Salta al contenuto principale



In attesa del prossimo papa che piace anche ai non-credenti


Scommettiamo che, tempo sei mesi, anche del prossimo papa si dirà (o meglio, i suoi seguaci diranno) che è un papa che piace ai credenti e ai non-credenti?

A me i papi non piacciono mai (*) ma probabilmente rappresento una parte minoritaria dei non-credenti.

(*) il che non vuol dire li consideri tutti dei pendagli da forca ma se facessi la lista dei cento terrestri che mi piacciono di più dubito ci finirebbe dentro un papa.



poliversity.it/users/colonnell…


Diete vegane e aminoacidi essenziali: il punto critico che pochi considerano
@scienza
focustech.it/news/diete-vegane…
Le diete vegane stanno guadagnando sempre più terreno, spinte da motivazioni etiche, ambientali e salutistiche. Eliminando tutti i prodotti di origine animale, molti trovano in questo




FREEDOM FLOTILLA PER GAZA: “Un drone ha bombardato una nostra imbarcazione vicino a Malta”


@Notizie dall'Italia e dal mondo
L’attacco, attribuito da più parti a Israele, è avvenuto alle 00:23. La Freedom Flotilla ha inviato un segnale di SOS. Malta sostiene di aver risposto e che tutti gli attivisti a bordo sono salvi
L'articolo FREEDOM FLOTILLA PER



Attacco a Commvault: vulnerabilità zero-day sfruttata da attori statali


La piattaforma di backup dei dati aziendali Commvault ha segnalato una compromissione del suo ambiente Microsoft Azure a causa di un attacco che ha sfruttato una vulnerabilità precedentemente sconosciuta, il CVE-2025-3928. L’azienda ha affermato che l’incidente è stato avviato da un gruppo che agisce per conto di uno Stato, ma al momento non ci sono prove di un accesso non autorizzato ai dati degli utenti.

I rappresentanti di Commvault sono venuti a conoscenza dell’attività sospetta il 20 febbraio, quando hanno ricevuto una notifica da Microsoft. L’attacco è stato effettuato sfruttando una vulnerabilità zero-day successivamente identificata come CVE-2025-3928.

Le credenziali compromesse sono state successivamente aggiornate tempestivamente e le misure di sicurezza sono state rafforzate. Commvault ha affermato che la violazione ha interessato un numero limitato di clienti con cui la piattaforma collabora in collaborazione con Microsoft. L’azienda sottolinea che i dati di backup sono rimasti protetti e che le attività operative e l’erogazione dei servizi non hanno subito ripercussioni.Conoscenze che ti fanno bandire.

In precedenza, la vulnerabilità CVE-2025-3928 era inclusa nel registro delle vulnerabilità attivamente sfruttate. Le agenzie federali hanno ricevuto l’ordine di correggere le minacce al Commvault Web Server entro il 17 maggio 2025.

Insieme a ciò, vengono fornite raccomandazioni per prevenire tali attacchi. Tra queste rientrano l’implementazione di un criterio di accesso condizionale su tutte le applicazioni Microsoft 365, Dynamics 365 e Azure AD registrate all’interno di un singolo tenant.

Si consiglia agli utenti di monitorare le autorizzazioni provenienti da indirizzi IP al di fuori degli intervalli consentiti. I seguenti indirizzi IP sono stati identificati come fonti di attività dannose: 108[.]69[.]148[.]100, 128[.]92[.]80[.]210, 184[.]153[.]42[.]129, 108[.]6[.]189[.]53 e 159[.]242[.]42[.]20. Si consiglia di bloccare immediatamente questi indirizzi nei criteri di accesso condizionale e di registrare i tentativi di accesso da parte di questi indirizzi e di inoltrarli al supporto tecnico di Commvault per l’analisi.

Nel complesso, la situazione evidenzia la necessità di una revisione periodica delle impostazioni di sicurezza dell’infrastruttura cloud, soprattutto nel contesto di potenziali attacchi coordinati tra stati nazionali. Nonostante la portata limitata dell’incidente, la sua divulgazione è diventata un’ulteriore ragione per aggiornare le pratiche di sicurezza a tutti i livelli dei sistemi IT aziendali.

L'articolo Attacco a Commvault: vulnerabilità zero-day sfruttata da attori statali proviene da il blog della sicurezza informatica.



