Salta al contenuto principale



La crisi del ceto medio è all’origine della crisi della Politica

@Politica interna, europea e internazionale

Da Kamala Harris negli Stati Uniti a Emmanuel Macron in Francia, in tutti i paesi d’Occidente capita che sotto elezioni ci si ricordi delle difficoltà del ceto medio e a questi si guardi con particolari speranze e relative promesse elettorali. Di ceto medio hanno parlato anche i



Pro e contro del rapporto sull’Intelligence Ue


@Informatica (Italy e non Italy 😁)
Che cosa sostiene l'ex presidente finlandese Sauli Niinistö nel suo rapporto sul rafforzamento della preparazione e della difesa dell'Ue davanti alle crisi a partire dalla proposta di creare un’agenzia unica di intelligence a livello europeo

L'articolo proviene dalla sezione #Cybersecurity di #StartMag la



Ex Dirigente della Disney Manipola le informazioni sugli Allergeni dei Ristoranti


Un Ex responsabile della produzione dei menu per i ristoranti Disney, è al centro di uno scandalo che ha attirato l’attenzione pubblica e l’intervento dell’FBI. Licenziato a giugno 2024 per motivi legati a presunta “cattiva condotta,” le cause esatte del suo licenziamento non sono state specificate dall’azienda. Tuttavia, pochi giorni dopo la sua uscita, l’ex dipendente ha compiuto una serie di azioni che hanno avuto conseguenze serie sui sistemi interni di Disney.

L’avvocato ha riferito che il suo assistito ha cercato di ottenere risposte dalla Disney sul licenziamento, ma non ha ricevuto alcuna replica. Questo silenzio ha spinto l’impiegato a presentare un reclamo alla Commissione per le Pari Opportunità di Lavoro (EEOC), avanzando l’ipotesi di un trattamento ingiusto. Nonostante ciò, le azioni che ha compiuto subito dopo il licenziamento sono state, secondo le autorità, di una gravità tale da portare l’azienda a richiedere l’intervento federale.

Poco dopo la sua uscita, l’ex manager è riuscito ad accedere al sistema di creazione dei menu dei ristoranti Disney, sfruttando le sue vecchie credenziali. Con tale accesso, ha modificato tutti i font dei menu, cambiandoli in “Wingdings”, un carattere decorativo fatto di simboli grafici. Questa modifica ha trasformato i menu in una serie di simboli illeggibili, paralizzando di fatto il sistema e causando un blocco operativo durato settimane, durante il quale Disney ha dovuto ripristinare il sistema dai backup.

Non soddisfatto, il dipendente ha anche manipolato i codici QR presenti sui menu, facendoli puntare a un sito controverso, che promuoveva opinioni politiche sulla questione israelo-palestinese. Questo tipo di intervento, considerato altamente sensibile per un’azienda come Disney, ha ulteriormente aggravato la situazione. Inoltre, avrebbe anche modificato alcune informazioni sugli allergeni, rappresentando erroneamente determinati piatti come sicuri per chi soffre di allergie alle arachidi, anche se non è stato confermato che queste modifiche siano giunte ai clienti.

Le azioni dell’impiegato, però, non si sono fermate qui. Secondo il reclamo, avrebbe creato uno script informatico per bloccare almeno 14 dipendenti fuori dai loro account, inserendo password errate ripetutamente per costringerli a tentativi di accesso incessanti. Questo attacco ha rappresentato un vero incubo per i dipendenti, che sono rimasti esclusi dai propri account per giorni, limitando così l’efficienza del team e causando ulteriori danni all’organizzazione.

L’inchiesta dell’FBI ha portato alla scoperta di documenti compromettenti sul computer del dipendente, inclusi file con informazioni personali di altri dipendenti Disney, come indirizzi di casa, numeri di telefono e dati sui familiari. Le indagini hanno inoltre rivelato che l’impiegato avrebbe preso di mira alcuni dipendenti anche al di fuori dell’ambiente lavorativo: le telecamere di sorveglianza avrebbero registrato il manager mentre si recava a casa di una vittima durante un attacco DoS.

Il 24 ottobre 2024, le autorità hanno arrestato l’impiegato, accusandolo di aver violato il Computer Fraud and Abuse Act. La sua udienza è fissata per il 5 novembre, e se condannato, potrebbe affrontare fino a 15 anni di carcere. L’accaduto sottolinea quanto sia cruciale per le aziende monitorare le credenziali di accesso degli ex dipendenti per prevenire simili violazioni, che possono portare a danni di immagine e a perdite operative significative.

L'articolo Ex Dirigente della Disney Manipola le informazioni sugli Allergeni dei Ristoranti proviene da il blog della sicurezza informatica.



Bogey Six O’clock!: The AN/APS-13 Tail Warning Radar


23542338

Although we think of air-to-air radar as a relatively modern invention, it first made its appearance in WWII. Some late war fighters featured the AN/APS-13 Tail Warning Radar to alert the pilot when an enemy fighter was on his tail. In [WWII US Bombers]’ fascinating video we get a deep dive into this fascinating piece of tech that likely saved many allied pilots’ lives.

