Salta al contenuto principale



Vulnerabilità di Microsoft Entra ID Minaccia le Infrastrutture Ibride


Secondo l’articolo di Dark Reading: “Unfixed Microsoft Entra ID Authentication Bypass Threatens Hybrid IDs”, recentemente è stata scoperta una vulnerabilità nel processo di validazione delle credenziali negli ambienti Microsoft Entra ID. Questa vulnerabil

Secondo l’articolo di Dark Reading: “Unfixed Microsoft Entra ID Authentication Bypass Threatens Hybrid IDs”, recentemente è stata scoperta una vulnerabilità nel processo di validazione delle credenziali negli ambienti Microsoft Entra ID. Questa vulnerabilità, scoperta dai ricercatori di Cymulate, permetterebbe agli attaccanti di bypassare l’autenticazione nelle infrastrutture ibride.

Dettagli dell’Attacco ed Implicazioni


  • Manipolazione delle Credenziali: Gli attaccanti possono sfruttare questa vulnerabilità per accedere come utenti di Entra ID attraverso diversi domini on-premises senza necessità di autenticazione separata.
  • Local Admin Necessario: L’attacco richiede che un avversario abbia accesso come local admin su un server che ospita un PTA agent.
  • Agente PTA come Doppio Agente: La vulnerabilità trasforma l’agente PTA in un “doppio agente”, permettendo agli attaccanti di accedere come qualsiasi utente AD sincronizzato senza conoscere la password reale. Questo potrebbe concedere accesso a un global admin, indipendentemente dal dominio AD sincronizzato, e consentire movimenti laterali tra diversi domini on-premises.
  • Malfunzionamento delle Richieste: Gli agenti PTA a volte gestiscono in modo errato le richieste di autenticazione per diversi domini on-premises. Questo può portare a un fallimento dell’autenticazione perché il server non riconosce l’utente specifico.

Cymulate ha dimostrato come un attaccante potrebbe sfruttare questa vulnerabilità, iniettando una libreria dinamica non gestita nell’agente PTA. Una volta caricata, la DLL gestita intercetta la funzione ValidateCredential responsabile della verifica delle credenziali utente sia all’inizio che alla fine. Intercettando questa funzione, l’attaccante può manipolare il risultato, forzandolo sempre a restituire True. Questo significa che anche se vengono fornite le credenziali di un utente di un dominio diverso, l’hook restituirà True, permettendo così di accedere come qualsiasi utente da qualsiasi AD on-prem sincronizzato.

Il team di ricercatori ha raccomandato Microsoft di implementare un “domain-aware” routing per garantire che le richieste siano indirizzate all’agente PTA corretto, ed ha indicato inoltre che una separazione logica tra i diversi domini on-premises all’interno dello stesso tenant potrebbe portare benefici.

Le organizzazioni che hanno sincronizzato più domini Active Directory on-premises con un singolo tenant Azure risultano essere particolarmente vulnerabili. Anche la sincronizzazione di un singolo dominio può essere sfruttata, poiché l’attaccante sarebbe comunque in grado di accedere come qualsiasi utente sincronizzato da quel dominio.

La Risposta di Microsoft


Microsoft, identificando la minaccia con livello medio (dato che è necessario essere local admin, ndr), ha pianificato di risolvere la vulnerabilità. Ha inoltre raccomandato di attivare l’MFA su tutte le utenze sincronizzate e di trattare il server PTA come un componente di Tier-0 applicando le pratiche più importanti, quali network isolation, access management stringenti e monitoraggio.

L'articolo Vulnerabilità di Microsoft Entra ID Minaccia le Infrastrutture Ibride proviene da il blog della sicurezza informatica.



BlindEagle flying high in Latin America


Kaspersky shares insights into the activity and TTPs of the BlindEagle APT, which targets organizations and individuals in Colombia, Ecuador, Chile, Panama and other Latin American countries.

18319327

BlindEagle, also known as “APT-C-36”, is an APT actor recognized for employing straightforward yet impactful attack techniques and methodologies. The group is known for their persistent campaigns targeting entities and individuals in Colombia, Ecuador, Chile, Panama and other countries in Latin America. They have been targeting entities in multiple sectors, including governmental institutions, financial companies, energy and oil and gas companies, among others.

BlindEagle has demonstrated adaptability in shaping the objectives of its cyberattacks and the versatility to switch between purely financially motivated attacks and espionage operations.

There is evidence that the group has been active since at least 2018. At GReAT, we have been closely tracking their campaigns. This blog aims to give an introduction to the group, detail its TTPs, and provide insights into their recent operations.

The eagle goes phishing


The spreading method used by BlindEagle is via phishing emails. Depending on the type of cyberoperation they conduct, it could be spear phishing (used in targeted espionage attacks) or more generalized phishing (particularly used in financial attacks).

The phishing emails typically impersonate governmental institutions, such as Colombia’s National Directorate of Taxes and Customs, Ministry of Foreign Affairs or Office of the Attorney General, among others. Spam campaigns impersonating financial and banking entities are also common.

18319329

Phishing impersonating the Attorney General’s Office

The campaigns involve sending deceptive emails containing a notification about an issue that requires immediate action by the user. Each email contains a link in its body that appears to lead to the official website of the entity being impersonated, and an attached file (particularly PDF or Word documents). The attached document mirrors the email’s message, contains the same URL and, in some cases, adds extra details and a heightened sense of urgency to make the phishing attempt sound more convincing. The links usually point to DDNS services and redirect victims to public repositories or sites owned by the attackers where they host malware implants, also known as “the initial dropper”.

A distinctive aspect of the malware delivery is geolocation filtering. The group often uses URL shorteners that are capable of geographical detection and redirection. That means that, if a connection is detected to be coming from a country which is not among the group’s targets, the attack is called off, and the victim is redirected to the site of the organization the attackers are impersonating. This geographical redirection prevents new malicious sites from being flagged, and thwarts hunting and analysis of these attacks.

How the eagles attack


Once an email is delivered, it paves the way for the group’s final malicious implant. BlindEagle is well known for using publicly available or open-source Remote Access Trojans (RATs), with the primary goal of spying on victims and stealing financial information. The group constantly switches from one RAT to another, using different tools in different campaigns. We have observed BlindEagle running operations using njRAT, LimeRAT, BitRAT and AsyncRAT, among others. They usually modify the samples to add customization them and new capabilities.

