Etiopia, il coraggioso Vescovo dell’eparchia di Adigrat, Tigray
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Il Tigray si trova nella regione più settentrionale del vasto paese africano, l’Etiopia, al confine con l’Eritrea. Il 2 novembre 2020, nel mezzo di una pandemia globale, è scoppiata una
OGGI, 10 GENNAIO, NEL 1878 A CASA SAVOIA
Muore Vittorio Emanuele II (nell'immagine a destra), primo re dell'#Italia unita.
Gli succede Umberto I.
Il primo fu protagonista, con Cavour e Garibaldi, dell’unificazione nazionale. Dopo la fine del potere temporale dei papi (1870), trasferì a Roma la capitale del regno.
Il secondo appoggiò la politica autoritaria di Crispi e dei governi successivi. Già stato oggetto di due attentati, nel 1898 a Milano il generale Bava Beccaris sparò cannonate sulla folla che manifestava contro l’aumento del prezzo del pane, provocando numerosi morti e un migliaio di feriti.
Per vendicare le vittime l'anarchico Gaetano Bresci in un terzo tentativo ebbe successo e il re cadde a Monza il 29 luglio 1900.
Riprenditi i tuoi dati dalle Big Tech con Cyd. Funziona bene anche per l’eliminazione dei tuoi vecchi Tweet
Non ci si può fidare delle piattaforme tecnologiche. È tempo di riprendere il controllo dei tuoi dati. Esegui il backup e cancella tutti i tuoi tweet gratuitamente con Cyd (ex Semiphemeral).
Come funziona Cyd
Cyd è un’app desktop per macOS, Windows e Linux che può aiutarti a salvare ed eliminare i tuoi dati da X (con altre piattaforme in arrivo a breve). Per iniziare, accedi al tuo account X all’interno di Cyd, dai a Cyd istruzioni su cosa vuoi che faccia, quindi Cyd si occuperà del resto.
Cyd non usa l’API. Cyd funziona scorrendo il sito web di X e cliccando sui pulsanti per conto tuo. Tutto ciò che fa Cyd, potresti farlo da solo con niente di più di un browser web e una quantità infinita di tempo. X non può interrompere l’accesso all’API per impedirti di controllare i tuoi dati con Cyd.
Cyd può eliminare i tuoi tweet, tranne quelli che vuoi conservare. Ad esempio, puoi dire a Cyd di eliminare i tweet più vecchi di 30 giorni, a meno che non abbiano ottenuto almeno 100 Mi piace o retweet… Oppure, puoi semplicemente eliminare tutto. La scelta è tua.
Cyd ti aiuta ad abbandonare X mantenendo il tuo nome utente. Se sei una delle milioni di persone che fuggono da X, è meglio eliminare tutti i tuoi tweet (e smettere di seguire tutti, cosa che Cyd può fare per te) ma mantenere il tuo account attivato piuttosto che eliminarlo. In questo modo, altre persone non possono impossessarsi del tuo nome utente e impersonarti, e puoi lasciare il tuo account con un messaggio che dice ai tuoi follower dove trovarti.
Cyd può eliminare i tuoi Mi piace e i tuoi messaggi diretti. Mi piace e DM sono privati su X, ma quei dati sono ancora accessibili a chiunque hackeri il tuo account e a X stesso.
Cyd salva un backup locale dei tuoi dati. Prima di eliminare i tuoi dati, Cyd può creare un database locale, esplorabile, dei tuoi dati X, completo di snapshot HTML dei tuoi tweet.
Cyd funziona direttamente sul tuo computer, non sui nostri server. Non abbiamo accesso al tuo account X, né a nessuno dei dati in esso contenuti.
Scarica Cyd per iniziare
like this
Corno d’Africa, REPORT EEPA n.599
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Situazione in Sudan (al 9 gennaio) Le forze armate sudanesi (SAF) hanno dovuto affrontare una battuta d’arresto all’inizio dell’anno, quando le Rapid Support Forces (RSF) le hanno sorprese in un’imboscata durante un’offensiva nello stato del Nilo
Ecco come gli imbonitori manipolano Google per promuovere estensioni sospette di Chrome
Le persone che supervisionano la sicurezza del browser Chrome di Google proibiscono esplicitamente agli sviluppatori di estensioni di terze parti di provare a manipolare il modo in cui le estensioni del browser che inviano vengono presentate nel Chrome Web Store . La politica richiama specificamente le tecniche di manipolazione della ricerca come l'elencazione di più estensioni che forniscono la stessa esperienza o l'aggiunta di parole chiave vagamente correlate o non correlate alle descrizioni delle estensioni.
