Gruppo test reshared this.

Franc Mac ha ricondiviso questo.

Empedocle, duemila anni dopo: un papiro del Cairo rivela trenta versi inediti del filosofo

Il piccolo frammento identificato in un archivio egiziano permette di leggere il pensatore presocratico con la sua propria voce e apporta nuovi dati sul suo ruolo come precursore dell’atomismo

@storia

storicang.it/a/empedocle-duemi…

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Microsoft April 2026 Patch Tuesday: Actively Exploited SharePoint Zero-Day Among 167 Fixes
#CyberSecurity
securebulletin.com/microsoft-a…
Franc Mac ha ricondiviso questo.

L'Europa non dovrebbe "muoversi in fretta e rompere gli schemi" in materia di diritti fondamentali.

@Privacy Pride

Le proposte del Digital Omnibus, presentate come "semplificazione", rischiano di indebolire le garanzie essenziali del GDPR, della Direttiva ePrivacy e dell'AI Act. Riducendo le tutele e posticipando gli obblighi per i sistemi ad alto rischio, introducono una logica che ricorda l'approccio "muoviti velocemente e rompi le cose" tipico dell'industria tecnologica. Nelle infrastrutture digitali basate sull'elaborazione di grandi quantità di dati e su processi decisionali automatizzati, tuttavia, gli errori non scompaiono semplicemente. Diventano parte integrante del sistema. Per questo motivo, la regolamentazione è fondamentale per tutelare i diritti delle persone.

Il post di @EDRi

edri.org/our-work/europe-shoul…

Franc Mac ha ricondiviso questo.

Tailscale amplia il piano gratuito: ora 6 utenti e una rete privata senza configurazioni VPN
Tailscale amplia il piano gratuito: ora 6 utenti e una rete privata senza configurazioni VPN share.google/TPH6MMlwZgIRWHn0P
Se sei vi sembrano pochi ma quello che fa è tanto :ufficiozero:
Questa voce è stata modificata (2 settimane fa)
Franc Mac ha ricondiviso questo.

Pope says ‘world is being ravaged by a handful of tyrants’ amid feud with Trump’s White House theguardian.com/world/2026/apr…
Franc Mac ha ricondiviso questo.

Guarda La Linea, le popolari animazioni italiane degli anni '70 disegnate da Osvaldo Cavandoli con una sola riga


La semplicità non è l'obiettivo. È il sottoprodotto di una buona idea e delle aspettative più modeste.

Così parlò il progettista Paul Rand, un uomo che sapeva qualcosa su come fare un'impressione, avendo creato loghi iconici per marchi immediatamente riconoscibili come ABC, IBM e UPS.

Un esempio dell'osservazione di Rand, La Linea, alias Signor Linea, un amato e ingannevolmente semplice personaggio da cartone animato disegnato con una linea sinuosa e non fraterna, nato come complice di una cucina italiana. Indipendentemente da ciò che riuscirà a fare in due o tre minuti, è determinato che riuscirà anche solo a scontrarsi con i limiti della sua realtà lineare.

@culture

openculture.com/2026/04/la-lin…

Franc Mac ha ricondiviso questo.

Citazioni di Pete Hegseth ‘Pulp Fiction’ Versetto biblico falso al Pentagon Prayer Service


Il Segretario alla Difesa Pete Hegseth intendeva invocare le sacre scritture nel discutere della missione di salvataggio di un pilota di caccia americano bloccato in Iran — ma in realtà ha citato Quentin Tarantino.

In una preghiera pronunciata mercoledì da Hegseth durante un servizio di culto al Pentagono, ha letto un falso versetto biblico del 1994 di Tarantino “Pulp Fiction.” È stata la versione modificata di Ezechiele 25:17 a essere giustamente pronunciata dal personaggio interpretato da Samuel L. Jackson nel film, poco prima di sparare a morte a un uomo.

variety.com/2026/film/news/pet…

@politica

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

CERT-UA Exposes APT Malware Campaign Targeting Eastern European Governments and Municipal Hospitals
#CyberSecurity
securebulletin.com/cert-ua-exp…
Franc Mac ha ricondiviso questo.

Pensieri e sensazioni di un astrofisico come tanti, invitato a parlare del suo libro alla Conferenza Italiana degli Studenti di Fisica. Con accenni convinti alle "stelle in formazione" che grazie al cielo popolano questo mondo

stardust.blog/2026/04/un-astro…

reshared this

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Last pic from #ijf26: group pic along with colleagues working as part of the project "Media Organisations for Stronger Transnational Journalism" - balcanicaucaso.org/en/projects…

EU support to independent journalism takes many forms. It is fragmented, surely, but the more you're familiar with the dynamics, the more you see how it eventually enables an ecosystem of complementary initiatives that lets journalists do their own thing, but also pushes them to collaborate across borders.

reshared this

Franc Mac ha ricondiviso questo.

⚠️⚠️⚠️Condé Nast annuncia la chiusura di @WiredItalia nel giorno dello sciopero dei giornalisti⚠️⚠️⚠️

La notizia è stata ufficializzata dal CEO Roger Lynch attraverso un comunicato pubblicato online 16 aprile 2026, nel quale viene annunciato un piano di riorganizzazione globale che colpisce anche i brand Glamour e Self.

condenast.com/news/a-memo-from…

@giornalismo

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Confronto tra stringhe in C#: Equals, OrdinalIgnoreCase, StringComparer e le insidie culturali
#tech
spcnet.it/confronto-tra-string…
@informatica


Confronto tra stringhe in C#: Equals, OrdinalIgnoreCase, StringComparer e le insidie culturali


Il confronto tra stringhe è una delle operazioni più comuni in qualsiasi applicazione .NET, eppure è anche una delle fonti più insidiose di bug difficili da riprodurre — specialmente quando l’applicazione viene eseguita in ambienti con culture diverse o in pipeline CI/CD con impostazioni locali variabili. In questo articolo vediamo come funzionano correttamente string.Equals(), OrdinalIgnoreCase, StringComparer e come evitare le trappole più comuni legate alla cultura.

L’operatore == e il confronto ordinale


L’operatore == su stringhe esegue un confronto ordinale case-sensitive, basato sui valori Unicode dei caratteri, senza alcuna considerazione culturale:

var a = "Hello";
var b = "hello";
Console.WriteLine(a == b);       // False
Console.WriteLine(a == "Hello"); // True

Questo è corretto e prevedibile per confronti interni al codice (chiavi di dizionari, nomi di variabili, costanti). Il problema nasce quando si vuole un confronto case-insensitive, o quando si confrontano stringhe con caratteri soggetti a regole culturali.

string.Equals() con StringComparison


La regola d’oro è: passare sempre esplicitamente un parametro StringComparison. Senza di esso, alcuni overload usano CurrentCulture, creando comportamenti potenzialmente incoerenti tra ambienti diversi.

