Salta al contenuto principale



LockBit 4.0: Il nuovo ransomware apre le porte a chiunque sia disposto a pagare


Il gruppo LockBit, una delle organizzazioni di cybercriminali più temute e attive nel panorama degli attacchi ransomware, ha ufficialmente lanciato la sua ultima versione: LockBit 4.0. Questo nuovo aggiornamento rappresenta una tappa evolutiva importante rispetto al precedente LockBit 3.0, conosciuto anche come LockBit Black, che già aveva guadagnato notorietà per la sua capacità di infliggere danni considerevoli a organizzazioni e aziende di ogni dimensione e settore.

LockBit 4.0 introduce una serie di nuove funzionalità avanzate, abbinate a una strategia di reclutamento che rompe con le pratiche passate, offrendo l’accesso a chiunque sia disposto a pagare una somma modesta. Questa mossa potrebbe avere implicazioni devastanti per la sicurezza informatica globale e apre un nuovo capitolo nel mondo dei ransomware.

I dettagli del rilascio di LockBit 4.0

28777046
Il messaggio promozionale con cui è stato annunciato LockBit 4.0 è tanto provocatorio quanto inquietante. Con un linguaggio sfacciato e provocativo, il gruppo si rivolge direttamente a coloro che potrebbero essere attratti dalla promessa di ricchezza e successo facile:

“Vuoi una Lamborghini, una Ferrari e tante ragazze? Iscriviti e inizia il tuo viaggio da pentester miliardario in 5 minuti con noi.”


28777048
Questa retorica, che richiama stereotipi di lusso e uno stile di vita sfarzoso, è chiaramente progettata per ammaliare e sedurre nuovi affiliati, soprattutto giovani attratti da guadagni rapidi e dall’idea di fama nel mondo underground dell’hacking.

Il processo di registrazione semplificato: accesso a pagamento con BTC o XMR


Il nuovo approccio di LockBit 4.0 è sorprendentemente aperto e inclusivo. La piattaforma mette a disposizione una schermata di login minimalista e funzionale, dove gli utenti possono registrarsi con pochi passaggi semplici. Per accedere, è necessario inserire un nome utente, una password e risolvere un captcha di verifica.
28777050
Questa procedura di accesso è supportata da due metodi di pagamento principali:

  1. Bitcoin (BTC) – La criptovaluta più diffusa e utilizzata per le transazioni nel dark web.
  2. Monero (XMR) – Una criptovaluta nota per l’elevato livello di anonimato, che rende le transazioni ancora più difficili da tracciare rispetto a Bitcoin.

Questa duplice opzione di pagamento offre maggiore flessibilità agli aspiranti affiliati e sottolinea l’attenzione del gruppo LockBit per garantire l’anonimato e la sicurezza delle transazioni.

Il costo di accesso: 777 USD in Bitcoin


Per accedere alla piattaforma LockBit 4.0 e ottenere il pieno controllo del ransomware, è richiesto il pagamento di una somma pari a 0,007653 BTC, equivalente a circa 777 USD. Le istruzioni fornite indicano di inviare l’importo all’indirizzo Bitcoin dedicato.
28777052
Il messaggio avverte chiaramente che il pagamento deve essere pari o superiore all’importo specificato, altrimenti la registrazione sarà annullata. Viene anche consigliato l’uso di un cryptocurrency mixer per rendere le transazioni meno tracciabili e mantenere l’anonimato.

Stato attuale del wallet Bitcoin: nessun pagamento ricevuto


Nonostante l’annuncio roboante e l’apertura a nuovi affiliati, al momento l’indirizzo Bitcoin fornito per il pagamento non mostra ancora alcuna transazione. Il saldo confermato e non confermato è infatti pari a 0 BTC (0 USD), come evidenziato nella seguente schermata:
28777054
Questa mancanza di attività potrebbe indicare:

  1. Scetticismo iniziale da parte dei potenziali affiliati, che potrebbero voler attendere ulteriori prove di successo prima di investire.
  2. Paura di monitoraggio da parte delle forze dell’ordine, che spesso tengono sotto osservazione questi indirizzi Bitcoin.
  3. Cautela da parte di chi è interessato ma preferisce utilizzare Monero per garantire un livello di anonimato più elevato.


Cosa offre la piattaforma di LockBit 4.0?


Una volta effettuato il pagamento e completata la registrazione, gli utenti ottengono immediatamente l’accesso al pannello di controllo del ransomware. Da questa piattaforma è possibile:

  • Creare build personalizzate del ransomware per sistemi Windows, ESXi e Linux.
  • Gestire campagne di attacchi ransomware in modo organizzato e automatizzato.
  • Comunicare con le vittime per negoziare il riscatto e gestire le richieste di pagamento.
  • Scaricare strumenti di crittografia avanzati per bloccare i sistemi delle vittime in modo rapido ed efficiente.


Un cambio di approccio radicale: la democratizzazione del cybercrimine


L’apertura di LockBit 4.0 a chiunque sia disposto a pagare rappresenta un cambiamento radicale nel modello di business dei ransomware. In passato, l’accesso a strumenti così avanzati era riservato a pochi affiliati selezionati e fidati. Ora, con una somma accessibile di 777 USD, chiunque con una conoscenza informatica di base può accedere a strumenti potenti e dannosi.

Questa strategia di democratizzazione del cybercrimine porta con sé implicazioni devastanti:

  1. Esplosione degli attacchi ransomware: Un numero maggiore di attori malevoli potrebbe lanciare attacchi, colpendo aziende e organizzazioni di ogni dimensione.
  2. Maggiore imprevedibilità e caos: La facilità di accesso significa che anche hacker meno esperti potrebbero scatenare attacchi maldestri ma comunque devastanti.
  3. Sovraccarico delle infrastrutture di sicurezza: Con un incremento esponenziale degli attacchi, le aziende potrebbero non riuscire a difendersi adeguatamente.


Un monito ai giovani attratti dal cybercrimine


L’annuncio di LockBit 4.0 può sembrare allettante, soprattutto per i giovani affascinati dalla promessa di denaro facile e successo immediato. Tuttavia, è fondamentale ricordare che entrare nel mondo del cybercrimine è illegale e comporta rischi enormi.

Attività come il lancio di ransomware, l’accesso non autorizzato a sistemi informatici e l’estorsione costituiscono reati gravi, tra cui:

  • Frode informatica
  • Sostituzione di persona
  • Estorsione
  • Accesso abusivo a sistema informatico (punito dall’art. 615 ter del Codice Penale con la reclusione fino a tre anni)

Anche atti apparentemente innocui, come curiosare nei sistemi altrui per dimostrare le proprie competenze, sono illegali e possono avere conseguenze devastanti sulla vita personale e professionale.

Esistono percorsi legali e stimolanti nel mondo della cybersecurity. Le competenze informatiche possono essere impiegate per difendere aziende e istituzioni, proteggere dati sensibili e contrastare i cybercriminali. Scegliere la strada della legalità e dell’etica offre soddisfazioni personali e professionali durature, contribuendo a un mondo digitale più sicuro per tutti.

Sfrutta le tue capacità per creare, proteggere e innovare. La tua abilità può fare la differenza, ma solo se usata con responsabilità.

L'articolo LockBit 4.0: Il nuovo ransomware apre le porte a chiunque sia disposto a pagare proviene da il blog della sicurezza informatica.



Lazarus group evolves its infection chain with old and new malware


28775871

Over the past few years, the Lazarus group has been distributing its malicious software by exploiting fake job opportunities targeting employees in various industries, including defense, aerospace, cryptocurrency, and other global sectors. This attack campaign is called the DeathNote campaign and is also referred to as “Operation DreamJob”. We have previously published the history of this campaign.

Recently, we observed a similar attack in which the Lazarus group delivered archive files containing malicious files to at least two employees associated with the same nuclear-related organization over the course of one month. After looking into the attack, we were able to uncover a complex infection chain that included multiple types of malware, such as a downloader, loader, and backdoor, demonstrating the group’s evolved delivery and improved persistence methods.

In this blog, we provide an overview of the significant changes in their infection chain and show how they combined the use of new and old malware samples to tailor their attacks.