To deploy the final implant, the group uses a multi-stage process that is consistently similar across their campaigns. Unlike the final payload, the tools they use at the intermediate stages are custom built. The initial dropper, downloaded from malicious links, is typically a compressed file that tricks the victim by pretending to be an official document from the government or financial entity being spoofed in the phishing attack. We have observed the use of popular compression formats like ZIP, but also older and less known formats, such as LHA and UUE. Many threat actors exploit these lesser-known formats to deceive their victims into opening the file, taking advantage of their lack of knowledge about these formats.

The victim is persuaded to extract and run the files within the archive allegedly to solve the issue mentioned in the phishing email. The extracted files are typically Visual Basic Scripts that use WScript, XMLHTTP objects, or PowerShell commands to contact another server to download a malicious artifact for the next stage. The server address is usually hardcoded in the VBS file.

During the monitored campaigns, we have observed various server options chosen by BlindEagle, including servers controlled by the group and public infrastructure, such as image hosting sites, text storage sites like Pastebin, CDN services like Discord or developer platforms like GitHub repositories.

As the second-stage artifact, the threat actor employs various files, with the most common types being text files, images and .NET executables. These are usually encoded or obfuscated.

18319331

Steganography used in a BlindEagle campaign

The text files often contain a payload encoded in base64, ASCII or a combination of both. For images, the group has explored using steganography techniques to hide similarly encoded malicious code. The executable files typically masquerade as legitimate and contain the next malicious payload within their resource section.

In the next phase, the malicious code is extracted if needed and decoded by the initial dropper, yielding an intermediate file that, judging by the campaigns we have monitored, can be either a DLL or a .NET injector. This file calls yet another malicious server, whose address is, too, hardcoded in the executable, to download the final payload: the open-source RAT.

During this intermediate phase, the group often uses process injection techniques to execute the RAT in the memory of a legitimate process, thereby evading process-based defenses. The group’s preferred technique is process hollowing. This technique consists in creating a legitimate process in a suspended state, then unmapping its memory, replacing it with a malicious payload, and finally resuming the process to start execution.

Cyber-espionage or a financial attack: Actually, both


BlindEagle uses open-source RATs as the final link in their attack chain, which they modify in a way that suits their campaign objectives. This approach gives them the flexibility to adapt their malware with minimal efforts, as they do not need to develop implants from scratch. We have observed a wide variety of RATs used by the group, with notable examples including AsyncRAT, njRAT, Lime-RAT, Quasar RAT and BitRAT.

The group demonstrates great adaptability between campaigns. For example, in some of its financial attacks, the threat actor utilized a modified version of the Quasar RAT, a malware primarily used for espionage but in this case, repurposed as a banking Trojan to specifically target customers of financial institutions in Colombia.

The group modified the RAT by adding functionality to capture information from the victim’s browser to intercept credentials for banking services. After execution, the malware monitored newly opened browser windows. If the titles of any of these windows returned a match with a list of strings relating to ten Colombian financial entities, the RAT initiated keylogging to capture the login credentials for these entities’ online services.

18319333

A version of Quasar RAT modified to steal financial credentials

When it comes to espionage campaigns, the group turns to Trojans like njRAT. Modified versions of this malware allow them to capture sensitive information from their victims through keylogging and application monitoring. Additionally, the RAT exfiltrates system information and screenshots to C2 servers and can create RDP sessions or even install additional plugins. In one of the recent campaigns we have detected, the group modified this RAT to add the capability to install plugins sent from the C2 in the form of .NET assemblies or other binary files.

Improving flight precision


The group has always been known for using simple yet highly effective tactics and techniques: straightforward phishing, basic encoding and obfuscation methods, and the use of publicly available malware. However, during the latest campaigns, we have observed changes in the group’s techniques, reinforcing the idea of “adapt or perish”.

In May this year, for instance, the group conducted a new espionage campaign targeting Colombia. During this operation, BlindEagle employed an infection process featuring artifacts with strings and variable names entirely in Portuguese (instead of Spanish they had predominantly used before) and utilized Brazilian image hosting sites. Although not definitive, these elements could hint at the involvement of third parties with the group, either through collaboration or outsourcing to increase their attack capacity.

More recently, in June, we observed an espionage campaign that also targeted Colombia in which the group introduced a new technique into their arsenal. The campaign followed all the group’s usual TTPs, but this time, added a DLL sideloading twist and a new modular malware loader dubbed “HijackLoader”.

The attack was initiated through phishing emails impersonating Colombia’s judicial institutions and containing malicious PDF or DOCX files masquerading as a demand notice or a court summons. The victims were tricked into opening the attached files and clicking embedded links to download fictitious lawsuit documents, allegedly to resolve the previously mentioned legal issues. These documents were actual legitimate executable files signed by ASUS or IObit. They invoked malicious DLLs through sideloading, ultimately executing a version of HijackLoader that injected the spy RAT: in this case, AsyncRAT.

Victims


Since its inception, BlindEagle has been conducting persistent campaigns targeting entities and individuals, particularly in Colombia and other Latin American, countries such as Ecuador, Chile and Panama.

In the espionage campaigns we observed in May and June this year, the group primarily targeted individuals and organizations in Colombia, which accounted for 87% of the detected victims. These attacks involved entities across various sectors, notably government, education, health and transportation.

Tactics, techniques and procedures (TTPs)


Although the group’s toolset varies greatly, as do their goals, they employ a range of tactics, techniques, and procedures that are consistently used across their various campaigns. Below are some key TTPs that frequently recur:

  • Phishing impersonating governmental entities as the spreading method. In some campaigns, particularly those involving financial attacks, the group impersonates banking institutions.
  • Attached PDFs and DOCX files containing embedded links.
  • URL shortener services employed for geolocation filtering.
  • Dynamic DNS services utilized for resolving the addresses of servers hosting the group’s malicious artifacts.
  • Public infrastructure used to host some of the malicious artifacts (image hosting services, pastebin sites, GitHub repositories and the Discord CDN, among others).
  • Process hollowing applied for injecting malicious code into legitimate processes during intermediate stages of the attack.
  • VBS scripts and .NET assemblies employed as intermediate artifacts.
  • Open-source RATs used as the final payload in the attack.


Conclusions


As simple as BlindEagle’s techniques and procedures may appear, their effectiveness allows the group to sustain a high level of activity. By consistently executing cyber-espionage and financial credential theft campaigns, BlindEagle remains a significant threat in the region.