Mercoledì, il ricercatore di sicurezza e privacy Wladimir Palant ha rivelato che gli sviluppatori stanno palesemente violando quei termini in centinaia di estensioni attualmente disponibili per il download da Google. Di conseguenza, le ricerche di un termine o di termini specifici possono restituire estensioni non correlate, imitazioni di qualità inferiore o svolgere attività abusive come la monetizzazione occulta delle ricerche web, cosa che Google proibisce espressamente.
arstechnica.com/security/2025/…
@Informatica (Italy e non Italy 😁)
Here’s how hucksters are manipulating Google to promote shady Chrome extensions
How do you stash 18,000 keywords into a description? Turns out it’s easy.Dan Goodin (Ars Technica)
Eritrea, l’ Azerbaijan protesta per la detenzione di 3 imbarcazioni e dei loro equipaggi
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
L’Azerbaijan ha presentato una protesta all’Eritrea per la detenzione di 3 imbarcazioni battenti bandiera azera e dei loro equipaggi da
RFanciola reshared this.
CHI LE CONOSCEVA? PROSEGUE L'OPERAZIONE "IDENTIFYME" DI INTERPOL. I QUATTRO CASI ITALIANI
Ha conseguito un primo risultato l'operazione "Identify Me" di INTERPOL, lanciata l'8 ottobre 2024 da INTERPOL e da sei nazioni aderenti alla organizzazione internazionale di polizia (Italia compresa) che mira a riaprire 46 cold cases (ora 45) per la identificazione di altrettante donne assassinate o morte in circostanze sospette, nel tentativo di identificarne i resti.
Ne avevamo parlato qui: savmrl.it/r/QAYD0 .
L'identificazione raggiunta riguarda Rita Roberts, una donna britannica, che è stata riconosciuta ben 31 anni dopo essere stata assassinata in Belgio. Un membro della famiglia ha individuato il suo tatuaggio grazie alla copertura mediatica data all'iniziativa.
L'occasione è utile per ricordare i quattro casi "italiani":
- Il corpo della donna trovato il 25 maggio 2008 nel fiume Po, nel comune di Carbonara di Po (Mantova) in località Boscone. Il suo corpo era avvolto in tre sacchi di nylon neri. Possibile origine est europea. (interpol.int/What-you-can-do/I…);
- Il corpo della donna trovato in una zona boschiva ad Asso, Como, il 23 gennaio 2004. Portava un orologio verde Swatch (modello 1994 vintage Swatch Gent Minareth GG126). (interpol.int/What-you-can-do/I…)
- Il corpo della donna trovato il 14 giugno 2001 dentro una scatola di cartone in Via dei Fregoso, a Genova. La donna potrebbe essere originaria del Sud America. Aveva tre piercing in ogni lobo dell'orecchio. Aveva ingerito capsule contenenti cocaina. La sua morte è stata causata dalla rottura di una delle capsule. (interpol.int/What-you-can-do/I…)
- Il corpo della donna trovato il 13 novembre 2007 in Via di Cavagliano, a Prato. Fu trovata impiccata a un albero in un parco. I seguenti oggetti sono stati rinvenuti in una borsa appesa vicino al corpo della donna: Mappa di Vancouver, Canada, su cui era stato cerchiato il Victoria Conference Centre, con le parole: "Conference 2427 Sept". La conferenza FOSS4G (Free and Open Source Software for Geospatial) si è tenuta lì dal 24 al 27 settembre 2007. Mappa dell'aeroporto di Copenaghen. Copia della rivista "Scientific American" con una richiesta di abbonamento relativa a un indirizzo postale a Payson, Arizona, Stati Uniti. Articolo sull'uso dei laser in dermatologia, con un indirizzo a Cambridge, Regno Unito, scritto sul retro. Pagine di una rivista con una fotografia della famiglia reale danese
Un'etichetta per bagaglio della Scandinavian Airlines (SAS). (interpol.int/What-you-can-do/I…)
Sabrina Web 📎 reshared this.
La nuova Convenzione delle Nazioni Unite contro la criminalità informatica
L'Assemblea generale delle Nazioni Unite ha adottato la Convenzione delle Nazioni Unite contro la criminalità informatica il 24 dicembre 2024. (immagine sottostante)
Questo trattato storico mira a rafforzare la cooperazione internazionale nella prevenzione e nella lotta alla criminalità informatica e a proteggere le società dalle minacce digitali.
La Convenzione è il primo trattato di giustizia penale internazionale negoziato in oltre 20 anni e segna una vittoria per il multilateralismo. Crea una piattaforma per la collaborazione nello scambio di prove, nella protezione delle vittime e nella prevenzione, salvaguardando al contempo i diritti umani online.
La Convenzione riconosce i rischi posti dall'uso improprio delle tecnologie dell'informazione e della comunicazione e si concentra sulla protezione degli individui e della società da reati quali terrorismo, tratta di esseri umani, traffico di droga e reati finanziari online.
Con oltre due terzi della popolazione mondiale che utilizza Internet, la criminalità informatica rappresenta una minaccia crescente, sfruttando i sistemi digitali tramite malware, ransomware e hacking. La Convenzione affronta questo problema consentendo risposte più rapide e meglio coordinate e facilitando indagini e azioni penali. Affronta inoltre specificamente la violenza sessuale contro i bambini commessa con le ICT e incoraggia il supporto alle vittime e migliori strategie di prevenzione.