Fitted to aircraft like the P-51 Mustang and P-47 Thunderbolt, the AN/APS-13 warns the pilot with a light or bell if the aircraft comes within 800 yards from his rear. The system consisted of a 3-element Yagi antenna on the vertical stabilizer, a 410 Mhz transceiver in the fuselage, and a simple control panel with a warning light and bell in the cockpit.

In a dogfight, this allows the pilot to focus on what’s in front of him, as well as helping him determine if he has gotten rid of a pursuer. Since it could not identify the source of the reflection, it would also trigger on friendly aircraft, jettisoned wing tanks, passing flak, and the ground. This last part ended up being useful for safely descending through low-altitude clouds.

This little side effect turned out to have very significant consequences. The nuclear bombs used on Hiroshima and Nagasaki each carried four radar altimeters derived from the AN/APS-13 system.

youtube.com/embed/YsqpFYNnvNo?…


hackaday.com/2024/10/31/bogey-…




@RaccoonForFriendica new version 0.1.0-beta16 available for testing!

Changelog:
🦝 added an option in Settings to disable automatic image loading;
🦝 initial loading optimization;
🦝 dependency updates.

@Thomas @Kristian I prioritized your feedback since the next thing in my roadmap is quite big (UnifiedPush integration) and it would have taken too long if I had waited for it.

Let me know if things are better now and #livefasteattrash!

#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #procyonproject

in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

Thank you for your work.
After the update from .13 to .16 I could now also log in to utzer.friendica.de
So far it looks good and I can see everything so far.

For more detailed help I am unfortunately a noob
@raccoonforfriendicaapp@poliverso.org@cantences@anonsys.net@z428@loma.ml

Unknown parent



IBM Violata? Il Threat Actor ‘888’ Rivela la Fuga di Dati di Migliaia di Dipendenti!


Recentemente, il noto Threat Actor, identificato con il nickname 888, ha affermato di aver violato i sistemi di IBM e di aver sottratto dati personali appartenenti ai dipendenti dell’azienda. La fuga di notizie, datata ottobre 2024, avrebbe portato alla compromissione di circa 17.500 righe di dati.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Dettagli della Violazione

23540395
Secondo quanto dichiarato da 888, la violazione avrebbe portato alla compromissione dei dati di circa 17.500 individui. Le informazioni esfiltrate, dovrebbero contenere: nomi, numeri di cellulare e codici internazionali di area, prevalentemente associati a dipendenti con prefisso internazionale “+91”, suggerendo che l’incidente abbia principalmente colpito il personale IBM in India. Sebbene l’entità dell’attacco sembri concentrata su una specifica area geografica, non si esclude la possibilità che il furto possa estendersi ad altre regioni, amplificando così il potenziale impatto di questo presunto attacco.

La fuga di dati, divulgata attraverso il noto sito BreachForums, accuserebbe IBM e i suoi partner di una seria vulnerabilità nella sicurezza, alimentando profonde preoccupazioni sulla protezione dei dati personali.

Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente.

Conclusione


L’incidente riportato sottolinea ancora una volta la vulnerabilità delle grandi aziende e l’importanza della protezione dei dati sensibili gestiti da terze parti, in particolar modo in un contesto aziendale con reti distribuite e globali. Questo presunto attacco rappresenta un ulteriore segnale per le imprese: la Cybersecurity non è solo una difesa informatica, ma una vera e propria strategia aziendale, critica per mantenere la fiducia dei clienti e garantire la privacy dei dipendenti.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo IBM Violata? Il Threat Actor ‘888’ Rivela la Fuga di Dati di Migliaia di Dipendenti! proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Fog Ransomware: Dall’Underground, Un Nuovo Attore Minaccia il Cyber Spazio


Nel panorama sempre più complesso delle cyber minacce, il 2024 ha visto l’emergere di un nuovo ransomware denominato Fog Ransomware, che ha cominciato a diffondersi nella primavera di quest’anno. Questo malware sta destando particolare preoccupazione per la sua sofisticazione e per le metodologie avanzate di attacco. Scoperto inizialmente negli Stati Uniti, ha colpito principalmente il settore educativo, sebbene siano stati registrati attacchi anche nei settori dei viaggi, finanziario e manifatturiero. Gli operatori di Fog Ransomware, ancora non identificati, sembrano spinti da motivazioni economiche e adottano tecniche di doppia estorsione, aumentando così la pressione sulle vittime per il pagamento del riscatto.

