PAKISTAN. Rimpatri e abusi per i migranti afgani in fuga dai talebani
@Notizie dall'Italia e dal mondo
Spasil Zazai, attivista per i diritti delle donne, è fuggita dall'Afghanistan in Pakistan. Dopo tre anni lei e le sue figlie sono ancora in attesa di ottenere il visto.
L'articolo PAKISTAN. Rimpatri e abusi per i migranti afgani in fuga dai talebani proviene da
Per il Pentagono la sicurezza nazionale passa dai chip. Ecco Secure Enclave
@Notizie dall'Italia e dal mondo
[quote]Il Pentagono ha annunciato il suo coinvolgimento in una nuova iniziativa del Dipartimento del Commercio degli Stati Uniti del valore di tre miliardi di dollari, atta a garantire alle forze armate statunitensi una supply chain affidabile per la microelettronica
Da qualche giorno il mio canale "Italiano" è mutilato, nel senso che rimane troncato dopo una manciata di post (numero variabile, ieri ne ho contati 23, stamani solo 12). Troncato proprio, nemmeno fermo in un caricamento di altri post.
Questo mi infastidisce abbastanza, il feed di quel canale è quello che consulto maggiormente.
Sono l'unica su @Poliverso :friendica: ad avere questo problema? @Signor Amministratore è cambiato qualcosa dopo l'upgrade di Friendica? Non sono certa che il problema abbia cominciato a manifestarsi subito dopo, ma sono sicura di non averlo avuto prima.
Tra le impostazioni non ho trovato niente di utile.
like this
Signor Amministratore ⁂ reshared this.
La Linea Adriatica della Snam. Un’opera inutile che devasta l’ambiente
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
I racconti di resistenza degli attivisti contro il mega gasdotto della Linea Adriatica su cui punta il Governo Meloni
L'articolo La Linea Adriatica della Snam. Un’opera inutile che devasta l’ambiente proviene da Valori.
RHC intervista Quilin Ransomware! “Giochiamo lealmente e aspettiamo un degno avversario sul campo”
Il qilin (dal cinese :麒麟) è una leggendaria creatura chimerica ungulata che appare nella mitologia cinese e si dice che appaia con l’imminente arrivo o la scomparsa di un saggio o di un illustre sovrano.
Il ransomware Qilin, è un esempio significativo della crescente complessità delle minacce cyber. Scoperto nel 2022, Qilin ha subito attirato l’attenzione per la sua capacità di colpire settori critici come la sanità e l’istruzione, in particolare nelle regioni dell’Africa e dell’Asia. Scritto in Rust e in C, Qilin offre un livello di personalizzazione senza precedenti che lo distingue dalla maggior parte degli altri ransomware. Gli operatori dietro questa minaccia possono modificare l’estensione dei file criptati, terminare processi specifici e regolare vari aspetti del comportamento del malware per adattarsi alle vittime, rendendo difficile una risposta uniforme.
Secondo quanto riportato da SentinelOne, le campagne ransomware di Qilin sono caratterizzate da una sofisticata struttura modulare che permette agli attori malevoli di modificare le operazioni e di selezionare processi da terminare in base al target specifico. Questo tipo di flessibilità è ciò che rende Qilin particolarmente insidioso, poiché ogni attacco può essere adattato alle difese della vittima, aumentando le possibilità di successo.
Data Leak Site (DLS) della cyber gang Qilin
Dietro Qilin vi è un’organizzazione criminale altamente strutturata e organizzata, il “Qilin cybercrime group”, noto per aver preso di mira numerose vittime, includendo settori di importanza strategica. Come altre bande ransomware, Qilin utilizza tattiche di doppia estorsione: non solo criptano i dati, ma minacciano anche di pubblicarli online se non viene pagato un riscatto (seconda estorsione). Il gruppo opera principalmente su forum clandestini del dark web e si è dimostrato molto abile nell’eludere le forze dell’ordine internazionali.
Quando affrontiamo queste minacce, è fondamentale adottare un approccio strategico e investigativo aumentando le capacità di rilevamento delle minacce e adottando processi di cyber threat Intelligence.
Un post relativo ad una azienda violata all’interno del data leak site di Quilin
Come sosteniamo da tempo, “conoscere i demoni è il primo passo per combatterli.” Seguendo questo modello del quale ci siamo fatti portavoce da tempo, RedHotCyber conduce costantemente interviste con i threat actors per aiutarci a comprendere le loro TTPs e aumentare conseguentemente le nostre difese. Approfondire le dinamiche interne di gruppi come Qilin permette non solo di anticipare i loro movimenti, ma anche di costruire difese più solide e reattive.
In un contesto in cui gli attacchi ransomware continuano a evolversi, è essenziale mantenere un approccio proattivo e adattabile per difendersi da queste minacce complesse e personalizzabili.
Statua di un qilin a Pechino (fonte wikipedia)
Intervista a Qilin Ransomware
1 – RHC: Grazie ragazzi per aver accettato la nostra intervista. Siete un gruppo comparso nel 2022 e a quanto pare il vostro nome è stato derivato dal qilin (麒麟), una leggendaria creatura mitologica cinese. Sembra che dietro questo nome ci sia un “potente” messaggio, potete parlarci del perché del nome qilin?
Qilin: Siamo lieti di rispondere alle vostre domande. Cominciamo dall’ideologia. Avete capito bene che il nome Qilin affonda le sue radici nell’antica filosofia cinese. Come ogni simbolo antico, Qilin ha un’intera serie di significati, ognuna delle cui luci completa il quadro generale. Probabilmente sapete che l’apparizione di Qilin nell’antica Cina aveva un significato molto specifico. Il Qilin appariva sempre davanti agli occhi della gente prima che un grande guerriero o un grande saggio nascesse sulla Terra. Per questo motivo, i cinesi ritengono che il Qilin sia stato visto prima della nascita di Confucio. Inoltre, vorrei attirare la vostra attenzione sul fatto che Qilin è un drago ardente, spesso raffigurato con il corpo di un bufalo. Si tratta di un’evidente allusione al Toro di Wall Street. Per noi è ovvio che il toro americano si trasforma da aggressore a fuggitivo. E si capisce perfettamente di chi ha paura. Siamo certi che gli egemoni del passato, sotto forma di Stati Uniti e Paesi della vecchia Europa, stanno perdendo la loro influenza nel mondo anno dopo anno. Molto presto, da Paesi prosperi si trasformeranno in “cortili” del mondo, dilaniati da conflitti e guerre civili. E noi vogliamo fare di tutto perché questo accada il prima possibile. Siamo sostenitori di un mondo multipolare. E il nostro Qilin sarà molto presto calpestato dal toro da combattimento del mondo occidentale.
Toro di Bowling Green creato dall’artista italiano Arturo Di Modica in seguito al crollo della borsa del Lunedì Nero del 1987 (fonte wikipedia)
2 – RHC: Siete un rebrand di un gruppo ransomware già esistente o affiliati di altri RaaS che hanno deciso di mettersi in proprio? Il 2022, in effetti, coincide con la fine del gruppo REvil e del mitico “Happy Blog”, uno tra i primi data Leak Site.
Qilin: La nascita di Qilin non è in alcun modo collegata al crollo di REvil e del suo “Happy Blog”. Naturalmente, monitoriamo attentamente ciò che accade nel nostro settore e abbiamo tratto le giuste conclusioni dopo la chiusura di questa piattaforma. Non ripetiamo i loro errori. Ci avvaliamo dei migliori specialisti al mondo e, naturalmente, teniamo conto dell’esperienza dei nostri predecessori nell’implementazione della nostra soluzione tecnologica.
3 – RHC: Attualmente tra sviluppatori, affiliati, broker di accesso, quante persone gravitano attorno alla vostra organizzazione?
Qilin: Siamo spiacenti ma non possiamo rispondere a questa domanda per la nostra sicurezza. Posso solo dire che i nostri team lavorano in molti stati e che la struttura è decentralizzata.
4 – RHC: Se possibile potete darci un indice dei guadagni di una organizzazione tipo la vostra e che percentuale di questi vengono dirottati verso i vostri affiliati?
Qilin: Anche in questo caso, non siamo pronti a indicare cifre specifiche. Posso dire che non guadagniamo abbastanza. Lavoriamo secondo lo schema: 80% all’attaccante, 20% al servizio. La maggior parte di ciò che riceviamo va a sostenere varie associazioni che lottano per la libertà e l’indipendenza in tutto il mondo. Questa è un’ottima motivazione per aumentare il volume dei nostri attacchi e ampliare il numero dei nostri partecipanti.
5 – RHC: Parliamo ora dei punti di accesso delle vittime. Avete un reparto che scova vulnerabilità che vi consentono l’accesso alle reti delle vittime oppure vi affidate agli Initial Access Broker (IaB)?
Qilin: Posso rispondere in questo modo: utilizziamo tutte le possibilità e in ogni caso specifico un team sceglie il modo migliore per raggiungere il proprio obiettivo. A volte è più facile rivolgersi a un broker, ma il più delle volte preferiamo fare tutto da soli. Solo in questo caso possiamo essere completamente sicuri del risultato finale. Inoltre, ancora una volta, si tratta di questioni di sicurezza. Come diceva il già citato Confucio, è meglio pretendere da se stessi che chiedere agli altri.
6 – RHC: Generalmente, una volta all’interno della rete di una vittima, quanto tempo ci state prima di procedere a lanciare la cifratura dei dati?
