Tempeste di Rumere su Internet! La stringa “LOVE” confonde le connessioni dei grandi provider di rete
Gli specialisti di GreyNoise hanno riferito che da gennaio 2020 stanno osservando grandi ondate di “tempeste di rumore” che contengono traffico Internet distorto. Nonostante un’attenta analisi e anni di osservazione, i ricercatori non sono stati in grado di stabilire l’origine e lo scopo di questi “rumori”.
Gli analisti ritengono che i “rumori” possano essere associati ad alcune comunicazioni segrete, segnali per il coordinamento di attacchi DDoS, canali nascosti per il controllo di malware o in generale possano essere il risultato di impostazioni errate.
Un aspetto interessante di quanto sta accadendo è la presenza della stringa ASCII “LOVE” nei pacchetti ICMP osservati, che confonde ulteriormente la situazione.
GreyNoise ha pubblicato le sue ipotesi sulle “tempeste di rumore” nella speranza che la comunità globale di specialisti della sicurezza informatica aiuti a risolvere questo mistero e a scoprire la causa delle anomalie del traffico.
I ricercatori hanno affermato di aver riscontrato ondate di traffico Internet falso proveniente da milioni di indirizzi IP falsificati da una varietà di fonti, inclusi i CDN delle piattaforme cinesi QQ, WeChat e WePay.
Queste tempeste generano grandi ondate di traffico che prendono di mira fornitori specifici (come Cogent, Lumen e Hurricane Electric) evitandone altri, come Amazon Web Services (AWS).
La maggior parte di questo traffico è focalizzata su connessioni TCP (specialmente sulla porta 443), ma recentemente abbiamo visto anche molti pacchetti ICMP contenenti la stringa ASCII incorporata “LOVE”, come mostrato nello screenshot qui sotto.
Si noti inoltre che parametri come la dimensione della finestra vengono modificati nel traffico TCP per emulare diversi sistemi operativi, il che rende questa attività più invisibile e difficile da rilevare.
I valori Time to Live (TTL), che determinano per quanto tempo un pacchetto rimane sulla rete prima di essere scartato, sono impostati su un intervallo compreso tra 120 e 200 per simulare i salti di rete reali.
I ricercatori affermano che, nel complesso, il formato e le caratteristiche di queste “tempeste di rumore” sembrano più il lavoro deliberato di una persona competente, piuttosto che effetti collaterali su larga scala derivanti da configurazioni errate. Cioè, il traffico strano imita i normali flussi di dati e il suo vero scopo rimane ancora un mistero.
Gli analisti di GreyNoise hanno già pubblicato i dati PCAP di due recenti “tempeste di rumore” su GitHub , invitando altri ricercatori sulla sicurezza informatica a unirsi all’indagine e condividere le loro opinioni su ciò che sta accadendo.
Gli esperti di GreyNoise hanno anche pubblicato un resoconto dettagliato delle loro scoperte sulle “tempeste di rumore” su YouTube.
L'articolo Tempeste di Rumere su Internet! La stringa “LOVE” confonde le connessioni dei grandi provider di rete proviene da il blog della sicurezza informatica.
Com’è profondo il Mario: luci e ombre del Rapporto Draghi sulla competitività Ue
@Politica interna, europea e internazionale
Nel settembre 2023 la presidente della Commissione europea Ursula von der Leyen ha affidato a Mario Draghi il compito di analizzare il futuro della competitività europea. Draghi, celebrato per aver salvato l’Eurozona quando era alla guida della Bce, si è così ritrovato sotto i
L’ONU rilancia un percorso verso il multilateralismo adottando il “Patto per il futuro”
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Un accordo “storico” che rappresenta un “passo avanti verso un multilateralismo più efficace, inclusivo e in rete”. Così il
Gli ultimi expat: il Regno Unito tornato Labour visto con gli occhi di due italiani
@Politica interna, europea e internazionale
Sono le 17.30 ad Ashbourne, nelle Midlands orientali. Piove. Il tipico clima inglese. Sharon, la suocera di Fabio, ha preparato la merenda: gli scones fatti in casa, dei paninetti farciti con clotted cream e marmellata, classici dolci del rito del tè. Le figlie di Fabio corrono sul
RHC Intervista Lynx Ransomware. La cyber-gang che offre servizi di Pentest assicurando la Privacy
Lynx Ransomware ha fatto irruzione nel mondo del crimine digitale nel Luglio 2024 e fin da subito ha dimostrato una aggressività e successo negli attacchi superiore alla media con un totale di 22 vittime presenti sul loro Data Leak Site (disponibile anche nel clearnet).
Le categorie vittime di Lynx sono principalmente Costruzioni (ex:/ Miller Boskus Lack Architects e True Blue Environmental), Finanza (ex:/ Pyle Group) ed Alberghiero (ex:/ Warwick Hotels and Resorts e
Riverside Resort Hotel and Casino). Lynx esegue tecniche di doppia estorsione ed una alta frequenza di attacchi in USA ma anche UK, Canada ed Australia.
Il gruppo descrive le proprie attività come esclusivamente “financial motivated” e una policy che non permette attacchi contro strutture critiche, governative ed ospedaliere. Interessante come presentano al pubblico il loro modello operazionale “basato sulla collaborazione e dialogo disincentivando caos e distruzione”.
