Salta al contenuto principale



STATI UNITI: Trump rimonta e scala le minoranze etniche


@Notizie dall'Italia e dal mondo
Trump conquista crescenti consensi nelle comunità ispaniche, afroamericane e tra le altre minoranze etniche. Kamala Harris in difficoltà
L'articolo STATI UNITI: Trump rimonta e scala le minoranze etniche proviene da Pagine Esteri.



Tecnologia Obsoleta, Risultati Letali: Come Hezbollah è Caduta nella Trappola Esplosiva


Come abbiamo visto, una strategia ingegnosa ha trasformato i dispositivi di Hezbollah in bombe ambulanti, utilizzando tecniche avanzate per infiltrare esplosivi nei loro sistemi e confondere le loro operazioni. Avevamo parlato a suo tempo del PETN, un potente esplosivo militare inserito all’interno di tre tipologie di cercapersone tra le quali Motorola LX2, Teletrim, Gold Apollo.

Ma la domanda era, tecnicamente come erano riusciti a farlo?

L’eplosivo PETN racchiuso negli strati della batteria


Da una analisi condotta da Routers, secondo una fonte libanese con conoscenza diretta dei cercapersone e secondo le foto dello smontaggio della batteria visionate dalla Reuters, gli agenti che hanno costruito i cercapersone hanno progettato una batteria che nascondeva una piccola ma potente carica di esplosivo al plastico e un nuovo detonatore invisibile ai raggi X.

Gli esplosivi PETN sono stati nascosti tra due celle rettangolari di una batteria sotto forma di un sottile foglio quadrato. Una striscia di materiale altamente infiammabile, che fungeva da detonatore, riempiva lo spazio tra le celle. L’intero assemblaggio, racchiuso in una custodia di plastica nera e un involucro di metallo, non conteneva parti metalliche, rendendo difficile il rilevamento tramite raggi X. Il dispositivo era progettato per generare una scintilla, sufficiente ad accendere il materiale detonante e innescare l’esplosione del PETN.
22518221Immagine dall’articolo “How Israel’s bulky pager fooled Hezbollah” di Reuters

Una operazione basata su ottime Esche


Dopo aver ricevuto i cercapersone a febbraio, Hezbollah ha sottoposto i dispositivi agli scanner di sicurezza aeroportuali per verificare la presenza di esplosivi, ma non è stato rilevato nulla di sospetto. Gli esperti hanno ipotizzato che i dispositivi generassero una scintilla per attivare il materiale detonante e far esplodere il foglio di PETN. Gli esplosivi occupavano circa un terzo del volume della batteria, che aveva quindi una capacità energetica ridotta.

Il presidente di Gold Apollo, Hsu Ching-kuang, ha rivelato di essere stato contattato tre anni fa da Teresa Wu e dal suo superiore, “Tom”, per un accordo di licenza. Hsu ha concesso loro il diritto di progettare e commercializzare prodotti a marchio Gold Apollo, ma non conosceva bene il manager e non sapeva se collaborassero con l’intelligence israeliana. Ha descritto la sua azienda come vittima del complotto, affermando di non avere informazioni sulle capacità letali dei cercapersone coinvolti. Gold Apollo ha rifiutato ulteriori commenti.

I leader di Hezbollah hanno avviato indagini interne per scoprire come sia avvenuta la violazione della sicurezza relativa ai cercapersone acquistati, ritenuti compromessi. Dopo aver constatato l’intercettazione delle comunicazioni cellulari da parte di Israele, il gruppo ha optato per i cercapersone. Le indagini hanno rivelato che un venditore ha utilizzato una strategia di prezzo aggressiva per convincere Hezbollah a scegliere l’AR-924. Gli attacchi israeliani successivi hanno portato a un’escalation del conflitto, culminando nell’uccisione di un alto funzionario di Hezbollah, Nabil Kaouk.

Anche la tecnologia Obsoleta può essere hackerata


Il successo di questa tattica risiedeva nell’accuratezza delle esche. Israele è stato in grado di creare scenari credibili per Hezbollah, che, credendo di intercettare informazioni vitali, mobilitava risorse su fronti sbagliati, lasciando i veri obiettivi israeliani praticamente indisturbati.

In sintesi, i cercapersone israeliani rappresentano un esempio di come la tecnologia, anche quella apparentemente superata, possa essere sfruttata in modo ingegnoso per manipolare il nemico in scenari di guerra. Israele ha utilizzato questi dispositivi non solo come strumenti di comunicazione, ma come vere e proprie armi psicologiche, ingannando Hezbollah e guadagnando un vantaggio strategico cruciale.

L'articolo Tecnologia Obsoleta, Risultati Letali: Come Hezbollah è Caduta nella Trappola Esplosiva proviene da il blog della sicurezza informatica.



Panico nel Golfo, le petromonarchie chiedono di contenere l’attacco israeliano all’Iran


@Notizie dall'Italia e dal mondo
Mentre si attendono in ogni momento i raid aerei contro l'Iran, Netanyahu avrebbe accettato di ridimensionare la portata della rappresaglia israeliana anche per le pressioni delle monarchie arabe del Golfo che temono di subire le



Carmelo Miano è entrato nella Posta di 46 Magistrati tra cui Nicola Grattieri! E La MFA?


Il giovane hacker di 24 anni Carmelo Miano è stato arrestato a Roma dopo aver violato numerosi account e sistemi informatici della Procura di Napoli. A quanto riporta il quotidiano La Repubblica, l’hacker avrebbe violato anche la casella di posta elettronica di Nicola Gratteri.

