Salta al contenuto principale



Dopo che il Cybersecurity Lab non ha voluto utilizzare il software AV, gli Stati Uniti accusano la Georgia Tech di frode

Una di queste regole stabilisce che le macchine che archiviano o accedono a tali "informazioni controllate non classificate" dev…



Sole, mare e malware: l’estate della cybersecurity


18590745

Qual è stata l’incidenza di attacchi e incidenti informatici nel corso del mese di luglio? I cyber criminali sono andati in vacanza o hanno approfittato del momento particolare per incrementare le proprie azioni? A rispondere a queste domande ci pensa l’Agenzia per la Cybersicurezza Nazionale e, nello specifico, il CSIRT, la sua articolazione tecnico-operativa che, […]
Continua a leggere

The post Sole, mare e malware: l’estate della cybersecurity appeared first on InsideOver.





Building A Small Gyro Stabilized Monorail


18586555

Monorails aren’t just the core reason why The Simpsons remains on air after thirty-six seasons, twenty-six of which are unredeemable garbage. They’re also an interesting example of oddball rail travel which has never really caught on beyond the odd gadgetbahn project here and there. [Hyperspace Pirate] recently decided to investigate the most interesting kind of monorail of all—the gyro stabilized type—on a small scale for our viewing pleasure.

The idea of a gyro-stabilized monorail is to use active stability systems to allow a train to balance on a single very thin rail. The benefits of this are questionable; one ends up with an incredibly expensive and complex rail vehicle that must always run perfectly or else it will tip over. However, it is charming to watch in action.

[Hyperspace Pirate] explains how the monorail vehicle uses control moment gyroscopes to keep itself upright. The video also explains the more common concept of reaction wheels so the two systems can be contrasted and compared. It all culminates in a wonderful practical demonstration with a small 3D-printed version of a 20th-century gyro monorail running on a 24″ track.

If you’re studying mechanical engineering this is a great project to pore over to see theoretical principles put into obvious practice. Video after the break.

youtube.com/embed/OpyLmIjZaxY?…


hackaday.com/2024/08/27/buildi…



La NSA fornisce suggerimenti per una migliore rilevazione e rilevamento delle minacce negli incidenti LotL

Le linee guida sono rivolte ai "decision maker" IT senior, agli operatori di tecnologia operativa, agli amministratori e agli operatori di re…



Gli hacker del governo cinese hanno preso di mira i provider Internet statunitensi con un exploit zero-day

Secondo i ricercatori di Black Lotus Labs, che fa parte dell'azienda di sicurezza informatica Lumen, il gruppo noto come #Volt Typhoon stava s…

#Volt

alduin reshared this.



Cosa dice la lettera di Mark Zuckerberg sui fact-checkers e la rimozione dei contenuti su Meta

Nella sua lettera, Mark Zuckerberg spiega come alti funzionari dell’amministrazione Biden abbiano esercitato pressioni sul team di Meta affinché venissero…

reshared this



Supercon 2024: May the Best Badge Add-Ons Win


18583694

One of our favorite parts of Hackaday Supercon is seeing all the incredible badge add-ons folks put together. These expansions are made all the more impressive by the fact that they had to design their hardware without any physical access to the badge, and with only a few weeks’ notice. Even under ideal conditions, that’s not a lot of time to get PCBs made, 3D print parts, or write code. If only there was some standard for badge expansions that could speed this process up…
18583696The SAO Wall at Supercon 2023
But there is! The Simple Add-On (SAO) standard has been supported by the Supercon badges since 2019, and the 2×3 pin connector has also popped up on badges from various other hacker events such as HOPE and DEF CON. There’s only one problem — to date, the majority of SAOs have been simply decorative, consisting of little more than LEDs connected to the power pins.

This year, we’re looking to redefine what an SAO can be with the Supercon Add-On Contest. Don’t worry, we’re not changing anything about the existing standard — the pinout and connector remains the same. We simply want to challenge hackers and makers to think bigger and bolder.

Thanks to the I2C interface in the SAO header, add-ons can not only communicate with the badge, but with each other as well. We want you to put that capability to use by creating functional SAOs: sensors, displays, buttons, switches, rotary encoders, radios, we want to see it all! Just make sure you submit your six-pin masterpiece to us by the October 15th deadline.

