reshared this
#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
🔶 Istruzione tecnica e professionale, la riforma è legge.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito. 🔶 Istruzione tecnica e professionale, la riforma è legge.Telegram
Poliverso & Poliversity reshared this.
LianSpy: new Android spyware targeting Russian users
In March 2024, we discovered a campaign targeting individuals in Russia with previously unseen Android spyware we dubbed LianSpy. Our analysis indicates that the malware has been active since July 2021. This threat is equipped to capture screencasts, exfiltrate user files, and harvest call logs and app lists. The malicious actor behind LianSpy employs multiple evasive tactics, such as leveraging a Russian cloud service, Yandex Disk, for C2 communications. They also avoid having dedicated infrastructure, and employ a lot of other features to keep the spyware undiscovered. Some of these features suggest that LianSpy is most likely deployed through either an unknown vulnerability or direct physical access to the target phone.
Technical details
Initially, LianSpy determines if it is running as a system app, which automatically receives the permissions it needs. Otherwise, it requests permissions for screen overlay, notifications, background activity, contacts, call logs, etc. Once authorized, the spyware verifies it’s not running in a debugging environment. If the environment is free from debugger artifacts, LianSpy sets up its configuration with predefined values and stores this data as a collection of key-value pairs locally using SharedPreferences, an app data storage mechanism generally used for storing application settings. This configuration persists across device reboots and uses integer keys linked to specific spyware settings in SharedPreferences. A detailed list of configuration parameters, including descriptions and default values, is provided below.
ID (key) | Description | Default value |
100 | Is first launch | false |
110 | Allow to run if connected to Wi-Fi | true |
111 | Allow to run if connected to mobile network | true |
113 | Threat actor’s Yandex ID | REDACTED |
115 | Threat actor’s Yandex Disk OAuth token | REDACTED |
121 | Collect list of installed applications on target device | true |
123 | Collect call logs | true |
124 | Collect contact list | true |
128 | Take screenshots as root with screencap binary | false |
136 | Capture screen via media projection API | true |
302 | Time interval between screenshots in milliseconds | 5000 (5s) |
308 | Time interval between data exfiltration tasks in milliseconds | 1200000 (20min) |
400 | Comma-separated list of apps (package name substrings) for screen capture via media projection API or taking screenshots with screencap binary | whatsapp, viber, skype, chrome, vkontakte, telegram, android.gm, gallery, thoughtcrime.securesms, facebook, tencent.mm, snapchat, icq, tencent.mobileqq, imoim, mailapp, instagram, kakao.talk, discord, chrome, internet, browser, dolphin, firefox, opera, safari, uc browser, maxthon, baidu, yandex |
420 | Unused | – |
450 | User ID | – |
Once activated, the spyware hides its icon and registers a built-in broadcast receiver to receive intents from the system. This receiver triggers various malicious activities, such as screen capturing via the media projection API, taking screenshots as root, exfiltrating data, and updating its configuration.
LianSpy registers a malicious broadcast receiver
To update the spyware configuration, LianSpy searches for a file matching the regular expression
"^frame_.+\\.png$" on a threat actor’s Yandex Disk every 30 seconds. If found, the file is downloaded to the application’s internal data directory. The spyware then decrypts the overlay (data written after the end of the payload) in the downloaded file with a hardcoded AES key. Finally, the configuration updater searches the decrypted payload for a set of substrings, each substring modifying LianSpy’s configuration. A comprehensive list of available options can be found below.
Substring (command name) | Description |
*con+ | Enable contact list collection |
*con- | Disable contact list collection |
*clg+ | Enable call log collection |
*clg- | Disable call log collection |
*app+ | Enable collection of installed app list |
*app- | Disable collection of installed app list |
*rsr+ | Schedule taking screenshots |
*rsr- | Stop taking screenshots |
*nrs+ | Enable screen recording |
*nrs- | Disable screen recording |
*swl | Set new app list, stored right after command string, for screen recording |
*wif+ | Allow to run if device is connected to Wi-Fi |
*wif- | Prohibit from running if device is connected to Wi-Fi only |
*mob+ | Allow to run if device is connected to mobile network |
*mob- | Prohibit from running if device is connected to mobile network only |
*sci | Set screen capture interval in milliseconds |
*sbi | Set interval between data exfiltration tasks in milliseconds |
The collected victim’s data is stored encrypted in the SQL table
Con001, which also contains the type of record (device information, contact list, call logs, etc.) and its SHA-256 hash. The data is encrypted using the following scheme:
- An AES key for data encryption is generated using secure pseudorandom number generator (PRNG). This approach thwarts timing-based attacks that could potentially be exploited by unauthorized parties.
- A hardcoded public RSA key embedded within the spyware encrypts the AES key.
This robust encryption scheme ensures that only a threat actor owning the corresponding private RSA key can decrypt stolen data.
Stealth features
LianSpy employs unconventional sophisticated evasion techniques to remain undetected.
- To blend in with legitimate applications, its variants masquerade as the Alipay app or a system service.
- Android 12 introduced the privacy indicators feature, which displays a status bar icon if sensitive data is being accessed, for example when the screen is being recorded. However, LianSpy developers have managed to bypass this protection by appending a cast value to the Android secure setting parameter icon_blacklist, which prevents notification icons from appearing in the status bar.
- To further conceal its activities, LianSpy hides notifications from background services it calls by leveraging the NotificationListenerService that processes status bar notifications and is able to suppress them. A list of key phrases used for removing a notification from the status bar can be found below.running in the background
using battery
в фоновом режиме
использует батарею
используют батарею
- LianSpy can take screenshots using the screencap system command, typically employed for debugging, but accessible with root permissions. This command leaves no trace of screenshot capture, which allows attackers to stealthily capture screen content.
- It leverages legitimate cloud and pastebin services extensively, making malicious web activity from a compromised device virtually undetectable.
- It encrypts exfiltrated data using a robust encryption scheme. Victim identification remains impossible even if Yandex Disk credentials are compromised during APK analysis.
