Ivanti Connect Secure e Policy Secure a rischio: buffer overflow per RCE ed escalation di privilegi
Ivanti ha pubblicato un avviso di sicurezza in cui vengono descritte due vulnerabilità di buffer overflow basate sullo stack che interessano Ivanti Connect Secure, Policy Secure e ZTA Gateway.
si tratta precisamente delle seguenti vulnerabilità:
- CVE-2025-0282 – Un buffer overflow basato sullo stack in Ivanti Connect Secure prima della versione 22.7R2.5, Ivanti Policy Secure prima della versione 22.7R1.2 e Ivanti Neurons per gateway ZTA prima della versione 22.7R2.3 consente a un aggressore remoto non autenticato di ottenere l’esecuzione di codice remoto.
- CVE-2025-0283 – Un buffer overflow basato sullo stack in Ivanti Connect Secure prima della versione 22.7R2.5, Ivanti Policy Secure prima della versione 22.7R1.2 e Ivanti Neurons per gateway ZTA prima della versione 22.7R2.3 consente a un aggressore autenticato locale di aumentare i propri privilegi.
Ivanti ha riportato di essere a conoscenza di un numero limitato di appliance Ivanti Connect Secure dei clienti colpiti dal CVE-2025-0282 al momento della divulgazione. Il bollettino riporta che Ivanti non è a conoscenza di queste CVE sfruttate in gateway Ivanti Policy Secure o ZTA. Inoltre, il bollettino Ivanti ha riportato di non essere a conoscenza di alcuno sfruttamento di CVE-2025-0283. Lo sfruttamento di CVE-2025-0282 può essere identificato dall’Integrity Checker Tool (ICT).
Versioni affette dai bug di sicurezza
Soluzione identificata
- Effettuare una scansione ICT interna ed esterna per effettuare pulizia: esegui l’upgrade a Ivanti Connect Secure 22.7R2.5 e continua a monitorare attentamente la tua ICT interna ed esterna insieme ad altri strumenti di sicurezza. Si consiglia di ripristinare le impostazioni di fabbrica sulle appliance con una scansione ICT pulita prima di mettere in produzione 22.7R2.5 per cautela.
- Se il risultato dell’ICT scan mostra segni di compromissione: eseguire un ripristino delle impostazioni di fabbrica sull’appliance per garantire la rimozione di eventuali malware, rimettere l’appliance in produzione utilizzando la versione 22.7R2.5. Continuare a monitorare attentamente l’ICT interna ed esterna insieme ad altri strumenti di sicurezza.
Ivanti Policy Secure: questa soluzione non è pensata per essere rivolta a Internet, il che riduce notevolmente il rischio di sfruttamento. La correzione per Ivanti Policy Secure è prevista per il 21 gennaio 2025 e sarà disponibile nel portale di download standard. I clienti devono sempre assicurarsi che la loro appliance IPS sia configurata secondo le raccomandazioni di Ivanti e non esporla a Internet. Non siamo a conoscenza di questi CVE sfruttati in Ivanti Policy Secure.
L'articolo Ivanti Connect Secure e Policy Secure a rischio: buffer overflow per RCE ed escalation di privilegi proviene da il blog della sicurezza informatica.
Qual è L’Azienda Italiana Del Comparto Energetico nel Mirino degli Initial Access Broker (IaB)?
Un nuovo caso di cybercrime ha attirato l’attenzione degli esperti di sicurezza informatica. Su un noto forum underground, un threat actor in lingua russa con il nome utente “espe0n” ha messo in vendita un accesso avanzato a un’azienda italiana non specificata, operante nel settore dell’elettricità, petrolio e gas.
Il post, include dettagli tecnici sull’accesso e una descrizione che delinea chiaramente l’obiettivo del venditore: offrire una “porta d’ingresso” a criminali informatici interessati a compromettere l’azienda per scopi malevoli, come ransomware o furto di dati sensibili.
Chi sono gli Initial Access Broker?
Gli Initial Access Broker (IAB) sono attori del cybercrime specializzati nella compromissione iniziale delle infrastrutture informatiche. Il loro scopo è ottenere un accesso privilegiato ai sistemi di un’organizzazione, spesso con diritti amministrativi (Domain Admin). Una volta ottenuto l’accesso, questi broker lo mettono in vendita a terzi, come gang di ransomware, che lo utilizzano per lanciare attacchi devastanti.
Questo modello di business è una componente chiave dell’ecosistema del cybercrime. Gli IAB sfruttano metodi come phishing, vulnerabilità software non patchate o credenziali rubate per ottenere gli accessi, che poi vendono su forum o canali dedicati nel dark web e nell’underground criminale. Le cyber gang ransomware, in particolare, sono tra i principali acquirenti, trasformando gli accessi iniziali in violazioni di rete complete.
I dettagli del caso
Nel post pubblicato, “espe0n” ha fornito informazioni tecniche dettagliate:
- Accesso offerto: Tipo C2 con privilegi di Domain Admin.