Qilin : Possiamo ricordare un altro grande pensatore cinese, ovvero Sun Tzu e la sua arte della guerra. Sappiamo come aspettare. Naturalmente, tutto dipende dal caso specifico e dai compiti, ma possiamo rimanere nella rete della vittima per settimane: studiare il movimento dei processi aziendali, osservare come le persone negoziano all’interno dell’azienda… questo ci aiuta a capire come la vittima è abituata a giocare la partita e, di conseguenza, a vincere sul suo campo. E, naturalmente, ci piace guardare quando ogni sorta di stupido amministratore di sistema cerca di riparare qualcosa nella sua rete falla.
Copia su bambù dell’Arte della guerra di Sun Tzu, trascritta sotto l’imperatore Qianlong
7 – RHC: Parliamo della vostra soluzione. In che modo il vostro ransomware si differenzia dagli altri ransomware come ad esempio i famosi LockBit 3.0 o Akira? Se doveste spiegare ad un potenziale affiliato perchè iniziare una collaborazione con voi, cosa direste dal punto di vista tecnico relativamente alla vostra soluzione?
Qilin: Non vorrei entrare nei dettagli tecnici, perché ogni soluzione ha i suoi pro e i suoi contro. Inoltre, non è etico. I colleghi hanno lavorato o lavorano secondo i propri principi e le proprie soluzioni, noi analizziamo attentamente la loro esperienza e prendiamo le nostre decisioni.
8 – RHC: Potete descrivere il tipo di crittografia utilizzata dal vostro ransomware? Come garantite che i file delle vittime rimangano inaccessibili senza la chiave di decrittazione?
Qilin: Guardare qualche vittima che cerca di decifrare è un piacere speciale. Nessuno ci è mai riuscito. Inoltre, stiamo imparando. E vorremmo rivolgerci a queste persone. Amici, ci stiamo annoiando! Non potreste assumere specialisti più competenti. Non abbiamo mai visto nulla di interessante nel loro lavoro, semplici banalità e gli strumenti più primitivi. I vostri specialisti a volte sembrano degli uomini di Neanderthal che hanno legato una pietra a un bastone e hanno colpito la cassaforte. A volte è divertente, ma molto spesso è semplicemente patetico.
9 – RHC: Il codice del vostro ransomware, parte da codici noti (come ad esempio la fuoriuscita del codice di Conti), oppure avete scritto tutto da zero?
Qilin : Potrei offendermi e chiudere la conversazione a questo punto. Non abbiamo Zuckerberg nel nostro team, non rubiamo né compriamo gli sviluppi di altre persone. Vi spiegherò con un esempio accessibile a tutti. State camminando per strada, un tizio si avvicina e vi dà un disco “con le sue canzoni”. Lo inserirete nel vostro computer? Qual è la probabilità che si tratti di roba davvero bella? Abbastanza alta. Qual è la probabilità che sia un virus? Ancora più alta. Ma la probabilità più alta è che contenga sia musica che virus. Come possiamo fidarci di un fornitore del genere? Dove sono le garanzie che qualsiasi codice scaricato dalla rete non sia stato compromesso? Se volete ottenere qualcosa di veramente unico e interessante, fatelo da soli.
10 – RHC: Il vostro ransomware sembra essere disponibile in due versioni diverse: Rust e GoLang. Quali sono le ragioni per cui utilizzate entrambi i linguaggi e come decidete quale sia il più adatto per una particolare campagna? Quali sono le principali sfide che dovete affrontare nello sviluppo e manutenzione sia in ambiente Windows che Linux?
Qilin: Questo è un grosso equivoco. Lavoriamo in Rust e in C. La scelta del linguaggio dipende dallo specifico team di sviluppatori che lavora sul codice.
11 – RHC: Che potete raccontarci tecnicamente un classico processo di infezione da parte di Qilin? Da quanto sappiamo utilizzate il phishing come vettore di attacco iniziale che immaginiamo vi consente injection di specifici loader. Lavorate utilizzando anche falle specifiche di sicurezza o misconfiguration, come ad esempio Remote code Execution o password banali su RDP?
Qilin: In breve, usiamo tutto. Virus, sploit e altri strumenti di cui non voglio parlare molto.
12 – RHC: Le vulnerabilità 0-day o 1-day giocano un ruolo cruciale nel successo di alcuni attacchi. Siete coinvolti nel mercato 0-day? Quanto queste vulnerabilità influenzano la vostra strategia di attacco?
Qilin : Come ho detto sopra, utilizziamo assolutamente tutto, comprese le vulnerabilità 0-day e 1-day. In pratica non utilizziamo il mercato 0-day, per i motivi descritti nella risposta alla domanda 9. Preferiamo cercare le vulnerabilità da soli per due motivi. Preferiamo cercare le vulnerabilità da soli per due motivi. È più sicuro. È più divertente.
13 – RHC: Potete dirci 3 RaaS che vi piacciono e il perché?
Qilin : Rispondendo a questa domanda, potrei dimenticare alcuni dei miei colleghi e quindi offenderli. Vorrei evitarlo. Tutti i team e gli sviluppatori hanno i loro pro e contro. Abbiamo il nostro percorso.
14 – RHC: Quali sono, secondo voi i fattori principali che ostacolano la capacità del settore della sicurezza informatica di prevenire e mitigare efficacemente le minacce ransomware come il vostro?
Qilin: Se c’è una porta, troveremo la chiave. Inoltre, non capisco il significato della parola “mitigare” in questo contesto. Spesso vediamo stupidi servizi di cybersicurezza che cercano di “mitigare” un hack. Ma se l’azione è compiuta, come si può neutralizzare? Il consiglio è uno solo: imparare. Giochiamo pulito e aspettiamo un avversario degno sul campo, ma troppo spesso ci imbattiamo nell’incompetenza e nella vera e propria stupidità dei servizi di cybersecurity. Naturalmente, siamo soddisfatti di questa situazione. Ma in questo caso sorge un’altra domanda. Perché le aziende spendono così tanto denaro per il lavoro di sciocchi non qualificati? Forse è meglio darci ragione subito?
15 – RHC: Il vostro gruppo è noto per colpire le organizzazioni sanitarie. Potreste spiegare le ragioni dietro il vostro programma e quali obiettivi vi spingono a concentrare gli attacchi in questo settore sapendo anche che particolari incidenti possono portare a perdite di vite umane?
Qilin: Questo non è vero. Non “prendiamo di mira le organizzazioni sanitarie”. Se si guarda oltre i titoli dei media di vendita e si studia da vicino il nostro lavoro, si capisce che non ci concentriamo su nessun settore in particolare.
16 – RHC: Alla luce dei recenti attacchi del vostro gruppo agli ospedali del servizio sanitario nazionale nel Regno Unito, avete dichiarato pubblicamente di non avere rimpianti e di non considerarvi colpevoli. Avete giustificato queste azioni come politicamente motivate, sostenendo che il governo britannico sta trascurando i bisogni di coloro che combattono in prima linea nel mondo libero. Potete chiarire l’apparente contraddizione tra le motivazioni finanziarie e le giustificazioni politiche (hacktivism) per questi attacchi? Queste azioni sono un incidente isolato o rappresentano un cambiamento più ampio negli obiettivi e nelle tattiche del vostro gruppo?
Qilin: Se parliamo di un attacco specifico agli ospedali del Servizio sanitario nazionale, in questo caso abbiamo dato il diritto di commentare il nostro lavoro agli autori dell’attacco, ragazzi ucraini di grande talento. Come ho già detto, molti team di tutto il mondo lavorano con noi. Ad esempio, forniamo software agli Houthi yemeniti. Per noi è stata una rivelazione, ma loro hanno ragazzi di grande talento. Le dirò la stessa cosa che dicono i politici: noi forniamo semplicemente uno strumento, un software che viene utilizzato da una serie di persone in tutto il mondo. Le faccio un esempio. I governi di Gran Bretagna, Stati Uniti, Germania e molti altri Paesi oggi forniscono armi alla stessa Ucraina. Si tratta di uno strumento per risolvere i problemi politici di un determinato Paese. Quando questi Paesi inviano armi all’Ucraina, pensano alle vittime civili? Al fatto che queste armi uccideranno anche i civili nel Donbass? Ovviamente no. Questo è incredibilmente fastidioso. Viviamo in un mondo in cui una vita di un abitante della Gran Bretagna vale più di cento, mille vite di abitanti dell’Eritrea, della Striscia di Gaza, del Pakistan… è una lista infinita! Ma l’intero “mondo civilizzato” si preoccupa solo del fatto che gli studenti di medicina sono stati costretti a trasportare da un ospedale all’altro le provette di urina dei residenti di Londra.
17 – RHC: I professionisti della sicurezza hanno recentemente identificato nuove tecniche impiegate dal vostro gruppo per la raccolta di credenziali. In particolare, il vostro gruppo si sta specializzando nell’estrazione di credenziali memorizzate in Google Chrome dopo essersi pazientemente infiltrato nelle reti delle vittime. Ritenete che questo approccio sia più redditizio ed efficiente? Questi dati vengono utilizzati successivamente anche per sostenere il modello di monetizzazione del vostro gruppo?
Qilin : Rispondo brevemente – usiamo tutto.
18 – RHC: Mentre gran parte della discussione pubblica sui gruppi di ransomware e sulle attività black-hat si concentra sulle vostre azioni, siamo curiosi di conoscere l’esperienza personale di questo stile di vita. Come gestisce le pressioni e le sfide associate a questo lavoro? Pensate di continuare a lavorare in questo settore a lungo termine o avete in programma una strada diversa? Ad esempio alcune gang (recentemente Alpha/Blackat) hanno effettuato un Exit imprevisto. Le piace il suo lavoro come membro di un RaaS o è solo un modo per guadagnare denaro?