Quattro anni di Corsa contro l’Hacker


Per oltre quattro anni, l’hacker ha sfruttato le sue abilità per accedere illegalmente a migliaia di file riservati, tra cui ordinanze giudiziarie e documenti sensibili, rubando password e diffondendo malware. Le indagini, condotte dalla Polizia Postale, hanno rivelato che l’hacker utilizzava più identità per sfuggire alle autorità​.

L’operazione che ha portato all’arresto è stata condotta dai magistrati Sofia Cozza e Vincenzo Piscitelli, i quali hanno sottolineato la gravità del danno arrecato ai sistemi di sicurezza del Ministero della Giustizia. Da quanto è stato riportato, l’hacker conosceva le password di ben 46 PM.

Durante l’arresto, l’hacker è stato trovato in possesso di una notevole quantità di dati rubati, inclusi documenti giudiziari ancora sotto segreto investigativo. Questo caso è considerato una delle più serie violazioni informatiche subite dal sistema giudiziario italiano negli ultimi anni​

Il giovane, originario di Gela, è accusato di “accesso abusivo a sistema informatico finalizzato al dossieraggio e alla diffusione di malware”. Le autorità stanno indagando su possibili mandanti o complici, e altri tre sospetti sono già sotto inchiesta. Il coinvolgimento dell’hacker non si limita solo al furto di informazioni: ha anche cercato di sfruttare le sue incursioni digitali per influenzare procedimenti giudiziari, mettendo a rischio indagini in corso.​

Nicola Grattieri vittima delle scorribande di Miano


Nicola Gratteri, uno dei magistrati colpiti dall’attacco, ha commentato che la minaccia rappresentata dall’hacker ha costretto molti della sua Procura a sospendere temporaneamente l’uso delle comunicazioni digitali, tornando a utilizzare metodi tradizionali per evitare ulteriori compromissioni. Anche Giovanni Melillo, procuratore nazionale Antimafia, ha espresso la sua preoccupazione, evidenziando come questo tipo di attacchi informatici metta a rischio la sicurezza dello Stato​.

La vicenda ha destato allarme non solo tra gli addetti ai lavori, ma anche nell’opinione pubblica, poiché solleva serie domande sulle capacità di difesa informatica delle istituzioni. Gli esperti suggeriscono che questo incidente debba servire da monito per rafforzare le misure di sicurezza, specialmente nel settore giudiziario, spesso oggetto di attacchi da parte di cybercriminali sofisticati.

Lo spettro dell’assenza della Multi Factor Authentication


Conoscere le password di 46 magistrati e accedere ripetutamente ai loro account implica una violazione massiccia e sistematica dei sistemi informatici, la quale solleva gravi interrogativi sulle misure di sicurezza adottate. Se l’hacker ha ottenuto accesso ai token di autenticazione legati a ciascun terminale, significa che ha avuto accesso fisico o remoto a ogni dispositivo, un’impresa complessa e particolarmente avanzata.

Dalle informazioni diffuse sui media, Miano aveva accesso ai PC dai quali recuperava le password di accesso con uno script sui browser degli utenti. Qualora fosse stata attivata la MFA, il secondo fattore sarebbe stato trasmesso sullo smartphone e quindi su una APP Authenticator o tramite SMS. Quindi oltre al PC avrebbe dovuto violare anche gli Smartphone dei magistrati oppure aver sfruttato le falle del protocollo SS7 per l’intercettazione degli SMS, cose effettivamente molto evolute.

Se la multi-factor authentication (MFA) non era presente, l’accesso alle caselle di posta elettronica sarebbe stato incredibilmente facile per un cybercriminale con sufficienti competenze e gli accessi corretti. La MFA, che richiede più livelli di verifica, è oggi uno standard basilare per proteggere le credenziali, rendendo qualsiasi sistema senza questa misura vulnerabile anche agli attacchi più semplici.

Sebbene tutto questo risulti ancora da chiarire da parte della Magistratura, nel caso in cui tale misura non sia stata implementata viene da dire come sia possibile che un settore così strategico per la sicurezza nazionale non abbia adottato protezioni basilari di questo tipo per proteggere le caselle di posta elettronica dei suoi magistrati.

La magia del Data Breach


Come spesso abbiamo riportato, Oggi esiste una letteratura sterminata su quelle che sono le buone pratiche di sicurezza informatica, oltre a molte normative e direttive che ci hanno insegnato importanti lezioni su come implementare e controllare una buona postura cyber.

Il problema è che avvengono costantemente cose terribilmente paradossali negli incidenti informatici che non sono motivabili da un “accidentalità” dovuta ad un’alta sofisticazione di un “attacco di livello”. Pertanto occorre fare delle giuste considerazioni e dire una cosa che a molti non piacerà, ovvero: per fortuna che ci sono i Data Breach!

In generale, la maggior parte delle aziende dopo un attacco informatico si organizza spendendo tantissimi soldi per avviare miglioramenti o programmi cyber. Tanti soldi quanti non avrebbero mai pensato di spendere in tutta la loro esistenza sulla cybersecurity.

Ma questa volta i soldi non sono di un azionista di maggioranza di una multinazionale americana, i soldi sono di noi cittadini. Pertanto speriamo che questi vengano finalmente spesi bene!

L'articolo Carmelo Miano è entrato nella Posta di 46 Magistrati tra cui Nicola Grattieri! E La MFA? proviene da il blog della sicurezza informatica.

Francesco reshared this.



