Salta al contenuto principale




Attenzione: Falsi annunci di lavoro CrowdStrike nascondono crypto-miner che mirano agli sviluppatori


CrowdStrike ha recentemente svelato una sofisticata campagna di phishing, scoperta il 7 gennaio 2025, che prende di mira gli sviluppatori di software. Utilizzando false offerte di lavoro, gli hacker cercano di ingannare le vittime per installare un crypto miner basato su Monero (XMRig) sui loro dispositivi.

La trappola


L’attacco inizia con un’email ingannevole, che sembra provenire da un “recruiter” di CrowdStrike. La comunicazione ringrazia la vittima per essersi “candidata” a una posizione come sviluppatore presso l’azienda e la invita a scaricare un’applicazione CRM per completare l’onboarding, descritta come parte di un innovativo processo di selezione.
31251983
Chi clicca sul link viene indirizzato a un sito web dall’aspetto ingannevolmente legittimo, cscrm-hiring[.]com, dove può scaricare l’app per Windows o macOS. Una volta installato il software, il malware esegue una serie di controlli per verificare se si trova in un ambiente di analisi, come una sandbox. Questi controlli includono:

  • Numero di processi attivi
  • Conteggio dei core CPU
  • Presenza di debugger

Se i controlli non rilevano anomalie, il malware scarica la configurazione necessaria per il funzionamento del miner e recupera i file di XMRig da un repository GitHub. Successivamente, estrae i file nella directory temporanea del sistema e avvia il miner in background, limitando l’uso delle risorse al 10% per evitare sospetti.

Il malware garantisce persistenza sul sistema scrivendo una chiave di avvio automatico nel registro e inserendo uno script nella directory di avvio del menu Start.
31251985Sito di phishing dannoso impersonato contenente link per il download di una falsa “applicazione CRM”

Come proteggersi


Questa campagna sottolinea l’importanza di mantenere alta la guardia durante la ricerca di lavoro online. Ecco alcune regole fondamentali per proteggersi:

  • Verifica l’autenticità dell’email: Controlla attentamente l’indirizzo email per assicurarti che provenga dal dominio ufficiale dell’azienda. Le email di phishing spesso usano domini simili ma non identici.
  • Evita download sospetti: Nessun datore di lavoro richiede di scaricare software di terze parti per partecipare a un processo di selezione. Se ti viene chiesto di farlo, sospetta subito.
  • Diffida delle offerte troppo allettanti: Le offerte di lavoro che sembrano troppo belle per essere vere sono spesso trappole. Le aziende serie non inviano offerte spontanee senza una comunicazione ufficiale.
  • Conferma sempre le informazioni ufficiali: Se ricevi un’offerta di lavoro, contatta direttamente l’azienda tramite i canali ufficiali (come il sito web ufficiale o il numero di telefono) per verificarne l’autenticità.


Le conseguenze del malware


Le implicazioni di un attacco come questo possono essere gravi. Oltre al danno immediato, come l’infezione da malware e l’uso non autorizzato delle risorse del computer, i miner di criptovalute come XMRig possono compromettere l’integrità del sistema, rallentando le prestazioni e causando danni a lungo termine.

Le vittime possono anche essere esposte ad altri tipi di attacchi, come il furto di dati sensibili o l’accesso non autorizzato a informazioni aziendali critiche.

Conclusione


Questa vicenda evidenzia l’astuzia con cui i cybercriminali possono sfruttare situazioni apparentemente innocue, come la ricerca di lavoro, per scopi malevoli. Per chi cerca nuove opportunità professionali, la regola è chiara: mai abbassare la guardia e verificare sempre ogni dettaglio.

Allo stesso tempo, le aziende devono impegnarsi a rafforzare la fiducia nella loro identità digitale, adottando misure preventive per contrastare l’uso improprio del proprio nome

L'articolo Attenzione: Falsi annunci di lavoro CrowdStrike nascondono crypto-miner che mirano agli sviluppatori proviene da il blog della sicurezza informatica.



A Low Effort, Low Energy Doorbell


31249198

Bluetooth is a good way to connect devices that are near each other. However, it can drain batteries which is one reason Bluetooth Low Energy — BLE — exists. [Drmph] shows how easy it is to deploy BLE to make, in this case, a doorbell. He even shows how you can refit an existing doorbell to use the newer technology.

Like many projects, this one started out of necessity. The existing wireless doorbell failed, but it was difficult to find a new unit with good review. Cheap doorbells tend to ring spuriously due to interference. BLE, of course, doesn’t have that problem. Common BLE modules make up the bulk of the project. It is easy enough to add your own style to the doorbell like a voice announcement or musical playback. The transmitter is little more than a switch, the module, a coin cell, and an LED.

It is, of course, possible to have a single receiver read multiple doorbells. For example, a front door and back door with different tones. The post shows how to make a remote monitor, too, if you need the bell to ring beyond the range of BLE.

A fun, simple, and useful project. Of course, the cool doorbells now have video. Just be careful not to get carried away.


hackaday.com/2025/01/10/a-low-…




It’s IP, Over TOSLINK!


31247305

At the recent 38C3 conference in Germany, someone gave a talk about sending TOSLINK digital audio over fiber optic networks rather than the very low-end short distance fibre you’ll find behind hour CD player. This gave [Manawyrm] some ideas, so of course the IP-over TOSLINK network was born.

TOSLINK is in effect I2S digital audio as light, so it carries two 44.1 kilosamples per second 16-bit data streams over a synchronous serial connection. At 1544 Kbps, this is coincidentally about the same as a T1 leased line. The synchronous serial link of a TOSLINK connection is close enough to the High-Level Data Link Control, or HDLC, protocol used in some networking applications, and as luck would have it she had some experience in using PPP over HDLC. She could configure her software from that to use a pair of cheap USB sound cards with TOSLINK ports, and achieve a surprisingly respectable 1.47 Mbit/s.

