Salta al contenuto principale



Da Gaza all’Italia: le evacuazioni mediche internazionali di PCRF


@Notizie dall'Italia e dal mondo
123 bambini sono stati evacuati da Gaza dalla ONG Palestine Children’s Relief Fund. Tra loro c’è il piccolo Jamal, 3 anni e mezzo, arrivato da poco a Firenze insieme alla madre e ai fratelli
L'articolo Da Gaza all’Italia: le evacuazioni mediche internazionali di PCRF proviene



Bangladesh: i morti nella repressione sono almeno 650


@Notizie dall'Italia e dal mondo
L'ex prima ministra del Bangladesh è indagata per vari omicidi e altri reati, sale il bilancio delle vittime della repressione
L'articolo Bangladesh: i morti nella repressione sono almeno 650 proviene da Pagine pagineesteri.it/2024/08/20/asi…


in reply to Angel Morate Alegria

lo sai che il tuo messaggio è quasi incomprensibile per un utente mastodon?
in reply to Anfi Bolo

io lo vedo così: poliversity.it/@anfibolo/11322…

Soluzione: se eviti di scrivere nel campo titolo è meglio


lo sai che il tuo messaggio è quasi incomprensibile per un utente mastodon?



Learning How a Nuclear Missile Stays on Target


In 1962, unlike today, most things didn’t have computers in them. After all, the typical computer of the day was a fragile room-sized box that required a gaggle of high …read more https://hackaday.com/2024/08/20/learning-how-a-nuclear-missile-stays-on-ta

18352718

In 1962, unlike today, most things didn’t have computers in them. After all, the typical computer of the day was a fragile room-sized box that required a gaggle of high priests to service it. But the Minuteman I nuclear missile was stuffed full of pre-GPS navigation equipment and a computer. In a few years, by 1970, the Minuteman III could deliver a warhead 13,000 km with an accuracy of 200 meters. Each one cost about a half million dollars, but that’s almost five million in today’s money. [Ken] takes on a very detailed tour of the computers and avionics that were nothing short of a miracle — and a highly classified miracle — in the 1960s.

The inertial navigation relied on a gyroscope, which in those days, were large and expensive. The Minuteman I required alignment with a precise angle relative to the North Star which naturally wasn’t visible from inside the silo. By the time Minuteman II arrived, they’d figured out an easier way to orient the missiles.

The name Minuteman, by the way, came from the weapon’s ability to launch in a minute. The gyros ran, more or less, all the time, and the solid-fuel rocket was always ready to go.
18352720D-37 Computer
What really interested us, though, was the onboard computer. There was a basic model, the D17-B, in the Minuteman I. Later missiles used the D-37 computer. The D-17B was made to fit in a rocket casing and used a serial CPU, presumably to reduce “SWAP” (size, weight, and power). That means the 24-bit CPU was painfully slow, doing, at best, 12,800 additions per second.

The computer had no RAM, but did have a “disk” which was really more like a magnetic drum — common at the time — flattened out. The D-17B was made with discrete transistors — lots of them. The D-37 actually used integrated circuits. There is a picture of a D-17B looking like half of a washing machine tub alongside a D-37, about the size of a serious oscilloscope of those days. Fun fact: the surplus D-17B computers were given away to universities and other organizations for use as a general-purpose microcomputer.

There’s a lot more in the post. Be prepared to spend some time reading and looking at the detailed pictures. While we know nuclear weapons are frightening, we can’t help but admire a radiation-hardened computer built with ICs and able to withstand the shock of a rocket launch built back then.

If you want your own nuclear bunker keyboard, we’ve seen one. If you want to administer a Linux system with virtual counter-rotating keys, that’s possible, too.



FUDModule: il Rootkit utilizzato da Lazarus che parte da un attacco BYOVD


Il gruppo Lazarus ha utilizzato una vulnerabilità zero-day nel driver Windows AFD.sys per aumentare i privilegi e installare il rootkit FUDModule, che disabilita le funzioni di monitoraggio di Windows e consente di nascondere attività dannose. Il driver W

Il gruppo Lazarus ha utilizzato una vulnerabilità zero-day nel driver Windows AFD.sys per aumentare i privilegi e installare il rootkit FUDModule, che disabilita le funzioni di monitoraggio di Windows e consente di nascondere attività dannose.

Il driver Windows AFD.sys viene utilizzato per funzionare con il protocollo Winsock e funge da punto di ingresso nel kernel del sistema operativo.

