Salta al contenuto principale



Una Campagne di Phishing sfrutta la riscrittura dei link dei sistemi di sicurezza


Come spiegato nel report di “Perception Point” del 19/08 è stato dimostrato l’uso della riscrittura degli URL, una misura di sicurezza che sostituisce i link e-mail originali con versioni modificate. Questi link modificati reindirizzano il traffico attrav

Come spiegato nel report di “Perception Point” del 19/08 è stato dimostrato l’uso della riscrittura degli URL, una misura di sicurezza che sostituisce i link e-mail originali con versioni modificate. Questi link modificati reindirizzano il traffico attraverso il server di un fornitore di sicurezza per un’analisi delle minacce in tempo reale, offrendo protezione contro minacce note. Tuttavia, è stato osservato che i criminali informatici sfruttano questa tecnica per inviare link malevoli, approfittando della fiducia riposta negli strumenti di analisi e sicurezza delle e-mail stesse.

Dettagli dell’Attacco ed Implicazioni


Innanzitutto esistono due approcci di analisi per la sicurezza delle mail:

I sistemi legacy si basano su analisi statiche dei pattern delle minacce.

I sistemi con approcci più recenti sfruttano l’apprendimento automatico per il rilevamento dinamico proattivo.

Gli aggressori hanno sfruttato i meccanismi di riscrittura degli URL, rendendoli meno efficaci come strategia di difesa autonoma soprattutto in caso della sola analisi statica.
Immagine/foto
Fig 1: Schema flusso analisi contenuto mail e riscrittura dell’url
Immagine/foto
Fig 2: Schema flusso analisi contenuto mail e riscrittura dell’url manomesso dall’ attaccante

Questa tattica di elusione, che aggira le soluzioni di sicurezza della posta elettronica tradizionali, ha trasformato uno strumento difensivo in un’ arma offensiva per gli aggressori.

I criminali informatici sfruttano un accesso iniziale con un account di posta elettronica legittimo compromesso e protetto con strumenti/servizi di riscrittura degli URL.

Vengono quindi inseriti domini malevoli nelle whitelist dei sistemi antispam.

Poi vengono costruite e-mail contenenti link dannosi sfruttando all’ inizio il servizio legittimo di sostituzione dei link, per poi manipolarle e sostituire i link malevoli con altri apparentemente legittimi.

L’URL “brandizzato” aggira gli ulteriori controlli di sicurezza, consentendo agli aggressori di reindirizzare le vittime a siti di phishing, sfruttando la fiducia che gli utenti hanno nei fornitori dei servizi di sicurezza.

Esempio 1 – Double Rewrite Attack – Proofpoint and INKY


In uno dei recenti attacchi di riscrittura degli URL intercettati da Perception Point, un sofisticato phishing prevedeva l’uso di una “doppia riscrittura”, in cui venivano sfruttati due fornitori di sicurezza della posta elettronica, Proofpoint e INKY.

E-mail: l’aggressore ha inviato un messaggio e-mail contenente un collegamento di phishing riscritto, camuffato da notifica di un documento di SharePoint legittimo.

Rewrite: l’URL all’interno di questa e-mail è stato inizialmente riscritto dal sistema di sicurezza di Proofpoint (urldefense.proofpoint.com); la stessa e-mail è stata sottoposta a un secondo processo di riscrittura da parte di INKY, incorporando il proprio collegamento di protezione URL (shared.outlook.inky.com) nella prima riscrittura.
Immagine/foto
Fig 3: Esempio di mail

Bypass CAPTCHA: se il target avesse cliccato sul link, sarebbe stato indirizzato a una pagina di verifica CAPTCHA personalizzata (come mostrato negli screenshot). Questo passaggio è stato aggiunto per eludere il rilevamento dei controlli automatizzati di analisi/intel sulle minacce da parte dei vendor.
Immagine/foto
Fig 4: Pagina Captcha

Reindirizzamento finale: dopo aver superato il CAPTCHA, l’utente viene reindirizzato a un sito di phishing che imita la pagina di accesso di Microsoft 365 (mostrata nel quinto screenshot), dove le sue credenziali saranno rubate.
Immagine/foto
Fig 5:Accesso url pagina sito Phishing

Esempio 2: Exploiting Rewritten URLs Across Multiple Targets – Proofpoint and INKY


In questo sofisticato tentativo di phishing, l’aggressore ha utilizzato una strategia che prevedeva la compromissione di un’ organizzazione protetta da INKY e dal servizio di riscrittura URL di Proofpoint. L’aggressore ha generato un URL riscritto utilizzando l’account compromesso e ha quindi riutilizzato questo collegamento per colpire più organizzazioni.
Immagine/foto
ifg 6 : E-mail: simile al primo esempio: una notifica di SharePoint.