Never giving up on their goals


Our past research has shown that Lazarus is interested in carrying out supply chain attacks as part of the DeathNote campaign, but this is mostly limited to two methods: the first is by sending a malicious document or trojanized PDF viewer that displays the tailored job descriptions to the target. The second is by distributing trojanized remote access tools such as VNC or PuTTY to convince the targets to connect to a specific server for a skills assessment. Both approaches have been well documented by other security vendors, but the group continues to adapt its methodology each time.

The recently discovered case falls under the latter approach. However, except for the initial vector, the infection chain has completely changed. In the case we discovered, the targets each received at least three archive files allegedly related to skills assessments for IT positions at prominent aerospace and defense companies. We were able to determine that two of the instances involved a trojanized VNC utility. Lazarus delivered the first archive file to at least two people within the same organization (we’ll call them Host A and Host B). After a month, they attempted more intensive attacks against the first target.

Malicious files created on the victims' hosts
Malicious files created on the victims’ hosts

Appearing with state-of-the-art weapons


In the first case, in order to go undetected, Lazarus delivered malicious compressed ISO files to its targets, since ZIP archives are easily detected by many services. Although we only saw ZIP archives in other cases, we believe the initial file was also an ISO. It is unclear exactly how the files were downloaded by the victims. However, we can assess with medium confidence that the ISO file was downloaded using a Chromium-based browser. The first VNC-related archive contained a malicious VNC, and the second contained a legitimate UltraVNC Viewer and a malicious DLL.

Malicious AmazonVNC.exeLegitimate vncviewer.exe

Malicious AmazonVNC.exe (left) / Legitimate vncviewer.exe (right)

The first ISO image contains a ZIP file that contains two files: AmazonVNC.exe and readme.txt. The AmazonVNC.exe file is a trojanized version of TightVNC – a free and open source VNC software that allows anyone to edit the original source code. When the target executes AmazonVNC.exe, a window like the one in the image above pops up. The IP address to enter in the ‘Remote Host’ field is stored in the readme.txt file along with a password. It is likely that the victim was instructed to use this IP via a messenger, as Lazarus tends to pose as recruiters and contact targets on LinkedIn, Telegram, WhatsApp, etc. Once the IP is entered, an XOR key is generated based on it. This key is used to decrypt internal resources of the VNC executable and unzip the decrypted data. The unzipped data is in fact a downloader we dubbed Ranid Downloader, which is loaded into memory by AmazonVNC.exe to execute further malicious operations.

The [Company name]_Skill_Assessment_new.zip file embeds UltraVNC’s legitimate vncviewer.exe, which is open source VNC software like TightVNC. The ZIP file also contains the malicious file vnclang.dll, which is loaded using side-loading. Although we have not been able to obtain the malicious vnclang.dll, we classified it as a loader of the MISTPEN malware described by Mandiant in a recent report, based on its communication with the C2 – namely the payloads, which use the same format as payloads on the MISTPEN server we were able to obtain. According to our telemetry, in our particular case, MISTPEN ultimately fetched an additional payload under the name [Random ID]_media.dat from the C2 server twice. The first payload turned out to be RollMid, which was described in detail in an Avast report published in April 2024. The second was identified as a new LPEClient variant. MISTPEN and RollMid are both relatively new malicious programs from the Lazarus group that were unveiled this year, but were still undocumented at the time of the actual attack.

CookieTime still in use


Another piece of malware found on the infected hosts was CookieTime. We couldn’t quite figure out how the CookieTime malware was delivered to Host A, but according to our telemetry, it was executed as the
SQLExplorer service after the installation of LPEClient. In the early stages, CookieTime functioned by directly receiving and executing commands from the C2 server, but more recently it has been used to download payloads.
The actor moved laterally from Host A to Host C, where CookieTime was used to download several malware strains, including LPEClient, Charamel Loader, ServiceChanger, and an updated version of CookiePlus, which we’ll discuss later in this post. Charamel Loader is a loader that takes a key as a parameter and decrypts and loads internal resources using the ChaCha20 algorithm. To date, we have identified three malware families delivered and executed by this loader: CookieTime, CookiePlus, and ForestTiger, the latter of which was seen in an attack unrelated to those discussed in the article.

The ServiceChanger malware stops a targeted legitimate service and then stores malicious files from its resource section to disk so that when the legitimate service is restarted, it loads the created malicious DLL via DLL side-loading. In this case, the targeted service was ssh-agent and the DLL file was libcrypto.dll. Lazarus’s ServiceChanger behaves differently than the similarly named malware used by Kimsuky. While Kimsuky registers a new malicious service, Lazarus exploits an existing legitimate service for DLL side-loading.

There were several cases where CookieTime was loaded by DLL side-loading and executed as a service. Interestingly, CookieTime supports many different ways of loading, which also results in different entry points, as can be seen below:

PathLegitimate fileMalicious DLLMain functionExecution typeHost installed
1C:\ProgramData
\Adobe
CameraSettingsUIH
ost.exe
DUI70.dllInitThreadDLL Side-
Loading
A, C
2C:\Windows\
System32
f_xnsqlexp.
dll
ServiceMainAs a ServiceA, C
3%startup%CameraSettingsUIH
ost.exe
DUI70.dllInitThreadDLL Side-
Loading
C
4C:\ProgramData
\Intel
Dxpserver.exedwmapi.dllDllMainDLL Side-
Loading
C

Overall malware-to-malware flowchart
Overall malware-to-malware flowchart

CookiePlus capable of downloading both DLL and shellcode


CookiePlus is a new plugin-based malicious program that we discovered during the investigation on Host C. It was initially loaded by both ServiceChanger and Charamel Loader. The difference between each CookiePlus loaded by Charamel Loader and by ServiceChanger is the way it is executed. The former runs as a DLL alone and includes the C2 information in its resources section, while the latter fetches what is stored in a separate external file like msado.inc, meaning that CookiePlus has the capability to get a C2 list from both an internal resource and an external file. Otherwise, the behavior is the same.

When we first discovered CookiePlus, it was disguised as ComparePlus, an open source Notepad++ plugin. Over the past few years, the group has consistently impersonated similar types of plugins. However, the most recent CookiePlus sample, discovered in an infection case unrelated to those discussed in the article, is based on another open source project, DirectX-Wrappers, which was developed for the purpose of wrapping DirectX and Direct3D DLLs. This suggests that the group has shifted its focus to other themes in order to evade defenses by masquerading as public utilities.

Because CookiePlus acts as a downloader, it has limited functionality and transmits minimal information from the infected host to the C2 server. During its initial communication with the C2, CookiePlus generates a 32-byte data array that includes an ID from its configuration file, a specific offset, and calculated step flag data (see table below). One notable aspect is the inclusion of a specific offset that points to the last four bytes of the configuration file path. While this offset appears random due to ASLR, it could potentially allow the group to determine if the offset remains fixed. This could help distinguish whether the payload is being analyzed by an analyst or security products.

OffsetDescriptionValue (example)
0x00~0x04ID from config file0x0D625D16
0x04~0x0CSpecific offset0x0000000180080100
0x0C~0x0FRandom value(Random)
0x0F~0x10Calculation of step flag0x28 (0x10 * flag(0x2) | 0x8)
0x10~0x20Random value(Random)

The array is then encrypted using a hardcoded RSA public key. Next, CookiePlus encodes the RSA-encrypted data using Base64. It is set as the cookie value in the HTTP header and passed to the C2. This cookie data is used in the follow up communication, possibly for authentication. CookiePlus then retrieves an additional encrypted payload received from the C2 along with cookie data. Unfortunately, during our investigating of this campaign, it was not possible to set up a connection to the C2, so the exact data returned is unknown.

CookiePlus then decodes the payload using Base64. The result is a data structure containing the ChaCha20-encrypted payload, as shown below. It is possible that the entire payload is not received at once. To know when to stop requesting more data, CookiePlus looks at the value of the offset located at 0x07 and continues to request more data until the value is set to 1.

