Salta al contenuto principale



When Transistor Count Mattered


26746777

Many Hackaday readers have an interest in retro technology, but we are not the only group who scour the flea markets. Alongside us are the collectors, whose interest is as much cultural as it is technological, and who seek to preserve and amass as many interesting specimens as they can. From this world comes [colectornet], with a video that crosses the bridge between our two communities, examining the so-called transistor wars of the late 1950s and through the ’60s. Just as digital camera makers would with megapixels four or five decades later, makers of transistor radios would cram as many transistors as they could into their products in a game of one-upmanship.

A simple AM transistor radio can be made with surprisingly few components, but for a circuit with a reasonable performance they suggest six transistors to be the optimal number. If we think about it we come up with five and a diode, that’s one for the self-oscillating mixer, one for IF, an audio preamplifier, and two for the audio power amplifier, but it’s possible we’re not factoring in the relatively low gain of a 1950s transistor and they’d need that extra part. In the cut-throat world of late ’50s budget consumer electronics though, any marketing ploy was worth a go. As the price of transistors tumbled but their novelty remained undimmed, manufacturers started creating radios with superfluous extra transistors, even sometimes going as far as to fit transistors which served no purpose. Our curious minds wonder if they bought super-cheap out-of-spec parts to fill those footprints.

The video charts the transistor wars in detail, showing us a feast of tiny radios, and culminating in models which claim a barely credible sixteen transistors. In a time when far more capable radios use a fraction of the board space, the video below the break makes for a fascinating watch.

youtube.com/embed/UJpggY_R5rs?…


hackaday.com/2024/12/01/when-t…



Creating a Signature Wood Joint


A pair of hands hold two dark brown boards perpendicular two each other on a light brown benchtop. There are two light brown oval dowels in the end of one board that then project toward holes in the opposite board. Circular holes in the oval dowels are visible perpendicular to the second board, and will match up with holes in the board once pressed in. A cylindrical dowel is laying next to the joint and will be placed into the circular holes once assembled.

We really love when makers make their construction techniques evident in an aesthetically-pleasing way, and [Laura Kampf] has created a clever joint that reveals how a piece is made.

[Kampf] is a big fan of using her domino joiner, which is similar to biscuits or dowel joinery, but she didn’t love how it hid the construction of the joint. She first figured out an “off label” use of the joiner by running it from the outside of the joint to show the exposed domino from one end.

Building on the concept to show an interesting contrast on both sides of the joint, she drilled a hole perpendicular the domino and placed a dowel through it, creating a locking joint. The choice looks great once a finish is applied to really accentuate the contrast, and another bonus is that if glue is only applied to the dowel and domino, it becomes trivial to separate the joint if needed by drilling out the dowel.

If you’d like to see some other interesting ways to join wood, how about this laser-cut wedge tenon, soda bottle heat shrink, or this collection of CNC joints.

youtube.com/embed/YeT3lrI34bM?…


hackaday.com/2024/12/01/creati…



Bootkitty: Il primo Bootkit UEFI per Linux che rivoluziona il panorama delle minacce informatiche


Negli ultimi anni, il panorama delle minacce informatiche ha visto una continua evoluzione, con attacchi sempre più sofisticati e mirati. Una delle scoperte più recenti e preoccupanti in questo ambito è “Bootkitty”, il primo bootkit UEFI progettato per colpire i sistemi Linux. Identificato dai ricercatori di ESET, Bootkitty segna una nuova era di attacchi mirati al cuore dei sistemi operativi, infrangendo la percezione di Linux come una piattaforma relativamente sicura.

Che cos’è Bootkitty?


Bootkitty è un malware avanzato che sfrutta le vulnerabilità del processo di avvio dei sistemi Linux attraverso il firmware UEFI. Per capire la portata di questa minaccia, è necessario comprendere che un bootkit UEFI agisce a un livello estremamente profondo del sistema, intervenendo nei primi stadi dell’avvio per compromettere l’integrità del sistema operativo. Questo rende il malware non solo difficile da rilevare, ma anche estremamente resistente alle operazioni di rimozione.
26726526
Scoperto per la prima volta il 5 novembre 2024, Bootkitty sembra essere ancora in una fase iniziale, forse un proof-of-concept. Tuttavia, la sua sofisticazione tecnica suggerisce che potrebbe essere utilizzato in futuro per attacchi mirati di alto profilo.

Il funzionamento di Bootkitty


Il funzionamento di Bootkitty è illustrato in un diagramma dettagliato che ne rivela l’architettura e le modalità di attacco. Vediamo i principali passaggi:

  1. L’ingresso nella partizione UEFI L’attacco inizia con l’infiltrazione nella partizione di sistema UEFI, dove il malware modifica o sostituisce file critici come shimx64.efi. Questo componente diventa il veicolo principale per caricare il bootkit all’interno del sistema, bypassando le protezioni di sicurezza standard.
  2. La manipolazione del bootloader GRUB Una volta penetrato nel sistema, Bootkitty prende di mira GRUB, il bootloader comunemente utilizzato su Linux. Modifica GRUB per disabilitare la verifica delle firme digitali, garantendo così il caricamento di file binari malevoli durante il processo di avvio.
  3. Compromissione del kernel Linux Il malware si spinge ancora oltre, intervenendo durante la decompressione del kernel Linux. Qui, Bootkitty modifica le funzioni di controllo dell’integrità e inietta codice malevolo, consentendo di aggirare i controlli di sicurezza e caricare moduli dannosi.
  4. Caricamento di binari ELF malevoli Attraverso la manipolazione della variabile LD_PRELOAD, Bootkitty carica file ELF sconosciuti, identificati come /opt/injector.so e /init. Questi file vengono eseguiti prima dell’inizializzazione completa del sistema, permettendo al malware di installarsi profondamente e garantire il proprio funzionamento.
  5. Persistenza e occultamento Infine, Bootkitty utilizza un modulo kernel associato chiamato “BCDropper” per mantenere la propria persistenza. Questo modulo implementa funzioni tipiche dei rootkit, come l’occultamento di file, processi e porte di comunicazione, rendendo estremamente difficile per i sistemi di sicurezza rilevarlo.