- LianSpy uses su binary with a modified name to gain root access. The malware samples we analyzed attempt to locate a mu binary in the default su directories. This indicates an effort to evade root detection on the victim’s device. Acquiring superuser rights with such a strong reliance on a modified binary suggests that the spyware was likely delivered through a previously unknown exploit or physical device access.
Infrastructure
LianSpy has no private infrastructure whatsoever. Instead, the threat actor leverages Yandex Disk for both exfiltrating stolen data and storing configuration commands. Victim data is uploaded into a separate Yandex Disk folder.
Other than configuration update job, LianSpy’s communication with its command-and-control (C2) server is unidirectional, with no incoming commands. The malware autonomously conducts update checks and data exfiltration based on its current configuration.
Yandex Disk credentials can be updated from a hardcoded pastebin URL, which may vary across different malware variants. A comprehensive list of these pastebin pages is provided in the IoC section.
Victims
Given that key phrases used to filter notifications are partially in Russian, and some of the default configurations of LianSpy variants include package names for messaging apps popular in Russia, we assume that this spyware targets users in that country. Our KSN telemetry corroborates this, indicating that Russian users have been victims of LianSpy attacks.
Conclusion
The newly discovered Android spyware we dubbed LianSpy exhibits several noteworthy capabilities. Beyond standard espionage tactics like harvesting call logs and app lists, it leverages root privileges for covert screen recording and evasion. Its reliance on a renamed
su binary strongly suggests secondary infection following an initial compromise. Unlike financially motivated spyware, LianSpy’s focus on capturing instant message content indicates a targeted data-gathering operation.
By exclusively leveraging legitimate platforms like Yandex Disk and pastebin services for data exfiltration and C2 communication, the threat actor has complicated attribution. This novel Android threat exhibits no overlap with ongoing malware campaigns targeting Russian users, and we will maintain vigilant monitoring for related activities.
Indicators of Compromise
APK file hashes
084206ec8e6e5684a5acdcbd264d1a41
09088db5640381951e1b4449e930ff11
15222c61978f9133aa34b5972ce84e7e
1ccf5b723c38e30107d55040f10ce32a
22b013cfb95df6b4ba0d2d40dc4bddf4
23b9e5d4ab90506c6e9a42fa47164b84
36bc97ce040ada7142e4add4eb8cd3dd
38149658e5aba1942a6147b387f79d3f
3a4f780820043a8f855979d2c59f36f2
4c3e81bb8e972eef3c9511782f47bdea
5b16eb23a2f5a41063f3f09bc4ca47dd
69581e8113eaed791c2b90f13be0981a
707a593863d5ba9b2d87f0c8a6083f70
7de18a7dac0725d74c215330b8febd4e
842d600d5e5adb6ca425387f1616d6c4
86ea1be200219aca0dc985113747d5ea
86f7c39313500abfb12771e0a4f6d47a
8f47283f19514178ceb39e592324695a
966824d8c24f6f9d0f63b8db41f723b6
99d980a71a58c8ad631d0b229602bbe2
9f22d6bffda3e6def82bf08d0a03b880
a7142ad1b70581c8b232dc6cf934bda4
c449003de06ba5f092ee9a74a3c67e26
d46c5d134a4f9d3cd77b076eb8af28b3
d9e9655013d79c692269aeadcef35e68
da97092289b2a692789f7e322d7d5112
ec74283d40fd69c8efea8570aadd56dc
f13419565896c00f5e632346e5782be4
f37213a7ef3dc51683eec6c9a89e45af
f78eaca29e7e5b035dbcbabac29eb18d
fa3fecca077f0797e9223676d8a48391
fbc2c4226744c363e62fcfeaec1a47f1
Yandex Disk encrypted credential sources
hxxps://pastebin[.]com:443/raw/X4CuaV5L
hxxps://pastebin[.]com:443/raw/0t2c1Djz
hxxps://pastebin[.]com:443/raw/8YXyQtp9
hxxps://pastebin[.]com:443/raw/hm78BGe9
hxxps://pastebin[.]com:443/raw/R509SydV
hxxps://pastebin[.]com:443/raw/dXXcZDF7
hxxps://pastebin[.]com:443/raw/81GhQUjK
hxxps://pastebin[.]com:443/raw/2PmX7Bgd
hxxps://pastebin[.]com:443/raw/zsY6tZLb
hxxps://pastebin[.]com:443/raw/rzMhGiFp
hxxps://pastebin[.]com:443/raw/85DMiWdE
hxxps://pastebin[.]com:443/raw/nSZaB3hw
hxxps://pastebin[.]com:443/raw/Wppem8U5
hxxps://pastebin[.]com:443/raw/KRqNqNrT
hxxps://pastebin[.]com:443/raw/47uLyg6q
hxxps://pastebin[.]com:443/raw/tUQFWtVY
hxxps://pastebin[.]com:443/raw/AgBMX16r
hxxps://pastebin[.]com:443/raw/wSzsbXpg
hxxps://pastebin[.]com:443/raw/e0SqYu41
hxxps://pastebin[.]com:443/raw/ZBFe2b4z
hxxps://pastebin[.]com:443/raw/cbLWwCbR
hxxps://pastebin[.]com:443/raw/fxqART5r
hxxps://pastebin[.]com:443/raw/hiAYisG8
hxxps://pastebin[.]com:443/raw/459bbu4H
hxxps://pastebin[.]com:443/raw/7kxADNLm
hxxps://pastebin[.]com:443/raw/417svXuD
hxxps://pastebin[.]com:443/raw/w4j6jNBV
hxxps://pastebin[.]com:443/raw/9eQJ8uUd
hxxps://pastebin[.]com:443/raw/zy8BKYyg
hxxps://pastebin[.]com:443/raw/uc5Ft4z6
At Last, Chumby is Ready
It has been two years, but the slow and steady progress that [Doug Brown] has been making towards bringing a modern Linux kernel to the Chumby has approached the point that it could be called done. In his final blog post of the series, [Doug] walks through the highs and lows of the whole process.