In questo momento , l’URL originale è già stato segnalato come phishing ed è bloccato, come possiamo vedere nella pagina di protezione dei link INKY:
Immagine/foto
fig 7 : Sistema protezione phishing attivo

Ora, se clicchiamo sul pulsante “Report a Problem“, possiamo dare un’occhiata al modus operandi degli autori della minaccia. Inizialmente, gli aggressori hanno preso di mira un utente protetto che avevano compromesso in precedenza, generando un URL riscritto tramite i servizi di Proofpoint e INKY. Tuttavia, invece di utilizzare questo collegamento solo all’interno dell’organizzazione compromessa, l’aggressore lo ha sfruttato per prendere di mira utenti di varie altre organizzazioni.
Immagine/foto
fig 8 : Analisi dei link

Gli screenshot rivelano che il destinatario originale dell’URL riscritto (l’organizzazione compromessa) è diverso dai target successivi che Perception Point sta proteggendo. Ciò indica che gli aggressori non solo hanno sfruttato l’URL riscritto, ma lo hanno anche utilizzato in una campagna di attacco più ampia contro più organizzazioni, sfruttando la fiducia riposta nel marchio e nei servizi di riscrittura di INKY e Proofpoint.

Questo esempio evidenzia come gli aggressori possano manipolare le misure di sicurezza per ampliare il loro raggio d’azione, trasformando un singolo punto di compromissione in una campagna di phishing su larga scala.

Esempio 3 : Exploiting Mimecast’s URL Rewriting

Immagine/foto
fig 9 : Schema riscrittura link

In questo caso, Perception Point ha impedito un attacco di phishing che probabilmente sfruttava il servizio di riscrittura URL di Mimecast per mascherare un link dannoso. Il link di phishing è stato riscritto dal servizio di protezione URL di Mimecast, conferendogli l’aspetto di un URL sicuro (mimecastprotect.com). Tuttavia, la destinazione finale era un sito di phishing (ycnrw8.com) progettato per rubare credenziali.

Esempio 4 : IRS Phishing Attack via Sophos URL Rewriting


In questo potenziale incidente di phishing, Perception Point ha rilevato un attacco in cui il servizio di riscrittura URL di Sophos è stato utilizzato per mascherare un collegamento dannoso.

Email: l’email di phishing è stata creata per apparire come una richiesta di verifica urgente da parte di un’organizzazione legittima (ID.me + IRS). L’URL nell’ email è stata riscritta da Sophos, aggiungendo un livello di legittimità.
Immagine/foto
fig 10 : Email di phishing con Sophos URL rewrite

L’attaccante ha sfruttato l’URL riscritto fornito da Sophos (protection.sophos.com) per mascherare la destinazione effettiva del phishing. L’URL sembrava sicuro grazie al dominio Sophos, rendendo difficile per il destinatario riconoscere la minaccia.
Immagine/foto
fig 11 : Analisi dei link

Sito di phishing: cliccando sul collegamento riscritto, le vittime vengono reindirizzate a un sito web di phishing (strategiclandlording.com), progettato per raccogliere informazioni personali sotto le mentite spoglie di un servizio legittimo.

Servizi abusati identificati:


  • Mimecast: url.uk.m.mimecastprotect.com
  • Barracuda: linkprotect.cudasvc.com
  • Proofpoint: urldefense.proofpoint.com
  • Darktrace: us01.z.antigena.com
  • Intermedia: url.emailprotection.link
  • TitanHq: linklock.titanhq.com
  • Bitdefender: linkcan.io
  • Hornet Security: atpscan.global.hornetsecurity.com
  • Viper Security: url2.mailanyone.net
  • Topsec: scanner.nextgen.topsec.com


Raccomandazioni


Lo sfruttamento da parte degli hacker delle funzionalità di riscrittura degli URL sottolinea la necessità di innovazione continua nella sicurezza della posta elettronica. Man mano che gli aggressori diventano più sofisticati, le soluzioni di sicurezza devono evolversi per evitare queste minacce, adottando metodi di rilevamento avanzati e l’aumento sempre e comunque della soglia di attenzione prima di accettare un link e compilare con i propri dati.

  • Proactive Detection : analizza e valuta gli URL in tempo reale, impedendo agli attacchi di entrare nella posta in arrivo.
  • Advanced Anti-Evasion: equipaggiato per annullare tattiche di elusione come CAPTCHA e geo-fencing.
  • Post-Delivery and Meta-Analysis: utilizza big data per riesaminare e rivalutare i collegamenti dopo la consegna in modo autonomo.
  • Advanced Browser Security : esegue la scansione degli URL al clic, garantendo il rilevamento in tempo reale di qualsiasi attività dannosa.


Fonti:


cyberpress.org/hackers-exploit…

perception-point.io/blog/rewri…

Hackers Exploit Email URL Rewriting to Insert Phishing Links


lexisnexis.com.tw/blog/8kdaja2…

mimecast.com/threat-intelligen…

linkedin.com/pulse/hackers-exp…

L'articolo Una Campagne di Phishing sfrutta la riscrittura dei link dei sistemi di sicurezza proviene da il blog della sicurezza informatica.



Cosa sono i Rootkit? Alla scoperta di una delle minacce più insidiose


I rootkit sono una delle minacce informatiche più insidiose e complesse nel panorama della sicurezza digitale. Il termine “rootkit” deriva dall’unione di due parole: “root”, che in sistemi Unix e Linux si riferisce all’utente con i massimi privilegi, e “k

I rootkit sono una delle minacce informatiche più insidiose e complesse nel panorama della sicurezza digitale. Il termine “rootkit” deriva dall’unione di due parole: “root”, che in sistemi Unix e Linux si riferisce all’utente con i massimi privilegi, e “kit”, che indica un insieme di strumenti software. Un rootkit, quindi, è un insieme di strumenti progettati per garantire l’accesso privilegiato a un sistema informatico, rimanendo al contempo nascosto agli occhi dell’utente e dei software di sicurezza.