26726528

Un attacco rivoluzionario


Il diagramma del flusso di attacco evidenzia quanto sia avanzata l’architettura di Bootkitty. Ogni passaggio è progettato con cura per eludere i controlli di sicurezza, sfruttando vulnerabilità sia del firmware UEFI che del kernel Linux. L’introduzione di un bootkit per Linux rappresenta un cambiamento importante, dimostrando che anche piattaforme considerate sicure non sono immuni agli attacchi mirati.

Un aspetto interessante è che Bootkitty è firmato con un certificato auto-generato. Questo significa che su sistemi con UEFI Secure Boot abilitato, il malware non può essere eseguito a meno che l’attaccante non abbia già installato il proprio certificato. Tuttavia, su sistemi con Secure Boot disabilitato o configurato in modo errato, Bootkitty può agire senza restrizioni.

Una possibile connessione con BlackCat


Alcuni componenti di Bootkitty, come il modulo “BCDropper”, hanno spinto i ricercatori a ipotizzare una possibile connessione con il noto gruppo ransomware ALPHV, conosciuto anche come BlackCat. Tuttavia, al momento non ci sono prove concrete che colleghino Bootkitty a questo gruppo, lasciando aperta la questione sulla vera origine del malware.

Le implicazioni di Bootkitty


Bootkitty rappresenta un segnale d’allarme per la comunità della sicurezza informatica. Linux, tradizionalmente visto come una piattaforma più sicura rispetto a Windows, è ora chiaramente un bersaglio per attacchi sofisticati. Questa scoperta evidenzia l’importanza di rafforzare le difese anche su sistemi che in passato potevano essere considerati meno vulnerabili.

Come difendersi


Per mitigare il rischio di attacchi come Bootkitty, è fondamentale adottare misure preventive:

  1. Mantenere aggiornati i sistemi: Assicurarsi che il firmware UEFI e il sistema operativo siano sempre aggiornati con le ultime patch di sicurezza.
  2. Abilitare UEFI Secure Boot: Configurare Secure Boot in modo sicuro per accettare solo certificati affidabili.
  3. Monitorare la partizione UEFI: Utilizzare strumenti avanzati per rilevare modifiche non autorizzate ai file di sistema critici.
  4. Implementare soluzioni di sicurezza avanzate: Adottare software in grado di monitorare e analizzare il processo di avvio per identificare comportamenti anomali.


Conclusioni


Bootkitty non è solo un malware; è un campanello d’allarme che ci ricorda come la sicurezza informatica debba essere sempre considerata una priorità, indipendentemente dalla piattaforma. La sua complessità tecnica e il livello di sofisticazione dimostrano che gli attaccanti stanno spingendo i limiti delle loro capacità per compromettere sistemi apparentemente sicuri.

Per affrontare queste nuove sfide, è necessario un approccio proattivo e una collaborazione continua tra esperti di sicurezza, aziende e sviluppatori. Solo così possiamo prepararci a difendere i nostri sistemi dalle minacce emergenti come Bootkitty, che rappresentano la nuova frontiera della cybercriminalità.

L'articolo Bootkitty: Il primo Bootkit UEFI per Linux che rivoluziona il panorama delle minacce informatiche proviene da il blog della sicurezza informatica.



🎯"Colleghi, sarò estremamente felice di vedervi in prima linea al fronte, visto che siete così contenti di illustrare dalla mattina alla sera in quest'aula come dobbiamo condurre una guerra infinita contro la Federazione russa"

L'intervento dell' eurodeputato Mazurek tradotto in italiano
Guerra, deputato umilia l'Europarlamento ▷ "Sarò felice di vedervi al fronte. Ma no, voi non ci andrete"
radioradio.it/2024/12/guerra-d…



Accendendo la tv spunta Carlo Conti che presenta dei bambini che cantano... non è che stanno esagerando con #Sanremo Giovani?



Tailwheel Trainer Go-Cart To Avoid Wrecked Planes


26718512

Taildraggers remain a popular configuration for small aircraft, but they come with a significant risk during ground handling: ground loops. If the tail gets too far off course, it can swing around completely, often damaging or destroying aircraft if a wing hits the ground. Avoiding ground loops requires good rudder and brake control, and there currently isn’t a good way to learn it without getting into an actual aircraft. [Trent Palmer] is a pilot and who has been thinking about this problem for a few years, so he built a 3-wheeled electric go-cart to help pilots train their ground handling.

The cart is controlled exactly like a taildragger, with a pair of rudder pedals connected to the single steerable via cables, and springs to add some response delay. Independent hydraulic brakes on each main wheel, operated by toe pedals, further simulate the control on many aircraft. The main wheel are controlled with a throttle lever, with a differential to allow them to rotate at different speeds. The cart is unforgiving, and requires constant corrections with the pedals to keep it going straight.[Trent] had few pilot and non-pilot friends try out the cart, and even the experienced tailwheel pilots got into ground loop. It might be bit too sensitive, but everyone agreed that mastering this cart would significantly improve ground handling skills in actual aircraft.

Repairing a damaged aircraft can cost several thousand dollar, so a cheap training tool like this could prove invaluable flight schools and even individual pilots. [Trent] doesn’t have big plans for commercialization, but we wouldn’t be surprised if it goes that way.

Taildraggers are especially popular as bush planes, with many tracing their heritage from the humble Piper J-3 Cub. We’ve seen some extreme extreme modern bush planes, like [Mike Patey]’s Scrappy and Draco builds.

youtube.com/embed/CkeKbVq42Iw?…


hackaday.com/2024/12/01/tailwh…



Qualche giorno fa sono cascata dalle nuvole quando la farmacista mi ha detto che il vaccino per l'HPV che avevo comprato (200 €, grazie assicurazione che me li rimborserai) va conservato in frigo. Nessun problema per il trasporto verso casa (5 minuti a piedi e fuori faceva freddo), ma mi si è posto il problema di come portarlo dal dottore, visto che in quel caso il tragitto è di circa 20 minuti.
Non ho il freezer, per cui l'opzione borsa termica col siberino dentro non è percorribile.
Cerca che ti cerca, ho scoperto delle geniali pochette per insulina che si attivano solo con acqua e tengono in fresco fino a 45 ore. Ne ho ordinata una: la provo appena arriva, sono curiosa di vedere quanto raffredda!
(Marca Frio, se interessa a qualcuno)
#hpv #vaccinazione #medicinali

reshared this




Rockstar 2FA: Il Kit di Phishing che Bypassa l’MFA e Rende il Crimine Accessibile


Considerare l’autenticazione multifattore (MFA) come una difesa assolutamente inviolabile non solo è un errore, ma una pericolosa sottovalutazione. Un toolkit chiamato Rockstar 2FA, sta prendendo di mira gli utenti di Microsoft 365 e Google con attacchi sofisticati che sfruttano la tecnica Adversary-in-the-Middle (AiTM). Questo metodo permette agli attaccanti di intercettare in tempo reale credenziali e cookie di sessione, bypassando anche le protezioni MFA più avanzate.

