Close-Up On The RP2350 HSTX Peripheral
The new Raspberry Pi Pico 2 with its RP2350 microcontroller has only been with us for a short time, and thus its capabilities are still being tested. One of the new peripherals is HSTX, for which the description “High speed serial port” does not adequately describe how far it is from the humble UART which the name might suggest. CNX Software have taken a look at its capabilities, and it’s worth a read.
With a 150 MHz clock and 8 available pins, it’s a serial output with a combined bandwidth of 2400 Mbps, which immediately leaves all manner of potential for streamed outputs. On the RP2040 for example a DVI output was made using the PIO peripherals, while here the example code shows how to use these pins instead. We’re guessing it will be exploited for all manner of pseudo-analogue awesomeness in the manner we’re used to with the I2S peripherals on the EP32. Of course, there’s no corresponding input, but that still leaves plenty of potential.
Have a quick read of our launch coverage of the RP2350, and the Pico 2 board it’s part of.
GAZA. Le nuove condizioni di Netanyahu allontanano il cessate il fuoco
@Notizie dall'Italia e dal mondo
Il premier israeliano ha accettato la proposta-ponte che gli ha illustrato ieri il segretario di stato Blinken. Ma la sua posizione rigida su alcuni punti rende di fatto impossibile la chiusura di un accordo domani quando i negoziati riprenderanno al Cairo
Notizie dall'Italia e dal mondo reshared this.
@RaccoonForFriendica a new alpha version has been released, containing most of the features which will be included in the first beta at the beginning of next month. If anyone wants to try it and submit any feedback, it would be highly appreciated
#friendica #friendicadev #androiddev #kotlin #kmp #opensource #livefasteattrash
reshared this
UULoader: Un’Analisi Tecnica Approfondita del Malware e delle Tecniche di Attacco
Negli ultimi mesi, una nuova minaccia informatica ha fatto il suo ingresso sulla scena globale: un malware chiamato UULoader. Questo sofisticato software malevolo sta suscitando preoccupazioni significative tra i ricercatori di sicurezza, in particolare per la sua capacità di distribuire altri potenti strumenti di hacking come Gh0st RAT e Mimikatz. Concentrandosi principalmente su utenti dell’Asia orientale, UULoader rappresenta un esempio preoccupante di come gli attacchi informatici stiano diventando sempre più subdoli e difficili da rilevare. È probabile che il malware sia di origine cinese, vista la presenza di stringhe cinesi nei file. Inoltre, i siti di phishing legati alle criptovalute continuano a crescere, aumentando i rischi per gli utenti.
Come Funziona UULoader
UULoader utilizza una tecnica chiamata DLL side-loading, sfruttando file DLL legittimi per eseguire codice dannoso. Questo metodo consiste nel mascherare il malware come parte di un software di installazione apparentemente innocuo, come un aggiornamento di Google Chrome o un driver Realtek. Durante il processo di installazione, UULoader esegue in background un payload malevolo, eludendo i controlli di sicurezza e nascondendo le sue operazioni agli utenti.
Uno degli aspetti più ingannevoli di UULoader è la sua capacità di camuffarsi all’interno di software legittimo. Ad esempio, in uno degli attacchi documentati, l’installatore di UULoader includeva un file MSI che, oltre a installare il software desiderato, caricava anche un eseguibile dannoso in una directory nascosta. Questo eseguibile poteva poi attivare ulteriori fasi dell’attacco, come il download e l’esecuzione di altri strumenti malevoli.
Cos’è il DLL Side-Loading?
Il DLL side-loading è una tecnica di attacco in cui un file DLL (Dynamic Link Library) legittimo viene sostituito o imitato da una versione malevola. Questa versione dannosa viene poi caricata ed eseguita da un’applicazione legittima, sfruttando il fatto che molte applicazioni caricano dinamicamente le loro dipendenze senza verificare l’integrità del file.
Come Funziona:
- Scelta del Bersaglio: L’attaccante sceglie un’applicazione legittima che carica una DLL durante il suo funzionamento. Spesso, queste applicazioni non verificano l’autenticità della DLL, il che rende l’attacco possibile.