We like this hack, though we can see it’s not entirely useful and we think few applications will be found for it. But she did it because it was there, and that’s the essence of this game. Now all that needs to happen is for someone to use it in conjunction with the original TOSLINK-over network fiber, for a network-over-TOSLINK-over-network abomination.


hackaday.com/2025/01/09/its-ip…



La libertà di parola non è in vendita: Durov ha colto Meta in un doppio gioco


Il fondatore di Telegram, Pavel Durov, ha affermato che la famosa App rimane indipendente dalla situazione politica negli Stati Uniti e non è soggetto a censura.

Sono orgoglioso che Telegram abbia sostenuto la libertà di parola molto prima che fosse politicamente sicuro farlo. I nostri valori non dipendono dai cicli elettorali statunitensi”, ha sottolineato.

Così ha reagito alla dichiarazione del capo di Meta, Mark Zuckerberg, che ha annunciato l’abolizione del programma di fact-checking a favore di un sistema simile a Community Notes.

In un videomessaggio, Zuckerberg ha spiegato questa decisione con un cambiamento nella situazione politica e il desiderio di ripristinare la libertà di parola. In mezzo ai cambiamenti, l’azienda si sta avvicinando ai repubblicani: i sostenitori di Trump sono stati nominati in posizioni chiave, tra cui il capo dell’UFC Dana White nel consiglio di amministrazione e Joel Kaplan a capo della politica globale.

Meta prevede inoltre di allentare la moderazione su una serie di argomenti, mantenendo allo stesso tempo uno stretto controllo su droga, terrorismo e contenuti CSAM.

Oggi altre piattaforme annunciano che avranno meno censura. Ma la vera prova dei valori appena scoperti arriverà quando i venti politici cambieranno di nuovo”, ha aggiunto Durov, sottolineando che è facile parlare di sostegno alla libertà di parola quando ciò non comporta rischi.

Il programma di verifica dei fatti di Meta è iniziato nel 2016 in seguito alle accuse di insufficiente moderazione dei contenuti, che secondo la CNN potrebbero aver contribuito all’interferenza nelle elezioni presidenziali statunitensi. L’azienda ha collaborato con organizzazioni certificate dall’International Fact-Checking Network del Poynter Institute. I contenuti ritenuti falsi sono stati contrassegnati di conseguenza e sono diminuiti nella classifica.

L'articolo La libertà di parola non è in vendita: Durov ha colto Meta in un doppio gioco proviene da il blog della sicurezza informatica.



Traumi Digitali: Gli Effetti Psicologici del Cybercrime e Come Superarli


Il mondo digitale, una volta considerato un eldorado di opportunità infinite, si è trasformato in un campo minato. Ogni click, ogni condivisione, ogni password sbagliata può innescare una reazione a catena che va ben oltre la semplice perdita di dati. Le vittime di cyber attacchi non sono solo numeri, ma persone con storie, emozioni e ferite profonde.

La sicurezza digitale non è solo una questione tecnica. È un intricato mosaico che coinvolge aspetti psicologici, sociali e tecnologici. Solo un approccio multidisciplinare, che unisca le competenze di coach, counselor,psicologi ed esperti di cybersecurity, può garantire una protezione efficace. Approfondiamo insieme l’argomento.

I traumi del cybercrime


Un attacco informatico non è solo un danno economico o una violazione della privacy, ma può avere ripercussioni significative sulla salute mentale delle vittime. Sentimenti di violazione, paura, ansia, vergogna e persino depressione sono reazioni comuni.

I traumi da cybercrime possono manifestarsi in diversi modi:

  • Disturbo da stress post-traumatico (PTSD): flashback, incubi, difficoltà a concentrarsi e ipervigilanza sono alcuni dei sintomi più comuni.
  • Ansia e depressione: la paura di essere nuovamente vittimizzati e la perdita di controllo sulla propria vita possono portare a disturbi d’ansia e depressione.
  • Problemi relazionali: la diffidenza verso gli altri e la difficoltà a fidarsi possono compromettere le relazioni interpersonali.
  • Danno all’autostima: la sensazione di essere stati ingenui o di aver commesso un errore può minare l’autostima.


Perché la collaborazione è fondamentale


La collaborazione tra questi professionisti permette di offrire un approccio olistico alla sicurezza digitale, che tenga conto sia degli aspetti tecnici che di quelli psicologici.

Gli attacchi informatici lasciano ferite profonde, che solo un approccio olistico, che tenga conto sia degli aspetti tecnici che di quelli psicologici, può curare.

Il ruolo di ciascuno


  • L’esperto di cybersecurity: apporta le conoscenze tecniche necessarie per comprendere le minacce informatiche, le modalità di attacco e le misure di prevenzione. È in grado di fornire strumenti e strategie concrete per proteggere i propri dati e la propria privacy.
  • Lo psicologo: si occupa dell’aspetto emotivo e psicologico legato agli attacchi informatici. Aiuta le persone a elaborare il trauma, a gestire l’ansia e a ritrovare la fiducia in sé stesse.
  • Il coach: supporta le persone nel definire obiettivi chiari, sviluppare nuove abilità e adottare comportamenti più sicuri online. Il coach aiuta a trasformare la paura in consapevolezza e a sviluppare una mentalità proattiva.
  • Il counselor: offre un ambiente sicuro e confidenziale in cui le vittime possono esprimere le proprie emozioni e ricevere il supporto necessario per affrontare il trauma.

Un counselor esperto può aiutare le persone a:

  • Comprendere le proprie emozioni: attraverso tecniche come la mindfulness
  • Sviluppare strategie di coping: imparare a gestire lo stress e a sviluppare una maggiore resilienza.
  • Ripristinare le relazioni interpersonali:riparare i danni causati dal cybercrime e ristabilire la fiducia negli altri.


Esempi di collaborazione


La sinergia tra esperti di cybersecurity, psicologi, counselor e coach sta dando vita a nuove e promettenti modalità di intervento.