Best of the Best


What’s in it for the winners? Why, nothing short of Hackaday immortality: we’ll put the top SAOs into production and distribute them to each attendee at Hackaday Europe in 2025. Because we actually have to get these things made, entries will have to meet all of the manufacturing requirements outlined on the Hackaday.io page Contest page to qualify.

In addition to a single Best Overall winner, we’ll be picking a top entry for each of the following categories:

  • Functional: This challenge is about pushing the envelope for SAOs, so for this category we’ll be looking for the most capable add-on.
  • Fine Art: We’ve seen some absolutely gorgeous SAOs over the years, so even though we’re largely pushing for function over form this year, we still want to acknowledge the incredible artistry that goes into them.
  • Fun: It’s not all about business. SAOs are often a bit tongue in cheek, with many referencing online memes or parts of hacker culture. If you want to win in this category, you’ll need to lighten up a bit.


Honorable Mention


We know this community too well to believe you’ll all stick to the predefined categories, so as usual in our contests, we’ll be keeping an eye out for entries that best exemplify the following Honorable Mention categories.

  • Coolest Toys: We’re suckers for interesting parts, so the SAO selected for this category will be the one with the most unique or impressive electronic components onboard.
  • Light Show: We want to challenge the idea that SAOs are just for blinking LEDs, so naturally, at least one of you is going to go against the grain and add as many LEDs as possible.
  • Most Ambitious: Sometimes, it’s the thought that counts. Whether or not the final product worked as expected, the SAO selected for this category will be the one that took the biggest swing.
  • Best Communication: Getting SAOs to talk to the badge and each other is what this contest is really all about, so we’re looking for the one example that really ran with the concept.
  • Least Manufacturable: SAOs often employ design or assembly hacks (like mounting LEDs upside-down) that don’t scale well. In this category we’re looking for hand-crafted masterpieces. To quote Hunter S. Thompson, “A high-powered mutant of some kind never even considered for mass production.”


A Little Inspiration

185836991858370118583705185837071858371018583712
There’s no shortage of gorgeous SAOs out there already, just search Hackaday.io or Tindie, and you’ll come up with dozens of badge add-ons that you didn’t even know you needed until right now. But as for examples of functional SAOs that do more than just blink LEDs…that’s quite a bit harder. We weren’t joking when we said they’ve been quite rare so far.

But we can point you towards a couple resources that should help you get started. Our own [Arya Voronova] wrote up her tale of creating a Jolly Wrencher SAO back in 2022 that goes over the basics, and we’d also recommend taking a look at her ongoing “I2C for Hackers” series of articles if you need to brush up on the communication side of things. If you need some pointers on the artistic front, you can’t go wrong following in the footsteps of [TwinkleTwinkie]. His Supercon 2019 talk PCB Art is Pain is a fantastic look at pushing the envelope of PCB design and production, and his Hackaday.io post about backlighting board art is required reading around these parts.



Caos a Seattle: Un Attacco Informatico Paralizza l’Aeroporto SEA-TAC


L’aeroporto internazionale di Seattle-Tacoma (SEA-TAC) sta subendo gravi interruzioni del sistema IT causate da un possibile attacco informatico. L’incidente, iniziato il 24 agosto, ha causato ritardi nei voli e problemi con il check-in dei passeggeri, complicando seriamente le operazioni nel più grande aeroporto della regione.

Il 24 agosto, è stato riferito che le reti dell’agenzia, compresi i sistemi aeroportuali SEA, avevano subito un’interruzione. Gli esperti hanno suggerito che il fallimento sia stato causato da un attacco informatico. I sistemi critici sono stati isolati per prevenire ulteriori problemi. I rappresentanti dell’aeroporto hanno riportato che al momento non è possibile definire quando sarà ripristinato il normale funzionamento, anche se i lavori per riportare i sistemi al normale funzionamento continuano.

I passeggeri sono pregati di essere preparati ai ritardi e di controllare le informazioni del volo sui siti web delle compagnie aeree. Il sito web ufficiale dell’aeroporto non è disponibile e i terminali per il check-in sono temporaneamente fuori servizio.