// Confronto case-insensitive, senza dipendenze culturali
bool uguale = string.Equals("admin", input, StringComparison.OrdinalIgnoreCase);

// Equivalente con metodo d'istanza
bool ancheUguale = "admin".Equals(input, StringComparison.OrdinalIgnoreCase);

Panoramica dei valori di StringComparison

ValoreCaseCulturaUso consigliato
OrdinalSensibileNessunaFile, chiavi, dati binari
OrdinalIgnoreCaseInsensibileNessunaComandi, URL, identificatori
InvariantCultureSensibileInvarianteTesto serializzato/persistito
InvariantCultureIgnoreCaseInsensibileInvarianteTesto serializzato, case-indipendente
CurrentCultureSensibileLocale utenteTesto mostrato all’utente
CurrentCultureIgnoreCaseInsensibileLocale utenteRicerca/filtro lato UI

La trappola di ToLower() e ToUpper()


Uno degli antipattern più diffusi è usare ToLower() per normalizzare le stringhe prima del confronto:

// Antipattern: alloca una nuova stringa inutilmente
if (input.ToLower() == "admin") { }
if (input.ToLowerInvariant() == "admin") { }

// Corretto: nessuna allocazione, semantica esplicita
if (string.Equals(input, "admin", StringComparison.OrdinalIgnoreCase)) { }

Il problema non è solo di prestazioni (allocazione di una stringa temporanea), ma di correttezza semantica. La versione con ToLower() dipende dalla cultura corrente del thread, mentre OrdinalIgnoreCase è culturalmente neutro e deterministico.

Il problema della “i” Turca


Questo è forse il bug più famoso legato alla cultura nelle stringhe. In turco esistono quattro varianti della lettera i: la “i” minuscola con punto diventa “İ” maiuscola con punto (non “I” come in italiano), e la “ı” minuscola senza punto diventa “I” maiuscola. Il risultato:

var culture = new System.Globalization.CultureInfo("tr-TR");

// Bug su locale turco!
bool sbagliato = "file".ToUpper(culture) == "FILE"; // False! "file" diventa "FİLE" in turco

// OrdinalIgnoreCase usa regole invarianti
bool corretto = string.Equals("file", "FILE", StringComparison.OrdinalIgnoreCase); // True

Questo bug si manifesta tipicamente in applicazioni multi-tenant o globali dove il server ha una cultura diversa dall’ambiente di sviluppo. La soluzione è sempre usare OrdinalIgnoreCase per confronti tecnici (nomi di file, comandi, URL, header HTTP) e riservare CurrentCulture solo al testo destinato all’utente finale.

StringComparer per collezioni


StringComparer implementa sia IComparer<string> che IEqualityComparer<string>, rendendolo ideale per strutture dati come Dictionary, HashSet e SortedSet:

Dizionario case-insensitive per gli header HTTP

// "Content-Type" e "content-type" devono essere equivalenti
var headers = new Dictionary<string, string>(StringComparer.OrdinalIgnoreCase);
headers["Content-Type"] = "application/json";

Console.WriteLine(headers["content-type"]); // application/json
Console.WriteLine(headers["CONTENT-TYPE"]); // application/json

SortedSet case-insensitive

var comandi = new SortedSet<string>(StringComparer.OrdinalIgnoreCase);
comandi.Add("Start");
comandi.Add("stop");

bool haStart = comandi.Contains("START"); // True
// I duplicati vengono rilevati correttamente
comandi.Add("START"); // Non aggiunge, esiste già come "Start"
Console.WriteLine(comandi.Count); // 2

Confronto ad alte prestazioni con Span<char>


Per scenari con requisiti di performance elevati (parsing di protocolli, hot paths), .NET offre confronti allocation-free tramite ReadOnlySpan<char>:

var riga = "Content-Type: application/json";

// Confronto senza allocare nuove stringhe
bool isContentType = riga.AsSpan(0, 12).Equals(
    "Content-Type".AsSpan(),
    StringComparison.OrdinalIgnoreCase);

// StartsWith su Span
bool isHttps = url.AsSpan().StartsWith(
    "https://".AsSpan(),
    StringComparison.OrdinalIgnoreCase);

Questo approccio è particolarmente utile in middleware HTTP, parser di configurazione e codice che elabora grandi volumi di testo.

Pattern Matching con Switch


Il pattern matching di C# non supporta nativamente il confronto case-insensitive negli switch, ma esistono due approcci corretti:

// Approccio 1: Guard clause con Equals
var risultato = comando switch
{
    _ when string.Equals(comando, "start", StringComparison.OrdinalIgnoreCase) => "Avvio...",
    _ when string.Equals(comando, "stop", StringComparison.OrdinalIgnoreCase) => "Arresto...",
    _ => "Comando non riconosciuto"
};

// Approccio 2: Normalizzazione con ToUpperInvariant (accettabile per switch)
var risultato2 = comando.ToUpperInvariant() switch
{
    "START" => "Avvio...",
    "STOP" => "Arresto...",
    _ => "Comando non riconosciuto"
};

Esempio completo: parser di configurazione

public sealed class ConfigParser
{
    private readonly FrozenDictionary<string, string> _impostazioni;

    public ConfigParser(IEnumerable<KeyValuePair<string, string>> rawSettings)
    {
        // FrozenDictionary è ottimizzato per letture frequenti (immutabile dopo la creazione)
        _impostazioni = rawSettings.ToFrozenDictionary(
            kvp => kvp.Key,
            kvp => kvp.Value,
            StringComparer.OrdinalIgnoreCase);
    }

    public string? Get(string chiave) =>
        _impostazioni.TryGetValue(chiave, out var valore) ? valore : null;
}

// Utilizzo
var config = new ConfigParser(new[]
{
    new KeyValuePair<string, string>("DatabaseUrl", "Server=..."),
    new KeyValuePair<string, string>("MaxConnections", "100"),
});

Console.WriteLine(config.Get("databaseurl"));    // "Server=..."
Console.WriteLine(config.Get("MAXCONNECTIONS")); // "100"

Riepilogo: regole pratiche


  1. Usa OrdinalIgnoreCase per chiavi, identificatori, URL, nomi di file, comandi, header HTTP.
  2. Usa CurrentCulture solo per testo mostrato all’utente, quando le regole locali sono rilevanti.
  3. Non usare ToLower() per confronti: alloca inutilmente e dipende dalla cultura.
  4. Specifica sempre StringComparison esplicitamente nelle chiamate a Equals e Compare.
  5. Usa StringComparer quando passi logica di confronto a strutture dati.
  6. Usa MemoryExtensions su Span<char> per hot path ad alta frequenza e senza allocazioni.

Seguendo queste linee guida, si eliminano intere classi di bug difficili da riprodurre e si ottiene codice più robusto, portabile e performante.

Fonte: DevLeader — C# String Comparison: Equals, OrdinalIgnoreCase, StringComparer, and Culture Pitfalls


Franc Mac ha ricondiviso questo.

Alcuni utenti di Bluesky segnalano che il sito di social media non è disponibile.