Additionally, the group is exploring alternative strategies within their infection processes and adding new techniques to their arsenal to sustain their operations and maintain their impact. BlindEagle continues to fly high, and we will maintain vigilant monitoring of their activity.


securelist.com/blindeagle-apt/…



Difesa e alleanze internazionali, i vincoli normativi che penalizzano l’Italia. L’analisi di Nones

[quote]Una seconda “perla” della nostra normativa tocca i programmi di collaborazione intergovernativa per lo sviluppo, la produzione, il supporto logistico e l’addestramento del personale operativo e tecnico nel campo degli equipaggiamenti per



An Open Source 6kW GaN Motor Controller


We don’t know how you feel when designing hardware, but we get uncomfortable at the extremes. High voltage or current, low noise figures, or extreme frequencies make us nervous. [Orion …read more https://hackaday.com/2024/08/19/an-open-source-6kw-gan-mo

18315871

We don’t know how you feel when designing hardware, but we get uncomfortable at the extremes. High voltage or current, low noise figures, or extreme frequencies make us nervous. [Orion Serup] from CrabLabs has been turning up a few of those variables and has created a fairly beefy 3-phase motor driver using GaN technology that can operate up to 80V at 70A. GaN semiconductors are a newer technology that enables greater power handling in smaller packages than seems possible, thanks to high electron mobility and thermal conductivity in the material compared to silicon.

The KiCAD schematic shows a typical high-power driver configuration, broken down into a gate pre-driver, the driver itself, and the following current and voltage sense sub-circuits. As is typical with high-power drivers, these operate in a half-bridge configuration with identical N-channel GaN transistors (specifically part18315873 EPC2361) driven by dedicated gate drivers (that’s the pre-driver bit) to feed enough current into the device to enable it to switch quickly and reliably.

The design uses the LM1025 low-side driver chip for this task, as you’d be hard-pushed to drive a GaN transistor with discrete components! You may be surprised that the half-bridge driver uses a pair of N-channel devices, not a symmetric P and N arrangement, as you might use to drive a low-power DC motor. This is simply because, at these power levels, P-channel devices are a rarity.

Why are P-channel devices rare? N-channel devices utilise electrons as the majority charge carrier, but P-channel devices utilise holes, and the mobility of holes in GaN is very low compared to that of electrons, resulting in much worse ON-resistance in a P-channel and, as a consequence, limited performance. That’s why you rarely see P-channel devices in a circuit like this.

Of course, schematic details are only part of the problem. High-power design at the PCB level also requires careful consideration. As seen from the project images, this involves heavy, thick copper traces on two or more heavily via-stitched layers to maximise copper volume and lower resistance as far as possible. But, you can overdo this and end up with too much inductance in critical areas, quickly killing many high-power devices. Another vital area is the footprint design for the GaN device and how it connects to the rest of the circuit. Get this wrong or mess up the soldering, and you can quickly end up with a much worse performance!

We’ve seen DIY high-power controllers here a few times. Here’s an EV controller that uses discrete power modules. Another design we saw a few years ago drives IGBTs for a power output of 90kW.



TUCKER SCOPPIA A RIDERE DOPO LA NOTIZIA SU FAUCI ▷ "HAI DI NUOVO IL COVI...
youtube.com/watch?v=LqtXA4FA03…


Gli attacchi al settore sanitario sono in aumento. +32% rispetto all’anno precedente


Secondo MTS RED, nella prima metà del 2024, il numero di attacchi informatici critici contro le organizzazioni mediche è aumentato del 32% rispetto allo scorso anno. Tali incidenti minacciano di far trapelare i dati dei pazienti, distruggere le infrastrut

Secondo MTS RED, nella prima metà del 2024, il numero di attacchi informatici critici contro le organizzazioni mediche è aumentato del 32% rispetto allo scorso anno. Tali incidenti minacciano di far trapelare i dati dei pazienti, distruggere le infrastrutture e interrompere i servizi medici.

L’azienda ha affermato che non solo è aumentato il numero degli attacchi, ma è aumentata anche la loro quota nel volume totale degli incidenti legati alla sicurezza informatica. Se nella prima metà dello scorso anno era circa il 6%, dall’inizio del 2024 è già quasi al 19%. Questa tendenza è particolarmente evidente dato che il numero totale di attacchi contro le organizzazioni mediche durante questo periodo è aumentato di non più del 10%.

Stanno anche emergendo delle cyber-gang specializzate nella violazione delle organizzazioni sanitarie, come RansomCortex, intervistata recentemente da Red Hot Cyber.

All’inizio del 2024, gli analisti di MTS RED hanno notato un aumento degli attacchi hacker alle strutture delle infrastrutture critiche informative (CII) in Russia. Circa il 69% di tutti gli attacchi erano diretti contro organizzazioni provenienti da aree legate alla CII. Tra questi, il settore sanitario è al secondo posto per frequenza di attacchi, secondo solo all’industria.

Il ritmo delle minacce informatiche alla medicina e all’assistenza sanitaria continua a crescere rapidamente. Nel secondo trimestre, MTS RED ha registrato il 65% in più di attacchi contro le organizzazioni sanitarie rispetto al primo. Nei mesi di maggio e giugno il numero degli attacchi ha superato di 2-2,5 volte la media mensile di inizio anno.

MTS RED ha spiegato che il settore sanitario è diventato un nuovo bersaglio per gli hacker per diversi motivi.

  • In primo luogo, si tratta di un settore abbastanza digitalizzato, in cui viene elaborata una grande quantità di dati personali e riservati, la cui fuga può causare una grande risonanza.
  • l’assistenza sanitaria è un ramo dell’infrastruttura informatica critica; la continuità del suo funzionamento è di grande importanza per i cittadini del Paese. Un attacco riuscito a un’organizzazione medica porterà inevitabilmente a conseguenze significative.
  • Un altro motivo è il basso livello di maturità della sicurezza informatica del settore significa che gli hacker non necessitano di grandi investimenti finanziari o di risorse per sferrare un attacco serio.

Gli incidenti più comuni sono i tentativi di aggirare le misure di sicurezza, che rappresentano il 36% di tutti gli attacchi.

Al secondo posto ci sono gli attacchi di rete e l’iniezione di malware, ciascuna di queste categorie rappresenta circa un quarto di tutti gli attacchi. Nel 5% degli incidenti sono state registrate violazioni delle politiche di sicurezza delle informazioni e azioni illegittime degli amministratori dei sistemi informativi.

L'articolo Gli attacchi al settore sanitario sono in aumento. +32% rispetto all’anno precedente proviene da il blog della sicurezza informatica.



Attacco Sitting Ducks: 35.000 Domini Compromessi dai Cybercriminali


I criminali informatici hanno preso il controllo di oltre 35.000 domini registrati utilizzando un attacco chiamato dai ricercatori “Sitting Ducks” . Questo metodo consente agli aggressori di prendere il controllo dei domini senza accedere al provider DNS

I criminali informatici hanno preso il controllo di oltre 35.000 domini registrati utilizzando un attacco chiamato dai ricercatori “Sitting Ducks” . Questo metodo consente agli aggressori di prendere il controllo dei domini senza accedere al provider DNS o all’account del registrar del proprietario.