- Antivirus presente: Kaspersky EDR (Endpoint Detection and Response).
- Settore aziendale: Energia, petrolio e gas.
- Fatturato dell’azienda: Superiore a 50 milioni di dollari.
- Modalità di contatto: Attraverso ToxID, un metodo tipico per garantire l’anonimato nelle comunicazioni.
La descrizione include anche la possibilità di utilizzare un “garante automatico” per la transazione, una funzione diffusa nei forum underground per tutelare venditori e acquirenti e garantire la buona riuscita dell’accordo.
L’utente ha una discreta reputazione all’interno del forum underground russo.
Perché gli accessi sono così richiesti?
Gli accessi iniziali offerti dagli IAB sono estremamente preziosi per i criminali informatici. Attraverso questi accessi, è possibile:
- Installare ransomware: Le gang possono criptare i dati dell’azienda e richiedere un riscatto multimilionario.
- Rubare informazioni: I dati sensibili possono essere venduti o utilizzati per ulteriori attacchi.
- Compromettere le operazioni aziendali: Nel settore dell’energia, ad esempio, un’interruzione può avere conseguenze devastanti a livello economico e sociale.
Il ruolo degli Initial Access Broker è sempre più centrale nel panorama del cybercrime. Secondo studi recenti, il prezzo degli accessi varia in base al tipo di azienda e ai privilegi offerti, con cifre che possono raggiungere decine di migliaia di dollari. Questa collaborazione tra broker e gang ransomware dimostra la crescente sofisticazione degli attacchi e la necessità di misure preventive adeguate.
Conclusioni
Questo episodio è un chiaro esempio di come il cybercrime si stia evolvendo verso modelli sempre più strutturati e professionali. Le aziende, in particolare quelle di settori critici come energia e gas, devono adottare strategie di difesa proattive per identificare e mitigare minacce simili.
Monitorare i forum underground e i canali di comunicazione utilizzati dai cybercriminali è fondamentale per rilevare segnali di attività illecite e agire tempestivamente.
Il mondo della cybersecurity è un campo di battaglia in continua evoluzione, e solo una combinazione di tecnologie avanzate, consapevolezza e prontezza operativa può garantire un’efficace protezione contro minacce così insidiose.
L'articolo Qual è L’Azienda Italiana Del Comparto Energetico nel Mirino degli Initial Access Broker (IaB)? proviene da il blog della sicurezza informatica.
Il lato oscuro dei router: l’86% è vulnerabile. Il tuo è tra loro?
Gli attacchi ai router stanno diventando sempre più pericolosi, alimentati dalle abitudini degli utenti associate all’utilizzo delle impostazioni predefinite. Secondo un nuovo rapporto degli analisti IBM X-Force, l’86% dei router funziona ancora con credenziali di fabbrica come “admin” e “password“. Ciò fornisce agli hacker l’accesso diretto a dispositivi e reti.
La ricerca di Broadband Genie ha rilevato che molti utenti non modificano le impostazioni del router dopo l’acquisto. Ad esempio, il 56% non ha mai riconfigurato un dispositivo e l’89% non ne ha aggiornato il firmware. Questi punti deboli vengono sfruttati attivamente dai criminali informatici, che preferiscono l’accesso tramite password standard anziché complessi schemi di phishing.
Gli esperti avvertono che la compromissione di un router consente agli hacker di intercettare dati, reindirizzare gli utenti verso siti dannosi e lanciare attacchi DDoS. Queste minacce sono particolarmente difficili da rilevare perché gli aggressori sfruttano le impostazioni esistenti dei dispositivi senza destare sospetti.
La soluzione al problema è nelle mani degli utenti. Cambiare semplicemente la password con una unica e complessa riduce significativamente i rischi. Per fare ciò, puoi utilizzare gestori di password che ti aiuteranno a creare e salvare combinazioni sicure.
Inoltre, si consiglia di aggiornare regolarmente il firmware del router per proteggersi da nuove vulnerabilità.
L'articolo Il lato oscuro dei router: l’86% è vulnerabile. Il tuo è tra loro? proviene da il blog della sicurezza informatica.
It's Time To Start Preparing APIs for the AI Agent Era - The New Stack
With agentic AI, integrations are no longer static and immutable concepts.Sagar Batchu (The New Stack)
Nonostante le proteste, il governo libanese decide di estradare Abdul Rahman Yusuf
@Notizie dall'Italia e dal mondo
Il poeta e attivista egiziano ha postato un video mentre si trovava a Damasco, affermando che “la vittoria è imminente” in altri Paesi arabi dove la gente ha protestato “contro l'ingiustizia e la tirannia”.