Ad esempio, dopo un attacco informatico, un team multidisciplinare può offrire un supporto completo alla vittima, valutando i danni tecnici, aiutando a gestire lo stress e fornendo strumenti per ripristinare la fiducia. In ambito aziendale, programmi di formazione integrati combinano nozioni tecniche con competenze psicologiche, promuovendo una cultura della sicurezza informatica basata sulla consapevolezza e sulla responsabilità individuale. Inoltre, la ricerca scientifica sta esplorando nuove frontiere, come lo sviluppo di strumenti digitali per il benessere psicologico post-attacco e la creazione di reti di supporto per le vittime di cybercrime.

Vantaggi di questa collaborazione


  • Un supporto completo: le persone possono ricevere un supporto a 360 gradi, che va dalla prevenzione degli attacchi informatici alla gestione delle conseguenze psicologiche.
  • Un approccio personalizzato: ogni persona ha esigenze diverse, e la collaborazione tra questi professionisti permette di creare un percorso di supporto su misura.
  • Un’azione sinergica: l’esperto di cybersecurity può identificare le vulnerabilità, lo psicologo può aiutare a superare le paure,- il coach può motivare all’azione ed il counselor può aiutare a ripristinare le relazioni interpersonali.
  • Una maggiore consapevolezza: la collaborazione tra questi professionisti contribuisce a diffondere una maggiore consapevolezza dei rischi connessi al mondo digitale e dell’importanza di proteggere la propria privacy.


Conclusione


L’unione tra cybersecurity e discipline umanistiche è un investimento strategico per le aziende.

La cybersecurity del futuro non sarà più solo una questione di firewall, di antivirus, di sicurezza by design.

Sarà una disciplina che si basa sulla comprensione profonda della natura umana e sulla capacità di anticipare le mosse degli attaccanti, che sfruttano sempre più le vulnerabilità psicologiche delle persone.

Se vogliamo davvero proteggere i nostri dati, dobbiamo smettere di pensare alla cybersecurity come a un problema tecnico e iniziare a considerarla una sfida umana.

Proteggere i dati è fondamentale, ma comprendere e gestire il fattore umano è altrettanto importante per prevenire attacchi e garantire la continuità operativa.

Coach, counselor, psicologi ed esperti di cybersecurity lavorando insieme, possono costruire un mondo digitale più resiliente e inclusivo. Un futuro digitale più umano e sicuro.

Il futuro della sicurezza digitale è un futuro condiviso.

L'articolo Traumi Digitali: Gli Effetti Psicologici del Cybercrime e Come Superarli proviene da il blog della sicurezza informatica.



Cancellare i debiti e costruire un modello economico basato su giustizia e solidarietà. Due azioni non impossibili, se a muoverle c’è la volontà delle nazioni cosiddette più avanzate, e ribadite nel messaggio che Francesco ha dedicato alla 58ª Giorna…


Conosci te stesso e conoscerai te stesso e Dio


Il filosofo Marco Vannini in questo libro profondamente introspettivo ci accompagna alla scoperta della vera conoscenza di sé e della propria anima, nel suo intimo e nobile afflato spirituale e divino. L’A. parte dall’assunto che la principale causa della sofferenza e del turbamento della nostra umanità è la perdita dell’identità, il non sapere più chi siamo e dove andiamo. La filosofia ci viene generosamente in aiuto e ci guida, con i suoi preziosi insegnamenti, verso l’accettazione amorosa del presente. Ogni ricerca interiore ha origine dal supremo distacco in solitudine dell’intelletto che si separa dalla finitezza del qui e ora e naviga verso la conoscenza del profondo dell’anima: nel distacco si manifesta la luce immensa di Dio, il Bene assoluto e si genera uno stato di grazia, di calma e di beatitudine. Attraverso il distacco silenzioso e segreto dell’anima dal corpo, attraverso la «morte» dell’egoità, dolorosa ma necessaria, la pratica della dottrina filosofica eleva lo spirito alla scoperta dell’Assoluto che alberga nel cuore dell’uomo.

Questo concetto viene ripreso dalla mistica cristiana:«In effetti la mistica cristiana mantenne la consapevolezza che il bene assoluto, ovvero la conoscenza di sé stessi e insieme, quella di Dio, passa in primo luogo per il distacco da ogni amore particolare e volontà propria» (p. 17).«Conosci te stesso» è la massima che risuona come un invito dell’Apollo delfico a prendere, da una parte, consapevolezza dei propri limiti umani e a riconoscere, dall’altra, il divino che è presente inevitabilmente in ognuno di noi. Fu l’autore cristiano Gregorio di Nissa ad arricchire il precetto delfico con la successiva affermazione: «e conoscerai te stesso e Dio».

Nella multiformità e complessità dell’animo umano, la vera conoscenza non è mai disgiunta dall’essere, dall’essenza, dalla spiritualità e dall’interiorità. Secondo Simone Weil, occorre distaccarsi dall’egoità, se vogliamo far emergere il vero io, che è Dio.Della stessa opinione è anche il teologo domenicano tedesco Meister Eckhart allorquando afferma che per incontrare Dio occorre allontanare il fluire del tempo dalla frenesia della vita quotidiana e abbandonare ogni pensiero, ogni idea, ogni conoscenza terrena. «Dal canto suo, Eckhart sostiene che nessuno può pronunciare questa parola [io] tanto propriamente quanto il Padre, perché la parola ego, io, a nessuno appartiene più propriamente che a Dio nella sua unità» (p. 45).

Nella mistica cristiana e in molte altre religioni emerge che il demonio tentatore, Satana, non è altro che il legame all’ego, all’amor sui.«In questo senso, solo Dio “salva”, nel duplice significato del latino salus, salvezza e salute, in quanto conduce alla scoperta di cosa siamo davvero: spirito» (p. 56).La capacità di ricerca della verità, che contraddistingue la pratica filosofica, scaturisce dalla libertà, dall’intelligenza libera che va oltre il tempo, nella dimensione dell’eterno e dell’uomo spirituale.«Libero dal desiderio, completamente distaccato, l’uomo spirituale vive con gioia la vita presente, e, insieme, guarda con serenità alla morte come alla liberazione dal corpo e dallo psichismo, congedandosi dalla vita come Ulisse si congeda da Nausicaa: benedicendola, ma non innamorato di lei, perché si accinge a tornare in patria» (p. 73).