Qilin: Non sentiamo alcuna pressione, stiamo andando alla grande. Stiamo vivendo la nostra vita migliore e ci godiamo ogni giorno. Certo, è un modo per fare soldi. Un’altra questione è come si usano i soldi. Il denaro non è il nostro obiettivo principale. Come ho detto, la maggior parte del denaro viene devoluto ai combattenti per la libertà e l’indipendenza in tutto il mondo. Per quanto riguarda le prospettive, è molto difficile parlarne. Stiamo lavorando con successo e abbiamo intenzione di continuare ed espandere le nostre attività. Non posso dire nulla sulle altre squadre, perché non le conosco. Posso solo dire che molte squadre sono ormai distrutte, mentre noi stiamo lavorando e prosperando.
19 – RHC: In seguito all’attacco di Promises2Kids, il vostro gruppo ha affrontato un significativo contraccolpo mediatico. Come valutate i guadagni finanziari di questi attacchi rispetto al danno potenziale a popolazioni vulnerabili come i bambini in affidamento? Come ha risposto il vostro gruppo a queste critiche e sfide?
Qilin: I media vedono e mostrano solo ciò che è redditizio. Bambini poveri, danni potenziali, bla bla bla… Rabbia, compassione, una piccola lacrima e un forte nitrito da cavallo dopo 10 minuti: ecco cosa sono i media moderni. Innescare, scorrere, innescare, scorrere e così via all’infinito. Masturbazione cerebrale: ecco i media moderni.
Date un’occhiata agli altri casi. Collaboriamo con i ragazzi di wikileaksv2: trovate il loro sito e guardate come analizzano alcuni dei casi. Negli archivi pubblicati potete trovare QUALCOSA che vi farà rizzare i capelli in testa. Io stesso ho letto diversi articoli e ho capito che l’hacking è la cosa migliore che possa capitare ad alcune aziende. E i vostri “media autorevoli” preferiti vedono sempre e solo la copertina. Un bel titolo, 5 righe di testo e via. Nessuno di loro ha studiato cosa c’è esattamente negli archivi pubblicati. Chi ne ha bisogno? Una ricerca approfondita è lunga e costosa. Hanno scritto di bambini malati, hanno provocato una reazione primordiale nel lettore e se ne sono dimenticati 10 minuti dopo. È una situazione disgustosa quella in cui ci hanno portato i social network e i media moderni. Nessuno capisce, nessuno va al cuore del problema. Vi svelerò un terribile segreto: a nessuno importa di questi bambini. Sia i media che i lettori.
20 – RHC: DarkLab, il gruppo che si occupa della cyber threat intelligence di Red Hot Cyber, ha individuato una tendenza crescente di operatori ransomware che prendono di mira le catene di fornitura. Il recente attacco di Qilin a Thonburi Energy Storage Systems, un partner di Mercedes, esemplifica questo approccio. Ritenete che prendere di mira le catene di fornitura sia più redditizio e più semplice che attaccare direttamente le aziende più grandi? Secondo la vostra esperienza, quali fattori contribuiscono alla crescente popolarità degli attacchi alle catene di fornitura?
Qilin : C’è un buon idioma che dice: una catena è forte solo quanto il suo anello più debole. Si possono spendere sei mesi e rompere la Mercedes, ma perché spendere tante risorse? “L’eccellenza suprema consiste nel rompere la resistenza del nemico senza combattere”. – Sun Tzu, L’arte della guerra.
21 – RHC: Se una azienda non paga il riscatto, come vi comportate? Oltre a pubblicare i dati sul vostro Data Leak Site, effettuate aste private per dati di particolare valore, come ad esempio i dati sanitari? Ci potete raccontare le vostre tattiche di monetizzazione in caso di mancato pagamento di un riscatto?
Qilin: Il nostro principio è l’onestà. Non inganniamo mai le nostre vittime, non chiediamo il riscatto due o tre volte. La vittima non compra i suoi dati da noi. Compra l’opportunità di evitare che questi dati finiscano nelle mani sbagliate. Se riceviamo un rifiuto, ovviamente utilizziamo tutti gli strumenti per ottenere il massimo profitto. Possiamo vendere i dati all’asta, possiamo contattare direttamente i concorrenti della vittima, possiamo pubblicare i dati ricevuti e distruggere completamente la reputazione dell’azienda. Francamente, non ci interessa se la vittima ci paga o meno. È nel suo interesse. In caso contrario, troveremo il modo migliore per utilizzare queste informazioni.
22 – RHC: Se doveste dire ad una azienda da quale parte cominciare per poter essere resiliente ad attacchi informatici che cosa consigliereste?
Qilin : Il consiglio principale è quello di stabilire un budget per il pagamento, o meglio ancora di agire per primi e concordare con noi in anticipo. Possiamo vendere l’immunità all’attacco. È come un vaccino Covid-19, ma efficace al 100% e senza complicazioni.
23 – RHC: Con l’introduzione di standard più rigidi come il NIS2 in ambito Europa, i governi stanno fornendo regole più rigide per anticipare futuri attacchi soprattutto alle infrastrutture critiche. Si sta anche iniziando a parlare di crittografia Post Quantistica. Pensate che tutto questo possa ostacolare in qualche modo il vostro lavoro?
Qilin: Anche noi attendiamo con ansia l’emergere della crittografia post-quantistica, perché vogliamo studiare questo strumento e naturalmente lo utilizzeremo negli attacchi futuri. Per quanto riguarda il lavoro dei governi e le “regole più severe”, questo è semplicemente ridicolo. Mentre loro adottano le loro regole e leggi, noi avremo già trovato dieci modi per aggirare questa protezione. Anche se, molto probabilmente, non saranno in grado di mostrarci nulla di nuovo.
24 – RHC: Come funziona la vostra suddivisione delle revenue con i vostri affiliati? Avevamo letto che trattenete il 15% dei riscatti. È cambiato ad oggi qualcosa ed è sempre una quota fissa?
Qilin : I partner ricevono l’80% dei loro portafogli. Possono indicare i loro portafogli crypro nelle lettere in modo che tutto sia estremamente onesto con noi. Noi riceviamo un modesto 20%.
25 – RHC: Qual è la visione a lungo termine per Qilin? Avete intenzione di espandere le vostre attività ad altri settori o regioni geografiche? Che novità riserverà il futuro?
Qilin : Aspettate. Abbiamo alcune idee che vi sorprenderanno. E questo è un eufemismo. Attualmente stiamo lavorando a diversi sviluppi promettenti.
26 – RHC: Grazie davvero per la disponibilità. Facciamo queste interviste per far comprendere ai nostri lettori che la cybersecurity è una materia prettamente tecnica e che per poter vincere la lotta contro il cybercrime occorre essere più forti di voi, che notoriamente siete spesso un passo avanti a tutti. C’è qualcosa che vorreste dire ai nostri lettori, oppure alle potenziali vittime delle vostre operazioni?
Qilin: Grazie per le sue domande. A differenza di altri “media famosi”, lei ha affrontato questa intervista a mente fredda. Spero davvero che vi comporterete onestamente al momento della pubblicazione. Per quanto riguarda i desideri. Ho già spiegato più volte come dovrebbero comportarsi le potenziali vittime dei nostri attacchi. Preparate il vostro denaro sporco, lo prenderemo presto.
A questo link trovate l’intervista originale in lingua inglese fatta a Qilin ransomware.
L'articolo RHC intervista Quilin Ransomware! “Giochiamo lealmente e aspettiamo un degno avversario sul campo” proviene da il blog della sicurezza informatica.
RAMBO: l’attacco air-gap per rubare segreti dai PC sfruttando i segnali radio della RAM
Un ricercatore ha messo a punto una tecnica di attacco che si basa sui segnali radio dei bus di memoria per esfiltrare dati da sistemi air-gap: denominata RAMBO, consente di esfiltrare chiavi crittografiche, file codificati, immagini, sequenze di tasti e informazioni biometriche fino a 7 metri di distanza. Ecco i dettagli
L'articolo RAMBO: l’attacco air-gap per rubare segreti dai PC sfruttando i segnali radio della RAM proviene da Cyber Security 360.
L’arte della guerra nello spazio cibernetico: Sun Tzu e le lezioni di cyber security
In un'epoca in cui le battaglie si combattono anche nel cyber spazio, le strategie di Sun Tzu possono essere applicate alla cyber security. Dall'analisi dei pattern di attacco e dal confronto con le tattiche di guerra, scopriremo come la saggezza dello stratega cinese può ancora oggi offrire preziose indicazioni di difesa dalle cyber minacce
L'articolo L’arte della guerra nello spazio cibernetico: Sun Tzu e le lezioni di cyber security proviene da Cyber Security 360.
iPhone 16: focus sulla gestione delle credenziali di accesso e l’incognita Apple Intelligence
Sono diverse le nuoveimpostazioni innovative sulla sicurezza presenti in iPhone 16 e iOS 18, tuttavia non saranno attivedi default. Ecco le novità cyber da tenere d'occhio, a partire dall'intelligenza artificiale frutto della collaborazione con OpenAI, il cui debutto è rinviato in Ue a causa dell'AI Act
L'articolo iPhone 16: focus sulla gestione delle credenziali di accesso e l’incognita Apple Intelligence proviene da Cyber Security 360.
SpyAgent ruba le chiavi di backup per l’accesso ai cryptowallet: come difendersi
Sono state scoperte oltre 280 app Android sfruttate dai cyber criminali per diffondere il malware SpyAgent che, utilizzando la tecnologia di riconoscimento ottico dei caratteri (OCR), può rubare le chiavi di recupero dai portafogli di criptovaluta dagli screenshot salvati delle vittime. I dettagli
L'articolo SpyAgent ruba le chiavi di backup per l’accesso ai cryptowallet: come difendersi proviene da Cyber Security 360.