L'articolo Nonostante le proteste,
Il sud della Siria è la spina nel fianco di Al Julani
@Notizie dall'Italia e dal mondo
Gruppi di vario orientamento nelle regioni meridionali si oppongono alla nuova Damasco. Inviati 2mila uomini a Deraa contro Mohsen Al Haimed, un leader locale pro-Assad
L'articolo Il sud della Siriahttps://pagineesteri.it/2025/01/09/medioriente/il-sud-della-siria-e-la-spina-nel-fianco-di-al-julani/
CHI LE CONOSCEVA? PROSEGUE L'OPERAZIONE "IDENTIFYME" DI INTERPOL. I QUATTRO CASI ITALIANI
Ha conseguito un primo risultato l'operazione "Identify Me" di INTERPOL, lanciata l'8 ottobre 2024 da INTERPOL e da sei nazioni aderenti alla organizzazione internazionale di polizia (Italia compresa) che mira a riaprire 46 cold cases (ora 45) per la identificazione di altrettante donne assassinate o morte in circostanze sospette, nel tentativo di identificarne i resti.
Ne avevamo parlato qui: savmrl.it/r/QAYD0 .
L'identificazione raggiunta riguarda Rita Roberts, una donna britannica, che è stata riconosciuta ben 31 anni dopo essere stata assassinata in Belgio. Un membro della famiglia ha individuato il suo tatuaggio grazie alla copertura mediatica data all'iniziativa.
L'occasione è utile per ricordare i quattro casi "italiani":
- Il corpo della donna trovato il 25 maggio 2008 nel fiume Po, nel comune di Carbonara di Po (Mantova) in località Boscone. Il suo corpo era avvolto in tre sacchi di nylon neri. Possibile origine est europea. (interpol.int/What-you-can-do/I…);
- Il corpo della donna trovato in una zona boschiva ad Asso, Como, il 23 gennaio 2004. Portava un orologio verde Swatch (modello 1994 vintage Swatch Gent Minareth GG126). (interpol.int/What-you-can-do/I…)
- Il corpo della donna trovato il 14 giugno 2001 dentro una scatola di cartone in Via dei Fregoso, a Genova. La donna potrebbe essere originaria del Sud America. Aveva tre piercing in ogni lobo dell'orecchio. Aveva ingerito capsule contenenti cocaina. La sua morte è stata causata dalla rottura di una delle capsule. (interpol.int/What-you-can-do/I…)
- Il corpo della donna trovato il 13 novembre 2007 in Via di Cavagliano, a Prato. Fu trovata impiccata a un albero in un parco. I seguenti oggetti sono stati rinvenuti in una borsa appesa vicino al corpo della donna: Mappa di Vancouver, Canada, su cui era stato cerchiato il Victoria Conference Centre, con le parole: "Conference 2427 Sept". La conferenza FOSS4G (Free and Open Source Software for Geospatial) si è tenuta lì dal 24 al 27 settembre 2007. Mappa dell'aeroporto di Copenaghen. Copia della rivista "Scientific American" con una richiesta di abbonamento relativa a un indirizzo postale a Payson, Arizona, Stati Uniti. Articolo sull'uso dei laser in dermatologia, con un indirizzo a Cambridge, Regno Unito, scritto sul retro. Pagine di una rivista con una fotografia della famiglia reale danese
Un'etichetta per bagaglio della Scandinavian Airlines (SAS). (interpol.int/What-you-can-do/I…)
Sabrina Web 📎 reshared this.
A Street For Every Date
Different cultures have their own conventions for naming locations, for example in the United Kingdom there are plenty of places named for monarchs, while in many other countries there are not. An aspect of this fascinated [Ben Ashforth], who decided to find all the streets in Europe named after auspicious dates, and then visit enough to make a calendar. He gave a lightning talk about it at last year’s EMF Camp, which we’ve embedded below.
Starting with an aborted attempt to query Google Maps, he then moved on to the OpenStreetMap database. From there he was able to construct a list of date-related street name across the whole of Europe, and reveal a few surprising things about their distribution. He came up with a routing algorithm to devise the best progression in which to see them, and with a few tweaks to account for roads whose names had changed, arrived at an epic-but-efficient traversal of the continent. The result is a full year’s calendar of street names, which you can download from his website.
Being used to significant Interrail travel where this is written, we approve of an algorithmically generated Euro trip. We’re indebted to [Barney Livingstone] for the tip, and we agree with him that 150 slides in a 5 minute talk is impressive indeed.
media.ccc.de/v/emf2024-548-lig…
Try a PWMPot
[Stephen Woodward] is familiar with digital potentiometers but is also familiar with their limitations. That spurred him to create the PWMPot which performs a similar function, but with better features than a traditional digital pot. Of course, he admits that this design has some limitations of its own, so — as usual — you have to make your design choices according to what’s important to you.
Perhaps the biggest limitation is that the PWMPot isn’t useful at even moderately high frequencies. The circuit works by driving two CMOS switches into an RC circuit. The switches’ inverted phase tends to cancel out any ripple in the signal.
The RC circuit is selected to trade response time with the precision of the final voltage output. The CMOS switches used are part of a 74HC4053B IC. While it might not solve all your digital potentiometer problems, there are cases where it will be just what you need.