Secondo la tradizione della filosofia classica, nella natura umana coe­sistono due nature: l’uomo esteriore, che è l’uomo vecchio, terrestre e carnale, e l’uomo interiore, che è l’uomo nuovo, spirituale, celeste e nobile, che si rinnova di giorno in giorno. Cadere nella tentazione, oggi molto frequente, di vivere la vita dell’uomo esteriore attaccato al proprio ego, e non quella dell’uomo interiore che anela all’infinito, è il peccato originale di Adamo, contro il quale siamo chiamati a combattere per crescere come uomini che amano Dio.

La mistica cristiana ci insegna che il distacco dalle passioni dell’uomo esteriore è una tappa essenziale che passa inevitabilmente attraverso l’immagine della sofferenza del Christus patiens, il Cristo dolente, morto sulla croce per la salvezza dell’uomo, e ci traghetta verso il riconoscimento dell’uomo interiore di platoniana memoria, finalmente libero, purificato e proiettato verso le cose del cielo.

The post Conosci te stesso e conoscerai te stesso e Dio first appeared on La Civiltà Cattolica.



Friendica tutorial Pt 1 of 6: Explaining Friendica / Facebook comparisons and how to join.
m.youtube.com/watch?v=-4wsAmXn…

Since the internet was severely lacking it, This is a comprehensive #tutorial on how you can do pretty much anything in #friendica that you can on #facebook.


From bsky.app/profile/tness16.bsky.…

in reply to Polibronson 🦋

The video is also available directly in the #fediverse : peertube.stream/w/7cntKfMgHqX9…
#Peertube #Friendica


Riprenditi i tuoi dati dalle Big Tech con Cyd. Funziona bene anche per l’eliminazione dei tuoi vecchi Tweet


Non ci si può fidare delle piattaforme tecnologiche. È tempo di riprendere il controllo dei tuoi dati. Esegui il backup e cancella tutti i tuoi tweet gratuitamente con Cyd (ex Semiphemeral).

@

Come funziona Cyd


Cyd è un’app desktop per macOS, Windows e Linux che può aiutarti a salvare ed eliminare i tuoi dati da X (con altre piattaforme in arrivo a breve). Per iniziare, accedi al tuo account X all’interno di Cyd, dai a Cyd istruzioni su cosa vuoi che faccia, quindi Cyd si occuperà del resto.
31227642
Cyd non usa l’API. Cyd funziona scorrendo il sito web di X e cliccando sui pulsanti per conto tuo. Tutto ciò che fa Cyd, potresti farlo da solo con niente di più di un browser web e una quantità infinita di tempo. X non può interrompere l’accesso all’API per impedirti di controllare i tuoi dati con Cyd.

Cyd può eliminare i tuoi tweet, tranne quelli che vuoi conservare. Ad esempio, puoi dire a Cyd di eliminare i tweet più vecchi di 30 giorni, a meno che non abbiano ottenuto almeno 100 Mi piace o retweet… Oppure, puoi semplicemente eliminare tutto. La scelta è tua.

Cyd ti aiuta ad abbandonare X mantenendo il tuo nome utente. Se sei una delle milioni di persone che fuggono da X, è meglio eliminare tutti i tuoi tweet (e smettere di seguire tutti, cosa che Cyd può fare per te) ma mantenere il tuo account attivato piuttosto che eliminarlo. In questo modo, altre persone non possono impossessarsi del tuo nome utente e impersonarti, e puoi lasciare il tuo account con un messaggio che dice ai tuoi follower dove trovarti.

Cyd può eliminare i tuoi Mi piace e i tuoi messaggi diretti. Mi piace e DM sono privati ​​su X, ma quei dati sono ancora accessibili a chiunque hackeri il tuo account e a X stesso.

Cyd salva un backup locale dei tuoi dati. Prima di eliminare i tuoi dati, Cyd può creare un database locale, esplorabile, dei tuoi dati X, completo di snapshot HTML dei tuoi tweet.

Cyd funziona direttamente sul tuo computer, non sui nostri server. Non abbiamo accesso al tuo account X, né a nessuno dei dati in esso contenuti.

Scarica Cyd per iniziare


informapirata.it/2025/01/10/ri…


Riprenditi i tuoi dati dalle Big Tech con Cyd. Funziona bene anche per l’eliminazione dei tuoi vecchi Tweet

Cyd è un’app desktop per macOS, Windows e Linux che può aiutarti a salvare ed eliminare i tuoi dati da X (con altre piattaforme in arrivo a breve). Per iniziare, accedi al tuo account X all’interno di Cyd, dai a Cyd istruzioni su cosa vuoi che faccia, quindi Cyd si occuperà del resto.

informapirata.it/2025/01/10/ri…

#Cyd

[ap_content




Riprenditi i tuoi dati dalle Big Tech con Cyd. Funziona bene anche per l'eliminazione dei tuoi vecchi Tweet

@Privacy Pride

Non ci si può fidare delle piattaforme tecnologiche. È tempo di riprendere il controllo dei tuoi dati. Esegui il backup e cancella tutti i tuoi tweet gratuitamente con Cyd (ex Semiphemeral).

cyd.social/

Come funziona Cyd


Cyd è un'app desktop per macOS, Windows e Linux che può aiutarti a salvare ed eliminare i tuoi dati da X (con altre piattaforme in arrivo a breve). Per iniziare, accedi al tuo account X all'interno di Cyd, dai a Cyd istruzioni su cosa vuoi che faccia, quindi Cyd si occuperà del resto.

Cyd non usa l'API. Cyd funziona scorrendo il sito web di X e cliccando sui pulsanti per conto tuo. Tutto ciò che fa Cyd, potresti farlo da solo con niente di più di un browser web e una quantità infinita di tempo. X non può interrompere l'accesso all'API per impedirti di controllare i tuoi dati con Cyd.