- Creazione della DLL Malevola: L’attaccante crea una versione malevola della DLL che ha lo stesso nome della DLL legittima che l’applicazione dovrebbe caricare. Questa DLL malevola contiene codice dannoso che viene eseguito quando la DLL viene caricata.
- Posizionamento della DLL: La DLL malevola viene posizionata nella stessa directory dell’eseguibile legittimo o in una directory specificata nelle variabili di ambiente del sistema. Quando l’applicazione viene eseguita, carica la DLL malevola invece di quella legittima.
- Esecuzione del Codice Malevolo: Una volta caricata, la DLL esegue il codice malevolo. Questo può includere il download di ulteriori malware, il furto di dati, o l’esecuzione di comandi remoti.
Implicazioni del DLL Side-Loading in UULoader
Nel caso di UULoader, il malware utilizza il DLL side-loading per eseguire codice dannoso senza destare sospetti. Il processo di installazione di UULoader inizia con un file MSI che sembra installare un software legittimo. Durante questo processo, una DLL malevola viene caricata al posto di una legittima, permettendo al malware di installarsi nel sistema in modo furtivo.
Una volta che la DLL malevola è stata caricata, UULoader può procedere a scaricare e installare ulteriori strumenti dannosi come Gh0st RAT e Mimikatz. Questi strumenti consentono agli attaccanti di prendere il controllo del sistema, rubare credenziali, e monitorare le attività dell’utente.
Esempi di DLL Side-Loading
Il DLL side-loading è stato utilizzato in numerosi attacchi informatici nel corso degli anni. Ad esempio, molti attaccanti sfruttano software comunemente utilizzati, come lettori PDF o software multimediali, per caricare DLL malevoli. Questo metodo è particolarmente efficace contro sistemi meno protetti o dove il software di sicurezza non è aggiornato.
Difendersi dal DLL Side-Loading
Per proteggersi dal DLL side-loading, è essenziale adottare alcune misure:
- Verifica della Firma Digitale: Le applicazioni dovrebbero verificare la firma digitale delle DLL prima di caricarle, assicurandosi che provengano da fonti attendibili.
- Controllo delle Directory di Caricamento: Limitare le directory da cui un’applicazione può caricare DLL può ridurre il rischio di attacchi di side-loading.
- Monitoraggio del Sistema: L’implementazione di strumenti di monitoraggio avanzati può aiutare a rilevare attività sospette legate al caricamento di DLL malevoli.
Gh0st RAT: Controllo Remoto dei Sistemi Infetti
Uno dei principali payload distribuiti da UULoader è Gh0st RAT, un Remote Access Trojan (RAT) che consente agli attaccanti di controllare da remoto i computer infetti. Gh0st RAT non è una novità nel panorama delle minacce informatiche, ma le sue varianti recenti, modificate con l’ausilio di progetti open-source, hanno migliorato notevolmente le sue capacità. Questo malware è in grado di registrare le attività dell’utente, catturare schermate, rubare informazioni sensibili e persino installare ulteriori software dannosi (eSentire).
Gh0st RAT viene spesso distribuito attraverso falsi installatori di software popolari, come Google Chrome, e mira principalmente a utenti di lingua cinese. Una volta installato, questo strumento permette agli hacker di monitorare e controllare in remoto i dispositivi compromessi, con gravi rischi per la privacy e la sicurezza delle vittime.
Mimikatz: Il Furto di Credenziali
Un altro strumento distribuito da UULoader è Mimikatz, un famigerato tool utilizzato per rubare credenziali dagli ambienti Windows. Mimikatz può estrarre password in chiaro, hash delle password, PIN e altri dati sensibili direttamente dalla memoria del sistema, anche in presenza di protezioni avanzate come la LSA Protection (Local Security Authority). Sebbene Windows abbia implementato misure per ridurre la memorizzazione di password in chiaro, Mimikatz è ancora in grado di aggirare molte di queste protezioni utilizzando driver appositamente creati (HackTricks | HackTricks).