Come Funzionano i Rootkit?


I rootkit operano infiltrandosi nel sistema operativo o in altre componenti fondamentali del software, mascherando la loro presenza e consentendo a un attaccante di mantenere il controllo del sistema per un periodo prolungato. Questa capacità di operare nell’ombra è ciò che rende i rootkit particolarmente pericolosi. Possono essere utilizzati per:

  1. Sottrarre dati sensibili: come informazioni personali, credenziali di accesso e dati finanziari.
  2. Installare altri tipi di malware: fungendo da “porta d’ingresso” per altri software dannosi come trojan, virus e spyware.
  3. Compromettere l’integrità del sistema: manipolando file di sistema, processi e registri in modo che le attività del rootkit non vengano rilevate.


Livelli di Infiltrazione


I rootkit possono operare a diversi livelli del sistema:

  • Livello utente: Interagiscono con le applicazioni e i processi dell’utente, sono più facili da individuare e rimuovere rispetto agli altri tipi.
  • Livello kernel: Operano a livello del kernel del sistema operativo, cioè il nucleo centrale che gestisce le risorse del computer. Questi rootkit sono particolarmente pericolosi perché hanno il controllo totale del sistema.
  • Livello boot: Attaccano il sistema durante la fase di avvio, prima ancora che il sistema operativo venga caricato. Sono tra i più difficili da rilevare e rimuovere.


Differenza tra Rootkit e Altri Tipi di Malware


Per comprendere appieno cosa distingue i rootkit dagli altri malware, è utile confrontarli con altre tipologie di software dannosi:

  • Virus: I virus si diffondono replicandosi in altri programmi o file. Possono danneggiare i dati, rallentare le prestazioni del sistema o causare malfunzionamenti, ma generalmente non cercano di nascondere la loro presenza come fanno i rootkit.
  • Trojan: I trojan (o trojan horse) si presentano come software legittimi, ma nascondono funzionalità malevole. Come i rootkit, possono fornire accesso remoto al sistema, ma non necessariamente cercano di mantenere questo accesso nascosto nel tempo.
  • Worm: I worm sono malware che si diffondono autonomamente attraverso reti informatiche, senza bisogno di attaccare file specifici. Anche se possono compromettere la sicurezza del sistema, non sono progettati per nascondere la loro attività a livello di sistema come fanno i rootkit.
  • Spyware: Questo tipo di malware è progettato per spiare l’attività dell’utente, raccogliendo dati senza il suo consenso. Anche se spesso opera in modo nascosto, la sua finalità principale è la raccolta di informazioni piuttosto che il controllo persistente del sistema.

La principale differenza tra un rootkit e gli altri tipi di malware risiede quindi nella sua capacità di nascondere la propria presenza e di garantire un accesso continuato e invisibile al sistema, spesso a livello di kernel o boot. Questo lo rende estremamente difficile da rilevare e rimuovere rispetto agli altri tipi di malware, che possono essere più facilmente identificati attraverso scansioni antivirus o rilevamento di anomalie nel comportamento del sistema.

Conclusioni


I rootkit rappresentano una delle minacce più avanzate e subdole nel campo della sicurezza informatica. La loro capacità di rimanere nascosti mentre garantiscono l’accesso privilegiato al sistema li rende particolarmente pericolosi. La difesa contro i rootkit richiede strumenti avanzati di rilevamento e una conoscenza approfondita delle dinamiche del sistema operativo. Per questo motivo, è essenziale che le organizzazioni e gli utenti privati adottino pratiche di sicurezza rigorose, mantenendo i propri sistemi aggiornati e utilizzando software di protezione avanzati per minimizzare il rischio di infezione.

L'articolo Cosa sono i Rootkit? Alla scoperta di una delle minacce più insidiose proviene da il blog della sicurezza informatica.



Italia sotto Attacco! Sono 33,5 gli Attacchi Cyber al giorno. Occorre iniziare a ripensare all’infrastruttura IT del paese?


Il Ministero dell’Interno ha recentemente rilasciato il consueto dossier di Ferragosto, che fornisce un’analisi approfondita delle attività ministeriali condotte negli ultimi 19 mesi. Questo documento spazia su molteplici temi, tra cui la violenza di gene

Il Ministero dell’Interno ha recentemente rilasciato il consueto dossier di Ferragosto, che fornisce un’analisi approfondita delle attività ministeriali condotte negli ultimi 19 mesi. Questo documento spazia su molteplici temi, tra cui la violenza di genere, le questioni migratorie, la sicurezza e i crimini informatici.
18384119
Una delle novità più rilevanti del dossier riguarda gli attacchi informatici, con dati raccolti tra il 1 gennaio 2023 e il 31 luglio 2024. In questo periodo, il Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche (CNAIPIC) e il Nucleo Operativo per la Sicurezza Cibernetica (NOSC) hanno registrato ben 19.364 attacchi informatici, una media di circa 33,5 al giorno.

Questo dato sottolinea l’aumento della vulnerabilità delle infrastrutture digitali e l’urgenza di rafforzare le difese cibernetiche per prevenire danni significativi.