OXFAM. A causa delle guerre, ogni giorno migliaia di persone muoiono di fame


@Notizie dall'Italia e dal mondo
Il rapporto, Food Wars, ha esaminato 54 paesi colpiti dal conflitto e ha scoperto che rappresentano quasi tutti i 281,6 milioni di persone che affrontano oggi la fame acuta.
L'articolo OXFAM. A causa delle guerre, ogni giorno migliaia di persone muoiono di fame



Un Viaggio Molto Caro! Così i Criminali Informatici Possono Rovinarti le Vacanze


I truffatori che utilizzano lo strumento Telekopye hanno ampliato le loro operazioni e hanno iniziato a prendere di mira gli utenti dei servizi di prenotazione di alloggi come Booking.com e Airbnb. Telekopye è un insieme di strumenti eseguiti su Telegram che i criminali utilizzano per creare pagine di phishing e rubare i dati degli utenti.

Telekopye divenne nota per la prima volta nel 2023. Lo strumento consente di creare pagine false in cui le vittime inseriscono i dettagli della carta bancaria. Nel corso dell’anno si sono sviluppati schemi fraudolenti che utilizzano Telekopye e ora coprono non solo le piattaforme di trading, ma anche i servizi di prenotazione di alloggi.

Lo schema della truffa è il seguente: i criminali contattano gli utenti delle piattaforme segnalando presunti problemi con il pagamento della prenotazione. Alle vittime viene chiesto di seguire un collegamento a una pagina falsa molto simile all’originale. La pagina contiene già informazioni sulla prenotazione effettiva, il che rende la truffa ancora più convincente. I truffatori ottengono dati per accedere ai conti di hotel e immobili acquistando conti rubati su forum clandestini.
22513759
Esempio di un falso modulo di pagamento di Booking.com creato da Telekopye

Una delle caratteristiche distintive di Telekopye è la sua facilità d’uso: i criminali informatici non necessitano di conoscenze tecniche particolari. Lo strumento fornisce tutti gli strumenti necessari per creare messaggi siti fake, pagine Web ed e-mail di phishing.

I truffatori dei gruppi che utilizzano Telekopye operano secondo un modello di business, con gerarchie chiaramente strutturate e orari di lavoro fissi. All’interno dei gruppi viene mantenuta una corrispondenza dettagliata su ogni transazione, che aiuta a controllare la distribuzione dei fondi rubati.
22513761
Un esempio di chat online tra l’aggressore (a sinistra) e la vittima (a destra)

Secondo ESET, il numero di attacchi fraudolenti ai servizi di prenotazione di alloggi è aumentato notevolmente nel 2024, soprattutto durante i mesi estivi. Nel mese di luglio tali attacchi hanno superato per la prima volta il numero dei casi di attacchi classici che coinvolgevano piattaforme di trading. Nei mesi di agosto e settembre la frequenza degli attacchi contro entrambe le categorie di servizi si è stabilizzata.

Anche la piattaforma Telekopye viene costantemente migliorata. I truffatori hanno aggiunto nuove funzionalità come la generazione automatica di pagine di phishing e la protezione DDoS integrata per proteggersi dagli attacchi della concorrenza.

Per proteggersi da tali truffe, ESET consiglia di verificare sempre l’autenticità dei messaggi, evitare di fare clic su collegamenti sospetti e utilizzare soluzioni antivirus in grado di avvisare l’utente della presenza di siti di phishing.

L'articolo Un Viaggio Molto Caro! Così i Criminali Informatici Possono Rovinarti le Vacanze proviene da il blog della sicurezza informatica.



DIY Core Rope Memory Z80 Demonstrator Generating a Fibonacci Sequence


22512586

We’ve seen a few retro products using core rope memory, such as telephone autodiallers. Obviously, we’ve covered the Apollo program computers, but we don’t think we’ve seen a complete and functional DIY computer using core rope memory for program storage until now. [P-lab] presents their take on the technology using it to store the program for a Z80-based microprocessor demoboard, built entirely through-hole on a large chunk of veroboard.

For the uninitiated, core rope memory is a simple form of ROM where each core represents a bit in the data word. Each wire represents a single program location. Passing a wire through the core sets the corresponding bit to a logic 1, else 0. These wires are excited with an AC waveform, which is coupled to the cores that host a wire, passing along the signal to a pickup coil. This forms an array of rudimentary transformers. All that is needed is a rectifier/detector to create a stable logic signal to feed onto the data bus.

For this to work as a ROM with the Z80, the address bus is decoded to 16 individual lines using a CMOS 4515 4-16 decoder. These lines each drive a 2n2222 NPN transistor, pulling one end of the associated address wire to ground. The other ends of all address wires are tied to a common AC-coupled oscillator based around our good friend, the 555 timer. A simple rectifier is formed for each core sense circuit with a BAT85 Schottky diode and a 1 nF capacitor, which passes the sense signal along to a CMOS 4508 dual 4-bit latch. The output of which is passed back to the Z80 data bus via some multiplexing logic. Other than some indicator LEDs on the data bus, the only other IO or indication on this board are a couple of 7-segment displays. Obviously, the ROM is limited to a meagre 16 bytes of storage, making a meaningful demo rather limited. Luckily, it’s possible to code a Fibonacci sequence generator in that space, including driving the output latch to update the display. We wonder now what else could be made to fit in such a restricted code?