Many of the changes [Doug] and others have made are already upstream in the Linux mainline. However, some will likely remain in private branches for a few reasons that [Doug] gets into. The blog post covers every commit needed to turn a Chumby or other Marvell ARMADA-powered widget into a working device. At the end of the day, what does [Doug] have to show? He can turn it on, see a boot logo, and then see an indefinite white screen. While underwhelming to most of the world, an X server is coming up, Wi-fi is online, the time syncs from an NTP server, and the touchscreen is ready to be tapped. A white screen, yes, but a white screen of potential. [Doug] has to decide what to launch after boot.
However, the future of the Chumby and other older devices is still on the chopping block of progress. Compiler writers want to drop support for platforms that nobody uses anymore, and the Chumby is ARMv5. With many changes destined to languish, [Doug] still considers it a huge success, and we do too. The whole series represents a journey with beautiful lessons about the power of the Linux device tree, making the dark and scary world of Linux kernel drivers seem a little more approachable.
We’ve covered the first post and when graphics started coming along. We salute the mighty Chumby and the idea it stood for. Of course, the idea of a handy screen displaying information is still alive and well. This handy e-paper HomeAssistant display is just one of many examples.
Tutti i dettagli sul nuovo pattugliatore di Fincantieri/Leonardo per la Marina
[quote]La Marina Militare Italiana ha ufficialmente incaricato Orizzonte sistemi navali (Osn) di costruire il quarto pattugliatore di nuova generazione nell’ambito del programma Opv (Offshore patrol vessel). Osn, una joint venture tra Fincantieri e Leonardo, con rispettive quote del 51% e 49%, ha ricevuto la notifica
La decimazione del mondo accademico di Gaza è ‘impossibile da quantificare’
@Notizie dall'Italia e dal mondo
Con migliaia di docenti e studenti probabilmente uccisi e i campus distrutti, le università palestinesi della Striscia provano a sopravvivere allo "scolasticidio"
L'articolo La decimazione del mondo accademico di Gaza è ‘impossibile da quantificare’
Notizie dall'Italia e dal mondo reshared this.
Source:
t.co/8O0xwHPzho
#UN #humanrightscouncil #palestine
Greenpeace: Eni continua a estrarre gas e petrolio ignorando l’Accordo di Parigi
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Eni è operatore o azionista in 552 progetti fossili che hanno iniziato, o inizieranno, le attività estrattive dopo il 2015. Lo svela un report di Greenpeace
L'articolo Greenpeace: Eni continua a estrarre gas e petrolio ignorando l’Accordo di Parigi proviene
Notizie dall'Italia e dal mondo reshared this.
The Ultimate Seed Vault Backup? How About the Moon
A safe haven to preserve samples of biodiversity from climate change, habitat loss, natural disaster, and other threats is recognized as a worthwhile endeavor. Everyone knows good backup practice involves a copy of critical elements at a remote location, leading some to ask: why not the moon?Not even the Svalbard global seed vault is out of the reach of climate change’s effects.
A biological sample repository already exists in the form of the Svalbard global seed vault, located in a mountain on a remote island in the Arctic circle. Even so, not even Svalbard is out of the reach of our changing Earth. In 2017, soaring temperatures in the Arctic melted permafrost in a way no one imagined would be possible, and water infiltrated the facility. Fortunately the flooding was handled by personnel and no damage was done to the vault’s contents, but it was a wake-up call.
An off-site backup that requires no staffing could provide some much-needed redundancy. Deep craters near the moon’s polar regions offer stable and ultra-cold locations that are never exposed to sunlight, and could offer staffing-free repositories if done right. The lunar biorepository proposal has the details, and is thought-provoking, at least.
The moon’s lack of an atmosphere is inconvenient for life, but otherwise pretty attractive for some applications. A backup seed vault is one, and putting a giant telescope in a lunar crater is another.
DeerStealer: la MFA non è stata mai così pericolosa fingendosi Google Authenticator
Google è vittima della propria piattaforma pubblicitaria, scrivono i ricercatori di Malwarebytes. Il fatto è che gli aggressori stanno creando degli annunci che promuovono una falsa applicazione Google Authenticator, con il pretesto di distribuire il malware DeerStealer.
Gli esperti affermano che gli aggressori sono ancora in grado di inserire annunci nei risultati delle ricerche di Google, mentre sembrano essere associati a domini legittimi, il che crea un falso senso di fiducia tra gli utenti.
Lo schema funziona così: durante la ricerca di Google Authenticator, l’utente vede un annuncio pubblicitario, presumibilmente proveniente da una fonte ufficiale.
In effetti, dietro l’annuncio si nasconde un account falso. Quando si fa clic sul collegamento, si verificano numerosi reindirizzamenti verso domini controllati dai truffatori.
Di conseguenza, l’utente finisce su un sito Web falso che imita la pagina di Google Authenticator. Lì verrà scaricato il file eseguibile.
Questo è seguito da un reindirizzamento a GitHub, dove è ospitato il payload dannoso. L’utilizzo di hosting legittimo per sviluppatori infonde fiducia negli utenti e consente di aggirare di evadere molti sistemi di sicurezza.
Il file scaricato contiene il malware DeerStealer che è progettato per rubare i dati personali dell’utente. Tutte le informazioni rubate vengono immediatamente inviate al server degli aggressori.
È interessante notare che il file dannoso ha una firma digitale valida, che inganna ulteriormente gli utenti.
Gli esperti di Malwarebytes hanno notato la particolare ironia della situazione: mentre cercano di aumentare la sicurezza utilizzando l’autenticazione a due fattori, gli utenti rischiano di diventare vittime di truffatori incappando accidentalmente in un sito di phishing simile, mascherato da ufficiale tramite reindirizzamenti multipli.
Gli esperti consigliano di non fare clic sui collegamenti pubblicitari per scaricare software. Dovresti invece visitare direttamente i siti Web ufficiali degli sviluppatori. E per evitare che la pubblicità dannosa ti confonda, sarebbe una buona idea installare un comprovato blocco degli annunci.
L'articolo DeerStealer: la MFA non è stata mai così pericolosa fingendosi Google Authenticator proviene da il blog della sicurezza informatica.