Oltre agli attacchi informatici, il dossier rivela anche una crescita allarmante dei crimini legati al mondo digitale. Complessivamente, sono stati registrati 88.797 reati informatici, tra cui spiccano 4.252 casi di pedopornografia e adescamento online, che hanno portato all’indagine di 1.972 persone. Le frodi informatiche e le truffe online rappresentano altre aree critiche, con rispettivamente 16.077 e 28.001 casi rilevati, e un numero significativo di indagati.

Il dossier mette in evidenza il ruolo chiave del Servizio Polizia Postale, supportato da una rete capillare di strutture regionali e provinciali. Tra queste, il Centro Nazionale per il Contrasto alla Pedopornografia Online (CNCPO) e il Commissariato di Pubblica Sicurezza Online che svolgono un lavoro fondamentale. Inoltre, a livello regionale operano 18 Centri Operativi per la Sicurezza Cibernetica (COSC) e 82 Sezioni Operative per la Sicurezza Cibernetica (SOCS) a livello provinciale.

Questo quadro generale evidenzia non solo la crescente sofisticazione e frequenza dei crimini informatici, ma anche l’impegno continuo delle forze dell’ordine nel contrastarli.

La cooperazione tra le varie strutture coinvolte e l’implementazione di nuove tecnologie e strategie sono essenziali per affrontare con efficacia queste sfide sempre più complesse.

Questa situazione indica chiaramente che il cybercrime sta diventando un fenomeno sempre più diffuso, attirando anche giovani che, attratti dai facili guadagni, si lanciano in attività di truffa. Per affrontare questa crescente minaccia, diventa essenziale ripensare l’infrastruttura informatica nazionale, centralizzandola e limitando la gestione a livello provinciale e regionale, per garantire una maggiore sicurezza e coordinamento a livello nazionale.

L'articolo Italia sotto Attacco! Sono 33,5 gli Attacchi Cyber al giorno. Occorre iniziare a ripensare all’infrastruttura IT del paese? proviene da il blog della sicurezza informatica.



Un Bug Bounty di Stato proposto nella Federazione Russa. Grandi opportunità e nuovi rischi


Il Consiglio della Federazione Russa, l’FSB, il Ministero degli Affari Interni e le società di sicurezza informatica (IS) stanno discutendo la possibilità di creare un registro degli hacker etici e della loro certificazione. Vedomosti ne è stato informato

Il Consiglio della Federazione Russa, l’FSB, il Ministero degli Affari Interni e le società di sicurezza informatica (IS) stanno discutendo la possibilità di creare un registro degli hacker etici e della loro certificazione. Vedomosti ne è stato informato da tre fonti vicine a diverse società di sicurezza informatica. Secondo le loro informazioni, la questione è stata discussa in una riunione a porte chiuse dei rappresentanti del dipartimento all’inizio di agosto.

Artem Sheikin, membro del Comitato per la legislazione costituzionale e la costruzione dello Stato del Consiglio della Federazione, ha confermato che la questione viene considerata come parte del disegno di legge sugli hacker white hat. Nel mese di settembre dovrebbe essere firmata una decisione su questo tema da parte della sezione del Consiglio per lo sviluppo dell’economia digitale della Federazione.

Dall’estate del 2022 si discute della legalizzazione delle attività degli hacker etici che verificano l’affidabilità della protezione della sicurezza delle informazioni dei sistemi IT aziendali e governativi. Poi il Ministero dello Sviluppo Digitale ha iniziato a esplorare la possibilità di introdurre in ambito legale il concetto di bug bounty. Avrebbe dovuto apportare modifiche alla legge “Sulle informazioni, sulle tecnologie dell’informazione e sulla protezione delle informazioni” e all’articolo 272 del codice penale della Federazione Russa “Accesso illegale alle informazioni informatiche”.

Tuttavia, nel 2023, diverse forze dell’ordine si sono opposte alla legalizzazione dell’hacking white hat. Le forze dell’ordine temevano che, se le modifiche fossero state adottate, gli hacker malintenzionati avrebbero iniziato a presentare documenti che confermassero la conclusione di un accordo per testare il sistema informativo per dimostrare la loro innocenza. In questo caso, sarebbe stato più difficile punirli.

Nel dicembre 2023, una versione del disegno di legge elaborata da un gruppo di deputati è stata presentata alla Duma di Stato. Il progetto ha modificato il Codice Civile della Federazione Russa, introducendo i concetti di “white hat hacker” e bug bounty, e ha inoltre stabilito il termine ultimo per notificare all’azienda se viene scoperta una vulnerabilità. Tuttavia il disegno di legge non è ancora arrivato nemmeno in prima lettura alla Duma di Stato.

Attualmente i test di vulnerabilità dell’infrastruttura vengono effettuati in base ad un accordo con il cliente o nell’ambito di un programma bug bounty, le cui regole sono specificate nell’offerta al pubblico. Numerose grandi aziende IT e di sicurezza informatica dispongono di tali programmi. Ad esempio, nel 2023 sono stati effettuati test sui servizi statali, durante i quali sono state scoperte 34 vulnerabilità, la maggior parte delle quali di livello di criticità medio e basso. Il pagamento massimo per un errore riscontrato è stato di 350.000 rubli.

La fonte di Vedomosti in una delle grandi società di sicurezza informatica osserva che le misure proposte per creare un registro e una certificazione dovrebbero garantire il lavoro di bug bounty con infrastrutture significative inclusa l’infrastruttura informatica critica (CII). A suo avviso, ciò legalizzerà molte aree legate alla sicurezza offensiva e preventiva, oltre ad eliminare le aree grigie in cui si trovano attualmente gli hacker etici.