Gli utenti di #Bluesky segnalano un bug che mostra una schermata vuota o un messaggio di errore al momento dell'accesso.

lbc.co.uk/article/bluesky-user…

@bluesky

Questa voce è stata modificata (2 settimane fa)
Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Purtroppo dobbiamo riconoscerlo: il Festival del Giornalismo di Perugia ha deciso di snobbare il Fediverso e di sposare Bluesky


Seguiamo sempre con molto interesse il #internationaljournalismfestival ma, come fondatori di poliversity.it, ll'unica istanza Mastodon italiana dedicata ai giornalisti, non possiamo fingere di non vedere come il Festival di Perugia abbia sposato #Bluesky.

L'account mastodon @journalismfest è infatti morto, così come quello di @arianna (il cui account Bluesky non è nanche bridgiato con il Fediverso) e il nostro account è praticamente l'unico a rilanciare sul Fediverso le notizie della loro newsletter.

Come se non bastasse, oggi mi sono accorto che il profilo di @mellifluousbox (il direttore esecutivo di @Mastodon ) ha dovuto hackerare la casellina del contatto social, indicando l'indirizzo fedibridge di Bluesky... 🤣

journalismfestival.com/speaker…

Spiace dirlo, ma il Festival del Giornalismo sta dicendo ai giornalisti abbandonarsi con fiducia cieca a Bluesky, esattamente come nll'era pre-Musk, ha fatto con Twitter

@giornalismo

#IJF
#ijf26
#ijf2026
#ijf26speaker
#journalism

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

APT28 PRISMEX: la suite malware di spionaggio dell’esercito russo colpisce l’Ucraina e gli alleati NATO
#CyberSecurity
insicurezzadigitale.com/apt28-…


APT28 PRISMEX: la suite malware di spionaggio dell’esercito russo colpisce l’Ucraina e gli alleati NATO


Si parla di:
Toggle


L’APT28 (noto anche come Pawn Storm, Forest Blizzard, Fancy Bear) lancia una sofisticata campagna di spear-phishing che distribuisce la suite malware PRISMEX, combinando steganografia avanzata, spoofing COM e abuso di servizi cloud legittimi. La campagna prende di mira infrastrutture critiche ucraine e partner logistici NATO in Polonia, Romania, Slovenia, Turchia, Slovacchia e Repubblica Ceca, segnalando un’escalation significativa delle operazioni di cyber-spionaggio russo.

La campagna PRISMEX: steganografia e doppi intenti


A partire da almeno settembre 2025, l’APT28 ha dispiegato la suite PRISMEX in una campagna mirata a enti governativi ucraini (corpi esecutivi centrali, servizi di idrometeorologia, difesa, gestione delle emergenze) e partner logistici militari in tutta Europa orientale e i Balcani. La campagna è particolarmente preoccupante per due motivi: la rapidità di sfruttamento di vulnerabilità zero-day e la sofisticazione dell’infrastruttura di comando e controllo.

PRISMEX combina quattro componenti malware distinti, ognuno con funzioni specifiche nella catena infettiva. Lo spionaggio e le capacità distruttive coesistono nello stesso malware, suggerendo una doppia intenzione: raccogliere intelligence militare-strategica e preparare potenziali operazioni di sabotaggio dirompente contro infrastrutture critiche alleate.

Anatomia della suite PRISMEX


PrismexSheet è il componente iniziale: un documento Excel malevolo con macro VBA che estrae payload nascosti nel file tramite steganografia. Dopo che la macro è abilitata, il componente stabilisce persistenza tramite hijacking COM e visualizza un documento esca relativo a inventari di droni e prezzi di equipaggiamento militare per ingannare l’utente.

PrismexDrop è un dropper nativo che prepara l’ambiente per lo sfruttamento successivo, utilizza task pianificati e hijacking COM DLL per mantenere la persistenza nel sistema compromesso.

PrismexLoader è la componente più sofisticata dal punto di vista tecnico. Funziona come un proxy DLL che estrae il payload .NET successivo disperso nella struttura di un file PNG (“SplashScreen.png”) utilizzando un algoritmo personalizzato denominato “Bit Plane Round Robin”. Questo metodo di steganografia distribuisce i dati attraverso il file per eludere la rilevazione, consentendo l’esecuzione completamente in memoria con tracce minime su disco.

PrismexStager è un impianto COVENANT Grunt che abusa del servizio cloud Filen.io per le comunicazioni di comando e controllo. Questa infrastruttura consente al traffico malevolo di mimetizzarsi con le comunicazioni web normali crittografate, bypassando i filtri basati sulla reputazione e le regole firewall.

Sfruttamento Zero-Day e tattica di preparazione dell’infrastruttura


L’APT28 ha dimostrato una capacità straordinaria di sfruttare le vulnerabilità quasi immediatamente dopo la divulgazione pubblica. Le vulnerabilità CVE-2026-21509 (sfruttamento RTF) e CVE-2026-21513 (bypass della protezione del browser) sono state integrate nella campagna PRISMEX con velocità allarmante.

Ancora più preoccupante: l’infrastruttura preparatoria è stata osservata il 12 gennaio 2026, esattamente due settimane prima della divulgazione pubblica di CVE-2026-21509. Questo suggerisce fortemente che l’APT28 possedeva una conoscenza zero-day della vulnerabilità, anticipando di settimane la divulgazione ufficiale da parte di Microsoft.

Catena di accesso iniziale e vettori di infezione


Gli attacchi iniziano con email di spear-phishing particolarmente sofisticate che sfruttano contesti geopolitici attuali. I temi utilizzati includono briefing su addestramento militare, avvisi meteorologici critici, documenti su contrabbando di armi e logistica militare, e inventari di equipaggiamento difensivo.

CVE-2026-21509 (una vulnerabilità di esecuzione di codice remoto in file RTF) forza una connessione ai server WebDAV controllati dagli attaccanti, consentendo il download e l’esecuzione di PrismexSheet. CVE-2026-21513 consente l’esecuzione silenziosa di codice bypassando le protezioni del browser.

Indicatori tecnici e meccanismi di persistenza


I meccanismi di persistenza includono COM hijacking, task pianificati che riavviano explorer.exe a intervalli regolari, esecuzione senza file tramite caricamento runtime .NET, e abuso del servizio cloud Filen.io per C2. La steganografia “Bit Plane Round Robin” di PrismexLoader è particolarmente insidiosa, distribuendo il payload nei piani di bit di un file PNG per consentire ai difensori di vedere un’immagine visivamente normale mentre nasconde efficacemente la logica malware.

Implicazioni strategiche e di difesa


Per le organizzazioni nel settore della difesa, della logistica e delle infrastrutture critiche in Europa orientale e nei Balcani: monitorare le connessioni a Filen.io da endpoint aziendali, cercare file PNG in posizioni inusuali, analizzare le macros di Excel per riferimenti a URL di download, implementare il whitelisting delle applicazioni, disabilitare i task scheduler non autorizzati, e applicare immediatamente le patch per CVE-2026-21509 e CVE-2026-21513.


Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Booking.com Confirms Data Breach: Reservation Data and Personal Details of Customers Exposed
#CyberSecurity
securebulletin.com/booking-com…
Franc Mac ha ricondiviso questo.