Il CVE-2024-38193 (punteggio CVSS: 7,8) è stato corretto come parte del Patch Tuesday di agosto. Il CVE-2024-38193 si distingue dagli altri perché consente un attacco Bring Your Own Vulnerable Driver (BYOVD). In questo caso, gli aggressori installano driver con vulnerabilità sui sistemi di destinazione e poi li utilizzano per ottenere privilegi a livello di kernel.

Il pericolo particolare della vulnerabilità AFD.sys è che il driver è installato per impostazione predefinita su tutti i dispositivi Windows. Ciò consente agli hacker di attaccare i sistemi senza dover installare driver vecchi e vulnerabili, che possono essere bloccati e facilmente rilevati dai meccanismi di sicurezza di Windows. Pertanto, lo sfruttamento della vulnerabilità diventa meno evidente e più efficace.

La vulnerabilità è stata scoperta per la prima volta da Gen Digital. Gli esperti hanno notato che il gruppo Lazarus ha utilizzato il problema per installare il rootkit FUDModule, che è in grado di nascondere le sue azioni agli strumenti di sicurezza.

Gli esperti sottolineano che tali attacchi rappresentano una seria minaccia alla sicurezza perché consentono agli aggressori di ottenere un accesso non autorizzato alle aree critiche del sistema.

Gen Digital non ha rivelato dettagli su chi è stato preso di mira dall’attacco o quando è avvenuto. Vale la pena notare che il gruppo Lazarus ha utilizzato tecniche simili in passato, sfruttando i driver vulnerabili come appid.sys e dbutil_2_3.sys per installare FUDModule.

L'articolo FUDModule: il Rootkit utilizzato da Lazarus che parte da un attacco BYOVD proviene da il blog della sicurezza informatica.



L’impasse marocchina e la scommessa algerina di Emmanuel Macron Diwp


focusmediterraneo.it/2024/08/1…

Cubilotto reshared this.



ll perdono reale concesso dal sovrano marocchino: un segno della tradizione


focusmediterraneo.it/2024/08/2…


Educare alla cultura della privacy a partire dalla più giovane età è fondamentale. La campagna del #GarantePrivacy

@Privacy Pride

Un bambino che cresce con la giusta consapevolezza dell’importanza dei propri dati avrà più possibilità di difendersi da situazioni di rischio che tutti conosciamo bene: cyberbullismo, pedopornografia, revenge porn, ecc.. Comprendere che il proprio nome, il proprio indirizzo di casa, il proprio stato di salute, la propria immagine e voce hanno un valore è la base di partenza per una cultura e rispetto della privacy. Questa pagina si propone di fornire alcune utili informazioni di partenza per genitori, minori e scuole.

gpdp.it/temi/minori



L’influenza esterna sui processi politici. L’IA entra prepotentemente nella corsa alle elezioni statunitensi


Il 16 agosto, OpenAI ha annunciato un massiccio ban di account associati a un’operazione di influenza segreta iraniana che utilizzava ChatGPT per creare contenuti, anche relativi alle imminenti elezioni presidenziali americane. La società ha dichiarato in

Il 16 agosto, OpenAI ha annunciato un massiccio ban di account associati a un’operazione di influenza segreta iraniana che utilizzava ChatGPT per creare contenuti, anche relativi alle imminenti elezioni presidenziali americane. La società ha dichiarato in una nota che si trattava di attività malevole da parte di un gruppo chiamato “Storm-2035”.

L’operazione Storm 2035 ha utilizzato l’intelligenza artificiale per generare contenuti su una varietà di argomenti, tra cui le elezioni americane, i conflitti a Gaza e gli eventi politici in Venezuela. Il contenuto di questi materiali è stato diffuso attraverso i social network e attraverso siti web posizionati come portali di notizie che rappresentano le opinioni politiche dell’opposizione.

OpenAI ha sottolineato che la maggior parte dei post creati nell’ambito dell’operazione non hanno ricevuto una risposta significativa, raccogliendo un numero minimo di Mi piace, condivisioni e commenti. Inoltre, si è scoperto che articoli lunghi e scritti utilizzando ChatGPT difficilmente venivano condivisi sui social network.

I contenuti sono stati creati in inglese e spagnolo e pubblicati su più account su X e Instagram. In alcuni casi, l’IA ha utilizzato i commenti di altri utenti per potenziare il proprio impatto.