La Convenzione sarà aperta alla firma ad Hanoi, in Vietnam, nel 2025 ed entrerà in vigore 90 giorni dopo essere stata ratificata da 40 firmatari.
La Convenzione (in inglese) è reperibile in pdf a questo indirizzo: documents.un.org/doc/undoc/gen…
#cybercrime #NazionUnite #UnitedNations #ONU #Convenzionesulcybercrime
@Informatica (Italy e non Italy 😁)
SAHEL, CRISI SENZA FINE. IL RUOLO DELLA CRIMINALITA' ED IL CONTRASTO INTERNAZIONALE
##
La regione del Sahel, che ospita oltre 300 milioni di persone tra Burkina Faso, Camerun, Chad, Gambia, Guinea, Mali, Mauritania, Niger, Nigeria, Senegal, sta affrontando una crisi dovuta a insicurezza cronica, shock climatici, conflitti, colpi di stato e all'ascesa di reti criminali e terroristiche.
Circa 40 milioni di persone hanno bisogno di assistenza umanitaria, in continuo aumento negli anni.
La sicurezza della regione è una preoccupazione dal 2011, con l'intervento militare guidato dalla NATO in Libia che ha portato a una continua destabilizzazione. I gruppi armati ora controllano ampie fasce della Libia, che è diventata un centro di traffico.
Inoltre vi è stato un crescente risentimento verso l'influenza e il ruolo della Francia nella regione, con alcuni paesi del Sahel che hanno scelto di allontanarsi dalla presenza militare francese. Il tutto conferma un profondo malcontento verso decenni di sfruttamento, povertà e dominio straniero. Emerge quindi l'esigenza di trovare soluzioni di governance più locali e inclusive.
Il traffico di medicinali è spesso mortale, con 500.000 africani subsahariani uccisi ogni anno.
Il carburante è un'altra merce trafficata da gruppi terroristici, reti criminali e milizie locali.
Per combattere i traffici e altre minacce in evoluzione, è stata costituita una piattaforma di coordinamento internazionale che riunisce 27 organizzazioni e paesi con il supporto dell'ONU: la Forza congiunta del Gruppo dei cinque per il Sahel (G5 Sahel). L'assetto militare di questa organizzazione è penalizzato per il dispiegamento limitato e l'equipaggiamento militare limitato e contrasta con difficoltà l'aumento dei rischi militari dovuti ai militanti islamici armati. Questi problemi logistici ostacolano le operazioni antiterrorismo efficaci e sono limitati da fattori climatici come la pioggia. Le forze jihadiste sono state in grado di espandere le loro azioni e lanciare nuovi attacchi nella regione del Sahel, destabilizzando le comunità locali, causando conflitti tra le forze militari e generando panico. Comunque, la cooperazione transfrontaliera e le misure repressive contro la corruzione sono in aumento, con le autorità nazionali che hanno sequestrato tonnellate di merci di contrabbando e misure giudiziarie che smantellano le reti.
L'Ufficio delle Nazioni Unite contro la droga e il crimine (UNODC) è un attore di primo piano negli sforzi per rafforzare la sicurezza fermando i tentativi di traffico. I nuovi rapporti dell'UNODC mappano gli attori, i facilitatori, le rotte e l'ambito del traffico, rivelano fili conduttori tra instabilità e caos e forniscono raccomandazioni per l'azione. La corruzione è uno dei fili conduttori e l'azione giudiziaria e il sistema carcerario devono essere impegnati per combattere la criminalità organizzata.
Nel 2020, ad esempio, KAFO II, un'operazione UNODC-INTERPOL, ha bloccato con successo una rotta di rifornimento terroristica diretta al Sahel, ed è stato sequestrato una grande quantità di bottino di contrabbando: 50 armi da fuoco, 40.593 candelotti di dinamite, 6.162 proiettili, 1.473 chilogrammi di cannabis e khat, 2.263 scatole di droga di contrabbando e 60.000 litri di carburante.
INTERPOL ha assistito i paesi del Sahel nel migliorare la gestione e il controllo delle frontiere. Ciò include l'installazione di sistemi di controllo e la formazione del personale di frontiera sull'utilizzo delle banche dati INTERPOL. Nel contrasto al traffico di esseri umani INTERPOL ha coordinato operazioni congiunte per smantellare le reti di traffico di esseri umani nella regione. Ad esempio, l'Operazione Epervier nel 2018 ha portato all'arresto di 40 trafficanti e al salvataggio di oltre 500 vittime. Riguardo alla formazione e sviluppo delle capacità INTERPOL organizza regolarmente corsi di formazione per le forze di polizia dei paesi del Sahel, concentrandosi su tematiche come investigazioni, intelligence e gestione delle frontiere.
