sinistra, che si era unita per contrastare l’ascesa del neofascismo rappresentato da Marine Le Pen. Tuttavia, subito dopo le elezioni, Macron ha voltato le spalle a questo patto non scritto, cercando invece l’appoggio della destra conservatrice."

kulturjam.it/politica-e-attual…



Solo una riforma è necessaria, lo scioglimento IMMEDIATO dell'unione europea.


3D Print Yourself These Mini Workshop Tools


19261660

Kitting out a full workshop can be expensive, but if you’re only working on small things, it can also be overkill. Indeed, if your machining tends towards the miniature, consider building yourself a series of tiny machines like [KendinYap] did. In the video below, you can see the miniature electric sander, table saw, drill press, and cut-off saw put through their paces.

Just because the machines are small, doesn’t mean they’re not useful. In fact, they’re kind of great for doing smaller jobs without destroying what you’re working on. The tiny belt sander in particular appeals in this case, but the same applies to the drill press as well. [KendinYap] also shows off a tiny table and circular saw. The machines are straightforward in their design, relying largely on 3D printed components. They’re all powered by basic DC brushed motors which are enough to get the job done on the small scale.

They look particularly good if tiny scale model-making is your passion.

youtube.com/embed/PlPF8dURaII?…


hackaday.com/2024/09/06/3d-pri…



Pavel Durov Commenta il suo Arresto. “un equilibrio tra privacy e sicurezza può essere difficile”


Pavel Durov ha pubblicato un ampio post sul suo canale Telegram dedicato alla sua recente detenzione in Francia e alle accuse mosse contro di lui. Durov ha ringraziato tutti per il supporto e ha raccontato come Telegram sta combattendo i contenuti illegali.

Nel suo messaggio, Durov definisce le azioni delle autorità francesi un “approccio fuorviante” e afferma che trovare un equilibrio tra privacy e sicurezza può essere difficile. Il capo di Telegram promette inoltre che ci saranno cambiamenti nel messenger e che i criminali che abusano della piattaforma verranno combattuti più attivamente.

Di seguito riportiamo integralmente la pubblicazione di Pavel Durov.
Grazie a tutti per il vostro supporto e amore!

Il mese scorso, dopo essere arrivato a Parigi, sono stato interrogato dalla polizia per quattro giorni. Sono stato informato che ero personalmente responsabile dell'uso illegale di Telegram da parte di altri perché le autorità francesi non hanno ricevuto risposte dal team di Telegram.

Ciò era inaspettato per diversi motivi:

Telegram ha un rappresentante ufficiale nell'UE che riceve e risponde alle richieste dell'UE. Il suo indirizzo email è pubblicamente disponibile per chiunque nell'UE digiti su Google: "Indirizzo Telegram UE per le forze dell'ordine".

Le autorità francesi avevano molti modi per contattarmi per chiedere aiuto. Come cittadino francese, ho visitato spesso il consolato francese a Dubai. Qualche tempo fa, quando me lo hanno chiesto, li ho aiutati personalmente a creare una hotline di Telegram per combattere le minacce terroristiche in Francia.

Se un Paese è insoddisfatto di qualche servizio Internet, secondo la prassi consolidata, avvia un procedimento legale contro il servizio stesso. Usare le leggi pre-smartphone per incolpare un CEO di crimini commessi da terzi sulla piattaforma che controlla è un approccio fuorviante. Creare tecnologia è già difficile. Nessun innovatore creerà nuovi strumenti se sa di poter essere personalmente responsabile del potenziale abuso di tali strumenti.

Trovare il giusto equilibrio tra privacy e sicurezza non è facile.

È necessario conciliare le leggi sulla privacy e i requisiti di applicazione della legge, nonché le leggi locali con le leggi dell’UE. Bisogna tenere conto dei limiti tecnologici. Come piattaforma, vuoi che i tuoi processi siano coerenti in tutto il mondo, ma non abusati nei paesi con forze dell’ordine deboli. Ci impegniamo a collaborare con le autorità di regolamentazione per trovare l’equilibrio ottimale. Sì, rispettiamo i nostri principi: la nostra esperienza è modellata dalla nostra missione di proteggere gli utenti nei regimi autoritari. Ma siamo sempre stati aperti al dialogo.