Si consiglia ai passeggeri di effettuare il check-in per i voli tramite le applicazioni della compagnia aerea e di tenere conto anche del tempo aggiuntivo impiegato per arrivare in aeroporto e svolgere tutte le procedure.

Nonostante i problemi con i sistemi informatici, i voli non sono stati cancellati, ma molti passeggeri segnalano ritardi di diverse ore. Particolari difficoltà sono sorte con il sistema di smistamento dei bagagli, come ha comunicato Alaska Airlines. Si consiglia vivamente ai passeggeri di limitarsi al bagaglio a mano ove possibile ed evitare di registrare il bagaglio per ridurre al minimo possibili ritardi.

Ad oggi nessun gruppo di hacker noto ha rivendicato la responsabilità dell’attacco. L’FBI ha detto ai media che è a conoscenza della situazione e sta lavorando con i partner per chiarire tutte le circostanze dell’incidente, ma non sono state ancora fornite ulteriori informazioni.

Essendo il principale aeroporto internazionale di Seattle e il più trafficato del Pacifico nordoccidentale, SEA-TAC ha servito quasi 51 milioni di passeggeri nel 2023. L’aeroporto è un hub chiave per Alaska Airlines e Delta Air Lines, che serve 91 destinazioni nazionali e 28 internazionali.

L'articolo Caos a Seattle: Un Attacco Informatico Paralizza l’Aeroporto SEA-TAC proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Chiusa la sede del partito comunista israeliano per bloccare il film su Jenin


@Notizie dall'Italia e dal mondo
Nella sezione di Haifa era prevista la proiezione del nuovo documentario di Mohammad Bakri girato nel campo profughi palestinese. Censurati a Gerusalemme i corti sulla guerra di Gaza
L'articolo Chiusa la sede del partito comunista israeliano per



Chiusa la sede del partito comunista israeliano per bloccare il film su Jenin


@Notizie dall'Italia e dal mondo
Nella sezione di Haifa era prevista la proiezione del nuovo documentario di Mohammad Bakri girato nel campo profughi palestinese. Censurati a Gerusalemme i corti sulla guerra di Gaza
L'articolo Chiusa la sede del partito comunista israeliano per



Quasi ogni notizia inerente l'arresto di Durov si riferisce a Telegram come a una "app di messaggistica crittografata. Ma Telegram lo è davvero?


Telegram chiaramente non riesce a soddisfare questa definizione più forte per un semplice motivo: non crittografa end-to-end le conversazioni di default. Se vuoi usare la crittografia end-to-end in Telegram, devi attivare manualmente una funzionalità di crittografia end-to-end opzionale chiamata "Chat segrete" per ogni singola conversazione privata che vuoi avere.

Qui l'articolo completo di Matthew Green sul blog Cryptography Engineering



HZ Rat backdoor for macOS attacks users of China’s DingTalk and WeChat


18573269

In June 2024, we discovered a macOS version of the HZ Rat backdoor targeting users of the enterprise messenger DingTalk and the social network and messaging platform WeChat. The samples we found almost exactly replicate the functionality of the Windows version of the backdoor and differ only in the payload, which is received in the form of shell scripts from the attackers’ server. We noticed that some versions of the backdoor use local IP addresses to connect to C2, which led us to believe the threat may be targeted. This also points to an intention to exploit the backdoor for lateral movement through the victim’s network.

First detected by DCSO researchers in November 2022, HZ Rat initially targeted Windows systems and received commands in the form of PowerShell scripts.

Technical details


Despite not knowing the malware’s original distribution point, we managed to find an installation package for one of the backdoor samples. The file is named
OpenVPNConnect.pkg:
OpenVPNConnect.pkg on VirusTotal
OpenVPNConnect.pkg on VirusTotal

It was uploaded to VirusTotal in July 2023 and, at the time of research, wasn’t detected by any vendor, like other backdoor samples. The installer takes the form of a wrapper for the legitimate “OpenVPN Connect” application, while the
MacOS package directory contains two files in addition to the original client: exe and init.
Structure of the malicious installation package
Structure of the malicious installation package