Il gruppo ha utilizzato anche temi molto diversi, come la moda e la bellezza, per creare l’apparenza di autenticità dei racconti e attirare il pubblico più vasto possibile. Oltre ad argomenti politici, Storm 2035 ha utilizzato piattaforme per discutere questioni relative ai diritti LGBT, all’indipendenza scozzese e alla presenza di Israele alle Olimpiadi.

Questa operazione era una di quelle su cui Microsoft aveva precedentemente messo in guardia. Secondo lei, “Storm-2035” ha cercato attivamente di influenzare gruppi di elettori negli Stati Uniti con l’obiettivo di incitare al caos, indebolire il governo e seminare dubbi sull’integrità delle elezioni.

In risposta alle maggiori misure di controllo, come il ban degli account e la riduzione dell’attività, gli aggressori hanno iniziato a cambiare tattica, creando contenuti non politici e falsificando portali mediatici popolari. Meta e Google hanno segnalato tentativi simili da parte di altri gruppi di diffondere propaganda e attacchi di phishing.

Questi eventi evidenziano la crescente minaccia dell’influenza esterna sui processi politici in diversi paesi, che richiede un costante monitoraggio e rafforzamento delle misure di sicurezza a livello globale.

L'articolo L’influenza esterna sui processi politici. L’IA entra prepotentemente nella corsa alle elezioni statunitensi proviene da il blog della sicurezza informatica.



Close-Up On The RP2350 HSTX Peripheral


The new Raspberry Pi Pico 2 with its RP2350 microcontroller has only been with us for a short time, and thus its capabilities are still being tested. One of the …read more https://hackaday.com/2024/08/20/close-up-on-the-rp2350-hstx-peripheral/

18348844

The new Raspberry Pi Pico 2 with its RP2350 microcontroller has only been with us for a short time, and thus its capabilities are still being tested. One of the new peripherals is HSTX, for which the description “High speed serial port” does not adequately describe how far it is from the humble UART which the name might suggest. CNX Software have taken a look at its capabilities, and it’s worth a read.

With a 150 MHz clock and 8 available pins, it’s a serial output with a combined bandwidth of 2400 Mbps, which immediately leaves all manner of potential for streamed outputs. On the RP2040 for example a DVI output was made using the PIO peripherals, while here the example code shows how to use these pins instead. We’re guessing it will be exploited for all manner of pseudo-analogue awesomeness in the manner we’re used to with the I2S peripherals on the EP32. Of course, there’s no corresponding input, but that still leaves plenty of potential.

Have a quick read of our launch coverage of the RP2350, and the Pico 2 board it’s part of.



GAZA. Le nuove condizioni di Netanyahu allontanano il cessate il fuoco


@Notizie dall'Italia e dal mondo
Il premier israeliano ha accettato la proposta-ponte che gli ha illustrato ieri il segretario di stato Blinken. Ma la sua posizione rigida su alcuni punti rende di fatto impossibile la chiusura di un accordo domani quando i negoziati riprenderanno al Cairo


in reply to Andrea R.

Bene, in giornate solari sembra (non ho un termometro con sonda) aver superato i 100 gradi prima di pranzo. Almeno sono riuscito a cuocere melanzane per il baba ganush.
Il progetto è partito dalle dimensioni del vetro che avevo. Scatola in polistirene d'avanzo, foderata in carta stagnola, con dentro la pentola più scura che ho (un forno olandese in ghisa), e l'inclinazione del vetro suggerita dal web per pannelli solari alla mia latitudine in agosto (29°). La patata a fianco delle melanzane era tosta ma cotta.


@RaccoonForFriendica a new alpha version has been released, containing most of the features which will be included in the first beta at the beginning of next month. If anyone wants to try it and submit any feedback, it would be highly appreciated

#friendica #friendicadev #androiddev #kotlin #kmp #opensource #livefasteattrash

reshared this



UULoader: Un’Analisi Tecnica Approfondita del Malware e delle Tecniche di Attacco


Negli ultimi mesi, una nuova minaccia informatica ha fatto il suo ingresso sulla scena globale: un malware chiamato UULoader. Questo sofisticato software malevolo sta suscitando preoccupazioni significative tra i ricercatori di sicurezza, in particolare p

Negli ultimi mesi, una nuova minaccia informatica ha fatto il suo ingresso sulla scena globale: un malware chiamato UULoader. Questo sofisticato software malevolo sta suscitando preoccupazioni significative tra i ricercatori di sicurezza, in particolare per la sua capacità di distribuire altri potenti strumenti di hacking come Gh0st RAT e Mimikatz. Concentrandosi principalmente su utenti dell’Asia orientale, UULoader rappresenta un esempio preoccupante di come gli attacchi informatici stiano diventando sempre più subdoli e difficili da rilevare. È probabile che il malware sia di origine cinese, vista la presenza di stringhe cinesi nei file. Inoltre, i siti di phishing legati alle criptovalute continuano a crescere, aumentando i rischi per gli utenti.