VMware Carbon Black XDR: telemetria di rete e utenti per ottimizzare la risposta alle minacce
Trasformare tutti gli endpoint in sensori di rete distribuita per offrire una visibilità pervasiva sull’intera infrastruttura e monitorare carichi di lavoro, reti e utenti in un ecosistema scalabile e aperto: grazie a VMware Carbon Black XDR è possibile ridurre i punti ciechi e avere una protezione completa
L'articolo VMware Carbon Black XDR: telemetria di rete e utenti per ottimizzare la risposta alle minacce proviene da Cyber Security 360.
CrowdStrike: stati-nazione come la Corea del Nord infiltrati in oltre 100 aziende tecnologiche
Threat Hunting Report 2024 di CrowdStrike fotografa il ruolo degli stati-nazione come la Nord-Corea che sfruttano credenziali legittime per spacciarsi da insider. Sempre attuali gli attacchi cloud e cross-domain, l'abuso di credenziali, le intrusioni fisiche e strumenti di monitoraggio e gestione remota (RMM). Ecco i punti salienti del rapporto annuale
L'articolo CrowdStrike: stati-nazione come la Corea del Nord infiltrati in oltre 100 aziende tecnologiche proviene da Cyber Security 360.
Attacchi ransomware alle aziende italiane oggi (in aggiornamento)
Grazie a una dashboard costantemente aggiornata è possibile monitorare l'andamento delle rivendicazioni ransomware che impattano sulle vittime italiane. Ecco tutti gli attacchi ransomware che hanno colpito il nostro Paese negli ultimi mesi
L'articolo Attacchi ransomware alle aziende italiane oggi (in aggiornamento) proviene da Cyber Security 360.
Quali sono le vere ragioni del prezzo record dell’oro
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Il prezzo dell'oro ha raggiunto un nuovo record, superando i 2.600 dollari l'oncia. Potrebbe essere l'ennesima speculazione ben costruita
L'articolo Quali sono le vere ragioni del prezzo record dell’oro proviene da Valori.
Falla in LiteSpeed Cache: espone 6 milioni di siti WordPress a takeover attack
Una nuova vulnerabilità critica, rilevata in un plugin di caching per accelerare la navigazione degli utenti, mette in pericolo milioni di siti WordPress. Ecco come mitigare il rischio
L'articolo Falla in LiteSpeed Cache: espone 6 milioni di siti WordPress a takeover attack proviene da Cyber Security 360.
EUCLEAK, la vulnerabilità che consente di clonare le chiavette FIDO di YubiKey
È stata ribattezzata EUCLEAK la falla di sicurezza riscontrata nei dispositivi FIDO che utilizzano il microcontroller di sicurezza Infineon SLE78, come la serie YubiKey 5 di Yubico. Se sfruttata, può consentire agli aggressori di estrarre le chiavi crittografiche dell'algoritmo di firma digitale e clonare il dispositivo. Ecco tutti i dettagli
L'articolo EUCLEAK, la vulnerabilità che consente di clonare le chiavette FIDO di YubiKey proviene da Cyber Security 360.
Convenzione quadro sull’IA: UE e USA fondano il primo trattato internazionale
La Commissione UE ha firmato la convenzione quadro sull’IA insieme a USA e altri Paesi non UE: è il primo trattato internazionale in materia. L’obiettivo è prevedere sistemi di AI compatibili con diritti umani, democrazia e Stato di diritto. La UE, dunque, si conferma promotore e protagonista di standard globali
L'articolo Convenzione quadro sull’IA: UE e USA fondano il primo trattato internazionale proviene da Cyber Security 360.
Nuovi Countdown dal Web Oscuro: Orca Ransomware si affaccia al mondo del Cybercrime
Una nuova cyber gang ransomware sta facendo capolino all’interno del dark web. Il suo Data Leak Site ad oggi contiene già una rivendicazione di aziende violate. Si tratta di Orca Ransomware, comparsa recentemente nelle underground.
Non si limitano più a colpire immediatamente le aziende, ma sembrano avere campagne più sofisticate e pianificate nel lungo periodo. L’annuncio potrebbe servire da messaggio tattico per le future vittime, segnalando che non si tratta solo di una minaccia diretta ed immediata, ma di un piano ben strutturato e costante, il cui obiettivo sembrerebbe quello di mantenere le aziende in uno stato di vulnerabilità e incertezza prolungata. La pianificazione e l’attenta scelta dei target riflettono un’evoluzione delle tattiche del cybercrimine.
La rivendicazione dell’attacco ad ExcelPlast Tunisie
Secondo un recente leak su un sito .onion di Orca Ransomware, ExcelPlast Tunisie, azienda operante nella produzione di polipropilene (PP) e fogli di plastica in poliestere, potrebbe essere stata violata. Il leak riporterebbe un allarmante volume di dati compromessi: 46.925 file per un totale di 20 GB, contenenti probabilmente informazioni riservate. La pubblicazione di questi dati sarebbe prevista per il 24 settembre 2024, lasciando una finestra di tempo per eventuali trattative.
Questa presunta fuga di dati potrebbe rappresentare un rischio non solo per l’azienda stessa, ma anche per i suoi partner commerciali e clienti. Il caso ExcelPlast evidenzierebbe l’interesse di Orca Ransomware verso aziende dei settori industriali e produttivi, aumentando l’urgenza di una risposta coordinata.
Il gruppo avrebbe annunciato la pubblicazione dei dati impostando un countdown, che come sappiamo non fa altro che aumentare la pressione verso l’azienda violata tentando di costringerla a pagare il riscatto.
La motivazione principale di Orca Ransomware è guidata da incentivi finanziari, con un forte impegno a evitare danni inutili alle organizzazioni. Comprendiamo l'importanza delle considerazioni etiche nella ricerca del successo finanziario e ci atteniamo a una politica rigorosa che ci impedisce di prendere di mira istituzioni governative, ospedali o organizzazioni no-profit, poiché questi settori sono fondamentali per la società.
Il nostro approccio operativo promuove il dialogo e la risoluzione piuttosto che il caos e la distruzione. Crediamo che la creazione di un ambiente in cui le aziende possano impegnarsi nella risoluzione costruttiva dei problemi porti a risultati migliori per tutte le parti coinvolte. Questo approccio ci permette di interagire con le organizzazioni in modo da enfatizzare la negoziazione e la comprensione reciproca, promuovendo l'attività economica e riducendo al minimo le interruzioni delle funzioni sociali essenziali.
Nel perseguire questi obiettivi, ci impegniamo a mantenere standard professionali che privilegiano la trasparenza nella comunicazione e nelle interazioni mirate, rafforzando così un quadro in cui il commercio e la sicurezza informatica possono coesistere senza portare a conflitti o danni inutili.
Orca Ransomware, che sembra operare con motivazioni prettamente economiche, avrebbe sottolineato in più occasioni un approccio trasparente alle proprie attività. Il gruppo dichiara infatti di non colpire enti governativi, ospedali o organizzazioni non-profit, sostenendo una sorta di “codice morale”.
Questo tentativo di legittimazione, che spesso stiamo vedendo applicato dalle gang ransomware, potrebbe rientrare in una strategia più ampia volta a giustificare le proprie azioni agli occhi dell’opinione pubblica, cercando di posizionarsi come “operatori professionali” nel panorama del cybercrimine. Potrebbe suggerire un focus puramente economico, escludendo finalità politiche o di spionaggio.
Il contesto globale delle minacce informatiche
Questi eventi potrebbero dimostrare come il panorama delle minacce cibernetiche continui a evolversi. Le tattiche dei gruppi di ransomware variano. La crescente sofisticazione di queste operazioni sottolineerebbe la necessità, per le organizzazioni di ogni settore, di potenziare i propri sistemi di sicurezza e investire in piani di prevenzione e mitigazione.
Per i team di sicurezza e gli esperti di threat intelligence (CTI), la sfida non riguarderebbe solo la gestione delle minacce imminenti, ma anche la capacità di anticipare operazioni che potrebbero concretizzarsi solo tra mesi o anni, come dimostrerebbe l’annuncio di Orca.
Conclusione: preparazione e resilienza
In un contesto in cui le cyberminacce diventano sempre più articolate, le aziende dovrebbero adottare un approccio proattivo alla protezione dei dati e delle infrastrutture critiche. Al contempo, l’attesa per il rilascio del documento di Orca Ransomware dovrebbe incentivare le organizzazioni a rimanere vigili, anticipare le mosse dei cybercriminali e adattarsi a un ambiente digitale in costante evoluzione.
L'articolo Nuovi Countdown dal Web Oscuro: Orca Ransomware si affaccia al mondo del Cybercrime proviene da il blog della sicurezza informatica.
Trees Turned Into Wind Turbines, Non-Destructively
Trees and forests are an incredibly important natural resource not only for lumber and agricultural products, but also maintain a huge amount of biodiversity in the various types of forests across the globe, stabilize their local environments, and can be protective against climate change as a way to sequester atmospheric carbon. But the one thing they don’t do is make electricity. At least, not directly. [Concept Crafted Creations] is working on solving this issue by essentially turning an unmodified tree into a kind of wind turbine.