#sahel #INTERPOL #UNODC
@Politica interna, europea e internazionale
Storia della Befana
Originariamente la Befana era simbolo dell’anno appena passato, un anno ormai vecchio proprio come lo è la Befana stessa. I doni che la vecchietta portava erano dei simboli di buon auspicio per l’anno che sarebbe iniziato.
In un centro delle Marche, Urbania, in provincia di Pesaro, si festeggia il 6 gennaio di ogni anno la Befana.
👇
festadellabefana.com/storia-de…
La storia della Befana – Festa della Befana
Come nasce la storia della befana: dalle magiche tradizioni di un tempo, alle rivisitazioni moderne, donando dolcetti e altri regali a tutti i bambini.Festa della Befana
Oggi, 5 gennaio, nel 1948
Nasce a Cinisi, Palermo, Peppino Impastato.
Ruppe con la parte mafiosa della sua famiglia.
Dai microfoni di Radio Aut incalzò politici e capimafia, in particolare il boss Gaetano Badalamenti, che abitava a soli cento passi da casa Impastato.
Venne ucciso nella notte fra l’8 e il 9 maggio del 1978, in una Italia distratta dal ritrovamento del corpo dell' onorevole Moro.
Nel 2002 Badalamenti fu riconosciuto mandante dell’omicidio e condannato all’ergastolo.
Ecco una descrizione alternativa dell'immagine:
L'immagine in bianco e nero mostra un primo piano di un uomo con i capelli scuri e arruffati, una barba folta e un baffo. Indossa un maglione a collo alto scuro. Lo sfondo è sfocato, ma sembra una strada cittadina. L'espressione dell'uomo è seria e leggermente malinconica.
Fornito da @altbot, generato utilizzando Gemini
GEOPOLITICA ATTRAVERSO LA STORIA. IL LIBRO DI ALDO GIANNULI
Un’attenta rilettura del passato serve anche a capire le cause della conflittualità senza limiti che il mondo sta attraversando oggi. Agli eventi bellici veri propri che fanno migliaia di vittime innocenti si aggiungono guerre economiche per il controllo di risorse naturali o per imporre barriere doganali. Sotto ogni punto di vista è l’epoca della follia eppure un qualche nuovo ordine mondiale deve esserci e “Geopolitica” di Aldo Giannuli aiuta a comprenderlo.
👇
storiainrete.com/geopolitica-g…
➡️@Storia
Geopolitica: quando la carta geografica spiega come gira il mondo - Storia in Rete
Una disciplina congelata dalla Guerra Fredda che oggi, con la fine della "fine della storia" torna di grande attualitàRedazione Sir (Storia in Rete)
Il 2gennaio del 1960, l'Italia perde uno dei suoi campioni più amati: Fausto Coppi a soli 40 anni muore di malaria, contratta in seguito a una gara in Africa.
È ricordato in una puntata di #Italiani (#Raistoria) su #RaiPlay:
Italiani - Fausto Coppi
Ángela Stella Matutina reshared this.
Ecco una descrizione testuale dell'immagine:
L'immagine in bianco e nero mostra un ciclista in primo piano, concentrato sulla corsa, con una espressione determinata sul viso. Indossa una maglia da ciclismo e pantaloni corti. Alle sue spalle, sfocati, si vedono altri ciclisti e motociclette che sembrano parte di una competizione o di un corteo. Lo sfondo è un paesaggio montuoso.
Fornito da @altbot, generato utilizzando Gemini
Recentemente #Europol ha rilasciato la annuale relazione dell'Unione europea sul terrorismo e le sue tendenze.
(EU TE-SAT) 2024 è una panoramica della situazione, che presenta dati e tendenze nel panorama del terrorismo nell'UE nel 2023, sulla base di dati qualitativi e quantitativi forniti dagli Stati membri su attacchi terroristici, arresti e decisioni giudiziarie emesse per reati terroristici.
Europol pubblica ogni anno il #TE-SAT dell'UE con l'intento di informare i politici, le forze dell'ordine e il pubblico in generale.
TE-SAT mira a proteggere la sicurezza pubblica e a far progredire la stabilità regionale, permettendo all'UE di continuare a rispondere al terrorismo in modo efficiente e di rendere l'Europa più sicura.
La relazione contiene anche informazioni su arresti e condanne per il terrorismo, nonché sui cambiamenti nella legislazione nazionale.
Analizza inoltre casi specifici, attività e attività estremiste violente.
Nel 2023 sono stati commessi 120 attacchi terroristici in 7 Stati membri dell'UE, con la maggior parte degli attacchi perpetrati da separatisti e da anarchici insurrezionalisti.
Sono stati registrati 14 attacchi terroristici jihadisti, con sei vittime e due morti.
426 persone sono state arrestate per il terrorismo in 22 Stati membri dell'UE, con la maggior parte degli arresti legati al terrorismo jihadista.
La relazione sottolinea la crescente minaccia del terrorismo jihadista, che ha posto in pericolo la sicurezza dell'UE e ha fornito un terreno fertile per la propaganda e la radicalizzazione. La relazione sottolinea inoltra la crescente influenza delle ideologie radicali antistataliste, anticapitalismo, ma anche delle narrazioni legate al clima.