Tecniche di Accesso e Sfruttamento delle Vulnerabilità


Il primo punto d’accesso sfruttato da Fog Ransomware è spesso rappresentato dalle credenziali VPN compromesse. Recentemente, i criminali informatici dietro Fog hanno dimostrato di sfruttare una vulnerabilità nota su SonicOS (l’interfaccia di gestione dei dispositivi SonicWall), identificata come CVE-2024-40766. Questa falla di sicurezza, presente nei dispositivi non aggiornati, permette agli attaccanti di ottenere un accesso privilegiato alla rete, dando inizio alla catena di attacco. In molti casi, gli attaccanti approfittano anche della vulnerabilità CVE-2024-40711 su Veeam Backup & Replication, sfruttando una falla che potrebbe consentire l’esecuzione di codice remoto, amplificando così le possibilità di compromissione delle reti aziendali.

Secondo i ricercatori di Arctic Wolf, almeno 30 intrusioni relative agli account VPN SonicWall sono state condotte con l’ausilio di Akira e Fog ransomware, suggerendo una possibile collaborazione o sovrapposizione di infrastruttura tra i due gruppi. Gli esperti di Sophos hanno inoltre trovato indizi che collegano le infrastrutture utilizzate dagli operatori di Akira e Fog, evidenziando la crescente professionalizzazione e interconnessione tra i vari attori del cybercrimine.

Strategie di Attacco e Metodologie Utilizzate


Una volta ottenuto l’accesso, Fog Ransomware procede con rapidità all’encryption dei file. Gli attaccanti implementano attacchi “pass-the-hash” per ottenere privilegi elevati e disabilitare i software di sicurezza. L’eliminazione delle copie shadow tramite il comando vssadmin.exe e la disattivazione di servizi come Windows Defender rientrano tra le prime azioni eseguite dagli operatori. Anche i sistemi VMware ESXi sono bersagli di questo ransomware: i file con estensione ‘.vmdk’, contenenti dati critici delle macchine virtuali, vengono crittografati, interrompendo i servizi e causando gravi interruzioni delle attività aziendali.

Per mappare l’ambiente e ottenere informazioni utili, gli operatori di Fog Ransomware utilizzano strumenti di riconoscimento come Advanced Port Scanner, NLTest e AdFind, che consentono loro di raccogliere dati sui sistemi e sui servizi presenti nella rete. Per garantire la persistenza nella rete, il malware crea nuovi account utente e utilizza reverse SSH shells. Inoltre, l’uso di Metasploit e PsExec permette agli attaccanti di eseguire attività di enumerazione e di mantenere l’accesso all’interno dell’ambiente compromesso.

Fasi di Estrazione e Cifratura dei Dati


Nella fase finale dell’attacco, Fog Ransomware esegue l’esfiltrazione dei dati, caricando i file rubati sul servizio di archiviazione MEGA, spesso impiegato per memorizzare le informazioni esfiltrate. I file dei sistemi crittografati assumono l’estensione ‘.FOG’ o ‘.FLOCKED’, e una nota di riscatto viene inserita in ogni directory interessata dall’encryption. Questa nota avvisa la vittima dell’attacco, specificando le richieste degli attaccanti, minacciando la divulgazione dei dati sensibili qualora il riscatto non venga pagato.

La doppia estorsione, metodo ormai comune tra i ransomware moderni, rappresenta una tecnica di pressione psicologica: se la vittima rifiuta di pagare, non solo si trova impossibilitata a recuperare i dati crittografati, ma rischia anche la diffusione pubblica di informazioni riservate, compromettendo così la reputazione aziendale.

Raccomandazioni per la Difesa e le Misure Preventive


Per proteggersi da Fog Ransomware, le organizzazioni dovrebbero attuare misure preventive e di monitoraggio costante. Le raccomandazioni principali includono:

  • Aggiornamento dei sistemi: Assicurarsi che i sistemi VPN, i dispositivi di backup e i software critici siano aggiornati con le ultime patch di sicurezza, riducendo il rischio di vulnerabilità sfruttabili.
  • Monitoraggio delle attività di rete: Controllare regolarmente i log per individuare attività sospette, come trasferimenti di dati anomali o accessi non autorizzati tramite VPN.
  • Segmentazione della rete: Implementare una segmentazione adeguata della rete per limitare il movimento laterale di un eventuale attaccante.
  • Backup sicuri: Conservare copie di backup in posizioni isolate e proteggerle tramite autenticazione multi-fattore per prevenire la compromissione.


Conclusione


L’emergere di Fog Ransomware sottolinea ancora una volta la necessità per le organizzazioni di mantenere un alto livello di vigilanza e di rafforzare le proprie difese. Con l’aumento delle interconnessioni tra diversi attori cybercriminali e l’adozione di metodi avanzati di estorsione, è fondamentale rimanere aggiornati sulle nuove minacce e implementare protocolli di sicurezza solidi e aggiornati.

L'articolo Fog Ransomware: Dall’Underground, Un Nuovo Attore Minaccia il Cyber Spazio proviene da il blog della sicurezza informatica.



OGGI, 31 OTTOBRE, NEL VII SECOLO


Sensitive content

Storia reshared this.



200 carabinieri formeranno le forze di polizia palestinesi?