Il Toolkit


Rockstar 2FA è un kit di phishing-as-a-service (PhaaS) che, per una cifra contenuta di $200 per due settimane o $350 al mese, consente anche ai criminali informatici meno esperti di lanciare campagne sofisticate. Questo strumento avanzato offre funzionalità come il bypass dell’MFA, permettendo il furto dei cookie di sessione, protezione antibot per evitare i rilevamenti automatizzati, e la possibilità di creare temi personalizzabili che replicano perfettamente le pagine di login di servizi noti. Inoltre, i link generati sono FUD (Fully Undetectable), cioè totalmente invisibili ai sistemi di sicurezza, e l’interfaccia fornisce un pannello di controllo intuitivo, che consente ai criminali di gestire e monitorare facilmente le loro campagne. Queste caratteristiche rendono Rockstar 2FA uno strumento potente e pericoloso, accessibile anche a chi ha poca esperienza tecnica, trasformando il crimine informatico in un’attività sempre più strutturata e professionale.

26706015Dashboard del portale Rockstar 2FA. Questo screenshot è stato preso dal sito Trustwave

Come funziona l’attacco?


Rockstar 2FA sfrutta una combinazione di vettori di attacco per colpire le sue vittime, utilizzando URL camuffati, codici QR e allegati dannosi inviati tramite account compromessi o strumenti di spamming. Una delle sue caratteristiche più insidiose è l’uso di piattaforme legittime come Google Docs Viewer e Microsoft OneDrive per ospitare i link di phishing, sfruttando così la fiducia degli utenti in questi servizi. Le false pagine di login, create con un’accuratezza estremamente dettagliata, imitano perfettamente quelle dei servizi reali. Una volta che l’utente inserisce le credenziali, queste vengono immediatamente inviate al server dell’attaccante, consentendogli di ottenere anche i cookie di sessione e aggirare le misure di autenticazione MFA.

26706018Email di phishing inviate da Rockstar 2FA. Questo screenshot è stato preso dal sito Trustwave

La minaccia di Rockstar 2FA si inserisce in una tendenza più ampia, in cui il phishing diventa sempre più accessibile e sofisticato grazie a strumenti come i phishing-as-a-service. Campagne parallele, come quella recentemente individuata da Malwarebytes e denominata Beluga, mostrano come i criminali utilizzino allegati dannosi per sottrarre credenziali, mentre altre operazioni fraudolente continuano a diffondere applicazioni dannose con la promessa di guadagni facili. Questi esempi sottolineano quanto sia fondamentale per le aziende e gli utenti finali mantenere alta la guardia contro attacchi sempre più avanzati e su misura.

Come difendersi?


In un contesto dove persino l’MFA può essere aggirato, la sicurezza richiede un approccio a 360 gradi. Ecco alcune misure essenziali:

  • Monitoraggio continuo dei sistemi: monitorare in tempo reale per rilevare accessi sospetti e comportamenti anomali.
  • Implementazione di soluzioni anti-phishing avanzate: soluzioni in grado di analizzare i link in tempo reale e bloccare quelli dannosi prima che raggiungano l’utente.
  • Sensibilizzazione degli utenti: fornire formazione continua per riconoscere e gestire correttamente email sospette, in modo che diventino una prima linea di difesa contro il phishing.


Conclusione


Rockstar 2FA non è solo una minaccia, ma un campanello d’allarme che segnala l’evoluzione del crimine informatico. Con la capacità di aggirare l’autenticazione MFA, il phishing non è più una semplice minaccia, ma un attacco strutturato e mirato che richiede una protezione adeguata.

Le aziende non possono più permettersi di basarsi esclusivamente su soluzioni tradizionali. La protezione contro questi attacchi sofisticati è una necessità strategica, che richiede investimenti in soluzioni avanzate e una vigilanza continua per proteggere le risorse più critiche e salvaguardare la fiducia degli utenti.

L'articolo Rockstar 2FA: Il Kit di Phishing che Bypassa l’MFA e Rende il Crimine Accessibile proviene da il blog della sicurezza informatica.



E' lecito considerare un'opinione legittima come un'alta quella di chi considera il muro Berlino, con quello che consegue, accettabile, se non addirittura auspicabile?



Ho sempre avuto una specie di strana passione per i system #monitor, mi piacciono tutti, da top in giù.

Tra quelli grafici, credo di avere appena provato il mio nuovo preferito:
flathub.org/apps/net.nokyan.Re…



Oggi, 1 dicembre, nel 1955


Rosa_Parks_being_fingerprinted_by_Deputy_Sheriff_D.H._Lackey_after_being_arrested_on_February_22-_1956-_during_the_Montgomery_bus_boycott

In violazione delle leggi sulla segregazione, a Montgomery, in Alabama, Stati Uniti, Rosa Parks, una attivista dei diritti civili, si rifiutò di cedere il suo posto sull'autobus a un passeggero bianco e fu arrestata, innescando un boicottaggio degli autobus di 381 giorni guidato da Martin Luther King, Jr.
@Storia
#otd

Storia reshared this.



Rifondazione comunista esprime massima solidarietà ai lavoratori di Trasnova che Stellantis, l’ex gruppo FIAT, sta condannando al licenziamento.

Nel giorno delle piazze piene che rivendicano diritti, lavoro e salario, e che dicono chiaramente NO al Governo Meloni e alla sua politica guerrafondaia e antipopolare, un asciutto comunicato aziendale comunica seccamente che a partire dal prossimo 31 dicembre non ci sarà più alcuna commessa per la Trasnova, l’azienda che svolge la movimentazione auto negli stabilimenti di Mirafiori, Cassino, Melfi e Pomigliano. Nella sola Campania questo comporterà 90 licenziamenti entro un mese.