We’ve looked at traditional digital pots before. If you prefer the hard way, grab a regular pot and a motor.
🌃 Buonanotte a tutti con la rassegna notturna di feddit.it, la migliore alternativa italiana a #Reddit🎑
Meta più simile a X: interrompe il servizio di fact-checking aiutando le polarizzazioni
feddit.it/post/13821280
Zuckerberg afferma che trasferirà i moderatori di Meta in Texas perché la California sembra troppo "di parte"
feddit.it/post/13821999
I federali indagano sulla "Actual Smart Summon" di Tesla dopo diversi incidenti
feddit.it/post/13822109
AWS afferma che investirà "almeno" 11 miliardi di dollari per espandere l'infrastruttura del data center in Georgia
feddit.it/post/13822316
Meta elimina i fact-checker negli Stati Uniti: le reazioni di Trump e Musk
feddit.it/post/13824553
La nuova Convenzione delle Nazioni Unite contro la criminalità informatica
feddit.it/post/13833952
Siti belli e basta: nona parte
feddit.it/post/13834765
Shutterstock e Getty Images hanno ufficializzato la fusione
feddit.it/post/13835277
Tutti i guai di OpenAI
feddit.it/post/13836833
Starlink, Meloni cerca Musk perché non sa che pesci pigliare per la banda ultralarga. L'approfondimento di Luca #Zorloni
feddit.it/post/13836916
La resa europea. Ma il padrone non è uno soltanto. Le considerazioni del prof. De Martin intorno al caso Musk
feddit.it/post/13837388
Quale licenza per le pubblicazioni scientifiche? Il post della biblioteca Universitaria di Lipsia @ubleipzig
feddit.it/post/13839295
Perché il Garante per la Privacy sfruculia Infocert di Tinexta
feddit.it/post/13840087
Leonardo svela Proteus, il concept del nuovo elicottero unmanned per la Royal Navy
feddit.it/post/13841438
Con il rilascio della release V2, ecco i primi 12 plugin di Castopod
feddit.it/post/13845926
Google deindicizza 200 siti di streaming per violazione delle sanzioni UE sulla Russia
feddit.it/post/13846630
I domini dimenticati stanno diventando l'arma segreta dei criminali informatici per aggirare la sicurezza della posta elettronica!
feddit.it/post/13846631
Il Giappone afferma che gli hacker cinesi hanno preso di mira il suo governo e le sue aziende tecnologiche per anni
feddit.it/post/13846633
Facebook Marketplace mostrerà gli annunci eBay per accontentare i regolatori dell'UE
feddit.it/post/13846689
Tutti i guai di OpenAI
feddit.it/post/13847400
Il robot cinese Unitree B2-W è un punto di svolta per l’industria
feddit.it/post/13847404
Il CEO di Mastodon definisce le modifiche alla moderazione di Meta "profondamente preoccupanti", e avverte gli utenti che pubblicano post incrociati da Threads
feddit.it/post/13848663
Secondo Bloomberg la UE vuole indagare “energicamente” sulla disinformazione e sui pregiudizi di destra su X
feddit.it/post/13850021
Poco “social”, uno studio rileva come la solitudine stia cambiando il rapporto con la realtà
feddit.it/post/13850812
La Heritage Foundation intende "identificare e prendere di mira" gli editor di Wikipedia
feddit.it/post/13850967
Trump rivela un piano da 20 miliardi di dollari per costruire più data center negli Stati Uniti con Il fondatore di DAMAC, il miliardario emiratino Hussain Sajwani
feddit.it/post/13851419
I ricercatori di watchTowr Labs hanno scoperto che le infrastrutture Internet abbandonate e scadute lasciate dai gruppi di hacker possono funzionare come backdoor all'interno di altre backdoor.
feddit.it/post/13851652
NB: ci si può iscrivere a feddit.it anche senza email!
like this
reshared this
Meno FB più poliverso
like this
reshared this
Stavo leggendo i criteri per partecipare a una borsa di studio (non per me) quando ho scoperto che l'Italia appartiene all'elenco di zone/Paesi sottoposti a sanzioni internazionali da parte del dipartimento del tesoro statunitense.
Qualcuno, per caso, sa dirmi di quali crimini ci siamo macchiati?
Not be a resident of Brazil, Quebec, Italy, or any country, state, province, or territory subject to comprehensive OFAC sanctions, including Cuba, Iran, North Korea, Syria, or the regions of Crimea, Donetsk or Luhansk of Ukraine;
Ecco, questa è una delle cose che potrebbe cambiare in positivo con la nuova amministrazione.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
Non è ancora salito alla Casa Bianca, ma la sua figura incombe minacciosamente da orami più di un mese nel dibattito politico internazionale. E tra i primi bersagli ci siamo proprio noi europei. L'ipotesi di un'occupazione militare della Groenlandia non è infatti solo una manifestazioni di ostilità verso la Danimarca, è una dichiarazione di sottomissione dei paesi europei. Dopo quelle parole cosa possiamo rispondere?