Europol (2024), European Union Terrorism Situation and Trend Report, Publications Office of the European Union, Luxembourg.
La sintesi della Pubblicazione in italiano è reperibile qui:
europol.europa.eu/cms/sites/de…
VIOLENZA DI GENERE NELL'UNIONE EUROPEA
Recentemente Eurostat (l'Ente dell'Unione Europea deputato alle statistiche) ha rilasciato il sondaggio sulla violenza di genere, con la collaborazione dell'Agenzia dell'Unione Europea per i Diritti Fondamentali (FRA) e dell'Istituto Europeo per l'Uguaglianza di Genere (EIGE). Lo scopo è quello di raccogliere dati per migliorare la protezione e il supporto alle vittime.
I risultati appaiono piuttosto preoccupanti: su un campione di 114.023 donne intervistate nei 27 Stati membri dell'UE, ben il 30,7% ha subito violenza fisica o sessuale. In particolare il 17,7% ha subito violenza da un partner mentre il 20,2% ha subito violenza da un altro individuo.
Con riguardo alle molestie sessuali sul lavoro ben il 30,8% ne ha subite.
Il sondaggio ha incluso vari tipi di violenza fisica, tra cui: le mere minacce e l'agire dal soggetto attivo in modo doloroso; lo spingere, strattonare o tirare i capelli; il colpire con oggetti o schiaffeggiare; il picchiare con oggetti, o calciare.
(percentuale per Stato di donne che hanno subito violenze dal proprio partner)
Il sondaggio ha incluso altresì vari tipi di violenza psicologica, tra cui l' umiliazione o il denigrare, tenere comportamenti controllanti da parte del partner, ovvero minacce di danneggiare i figli o di farsi del male se il partner lo lascia.
Vengono riportate anche le diverse attività che le Autorità di contrasto possono esercitare, tra cui il monitoraggio e valutazione, ovvero raccogliere e analizzare dati sulla violenza di genere per identificare tendenze e aree critiche, inoltre la formazione e sensibilizzazione, che consiste nell'offrire corsi di formazione per professionisti e campagne di sensibilizzazione per il pubblico, ed infine il supporto alle vittime, cioè fornire risorse e assistenza legale per le vittime di violenza di genere.
Anche la cooperazione di polizia tra gli Stati dell'UE può essere esercitata, attraverso lo scambio di informazioni, ovvero la condivisione di dati e intelligence relativi a casi di violenza di genere per migliorare le indagini; operazioni congiunte, cioè collaborazione in operazioni di polizia per affrontare crimini transnazionali legati alla violenza di genere e soprattutto formazione congiunta, cioè programmi di formazione per le forze di polizia su come gestire casi di violenza di genere in modo efficace e sensibile.
Il documento (in inglese) è scaricabile qui
fra.europa.eu/sites/default/fi…
Notizie dall'Italia e dal mondo reshared this.
Siamo arrivati su Friendica - Poliverso.org
GreenTrek.it si affaccia nel Poliverso di Friendica!
Pubblicheremo anche qui le nostre iniziative ed i nostri appuntamenti.
Rimani in contatto con noi per conoscere le date delle prossime escursioni!
Per tutte le altre info vieni su: www.greentrek.it
Buon cammino a tutti!
#escursioni #trekking #montagna #natura #lazio #abruzzo #guidaAIGAE
like this
reshared this
Ciao Greentrek
Spero che tu possa trovarti bene qui.
Approfitto per segnalarti la nostra guida: informapirata.it/2024/07/25/w-…
Ti ricordiamo poi che esiste un'app per Friendica: Raccoon for Friendica e può essere scaricata dallo store delle app open source F-Droid: f-droid.org/it/packages/com.li…
Segnaliamo inoltre che il vostro account Friendica può gestire anche gli account BlueSky. Qui puoi trovare tutte le indicazioni: informapirata.it/2024/07/25/w-…
Il connettore non è ancora perfetto ma riesce a offrire addirittura funzioni interessanti come quella di poter creare testo con riferimenti ipertestuali (qui un esempio: bsky.app/profile/informapirata… )
Un saluto e buona serata!
Abbiamo finalmente messo a punto il crypto-cappello, con il quale ci trasformiamo nei Cyberflavio to The Moon 🤖 🌙
Provate anche voi ad ascoltare il suono che fa la crypto-moneta lanciata nel crypto-cappello !
reshared this
Offerta speciale: è attivo il servizio di ospitalità estiva dei vostri cani. Ora aperto anche ai vostri figli!
I centri estivi per cani e bambini sono l'idea giusta per evitare gli abbandoni estivi.
Cani e bambini giocheranno insieme, mangeranno insieme e dormiranno insieme per un'esperienza indimenticabile.
Pubblicato il video del nostro concerto di venerdì al Lago di Vico. Grazie a tutti per la partecipazione !
