Salta al contenuto principale



La Guerra Civile del Congo (1665-1709)

@Arte e Cultura

La Guerra Civile del Congo segna il punto di non ritorno per il Regno del Congo e la fine di un’epoca per le istituzioni e la cultura locale. Re che salgono al trono e cadonoContinue reading
The post La Guerra Civile del Congo (1665-1709) appeared first on

Arte e Cultura reshared this.



1 Gennaio 2025 h17.30
THE REGGAE CIRCUS @ Capodarte 2025, Musica da Gradino, Monte Sacro, Roma

Attenzione attenzione!

Il Reggae Circus spariglia il mazzo della querelle sul concertone di Capodanno e annuncia al gentile pubblico che terrà il seguente spettacolo sulla pubblica piazza:

1 Gennaio 2025 h17.30

THE REGGAE CIRCUS @ Capodarte 2025, Musica da Gradino, Via Titano (Piazza Sempione), Monte Sacro, Roma

Nella cornice più ampia di "ROMA CAPODARTE 2025 Città nel mondo", un'iniziativa dell'Assessorato alla Cultura di Roma Capitale che vedrà una serie di appuntamenti gratuiti in tutti i Municipi della Città Eterna, per celebrare il nuovo anno.

Nel III Municipio nello specifico si terrà l’evento MUSICA DA GRADINO: due concerti-spettacolo dal tramonto in poi, su due scalinate della bellissima Città Giardino:

h 16.30 - WUNDER TANDEM - Scalinata di Via Tofana (piazza Tofana)

h 17.45 - THE REGGAE CIRCUS DI ADRIANO BONO - Scalinata di Via Titano (piazza Sempione).

L'ingresso è gratuito e aperto a tutti.

Per quanto ci riguarda sarà un Reggae Circus in versione molto "stradarola" e di piazza, con solo le scalette della pedonalissima Via Titano a fare da palco, ma comunque con la band in versione power-trio (batteria, basso, etc.), pronta a spettinarvi con la sua energia e a sonorizzare dal vivo, come sempre, le spettacolari performances circensi di artisti da grandi occasioni quali:

SVENKA: Acrobata e verticalista!

ALESSIO CINQUEPALLE: Giocolerie e monociclo!

VIAGGIATORE MAGICO: Bolle di sapone e clownerie.

Insomma, sarà uno spasso e una presa a bene totale, ci sarà tutto quello che serve per poter dire: chi fa festa a Capodannno fa festa tutto l'anno! 😛

Quindi gentile pubblico: anche se ancora mezzi in hangover, accorrete in massa, se divertimo! 🎪🤹🙌😋

#reggaecircus #reggae #circus #buskers #eventi #roma #acrobatics #party #capodanno

poliverso.org/photo/2107105915…



Stretta sulla Cyber in India sulle TELCO: Report Incidenti in 6 Ore e Costi alle Stelle!


Le nuove normative sulla sicurezza informatica in India hanno sollevato preoccupazioni nel settore delle telecomunicazioni. Il Dipartimento delle Telecomunicazioni impone alle aziende di nominare un responsabile della sicurezza delle comunicazioni e di segnalare gli incidenti informatici entro sei ore. Tuttavia, gli esperti sottolineano molti problemi associati all’attuazione di queste regole.

Gli avvocati sottolineano che la mancanza di una definizione di “traffico di dati” crea incertezza sulla portata delle informazioni che il governo può richiedere. Inoltre, non ci sono restrizioni sul periodo di conservazione dei dati, il che può portare ad un accumulo infinito di informazioni senza quadro giuridico, violando il diritto alla privacy.

Anche il confronto con gli standard internazionali solleva interrogativi. Ad esempio, gli Stati Uniti e l’UE prevedono un periodo di segnalazione di 72 ore per gli incidenti informatici, che è significativamente superiore al limite di sei ore previsto dalle nuove norme indiane. Gli esperti definiscono questi requisiti troppo ambiziosi e difficili da attuare.

I rappresentanti delle società di telecomunicazioni avvertono che il rispetto delle nuove norme comporterà un aumento dei costi. In futuro, questi costi potrebbero essere trasferiti ai consumatori attraverso aumenti tariffari. Tuttavia, l’entità dell’aumento dei costi dipenderà dalle dimensioni dell’operatore e dai suoi attuali processi di sicurezza informatica.

Per ridurre i costi, gli esperti consigliano di utilizzare strumenti basati sull’automazione e sull’intelligenza artificiale. Le aziende possono anche rivolgersi sempre più a società di consulenza terze che dispongono degli strumenti e dell’esperienza necessari per garantire la conformità ai nuovi requisiti.

Alcuni aspetti delle regole sono stati criticati in quanto eccessivamente vincolanti per le società di telecomunicazioni. Gli avvocati ritengono che gli operatori non possano garantire la prevenzione degli abusi da parte degli utenti, il che rendono queste disposizioni inapplicabili nella pratica.

Le novità si spiegano con la volontà di rafforzare il controllo sul settore, che contiene informazioni sensibili. Tuttavia, la mancanza di chiarezza nelle norme e i requisiti elevati comportano rischi per il settore, richiedendo ulteriori miglioramenti per bilanciare i diritti dei cittadini e le questioni di sicurezza.

L'articolo Stretta sulla Cyber in India sulle TELCO: Report Incidenti in 6 Ore e Costi alle Stelle! proviene da il blog della sicurezza informatica.



A lawyer has pushed to learn the identity of the person who first created Anom, which the FBI used to read tens of millions of messages sent by organized criminals. The confidential human source may testify in court, too.#News #Privacy


Si legge spessissimo che la Russia abbia intenzione di invadere l'europa e che gli USA siano gli angeli che ne proteggono il suolo. Realmente la Russia ha questa intenzione o è solo propaganda?

dipende da cosa intendi per invadere. per me già trasformare un governo legittimo in un governo fantoccio come può essere per esempio in bielorussia è già un'invasione. e quindi si… l'invasione russa in europa tramite propaganda e condizionamento delle elezioni è già in atto da anni. se seguiranno fasi più esplicite e violente dipende dalla forza della russia, dalla debolezza nostra e da infiniti fattori. interesse dell'europa è che la russia esca, perdente e vincitrice, ma comunque dalla guerra un ucraina il più debole possibile. specie militarmente. e sopratutto incapace di ricostruirsi, specie economicamente. perché aspettarsi che la russia cambi è irrealistico. desiderano essere il lupo.



SIRIA. Un’occasione per Israele e per l’immagine “gloriosa” di Netanyahu


@Notizie dall'Italia e dal mondo
In poco più di dieci giorni, i militari israeliani hanno preso il controllo di circa 440 chilometri quadrati di territorio siriano. Il Golan è diventato il set fotografico preferito dal Primo ministro israeliano Netanyahu, che divide ormai la sua presenza pubblica

reshared this



Stati Uniti, un Natale di scioperi. I lavoratori bloccano Amazon e Starbucks


@Notizie dall'Italia e dal mondo
Negli Stati Uniti si fermano migliaia di magazzinieri e corrieri di Amazon e di dipendenti di Starbucks. Chiedono il riconoscimento dei sindacati, più sicurezza e migliori condizioni di lavoro
L'articolo Stati Uniti, un Natale di scioperi. I lavoratori bloccano Amazon e Starbucks proviene

reshared this



Handheld Satellite Dish is 3D Printed


29195599

Ham radio enthusiasts, people looking to borrow their neighbors’ WiFi, and those interested in decoding signals from things like weather satellites will often grab an old satellite TV antenna and repurpose it. Customers have been leaving these services for years, so they’re pretty widely available. But for handheld operation, these metal dishes can get quite cumbersome. A 3D-printed satellite dish like this one is lightweight and small enough to be held, enabling some interesting satellite tracking activities with just a few other parts needed.