Immagine/foto

Il ministro della Difesa italiano, Guido Crosetto, e l’omologo d’Israele Yoav Gallant hanno parlato a Gerusalemme del “futuro di Gaza”.
Lo ha detto lo stesso Crosetto durante la visita istituzionale in Israele, spiegando di aver discusso con Gallant della “necessità che la comunità internazionale si faccia carico di portare aiuti umanitari, ma anche di pensare al futuro, a una Gaza libera da Hamas. Anche in questo l’Italia si è detta disponibile a giocare un proprio ruolo. Per questo abbiamo parlato anche della possibilità dei nostri 200 Carabinieri che formino le forze di polizia palestinesi. Un incontro a 360 gradi nel quale ho ribadito a tutti come obiettivo quello di far terminare la guerra e riportare la pace in questo luogo”.

Il ministro italiano ha parlato anche del “futuro della missione Unifil: quello di implementare” la risoluzione 1701 del Consiglio di sicurezza delle Nazioni Unite", , sottolineando la necessità che nei prossimi anni sia garantito che “questa risoluzione sia applicata, quindi che non ci siano insediamenti di Hezbollah in quella zona, che ci siano soltanto le forze dell’Onu e le forze armate libanesi a garantire la pace e il fatto che tra i due paesi (Libano e Israele) non ci sia la guerra”.

Per saperne di più sulle missioni all'estero dei carabinieri: carabinieri.it/arma/arma-all%2…



Mastodon, due anni dopo. Un bilancio a due anni di distanza dalla prima grande esplosione mediatica


Proprio come nel 2017, molte persone che si sono riversate su Mastodon dopo l'acquisizione di Twitter da parte di Apartheid Clyde nell'ottobre 2022 hanno avuto grandi esperienze su Mastodon... ma la maggior parte no. Alcuni (soprattutto le persone di colore) hanno avuto esperienze davvero orribili. Nel giro di pochi mesi, l'ottimismo e l'eccitazione si sono trasformati in delusione e frustrazione.

Perché? Sfide di usabilità e onboarding, razzismo e sessismo e altri problemi culturali, mancanza di strumenti per proteggere se stessi...

Il post di @The Nexus of Privacy

privacy.thenexus.today/mastodo…

@Che succede nel Fediverso?

reshared this



Immergersi nel mondo di Lemmy. Dopo l'articolo Il mio blog ora ha commenti su Lemmy ecco il nuovo post di @kiko


«È tutto un po' diverso da Mastodon, ma è principalmente perché qui devi avere a che fare con un altro livello, le community»

«Ciò per cui trovo una soluzione davvero buona, però, è il modo in cui i commenti sono collegati tra loro, o meglio, come questo si riflette nella risposta. Wherever parent_id è utilizzato in altri oggetti, un commento ha un "percorso'' con un elenco separato da punti di tutti gli ID dei commenti fino al commento corrente, a partire da 0.»

@Che succede nel Fediverso?

kiko.io/post/Diving-Into-the-W…

Questa voce è stata modificata (10 mesi fa)



The Fediverse Schema Observatory helps to improve interoperability, the botsin.space server will shut down, and more.


Last Week in Fediverse – ep 90

The Fediverse Schema Observatory helps to improve interoperability, the botsin.space server will shut down, and more.

The News


The Fediverse Schema Observatory is a new project by Darius Kazemi, who runs the Hometown fork of Mastodon as well as co-wrote to Fediverse Governance paper this year with Erin Kissane. The Observatory collects data structures from the fediverse; it looks how different fediverse softwares use and implement ActivityPub. It explicitly does not gather any personal data or posts; instead it looks at how the data is formatted in ActivityPub. ActivityPub and the fediverse has a long-standing problem in that the selling point is interoperability between different software, but every software has their own, slightly different implementation of ActivityPub, making good interoperability difficult to pull off. Kazemi has posted about the Observatory as a Request for Comments. The Observatory is explicitly not a scraper, but considering how sensitive the subject can be in the fediverse community, Kazemi has taken a careful approach of informing the community in detail beforehand about the proposed project, and how it deals with data. The easiest way to see and understand how the Observatory is works is with this demo video.

The botsin.space Mastodon server for bots will shut down in December. The botsin.space server is a server dedicated to running bots, with a few thousand active bots running. The server is a valued part of the community, with the wild variety of bots running on the server contributing to the Mastodon in both useful and silly ways. The admin states that over time running the servers has become too expensive over time, and that is was not feasible to keep the project going. The shutdown of botsin.space showcases an ongoing struggle in the fediverse, running a server is expensive and time-consuming, and every time a server shuts down the fediverse loses a block of its history.

Sub.club is a way to add monetization options to fediverse posts. Sub.club started with being able to add paywalls to Mastodon posts, recently expanded to long-form writing with support for Write.as, and now has added support for WordPress blogs as well. Sub.club has posted a tutorial on how to add the plugin to WordPress, making it an easy system to set up.