Gli hacktivisti filo-russi bombardano le organizzazioni pubbliche olandesi con attacchi DDoS

Gli hacktivisti filorussi prendono costantemente di mira importanti organizzazioni pubbliche e private nei Paesi Bassi con attacchi DDoS (Distributed Denial of Service), causando problemi di accesso e interruzioni del servizio

bleepingcomputer.com/news/secu…

@Informatica (Italy e non Italy 😁)

reshared this



Ebbene sì, ho conoscenti che pubblicano...cose così.

Genuinamente convinti.

Ho una sensazione strana in proposito perché, in generale, sono persone che stimo

Forse anche per questo vivo questi post come qualcosa di lacerante, spiazzante.

Non so davvero come interagire, cosa rispondere quando mi chiedono "hai visto il post su #trump ?".

Rispondere significherebbe perdere un'amicizia.
O peggio ancora perdersi in sfiancanti discussioni.

Nota: la pagina su cui è pubblicata questa roba ha 45.000 followers.

#propaganda #trumpismo
#usa #dazi #ucraina #amicizie #GuerraUcrainaRussia #disinformationalert



L'intelligenza artificiale e il futuro delle forze dell'ordine: i rischi di un'applicazione perfetta di leggi imperfette

  • Come armonizzare le complessità della regolamentazione globale dell'IA
  • Shadow AI: il rischio nascosto del caos operativo
  • Ho letto la legge sull'intelligenza artificiale dell'UE così non devi farlo tu: ecco 5 cose che devi sapere
Dai piccoli casi di evasione fiscale e violazioni delle normative ai reati più gravi, i nostri sistemi legali e di controllo delle leggi hanno sempre funzionato partendo dal presupposto che non tutte le infrazioni verranno scoperte e tanto meno punite.

techradar.com/pro/ai-and-the-f…

@Intelligenza Artificiale

reshared this



Un attacco rilevato, sei armi nuove: il ritorno di Mustang Panda terrorizza l’Asia


Il gruppo Mustang Panda, legato alla Cina, è tornato sotto i riflettori dopo aver preso di mira un’organizzazione in Myanmar. L’operazione ha comportato l’impiego di una nuova ondata di strumenti dannosi che non erano stati precedentemente osservati dai ricercatori. Questo caso evidenzia quanto il gruppo adotti misure sistematiche e mirate per aumentare la sofisticatezza e la segretezza dei propri attacchi informatici.

Uno degli elementi principali degli ultimi attacchi è stata una versione aggiornata della backdoor TONESHELL. Secondo Zscaler ThreatLabz (1 , 2), la sua modifica ora utilizza un protocollo FakeTLS migliorato per comunicare con il server di comando e controllo e ha anche cambiato il metodo di generazione e memorizzazione degli identificatori delle vittime. Ciò riduce la probabilità di rilevamento e aumenta la resilienza quando si opera all’interno di una rete compromessa.

Oltre alla versione aggiornata di TONESHELL, gli esperti hanno identificato contemporaneamente tre sue varianti. Una di queste è una normale reverse shell, l’altra consente di scaricare DLL dal server di controllo e di iniettarle in processi legittimi come “svchost.exe“. La terza opzione è la più complessa: scarica file arbitrari ed esegue comandi dal server remoto tramite il proprio protocollo TCP.

Un miglioramento significativo del toolkit è stato il componente StarProxy, utilizzato per lo spostamento verso reti interne. Viene avviato tramite DLL Sideloading e utilizza lo stesso protocollo FakeTLS. StarProxy esegue il proxy del traffico tra le macchine infette e i server C&C utilizzando socket TCP e crittografando i dati con un algoritmo XOR personalizzato. Il suo utilizzo è particolarmente efficace quando si lavora con dispositivi che non hanno accesso diretto a Internet.

Inoltre, durante l’indagine, gli specialisti di Zscaler hanno scoperto due nuovi keylogger: PAKLOG e CorKLOG. Entrambi registrano le sequenze di tasti premuti e i dati degli appunti, tuttavia CorKLOG utilizza la crittografia RC4 per memorizzare i registri e crea meccanismi di avvio automatico tramite i servizi di sistema e il task scheduler. È importante notare che entrambi gli strumenti non trasferiscono dati autonomamente: questa funzione è implementata da componenti esterni, il che rende difficile il rilevamento.

Un altro elemento nell’arsenale di Mustang Panda è un driver del kernel di Windows chiamato SplatCloak. Si installa tramite lo strumento SplatDropper e disattiva i meccanismi di protezione associati alle soluzioni Windows Defender e Kaspersky Lab. Ciò consente ai processi dannosi di operare senza interferenze da parte dei sistemi di sicurezza.