Nel Ransomware Report H1 2024 di DarkLab abbiamo evidenziato come i “rookies” si stiano inserendo nell’ecosistema ransomware nonostante la capitalizzazione della top 5. Lynx si prospetta essere una new entry preparata e designata a restare sul medio/lungo termine. La densità di attacchi pertuata fin dai primi giorni dalla nascita di Lynx promettono grandi evoluzioni per il futuro del gruppo.
Lo sguardo del gatto delle foreste
Il gruppo di DarkLab è riuscito a comunicare con Lynx che ha accettato di rispondere alle domande poste dalla redazione. Ringraziamo lo staff del RaaS per aver sacrificato il loro tempo per offrire ai nostri lettori informazioni dirette riguardo a Lynx e le loro prospettive presenti e future.
RHC: Grazie Lynx per averci concesso la possibilità di questa intervista. Se potete presentarvi al nostro pubblico spiegando cosa svolgete e perché avete deciso di lavorare in questo settore.
Lynx: Il nostro team è composto da appassionati di cybersecurity. Come abbiamo osservato, molte aziende, sia grandi che piccole, non danno la priorità ai loro sforzi di cybersecurity in modo adeguato. Inoltre, quelle che lo fanno spesso cadono preda di promesse ingannevoli da parte di società di recupero e di cybersicurezza, con un impatto sulla loro posizione di sicurezza complessiva. Sebbene la nostra motivazione includa un aspetto finanziario, siamo ugualmente spinti dal desiderio di aumentare la consapevolezza della fragilità della sicurezza informatica su scala globale. È essenziale che il grande pubblico comprenda e riconosca queste vulnerabilità e prenda provvedimenti significativi.
Vogliamo sottolineare che siamo impegnati a evitare qualsiasi impatto negativo sulle infrastrutture critiche. Il nostro obiettivo è solo quello di far luce sulle sfide pervasive della sicurezza informatica e di incoraggiare misure proattive in tutti i settori.
RHC: Il gruppo Lynx è una nuova stella nascente nell’ambiente RaaS. Nonostante sia una new entry, il vostro gruppo si rivolge ad aziende di diversi settori. Perché avete fondato il gruppo e quale è il segreto per essere così bravi fin dall’inizio?
Lynx: Il nostro team dimostra costantemente un alto livello di competenza e dedizione, che aumenta significativamente l’impatto dei nostri gruppi.
RHC: Attualmente, quali sono le maggiori sfide per lo sviluppo di codice ransomware?
Lynx: L’evasione degli Antivirus
RHC: Il vostro codice di condotta è chiaro: “evitare danni indebiti alle organizzazioni” ed evitare infrastrutture critiche/servizi sanitari. Come attenuate i potenziali operatori disonesti che utilizzano il vostro prodotto su vittime proibite? Avete un processo di selezione?
Lynx: Il nostro approccio prevede un attento processo di selezione, che assicura che vengano ingaggiati solo i target approvati. Questo metodo ci permette di mantenere uno standard elevato nelle nostre operazioni e di raggiungere i nostri obiettivi in modo efficace.
RHC: Il vostro modello operativo “incoraggia il dialogo e la risoluzione piuttosto che il caos e la distruzione”, qual è il vostro approccio alla negoziazione con le vittime?
Lynx: Il nostro obiettivo è lavorare per raggiungere un consenso reciprocamente vantaggioso che non solo ci porti un guadagno economico, ma che rafforzi anche la sicurezza informatica dell’azienda. Ci impegniamo a promuovere un dialogo positivo e costruttivo per un vantaggio reciproco.
RHC: Il vostro lavoro comporta un rischio elevato e una posta in gioco alta: come fa Lynx a seguire le attività ransomware e a rimanere al sicuro? Vale la pena rischiare?
Lynx: Il nostro settore comporta sempre dei rischi intrinseci. Ne siamo tutti consapevoli quando scegliamo di far parte di questo settore. Anche se non possiamo eliminare del tutto i rischi, è essenziale adottare misure proattive per ridurli il più possibile.
RHC: Siete un gruppo uscito allo scoperto solo di recente, cosa pensate vi distingua dagli altri gruppi e vi permetta di affermarvi come i migliori?
Lynx: Non siamo gay.
RHC: Voi sostenete che i vostri obiettivi non sono le infrastrutture critiche, ma invece territorialmente ci sono paesi che non attaccherete o non avete confini?
Lynx: Non abbiamo confini o affiliazioni politiche, solo che alcuni Paesi hanno più soldi e sono più digitalizzati di altri.
RHC:A proposito di collaboratori, come siete organizzati? Avete molte persone che lavorano con voi? Com’è il processo di selezione di un candidato che vuole entrare in Lynx?
Lynx: Sono informazioni che non divulgheremo.
RHC: La rivalità all’interno della vostra comunità di hacker riguarda solo la superiorità tecnica o c’è qualcosa di più profondo, come ambizioni geopolitiche o economiche? In che modo la competizione tra gruppi influenza le vostre azioni e la scelta dei vostri obiettivi? Questa rivalità interna potrebbe avere il potenziale per spostare gli equilibri globali o creare nuove alleanze strategiche?
Lynx: Non abbiamo alcuna rivalità con altre organizzazioni; il nostro obiettivo principale è il guadagno monetario e la sensibilizzazione del pubblico su questioni cruciali di cybersicurezza.