Questo strumento è particolarmente pericoloso negli attacchi mirati, dove gli hacker utilizzano le credenziali rubate per muoversi lateralmente all’interno di una rete aziendale, aumentando il loro accesso e causando potenzialmente danni estesi.
Implicazioni Geopolitiche e di Sicurezza
L’emergere di UULoader non è solo un segnale di allarme per la sicurezza informatica, ma anche un indicatore delle crescenti tensioni geopolitiche. Gli attacchi informatici mirati che sfruttano UULoader sono stati rilevati principalmente in Asia orientale, suggerendo che potrebbero esserci attori statali o gruppi sponsorizzati dallo stato dietro queste operazioni. Questa regione, già teatro di complesse dinamiche geopolitiche, potrebbe essere ulteriormente destabilizzata da attacchi informatici che mirano a infrastrutture critiche e settori strategici.
Le capacità di UULoader di diffondere malware avanzati come Gh0st RAT e Mimikatz pongono seri rischi non solo per le singole organizzazioni, ma anche per la sicurezza nazionale, specialmente se utilizzati in attacchi mirati contro infrastrutture critiche.
Implicazioni per la Sicurezza
La scoperta di UULoader e la sua capacità di distribuire software malevolo come Gh0st RAT e Mimikatz sottolinea l’importanza di mantenere elevati standard di sicurezza informatica. Le organizzazioni devono essere vigili e adottare misure proattive per proteggere i propri sistemi, inclusa la formazione del personale sulla sicurezza, l’implementazione di controlli di accesso rigorosi e l’uso di soluzioni antivirus aggiornate.
Conclusioni
UULoader rappresenta un’evoluzione significativa nel panorama delle minacce informatiche, combinando tecniche avanzate come il DLL side-loading con la distribuzione di malware pericolosi come Gh0st RAT e Mimikatz. La sua diffusione in Asia orientale e il potenziale coinvolgimento di attori statali sollevano preoccupazioni non solo per la sicurezza informatica, ma anche per la stabilità geopolitica.
Per contrastare queste minacce, è essenziale che le organizzazioni adottino misure di sicurezza proattive, tra cui l’implementazione di tecniche di verifica dell’integrità dei file, il monitoraggio continuo delle attività di rete, e l’aggiornamento costante dei sistemi di sicurezza. Solo un approccio multilivello alla sicurezza informatica può sperare di contrastare minacce sofisticate come UULoader e i suoi strumenti associati.Il continuo sviluppo di minacce come UULoader dimostra che gli attaccanti informatici stanno affinando le loro tecniche per eludere i tradizionali metodi di rilevamento, rendendo essenziale un approccio multilivello alla sicurezza informatica.
L'articolo UULoader: Un’Analisi Tecnica Approfondita del Malware e delle Tecniche di Attacco proviene da il blog della sicurezza informatica.
Constato che mi sveglio prima io dei gabbiani, che cominciano a berciare un bel pezzo dopo.
#workation #homeoffice #VacanzaLavoro
Matteo Zenatti likes this.
Router TP-Link: un ponte per gli hacker Cinesi verso le reti Statunitensi?
“Una backdoor è efficace solo su prodotti sicuri. Se un dispositivo è altamente vulnerabile, la backdoor perde utilità poiché il sistema potrà essere compromesso non solo dallo Stato che l’ha inserita, ma anche dagli altri stati antagonisti”, spesso abbiano riportato su Red Hot Cyber.
Due membri del Congresso hanno invitato il Dipartimento del Commercio degli Stati Uniti a indagare sui rischi per la sicurezza informatica associati ai router Wi-Fi dell’azienda cinese TP-Link Technologies e hanno anche chiesto un’indagine contro l’azienda.
La cinese TP-Link è il più grande fornitore mondiale di prodotti Wi-Fi, vendendo più di 160 milioni di dispositivi all’anno in più di 170 paesi.