L’interlocutore sottolinea però i punti deboli dell’iniziativa. Nell’attuale situazione geopolitica, un registro accessibile al pubblico degli hacker white hat può diventare un’importante fonte di informazioni per un avversario. Inoltre, i severi requisiti burocratici per entrare a far parte dei ranghi degli hacker white hat per partecipare ai programmi bug bounty possono scoraggiare i potenziali partecipanti. C’è il timore che in questo caso gli hacker vendano le vulnerabilità trovate non alle aziende dietro compenso, ma agli aggressori.

Gli esperti notano inoltre che lo Stato non dispone ancora di strumenti sufficienti per monitorare il rispetto delle norme di certificazione. Secondo loro, è qui che entrano in vigore gli strumenti di mercato. Gli esperti presumono che la comunità sarà contraria alla proposta di regolamento, ma chi vuole lavorare legalmente sarà certificato. La presenza di un certificato può diventare la base affinché aziende e privati ​​accettino la competenza di tali hacker.

Altri esperti dicono che l’idea è mal concepita. Secondo loro, questo porterà al fatto che nessuno vorrà analizzare seriamente la sicurezza del CII e di altri sistemi se ciò richiede l’iscrizione nel registro. Esprimono inoltre preoccupazione per il fatto che i registri in Russia siano spesso soggetti a fughe di informazioni, il che può rappresentare un serio pericolo per i loro iscritti. Si teme che tali specialisti possano essere soggetti a sanzioni personali da parte degli Stati Uniti e di altri paesi e che le loro vite possano essere in pericolo.

L'articolo Un Bug Bounty di Stato proposto nella Federazione Russa. Grandi opportunità e nuovi rischi proviene da il blog della sicurezza informatica.




Difesa, all’Italia serve una normativa sull’economia di emergenza. L’analisi di Nones

[quote]Un ultimo esempio (anche se ve ne potrebbero essere altri) di come riusciamo a farci del male non adeguando la nostra normativa ai cambiamenti intervenuti in ogni aspetto dello scenario e, in particolare, ai rapidi cambiamenti che si susseguono, viene dalla mancanza di specifiche regole e procedure per



Escalation del conflitto libico. Marina militare USA e forze armate italiane in prima linea


@Notizie dall'Italia e dal mondo
Un C-130 dell'Aeronautica militare italiana è atterrato a Benghazi nella Libia orientale sotto il controllo del generale ribelle Khalifa Haftar. Nessuna spiegazione è stata fornita dal Ministero della Difesa sugli obiettivi



GM licenzia più di 1.000 dipendenti stipendiati di software e servizi

La GM licenzierà più di 1.000 dipendenti in tutto il mondo nella sua divisione software e servizi a seguito di una semplificazione della divisione produttiva

Sono 600 posti di la…



Le aziende stanno facendo AI-washing? Il fondatore di Rippling, Parker Conrad, pensa che sia spesso così

"Ci sono un sacco di cose davvero inconsistenti nel mondo dell'IA", ha detto Conrad, aggiungendo che "non si può dire che l'IA non sarà trasform…



Le banche che hanno prestato a Musk 13 miliardi di dollari per acquistare Twitter potrebbero pentirsene

Citando persone a conoscenza della questione, il WSJ riferisce che le banche hanno accettato di sottoscrivere i loro prestiti "in gran parte perc…



Il disastro delle start-up tech negli Usa: fallimenti su del 60%

L’economia americana sta assistendo a una moria di start-up senza precedenti con il numero di nuove insolvenze di aziende nate come promettenti talenti cresciuto in un anno del 60% e c…

reshared this



Microchip Technology rivela un attacco informatico che ha avuto rilevanti impatti operativi

Il produttore di chip americano Microchip Technology Incorporated ha rivelato che un attacco informatico ha colpito i suoi sistemi nel fine settimana, interr…



Stati Uniti, la Climate Action 100+ si sgretola


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
I Repubblicani attaccano e gli investitori si sfilano uno dopo l’altro dalla coalizione Climate Action 100+
L'articolo Stati Uniti, la Climate Action 100+ si sgretola proviene da Valori.

valori.it/repubblicani-climate…



L’Impero vacilla, il debito cresce e noi discutiamo solo di questioni di genere

[quote]Due letture estive, due squarci di verità, un’amara constatazione. La prima lettura è “La caduta degli imperi“ di Peter Heater e John Rapley, rispettivamente storico ed economista britannici: un denso saggio che si sforza di insegnare ad un Occidente declinante la



qualcuno mi spiega perché nella progettazione degli spitter dei condizionatori, nella vaschetta che raccoglie la condensa, oltre allo scarico fatto per essere "canalizzato", non hanno previsto uno scarico di emergenza, in caso di otturazione dello scarico, che sia almeno distante dal muro, in modo che se perde ti piscia sul pavimento ma almeno non ti devasta i muri di casa?