The system determines which file to run when the application is opened using the
Info.plist configuration file. The first one to be launched is the exe file – a shell script that runs the init file, then launches the OpenVPN application:
18573271
Contents of the “exe” file

The
init file is the actual backdoor. When launched, it establishes a connection to C2 based on the list of IP addresses specified in the backdoor itself. In most cases, the samples used port 8081 for connection. Additionally, we found backdoor samples using private IP addresses to connect to C2.
C2 IP addresses in the backdoor code
C2 IP addresses in the backdoor code

All communication with C2 is encrypted using XOR with the key 0x42. To initialize a session, the backdoor sends a random four-byte value, labeled
cookie in the code. Each message has the following structure:

  1. Message code (1 byte);
  2. Message length (4 bytes);
  3. Message text, where the first 4 bytes contain the data size.

The executable file is written in C++ and contains debugging information, making it easy to identify:

Trojan class with malicious payload
Trojan class with malicious payload

The backdoor supports only four basic commands:

CodeFunction nameDescription
3, 8, 9execute_cmdlineExecute shell command
4write_fileWrite file to disk
5download_fileSend file to server
11pingCheck victim’s availability

As part of our investigation, we obtained shell commands from the C2 server used to collect the following data about the victim:

  • System Integrity Protection (SIP) status;
  • System and device information, including:
    • Local IP address;
    • Information about Bluetooth devices;
    • Information about available Wi-Fi networks, available wireless network adapters and the network the device is connected to;
    • Hardware specifications;
    • Data storage information;


  • List of applications;
  • User information from WeChat;
  • User and organization information from DingTalk;
  • Username/website value pairs from Google Password Manager.

Getting data from WeChat
Getting data from WeChat

The malware attempts to obtain the victim’s WeChatID, email and phone number from WeChat. This data is stored in plain text in the
userinfo.data file.
As for DingTalk, attackers are interested in more detailed victim data:

  • Name of the organization and department where the user works;
  • Username;
  • Corporate email address;
  • Phone number.

The script tries to get this data from the
orgEmployeeModel file. If this file is missing, the malware searches for the user’s phone number and email in the sAlimailLoginEmail file. If it fails again, it attempts to find the user’s email in one of the DingTalk cache files named <date>.holmes.mapping. These files are also not encrypted and store data in plain text.
Getting data from DingTalk
Getting data from DingTalk

Infrastructure


At the time of the study, four control servers were active and returning malicious commands. In some cases, as mentioned, among the specified IP addresses there were private ones as well. Such samples were likely used to control a victim’s device with a previously infected computer within their local network that was used as a proxy to redirect the connection to the C2 server. Typically, this helps to hide the presence of malware on the network, since only the device with the proxy will communicate with C2.

Some of the detected IP addresses have already been seen in malware attacks targeting Windows devices. Their appearance dates back to 2022, with one of the addresses showing up in HZ Rat attacks of that time.

Almost all of the C2 servers we found are sited in China. The exceptions are two addresses located in the US and the Netherlands.

We also found that the installation package mentioned above, according to VirusTotal, was previously downloaded from a domain belonging to MiHoYo, a Chinese video game developer:
hxxp://vpn.mihoyo[.]com/uploads/OpenVPNConnect.zip.
It is not yet known for sure how this file got to the legitimate domain and whether the company was hacked.

Conclusion


The macOS version of HZ Rat we found shows that the threat actors behind the previous attacks are still active. During the investigation, the malware was only collecting user data, but it could later be used to move laterally across the victim’s network, as suggested by the presence of private IP addresses in some samples. The collected data about victims’ companies and contact information could be used to spy on people of interest and lay the groundwork for future attacks. Also noteworthy is the fact that at the time of the study we had not encountered the use of two of the backdoor commands (write file to disk and send file to server), so the full scope of the attackers’ intentions remains unclear.