Bridgy Fed, the bridge between ActivityPub and ATproto has gotten some updates, with the main new feature is that you can now set custom domain handles on Bluesky for fediverse accounts that get bridged into Bluesky. This brings the interoperability between the networks closer to native accounts, and makes having a bridged account more attractive.

Upcoming fediverse platform for short-form video, Loops, got some press by The Verge and TechCrunch. Creator Daniel Supernault said that there are now 5k people on the waiting list, and that a TestFlight link will go out soon for the first 100 people. An Android APK will be made available at some point as well.

GoToSocial is working on the ability to for servers to subscribe to allowlists and denylists. This makes it easier to create clusters of servers with a shared allowlist, such as the Website League. As I recently wrote about Website League, it is a cluster of federating servers that uses ActivityPub but exists separately from the rest of the fediverse, and it is started by people who build a new shared space after Cohost shut down. Website League servers predominantly use GoToSocial or Akkoma, and have been actively working on tuning the software to meet their needs.

The Links


That’s all for this week, thanks for reading!

#fediverse

fediversereport.com/last-week-…




Some big news for Bluesky this week, as they raise $15M in their series A. Another new option to import your old tweets into Bluesky, and more.


Last Week in the ATmosphere – Oct wk 5

Some big news for Bluesky this week, as they raise $15M in their series A. Another new option to import your old tweets into Bluesky, and more.

Bluesky announces series A


Bluesky has announced their series A funding round, raising $15M, using the announcement to give a first look at some of their monetisation plans as well. The series A funding round is lead by Venture Capital firm Blockchain Capital. In summer 2023 Bluesky had an $8M seed round, and various investors of the seed round also returned for the series A. Kinjal Shah, a Partner at Blockchain Capital, will join the board of Bluesky.

The seed round already had investors from the crypto world, but this drew much more attention with the series A, as the headline of Blockchain Capital as a lead investor made the connection loud and clear. Bluesky is aware of the negative connotations that many people have regarding blockchains and crypto, explicitly stating that “the Bluesky app and the AT Protocol do not use blockchains or cryptocurrency, and we will not hyperfinancialize the social experience (through tokens, crypto trading, NFTs, etc.).”

Bluesky also announced two avenues they will start to explore for monetisation; a subscription model and payment processing. For the subscription model Bluesky will explore various additional features that do not touch on the core experience, such as higher quality video uploads, or profile customisations. Bluesky will also start working on payment services to support creators. Not much information is known yet on this, and Bluesky says they will share more information as it becomes available.

Kinjal Shah wrote the investment thesis for Blockchain Capital, which gives good insight in the vision of what Blockchain Capital hopes to get out of the investment. She writes: “With this investment, we’re investing in more than a product but rather a vision of what social infrastructure could be. A future where users own their identity and data, developers can innovate freely, and networks are as diverse as we are.” The reason for Blockchain Capital to invest into a social infrastructure is the new opportunities that an open developer ecosystem brings for (other) developers to build new products, which is also stated here by Bluesky developer Why.

On Enshittification


A common response to the news of Bluesky’s series A being lead by a VC firm called Blockchain Capital is that “the enshittification has started”. This response was dominant on the fediverse, and less so but still present on Bluesky. It’s been such a common response that I think it deserves a closer look at ‘enshittification’ and how it relates to Bluesky taking money from a blockchain VC firm. The meaning of the term enshittification has shifted over time, and both meanings provide an interesting lens to look at the news.

When Cory Doctorow coined the term enshittification in 2022, he used it to describe a process of platform decay. A platforms subsidises growth by operating at a loss, and places themselves in between the suppliers and customers on a two-sided marketplace. Once suppliers and customers are locked in on the platform and cannot easily leave, the enshittification cycle happens: the platform uses their control of the marketplace to take an ever increasing part of the value while while making the experience on the platform worse, for both suppliers and consumers.

What is interesting here is that in earlier interviews, Jay Graber has mentioned the idea of building marketplaces on Bluesky as a way to make money. If enshittification is used to describe platform decay, it stands out that a marketplace is not present in the Series A announcement as a way for Bluesky to monetise. For a platform to become enshittified in this meaning of platform decay, a platform needs to have exclusive control of a marketplace on the platform. However, Bluesky is currently not taking the direction of a marketplace for monetisation, instead opting for subscriptions and payment processing. This is still open to change at a later point, as Graber has expressed interest in it before.

Doctorow also mentions two principles to combat platform enshittification. Platforms should be interoperable, allowing users can switch to a different provider. Users should also have the ability to control the content they see, and not be dependent on an opaque algorithm owned by the platform. As both of these principles are deeply embedded in the design of ATProto, Bluesky is an interesting case study if the principles that Doctorow mentioned are indeed good enough to stave off enshittification.