RHC: Cosa direste per convincere nuovi potenziali collaboratori a unirsi al suo gruppo?
Lynx: Non stiamo cercando nuovi collaboratori.
RHC: Probabilmente sapete cosa è successo tra LockBit e l’Operazione Cronos, siete preoccupati che le forze dell’ordine si impegnino sempre di più per eliminare gruppi come il vostro? Avete visto qualche cambiamento/reazione dopo l’Operazione Cronos?
Lynx: Come sappiamo, ogni impresa nel nostro settore comporta alcuni rischi intrinseci. Tuttavia, ci impegniamo a fare tutto il possibile per ridurre questi rischi.
RHC: Qual è il vostro approccio all’accesso iniziale alla rete di vittime? Vi affidate a Creadential Broker (e simili) o preferite farlo da soli?
Lynx: Crediamo nell’utilizzo di entrambi gli approcci, poiché è utile avere a disposizione diverse strade. Questa diversità ci permette di migliorare la nostra efficacia e il nostro raggio d’azione.
RHC: Qual è la sua opinione su altri RaaS senza codice etico che attaccano infrastrutture critiche o strutture sanitarie?
Lynx: Esistono due tipi di gruppi. Sembra che alcuni gruppi abbiano provocato un notevole rumore e disturbo, perché ritengono che ciò aumenti le possibilità di pagamento. Mentre per altri gruppi tali azioni possono derivare da opzioni limitate nei loro obiettivi. In genere gli ospedali, le ONG e le agenzie governative hanno una sicurezza informatica più scarsa.
RHC: In base alla vostra esperienza, come viene implementata la sicurezza nelle reti aziendali? Su cosa dovrebbero concentrarsi i professionisti per migliorare lo stato dell’arte?
Lynx: I problemi derivano principalmente dall’errore umano quando si parla di sicurezza informatica. Questi problemi spesso derivano da semplici abitudini, come l’utilizzo di password facili da indovinare, la mancata implementazione dell’autenticazione a due fattori (2FA) e la gestione di più account con la stessa password (password reuse). Sebbene queste possano sembrare comode scorciatoie, possono compromettere in modo significativo la nostra sicurezza.
RHC: Hai mai fallito uno dei tuoi attacchi? Qual è stato il punto di fallimento?
Lynx: Ogni fase di un attacco contiene potenziali punti di fallimento. Come sappiamo entrambi, qualsiasi comportamento insolito in una rete può essere rilevato in qualsiasi fase, il che rende essenziale agire con rapidità e discrezione. Affrontando le situazioni con rapidità e furtività, possiamo ridurre al minimo le possibilità di rilevamento e, in ultima analisi, migliorare il nostro successo complessivo.
RHC: Lynx, grazie mille per il tuo tempo! C’è qualcosa che vorresti dire e che non ti abbiamo chiesto?
Lynx: Stiamo progettando di offrire un servizio in abbonamento che permetta ai clienti di richiedere test di penetrazione per le loro reti, il tutto assicurando privacy e garanzie di sicurezza. Abbiamo stabilito connessioni con i gruppi leader in questa linea di lavoro e siamo fiduciosi nella nostra capacità di fornire loro un alto livello di garanzia che nessuno di loro comprometterà la sicurezza della loro organizzazione. A differenza di molte società di recupero e di cybersecurity che applicano tariffe significative ma spesso forniscono servizi inadeguati, il nostro approccio è sia economico che diretto, consentendo alle aziende di mitigare in modo proattivo i rischi potenziali.
L'articolo RHC Intervista Lynx Ransomware. La cyber-gang che offre servizi di Pentest assicurando la Privacy proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Israele ordina ai civili libanesi di lasciare le loro case, crea una zona cuscinetto
@Notizie dall'Italia e dal mondo
Questa mattina è in corso un violento bombardamento aereo israeliano nel Libano del sud e nella Beqaa
pagineesteri.it/2024/09/23/med…
Banche alla guerra sulle regole di Basilea III
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
La Federal Reserve, pressata dalle banche, annacqua le regole che renderebbero il sistema creditizio più resiliente. Anche l’Unione europea rallenta
L'articolo Banche alla guerra sulle regole di Basilea III proviene da Valori.
Le scoperte a Pompei sembrano non avere fine.
Ancora una volta la protagonista è la Regio IX, in particolare quella conosciuta come insula 10, dove un team di archeologi del ministero dei beni e delle attività culturali e del Parco archeologico di Pompei ha riportato alla luce due nuove vittime dell'eruzione del Vesuvio
Vulneravilità 0-Click RCE nei Chipset Wi-Fi MediaTek. Aggiornare subito!
Di recente è stata scoperta una vulnerabilità critica nei chipset Wi-Fi MediaTek, comunemente utilizzati nelle piattaforme embedded che supportano Wi-Fi 6 (802.11ax). La vulnerabilità consente agli aggressori di lanciare attacchi di esecuzione di codice remoto (RCE) senza alcuna interazione da parte dell’utente.
Questa vulnerabilità 0-Click CVE-2024-20017 classificata con un punteggio CVSS di 9,8, consente l’esecuzione di codice remoto (RCE) su una vasta gamma di telefoni e punti di accesso Wi-Fi di vari OEM. La vulnerabilità CVE-2024-20017 risiede nel demone di rete wappd, un componente critico del bundle di driver MediaTek MT7622/MT7915 SDK e RTxxxx SoftAP. I chipset Wi-Fi e i bundle di driver MediaTek sono utilizzati nei router e negli smartphone di vari produttori, tra cui Ubiquiti, Xiaomi e Netgear.