Nell’attacco di Sitting Ducks i criminali informatici sfruttano difetti di configurazione a livello di registrar e un’insufficiente verifica della proprietà presso i provider DNS. I ricercatori di Infoblox ed Eclypsium hanno scoperto che ogni giorno più di un milione di domini possono essere violati utilizzando questo attacco.

Numerosi gruppi di criminali informatici utilizzano questo metodo da diversi anni per inviare spam, truffe, diffondere malware, phishing e furto di dati. Il problema è stato documentato per la prima volta nel 2016 da Matthew Bryant, un ingegnere della sicurezza di Snap.

Perché un attacco abbia successo devono essere soddisfatte diverse condizioni: il dominio deve utilizzare o delegare i servizi DNS autoritativi a un provider diverso dal registrar; un server DNS autorevole non dovrebbe essere in grado di risolvere le query; Il provider DNS dovrebbe consentirti di rivendicare i diritti su un dominio senza verificarne la proprietà.

Se queste condizioni vengono soddisfatte, gli aggressori possono impossessarsi del dominio. Le varianti dell’attacco includono la delega parzialmente errata e il reindirizzamento a un altro provider DNS. Se i servizi DNS o l’hosting web per un dominio di destinazione scadono, un utente malintenzionato può rivendicare la proprietà del dominio creando un account presso il provider DNS.

Infoblox ed Eclypsium hanno osservato numerosi casi di sfruttamento di Sitting Ducks dal 2018 e 2019. Durante questo periodo sono stati registrati più di 35.000 casi di dirottamento di domini utilizzando questo metodo. In genere, i criminali informatici detenevano i domini per un breve periodo, ma in alcuni casi i domini rimanevano sotto il controllo degli aggressori fino a un anno.

L'articolo Attacco Sitting Ducks: 35.000 Domini Compromessi dai Cybercriminali proviene da il blog della sicurezza informatica.



SUDAN. Le parti in guerra non partecipano ai negoziati, svanisce speranza accordo


@Notizie dall'Italia e dal mondo
Le trattative continueranno, ma le armi provenienti dall'esterno e la carestia stanno trasformando il Paese africano in una vera e propria polveriera.
L'articolo SUDAN. Le parti in guerra non partecipano ai negoziati, svanisce speranza accordo



Un altro turismo è possibile: Another Beach Project


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Campeggiare in un angolo di paradiso è possibile: Another Beach Project, dove la socialità diventa un'arte
L'articolo Un altro turismo è possibile: Another Beach Project proviene da Valori.

valori.it/another-beach-projec…




The West may openly join the conflict in Ukraine after the attack on the Kursk region, Kiev meanwhile wants to provoke Moscow to use nuclear weapons — Lukashenko spoke about the invasion of the Russian Federation in an interview with Rossiya 1 TV channel.

Belarus and Russia see where a strike from the West can be launched, Minsk has strengthened the army with very effective weapons [nuclear too]. According to the Belarusian leader, defensive plans on the western border can be turned into offensive ones if necessary.

What else did Lukashenko say:

▪️Russia will "demolish" Ukrainian forces in the Kursk region;

▪️Kiev attacked the Kursk region with experienced troops that include mercenaries and Poles;
By raising the stakes Kiev is trying to improve its bargaining position in the event of negotiations, but another question arises: "In such a situation and similar ones, who will negotiate with Kiev?";

If you do not sit down at the negotiating table, there will be an escalation and will result in the destruction of Ukraine. Peace talks need to start with what was achieved in Istanbul;

▪️Ukraine has deployed more than 120 thousand troops on the border with Belarus. The Armed Forces of Ukraine can cross the border only with huge losses, it is mined "like never before";

▪️Ukrainian drones constantly violate the Belarusian border in the south-east of the country;

▪️Draft dodgers from Ukraine are fleeing to the West through Belarus...and we let them through. https://t.me/zvezdanews/147955




🇪🇺🤡🇺🇦 SABOTAGGIO NORD STREAM, LA GERMANIA ACCUSA L'UCRAINA. VON DER LEYEN IN SILENZIO
Ridicolamente tutto l'apparato mediatico occidentale cercava di accusare la Russia di essersi autosabotata il proprio gasdotto, chiunque avesse un minimo di cervello (tu no Rampini, tu no Molinari, tu no Puente) sapeva che gli unici indiziati potevano essere gli USA o Kiev.

Ora, che le accuse tedesche puntino a trovare un capro espiatorio per salvare gli USA questo non lo sappiamo, ma di sicuro oggi il mondo guarda almeno a Kiev.

Qualsiasi interruzione deliberata dell'infrastruttura energetica europea attiva è inaccettabile e porterà alla più forte risposta possibile.
Lo scriveva Ursula von der Leyen su X il 27 settembre 2022. Ad oggi la clown di Bruxelles non ha ancora rilasciato un commento sulla vicenda: l'occidente si umilia nuovamente di fronte al mondo.

ComitatoDonbass



A British migration wave to Bluesky, Flipboards expands their fediverse integration, and more.
[share author='Laurens Hof' profile='https://fediversereport.com/author/laurenshof/' avatar='https://poliverso.org/photo/206608119366e42c304ffac007248590-5.jpeg?ts=1734620326' link='https://fediversereport.com/last-week-in-fediverse-ep-80/' posted='2024-08-18 14:46:52' guid='08552256-1db60fc771464a1d-24e5efb6' message_id='https://fediversereport.com/last-week-in-fediverse-ep-80/']Last Week in Fediverse – ep 80

A British migration wave from X to Bluesky, Flipboard expands their fediverse integration, and more.

The News


Bluesky has seen a new migration wave away from X towards Bluesky, which consists predominantly of people from the UK. The move comes as Labour MPs begin quitting X, as The Guardian reports, as Musk feuds with the UK government over recent riots in the UK, per Reuters. Quite a few MPs have signed up for Bluesky, here is a starter pack with all MPs that are on Bluesky. In the UK press issues with X have become a subject of conversation again. It is clear that in the perspective of the UK press there are two alternatives to X, either Threads or Bluesky. Mastodon mostly does not get mentioned at all, and neither has Mastodon experienced any meaningful change in signup numbers during this period. The FORbetter newsletter takes a look at Google trends data which also shows that it is all Threads and Bluesky, with Mastodon missing the boat. What is also notable about this Bluesky migration wave is that it is spread out quite far in time, and less spiky. Previous waves (such as when an Indonesian community or the BTS ARMY joined Bluesky) tend to have a very big spike at the beginning which then quickly dies down: in this case, an increase started almost two weeks ago, which plateaued a week later with multiple days staying at the same level. This all indicates a more steady and consistent interest from the UK in Bluesky.