Non credo che Trump intenda invadere la Groenlandia. Non credo che ne abbia bisogno. Può benissimo integrarla nella propria sfera di influenza mettendo a nudo la totale inconsistenza dell'Unione europea e dei suoi paesi membri.
L'elezione di Trump e la nuova guerra fredda con la Cina stanno mostrando la grandissima debolezza dei paesi europei, una debolezza che non è solo militare e nemmeno solo economica, ma è anche tecnologica e culturale. L'Europa non sa più chi è, non ha un'identità, non ha una prospettiva. Il progetto dell'Unione Europea è stato così fallimentare che ha funzionato al rovescio. Invece di unire ha diviso. Invece di dare al continente una supremazia culturale ed economica ne ha affossato tutte le premesse. Invece di creare benessere lo ha sottratto. Lo stesso stile di vita europeo, creato durante i "trent'anni gloriosi", che in Italia hanno coinciso con il periodo del compromesso tra capitale e lavoro e che in Europa sono stati possibili grazie alle politiche socialdemocratiche, è stato spazzato via. Non esiste più: disintegrato dal fanatismo neoliberista dell'Ue.
Anche l'affare Starlink, di cui si parla tanto oggi, è legato all'inconsistenza dell'Unione europea e alla totale ipocrisia dei suoi paesi. La Francia che oggi per prima, in modo alquanto comico, ha reagito indignata contro le parole di Trump, è la stessa che durante il governo Draghi ha imposto che l'Italia fosse in una posizione subordinata nel progetto europeo Iris2 (di gran lunga inferiore tecnologicamente a Starlink), obbligando il nostro paese a cercare sponde fuori dal continente, ovvero con Musk.
La Meloni e il suo ridicolo "sovranismo" c'entrano dunque poco. C'entra semmai l'incapacità (e forse la costitutiva impossibilità) dell'Ue di dare vita a una propria sovranità, a un proprio perimetro di interessi integrati. Di fatto l'Unione europea non è una vera entità sovranazionale (magari lo fosse stata!), ma è lo spazio di competizione tra stati regolato da trattati assurdi, ideologicamente improntati al neoliberismo estremo. L'Unione europea non unisce i paesi, li mette in conflitto e, in contesti come quello attuale, li rende tutti più deboli e vulnerabili.
L'elezione di Trump mostra ora come i trent'anni e passa dai Trattati di Maastricht coincidano con l'inizio del declino europeo e con il momento di distacco tecnologico dagli Usa e dalla Cina. Ora ci troviamo con un gravissimo ritardo, impossibilitati a conservare il nostro antico benessere. E dunque più suscettibili a subire le ingerenze dell'egemone americano.
C'è comunque un dato positivo che si ricava dall'elezione di Trump. La messa a nudo della debolezza europea smaschera anche l'inconsistenza delle categorie intellettuali e teoriche che hanno imperversato nel dibattito pubblico e nelle accademie. Non mi riferisco solo alla woke culture, la cui rilevanza teorica è del resto sempre stata nulla. Mi riferisco a tutte quelle filosofie ostili a ogni principio dialettico di mediazione, al pensiero strategico e al realismo politico. Queste filosofie improntate alla decostruzione ed esaltatrici dell'individualismo estremo possono benissimo essere riposte negli scantinati delle accademie.
di Paolo Desogus
#TGP #Usa #Europa #Geopolitica
Il CEO di Mastodon definisce le modifiche alla moderazione di Meta "profondamente preoccupanti", e avverte gli utenti che pubblicano post incrociati da Threads
Il post pubblicato su mastodon da @Eugen Rochko indica che l'organizzazione è consapevole che l'integrazione di Threads potrebbe presto diventare una sfida di moderazione. "L'incitamento all'odio è proibito e prenderemo provvedimenti su qualsiasi account Threads che viola le nostre policy", ha avvertito in un post sul suo account Mastodon.
like this
reshared this
Poliverso - notizie dal Fediverso ⁂ likes this.
Poliverso - notizie dal Fediverso ⁂ reshared this.
@nicolaottomano la moderazione automatica deve essere utilizzata al massimo per segnalare contenuti inappropriati e non per operare provvedimenti, altrimenti è il male assoluto. Per quanto riguarda invece l'aspetto delle connessioni, al momento si può stare abbastanza tranquilli perché giusto qualche decina di migliaia di utenti hanno deciso di federare il proprio profilo Threads. Un successone, quindi 🤣
Etiopia, Tigray & le minacce dall’estrazione dell’oro
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Attualmente l’Etiopia è afflitta da conflitti, crisi economica e altri diffusi problemi politici interni ed esterni. La regione del Tigray è una delle regioni del Paese dove si stanno diffondendo rapimenti,
Il gigante dell'Edtech PowerSchool afferma che gli hacker hanno avuto accesso ai dati personali di studenti e insegnanti
PowerSchool, con sede in California, acquisita da Bain Capital per 5,6 miliardi di dollari nel 2024 , è il più grande fornitore di software didattico basato su cloud per l'istruzione K-12 negli Stati Uniti, servendo oltre il 75% degli studenti in Nord America, secondo il sito Web dell'azienda. PowerSchool afferma che il suo software è utilizzato da oltre 16.000 clienti per supportare oltre 50 milioni di studenti negli Stati Uniti.
techcrunch.com/2025/01/08/edte…
Edtech giant PowerSchool says hackers accessed personal data of students and teachers | TechCrunch
The Bain Capital-owned edtech giant says hackers accessed its customer support portal using a "compromised credential."Carly Page (TechCrunch)
Scuola - Gruppo Forum reshared this.