Sta forse cominciando il piano scellerato, da gran tempo accarezzato dalla multinazionale italo-francese, di smantellare l’intera industria automobilistica italiana? Oppure si vuole affidare movimentazione a gruppi esteri, magari direttamente francesi?

Il governo ha il dovere di intervenire prima che si consumi l’ennesimo tradimento ai danni dei lavoratori da parte della ex-FIAT.

Questi lavoratori sono ex-dipendenti Fiat che come tanti altri furono costretti a passare alle ditte esterne anche grazie a leggi filo padronali che hanno consentito di affidare a terzi pezzi del processo produttivo per diminuire potere contrattuale.

Maurizio Acerbo, segretario nazionale,
Rino Malinconico, segretario regionale della Campania,
Elena Coccia, segretaria della Federazione napoletana del Partito della Rifondazione Comunista

djpanini reshared this.



Next Generation Internet projects adotta Mastodon e PeerTube come principali canali di comunicazione

@Che succede nel Fediverso?

Dopo il recente abbandono di Twitter da parte di NGI, ben sedici progetti Next Generation Internet (NGI) sono lieti di annunciare la transizione a @Mastodon e @PeerTube (sul nuovo canale @Next Generation Internet che raccoglierà i rispettivi materiali video), due piattaforme open source europee, per le loro esigenze di comunicazione e condivisione di contenuti. Questa mossa strategica è in linea con l'impegno di NGI nel promuovere un Internet che incarni i valori europei di fiducia, sicurezza e inclusione.

L'utilizzo di piattaforme sviluppate in Europa come Mastodon e PeerTube rafforza la sovranità digitale, assicurando che l'infrastruttura digitale europea sia basata su valori di apertura, collaborazione e rispetto dei diritti fondamentali. Questa transizione segna un passo significativo verso un Internet più incentrato sull'uomo, riflettendo la visione di NGI per un futuro digitale affidabile, aperto e inclusivo.

Ecco quali sono i 16 progetti

- NGI Transoceanic: @NGI Transoceanic
- NGI Commons: @NGI Commons
- NGI Fediversity: @Fediversity
- NGI Zero Entrust: @NGI Zero open source funding
- NGI MobiFree: @/e/OS - deGoogled mobile OS
- NGI Local for Local: @Local for Local
- NGI Taler: @NGI_Taler@s10y.eu
- NGI Zero Commons Fund: @NGI Zero open source funding
- NGI Sargasso: @NGI Sargasso
- NGI Trustchain: @NGI TrustChain
- NGI Zero Core: @NGI Zero open source funding
- NGI Search: @ngisearch
- NGI OpenWebSearch: @OpenWebSearch.eu
- NGI Enrichers: @NGI Enrichers
- NGI Zero Review: @NGI0 Review
- NGI4ALL.EU: @NGI Outreach Office

ngi.eu/news/2024/11/29/ngi-pro…



This week, we explore the digestive products of dinosaurs, the sartorial skills of prehistoric peoples, the superpowers of a supreme squirter, and the effects of “repeated social defeat” in fish.#TheAbstract



Ci riprovo, qualcuno conosce un alternativa opensource a #google #wallet? Non sto parlando di app come catima, io vorrei un app per effettuare pagamenti tramite #nfc dello smartphone inserendo le carte all'interno dell'app... #help #android #pay #pagamenti



Oggi, 30 novembre, nel 1508

Immagine/foto

Nasce Andrea Palladio, pseudonimo di Andrea di Pietro della Gondola (Padova, 30 novembre 1508 – Maser, 19 agosto 1580), architetto, teorico dell'architettura e scenografo italiano del Rinascimento, cittadino della Repubblica di Venezia. Influenzato dall'architettura greco-romana, anzitutto da Vitruvio, è considerato una delle personalità più influenti nella storia dell'architettura occidentale.

Fu l'architetto più importante della Repubblica Veneta, nel cui territorio progettò numerose ville che lo resero famoso.

#otd
#accaddeoggi
#storiarchitettura

@Storia

Storia reshared this.

in reply to storiaweb

Ritratto di un uomo calvo, con una folta barba e baffi, vestito con un abito scuro e un colletto bianco. Lo sguardo è rivolto leggermente verso sinistra. Il fondo è scuro e uniforme.


22 milioni di utenti in tutto il mondo per streaming illegali. Smantellata organizzazione operante anche in Italia


Entriamo nei dettagli di una notizia ampiamente ripresa da organi di informazione in Italia.
Le autorità hanno smantellato una rete di streaming illegale, chiudendo uno dei più grandi servizi di questo tipo nel mondo. #Eurojust ed #Europol hanno sostenuto l'operazione, che ha comportato la cooperazione tra autorità italiane, croate, olandesi, rumene, svedesi, svizzere e britanniche. In un'operazione su larga scala, sono state condotte oltre 100 perquisizioni contro 102 sospetti. Undici sospetti sono stati arrestati in Croazia.

Immagine/foto

Gli indagati hanno distribuito illegalmente materiale dai servizi di streaming online, inclusi film e serie. Hanno anche piratato oltre 2 500 canali televisivi come i canali sportivi. Il servizio illegale ha servito oltre 22 milioni di utenti in tutto il mondo. Sono stati in grado di realizzare oltre 250 milioni di euro di profitti illegali al mese. I danni economici ai titolari del copyright del materiale sono stimati in 10 miliardi di euro.

Per eludere le autorità, gli indagati hanno presumibilmente utilizzato servizi di messaggistica crittografata per comunicare e false identità per registrare numeri di telefono, carte di credito, noleggi di server e abbonamenti televisivi. Il 26 novembre, durante un'operazione internazionale, i server che ospitavano lo streaming illegale sono stati sequestrati e chiusi, interrompendo i servizi.