Flipboard has expanded their fediverse integration, and with the latest update you can follow people from the rest of the fediverse in the Flipboard app. Flipboard is now getting close to full two-way federation, as some accounts can also like and reply to other fediverse posts with their Flipboard account. Some more reporting by WeDistribute and The Verge on the feature. Flipboard is heavily leaning on federated Threads accounts for the new feature: 80% of the accounts that were recommended to me by Flipboard are Threads accounts. On the flip side, Flipboard does not seem to be particularly focused on Bluesky, with no (bridged) accounts recommended, and the account for Bluesky board member Mike Masnick is his Mastodon account, and not his more active Bluesky account.

An observation about Bluesky: one thing that interests me about Bluesky is how some of the experimental new features that are implemented find traction not in their original intended use case, but get repurposed by the community for another goal instead. Third party labeling is implemented by Bluesky as a way to do community labeling, but as good moderation is hard to do (and the most prominent labelers have called it quits). Instead, a different use case for labeling is emerging: self-labeling: setting your pronouns, country flags, or your fursona. Another emergent use case is for starter packs, which have gotten low usage during regular periods (with more use during migration sign-up waves), which seem to be more used as a Follow-Friday list.

The Links


  • WeDistribute writes about ‘The Untapped Potential of Fediverse Publishing’.
  • Mastodon’s monthly engineering update, Trunk & Tidbits. Andy Piper, Mastodons Developer Relations Lead, writes a personal blog post on the series as well.
  • Fediverse Trust and Safety: The Founding and Future of IFTAS.
  • Piefed’s monthly development update, with an indication that the software is almost ready for an official 1.0 release.
  • Ghost’s weekly update says that they are still working on having the posts show up on Mastodon reliably.
  • Dhaaga is a cross-platform app for both Mastodon and Misskey.
  • Altmetric is a product to track academic research being discussed online, and they announced that they are working on adding Bluesky support.
  • Bluesky engineer Brian Newbold wrote an update on the current state of atproto and how much progress is made regarding reaching the goals and values of atproto.
  • A research paper that looks at the impact of Bluesky’s opening to the public on the community.
  • The third episode of WordPress.com’s video series on the fediverse, on how the fediverse can make social media fun again, talking with Mammoth’s co-creator Bart Decrem.
  • A new app directory dedicated to ActivityPub platforms, clients, and tools for easy browsing and discovery.
  • A new blog series by the mod team of the hachyderm.io server to explain Mastodon moderation tooling.
  • Hubzilla, Streams and Friendica creator Mike Mcgirvin continues his tradition of forking his own projects; with Forte being a new fork of his Streams project. Not much is known yet about what makes Forte different than Streams.
  • 5 things white people can do to start making the fediverse less toxic for Black people’.
  • Pipilo is a fediverse iOS app with a timeline that scrolls horizontal instead of vertical.
  • A first federated instance of NodeBB that is not run by NodeBB themselves, and the difficulty of explaining the concept to people outside of the fediverse.
  • A presentation by Robert W. Gehl on how ActivityPub became a standard.
  • This week’s fediverse software updates.

That’s all for this week, thanks for reading!

#fediverse

fediversereport.com/last-week-…

tness doesn't like this.



Pensieri d’estate: dato personale e valutazione soggettiva In questa quiete immobile d’Agosto mi sono preso dello snob . Capita, anche perch...


🔁 #GoogleMonopoly feddit.it/post/10202079 Il nuovo post di francal è su feddit.it/c/scienza #GoogleMonopoly @Scienza e tecnologia Google ha speso milia...

#GoogleMonopoly
feddit.it/post/10202079

Il nuovo post di francal è su feddit.it/c/scienza

#GoogleMonopoly @Scienza e tecnologia

Google ha speso miliardi di dollari per assicurarsi una posizione dominante come fornitore di ricerca predefinito mondiale …

reshared this



Lo sporco affare del North Stream che continua a umiliare l’Europa l Kukturjam

"La distruzione di North stream non è solo l’attacco a una infrastruttura, non è solo una violazione militare a danno della Germania, ma una strategia che ha avuto come bersaglio l’economia e l’autonomia dell’Europa che ha dovuto subire a capo chino e – servilmente – anche continuare a finanziare i propri diretti carnefici."

kulturjam.it/in-evidenza/lo-sp…

reshared this



Come Piracy Shield, la piattaforma nazionale antipirateria, si prepara al nuovo campionato

Agcom ha avviato lo sblocco di alcuni siti oscurati dopo il via libera di tv e Lega Serie A.



🔁 La Francia vuole usare la pubblicità mirata come strumento di intelligence offensiva? feddit.it/post/10197719 Il nuovo post di cybersecu...

La Francia vuole usare la pubblicità mirata come strumento di intelligence offensiva?
feddit.it/post/10197719

Il nuovo post di cybersecurity è su feddit.



di Laura Tussi

Le realtà ecopacifiste si oppongono con il presidio davanti alla base NATO di Solbiate Olona per demolire il mito della forza e della militarizzazione e della deterrenza nucleare, della base dell’Alleanza Atlantica che vuole abbattere i Russi e le forze considerate terroristiche, secondo la perversa logica NATO

Come apprendiamo dall’Agenzia Ansa, l’Italia, con il suo Comando NATO di Rapida Operatività (Nrdc-Ita) e multinazionale con sede operativa a Solbiate Olona (VA), è il quartier generale della nuova forza di reazione della NATO. Il nuovo assetto operativo vedrà crescere il numero di soldati, che arriveranno a 300 mila unità, oltre a mezzi e tecnologie. Come si evince dallo studio dell’Osservatorio contro la militarizzazione delle scuole e delle università di Varese.

L’Italia accresce ulteriormente il proprio impegno in campo bellico, diventando la sede della nuova forza di reazione rapida dell’Alleanza Atlantica in contrasto con i nostri alti ideali di pace e solidarietà e accoglienza

L’inaugurazione del nuovo strumento NATO si è svolta lunedì primo luglio 2024 nella base di Solbiate Olona, in provincia di Varese, dove hanno sede le forze NATO italiane a dispiegamento rapido. Sarà proprio questa la sede provvisoria della NATO, fino a che non verranno realizzate strutture permanenti specificamente dedicate ad essa.