Although we see his projects often, [saveitforparts] did not design this antenna, instead downloading the design from [t0nito] on Thingiverse. [saveitforparts] does know his way around a satellite antenna, though, so he is exactly the kind of person who would put something like this through its paces and use it for his own needs. There were a few hiccups with the print, but with all the 3D printed parts completed, the metal mesh added to the dish, and a correctly polarized helical antenna formed into the print to receive the signals, it was ready to point at the sky.

The results for the day of testing were incredibly promising. Compared to a second satellite antenna with an automatic tracker, the handheld 3D-printed version captured nearly all of the information sent from the satellite in orbit. [saveitforparts] plans to build a tracker for this small dish to improve it even further. He’s been able to find some satellite trackers from junked hardware in some unusual places as well. Antennas seem to be a ripe area for 3D printing.

youtube.com/embed/PFQ6UKulxSo?…


hackaday.com/2024/12/23/handhe…



#NoiSiamoLeScuole questa settimana è dedicato alla Scuola primaria “IC Enea” di Pomezia (RM) e alla Scuola primaria “IC Ardea III” di Ardea (RM) che, grazie ai fondi del #PNRR, rinasceranno sostenibili, inclusive e innovative.


La Silicon Valley sfida i giganti della difesa. In arrivo un nuovo consorzio

@Notizie dall'Italia e dal mondo

Un consorzio per partecipare in modo congiunto alle gare d’appalto del Dipartimento della Difesa, ma non solo, con l’obiettivo di smantellare l’oligopolio degli appaltatori “storici” del Paese. Questa l’idea lanciata da due relativamente giovani ma già affermate realtà nella scena del




FlowerStorm: la nuova piattaforma PaaS che prende di mira gli utenti Microsoft 365


Stiamo assistendo a un periodo turbolento nel panorama della cybercriminalità, segnato dall’emergere di una nuova piattaforma di phishing-as-a-service (PaaS) chiamata ‘FlowerStorm’. Questa minaccia, che si concentra principalmente sugli utenti di Microsoft 365, ha rapidamente guadagnato terreno dopo l’imprevisto arresto del suo predecessore, Rockstar2FA, avvenuto nel novembre 2024.

Il crollo di Rockstar2FA


Rockstar2FA, un kit di phishing evoluto dall’ormai noto DadSec, ha subito un parziale crollo infrastrutturale l’11 novembre 2024 (Qui l’articolo completo). Secondo i ricercatori di Sophos, Sean Gallagher e Mark Parsons, molte pagine del servizio sono diventate inaccessibili, probabilmente a causa di problemi tecnici piuttosto che per interventi delle forze dell’ordine. In particolare, l’infrastruttura di Rockstar2FA faceva affidamento su un modello centralizzato che si è dimostrato vulnerabile a interruzioni multiple, lasciando spazio a nuove piattaforme come FlowerStorm.

La nascita di FlowerStorm


Comparsa per la prima volta a giugno 2024, FlowerStorm ha colmato rapidamente il vuoto lasciato da Rockstar2FA. Questa nuova piattaforma condivide molte caratteristiche con il suo predecessore, tra cui meccanismi avanzati di elusione, un pannello user-friendly e una gamma diversificata di opzioni di phishing. Tuttavia, è l’uso di tecniche Adversary-in-the-Middle (AiTM) che rende FlowerStorm particolarmente insidiosa. Queste tecniche permettono agli attaccanti di intercettare credenziali e cookie di sessione, bypassando così le protezioni di autenticazione multi-fattore (MFA).

I portali di phishing utilizzati da FlowerStorm imitano in modo convincente le pagine di login di Microsoft, progettate per ingannare gli utenti e raccogliere token MFA e credenziali. Inoltre, Sophos ha evidenziato che FlowerStorm utilizza un sistema modulare che permette agli operatori di personalizzare gli attacchi in base ai target, rendendo la piattaforma particolarmente adattabile.

La tematica botanica di FlowerStorm


In un curioso dettaglio, la piattaforma adotta un tema botanico per le sue operazioni. Termini come “Flower”, “Sprout”, “Blossom” e “Leaf” compaiono nei titoli HTML delle pagine di phishing. Anche i pattern di registrazione e hosting dei domini sono simili a quelli di Rockstar2FA, con un forte utilizzo di domini .ru e .com, supportati da servizi di Cloudflare. Le similitudini nei domini suggeriscono una possibile connessione tra i due operatori o almeno una condivisione delle stesse infrastrutture.

L’impatto di FlowerStorm

263426 29185498Source: Sophos
I dati di telemetria di Sophos rivelano che il 63% delle organizzazioni e l’84% degli utenti colpiti da FlowerStorm risiedono negli Stati Uniti. Tra i settori più colpiti troviamo i servizi (33%), la manifattura (21%), il retail (12%) e i servizi finanziari (8%).

Oltre a questo, si segnala una crescente attenzione verso i settori governativi e sanitari, con attacchi mirati che sfruttano vulnerabilità specifiche nelle loro infrastrutture di email e autenticazione.

Difendersi da FlowerStorm


Si consigliano alcune contromisure per proteggersi da attacchi sofisticati come quelli di FlowerStorm:

  1. Utilizzare MFA con token FIDO2 resistenti alle tecniche AiTM.
  2. Implementare soluzioni di filtraggio email per bloccare i tentativi di phishing.
  3. Adottare filtri DNS per impedire l’accesso a domini sospetti.
  4. Monitorare attivamente i log di accesso per identificare attività sospette e sessioni compromesse.


Conclusione


FlowerStorm non è solo un nome, ma un simbolo di come la cybercriminalità stia evolvendo in modo sofisticato e imprevedibile. Proprio come una tempesta che travolge tutto ciò che incontra, questa piattaforma di phishing-as-a-service ha dimostrato di essere in grado di adattarsi, mutare e prosperare, colpendo senza pietà utenti vulnerabili. Con il suo approccio modulare e l’uso di tecniche avanzate come l’Adversary-in-the-Middle (AiTM), FlowerStorm rappresenta una delle minacce più insidiose del panorama cyber odierno. Non c’è più tempo da perdere: la difesa contro questa tempesta deve essere immediata, precisa e senza compromessi.

L'articolo FlowerStorm: la nuova piattaforma PaaS che prende di mira gli utenti Microsoft 365 proviene da il blog della sicurezza informatica.



Cloud Atlas seen using a new tool in its attacks


29184539

Introduction


Known since 2014, Cloud Atlas targets Eastern Europe and Central Asia. We’re shedding light on a previously undocumented toolset, which the group used heavily in 2024. Victims get infected via phishing emails containing a malicious document that exploits a vulnerability in the formula editor (CVE-2018-0802) to download and execute malware code. See below for the infection pattern.