#Tuscia #Musica #Viterbo #Ronciglione #LagoDiVico #BurtBacharach #Tromba #Basso #Tastiere
reshared this
Another chance for those who could not attend the concert at #FOSS4G2022 - great location this time too (Natural Reserve of Vico Lake).
#LiveMusic #Italy #Lazio #Viterbo #Tuscia #Jazz #BurtBacharach #trumpet
Aperitivo con Burt, Hal, Carol, Elton, Stevie e tutti gli altri echi degli anni '60 del secolo scorso. Oggi alle 18:00 a Ronciglione (VT)
Grazie a tutti per la partecipazione. Un estratto del concerto è qui:
makertube.net/w/q2bh55kk5gAYjf…
Flavio To The Moon concert | July 5th, 2024 | Ronciglione (VT) - Italy
Burt Bacharach tribute by Flavio To The Moon in Ronciglione (VT) - Italy on July 5th, 2024MakerTube
reshared this
Il nostro EP è ora disponibile nel fediverso attraverso #Funkwhale.
Potete seguire interagire con il canale tramite ActivityPub:
@Flavio To The Moon
Oppure seguire il canale tramite RSS:
funkwhale.it/api/v1/channels/f…
La URL del canale:
funkwhale.it/channels/flavioto…
Ringraziamo @Devol :fediverso: per averci ospitati sul loro server:
devol.it/servizi/musica.html
reshared this
Flavio To The Moon likes this.
fantastico ! Allora vieni a sentirci a Ronciglione ? Io mi sto preparando per il sound check.
Al basso ci sarà @elif - così il conteggio dei musicisti nel fediverso e vicini sale a tre 🙂
Tu che suoni ?
purtroppo ieri non ero in zona, a saperlo prima! Spero sia andata bene. Il mio vero nome è Carlo, sono polistrumentista, ma principalmente chitarrista in ambito rock. La Guerra delle Formiche è il mio progetto principale, ma ho anche una minuscola label sul genere, SubTerra. Da qualche mese sto trasmigrando tutto nel Fediverso. Penso sia importante creare una presenza qui!
Flavio To The Moon likes this.
@La Guerra delle Formiche puoi seguire il nostro account #Mobilizon @Flavio To The Moon dove pubblichetemo tutti gli eventi futuri. Probabilmente li ripeteremo poi da questo account (#Friendica) - viva il #Fediverso!
@elif
@myrornaskrig se vuoi (e se funziona) forse puoi seguire anche l'account @strk@mobilizon.it dove spero riceverai notizie di tutti gli eventi di tutti i gruppi musicali di cui faccio parte.
@elif
seguo tutti gli account, mi pare funzioni tutto, non importa su quale piattaforma siano... il bello del #fediverso! ;)
like this
Questo sabato @elif suona a #Roma vicino al Circo Massimo, potrebbe essere un'occasione per fare due chiacchiere.
Abbiamo dato un ritocchino al sito web, anche per aggiungere le nuove presenze nel #fediverso. Che ne pensate ?
reshared this
Bentrovati nel #fediverso !
Questo luogo può anche essere poco ergonomico (a seconda della interfaccia che si utilizza per frequentarlo) ma si respira aria sincera. Stare qui è un po' come avere uno spazio in TV 📺 su #RaiTre di notte 🌛 con maggiore libertà e minori ascolti; ma come diceva Renzo Arbore: "meno siamo, meglio stiamo" 😉
Avanti tutta !
reshared this
Università, entrate nel Fediverso e riappropriatevi della vostra sovranità digitale!
Le università possono essere importanti creatori di spazi pubblici digitali e utilizzare, progettare e fornire strutture di rete di interesse pubblico come Fediverse. In linea con la sua tradizione FLOSS, l'Università di Innsbruck si concentra sul Fediverso e ne ha creato un'istanza sui server universitari. Oltre agli approfondimenti sul processo, la motivazione e il networking sono lo scopo di questo Lightning Talk. Università, unitevi al Fediverso!
Il disastro di Twitter ha evidenziato i rischi derivanti dall’affidarsi a piattaforme commerciali per i canali di comunicazione centrali. Questa non è una novità, ma illustra chiaramente i problemi legati a gran parte della struttura dei social media. Le università possono contribuire in modo significativo a rendere Fediverse una rete decentralizzata, non commerciale e attenta alla privacy. Prendendo l'esempio dell'Università di Innsbruck, l'intervento mostrerà come un trio di diversi dipartimenti, comunicazione scientifica, protezione dei dati e informatica, ha creato un'istanza Fediverse per la comunicazione scientifica istituzionale su Mastodon sui server universitari. Questo Lightning Talk mira a informare e mostrare come un'università si è impegnata con successo con il Fediverso, fungendo da invito all'azione per altre università affinché si uniscano nel cogliere l'opportunità di migliorare le strutture di comunicazione online.