OffsetDescription
0x00~0x04Specific flag
0x04~0x06Type value of the payload
(PE: 0xBEF0, Shellcode: 0xBEEF)
0x06~0x07Unknown
0x07~0x08Flag indicating whether there is additional data to receive
(0: There’s more data, 1: No more data)
0x08~0x0CUnknown
0x0C~0x10Size of ChaCha20-encrypted payload
0x10~0x1CChaCha20 nonce
0x1C~ChaCha20-encrypted payload

Next, the payload is decrypted using the previously generated 32-byte data array as a key and the delivered nonce. The type of payload is determined by the flag at offset 0x04, which can be either a DLL or shellcode.

If the value of the flag is 0xBEF0, the encrypted payload is a DLL file that is loaded into memory. The payload can also contain a parameter that is passed to the DLL when loaded.

If the value is 0xBEEF, CookiePlus checks whether the first four bytes of the payload are smaller than
0x80000000. If so, the shellcode in the payload is loaded after being granted execute permission. After the shellcode is executed, the ChaCha20-encrypted result is sent to the C2. For the encryption, the same 32-byte data array is again used as the key, and a 12-byte nonce is randomly generated. As a result, the following structure is sent to the C2.

OffsetDescription
0x00~0x04Unknown
0x04~0x06Unknown
0x06~0x07Unknown
0x07~0x08Flag indicating whether there is additional data to receive
(0: There’s more data, 1: No more data)
0x08~0x0CUnknown
0x0C~0x10Size of ChaCha20-encrypted results
0x10~0x1CChaCha20 nonce
0x1C~ChaCha20-encrypted results

This process of continuously downloading additional payloads persists until the C2 stops responding.

CookiePlus C2 communication process
CookiePlus C2 communication process

We managed to obtain three different shellcodes loaded by CookiePlus. The shellcodes are actually DLLs that are converted to shellcode using the sRDI open source shellcode generation tool. These DLLs then act as plugins. The functionality of each of the three plugins is as follows and the execution result of the plugin is encrypted and sent to the C2.

DescriptionOriginal filenameParameters
1Collects computer name, PID, current file path, current work pathTBaseInfo.dllNone
2Makes the main CookiePlus module sleep for the given number of minutes, but it resumes if one session state or the number of local drives changessleep.dllNumber
3Writes the given number to set the execution time to the configuration file specified by the second parameter (e.g., msado.inc). The CookiePlus version with the configuration in the internal resources sleeps for the given number of minutes.hiber.dllNumber, Config file path

Based on all of the above, we assess with medium confidence that CookiePlus is the successor to MISTPEN. Despite there being no notable code overlap, there are several similarities. For example, both disguise themselves as Notepad++ plugins.

In addition, the CookiePlus samples were compiled and used in June 2024, while the latest MISTPEN samples we were able to find were compiled in January and February 2024, although we suspect that MISTPEN was also used in the discussed campaign. MISTPEN also used similar plugins such as
TBaseInfo.dll and hiber.dll just like CookiePlus. The fact that CookiePlus is more complete than MISTPEN and supports more execution options also supports our claim.

Infrastructure


The Lazarus group used compromised web servers running WordPress as C2s for the majority of this campaign. Samples such as MISTPEN, LPEClient, CookiePlus and RollMid used such servers as their C2. For CookieTime, however, only one of the C2 servers we identified ran a website based on WordPress. Additionally, all the C2 servers seen in this campaign run PHP-based web services not bounded to a specific country.

Conclusion


Throughout its history, the Lazarus group has used only a small number of modular malware frameworks such as Mata and Gopuram Loader. Introducing this type of malware is an unusual strategy for them. The fact that they do introduce new modular malware, such as CookiePlus, suggests that the group is constantly working to improve their arsenal and infection chains to evade detection by security products.

The problem for defenders is that CookiePlus can behave just like a downloader. This makes it difficult to investigate whether CookiePlus downloaded just a small plugin or the next meaningful payload. From our analysis, it appears to be still under active development, meaning Lazarus may add more plugins in the future.

Indicators of compromise


Trojanized VNC utility

c6323a40d1aa5b7fe95951609fb2b524IBM_VN_IT_SA.iso
cf8c0999c148d764667b1a269c28bdcbAmazonVNC.exe

Ranid Downloader

37973e29576db8a438250a156977ccdf(in-memory)
d966af7764dfeb8bf2a0feea503be0fd(in-memory)

CookieTime

778942b891c4e2f3866c6a3c09bf74f4DUI70.dll
1315027e1c536d488fe63ea0a528b52df_xnsqlexp.dll

Charamel Loader

b0e795853b655682483105e353b9cd54dwmapi.dll
e0dd4afb965771f8347549fd93423985dwmapi.dll

ServiceChanger

739875852198ecf4d734d41ef1576774(in-memory)

CookiePlus Loader

bf5a3505273391c5380b3ab545e400eblibcrypto.dll
0ee8246de53c20a424fb08096922db08libcrypto.dll
80ab98c10c23b7281a2bf1489fc98c0dComparePlus.dll
4c4abe85a1c68ba8385d2cb928ac5646ComparePlus.dll

CookiePlus

e6a1977ecce2ced5a471baa52492d9f3ComparePlus.dll
fdc5505d7277e0bf7b299957eadfd931ComparePlus.dll

CookiePlus plugins

2b2cbc8de3bdefcd7054f56b70ef58b4sleep.dll
57453d6d918235adb66b896e5ab252b6sleep.dll

MISTPEN

00a2952a279f9c84ae71367d5b8990c1HexEditor.dll
5eac943e23429a77d9766078e760fc0bbinhex.dll

securelist.com/lazarus-new-mal…



CILE. La multinazionale mineraria condannata per danni ambientali


@Notizie dall'Italia e dal mondo
Pagine Esteri, 19 dicembre 2024. La BHP Billiton è la più grande società mineraria al mondo. Nata dalla fusione tra una impresa inglese e una australiana, gestisce in Cile diverse miniere, una delle quali, la Minera Escondida Ldta, si trova nel nord del Paese. Mercoledì 18



Ecco le minacce degli hacker cinesi Salt Typhoon contro l’Europa


@Informatica (Italy e non Italy 😁)
Alla luce dei recenti attacchi cibernetici tra cui l'ultimo ad opera degli hacker cinesi, l'Unione europea si è dotata di uno “scudo cyber” e ha costituito un “esercito di riserva cyber”. Estratto dal Mattinale europeo

L'articolo proviene dalla sezione #Cybersecurity di



Homebrew Electron Beam Lithography with a Scanning Electron Microscope


28769732

If you want to build semiconductors at home, it seems like the best place to start might be to find a used scanning electron microscope on eBay. At least that’s how [Peter Bosch] kicked off his electron beam lithography project, and we have to say the results are pretty impressive.

Now, most of the DIY semiconductor efforts we’ve seen start with photolithography, where a pattern is optically projected onto a substrate coated with a photopolymer resist layer so that features can be etched into the surface using various chemical treatments. [Peter]’s method is similar, but with important differences. First, for a resist he chose poly-methyl methacrylate (PMMA), also known as acrylic, dissolved in anisole, an organic substance commonly used in the fragrance industry. The resist solution was spin-coated into a test substrate of aluminized Mylar before going into the chamber of the SEM.

As for the microscope itself, that required a few special modifications of its own. Rather than rastering the beam across his sample and using a pattern mask, [Peter] wanted to draw the pattern onto the resist-covered substrate directly. This required an external deflection modification to the SEM, which we’d love to hear more about. Also, the SEM didn’t support beam blanking, meaning the electron beam would be turned on even while moving across areas that weren’t to be exposed. To get around this, [Peter] slowed down the beam’s movements while exposing areas in the pattern, and sped it up while transitioning to the next feature. It’s a pretty clever hack, and after development and etching with a cocktail of acids, the results were pretty spectacular. Check it out in the video below.

It’s pretty clear that this is all preliminary work, and that there’s much more to come before [Peter] starts etching silicon. He says he’s currently working on a thermal evaporator to deposit thin films, which we’re keen to see. We’ve seen a few sputtering rigs for thin film deposition before, but there are chemical ways to do it, too.

youtube.com/embed/HA9p38AnByY?…


hackaday.com/2024/12/19/homebr…



TP-Link nella bufera: le autorità USA puntano il dito su attacchi Cyber cinesi


La tensione tra Stati Uniti e Cina si intensifica, e stavolta il protagonista è TP-Link, un colosso del mercato dei dispositivi di rete. La possibilità di un bando completo dei dispositivi TP-Link negli USA non è più un’ipotesi remota. Secondo fonti del Wall Street Journal, le agenzie governative statunitensi, tra cui i dipartimenti di Commercio, Difesa e Giustizia, stanno indagando sull’azienda, sospettata di rappresentare un rischio per la sicurezza nazionale.