We covered DIY core rope memories before, like here and here; they’re not news to us. Compare and contrast a DIY magnetic core memory. Less efficient at this scale? We think so, too.

youtube.com/embed/26skBvMBiA4?…

thanks to [Giuseppe] and [Survival Hacking] for the tip!


hackaday.com/2024/10/16/diy-co…



Winamp Taken Down: Too Good For This Open Source World


22505419

If you picked today in your hackerspace’s sweepstake on when Winamp would pull their code repository, congratulations! You’re a winner! The source for the Windows version of the venerable music player was released on GitHub three weeks ago, and after some derision over its licence terms, a bunch of possible open source violations, and the inadvertent release of some proprietary third-party code, it’s been taken down. We’re sure that if you still have a burning desire to look at it then it won’t be too difficult to find a copy through your favorite search engine, leaving the question of what really just happened.

It’s fairly obvious that the owners of the code lacked some level of understanding of just what open source really is, based on their not-really-open licence and all those code leaks. They did back down on not allowing people to create forks, but it’s evident that they didn’t anticipate the reaction they got. So were they merely a bit clueless, or was it all just a publicity stunt involving a piece of software that’s now of more historical than practical interest? It’s possible we’ll never know, but the story has provided those of us sitting on the fence eating popcorn with some entertainment.


hackaday.com/2024/10/16/winamp…



Le Richieste di Risarcimento per la Schiavitù da Parte dei Paesi Caraibici - Giornalismo Libero
giornalismolibero.com/le-richi…


su facebook ho scritto: testuale commento: "l'alternativa alla Harris è Trump ed è terrificante". commento cancellato. che poi sono un'italiana... mica voto. ecco perché scrivo cose serie anche qua. ma è offensivo sostenere che un candidato è terrificante? pensavo fosse una legittima opinione.
in reply to simona

Cara @simona hai ragione da vendere....le opinioni andrebbero rispettate tutte sempre. Ma purtroppo FB lo si conosce bene.
Questa voce è stata modificata (11 mesi fa)


Alla prima giornata a Bari di Fiera Didacta Italia edizione Puglia, il Ministro Giuseppe Valditara ha partecipato alla cerimonia di inaugurazione e ha visitato gli spazi del quartiere fieristico incontrando docenti, studenti, personale scolastico.


Chatting comes to the ATmosphere with Picosky, X is unbanned in Brazil, and a significant group of Brazilians moved back, and a deeper dive into aviary.domains.


Last Week in the ATmosphere – Oct 24 week 3

Chatting comes to the ATmosphere with Picosky, X is unbanned in Brazil, and a significant group of Brazilians moved back, and a deeper dive into aviary.domains.

Picosky


Picosky is a new chatting service build on top of atproto. Picosky was created by Juliet, and started as an experiment with building an simple chatting app on atproto, originally limited to just 12 characters per message. It was a demonstration of making an AppView for chatting on atproto that utilises the existing infrastructure of the network: You log in with your Bluesky/atproto account, messages are stored on your PDS, and the PicoSky AppView listens to all the messages on the Relay and displays them. The direct connection of your Bluesky account made it a fun place for atproto hackers to hang out, which expanded the scope of Picosky quickly to a serious project.

Over the last week or so Picosky has undergone rapid changes by the developers Juliet and Elainya: you can log in with OAuth, the character limit got increased multiple times, now at 2048, you can edit and delete your posts, and UI updates where it is now a clear and minimalist proper chat UI.

The simple structure of Picosky, and the way that it integrates with the atproto infrastrucuture, makes Picosky an attractive place to further build on by other developers: one of the first Picosky-compatible projects to make it available via IRC. This is a separate AppView, that reads the same posts as the Picosky AppView does, and that can fully interact (federate) with each other. Other projects in the works are an iOS client or one for the terminal.

Meanwhile, the Lexicon structure (which determines the format of the messages) has had a major update the other day: there is now support for creating separate rooms on Picosky. Anyone can create rooms, and the owner of the room can set moderation to be based on a deny-list or an allow-list. The frontend has not been updated yet to take advantage of this however, but I’m sure we’ll get back to Picosky next week.

The News


It is now a week since X has been unbanned in Brazil, and a significant part of the Brazilian user base that joined Bluesky has gone back to X. Daily Active User count dropped by half, from 1.2M to 600k. This number was around 300k before the ban, indicating that a large number of Brazilians did stick around: Portuguese is still the most popular language of the platform; 45% of posts are in Portuguese, compared to 32% English posts. It shows that social networks are extremely sticky, and people have very high switching costs. In that context, Bluesky has done well with the number of Brazilian who stayed around after X became unbanned.

Bluesky is hiring, and they are looking for a Feed Algorithmics Engineer. The job is to “design and implement machine learning models to improve personalized content recommendations, spam detection, labeling, and more.” As the network grows, so do the challenges of providing algorithmic recommendations for feeds and spam detection.

Threads struggles with moderation on their platform, and Bluesky is seizing the opportunity by creating an account on Threads to promote the platform as an alternative on (and to) Threads.

Altmetric, which tracks online engagement with academic research, is looking for people that are willing to help with feedback sessions for their Bluesky attention tracking roll-out.

Bluesky has updated their app (v1.92), with some new features: you can now pin a post to your profile. There are also design improvements, including new font options. You can also now filter your searches by language.

TOKIMEKI, an alternative client for Bluesky, now supports showing your atproto-powered Linkat and WhiteWind profiles.

Threads struggles with moderation on their platform, and Bluesky is seizing the opportunity by creating an account on Threads to promote the platform as an alternative on (and to) Threads.

Frontpage, a link-aggregator platform build on atproto, is now open and available for everyone to use. The developers say that they’ll work on notifications first, and that decentralised and self-sovereign sub-communities are coming later.

For the protocol-people: what happens when there are clashing lexicon fields? Nick Gerakines publishes his thoughts on how the Lexicon system can evolve, with some additional thoughtsby Bluesky protocol engineer Bryan Newbold.