Con il rilascio della release V2, ecco i primi 12 plugin di Castopod
Esplora i primi 12 plugin di Castopod, le nuove funzionalità, i miglioramenti dell'architettura dei plugin e i prossimi miglioramenti in vista della versione finale v2, tra cui il Plugins Repository, un indice per scoprire e installare i plugin.
Negli ultimi mesi abbiamo rimodellato l'architettura dei plugin sviluppando una raccolta di plugin ufficiali per Castopod. Questi plugin rientrano in due categorie:🔺 funzionalità che in precedenza facevano parte del core e che sono state estratte
🟢 nuove funzionalità che introducono tag Podcasting 2.0 o miglioramenti attesi da tempo
1. 🟢 custom-head
aggiunge frammenti di codice nel <head>tag di tutte le pagine pubbliche: inserisce nuovi meta tag, stili personalizzati o script di terze parti.
2. 🔺 custom-rss
inserisce RSS personalizzati nel canale e negli elementi del tuo feed.
3. 🔺 Aggiungi il prefisso op3
all'URL dei tuoi episodi con il servizio di analisi Open Podcast Prefix Project (OP3).
4. 🔺 owner-email-remover
rimuove tutte le occorrenze dell'email del proprietario dal feed RSS.
5. 🟢 podcast-block
indica quali piattaforme sono autorizzate a mostrare pubblicamente il tuo feed e i suoi contenuti.
6. 🔺 podcast-episode-season
indica il numero e il nome dell'episodio o della stagione del podcast.
7. 🟢 podcast-images
aggiunge più risorse di immagini per il podcast nei tuoi feed RSS utilizzando <podcast:images>il tag Podcasting2.0 di .
8. 🟢 podcast-license
indica la licenza del podcast
9. 🔺 podcast-medium
specifica il tipo di mezzo contenuto nel tuo feed RSS.
10. 🟢 podcast-podroll
consiglia altri podcast.
11. 🔺 podcast-txt
aggiunge testo libero, come un record DNS TXT.
12. 🔺 show-notes-signature
aggiungi una firma a tutte le note dello show dei tuoi episodi, un ottimo modo per includere i tuoi link social in una volta sola.
Puoi trovare il codice sorgente di questi plugin, tutti con licenza AGPL v3, su github.com/ad-aures/castopod-p… .
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 reshared this.
Oggi il Ministro Giuseppe Valditara e Gino Cecchettin hanno firmato il Protocollo d'Intesa tra #MIM e la Fondazione Giulia Cecchettin.
Qui tutti i dettagli▶️ mim.gov.
Ministero dell'Istruzione
Oggi il Ministro Giuseppe Valditara e Gino Cecchettin hanno firmato il Protocollo d'Intesa tra #MIM e la Fondazione Giulia Cecchettin. Qui tutti i dettagli▶️ https://www.mim.gov.Telegram
Leonardo svela Proteus, il concept del nuovo elicottero unmanned per la Royal Navy
@Notizie dall'Italia e dal mondo
La Royal Navy britannica sta portando avanti un processo di modernizzazione che punta sulla progressiva implementazione di piattaforme a pilotaggio remoto. Mentre la Marina militare di Londra si appresta a ricevere un primo esemplare di cacciamine unmanned, Leonardo Helicopters ha svelato il design di
We're back after the holiday with a ton of stories. Meta, Pornhub, and FBI's witnesses are all in this episode.