TP-Link Technologies e i suoi partner detengono anche posizioni di leadership nel mercato dei router Wi-Fi negli Stati Uniti. Tuttavia, poiché i router TP-Link sono fabbricati in Cina utilizzando la tecnologia cinese, si teme che sarà più facile per gli hacker del governo cinese hackerare i dispositivi e ottenere l’accesso ai sistemi americani.
Un’ulteriore preoccupazione è che TP-Link è tenuto dalla legge cinese a divulgare informazioni sensibili statunitensi su richiesta delle agenzie di intelligence cinesi.
A peggiorare le cose, gli hacker cinesi hanno utilizzato i router TP-Link nel 2023 come parte di una campagna contro i politici nei paesi europei.
Nella loro lettera, i legislatori sottolineano che l’alto grado di vulnerabilità dei router TP-Link, rappresenta una seria minaccia. Soprattutto considerando che il governo cinese utilizza spesso i router TP-Link progettati per la rete SOHO come strumento per sferrare attacchi informatici su larga scala negli Stati Uniti.
I membri del Congresso insistono sull’urgente necessità di valutare e mitigare la minaccia rappresentata dai dispositivi TP-Link. I legislatori hanno chiesto al segretario di fornire una valutazione della minaccia e un piano per affrontarla entro il 30 agosto.
L'articolo Router TP-Link: un ponte per gli hacker Cinesi verso le reti Statunitensi? proviene da il blog della sicurezza informatica.
davgian reshared this.
La scuola al servizio dell’impresa l La Fionda
"Il DdL relativo all’istituzione della filiera formativa tecnologico-professionale, recentemente approvato, non è una novità assoluta. Era nell’aria da molto tempo, e non solo per volontà di pseudo ministri leghisti o para-fascisti. In realtà è una variante di un leit motiv caro a certa cultura piddina, social-liberista, amante della razionalizzazione di stampo capitalistico del sistema d’istruzione.”
Incredibile quest'altra vicenda: gli Usa approvano vendite militari per l'Italia comunicando che è stato il governo italiano a richiedere questa vendita. Però dal Ministero della Difesa non risulta nessun contratto formalizzato, tantomeno stanziamenti di bilancio per coprire questa operazione e nemmeno autorizzazioni richieste al Parlamento.
Inoltre risulta uno stanziamento per operazioni simili di 23 milioni di euro quando qui si parla di un'operazione di 738 milioni di euro.
Sostanzialmente parliamo di una fornitura di sei droni MQ-9 R.B 5 e tre stazioni mobili di controllo a terra. A parte il costo esorbitante dell'operazione perché sembra che questi droni siano costruiti interamente con oro puro, il punto fondamentale sta soprattutto da un'altra parte.
Intanto è abbastanza indicativo quanto dichiarato dalla Defense Security Cooperation Agency statunitense in relazione alla vendita proposta: “sosterrà gli obiettivi di politica estera e di sicurezza nazionale degli Stati Uniti migliorando la sicurezza di un alleato della NATO”. Quindi, in parole povere, l'Italia si impegna a spendere quasi un miliardo di euro per armi all'insaputa dell'opinione pubblica e senza che sia stato fatto un passaggio parlamentare allo scopo di tutelare gli interessi di politica estera degli Stati Uniti d'America. È una roba gravissima!
Due sono i punti: o il Governo Italiano e quindi Crosetto e Meloni si muovono nascondendo le cose prendendo a badilate la Costituzione e mentendoci, oppure non contano nulla tanto che a decidere anche sui nostri soldi e sull'acquisto di armi sono gli Usa e solo dopo avvengono i passaggi previsti dalla Costituzione.
In entrambi i casi è una roba da brividi. Da pelle d'oca. Da colonia pura! Presidente Mattarella, per caso lei sa qualcosa visto che qui nessuno sa niente e si rimbalzano le responsabilità come se fossero a un bar di paese? Chiedo eh...