La Nato si è già riunita nei summit di Madrid, Vilnius e Washington dove ha anche approntato l’installazione degli euromissili ipersonici in Germania entro il 2026. Altro passo verso l’escalation militare e la conflagrazione nucleare e il conseguente annientamento della vita sulla terra

Lo scopo della nuova Forza NATO, la cui creazione è stata annunciata al termine del summit di Vilnius del 2023, è quella di “produrre effetti con un preavviso più breve di quanto sia stato possibile in precedenza”, aumentando così la capacità operativa dell’Alleanza.

Per protestare tutto il nostro dissenso di ecopacifisti in contrasto al sistema di guerra criminogeno della NATO, si è svolta domenica 28 Luglio una manifestazione con presidio davanti alla base NATO Solbiate Olona

Quartier generale Nato: Solbiate Olona dice no. Un presidio innanzi alla base Nato di Solbiate Olona, domenica 28 luglio 2024 dalle 15 alle 17, è la risposta della popolazione locale alla scelta di collocare nella base stessa il quartier generale della nuova forza di reazione della Nato: l’Arf (Allied Reaction Force). Oltre alla questione etica relativa alla militarizzazione del territorio, infatti, emerge la preoccupazione per l’incolumità della popolazione, in vista di un’escalation bellica che negli ultimi anni sembra essere ricercata con sempre maggiore insistenza. “Dal nostro punto di vista la Nato non è un’alleanza di difesa, ma aggressiva.”, specifica il manifestante Elio Pagani, presidente di “Abbasso la Guerra OdV Venegono”: “Noi siamo per il suo scioglimento”. Il numero dei presenti è andato aumentando nelle ore seguenti, stabilizzandosi su un totale di circa cinquanta persone e poi aumentando fino a oltre un centinaio tra i membri di associazioni come “Assemblea Popolare di Busto Arsizio” e “Osservatorio Contro la Militarizzazione delle Scuole e delle Università Varese”. Non manca chi è venuto da più lontano, come Beppe Corioni, arrivato da Brescia in rappresentanza del “Centro Sociale 28 Maggio Rovato” e “Donne e Uomini Contro la Guerra Brescia”. E altre realtà.

Questa è la logica perversa delle nuove forze NATO dispiegate a Solbiate Olona un paese della provincia di Varese in Lombardia

Il fine esplicito della nuova Forza multinazionale è quello di concentrarsi sul contrasto alle ‘principali minacce’ contemporanee, poste ”dalla Russia e dai principali gruppi terroristici”, secondo quanto sostengono i generali e i comandanti in capo delle forze NATO, permettendo di “rafforzare la deterrenza in pace o in crisi” e di “creare un dilemma strategico per gli avversari”.

La nuova Alleanza mette diabolicamente in campo un assetto militare multiforze che oltre a essere dannoso, è criminale nei confronti di tutti noi cittadini non solo delle vicinanze, ma dell’intero assetto terrestre e villaggio globale

L’Alleanza permette, in caso di necessità, di coordinare una risposta multiforze da parte di altri componenti dell’Alleanza in tempi estremamente rapidi, mettendole a disposizione del Comandante supremo delle forze NATO, massima autorità dell’Alleanza. Le missioni che questa unità può svolgere sono molteplici e vanno dalla “riserva strategica dispiegabile in caso di crisi” alla “dissuasione dell’escalation verticale o orizzontale”, passando per la “risposta a crisi legate a situazioni emergenti”.

Tutti mezzi e misure di attacco e di offensiva che noi ecopacifisti non possiamo tollerare e ammettere e permettere

Si è svolta lunedì 1 luglio 2024, alla base Nato di Solbiate Olona, sede operativa di Nrdc-Ita, la cerimonia che ha sancito l’assunzione per i prossimi tre anni del ruolo di guida dell’Arf per il Comando Nato di Solbiate Olona, comandato dal generale di corpo d’armata. Il passaggio di consegne è avvenuto alla presenza della massima autorità militare dell’Alleanza in Europa e del Capo di Stato Maggiore dell’Esercito, il generale di corpo d’armata.

Come ecopacifisti non ammettiamo il dispiegamento di forze militari per la costituzione di un nuovo Quartier generale. Sono manovre criminali inammissibili in un paese come l’Italia la cui Costituzione “ripudia la guerra”

Secondo i poteri forti e i comandanti in capo e i generali NATO, questo nuovo ruolo rafforzerà anche le relazioni già stabilite dal Comando NATO di Solbiate Olona, consentendogli di collaborare con nuovi partner e alleati militari per condividere competenze ed esperienze, dimostrando nel contempo i migliori principi di coesione e legittimità. Secondo la logica perversa del potere.

Il nuovo assetto operativo militare vedrà crescere il numero di soldati, che arriveranno a 300 mila unità, oltre a mezzi e tecnologie, ordine che la NATO ha imposto a seguito dell’intervento della Russia in Ucraina

Tra i partecipanti all’inaugurazione gli studenti dell’Istituto Falcone, noto per promuovere attività di PCTO (alternanza scuola lavoro) presso la base NATO, e sempre in prima fila quando si tratta di aprire le porte ai militari o di garantire la presenza degli alunni alla base NATO.

Il mondo della scuola e dell’infanzia viene sempre più coinvolto in queste disposizioni militari e esercitazioni guerresche, quando i bambini soprattutto hanno diritto alla pace e alla felicità nel nostro Paese e in tutto il mondo

In questa occasione sono stati coinvolti anche i bambini delle scuole materne, come la Scuola Materna paritaria di Fagnano Olona, dove “gli scoiattoli” sono stati accompagnati alla Base NATO di Solbiate Olona, e i bambini «hanno potuto esplorare i luoghi in cui i militari si addestrano e lavorano; hanno conosciuto i mezzi militari usati nelle missioni, le fasi di una missione seguendo con curiosità e attenzione», come si leggeva sulla loro pagina fb in un post rimosso dopo le rimostranze ricevute. Inoltre pochi giorni prima, sempre con un post pubblicato sulla loro pagina fb, comunicano che poiché «Il mondo militare affascina da sempre i bambini. Abbiamo trasformato la nostra scuola in una base per l’addestramento militare, la battaglia in trincea e un ospedale da campo con le migliori infermiere».

Quanto avviene non è casuale ma sostenuto da protocolli d’intesa firmati da rappresentanti dell’Esercito con il Ministero dell’Istruzione, gli Uffici Scolastici Regionali e Provinciali e le singole scuole.