Come Funziona UULoader


UULoader utilizza una tecnica chiamata DLL side-loading, sfruttando file DLL legittimi per eseguire codice dannoso. Questo metodo consiste nel mascherare il malware come parte di un software di installazione apparentemente innocuo, come un aggiornamento di Google Chrome o un driver Realtek. Durante il processo di installazione, UULoader esegue in background un payload malevolo, eludendo i controlli di sicurezza e nascondendo le sue operazioni agli utenti.

Uno degli aspetti più ingannevoli di UULoader è la sua capacità di camuffarsi all’interno di software legittimo. Ad esempio, in uno degli attacchi documentati, l’installatore di UULoader includeva un file MSI che, oltre a installare il software desiderato, caricava anche un eseguibile dannoso in una directory nascosta. Questo eseguibile poteva poi attivare ulteriori fasi dell’attacco, come il download e l’esecuzione di altri strumenti malevoli.

Cos’è il DLL Side-Loading?


Il DLL side-loading è una tecnica di attacco in cui un file DLL (Dynamic Link Library) legittimo viene sostituito o imitato da una versione malevola. Questa versione dannosa viene poi caricata ed eseguita da un’applicazione legittima, sfruttando il fatto che molte applicazioni caricano dinamicamente le loro dipendenze senza verificare l’integrità del file.

Come Funziona:


  1. Scelta del Bersaglio: L’attaccante sceglie un’applicazione legittima che carica una DLL durante il suo funzionamento. Spesso, queste applicazioni non verificano l’autenticità della DLL, il che rende l’attacco possibile.
  2. Creazione della DLL Malevola: L’attaccante crea una versione malevola della DLL che ha lo stesso nome della DLL legittima che l’applicazione dovrebbe caricare. Questa DLL malevola contiene codice dannoso che viene eseguito quando la DLL viene caricata.
  3. Posizionamento della DLL: La DLL malevola viene posizionata nella stessa directory dell’eseguibile legittimo o in una directory specificata nelle variabili di ambiente del sistema. Quando l’applicazione viene eseguita, carica la DLL malevola invece di quella legittima.
  4. Esecuzione del Codice Malevolo: Una volta caricata, la DLL esegue il codice malevolo. Questo può includere il download di ulteriori malware, il furto di dati, o l’esecuzione di comandi remoti.


Implicazioni del DLL Side-Loading in UULoader


Nel caso di UULoader, il malware utilizza il DLL side-loading per eseguire codice dannoso senza destare sospetti. Il processo di installazione di UULoader inizia con un file MSI che sembra installare un software legittimo. Durante questo processo, una DLL malevola viene caricata al posto di una legittima, permettendo al malware di installarsi nel sistema in modo furtivo.

Una volta che la DLL malevola è stata caricata, UULoader può procedere a scaricare e installare ulteriori strumenti dannosi come Gh0st RAT e Mimikatz. Questi strumenti consentono agli attaccanti di prendere il controllo del sistema, rubare credenziali, e monitorare le attività dell’utente.

Esempi di DLL Side-Loading


Il DLL side-loading è stato utilizzato in numerosi attacchi informatici nel corso degli anni. Ad esempio, molti attaccanti sfruttano software comunemente utilizzati, come lettori PDF o software multimediali, per caricare DLL malevoli. Questo metodo è particolarmente efficace contro sistemi meno protetti o dove il software di sicurezza non è aggiornato.

Difendersi dal DLL Side-Loading


Per proteggersi dal DLL side-loading, è essenziale adottare alcune misure:

  • Verifica della Firma Digitale: Le applicazioni dovrebbero verificare la firma digitale delle DLL prima di caricarle, assicurandosi che provengano da fonti attendibili.
  • Controllo delle Directory di Caricamento: Limitare le directory da cui un’applicazione può caricare DLL può ridurre il rischio di attacchi di side-loading.
  • Monitoraggio del Sistema: L’implementazione di strumenti di monitoraggio avanzati può aiutare a rilevare attività sospette legate al caricamento di DLL malevoli.