Shein, notorious for being accused of copyright infringement by small artists and big brands alike, is suing its competitor Temu for... copyright infringement.#copyright #shein #temu


Comando e controllo 2.0. La nuova era del decision-making militare Usa

[quote]Applicare strumenti predittivi per modellare i dati e migliorare le decisioni dei comandanti, più rapidamente. È l’obiettivo che l’Esercito degli Stati Uniti si è posto nel suo sforzo per far evolvere le proprie catene di comando e controllo (C2) a tutti i livelli, sfruttando le innovazioni



Base in Lituania e valzer complessi con Mosca e Pechino. Le ultime mosse della Germania

[quote]Ci hanno messo un po’, ma i tedeschi sembrano iniziare a cambiare passo. Intendiamoci, niente che abbia effettivamente spostato gli equilibri, e segnali forse anche ondivaghi, ma neppure niente di comparabile alla Germania di 10 anni fa. Andiamo con ordine,



due testi di Luca Zanini


due testi di Luca Zanini

pontebianco.noblogs.org/post/2…

compostxt.blogspot.com/2024/08…



Focus sui droni autonomi Usa. Cosa dice il report Csis

[quote]Si è a lungo parlato dell’arrancante caccia del futuro a stelle e strisce, il Next Generation Air Dominance (Ngad), ma, per quanto il nostro immaginario sia focalizzato sui caccia pilotati da umani, la superiorità aerea del futuro andrà ben oltre: una parte essenziale verrà giocata da droni. Ne ha parlato uno studio del



Da Gaza all’Italia: le evacuazioni mediche internazionali di PCRF


@Notizie dall'Italia e dal mondo
123 bambini sono stati evacuati da Gaza dalla ONG Palestine Children’s Relief Fund. Tra loro c’è il piccolo Jamal, 3 anni e mezzo, arrivato da poco a Firenze insieme alla madre e ai fratelli
L'articolo Da Gaza all’Italia: le evacuazioni mediche internazionali di PCRF proviene



Bangladesh: i morti nella repressione sono almeno 650


@Notizie dall'Italia e dal mondo
L'ex prima ministra del Bangladesh è indagata per vari omicidi e altri reati, sale il bilancio delle vittime della repressione
L'articolo Bangladesh: i morti nella repressione sono almeno 650 proviene da Pagine pagineesteri.it/2024/08/20/asi…


in reply to Angel Morate Alegria

lo sai che il tuo messaggio è quasi incomprensibile per un utente mastodon?
in reply to Anfi Bolo

io lo vedo così: poliversity.it/@anfibolo/11322…

Soluzione: se eviti di scrivere nel campo titolo è meglio


lo sai che il tuo messaggio è quasi incomprensibile per un utente mastodon?



L’impasse marocchina e la scommessa algerina di Emmanuel Macron Diwp


focusmediterraneo.it/2024/08/1…

Cubilotto reshared this.



ll perdono reale concesso dal sovrano marocchino: un segno della tradizione


focusmediterraneo.it/2024/08/2…


Educare alla cultura della privacy a partire dalla più giovane età è fondamentale. La campagna del #GarantePrivacy

@Privacy Pride

Un bambino che cresce con la giusta consapevolezza dell’importanza dei propri dati avrà più possibilità di difendersi da situazioni di rischio che tutti conosciamo bene: cyberbullismo, pedopornografia, revenge porn, ecc.. Comprendere che il proprio nome, il proprio indirizzo di casa, il proprio stato di salute, la propria immagine e voce hanno un valore è la base di partenza per una cultura e rispetto della privacy. Questa pagina si propone di fornire alcune utili informazioni di partenza per genitori, minori e scuole.

gpdp.it/temi/minori



GAZA. Le nuove condizioni di Netanyahu allontanano il cessate il fuoco


@Notizie dall'Italia e dal mondo
Il premier israeliano ha accettato la proposta-ponte che gli ha illustrato ieri il segretario di stato Blinken. Ma la sua posizione rigida su alcuni punti rende di fatto impossibile la chiusura di un accordo domani quando i negoziati riprenderanno al Cairo


in reply to Andrea R.

Bene, in giornate solari sembra (non ho un termometro con sonda) aver superato i 100 gradi prima di pranzo. Almeno sono riuscito a cuocere melanzane per il baba ganush.
Il progetto è partito dalle dimensioni del vetro che avevo. Scatola in polistirene d'avanzo, foderata in carta stagnola, con dentro la pentola più scura che ho (un forno olandese in ghisa), e l'inclinazione del vetro suggerita dal web per pannelli solari alla mia latitudine in agosto (29°). La patata a fianco delle melanzane era tosta ma cotta.


@RaccoonForFriendica a new alpha version has been released, containing most of the features which will be included in the first beta at the beginning of next month. If anyone wants to try it and submit any feedback, it would be highly appreciated

#friendica #friendicadev #androiddev #kotlin #kmp #opensource #livefasteattrash

reshared this



Oggi ho iniziato a lavorare alle 6:30, svegliandomi alle 6:00.
Constato che mi sveglio prima io dei gabbiani, che cominciano a berciare un bel pezzo dopo.
#workation #homeoffice #VacanzaLavoro


La scuola al servizio dell’impresa l La Fionda

"Il DdL relativo all’istituzione della filiera formativa tecnologico-professionale, recentemente approvato, non è una novità assoluta. Era nell’aria da molto tempo, e non solo per volontà di pseudo ministri leghisti o para-fascisti. In realtà è una variante di un leit motiv caro a certa cultura piddina, social-liberista, amante della razionalizzazione di stampo capitalistico del sistema d’istruzione.”

lafionda.org/2024/08/20/la-scu…



Incredibile quest'altra vicenda: gli Usa approvano vendite militari per l'Italia comunicando che è stato il governo italiano a richiedere questa vendita. Però dal Ministero della Difesa non risulta nessun contratto formalizzato, tantomeno stanziamenti di bilancio per coprire questa operazione e nemmeno autorizzazioni richieste al Parlamento.