Indicators of compromise


MD5 file hashes
Backdoor
0c3201d0743c63075b18023bb8071e73 – Mach-O 64-bit x86_64 executable
6cc838049ece4fcb36386b7a3032171f – Mach-O 64-bit x86_64 executable
6d478c7f94d95981eb4b6508844050a6 – Mach-O 64-bit x86_64 executable
7a66cd84e2d007664a66679e86832202 – Mach-O 64-bit x86_64 executable
7ed3fc831922733d70fb08da7a244224 – Mach-O 64-bit x86_64 executable
9cdb61a758afd9a893add4cef5608914 – Mach-O 64-bit x86_64 executable
287ccbf005667b263e0e8a1ccfb8daec – Mach-O 64-bit x86_64 executable
7005c9c6e2502992017f1ffc8ef8a9b9 – Mach-O 64-bit x86_64 executable
7355e0790c111a59af377babedee9018 – Mach-O 64-bit x86_64 executable
a5af0471e31e5b11fd4d3671501dfc32 – Mach-O 64-bit x86_64 executable
da07b0608195a2d5481ad6de3cc6f195 – Mach-O 64-bit x86_64 executable
dd71b279a0bf618bbe9bb5d934ce9caa – Mach-O 64-bit x86_64 executable

Malicious installation package
8d33f667ca135a88f5bf77a0fab209d4 – Apple software package

C2 IP addresses
111.21.246[.]147
123.232.31[.]206
120.53.133[.]226
218.193.83[.]70
29.40.48[.]21
47.100.65[.]182
58.49.21[.]113
113.125.92[.]32
218.65.110[.]180
20.60.250[.]230


securelist.com/hz-rat-attacks-…

Gazzetta del Cadavere reshared this.




Dopo la Space force, anche la Space national guard. La promessa di Trump

[quote]La corsa presidenziale statunitense è arrivata anche alle Forze armate. Il candidato repubblicano Donald Trump ha promesso di creare la Guardia nazionale spaziale (Space national guard) se dovesse vincere. Nel corso dello stesso discorso, svoltosi alla 146esima Conferenza generale





GERUSALEMME. Ben Gvir vuole costruire una sinagoga sulla Spianata delle moschee


@Notizie dall'Italia e dal mondo
La «Jihad ebraica», come la definisce il giornale Haaretz, del ministro israeliano e leader dell'estrema destra religiosa sfida i palestinesi e mette sotto pressione Netanyahu
L'articolo GERUSALEMME. Ben Gvir vuole costruire una sinagoga sulla



Italia-Giappone, la “nuova era” raccontata da Crosetto

[quote]L’ammiraglia Cavour con i suoi F-35B, il Vespucci, la “nave più bella del mondo”, e il ministro della Difesa, Guido Crosetto – e non solo! Ha detto bene l’ambasciatore d’Italia in Giappone, Gianluigi Benedetti: il rapporto tra Roma e Tokyo è entrato in una “nuova era”. Questa settimana, infatti, rappresenta (per ora) uno dei



🎉Qualche minuto fa l'istanza poliverso.org è tornata online e l'aggiornamento sembra essere andato a buon fine! 🎊

🕥 Come avevamo anticipato, proprio in considerazione del fatto che le modifiche al DB di questo aggiornamento sono particolarmente significative, si è trattato del processo di aggiornamento più lungo e impegnativo da quando è stata creata questa istanza! 😱

🙄 Per qualche ora il server sarà ancora rallentato, Anche perché abbiamo 40.000 processi in coda che devono essere riassorbiti dopo le cinque ore di stop... 🤷🏽‍♂️

@Che succede nel Fediverso?

reshared this



Giorgia Meloni torna dalle ferie e ironizza sui social: “Eccomi qua, sono ricomparsa” | VIDEO


@Politica interna, europea e internazionale
Giorgia Meloni torna dalle ferie e ironizza sui social: “Sono ricomparsa” Giorgia Meloni torna a Palazzo Chigi dopo le ferie e non rinuncia a polemizzare contro i giornali che si erano chiesti che fine avesse fatto negli ultimi giorni. La premier, infatti, ha ironizzato sulla




Ares Industries, ecco cosa chiede la startup dei missili (nel solco di Anduril)

[quote]La Ares Industries è la prima impresa del settore difesa a essere stata incubata dall’acceleratore di startup statunitense Y Combinator, già finanziatore di realtà importanti come Airbnb, Twitch e Dropbox. Si tratta di una svolta importante sotto il profilo