Il cuore del problema


Fondata in Cina nel 1996, TP-Link è un colosso del settore tecnologico, con una significativa presenza nel mercato statunitense. I suoi dispositivi non sono solo diffusi nelle case americane ma anche in strutture sensibili come basi militari e agenzie governative. La preoccupazione nasce da due fattori principali:

  1. Vulnerabilità intrinseche: Secondo il WSJ, i router TP-Link presentano difetti di sicurezza al momento della spedizione, e l’azienda non sembra rispondere prontamente alle segnalazioni dei ricercatori.
  2. Utilizzo da parte di hacker cinesi: Microsoft ha rivelato che migliaia di router TP-Link sono stati sfruttati come parte di una botnet per attacchi contro utenti della piattaforma Azure. Questo evidenzia come dispositivi di uso comune possano essere trasformati in strumenti di cyberattacco.


Un mercato vulnerabile


Con TP-Link che domina il mercato dei router Wi-Fi negli USA, il rischio è amplificato. I dispositivi dell’azienda sono i più acquistati su Amazon e sono presenti persino nelle basi militari. La gravità della situazione è stata sottolineata in una lettera inviata al Segretario al Commercio Gina Raimondo, in cui si sottolinea come i router TP-Link siano diventati il veicolo preferito per attacchi estesi.

Rischio consapevole?


Nonostante le accuse, non è ancora stato dimostrato che TP-Link agisca deliberatamente per favorire il governo cinese. Tuttavia, l’azienda è obbligata a rispettare le leggi cinesi, incluse quelle che prevedono la collaborazione con le autorità di Pechino. Questo, unito alla mancanza di trasparenza e di dialogo con i ricercatori di sicurezza, accresce i sospetti.

Questione geopolitica


Il possibile bando di TP-Link è solo l’ultima mossa di un più ampio sforzo degli Stati Uniti per contenere l’influenza tecnologica cinese. La chiusura delle operazioni di China Telecom e il crescente controllo su aziende come Huawei e ZTE mostrano un chiaro trend: la cyber-sicurezza è diventata un campo di battaglia cruciale nella geopolitica.

Conclusione


La situazione TP-Link è un monito per aziende e utenti. L’uso di dispositivi economici ma potenzialmente insicuri potrebbe costare caro, non solo in termini finanziari ma anche di sicurezza nazionale.

Gli Stati Uniti sembrano determinati a proteggere la loro infrastruttura critica, e il caso TP-Link è destinato a diventare un esempio emblematico di come la tecnologia possa essere un’arma a doppio taglio. Gli sviluppi futuri diranno se il prezzo della connessione economica è troppo alto da pagare.

L'articolo TP-Link nella bufera: le autorità USA puntano il dito su attacchi Cyber cinesi proviene da il blog della sicurezza informatica.



Human Rights Watch: Israele commette un genocidio negando l’acqua ai civili di Gaza


@Notizie dall'Italia e dal mondo
Dall'ottobre 2023, afferma HRW, le autorità israeliane hanno deliberatamente impedito ai palestinesi di Gaza di accedere alla quantità adeguata di acqua necessaria alla sopravvivenza
L'articolo Human Rights Watch: Israele commette un



Israele bombarba con forza lo Yemen, almeno 10 i morti


@Notizie dall'Italia e dal mondo
I raid hanno colpito Hodeidah e altri due porti yemeniti facendo morti e feriti. Bombe anche su due centrali elettriche a Sanaa. Israele sostiene di aver risposto agli attacchi degli Houthi con missili e droni
L'articolo Israele bombarba con forza lo Yemen, almeno 10 i morti proviene da Pagine



Volete prenotare un volo Ryanair? Preparatevi a una scansione del viso!
Ryanair obbliga i nuovi clienti a creare un account. Inoltre, devono sottoporsi a un processo di verifica obbligatorio che può comportare il riconoscimento facciale.
mickey19 December 2024
A woman sits in front of a laptop and holds two flight tickets in her right hand. There is a hand coming out of the computer screen that holds a scanner that scans the woman's face. Above the computer screen you can see the "Ryanair" logo, indicating that Ryanair scans the face of its customers.


noyb.eu/it/want-book-ryanair-f…

Goofy 📖 🍝 reshared this.




Air traffic control audio reviewed by 404 Media shows 11 aircraft near New Jersey reporting people shining lasers at them during the ongoing drone panic.#News
#News


@RaccoonForFriendica version 0.3.2 of Raccoon has been released! 🎉🦝🎉

Changelog:
- feat: add Acknowledgements screen;
- feat: support for block quotes;
- fix: prevent crashes while loading timeline;
- fix: load suggestions and trending links;
- fix: retrieve source for post editing;
- fix: user post pagination;
- fix: images overlapping text;
- fix: detect Friendica RC versions;
- enhancement: accessibility improvements;
- enhancement: post preview;
- enhancement: exclude replies from timeline by default;
- enhancement: make Markdown mode always available;
- enhancement: l10n updates.

Thanks to all those who helped by testing and reporting bugs, submitting pull requests or translating the UI. You are mentioned in the home page and, from now, also in a dedicated screen which can be accessed from the "App information" dialog.

You are simply awesome #livefasteattrash

#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #procyonproject



Il Gup ha chiesto il rinvio a giudizio a Napoli per i quattro fascisti di CasaPound che il 23 ottobre del 2023 picchiarono Roberto Tarallo, quasi uccidendolo. La vittima degli squadristi fu aggredita perché sul giubbotto aveva la scritta “sono antifascista” . Gli imputati sono i fratelli Acuto, Palmentano, segretario della sezione Berta di Casa Pound e proveniente da Roma e l’ucraino Taras Abhua, a testimonianza dei legami tra neofascismo e etnonazionalismo banderista. Sono stati ammessi come parti civili lo stesso Roberto Tarallo, assistito dalla nostra compagna avvocata Elena Coccia, l’ANPI, attraverso l’avvocato Maria Giorgia de Gennaro, e il comune di Napoli. Il processo è stato aggiornato al 3 febbraio 2025. Tra i capi di imputazione riguardanti i fascisti di Casa Pound non solo l’aggressione ma anche i reati sanzionati dalla legge Mancino. Ancora una volta siamo di fronte a un partito organizzato sul piano nazionale che si dichiara apertamente fascista e i cui militanti sono responsabili da anni di aggressioni e violenze tipiche dello squadrismo fascista. Quello di Napoli non è l’unico procedimento a carico di squadristi di Casa Pound. Per esempio a Bari è in corso quello per l’aggressione alla nostra ex-europarlamentare Eleonora Forenza e al compagno napoletano Antonio Perillo. Torniamo a chiedere lo scioglimento di Casa Pound e degli altri gruppi neofascisti come imporrebbe la XII disposizione della Costituzione nata dalla Resistenza.

Maurizio Acerbo, segretario nazionale, Rino Malinconico, segretario regionale e Elena Coccia segretaria di federazione del Partito della Rifondazione Comunista



Manovra: ottenuti altri 134 posti per il sostegno e dall'anno scolastico 2026/27 arrivano a 2.000 i posti aggiuntivi per gli insegnanti di sostegno.

Qui la dichiarazione del Ministro Giuseppe Valditara ▶ mim.gov.



Investors are starting to eye Bluesky, a new governance organisation for the bridge for the social web, no resolution but more tension around moderation questions, new platforms for the ATmosphere, and more!


Care compagne e cari compagni, in conclusione del secondo ciclo dei seminari autunno invernali del Partito della Rifondazione Comunista riportiamo i link di tutti e sette i seminari per permettere a chi non ha avuto modo di seguirli in diretta, di riascoltarli. Dino Greco, responsabile nazionale Formazione Prc-Se 01 Migrazioni: cambiare paradigma relatore: [...]