Mustang Panda, nota anche come BASIN, Bronze President, Camaro Dragon, Earth Preta e altri alias, è attiva almeno dal 2012. Le sue attività si sono tradizionalmente concentrate su strutture governative, eserciti, minoranze etniche e organizzazioni non profit nei paesi dell’Asia orientale. Per lungo tempo uno dei suoi biglietti da visita è stata la distribuzione di PlugX tramite DLL Sideloading, ma negli ultimi anni si è assistito a un netto passaggio a mezzi più sofisticati e adattabili.

La varietà di nuovi componenti, gli aggiornamenti regolari e la mimetizzazione multistrato indicano un elevato livello di preparazione e flessibilità della squadra d’attacco. Tutte queste misure mirano ad aumentare l’efficienza e la sopravvivenza delle operazioni in condizioni di dura concorrenza nel campo della sicurezza informatica.

L'articolo Un attacco rilevato, sei armi nuove: il ritorno di Mustang Panda terrorizza l’Asia proviene da il blog della sicurezza informatica.

informapirata ⁂ reshared this.



I dati sui segreti generati dall'intelligenza artificiale: una realtà preoccupante

L'analisi di GitGuardian su circa 20.000 repository con utilizzo attivo di Copilot ha rivelato uno schema preoccupante: oltre 1.200 repository hanno rivelato almeno un segreto, pari al 6,4% del campione. Questa percentuale è superiore del 40% rispetto alla media di tutti i repository pubblici, che si attesta al 4,6%

Quando gli sviluppatori integrano gli assistenti AI nei loro flussi di lavoro, spesso:

Genera chiavi API direttamente nelle bozze del codice
Crea credenziali temporanee che non vengono mai ruotate
Distribuire identità macchina con autorizzazioni eccessive
Perdere traccia di quali sistemi di intelligenza artificiale hanno accesso a quali risorse

thehackernews.com/expert-insig…

@Intelligenza Artificiale

reshared this



Single-Board Z80 Computer Draws Inspiration From Picasso


Picasso and the Z80 microprocessor are not two things we often think about at the same time. One is a renowned artist born in the 19th century, the other, a popular CPU that helped launch the microcomputer movement. And yet, the latter has come to inspire a computer based on the former. Meet the RC2014 Mini II Picasso!

As [concretedog] tells the story, what you’re fundamentally looking at is an RC2014 Mini II. As we’ve discussed previously, it’s a single-board Z80 retrocomputer that you can use to do fun things like run BASIC, Forth, or CP/M. However, where it gets kind of fun is in the layout. It’s the same fundamental circuitry as the RC2014, but it’s been given a rather artistic flair. The ICs are twisted this way and that, as are the passive components; even some of the resistors are dancing all over the top of one another. The kit is a limited edition, too, with each coming with a unique combination of colors where the silkscreen and sockets and LED are concerned. Kits are available via Z80Kits for those interested.

We love a good artistic PCB design; indeed, we’ve supported the artform heavily at Supercon and beyond. It’s neat to see the RC2014 designers reminding us that components need not live on a rigid grid; they too can dance and sway and flop all over the place like the eyes and or nose on a classic Picasso.

It’s weird, though; in a way, despite the Picasso inspiration, the whole thing ends up looking distinctly of the 1990s. In any case, if you’re cooking up any such kooky builds of your own, modelled after Picasso or any other Spanish master, don’t hesitate to notify the tipsline.


hackaday.com/2025/05/01/single…





[ comunicato stampa di #XR ]

Per il quinto giorno consecutivo, Extinction Rebellion torna in azione a Roma. Questa mattina, poco dopo le 10, un centinaio di persone ha occupato l’ingresso del Ministero di Giustizia di via Arenula. Dopo aver lanciato in aria polvere colorata, creando una nuvola dalle mille sfumature, hanno aperto un grande striscione con scritto “Nel buio fascista, i colori della giustizia. “Questi colori rappresentano le mille sfumature della giustizia e l’amore per la diversità e per i valori democratici di solidarietà e riconnessione con la Terra” afferma Ludovica. “Di fronte al buio che avanza, restituiamo rabbia, gioia e colori.”