The turbine works by first attaching a linear generator to the trunk of a tree. This generator has a hand-wound set of coils on the outside, with permanent magnets on a shaft that can travel up and down inside the set of coils. The motion to power the generator comes from a set of ropes connected high up in the tree to a tree branch. When the wind moves the branch, the ropes transfer the energy to a 3D-printed rotational mechanism that transfers this movement to a pulley attached to a gearbox which then pumps the generator up and down. The more ropes, branches, and generators attached to a tree the more electricity can be generated.
Admittedly, this project is still a proof-of-concept, although the working prototype does seem to be working on a real tree in a forest at the current time. [Concept Crafted Creations] hopes to work with others building similar devices to improve on the idea and build more refined prototypes in the future. It’s also not the only way of building a wind energy generator outside of the traditional bladed design, either. It’s possible to build a wind-powered generator with no moving parts that uses vibrations instead of rotational motion.
Admittedly, this project is still a proof-of-concept, although the working prototype does seem to be working on a real tree in a forest at the current time. [Concept Crafted Creations] hopes to work with others building similar devices to improve on the idea and build more refined prototypes in the future. It’s also not the only way of building a wind energy generator outside of the traditional bladed design, either. It’s possible to build a wind-powered generator with no moving parts that uses vibrations instead of rotational motion as well.
youtube.com/embed/BSxK5VagSb8?…
Digital Crime: Sfruttamento e favoreggiamento della prostituzione on line
Art.3 , Legge n.75 del 1958 :E' punito con la reclusione da due a sei anni e con la multa da lire 100.000 a lire 4.000.000, salvo in ogni caso l'applicazione dell'art.210 del Codice penale:
1) chiunque, trascorso il termine indicato nell'art. 2, abbia la proprietà o l'esercizio, sotto qualsiasi denominazione, di una casa di prostituzione, o comunque la controlli, o diriga, o amministri, ovvero partecipi alla proprietà, esercizio, direzione o amministrazione di essa;
2) chiunque, avendo la proprietà o l'amministrazione di una casa od altro locale, li conceda in locazione a scopo di esercizio di una casa di prostituzione;
3) chiunque, essendo proprietario, gerente o preposto a un albergo, casa mobiliata, pensione, spaccio di bevande, circolo, locale da ballo, o luogo di spettacolo, o loro annessi e dipendenze, o qualunque locale aperto al pubblico od utilizzato dal pubblico, vi tollera abitualmente la presenza di una o più persone che, all'interno del locale stesso, si danno alla prostituzione;
4) chiunque recluti una persona al fine di farle esercitare la prostituzione, o ne agevoli a tal fine la prostituzione;
5) chiunque induca alla prostituzione una donna di età maggiore, o compia atti di lenocinio, sia personalmente in luoghi pubblici o aperti al pubblico, sia a mezzo della stampa o con qualsiasi altro mezzo di pubblicità;
6) chiunque induca una persona a recarsi nel territorio di un altro Stato o comunque in luogo diverso da quello della sua abituale residenza al fine di esercitarvi la prostituzione, ovvero si intrometta per agevolarne la partenza;
7) chiunque esplichi un'attività in associazioni ed organizzazioni nazionali od estere dedite al reclutamento di persone da destinate alla prostituzione od allo sfruttamento della prostituzione, ovvero in qualsiasi forma e con qualsiasi mezzo agevoli o favorisca l'azione o gli scopi delle predette associazioni od organizzazioni;
8)chiunque in qualsiasi modo favorisca o sfrutti la prostituzione altrui.
In tutti i casi previsti nel numero 3) del presente articolo, alle pene in essi comminate sarà aggiunta la perdita della licenza d'esercizio e potrà anche essere ordinata la chiusura definitiva dell'esercizio.
I delitti previsti dai numeri 4) e 5), se commessi da un cittadino in territorio estero, sono punibili in quanto le convenzioni internazionali lo prevedano.
Contenuto della norma
In questi ultimi anni si sono celebrati numerosi processi dove si contestava, a seconda dei casi, il reato di sfruttamento o di favoreggiamento della prostituzione al gestore del sito che pubblicava inserzioni di prostitute ed , eventualmente, ai suoi collaboratori, agenti, fotografi, ecc.
Tali contestazioni, in assenza di una norma specifica, sono state rese possibili dalla genericità delle condotte di sfruttamento e, soprattutto, di favoreggiamento, previste dall’art. 3, numero 8, della Legge 75 del 1958.
L’impostazione seguita dalle Procure e dagli organi giudicanti, di contestare e condannare per favoreggiamento della prostituzione online , è apparsa da subito discutibile per quei casi simili a quanto accade nei quotidiani cartacei, rispetto ai quali non si è mai tentato, e neanche pensato, di procedere.
In merito a tale problematica occorre in primo luogo chiarire che per contestare il delitto in parola occorre preliminarmente precisare cosa si intenda per prostituzione, in quanto, sebbene la stessa non sia vietata dal nostro ordinamento, viceversa vengono sanzionate penalmente il suo sfruttamento ed agevolazione.
Da questo punto di vista è sicuramente ipotizzabile un reato riconducibile all’attività di meretricio anche in rete, non essendo richiesta, per la sua sussistenza, la compresenza e, quindi, il congiungimento fisico. In particolare, in assenza di una nozione di prostituzione di tipo normativo, l’interpretazione giurisprudenziale non ha mai identificato la prostituzione con la congiunzione carnale, con qualsiasi modalità avvenga, ovvero con il compimento di atti di libidine dietro corrispettivo, bensì con quella molto più ampia di prestazione sessuale a pagamento. L’elemento caratterizzante l’atto di prostituzione, pertanto, non sarebbe necessariamente costituito dal contatto fisico tra i soggetti della prestazione, bensì dal fatto che un qualsiasi atto sessuale venga compiuto dietro pagamento di un corrispettivo e risulti finalizzato , in via diretta ed immediata , a soddisfare la libidine di colui che ha chiesto o è destinatario della prestazione. Non è , infatti, mai stato messo in dubbio che l’attività di chi si prostituisce possa consistere anche nella esecuzione di atti sessuali di qualsiasi natura eseguiti su se stesso in presenza di chi ha chiesto la prestazione, pagando un corrispettivo e senza che intervenga alcun contatto fisico tra le parti.
Così precisata la nozione di prostituzione si palesa irrilevante il fatto che chi si prostituisce e il fruitore della prestazione si trovino in luoghi differenti, allorché gli stessi risultino collegati, tramite Internet, in videoconferenza, che consente all’utente della prestazione, non diversamente da quanto potrebbe verificarsi nell’ipotesi di contemporanea presenza nello stesso luogo, di interagire con chi si prostituisce, in modo da poter chiedere a questi il compimento di atti determinati,che vengono effettivamente eseguiti e immediatamente percepiti da colui che ordina la prestazione sessuale a pagamento.
Diverso è invece il caso in cui il sito non ospita la prestazione sessuale svolta a distanza, ma semplicemente l’inserzione della prostituta, che attraverso il web si pubblicizza al fine di svolgere la sua attività in un momento successivo ed attraverso modalità tradizionali.
Fino a poco tempo fa il gestore del sito, e coloro che avevano contribuito al suo allestimento (webmaster, agenti, fotografi, ecc.) venivano chiamati a rispondere di sfruttamento o favoreggiamento della prostituzione, benché tale condotta fosse diversa da quella realizzata in favore della prostituzione virtuale in senso proprio e sebbene analogo trattamento non fosse riservato ai quotidiani cartacei che ospitano le inserzioni delle prostitute.
L’irragionevolezza di tale disparità di trattamento è stata negli anni da più parti evidenziata ed oggi, finalmente, pare aver imposto alla giurisprudenza una riflessione, che dovrebbe portare a decisioni più coerenti e rispondenti a criteri di equità.
Si è, infatti, di recente affermato che la pubblicazione di inserzioni pubblicitarie sui siti web, al pari di quella sui tradizionali organi di informazione a mezzo stampa, deve essere considerata come un normale servizio in favore della persona, e quindi della prostituta, piuttosto che della prostituzione. Tale giudizio è stato confermato successivamente, precisandosi come il reato di favoreggiamento risulti invece integrato quando alla mera pubblicazione degli annunci e del materiale messo a disposizione dalla persona interessata si aggiunga una cooperazione tra soggetto e prostituta, concreta e dettagliata, al fine di allestire la pubblicità della stessa, evidentemente per rendere più allettante l’offerta e per facilitare l’approccio con il maggior numero di clienti; cooperazione esplicantesi nell’organizzare servizi fotografici nuovi, sottoponendo le donne a pose erotiche, ponendo in essere una collaborazione organizzativa al fine di realizzare il contatto prostituta-cliente. In altre parole allo stato attuale il discrimine fra lecito ed illecito si individua nel passaggio da una prestazione di servizi “ordinari” a quella che potremmo definire come la prestazione di un supporto aggiuntivo e personalizzato . Sebbene la strada intrapresa sia quella corretta, tuttavia, continua a registrarsi un orientamento “colpevolista” da parte dei giudici di merito che lascia intendere la necessità di un intervento del legislatore al fine di dirimere dubbi ed evitare il protrarsi di decisioni inique.
Cosa dice la giurisprudenza
Il discrimine fra lecito ed illecito si individua nel passaggio da una prestazione di servizi “ordinari”a quella che potremmo definire come la prestazione di un supporto aggiuntivo e personalizzato (Cass., Sez.III, sent. n.20384/13).