Typical Cloud Atlas infection pattern
Typical Cloud Atlas infection pattern

When opened, the document downloads a malicious template formatted as an RTF file from a remote server controlled by the attackers. It contains a formula editor exploit that downloads and runs an HTML Application (HTA) file hosted on the same C2 server. The RTF and HTA downloads are restricted to certain time slots and victim IP addresses: requests are only allowed from target regions.

The malicious HTA file extracts and writes several files to disk that are parts of the VBShower backdoor. VBShower then downloads and installs another backdoor: PowerShower. This infection scheme was originally described back in 2019 and has changed only slightly from year to year.

Previously, Cloud Atlas employed PowerShower to download and run an executable file: a DLL library. This DLL would then fetch additional executable modules (plug-ins) from the C2 server and execute these in memory. Among these plug-ins was one specifically designed to exfiltrate files with extensions of interest to the attackers: DOC, DOCX, XLS, XLSX, PDF, RTF, JPG and JPEG. The plugins were downloaded and their output was uploaded via the WebDAV protocol over public cloud services. Interestingly, after a plug-in was successfully downloaded, the DLL would delete the file from the cloud.

The VBCloud backdoor now replicates the executable file’s original capabilities, such as downloading and executing malicious plug-ins, communicating with a cloud server, and performing other tasks. We first detected attacks using this implant in August of last year. Since then, we’ve observed numerous variations of the backdoor which have helped it to stay under the radar. This new campaign loads VBCloud via VBShower, which also downloads the PowerShower module. PowerShower probes the local network and facilitates further infiltration, while VBCloud collects information about the system and steals files. Below, we use a sample seen in September 2024 as a case study to examine each stage of a Cloud Atlas attack that employs the new toolkit.

Technical details

HTA


The exploit downloads the HTA file via the RTF template and runs it. It leverages the alternate data streams (NTFS ADS) feature to extract and create several files at %APPDATA%\Roaming\Microsoft\Windows\. These files make up the VBShower backdoor.

Sample HTA content
Sample HTA content

Below are the VBShower components loaded by the HTA dropper.

File nameDescription
AppCache028732611605321388.log:AppCache02873261160532138892.vbsVBShower Launcher (copy)
AppCache028732611605321388.log:AppCache028732611605321388.vbsVBShower Launcher
AppCache028732611605321388.log:AppCache028732611605321388.datEncrypted VBShower backdoor
AppCache028732611605321388.log:AppCache0287326116053213889292.vbsVBShower Cleaner

After the download is complete, the malware adds a registry key to auto-run the VBShower Launcher script.
"Software\Microsoft\Windows\\CurrentVersion\Run","dmwappushservice","wscript /B "%APPDATA%\Roaming
\Microsoft\Windows\AppCache028732611605321388.log:AppCache028732611605321388.vbs"
The backdoor also launches further scripts: VBShower Launcher (copy) and VBShower Cleaner.
wscript /B "%APPDATA%\Roaming
\Microsoft\Windows\AppCache028732611605321388.log:AppCache02873261160532138892.vbs

wscript /B "%APPDATA%\Roaming
\Microsoft\Windows\AppCache028732611605321388.log:AppCache0287326116053213889292.vbs
The attackers create custom HTA files for each victim, so the names of the scripts and registry keys are mostly unique. For example, we have seen
intertwine used as a name template, while the file names themselves looked as follows.

  • “intertwine.ini:intertwineing.vbs”;
  • “intertwine.ini:intertwineinit.vbs”;
  • “intertwine.ini:intertwine.vbs”;
  • “intertwine.ini:intertwine.con”.


VBShower
VBShower::Launcher


This script acts as a loader, responsible for reading and decrypting the contents of AppCache028732611605321388.log:AppCache028732611605321388.dat, before using the
Execute() function to pass control to that file.
Sample VBShower Launcher content
Sample VBShower Launcher content

VBShower::Cleaner


This script is designed to clear the contents of all files inside the \Local\Microsoft\Windows\Temporary Internet Files\Content.Word\ folder by opening each in write mode. While the files persist, their contents are erased. This is how the Trojan covers its tracks, removing malicious documents and templates it downloaded from the web during the attack.

The script uses the same method to erase both its own contents and the contents of the VBShower Launcher copy, which is used solely for the malware’s first run.

Sample VBShower Cleaner content
Sample VBShower Cleaner content

VBShower::Backdoor


The backdoor’s payload is contained encrypted within a DAT file.

Encrypted VBShower backdoor
Encrypted VBShower backdoor

VBShower::Launcher goes through several stages to decrypt the backdoor.

First decrypted layer of VBShower Backdoor
First decrypted layer of VBShower Backdoor

Fully decrypted and deobfuscated VBShower Backdoor content
Fully decrypted and deobfuscated VBShower Backdoor content

The VBShower backdoor then runs in memory, subsequently performing several operations in a loop.

  • Check for the autorun registry key and restore it if missing.
  • Attempt to download additional encrypted VB scripts from the C2 server and run these. If the downloaded data is larger than 1 MB, the module saves the script to disk inside alternate data streams (NTFS ADS) and runs it with the help of the “wscript” utility. Otherwise, it runs the script in the current context.
  • If an alternate data stream contains a TMP file, the backdoor sends it to the C2 server with a POST request. The additional scripts downloaded from the C2 use the TMP file to store their output.


VBShower::Payload


We were able to detect and analyze a number of scripts downloaded and executed by the VBShower backdoor.

VBShower::Payload (1)

The first script we found does the following.

  • Gets the domain, username and computer.
  • Gets the names and values of the registry keys in the SOFTWARE\Microsoft\Windows\CurrentVersion\Run branch.
  • Gets information about the file names and sizes in the following folders:
    • %AppData%;
    • %AllUsersProfile%;
    • %AllUsersProfile%\Canon;
    • %AllUsersProfile%\Intel;
    • %AllUsersProfile%\Control;
    • %AllUsersProfile%\libs;
    • %AllUsersProfile%\Adobe;
    • %AllUsersProfile%\Yandex;
    • %AllUsersProfile%\Firefox;
    • %AllUsersProfile%\Edge;
    • %AllUsersProfile%\Chrome;
    • %AllUsersProfile%\avp.


  • Gets the names of running processes, their start dates and the commands that started them.
  • Gets a list of scheduler tasks by running cmd.exe /c schtasks /query /v /fo LIST.

All data collected this way is saved in a TMP alternate data stream and forwarded to the C2 server by the VBShower::Backdoor component.

The paths listed above (%AllUsersProfile%\<subfolder>) are used for installing the VBCloud backdoor. The steps performed by the script are most likely needed to check if the backdoor is present and installed correctly.

Decrypted and deobfuscated contents of script 1
Decrypted and deobfuscated contents of script 1

VBShower::Payload (2)

The second script reboots the system.

Decrypted and deobfuscated contents of script 2
Decrypted and deobfuscated contents of script 2

VBShower::Payload (3)

A further script downloads a ZIP archive, extracts it into the %TMP% directory, and collects the names and sizes of downloaded files to then send an extraction report to the C2. This is done to verify that the files were received and unpacked.