Wex27;re back after the holiday with a ton of stories. Meta, Pornhub, and FBIx27;s witnesses are all in this episode.#Podcast
Podcast: Meta Goes Mask Off
We're back after the holiday with a ton of stories. Meta, Pornhub, and FBI's witnesses are all in this episode.Joseph Cox (404 Media)
Vita intellettuale e affettiva di Benedetto Croce, di Giancristiano Desiderio
@Politica interna, europea e internazionale
“Benedetto Croce negli ultimi anni della sua vita commise un’omissione e non se ne dava pace: non protestò per la creazione di un’istituzione sbagliata quale l’Unesco”. Il secondo volume di Vita intellettuale e affettiva di Benedetto Croce. Parerga e
La crisi umanitaria di Gaza e il l’impegno dell’Ong PCRF
@Notizie dall'Italia e dal mondo
Sabato 11 gennaio i rappresentanti internazionali di Palestine Children's Relief Fund (PCRF), per la prima volta in Italia, terranno un incontro pubblico sulla situazione attuale e sui programmi umanitari attivi a Gaza, offrendo uno sguardo approfondito sull’operato dell’organizzazione
Varcare le frontiere di Sabino Cassese
@Politica interna, europea e internazionale
«Interrogare la memoria è un esercizio difficile», una sfida, a volte un azzardo. Senz’altro è un’occasione per trarre insegnamenti preziosi, come dimostrano queste pagine nelle quali Sabino Cassese, uno fra i più noti giuristi italiani, ripercorre la sua lunga carriera di studioso, anzi di savant. Non una «ricerca del tempo
CILE. L’opposizione promette muri, trincee e dinamite per fermare l’immigrazione
@Notizie dall'Italia e dal mondo
Evelyn Matthei, candidata alla presidenza per la coalizione di opposizione Chile Vamos, ha presentato alla stampa le sue proposte radicali per rafforzare i controlli alle frontiere e bloccare con la forza l'immigrazione che arriva dal nord del
Presentazione del libro “La nuova caccia all’ebreo” di Pierluigi Battista
@Politica interna, europea e internazionale
13 gennaio 2025, ore 18:00 presso l’Aula Malagodi della Fondazione Luigi Einaudi Saluti istituzionali Carlo Nordio, Ministro della Giustizia Introduce Giuseppe Benedetto, Presidente Fondazione Luigi Einaudi Unitamente all’autore interverranno Giulio Terzi di
Trump minaccia Groenlandia, Panama e Canada: “pronti a usare la forza”
@Notizie dall'Italia e dal mondo
Senza freni, Trump accampa pretese su numerosi territori e paesi minacciando l'uso della forza e ritorsioni economiche. Il presidente eletto promette "l'inferno a Gaza" se non saranno liberati gli ostaggi israeliani
L'articolo Trump minaccia Groenlandia, Panama e Canada: “pronti a usare la forza”
Buongiorno a tutte e tutti
Ogni consiglio è benvenuto!
Grazie
La nuova Convenzione delle Nazioni Unite contro la criminalità informatica
L'Assemblea generale delle Nazioni Unite ha adottato la Convenzione delle Nazioni Unite contro la criminalità informatica il 24 dicembre 2024. (immagine sottostante)
Questo trattato storico mira a rafforzare la cooperazione internazionale nella prevenzione e nella lotta alla criminalità informatica e a proteggere le società dalle minacce digitali.
La Convenzione è il primo trattato di giustizia penale internazionale negoziato in oltre 20 anni e segna una vittoria per il multilateralismo. Crea una piattaforma per la collaborazione nello scambio di prove, nella protezione delle vittime e nella prevenzione, salvaguardando al contempo i diritti umani online.
La Convenzione riconosce i rischi posti dall'uso improprio delle tecnologie dell'informazione e della comunicazione e si concentra sulla protezione degli individui e della società da reati quali terrorismo, tratta di esseri umani, traffico di droga e reati finanziari online.
Con oltre due terzi della popolazione mondiale che utilizza Internet, la criminalità informatica rappresenta una minaccia crescente, sfruttando i sistemi digitali tramite malware, ransomware e hacking. La Convenzione affronta questo problema consentendo risposte più rapide e meglio coordinate e facilitando indagini e azioni penali. Affronta inoltre specificamente la violenza sessuale contro i bambini commessa con le ICT e incoraggia il supporto alle vittime e migliori strategie di prevenzione.
La Convenzione sarà aperta alla firma ad Hanoi, in Vietnam, nel 2025 ed entrerà in vigore 90 giorni dopo essere stata ratificata da 40 firmatari.
La Convenzione (in inglese) è reperibile in pdf a questo indirizzo: documents.un.org/doc/undoc/gen…
#cybercrime #NazionUnite #UnitedNations #ONU #Convenzionesulcybercrime
@Informatica (Italy e non Italy 😁)
Oggi sono sprofondata in una delle mie occasionali "tane del bianconiglio".
In pausa pranzo (iniziato, finito dopo) mi sono guardata su Netflix il documentario su Senna (volevo da quando ho visto la serie un mesetto fa).
Poi vuoi non agganciarci back to back anche quello su Schuhmacher? Eddai.
Poi sono andata a vedere il calendario della F1 per il 2025. Poi i team. Poi i piloti. "Ma Verstappen non è figlio d'arte?". Controllo e sì, è figlio d'arte.
"E tizio da dove viene?". Controllo.
"Ma questo Hamilton quanto ha vinto? Boia deh, più di Schumacher!".
E poi mi son guardata una video compilation di 21 momenti della madonna di Hamilton.
"Ma Räikkonen non c'era già ai tempi di Schumi?". E sì che c'era già.
Chiudo il cerchio con la domanda senza risposta (solo nella mia testa, niente ricerche): chissà quanto altro avrebbe vinto Senna se.