FIN7: quando dai POS al ransomware, il passo è breve
Gli esperti hanno scoperto nuove prove che il famigerato gruppo di hacker FIN7 continua a migliorare i suoi metodi di attacco e ad espandere la sua influenza nell’underground criminale. Secondo una recente ricerca, gli hacker utilizzano una varietà di alias per mascherare la loro vera identità e supportare operazioni criminali nei forum clandestini.
FIN7 è operativo dal 2012. Durante questo periodo è riuscito a causare danni significativi a diversi settori dell’economia, tra cui il settore alberghiero, l’energia, la finanza, l’alta tecnologia e il commercio al dettaglio.
Inizialmente la FIN7 utilizzava malware per terminali POS a scopo di frode finanziaria. Tuttavia, dal 2020, il gruppo ha spostato la sua attenzione sulle operazioni di ransomware, unendosi a noti gruppi RaaS (ransomware as a service) come REvil e Conti, oltre a lanciare i propri programmi RaaS chiamati Darkside e BlackMatter.
Uno dei tratti distintivi di FIN7 è la creazione di false società di sicurezza informatica. Il gruppo ha così fondato le società fittizie Combi Security e Bastion Secure per frodare. Nonostante l’arresto di alcuni membri del gruppo, le attività della FIN7 continuano, segnalando cambiamenti di tattica, pause temporanee o l’emergere di sottogruppi scissionisti.
Nuovi dati mostrano che FIN7 sta vendendo attivamente i suoi strumenti nei forum criminali. Nello specifico, i ricercatori hanno trovato annunci pubblicitari che offrivano uno strumento di bypass specializzato chiamato AvNeutralizer (noto anche come AuKill).
Un’analisi dell’attività su vari forum clandestini ha rivelato diversi alias presumibilmente associati a FIN7:
- “buonosoft”
- “lefroggy”
- “killerAV”
- “Stupore”
Questi utenti hanno pubblicato annunci simili per la vendita di strumenti per aggirare i sistemi antivirus e i framework post-exploitation. L’arsenale di FIN7 comprende una serie di strumenti sofisticati, ciascuno progettato per una fase specifica dell’attacco:
- Powertrash è uno script PowerShell fortemente offuscato per caricare in modo riflessivo i file PE in memoria.
- Diceloader (noto anche come Lizar e IceBot) è una backdoor minima per stabilire un canale di comando e controllo (C2).
- Backdoor basato su SSH: un insieme di strumenti basati su OpenSSH e 7zip per fornire accesso permanente ai sistemi compromessi.
- Core Impact è uno strumento commerciale di test di penetrazione utilizzato da FIN7 per sfruttare le vulnerabilità.
- AvNeutralizer è uno strumento specializzato per aggirare le soluzioni di sicurezza.
Di particolare interesse è l’evoluzione dello strumento AvNeutralizer. L’ultima versione di questo malware utilizza una tecnica precedentemente sconosciuta per aggirare alcune implementazioni di processi protetti utilizzando il driver Windows integrato ProcLaunchMon.sys (TTD Monitor Driver).
FIN7 ha anche sviluppato un sistema di attacco automatizzato chiamato Checkmarks. Questa piattaforma mira principalmente a sfruttare i server pubblici Microsoft Exchange utilizzando le vulnerabilità ProxyShell (CVE-2021-34473, CVE-2021-34523 e CVE-2021-31207).
Inoltre, la piattaforma Checkmarks include un modulo Auto-SQLi per attacchi SQL injection. Se i tentativi iniziali non hanno successo, lo strumento SQLMap esegue la scansione delle destinazioni per potenziali vulnerabilità di SQL injection.
I ricercatori hanno scoperto numerose intrusioni utilizzando vulnerabilità di SQL injection che prendono di mira server pubblici attraverso lo sfruttamento automatizzato. Questi attacchi sono attribuiti a FIN7 con moderata sicurezza. La maggior parte di queste intrusioni si è verificata nel 2022, in particolare nel terzo trimestre, colpendo aziende statunitensi nei settori manifatturiero, legale e governativo.
L'articolo FIN7: quando dai POS al ransomware, il passo è breve proviene da il blog della sicurezza informatica.
Welcome back to another edition of the weekly-ish news of the fediverse. This edition contains the news of last week, as well as some news items from the previous few weeks that I’ve spotted while I was on holiday break.
[share author='Laurens Hof' profile='https://fediversereport.com/author/laurenshof/' avatar='https://poliverso.org/photo/206608119366e42c304ffac007248590-5.jpeg?ts=1734620326' link='https://fediversereport.com/last-week-in-fediverse-ep-78/' posted='2024-08-04 18:07:25' guid='08552256-1ddb99c7716650c2-f2303ba4' message_id='https://fediversereport.com/last-week-in-fediverse-ep-78/']Last Week in Fediverse – ep 78
Welcome back to another edition of the weekly-ish news of the fediverse. This edition contains the news of last week, as well as some news items from the previous few weeks that I’ve spotted while I was on holiday break. My holiday was indeed fully offline out of the feeds, but I could not resist afterwards to dig in to find out what happened while I was offline.
As a teaser: I’ve started working behind the scenes to launch something new with Fediverse Report, that will be in addition to the weekly newsletters. Stay tuned!
The News
GoToSocial’s latest release adds comment-controls, which allows people to determine who can reply to their posts. GoToSocial explains: ‘you’ll be able to configure your account so that new posts created by you will have an interaction policy set on them, which determines whether your instance drops or accepts replies, likes, and boosts of your posts, depending on the visibility of the post, and whether or not an account trying to interact with you is in your followers/following list.’
Safety has been a major conversation on the fediverse feeds recently, especially with Black people pointing out the lacking safety tools and major harrassment they experience on the fediverse. One aspect that facilitates the harassment is the default opt-out approach to federation; where racists and other bigots will simply spin up a new fediverse server and send (semi)-private messages with hate speech to Black people. This is why ‘just switch to a server with better moderation’ is such a problematic response; it does not actually fix one of the main ways Black people experience on the fediverse, while placing the onus on them to solve the problem. One interesting response is in building a separate network with ActivityPub based on allow-list federation, and I’m keeping a close eye on how this evolves.