La vulnerabilità interessa una gamma di chipset MediaTek, tra cui MT6890, MT7915, MT7916, MT7981, MT7986 e MT7622. Il problema riguarda le versioni 7.4.0.1 e precedenti di MediaTek SDK, nonché OpenWrt 19.07 e 21.02.
Secondo i ricercatori di SonicWall Capture Labs, che hanno scoperato la falla (CVE-2024-20017, CVSS 9.8), lo sfruttamento della vulnerabilità aprirebbe la strada consentendo potenzialmente agli aggressori di eseguire codice remoto (RCE) senza nessuna interazione dell’utente, rendendo il bug un canale per una facile acquisizione del dispositivo.
Aggrava ulteriormente la situzione, la recente disponibilità di un exploit proof-of-concept pubblico (PoC) disponibile su GitHub.
La scoperta di questa vulnerabilità CVE-2024-20017 ci ricorda quanto sia importante la protezione dei propri sistemi e quanto sia fondamentale l’identificazione e risoluzione di potenziali falle si sicurezza.
MediaTek ha corretto questa falla a Marzo, quindi il primo passo da compiere per prevenire potenziali compromissioni, è assicurarsi che tutti i dispositivi interessati siano stati aggiornati all’ultima versione Firmware.
L'articolo Vulneravilità 0-Click RCE nei Chipset Wi-Fi MediaTek. Aggiornare subito! proviene da il blog della sicurezza informatica.
USA: Senato dovrà approvare trattati con OMS – Telecolor
telecolor.net/2024/09/usa-il-s…
Partecipa alla Conferenza Nazionale GDPR Day 2024: l’evento di riferimento sulla Data Protection, il 23 e 24 Ottobre a Bologna
La Conferenza nazionale GDPR Day 2024, evento leader in Italia sulla protezione dei dati, si terrà il 24 ottobre al Grand Tour Italia, ex-FICO Eataly World di Bologna. La conferenza sarà preceduta da una cena di networking il 23 ottobre, occasione unica per connettersi con i principali esperti del settore.
Programma 2024: tematiche di avanguardia e networking strategico
Come ogni anno, anche l’edizione 2024 offrirà un’Agenda ricca di interventi e panel di alto livello, intervallati da tanti momenti di networking, pause strategiche utili per conoscere gli Speaker e gli altri partecipanti. Saranno affrontate le tematiche più rilevanti e innovative nel campo della protezione dei dati, quindi anche la Privacy e la Cyber Security, oltre che tanti altri temi correlati. Ecco di seguito alcuni degli interventi di maggior rilievo:
- Intervento del Garante Privacy, Guido Scorza
- DGA, DSA, DMA: verso la costituzione digitale europea e la UE come Stato digitale di diritto, Prof. Francesco Pizzetti
- Il Futuro della data protection: come AI, blockchain e web 3.0 cambieranno il trattamento dei dati personali, Avv. Marco Tullio Giordano
- GDPR e intelligenza artificiale: il rapporto tra dati personali e intelligenza artificiale, Prof.ssa Giusella Dolores Finocchiaro
- Intervento della Guardia di Finanza, Lgt. CS. Pierluca Toselli
- NIS2 e il potenziale punto di svolta: normativa e tecnologia o tecnologia e normativa? Sebastian Zdrojewski, Cybersecurity Advisor.
- Laboratorio Privacy: esecuzione di una DPIA, Prof. Avv. Monica Gobbato, Avv. Adriana Augenti, Avv. Marco Cuniberti
- Valorizzazione dei dati nel business: norme e tecnologie che cambiano la visione del mondo, Avv. Luca Bolognini
- Fare Impresa tra GDPR ed AI Act, Andrea Chiozzi, Founder di PrivacyLab
- Privacy e sicurezza delle email personali, transazionali e di marketing, Luca Marras, Co-founder e CTO di Emailchef
- AI: tutti ne parlano, pochi la conoscono, quasi nessuno la contrattualizza, Prof. Avv. Federica De Stefani
- Oblio: quando la privacy incontra la reputazione, Avv. Piera Di Stefano
- Data breach: come gestire un attacco ransomware, Avv. Vittoria Piretti e Avv. Benedetta Pinna
Accreditamenti e Formazione
Partecipare al GDPR Day 2024 significa accedere a un’importante opportunità di formazione con crediti riconosciuti:
- TÜV Examination Institute: 8 crediti formativi per Privacy Officer e Consulenti della Privacy (CDP) e 8 ore formative per DPO e altri profili privacy (PRV).
- Consiglio dell’Ordine degli Avvocati di Bologna: 6 crediti formativi per gli avvocati presenti, anche di altri ordini
L’area espositiva
Visita l’area espositiva per incontrare i team delle aziende Sponsor e scoprire soluzioni innovative e compliant con il GDPR. Tra i Top Sponsor Emaichef, piattaforma di e-mail marketing GDPR compliant, e PrivacyLab, leader nel supporto alla gestione dei dati personali. Privacy Evo, Platinum Sponsor, presenterà la sua piattaforma versatile per la gestione del GDPR.