Inoltre risulta uno stanziamento per operazioni simili di 23 milioni di euro quando qui si parla di un'operazione di 738 milioni di euro.

Sostanzialmente parliamo di una fornitura di sei droni MQ-9 R.B 5 e tre stazioni mobili di controllo a terra. A parte il costo esorbitante dell'operazione perché sembra che questi droni siano costruiti interamente con oro puro, il punto fondamentale sta soprattutto da un'altra parte.

Intanto è abbastanza indicativo quanto dichiarato dalla Defense Security Cooperation Agency statunitense in relazione alla vendita proposta: “sosterrà gli obiettivi di politica estera e di sicurezza nazionale degli Stati Uniti migliorando la sicurezza di un alleato della NATO”. Quindi, in parole povere, l'Italia si impegna a spendere quasi un miliardo di euro per armi all'insaputa dell'opinione pubblica e senza che sia stato fatto un passaggio parlamentare allo scopo di tutelare gli interessi di politica estera degli Stati Uniti d'America. È una roba gravissima!

Due sono i punti: o il Governo Italiano e quindi Crosetto e Meloni si muovono nascondendo le cose prendendo a badilate la Costituzione e mentendoci, oppure non contano nulla tanto che a decidere anche sui nostri soldi e sull'acquisto di armi sono gli Usa e solo dopo avvengono i passaggi previsti dalla Costituzione.

In entrambi i casi è una roba da brividi. Da pelle d'oca. Da colonia pura! Presidente Mattarella, per caso lei sa qualcosa visto che qui nessuno sa niente e si rimbalzano le responsabilità come se fossero a un bar di paese? Chiedo eh...

GiuseppeSalamone




La sentenza che definisce illegale l’occupazione della Palestina


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Il parere della Corte delle Nazioni Unite chiede a Israele di fermare l'occupazione della Palestina e tornare ai confini del 1967
L'articolo La sentenza che definisce illegale valori.it/la-sentenza-che-defi…



Riguardo all'ecosistema Apple


La cosa che trovo più assurda della gente che si scanna con gli utenti windows per asserire la presunta dominanza di macos è che menzionino costantemente questo fantomatico ecosistema apple super mega integrato etc. Ma oltre al poter rispondere alle chiamate ed AirDrop (che non sono killer features per quanto mi riguarda), mi spiegate a cosa cazzo serve questo fantomatico ecosistema? Nella mia esperienza da utente MacOS letteralmente un cazzo di nessuno usa le funzioni specifiche nè di iPhone e tantomeno di MacOS però parlano di questo ecosistema come se fosse chissà che roba. Poi nel mentre non possono splittare lo schermo senza software di terze parti


Guardate i "democratici" sionisti cosa fanno ai bambini. Maledetti siano...
youtube.com/watch?v=zTunKJYrWu…



l'idea che il giudizio sulla persona sia un auto-giudizio basato sul senso di colpa è fallata perché presuppone una base morale nelle persone, e le persone, anche quelle definire "credenti", non hanno in realtà una morale.


Donald Trump accepted fake endorsements from AI-generated versions of Taylor Swift and her fans. Under a recently-enacted Tennessee law, the AI-generated images could be illegal.#AI #truthsocial #Twitter #Deepfakes


After ransomware struck the strip, Vegas is more cautious and paranoid about hackers than ever, with businesses and casinos sending a clear message: hackers are not welcome here.#Features #hackers


Jus Scholae


Vanno a scuola per anni con i nostri figli e nipoti, ma non devono avere i loro stessi diritti.
Io mi chiedo da sempre con quale faccia Giorgia Meloni e gli altri della destra possano tenere questa posizione e magari raccontarla in casa.
Perché essere contrari allo jus scholae è solo questo e si spiega solo con un fondo di razzismo, nemmeno troppo velato.
Siamo veramente un Paese fermo e incattivito dall'ignoranza


TUCKER SCOPPIA A RIDERE DOPO LA NOTIZIA SU FAUCI ▷ "HAI DI NUOVO IL COVI...
youtube.com/watch?v=LqtXA4FA03…


SUDAN. Le parti in guerra non partecipano ai negoziati, svanisce speranza accordo


@Notizie dall'Italia e dal mondo
Le trattative continueranno, ma le armi provenienti dall'esterno e la carestia stanno trasformando il Paese africano in una vera e propria polveriera.
L'articolo SUDAN. Le parti in guerra non partecipano ai negoziati, svanisce speranza accordo



Un altro turismo è possibile: Another Beach Project


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Campeggiare in un angolo di paradiso è possibile: Another Beach Project, dove la socialità diventa un'arte
L'articolo Un altro turismo è possibile: Another Beach Project proviene da Valori.

valori.it/another-beach-projec…



A British migration wave to Bluesky, Flipboards expands their fediverse integration, and more.
[share author='Laurens Hof' profile='https://fediversereport.com/author/laurenshof/' avatar='https://poliverso.org/photo/206608119366e42c304ffac007248590-5.jpeg?ts=1734620326' link='https://fediversereport.com/last-week-in-fediverse-ep-80/' posted='2024-08-18 14:46:52' guid='08552256-1db60fc771464a1d-24e5efb6' message_id='https://fediversereport.com/last-week-in-fediverse-ep-80/']Last Week in Fediverse – ep 80

A British migration wave from X to Bluesky, Flipboard expands their fediverse integration, and more.