IRAN: PERSINO IL “LEGO” NELLA PROPAGANDA RUSSA

@news
Il palcoscenico dell’inquietante conflitto iraniano non vede in campo solo chi attivamente sta bombardando e massacrando.
L'articolo IRAN: PERSINO IL “LEGO” NELLA PROPAGANDA RUSSA proviene da GIANO NEWS.

#EDITORIALI

reshared this

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Il Fediverso: per farla finita con i Social delle Big Tech. Una riflessione di Sergio Tringali aka @SerByron


«...perché se ne parla così poco? Perché non c’è l’hype che circonda invece ogni nuovo prodotto di Meta o Google o di qualsiasi altro BigTech Bro?
La risposta è semplice: l’hype è figlio del capitalismo.»


effimera.org/il-fediverso-per-…

Se vuoi conoscere altre discussioni sul fediverso, puoi seguire il gruppo @fediverso o creare nuovi thread (semplicemente menzionandolo](informapirata.it/2023/03/27/ti…)


Sei un utente Mastodon e vorresti usare i gruppi/forum Friendica e le comunità Lemmy? Allora questa guida fa per te!

informapirata.it/2023/03/27/ti…


in reply to .mau.

@mau il Fediverso è un’infrastruttura, non un social. La scalabilità è possibile, ma il problema è la comprensibilità da parte del pubblico.

Secondo me è il modo che abbiamo attualmente di utilizzare il Fediverso che non è sostenibile e che diventerà obsoleto: al momento la maggior parte dell'utilizzo del Fediverso avviene con utenti di un'app clone di Twitter o, ancora peggio, utenti che accedono al browser del proprio smartphone per caricare un'interfaccia web simile a Twitter e fare le cose che fa un utente Twitter.

Ma quella popolazione diventerà una delle tante componenti del Fediverso e non una delle più importanti dal punto di vista della produzione dei contenuti. Il futuro sono blog e newsletter integrati con Activitypub, forum federati come citiverse.it o feddit.it, app commerciali come Flipboard e Surf, app open source come Raccoon for Friendica, software come Wafrn o Bonfire o come il non ancora nato "Fedi-LinkedIn".

Naturalmente tutto questo potrà succedere solo se l'attuale pubblico resisterà ancora abbastanza da creare un minimo effetto rete.

@SerByron @fediverso

reshared this

in reply to .mau.

l'articolo nasce da una discussione interna alla lista Effimera (lista in autistici/inventati), il collettivo produce contenuti in wordpress ma posta su fb e nella lista fioccano le gmail. Effimera ha un bot anche nel Fediverso che non so chi l'abbia fatto. L'articolo cmq parla della pervasività delle Big Tech a tutti i livelli e propone una via d'uscita attraverso il Fediverso che non ragiona in termini di profitto. Quello che ti perplime è una riflessione che va oltre il contenuto dell'articolo, volendo immaginare "un'improbabile migrazione di massa" così, di botto. Invece temo ci sarà bisogno di lunghi tempi, nei quali anche il Fediverso potrà implementarsi nel frattempo @macfranc segno le cose che hai scritto, non conoscendole ancora, mi informo, grazie a voi per queste aggiunte di senso.
@poliversity.it @fediverso
Questa voce è stata modificata (2 settimane fa)

macfranc reshared this.

in reply to SerByron

non credo che la migrazione possa avvenire in massa, per tanti motivi che non sono "colpa" del fediverso in sé. I cambiamenti più piccoli sono un seme che deve esserci, per vedere se sboccerà o appassirà. È importante che esistano le alternative in tanti ambiti, perché se i legislatori dovranno prendere decisioni su cosa rendere illegale o cosa limitate, guarderanno anche se esiste l'alternativa, che se c'è rende tutto più sensato e fattibile. Non so se ho reso l'idea
in reply to SerByron

@mau

nel frattempo @macfranc segno le cose che hai scritto, non conoscendole ancora, mi informo


Se ti dovesse interessare qui puoi trovare quasi tutte le mie riflessioni sul fediverso

Il punto nodale per me è il superamento del mastoverso in favore del "fediverso totale" (che poi non è altro che un web attivamente interconnesso).

In questo sono fondamentali i gruppi Activitypub (che lo staff di Mastodon non ha mai voluto implementare e che se mai implementerà, farà – ci scommetto – in maniera proprietaria e ostile rispetto alle esperienze di Lemmy, Piefed, Friendica e NodeBB).

I gruppi sono qualcosa di fantastico rispetto agli hashtag, perché consentono di unire l'aggregazione delle discussioni alla moderazione. Quando scrivi un nuovo messaggio e tagghi un gruppo, come per esempio @fediverso, non solo chi segue quel gruppo vedrà tutte le discussioni che lo taggano, ma quelle discussioni potranno essere viste anche da chi utilizza forum federati e che vedrà quella discussione in questo modo ope in quest'altro modo a seconda del software utilizzato.

Mi fermo qui però perché poi la discussione tende a prendere un aspetto arborescente 🤣

grazie a voi per queste aggiunte di senso


Grazie a te per l'articolo e le riflessioni che hai fatto


Il Fediverso: per farla finita con i Social delle Big Tech. Una riflessione di Sergio Tringali aka @SerByron

«...perché se ne parla così poco? Perché non c’è l’hype che circonda invece ogni nuovo prodotto di Meta o Google o di qualsiasi altro BigTech Bro?
La risposta è semplice: l’hype è figlio del capitalismo.»


effimera.org/il-fediverso-per-…

Se vuoi conoscere altre discussioni sul fediverso, puoi seguire il gruppo @fediverso o creare nuovi thread (semplicemente menzionandolo](informapirata.it/2023/03/27/ti…)

@informapirata@www.informapirata.it:

Sei un utente Mastodon e vorresti usare i gruppi/forum Friendica e le comunità Lemmy? Allora questa guida fa per te!
informapirata.it/2023/03/27/ti…




endecasillabo reshared this.

in reply to macfranc

Che bomba! 😀 No ma rispetto al mastoverso io ho parlato così: " Una rete decentralizzata di piattaforme (come Mastodon, PeerTube, Pixelfed) " ad ogni modo ci vorrebbero 1000 articoli per descrivere le figatone che può il "fediverso totale". Un articolo non basta mai. Chiaro che gli interessati di cui parlava @mau possono sempre informarsi .."oltre" ig e fb. @fediverso

macfranc reshared this.

in reply to SerByron

@mau

ci vorrebbero 1000 articoli per descrivere le figatone che può il "fediverso totale"


Verissimo. E bisogna anche fare attenzione a non esagerare perché sono discorsi che (pur non essendo neanche troppo tecnici) interessano solo una piccola parte del pubblico mentre annoiano la maggior parte delle persone 🤣

in reply to SerByron

@mau
Scusate l’intromissione a gamba tesa.
Sul Fediverso questi discorsi “annoiano” proprio perché qui ci sono già persone che hanno scelto di uscire dai social mainstream. Non c’è bisogno di convincere nessuno: semmai di costruire.
È un po’ come spiegare i vantaggi della bicicletta a chi la usa già ogni giorno, nonostante le poche piste ciclabili.
in reply to Emanuele

