Salta al contenuto principale


[Letture] Histoire du logiciel entre collaboration et confiscation des libertés


Articolo molto lungo e molto interessante sulla nascita e lo sviluppo del software tra collaborazione e appropriazione privatistica: ploum.net/lhistoire-du-logicie…
È scritto da Lionel Dricot, alias Ploum, linuxiano, sviluppatore ed esperto di usabilità del software. L'articolo è distribuito con licenza CC-By BE
Qui sotto, la traduzione italiana dell'incipit.
Buona lettura 😀
@nilocram @Informa Pirata

La storia del software: tra collaborazione e confisca della libertà
Il concetto stesso di software non è per niente evidente. Come ha ricordato Marion Créhange, la prima dottoranda francese in informatica, il modo per influenzare il comportamento dei primi computer era quello di cambiare il cablaggio. Un programma era letteralmente uno schema elettrico che richiedeva di mettere le mani sui fili.
Gradualmente, i primi informatici hanno migliorato la tecnologia. Hanno creato computer "programmabili" che potevano essere modificati se dotati di programmi in formato binario, di solito fori su schede di cartone da inserire in un ordine specifico. Naturalmente, per programmare la macchina bisognava capire esattamente come funzionava il processore.
I processori sono stati poi migliorati per comprendere istruzioni semplici, chiamate "assembler". Gli informatici potevano pensare con questo linguaggio che dava istruzioni dirette al processore. Tuttavia, hanno utilizzato altri formalismi che hanno chiamato "linguaggio di programmazione". I programmi venivano scritti su carta in questo linguaggio e poi tradotti in assembler utilizzando delle tabelle.
È nata l'idea di progettare un programma che effettuasse questa traduzione. Il primo di questi programmi si chiamava "Formula Translator", abbreviato in "FORTRAN". I traduttori di formule furono presto ribattezzati "compilatori". Con un compilatore, non era più necessario capire cosa stesse facendo il processore. Diventava possibile creare un programma in un linguaggio cosiddetto "di alto livello" e darlo alla macchina.
Tuttavia, va sottolineato che all'epoca ogni computer era dotato di un proprio sistema software estremamente complesso e speciale. L'esecuzione di un programma richiede la conoscenza del computer in questione. L'esecuzione dello stesso programma su più computer diversi non viene nemmeno presa in considerazione.

reshared this



Nuovo appuntamento con #LIBRARY


Con il Professor Maurizio Mensi e il Professor Pietro Falletta, abbiamo fatto una bella chiacchierata sul loro ultimo libro “Il diritto del web”, giunto alla…


Con il Professor Maurizio Mensi e il Professor Pietro Falletta, abbiamo fatto una bella chiacchierata sul loro ultimo libro “Il diritto del web”, giunto alla terza edizione.

Guarda l’intervista:

youtube.com/embed/ICSGfY3-FBE?…


guidoscorza.it/nuovo-appuntame…



Seguendo con l'attenzione dovuta i due giorni intensi della visita di Mario Draghi a Washington, ho avuto un moto di tristezza: pensando che a meno di un miracolo, fra un anno non saremo più governati da lui.


The MED This Week newsletter provides expert analysis and informed insights on the most significant developments in the MENA region, bringing together unique opinions on the topic and reliable foresight on future scenarios.


L'autorità guidata da Baldoni elenca alcune vulnerabilità critiche di Windows, Cisco, Apple e altri produttori esposte agli attacchi degli hacker vicini al Cremlino. In un documento analizzato da Italian Tech vengono elencate le contromisure da adottare

Allarme arancione in Italia. L’Agenzia Cyber elenca 70 vulnerabilità da correggere

L’autorità guidata da Baldoni elenca alcune vulnerabilità critiche di Windows, Cisco, Apple e altri produttori esposte agli attacchi degli hacker vicini al Cremlino. In un documento analizzato da Italian Tech vengono elencate le contromisure da adottare

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 13 Maggio 2022

Gli ospedali hanno iniziato a ritardare gli interventi chirurgici e ad allontanare i pazienti, una fabbrica di pasta si è fermata, l’acqua è diventata marrone e la luce funziona a intermittenza. I bancomat non funzionano. Nel frattempo decine di container sono fermi al porto, treni e aerei vengono cancellati uno ad uno. Al servizio meteorologico, ai varchi delle nettezza urbana e nelle sale di controllo della polizia municipale gli operatori guardano sconsolati dei monitor muti.