The News


Bluesky has seen a new migration wave away from X towards Bluesky, which consists predominantly of people from the UK. The move comes as Labour MPs begin quitting X, as The Guardian reports, as Musk feuds with the UK government over recent riots in the UK, per Reuters. Quite a few MPs have signed up for Bluesky, here is a starter pack with all MPs that are on Bluesky. In the UK press issues with X have become a subject of conversation again. It is clear that in the perspective of the UK press there are two alternatives to X, either Threads or Bluesky. Mastodon mostly does not get mentioned at all, and neither has Mastodon experienced any meaningful change in signup numbers during this period. The FORbetter newsletter takes a look at Google trends data which also shows that it is all Threads and Bluesky, with Mastodon missing the boat. What is also notable about this Bluesky migration wave is that it is spread out quite far in time, and less spiky. Previous waves (such as when an Indonesian community or the BTS ARMY joined Bluesky) tend to have a very big spike at the beginning which then quickly dies down: in this case, an increase started almost two weeks ago, which plateaued a week later with multiple days staying at the same level. This all indicates a more steady and consistent interest from the UK in Bluesky.

Flipboard has expanded their fediverse integration, and with the latest update you can follow people from the rest of the fediverse in the Flipboard app. Flipboard is now getting close to full two-way federation, as some accounts can also like and reply to other fediverse posts with their Flipboard account. Some more reporting by WeDistribute and The Verge on the feature. Flipboard is heavily leaning on federated Threads accounts for the new feature: 80% of the accounts that were recommended to me by Flipboard are Threads accounts. On the flip side, Flipboard does not seem to be particularly focused on Bluesky, with no (bridged) accounts recommended, and the account for Bluesky board member Mike Masnick is his Mastodon account, and not his more active Bluesky account.

An observation about Bluesky: one thing that interests me about Bluesky is how some of the experimental new features that are implemented find traction not in their original intended use case, but get repurposed by the community for another goal instead. Third party labeling is implemented by Bluesky as a way to do community labeling, but as good moderation is hard to do (and the most prominent labelers have called it quits). Instead, a different use case for labeling is emerging: self-labeling: setting your pronouns, country flags, or your fursona. Another emergent use case is for starter packs, which have gotten low usage during regular periods (with more use during migration sign-up waves), which seem to be more used as a Follow-Friday list.

The Links


  • WeDistribute writes about ‘The Untapped Potential of Fediverse Publishing’.
  • Mastodon’s monthly engineering update, Trunk & Tidbits. Andy Piper, Mastodons Developer Relations Lead, writes a personal blog post on the series as well.
  • Fediverse Trust and Safety: The Founding and Future of IFTAS.
  • Piefed’s monthly development update, with an indication that the software is almost ready for an official 1.0 release.
  • Ghost’s weekly update says that they are still working on having the posts show up on Mastodon reliably.
  • Dhaaga is a cross-platform app for both Mastodon and Misskey.
  • Altmetric is a product to track academic research being discussed online, and they announced that they are working on adding Bluesky support.
  • Bluesky engineer Brian Newbold wrote an update on the current state of atproto and how much progress is made regarding reaching the goals and values of atproto.
  • A research paper that looks at the impact of Bluesky’s opening to the public on the community.
  • The third episode of WordPress.com’s video series on the fediverse, on how the fediverse can make social media fun again, talking with Mammoth’s co-creator Bart Decrem.
  • A new app directory dedicated to ActivityPub platforms, clients, and tools for easy browsing and discovery.
  • A new blog series by the mod team of the hachyderm.io server to explain Mastodon moderation tooling.
  • Hubzilla, Streams and Friendica creator Mike Mcgirvin continues his tradition of forking his own projects; with Forte being a new fork of his Streams project. Not much is known yet about what makes Forte different than Streams.
  • 5 things white people can do to start making the fediverse less toxic for Black people’.
  • Pipilo is a fediverse iOS app with a timeline that scrolls horizontal instead of vertical.
  • A first federated instance of NodeBB that is not run by NodeBB themselves, and the difficulty of explaining the concept to people outside of the fediverse.
  • A presentation by Robert W. Gehl on how ActivityPub became a standard.
  • This week’s fediverse software updates.

That’s all for this week, thanks for reading!

#fediverse

fediversereport.com/last-week-…

tness doesn't like this.



Pensieri d’estate: dato personale e valutazione soggettiva In questa quiete immobile d’Agosto mi sono preso dello snob . Capita, anche perch...


Lo sporco affare del North Stream che continua a umiliare l’Europa l Kukturjam

"La distruzione di North stream non è solo l’attacco a una infrastruttura, non è solo una violazione militare a danno della Germania, ma una strategia che ha avuto come bersaglio l’economia e l’autonomia dell’Europa che ha dovuto subire a capo chino e – servilmente – anche continuare a finanziare i propri diretti carnefici."

kulturjam.it/in-evidenza/lo-sp…

reshared this