Eh niente oh, sono curiosa.
Senza investimenti non c’è Difesa. L’allerta di Bauer (Nato) a governi e banche
@Notizie dall'Italia e dal mondo
Alla vigilia dell’insediamento di Donald Trump alla Casa Bianca, e con la guerra in Ucraina quasi giunta al suo terzo anno, il vertice militare della Nato ha lanciato un avvertimento chiaro e netto alle capitali europee: le promesse di aumentare le spese della
Il governo degli Stati Uniti è pronto a lanciare il suo programma di etichettatura della sicurezza informatica Cyber Trust Mark per i dispositivi connessi a Internet nel 2025
L'amministrazione Biden ha introdotto per la prima volta l'US #CyberTrustMark nel giugno 2023, affermando che il programma di etichettatura volontaria avrebbe "alzato l'asticella" per i dispositivi connessi a Internet consentendo agli americani di prendere decisioni informate sulla sicurezza dei dispositivi che acquistano.
Signor Amministratore ⁂
in reply to Roberto Pellegrino • •Ciao Roberto,
ora non risponderò alla tua domanda, ma approfitto per ricordarti una cosa importante per massimizzare la visibilità dei tuoi post tra gli utenti Mastodon.
Formattazione post con titolo leggibili da Mastodon
Come saprete, con Friendica possiamo scegliere di scrivere post con il titolo (come su WordPress) e post senza titolo (come su Mastodon). Uno dei problemi più fastidiosi per chi desidera scrivere post con il titolo è il fatto che gli utenti Mastodon leggeranno il vostro post come se fosse costituito dal solo titolo e, due a capi più in basso, dal link al post originale: questo non è di certo il modo miglior per rendere leggibili e interessanti i vostri post!
Con le ultime release di Friendica abbiamo però la possibilità di modificar un'impostazione per rendere perfettamente leggibili anche i post con il titolo. Ecco come fare:
A) dal proprio account bisogna andare alla pagina delle impostazioni e, da lì, alla voce "Social Network" al link poliverso.org/settings/connect…
B) Selezionando la prima sezione "Impostazione media sociali" e scorrendo in basso si può trovare la voce "Article Mode", con un menu a cascata
C) Delle tre voci disponibili bisogna scegliere "Embed the title in the body"
Ecco, ora i nostri post saranno completamente leggibili da Mastodon!
like this
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 e Tiziano :friendica: like this.
informapirata ⁂
in reply to Roberto Pellegrino • • •secondo me il valore aggiunto di Facebook sono i gruppi. Nel Fediverso esiste qualcosa di simile ai gruppi Facebook (e tu sei su Friendica, che è una delle poche piattaforme che li possono gestire al 100%), anche se non sono ancora così facili da usare come i gruppi Facebook.
Penso che lavorare per rendere facile l'utilizzo dei gruppi del Fediverso sia dirimente per accogliere gli utenti Facebook.
Intanto però puoi semplicemente provare a invitare i tuoi contatti a seguirti qui 😅
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
Roberto Pellegrino
Unknown parent • •Vorrei un trasferimento di massa su istanze Friendica per giustificare, nel caso, la cancellazione dell’account ma probabilmente voglio la botte piena e la moglie ubriaca.
Informa Pirata reshared this.
marcolo
in reply to Roberto Pellegrino • •Io avevo letto qualche tempo fa, in realtà parecchio tempo fa, di una proposta fatta agli sviluppatori di Friendica perché permettessero, pur senza la possibilità di postare risposte, almeno la possibilità di seguire account e gruppi Facebook. Da implementare come un feed RSS, tipo le news.
Poi però non ho sentito più nulla, quindi suppongo la cosa sia morta lì. Peccato perché, permettendo comunque un collegamento, avrebbe facilitato psicologicamente la transizione da Facebook a Friendica.
Informa Pirata
in reply to marcolo • •marcolo likes this.
Informa Pirata
Unknown parent • — (Italy) •@Il Simone Viaggiatore le attività commerciali devono essere gestite sempre solo in base al profitto ed è giusto così. Se hai un'attività commerciale, l'apertura di un profilo del Fediverso deve essere ben ponderata perché:
- non garantisce alcun rientro dell'investimento (per quanto l'investimento sia minuscolo)
- è facile sbagliare strategia comunicativa
- per chi non conosce la natura libera e gratuita del Fediverso, comporta addirittura rischi reputazionali
Le organizzazioni non commerciali (istituzioni, associazioni, comitati, partiti, sindacati) invece **DOVREBBERO** proprio aprire un profilo nel Fediverso. Non è neanche necessario che chiudano il loro profilo Facebook o Instagram, che garantisce loro il contatto con i vecchi follower e assicura una portata maggiore del Fediverso, ma dovrebbero semplicemente dare una possibilità diversa ai cittadini che li vogliono seguire senza essere tracciati.
@Roberto Pellegrino @Satyros
Roberto Pellegrino likes this.