GiuseppeSalamone
La sentenza che definisce illegale l’occupazione della Palestina
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Il parere della Corte delle Nazioni Unite chiede a Israele di fermare l'occupazione della Palestina e tornare ai confini del 1967
L'articolo La sentenza che definisce illegale valori.it/la-sentenza-che-defi…
Notizie dall'Italia e dal mondo reshared this.
2024 Tiny Games Contest: Save the Stranded Puppies of Moon Base P!
Usually, if something is tiny, it’s probably pretty cute to boot. [Luke J. Barker]’s lunar navigation game is no exception to this unwritten rule. And as far as contest rules go, this one seems to fit rather nicely, as it is tiny on more than one level.
Moon Base P (for Puppies) is built upon a XIAO ESP32-C3, an SSD1306 OLED display, and a single button to keep the BOM tidy. In this riveting side-scroller which sort of marries Lunar Lander and Flappy Bird, the top bar is always yellow and displays fuel and such, and the bottom is a rough, blue lunar surface over which you must maneuver your lunar lander. Keep pressing the button to stay up and avoid mountains, or let off the gas to cool the engine.
Fly that thing over the terrain, avoiding stray meteors and picking up free fuel, and then land gently at Moon Base P to save the stranded puppies. But you must keep flying — touch down anywhere but where you’re supposed to, and it’s game over! Once you’ve picked up the puppies, you must fly them safely onward to the rescue pod in order to win. Don’t miss the walk-through and demo after the break.
Amiga, Interrupted: A Fresh Take On Amiga OS
Serena OS is not just another operating system—it’s a playground for hackers, tinkerers, and Amiga enthusiasts pushing vintage hardware to new limits. Born from modern design principles and featuring pervasive preemptive concurrency and multi-user support, [dplanitzer]’s Serena OS is far from ordinary. Running on Amiga systems with a 68030 or better CPU, it challenges traditional OS concepts by ditching threads in favor of dispatch queues, akin to Apple’s Grand Central Dispatch. The result? A dynamic, flexible kernel that combines forward-thinking design with retro charm.
The real innovation in Serena is its kernel, which uses a virtual processor concept to manage system resources efficiently. Instead of threads, Serena dynamically adjusts a pool of virtual processors based on dispatch queue needs, ensuring tasks are executed with precision and speed. Interrupt handling is also unique: interrupts are converted into semaphore signals, allowing the code to handle these signals at its convenience without missing any, making hardware interactions more controlled, especially where timing is critical.
For Amiga enthusiasts already customizing their setups, Serena OS offers new possibilities. It shares some spirit with projects like AROS (Amiga Research Operating System) but adds its own twist with object-oriented design and cross-platform goals. Whether you’re developing software for your classic Amiga or exploring new hardware interfaces, Serena OS provides a robust and adaptable foundation.
Dive into the future of Amiga computing and explore Serena OS on [dplanitzer]’s GitHub.
Riguardo all'ecosistema Apple
youtube.com/watch?v=zTunKJYrWu…
- YouTube
Profitez des vidéos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.www.youtube.com
Informa Pirata: informazione e notizie
🤖 L'intelligenza artificiale è davvero in grado di stimolare la creatività umana. Ma a quale costo? Parrebbe a quello della varietà.Telegram
Informa Pirata: informazione e notizie
Vendesi auto, ma è una minaccia cyber per colpire diplomatici https://feddit.it/post/10223869 Il nuovo post di cybersecurity è su feddit.Telegram
Dove andremo con la Riforma del Premierato?
L'articolo Dove andremo con la Riforma del Premierato? proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Che fine ha fatto la Separazione delle Carriere?