Per sottolineare queste contraddizioni, i manifestanti si sono poi seduti a terra, mostrando cartelli che recitano “Dio è morto … nelle carceri, nei CPR, nel Mediterraneo, a Gaza, nei decreti sicurezza”, un chiaro riferimento alla nota canzone di Francesco Guccini, una delle canzoni di protesta più amate, uscita nel 1965 che, paradossalmente, venne censurata dalla RAI, ma trasmessa invece da Radio Vaticana. Un testo che, evocando i luoghi simbolo del male, i campi di sterminio, parla di un Dio ucciso dall’ipocrisia, dal falso mito della razza, dalla politica fatta di odio e di paura. Una rilettura in chiave attuale, quindi, quella di Extinction Rebellion, che elenca i luoghi dove oggi le persone soffrono e muoiono a causa delle scelte politiche in tema di crisi ecoclimatica, migrazioni, sicurezza. “Quegli stessi ministri che hanno promosso politiche distruttive per clima, ambiente e diritti, in questi giorni successivi alla morte di Papa Francesco, hanno dichiarato il loro impegno verso gli ultimi” afferma ancora Ludovica. Tra gli altri si è espresso, appunto, il ministro della Giustizia, Carlo Nordio, che ha dichiarato: “Nella sua grande misericordia era molto sensibile alle sofferenze dei carcerati. Nel suo nome lavoreremo per rendere il sistema penitenziario sempre più umano”.

Affermazioni che sembrano tuttavia non trovare riscontro nelle numerose critiche e osservazioni, come quella delle Camere Penali, che in questi mesi sono arrivate alla gestione della giustizia e delle carceri e all’approvazione del #DecretoSicurezza . L’introduzione di numerosi nuovi reati e l’inasprimento delle pene sono stati definiti incostituzionali da moltissimi autorevoli commentatori, anche internazionali, e in ultimo è arrivato un durissimo appello sottoscritto da 237 costituzionalisti, di cui è primo firmatario Gustavo Zagrebelsky. Il testo sottolinea l’impostazione autoritaria della gestione dell’ OrdinePubblico e della giustizia da parte dell’attuale Governo “il filo che lega il metodo e il merito di questo nuovo intervento normativo rende esplicito un disegno complessivo, che tradisce un’impostazione autoritaria, illiberale e antidemocratica, non episodica od occasionale ma mirante a farsi sistema, a governare con la paura invece di governare la paura”.

“Di fronte all’ipocrisia di chi, in ogni scelta politica, ha ucciso solidarietà, fratellanza e libertà gridiamo Dio è morto”, conclude #ExtinctionRebellion






Blurry Image Placeholders, Generated With Minimal CSS


Low-quality image placeholders (LQIPs) have a solid place in web page design. There are many different solutions but the main gotcha is that generating them tends to lean on things like JavaScript, requires lengthy chunks of not-particularly-human-readable code, or other tradeoffs. [Lean] came up with an elegant, minimal solution in pure CSS to create LQIPs.

Here’s how it works: all required data is packed into a single CSS integer, which is decoded directly in CSS (no need for any JavaScript) to dynamically generate an image that renders immediately. Another benefit is that without any need for wrappers or long strings of data this method avoids cluttering the HTML. The code is little more than a line like <img src="…" style="--lqip:567213"> which is certainly tidy, as well as a welcome boon to those who hand-edit files.

The trick with generating LQIPs from scratch is getting an output that isn’t hard on the eyes or otherwise jarring in its composition. [Lean] experimented until settling on an encoding method that reliably delivered smooth color gradients and balance.

This method therefore turns a single integer into a perfectly-serviceable LQIP, using only CSS. There’s even a separate tool [Lean] created to compress any given image into the integer format used (so the result will look like a blurred version of the original image). It’s true that the results look very blurred but the code is clean, minimal, and the technique is easily implemented. You can see it in action in [Lean]’s interactive LQIP gallery.

CSS has a lot of capability baked into it, and it’s capable of much more than just styling and lining up elements. How about trigonometric functions in CSS? Or from the other direction, check out implementing a CSS (and HTML) renderer on an ESP32.


hackaday.com/2025/05/01/blurry…



A photograph of Trump administration official Mike Waltz's phone shows him using an unofficial version of Signal designed to archive messages during a cabinet meeting.

A photograph of Trump administration official Mike Waltzx27;s phone shows him using an unofficial version of Signal designed to archive messages during a cabinet meeting.#News

#News #x27


A recent memo detailed a future where soldiers can repair their own equipment.#News


Army Will Seek Right to Repair Clauses in All Its Contracts


A new memo from Secretary of Defense Pete Hegseth is calling on defense contractors to grant the Army the right-to-repair. The Wednesday memo is a document about “Army Transformation and Acquisition Reform” that is largely vague but highlights the very real problems with IP constraints that have made it harder for the military to repair damaged equipment.