Melanie Bartos, Hansjörg Pehofer, Matthias Weiler
media.ccc.de/v/37c3-lightningt…
Universities, Step into the Fediverse! Reclaiming Digital Sovereignty
Universities can be important creators of digital public spaces and use, design and provide public-interest network structures such as th...media.ccc.de
reshared this
Memoru la daton! 🗣 La interesgrupo de Adoleska Agado entuziasme invitas vin partopreni sian retan eventon: ARTo (Adoleskantara Reta Tago) estas organizita de adoleskuloj por adoleskuloj, kaj okazos la 24-an de Decembro. 🎄
Pretiĝu por mojosa tago (horoj aperas laŭ UTC):
🎉 16:00 - 16:30 · Malfermo (gvidas Oliver)
🗣️ 16:30 - 17:30 · Diskutado pri disvastigo de Esperanto kaj adoleskoj (gvidas Óscar)
🎯 17:30 - 18:30 · Ni ludu kune! (gvidas Oliver)
🐶 de 18:30 · Libera babilado pri hejmbestoj (sen gvidanto)
La evento okazos per Jitsi: meet.jit.si/ARTO-TEJO 🎧
reshared this
Journa.host e la proprietà dei server Mastodon. Una storia sulla fragilità emotiva e professionale dei giornalisti
@Giornalismo e disordine informativo
Riportiamo le riflessioni di Laurens Hof, autore della newsletter fediversereport
Il server Journa.host , un server Mastodon dedicato ai giornalisti, ha trasferito la proprietà. Con ciò arrivano domande riguardanti le aspettative tra i proprietari/operatori del server e le persone che utilizzano il server. Il server Journa.host è iniziato come un progetto incentrato sulla comunità, con il finanziamento iniziale del Tow-Knight Center for Entrepreneurial Journalism presso la Craig Newmark Graduate School of Journalism della CUNY. Recentemente la proprietà del server è stata trasferita alla Fourth Estate Public Benefit Corporation. Questa organizzazione gestisce anche il server Mastodon newsie.social e, fino a poco tempo fa, anche il progetto verifyjournalist.org (la cui proprietà è stata recentemente trasferita a The Doodle Project).
Questo trasferimento di proprietà del server ha innescato una discussione da parte del giornalista etiope Zecharias Zelalem, che si è allontanato dal server journa.host a seguito di questo trasferimento di proprietà. Nei suoi post sottolinea i rischi reali che derivano dall'essere un giornalista, soprattutto nel suo contesto. Il trasferimento dei dati personali dei giornalisti e il controllo della loro presenza sui social media alla nuova proprietà senza alcun preavviso e spiegazione solleva interrogativi sulle considerazioni dei precedenti proprietari su questo trasferimento. Uno dei punti sollevati è che ci sono poche informazioni disponibili sull'identità del nuovo proprietario, Jeff Brown. È comprensibile che i giornalisti si sentano a disagio quando non è chiaro chi sia responsabile di una parte importante della loro presenza digitale. Allo stesso tempo, la maggior parte dei server non è finanziariamente sostenibile e non si può presumere che anche i server che ricevono finanziamenti da luoghi affidabili rimangano operativi per sempre quando i fondi si esauriscono. Nel frattempo, sotto la nuova proprietà, journal.host consentirà nuovamente la registrazione di nuove applicazioni per il server journal.host.
Dan Hon ha scritto un articolo interessante sulla situazione, tracciando parallelismi con il nuovo libro di Cory Doctorow "The Internet Con", che vale la pena leggere. Sta anche ospitando un incontro digitale per piccoli gruppi "Giornalismo, notizie e social network federati", organizzato anche in risposta a questa conversazione. Qui puoi trovare ulteriori informazioni su questo incontro "Hallway Track".
Le nostre considerazioni sulla vicenda
Quando abbiamo creato l'istanza mastodon poliversity.it, dedicata agli accademici e ai giornalisti, ci siamo resi conto che mentre gli accademici hanno iniziato a frequentarla, i giornalisti l'hanno praticamente disertata, preferendo stare dentro istanze generaliste come mastodon.uno o la gigantesca mastodon.social Ma altri hanno preferito iscriversi nelle due istanze tematiche anglofone più grandi dedicate al giornalismo, newsie.social e journa.host.
Il motivo dichiarato è che i giornalisti preferivano stare nei luoghi più comodi, più frequentati o più esclusivi. Insomma, preferivano Un posto al sole...
Ma questa individuazione dell'istanza del fediverso più affollata nasconde la pigrizia tipica della maggior parte dei giornalisti oltre alla impellente necessità di mettersi in mostra. Quando abbiamo creato la nostra istanza dedicata al giornalismo, abbiamo sempre affermato che si doveva trattare di una soluzione temporanea, in attesa di fare in modo che i giornalisti stessi creassero delle proprie istanze, legate alla piattaforma editoriale per cui già lavoravano o ai consorzi di cui fanno parte alcuni dei migliori giornalisti italiani ed esteri.