PeerTube’s latest update adds ‘automatic video transcription using Whisper , a new comment policy “requires approval first”, auto-tagging/labelling of videos and comments based on specific rules and a comment moderation page for video publishers’. This blog post provides more details about the development story on adding the transcription feature.
Patchwork is an upcoming plugin system for Mastodon that is developed by Newsmast, that is tentatively scheduled to be released next month. The latest update by Newsmast showcases the variety of plugins that they’ll offer, including setting local-only posts, changing post length, and scheduling posts. The bigger part is also the addition of Channels, custom timelines that will allow external parties to hook into as well.
Some statistics that relate compare the different platforms. A comparison of sources of traffic to news site heise.de, showing how Bluesky has surpassed Mastodon in clicks. A new comparison by Kuba Suder shows the different ways people post on Bluesky that is not done via a PDS that is hosted by Bluesky company. In February this year, Bluesky started support for having people self-host their own Personal Data Server (PDS) that is not managed by their company. The amount of people who do so is small, with less than 100 active account. Significantly more people post onto Bluesky via their bridged ActivityPub account. Speaking of bridged accounts: Eugen Rochko has now bridged his Mastodon account to Bluesky. Rochko has been outspokenly critical of Bluesky in the past, saying that they should adopt ActivityPub instead of building their own protocol.
Some more updates by Ghost, who is getting along further with their ActivityPub implementation. The newsletter is now getting better connected to the fediverse, allowing you to follow it directly from your Mastodon account.
Mastodon moves their iOS app development in-house, and is recruiting a full-time iOS app developer. Up until now, the Mastodon iOS app was developed by two freelance developers.
A slightly obscure news update because I love interoperability: Guppe Groups have been around for a while, and are a way to get some semblance of Groups added onto microblogging platforms, functioning similar to hashtags. Now link-aggregator platform PieFed has added support for these types of groups, you can see an example here. I’m mentioning this news here because I think there is a lot more space to experiment with different platform designs that take inspiration from both microblogging, link-aggregators and forums, and this is a small example of it. PieFed added support for community wikis as well.
Bluesky released Starter Packs a month ago as a way to easy the onboarding process, and reactions on the rest of the fediverse were that this was a good idea that could potentially be copied. Statistics show however that the feature has not been actively used by the community. Part of the reason could be that signups to decentralised social networks in general have mostly stopped.
WeDistribute wrote about NeoDB, calling it ‘a review system for culture’. NeoDB is one of the more interesting platforms available in the fediverse, with an incredible wide variety of features. NeoDB themselves describes by drawing comparison to other platforms, saying ‘NeoDB integrates the functionalities of platforms like Goodreads, Letterboxd, RateYourMusic, and Podchaser, among others.’ NeoDB’s own pitch is taking fediverse platforms tendency to be ‘centralised platform concept + ActivityPub’ to the extreme, and I enjoy the simplicity of NeoDB is a fediverse review platform for culture more.
What is the fediverse? This question is answered by a tech-free explainer video by Newsmast, a new video series by WordPress.com, or a podcast episode by TheNewStack with Evan Prodromou.
The latest update for software forge Forgejo has foundational parts of ActivityPub based federation, and the first forgejo instances that have federation in some alpha form are starting to appear.
The Links
- Privacy and Consent for Fediverse Developers: A Guide – by WeDistribute.
- ‘Rethinking Trust and Safety in the Fediverse, with Samantha Lai and Jaz-Michael King’ – the latest podcast episode by Flipboards dot social podcast.
- An update on the Bridgy Fed, the bridge between the fediverse, Bluesky and the web, and websites can now be bridged directly onto Bluesky.
- A tool to view all labels applied on your Bluesky. posts and account.
- Replies from the fediverse can now be read on Threads.
- The history of the fediverse logo.
- The third party app for Pixelfed Vernissage has been renamed to Impressia. Vernissage is now exclusively the name for the fediverse photo sharing platform that is currently in development by the same developer.
- A tool to temporarily mute words in Bluesky.
- An experimental demo of how a “Sign in with the Fediverse” mechanism might work.
- IceShrimp originally started as a Misskey fork, but they have changed so much it is starting to make more sense to see it as their own project: a full rewrite of the backend, and now the added support for plugins.
- Smoke Signal is a new event planner platform that is in development and build on top of atproto.
- The newsletter ‘The Future is Federated’ has a showcase of the interoperability between Mastodon and WordPress.
- An extensive comparison how different apps for Lemmy display content correctly.
- This week’s overview of fediverse software updates.
- Activitypub.academy is ‘a modified Mastodon instance that allows you to study the ActivityPub protocol in real life’ that has gotten some new features.
- In the main Bluesky app, if you block someone and you have a thread in which both you and the blocked account have posted replies, it prevents other people from viewing those posts, which often breaks the thread. This system, the ‘apocalypseblock’ is intentional for Bluesky, but the openness of the protocol allows people to build other thread viewers that do not have this feature.
That’s all for this week, thanks for reading!
Stefano Andaloro reshared this.
Spadolini, un italiano
[quote]Forse anche per il suo aspetto esteriore pingue e pacioso, da professore d’altri tempi, Giovanni Spadolini è ricordato soprattutto come un grande mediatore. E certamente il leader repubblicano, di cui ricorre il trentennale della morte avvenuta il 4 agosto 1994, possedeva notevoli doti di equilibrio, che gli permettevano di giocare un ruolo di rilievo in […]
L'articolo
ci sono 2 modi di agire: razionale e istintivo. se condanniamo l'operato umano in base a "sentimenti" e paure stiamo agendo a livello istintivo. come agisce un animale. quindi usiamo la natura animale dell'uomo per definirlo lontano da ideali "animali" di una perfezione che in realtà, un etologo, direbbe "lontani" dal vero comportamento animale, profondamente amorale. e come volere un uomo che abbia valori superiori e morali e poi criticarlo di non essere degno animale.
e come se ci fossimo romanzati una natura che non esiste, con animali "virtuosi", secondo canoni umani e non animali, e poi accusiamo l'uomo di comportarsi come un animale e di essere lontano dalla natura. ha senso? no. un autentico corto-circuito del pensiero. la specie umana non può essere contemporaneamente umorale e animale e distante dalla natura e "amorale" sulla base di canoni animali che ci siamo inventati noi.
mi piacerebbe qualcuno mi aiutasse a mettere meglio a fuoco questo discorso.