Nella stessa area espositiva saranno presenti: Fred for Security, Exhibitor Sponsor, nonché i corner di associazioni come Privacy Academy e Adiconsum. La Guardia di Finanza parteciperà sia con un intervento che con un corner espositivo, che darà la preziosa opportunità al pubblico di conoscere da vicino la sua attività.
Endorsement e Patrocini
L’edizione 2024 ha ottenuto il patrocinio di rinomate associazioni e Istituzioni, tra cui la Regione Emilia-Romagna, Ordine degli Avvocati di Bologna, Privacy Academy, Assocompliance, Cyber Security Italy Foundation, Adiconsum, Istituto Italiano per la Privacy e la Valorizzazione dei Dati (IIP), CSIG Bologna (Centro Studi Informatica Giuridica), ONIF (Osservatorio Nazionale Informatica Forense), ANIPA, ClubTI Milano, Stati Generali dell’Innovazione e altre ancora. IusLaw Web Radio è Main Media Partner, mentre sono Media Partner testate specializzate come Red Hot Cyber, Risk & Compliance, Report Difesa, Zeroventiquattro e AreaNetworking.it.
L’impegno green
Gli organizzatori rinnovano il loro impegno verso la sostenibilità ambientale. Come per ogni edizione, il Programma sarà disponibile solo in digitale ed è incentivato il riuso degli allestimenti e del materiale pubblicitario. Da quest’anno, la Conferenza aderisce anche all’iniziativa #Plastic-freER ed Emilia-Romagna 2030, per cui non saranno utilizzati prodotti in plastica monouso durante i momenti di catering.
Inoltre, sarà presente una Tesla disponibile per un giro per titolari dei biglietti Premium, grazie ad Enerev, E-Mobility partner dell’evento.
Come partecipare
Non perdere l’opportunità di partecipare a un evento cruciale per il futuro della privacy e della protezione dei dati in Italia! Riserva il tuo posto e aggiungiti ai già tanti iscritti. Incontrerai tanti DPO, Privacy Officer, Avvocati, Responsabili Ufficio Legale, Marketing Manager, IT Consultant, Digital Solutions Architect, Security Manager, Titolari di aziende, Privacy Specialist, IT Manager, CTO, Responsabili Servizio Privacy, ICT Manager, Consulenti informatici, Consulenti Privacy.
Sono disponibili tre tipologie di biglietto, Standard, Business e Premium, per poter scegliere il tipo di partecipazione più adatto alle proprie esigenze. Attualmente tutti i biglietti sono scontati del 30%, sconto che progressivamente diminuirà.
Per acquistare il biglietto: www.gdprday.it/registrazione
L'articolo Partecipa alla Conferenza Nazionale GDPR Day 2024: l’evento di riferimento sulla Data Protection, il 23 e 24 Ottobre a Bologna proviene da il blog della sicurezza informatica.
Gli oligopoli alimentari prosperano mentre nel mondo cresce la fame
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Il matrimonio tra i due giganti restringe ancor di più l'oligopolio alimentare, in grado di far salire i prezzi in tutto il mondo
L'articolo Gli oligopoli alimentari prosperano mentre nel mondo cresce la fame proviene da Valori.
Hands-on With New iPhone’s Electrically-Released Adhesive
There’s a wild new feature making repair jobs easier (not to mention less messy) and iFixit covers it in their roundup of the iPhone 16’s repairability: electrically-released adhesive.
Here’s how it works. The adhesive looks like a curved strip with what appears to be a thin film of aluminum embedded into it. It’s applied much like any other adhesive strip: peel away the film, and press it between whatever two things it needs to stick. But to release it, that’s where the magic happens. One applies a voltage (a 9 V battery will do the job) between the aluminum frame of the phone and a special tab on the battery. In about a minute the battery will come away with no force, and residue-free.
There is one catch: make sure the polarity is correct! The adhesive releases because applying voltage oxidizes aluminum a small amount, causing Al3+ to migrate into the adhesive and debond it. One wants the adhesive debonded from the phone’s frame (negative) and left on the battery. Flipping the polarity will debond the adhesive the wrong way around, leaving the adhesive on the phone instead.
Some months ago we shared that Apple was likely going to go in this direction but it’s great to see some hands-on and see it in action. This adhesive does seem to match electrical debonding offered by a company called Tesa, and there’s a research paper describing it.
A video embedded below goes through the iPhone 16’s repairability innovations, but if you’d like to skip straight to the nifty new battery adhesive, that starts at the 2:36 mark.
Israele vuole espellere tutti i palestinesi dal nord di Gaza
@Notizie dall'Italia e dal mondo
Dopo l’evacuazione dei palestinesi rimasti nel nord – tra 300.000 e 500.000 – l’esercito israeliano darebbe la caccia ai circa 5mila combattenti di Hamas
L'articolo Israele pagineesteri.it/2024/09/23/med…
#referendumCittadinanza Condivido perché io stesso sono venuto a conoscenza dell'iniziativa solo pochi minuti fa
pnri.firmereferendum.giustizia…
Io ho già firmato. Per chi volesse farlo: servono CIE o SPID. La scadenza è il 30 Settembre.
like this
reshared this
Ucraina
Notizia non da poco, visto che i Russi sono rimasti bloccati lì per due anni a scornarsi in attacchi frontali alla Cadorna e perdendo con ciò un sacco di uomini e mezzi. Dev'essere arrivato un Diaz...