Deep dive: Aviary.domains


Aviary.domains is a new service that helps managing domains for Bluesky and the ATmosphere, that recently launched in early access. Aviary makes it easy for people who have a domain name to share that domain name with other people as their handle.

To place Aviary in a larger context, a short explanation: It helps to understand as the central offering of the ATmosphere being a single digital identity. When you first sign up for Bluesky, two things happen:

  • You join the ATmosphere, by creating a digital identity (a DID) that works with all other products that are build on atproto.
  • You log in with this newly created identity into Bluesky, and use Bluesky with this digital identity.

This digital identity, a DID (Decentralized IDentifier) is a unique string of letters and numbers that can never change, which is good for computers because it is unique, but very unpractical for humans to use. That’s why you have a handle, which corresponds behind the scenes with your DID. The idea of atproto is to use a website domain name as your handle. You can always change your handle to a different handle if you want, as long as you have a website domain you can use. Most people do not have their own website domain, so when you first join the ATmosphere and your DID gets created, Bluesky also gives you one of their sub domains you can use: yourname.bsky.social.

The goal for Bluesky is that people use their website domains as their handle, as it gives an easy way to verify ownership: the owner of the website is also the owner of the account. One problem however, is that many people do not have their own website domain. This is both an opportunity for Bluesky (which now sells domain names to people), but also still a challenge: a significant group of people are simply not interested in paying money for what amounts to a better user name. Even if you have your own website domain, having to change DNS settings is still a technical barrier that is too high for a large group of people.

This is the part where Aviary.domains comes it, as it tries to find an audience for people who have a domain name, that they want to share with their community. It has created a system where an owner of a domain name can invite other people to use a version of that domain as their handle on Bluesky. So as the owner of laurenshof.online, I can log in with Aviary, and generate a subdomain for, lets say my cat. Aviary generates a link that my cat can click; they log in on Aviary with Bluesky’s OAuth, type in their name, press accept, and their handle is now changed, without them having to change settings.

What makes this different from projects like swifties.social, which also hand out subdomains for people to use as handles on Bluesky, is that it does not require the final step, changing settings in the app. It also gives the owner of the domain control over each subdomain, with the ability to subtract subdomains as well. This makes Aviary more useful for people who want to have more control over who identifies with the domain, and can show they are part of the community.

The Links


That’s all for this week, thanks for reading! You can subscribe to my newsletter to receive the weekly updates directly in your inbox below, and follow me on Bluesky @laurenshof.online.

#atmosphere #bluesky

fediversereport.com/last-week-…






self-hosted 3d printing app Manyfold joins the fediverse, and sub.club expands to longform blogging with write.as


Last Week in Fediverse – ep 88

A quieter news week: self-hosted 3d printing app Manyfold joins the fediverse, and write.as now offers paid subscriptions for fediverse accounts with sub.club.

The News


Manyfold is a self-hosted open source web app for organising and managing your collection of 3d files, and in particularly 3d printing. With their latest update, Manyfold has now joined the fediverse by adding ActivityPub support. With the new integration, you can now follow a Manyfold creator from your fediverse account of choice, and get notified when the Manyfold account uploads a new 3d file. New Manyfold uploads appear as short posts with a link in the rest of the fediverse. To demonstrate, here is the Manyfold account from the creator Floppy as visible from Mastodon, and here is the profile on their Manyfold instance itself. The Manyfold server also has a button to follow the account on the fediverse.
Manyfold implementing ActivityPub support is an illustration of how ActivityPub can be viewed as a form of ‘Social RSS’: it allows you to follow any Actor for updates, and adds social features (sharing/liking to it).

Sub.club is a service that lets people create paid subscription feeds on the fediverse. The service recently launched with the ability to monetise Mastodon feeds, and has now expanded to also include long-form writing, by collaborating with write.as. Write.as is the flagship instance of fediverse blogging software WriteFreely. With this update, blogs on write.as can now set on a a per-blog basis if a blog is a premium blog, and where the cut-off is. People who follow the blog from a fediverse account will see an option to subscribe and view the full post; this post by the sub.club account shows how a premium blog will look like from various perspectives. Adding sub.club to a write.as blog is as simple as following this three-minute PeerTube video.

The Links


That’s all for this week, thanks for reading!

fediversereport.com/last-week-…





The Redbox operating system has been dumped, and people are repurposing the massive DVD kiosks they've saved from the scrap heap.

The Redbox operating system has been dumped, and people are repurposing the massive DVD kiosks theyx27;ve saved from the scrap heap.#Redbox #CarRepair #Reverseengineering



Se vuole contare domani, l’Europa deve agire oggi. Il bilancio di Borrell sull’Ue

@Notizie dall'Italia e dal mondo

[quote]Nel 2022 l’Europa era addormentata e la guerra d’Ucraina ha rappresentato una sveglia per il Vecchio continente, peccato che, una volta svegli, “non ci si può girare dall’altra parte” e rimettersi a dormire. In una delle sue ultime apparizioni pubbliche



Unifil, l’Italia chiama a raccolta i partner europei per concordare una linea d’azione comune

@Notizie dall'Italia e dal mondo

[quote]Incontro ai vertici per definire le prossime mosse diplomatiche dei Paesi che partecipano all’iniziativa di peacekeeping nella regione, dopo che ulteriori incidenti hanno sollevato timori per la sicurezza dei militari impegnati



Medicina, addio ai test d’ingresso: gli studenti saranno valutati dopo 6 mesi


@Politica interna, europea e internazionale
Addio ai test d’ingresso per le facoltà universitarie di Medicina: dopo un semestre ad accesso libero, verrà stabilita una graduatoria nazionale tenendo in considerazione gli esami fatti che saranno uniformi per tutti. Il proseguimento degli studi al secondo semestre sarà



A prototype app called Impact describes “A Volunteer Fire Department For The Digital World,” which would summon real people to copy and paste AI-generated talking points on social media.#News
#News


How the WordPress chaos may impact the web; using AI to apply for jobs; and how the National Archives wants to push its employees to use Google's AI.