@emanuelegori @mau Trovo anch'io inutile dire quanto bene si sta nel fediverso, a chi è già dentro; poi si rischia il paradosso di non so quale filosofo. Quello che dice "a forza di sentire quanto si sta bene, finisco per stare male". Inevitabilmente poi ci si stacca da un ambiente che dice "son figo son beo son fotomodeo"!
Io quando parlo di fediverso cerco sempre di spiegare l'interoperabilità, in termini meno tecnici possibili; ma tenendo conto del fatto che spesso il pubblico è ipnotizzato. Già dai primi anni 2000, gli operatori telefonici hanno mantenuto l'interoperabilità però guardacaso se eri in vodafone e l'altro era in tim, pagavi di più o lui pagava di più... Cerco di raccontare quanto si possa avere un solo profilo, e gli altri possano seguirti senza obbligatoriamente far parte della stessa piattaforma. Per cui se tu fai foto e hai pixelfed, uno che scrive testi può seguirti senza obbligo a iscriversi alla piattaforma delle foto.Dopo? Il punto debole della frammentazione. Quello secondo cui se hai un account istanza singola col tuo dominio, magari aziendale, devi farti condividere da mezzo mondo prima di essere federato in giro... Questo frena tantissimo. E frena tantissimo anche a livello contenutistico - uno abituato a canniolini e gattini, non gli interessa venire in un posto dove si parla di tecnologia e politica. Anche se sono argomenti importanti. Stando praticamente in mezzo tra i due mondi, mi rendo conto dei punti deboli, e quelli di forza, del fediverso e ho capito che ragionare da "eletti" che hanno capito tutto, indispone e basta.
in reply to SerByron

mi permetto una piccola osservazione sul "profitto".

Verissimo che c'è un forte bisogno di avere qualsiasi cosa che non sia basata sul profitto. Tempo fa però avevo fatto una riflessione sul mio profilo, in cui sostenevo che se si vuole che il Fediverso cambi un po' devono cambiare anche gli utenti.

Quello che manca (lo dico da fotografo e videoamatore) è la possibilità di coprire le spese che mi consentono di starci, nel Fediverso. Parlo di costi per i software, licenze, costi di hosting. E sì, lo so che la maggior parte degli open source è gratuita, ma non si fa che spostare il problema: chi crea quei software deve sopravvivere.

Quindi, per tornare al discorso, profitto è una parola che lascerei alle Big Tech, ma è indubbio che gli utenti del Fediverso dovrebbero abituarsi a dare (più) sostegno o nel lungo termine la piattaforma non sarà sostenibile. Il sostegno non deve essere per forza economico, lo si può dimostrare in tanti modi, anche condividendo i post e le cose interessanti che si trovano. (Vedo ancora troppa poca condivisione; quasi nessun post è rilanciato).

Se il tutto continua a basarsi sul volontariato, non vedo un grosso futuro; se non altro perché altre piattaforme risulteranno sempre più appetibili e i costi ci saranno sempre.

reshared this

in reply to endecasillabo

@endecasillabo io sono ancora in transizione dalla mia gmail, ed è lunga: sto migrando pian piano nella mia nuova mail Proton, però mi sono fatto pure una mail stronzi.org (di autistici/inventati) nel caso in cui Andy Yen si trasmormasse in ennesimo mostro transumano (leggi BigP). Per adesso lo utilizzo perché è stato "facile" il trasbordo da gmail + gcalendar con un click ma appunto per questo (perché è stato facile) sono diffidente. Mi ha convinto solo perché in un video in yt parlava alla fine di #fiducia però mi sembra ancora un po' "business oriented" e molto "competitivo". Quindi in gmail mi sono scaricato un .csv dei miei contatti che ho nel mio hd. Cmq per me meglio avere 300 mail diverse e creare + #kaos + #rivoltadigitale
Tu come ti stai trovando in Tuta?
in reply to SerByron

interessante A/I. Pure io in lunga transizione. Con Tuta va abbastanza bene come mail. Magari non è il massimo e c'è un po' di frizione. Però non voglio una mail istantanea, ci sta che sia un po' farraginosa.
Cercano di farti passare al piano pro o comunque a pagamento, direi che ci sta. Ancora non lo trovo fastidioso.
(Non ho un calendario da migrare e non si dirti come sia il loro.)

Per il multi mail, ci sarebbe da pensare a una storia in cui qualcuno fa un bot che apre mail e ci iscrive a mailinglist.
Poi lo legge big Elon che si compra Substack dicendo che ci sono troppe iscrizioni fatte coi bot. E già che c'è si compra pure big-la-terza-lettera-di-doge.
(Sorry se ho sbloccato il ricordo del DOGE non coin).

in reply to macfranc

Hi everyone! Being an expat in China is great, but sometimes I find myself looking for new ways to unwind after work. I recently came across a platform that’s been pretty fun for a bit of excitement.
If you’re looking for a way to mix up your evening routine, check it out here: de-bizzo-casino.net
What about you guys? Do you have any favorite online hobbies or sites you visit when you just want to relax? Let’s swap some recommendations!
Franc Mac ha ricondiviso questo.

Dopo l'ennesimo attacco di Trump, il papa afferma che "il mondo ha bisogno di ascoltare" un messaggio di pace.


Papa Leone XIV ha dichiarato mercoledì che la sua visita in Africa offre un messaggio di unità e pace "di cui il mondo ha bisogno", mentre continua a subire critiche da parte del presidente e del vicepresidente degli Stati Uniti per la sua posizione sulla guerra in Iran.

edition.cnn.com/2026/04/15/afr…

@politica

reshared this

Franc Mac ha ricondiviso questo.

Un approccio basato sui principi fondamentali può eguagliare o superare le prestazioni dell'IA nell'analisi del linguaggio.

Il metodo, chiamato LambdaG , utilizza schemi grammaticali e di costruzione delle frasi anziché modelli di intelligenza artificiale su larga scala, offrendo un'accuratezza comparabile con maggiore trasparenza e costi computazionali inferiori.

manchester.ac.uk/about/news/ba…

@aitech

Franc Mac ha ricondiviso questo.

🚀 Dalle ceneri di SNAC2… è nato GoToSocial!


Dopo giorni (ok… troppi giorni) di prove, errori, bestemmie silenziose e terminali aperti come se non ci fosse un domani…
posso finalmente dirlo:

👉 la mia istanza PERSONALE GoToSocial è operativa.

SNAC2 è stato un ottimo compagno di viaggio, leggero, essenziale, quasi zen…
ma qui serviva qualcosa di diverso. Più controllo, più struttura, più… testardaggine applicata.


⚙️ Come è stato fatto?