Decrypted and deobfuscated contents of script 3
Decrypted and deobfuscated contents of script 3

VBShower::Payload (4) and (5)

VBShower downloads two similar scripts that are designed for installing the VBCloud and PowerShower backdoors. These scripts first download an archive from a hardcoded link and then unpack it into the %ALLUSERSPROFILE% folder. In the case of VBCloud, the script changes the extension of the unpacked file from TXT to VBS and creates a scheduler task to run VBCloud. In the case of PowerShower, the extension of the unpacked file is changed from TXT to PS1, whereupon the script adds the file to the \Run registry branch.

Unlike VBShower’s own scripts, downloadable scripts with a payload are present on disk as files, rather than hidden inside alternate data streams.

Besides installing backdoors, these scripts build a report that consists of the names of running processes, their start dates and the commands that started them, registry keys and values in the \Run branch, and a list of files and directories at the path where the archive was unpacked. This report is then sent to the C2 server.

Decrypted and deobfuscated contents of the scripts for downloading and installing VBCloud and PowerShower
Decrypted and deobfuscated contents of the scripts for downloading and installing VBCloud and PowerShower

PowerShower


PowerShower is nearly identical to VBShower in terms of functionality.

Sample PowerShower script installed with VBShower
Sample PowerShower script installed with VBShower

PowerShower downloads additional PowerShell scripts from the C2 and executes these. If the downloaded data begins with the character “P”, PowerShower interprets the data as a ZIP archive, rather than a PowerShell script, and saves the archive to disk as “%TMP%\Firefox.zip”. PowerShower does not unpack the archive, serving as a downloader only.

Decoded PowerShower script
Decoded PowerShower script

The downloaded PowerShell scripts run in memory, without being saved to disk. Most of the scripts save their output to sapp.xtx, which PowerShower then sends as a report to the C2.

The PowerShower scripts use the same C2 domains as VBShower.

PowerShower::Payload (1)

The script gets a list of local groups and their members on remote computers via Active Directory Service Interfaces (ADSI). The script is most often used on domain controllers.

Sample script to get a local groups and members list, downloaded and executed by PowerShower
Sample script to get a local groups and members list, downloaded and executed by PowerShower

PowerShower::Payload (2)

Script for dictionary attacks on user accounts.

Sample password bruteforcing script, downloaded and executed by PowerShower
Sample password bruteforcing script, downloaded and executed by PowerShower

PowerShower::Payload (3)

The script unpacks the Firefox.zip archive previously downloaded by the PowerShower backdoor, and executes the keb.ps1 script contained in the archive as a separate PowerShell process with a hidden window. The keb.ps1 script belongs to the popular PowerSploit framework for penetration testing and kicks off a Kerberoasting attack.

Sample script that launches a Kerberoasting attack, downloaded and executed by PowerShowerSample script that launches a Kerberoasting attack, downloaded and executed by PowerShower
Sample script that launches a Kerberoasting attack, downloaded and executed by PowerShower

PowerShower::Payload (4)

This script gets a list of administrator groups.

Sample script to get a list of administrator groups, downloaded and executed by PowerShower
Sample script to get a list of administrator groups, downloaded and executed by PowerShower

PowerShower::Payload (5)

This script gets a list of domain controllers.

Sample script to get a list of domain controllers, downloaded and executed by PowerShower
Sample script to get a list of domain controllers, downloaded and executed by PowerShower

PowerShower::Payload (6)

This script gets information about files inside the ProgramData directory.

Sample script to get information about files inside the ProgramData directory, downloaded and executed by PowerShower
Sample script to get information about files inside the ProgramData directory, downloaded and executed by PowerShower

PowerShower::Payload (7)

This script gets the account policy and password policy settings on the local computer.

Sample script to get policy settings, downloaded and executed by PowerShower
Sample script to get policy settings, downloaded and executed by PowerShower

PowerShower::Payload:: Inveigh

We also observed the use of PowerShell Inveigh, a machine-in-the-middle attack utility used in penetration testing. Inveigh is used for data packet spoofing attacks, and collecting hashes and credentials both by intercepting packets and by using protocol-specific sockets.

The Inveigh script is extracted from the ZIP archive downloaded by PowerShower and runs as described under PowerShower::Payload (3).

Sample Inveigh script, downloaded and executed by PowerShower
Sample Inveigh script, downloaded and executed by PowerShower

VBCloud


As described above, VBCloud is installed via VBShower. We found the following module installation paths.
C:\ProgramData\avp\avp_upd.vbs
C:\ProgramData\Adobe\AdobeLog.vbs
C:\ProgramData\Adobe\manager.vbs
C:\ProgramData\Adobe\sysman.vbs
C:\ProgramData\Adobe\news_adobe.vbs
C:\ProgramData\Adobe\upgrade.vbs
C:\ProgramData\Edge\SrvMngrUpd.vbs
C:\ProgramData\Edge\intelog.vbs
C:\ProgramData\Chrome\ChromeSys.vbs

Sample VBCloud main module paths

The core functionality of the VBCloud module duplicates that of VBShower: both download and run PowerShell scripts with a payload, and then send the output to the C2. Unlike VBShower, however, VBCloud uses public cloud storage as the C2.

Sample VBCloud script
Sample VBCloud script

The VBCloud script does not contain any loops, and it is designed to execute only once. However, it gets triggered by a scheduled task every time the user logs into the system, which means it will run frequently. We’ve also seen variants of the backdoor that executed their core functionality in a loop with a thirty-minute delay between repetitions. These variants ran the script once via the \Run registry branch when the system booted up for the first time after being infected.

Decrypted and deobfuscated VBCloud script
Decrypted and deobfuscated VBCloud script

VBCloud does the following:

  • Check the availability of the kim.nl.tab.digital WebDav server by sending an HTTP MKCOL request to create the directories named “kmsobuqjquut” and “rwqdmpaohxns” with the credentials hardcoded in the script. If the server is unavailable, the script switches to the backup address “webdav.mydrive.ch”.
  • If the WebDav server is available, create a file in the “kmsobuqjquut” directory on that server via an HTTP PUT The file name follows the pattern ddmmyy_HHMMSS, and the extension is randomly selected from among TXT, RTF, DOC, PPT, MDS, PNG and JPEG. We have seen files named “070824_001919.txt” and “250724_002919.doc”. Files like these contain the username and MAC addresses of network adapters, effectively confirming that the script is active on the infected system.
  • The Trojan then attempts to download one of three files from the “rwqdmpaohxns” directory: “criclyqnduv.txt”, “jhflenoqelp.txt” or “avnwiabihik.txt”. If VBCloud successfully downloads the file, it immediately deletes it from the cloud with an HTTP DELETE request, and then executes it in the current process via the Execute() function after decrypting the contents. As in the case of PowerShower, the payload can be made up of various scripts.

VBCloud::Payload (1)

This script is designed to send information about disks to the C2.