After 303 days of genocidal war on #Gaza, extensively documented and broadcasted every second, one truth remains: the world is indifferent & lacking compassion. Tens of thousands of lives have been lost—entire families, including children, women, the elderly, and young people
https://t.ly/5zPN0
reshared this
INAIL, gli incidenti mortali sul lavoro crescono del 4,2%
Nel primo semestre del 2024 sono stati denunciati 469 incidenti mortali sul lavoro, un numero che si configura come un aumento del 4,2% rispetto al medesimo periodo nel 2023. A comunicarlo è l’Istituto Nazionale per l’Assicurazione contro gli Infortuni sul Lavoro, che tra i dati rileva anche un analogo aumento delle denunce di infortunio sul lavoro pari allo 0,9% (che corrisponde a 299.303 denunce). Quest’ultima statistica risulta comunque inferiore a quella registrata nel primo semestre del 2022, rispetto a cui si è registrato un calo del 21,7%. Aumentano invece del 19,6% le denunce per patologie di origine professionale, pari a 45.512.
L'indipendente
Sudan, dopo dichiarazione di carestia appello per maggiore supporto umanitario
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Gli umanitari hanno lanciato un appello “per maggiori risorse per il Sudan devastato dalla guerra e per il libero accesso alle persone bisognose,
Mafia appalti
L'articolo Mafia appalti proviene da Fondazione Luigi Einaudi.
Etiopia, visita del ministro degli Esteri turco mette in luce investimenti strategici e relazioni
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Il ministro degli Esteri turco Hakan Fidan ha visitato Addis Abeba, dove è stato accolto calorosamente dal primo
Burkina Faso, creazione di un deposito del Tesoro per l’indipendenza dal franco CFA
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
La Treasury Deposit Bank verrà lanciata domani: i giorni del franco CFA sono contati. Il Burkina Faso 🇧🇫 ha finalmente creato una banca di deposito
SOMALIA. Attentato suicida fa decine di vittime sulla spiaggia di Mogadiscio
@Notizie dall'Italia e dal mondo
Un'esplosione ha causato almeno 32 morti e 63 feriti su una popolare spiaggia di Mogadiscio, la sera di venerdì 2 agosto. Il gruppo al Shebaab, legato ad al-Qaeda, ha rivendicato l'attentato.
L'articolo SOMALIA. Attentato suicida fa decine di vittime
Tutti i dischi anni ’70 dei Magma, dal peggiore al migliore | Rolling Stone Italia
"Un linguaggio inventato, un pianeta alternativo chiamato Kobaïa, una musica possente. Un viaggio nel mondo e nella discografia migliore della band di Christian Vander, prog a modo suo."
...e continuò il suo viaggio tutto allegro!
Come cristiani –alle volte– dobbiamo riscoprire la grazia sovrabbondante di Dio, insieme agli altri fratelli e sorelle, e ricomprenderla nelle varie situazioni della nostra esistenza. Anche se non sono particolarmente facili o affatto gioiose.
Ricevendo il messaggio di salvezza, viviamo con gioia e allegria la nostra vita giorno per giorno, ringraziando il Salvatore.
pastore D'Archino - …e continuò il suo viaggio tutto allegro
Nel libro degli Atti si vede come l’annuncio dell’evangelo si diffonda a poco a poco oltre le ristretta cerchia dei primi discepoli. Qui c’è un etiope, che nell’idea popolare di allora viveva ai co…pastore D'Archino
Stefano Galieni*
L’uccisione del leader di Hamas, Ismail Haniyeh, messa in atto a Teheran dal governo israeliano va considerata secondo numerosi punti di vista. Intanto, dopo il bombardamento in Yemen e l’aumento delle operazioni in Libano, due Stati sovrani, dovrebbero far considerare l’allargamento del conflitto mediorientale come già in atto. Una fase che, coinvolgendo direttamente, non è la prima volta, l’Iran, finisce col non limitare più i confini reali del conflitto. Ma a quale scopo? Indebolire Hezbollah in Libano come si è fatto con Hamas? Garantire continuità al governo Netanyahu, costi quel che costi? Israele sta subendo in questi mesi numerose e pesanti critiche per il genocidio gazawi, anche da parte di Paesi e di governi considerati amici. Le stesse risoluzioni delle Corti internazionali dell’Aja, (penale e di giustizia), rischiano di costringere Tel Aviv a rapportarsi con meno oltraggio al diritto internazionale. Viene da pensare che questa strategia sia frutto di una scelta autonoma israeliana affinché, indipendentemente da chi sarà il prossimo Presidente USA, ci si trovi davanti ad un fatto compiuto. C’è una guerra in atto su larga scala e l’occidente non può non schierarsi con Israele né far diminuire il proprio sostegno.
Questo permetterebbe di fare carta straccia non solo dei capi di accusa rivolti al governo “dell’unico paese democratico nell’area” (come ancora ci si ostina a dire, ma e soprattutto a impedire qualsiasi prospettiva di risoluzione della questione palestinese. Gli 800 mila coloni in Cisgiordania resterebbero dove sono, Gaza se non si arrende diventerà terra di deportazione o di carestia – drammatico l’aumento dei casi di poliomielite fra i bambini – e Gerusalemme sarà capitale di un solo Stato. Questo a costo di una guerra senza fine. Del resto per gli Usa, indebolire l’Iran, indipendentemente da chi sarà eletto, è da considerare fattore positivo, l’importante è che, anche a costo di far divenire un deserto tanto quel che resta della Palestina che il sud del Libano. Problema non risolto resterebbe il traffico marittimo nel Mar Rosso dove è ancora forte lo spazio e il ruolo della minoranza Houthi. Gli attacchi come quelli condotti da Israele nei giorni scorsi non possono scuotere il Paese, peraltro confinante con gli altri del Golfo e che, non a caso, si stanno irrigidendo anche con gli Usa, in particolare l’Arabia Saudita. Quel tratto di mare è fondamentale, dal punto di vista strategico e commerciale, soprattutto per l’Europa, per Washington, soprattutto se prevarranno spinte isolazioniste, sarà l’ennesima area dimenticata in cui però, ogni giorno, transitano navi commerciali e militari, anche statunitensi.