Immagine/foto

La collaborazione tra le autorità è stata istituita presso Eurojust per eliminare il servizio di streaming. Le riunioni di coordinamento presso la sede di Eurojust hanno consentito alle autorità di Italia, Croazia, Paesi Bassi, Romania, Svezia, Svizzera e Regno Unito di collaborare alle indagini e pianificare l'operazione per chiudere il servizio e arrestare gli indagati. Europol ha sostenuto l'operazione implementando esperti e analizzando l'intelligence disponibile durante la fase dell'indagine.

La cooperazione tra le autorità è culminata in un'operazione congiunta per la chiusura dei servizi il 26 novembre. Durante le perquisizioni in Italia, Paesi Bassi, Svezia, Svizzera, Romania, Croazia, Regno Unito e Cina, sono stati sequestrati oltre 1,6 milioni di Euro in criptovaluta e 40 000 Euro in contanti. La polizia croata ha arrestato 11 sospetti.

Oltre al crimine di proprietà intellettuale (infrazione al diritto d'autore), ci sono indizi di ulteriori crimini, come il riciclaggio di denaro e la criminalità informatica.

L'autorità coinvolta nelle attività per l'Italia è stata la Procura della Repubblica Catania

#proprietàintellettuale
#dirittodautore

@Notizie dall'Italia e dal mondo

reshared this



E niente: si somigliano tutti! Bluesky ora visualizzerà prima le risposte più hot... 🤬


Annunciato questa settimana come parte dell'aggiornamento software 1.95 dell'app , le risposte ai post ora appariranno come "prime risposte hot", che è la nuova impostazione predefinita. "Con questa versione, ora puoi visualizzare le risposte in base a "hotness", che attribuisce maggiore importanza alle risposte apprezzate più recenti", ha scritto l'account ufficiale Bluesky dell'app.

Ma non tutti sono contenti...

mashable.com/article/blueksy-h…

@Che succede nel Fediverso?

Questa voce è stata modificata (9 mesi fa)

reshared this



i Franco Berardi -

Occorre guardare in faccia l’inevitabile senza scordare che l’inevitabile spesso non accade perché deve lasciare il passo all’imprevedibile.

Non ho disertato lo sciopero generale convocato dalla CGIL e dalla UIL, né ho disertato piazza Maggiore, dove ho ascoltato, oltre alle voci della folla, il comizio di Maurizio Landini.

Sapevo che lo sciopero è convocato perché i salari diminuiscono. la sanità pubblica è abbandonata, e i debiti li pagano i lavoratori mentre nessuno tocca i super-profitti bancari. Ma alcuni punti del suo discorso mi hanno colpito.

Mi ha colpito quando ha detto che se passa il decreto sicurezza molti dei lavoratori che occupano le fabbriche minacciate di smobilitazione, o bloccano le strade per difendere il posto di lavoro sarebbero passibili di arresto.

Mi ha colpito l’autocritica. Abbiamo sbagliato a non opporci con tutte le forze alla riforma Fornero, ha detto. Ma in realtà stava dicendo che il sindacato e tutta la sinistra non hanno fatto molto per fermare l’offensiva padronale che oggi culmina nel fascio liberismo.

Ma mi ha colpito particolarmente quando ha detto che la guerra cambia le cose.

Si stava riferendo a quel che la guerra ucraina ha già cambiato nelle condizioni di vita dei lavoratori italiani (ed europei).

Ma io mi permetto di interpretare le sue parole: la guerra sta investendo l’Europa in modo diretto, occorre prepararsi a quel che accadrà nel prossimo futuro.

Per me da sempre il luogo migliore per mettere a fuoco le prospettive è stata la piazza, quando è gremita di gente che parla, si scambia frasi rapide e inalbera cartelli.

Anche oggi mi è servito andare in piazza perché ho capito (o almeno ho sentito) che il mio discorso sulla diserzione è inappuntabile, ma deve tenere conto degli eventi: occorre ricordare che è nostro compito intellettuale guardare in faccia l’inevitabile senza scordare che l’inevitabile spesso non accade perché deve lasciare il passo all’imprevedibile.

A quale imprevedibile dobbiamo predisporci?
Non si può pensare l’imprevedibile, per la semplice ragione che è imprevedibile.

Ma occorre annusare l’aria per capire quali montagne stanno per franare, quali valanghe stanno per sommergerci, e per immaginare quali orizzonti nuovi emergeranno dopo le frane e dopo le valanghe.

Allora diamo un’occhiata in giro.

Una montagna che sta per franare è l’Unione europea, trascinata in una guerra tra fascismo russo e nazismo ucraino dagli alleati americani che ora però se la svignano, cone hanno già fatto più volte negli ultimi decenni.

La Russia di Putin ha vinto quasi tutto, in questa guerra: l’economia russa è cresciuta del 3.6% mentre le economie europee boccheggiano intorno allo zero. Quanti morti è costato alla Russia? Questo a Putin non importa molto.

L’esercito russo sta avanzando nel Donbas mentre si approfondisce la tragedia del popolo ucraino, spinto avanti dai democratici americani in una guerra per procura, e oggi abbandonati dai repubblicani americani.

Prima di lasciare la Casa Bianca uno dei peggiori criminali che la storia ricordi, sta cercando di render le cose difficili per il suo successore. Lo fa spingendo il povero Zelenskyy all’ultimo sacrificio: gli ordina di arruolare i diciottenni, mentre le diserzioni si moltiplicano, il gelo avanza nelle città senza riscaldamento, e la disperazione dilaga.

Lo scopo principale di questa guerra, per Biden e i suoi complici, era distruggere il rapporto tra Russia e Germania, il secondo scopo era indebolire l’Unione europea. Il terzo (improbabile, e tutti lo sapevano) era sconfiggere Putin.

Ma adesso Putin non sta vincendo solo la guerra contro gli americani d’Ucraina, ma sta vincendo una dopo l’altra le elezioni in ogni paese europeo.

Il 16 dicembre il Bundestag va a votare la fiducia. Intanto Scholz dà ordine di spostare una batteria di Patriot in Polonia, per proteggere i rifornimenti militari all’Ucraina.

Un altro passo vero lo scontro diretto, mentre in Germania cresce l’AFD e cresce il partito di Sarah Wagenknecht, che non vogliono più mandare armi all’Ucraina.