Cyd può eliminare i tuoi tweet, tranne quelli che vuoi conservare. Ad esempio, puoi dire a Cyd di eliminare i tweet più vecchi di 30 giorni, a meno che non abbiano ottenuto almeno 100 Mi piace o retweet... Oppure, puoi semplicemente eliminare tutto. La scelta è tua.

Cyd ti aiuta ad abbandonare X mantenendo il tuo nome utente. Se sei una delle milioni di persone che fuggono da X, è meglio eliminare tutti i tuoi tweet (e smettere di seguire tutti, cosa che Cyd può fare per te) ma mantenere il tuo account attivato piuttosto che eliminarlo. In questo modo, altre persone non possono impossessarsi del tuo nome utente e impersonarti, e puoi lasciare il tuo account con un messaggio che dice ai tuoi follower dove trovarti.

Cyd può eliminare i tuoi Mi piace e i tuoi messaggi diretti. Mi piace e DM sono privati ​​su X, ma quei dati sono ancora accessibili a chiunque hackeri il tuo account e a X stesso.

Cyd salva un backup locale dei tuoi dati. Prima di eliminare i tuoi dati, Cyd può creare un database locale, esplorabile, dei tuoi dati X, completo di snapshot HTML dei tuoi tweet.

Cyd funziona direttamente sul tuo computer, non sui nostri server. Non abbiamo accesso al tuo account X, né a nessuno dei dati in esso contenuti.

Scarica Cyd da qui

esplovago reshared this.



The dystopia of Los Angeles' fires are horrifying, mundane, and everything in between.

The dystopia of Los Angelesx27; fires are horrifying, mundane, and everything in between.#Wildfires #CaliforniaFire #PalisadesFire



A hack of location data company Gravy Analytics has revealed which apps are—knowingly or not—being used to collect your information behind the scenes.#News
#News


Meta's decision to specifically allow users to call LGBTQ+ people "mentally ill" has sparked widespread backlash at the company.

Metax27;s decision to specifically allow users to call LGBTQ+ people "mentally ill" has sparked widespread backlash at the company.#Meta #Facebook #MarkZuckerberg



Through the Spyglass: MAGA flavored Imperialism


The following statements are pieces taken from the United States Pirate Party platform:

  • “A restructuring from a paradigm of United States dominance to genuine collaboration and friendship is essential.”
  • “A more united American Continent will help each country become stronger and create a stronger bond between every American, from Greenland to Patagonia.”
  • “We advocate for increased diplomacy in Central America, South America, and the Caribbean, especially where we do not have a good record of friendly and diplomatic relations. We need to earn the trust of our fellow American countries in the New World by being a helpful ally rather than an overarching imperial authority.”
  • “We advocate for increasing trade and signing friendship treaties with these countries in order to assist them economically, helping to bolster the continent’s economy in general, and strengthening our cultural ties as Americans.”
  • “We call for free movement for Americans from every American country.”
  • “We advocate for ending the Cuban embargo and lifting sanctions on Nicaragua and Venezuela.”
  • “We call for the free movement of all peoples.”
  • “We advocate for the right to free association and self-determination. People living in a political entity should have the right to maintain, alter or conclude their relationship to larger entities, or join in union, if it is the will of the people.”
  • “We advocate for lifting sanctions on countries who only have said sanctions because we disapprove of their government.”
  • “We advocate for legislation which ensures our government and intelligence agencies do not interfere in any elections in Europe, Africa, Asia or any part of the American Continent and that the will of the people is respected.”
  • “The US has made a lot of missteps along the way, so we should make the first steps to fix them.”

Back in November, the 2024 Presidential election ended with the reelection of Donald J. Trump to the Presidency of the United States.

Since embarking on his road back to the White House, President Trump has elected to make imperialist comments regarding our neighbors.

It has been a number of things: calling PM Trudeau “Governor”, Canada the “51st State”, threats of tariffs and even military action to gain control on Greenland or the Panama Canal, trying to rename the Gulf of Mexico the “Gulf of America”, etc.

All this before he’s set to take the Presidency in less than two weeks from the posting of this article.

On behalf of the United States Pirate Party, we would like to echo Danish PM Frederiksen’s words:

“Greenland is for the Greenlanders”

Our platform is clearly stated. The USPP calls for the United States to uphold a good neighbor policy. A REAL good neighbor policy. One that should be implemented with future generations in mind.

This is a massive step in the wrong direction for the United States. Seeing the President-elect speaking with such imperialist terms is worrying, but something we will not hesitate to speak out about.

One of the most honorable actions the recently passed President Carter enabled via the Torrijos-Carter Treaties was the transfer of the Panama Canal to the Republic of Panama.

In the shadow of President Carter’s funeral, President-elect Trump is attempting to wrong that right.

The alleged “anti-war candidate” seems to be just fine with US Imperialism.

To our northern and southern neighbors who feel antagonized by our President’s comments. To our fellow Americans, from Greenland to Patagonia, because América is the continent and Americans are from América:

A key issue of this party is Pan-Americanism. We believe the USA should be a good neighbor and uphold a real good neighbor policy.

We believe US Imperialism is a stain on this continent and we wish to correct that, not return to it.

We denounce any attempt at US expansion, unless it is the will of the people to join in union with the USA. President Trump’s comments are not reflective of the vast majority of this country, certainly not of this party, and certainly not something will we watch happen quietly.

Oh, and the Gulf of Mexico being renamed to “Gulf of America” is a waste of time, but the “Gulf of América”?

🌎


uspirates.org/maga-flavored-im…



Dando un'occhiata al Fediverso, ne ho ammirato una galassia e un sistema planetario: #mobilizon e #diggita.
Per il momento ho aggiunto al mio lettore di RSS gli eventi di Torino e la timeline di Diggita.
Seguiranno sviluppi.