Capacità di guerra elettronica per le Forze armate del Qatar. L’accordo con Elt Group

@Notizie dall'Italia e dal mondo

Le Forze armate del Qatar e ELT Group hanno firmato un importante contratto per la realizzazione di un Centro unificato di guerra elettronica (Ew). Il nuovo centro sarà dotato di tecnologie all’avanguardia e rafforzerà le capacità operative delle Forze armate qatarine, segnando un passo



Ogni giorno un attentato, poi sono i russi accusati di essere terroristi... Questo col bene placido della democratica Europa...


Attenzione a cosa condividi... tu non sai cosa c'è in una foto ma Google si.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/cosa-ce-…
Foto e filmati inviato dappertutto... foto in posa con gli auguri di buone feste, foto delle vacanze sulla neve, recite, presepe vivente, saggio di fine anno, i bambini che crescono... su whatsapp, via signal,

Privacy Pride reshared this.



To political grifters boosting their profiles, government inaction is unacceptable, and government action cannot be trusted. There is no acceptable explanation.#Drones


Il Ministro Giuseppe Valditara ha firmato il decreto che prevede lo stanziamento di ulteriori 30 milioni, nell’ambito del #PNRR, destinati a potenziare i Percorsi per le Competenze Trasversali e per l’Orientamento (PCTO) delle scuole superiori.
#pnrr


Elena Basile - Le oligarchie liberali scelgono l’autoritarismo (con la complicità dell’intellighentia progressista) - OP-ED - L'Antidiplomatico
lantidiplomatico.it/dettnews-e…


What is probably happening with all those drone sightings; Cellebrite used as a doorway to malware; and an art project and a cease and desist.#Podcast


Si cerca di lasciar passare, in Italia, la giornata del 18 dicembre come una festività consolatoria in cui i bianchi suprematisti dimostrano di voler accogliere anche chi arriva da altri paesi. Una menzogna, si rimuove l’origine di tale giornata. Nella stessa data, ma si era nel 1990, le Nazioni Unite elaborarono una “Convenzione per la protezione dei diritti dei lavoratori migranti e delle loro famiglie”.

Un testo lungo e articolato, composto da oltre 90 articoli e tutto sommato moderato. Si limita a garantire i diritti e le tutele fondamentali per chi emigra e lavora, con generici richiami ad una convivenza e ad una parità che oggi paiono rivoluzionari. Non a caso solo i Paesi allora di emigrazione, neanche tutti, ratificarono la Convenzione. Non lo hanno fatto i paesi UE, il Brasile, gli Usa, il Canada, l’India, l’Australia e il Giappone, nemmeno il Sudafrica e i Paesi del Golfo, ovvero quelli in cui si emigra.

Guai a mettere a repentaglio il diritto a sfruttare che un colonialismo che dura da oltre 500 anni, costituisce l’ossatura dell’occidente, intende mantenere. Meglio lasciare che le decisioni – sovente negative e repressive – le prendano i singoli Stati sulla base delle proprie convenienze. E, per parlare di noi, in questi 34 anni si sono susseguiti di ogni colore, orientamento, composizione, ma questa proposta che rappresenta il minimo sindacale, non ha mai trovato l’approvazione di governi e parlamenti.

Il suo ruolo è dimenticato ovviamente anche dall’apparato mediatico che sostiene il suprematismo, pronto a criminalizzare chi emigra e non soddisfa il vincolo di subalternità, ma incapace di fare i conti con una società la cui composizione è profondamente cambiata. Per noi comuniste/i questo non è un giorno di festa ma un giorno di lotta che va tenuta alta per 365 giorni l’anno. Non ci autoassolviamo con la carità pelosa di chi solo oggi si accorge di chi aspira, ad esempio, ad avere cittadinanza, diritto di voto, welfare.

Siamo insieme a chi si rivolta e pretende un futuro diverso. La ratifica di una Convenzione dovrà segnare solo uno dei tanti passi da compiere nel segno di una lotta di classe che riafferma, partendo da ciò, la sua volontà di ricomporre ciò che il capitalismo ha frammentato.

Maurizio Acerbo, Segretario nazionale
Stefano Galieni, Responsabile immigrazione, Partito della Rifondazione Comunista – Sinistra Europea



Da Usa-Urss a Russia-Ucraina. Così la guerra ibrida cambia le operazioni di intelligence

@Notizie dall'Italia e dal mondo

L’uccisione del generale Igor Kirillov a Mosca, mediante un ordigno nascosto in un monopattino elettrico, rappresenta l’ultimo episodio di una guerra che va ben oltre il tradizionale campo di battaglia ucraino. Questa “guerra nell’ombra”



Come gestire il tuo personale social network federato (con Snac)

Il post di @giacomo@snac.tesio.it

ho incontrato Snac di Grunfink , una semplice istanza minimalista di #ActivityPub scritta in C portabile ma comunque sufficientemente potente da interagire con i front-end di Mastodon come Tusky , Fedilab o Tootle

encrypted.tesio.it/2024/12/18/…

@Che succede nel Fediverso?

#fediverso

reshared this



Gli Stati Uniti stanno proteggendo l’Italia perché l’esercito italiano non è abbastanza forte?

a parte che ci sono basi negli usa come basi usa in italia, se ti informi bene, ma le basi usa sono nato, sono in tutta europa, e sono forse l'unico motivo per cui la russia non ha ancora invaso il resto d'europa. con gente come putin funziona solo la deterrenza. per non essere attaccati serve che il nemico sappia che saresti pronto. putin ha attaccato l'ucraina perché pensava sarebbe stata una passeggiata. ma purtroppo l'ucraina per quanto male armata, come risorse umane, era il meglio dell'ex urss. e quando hanno deciso di non sentirsi più russi per putin è stato un casino. l'altra fortuna dell'ucraina era che all'europa non conveniva una russia dilagante in europa. non conveniva permettere una nuova invasione di hitler della polonia. e per fortuna dell'europa gli USA sono anti russi a prescindere (giustamente secondo la loro logica).



GAZA. La Stampa cieca: una mostra artistica sulle mura dell’ospedale di Nuseirat


@Notizie dall'Italia e dal mondo
Domenica 16 dicembre la mostra è stata così inaugurata sui muri esterni dell'ospedale Al-Awda, nel nord del campo profughi di Nuseirat, nel centro della Striscia di Gaza: "In un contesto in cui molti materiali artistici necessari per la creatività




noyb WIN: L'autorità olandese multa Netflix per 4,75 milioni di euro
Netflix è stata multata per 4,75 milioni di euro sulla base di una denuncia della Noyb del 2019
mr18 December 2024
Netflix Logo


noyb.eu/it/noyb-win-dutch-auth…




Sharkey: un progetto Fediverse bello dentro e fuori! Il post sul software del Fediverso ergonomicamente più interessante a cura di @Elena Rossini ⁂

@Che succede nel Fediverso?

c'è una piattaforma di microblogging Fediverse che è assolutamente meravigliosa e piena di caratteristiche di design brillanti che rendono il suo utilizzo un vero piacere. Il suo nome è Sharkey, è un "soft fork" di Misskey , e merita sicuramente la vostra attenzione

blog.elenarossini.com/sharkey-…



I seminari autunno-invernali di Rifondazione - Relatore: Rino Malinconico discussant: Rosa Tavella Raffaele Tecce Gloria Scarlino Lunedì 15 dicembre 2024 Per quanto corrisponda a verità il detto latino “Repetita iuvant”, ci sforzeremo di andare oltre la ricapitolazione di quanto già contenuto in molti nostri documenti. Il tema che infatti affronteremo in questo nostro incontro verterà [...]


UCRAINA - “Ci sono stati Ue che vorrebbero trattare per smembrarla e conquistarne dei pezzi”

Tusk parla di trattative sull'Ucraina in inverno, ma tutto dipende da Trump e Putin. Mentre la UE fantastica su un riarmo miliardario

Il primo ministro polacco Donald Tusk dice che Russia e Ucraina potrebbero iniziare a negoziare in inverno. Ma non sarà certo lui a fare da ago della bilancia. Toccherà a Trump e Putin sbrigarsela, spiega Gianandrea Gaiani, direttore di Analisi Difesa, e gli altri andranno al seguito, compresa la UE, che per ora non conta, anche se, secondo un piano all’apparenza da fantapolitica (ma che potrebbe non essere così fantasioso), alcuni Paesi che ne fanno parte (Polonia, Ungheria, Romania) potrebbero “pasteggiare” con ciò che resta dell’Ucraina, prendendosi regioni che un tempo erano loro. Bruxelles, intanto, fantastica su un piano da 100 miliardi di spesa per la Difesa, ma l’economia non attraversa certo un buon momento e un progetto del genere potrebbe affossarla. A meno che queste spese vengano escluse dal computo del rapporto deficit-Pil.