L'articolo Che fine ha fatto la Separazione delle Carriere? proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Produrre di più e velocemente. L’invito (e i fondi) dello US Army
[quote]Aumentare la produzione, accelerare le acquisizioni e supportare le necessità di approvvigionamento delle Forze armate per i prossimi anni. Sono questi gli obiettivi che il dipartimento della Difesa degli Stati Uniti sta perseguendo ormai da qualche anno. Una necessità derivata non soltanto dall’esigenza
La minaccia di Pyongyang è globale. Parla l’amb. Lee Seong-ho
[quote]Prepararsi ad attacchi nordcoreani attraverso i vari domini, sia classici (terrestre, marittimo e aereo), sia nuovi, come lo spettro elettromagnetico, lo spazio e il cyber. È l’obiettivo dell’annuale esercitazione Ulchi Freedom Shield condotta dalle Forze armate della Corea del sud insieme agli Stati Uniti. Quella di
Progressi ipersonici. Ecco la nuova arma su cui sta lavorando Pechino
[quote]Le capacità ipersoniche della Repubblica Popolare Cinese sembrano continuare ad accrescersi sempre di più. L’ultimo risultato raggiunto riguarderebbe lo sviluppo di un nuovo veicolo ipersonico a planata, o Hypersonic Glide Vehicle (Hgv), un tipo di testata che può manovrare e planare a
Jus Scholae
Io mi chiedo da sempre con quale faccia Giorgia Meloni e gli altri della destra possano tenere questa posizione e magari raccontarla in casa.
Perché essere contrari allo jus scholae è solo questo e si spiega solo con un fondo di razzismo, nemmeno troppo velato.
Siamo veramente un Paese fermo e incattivito dall'ignoranza
youtube.com/watch?v=LqtXA4FA03…
SUDAN. Le parti in guerra non partecipano ai negoziati, svanisce speranza accordo
@Notizie dall'Italia e dal mondo
Le trattative continueranno, ma le armi provenienti dall'esterno e la carestia stanno trasformando il Paese africano in una vera e propria polveriera.
L'articolo SUDAN. Le parti in guerra non partecipano ai negoziati, svanisce speranza accordo
Notizie dall'Italia e dal mondo reshared this.
Un altro turismo è possibile: Another Beach Project
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Campeggiare in un angolo di paradiso è possibile: Another Beach Project, dove la socialità diventa un'arte
L'articolo Un altro turismo è possibile: Another Beach Project proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
A British migration wave to Bluesky, Flipboards expands their fediverse integration, and more.
[share author='Laurens Hof' profile='https://fediversereport.com/author/laurenshof/' avatar='https://poliverso.org/photo/206608119366e42c304ffac007248590-5.jpeg?ts=1734620326' link='https://fediversereport.com/last-week-in-fediverse-ep-80/' posted='2024-08-18 14:46:52' guid='08552256-1db60fc771464a1d-24e5efb6' message_id='https://fediversereport.com/last-week-in-fediverse-ep-80/']Last Week in Fediverse – ep 80
A British migration wave from X to Bluesky, Flipboard expands their fediverse integration, and more.
The News
Bluesky has seen a new migration wave away from X towards Bluesky, which consists predominantly of people from the UK. The move comes as Labour MPs begin quitting X, as The Guardian reports, as Musk feuds with the UK government over recent riots in the UK, per Reuters. Quite a few MPs have signed up for Bluesky, here is a starter pack with all MPs that are on Bluesky. In the UK press issues with X have become a subject of conversation again. It is clear that in the perspective of the UK press there are two alternatives to X, either Threads or Bluesky. Mastodon mostly does not get mentioned at all, and neither has Mastodon experienced any meaningful change in signup numbers during this period. The FORbetter newsletter takes a look at Google trends data which also shows that it is all Threads and Bluesky, with Mastodon missing the boat. What is also notable about this Bluesky migration wave is that it is spread out quite far in time, and less spiky. Previous waves (such as when an Indonesian community or the BTS ARMY joined Bluesky) tend to have a very big spike at the beginning which then quickly dies down: in this case, an increase started almost two weeks ago, which plateaued a week later with multiple days staying at the same level. This all indicates a more steady and consistent interest from the UK in Bluesky.