29184543

VBCloud::Payload (2)

This script is designed to exfiltrate files and documents. It iterates through local drives and removable media in search of files with the extensions DOC, DOCX, XLS, XLSX, PDF, TXT, RTF and RAR. The script checks the size of any files it finds to match this condition and collects those between 1000 and 3,000,000 bytes to exfiltrate. The files must have been modified no more than 72 hours before the current date. The script then copies matching files to a ZIP archive it creates, named “mapping.zip”. It also adds a file with metadata such as the created time, modified time, last opened time, and full path to the file. Upon exceeding 4,000,000 bytes, an archive is uploaded to cloud storage and deleted from the system. It is replaced with a new one, and the file harvesting process continues. The archive is uploaded in RC4-encrypted form, with a name that follows the template “%d_13134” and one of the following extensions chosen at random: MP3, AAC, MP2, FLAC, WAV, ALAC, MQA, OGG, DSD, WMA, and MP4.

Part of the file exfiltration script
Part of the file exfiltration script

VBCloud::Payload (3)

This script gets various system information such as the OS version, RAM size, manufacturer, computer name, username and domain name.

29184547

VBCloud::Payload (4)

Script to exfiltrate Telegram files:

  • The file D877F783D5D3EF8Cs contains the user ID and encryption key used for interaction between the desktop client and Telegram servers.
  • The file key_datas contains local encryption keys.

Part of the file exfiltration script
Part of the file exfiltration script

Geography of attacked users


Several dozen users were attacked in 2024, 82% of these in Russia. Isolated attacks were recorded in Belarus, Canada, Moldova, Israel, Kyrgyzstan, Vietnam and Turkey.

Conclusion


We continue to monitor activity linked to Cloud Atlas. In a new campaign that began in August 2023, the attackers made changes to their familiar toolkit. This time, instead of an executable library to load malware modules, the group relied on the VBShower backdoor as the loader. Besides, they are now using a new module in their attacks: VBCloud. This collects and uploads system information and other data. These actions employ a variety of PowerShell scripts that enable the attackers to perform a range of tasks on the victim’s system. VBCloud uses public cloud storage as a C2 server.

The infection chain consists of several stages and ultimately aims to steal data from victims’ devices. We’ve observed that, similar to past Cloud Atlas campaigns, phishing emails continue to be the initial access point. This underscores the still-pressing need for organizations to strengthen their infrastructure defenses and improve employee awareness to ward off these kinds of attacks.

Indicators of compromise


HTA file download domains
content-protect[.]net
control-issue[.]net
office-confirm[.]com
onesoftware[.]info
serverop-parametrs[.]com
web-privacy[.]net
net-plugin[.]org
triger-working[.]com

VBShower C2
yandesks[.]net
yandisk[.]info
mirconnect[.]info
sber-cloud[.]info
gosportal[.]net
riamir[.]net
web-wathapp[.]com

PowerShower C2
yandisk[.]info
yandesktop[.]com
web-wathapp[.]com

Cloud repositories used ​by VBCloud
webdav.opendrive.com
webdav.mydrive.ch
webdav.yandex.ru
kim.nl.tab.digital

HTA MD5
9D3557CC5C444FE5D73E4C7FE1872414
CBA05E11CB9D1D71F0FA70ECD1AF2480
CBFB691E95EE34A324F94ED1FF91BC23
2D24044C0A5B9EBE4E01DED2BFC2B3A4
88BE01F8C4A9F335D33FA7C384CA4666
A30319545FDA9E2DA0532746C09130EB

PowerShower MD5
15FD46AC775A30B1963281A037A771B1
31B01387CA60A1771349653A3C6AD8CA
389BC3B9417D893F3324221141EDEA00

VBShower::Launcher MD5
AA8DA99D5623FAFED356A14E59ACBB90
016B6A035B44C1AD10D070ABCDFE2F66
160A65E830EB97AAE6E1305019213558
184CF8660AF7538CD1CD2559A10B6622
1AF1F9434E4623B7046CF6360E0A520E
1BFB9CBA8AA23A401925D356B2F6E7ED
21585D5881CC11ED1F615FDB2D7ACC11
242E86E658FE6AB6E4C81B68162B3001
2FE7E75BC599B1C68B87CF2A3E7AA51F
36DD0FBD19899F0B23ADE5A1DE3C2FEC
389F6E6FD9DCC84C6E944DC387087A56
3A54ACD967DD104522BA7D66F4D86544
3F12BF4A8D82654861B5B5993C012BFA
49F8ED13A8A13799A34CC999B195BF16
4B96DC735B622A94D3C74C0BE9858853
F45008BF1889A8655D32A0EB93B8ACDD

VBCloud MD5
0139F32A523D453BC338A67CA45C224D
01DB58A1D0EC85ADC13290A6290AD9D6
0F37E1298E4C82098DC9318C7E65F9D2
6FCEE9878216019C8DFA887075C5E68E
D445D443ACE329FB244EDC3E5146313B
F3F28018FB5108B516D802A038F90BDE


securelist.com/cloud-atlas-att…



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.

🔸 Occupazioni, Valditara: "Chi rovina una scuola deve pagare"
🔸 Manovra: arrivano a 2.



L'autorità antitrust giapponese scoprirà che Google ha violato la legge nel caso di ricerca: rapporto

La JFTC ha avviato un'indagine su Google per una possibile violazione delle leggi antimonopolio.

  • A Google potrebbe essere chiesto di interrompere le pratiche monopolistiche
  • La JFTC potrebbe presto emettere un ordine di cessazione e astensione contro Google
  • Google non ha ancora reagito alle segnalazioni

@Informatica (Italy e non Italy 😁)

gadgets360.com/internet/news/j…





wired.it/article/particella-bi…

sappiamo che le particelle elementari, manifestano le caratteristiche sia di onda che di particella, che sono solitamente dotate sia energia che di massa. ma in realtà la sola caratteristica intrinseca, o essenza di una particella è l'energia. la massa è una caratteristica "apparente", nel senso che esiste in relazione a situazioni locali specifiche. il fotone non ha massa. l'elettrone si. ma in realtà fotone ed elettrone sono così diversi? l'idea è che siano un oggetto "comune", con una programmazione lievemente differente (non fissa peraltro), che in alcuni contesti acquisiscono energie potenziali che si esprimono in quello che noi chiamiamo massa, e in altre assumono le caratteristiche della particella "a riposo" (in chimica si direbbe non eccitata) e pertanto non manifestano questa "massa". sicuramente le particelle non sono piccole biglie, ma quanti minimi di energia, con una propria programmazione, e con relazioni molto strane e variabili con il mondo che le circonda, composto da altre particelle con cui interagiscono o NON interagiscono.



E-Paper Anniversary Counter Is A Charming Gift With Minimal Power Draw


29175949

[Lonyelon] wanted to build an anniversary gift for his girlfriend. He decided to say it with e-Paper, a wise choice given its persistence and longevity.

The project is an anniversary calendar. It displays a counter of the total time the couple has been together, measured in years, months, days, and hours—so it’s remarkably precise. [Lonyelon] also programmed it to display additional counters to create plenty of additional fun anniversaries—the couple can celebrate milestones like their 1000th day together, for example. It also cycles through a range of cute messages and displays photos of the couple together.