In Sudan si estende guerra dei droni


@Notizie dall'Italia e dal mondo
Si aggrava il conflitto tra le SAF governative e le milizie RSF mentre centinaia di migliaia di civili sono colpiti dalla carestia oltre che dai combattimenti. Inutili per il momento i negoziati a Ginevra
L'articolo In Sudan si estende guerra dei droni pagineesteri.it/2024/08/27/afr…



La Banca Mondiale raccoglie 6,5 miliardi di dollari con due obbligazioni per lo sviluppo sostenibile


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Ordini da record per le obbligazioni per lo sviluppo sostenibile collocate dalla Banca Mondiale: 22,7 miliardi di dollari, a fronte di una disponibilità di 6,5
L'articolo La Banca Mondiale raccoglie 6,5 miliardi di dollari con due



How Telegram's Founder Pavel Durov Became a Culture War Martyr

Conservatives have spent months championing Telegram as an app that more closely aligns with their values than Signal.#Telegram #PavelDurov



@RaccoonForFriendica pubblicata versione 0.1.0-alpha12! Principali novità: fix colore barra di stato con tema di sistema, supporto al corsivo/grassetto nella visualizzazione dei post, miglioramenti al flusso di login e alla compatibilità con Mastodon, correzioni di layout nella schermata dettaglio utente e di ricerca, possibilità di contrassegnare come lette le notifiche all'apertura. Il mio obiettivo è rilasciare una prima beta a settembre, prossimamente mi concentrerò su titoli e spoiler dei post e sul migliorare il supporto ai media. #friendica #friendicadev #androidapp #androiddev #kotlin #kmp #compose #multiplatform #opensource #livefasteattrash

reshared this



Maria Zakharova sull'arresto di Pavel Durov:
“Mi sono appena ricordata che nel 2018 un gruppo di 26 ONG, tra cui Human Rights Watch, Amnesty International, Freedom House, Reporter Senza Frontiere, il Comitato per la Protezione dei Giornalisti e altri, hanno condannato la decisione di un tribunale russo di bloccare Telegram. L’Occidente ha fatto altre dichiarazioni simili.
Hanno detto tutto questo perché dal 1 luglio 2018 in Russia è entrata in vigore la legge Yarovaya che impone agli operatori di telecomunicazioni di conservare per sei mesi i registri dei messaggi telefonici e del traffico Internet dei loro clienti, nonché le chiavi per decrittografare la corrispondenza degli utenti e fornire su richiesta, trasmetterli all'FSB russo.
Su questa base ci sono state quindi per Telegram questioni legislative che anche molti altri paesi hanno dovuto affrontare in relazione ai parametri tecnici del suo sistema di crittografia. Tutte queste ONG occidentali hanno chiesto al governo russo di smettere di mettere in discussione il lavoro di Telegram. Hanno fatto appello all'ONU, al Consiglio d'Europa, all'OSCE, all'Unione Europea, agli Stati Uniti e ad altri governi chiedendo di resistere alle azioni della Russia e di proteggere i diritti fondamentali della libertà di espressione e della privacy. Inoltre, hanno invitato le società Internet a resistere alle richieste infondate e illegali che violano i diritti dei loro utenti. Hanno chiesto al governo russo di garantire il diritto degli utenti di Internet di pubblicare e visualizzare in modo anonimo le informazioni sui siti Web, sottolineando che qualsiasi restrizione deve essere sanzionata dai tribunali e rispettare pienamente le disposizioni della Convenzione europea sui diritti dell'uomo.
Durov è rimasto libero per tutto questo tempo continuando a sviluppare Telegram (in Russia).
Pubblico uno screenshot di tutte le organizzazioni professionali occidentali che si sono espresse allora, compreso il loro appello collettivo. Pensi che questa volta si appelleranno a Parigi e chiederanno il rilascio di Durov, o invece si ingoieranno la lingua?"

L'Antieuropeista



ATTENZIONE! Francia: Golpe di Macron!

In democrazia il popolo vota e sceglie chi deve governare.
Il 7 luglio il Nuovo Fronte Popolare ha vinto le elezioni e ha indicato Lucie Castets per la carica di Prima Ministra.