Donald Tusk, premier polacco, dice che le trattative sull’Ucraina potrebbero partire in inverno, proprio quando a Varsavia toccherà la presidenza di turno della UE. Il negoziato finalmente è vicino?

Se c’era una nazione che aveva la possibilità di giocare la carta dei negoziati durante la presidenza UE era l’Ungheria. Per la sua ostilità palese verso la Russia e per gli interessi su una regione ucraina come la Galizia, non vedo la Polonia come soggetto che può portare avanti una trattativa. Del resto, la Russia ha sempre sottolineato che si può negoziare solo tenendo conto della situazione sul terreno. E da quel punto di vista, anche se in Italia non ne vuole parlare più nessuno, i russi avanzano: le ultime cinque roccaforti del Donbass sono circondate e sono in procinto di cadere. Credo che Putin stia stringendo l’offensiva prima dell’insediamento di Trump.

Le pretese russe sono sempre le stesse?

Vogliono la cessione della sovranità sulla Crimea e su altre quattro regioni che oggi non controllano ancora per intero, un’Ucraina neutrale, che non entri nella NATO e non ospiti basi e armi straniere. Se ci sarà la disponibilità a trattare su questi punti, Mosca lo farà; diversamente, no. L’elemento tempo è fondamentale, perché più il tempo passa più Kiev sarà in difficoltà: già si parla di arruolare i diciottenni e i ventenni e questo comporterà la fuga di molti, un’altra generazione che si nasconderà per evitare lo sterminio in prima linea.

In realtà, quindi, Putin andrà avanti fino a che riuscirà a conquistare qualcosa?

La trattativa la gestiranno americani e russi, la UE non conta nulla. Le ultime dichiarazioni di Kaja Kallas, alta rappresentante UE per la politica estera, dimostrano il vuoto totale dell’Unione Europea, dove le uniche cose che si riescono a mostrare sono un fanatismo russofobico e il soffocamento delle libertà dei cittadini europei: il caso Romania è eclatante, persino la candidata al ballottaggio, filo-UE, ha denunciato la violazione della libertà e della democrazia con l’annullamento del voto. Gli arbitri del negoziato saranno Russia e USA, quelli di Trump, perché i colpi di coda di Biden sono tutti tesi a destabilizzare.

Insomma, non sono né Tusk né la Polonia che favoriranno il processo di pace?

Tusk è uno dei maggiori esponenti della russofobia europea, non vedo come possa far partire il dialogo. A meno che non scopriamo che c’è un accordo sottobanco fra russi e polacchi, per cui, nel momento in cui l’Ucraina tracolla, visto che Varsavia ha schierato truppe alla frontiera con Kiev con il pretesto di fare deterrenza nei confronti dei russi, la Polonia si riprenderà la Galizia. Ma a questo punto entriamo in uno scenario denso di nubi per l’Ucraina come Stato.

Va a finire che l’Ucraina entrerà sì nella UE, ma a pezzi, ognuno dei quali diventato territorio di altre nazioni?

Può sembrare uno scenario di fantapolitica, incluso quello in cui romeni, ungheresi e polacchi si riprendano le regioni che erano appartenute ai loro Stati, ma, visto quello che è successo negli ultimi tempi, non escluderei nulla.

Il vertice Trump-Macron-Zelensky, in occasione dell’inaugurazione di Notre Dame a Parigi, è servito solo al neoeletto presidente americano per ribadire che comanda lui?

L’America deciderà per l’Ucraina: la gran parte delle armi e dei soldi per continuare la guerra vengono dagli USA. Se Trump chiuderà il rubinetto, il problema è già risolto. Non sarà l’Europa a salvarla. Zelensky non ha alternative, non può combattere da solo. Biden sgancia aiuti ogni settimana, ma poi il presidente ucraino dovrà fare i conti con il nuovo inquilino della Casa Bianca.

Cosa potrà spuntare al massimo Kiev in un negoziato?

La base per iniziare il negoziato è quella che è. Certo, un conto è un accordo, un conto il cessate il fuoco. Gli americani hanno tutto l’interesse a lasciare che poi se ne occupi l’Europa.

A Washington basterebbe far tacere le armi, dopo di che mollerebbe la patata bollente a Bruxelles?

Noi europei ci ritroveremo con l’eredità pesantissima della ricostruzione dell’Ucraina e con la necessità di gestire una guerra fredda con la Russia. È esattamente quello che Trump vuole. Così dirà: “Volete la protezione nucleare americana? Dovete pagare di più”.

Intanto, Andrius Kubilius, ex presidente lituano e commissario UE per la Difesa, ha lanciato un piano per portare la spesa militare europea a 100 miliardi in sette anni. Bruxelles vuole diventare una potenza militare?

Questa UE ha portato al disastro l’Europa con la prima Commissione von der Leyen; completerà l’opera, se glielo lasciano fare, con la seconda. Il riarmo europeo è una sciocchezza gigantesca, lo dimostra il fatto che in tutti i Paesi l’opinione pubblica non sostiene il riarmo, non comprende perché dobbiamo prepararci a questa fantomatica guerra contro l’invasore russo, che nessuno vede, tranne i baltici e i polacchi.

Un piano di riarmo insostenibile?

Fare il riarmo nel momento in cui abbiamo l’economia in recessione, l’energia più cara di qualunque altra area industrializzata, non riusciamo più a produrre acciaio perché costa troppo proprio dal punto di vista dell’energia e saremo costretti a spendere in welfare per disoccupati e cassintegrati, è una follia che porterà l’Europa al disastro economico ed energetico (ci siamo già) e poi al crollo delle leadership e dei governi (e mi pare che ci siamo già anche qui). Poi, se qualcuno pensa che, per evitare il disastro del crollo dei governi, basti annullare le elezioni, ci troveremo nella stessa situazione del Patto di Varsavia nel 1956 a Budapest e nel 1968 a Praga. Solo che stavolta il Patto di Varsavia e l’Unione Sovietica siamo noi.

Insomma, anche volendo, il riarmo europeo è una chimera?

Il Regno Unito parlava di riarmo, ma alla fine, nel bilancio della Difesa del 2025, ha annunciato che ritirerà cinque navi della Royal Navy e rinuncerà a decine di droni ed elicotteri. Cento miliardi era anche lo stanziamento che fece la Germania subito dopo l’inizio della guerra in Ucraina come investimenti per la Difesa. Parlare della stessa cifra per i piani congiunti europei può avere una sua ragionevolezza soltanto se passa l’esclusione delle spese militari dal computo delle spese di bilancio per i Paesi UE. È la posizione del ministro della Difesa italiano Crosetto. Non devono essere considerate all’interno del rapporto deficit-Pil su cui l’Europa insiste.

-int. di Paolo Rossetti a Gianandrea Gaiani-

#TGP #UE #Ucraina

[Fonte: https://www.ilsussidiario.net/news/ucraina-ci-sono-stati-ue-che-vorrebbero-trattare-per-smembrarla-e-conquistarne-dei-pezzi/2779911/]




Con la nuova release 7 PeerTube rinnova completamente l'interfaccia!


@Che succede nel Fediverso?

Il comunicato di Framasoft:

Con il suo nuovissimo design, la nuova interfaccia di PeerTube non è solo più bella (anche se lo è). È anche più semplice, più facile da usare e da capire e più accessibile. Benvenuti in una nuova era di questo software che consente ai creatori di ottenere, controllare e connettere le proprie piattaforme video.

Riflettiamo sulla crescita dell'ecosistema PeerTube

Sette anni fa, PeerTube era principalmente uno strumento con cui gli appassionati di FOSS esperti di tecnologia erano felici di giocare. Poi è diventato popolare tra i creatori di contenuti che volevano uno specchio auto-ospitato dei loro canali YouTube/Twitch; e tra le comunità che volevano creare e regolamentare il loro spazio sicuro (persone sorde, persone queer, ecc.)