Ecco come potrebbe presentarsi la cyberwar: una forza invisibile capace di colpire dal nulla e sabotare su vasta scala le tecnologie alla base della nostra società. L’evento

Non accadrà però se saremo capaci di mettere in sicurezza tutti i servizi essenziali mediati da un software come da tempo chiedono sia gli esperti che la politica. Motivo per cui i vertici dell’Agenzia per la cybersicurezza nazionale hanno diramato un’allerta che invita tutti i Cyber security information officer, Ciso, i loro colleghi e collaboratori, a leggere con attenzione un documento appena pubblicato dal titolo “Analisi delle vulnerabilità sfruttate in campagne cyber pubblicamente attribuite ad attori di matrice russa e relative mitigazioni”.


dicorinto.it/temi/cybersecurit…



#NotiziePerLaScuola

Al via le iscrizioni del Premio delle Camere di Commercio "Storie di Alternanza". Sarà possibile partecipare fino alle 17.00 del 14 ottobre 2022.

Info ▶️ miur.gov.it/web/guest/-/premio…

Iscrivetevi per rimanere sempre aggiornati ▶️ miur.gov.it/web/guest/iscrizio…


t.me/Miur_Social/3330



Interessi e guerra: cosa emerge dall'incontro tra Draghi e Biden? Che l'obiettivo comune è quello di difendere la nostra libertà.



Immagine/foto

🏺 Si è svolta oggi, a Roma, nella sede del Ministero della Cultura, la cerimonia di premiazione delle vincitrici e dei vincitori della X edizione delle Olimpiadi nazionali di Lingue e Civiltà Classiche.

📚 Questa edizione si caratterizza nel segno del dialogo tra passato, presente e futuro. Studentesse e studenti si sono distinti per la capacità di interpretare i testi degli autori classici proposti e di saperli rielaborare in chiave contemporanea attraverso il commento di brani di autori attuali.

Qui tutti i dettagli miur.gov.it/web/guest/-/scuola…



Immagine/foto

Oggi il Ministro Patrizio Bianchi ha firmato il Patto educativo per la Città metropolitana di Napoli, un Protocollo d'intesa interistituzionale tra il Ministero dell’Istruzione, la Regione Campania, la Prefettura, il Comune e l'Arcidiocesi di Napoli, con l’adesione del Forum Terzo Settore Campania e dell’Impresa sociale “Con i bambini”.

Il Patto rappresenta il primo accordo territoriale di collaborazione interistituzionale da realizzare nell’ambito del programma nazionale di contrasto ai divari territoriali e povertà educative previsto dal #PNRRIstruzione.

Il Ministro ha visitato La Fondazione Famiglia di Maria e ha incontrato ragazze e ragazzi, famiglie, insegnanti per un confronto presso il Centro Interculturale Officine Gomitoli.

Tutti i dettagli miur.gov.it/web/guest/-/scuola…

Per saperne di più sul #PNRR pnrr.istruzione.it/



Andamento alterno per le principali Borse nel settore Canapa a livello globale, cioé USA e Canada, nell’arco di questa settimana solo il Canada mostra qualche lievissimo segnale positivo
in reply to Andrea Russo

è un settore molto interessante ma per ora molto volatile e con pochissime industrie che producono realmente utili.

Andrea Russo reshared this.



As Russia’s war against Ukraine intensifies, US President Joe Biden and Australian Prime Minister Scott Morrison, among others, have called for President Vladimir Putin to be excluded from the Group of Twenty (G20) annual meeting in Bali, to be held …


Offline per diverse ore i siti di Difesa e Senato, ma anche dell'Aci e dell'Istituto superiore di Sanità. Attacco anche a siti tedeschi e polacchi. Lo ha rivendicato Killnet, collegato al collettivo russo Legion, gli Anonymous di Mosca. Di cosa si tratta

Attacco hacker all’Italia. Cos’è Killnet, il gruppo russo che lo ha rivendicato

di ARTURO DI CORINTO e Arcangelo Rociola per ItalianTech/La Repubblica del 11 Maggio 2022

Offline per diverse ore i siti di Difesa e Senato, ma anche dell’Aci e dell’Istituto superiore di Sanità. Attacco anche a siti tedeschi e polacchi. Lo ha rivendicato Killnet, collegato al collettivo russo Legion, gli Anonymous di Mosca. Di cosa si tratta