Invece questi progetti non sono ancora nati. In questo senso, troviamo che le lamentazioni di Zecharias Zelalem siano stucchevoli: non riguardano l'orgoglio del giornalismo, ma la semplice lamentela del giornalista che si vede cambiare padrone, che si vede cambiare il soggetto ospitante
Anche l'accusa nei confronti di Jeff Brown ossia quella di non essere un giornalista, è una cosa volgare che manca totalmente l'obiettivo: Il fatto è che Jeff Brown non deve essere un giornalista ma al massimo deve essere un bravo "editore"!
Il punto però è che il fediverso consente a ciascun giornalista o a ciascun gruppo di giornalisti di essere editore di se stesso. L'incapacità di comprendere la realtà da parte proprio di quei soggetti che dovrebbero raccontarle, è al nostro avviso l'aspetto più problematico e in un certo senso oscena di tutta questa vicenda.
Dài @GustavinoBevilacqua conosci troppo bene il fediverso per capire che non è questo il punto! Se hai bisogno di sicurezza, non devi cercare la "fiducia" di nessuno, ma devi solo avere il "controllo"!
Se vuoi usare l'istanza di un altro, il minimo che devi (Minimo che DEVI) fare è iscriverti con protonmail e collegarti con TOR project.
L'ottimale è crearti una tua istanza e comunicare solo con sistemi crittati (matrix, signal, session, etc)
@GustavinoBevilacqua aggiungo infine che nessuno deve
> dimostrare che Jeff Brown non è uno delle tante Wanna Marchi della rete, che cerca solo polli da mungere… sarà una buona notizia.
Questo è indifferente, così come lo è il fatto che sia o non sia un giornalista (per me è un "editore di fatto" e si posiziona nell'intervallo tra Wikileaks ed Elon Musk!): quello che conta è chi sei tu, utente che ti iscrivi là dentro...
Verso un ecosistema di scienza aperta. Il contributo di Bonfire nel realizzare un framework modulare per applicazioni social federate
All'interno di Bonfire, è possibile creare diversi plugin per scopi come la collaborazione nella ricerca, la pubblicazione pre-stampa e la revisione tra pari. Inoltre, un sistema di riconoscimento e verifica chiaro e verificabile potrebbe supportare la creazione di un ecosistema federato di scienza aperta.
Una massiccia adozione di protocolli federati da parte delle istituzioni accademiche aiuterà a potenziare le implementazioni della scienza aperta e a includere le comunità non accademiche nel processo di produzione della conoscenza. Immaginiamo che queste implementazioni vengano realizzate all'aperto, attraverso un processo di co-progettazione che unisce scienziati, ricercatori e attivisti. Questo sforzo collettivo garantirà che le funzionalità sviluppate soddisfino i meticolosi standard degli strumenti accademici sfruttando al tempo stesso l’esperienza utente dei social network. La nostra aspirazione è che ciò possa innescare conversazioni significative e ampliare l’accessibilità delle discussioni scientifiche a un pubblico più ampio, promuovendo una comunità di conoscenza globale vivace, inclusiva e interconnessa.
Qui il post completo pubblicato da @Equipo Nibö :niboe: e Biogarabatos post sul blog di @Bonfire
reshared this
Le classifiche delle migliori università del mondo lasciano il tempo che trovano
@Universitaly: università & universitari
Nonostante l’indubbia attenzione che ottengono, però, queste classifiche sono da anni molto criticate. Un po’ perché si basano su criteri arbitrari, che riflettono poco la moltitudine di ruoli sociali e culturali che le università svolgono sul territorio. Un po’ perché sono progettate quasi sempre sulla base del sistema d’istruzione inglese e statunitense, che riflette male come funzionano le università nel resto del mondo. Un po’, semplicemente, perché non è chiaro a cosa servano, se non a indirizzare attenzione e fondi verso le società che le stilano e le università che figurano ai primi posti.
L'articolo di @Viola Stefanello 👩💻 è qui su Il Post
like this
reshared this
Fantastico modo di pensare! In effetti è proprio vero: gli osservatori influenzano ciò che osservano in questo caso e come l'hai scritto tu è perfetto.
È deprimente allo stesso modo che qualcosa che teoricamente sarebbe interessante (statistiche delle università a priori sarebbero anche cose utili) finisca per essere una forte fonte di influenza degli studenti e delle università. I fini di queste agenzie di classifiche non sono nobili...
Poliversity - Università ricerca e giornalismo likes this.
reshared this
Legge di Goodhart: quando una misura diventa un obiettivo, cessa di essere una buona misura. L'intero sistema capitalista è costruito in violazione di questa legge.
ConstipatedWatson likes this.
L reshared this.
Altbot
in reply to storiaweb • • •L'immagine mostra due ritratti in bianco e nero di uomini in uniforme militare. Entrambi indossano uniformi elaborate con decorazioni e spalline. Un uomo ha baffi importanti, l'altro una barba e baffi.
Fornito da @altbot, generato utilizzando Gemini