The code is on Github for the curious. The build is based around a LilyGO e-Paper display with an onboard ESP32 microcontroller. [Lonyelon] paired this with a 2,500 mAh battery. It lasts for ages because the device is programmed to update only every 20 minutes, spending the rest of its time in deep sleep. Since it’s an e-Paper display, it uses zero power when it’s not being updated, so it’s the perfect technology for this application.

It’s a simple project that comes from the heart—the core of any beautiful gift. In fact, some of the coolest projects we feature were built as gifts for romantic partners, family members, or even our fellow hackers. If you’ve been cooking up your own neat build, please let us know on the tipsline!


hackaday.com/2024/12/23/e-pape…



Alla presidente del consiglio Giorgia Meloni che definisce utili le spese militari con argomentazioni assolutamente ridicole rispondono che l’Italia ha bisogno di ospedali che funzionino non di buttare soldi per arricchire la lobby degli armamenti. In realtà Giorgia Meloni dalla demagogia sovranista è passata al ruolo di zerbino di NATO, USA e Commissione europea e quindi deve addolcire la pillola dei tagli necessari a compensare l’aumento delle spese militari che ci vogliono imporre. Se Giorgia Meloni fosse davvero sovranista dovrebbe rispondere in sede internazionale che l’Italia ha una Costituzione che ripudia la guerra e che l’Italia ha una spesa sanitaria molto al di sotto alla media europea e non possiamo permetterci il lusso di buttare soldi per la guerra. La realtà è che Giorgia Meloni fa la voce grossa solo per dare spettacolo sui tg e sui social ma si guarda bene dal difendere i nostri interessi nazionali. Una vera sovranista risponderebbe a Trump, a Rutte e a Ursula von der Leyen che l’Italia può fare a meno della NATO e che in paesi neutrali come l’Austria e la Svizzera si vive benissimo. Almeno Orban ha il coraggio di alzare la voce in Europa, lei sembra un Draghi anzi un Letta con la parrucca. Trump chiede di portare la spesa al 5% del PIL, Rutte al 3, noi non dobbiamo neanche portarla al 2 anzi andrebbe tagliata perché nessun trattato ci impone la militarizzazione del nostro paese. Se Trump vuole uscire dalla NATO ci fa un piacere. Non vediamo l’ora che lascino le loro basi in Italia portandosi i loro ordigni atomici.

Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista . Sinistra Europea



I Saturnali


Nati da riti agricoli arcaici, queste festività romane finirono per includere una serie di scambi di doni, occasioni conviviali, e inversioni di ruoli, tali da diventare una delle celebrazioni più popolari del calendario, e sicuramente la più lieta.

Un articolo di Mark Cartwright, tradotto da Stefano Freyr Castiglione, apparso su
Immagine/foto
👇
worldhistory.org/trans/it/1-15…

@Storia

Questa voce è stata modificata (8 mesi fa)

reshared this

in reply to storiaweb

Ecco una descrizione dell'immagine: Il logo mostra un quadrato rosso scuro contenente un simbolo stilizzato bianco, seguito dalle parole "WORLD HISTORY ENCYCLOPEDIA" in corsivo, e in piccolo sotto, "in italiano".

Fornito da @altbot, generato utilizzando Gemini



Pillole di privacy - Accedere a sistemi online è una necessità ed una scelta, che sia consapevole: CIE vs SPID


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/cie-vs-s…
Giorno dopo, giorno molte azioni della nostra vita si stanno spostando online. Come effettivamente dovrebbe essere, alle tradizionali modalità analogiche fatte di sportelli, moduli cartacei,

reshared this



Rigurado a Facebook


Ultimamente, per via di varie vicissitudini personali e per fare acquisti, ho riaperto il mio oramai defunto profilo Facebook. Chi mi segue da tempo sa benissimo quanto io sia critico dei social media tradizionali e delle loro meccaniche tossiche che ci inducono a diventarne dipendenti e ad odiarci a vicenda. Tuttavia, devo riconoscere che il formato di Facebook, per quanto riguarda la costruzione di reti sociali e il community building, rimanga comunque una delle migliori che abbia mai visto. il social è intuitivo e semplice da usare, ricco di funzionalità interessanti e relativamente personalizzabile nel feed.

Secondo me, come comunità FLOSS e da promotori del Fediverso, dovremmo cominciare a riconoscere ciò che c'è di buono nei social media tradizionali da un punto di vista puramente funzionale

Continuerò a preferire infinitamente di più il Fediverso in ogni sua sfaccettatura, ma potremmo dare uno sguardo per cercare di comprendere cosa porti le persone a snobbarci e per generare più attrattiva verso la nostra causa



Comunicato del circolo di Rifondazione Comunista Tina Costa di Torpignattara:
Stanotte ignoti teppisti fascisti hanno divelto e danneggiato la targa che ricorda il partigiano Clemente Scifoni in Piazza della Maranella e poi sono passati davanti alla nostra casa del popolo in via Bordoni, a cento metri. Hanno strappato la bandiera della comunità LGBT+ e scagliato delle bottiglie di birra contro la vetrata di ingresso senza causare danni importanti.
I rigurgiti fascisti sono legittimati dal dal governo e da alte cariche dello stato. Non si possono derubricare come semplice goliardia atti di vandalismo che hanno una chiara matrice. I fascisti provano fastidio per la memoria della resistenza partigiana, per la presenza dei comunisti sul territorio, per l’organizzazione popolare dal basso che il nostro circolo e la nostra Casa del Popolo di Torpignattara rappresentano. Questa organizzazione popolare si muove e cresce alla luce del sole e non si lascia intimidire da questi atti vigliacchi. Alla riapertura delle scuole distribuiremo un volantino con la storia del partigiano Clemente Scifoni.
Partito della Rifondazione Comunista, circolo Tina Costa di Torpignattara Roma

Dichiarazione di Maurizio Acerbo, segretario nazionale e di Elena Mazzoni, segretaria della federazione di Roma del Partito della Rifondazione Comunista:

“L’attacco vandalico alla targa che ricorda un partigiano e alla nostra sede è un fatto grave che segnala quanto forti siano i rigurgiti fascisti nel nostro paese. A fomentarli è direttamente la destra al governo che da anni cerca di screditare la Resistenza e di delegittimare l’antifascismo. Solidarietà al circolo Tina Costa e alla Casa del Popolo che è un presidio di democrazia, cultura e convivenza tra le comunità nel quartiere”.




Cosa riflette la nuova corsa verso il nucleare. L’analisi del gen. Preziosa

@Notizie dall'Italia e dal mondo

Il progetto di Pechino di dotarsi di un grande arsenale di armi nucleari sta dando vita alla seconda corsa verso il nucleare. Ciò destabilizzerà ancora di più il quadro strategico attuale con aumento della competizione strategica, erosione della deterrenza strategica, regionalizzazione della minaccia e sarà un



Sto cercando un servizio online che permetta di fare una cosa semplice ma specifica: condividere playlist.
Immagino che potrei fare una playlist di youtube o spotify, ma la particolarità che vorrei sarebbe condividere un link che:
- porti il destinatario su una pagina dove ha i controlli d'esecuzione (play, pausa, brano successivo, brano precedente) senza doversi registrare a un servizio
- non consenta di vedere la lista delle canzoni contenute, per dare di più la sensazione di mixtape "fisico" su cd o cassetta

#mastoaiuto #fediaiuto ma anche #canzonesegreta

reshared this

in reply to J. Alfred Prufrock

Descrivere qui quel che cercomi ha aiutato a raffinare un po' la ricerca e mi ha fatto approdare su kaseta.co che a prima vista sembra quel che cercavo.
Conoscete? Opinioni?