The meaning of the term enshittification has drifted and expanded over time. Enshittification is now commonly used to refer to any business practice that makes the company or product, well, shit. There is a fairly widespread negative attitude towards both venture capital as well as blockchains and crypto. People perceive that these systems have not brought benefits they promised, and enriched a small elite instead, all the while degrading the experience of using the internet. This is not a newsletter to deconstruct blockchains or VC (I’m sure you can find your own sources for that), but I do want to point out that public perception of both venture capital and blockchains matter here. Bluesky is in an active growth phase, and part of the sales pitch to get people to join the network is that Bluesky is a ‘better’ place, for various interpretations of ‘better’.

Getting people to join Bluesky while also being associated with technologies and organisations that many people perceive as ‘not better’ is much harder. People want to join a new network because they hope that the new network is a better experience for them. Judging from the outside if a network is a suitable place is hard, so people tend to fall back to simple heuristics to determine if a network is a good place for them. BlockChain Capital might provide valuable support to Bluesky, but this hard to see as an outsider that is considering joining Bluesky. Instead, it is more likely that they will fall back on their preexisting opinions about startups that take VC money or affiliated with blockchains.

The News


Porto is a new free tool that allows you to import your Twitter archive into Bluesky. The tool asks you to download your tweets from X as an archive, and upload the folder with your archive into the tool, via a browser extension.

Bridgy Fed, the bridge between ActivityPub and ATproto has gotten some updates, with the main new feature is that you can now set custom domain handles on Bluesky for fediverse accounts that get bridged into Bluesky. This brings the interoperability between the networks closer to native accounts, and makes having a bridged account more attractive. As such, you can now follow my fediverse account on Bluesky at @fediversereport.com.

Last week I wrote that the “new wave has a higher retention rate than other waves”. Another week later and this effect still holds.

ProtoScript is a tool that lets you publish Javascript code directly to your PDS, and then view and execute code from any user directly in your browser. Conceptually it is similar to ATFile, which lets you store arbitrary files on your PDS, but this time with Javascript code instead. Both ProtoScript and ATFile are exploring the idea that the PDS is a website, and it seems like there is still a lot of design space left to explore here.

The ATProto Tech Talks is back, with a new event November 7th. This event will feature various ways people build blogs on ATProto, including by Bluesky developers Samuel and Hailey. Smoke Signal event to register is available here.

Tracking how the space of labelers for self-identification is evolving:

  • The Games Industry Labeler now is now automated via DMs, where a chat interface walks a user through setting their labels.
  • The permissionless nature of ATProto allows people to backdate posts. This feature allows people to import their Twitter archive to the original date of posting, but can also create confusion. The Backdated Labeler labels posts that have a different timestamp than the time they first become visible on the network.


The Links


And some more links that cater towards developers:

That’s all for this week, thanks for reading! You can subscribe to my newsletter to receive the weekly updates directly in your inbox below, and follow this blog @fediversereport.com and my personal account @laurenshof.online.

#bluesky

fediversereport.com/last-week-…




Si è conclusa la XIII edizione di #ExpoTraining! Due giornate dedicate all'orientamento, alla formazione e alla sicurezza sul lavoro.

Qui il video racconto integrale dell'evento ▶️ https://youtu.



What is AI? Exploring artificial intelligence at Emiliyan Stanev School

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
On October 16th, Emiliyan Stanev School organized an event in relation to EU Code Week about the principles of artificial intelligence (AI), its capabilities

Intelligenza Artificiale reshared this.




L'APPUNTAMENTO BIENNALE DELLA "CONVENZIONE ONU DI PALERMO" PER LA LOTTA ALLA CRIMINALITà TRANSNAZIONALE


Immagine/foto

Si è conclusa recentemente a Vienna la Conferenza delle Parti alla Convenzione della Nazioni Unite contro la Criminalità Organizzata Transazionale (#UNTOC) – nota come "Convenzione di Palermo" – l’appuntamento biennale più importante dell’agenda dell’Onu in tema di prevenzione e lotta alla criminalità organizzata tramite il rafforzamento della cooperazione transfrontaliera.

L’Italia, che da sempre riveste un ruolo di rilievo nell’azione internazionale di contrasto alle mafie, ha partecipato ai lavori con una delegazione interministeriale guidata dal Ministro della Giustizia, Carlo Nordio, che intervenendo in "plenaria" ha sottolineato l’urgenza di rafforzare, a livello nazionale e attraverso la collaborazione multilaterale, il contrasto alle nuove forme di criminalità organizzata, che sempre più spesso opera nel dominio cyber.

Insieme alla Direttrice Esecutiva dell’Ufficio Onu sulle Droghe e il Crimine, Ghada Waly, il Ministro ha inoltre preso parte ad un evento di alto livello che segna l’avvio di un mese di mobilitazione in vista della prima Giornata internazionale contro la Criminalità Organizzata Transnazionale (15 novembre), inaugurando in tale occasione anche la mostra ”Cooperation in the fight against transnational organized crime: Italy’s Experience’‘ che offre una testimonianza della storia e delle capacità italiane nella lotta alle mafie. La mostra rimarrà al Vienna International Center per essere poi esposta anche al Palazzo di Vetro di New York. La mostra che illustra l’esperienza del nostro Paese nella lotta alla criminalità organizzata transnazionale, è stata realizzata dai Ministeri degli Affari Esteri e della Cooperazione Internazionale, dell’Interno e della Giustizia.