Oggigiorno, PeerTube sta riscuotendo un successo crescente tra i creatori di contenuti che pubblicano contenuti originali (o contenuti esclusivi per la loro comunità), media alternativi e istituzioni: college, ministeri dell'istruzione, archivi televisivi e radiofonici nazionali, ecc.

Le strutture pubbliche hanno spesso bisogno di condividere contenuti video senza meccanismi di cattura dell'attenzione o di sfruttamento dei dati.

Per noi si tratta di un nuovo passo nell'evoluzione del pubblico di PeerTube.

Ecco perché quest'anno abbiamo chiesto a La Coopérative des Internets di condurre una ricerca UX approfondita (completa di interviste, test, ecc.) e di aiutarci ad avviare una riprogettazione completa dell'interfaccia. Il nostro obiettivo era migliorare PeerTube in modo che si adattasse meglio alle esigenze di quel nuovo pubblico. Avevamo chiaro che tutto era sul tavolo: colori, vocabolario, layout...

Bene, siamo orgogliosi di rilasciare questa v7 di PeerTube , che getta le basi per una completa riorganizzazione dell'interfaccia.

Anteprima: temi, nuovi colori e vocabolario

Il design di PeerTube, gli schemi di colori, il vocabolario, ecc. sono stati costruiti in sette anni, mentre andavamo avanti, imparando, ricevendo aiuto dalla comunità. Questo nuovo design è stata un'opportunità per fare un passo indietro e ottenere alcune intenzioni dietro l'interfaccia.

Il nuovo tema predefinito Light/beige è più calmo e piacevole alla vista rispetto all'originale Black & orange. Abbiamo anche aggiunto un tema Dark/brown nel core per gli amanti della modalità scura. Entrambi mirano a facilitare la navigazione video.

Creare quei nuovi temi è stata un'opportunità per ripulire e semplificare il modo in cui è codificata l'interfaccia (in particolare: ripulire il CSS, concentrandosi sulle variabili), limitando al contempo le rotture con temi personalizzati preesistenti. Ora è davvero più facile creare nuovi temi per PeerTube e speriamo che condividerete le vostre creazioni!

Abbiamo anche aggiornato il gergo di PeerTube. C'è un motivo per cui ora stiamo usando il termine "piattaforma(e)" per parlare di tutti i server in cui è stato installato PeerTube.

Sì, chiamarli "istanza(i)" è stata la norma nel mondo esperto di tecnologia degli appassionati di activity-pub. Ma, per coloro che non sono abbastanza privilegiati da conoscere il fediverse e il suo protocollo, la parola piattaforma è autoesplicativa e facilita l'inclusione.

Godetevi layout più semplici e pertinenti

Ci sono molte informazioni da visualizzare su qualsiasi pagina di PeerTube. I layout e i menu sono cresciuti organicamente durante sette anni di sviluppo... e avevano bisogno di qualche potatura! Abbiamo rimodellato quei menu e quelle pagine per portare avanti informazioni rilevanti e presentare un modo più intuitivo per scoprire cosa stai cercando.

Ad esempio, i creatori di contenuti accedevano ai loro canali e caricavano video nella loro libreria (dove qualsiasi utente di PeerTube può accedere alle proprie playlist, cronologia, ecc. dei video guardati). Ora in PeerTube v7, c'è una nuova sezione chiamata "spazio video" specifica per le esigenze di chi carica video.

Allo stesso modo, le pagine "admin" per gli amministratori delle piattaforme PeerTube sono state ora separate in una pagina Panoramica (per ottenere maggiori informazioni sugli utenti, sui video ospitati, ecc.), una Moderazione (per gestire abusi, blocchi, registrazioni) e una Impostazioni (per accedere a configurazioni, runner, ecc.).

Le diverse pagine che presentavano i video sulla piattaforma PeerTube (Aggiunti di recente, Video locali, Di tendenza) sono state unite in una pagina "Sfoglia video" , che include filtri rapidi per visualizzare le stesse selezioni di contenuti in modo più diretto.

Lo stesso intento ha guidato il nuovo layout della pagina "Scopri video": ci auguriamo che possa dare spunti agli utenti curiosi.

Ovviamente, la barra di sinistra e i menu dell'intestazione sono stati riorganizzati per riflettere tali modifiche e rendere la navigazione ancora più intuitiva. Ora puoi accedere alle impostazioni del tuo account e alle notifiche dal menu dell'intestazione , come è consuetudine su altri siti web.

Visualizzazione di informazioni rilevanti per mostrare la diversità dei video

Uno dei commenti più frequenti dei nuovi utenti è stato che la vecchia interfaccia era confusa, ovvero era difficile per un utente capire dove si trovava e da dove provenivano i video.

Ecco perché, in PeerTube v7, abbiamo aggiunto più modi per consentire ai proprietari di piattaforme di personalizzare e identificare le proprie piattaforme : aggiungere facilmente un banner (utilizzato nelle pagine, nell'esplorazione delle app mobili e nel nostro motore di ricerca SepiaSearch ) e un'icona della piattaforma (utilizzata dall'applicazione mobile). Inoltre, il nome e la descrizione della loro piattaforma vengono ora visualizzati agli utenti non registrati nel menu di sinistra.

Abbiamo anche cambiato il modo in cui le miniature dei video appaiono in tutte le pagine che elencano i video . Gli avatar dei canali sono sempre visualizzati, quindi è più facile identificare i creatori, i titoli sono evidenziati, la data e il numero di visualizzazioni del video sono presenti ma attenuati. Queste modifiche rendono le pagine che elencano i video più facili da leggere e facilitano l'identificazione del video che vuoi guardare.

Accessibilità in prima linea

La riprogettazione è stata anche l'occasione per dare priorità all'accessibilità dell'interfaccia (per le persone con disabilità). Nel 2023, abbiamo preparato il codice e lavorato su ciò che sapevamo ... così l'audit di accessibilità completo pianificato per il 2024 (grazie al consorzio NGI Entrust) avrebbe portato quanti più miglioramenti nuovi e dettagliati possibili.

Grazie all'audit, abbiamo migliorato moltissimi aspetti : abbiamo sistemato i contrasti e i temi dei colori, la barra di avanzamento, diversi componenti e vari problemi con lo screen reader. Abbiamo aggiunto etichette mancanti sugli elementi interattivi, link "salta menu", sottolineatura dei link. Abbiamo anche migliorato la navigazione tramite tastiera e reimplementato componenti di una dipendenza non accessibile.

Crediamo sinceramente che PeerTube abbia risolto i problemi di accessibilità e dovrebbe essere all'altezza degli standard ... ma sappiamo, ora, che c'è sempre spazio per miglioramenti e per imparare direttamente da chi è interessato .

Modifica dei sottotitoli, promozione dei video e molto altro ancora...

Con il nuovissimo strumento di transcodifica remota che abbiamo introdotto l'anno scorso, ottenere una trascrizione o sottotitoli per il tuo video è più facile che mai. Ma lo strumento di modifica dei sottotitoli era... ehm... diciamo "barebone". Ora stiamo introducendo una nuova modalità che rende la modifica dei sottotitoli davvero comoda .

Abbiamo accolto e integrato a monte un contributo della comunità su SEO (ottimizzazione per i motori di ricerca), per aiutare a promuovere i contenuti ospitati da PeerTube sui motori di ricerca. Un avatar della piattaforma ora appare nei tag opengraph, gli account e i canali vuoti sono nascosti dalla mappa del sito, mentre ora sono presenti tag video aggiuntivi.

Infine, PeerTube è stato tradotto in slovacco .

Vorremmo davvero prenderci del tempo per ringraziare la comunità che contribuisce alle traduzioni di PeerTube: non avremmo mai pensato che un giorno il nostro software sarebbe stato disponibile in più di 38 lingue.

Un enorme ringraziamento a tutti voi, persone meravigliose, che avete dedicato tempo e cura per contribuire al nostro strumento di traduzione: siete straordinari.


(grazie ad alephoto85@livellosegreto.it per la segnalazione)


#PeerTube v7 is out!