AI generated slop is tricking people into thinking an already devastating series of wildfires in Los Angeles are even worse than they are — and using it to score political points. #AI #Wildfires #grok


Corno d’Africa, REPORT EEPA n.599

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Situazione in Sudan (al 9 gennaio) Le forze armate sudanesi (SAF) hanno dovuto affrontare una battuta d’arresto all’inizio dell’anno, quando le Rapid Support Forces (RSF) le hanno sorprese in un’imboscata durante un’offensiva nello stato del Nilo



Hidden dependencies, social engineering attacks, and the complexity of foundation models can all contribute tothe insecure use of open-source software in 2025.#artificialintelligence #endorlabs #opensource #security

reshared this



Aprite le case sfitte, non le porte sante


Sono già 11 le persone senza fissa dimora che, nei primi sei giorni del 2025, sono state trovate morte per strada. Praticamente, due al giorno.
Più di 700 i morti che si contano tra il 2022 e il 2023.

A tutto il 2024, secondo i dati dell’ISTAT, sono quasi 97.000 le persone senza tetto e senza dimora sul territorio nazionale.
Dato che non tiene conto del “sommerso”, perché prende in considerazione le sole persone iscritte all’anagrafe escludendo i non censiti.

Sempre un’indagine ISTAT dello scorso anno rivela che 1 casa su 3 in Italia non è abitata.
Il 33% delle abitazioni è sfitto o non assegnato a individui a cui viene così negato il diritto fondamentale economico, sociale e culturale ad un adeguato alloggio e riparo, tema cardine di giustizia sociale citato nella Dichiarazione Universale dei Diritti Umani (Art. 25).

Il fenomeno delle abitazioni sfitte diventa più rilevante e critico soprattutto nelle grandi città, dove si concentrano un maggior numero di indigenti, ma dove la bolla degli affitti brevi distorce e piega il soddisfacimento dei bisogni fondamentali alle mere logiche del libero mercato.

Il Giubileo a Roma ne è un esempio eclatante.
Già oggi, Roma è la terza città in Europa (dopo Londra e Parigi) per numero di alloggi dedicati agli affitti brevi.
Ci sono zone della città dove il rapporto tra posti letto offerti su Airbnb e residenti supera il 70% del totale degli alloggi disponibili.
E questo succede perché, alle condizioni date, l’affitto breve è molto più remunerativo, oltre che molto meno “rischioso” in termini di riappropriazione della titolarità dell’immobile da parte della proprietà, rispetto a formule più classiche di locazione.

Nell’arco del 2025, la Capitale si aspetta di ospitare oltre 35 milioni di pellegrini, quando non si ha idea di come dotare di un alloggio dignitoso 18mila famiglie che da più di 10 anni sono in attesa dell’assegnazione di una casa popolare.

Dati alla mano, la vera indulgenza sarebbe rendere agibili le costruzioni di edilizia popolare.
E aprire le case sfitte, anziché le porte sante.
Perché non sia un principio di carità cristiana a determinare la realizzazione sociale della dignità umana.

Abitare Possibile

L'articolo Aprite le case sfitte, non le porte sante proviene da Possibile.



Tv2000, domenica 12 gennaio alle ore 9.30, trasmette in diretta dalla Cappella Sistina, in occasione della festa del Battesimo del Signore, la Messa presieduta da Papa Francesco nel corso della quale impartisce il sacramento del battesimo ad alcuni b…


Dell’impatto umano della crisi del debito ha parlato oggi pomeriggio Chiara Mariotti, in servizio presso l’Alto commissariato per i diritti umani delle Nazioni Unite, durante il convegno sul messaggio del Papa per la Giornata mondiale della pace, in …



Bluesky rumoured to be valued at 700M USD, adds Trending Topics, Graze talks about how to monetise custom feeds, and a persistent bot problem on Bluesky.


Last Week in Bluesky – 2025jan.a

The year has only just started, and already the owners of the current Big Tech social networks have made it abundantly clear why open social networks matter. While it was never really true that networks, such as Twitter, were neutral platforms, we could at least collectively agree to that polite fiction. But in 2025, social networks are political, and have political alignments. Over the holidays I’ve taken some time away from all of my socials, and it’s been nice to have some space for reflection. Two articles came out this week that touch on some of my thoughts. The first is Henry Farrell’s ‘We’re getting the social media crisis wrong’, in which Farrell says: “The fundamental problem, as I see it, is not that social media misinforms individuals about what is true or untrue but that it creates publics with malformed collective understandings.” He takes the perspective of information and how it shapes beliefs, but his core observation is powerful and worth repeating. In effect, social media is a tool of collective sense-making. We have let a few tech billionaires control our tools that we globally use to collectively make sense of the world, and it turns out that has some negative consequences, to put it mildly.

This is why I care about social networks, because they are one of the main tools that we use in 2025 to come to a collective understanding of how the world works. I think that it is bad that these extraordinary powerful tools are in the hands of a few fascist billionaires, allowing them unprecedented control over how society sees and understands the world. The value of open social networks is in creating new forms of governance for our collective sense making tools.

Bluesky Won’t Save Us by Katharina Alejandra Cross touches on more of the risks that having access to collective sense making tools bring, as well as the issues that Bluesky has to truly be a different place. I agree with all the major points here: Being on X is a severe risk for many reasons, but a major one is that it warps your perspective of collective thought, shaped by a fascist billionaire. Bluesky has struggled to adapt to what it wants to be exactly, and while it is clearly a much better place than X, it has not yet provided a good answer to the tension between building a safe (centralised) platform and a decentralised open protocol. Cross writes: “Our best hope, then, is that Bluesky acts as a halfway house—most especially for politicians, journalists, academics, influencers, and other people who clearly spend way too much time online to their detriment.” I also hope that Bluesky acts as a halfway house, although maybe in a slightly different way than Cross is talking about here. I think we need to invent new types of social networks that better serve their role as collective tools for sense-making. Bluesky is a good step in the right direction, but I think we can do more than ‘decentralised microblogging’. ATProto can provide a powerful substrate for people to experiment on with new forms of social networking, and I’m excited to see what 2025 will bring for that.