A volte non riusciamo a concordare con l'autorità di regolamentazione di un paese il giusto equilibrio tra privacy e sicurezza. In questi casi, siamo pronti a lasciare questo Paese. L'abbiamo fatto più di una volta. Quando la Russia ci ha chiesto di consegnare le “chiavi di crittografia” per consentire la sorveglianza, abbiamo rifiutato e Telegram è stato bandito in Russia. Quando l'Iran ha chiesto di bloccare i canali dei manifestanti pacifici, noi abbiamo rifiutato e Telegram è stato bandito in Iran. Siamo pronti a lasciare i mercati che non soddisfano i nostri principi, perché non lo facciamo per i soldi. Siamo spinti dal desiderio di fare del bene e di proteggere i diritti fondamentali delle persone, soprattutto laddove tali diritti vengono violati.

Ciò non significa che Telegram sia perfetto. Anche il fatto che le autorità possano confondersi su dove inviare le richieste è qualcosa che dobbiamo migliorare. Ma le affermazioni di alcuni media secondo cui Telegram è una sorta di paradiso anarchico sono assolutamente false. Rimuoviamo milioni di post e canali dannosi ogni giorno. Pubblichiamo quotidianamente rapporti sulla trasparenza. Disponiamo di linee telefoniche dirette con le ONG per elaborare rapidamente richieste di moderazione urgenti.

Tuttavia, sentiamo opinioni secondo cui ciò non è sufficiente. Il drammatico aumento del numero di utenti di Telegram fino a 950 milioni ha creato una maggiore complessità, rendendo più facile per i criminali abusare della nostra piattaforma. Ecco perché mi sono posto l'obiettivo di migliorare significativamente la situazione a questo riguardo. Abbiamo già avviato questo processo internamente e presto condividerò con voi maggiori dettagli sui nostri progressi.

Spero che gli eventi di agosto portino Telegram e l’industria dei social media nel suo insieme a diventare più sicuri e più forti.

Grazie ancora per il tuo amore e i tuoi meme.
Ricordiamo che Pavel Durov è stato arrestato in Francia il 24 agosto 2024, dopo che il suo aereo privato proveniente dall’Azerbaigian è atterrato all’aeroporto di Le Bourget.

Di conseguenza, il fondatore di Telegram è stato accusato di sei capi d’imputazione relativi a vari reati individuati sulla piattaforma (tra cui pedofilia, riciclaggio di denaro, traffico di droga e così via). Di seguito il link al suo messaggio divulgato su Telegram.
19261638
Le forze dell’ordine francesi affermano che il team di Telegram non combatte i contenuti illegali e non collabora con le autorità, rifiutandosi, ad esempio, di “fornire, su richiesta delle autorità autorizzate, informazioni o documenti necessari per l’attuazione e l’uso delle misure di intercettazione consentite dalla legge”.

Il 28 agosto 2024 Pavel Durov è stato rilasciato sotto controllo giudiziario. Si impegna a pagare una cauzione di 5 milioni di euro e a presentarsi alla stazione di polizia due volte a settimana. Gli è vietato lasciare il territorio francese. Secondo i media, è obbligato a rimanere nel Paese fino a marzo 2025.

L'articolo Pavel Durov Commenta il suo Arresto. “un equilibrio tra privacy e sicurezza può essere difficile” proviene da il blog della sicurezza informatica.



Ambiente e diritti, il boicottaggio di Vanguard


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Il secondo fondo più grande del mondo ha valutato 400 proposte degli azionisti su temi ambientali e sociali. Non ne ha sostenuta nessuna
L'articolo Ambiente e diritti, il boicottaggio di Vanguard proviene da Valori.

valori.it/vanguard-proposte-az…




La prima dichiarazione di Pavel Durov dopo l’arresto in Francia - Giornalismo Libero
giornalismolibero.com/la-prima…


A cosa serve il nuovo pattugliatore extra large della guardia costiera giapponese

[quote]La Guardia costiera giapponese (Jcg) ha annunciato che costruirà una nuova nave multiruolo di grosso tonnellaggio. Il nuovo pattugliatore misurerà 200 metri in lunghezza e arriverà a pesare 30mila tonnellate, fungendo da vera e propria base navale mobile. Per fare un confronto, attualmente la




La polemica sul capo consulente scientifico della Commissione europea in materia di IA

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La notizia che la Commissione europea stia cercando un capo consulente scientifico per l’Intelligenza Artificiale (IA) è stata accolta questa

Intelligenza Artificiale reshared this.