Ciao!

Leo reshared this.



Oggi, 22 dicembre, nel 1894


Alfred-Dreyfus-nel-1894

L'ufficiale dell'esercito francese Alfred Dreyfus viene condannato all'ergastolo per tradimento, sulla base di prove fragili e fondato sospetto di antisemitismo, scatenando così una controversia che dividerà la Francia per 12 anni.

@Storia
#otd

Storia reshared this.



Storia dei canti di Natale


Un articolo di Mark Cartwright, tradotto da Aurora Alario, apparso su
Immagine/foto

👇
worldhistory.org/trans/it/2-23…

@Storia

Storia reshared this.

in reply to storiaweb

Ecco una descrizione alternativa dell'immagine: Il logo mostra un quadrato rosso scuro contenente un simbolo bianco astratto, simile a una freccia stilizzata o a un geroglifico. A destra del quadrato, il testo "WORLD HISTORY ENCYCLOPEDIA" è scritto in un carattere serif elegante e nero. Sotto il testo principale, in un carattere più piccolo e di un colore rosso-marrone, si legge "in italiano".

Fornito da @altbot, generato utilizzando Gemini




Mamma preferisce venire a Berlino con Ryanair perché vola da Malpensa, che è più vicino a casa.
A me però non piace granché che voli su un Boeing 737 Max.
Spero che arrivi!


This week, the creature from the Pangean lagoon, casket shopping for Disney princesses, a horror show in ancient Somerset, and “Martifacts.”#TheAbstract


Sudan, mercenari colombiani implicati nella guerra al fianco dell’RSF

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Le forze paramilitari di supporto rapido (RSF – Rapid Support Forces) sono state accusate di reclutare mercenari stranieri da quando la guerra in Sudan è iniziata 20 mesi fa.



Gianluca Schiavon*

Dopo una messe di leggi provvedimento a risposta delle emergenze penali più balzane, il Governo di destra, per mano dei ministri Nordio, Piantedosi e Crosetto, ha perfezionato nel ddl ‘sicurezza’ un corpus organico di norme compiutamente orientato alla repressione dei soggetti che questa maggioranza politica considera persone marginali e potenzialmente contrarie all’interesse dei potenti. L’indirizzo del Governo, finora, è parso incontrastato perché insoddisfacenti sono state le risposte di opposizione. A fronte di decreti-legge tanto bizzarri quanto difficilmente applicabili nell’organizzazione della Giustizia attuale, uno per tutti, quello che ha introdotto il delitto di rave party, le forze sociali parevano impegnate singolarmente a contrastare la puntuale norma liberticida.

La maggioranza ha così sfigurato l’ordinamento con un insieme ampio di norme incostituzionali come la reintroduzione di una disposizione già annullata con la sentenza della Consulta n. 359/2000, vale a dire il reinserimento del pericolo di fuga tra le esigenze cautelari idonee a motivare le misure cautelari per i minorenni nel famigerato decreto Caivano.

Nell’ambito pervasivo dell’amministrazione della Giustizia e dell’ordine pubblico è squadernata la velleità di americanizzazione del governo delle destre; emerge, infatti, l’attacco alle grandi città come luoghi in cui la produzione del valore produce qualche germe di resistenza e persino di contropotere. Non sfugge come siano oggetto di una campagna per la paura e per la reazione alla maniera di Trump tutti i centri urbani: dalle città-porto europee di Genova e Trieste, agli snodi della logistica, all’area metropolitane de-industrializzate milanese e torinese, il territorio smisurato di Roma capitale e delle metropoli del mezzogiorno.

Il disegno di legge sicurezza segna, tuttavia, un momento di discontinuità perché è emerso un fronte unito contro la tattica della destra coagulato da una strategia costituzionale. Un fronte evidentemente composito che va dalla rete dei Negozianti italiani canapa (NIC) ai collettivi studenteschi più radicali, dai Giuristi democratici, alle associazioni del volontariato carcerario, da Articolo 21 ai lavoratori organizzati della GKN. Un fronte meticcio e intergenerazionale, ma, soprattutto, un fronte che attraverso la parola d’ordine ritiro immediato del DDL ha un potenziale ricompositivo di tutte le vertenze attraverso le quali i soggetti sociali declinano il conflitto capitale-lavoro, capitale-ambiente, capitale-corpi e libertà-repressione. Si passa, quindi, forse per la prima volta dopo tanti anni, da un sodalizio tra forze militanti e addetti ai lavori, che ha resistito alla espansione del diritto penale del nemico, a una coalizione tra soggetti diversi nel quale partecipano forze di massa: ARCI, ANPI, CGIL, UIL, sindacati conflittuali, camere penali. Il tornante si è manifestato dopo un apparente periodo di stasi del movimento contro le guerre e gli imperialismi. Pare, infatti, riemerso il movimento dopo essere stato atterrito dalla ineluttabile barbarie della terza guerra mondiale a pezzi nel momento in cui è stato compreso da larghe minoranze europee il nesso guerra mondiale-repressione interna.

Il processo ri-aggregativo non è esauribile nella manifestazione di Roma, ma ha ancora un margine di espansione perché nasce da manifestazioni territoriali e regionali, dagli scioperi, dalle occupazioni di scuole e facoltà, dall’astensione dalle udienze dei penalisti. Sta maturando una risposta, a fronte di un disegno sanzionatorio universale del Governo, altrettanto universale che partendo dalla vita concreta contrappone un modello di liberazione dal comando capitalista e dal bisogno indotto.

Dopo la manifestazione di almeno 50.000 persone a Roma, il procedimento legislativo è continuato con la discussione degli emendamenti nella II Commissione del Senato proposti dalle opposizioni parlamentari, ma il portato di tutte le manifestazioni ha già inciso significativamente: il Capo dello Stato starebbe imponendo – a differenza da ciò che non ha fatto col decreto Caivano – la modifica di tutte le norme più manifestamente incostituzionali. SI tratterebbe di tre gruppi di norme: quelle norme ‘anti-borseggiatrici rom’ che rendono facoltativa la esecuzione della reclusione per le donne incinta o madri di figli fino a un anno e obbligatoria l’esecuzione penale per le madri fino a tre anni, di quella discriminatoria verso il cittadino extraUE per l’acquisto di una sim telefonica e di quelle incriminanti la resistenza passiva nei reati di rivolta carceraria e rivolta in CPR.

La battaglia, tuttavia, non è che all’inizio dal momento che il movimento non può accettare nulla che non sia il ritiro di tutto il ddl, fatto politico difficile, ma non impossibile. A patto di non interrompere la mobilitazione e l’agitazione sui territori per tornare nella capitale il secondo fine settimana di gennaio con un progetto minuto di riflessione e di sabotaggio dei dispositivi del controllo sociale, dunque di ri-soggettivazione delle vite di ognuna e ognuno.

*Responsabile Giustizia, PRC-S.E.