The News


Business Insider reports that Bluesky is now valued at 700 million USD, and that they are close to finishing another funding round, this time led by Bain Capital Ventures. It is not known how much money Bluesky would raise in this new round. The previous funding round, the series A, was led by Blockchain Capital for 15 million, just barely 3 months ago. The series A did not provide a valuation for Bluesky. The series A also was just before the massive inflow of new users following the results of the US election, and Bluesky has doubled its user base in the 3 months since, from 13 million to 26 million. The new inflow of users also led to significant extra costs for Bluesky, which quadrupled its moderation team from 25 to 100 people, as well as the additional technical costs that comes with the growing user base. Bluesky got critiqued during the previous funding round for Blockchain Capital’s ties with cryptocurrency. In Blockchain Capital’s investment thesis they describe investing in a ‘vision of social infrastructure’ more than investing into a specific product. Crypto-themed VC funds tend to be more open to investing into lower-level internet infrastructure. Bain Capital Ventures seems to be a more generic VC fund: it does not have the connections to crypto that a significant part of the Bluesky user base finds noxious, but does not have a clear indication of a willingness to invest in social infrastructure over products either.

Bluesky has recently added Trending Topics as a new feature to their app. When you hit search on the app, you’ll now see a list of the most talked about topics. The feature is also visible in the Discover feed. Trending Topics has been a long-requested feature, and especially the Brazilian community was asking for it a lot during their time on Bluesky in fall 2024. The technological underpinning of how Trending Topics work on Bluesky is noteworthy: every trending topic is a custom feed. Every time a new topic is trending, a new custom feed gets created, giving the team better control over the topic. It also allows for new possibilities that have not yet been explored, such as archiving and documenting feeds after the trend is over, or other options that have not yet been explored. One of the more interesting trends on Bluesky is the emergence of (some) custom feeds as digital places, with Blacksky as the most notable example. I am interested in seeing how Trending Topics also being custom feeds interacts with that dynamic.

Graze is a tool for people to create their own custom feeds on ATProto. It has an extensive feature set allowing for a great amount of customisability, complex logic and the ability to moderate content that appears in a feed. Graze recently published their plans for monetisation. Graze says that the project is experiencing explosive growth, and is escalating quickly from a small gamble, with the tool now serving over 170k unique people every day. Graze expects that they can host 90-95% of custom feeds for free, and view it as a priority to keep making feeds as accessible as possible. Operating the infrastructure for custom feeds is not free however, and Graze plans to make money as follows: they will allow feed operators to run sponsored posts in their Graze feeds, at a cost specified by the feed operator. Feed operators are free to run their own sponsored content or find their own sponsors. If feed operators decide to monetise their custom feed, Graze will take a cut of the transaction. Graze has not specified yet how that transaction cost will be determined.

Bluesky has seen a large increase in the number of bot and spam accounts in recent weeks. There are roughly three groups of bots active: porn and romance scams, inauthentic accounts posing as Democratic defenders, content farms, and Russian disinformation networks. The Bluesky team has finally managed to crack down on the current spam wave. As spam is an eternal cat-and-mouse game between spammers and moderation, the reprieve is likely temporarily however. The spam has significant impact on how community moderation functions, as the tools that are available are not up to the task of handling such a massive inflow of reports. More automod functions are needed for community labeling projects to deal with the spam.

The Analysis


There are multiple connections between these four different news stories. Early in 2024, Bluesky CEO Jay Graber gave an interview with The Verge, in which she talked about potential ways for Bluesky to make money. She described the idea of marketplaces that Bluesky could operate, such as marketplaces for algorithms. While she did not go into much detail on this, the basic idea seemed to be that people could create valuable systems (algorithms, moderation layers, custom feeds) and sell access to those systems to other people. Bluesky could then potentially operate these marketplaces, take a cut of every transaction as payment for providing the infrastructure, and make money this way. What we are seeing now with Graze is some version of this idea: Graze provides a marketplace for custom feed operators to put sponsored content in their feed, and Graze takes a cut of every transaction as payment for operating the infrastructure. It shows the interesting challenge for Bluesky PBC that is ahead: in an open system it is not actually guaranteed to be the first one to build marketplaces and become the default/largest operator of such a marketplace. If the potential is high enough, other organisations might just get there first.

There has been a lot of conversation about whether or not Bluesky will have advertisement in the future. The large majority of these conversations, and even remarks by Bluesky CEO Graber herself, imply a direct connection between people seeing advertisement when they open the Bluesky app, and the actions of Bluesky PBC. People assume that if they were to see ads on Bluesky, that is because Bluesky PBC put those ads there. The plans by Graze however show that this assumption is not always correct. In the near future, any ads people will see on the Bluesky app will likely be outside of the control of Bluesky PBC. Instead, the trend is towards ads being connected to the community/place/feed that shows the advertisement. I think this has a lot of implications for how we conceptualise advertisements on social networks that are hard to fully grasp right now, but certainly something I’m keeping an eye on.

One factor that has contributed to the bot spam in recent weeks is the inflow of a specific type of accounts, often called resistlibs in a derogatory manner. This is a group of people who identify as Democrat, and want to resist the Trump presidency by being active on social media. A defining characteristic is that they tend to engage in follow-back campaigns such as the ‘NoDemocratUnder1k‘ hashtag, where they follow all accounts that have that hashtag. Using Starter Packs this group can very quickly build up accounts that are followed and follow tens of thousands of people. This behaviour is easily hijacked by bad actors however, it is easy for spam networks to make accounts that look similar to resistlibs. Following Starter Packs, participating in follow-back culture and using the right hashtags makes it particularly easy for spam networks or other bad actors to build up large accounts on Bluesky. This has contributed to the influx of spam and bots on Bluesky recently, although it is far from the only factor.

The Links

Reading



ATProto links


Editors note: I’m experimenting with alternating the weekly newsletters with prioritising Bluesky and prioritising ATProto. I’ve found that especially ATProto tech needs more context. If you are an ATProto dev, here are some interesting tech to check out. And if you are not, next week I’ll give some more context on what is happening in the wider ATmosphere


Bluesky Tools


  • ByeSky allows you to filter the people you follow, for example by removing all non-mutual follows.
  • UnfollowPack allows you to unfollow entire Starter Packs with one click.
  • Hopper is a tool that lets you customize the websites and services used to view AT-URIs.
  • Convert a Bluesky post to Markdown or HTML.
  • Uksnowmap uses hashtags to display an interactive map of the UK to display where it is showing. The tool has been around for a while, and has now fully transitioned from Twitter to Bluesky.
  • BlueskyTimeline allows you to embed a Bluesky timeline on your site.