Apriamo il carcere


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Oblò è un podcast di Valori.it che guarda al mondo là fuori. Questo mese intervistiamo Michele Miravalle, portavoce di Antigone Onlus
L'articolo Apriamo il carcere proviene da Valori.

valori.it/carcere-oblo/



Il dossier dell'FBI rivela la guerra psicologica segreta di Putin in Europa

Secondo le forze dell'ordine statunitensi, i responsabili dell'informazione russa hanno individuato nella Germania un bersaglio particolarmente facile per l'influenza di Mos…




credo che il successo sia il costruire se stessi. non condizionare il mondo in modo che possa poi fare il lavoro per noi.


Ecco un altro che lascia l'incarico dopo aver raggiunto l'obiettivo per cui era stato ben pagato (chissà da chi🧐🧐). Stesso iter avvenuto con il primo ministro Sanna Marin, "casualmente"...


🔁 ISSUE STACKING (IMPILAMENTO DEI PROBLEMI): pubblicazione simultanea di più questioni ad alto contenuto emotivo. Esempio: disinformazione climati...

ISSUE STACKING (IMPILAMENTO DEI PROBLEMI): pubblicazione simultanea di più questioni ad alto contenuto emotivo. Esempio: disinformazione climatica inserita in un elenco di questioni, da negazione
https://feddit.



ps Si parlerà molto anche di governance e moderazione di spazi digitali federati, un tema caro a RTT: un paio di settimane fa è stato pubblicato un report *estremamente* interessante a riguardo erinkissane.com/fediverse-gove…


Prossima settimana (dal 12 al 14 Settembre) ci sarà il Fediforum ( fediforum.org/ ) - una "unconference" online di 3 giorni dove si parlerà di tutto quello che riguarda il fediverso.


Eco e Gregotti ripresero l’impostazione del progetto mettendo in dubbio il concetto stesso di tempo libero adrianomaini.altervista.org/ec…


🎥 #BiennaleCinema2024, ieri si è svolta a Venezia la cerimonia di premiazione del #concorso promosso dal #MIM “Da uno sguardo – film di studentesse e studenti sulla violenza maschile contro le donne”.


SPEZZARE LE CATENE DELLA NATO | L'Italia verso la neutralità e sovranità
Lorenzo Chiesa

L'Italia si trova avviluppata in una spirale di spesa militare sempre più gravosa, un fenomeno che solleva interrogativi sulla sua reale necessità e sulla sua sostenibilità. La crescente allocazione di risorse verso il settore della difesa, superando ormai i 26 miliardi di euro annui, non è giustificata da autentiche esigenze di sicurezza nazionale, ma piuttosto dalla nostra adesione alla NATO, un'alleanza che si è trasformata da presunto scudo difensivo in una catena che limita la nostra sovranità.

In qualità di membro della NATO, l'Italia è vincolata a partecipare a operazioni militari dettate da interessi estranei al suo territorio, spesso riconducibili alle strategie egemoniche statunitensi. Queste missioni, che ci coinvolgono in conflitti lontani ed illegittimi, rappresentano non solo un dispendio economico ingiustificato, ma anche una pericolosa erosione della nostra autonomia decisionale. La partecipazione italiana a tali operazioni non protegge la nostra sicurezza, ma ci espone a rischi e a scelte che non rispecchiano gli interessi del Paese.

È ormai improrogabile un ripensamento radicale del ruolo dell’Italia sulla scena internazionale. Uscire dalla NATO e adottare una politica di neutralità attiva non è solo un’opzione strategica, ma una necessità per preservare la nostra sovranità e per riorientare le risorse verso il vero benessere della nazione. La neutralità, lungi dall’essere un gesto di isolamento, rappresenterebbe una scelta coraggiosa e lungimirante, capace di restituire all’Italia la sua indipendenza e il suo ruolo naturale di costruttore di pace.