Gh0st RAT: Controllo Remoto dei Sistemi Infetti


Uno dei principali payload distribuiti da UULoader è Gh0st RAT, un Remote Access Trojan (RAT) che consente agli attaccanti di controllare da remoto i computer infetti. Gh0st RAT non è una novità nel panorama delle minacce informatiche, ma le sue varianti recenti, modificate con l’ausilio di progetti open-source, hanno migliorato notevolmente le sue capacità. Questo malware è in grado di registrare le attività dell’utente, catturare schermate, rubare informazioni sensibili e persino installare ulteriori software dannosi​ (eSentire).

Gh0st RAT viene spesso distribuito attraverso falsi installatori di software popolari, come Google Chrome, e mira principalmente a utenti di lingua cinese. Una volta installato, questo strumento permette agli hacker di monitorare e controllare in remoto i dispositivi compromessi, con gravi rischi per la privacy e la sicurezza delle vittime.

Mimikatz: Il Furto di Credenziali


Un altro strumento distribuito da UULoader è Mimikatz, un famigerato tool utilizzato per rubare credenziali dagli ambienti Windows. Mimikatz può estrarre password in chiaro, hash delle password, PIN e altri dati sensibili direttamente dalla memoria del sistema, anche in presenza di protezioni avanzate come la LSA Protection (Local Security Authority). Sebbene Windows abbia implementato misure per ridurre la memorizzazione di password in chiaro, Mimikatz è ancora in grado di aggirare molte di queste protezioni utilizzando driver appositamente creati​ (HackTricks | HackTricks).

Questo strumento è particolarmente pericoloso negli attacchi mirati, dove gli hacker utilizzano le credenziali rubate per muoversi lateralmente all’interno di una rete aziendale, aumentando il loro accesso e causando potenzialmente danni estesi.

Implicazioni Geopolitiche e di Sicurezza


L’emergere di UULoader non è solo un segnale di allarme per la sicurezza informatica, ma anche un indicatore delle crescenti tensioni geopolitiche. Gli attacchi informatici mirati che sfruttano UULoader sono stati rilevati principalmente in Asia orientale, suggerendo che potrebbero esserci attori statali o gruppi sponsorizzati dallo stato dietro queste operazioni. Questa regione, già teatro di complesse dinamiche geopolitiche, potrebbe essere ulteriormente destabilizzata da attacchi informatici che mirano a infrastrutture critiche e settori strategici.

Le capacità di UULoader di diffondere malware avanzati come Gh0st RAT e Mimikatz pongono seri rischi non solo per le singole organizzazioni, ma anche per la sicurezza nazionale, specialmente se utilizzati in attacchi mirati contro infrastrutture critiche.

Implicazioni per la Sicurezza


La scoperta di UULoader e la sua capacità di distribuire software malevolo come Gh0st RAT e Mimikatz sottolinea l’importanza di mantenere elevati standard di sicurezza informatica. Le organizzazioni devono essere vigili e adottare misure proattive per proteggere i propri sistemi, inclusa la formazione del personale sulla sicurezza, l’implementazione di controlli di accesso rigorosi e l’uso di soluzioni antivirus aggiornate.

Conclusioni


UULoader rappresenta un’evoluzione significativa nel panorama delle minacce informatiche, combinando tecniche avanzate come il DLL side-loading con la distribuzione di malware pericolosi come Gh0st RAT e Mimikatz. La sua diffusione in Asia orientale e il potenziale coinvolgimento di attori statali sollevano preoccupazioni non solo per la sicurezza informatica, ma anche per la stabilità geopolitica.

Per contrastare queste minacce, è essenziale che le organizzazioni adottino misure di sicurezza proattive, tra cui l’implementazione di tecniche di verifica dell’integrità dei file, il monitoraggio continuo delle attività di rete, e l’aggiornamento costante dei sistemi di sicurezza. Solo un approccio multilivello alla sicurezza informatica può sperare di contrastare minacce sofisticate come UULoader e i suoi strumenti associati.Il continuo sviluppo di minacce come UULoader dimostra che gli attaccanti informatici stanno affinando le loro tecniche per eludere i tradizionali metodi di rilevamento, rendendo essenziale un approccio multilivello alla sicurezza informatica.