Il reato di favoreggiamento risulta integrato quando alla mera pubblicazione degli annunci e del materiale messo a disposizione dalla persona interessata si aggiunge una cooperazione tra soggetto e prostituta, concreta e dettagliata, al fine di allestire la pubblicità della stessa, evidentemente per rendere più allettante l’offerta e per facilitare l’approccio con il maggior numero di clienti; cooperazione esplicantesi nell’organizzare servizi fotografici nuovi, sottoponendo le donne a pose erotiche, ponendo in essere una collaborazione organizzativa al fine di realizzare il contatto prostituta-cliente (Cass., Sez.III, sent. n.443/12) .
La pubblicazione di inserzioni pubblicitarie sui siti web, al pari di quella sui tradizionali organi di informazione a mezzo stampa, deve essere considerata come un normale servizio in favore della persona, e quindi della prostituta, piuttosto che della prostituzione (Cass., Sez.III, sent.n. 26343/09).
Il soggetto che allestisce un sito attraverso il quale si eseguono direttamente ed in modo virtuale prestazioni sessuali on line dietro corrispettivo risponde di sfruttamento o favoreggiamento della prostituzione (Cass., Sez.III, sent. n.346/06; Cass., Sez.III, sent.n.25464/04).
Per sfruttamento deve intendersi l’approfittamento dei proventi ottenuti dall’attività di prostituzione altrui (Cass., Sez.III, sent. n.19644/03) .
Affinché si possa configurare favoreggiamento è necessario un oggettivo aiuto all’esercizio del meretricio in quanto tale (Cass. , Sez. III, sent. n.8345/2000).
L'articolo Digital Crime: Sfruttamento e favoreggiamento della prostituzione on line proviene da il blog della sicurezza informatica.
Creating a Twisted Grid Image Illusion With a Diffusion Model
Images that can be interpreted in a variety of ways have existed for many decades, with the classical example being Rubin’s vase — which some viewers see as a vase, and others a pair of human faces.When the duck becomes a bunny, if you ignore the graphical glitches that used to be part of the duck. (Credit: Steve Mould, YouTube)
Where things get trickier is if you want to create an image that changes into something else that looks realistic when you rotate each section of it within a 3×3 grid. In a video by [Steve Mould], he explains how this can be accomplished, by using a diffusion model to identify similar characteristics of two images and to create an output image that effectively contains essential features of both images.
Naturally, this process can be done by hand too, with the goal always being to create a plausible image in either orientation that has enough detail to trick the brain into filling in the details. To head down the path of interpreting what the eye sees as a duck, a bunny, a vase or the outline of faces.
Using a diffusion model to create such illusions is quite a natural fit, as it works with filling in noise until a plausible enough image begins to appear. Of course, whether it is a viable image is ultimately not determined by the model, but by the viewer, as humans are susceptible to such illusions while machine vision still struggles to distinguish a cat from a loaf and a raisin bun from a spotted dog. The imperfections of diffusion models would seem to be a benefit here, as it will happily churn through abstractions and iterations with no understanding or interpretive bias, while the human can steer it towards a viable interpretation.
youtube.com/embed/FMRi6pNAoag?…
Blowing Up Shell Scripts
One of the most universal experiences of any Linux or Unix user is working through a guide or handbook and coming across an almost unbelievably complex line of code meant to be executed with a shell. At the time of encountering a snippet like this it’s difficult to imagine any human ever having written it in the first place, but with some dedication it is possible to tease out what these small bits of code do when they’re typed into the terminal and run (unless it’s something like 🙁){ :|:& };: but that’s another story entirely). [noperator] recently built a tool which helps users in this predicament understand these shell scripts by expanding them into a more human-intelligible form.
The tool is named sol and does much more than expanding shell one-liners into a readable format. It also provides an interactive shell environment where the user can explore the exploded code in detail, modify it in any way they see fit, and collapse it back down to a single line so it can easily be sent to other users. It can be used with most of the major text editors as well as piped directly to standard input, and has a number of other options as well such as custom configurations and the ability to see non-standard bits of code that might not be compatible from one shell environment to another, as well as helping to translate those bits of code.
[noperator] has made the code available in the linked GitHub page for anyone curious about its use, and has a to-do list for future versions of the tool as well including adding support beyond bash. We’d definitely recommend a tool like this especially if you’re still relatively new to bash scripting (or shell scripting in general) and, as always, we’d just to remind everyone not to blindly copy and paste commands into their terminal windows. If you’re the type of person to go out on a limb and run crazy commands to see what they actually do, though, make sure you’re at least logged into the right computer first.
joaozinhoblissett reshared this.
Il ricordo di Domenico De Masi al TPI Fest 2024 attraverso il libro “Conversazioni sul Futuro”
@Politica interna, europea e internazionale
Al TPI Fest 2024, in programma per il terzo anno consecutivo alla Tettoia Nervi in piazza Lucio Dalla a Bologna, è il momento del dibattito sulle Conversazioni sul Futuro di Domenico De Masi, ovvero il libro che il direttore di TPI Giulio Gambino ha scritto dopo una serie
@RaccoonForFriendica rilasciata nuova versione 0.1.0-alpha28 con:
- possibilità di impostare la visibilità predefinita per i nuovi post e le risposte,
- possibilità di segnalare utenti e post,
- fix selezione immagini da galleria su versioni di Android < 11,
- fix compatibilità Mastodon per il caricamento degli allegati,
- miglioramento rendering dei post (liste, allegati, anteprime, contatori),
- propagazione eventi di cancellazione post nella paginazione dei feed,
- ottimizzazione uso della memoria per il caricamento delle anteprime immagini,
- aggiunta localizzazione in tedesco.
#friendica #friendicadev #androidapp #androiddev #fediverseapp #kotlin #kmp #compose #multiplatform #opensource #foss #buildinpublic #livefasteattrash
like this
reshared this
Alessandro Di Battista al TPI Fest 2024: “Israele è il peggior stato terrorista al mondo”
@Politica interna, europea e internazionale
“Israele è il peggior stato terrorista al mondo”: lo dichiara senza troppi giri di parole Alessandro Di Battista al TPI Fest 2024, in programma per il terzo anno consecutivo presso la “Tettoia Nervi”, in piazza Lucio Dalla a Bologna. “Nel 2016 – afferma l’ex deputato del
Upgraded Raster Laser Projector Goes RGB
We’ve covered a scanning laser project by Ben Make’s Everything last year, and now he’s back with a significant update. [Ben]’s latest project now offers a higher resolution and RGB lasers. A couple of previous versions of the device used the same concept of a rotating segmented mirror synchronised to a pulsed laser diode to create scanlines. When projected onto a suitable surface, the distorted, pixelated characters looked quite funky, but there was clearly room for improvement.More scanlines and a faster horizontal pixel rate
The previous device used slightly inclined mirrors to deflect the beam into scanlines, with one mirror per scanline limiting the vertical resolution. To improve resolution, the mirrors were replaced with identically aligned mirrors of the type used in laser printers for horizontal scanning. An off-the-shelf laser galvo was used for vertical scanning, allowing faster scanning due to its small deflection angle. This setup is quicker than then usual vector galvo application, as the smaller movements require less time to complete. Once the resolution improvement was in hand, the controller upgrade to a Teensy 4 gave more processing bandwidth than the previous Arduino and a consequent massive improvement in image clarity.
Finally, monochrome displays don’t look anywhere near as good as an RGB setup. [Ben] utilised a dedicated RGB laser setup since he had trouble sourcing the appropriate dichroic mirrors to match available lasers. This used four lasers (with two red ones) and the correct dichroic mirrors to combine each laser source into a single beam path, which was then sent to the galvo. [Ben] tried to find a DAC solution fast enough to drive the lasers for a proper colour-mixing input but ended up shelving that idea for now and sticking with direct on-off control. This resulted in a palette of just seven colours, but that’s still a lot better than monochrome.
The project’s execution is excellent, and care was taken to make it operate outdoors with a battery. Even with appropriate safety measures, you don’t really want to play with high-intensity lasers around the house!
Here’s the previous version we covered, a neat DIY laser galvo using steppers, and a much older but very cool RGB vector projector.
youtube.com/embed/fEPicBSYeNQ?…
Thanks to [Chan] for the tip!
PODCAST GARAGEPUNK
iyezine.com/the-saint-and-allk…
The Saint and allkillersnofillers present: Adventure with the Saint Episode n° 48 The Work of Art 31
The Saint and allkillersnofillers present: Adventure with the Saint Episode n° 48 The Work of Art 31 - PODCAST The Saint and allkillersnofillers present: Adventure with the Saint Episode n° 48 The Work of Art 31 -Il Santo (In Your Eyes ezine)
FLOSS Weekly Episode 801: JBang — Not Your Parents Java Anymore
This week Jonathan Bennett and Jeff Massie chat with Max Rydahl Andersen about JBang, the cross-platform tool to run Java as a system scripting language. That’s a bit harder than it sounds, particularly to take advantage of Java’s rich debugging capabilities and the ecosystem of libraries that are available. Tune in to get the details, as well as how polyglot files are instrumental to making JBang work!
youtube.com/embed/5qTyyMyU2hQ?…
Did you know you can watch the live recording of the show Right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.
play.libsyn.com/embed/episode/…
Direct Download in DRM-free MP3.
If you’d rather read along, here’s the transcript for this week’s episode.