In questo quadro di riflessione critica, non posso fare a meno di richiamare alla memoria le profetiche parole di Sandro Pertini, che già nel lontanto 1949 aveva intuito le implicazioni future dell’adesione dell’Italia alla NATO. Pertini avvertiva che l'Alleanza Atlantica, concepita come strumento di difesa collettiva, avrebbe potuto mutare radicalmente la propria natura se mai l'Unione Sovietica avesse dovuto crollare - cosa a quei tempi del tutto impensabile. Egli vedeva con chiarezza che, nella remota eventualità della scomparsa dell'URSS, la NATO sarebbe stata tentata di cercare nuovi nemici e nuovi fronti d’intervento, trasformandosi da baluardo difensivo a strumento di morte. E fu per questo motivo che egli votò contro.
Giulietto Chiesa



Beppe Grillo, nuovo affondo contro Conte: “Vuole abbattere il M5S”


@Politica interna, europea e internazionale
Si respira un’aria sempre più pesante nel Movimento 5 Stelle. Nel mattino di oggi, giovedì 5 settembre, il garante Beppe Grillo si è lanciato in un nuovo affondo contro il presidente Giuseppe Conte. “Ribadisco che ci sono degli elementi imprescindibili del Movimento 5 Stelle che devono



Londra fuori dall’industria della difesa europea? Cosa fare secondo Terhorst

[quote]Aspettando il rapporto Draghi, che promette misure atte a un’integrazione continentale dell’industria della difesa europea, i britannici sono alla finestra. Che Brexit sia un rimpianto è ormai chiaro, e i produttori di sistemi d’arma Made in UK rischiano di essere tra i più danneggiati, a meno che il nuovo governo



Marines e sottomarini. Così Tokyo e Canberra rafforzano la cooperazione militare

[quote]Che l’assertività della Cina preoccupi, e molto, i suoi vicini è più che chiaro. Proprio mentre Pechino conduce esercitazioni di sbarchi anfibi (leggasi, prove per l’invasione di Taiwan), si è tenuto il summit bilaterale tra Australia e Giappone nel formato 2+2. Il



Il caso Sangiuliano-Boccia finisce in Procura: Bonelli (Avs) presenta un esposto


@Politica interna, europea e internazionale
Il caso Sangiuliano-Boccia finisce in Procura. Angelo Bonelli, co-leader di Alleanza Verdi e Sinistra, ha infatti presentato un esposto all’autorità giudiziaria di Roma: in questa vicenda – dice – “c’è qualcosa che non torna, la Procura valuti se c’è rilevanza penale”.



Tecnologie lidar e mappatura 3D. La Cina accelera sui veicoli autonomi

[quote]La capacità di percepire l’ambiente circostante e di tracciare i movimenti di un oggetto nello spazio tridimensionale è attualmente uno dei principali ostacoli tecnologici nello sviluppo dei sistemi autonomi, siano droni, robot o veicoli senza pilota. Adesso, l’Istituto di microsistemi e



Gualtieri: “Stiamo valutando di rendere Fontana di Trevi visitabile su prenotazione e a numero chiuso”


@Politica interna, europea e internazionale
“Stiamo ragionando sull’ipotesi di rendere la Fontana di Trevi visitabile su prenotazione e a numero chiuso”. Lo rivela il sindaco di Roma Roberto Gualtieri. Il primo cittadino spiega che si tratta di una ipotesi “molto



Beretta Narp, ecco il nuovo fucile d’assalto sviluppato con l’esercito italiano

[quote]Dopo il successo e l’interesse destato a inizio anno alla Defence and Security Equipment International (Dsei) di Londra, all’Esposizione internazionale dell’industria della difesa (Mspo) di Kielce, in Polonia, in corso in questi giorni, continua il percorso di lancio e



CISGIORDANIA. Sei palestinesi uccisi dall’esercito israeliano a Tubas e Faraa


@Notizie dall'Italia e dal mondo
Tra gli uccisi c’è Mohammed Zubeidi, figlio di Zakaria Zubeidi, un noto ex comandante delle Brigate di Al Aqsa nella città di Jenin durante la seconda Intifada
L'articolo CISGIORDANIA. Sei palestinesi uccisi dall’esercito israeliano a Tubas e Faraa



Il declino e la caduta di Mahmoud Abbas


@Notizie dall'Italia e dal mondo
Come il leader palestinese ha dato priorità a un accordo di pace rispetto all'unità politica interna e non ha ottenuto nessuna delle due cose
L'articolo Il declino e la caduta di Mahmoud Abbas proviene da Pagine Esteri.