Nel frattempo la Francia si incammina verso il collasso. Lo sfondo è la crisi sociale, l’ondata di licenziamenti, la fragilità finanziaria, e sul proscenio vedremo la settimana prossima se i lepenisti decidono di dare il colpo finale all’infido Macron, togliendo l’appoggio al governo Barnier.

Si può immaginare che Marine Le Pen voglia accelerare i tempi delle presidenziali prima di essere dichiarata ineleggibile per le malversazioni del suo partito?

I disertori non sono sordi (solo un pochino), e sanno percepire il rumore del tuono che sembra venire dal sottosuolo d’Europa.

E’ il momento della rivolta sociale, dicevano i cartelli e le pettorine di migliaia di lavoratrici e lavoratori, questa mattina in piazza Maggiore.

Direi che è sempre il momento della rivolta sociale, ma se lo dice Landini la cosa si fa seria.

Vinceremo questa battaglia? Domanda stupida.

La domanda intelligente è un’altra: servirà questa battaglia per rafforzare la solidarietà sociale, e l’intelligenza collettiva, mentre dobbiamo prepararci all’estendersi di una guerra i cui limiti sono ignoti?

Dobbiamo prepararci al precipizio, pare che non ci sia maniera di evitarlo.

Prepararsi da soli non serve.

La rivolta sociale ci renderà meno soli.



Le piazze di oggi sono la migliore risposta alla canea della destra contro Landini e la Cgil. Solo con la lotta si cambia il paese.

Tifiamo rivolta perché l’Italia è l’unico paese in Europa dove i salari sono diminuiti negli ultimi trent’anni, uno dei pochissimi in cui non c’è una legge per il salario minimo, quello con l’età pensionabile più alta, un’emigrazione di giovani verso l’estero ai livelli del dopoguerra, milioni di precari, 700.000 famiglie in attesa della casa popolare, milioni di persone che rinunciano a curarsi.

Il governo Meloni risponde alla crisi sociale con un programma di 7 anni di tagli alla sanità e alla scuola mentre aumenta la spesa militare e criminalizza la protesta sociale.

È puro buon senso dire che solo una rivolta sociale può fermare questo governo e imporre una svolta nelle politiche economiche e sociali.

Ma una cosa va detta chiaramente: il problema non è solo il governo Meloni. Il problema è che i due poli da trent’anni condividono un’agenda di attacco ai diritti sociali e del lavoro.

Il Partito Democratico, che oggi era in piazza come noi al fianco dei sindacati, deve decidere se la sua agenda è quella dello sciopero o quella antipopolare di Draghi, Gentiloni, Fornero e Cottarelli.

Noi di Rifondazione Comunista tifiamo rivolta e chiediamo ai sindacati di fare come in Francia recuperando le nostre migliori tradizioni conflittuali. Tutte le riforme e i diritti conquistati dalle classi lavoratrici e popolari nel nostro paese sono stati il prodotto delle lotte sociali, dallo statuto dei lavoratori al servizio sanitario nazionale. La stessa Resistenza è cominciata con gli scioperi del marzo 1943.

C’è bisogno di una rivolta in questo paese per imporre ai governi di attuare la Costituzione.

Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista – Sinistra Europea



An-2. Il venerabile sopravvissuto della Guerra Fredda

@Notizie dall'Italia e dal mondo

Recenti video circolati sui social media mostrano un oggetto volante sorvolare a bassa quota una raffineria di petrolio nella città di Salavat, nella regione russa del Bashkortostan, Russia. Le clip evidenziano non solo il passaggio ravvicinato dell’aereo, ma anche le batterie antiaeree che aprono il fuoco nel



Conte: “Se fossi stato al governo avrei fatto molte telefonate a Putin” | VIDEO


@Politica interna, europea e internazionale
“Se fossi stato al governo io, avrei fatto molte telefonate a Vladimir Putin”. Lo ha detto Giuseppe Conte, presidente del Movimento 5 Stelle, commentando la risoluzione pro-Ucraina del Parlamento europeo che “si rammarica” per la recente telefonata fatta



This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we talk about traffic, a return to Azeroth, egg prices and bullying.#BehindTheBlog



Sciopero generale, Landini: “Siamo in 500mila per rimettere al centro le persone, non il profitto” | VIDEO


@Politica interna, europea e internazionale
“Più di 500mila persone oggi in Italia hanno scelto di essere in piazza per difendere la libertà e i diritti di tutti. E il messaggio molto chiaro è che non solo la piazza non si precetta ma che non siamo qui tutti insieme per difendere l’integrità




IL TORNEO MILITARE DELLA VITTORIA (Parte III)

Per celebrare la fine della "Grande guerra", nel novembre del 1918 il football italiano organizza un grandioso torneo a Milano. Ripercorriamo assieme, se vi va, le tappe di quell'evento.

mastodon.uno/@Storiedifootball…
Storiedifootballperduto@mastodon.uno -
storiedifootballperduto.blogsp…

#calcio #unocalcio #sport #unosport #football #ww1 #storia #storiadelcalcio #storiadellosport #soloungioco #storiedifootballperduto #29novembre

@Storia


IL TORNEO MILITARE DELLA VITTORIA (Parte III)
Per celebrare la fine della "Grande guerra", nel novembre del 1918 il football italiano organizza un grandioso torneo a Milano. Ripercorriamo assieme, se vi va, le tappe di quell'evento.
storiedifootballperduto.blogsp…

#calcio #unocalcio #sport #unosport #football #ww1 #storia #storiadelcalcio #storiadellosport #soloungioco #storiedifootballperduto #29novembre


Storia reshared this.



Italia-Marocco. Partnership militare sempre più stretta


@Notizie dall'Italia e dal mondo
Dal 13 al 21 novembre scorso si è svolta nelle acque del Golfo di Taranto, l’esercitazione bilaterale italo-marocchina denominata ITA-MOR 24
L'articolo Italia-Marocco. Partnership militare pagineesteri.it/2024/11/29/med…




Oggi, 29 novembre, 100 anni fa

Immagine/foto

Muore a Bruxelles Giacomo Puccini, uno dei maggiori e più significativi operisti di tutti i tempi.

Tra le sue opere più famose La bohème (1896), Tosca (1900), Madama Butterfly (1904) e Turandot (1924). Quest'ultima non completata perché il compositore si spense stroncato da un tumore alla gola (era un fumatore accanito) prima di terminarla.