L'articolo UULoader: Un’Analisi Tecnica Approfondita del Malware e delle Tecniche di Attacco proviene da il blog della sicurezza informatica.



Oggi ho iniziato a lavorare alle 6:30, svegliandomi alle 6:00.
Constato che mi sveglio prima io dei gabbiani, che cominciano a berciare un bel pezzo dopo.
#workation #homeoffice #VacanzaLavoro


La scuola al servizio dell’impresa l La Fionda

"Il DdL relativo all’istituzione della filiera formativa tecnologico-professionale, recentemente approvato, non è una novità assoluta. Era nell’aria da molto tempo, e non solo per volontà di pseudo ministri leghisti o para-fascisti. In realtà è una variante di un leit motiv caro a certa cultura piddina, social-liberista, amante della razionalizzazione di stampo capitalistico del sistema d’istruzione.”

lafionda.org/2024/08/20/la-scu…



Incredibile quest'altra vicenda: gli Usa approvano vendite militari per l'Italia comunicando che è stato il governo italiano a richiedere questa vendita. Però dal Ministero della Difesa non risulta nessun contratto formalizzato, tantomeno stanziamenti di bilancio per coprire questa operazione e nemmeno autorizzazioni richieste al Parlamento.

Inoltre risulta uno stanziamento per operazioni simili di 23 milioni di euro quando qui si parla di un'operazione di 738 milioni di euro.

Sostanzialmente parliamo di una fornitura di sei droni MQ-9 R.B 5 e tre stazioni mobili di controllo a terra. A parte il costo esorbitante dell'operazione perché sembra che questi droni siano costruiti interamente con oro puro, il punto fondamentale sta soprattutto da un'altra parte.

Intanto è abbastanza indicativo quanto dichiarato dalla Defense Security Cooperation Agency statunitense in relazione alla vendita proposta: “sosterrà gli obiettivi di politica estera e di sicurezza nazionale degli Stati Uniti migliorando la sicurezza di un alleato della NATO”. Quindi, in parole povere, l'Italia si impegna a spendere quasi un miliardo di euro per armi all'insaputa dell'opinione pubblica e senza che sia stato fatto un passaggio parlamentare allo scopo di tutelare gli interessi di politica estera degli Stati Uniti d'America. È una roba gravissima!

Due sono i punti: o il Governo Italiano e quindi Crosetto e Meloni si muovono nascondendo le cose prendendo a badilate la Costituzione e mentendoci, oppure non contano nulla tanto che a decidere anche sui nostri soldi e sull'acquisto di armi sono gli Usa e solo dopo avvengono i passaggi previsti dalla Costituzione.

In entrambi i casi è una roba da brividi. Da pelle d'oca. Da colonia pura! Presidente Mattarella, per caso lei sa qualcosa visto che qui nessuno sa niente e si rimbalzano le responsabilità come se fossero a un bar di paese? Chiedo eh...

GiuseppeSalamone




La sentenza che definisce illegale l’occupazione della Palestina


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Il parere della Corte delle Nazioni Unite chiede a Israele di fermare l'occupazione della Palestina e tornare ai confini del 1967
L'articolo La sentenza che definisce illegale valori.it/la-sentenza-che-defi…



Riguardo all'ecosistema Apple


La cosa che trovo più assurda della gente che si scanna con gli utenti windows per asserire la presunta dominanza di macos è che menzionino costantemente questo fantomatico ecosistema apple super mega integrato etc. Ma oltre al poter rispondere alle chiamate ed AirDrop (che non sono killer features per quanto mi riguarda), mi spiegate a cosa cazzo serve questo fantomatico ecosistema? Nella mia esperienza da utente MacOS letteralmente un cazzo di nessuno usa le funzioni specifiche nè di iPhone e tantomeno di MacOS però parlano di questo ecosistema come se fosse chissà che roba. Poi nel mentre non possono splittare lo schermo senza software di terze parti


Guardate i "democratici" sionisti cosa fanno ai bambini. Maledetti siano...
youtube.com/watch?v=zTunKJYrWu…





🔁 🤖 L'intelligenza artificiale è davvero in grado di stimolare la creatività umana. Ma a quale costo? Parrebbe a quello della varietà. 🔎 O...


La EFF esorta la UE a mettere al primo posto i diritti degli utenti quando viene applicato il DSA


🔁 Vendesi auto, ma è una minaccia cyber per colpire diplomatici feddit.it/post/10223869 Il nuovo post di cybersecurity è su feddit.it/c/i...


l'idea che il giudizio sulla persona sia un auto-giudizio basato sul senso di colpa è fallata perché presuppone una base morale nelle persone, e le persone, anche quelle definire "credenti", non hanno in realtà una morale.