L’attacco hacker in corso a diversi siti governativi italiani è stato rivendicato dal gruppo di hacker Killnet. Tra i siti messi offline anche quello del ministero della Difesa e del Senato. L’attacco non avrebbe compromesso le infrastrutture e dopo alcune ore i siti sono stati rimessi online. Il gruppo ha successivamentge rivendicato attacchi anche a diversi siti tedeschi e polacch sul proprio canale Telegram. L’attacco arriva nei giorni in cui il premier Mario Draghi è in visita ufficiale a Washington.


dicorinto.it/testate/repubblic…



#laFLEalMassimo – Episodio 65: Informazione: che non vinca il peggiore. Ci devono essere dei requisiti o la nostra libertà è in pericolo


“Luci e ombre della Data Strategy europea” - Intervento di Ginevra Cerrina Feroni - AgendaDigitale


“Luci e ombre della Data Strategy europea” Intervento di Ginevra Cerrina Feroni, Vice Presidente del Garante per la protezione dei dati personali (AgendaDigitale, 13 maggio 2022) È di tutta evidenza come l’afflato legislativo dell’UE sul digitale pre...


gpdp.it:443/web/guest/home/doc…



Immagine/foto

Disponibili i dati di monitoraggio settimanali sull’andamento pandemico in ambito scolastico relativi al periodo 2-7 maggio.

Qui i dettagli ▶️ miur.gov.it/web/guest/-/scuola…

Per consultare la sezione dedicata ▶️ istruzione.it/iotornoascuola/m…




Crime DotCom di Geoff White


Il libro scritto da Geoff White è forse l’unico libro letto dal sottoscritto che riesce a coinvolgere nella lettura sia persone già sul pezzo e neofiti dell’ hacking.

iyezine.com/crime-dotcom-di-ge…




HACKER’S DICTIONARY. Dal Cybertech al Richmond Resilience Forum, da Banche e Sicurezza a Cybsersecurity360 Summit fino ad HackInBo versione business. Dopo avere festeggiato il World Password Day di oggi, tanti appuntamenti per discutere di come fermare ra

Cyber appuntamenti di maggio

HACKER’S DICTIONARY. Dal Cybertech al Richmond Resilience Forum, da Banche e Sicurezza a Cybsersecurity360 Summit fino ad HackInBo versione business. Dopo avere festeggiato il World Password Day di oggi, tanti appuntamenti per discutere di come fermare ransomware, phishing, databreach e violazioni del cloud

di ARTURO DI CORINTO per Il Manifesto del 5 Maggio 2022

Giovedì 5 maggio, è il «World Password Day», una data pensata per farci riflettere sull’importanza di aggiornare sempre le nostre password e renderle complesse per evitare di farle «indovinare» ai malintenzionati.

I consigli sono quelli di sempre: creare password lunghe e robuste che non abbiano un significato, magari tenute nella cassaforte di un «password manager» e, dove è possibile, usare l’autenticazione a due fattori con la seconda password che arriva via app e non via Sms per evitare i rischi del «Sim swapping», la clonazione della propria Sim card.

Però maggio è anche il mese di una serie di eventi dedicati alla privacy digitale e alla cybersecurity.

Si comincia tornando in presenza alla Nuvola di Fuksas a Roma con Cybertech Europe il 10 e 11 maggio. «Inventato» dagli israeliani Dror Magal e Amir Rapaport si qualifica come uno degli incontri più importanti di settore. Quest’anno ospita i «big boss» di Cisco, Accenture e Leonardo, oltre che rappresentanti di Europol, Enisa, Agenzia per la Cybersicurezza Nazionale (Acn) e un panel di Women 4 Cyber. Molti i temi trattati, dalla protezione delle infrastrutture critiche alla «cyber diplomacy» passando per intelligenza artificiale e crittografia.

Il Richmond resilience forum invece si terrà in presenza a Rimini dal 15 al 17 Maggio. L’evento è «a porte chiuse, con una selezione rigorosa dei partecipanti», come dicono sul sito gli organizzatori. Ha tra gli sponsor Bitdefender, Aruba, CheckPoint e Cloudflare, per dire i più noti.

La conferenza di apertura è affidata a Fabio Martinelli e Ilaria Matteucci del Cnr cui spetterà il compito di introdurre il tema degli attacchi informatici per discutere dell’autonomia strategica europea nel settore della cybersecurity. Ancora una volta tra gli ospiti il guru della difesa dell’e-commerce, Alessio Setaro, Ciso di Leroy Merlin. Con il patrocinio dei Cyber Security Angels.