Le scuole si trasformano sempre di più in caserme e le caserme entrano sempre di più nelle nostre scuole

Dobbiamo cercare di fermare questo processo di militarizzazione, iniziato almeno una ventina di anni fa non solo nella provincia di Varese ma in tutta Italia, deriva ignorata da gran parte delle persone e spesso anche dagli stessi docenti.

reshared this



Raid aerei israeliani uccidono 10 libanesi. A Gaza sterminata famiglia palestinese: 18 morti


@Notizie dall'Italia e dal mondo
Colpita in pieno dalle bombe una abitazione a Zawaida. I colloqui per il cessate il fuoco riprenderanno nei prossimi giorni al Cairo. Gli Stati uniti esagerano il loro andamento positivo
L'articolo Raid aerei israeliani

reshared this



🔁 È stata rilasciata la versione 2024.08 di Friendica! feddit.it/post/10190518 Il nuovo post di notizie è su feddit.it/c/fediverso È sta...

È stata rilasciata la versione 2024.08 di Friendica!
feddit.it/post/10190518

Il nuovo post di notizie è su feddit.it/c/fediverso

È stata rilasciata la versione 2024.



Il difetto di progettazione ha Microsoft Authenticator che sovrascrive gli account MFA, bloccando gli utenti

csoonline.com/article/3480918/…




È stata rilasciata la versione 2024.08 di Friendica!

@Che succede nel Fediverso?

Siamo molto felici di annunciare la disponibilità della nuova versione stabile di Friendica "Yellow Archangel" 2024.08. Oltre a diversi miglioramenti e nuove funzionalità, questa versione contiene diverse correzioni per problemi di sicurezza segnalati da apexrabbit, Devilx86 e ponlayookm – Consigliamo vivamente a tutti gli amministratori di Friendica di aggiornare le proprie installazioni a questa versione stabile.

I punti salienti di Friendica 2024.08 sono

- l'utilizzo delle risorse di sistema e le prestazioni sono state migliorate in varie parti di Friendica,
- aggiunti endpoint di monitoraggio per esempio Zabbix e Grafana,
- aggiunta visualizzazione abbreviata dei link (predefinita 30 caratteri, gli amministratori possono definire la lunghezza nel file di configurazione tramite display_link_length)

Si noti che con questa versione la versione minima di PHP per Friendica è stata aumentata a PHP 7.4.

Per i dettagli, consultare il file CHANGELOG nel repository


Friendica 2024.08 released


We are very happy to announce the availability of the new stable release of Friendica “Yellow Archangel” 2024.08. In addition to several improvements and new features, this release contains several fixes for security issues reported by apexrabbit, Devilx86 and ponlayookm – Thank you for the reports! We strongly recommend all Friendica admins to update their installations to this stable release.

The highlights of Friendica 2024.08 are

  • the usage of system resources and performance has been improved in various parts of Friendica,
  • added monitoring endpoints for e.g. Zabbix and Grafana,
  • added shortened display of links (default 30 characters, admins can define the length in the config file via the display_link_length)

Note that the minimal PHP version for Friendica was raised to PHP 7.4 with this release.

For details, please the CHANGELOG file in the repository.

What is Friendica


Friendica is a decentralised communications platform, you can use to host your own social media server that integrates with independent social networking platforms (like the Fediverse or Diaspora*) but also some commercial ones like Tumbler and BlueSky.

How to Update
Updating from old Friendica versions


If you are updating from an older version than the 2022.12 release, please first update your Friendica instance to that version as it contained some breaking changes.

Pre-Update Procedures


Ensure that the last backup of your Friendica installation was done recently.

Using Git


Updating from the git repositories should only involve a pull from the Friendica core repository and addons repository, regardless of the branch (stable or develop) you are using. Remember to update the dependencies with composer as well. So, assuming that you are on the stable branch, the commands to update your installation to the 2024.08 release would be
cd friendica
git pull
bin/composer.phar install --no-dev
cd addon
git pull
If you want to use a different branch than the stable one, you need to fetch and checkout the branch before your perform the git pull.

Pulling in the dependencies with composer will show some deprecation warning, we will be working on that in the upcoming release.

Using the Archive Files


Due to problems with the build pipeline we cannot provide archive files at the moment that contain all dependencies as usual. We will update this documents as soon as possible.

Do not use the archive files provided by github as they do not contain the dependencies.

Post Update Tasks


The database update should be applied automatically, but sometimes it gets stuck. If you encounter this, please initiate the DB update manually from the command line by running the script
bin/console dbstructure update
from the base of your Friendica installation. If the output contains any error message, please let us know using the channels mentioned below.

Please note, that some of the changes to the database structure will take some time to be applied, depending on the size of your Friendica database this update might run for days.

Known Issues


At the time of writing this, none

How to Contribute


If you want to contribute to the project, you don’t need to have coding experience. There are a number of tasks listed in the issue tracker with the label “Junior Jobs” we think are good for new contributors. But you are by no means limited to these – if you find a solution to a problem (even a new one) please make a pull request at github or let us know in the development forum.

Contribution to Friendica is also not limited to coding. Any contribution to the documentation, the translation or advertisement materials is welcome or reporting a problem. You don’t need to deal with Git(Hub) or Transifex if you don’t like to. Just get in touch with us and we will get the materials to the appropriate places.

Thanks everyone who helped making this release possible, and especially to all the new contributors to Friendica, and have fun!


friendi.ca/2024/08/17/friendic…




‘l’illuminista’ n. 66 (2023): “sessantatré sessant’anni: dietro i novissimi (e gli altri)”, a cura di cecilia bello minciacchi e tommaso pomilio


slowforward.net/2024/08/17/lil…


copertina del n. 66 della rivista
cliccare per ingrandire

Giusto nel cadere del sessantesimo anniversario della nascita del Gruppo 63, appare irrinunciabile riportarsi nel vivo di un’esperienza intellettuale che non smette di apparire propulsiva e inesauribile, nel turbinante prisma delle forme e lingue già sedimentate in parte ma che in quel tempo, o da quel tempo, sbocciarono, senza mai irrigidirsi. Nel dar voce soprattutto a studiosi giovani e giovanissimi, la linea scelta dall’«Illuminista» mira ad aprire e moltiplicare i temi, andando a indagare alcune delle fonti teoriche, intellettuali, stilistiche, che per il Gruppo si rivelarono formanti.

editricesapienza.it/en/book/95…

A cura di
Cecilia Bello Minciacchi e Tommaso Pomilio.

Contributi di
Mattia Bonasia, Chiara Canali, Emiliano Ceresi, Sara Gregori, Giulia Liardo, Giovanna Lo Monaco, Samuele Maffei, Eleonisia Mandola, Francesca Medaglia, Francesco Muzzioli. Con un frammento aforistico inedito di Edoardo Sanguineti.