Nel modo più semplice possibile… cioè nel modo più complicato:

  • ❌ Niente pannelli comodi
  • ❌ Niente automazioni magiche
  • ❌ Niente YunoHost

✔️ Tutto manuale
✔️ Tutto capito (a forza)
✔️ Tutto conquistato riga per riga


🧠 Cosa ho imparato


Che alla fine la differenza non la fa il software.
La fa la testardaggine di non mollare quando qualcosa NON funziona.

Perché diciamolo…
quando vedi errori strani, porte che non rispondono, client che non entrano e import che non importano…

hai due scelte:

  1. Spegnere tutto
  2. Oppure continuare finché funziona

Indovina quale ho scelto 😄


🏁 Stato attuale


✔️ Istanza su
✔️ Accesso funzionante
✔️ Client collegati
✔️ Federazione… in fase di conquista

E soprattutto…

👉 È MIA. Capita. Smontata. Rimontata. Funzionante.


🎯 Morale della storia


Se aspetti che sia tutto facile… non impari nulla.
Se invece ti sporchi le mani (anche virtualmente)…

poi il sistema lo conosci davvero.


E ora?

Ora si testa.
Si rompe di nuovo.
Si sistema meglio.

Perché nel Fediverso…
non esistono utenti. Esistono costruttori. 😎

Franc Mac ha ricondiviso questo.

Insegnare ai tempi di ChatGPT significa conoscere il dolore


L'utilizzo di LLM è il problema più demoralizzante che abbia mai affrontato come docente universitario.


arstechnica.com/science/2026/0…

@scuola

in reply to macfranc

Students often carry misconceptions about coursework. They may view an instructor as an opponent standing in the way of the grade they want. And they see “getting the right answers” as the goal of education because that’s how you secure that grade.


That's not the student's fault. That's what the education system has taught them.

Franc Mac ha ricondiviso questo.

GLI “OCCHIALI INTELLIGENTI” SONO UN’ARMA NELLE MANI DI STALKER E PREDATORI SESSUALI

@news
Simpatici, Nuovi, Rivoluzionari. Sorprendenti… L’elenco degli aggettivi che possono abbinarsi ai cosiddetti “smart glasses” sono davvero tanti.
L'articolo GLI “OCCHIALI INTELLIGENTI” SONO UN’ARMA NELLE MANI DI STALKER E PREDATORI SESSUALI proviene da GIANO NEWS.

Franc Mac ha ricondiviso questo.

youtu.be/30pMWEP9POY?is=IZyE4Y…
La Francia cambia per Linux e noi ? Noi abbiamo già una distribuzione italiana pronta per questo passaggio ed è UfficioZero!

Le irricevibili parole di Trump sul Presidente del Consiglio italiano: “Vi piace che la vostra presidente non stia facendo nulla per ottenere il petrolio? Sono scioccato da lei. Pensavo che avesse coraggio, mi sbagliavo”

“È lei che è inaccettabile, perché 
non le importa se l’Iran ha una arma nucleare e farebbe saltare in aria l’Italia in due minuti se ne avesse la possibilità” afferma il presidente statunitense secondo cui la presidente del Consiglio italiana “non è più la stessa persona, e l’Italia non sarà lo stesso paese, l’immigrazione sta uccidendo l’Italia e tutta l’Europa”.

@Politica interna, europea e internazionale


Trump contro Meloni: “Scioccato dalla premier, pensavo avesse coraggio”. Poi attacca ancora il Papa: “Dovrebbe tacere sulla guerra in Iran, non capisce”


@Politica interna, europea e internazionale
È un Donald Trump senza freni quello che parla al Corriere della Sera a cui ha concesso una breve intervista in esclusiva. Il presidente Usa scarica Giorgia Meloni che aveva definito “inaccettabili” le dichiarazioni


Franc Mac ha ricondiviso questo.

Trump contro Meloni: “Scioccato dalla premier, pensavo avesse coraggio”. Poi attacca ancora il Papa: “Dovrebbe tacere sulla guerra in Iran, non capisce”


@Politica interna, europea e internazionale
È un Donald Trump senza freni quello che parla al Corriere della Sera a cui ha concesso una breve intervista in esclusiva. Il presidente Usa scarica Giorgia Meloni che aveva definito “inaccettabili” le dichiarazioni

Franc Mac reshared this.

Franc Mac ha ricondiviso questo.

Una verifica independente condotta sui siti web più popolari in California mostra che il 55% mantiene i #cookie nonostante il consenso negato e che il 78% dei cookie banner non sono effettivi

Perché in California? Perché è uno degli Stati #USA (pochi) che applica una propria legge sull'#eprivacy

Il totale delle sanzioni potrebbe superare i 5,8 miliardi USD

Le info si trovano qui: globalprivacyaudit.org/2026/ca…

#privacy #surveillance #sorveglianza
@sicurezza

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

In queste ore si sta verificando un attacco per rubare gli account agli utenti Mastodon. Ecco cosa sapere per evitare le truffe su Mastodon e nel Fediverso con la guida di @FediTips


Il post è stato ripubblicato sul gruppo @fediverso

Come in qualsiasi altro social network, anche su Mastodon e nel più ampio Fediverso potresti imbatterti in truffatori. Ecco come individuarli e cosa fare in caso di dubbio.

  1. Truffa: "Abbiamo bisogno che tu verifichi il tuo account"
  2. Truffa: "Vogliamo pagarti per i post / instaurare una collaborazione / offrirti una ricompensa"
  3. Truffa: "Si prega di modificare temporaneamente l'indirizzo email del proprio account"


NB: questa guida è una traduzione della pagina realizzata da @FediTips

[SEGUE]


1) Esempio di truffa: "Abbiamo bisogno che tu verifichi il tuo account" - Torna al primo messaggio


Qualcuno che si spaccia per un amministratore di un server Mastodon inventa una scusa per richiedere la verifica dell'account, magari sostenendo che l'utente abbia compiuto un'azione sospetta. Successivamente, fornisce un link su cui cliccare per inserire i dati della carta di credito o altre informazioni personali. Non cliccare su questo link e non fornire alcuna informazione: si tratta di una truffa.

Nessun amministratore legittimo ti chiederà mai di verificare il tuo account. Su Mastodon esiste un sistema di verifica, ma è completamente facoltativo e non prevede di cliccare su link sospetti o di fornire dati personali.

@fediverso


[SEGUE] @macfranc@poliversity.it:

In queste ore si sta verificando un attacco per rubare gli account agli utenti Mastodon. Ecco cosa sapere per evitare le truffe su Mastodon e nel Fediverso con la guida di @FediTips


Il post è stato ripubblicato sul gruppo @fediverso

Come in qualsiasi altro social network, anche su Mastodon e nel più ampio Fediverso potresti imbatterti in truffatori. Ecco come individuarli e cosa fare in caso di dubbio.