Peraltro ieri (o oggi, non ricordo quando ho letto la notizia) è stato rimosso il comandante che presiedeva la difesa di Vuhledar, a segno che le cose stanno andando male.
Continua a sfuggirmi il senso di essere andati a Kursk. A me pare che l'unico effetto sortito sia stato che nel Donbass i Russi abbiano pigiato sull'acceleratore...🤷
Latte di cagna e olio di scorpioni: Luigi Alpago-Novello contro gli stregoni
Un articolo di Marcello Marzani
" Non voglio illudermi che ogni pregiudizio potrà essere sradicato finché anche nelle così dette alte sfere si portano i corni di corallo contro la jettatura, e non si pranza in tredici”.
Il medico bellunese che combattè il pregiudizio dei contadini nei confronti della medicina , suffragato dal continuo proliferare di personaggi ambigui che, vestendo i panni ora del veggente e ora del taumaturgo, non esitano a depredare con rapace noncuranza coloro che, piegati dalle avversità della vita, si mostrano più fragili e indifesi.
Debitori Uniti d'America
Di Alberto Micalizzi:
DEBITORI UNITI D'AMERICA
Circa un terzo dell’intero debito pubblico USA, pari a $7.000 miliardi, è in scadenza nella seconda metà del 2024. Si tratta di una montagna di titoli emessi circa 1 anno fa al 5% di rendimento, come alternativa all’emissione di titoli a lunga scadenza che avrebbero fatto impennare i tassi decennali e trentennali sui quali si basano i mutui ipotecari, portando sul lastrico le famiglie già piene di debito privato.
Ora il Tesoro deve rimborsare questo debito ed è costretto a rinnovarlo di nuovo a breve termine. Però, con un’inflazione ormai prossima al 2%, se pagasse un altro 5% di interessi regalerebbe letteralmente soldi al sistema, cosa che abbatterebbe il dollaro.
Ecco che allora si è mossa la banca centrale, e la settimana scorsa ha operato un mega-taglio dei tassi di 0,50% a cui ne seguiranno altri, che ha l’obiettivo di ridurre i tassi a breve e contenere il costo del gigantesco rifinanziamento in corso da parte del Tesoro americano. Ma ormai sono dentro alla spirale e difficilmente ne usciranno con mezzi convenzionali.
Nel caso non bastasse, il disavanzo di bilancio è arrivato a $266,8 miliardi (pari a circa il 7,6% del PIL) ed il deficit della bilancia commerciale viaggia ormai al ritmo di $75 miliardi al mese.
Quest’ultimo dato è forse ancora più eclatante: dal 1971 in poi – cioè dalla fine degli accordi di Bretton Woods - la bilancia commerciale è costantemente in deficit e gli USA sono alla perenne ricerca di qualcuno che finanzi il loro tenore di vita.
Finora il dollaro ha sorretto il debito americano. Nel momento in cui il giochino diventa insostenibile chi sarà disposto a farsi carico del grasso pachiderma che, peraltro, è poco propenso a ringraziare e gioca a fare il gendarme del mondo?
Sono convinto che la Cina, ad esempio, sia seduta sulla riva del fiume..
RaccoonForFriendica nuova versione 0.1.0-beta01 disponibile!
Come promesso dal suo sviluppatore @Dieguito 🦝 , una volta terminate tutte le feature più importanti e permesso agli utenti di riportare feedback degli errori riscontrati, si può passare alla fase beta del progetto
L'app può essere utilizzata anche senza avere un account, Ma naturalmente Vi invitiamo a creare un account sulla nostra istanza Poliverso
Inoltre l'app presenta una buona compatibilità con mastodon, per cui potete utilizzarla anche con il vostro account esistente...
La versione beta è scaricabile a questo link:
github.com/LiveFastEatTrashRac…
Ci sono molte novità nelle ultime due release:
- possibilità di inviare feedback e segnalazioni dal pulsante "Segnala un problema" nella finestra di dialogo "Informazioni app",
- supporto al codice preformattato nel corpo e nel titolo dei post,
- possibilità di creare post con sondaggi (purtroppo supportate solo dalle istanze Mastodon, su Friendica c'è del lavoro lato back-end da fare ancora),
- finestra di dialogo "dettagli post" in cui è possibile vedere il testo sorgente, il protocollo/rete di origine del contenuto, numero di like/dislike (ove presenti), date di creazione e modifica e altri dati utili,
- revisione barra degli strumenti di formattazione nella schermata di creazione post,
- fix caricamento relazioni con altri utenti nelle liste di utenti (es. seguiti/seguaci o persone che hanno ricondiviso o aggiunto ai preferiti un post),
- miglioramento errori di caricamento iniziali (ad es. se il server va in timeout),
- ottimizzazione caricamento immagini dei post, questo dovrebbe rendere molto più scorrevoli tutti i feed! 😉,
- miglioramento gestione degli eventi di modifica/creazione/cancellazione post nelle liste, per cui l'utente dovrebbe avere un feedback più immediato dell'azione senza bisogno di ricaricare tutto il feed,
- refactoring e pulizia del codice (es. per centralizzare i controlli sulle feature supportate dall'istanza corrente oppure sulle azioni che è possibile effettuare).Fatemi sapere che cosa ne pensate, e come sempre tante care cose (buon weekend, buon inizio settimana, ecc. ecc.)! 🦝🦝🦝
Release 0.1.0-beta01 · LiveFastEatTrashRaccoon/RaccoonForFriendica
What's Changed refactor: post action repository by @AkesiSeli in #236 fix: loading of relationship status in user list by @AkesiSeli in #237 enhancement: preload user avatars in lists by @AkesiSel...GitHub
like this
reshared this
Quarta dimensione nell’esercitazione Stella Alpina. Le novità dell’AW-249 Fenice
@Notizie dall'Italia e dal mondo
[quote]L’esercitazione “Stella Alpina” ha messo in evidenza gli enormi progressi fatti dall’Esercito Italiano nelle capacità di difesa dello spettro elettromagnetico e nell’utilizzo di tecnologie sempre più integrate e multidominio. Del resto, come ha specificato anche il capo di Stato Maggiore
Israele chiude la sede di Al Jazeera a Ramallah
@Notizie dall'Italia e dal mondo
Soldati armati, alcuni a volto coperto, hanno fatto irruzione negli uffici, portando via macchine fotografiche e documenti
L'articolo Israele chiude la sede di Al Jazeera a Ramallah proviene da Pagine Esteri.