Macron si rifiuta di nominarla e si rifiuta di permettere la formazione di un qualsiasi governo di sinistra (in Francia esiste una sinistra di rottura, non certo stile PD o "campo largo").

Ecco la democrazia che piace a Macron e ai liberali di casa nostra: un regime che puzza sempre più di monarchia autoritaria. Ma la storia insegna che le monarchie cadono e rotolano via...



Per il compleanno di Poliverso abbiamo due comunicazioni da fare: siamo diventati l'istanza con più utenti attivi al mondo ma domani faremo un aggiornamento di cui non conosciamo le tempistiche...

La prima notizia è che poliverso.org è ufficialmente l'istanza Friendica con più utenti attivi al mondo.
Ringraziamo il nostro sistemista che pur con poche risorse è riuscito a rendere veloce e funzionale la nostra istanza! ♥️

La seconda notizia è che domani mattina provvederemo a un aggiornamento sia di Poliverso, sia della nostra istanza mastodon Poliversity.

Se l'aggiornamento di mastodon sarà molto breve, dal momento che si tratta di una semplice correzione di alcuni bug, L'aggiornamento del server Friendica potrebbe essere molto più impegnativo.

La nuova versione stabile di Friendica "Yellow Archangel" 2024.08 infatti prevede un vero e proprio stravolgimento del database e potrebbe comportare la indisponibilità del sistema per alcune ore.

Ci scusiamo per l'impossibilità di sapere in anticipo quanto tempo impegnerà l'aggiornamento, ma siamo certi della vostra pazienza!

Fateci tanti auguri! 😁

@Che succede nel Fediverso?

Se poi qualcuno dei nostri utenti volesse farci un regalino di compleanno, potrà andare sulla pagina che consente a chiunque di supportarci con una piccola donazione!

it.liberapay.com/poliverso/

Questa voce è stata modificata (1 anno fa)


Non riesce col suo governo a garantire la sicurezza in Italia e va a promettere sicurezza all'estero... Pagliaccio
Crosetto a Tokyo: 'garantiremo sicurezza nell'Indo-Pacifico' • Imola Oggi
imolaoggi.it/2024/08/26/croset…





The Kindle book has been taken down by Amazon but the authorx27;s childrenx27;s books remain up.#CourtWatch #Amazon


404 Media previously reported Cox Media Group (CMG) was advertising a service that claimed to target ads based on what potential customers said near device microphones. Now, here is the pitch deck CMG sent to prospective companies.#News
#News


#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Dall’Italia a Israele passando per gli USA: le armi di Leonardo consegnate a Tel Aviv


@Notizie dall'Italia e dal mondo
I documenti del Pentagono consentono di ricostruire le transazioni di un affare da quasi mezzo miliardo di dollari: Washington ha comprato i cannoni dal gruppo italiano, dirottandoli poi in Israele
L'articolo Dall’Italia a Israele passando



La stoccata di Francesca Pascale a Giorgia Meloni: “Con le sue faccende private capirà che la famiglia è in evoluzione”


@Politica interna, europea e internazionale
La stoccata di Francesca Pascale a Giorgia Meloni Bordata di Francesca Pascale a Giorgia Meloni: l’ex compagna di Silvio Berlusconi, infatti, ha commentato le vicende private della premier, dalla rottura con Andrea Giambruno alla separazione



gli studi, tramite l'osservazione animale, portano a scoprire, ad ogni studio, nuove capacità e complessità in merito al comportamento animale: meta-pensiero, strategie, affettività, aberrazioni, disturbi. gli studi sul funzionamento della mente umana portano a scoprire, con ogni nuovo studio, nuove limitazioni di "fette" importanti della popolazione mondiale: incapacità di comporre mentalmente un'immagine, incapacità di pensare componendo frasi e pensieri, ecc.. la tendenza nella crescita umana e animale è questa. a voi le conclusioni.


L’Onu: «In nome del Pil spingiamo Pianeta e persone nel baratro»


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Un rapporto pubblicato dalle Nazioni Unite afferma che la crescita economica è un mito pericoloso che alimenta povertà e crisi climatiche
L'articolo L’Onu: «In nome del Pil spingiamo Pianeta e persone nel baratro» proviene da valori.it/crescita-economica-d…