Attraverso un percorso di immagini evocative (vedi foto in apertura), la mostra illustra alcune fasi cruciali della lotta contro la mafia, il ruolo dei magistrati Flacone e Borsellino, la reazione alle stragi del 1992, la strada che ha portato all’adozione della Convenzione di Palermo, le attività di cooperazione internazionale e le sfide future.


La settimana è stata animata anche da numerosi eventi a latere. La Rappresentante Permanente italiana, Amb. Debora Lepre, è intervenuta in un panel di alto livello sul meccanismo di verifica dell’attuazione della Convenzione di Palermo e in un side event sullo sfruttamento dei minori da parte delle organizzazioni criminali. L’Italia ha co-organizzato anche eventi incentrati su temi prioritari per il nostro Paese, quali il contrasto ai reati contro il patrimonio culturale, la prevenzione del terrorismo, le connessioni tra corruzione e criminalità organizzata, il traffico di armi da fuoco.
La Conferenza ha adottato 4 risoluzioni e 2 decisioni: tra queste due importanti risoluzioni sul contrasto al traffico di armi da fuoco e sulla prevenzione e la lotta ai crimini ambientali.



🏆 #Scuola, oggi è stato conferito il Premio “Alfieri del Lavoro” dal Presidente della Repubblica Sergio Mattarella, presso il Quirinale, a 25 studenti e studentesse da tutta Italia.



Lucia Aleotti del Gruppo Menarini nominata Cavaliere del Lavoro: “Emozionata e orgogliosa”


@Politica interna, europea e internazionale
Lucia Aleotti del Gruppo Menarini nominata Cavaliere del Lavoro Lucia Aleotti, azionista e membro del Board del Gruppo Menarini, è stata nominata Cavaliere del Lavoro dal Presidente della Repubblica Sergio Mattarella, su proposta del Ministro delle Imprese e



DALLA SVEZIA: L' INVESTIMENTO EOLICO PORTA ALLA BANCAROTTA. CONVIENE A CINA E USA. SOLO DANNI PER L'UE - Ifanews - News Magazine
ifanews.it/dalla-svezia-l-inve…
in reply to Mro

@mro
Ma non è vero


FROM. The UK
wattsupwiththat.com/2024/03/17…

Three things stand out here.

One is that Sweden does not appear to have our system of constraint payments:

Second is the fact that low winds mean high market prices, and vice versa. Obviously wind farms make their money when the wind blows, so low prices at those times drastically impact earnings.

In the UK, the CfD subsidy protects wind farms from these fluctuations, whilst ROC subsidies are generous enough to offset low market prices.

And thirdly, the article rightly notes that wind farms don’t have to pay for grid adaption and other wider system costs.



Le immagini di Valencia ci confermano che questo è un Pianeta sovrappopolato, inquinato e preda di cambiamenti climatici che solo i mentecatti, gli opportunisti e i disonesti si ostinano a negare.

E in Usa stanno per rieleggere il comandante in capo dei mentecatti, degli opportunisti e dei disonesti.

Un delinquente ricco, golpista e razzista, il rappresentante della peggio umanità possibile, il disonesto in capo, un negazionista fanatico e violento.
Il solo fatto che un simile individuo sia in lizza, è una sconfitta per il genere umano.
Finirà malissimo, per tutti, anche per i 4 dementi che tifano che sarà meglio così, anche, e soprattutto, per i poveri che si illudono di trovare la soluzione magica votando un criminale simile o, in generale, votando la peggior destra reazionaria.
Andrà male alla democrazia che sarà fatta a pezzi in America, subito seguito dai suoi emuli in Europa e Italia che non attendono altro, e ci consegnerà al criminale di Mosca, suo degno compare.
Il baratro mondiale è ad un passo.
Andrà bene solo per i ricchissimi, che infatti stanno con lui.
Preparatevi al peggio.



The latest expansion of an Elon Musk-funded super PAC; how New York's largest hospital system is using AI; and how Epic Games' control over the 3D model market could "destroy" cultural heritage.

The latest expansion of an Elon Musk-funded super PAC; how New Yorkx27;s largest hospital system is using AI; and how Epic Gamesx27; control over the 3D model market could "destroy" cultural heritage.#Podcast



Fired Employee Allegedly Hacked Disney World's Menu System to Alter Peanut Allergy Information#Disney


se ti incazzi con una persona e dici peste e corna, ma poi neghi che sia autistica, neghi che abbia problemi, neghi qualsiasi motivazione o spiegazione, alla fine che coerenza stai dimostrando? anche senza essere psicologhi si capisce che è solo un accanimento senza senso. e pure inutile, se non dannoso. o fai finta di niente e va tutto bene, o se il problema esiste il problema esiste. ma difficilmente funzionerà come piace a te... statisticamente parlando.