Donald Trump accepted fake endorsements from AI-generated versions of Taylor Swift and her fans. Under a recently-enacted Tennessee law, the AI-generated images could be illegal.#AI #truthsocial #Twitter #Deepfakes


Produrre di più e velocemente. L’invito (e i fondi) dello US Army

[quote]Aumentare la produzione, accelerare le acquisizioni e supportare le necessità di approvvigionamento delle Forze armate per i prossimi anni. Sono questi gli obiettivi che il dipartimento della Difesa degli Stati Uniti sta perseguendo ormai da qualche anno. Una necessità derivata non soltanto dall’esigenza



La minaccia di Pyongyang è globale. Parla l’amb. Lee Seong-ho

[quote]Prepararsi ad attacchi nordcoreani attraverso i vari domini, sia classici (terrestre, marittimo e aereo), sia nuovi, come lo spettro elettromagnetico, lo spazio e il cyber. È l’obiettivo dell’annuale esercitazione Ulchi Freedom Shield condotta dalle Forze armate della Corea del sud insieme agli Stati Uniti. Quella di



Progressi ipersonici. Ecco la nuova arma su cui sta lavorando Pechino

[quote]Le capacità ipersoniche della Repubblica Popolare Cinese sembrano continuare ad accrescersi sempre di più. L’ultimo risultato raggiunto riguarderebbe lo sviluppo di un nuovo veicolo ipersonico a planata, o Hypersonic Glide Vehicle (Hgv), un tipo di testata che può manovrare e planare a



After ransomware struck the strip, Vegas is more cautious and paranoid about hackers than ever, with businesses and casinos sending a clear message: hackers are not welcome here.#Features #hackers


Jus Scholae


Vanno a scuola per anni con i nostri figli e nipoti, ma non devono avere i loro stessi diritti.
Io mi chiedo da sempre con quale faccia Giorgia Meloni e gli altri della destra possano tenere questa posizione e magari raccontarla in casa.
Perché essere contrari allo jus scholae è solo questo e si spiega solo con un fondo di razzismo, nemmeno troppo velato.
Siamo veramente un Paese fermo e incattivito dall'ignoranza


TUCKER SCOPPIA A RIDERE DOPO LA NOTIZIA SU FAUCI ▷ "HAI DI NUOVO IL COVI...
youtube.com/watch?v=LqtXA4FA03…


SUDAN. Le parti in guerra non partecipano ai negoziati, svanisce speranza accordo


@Notizie dall'Italia e dal mondo
Le trattative continueranno, ma le armi provenienti dall'esterno e la carestia stanno trasformando il Paese africano in una vera e propria polveriera.
L'articolo SUDAN. Le parti in guerra non partecipano ai negoziati, svanisce speranza accordo



Un altro turismo è possibile: Another Beach Project


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Campeggiare in un angolo di paradiso è possibile: Another Beach Project, dove la socialità diventa un'arte
L'articolo Un altro turismo è possibile: Another Beach Project proviene da Valori.

valori.it/another-beach-projec…



A British migration wave to Bluesky, Flipboards expands their fediverse integration, and more.
[share author='Laurens Hof' profile='https://fediversereport.com/author/laurenshof/' avatar='https://poliverso.org/photo/206608119366e42c304ffac007248590-5.jpeg?ts=1734620326' link='https://fediversereport.com/last-week-in-fediverse-ep-80/' posted='2024-08-18 14:46:52' guid='08552256-1db60fc771464a1d-24e5efb6' message_id='https://fediversereport.com/last-week-in-fediverse-ep-80/']Last Week in Fediverse – ep 80

A British migration wave from X to Bluesky, Flipboard expands their fediverse integration, and more.