Sistema Matrix, verso l’elicottero senza equipaggio. L’analisi di Del Monte

@Notizie dall'Italia e dal mondo

Continuano le sperimentazioni del sistema di autonomia di volo senza equipaggio Matrix per gli elicotteri di US Army e US Marines. La piattaforma scelta per effettuare i test di volo uncrewed è il Sikorsky UH-60 Black Hawk. L’obiettivo dietro al progetto Matrix è quello di ridurre il carico



Ero così contenta di aver quasi finito questo maglione! Già me lo gustavo addosso.

Ancora solo una decina di centimetri e sarebbe stato finito.

Invece stamattina ho scoperto di aver fatto un errore colossale, probabilmente un anno fa, al quale non posso rimediare se non disfando la quasi totalità del lavoro e rifacendolo.

Non ho nessun desiderio di rifare tutto quasi da capo, per cui... Disfo tutto!

Questo filato è maledetto: è già il secondo maglione che provo a farci e non arrivo in fondo. Ora devo decidere che farne: se donarlo tutto, tenerlo e aspettare progetti migliori o dargli fuoco. 😅

Le arti tessili insegnano due cose: la prima è che non sai contare, la seconda che devi rimanere umile.

in reply to floreana

o novella Penelope che disfi quello che creasti; non ti crucciar del tempo passato durante lo quale fosti serena.
in reply to ⍼ Cassandra Seldon

@⍼ Cassandra Seldon :verified:
Fui serena e sarò serena al prossimo progetto!
Una cosa è certa: mai più maglioni con aghi sotto i 5 mm, mortacci loro. 😂


LA PREDIZIONE PIÙ AGGHIACCIANTE DI TUTTE
Il 2 febbraio 1905 nasceva a San Pietroburgo una donna destinata a scuotere le coscienze: Alissa Zinovievna, meglio conosciuta come Ayn Rand, filosofa e scrittrice di origine russa, che avrebbe lasciato un segno indelebile nel mondo della letteratura e del pensiero.

La sua opera più conosciuta, "La Rivolta di Atlante", non è solo un romanzo, ma un manifesto filosofico. In una delle sue riflessioni più celebri, Ayn Rand delineò un quadro inquietante di una società in declino, un monito che sembra risuonare ancora oggi:

"Quando ti renderai conto che, per produrre, devi ottenere l’autorizzazione da coloro che non producono nulla; quando vedrai che il denaro scorre verso chi non commercia beni, ma favori; quando ti accorgerai che molti si arricchiscono tramite la corruzione e le influenze, piuttosto che con il proprio lavoro, e che le leggi non ti proteggono da loro, ma anzi, sono loro ad essere protetti contro di te; quando scoprirai che la corruzione è premiata e l’onestà diventa un sacrificio personale, allora potrai affermare, senza timore di sbagliarti, che la tua società è condannata."

Questa profezia è un riflesso potente del mondo che viviamo, un invito a guardare con occhi aperti le dinamiche che ci circondano.

Ayn Rand, scomparsa nel marzo del 1982, ci ha lasciato un’eredità intellettuale inestimabile, una sfida a non accettare passivamente il degrado morale e politico, ma a combattere per i nostri valori.




@RaccoonForFriendica new version 0.3.4 has been released.

I'm sorry for having released multiple versions in so little time, this is an exception situation and is due to 0.3.2 not being available in F-Droid due to this issue.

The only way was to migrate to a different dependency injection framework and, if you wonder what happened, never use the Koin Annotations library if you want your builds to be reproducible!

Changelog:
- refactor(di): migrate from Koin to Kodein;
- chore(l10n): update German translation (thanks @Thomas for your continuous improvements);
- chore: update dependencies.

Hope this is the last release until next year and, with this, I wish everyone happy holidays 🎉🎄#livefasteattrash

#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #procyonproject

reshared this




Il tribunale di Palermo ha emanato la sua sentenza assolvendo il ministro delle Infrastrutture Matteo Salvini dall’accusa di sequestro di persona e rifiuto di atti d’ufficio. Insomma trattenere in mare, in nome di una oscena propaganda xenofoba 147 persone, per 19 giorni, persone salvate da morte certa, come accadde 5 anni fa quando l’imputato era ministro dell’Interno, non è reato. Forse perché le persone salvate cercavano salvezza in Europa? Attendiamo le motivazioni della sentenza che odorano di arrampicata sugli specchi, ma il segnale è orrendo ed in perfetta linea col ddl 1660. Segna una fine ingloriosa di uno Stato di diritto già ampiamente calpestato in passato ma che oggi si rivela ancor più macabro e crudele. Il potere politico comanda su quello giudiziario quando si tratta di garantire impunità ad un esponente dell’esecutivo. Che ci si mobiliti contro questa ed altre sentenze che probabilmente seguiranno, che ci si schieri dalla parte di quei giudici che non accettano di inchinarsi, di chi continuerà a prestare soccorso in mare. Rifondazione Comunista, come tante altre associazioni, corpi intermedi, realtà di movimento, continuerà a considerare il leader leghista un misero imprenditore della paura di cui presto, la storia di questo Paese si dovrà vergognare

Maurizio Acerbo, segretario nazionale
Stefano Galieni, responsabile nazionale immigrazione, Partito della Rifondazione Comunista – Sinistra Europea

reshared this



Framamia: condividiamo le chiavi per la comprensione dell'IA


In un post su Framablog l’associazione Framasoft ha presentato Framamia un sito per condividere conoscenze , ricerche, problemi e domande attorno all’Intelligenza Artificiale.


Allo stesso tempo Framasoft ha rilasciato un primo risultato delle sue ricerche: Lokas, un prototipo di applicazione per Android e iOS che permette di registrare l’audio di una riunione e ottenere la trascrizione del testo.



Lo sviluppo di questa applicazione, qui una presentazione completa in inglese , dipenderà dai feedback degli utenti che vorranno provarla e dalla disponibilità delle risorse finanziarie che possano sosterne lo sviluppo.

Ecco l’inizio dell’articolo tradotto in italiano:

“Per contribuire a demistificare il tema dell'intelligenza artificiale, Framasoft pubblica una prima versione del sito web Framamia. Definizioni, problemi, rischi e domande: condividendo le conoscenze, speriamo di aiutare a recuperare il potere su queste tecnologie che stanno influenzando le nostre società. E per metterlo in pratica, Framasoft sta anche pubblicando l'applicazione Lokas, che presentiamo qui.

Potete scaricare il testo integrale in formato .pdf dal link che trovate qui sotto:
nilocram.eu/edu/framamia-ita.p…


Sia Framamia che Lokas mi sembrano due buone ragioni per continuare a sostenere l’attività e i progetti di Framasoft:

soutenir.framasoft.org/en/

Al momento, la raccolta di fondi ha superato i 150.000 euro, rimangono ancora 10 giorni per raggiungere almeno l’obiettivo minimo che si è posta Framasoft per festeggiare i suoi 20 anni di vita (200.000 euro).

Anche noi possiamo dare il nostro piccolo contributo! 😀


#IA #AI #Framasoft #SpeechToText
@Framasoft
@Informa Pirata

Questa voce è stata modificata (8 mesi fa)