Il 19 e 20 Maggio si terrà a Milano, in modalità ibrida, cioè in presenza e online, «Banche e Sicurezza», l’appuntamento annuale dell’Associazione Bancaria Italiana che non si è fermato neanche per la pandemia. Grossi nomi sul palco: il direttore dell’Acn Roberto Baldoni, il presidente della European Cybersecurity Organization, e poi Yann Werfeli del gruppo Bnp Paribas, Romano Stasi del Certfin, e tanti altri invitati come Domenico Raguseo di Exprivia, il filosofo dell’artificiale Massimo Accoto, l’esperto di intelligenza artificiale Massimo Chiriatti, Enrico Frumento del Cefriel.

Il 25 Maggio si terrà in diretta streaming Privacy e cybersecurity 2022: quali priorità e rischi per aziende e PA. Con la presenza di Guido Scorza, membro dell’Autorità garante per la protezione dei dati personali, l’evento, targato Cybersecurity360 Summit, festeggia dieci anni di incontri.
Prevista la partecipazione dell’Acn e personaggi della politica e dell’industria. Partner Splunk, Huawei e altri. Sarà il direttore di Agenda Digitale Alessandro Longo a orchestrare l’evento in cui parleranno anche Francesco Pizzetti, Professore emerito in Diritto Costituzionale dell’università di Torino e Giovanni Ziccardi dell’Università di Milano, in un panel su come proteggere le informazioni nel cloud e sui rischi associati ai servizi erogati o gestiti dall’esterno dell’Ue. Tra i temi della giornata anche «data breach» e certificazioni.

Il 26 e 27 maggio a Pescara si rinnova l’appuntamento del Cyber Security Forum e il 27 Maggio Bologna presenta HackInBo Business Edition, organizzato dall’inossidabile Mario Anglani e con la partecipazione degli smanettoni di Eset, White Jar, Telsy e tanti altri.

* L’autore è coordinatore scientifico di «Banche e Sicurezza»


dicorinto.it/temi/cybersecurit…



What’s new in Italy on Digital Administration n.3 – Maggio 2022


PNRR I primi avvisi per la digitalizzazione di scuole e comuni Nel corso del mese di aprile sono stati pubblicati i primi avvisi in ambito PNRR per la digitalizzazione di... L'articolo [url=https://www.e-lex.it/it/whats-new-in-italy-on-digital-administra

PNRRI primi avvisi per la digitalizzazione di scuole e comuni


Nel corso del mese di aprile sono stati pubblicati i primi avvisi in ambito PNRR per la digitalizzazione di comuni e scuole.
I primi avvisi sono relativi a identità digitale, App IO, pagoPA, cloud e servizi digitali.
Tutte le informazioni per partecipare ai bandi pubblici sono disponibili sulla piattaforma PA Digitale 2026.

Vai al sito PA Digitale 2026


Identità digitaleContinua la crescita dell’identità digitale: superati i 30 milioni di identità Spid


Traguardo importante per SPID. A inizio maggio sono stati superati i 30 milioni di identità digitali SPID in Italia, di cui 10 milioni attivate solo nell’ultimo anno. Una crescita importante considerando che prima dell’inizio della pandemia, il numero di identità digitali era inferiore ai 6 milioni

Leggi la notizia


Cloud della PAEntro il 18 luglio le PA devono effettuare la classificazione di dati e servizi


Entro il 18 luglio 2022 le amministrazioni dovranno effettuare la classificazione dei propri dati e dei propri servizi secondo criteri definiti dall’Agenzia per la cybersicurezza nazionale (ACN) che sarà poi chiamata a verificare quanto dichiarato dai singoli enti. Per facilitare questo processo, il Governo ha pubblicato un avviso che prevede lo stanziamento di 500 milioni di euro destinati alle amministrazioni comunali.

Leggi la notizia


AccessibilitàPubblicate le linee guida e il regolamento sanzionatorio per i soggetti privati


L’Agenzia per l’Italia Digitale ha pubblicato le Linee Guida sull’accessibilità degli strumenti informatici per i soggetti privati con un fatturato medio, negli ultimi tre anni di attività, superiore a cinquecento milioni di euro. Contestualmente l’Agenzia ha anche pubblicato il Regolamento che disciplina le modalità di accertamento e di esercizio del potere sanzionatorio.