Modernizzare e potenziare. Il gen. Caruso legge il Libro bianco della Difesa olandese
@Notizie dall'Italia e dal mondo
[quote]In un mondo sempre più instabile, anche i Paesi Bassi hanno deciso di intraprendere una profonda trasformazione del loro apparato di difesa. Il nuovo “Defence White Paper 2024” delinea una strategia ambiziosa e completa per affrontare le
versione 0.1.0-beta01
@ nuova versione 0.1.0-beta01 disponibile! Come promesso, una volta terminate tutte le feature più importanti e permesso agli utenti di riportare feedback degli errori riscontrati, si può passare alla fase beta del progetto!
Ci sono molte novità nelle ultime due release:
- possibilità di inviare feedback e segnalazioni dal pulsante "Segnala un problema" nella finestra di dialogo "Informazioni app",
- supporto al codice preformattato nel corpo e nel titolo dei post,
- possibilità di creare post con sondaggi (purtroppo supportate solo dalle istanze Mastodon, su Friendica c'è del lavoro lato back-end da fare ancora),
- finestra di dialogo "dettagli post" in cui è possibile vedere il testo sorgente, il protocollo/rete di origine del contenuto, numero di like/dislike (ove presenti), date di creazione e modifica e altri dati utili,
- revisione barra degli strumenti di formattazione nella schermata di creazione post,
- fix caricamento relazioni con altri utenti nelle liste di utenti (es. seguiti/seguaci o persone che hanno ricondiviso o aggiunto ai preferiti un post),
- miglioramento errori di caricamento iniziali (ad es. se il server va in timeout),
- ottimizzazione caricamento immagini dei post, questo dovrebbe rendere molto più scorrevoli tutti i feed! 😉,
- miglioramento gestione degli eventi di modifica/creazione/cancellazione post nelle liste, per cui l'utente dovrebbe avere un feedback più immediato dell'azione senza bisogno di ricaricare tutto il feed,
- refactoring e pulizia del codice (es. per centralizzare i controlli sulle feature supportate dall'istanza corrente oppure sulle azioni che è possibile effettuare).
Fatemi sapere che cosa ne pensate, e come sempre tante care cose (buon weekend, buon inizio settimana, ecc. ecc.)! #livefasteattrash 🦝🦝🦝
#friendica #friendicadev #androidapp #androiddev #fediverseapp #kotlin #kmp #compose #opensource #foss #buildinpublic
like this
reshared this
Una cosa da aggiungere: la possibilità per gli utenti anonimi di cambiare rapidamente istanza dal menu laterale.
Il pulsante è predisposto ma attualmente non fa nulla (non ho ancora avuto tempo di mettermici).
RaccoonForFriendica reshared this.
Scienza e Istruzione: quo vadis Europa ?
di Enrico Nardelli È stato pubblicato qualche giorno fa l’ elenco proposto dalla confermata Presidente della Commissione Europea, Ursula...
reshared this
Scontri sempre più intensi tra Hezbollah e Israele
@Notizie dall'Italia e dal mondo
Il movimento sciita ha risposto la scorsa notte ai continui attacchi di Israele sparando almeno 85 razzi medio raggio. Israele bombarda senza sosta il Libano del sud.
L'articolo Scontri sempre più intensi pagineesteri.it/2024/09/22/med…
Hezbollah risponde a Israele. Lanciati 10 missili a medio raggio sulla base aerea di Ramat David
@Notizie dall'Italia e dal mondo
Secondo gli esperti, Tel Aviv potrebbe usare l'attacco contro la base militare di Ramat David per dare inizio alla massiccia campagna militare in Libano di cui si parla da giorni.
L'articolo Hezbollah risponde a
Angello Bonelli al TPI Fest 2024: “La destra italiana è la peggiore europea, dobbiamo lavorare per costruire un’alternativa”
@Politica interna, europea e internazionale
“La destra italiana è la peggiore europea, dobbiamo lavorare per costruire un’alternativa”: lo ha dichiarato Angelo Bonelli, portavoce di Verdi/Sinistra Italiana sul palco del TPI Fest 2024, in programma presso la “Tettoia Nervi”, in piazza Lucio
Berlino, cena in un ristorante ottimo in Oderberger Str. Seduti fuori, probabilmente per l'ultima volta fino alla prossima primavera.