Hegseth made this clear at the bottom of the memo in a subsection about reform and budget optimization. “The Secretary of the Army shall…identify and propose contract modifications for right to repair provisions where intellectual property constraints limit the Army's ability to conduct maintenance and access the appropriate maintenance tools, software, and technical data—while preserving the intellectual capital of American industry,” it says. “Seek to include right to repair provisions in all existing contracts and also ensure these provisions are included in all new contracts.”
playlist.megaphone.fm?p=TBIEA2…
Over the past decade, corporations have made it difficult for people to repair their own stuff and, somehow, the military is no exception. Things are often worse for the Pentagon. Many of the contracts it signs for weapons systems come with decades long support and maintenance clauses. When officials dig into the contracts they’ve often found that contractors are overcharging for basic goods or intentionally building weapons with proprietary parts and then charging the Pentagon exorbitant fees for access to replacements. 404 Media wrote more about this problem several months ago. The issue has gotten so bad that appliance manufacturers and tractor companies have lobbied against bills that would make it easier for the military to repair its equipment.

This has been a huge problem for decades. In the 1990s, the Air Force bought Northrop Grumman’s B-2 Stealth Bombers for about $2 billion each. When the Air Force signed the contract for the machines, it paid $2.6 billion up front just for spare parts. Now, for some reason, Northrop Grumman isn’t able to supply replacement parts anymore. To fix the aging bombers, the military has had to reverse engineer parts and do repairs themselves.

Similarly, Boeing screwed over the DoD on replacement parts for the C-17 military transport aircraft to the tune of at least $1 million. The most egregious example was a common soap dispenser. “One of the 12 spare parts included a lavatory soap dispenser where the Air Force paid more than 80 times the commercially available cost or a 7,943 percent markup,” a Pentagon investigation found. Imagine if they’d just used a 3D printer to churn out the part it needed.

As the cost of everything goes up, making it easier for the military to repair their own stuff makes sense. Hegseth’s memo was praised by the right-to-repair community. “This is a victory in our work to let people fix their stuff, and a milestone on the campaign to expand the Right to Repair. It will save the American taxpayer billions of dollars, and help our service members avoid the hassle and delays that come from manufacturers’ repair restrictions,” Isaac Bowers, the Federal Legislative Director of U.S. PIRG, said in a statement.

The memo would theoretically mean that the Army would refuse to sign contracts with companies that make it difficult to fix what it sells to the military. The memo doesn’t carry the force of law, but subordinates do tend to follow the orders given within. The memo also ordered the Army to stop producing Humvees and some other light vehicles, and Breaking Defense confirmed that it had.

With the Army and the Pentagon returning to an era of DIY repairs, we’ll hopefully see the return of PS: The Preventive Maintenance Monthly. Created by comics legend Will Eisner in 1951, the Pentagon funded comic book was a monthly manual for the military on repair and safety. It included sultry M-16 magazines and anthropomorphic M1-Abrams explaining how to conduct repairs.

The Pentagon stopped publishing the comic in 2019, but with the new push in the DoD for right-to-repair maybe we’ll see its return. It’s possible in the future we’ll see a comic book manual on repairing a cartoon MQ-9 Reaper that leers at the reader with a human face.
A tank teaching you how to repair it. Image: DoD archive.


#News



The CEO of Meta says "the average American has fewer than three friends, fewer than three people they would consider friends. And the average person has demand for meaningfully more.”#Meta #chatbots #AI










Bluesky launches a checkmark verification system, streaming software Streamplace gets 500k USD in funding, and much more!


ATmosphere Report – #114

The Bluesky and ATmosphere reports are back after I was occupied last week with the Ahoy! conference about ATProto in Hamburg. It was amazing to meet so many cool people in real life, and share the excitement of working on this network together. There were some great talks, and just being around people who you can talk in-depth about Bluesky and ATProto with is just great. Hoping to see many more ATProto conferences pop up and meet more of you in real life.

A practical note: if you missed the ATmosphere report last week, a reminder that I’m also sending out the reports via email every Friday. This comes with an extra analysis article that’s not on the website, so don’t forget to subscribe!

Bluesky launches a blue check verification system


Bluesky has launched a new verification system for their platform, with blue checkmarks. With the checkmark system, Bluesky selects a few Trusted Verifiers, who can hand out checkmarks. Bluesky PBC will also hand out checkmarks to “authentic and notable accounts”. The main reason for this system’s existence is that the other verification system, using domain names as handles, did not perform well enough. Bluesky PBC says that 270k accounts have set their own domain name as a handle, but not enough high-profile accounts have done so. The other problem with domain names as verification is that many well-known public figures do not have a well-known website. The first organisations that are Trusted Verifiers in the Bluesky app are the New York Times and Wired Magazine.