The News


Bluesky has seen a new migration wave away from X towards Bluesky, which consists predominantly of people from the UK. The move comes as Labour MPs begin quitting X, as The Guardian reports, as Musk feuds with the UK government over recent riots in the UK, per Reuters. Quite a few MPs have signed up for Bluesky, here is a starter pack with all MPs that are on Bluesky. In the UK press issues with X have become a subject of conversation again. It is clear that in the perspective of the UK press there are two alternatives to X, either Threads or Bluesky. Mastodon mostly does not get mentioned at all, and neither has Mastodon experienced any meaningful change in signup numbers during this period. The FORbetter newsletter takes a look at Google trends data which also shows that it is all Threads and Bluesky, with Mastodon missing the boat. What is also notable about this Bluesky migration wave is that it is spread out quite far in time, and less spiky. Previous waves (such as when an Indonesian community or the BTS ARMY joined Bluesky) tend to have a very big spike at the beginning which then quickly dies down: in this case, an increase started almost two weeks ago, which plateaued a week later with multiple days staying at the same level. This all indicates a more steady and consistent interest from the UK in Bluesky.

Flipboard has expanded their fediverse integration, and with the latest update you can follow people from the rest of the fediverse in the Flipboard app. Flipboard is now getting close to full two-way federation, as some accounts can also like and reply to other fediverse posts with their Flipboard account. Some more reporting by WeDistribute and The Verge on the feature. Flipboard is heavily leaning on federated Threads accounts for the new feature: 80% of the accounts that were recommended to me by Flipboard are Threads accounts. On the flip side, Flipboard does not seem to be particularly focused on Bluesky, with no (bridged) accounts recommended, and the account for Bluesky board member Mike Masnick is his Mastodon account, and not his more active Bluesky account.

An observation about Bluesky: one thing that interests me about Bluesky is how some of the experimental new features that are implemented find traction not in their original intended use case, but get repurposed by the community for another goal instead. Third party labeling is implemented by Bluesky as a way to do community labeling, but as good moderation is hard to do (and the most prominent labelers have called it quits). Instead, a different use case for labeling is emerging: self-labeling: setting your pronouns, country flags, or your fursona. Another emergent use case is for starter packs, which have gotten low usage during regular periods (with more use during migration sign-up waves), which seem to be more used as a Follow-Friday list.

The Links


  • WeDistribute writes about ‘The Untapped Potential of Fediverse Publishing’.
  • Mastodon’s monthly engineering update, Trunk & Tidbits. Andy Piper, Mastodons Developer Relations Lead, writes a personal blog post on the series as well.
  • Fediverse Trust and Safety: The Founding and Future of IFTAS.
  • Piefed’s monthly development update, with an indication that the software is almost ready for an official 1.0 release.
  • Ghost’s weekly update says that they are still working on having the posts show up on Mastodon reliably.
  • Dhaaga is a cross-platform app for both Mastodon and Misskey.
  • Altmetric is a product to track academic research being discussed online, and they announced that they are working on adding Bluesky support.
  • Bluesky engineer Brian Newbold wrote an update on the current state of atproto and how much progress is made regarding reaching the goals and values of atproto.
  • A research paper that looks at the impact of Bluesky’s opening to the public on the community.
  • The third episode of WordPress.com’s video series on the fediverse, on how the fediverse can make social media fun again, talking with Mammoth’s co-creator Bart Decrem.
  • A new app directory dedicated to ActivityPub platforms, clients, and tools for easy browsing and discovery.
  • A new blog series by the mod team of the hachyderm.io server to explain Mastodon moderation tooling.
  • Hubzilla, Streams and Friendica creator Mike Mcgirvin continues his tradition of forking his own projects; with Forte being a new fork of his Streams project. Not much is known yet about what makes Forte different than Streams.
  • 5 things white people can do to start making the fediverse less toxic for Black people’.
  • Pipilo is a fediverse iOS app with a timeline that scrolls horizontal instead of vertical.
  • A first federated instance of NodeBB that is not run by NodeBB themselves, and the difficulty of explaining the concept to people outside of the fediverse.
  • A presentation by Robert W. Gehl on how ActivityPub became a standard.
  • This week’s fediverse software updates.

That’s all for this week, thanks for reading!

#fediverse

fediversereport.com/last-week-…

tness doesn't like this.



Pensieri d’estate: dato personale e valutazione soggettiva In questa quiete immobile d’Agosto mi sono preso dello snob . Capita, anche perch...


Lo sporco affare del North Stream che continua a umiliare l’Europa l Kukturjam

"La distruzione di North stream non è solo l’attacco a una infrastruttura, non è solo una violazione militare a danno della Germania, ma una strategia che ha avuto come bersaglio l’economia e l’autonomia dell’Europa che ha dovuto subire a capo chino e – servilmente – anche continuare a finanziare i propri diretti carnefici."

kulturjam.it/in-evidenza/lo-sp…

reshared this