Pagina informativa della rivista:
web.uniroma1.it/lcm/lilluminis…

Un estratto (indice e premessa):
editricesapienza.it/sites/defa…

*

DOWNLOAD


PDF icon L’illuminista – Scheda editoriale
PDF icon L’illuminista – indici nn. 37-63 (2013-2022)
PDF icon Collaboratori
PDF icon L’illuminista – abstracts (ultimi numeri)

Su Academia (account di T. Pomilio):
academia.edu/116878311/_Lillum…
_

slowforward.net/2024/08/17/lil…

#000000 #LIlluminista_ #CeciliaBelloMinciacchi #ChiaraCanali #EdoardoSanguineti #EleonisiaMandola #EmilianoCeresi #ffffff #FrancescaMedaglia #FrancescoMuzzioli #GiovannaLoMonaco #GiuliaLiardo #Gruppo63 #LaSapienza #MattiaBonasia #SamueleMaffei #SapienzaUniversitàEditrice #SapienzaUniversityPress #SaraGregori #scritturaDiRicerca #scrittureDiRicerca #TommasoPomilio




esce “l’immaginazione” n. 342, che segna il quarantesimo anno delle edizioni manni


slowforward.net/2024/08/17/esc…


Con il numero 342 de “l’immaginazione” si festeggiano i 40 anni delle edizioni Manni, a cui vanno tutti i più affettuosi e sinceri auguri di gammm, oltre alla gratitudine per la costante ospitalità offerta alla rubrica gammmatica (che nell’indice qui sotto è evidenziata in giallo, e presenta un testo di Luca Zanini).

copertina del n. 342 dell'immaginazione
cliccare per ingrandire

indice completo del n. 342 dell'immaginazione
cliccare per ingrandire

mannieditori.it/rivista/limmag…
_

slowforward.net/2024/08/17/esc…

#000000 #40AnniDiManniEditore #EdizioniManni #ffffff #gammm #gammmatica #lImmaginazione #LucaZanini #Manni #PieroManniEditore #scritturaDiRicerca #scrittureDiRicerca




printed matter publisher work grant: application due sept. 9


slowforward.net/2024/08/16/pri…


Attention independent artists’ book publishers — applications for the Publisher Work Grant close no more on September 9 but on September 18. Don’t miss out on this opportunity to receive capacity-building funds to sustain your press and future book projects!

The Publisher Work Grant is an annual cycle of unrestricted grants awarded to three artists’ book publishers, made possible with the generous support of Wagner Foundation. Applications will be reviewed by Printed Matter and a guest jury, taking into account the imprint’s accomplishments in past work, the strength of upcoming projects outlined, and the potential impact of the award.

Three awardees will receive:
— An unrestricted grant of $10,000 USD
— A featured exhibitor presence at a forthcoming Printed Matter NY or LA Art Book Fair

Applications are open via Submittable through September 18, 2024, 11:59PM EST. There is no cost to apply. Please read the FAQ to learn more about eligibility and requirements. We encourage you to share with artists and publishers within your community.

slowforward.net/2024/08/16/pri…

#000000 #ff0000 #grant #PrintedMatter #publisherWorkGrant #publishers #publishingHouses #WagnerFoundation






quanto spesso è concesso di poter pensare "toh... non è d'accordo ma almeno ha capito quello che stavo dicendo"?


Good morning everyone @Friendica Support

I would like to try to understand why from Friendica I can't connect to the Wordpress blog of @.mau. :friendfeed: already federated with @Matthias Pfefferle plugin, which is instead displayed correctly by Mastodon.
The blog is xmau.com/ while the user who publishes is @Notiziole di .mau.

If I paste the address of this post xmau.com/wp/notiziole/2024/08/…

in the Friendica toolbar, I get an error, while if I paste it on mastodon, I can view the post (here is an example: mastodon.social/@

Furthermore, if I try to search on Friendica for the user @Notiziole di .mau. I can see it, but if I try to follow it, I still get an error.

NB: I also have federation problems with Lemmy and not just with Friendica

Have any of you figured out what the problem might be that prevents Friendica and Lemmy from federating with that blog (but not Mastodon)?

Friendica Support reshared this.

in reply to Poliverso - notizie dal Fediverso ⁂

I had no issues with Friendica so far and on loma.ml it everything works smoothly. Maybe it's the redirection of `.well-known/webfinger` that is not supported by Friendica?!?

There was an issue with Lemmy, maybe it is not yet deployed everywhere?

socialhub.activitypub.rocks/t/…

/cc @nutomic

in reply to Matthias Pfefferle

@Matthias Pfefferle Thank you for your feedback. At this point I will test from other Friendica instances. I would not want my Poliverso.org instance to have some problems... 😅

@nutomic @.mau. :friendfeed: @Notiziole di .mau.

Friendica Support reshared this.

Unknown parent

@Tobias I also get the follow button, but if I try to press it the page goes into error

@Notiziole di .mau.

Friendica Support reshared this.



REPORTAGE. Coloni israeliani alla conquista di Makhrour, presto sorgerà un nuovo insediamento coloniale


@Notizie dall'Italia e dal mondo
I coloni si insediano anche nell’area patrimonio Unesco. Vicino a Battir, la famiglia Kisiya resiste all’occupazione delle sue terre. Ramzi Kisiya. er il governo Netanyahu le costruzioni palestinesi

reshared this



Raid aerei israeliani uccidono 9 libanesi. A Gaza altri sfollamenti e bombardamenti a Khan Yunis


@Notizie dall'Italia e dal mondo
I colloqui per il cessate il fuoco riprenderanno nei prossimi giorni. Gli Stati uniti esagerano il loro andamento positivo
L'articolo Raid aerei israeliani uccidono 9 libanesi. A Gaza altri sfollamenti e




David Millette, a YouTube creator, filed a class action lawsuit against Nvidia citing “unjust enrichment and unfair competition” for how the company built its training data for the “Cosmos” project video model.#nvidia #AI #AIScraping #YouTube


This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss LLMs and languages, and a big data breach.#BehindTheBlog


Più Reaper per l’italia. Il Pentagono autorizza la vendita di droni per 738 milioni di dollari

[quote]In un contesto di crescente domanda di armamenti avanzati, il Dipartimento di Stato degli Stati Uniti ha recentemente approvato una serie di importanti vendite di armi a nazioni europee alleate, tra cui l’Italia. Questa decisione include l’autorizzazione per la vendita di sei droni Block 5