Aumentare le spese militari è una priorità per il Paese. Chiesa (FdI) spiega perché

@Notizie dall'Italia e dal mondo

[quote]La rapida evoluzione degli scenari securitari odierni pone Stati come l’Italia nella posizione di doversi interrogare sullo stato delle proprie Forze armate e sulle necessità espresse dallo strumento militare nazionale per garantire una difesa appropriata. In questo contesto si



New York Times: “l’esercito Usa prepara la guerra con la Cina”


@Notizie dall'Italia e dal mondo
Secondo il quotidiano americano, il Pentagono sta cercando di trasformare l'esercito Usa in una forza adatta ad uno scontro sul terreno con le truppe cinesi
L'articolo New York Times: “l’esercito Usa prepara la guerra con la Cina” proviene da Pagine Esteri.




le parole dette feriscono molto più delle parole scritte. per questo l'idea secondo cui per non ferire le persone è meglio parlare che scrivere è sbagliata. ed è sbagliato pure che parlando si creano meno fraintendimenti, perché questo in realtà dipende dalle persone e dalla loro capacità di reagire immediatamente e con prontezza, e non è per niente scontato.


Oggi, 30 ottobre, nel 1921


Sensitive content

Storia reshared this.



Rai storia Cari Amici Vicini e Lontani


Sensitive content

Storia reshared this.





Dentro l’assedio del nord di Gaza, dove “la morte aspetta dietro ogni angolo”


@Notizie dall'Italia e dal mondo
Membra sparse per le strade, rifugi dati alle fiamme, centinaia di persone intrappolate negli ospedali: I palestinesi raccontano le scene apocalittiche dell'ultima campagna di Israele
L'articolo Dentro l’assedio del nord di Gaza, dove “la morte aspetta



@RaccoonForFriendica new version 0.1.0-beta15 available for testing! 🎉

Changelog:
🦝 add link to manual and Matrix room in "App information" dialog;
🦝 add possibility to make following/followed list private in profile settings;
🦝 fix making post indexable in profile settings;
🦝 fix pagination for followed users, followed hashtags and hashtag feed;
🦝 fix profile settings loading after account switch;
🦝 optimization of startup and account switch flows;
🦝 add experimental support for embedded images in posts;
🦝 as usual, dependency updates and more unit tests.

Reach out to me for bug reports and remember to #livefasteattrash!

#friendica #friendicadev #androidapp #androiddev #fediverseapp #kotlin #multiplatform #kmp #compose #opensource #foss #procyonproject

RaccoonForFriendica reshared this.

Unknown parent

@Thomas nice idea! I'll add an issue for it, there was an option for it in the Lemmy app ("Auto load images"), but I thought nobody used it.

RaccoonForFriendica reshared this.




Volkswagen licenzia e chiude le fabbriche, Germania sotto shock


@Notizie dall'Italia e dal mondo
La casa automobilistica tedesca Volkswagen ha annunciato un piano "lacrime e sangue", che include 15 mila licenziamenti, la chiusura di tre fabbriche e riduzioni salariali. I sindacati promettono battaglia
L'articolo Volkswagen licenzia e chiude le fabbriche, Germania sotto shock proviene da Pagine

in reply to Andrea Russo

Ah era per questo che hanno dato il premio a Biden allora.


Prosegue l’#Expotraining con tanti seminari e workshop nello stand del #MIM!

Qui il programma dell’ultima giornata ▶️ mim.gov.



Tra Israele e Iran un balletto politico con l’uso delle armi. La versione di Camporini

@Notizie dall'Italia e dal mondo

[quote]Mentre la situazione in Medio Oriente continua ad evolvere, l’Italia si muove per portare il suo contributo a una riduzione delle tensioni, facendo particolare attenzione alla sicurezza e al ruolo che possono ricoprire gli oltre mille Caschi blu italiani schierati in Libano.



Air Force General Anthony J. Cotton said that the US is developing AI tools to help leaders respond to ‘time sensitive scenarios.’#News
#News


Quando si fanno le verifiche, si scoprono le bugie. La "pinocchia" di palazzo Chigi è stata verificata come bugiarda e inattendibile.
Oltre una dichiarazione verificata su due di Meloni continua a non essere attendibile | Pagella Politica
pagellapolitica.it/articoli/fa…


Polonia: un primo bilancio a un anno dalle elezioni parlamentari


Qual è il bilancio dopo 10 mesi di governo Tusk, a un anno dalla vittoria nelle elezioni parlamentari? Ho scritto un'analisi per ResetDoc, partendo dalla svolta securitaria in materia di immigrazione.


What's the balance after 10 months of Tusk's government, one year after the victory in the parliamentary elections? I wrote an analysis for ResetDoc.

resetdoc.org/story/polands-imm…