C’è un secondo punto di vista da tenere in considerazione: per Israele e i suoi alleati, quelle che si stanno effettuando sono “operazioni speciali” contro terroristi. Si combatte contro Hamas, non contro i palestinesi, contro Hezbollah, non contro i libanesi, contro gli Houthi, non gli yemeniti. Una traduzione della lettura del conflitto che non è soltanto formale e linguistica. Si nomina il proprio nemico, lo si fa inserire, anche se si tratta come Hamas ed Hezbollah, nelle liste delle organizzazioni terroriste, pur essendo partiti, con propri statuti, che hanno partecipato ad elezioni e che hanno propri rappresentanti nelle istituzioni. E l’equiparazione partito ostile = organizzazione terroristica, permette di violare senza alcun tipo di restrizione, ogni norma di diritto internazionale.
Un diritto che è divenuto far west 2.0, il leader di Hamas è stato ucciso con un missile ad altissima precisione, così almeno pare, ma che non nasce oggi e da decenni autorizza le potenze imperialiste a operare come giustizieri, (il termine boia sarebbe più adeguato) senza neanche un minimo processo. La storia della seconda metà del XX secolo è costellata di vicende simili, dalle decine di tentativi andati a vuoto per uccidere Fidel Castro a Cuba, agli omicidi degli esuli, realizzati anche in Italia, da agenti delle dittature latino americane incaricate di eliminare chi aveva trovato scampo in Europa. Colpire a distanza, spesso anche con il silenzio complice dei governi in cui erano presenti i rifugiati. Israele, dopo l’attentato sanguinoso alle Olimpiadi di Monaco del 1972, 11 atleti uccisi anche a causa dell’assalto delle teste di cuoio tedesche, decise immediatamente, con l’allora leader Golda Meir di far partire l’operazione “l’Ira di dio”, era, curiosa coincidenza l’11 settembre 1972. E il primo ad essere ucciso fu Wael Zuaiter, intellettuale, pacifista, amico di Moravia e Jean Genet, Ennio Calabria e Giorgio La Pira. Fu ucciso a Roma, il 16 ottobre dello stesso anno. Attivista politico nella sinistra, stava lavorando alla traduzione in italiano de Le mille e una notte. L’uccisione di figure di spicco e di ampia capacità di dialogo, in grado di far conoscere in Europa le ragioni del popolo palestinese, è stato il filo rosso di quella stagione che non si è interrotta neanche dopo gli accordi di Oslo del 1993. Agenti del Mossad hanno colpito indisturbati in Europa e non solo. Omicidi mirati di cui, secondo lo storico il giornalista israeliano Ronen Bergman, sono state uccise, all’estero, da allora, oltre 500 persone. Nel 2018 fece scalpore in Italia il suo volume “Uccidi per primo” che ricostruiva molte di quelle vicende. Negli ultimi anni gli obiettivi sono stati anche dirigenti di Hamas e di Hezbollah e nonostante alcuni smacchi, non si sono fermati. Considerando anche gli omicidi mirati compiuti in Cisgiordania e aggiungendo cittadini siriani o iraniani, si è ormai superata la soglia delle 800 uccisioni, tutte rimaste impunite. Tutte compresa quella di un cameriere arabo, in Norvegia, scambiato per un palestinese, quelle di scienziati, almeno 5 eliminati in maniera diversa in Iran in quanto sospettati di lavorare ad un ordigno nucleare per Teheran, Nel 1997, guarda caso col primo governo Netanyahu, riprende la catena di omicidi e si tenta di avvelenare ad Amman, in Giordania, Khaled Meshal, considerato l’allora leader politico di Hamas. Un triplo errore perché Meshal sopravvive, gli avvelenatori vengono arrestati e il governo Giordano, che aveva da poco firmato gli accordi con Israele, minaccia di stracciarli. Come in una pessima spy story, il governo di Tel Aviv è costretto non solo a mandare l’antidoto al veleno che salva l’esponente politico ma anche a liberare l’allora vero leader spirituale del Movimento di Resistenza Islamica, Hamas, lo sceicco Ahmed Yassin che torna a Gaza accolto come un eroe. I governi israeliani, ormai da oltre 50 anni, dichiarano di “dover condurre” queste azioni perché non si fidano più dei governi europei, ma nel frattempo hanno continuato ad uccidere in Tunisia, Cipro, Turchia, Siria, Yemen, Emirati Arabi. Uno smacco si determina a Dubai nel 2010, quando, nella camera d’albergo, viene soffocato con un veleno un dirigente di Hamas. Ma come in ogni grande albergo ci sono le telecamere che tutto osservano e i killer vengono tutti identificati dall’intelligence degli Emirati.