That’s all for this week, thanks for reading! You can subscribe to my newsletter to receive the weekly updates directly in your inbox below, and follow this blog @fediversereport.com and my personal account @laurenshof.online.

fediversereport.com/last-week-…




Ecco come gli imbonitori manipolano Google per promuovere estensioni sospette di Chrome

Le persone che supervisionano la sicurezza del browser Chrome di Google proibiscono esplicitamente agli sviluppatori di estensioni di terze parti di provare a manipolare il modo in cui le estensioni del browser che inviano vengono presentate nel Chrome Web Store . La politica richiama specificamente le tecniche di manipolazione della ricerca come l'elencazione di più estensioni che forniscono la stessa esperienza o l'aggiunta di parole chiave vagamente correlate o non correlate alle descrizioni delle estensioni.

Mercoledì, il ricercatore di sicurezza e privacy Wladimir Palant ha rivelato che gli sviluppatori stanno palesemente violando quei termini in centinaia di estensioni attualmente disponibili per il download da Google. Di conseguenza, le ricerche di un termine o di termini specifici possono restituire estensioni non correlate, imitazioni di qualità inferiore o svolgere attività abusive come la monetizzazione occulta delle ricerche web, cosa che Google proibisce espressamente.

arstechnica.com/security/2025/…

@Informatica (Italy e non Italy 😁)



LIBANO. Joseph Aoun presidente, anche con i voti di Hezbollah e Amal


@Notizie dall'Italia e dal mondo
Il movimento sciita e i suoi alleati, sotto pressione in Libano e a causa degli sconvolgimenti regionali, hanno dovuto accettare l'elezione a capo dello Stato del comandante delle forze armate sostenuto dagli Usa
L'articolo LIBANO. Joseph Aoun presidente, anche con i



L’intera industria della Difesa europea fattura poco più di Lockheed Martin. L’allarme del Parlamento Ue

@Notizie dall'Italia e dal mondo

Da sola, Lockheed Martin fattura poco meno dell’intera industria europea della Difesa. Questo è quanto emerge da un report realizzato dagli analisti del Parlamento europeo. Che l’Europa sia indietro per quanto riguarda la Difesa non è un mistero,



I problemi dell'identità digitale europea (EUDI): un feedback indipendente sui pericoli dell'attuale implementazione dell'EUDI.

Il framework di riferimento per l'architettura EUDI (ARF) è basato sulla specifica eIDAS2 e il suo atto di attuazione è stato recentemente approvato dai rappresentanti degli stati membri dell'UE. La Commissione europea ne ha appena ratificato l'adozione.
La motivazione alla base dell'EUDI è quella di raggiungere un'autonomia strategica per i nostri servizi pubblici e sociali, ma la sua realizzazione va nella direzione opposta, mettendo di fatto nelle mani dei produttori di sistemi operativi mobili i principali canali di interazione con le istituzioni che governano la nostra società.

@Etica Digitale (Feddit)

news.dyne.org/the-problems-of-…

Grazie a @Jaromil per la segnalazione


The problems in the European Digital Identity (EUDI)

@jaromil's independent feedback on the dangers of the current #EUDI implementation. What it should be, and the issues it has regarding Fairness, Privacy, Security, Scalability, Obsolescence and Methodology.

#Fairness #Privacy #Security #Scalability #Obsolescence #Methodology.

news.dyne.org/the-problems-of-…


reshared this



Google's AI search feature is telling people searching for answers about using vibrating sex toys during pregnancy that they should consider it for counseling children, instead.

Googlex27;s AI search feature is telling people searching for answers about using vibrating sex toys during pregnancy that they should consider it for counseling children, instead.#Google #AI #aioverview



Read our comprehensive review of IPVanish VPN. Discover its features, pricing, and more to determine if it meets your online security and privacy needs.#IPVanishVPN #ipvanishvpnreview #VPN

Giorgio Sarto reshared this.



Oggi, a Roma, il Ministro Giuseppe Valditara è intervenuto presso l'Istituto Professionale per i Servizi per Enogastronomia ed Ospitalità Alberghiera Vincenzo Gioberti all’iniziativa “Olio extravergine di oliva, nuovi percorsi didattici negli Istitut…



Chi è Vittorio Rizzi, il nuovo capo dei Servizi Segreti che prende il posto di Elisabetta Belloni


@Politica interna, europea e internazionale
Servizi Segreti, Meloni nomina Vittorio Rizzi al posto di Elisabetta Belloni Sarà Vittorio Rizzi a prendere il posto di Elisabetta Belloni a capo del Dipartimento delle informazioni per la sicurezza (Dis), l’organo di coordinamento dei Servizi Segreti



In this tutorial, you will learn how to automate a cold disaster recovery for Oracle #HeatWave #MySQL in #OCI. It outlines the procedures for utilizing the OCI Full Stack DR service to manage the switchover and failover processes docs.oracle.com/en/learn/full-…

informapirata ⁂ reshared this.



Cecilia Sala, Elon Musk, Servizi Segreti: cosa ha detto Meloni nella conferenza stampa di inizio anno


@Politica interna, europea e internazionale
Cosa ha detto Meloni nella conferenza stampa di inizio anno 2025 La liberazione di Cecilia Sala, le dimissioni di Elisabetta Belloni dalla guida dei Servizi Segreti, il presunto accordo su Starlink con Elon Musk, la guerra in Ucraina, le voci su



L'autorità austriaca per la protezione dei dati è stata condannata dalla CGUE
L'autorità voleva consentire un massimo di due reclami al mese per ciascun reclamante. La CGUE ha respinto questo limite
mickey09 January 2025
CJEU Decision


noyb.eu/it/austrian-data-prote…