Immagine/foto

@Storia
#unomusica
#otd
#accaddeoggi

Storia reshared this.

in reply to storiaweb

Ecco una descrizione dell'immagine: Ritratto in bianco e nero di un uomo con i baffi, vestito con un abito scuro a doppiopetto, le braccia incrociate sul petto. Indossa una camicia chiara e un cravattino scuro. L'uomo appare serio e posato.



Buonasera, @Signor Amministratore ⁂

TL;DR
come si usa la funzione Channels di #Friendica?


Ho provato a usare la funzione Impostazioni > Channels in Friendica per personalizzare alcune #timeline.

A parte quelle predefinite (Ultimi messaggi, latest creation ecc.) non sono mai riuscito a crearne una nuova che effetivamente mostrasse una timeline con una selezione di post.

Ho provato a farne una senza alcun tipo di filtro, che accettasse tutte le lingue e che semplicemente "pescasse" i post da una cerchia.

In teoria mi aspettavo di vedere gli stessi post che vedo cliccando sulla cerchia. In pratica, invece, ottengo comunque una timeline vuota.

Qualsiasi suggerimento è benvenuto. Grazie!

in reply to J. Alfred Prufrock

Hai ragione. La visibilità delle timeline è gestira malissimo 🤣

Diciamo che dopo averle impostate, Per poterle vedere, devi consentirme La visualizzazione nella sezione visualizzazione o display al link seguente:
poliverso.org/settings/display

in reply to Signor Amministratore ⁂

In realtà avevo fatto quanto indicato per la visualizzazione, ma non sembra andare comunque. Che peccato, se andasse sarebbe una marcia in più.

Le cerchie sono un modo pratico per personalizzarsi le timeline, e @RaccoonForFriendica le rende anche pratiche da usare.

Però non si riesce, ad esempio, a fare una visualizzazione "solo post, no boost"

Questa voce è stata modificata (9 mesi fa)



Dissi che la Russia avrebbe distrutto l'Ucraina e così è stato. Adesso devo dare un'altra pessima notizia: la Russia ha appena iniziato.
Le politiche della Nato non hanno fatto bene all'Ucraina.

Alessandro Orsini



Sto provando #raccon per #friendica e devo dire che come al solito su smartphone un app fatta bene fa la differenza... Quest'app potrebbe spingermi ad usare friendica finalemte. Anche perché onestamente lo trovo molto più potente e completo di #mastodon che già uso

reshared this

in reply to Manuel

passerei volentieri da mastodon a friendica, più che altro perché il limite di 500 caratteri mi sta strettino. Ma in caso secondo te potrei migrare da una piattaforma all'altra senza perdere lo storico di post, contatti etc.?! Ho sentito che potrebbe essere possibile ma non sono sicuro...
in reply to Adriano Bono

@Adriano Bono non saprei non ho mai provato anche se pure io avevo letto della possibilità, chiediamo a qualcuno più esperto @Ska
in reply to Adriano Bono

@adrianobono da una piattaforma a un'altra non saprei sinceramente, chiedo l'aiuto del pubblico! @macfranc
in reply to Adriano Bono

@adrianobono ho una notizia bella è una brutta:

  • quella brutta è che lo storico Dei tuoi messaggi non lo potresti portare dal vecchio account al nuovo account neanche se passassi da Mastodon a Mastodon. L'unica cosa che potresti fare è una sorta di redirect che fa in modo che i tuoi follower vengano trasferiti sul nuovo account. NB: non si tratta di crudeltà da parte degli sviluppatori, ma di un limite intrinseco del Fediverso, 😅. Tuttavia puoi importare tutti i tuoi contatti, sia esportando da Mastodon quelli che segui e (in maniera più complicata) quelli che ti seguono, e importare tutto su Friendica alla voce"Import Contacts" delle impostazioni!
  • la notizia bella è che nessuno ti obbliga a buttare via il tuo vecchio account Mastodon! Al di là del fatto che sia #RaccoonForFriendica, sia le altre app attualmente usate come Fedilab o Tusky, possono gestire più account, non è mai necessario eliminare il vecchio account. Anzi, come spiego in questo post, un account Friendica può essere utilizzato benissimo anche insieme a un account Mastodon. E d'altra parte, sebbene Friendica sia infinitamente più potente e completo rispetto a Mastodon, l'immediatezza di scrivere un messaggio con mastodon è proprio l'aspetto che caratterizza quella piattaforma.

Naturalmente, se hai bisogno di supporto ulteriore, sono a disposizione 😅

@manuel


HO GIÀ UN ACCOUNT MASTODON: PERCHÉ POTREI USARE ANCHE FRIENDICA? LE POSSIBILI RISPOSTE PER CHIUNQUE ABBIA GIÀ UNO O PIÙ ACCOUNT SU MASTODON.

@Che succede nel Fediverso?

Anche grazie alle limitazioni volutamente imposte dal suo staff di sviluppo, Mastodon è un software relativamente semplice da usare e questa semplicità è diventata uno dei punti di forza di Mastodon ripetto ai tanti social del Fediverso.

Friendica invece non è semplice (qui abbiamo scritto una guida per renderlo forse più comprensibile) e presenta una quantità tale di funzionalità impensabili per qualsiasi altro software del Fediverso; così tante che è facile perdersi e... stufarsi!

Questo è uno dei motivi per cui il numero di utenti che usa Friendica è infinitamente più ridotto di quelli che utilizzano Mastodon, eppure è chiaro che chi non ha usato Friendica ha perso l'opportunità di conoscere bene le reali potenzialità offerte dai social del Fediverso.

Vediamo allora perché un utente Mastodon che vuole mantenere il proprio account Mastodon potrebbe decidere di aprire un nuovo account Friendica.