Leggi la notizia


Videoconferenze e giunte da remotoPer lo svolgimento delle riunioni in videoconferenza gli Enti locali devono adottare uno specifico regolamento


Il Ministero dell’Interno ha pubblicato una circolare interpretativa sulla possibilità di svolgimento dei Consigli Comunali in videoconferenza. In particolare il Ministero ha chiarito che per lo svolgimento delle riunioni in videoconferenza è necessaria l’adozione di un apposito regolamento.

Leggi la notizia

L'articolo What’s new in Italy on Digital Administration<BR> n.3 – Maggio 2022 proviene da E-Lex.



Immagine/foto

Oggi, a Roma, nella sede del Ministero della Cultura si svolgerà la cerimonia di premiazione delle vincitrici e dei vincitori della X edizione delle Olimpiadi nazionali di Lingue e Civiltà Classiche.

Potete seguire la diretta dalle 11.00 su ▶️ youtube.com/watch?v=W6E5IoRJ4Q…

Qui tutti i dettagli ▶️ miur.gov.it/web/guest/-/segui-…




Eurovision: il comune sentire degli europei esiste a prescindere dalla regole di mercato, come l’ovazione agli ucraini sta a dimostrare.


Il tracciamento dei contatti nei luoghi di lavoro in Italia


Collana di articoli per esaminare vantaggi e svantaggi del contact-tracing, a cura del Dipartimento Ricerca. “Il tracciamento dei contatti nei luoghi di lavoro in Italia” è la sesta parte della collana.

Quando pensiamo ai cambiamenti epocali che la pandemia del COVID-19 ha apportato alle nostre vite, raramente tendiamo a includere nella lista anche il contact-tracing. Vuoi perché in Italia il dibattito sul tema è stato relativamente ridotto o riservato agli “addetti ai lavori”; vuoi perché meno radicale rispetto a misure senza dubbio più restrittive delle nostre libertà personali...

Source



Privacy Daily – 13 maggio 2022


Le istituzioni dell’UE pubblicano il testo finale del Digital Markets Act Il Comitato dei Rappresentanti Permanenti dei Governi degli Stati Membri presso l’Unione Europea ha…

Le istituzioni dell’UE pubblicano il testo finale del Digital Markets Act

Il Comitato dei Rappresentanti Permanenti dei Governi degli Stati Membri presso l’Unione Europea ha approvato e pubblicato il testo definitivo dell’accordo provvisorio per la Legge sui Mercati Digitali. L’approvazione del Committee of Permanent Representatives (COREPER) è arrivata senza ulteriori modifiche rispetto all’ultima versione modificata del testo DMA dello scorso 18 aprile . La DMA regola la concorrenza nel mercato digitale dell’UE, ma comporta obblighi e riferimenti simili al regolamento generale sulla protezione dei dati dell’UE.

EU institutions publish final text for Digital Markets Act

The Committee of the Permanent Representatives of the Governments of the Member States to the European Union approved and published the final text of the provisional agreement for the Digital Markets Act. The COREPER’s approval came with no further changes compared to the last amended version of the DMA text from April 18. The DMA regulates competition in the EU digital marketplace, but carries similar obligations and references to the EU General Data Protection Regulation.
893740
iapp.org/news/a/eu-institution…

LEAK: Commissione per forzare la scansione delle comunicazioni per combattere la pornografia infantile

La Commissione europea proporrà un obbligo di scansione generalizzato per i servizi di messaggistica, secondo una bozza di proposta ottenuta da EURACTIV. L’esecutivo europeo svelerà mercoledì la sua proposta per combattere la circolazione online di materiale pedopornografico – CSAM in breve.

Commission to force scanning of communications to combat child pornography

The European Commission is to put forward a generalised scanning obligation for messaging services, according to a draft proposal obtained by EURACTIV. . The European executive is to unveil on Wednesday (11 May) its proposal to fight the online circulation of child sexual abuse material – CSAM in short.
893742
euractiv.com/section/data-prot…


Polemica sul nuovo protocollo sulla criminalità informatica, il voto in plenaria è ancora in bilico

Mentre la data per la ratifica del Secondo Protocollo aggiuntivo sulla criminalità informatica da parte del Parlamento europeo deve ancora essere fissata, la società civile e alcuni eurodeputati hanno chiesto il parere della Corte di giustizia europea in merito a questioni relative a dati e privacy. Nelle ultime ore è stato aperto alla firma del Consiglio d’Europa a Strasburgo il Secondo Protocollo addizionale alla Convenzione di Budapest sulla criminalità informatica. Nel novembre 2021 i ministri del Consiglio d’Europa hanno formalmente approvato il Protocollo. Ora, dopo la firma dei paesi il 12 e 13 maggio, il testo deve essere approvato dal Parlamento europeo.