Places to follow the FLOSS Weekly Podcast:
hackaday.com/2024/09/18/floss-…
Fediforum happened this week, mozilla.social shuts down, and Mastodon announces the Fediverse Discovery Project.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
reshared this
Elena Basile al TPI Fest 2024: “Nei due conflitti in corso non ci sono buoni e cattivi, anche il nemico ha le sue ragioni. A Gaza stiamo assistendo a un genocidio”
@Politica interna, europea e internazionale
“Nei due conflitti in corso non ci sono i buoni da una parte e i terroristi dall’altra, solo quando ci renderemo conto che ci sono degli opposti interessi, e che quindi bisogna trovare i compromessi giusti per una
Onu a Israele: stop a presenza illegale nei Territori palestinesi entro 12 mesi
@Notizie dall'Italia e dal mondo
La risoluzione ha ricevuto 124 voti favorevoli, 43 paesi si sono astenuti, Israele, gli Usa e altri 12 Stati hanno votato contro. L’Italia si è astenuta
L'articolo Onu a Israele: stop a presenza illegale nei Territori palestinesi entro 12 mesi
Riceviamo e pubblichiamo da Leonardo Cribio
🌍 TRE GIORNI PER LA PACE 2024 🌍
"Assange e Guerra al giornalismo"
🎤 Dibattito con i giornalisti:
Germana Leoni
Fabrizio Cassinelli
Giuliano Marrucci
Massimo Alberizzi
Alberto Negri (in collegamento)…
FREE ASSANGE Italia
Riceviamo e pubblichiamo da Leonardo Cribio 🌍 TRE GIORNI PER LA PACE 2024 🌍 "Assange e Guerra al giornalismo" 🎤 Dibattito con i giornalisti: Germana Leoni Fabrizio Cassinelli Giuliano Marrucci Massimo Alberizzi Alberto Negri (in collegamento)…Telegram
Commission ends probe of Microsoft-Inflection AI merger
The European Commission will stop looking into whether Microsoft's hiring of Inflection AI staff breached EU merger rules after seven EU countries dropped their requests for an investigation, the EU executive said in a press release on Wednesday (18 September).
Meet the Winners of the 2024 Tiny Games Contest
Over the years, we’ve figured out some pretty sure-fire ways to get hackers and makers motivated for contests. One of the best ways is to put arbitrary limits on different aspects of the project, such as how large it can be or how many power it can consume. Don’t believe us? Then just take a look at the entries of this year’s Tiny Games Contest.
Nearly 80 projects made it across the finish line this time, and our panel of judges have spent the last week or so going over each one to try and narrow it down to a handful of winners. We’ll start things off with the top three projects, each of which will be awarded a $150 gift certificate from our friends at DigiKey.
First: Sub-Surface Simon
While this contest saw a lot of excellent entries, we don’t think anyone is going to be surprised to see this one take the top spot. Earning an exceptionally rare perfect ten score from each of our judges, Sub-Surface Simon from [alnwlsn] grabbed onto the theme of this contest and ran like hell with it.
Exploiting the fact that many integrated circuits are actually far smaller than their external packages, [alnwlsn] milled away the inert plastic surrounding the DIP-14 version of the ATtiny84A, which left just enough room to install some LEDs and buttons. This means the complete game is housed within the boundaries of the chip itself — just plug it into a powered breadboard and get playing.
Second: Morse Quest
Coming in at second place is Morse Quest, from [felix]. Basically, [felix] took the classic text-based adventure game formula, and replaced the keyboard and monitor with a microswitch and an LED. Players not only need to correctly decode the flashing LED to figure out what the game is saying about their immediate environment, but they have to compose their response and key it in manually.
Always wanted to learn Morse code, but didn’t know how to get started? Well, this game probably isn’t it. While you can select the rate at which the same blinks out the game to make things a little easier on yourself, you’ll still need a pretty solid knowledge of Morse to explore very far.
Third: WS2812B Othello
Easily the most traditional game of the of the top three, this handheld Othello allows the player to challenge a computerized opponent on an 8×8 matrix of WS2812B LEDs. As the LED board is an off-the-shelf module, [Dave] was able to hide most of the main PCB’s electronics underneath it, giving the overall device a particularly clean look.
As nice as the hardware is, the software is equally impressive. Running on an 80 MHz STM32L412KBT6, [Dave] wrote the entire firmware without using any external libraries. Most of us would have been reaching for a common library just to get the hardware working, but he wrote everything from the button debounce routines to the actual logic by which the game is played.
Honorable Mentions
There’s no way we can pick just three of these incredible projects to showcase, so as usual, we have a few additional categories for entries that really stood out to the judges.
One Dimensional: For this category we wanted to get people thinking about what they could do with a common addressable LED strip, and T1Duino from [Andrea Trentini] didn’t disappoint. This large-format game re-imagines Tetris in a single dimension by focusing on the colors of the falling blocks instead of their shapes. But we’ve also got to give credit to [senily64dx], who really thumbed their nose at this one. Zero Dimensional PONG recreates the classic game with just a single LED. The players are meant to interpret the changing brightness of the LED as it moving closer or farther away from them, and time their button presses accordingly.
The Classics: This category was devoted to entries that brought back the iconic games of yesteryear, so it’s little surprise that the judges singled out this miniature Space Invaders arcade cabinet from [Nick Cranch] as a prime example. Just one classic game not enough? Then take a look at the μRetro from [bobricius]. This gorgeous handheld uses ATtiny85 cartridges that let’s you swap between a collection of arcade standards.
The Controls: Nintendo has spent the last couple of decades proving that how players interact with the hardware can be just as important as the games themselves, and these entries are no different. Salsa ONE by [Alex] is a minimalistic handheld that you play with just a single button, while Blind Maze from [penumbriel] tasks the player with navigating an invisible maze using an interface consisting of a trio of buttons and LEDs.
Pocket Arcade: Each judge agreed that, as far as being pocket-friendly, the Wibraboy was the project to beat. By repurposing the enclosure from a cheapo handheld game, [x3e] was able to give their DIY recreation a remarkably professional look. For those with even smaller pockets, the Tiny OLED by [deʃhipu] offers up classic gameplay in an exceptionally small footprint.
Fancy!: Finally, this category was devoted to the most polished and professional looking builds. Among all the projects, the LED Matrix Arcade from [Ryan Shill] may be the most attractive of the bunch. With its vibrant 32×32 LED array and walnut enclosure, it’s a build we’d be proud to have on display at home. The all-digital Mini Virtual Pinball Cabinet created by [mircemk] was also a favorite for this category, as it does an excellent job of recreating the authentic pinball look with a sideways-mounted 17 inch monitor.
Shall We Play a Game?
There’s only so many projects we can call out individually, so we strongly recommend you head over to Hackaday.io and browse all of the incredible entries into this contest. There’s some truly impressive work in there, and we’re willing to bet you’ll find something in there that will help inspire your own projects.
We’d like to thank DigiKey for helping to make this contest possible, and of course the Hackaday community for consistently rising to our latest challenge. Speaking of which, you’ve still got some time before the deadline to submit your best Simple Supercon Add-On for our latest contest.
Underwater high-tech. Fincantieri lancia il nuovo simulatore a realtà aumentata
@Notizie dall'Italia e dal mondo
[quote]Cetena, società del gruppo Fincantieri, leader nella ricerca e simulazione navale, ha sviluppato il primo simulatore avanzato che combina realtà virtuale e aumentata per la guida e la manutenzione di veicoli subacquei filoguidati (Remotely operated vehicles – Rov), destinati
Le 30 nuove iniziative della Commissione per rilanciare il settore tecnologico europeo
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Secondo le lettere d’incarico pubblicate martedì (17 settembre), la nuova Commissione europea sarà chiamata a un compito gravoso in materia di
Ministero dell'Istruzione
Oggi il Ministro Giuseppe Valditara ha firmato il decreto a favore di 19 nuove Fondazioni #ITSAcademy, che nel 2023 hanno avviato almeno un percorso formativo. Grazie al provvedimento riceveranno oltre 55 milioni di euro.Telegram
Airline Seats Are for Dummies
You normally don’t think a lot would go into the construction of a chair. However, when that chair is attached to a commercial jet plane, there’s a lot of technology that goes into making sure they are safe. According to a recent BBC article, testing involves crash dummies and robot arms.
Admittedly, these are first-class and business-class seats. Robots do repetitive mundane tasks like opening and closing the tray table many, many times. They also shoot the seats with crash dummies aboard at up to 16 Gs of acceleration. Just to put that into perspective, a jet pilot ejecting gets about the same amount of force. A MiG-35 pilot might experience 10 G.
We didn’t realize how big the airline seat industry is in Northern Ireland. Thompson, the company that has the lab in question, is only one of the companies in the country that builds seats. Apparently, the industry suffered from the global travel slowdown during the pandemic but is now bouncing back.
While people worry about robots taking jobs, we can’t imagine anyone wanting to spend all day returning their tray table to the upright and locked position repeatedly. We certainly don’t want to be 16 G crash dummies, either.
Crash dummies have a long history, of course. Be glad airliners don’t feature ejector seats.
OPERAZIONE GLOBALE CONTRO ORGANIZZAZIONE CHE UTILIZZAVA UNA PIATTAFORMA CRITTOGRAFATA
Un'operazione globale che ha coinvolto autorità di tutto il mondo, supportata da #Eurojust ed #Europol, ha portato a oltre 50 arresti e al sequestro di asset finanziari. Una piattaforma di comunicazioni crittografate è stata utilizzata per attività criminali come traffico di droga, omicidio, corruzione e riciclaggio di denaro. La robusta crittografia della piattaforma l'ha resa ideale per le reti criminali, con server situati in Francia, Svezia, Spagna e Paesi Bassi.
La piattaforma si basava su un servizio completamente anonimizzato che utilizzava tre standard di crittografia, offrendo l'opzione di inviare un messaggio seguito da un codice specifico che comportava l'autodistruzione di tutti i messaggi sul telefono di destinazione. A causa dei numerosi server privati in tutto il mondo, le agenzie governative o di terze parti hanno trovato difficoltà a tracciare tale tipo di comunicazione.