Stavolta sul marciapiede non è passato nessuno di completamente nudo, ma un giovane tutto vestito in arancione, con la sua bella maschera in pelle da volpe kinky e la cassa Bluetooth che spara Rasputin di Boney M sì.
Tenero invece il bambino circa decenne nella metro con indosso la sua bella tutina pezzo unico da tigre.
like this
Matteo Lepore al TPI Fest 2024: “Sull’alluvione in Emilia-Romagna il governo ha perso un’altra occasione per tacere”
@Politica interna, europea e internazionale
“Il governo Meloni ha perso un’altra occasione per tacere”: lo ha dichiarato il sindaco di Bologna Matteo Lepore al TPI Fest 2024, in programma per il terzo anno consecutivo presso la “Tettoia Nervi”, in piazza Lucio Dalla, in riferimento alle dichiarazioni di
Challenger 3. Ecco il carro armato next generation del Regno Unito
@Notizie dall'Italia e dal mondo
[quote]Armatura potenziata, cannone a canna liscia da 120 mm, e tanto altro ancora. Sono queste le caratteristiche del Challenger 3, il nuovo carro armato presentato da Rheinmetall durante l’evento “Defence Vehicle Dynamics” organizzato dall’esercito britannico, che andrà a rimpiazzare
Treni ad Altra Velocità – Intervista con Fabio Bertino
Fabio Bertino è stato autore in tempi recenti di due libri strettamente legati al trasporto ferroviario in Italia, preceduti peraltro in passato da un’altra coppia di pubblicazioni riguardanti appunti di viaggio al di fuori dei nostri confini; tutto ciò non poteva non incuriosire uno come me che con i treni ha avuto a che fare nel corso di tutta la propria vita lavorativa, prima come Capo Treno e poi come addetto nel settore delle Risorse Umane. #Libri
iyezine.com/treni-ad-altra-vel…
Treni ad Altra Velocità - Intervista con Fabio Bertino
Treni ad Altra Velocità - Intervista con Fabio Bertino - Una conversazione con Fabio Bertino, autore in tempi recenti di due libri in cui racconta le proprie esperienze di viaggio lungo il nostro paese, percorrendo linee secondarie o utilizzando per …Stefano Cavanna (In Your Eyes ezine)
TPI Fest 2024: il racconto della terza serata attraverso le immagini più significative | FOTO
@Politica interna, europea e internazionale
Da Giuseppe Conte a Francesco Boccia fino a Michele De Pascale: sono solo alcuni degli ospiti che hanno animato la terza serata del TPI Fest 2024, la festa di The Post Internazionale in programma per il terzo anno consecutivo presso la “Tettoia Nervi”, in piazza Lucio Dalla, a
Poliverso - notizie dal Fediverso ⁂
Unknown parent • •𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
Unknown parent • •like this
Poliverso - notizie dal Fediverso ⁂ likes this.
Poliverso - notizie dal Fediverso ⁂ reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
Unknown parent • •Signor Amministratore ⁂
Unknown parent • •Ciao @Claus
prima di tutto ti do alcune indicazioni utili pe rorientarti:
1) non puoi rispondere a quella email
2) il tuo account @claus risulta perfettamente attivo
3) nel messaggio che hai allegato parli di password fornita in fase di registrazione, ma attenzione, perché ti stai confondendo: infatti in fase di registrazione non puoi inserire alcuna password
4) l'unica password valida è quella che ricevi in fase di registrazione e non cambia, almeno finché non la cambierai espressamente dalle impostazioni
5) se quella password non dovesse funzionare, puoi modificarla a questo link poliverso.org/lostpass inserendo l'email con cui ti sei registrato
Non mi sono mai capitati problemi simili a quello che stai descrivendo tu, quindi ci sono solo due possibilità:
A) stai sbagliando qualcosa tu
b) potrebbe esserci stato un problema tecnico durante la registrazione dovuto al fatto che proprio in quel momento il sistema era in riavvio
Fammi sapere se incontri ancora problemi di questo tipo,
un saluto e buona serata
@Dieguito 🦝🧑🏻💻🍕 @informapirata :privacypride:
Signor Amministratore ⁂
Unknown parent • •@ッ p o n d o l o Diy solito a quelli che mi scrivono questo tipo di messaggi in cui vengono assunti alcuni sottintesi, rispondo sempre col meme di Rocco Schiavone che chiede le generalità dell'interlocutore...
ma questo è l'account amministratore, quindi non posso 🤵
@informapirata :privacypride: @Claus @Dieguito 🦝🧑🏻💻🍕
Signor Amministratore ⁂
Unknown parent • •@ッ p o n d o l o ma quali dubbi: l'unico motivo per cui sono sulla difensiva è che non riesco a capire se lo sberleffo verso @Claus sia bonario oppure no.
Questa è l'unica preoccupazione che devo avere in quanto amministratore di istanza 😅
@Poliverso - notizie dal fediverso @informapirata :privacypride: @Dieguito 🦝🧑🏻💻🍕 @claus