Flipboard has expanded their fediverse integration, and with the latest update you can follow people from the rest of the fediverse in the Flipboard app. Flipboard is now getting close to full two-way federation, as some accounts can also like and reply to other fediverse posts with their Flipboard account. Some more reporting by WeDistribute and The Verge on the feature. Flipboard is heavily leaning on federated Threads accounts for the new feature: 80% of the accounts that were recommended to me by Flipboard are Threads accounts. On the flip side, Flipboard does not seem to be particularly focused on Bluesky, with no (bridged) accounts recommended, and the account for Bluesky board member Mike Masnick is his Mastodon account, and not his more active Bluesky account.
An observation about Bluesky: one thing that interests me about Bluesky is how some of the experimental new features that are implemented find traction not in their original intended use case, but get repurposed by the community for another goal instead. Third party labeling is implemented by Bluesky as a way to do community labeling, but as good moderation is hard to do (and the most prominent labelers have called it quits). Instead, a different use case for labeling is emerging: self-labeling: setting your pronouns, country flags, or your fursona. Another emergent use case is for starter packs, which have gotten low usage during regular periods (with more use during migration sign-up waves), which seem to be more used as a Follow-Friday list.
The Links
- WeDistribute writes about ‘The Untapped Potential of Fediverse Publishing’.
- Mastodon’s monthly engineering update, Trunk & Tidbits. Andy Piper, Mastodons Developer Relations Lead, writes a personal blog post on the series as well.
- Fediverse Trust and Safety: The Founding and Future of IFTAS.
- Piefed’s monthly development update, with an indication that the software is almost ready for an official 1.0 release.
- Ghost’s weekly update says that they are still working on having the posts show up on Mastodon reliably.
- Dhaaga is a cross-platform app for both Mastodon and Misskey.
- Altmetric is a product to track academic research being discussed online, and they announced that they are working on adding Bluesky support.
- Bluesky engineer Brian Newbold wrote an update on the current state of atproto and how much progress is made regarding reaching the goals and values of atproto.
- A research paper that looks at the impact of Bluesky’s opening to the public on the community.
- The third episode of WordPress.com’s video series on the fediverse, on how the fediverse can make social media fun again, talking with Mammoth’s co-creator Bart Decrem.
- A new app directory dedicated to ActivityPub platforms, clients, and tools for easy browsing and discovery.
- A new blog series by the mod team of the hachyderm.io server to explain Mastodon moderation tooling.
- Hubzilla, Streams and Friendica creator Mike Mcgirvin continues his tradition of forking his own projects; with Forte being a new fork of his Streams project. Not much is known yet about what makes Forte different than Streams.
- ‘5 things white people can do to start making the fediverse less toxic for Black people’.
- Pipilo is a fediverse iOS app with a timeline that scrolls horizontal instead of vertical.
- A first federated instance of NodeBB that is not run by NodeBB themselves, and the difficulty of explaining the concept to people outside of the fediverse.
- A presentation by Robert W. Gehl on how ActivityPub became a standard.
- This week’s fediverse software updates.
That’s all for this week, thanks for reading!
tness doesn't like this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 reshared this.
Manuel Forchiassin likes this.
Lo sporco affare del North Stream che continua a umiliare l’Europa l Kukturjam
"La distruzione di North stream non è solo l’attacco a una infrastruttura, non è solo una violazione militare a danno della Germania, ma una strategia che ha avuto come bersaglio l’economia e l’autonomia dell’Europa che ha dovuto subire a capo chino e – servilmente – anche continuare a finanziare i propri diretti carnefici."
like this
reshared this
Andy War
in reply to Andrea R. • • •Andrea R.
in reply to Andy War • •Con il tempo variabile l'acqua ha raggiunto i 65 gradi. In passato ho cotto carne a 80. Cominciando presto🙂
Andrea R.
in reply to Andrea R. • •Il progetto è partito dalle dimensioni del vetro che avevo. Scatola in polistirene d'avanzo, foderata in carta stagnola, con dentro la pentola più scura che ho (un forno olandese in ghisa), e l'inclinazione del vetro suggerita dal web per pannelli solari alla mia latitudine in agosto (29°). La patata a fianco delle melanzane era tosta ma cotta.