pagineesteri.it/2024/09/05/med…



Shadow banking, la gigantesca ombra (alla luce del sole) sulla finanza globale


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
L’intermediazione finanziaria non-bancaria approfitta della mancanza di regole per gestire quasi 200mila miliardi di dollari
L'articolo Shadow banking, la gigantesca ombra (alla luce del sole) sulla finanza globale valori.it/shadow-banking-ombra…



Io, comunque, quando anni fa fantasticavo di come sarebbe stato il governo della prima donna premier, fantasticando di svolte culturali, nuovo corso ecc.
Ecco, mai mi sarei immaginata che sarebbe invece stata l'apoteosi del berlusconismo e di quanto di peggio la politica italiana abbia saputo esprimere dalla fine della prima repubblica a oggi.
Dicono che prima di risalire sia necessario toccare il fondo, ma il fondo sembra allontanarsi costantemente.
Mi dispiace tantissimo per i residenti in Italia, almeno per quelli che vedono e capiscono cosa stia succedendo. Per quelli che contribuiscono al problema mi risulta difficile provare empatia.
#Italia #Meloni

16180339887 reshared this.



The Harris campaign is creating “overstimulation,” “ADHD,” or “content sludge” videos designed to appeal to a very online audience with a short attention span.#News
#News


@RaccoonForFriendica nuova versione 0.1.0-alpha19 appena rilasciata! Nuove funzioni: supporto sperimentale ai messaggi diretti, uno degli aspetti più interessanti e forse meno conosciuti di questa piattaforma. Come sempre, se qualcuno ha voglia di provare e di darmi feedback, tenendo conto che è pur sempre un'alpha, contattatemi su Matrix, oppure mandate direttamente un DM su Friendica ora che si può 🚀😉🦝 #friendica #friendicadev #androidapp #androiddev #fediverseapp #opensource #kotlin #kmp #compose #livefasteattrash
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

Meglio utilizzare la 0.1.0-alpha20 in cui ho apportato alcune correzioni, specialmente per evitare di inviare erroneamente dei messaggi destinati a un account che non si segue.

Il prossimo obiettivo, per chi se lo stesse chiedendo, è la gestione della media gallery (creazione, modifica e cancellazione di foto e album) con possibilità di inserire nei post come allegato un'immagine già presente nella gallery. Vediamo nel weekend quanto tempo riesco a trovare 😉

reshared this



Verso un'Europa Nero-Bruna?


Dopo una primavera ed un'estate di elezioni, ed in vista di un autunno che si preannuncia altrettanto gravido di scelte politiche, alcune costanti stanno emergendo all'interno del Vecchio Continente e forse anche altrove. cronachedicambiamento.blogspot.com/2024/09/verso-uneuropa-nero-bruna.html


Il primo anno di Chat Control: notizie dal futuro - Buon "divertimento" con il post distopico di Jeremiah Lee sul primo anno di #Chatcontrol

Questo esercizio di previsione riflette sulle conseguenze dell'approvazione da parte dell'Unione Europea di una proposta volta a scansionare tutte le foto e i video inviati dalle persone per individuare possibili abusi sui minori.

L'articolo di @Jeremiah Lee è pura finzione, ma la proposta è reale.

Le citazioni si basano su affermazioni reali fatte dalle persone cui sono attribuite, ma presentate fuori dai loro contesti originali. I loro contesti originali sono citati.

@Privacy Pride


What happens if the proposed EU chat control regulation passes?

This series of news reports and press releases imagines the first year of cascading consequences.

It illustrates how the well-intentioned-but-flawed proposal will make detecting child abuse imagery more difficult while harming innocent people, national security, and the EU’s digital sovereignty.

Please share. The EU resumes discussions of the proposal today.

(~12 minute read time)

jeremiahlee.com/posts/after-ch…

#ChatControl #longRead




On the podcast this week: generative AI Doom, drama in NaNoWriMo, and Apple's face swap problem.

On the podcast this week: generative AI Doom, drama in NaNoWriMo, and Applex27;s face swap problem.#Podcast




🎥 Oggi dalle ore 15 in occasione della #BiennaleCinema2024, si terrà la cerimonia di premiazione del #concorso scolastico nazionale promosso dal #MIM “Da uno sguardo – film di studentesse e studenti sulla violenza maschile contro le donne”.