Bluesky PBC advertises the new checkmark verification system with its Trusted Verifiers as “a healthy digital society should distribute power”. However, it is unclear with the current implementation to what extend power is actually distributed. Bluesky PBC is the one who selects the Trusted Verifiers that can be displayed in their app. In their blog post, they also write: “Bluesky will review these verifications as well to ensure authenticity.” To me, it seems far from distributing power, and can at best be seen as distributing operational work. With Bluesky PBC holding full control of who gets to be a Trusted Verifier, as well as reviewing their output, how much power has Bluesky PBC actually distributed?

The new checkmark verification system is not exclusive to the Bluesky app however, and it is build on an open system. Anyone can create verifications or become a Verifier, as all the data for verification is openly accessible to anyone. The only difference is that verifications that are not made by Bluesky PBC or one of their Trusted Verifiers will not be visible in the official Bluesky clients. Other systems have already sprung up, a new verifier tool by cred.blue allows anyone to easily hand out verifications. The Deer client, which is a fork of the Bluesky client, already allows for anyone to set their own Verifiers as well. I’ll talk more about this in an upcoming article, as what is happening with Deer and verification has some interesting implications on how the network will likely develop.

For now, Bluesky PBC has build a technologically cool system, which also solves a meaningful problem that their app has in the short term. While the way it is currently implemented falls short of the advertised distribution of power regarding verification, the team is clear that this is an early implementation and that the system will evolve later.

Streamplace funding


Some news from streaming software Streamplace:

  • Streamplace has raised 100k Livepeer tokens, worth around 500k USD, from the Livepeer Treasury to further expand the Streamplace platform. The money will be used to expand the team, enhance infrastructure and build a deeper integration with ATProto, as well as building content moderation infrastructure.
  • A short explanation of Livepeer, and how it relates to Streamplace. Livepeer is a decentralised network for video transcoding and processing. Transcoding (in this context) processes the video stream to make it accessible in various formats and qualities, so a stream can be viewed both by someone on a slow internet connection in 360p, as well as someone with fast internet in 4K definition. Livepeer is a DAO, with an attached crypto token. Streamplace uses Livepeer for the video transcoding, and because of this integration, which allows the Livepeer network to grow as well, the Livepeer DAO has awarded Streamplace 100k tokens, currently worth around 500k USD. It is unclear to me how the Livepeer token works, with its corresponding tokenomics, and where the value of the tokens is coming from.
  • Streamplace creator Eli Mellon gave an interview on the devtools-fm podcast where Eli goes into more detail on the background of Streamplace and how the software works.
  • Two other ATProto apps are working on integration Streamplace. Skylight already announced earlier to be working with Streamplace. At the ATProto conference Ahoy in Hamburg last week Joe Basser, co-founder of the ATProto video platform, announced to be working on livestreaming with Streamplace as well.
  • Streamplace is hiring a Decentralized Video Protocol Engineer and a Lead Front-End Engineer
  • An OBS overlay to display Streamplace chat on-stream.


An update on relays and independent infra


Bluesky PBC made some changes to how their relays work, with an update with the unassuming name of ‘Sync 1.1′. The update made it much cheaper to run relays, as they do not have to store data of the entire network anymore. This has made a drastic impact on running relays. Last month, independent developer @futur set up a relay on his own Raspberry Pi. Now Phil, another independent developer, has set up multiple relays and made them publicly accessible. This means that there are now multiple other full-network relays that index the entire network, that are outside of US jurisdiction. Just as importantly, running these full-network relays is cheap, with costs getting as low as 18 USD per month. Feed builder Graze is also creating their own implementation of a relay: Turbostream includes a large amount of extra information in the stream. For example, where Jetstream (a simplified version of a relay) broadcasts a reply, Turbostream broadcasts a reply together with the post that is being replied to, as well as a range of other information. This in turn makes it easier to other parties to build on, as most information needed is already included in Turbostream.

These developments leads to some interested new questions. When it comes to running a relay, technology and costs are clearly not barriers anymore. But what about moderation and uptime guarantees? Is having a relay that many other parties depend on even the right model of the network?