  1. Truffa: "Abbiamo bisogno che tu verifichi il tuo account"
  2. Truffa: "Vogliamo pagarti per i post / instaurare una collaborazione / offrirti una ricompensa"
  3. Truffa: "Si prega di modificare temporaneamente l'indirizzo email del proprio account"


NB: questa guida è una traduzione della pagina realizzata da @FediTips


[SEGUE]Un esempio di messaggio di truffa su Mastodon.</p&gt;&lt;p&gt;Traduzione del testo:&lt;/p&gt;&lt;p&gt;Aggiornamento dell'account&lt;br&gt;veriifnotif@mastodon.cloud&lt;br&gt;2m&lt;br&gt;timixretroplays Avviso di sicurezza: verifica dell'account richiesta&lt;br&gt;Abbiamo rilevato attività insolite sul tuo account Mastodon. Per garantire la sicurezza dei dati, la tua visibilità è stata temporaneamente limitata.&lt;br&gt;Per ripristinare l'accesso completo e rimuovere tutte le limitazioni, completa la verifica di sicurezza obbligatoria al seguente link:&lt;br&gt;[mastodon.checl751938.pro/18828...]&lt;br&gt;Le restrizioni verranno rimosse automaticamente al termine. Grazie per la collaborazione.&lt;br&gt;Cordiali saluti, Team di sicurezza di Mastodon


Questa voce è stata modificata (2 settimane fa)
Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Milano ecco la rivoluzione della mobilità, ma non è troppo tardi?


Ieri è stato presentato a palazzo Marino #Möves, il piano che definisce come dovrebbe svilupparsi la #mobilità pedonale e ciclistica:

milanotoday.it/attualita/meno-…

La mappa allegata è parte del piano, e sembra un sogno. Sono esplicitati gli obiettivi di sicurezza, direttività, continuità e riconoscibilità.

La consulta della mobilità attiva mette a disposizione anche una versione interattiva della mappa fatta molto bene

umap.openstreetmap.fr/it/map/r…

Tanto anche per i pedoni, il contrasto alla #sostaSelvaggia e miglioramenti della vivibilità della città

Addirittura in discussione col ministero dei trasporti l'implementazione delle prime strade a priorità ciclabile italiane:

ilgiorno.it/milano/cronaca/str…

Sono progetti bellissimi, una visione della città che finalmente assomiglia a qualcosa dove può essere piacevole vivere lo spazio pubblico anche al di fuori dei pochi posti non invasi dalle auto.

Ma perché aspettare la fine del secondo mandato per cominciare qualcosa del genere? Ci sarà ancora questo progetto tra un anno? Che credibilità ha ancora, questa amministrazione?

@milano #mobilitàSostenibile

Franc Mac ha ricondiviso questo.

"La mia ricerca per risolvere il grande mistero di Bitcoin": John Carreyrou illustra sul New York Times la sua ipotesi basata sul fingerprinting


Il creatore di #Bitcoin si è nascosto dietro lo pseudonimo di #SatoshiNakamoto per 17 anni. Ma una serie di indizi sepolti nelle profondità della mitologia delle criptovalute ha condotto a un informatico di 55 anni di nome #AdamBack.

NB: l'informatico e crittografo Satoshi Nakamoto Adam Back nega tutto!


nytimes.com/2026/04/08/busines…

@giornalismo

reshared this

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

La catena di fornitura software colpita: come CPUID è stata compromessa per distribuire il RAT stealer STX
#CyberSecurity
insicurezzadigitale.com/la-cat…


La catena di fornitura software colpita: come CPUID è stata compromessa per distribuire il RAT stealer STX


Nel mese di aprile 2026, i ricercatori di sicurezza hanno identificato un attacco di supply chain sofisticato ai danni di CPUID, l’azienda dietro i popolarissimi tool di monitoraggio hardware CPU-Z e HWMonitor. Gli attaccanti hanno compromesso i server dell’azienda e reindirizzato i download ufficiali verso versioni malware. Per il corso di sei ore, gli utenti che scaricavano CPU-Z e HWMonitor dai siti ufficiali ricevevano un Remote Access Trojan precedentemente non documentato denominato STX RAT.

Questo incidente exemplifica una tendenza crescente nel panorama delle minacce informatiche: gli attaccanti hanno capito che il modo più efficace per ottenere una penetrazione di massa non è attaccare i singoli utenti, ma compromettere i software publisher e i loro canali di distribuzione. Se il software che stai scaricando oggi da un sito ufficiale contiene malware, la fiducia nella sicurezza della catena di distribuzione software crolla completamente.

Anatomia dell’attacco: come gli attaccanti hanno compromesso CPUID


A differenza di molti attacchi di supply chain che richiedono il compromesso dei sistemi di build e signing di un’azienda, gli attaccanti dietro questo incidente hanno adottato un approccio più mirato. Invece di cercare di infettare i binari finali di CPU-Z o HWMonitor (che sono firmati digitalmente), gli attaccanti hanno compromesso un’API secondaria utilizzata da CPUID per servire i link di download sul proprio sito web.

Modificando questa API, gli attaccanti hanno reindirizzato le richieste degli utenti verso file malevoli ospitati su Cloudflare R2. Le vittime pensavano di scaricare il software legittimo direttamente dal sito CPUID, ma ricevevano invece il malware. Non è stata trovata alcuna evidenza che gli attaccanti abbiano compromesso il processo di compilazione, il sistema di signing dei binari, o i server di controllo della versione di CPUID.

Il malware: STX RAT e le sue capacità


STX RAT è stato nominato da eSentire per la sua caratteristica firma tecnica: l’utilizzo consistente del byte STX come magic byte per prefisso nei messaggi diretti al command-and-control (C2).

Capacità di infostealer


Browser e credenziali web:

  • Estrazione di password, cookie, e dati di autofill da Firefox, SeaMonkey, e browser basati su Chromium (Chrome, Edge, Brave, ecc.)
  • Bypass potenziale di Application-Bound Encryption (ABE) sulle credenziali crittografate di Windows

Portafogli di criptovalute:

  • Furto di chiavi private da Litecoin-Qt, Electrum, e altri wallet desktop
  • Accesso a file di configurazione che contengono seed phrase o wallet backup

Credenziali client FTP:

  • Estrazione di dati di accesso da FileZilla, WinSCP, e altri client FTP


Remote Desktop nascosto (HVNC)


Una capacità particolarmente insidiosa di STX RAT è il supporto per hidden VNC (Virtual Network Computing). Questo permette all’attaccante di:

  • Avviare una sessione desktop virtuale nascosta che non è visibile agli utenti locali
  • Controllare il mouse e la tastiera tramite l’API SendInput di Windows
  • Eseguire applicazioni e navigare nel filesystem senza alcun indicatore visibile all’utente locale
  • Accedere ai dati sensibili mentre l’utente legittimo è offline

I comandi supportati includono “starthvnc”, “keypress”, “mouseinput”, “mousewheel”, e “switchdesktop”, fornendo una suite completa di controllo remoto.