How the WordPress chaos may impact the web; using AI to apply for jobs; and how the National Archives wants to push its employees to use Googlex27;s AI.#Podcast





Vino rosso francese DOP falsificato: fino a 15.000 euro a bottiglia


Immagine/foto


Un'indagine condotta dalla Gendarmeria francese (Gendarmerie Nationale), che ha coinvolto l'Arma dei Carabinieri italiani (NAS) e la Polizia federale svizzera (Police Federale Swiss), sostenuta da Europol ed Eurojust, ha portato allo smantellamento di una rete criminale di contraffazione dei vini francesi a Denominazione di Origine Protetta (DOP) in Italia.
La rete criminale falsificava il vino rosso francese, facendo pagare fino a 15.000 euro a bottiglia. Il vino finto è stato contraffatto in Italia, poi consegnato ad un aeroporto italiano ed esportato per la vendita a valore di mercato in tutto il mondo da commercianti inconsapevoli.

L’operazione ha portato a: 6 arresti; 14 perquisizioni a Torino e Milano; sequestri tra cui: grandi quantità di bottiglie di vino provenienti da diversi domini Grand Cru contraffatti, adesivi per vino e prodotti in cera, ingredienti per sofisticare il vino, macchine tecniche per tappare le bottiglie, beni di lusso e apparecchiature elettroniche per un valore di 1,4 milioni di euro, oltre 100.000 euro in contanti e documenti.

Il modus operandi della rete criminale, unito alle caratteristiche delle contraffazioni,
ha portato gli investigatori a stabilire un collegamento con una precedente indagine sostenuta da Europol mirata alla contraffazione di vino DOP. Le operazioni forensi condotte hanno rivelato le tecniche utilizzate dalla rete criminale per contraffare il vino francese di alta qualità.
Collegamenti tra le due indagini sono stati scoperti anche esaminando i produttori di capsule e capsule e gli stampatori di etichette. L'indagine, chiusa nel 2015, coinvolgeva un cittadino russo anch'egli collegato all'indagine.
Ulteriori indagini hanno portato alla luce transazioni commerciali effettuate tra l'Italia e la Svizzera. Successivamente furono scoperte altre bottiglie con simili segni di contraffazione.

Nel 2014 è stata scoperta una traccia latente sul retro di un'etichetta,
che ha scoperto un collegamento con un individuo già noto alle autorità per un caso precedente simile. L'indagine su una rete internazionale di contraffazione di vini di lusso ha portato all'arresto di un cittadino russo associato a due viticoltori di nazionalità italiana. Tuttavia, dal 2019, in Europa sono comparse nuove contraffazioni, in particolare nei mercati svizzero e italiano. Dalle indagini effettuate è emerso che le vecchie bottiglie false venivano ancora vendute insieme a quelle nuove con copie delle nuove caratteristiche di sicurezza.
Gli indizi investigativi e lo scambio internazionale di informazioni attraverso Europol hanno consentito all'unità della gendarmeria francese incaricata del caso di identificare questo nuovo percorso di distribuzione di bottiglie contraffatte utilizzando l'identità dei domini Grand Cru.

#Armadeicarabinieri #Gendarmerienationale #Europol #Eurojust #NAS
@Notizie dall'Italia e dal mondo



Violenze e abusi sulla comunità transgender pakistana


@Notizie dall'Italia e dal mondo
Secondo un censimento del 2021 in Pakistan ci sarebbero quasi 22,000 persone transgender, ma il dato potrebbe essere altamente sottostimato. Sarebbero almeno 20 le persone transgender uccise nel 2021, ma solo il 34% dei casi di violenza viene denunciato.
L'articolo Violenze e abusi sulla comunità



Armi laser e tempeste elettroniche, così Leonardo rivoluziona la guerra dronica

@Notizie dall'Italia e dal mondo

[quote]L’avvento dei sistemi a pilotaggio remoto, comunemente noti come droni, ha letteralmente investito il comparto della Difesa globale e, a modo suo, rappresenta una “rivoluzione negli affari militari”. I paradigmi bellici stanno mutando a una velocità quale non la si vedeva da diverso tempo,



📌 Torna Fiera Didacta Italia! La più importante fiera sull’innovazione della #scuola si svolge per la prima volta in Puglia, dal 16 al 18 ottobre, alla Fiera del Levante a Bari.


Oggi #16ottobre è la Giornata Mondiale dell'Alimentazione. L’iniziativa, istituita dalla FAO nel 1979, ha l’obiettivo di sensibilizzare l’opinione pubblica sui problemi legati alla fame e alla malnutrizione e di promuovere la sicurezza alimentare bas…


@ new version 0.1.0-beta09 available!

Changelog:


  • enhancement: opening reply from conversation to avoid "double back" issue
  • enhancement: use more visible reblog icon
  • enhancement: add top bar button to dismiss all notifications
  • enhancement: migrate inbox to markers API
  • enhancement: improve vertical spacing for content footer and composer header
  • fix: view post as replies and forum mode on Mastodon instances.