It also calls the model that the Free Our Feeds campaign had in mind, which aligned more with a perspective of expensive and large relays. Today, Free Our Feeds announced that they will donate a 50k USD grant to a new IndieSky Working Group. The IndieSky came out of the second day of the conference, organised by Boris Mann and Ted Han. Mann and Han are behind the ATProtocol Developer Community Group, and also organised the first ATProto conference in Seattle last month. The goal of IndieSky is to “work together on R&D, code, and infrastructure on how and why to run different parts of the ATProto stack”, with more details in the announcement. The first meeting for the working group is on May 8th.

In Other News


The Ahoy! conference for the European Social Web was last week, and as an extremely biased person who helped organise the conference I think it was a great success! Massive shout-out to Sebastian Korfmann who has done an incredible amount of work getting the conference to such a great place, super impressive. During the conference I did some longer video interviews with some of the people in the community, those videos will be released in the coming weeks. The main takeaway for me from the conference was to see the amount of positive energy and enthusiasm in the community. People are aware that they are contributing to a space that has massive potential and is undergoing rapid changes. I’m excited to see more conferences for ATProto, and meet more people from the community in real life, as it has been super great to meet the people at Ahoy!.

Turtleisland.social is a Mastodon server for the North American Native/Indigenous community. They have set up their own PDS server for community members to join Bluesky as well. Community-centered data hosting is one of the possibilities with the PDS system of Bluesky that is mentioned regularly as an option, but has not been borne out much yet. Two other communities are in the process of building out a similar structure: Blacksky is creating their own PDS software for the Black community, and Northsky is building out systems that allow people to easily migrate their ATProto account to a Northsky PDS. It’s worth pointing out here that the early adopters of new technology on social networking are all minority communities. For people building social networks this provides a pragmatic argument (besides the much more important ethical argument) for creating safe digital spaces: the people for whom safety is the most crucial are also the most likely to be early adopters of new technologies.

Not all early adoption is by minority communities: Gander.social is a newly announced social network on ATProto, focusing on the Canadian community. Gander has a lot of plans for features that make it stand out from the Bluesky app. The project is still in development, and it seems once the project gets closer to launch it will become clearer what the ATProto integration will actually entail.

Bluesky has made some changes to their PDS, allowing people to sign up directly for an ATProto account on a PDS without going through the Bluesky app. Link aggregator platform Frontpage is one of the first to take advantage of this, allowing account creation on the Frontpage platform now.

Bluesky PBC is joining Lexicon Community Technical Steering Committee. Bluesky Engineer Bryan Newbold will be the representative. It signals a growing maturity of the ecosystem, that an effort run by the ATProto developer community can come to a place where Bluesky joins the initiative on an equal footing.

Openvibe is a multi-network client that combines someones Mastodon, Bluesky, Nostr and Threads accounts into a single app. Their latest update is an customisable For You algorithmic timeline, which combines posts from multiple networks into a unified algorithmic timeline.

Newsletter publishing platform Ghost now has a simple setting to share posts on Bluesky, via the ActivityPub bridge. This was already possible with Bridgy Fed, but that required some manual steps, where it is now a simple toggle setting.

The Links


For the protocol-minded people:

  • A proposal for private images (not posts!) on ATProto.
  • Proposal: A Simple XRPC Method for Signing Payloads in ATProtocol
  • News from Bluesky takes the most popular links on the network and displays them in an interface more like Hacker News.
  • Bluesky video client Skylight is working on a dislike feature so people can further fine tune their algorithm.
  • An ArXiv paper on Bluesky’s growth.
  • A frontend for a (selfhosted) PDS which displays the accounts on the PDS as well as their most recent posts.
  • An interview with Bluesky CTO Paul Frazee by Flipboard, at their recent Fediverse House event at SXSW.
  • A tool to explore duplicated content on Bluesky.
  • A Bluesky MCP server to bring context from Bluesky and ATProto into the context window of an LLM.
  • For ATProto data nerds: A watchface for Rebble which displays the current tid.
  • A simple web app to store running data on your PDS.
  • A blog on decentralisation and threat models.
  • An example of how inauthentic accounts use Starter Packs to quickly build a following and integrate themselves into the network.

That’s all for this week, thanks for reading! If you want more analysis, you can subscribe to my newsletter. Every week you get an update with all this week’s articles, as well as extra analysis not published anywhere else. You can subscribe below, and follow this blog @fediversereport.com and my personal account @laurenshof.online on Bluesky.