Themes, pages, menus, layouts, accessibility… The whole interface gets a relooking to make your #video platforms more enjoyable and easy to use!

Here are the details: framablog.org/2024/12/17/peert…




Non posso che applaudire all’iniziativa dell’amico e compagno Nicola Fratoianni che ha consegnato a Giorgia Meloni cartoline per la pace in vista del Natale. Condivido ovviamente anche la richiesta di non aumentare le spese militari. Mi permetto di consigliargli che se gli sono avanzate delle cartoline potrebbe donadistribuirle anche agli alleati del PD visto che si avvicina l’ennesima votazione sull’invio di armi all’Ucraina. Sarebbe un fatto positivo se il PD votasse finalmente contro l’invio di armi. Suggerirei anche di mandare una cartolina a Enrico Letta con cui AVS si è alleata alle ultime elezioni politiche invece di partecipare a una coalizione pacifista. Alla festa di Atreju Letta ha sostenuto una proposta gravissima di debito comune e MES per finanziare il riarmo su cui sarebbe doveroso che tutte le forze pacifiste si esprimessero con nettezza.

Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista

in reply to Rifondazione Comunista

@rifondazione gli suggerireste di inviare la cartolina della pace anche all'ambasciata russa?


Pechino mostra i piani di attacco contro le navi Usa. Ecco perché

@Notizie dall'Italia e dal mondo

Un recente rapporto cinese ha rivelato una lista dettagliata di obiettivi navali statunitensi, tra cui sistemi radar e sensori, che verrebbero attaccati in un potenziale conflitto futuro. La singolarità della pubblicazione di tali informazioni pone interrogativi sulla natura della mossa:



I costi della democrazia

@Politica interna, europea e internazionale

18 dicembre 2024, ore 18:00 in diretta sui social della Fondazione Interverranno Anna Paola Concia Giuseppe Benedetto Michele Magno
L'articolo I costi della democrazia proviene da Fondazione Luigi Einaudi.

fondazioneluigieinaudi.it/i-co…



È online un nuovo episodio di Václav Podcast, il podcast di Centrum Report che ogni mese vi aggiorna su quello che succede in Polonia, Repubblica Ceca, Slovacchia e Ungheria.

Potete trovarlo sul nostro sito: centrumreport.com/

Oppure potete ascoltarlo direttamente su Spreaker: spreaker.com/episode/17-praga-…

Se fate l'accesso dal sito per noi è un po' meglio perché ci aiutate in termini di indicizzazione, ma se preferite andare direttamente su Spreaker va bene uguale.

In ogni caso, come dice il grande Date Knightmare,

Grazie perché ci ascoltate



Von der Leyen e Kaja Kallas, le donne sbagliate nel posto sbagliato al momento sbagliato

Con Ursula von der Leyen riconfermata alla guida della Commissione europea e l’ex premier estone Kaja Kallas promossa al ruolo di Alto rappresentante per la politica estera e di sicurezza comune (Pesc), l’Ue ha le persone sbagliate al posto sbagliato nel momento sbagliato? Difficile pensare a un combinato disposto di leader per la politica estera del blocco tanto in distonia con le esigenze attuali dell’Europa, in un contesto di grandi crisi geopolitiche che necessitano di attenzione e mediazione. L’esatto opposto di quanto promettono l’Ursula-bis e la sua nuova “ministra degli Esteri”.

Di recente, anche la sempre compassata Politico.eu ha dedicato un ritratto a Kallas, che da premier è stata protagonista del sostegno estone all’Ucraina, della focalizzazione di Tallinn sulla minaccia della Russia e sulle sfide di vario tipo (dalle minacce ibride a quelle d’intelligence) che Mosca porterebbe all’Europa. Kallas è presentata come un’idealista che è pronta a dare una ventata d’aria fresca alla diplomazia europea, mettendo in marcia i ministri degli Esteri dei Ventisette. E, nota la testata paneuropea, “la nuova prima diplomatica dell’Ue è pronta a essere…non diplomatica”, sottolineando che “il suo idealismo, oltre alla sua incrollabile dedizione ai valori della democrazia e dell’apertura, la rendono l’antitesi della politica realista e da uomo forte incarnata dal prossimo presidente degli Stati Uniti, Donald Trump”. Ammesso che sia vera questa dicotomia, la diplomazia non può andare di pari passo con l’idealismo spinto. Specie in una fase che impone pragmatismo e praticità, a partire dal rapporto dell’Europa con la guerra in Ucraina.

Del resto, ci sarebbe da sottolineare il fatto che Kallas è la stessa paladina della democrazia che da primo ministro liberale ha di fatto cavalcato il revisionismo storico proprio dell’estrema destra, arrivando a mettere sullo stesso piano Germania nazista e Unione Sovietica e a criticare come atto deliberato contro i civili i bombardamenti che colpirono Tallinn quando l’Armata Rossa nel 1944 si mosse per cacciare la Wehrmacht dalla città. L’obiettivo? Mostrare l’atavica malvagità dei russi. Non la figura che pare più adatta a ridare un ruolo diplomatico all’Europa qualora si arrivasse a parlare di cessate il fuoco.

E Ursula von der Leyen? Per la presidente della Commissione la discussione è simile. Che visione di politica estera credibile può dare una donna nel cui mandato l’Europa ha visto regredire le sue posizioni sullo scacchiere globale? E che leadership può effettuare colei che ha raccontato che i russi rubavano i microchip dalle lavastoviglie per i loro arsenali? O che ha usato l’arma della minaccia bellica alle porte per costruire una Commissione da mobilitazione senza lavorare per dare all’Ue gli strumenti di deterrenza adatti? Domande obbligatorie. A cui va aggiunto l’atteggiamento imprudente tenuto in occasione della prima fase della guerra israeliana a Gaza, dove Von der Leyen ha dato un’apertura di credito sconsiderata a Benjamin Netanyahu che ha danneggiato la diplomazia europea. Insomma, Frau Ursula e la Lady di Ferro estone non sembrano le figure adatte a dare un rilancio diplomatico all’Europa. E anzi potrebbero incarnare semplicemente lo straniamento della realtà della sua classe dirigente. La prima crisi della nuova Commissione, quella siriana, ha visto l’Ue alla prova dei fatti muta e assente, salvo sulla chiusura a profughi e richiedenti asilo. Un triste monito dei tempi che ci aspettano.

-di Andrea Muratore-

[Fonte: https://it.insideover.com/politica/von-der-leyen-e-kaja-kallas-le-donne-sbagliate-nel-posto-sbagliato-al-momento-sbagliato.html]



The Department of Homeland Security knows which countries SS7 attacks are primarily originating from. Others include countries in Europe, Africa, and the Middle East.#News #Privacy


OGGI, 17 DICEMBRE, NEL 1903


Immagine/foto

I fratelli Wilbur e Orville Wright di Dayton, Ohio, effettuano con successo il primo volo con un equipaggio umano su un aereo a motore nei pressi di Kitty Hawk, nella Carolina del Nord, utilizzando il loro velivolo sperimentale, il Wright Flyer.

youtu.be/AkEUs59yl4c

#otd
#accaddeoggi

@Storia

Storia reshared this.

in reply to storiaweb

Ecco una descrizione del testo alternativo:

La copertina di un libro mostra un biplano dei fratelli Wright in volo, sullo sfondo di un paesaggio semplice con alberi. Il titolo del libro, "17.12.1903", è in rosso su uno sfondo beige. Sotto, il sottotitolo: "GIORNI CHE HANNO FATTO LA STORIA", e poi il titolo principale: "IL PRIMO VOLO DEI FRATELLI WRIGHT". In basso a sinistra, è presente il logo de "La Gazzetta dello Sport". Il nome dell'autore, Marco Truzzi, è scritto sotto il titolo principale.

Fornito da @altbot, generato utilizzando Gemini



Come funzionano le notizie per fare disinformazione.
Questo è un articolo su un'automobile ibrida incendiata.
ilgiornaledivicenza.it/territo…
Nell'articolo viene specificato che è ibrida.
Questo invece è un articolo su un'altra autovettura incendiata, una Fiat Punto, ovviamente con motore endotermico, ma non viene specificato.
ilgiornaledivicenza.it/territo…
#bev #MobilitaElettrica #disinformazione