#friendica #friendicadev #fediverseapp #androiddev #mobileapp #kotlin #multiplatform #kmp #compose #opensource #livefasteattrash

reshared this

in reply to Noam Bergman

@Noam Bergman yes, you're welcome if you want to try it out and report bugs, it's still in beta currently.

You can find the APK in the release page, otherwise you can install an app like Obtainium and add the main repository URL as a source (please remember to turn on the "enable pre-releases switch in Obtainium to install pre-production releases).

RaccoonForFriendica reshared this.

in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

OK, I'm a complete Luddite in these things. Failed with Obtainium, but managed to install from APK. Will let you know how I get on.


Come faccio a istruire la tastiera del mio telefono o non correggermi ce con c'è?
Di tutte le malefatte del correttore automatico questa è quella che mi manda in bestia di più.
#fediaiuto #fedihelp

reshared this

Unknown parent

@ciccillo Ho provato a fare come @Jones , adesso il correttore automatico è spento, ma il suggeritore rimane. Adesso non c'è (⬅️funziona!) più nessuna scusa, se scrivo ammerda è colpa mia!
in reply to floreana

Ciao, sono nuovo qui, in questo mondo. Ho visto che parli italiano ed ho anche visto e trovato un tuo messaggio con il correttore automatico che modifica "c'è" in "ce". Se ti arriva questo mio messaggio e se lo leggerai, forse ho scoperto l'acqua calda per la soluzione del problema.
Ciao.


Today I realized how similar RFL and RFL look at the surface: bottom navigation with identical sections, navigation drawer, a timeline in the home screen, each post with header, content, media, actions.

They look like an elder and a younger brother. But there are some differences too:


  • RFL uses SQLDelight for persistence, whereas RFF uses Room multiplatform;
  • RFL uses Voyager's Bottom sheet navigator, RFF plain Material3 ModalBottomSheets;
  • RFL uses coil2 for image rendering on Android and Kamel on iOS, RFF uses coil3 for both platforms;
  • RFL makes heavy usage of the slide-to-reveal pattern for like/dislike actions, RFF doesn't and do not allow dislike (even if on Friendica it could be technically done);
  • RFL has many customization options (zombie mode, different post layouts, many more languages etc.), RFF tries to have "sane defaults" and has a more minimalistic approach;
  • RFL has a "sidebar" on the right side which RFF does not have (again, minimalism);
  • RFL does not use a third party crash reporting and feedback system, RFF uses Sentry;
  • RFL has Android-only tests even for common code using MockK, RFF has common tests using Mokkery.

Have you tried both apps? Is there any feature of one app that you would like to be ported on the other one?

#fediverseapp #mobileapp #mobiledev #androiddev #kotlin #multiplatform #compose #opensource

Tech Cyborg reshared this.



Come si è estinta la democrazia negli Stati Uniti. l'AntiDiplomatico intervista Chris Hedges - EGEMONIA - L'Antidiplomatico
lantidiplomatico.it/dettnews-c…

Ma Gianluca reshared this.



Lanciata la sonda Europa Clipper verso Giove l Astronomia.com

"Scopo della missione è studiare da vicino la luna ghiacciata Europa per testare le sue possibilità di ospitare la vita, ma non di verificarne l’esistenza : in particolare dovrà confermare l’esistenza e la composizione di acqua al di sotto dello strato superficiale di ghiaccio nonché studiare dal punto di vista geologico la superficie e le sue caratteristiche superficiali."

astronomia.com/2024/10/15/lanc…



Nasce l’intergruppo parlamentare in difesa della scrittura a mano e della lettura su carta

@Politica interna, europea e internazionale

“Scrivere a mano in corsivo e leggere su carta sono abitudini imprescindibili perché stimolano e sviluppano l’emisfero sinistro del cervello, quello che presiede al pensiero logico-lineare. Perdere queste abitudini



‼️La nostra cara Stefania Maurizi non poteva lasciare #IlPotereSegreto senza l'happy end e senza spiegarvi perché vogliono ANCORA distruggere Julian #Assange e #WikiLeaks. O pensavate che fosse finita?

il 25 ottobre in libreria.

Monique Jolie reshared this.



Intelligenza artificiale, dati e supercazzole: fin dove abbiamo il controllo?

Dati e AI: di questa cosa ho parlato parecchio con @informapirata ⁂ :privacypride: e abbiamo convenuto sul fatto che il grosso problema è IL CONTROLLO sui dati.
Io e il mio aiuto-blogger ci siamo divertiti a cercare informazioni su di noi su GPT:
- chi è Elettrona? Niente, dà info generiche. Chi è Gifter? Lo stesso, alcune supercazzole su "one piece" che all'interessato hanno fatto parecchio ridere e su cui da tempi non sospetti approfitta per spiegare il motivo del soprannome ai non "addetti ai lavori".
- Chi sono Elettrona e Gifter? Lo stesso risposta generica.
La cosa cambia però se metti "ci sono su internet informazioni su Elettrona e Gifter?"
La risposta (GIUSTA) è la seguente:
****
"Elettrona" e "Gifter" sono gli pseudonimi di **Elena** e **Alessandro**, due blogger che gestiscono il sito *PlusBrothers*. Il blog tratta temi legati all'HIV, allo stigma sociale e alle loro esperienze personali.

- **Elettrona** è il nome scelto da Elena, che è non vedente e ha una lunga esperienza nell'accessibilità digitale e inclusività. Il soprannome "Elettrona" è una versione femminile e ironica di "elettrone", che rispecchia la sua personalità energica e il suo interesse per la tecnologia.