1) Scrivere post più lunghi, formattati e con immagini in linea e poi ricordarsi di ricondividerli con il proprio account Mastodon, in modo che tutti i follower Mastodon ne abbiano visibilità
2) Rispondere ad alcune discussioni con un messaggio più lungo che consenta di esprimere opinioni più argomentate
3) Impostare il proprio account Friendica per fare in modo che ricondivida automaticamente i post pubblicati dal proprio account Mastodon (sì, da Friendica possiamo farlo allo stesso modo rispetto a quando condividiamo i feed RSS che il nostro account può seguire)
4) Creare un gruppo Friendica (una cosa a metà tra una lista di distribuzione e un gruppo Facebook) da usare per invitare i propri contatti a delle discussioni di gruppo
5) creare un account collettivo che possa essere gestito, attraverso la funzione "delega", da altri utenti della stessa istanza Friendica
6) utilizzare alcune funzionalità di ricerca avanzata (i canali) e di ricondivisione dei contenuti ricercati per rimanere aggiornati su alcuni temi
7) mantenere un account di riserva in caso di problemi (indisponibilità o chiusura del server, sospensione, etc)
8) imparare che al mondo non esiste solo il microblogging e che vi sono sistemi più versatili e ricchi di funzionalità rispetto a Mastodon

Tutto chiaro? Per qualsiasi dubbio, siamo a disposizione!


Luigi Recupero reshared this.



di Paolo Ferrero - Voglio esprimere il mio pieno appoggio allo sciopero generale e un grazie ai lavoratori e alle lavoratrici che vi parteciperanno ed alle organizzazioni sindacali che l’hanno indetto: Cgil, Uil, Adl, Cobas, Cub, Sgb. Mai come questa volta lo sciopero generale è opportuno e giusto! – La situazione in cui versa il [...]



Keeping up with links shared on your feeds with Sill, a new open protocol with Leaf, and PeerTube is starting to test their mobile app.


Last Week in Fediverse – ep 94

Keeping up with links shared on your feeds with Sill, a new open protocol with Leaf, and PeerTube is starting to test their mobile app.

The News


Sill is a new app that aggregates the most popular links that are posted in your network. Sill connects to both your Mastodon and Bluesky accounts, and gives a combined overview of all the networks, as well as the option to filter the links. It not only shows you the links, but also shows you what people you follow have posted about these links, and sends you a daily email update. Creator Tyler Fisher describes Sill as an open-source passion project, and says he wants to make it sustainable, and is thus thinking about potential ways to make revenue. Fisher also says that he is ‘committed to always keeping the basic Sill web client free’.

The Leaf Protocol is a newcomer in the space of decentralised protocols, a peer-to-peer federation protocol. The Leaf protocol is working towards what they call an ‘agentic fediverse’. The Leaf Protocol is developed in tandem with the product named Weird, which provides people with a simple homepage on the internet. Underneath this website is Leaf, which provides the possibility of federation with other versions of Weird, as well as other potential products. The team has written here on how Leaf compares to ActivityPub and ATProto, as well as about capabilities and identity to see how it holds up to Christine Lemmer-Webber’s ‘recipe for making the “Correct Fediverse IMO (TM)”‘.

One of PeerTubes main goals for 2024 is to release a mobile app. PeerTube has now started testing the first versions of the app, available for both Android and iOS. They note that the app is still under active development, with some features missing.

Ghost’s latest update on their work on implementing ActivityPub shows that they are working on two different types of readers: an inbox for long-form content, and a feed for short-form.

The Links


That’s all for this week, thanks for reading!

fediversereport.com/last-week-…




Tigray : veglia a lume di candela per onorare le vittime del massacro di Axum

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Tigray – Il 28 e 29 novembre 2020, le forze eritree hanno effettuato uccisioni sistematiche ad Axum, andando porta a porta e uccidendo migliaia di civili. I



Vannacci stupito dalle parole di Fedez: “Sono lusingato. Avevo ragione, il mondo è proprio al contrario”


@Politica interna, europea e internazionale
Vannacci stupito dalle parole di Fedez: “Sono lusingato” Vannacci si è mostrato sorpreso dalle parole che Fedez ha speso nei suoi confronti dichiarandolo superiore, quantomeno a livello comunicativo, alla segretaria del Pd Elly Schlein. Ospite del programma radiofonico



#NoiSiamoLeScuole questa settimana è dedicato a due Nuove Scuole, la “P. Zuffardi” di Fornovo di Taro (PR) e la Scuola dell’infanzia di Lugagnano Val D'Arda (PC), che saranno costruite ex novo, e al Liceo “Cassinari” di Piacenza che, con i fondi #PNR…


La propaganda russa generata dall’intelligenza artificiale una sfida continua per l’Ucraina

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Il crescente volume di contenuti generati dall’intelligenza artificiale provenienti dalla Russia rappresenta una sfida significativa per la

Intelligenza Artificiale reshared this.



Sciopero generale 29 novembre, si fermano scuola, trasporti e sanità: orari e servizi garantiti


@Politica interna, europea e internazionale
Sciopero generale 29 novembre, orari e servizi garantiti: le informazioni Dalla scuola ai trasporti fino alla sanità: domani, venerdì 29 novembre 2024, Cgil e Uil hanno proclamato uno sciopero generale per protestare contro la manovra finanziaria del





In questa prospettiva, le fratture delle colonne di Arnaldo Pomodoro denunciano una sconosciuta fragilità della materia adrianomaini.altervista.org/in…


Giornata della Legalità Finanziaria, oggi si svolgerà la prima edizione alla presenza del Presidente della Repubblica, Sergio Mattarella.


Israele in Libano: «Dalla vittoria totale alla resa totale»


@Notizie dall'Italia e dal mondo
Così ha scritto il giornale Yediot Ahronot dando voce alla contestazione degli israeliani nei confronti del premier Netanyahu. Hezbollah dall'altra parte del confine celebra quella che considera una vittoria.
L'articolo Israele in Libano: «Dalla vittoria totale alla resa totale» proviene



Israele spara sugli sfollati del Libano che ritornano a Sud. Pesanti bombardamenti a Gaza


@Notizie dall'Italia e dal mondo
Due cittadini libanesi sono stati feriti nel sud dagli spari dell'esercito israeliano che ancora occupa diverse aree e tenta di impedire il ritorno degli sfollati. A Gaza i bombardamenti causano decine di vittime. L'ONU accusa

in reply to Andrea Russo

Negli accordi della tregua era previsto il NON rientro degli sfollati, inoltre l'IDF ha detto chiaro e tondo che se qualcuno viola gli accordi della tregua si sarebbero usate le armi da fuoco. E così è stato. Il titolo del post è fuorviante.