#bluesky

fediversereport.com/atmosphere…





si parla di "metalli rari" e "terre rare" come se fosse la stessa cosa. sono basita. spero che zelensky abbia scritto terre rare, così sarà vincolato a non dare un bel niente a trump. forse trump dovrebbe leggere la tabella periodica degli elementi... e tanti italiani anche.


Tutti a #Vercelli per un'esperienza di fuoco... 😈

L'immagine presenta un'atmosfera misteriosa e urbana, con un focus su oggetti che suggeriscono un gioco di ruolo o un'esperienza di gioco. Al centro, in caratteri rossi e bianchi, si legge "SODOMA 2" con la sottotitolo "URBAN GAME" in rosso. Sotto il titolo, si intravede una mano guantata di nero, posata su un foglio di carta beige, con un bastone di legno e un oggetto bianco curvo accanto. In alto a destra, un bicchiere con cubetti di ghiaccio aggiunge un tocco di eleganza. Lo sfondo è scuro e grigio, con un effetto di texture che contribuisce all'atmosfera enigmatica.

escaperoomvercelli.it/rooms/so…

in reply to 𝓘𝓰𝓸𝓻 🏴‍☠️ 🏳️‍🌈 🇮🇹

L'immagine presenta un'atmosfera misteriosa e urbana, con un focus su oggetti che suggeriscono un gioco di ruolo o un'esperienza di gioco. Al centro, in caratteri rossi e bianchi, si legge "SODOMA 2" con la sottotitolo "URBAN GAME" in rosso. Sotto il titolo, si intravede una mano guantata di nero, posata su un foglio di carta beige, con un bastone di legno e un oggetto bianco curvo accanto. In alto a destra, un bicchiere con cubetti di ghiaccio aggiunge un tocco di eleganza. Lo sfondo è scuro e grigio, con un effetto di texture che contribuisce all'atmosfera enigmatica.

Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B

🌱 Energia utilizzata: 0.238 Wh




in reply to 𝓘𝓰𝓸𝓻 🏴‍☠️ 🏳️‍🌈 🇮🇹

The image features a cartoon character standing on a sidewalk in front of a red brick wall. The character has a bald head with a few strands of brown hair on the sides, wears black-rimmed glasses, and a blue and black striped shirt. He is holding a microphone in his right hand and giving a thumbs-up with his left hand. His facial expression is cheerful, with a wide smile showing his teeth. To the right of the character, there is a black spider hanging from a web. The background includes green grass on either side of the sidewalk. The overall style of the image is simple and cartoonish, with bold outlines and flat colors.

Provided by @altbot, generated privately and locally using Ovis2-8B

🌱 Energy used: 0.150 Wh



"Medvedev, Trump ha finalmente costretto Kiev a pagare aiuti" non sia giammai che un paese aggredito venga aiutato semplicemente perché la vittima... i russi soni proprio degli "idealisti".


fra l'altro per certi versi la storia ucraina ricorda molto quella italiana. con popoli stranieri che hanno sempre cercato di soggiogarci. chissà se in caso di successo gli ucraini chiameranno questa una "guerra di indipendenza"


a chi non ha dubbi sulla reale alleanza della russia durante la seconda guerra mondiale, basta ricordare che quella che noi la chiamiamo "guerra di liberazione", viene chiamata invece da chi non sa che farsene della libertà come "guerra patriottica"...


Citazioni


Bill Hicks #billhicks

It's just a ride.

George Carlin #GeorgeCarlin

I like it when a flower or a little tuft of grass grows through a crack in the concrete. It's so fuckin' heroic.

Theodor Wiesengrund Adorno

Auschwitz comincia quando si vede un macello e si pensa: 'sono solo animali'

igi

Ecco fatto!

E. Cartman — with wicked eyesight

Bingo!

Siouxsie #siouxsie

Something is not better than nothing

Courtney Love #courtneylove

Barbie is not your friend

igi

La vita è un fatto troppo tragico per non riderne sguaiatamente


Dai semiconduttori alla difesa, occhio in Ue a non cadere nella trappola autarchica

@Notizie dall'Italia e dal mondo

Il Regno Unito ha inaugurato a Southampton il primo impianto europeo per la produzione di semiconduttori su scala industriale basati su fotonica del silicio. La notizia arriva nel pieno del riavvicinamento tra Londra e Bruxelles (che dovrebbe essere





Dal #MIM un augurio speciale di buon #1maggio a tutto il personale della scuola, a chi ogni giorno sostiene la crescita e la formazione di studentesse e studenti con passione e impegno.



incomaemeglio.blogspot.com/202…