Rispetto al 1972, gran parte dei Paesi in cui trovano rifugio esponenti palestinesi, sono dotati di tecnologia e di intelligence molto avanzata, non vale più la superiorità che, insieme al comune intento degli Usa e di altri governi UE, sancivano il potere assoluto. Oggi le armi per rispondere colpo su colpo sono in mano a numerosi Stati e ad ogni azione prima o poi corrisponde una reazione, sul piano militare, destinata a far aumentare la tensione. E non è più utilizzabile, continuando con la metafora del western, a elaborare liste di “wanted, dead or alive” ( di vivi ne prendono sempre raramente), il mondo multipolare non permette queste semplificazioni tanto care alla leggenda della vecchia frontiera su cui sono nati gli Usa. Prima o poi si dovrà tornare ad accettare che le soluzioni ai conflitti le può trovare solo la diplomazia, quella reale e non serva di interessi superiori. Ma quanti ne cadranno di leader o di uomini, donne, bambini che non sono neanche nelle liste, prima che questo possa accadere? Pace e tregua diventano perciò ancor più urgenti parole dominanti. Da ultimo, una terribile perplessità. Nel ripercorrere decenni di omicidi extragiudiziali sale un’inquietudine. Chi ci assicura che, avendo opinioni che vengono censurate anche dalle piattaforme social, che sono bandite dal sistema mediatico mainstream di non essere, che so, in quanto comunisti, anche noi un prossimo target su cui apporre la scritta wanted? Se si torna ad essere considerati come non gestibili, nelle nostre ormai caricature di democrazie, anche questo è possibile
*da Transform Italia
Per Israele, USA e non solo vale la legge del far west 2.0
Stefano Galieni* L’uccisione del leader di Hamas, Ismail Haniyeh, messa in atto a Teheran dal governo israeliano va considerata secondo numerosi puRifondazione Comunista
reshared this
FOLLE DIVIETO CANNABIS LIGHT: UN DANNO PER TANTE IMPRESE
“Il divieto che il governo ha inserito nel ddl sicurezza è una follia oscurantista che, se approvata, colpirebbe una filiera produttiva importante e in crescita”, dichiara Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista. “Per questo ho invitato due operatori del settore a intervenire in conferenza stampa per dare voce a chi lavora e investe”.
Domani, sabato 3 agosto, alle 11,30 presso sede PRC a Pescara in via Giulio Tedesco 8
CONFERENZA STAMPA
Interverranno:
Maurizio Acerbo, segretario nazionale di PRC
Lucio Boschi, Mario Muzii
coordina Viola Arcuri, co- segretaria regionale PRC
Acerbo (PRC): folle divieto cannabislight, domani conferenza stampa con operatori
FOLLE DIVIETO CANNABIS LIGHT: UN DANNO PER TANTE IMPRESE "Il divieto che il governo ha inserito nel ddl sicurezza è una follia oscurantista che, se approvatRifondazione Comunista
Adriano Maini likes this.
rag. Gustavino Bevilacqua reshared this.
Turchia confessa di aver permesso di schierare suoi droni coinvolti nei massacri di massa di civili
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Un alto funzionario del governo turco ha riconosciuto che la Turchia ha concesso il permesso all’Etiopia di schierare droni armati fabbricati
reshared this
Strage di Bologna, Meloni: “Pericoloso dire che le radici dell’attentato sono nella destra di governo”
@Politica interna, europea e internazionale
“Sono profondamente e personalmente colpita dagli attacchi ingiustificati e fuori misura che sono stati rivolti, in questa giornata di commemorazione, alla sottoscritta e al Governo. Sostenere che le “radici di quell’attentato oggi figurano a pieno titolo nella destra di
Kamala Harris, la retorica neoliberale dell’intersectional capitalism e la “democrazia” americana l L'Antidiplomatico
"Sappiamo benissimo che, in qualunque caso, chiunque vinca porterà avanti senza fine le volontà dell'unipolarismo a trazione atlantista e le sue guerre senza variazioni sostanziali di programma tra Repubblicani e Democratici. Nonostante ciò tutta l'euro-anglo-sfera si fa continuamente abbindolare, affascinare e appassionare dalle campagne elettorali USA come se fossero un evento unico nel suo genere, mentre in realtà sono solo un fenomeno scontato e prevedibile, oltre ad essere un prodotto di comunicazione politica in nome del marketing pubblicitario."
lantidiplomatico.it/dettnews-k…
L'antidiplomatico - Liberi di svelarvi il mondo
macfranc
in reply to Poliverso - notizie dal Fediverso ⁂ • • •naturalment consigliamo agli utenti poliversity di guardare il link alla pagina correttamente formattata di Friendica:
poliverso.org/display/0477a01e…
Poliverso - notizie dal Fediverso ⁂ likes this.
reshared this
informapirata ⁂, Poliverso - notizie dal Fediverso ⁂ e nikol reshared this.
Poliverso - notizie dal Fediverso ⁂
Unknown parent • •@:sailfish: Must o don't? ⭐️ non è colpa tua, mastodon non riesce a comprendere le tabelle...
Puoi leggere qui la formattazione reale:
poliverso.org/display/0477a01e…
@Che succede nel Fediverso?
Che succede nel Fediverso? reshared this.
Simone
in reply to Poliverso - notizie dal Fediverso ⁂ • • •Poliverso - notizie dal Fediverso ⁂ likes this.
Elena ``of Valhalla''
in reply to Simone • • •Poliverso - notizie dal Fediverso ⁂ likes this.
Che succede nel Fediverso? reshared this.
Poliverso - notizie dal Fediverso ⁂
in reply to Elena ``of Valhalla'' • •@Elena ``of Valhalla'' ho provato diversi sistemi per rendere quel post compatibile con mastodon, meno invasivo possibile e leggibile. .
Mi sembra che finora non sia riuscito a trovare nessuna possibilità. Considerando che non è stato neanche pubblicato nella community di Lemmy, e non ho neanche capito perché, ho deciso di cancellarlo 🤣
@Simone
Che succede nel Fediverso? reshared this.
Elena ``of Valhalla''
in reply to Poliverso - notizie dal Fediverso ⁂ • • •Poliverso - notizie dal Fediverso ⁂ likes this.
Che succede nel Fediverso? reshared this.
Simone
in reply to Poliverso - notizie dal Fediverso ⁂ • • •Poliverso - notizie dal Fediverso ⁂ likes this.
Poliverso - notizie dal Fediverso ⁂
in reply to Simone • •@Simone ma sì, tanto a riscrivere un post meglio si fa sempre in tempo. E se non ci si riesce, vuol dire che era meglio non scriverlo... 😁
@Elena ``of Valhalla''
Che succede nel Fediverso? reshared this.