- **Gifter**, invece, è il soprannome di Alessandro, che vive con l'HIV. Questo nome deriva dalla sottocultura "gift giver" (donatore), legata alla trasmissione del virus HIV, un argomento provocatorio che hanno scelto di affrontare per sfidare i pregiudizi e sensibilizzare il pubblico.

Insieme, usano il loro blog per combattere lo stigma legato all'HIV e promuovere l'inclusività attraverso l'ironia e la narrazione personale.
****
Dati assolutamente fedeli riportati dalle nostre fonti, il nostro @PlusBrothers ma anche un articolo che ho scritto io su HeroPress, altro sito pubblico. E mi/ci sta assolutamente bene.
Ma se domani mattina Gifter si sveglia e davanti allo specchio urla "EXPELLIARMUS!" poi dalle successive analisi risulta HIV negativo? Se io urlo "LUMUS" e ci vedo, poi Gifter mi urla "NOX" e non ci vedo più di nuovo? E per vendicarmi gli urlo "AVADA KEDAVRA" per ucciderlo ma ottengo che diventa positivo HIV un'altra volta mentre io resto negativa perché sono protetta da "PROTEGO"?

Oppure il contrario, lui è protetto da "protego" e io invece divento positiva al posto suo quando lui si sveglia e dice expeliarmus?
Va bene, parlo di cose impossibili per fare ironia ma la burla vuole far capire che ogni situazione può cambiare da un giorno all'altro sulle persone e le stesse non hanno alcun controllo su come e dove aggiornare le proprie informazioni né tanto meno verificare di essere loro ad aver pubblicato.
Per assurdo qualcuno potrebbe addestrare il bot scrivendo che Alessandro mi ha trasmesso l'HIV, inventandosi una fake per farci del male. E noi non potremmo farci niente perché l'addestratore del bot può fare finta di essere me o Alex quando vuole.
Non sono contro l'AI e la utilizzo ma le debolezze sono tante e la consapevolezza è d'obbligo.
#ironia #burla #EticaDigitale #AI #satira

reshared this




MUSIC FOR PEACE: “Ci bloccano da mesi 80 tonnellate di aiuti per Gaza”


@Notizie dall'Italia e dal mondo
Si tratta di alimenti non deperibili, medicinali e presidi medici, per un valore totale di circa 800.000 Euro. Dal 20 giugno sono fermi a Genova per lentezze burocratiche e restrizioni israeliane sui convogli umanitari
L'articolo MUSIC FOR PEACE: “Ci bloccano da mesi




Firenze. Recupero di opere d'arte per un valore di oltre tre milioni di euro da parte dei carabinieri del nucleo tutela patrimonio culturale e del FBI


Immagine/foto
Pagine del Manuale


Il recupero è avvenuto a seguito delle indagini iniziate nel 2021 dopo la denuncia di un furto presentata da un cittadino fiorentino al quale era stato sottratta da ignoti la “[b]De Historia Stirpium Commentarii Isignes”, manuale di botanica e medicina pubblicato a Basilea nel 1542 secondo gli studi del medico e botanico tedesco Leonhart Fuchs.

“Si tratta di un importante libro di botanica – riferisce il Maggiore Claudio Mauti, comandante del nucleo di Tutela Patrimonio Culturale dei carabinieri (TPC) di Firenze - che questa persona non ritrovava più nella sua collezione. Una ricerca che ci ha portato negli Usa perché a contatto con l'opera c'erano stati degli studiosi statunitensi risultati poi estranei ai fatti. Quindi nella nostra continua ricerca all'interno di aste online e vendite, abbiamo rintracciato l'opera che era finita nella disponibilità di un collezionista veneziano che non era a conoscenza dell'origine furtiva. Una ricerca che ci ha permesso di deferire 12 persone e alla quale ha collaborato l'Fbi”.

Immagine/foto

Tutto era cominciato nel 2018. Una famiglia benestante fiorentina assunto a lavorare un falegname fiorentino 50enne, il quale, lavori in corso, asportava via via dei libri di valore sostituendoli con altri di minore importanza.

Il falegname – per altro abile nel suo lavoro ufficiale – è stato poi assunto da altre famiglie proprietarie di lussuose dimore nobiliari. E qui sarebbe riuscito a mano a mano a portar via più di 600 opere che, sfruttando una rete di altre 11 persone costituita di commercianti e antiquari, riusciva a piazzar in tutto il mondo: Stati Uniti, Inghilterra, Emirati Arabi.

In un taccuino erano registrate le operazioni di vendita, che, ritrovato a seguito di una perquisizione, ha facilitato il lavoro degli investigatori.

Tra le opere rubate, numerose e pregevoli opere librarie, preziose ceramiche e vari dipinti, fra cui spiccano per importanza 4 piatti in ceramica bianca con decorazioni, recanti sul retro il timbro “Manifattura Ginori a doccia presso Firenze”, realizzate in esclusiva per la Presidenza della Repubblica italiana, un servizio in finissima porcellana con decorazioni in oro zecchino del 1820, un piatto della dinastia Ming tardo periodo Kangxi di fine XVII secolo, un dipinto raffigurante “bue” a firma Giovanni Fattori e l’opera libraria dal titolo “De Honesta Disciplina” con firma autografa di Giorgio Vasari.

Le opere saranno restituite ora ai proprietari, così come si tenterà di reimportarle altre, tramite il servizio Interpol, mediante azione stragiudiziale, per alcune legittimamente acquistate da ignari collezionisti stranieri.

@Notizie dall'Italia e dal mondo
#ArmadeiCarabinieri #TPC #FBI