Presso Eurojust è stato istituito un team investigativo congiunto (#JIT #SIC) tra autorità di Francia e Stati Uniti, consentendo loro di scambiare informazioni e prove in tempo reale. Anche le autorità di Paesi Bassi, Svezia, Canada e Australia sono state coinvolte nelle indagini.
Per facilitare le indagini sulle attività illegali che utilizzavano questa piattaforma di comunicazione, a marzo 2022 è stata istituita anche presso Europol una Taskforce operativa (#OTF) che ha coinvolto le autorità di polizia di Australia, Canada, Francia, Irlanda, Italia, Paesi Bassi, Svezia e Stati Uniti. È stato inoltre istituito un Centro operativo congiunto presso la sede centrale di Europol.
Le indagini sono culminate in giornate di azione congiunta in tutto il mondo con 38 sospettati arrestati in Australia, 11 in Irlanda, uno in Italia e uno in Canada. Finora sono state sequestrate armi, droga e oltre 1 milione di euro in contanti a livello globale. Sono previste ulteriori azioni man mano che le indagini procederanno.
La direttrice esecutiva di EUROPOL, Catherine De Bolle (foto sopra), ha dichiarato: “Abbiamo chiarito che, indipendentemente da quanto nascoste pensino di essere, le reti criminali non possono sfuggire al nostro sforzo collettivo. Le Forze dell’Ordine di 9 Paesi, insieme a EUROPOL hanno smantellato uno strumento che era una rete di salvataggio per il crimine organizzato grave”.
Signor Amministratore ⁂
in reply to floreana • •Ciao @floreana
nelle impostazioni del nostro server, i contenuti rilevati nei canali hanno una durata di 96 ore. Al momento non abbiamo mai modificato questa durata né le altre impostazioni, anche se stiamo valutando di aumentare il numero di post rilevabili da uno stesso autore da 2 a qualcosa di più.
Qui puoi vedere le impostazioni attuali:
Al netto di eventuali problemi tecnici (che al momento non sono in grado di rilevare), quello che è successo potrebbe dipendere dal fatto che alcuni post siano spariti dalla timeline del canale solo perché hanno raggiunto le 96 ore di vita.
Al momento non mi viene in mente altro...
@Poliverso :friendica:
floreana
in reply to Signor Amministratore ⁂ • — (Berlino) •@Signor Amministratore @Poliverso :friendica:
Grazie per lo spiegone!
In realtà non vedo già più i post di ieri, né quelli di stamattina. 😕
(Edit: i più vecchi prima della troncatura sono di appena un'ora fa).
Rispetto a "prima" è una riduzione significativa. Magari dipende da me, anche se non ho cambiato niente. Devo fare un controllo incrociato e vedere se mi succede lo stesso anche da PC.
Signor Amministratore ⁂ likes this.
Signor Amministratore ⁂ reshared this.
Signor Amministratore ⁂
in reply to floreana • •@floreana per curiosità, quale app utilizzi? Riesci a mandarmi degli screenshot? (magari con un nuovo messaggio privato)
@Poliverso :friendica:
floreana
in reply to Signor Amministratore ⁂ • •Nessuna app, Firefox su Android 14 (Pixel 7)
Signor Amministratore ⁂ likes this.
floreana
in reply to Signor Amministratore ⁂ • •Il fondo della lista:
Signor Amministratore ⁂
in reply to floreana • •@floreana scusa, ma mi è venuta in mente un'idea (sicuramente stupida, ma ci provo lo stesso)
Visto che tu usi un tema scuro, è possibile che non riesca a vedere il vero fondo della lista.
In fondo infatti c'è una freccia a destra che ti porta alla pagina precedente, dove trovi il resto della timeline.
Fammi sapere
@Poliverso :friendica:
floreana
in reply to Signor Amministratore ⁂ • •È mezz'ora che setaccio le impostazioni e non sto ritrovando quella per cambiare tema. Mi sono rincoglionita? Ha cambiato posto? Non c'è più?
("Non c'è più Google" cit.)
like this
Signor Amministratore ⁂ e Matteo Zenatti like this.
Signor Amministratore ⁂
in reply to floreana • •@floreana @Poliverso :friendica: eccola qui:
poliverso.org/settings/display
D'altra parte dovevano chiamarla Hostilica, altro che Friendica
#FriendicaIsNotFriendly 🤣
like this
floreana e 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 like this.
floreana
in reply to Signor Amministratore ⁂ • •Visto che il problema da browser persiste, proverei con un'app. L'ultima volta però non ne ho trovata nessuna che gestisse i canali di Friendica.
Ne conosci qualcuna che sia in grado? 🤔
Signor Amministratore ⁂
in reply to floreana • •@floreana allora...intanto ti consiglio di azzerare tutto, rimettendo il tema di default e poi di RI-personalizzare il tema...😁
Quanto all'app, ti segnalo questa app che è ancora in versione alfa ma che è già molto interessante. Fammi sapere come ti trovi
github.com/LiveFastEatTrashRac…
@Poliverso :friendica:
floreana
in reply to Signor Amministratore ⁂ • •@Signor Amministratore @Poliverso :friendica:
Non ho idea di quale sia il tema di default. Tra le opzioni ho solo la scelta tra quello blu e quello bianco (onestamente inguardabile, senza offesa per gli sviluppatori) di cui ho postato gli screenshot. 🤔
Magari mi ricordo anche male, ma mi pare che il blu fosse quello preimpostato.
Grazie per la segnalazione, ci guardo!
floreana
in reply to floreana • •Ah no, ho capito cosa intendevi.
Ho provato tutte e tre le versioni (Light, Dark e Black) e gnente, mi rimane il feed mutilato.
Ho anche deselezionato l'unica cosa che avevo cambiato in tempi recenti, cioè l'apertura sempre della finestra di composizione di un nuovo post al posto di quella "rapida".
Non cambia comunque gnente. 😭
Signor Amministratore ⁂
in reply to floreana • •@floreana io ho l'impressione che il tuo android copra la fine della pagina e non ti faccia vedere la freccetta in avanti a fondo pagina...
Nel caso, hai provato a modificare l'impostazione per lo "scorrimento infinito" (infinite scroll) della timeline? Questa ti permette di fare a meno della freccetta e, quando arrivi a fondo pagina, ti carica i contenuti ulteriori
Lo trovi qui:
poliverso.org/settings/display
@Poliverso :friendica:
floreana
in reply to Signor Amministratore ⁂ • •Sempre avuto lo scroll infinito. 🥲
Signor Amministratore ⁂ likes this.
floreana
in reply to floreana • •Anche su Raccoon il feed della timeline in italiano è troncato. Nello stesso punto in cui si tronca da browser. 🤣
Mi si è attaccata la rogna...
like this
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to floreana • •Raccoon ottiene la timeline "Iscrizioni" da una GET
v1/timelines/home
passando i query paramlimit
(numero elementi per pagina) emax_id
(ID del post a partire dal quale restituire i risultati, ovvero tutti i meno recenti di quello).Sembrerebbe un problema di paginazione, si interrompe sempre allo stesso post oppure di giorno in giorno la finestra si sposta in avanti?
floreana
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • •@Dieguito 🦝
Il numero di post che riesco a visualizzare è sempre diverso, non si interrompe sempre allo stesso post.
Ho impostato lo scroll infinito (da sempre) e ora ho provato anche ad alzare a 100 il numero massimo di post visualizzato.
Nessun cambiamento.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
floreana
in reply to floreana • •Ho provato anche con Vivaldi su mobile Android: stessa frittata. L'unica differenza in questo caso è che sembra impastarsi in un caricamento di ulteriori post (compare la rotellina), ma lo schermo prende a sfarfallare e alla fine non succede comunque niente.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to floreana • •Signor Amministratore ⁂
in reply to floreana • •@floreana puoi provare a vedere adesso come si vede? Ho cambiato un parametro dal pannello di amministrazione
@Dieguito 🦝
floreana likes this.
floreana
in reply to Signor Amministratore ⁂ • — (Berlino) •Qualcosa è migliorata: arrivo a caricare nuovi post dopo un'abbondante scrollata e arrivo al "fondo" dopo un'altra abbondante scrollata. L'ultimo post che vedo da browser (Firefox su Android) e su Raccoon è di 3 ore fa anziché una sola. 😄
like this
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 e Signor Amministratore ⁂ like this.
floreana
in reply to floreana • •(È tornato quasi subito tutto come prima, ma non volevo rompere ancora le scatole 😅)
like this
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 e Signor Amministratore ⁂ like this.
Signor Amministratore ⁂
in reply to floreana • •@floreana mi fa veramente molto piacere saperlo. Mi dispiace di non essere riuscito a capire ancora quale potrebbe essere stato il problema, ma ritoccando un po' qua un po' là qualche parametro alla fine sembra che siano riusciti a risolvere il problema...😁
@Dieguito 🦝🧑🏻💻🍕
floreana
in reply to Signor Amministratore ⁂ • •Mi sono espressa male. Il problema è tornato quasi subito. 😭
floreana
in reply to floreana • •Ma veramente, i menù sono da strapparsi i capelli. Grazie.
Ma col tema chiaro la faccenda peggiora ancora! 😆
Signor Amministratore ⁂ likes this.
floreana
in reply to floreana • •Bump per dire che adesso secondo @raccoon il problema sembra essere un caricamento infinito (no, il problema non è mai rientrato, nonostante un iniziale barlume di speranza).
Intanto mi sono scoraggiata. 😭
Signor Amministratore ⁂ likes this.
Altbot
in reply to floreana • • •