Tattica di delivery: DLL Sideloading


Il vettore di consegna del malware utilizza una tecnica classica pero ancora efficace: DLL sideloading (also known as DLL hijacking). Quando un utente scaricava il file trojanizzato da HWMonitor, conteneva:

  • HWMonitor_x64.exe – Un file con nome legittimo (il binario vero di HWMonitor)
  • CRYPTBASE.dll – Una DLL malevola che l’eseguibile legittimo carica automaticamente

Poiché Windows segue un ordine di ricerca delle DLL specifico, quando HWMonitor_x64.exe cerca di caricare CRYPTBASE.dll, trova prima la versione malevola nella stessa directory. Questo causa l’esecuzione del codice dell’attaccante con gli stessi privilegi dell’applicazione legittima.

Indicatori tecnici e infrastruttura C2

C2 Server: 95.216.51.236
Malware: STX RAT
Compromesso: 9-10 aprile 2026
Download malevoli: CPU-Z, HWMonitor versioni x64 e x86
DLL sideload: CRYPTBASE.dll

Il malware STX RAT è configurato per contattare il C2 all’indirizzo IP 95.216.51.236. Al primo contatto, il malware invia un messaggio di “introduzione” contenente: nome dell’host, nome utente, versione OS, status amministrativo, RAM disponibile, e elenco antivirus installati.

Inoltre, eSentire ha documentato che STX RAT supporta il routing del traffico C2 attraverso Tor per garantire anonimato, rendendo la tracciatura della comunicazione estremamente difficile.

Impatto e distribuzione


Kaspersky ha identificato oltre 150 vittime dirette dell’incidente CPUID. La distribuzione geografica mostra una concentrazione in Brasile, Russia, e Cina, con settori colpiti che includono: retail e e-commerce, manufacturing, consulting, telecomunicazioni, e agricoltura.

Il fatto che utenti in settori critici siano stati infetti suggerisce che STX RAT potrebbe essere utilizzato sia per cyber-spionaggio che per estorsione, poiché il malware combina capacità di reconnaissance (infostealing) con accesso remoto completo (HVNC).

Timeline dell’incidente


  • 9 aprile 2026, ~15:00 UTC: Gli attaccanti modificano l’API di CPUID, reindirizzando i download
  • 10 aprile 2026, ~10:00 UTC: CPUID scopre l’anomalia e ripristina l’API
  • 10 aprile 2026: eSentire pubblica analisi tecnica del malware
  • 13 aprile 2026: Kaspersky fornisce dati sulla distribuzione geografica


Raccomandazioni per le organizzazioni


  • Verifica dell’integrità: Implementare processi di verifica dell’hash per tutti i software scaricati, anche da fonti ufficiali.
  • Sandboxing: Eseguire software appena scaricati in ambienti virtuali isolati prima dell’installazione.
  • Monitoraggio DLL loading: Implementare EDR in grado di rilevare il caricamento inusuale di DLL.
  • Blocco C2: Aggiungere 95.216.51.236 alle blocklists firewall immediate.
  • Credential rotation: Ruotare credenziali per chi ha scaricato HWMonitor/CPU-Z tra 9-10 aprile.
  • Threat intelligence: Adottare YARA rules da eSentire per rilevare STX RAT in memoria.


Conclusione


L’incidente CPUID dimostra che la sicurezza della catena di distribuzione software non è negoziabile. Anche i siti ufficiali di società legittime possono essere compromessi. I defender devono adottare un mindset di “zero trust” verso qualsiasi software e implementare verifiche multi-strato di integrità e autenticità prima dell’esecuzione.


Franc Mac ha ricondiviso questo.

#Covid #Svizzera #SwissCovidFail
Mentre i dati indicano che siamo all'inizio di una nuova ondata, la quinta del 2022, il professor @OlivierCuisenaire dimostra che in Svizzera i dati del BAG (l'Ufficio federale della sanità pubblica) non rispecchiano che in minima parte il numero di decessi causati dalla Covid-19.
Di questo scandalo di cui tutti i media svizzeri dovrebbero occuparsi e che invece viene ignorato parlo oggi su Medium: medium.com/@RFanciola/le-morti…
Questa voce è stata modificata (3 anni fa)

reshared this

Franc Mac ha ricondiviso questo.

Italia: il giornalista non deve essere ritenuto responsabile per i commenti di terzi sui social media


In vista dell'udienza davanti alla Corte di Cassazione italiana nel caso di Fabio #Butera, giornalista ritenuto responsabile per i commenti fatti da altri su un post sulla sua pagina Facebook, ARTICLE 19 ribadisce la propria convinzione che il tribunale debba tutelare la libertà di espressione online. I tribunali di grado inferiore hanno ordinato a Butera di risarcire i danni per non aver rimosso i commenti di terzi, sostenendo che doveva esserne a conoscenza ma aveva scelto di non agire. Sostenere la decisione del tribunale di grado inferiore sarebbe profondamente preoccupante, poiché imporrebbe di fatto obblighi di moderazione dei contenuti agli utenti comuni, ponendo seri rischi al dibattito pubblico e incentivando l'autocensura. L'ARTICOLO 19 invita la Corte di Cassazione ad annullare la sentenza del tribunale di grado inferiore e a confermare che gli utenti non possono essere ritenuti responsabili per commenti di terzi.

article19.org/resources/italy-…

@giornalismo

Questa voce è stata modificata (2 settimane fa)
in reply to M_Siniscalchi 🌍🇪🇺🇮🇹

@mariosiniscalchi non è vero che non sei responsabile, dal momento che tu inserzionista paghi per avere quello spazio, la responsabilità di quello spazio pubblicitario è tua e quindi sei tu che te ne devi preoccupare molto di più che non per un messaggio di risposta a un tuo post pubblicato su una piattaforma privata.

@Vitalba @andre123 @giornalismo

in reply to M_Siniscalchi 🌍🇪🇺🇮🇹

@mariosiniscalchi ma non esiste proprio che un cittadino debba perdere il proprio tempo per andare a controllare la spazzatura Social che si incrosta sotto ai suoi post!

Esistono apposite funzioni di segnalazione nel caso in cui un messaggio possa essere problematico è solo in quel caso, nel momento in cui io dovessi ignorare deliberatamente la gravità di un commento sul quale ho la possibilità di intervenire con la cancellazione, solo in quel caso potrei essere considerato responsabile (e sarebbe opinabile anche in quel caso).
Cosa diavolo significa che ho deciso che il mio profilo è pubblico? Quindi se sto per strada e parlo ad altre persone, sono forse responsabile di qualcuno che rispondendo a quello che dico incita alla violenza?

Dal punto di vista legale si tratta di una follia assurda! Tra l'altro le stesse piattaforme non sono responsabili dei contenuti che vengono pubblicati al loro interno, salvo prova contraria della loro determinazione a non intervenire in caso di segnalazione.

@andre123 @Vitalba @giornalismo

Franc Mac ha ricondiviso questo.

IL PAPA È LÌ SOLO GRAZIE A TRUMP

@news
Stavolta gli incursori statunitensi si camufferanno da chierichetti o da suore di Maria Ausiliatrice.
L'articolo IL PAPA È LÌ SOLO GRAZIE A TRUMP proviene da GIANO NEWS.

#EDITORIALI

reshared this