Controversy surrounds new cybercrime protocol as plenary vote still hangs in the balance

While the date for the ratification of the Second Additional Cybercrime Protocol by the European Parliament is yet to be set, civil society and some MEPs have called for the opinion of the European Court of Justice over data and privacy concerns. The Second Additional Protocol to the Budapest Convention on Cybercrime was opened for signature at the Council of Europe in Strasbourg. It is modernising the original convention of 2001 to adapt to the challenges of the 21st century, aiming to ensure a common and cooperative criminal policy approach. In November 2021, Ministers at the Council of Europe formally approved the Protocol. Now, after the countries’ signing on 12 and 13 May, the text needs to be given consent by the European Parliament.
893744
euractiv.com/section/data-prot…


guidoscorza.it/privacy-daily-1…



Negli ultimi 2 anni siamo passati da... Andrà tutto Bene...alle minacce di Guerra Nucleare...non male questa Prospettiva!!😱


Chatcontrol: sorveglianza globale delle comunicazioni


La proposta della Commissione europea per "tutelare i minori online" promette di trasformare l'UE nel più grande regime di sorveglianza al mondo.

Oggi parliamo di come l’Unione Europea voglia creare il peggior regime di sorveglianza di massa mai visto in occidente. Complottismo? Fantascienza? Nah, è lo scopo di una legge appena proposta dalla Commissione Europea.

Dagli amici viene chiamata Chatcontrol 2.0, ma il suo nome completo è “Regulation laying down rules to prevent and combat child sexual abuse”.

Oggi cercherò di spiegarvi in modo semplice di cosa parla il Chatcontrol, di come si applicherà questo folle e totalitario regime di sorveglianza, e se è possibile tutelarsi.

893621Puoi abbonarti a Privacy Chronicles anche con Bitcoin! Sentiamoci in privato!

Read more

in reply to The Privacy Post

"regime di sorveglianza" mi sembra un po' eccessivo.
Cito: «L’attuale sistema basato sull’individuazione e la segnalazione volontaria da parte delle società – si legge in una nota della Commissione – si è rivelata insufficiente».
"La nostra è una proposta neutrale dal punto di vista tecnologico" è stata la replica di Johansson, «quello che conta è il risultato»: starà alle società trovare il metodo giusto.
in reply to Emanuele

@Emanuele la proposta purtroppo impatta in maniera molto invasiva sull'inviolabilità della corrispondenza privata


Mai, prima d'ora, m'era capitato di ignorare un profilo del fediverso.

Tempo fa commentai un toot di un utente con un punto di vista diverso dal suo, e mi aggredì. Gratuitamente, credo, attribuendomi parole o insinuazioni che non avevo neanche pensato o implicato. Messaggio ricevuto: non ho più commentato un suo contenuto, ma continuo a leggere quello che scrive, perché fornisce spunti interessanti.

Stavolta no. Niente da segnalare, nessuna aggressione. Ma una distanza tale sul modo di vedere le cose e di interagire che mi ha portato alla resa.

Ne sono un po' rattristato



«gli utenti Mastodon sono gli stessi iscritti in altri social ma,cambiando la formula, cambiano gli scambi di opinione»

L'esperienza di @Aldo su #mastodon è qualcosa che piu o meno abbiamo vissuto tutti e che ogni volta ci ha sorpreso!

informapirata ⁂ reshared this.

in reply to Poliverso - notizie dal Fediverso ⁂

esatto , esatto la differenza che se noi queste persone le mettiamo dentro a istanze più piccole tenendo fuori tutte le persone invasate , il risultato diventa qualcosa di spettacolare . Abbiamo pensato per anni che la bellezza del social era l’enorme piazza , adesso ci rendiamo conto che l’enorme piazza funziona se sei un Ronaldo ma io pinco pallino qualsiasi urlo magari cose interessanti ma non mi caga nessuno .


THE QUEEN IS DEAD 49 – LIMOUSINE BEACH \ GENGIS KHAN


Limousine Beach \ Gengis Khan : Cosa direste se vi proponessero un gruppo musicale che riuscisse a fondere Thin Lizzy, Kiss, Van Halen e il glam rock anni settanta ?

iyezine.com/the-queen-is-dead-…



Ma esattamente: come si usa Friendica? 😅
Mi sembra stia come alternativa a Facebook allo stesso modo in cui Mastodon sta come alternativa a Twitter; ma che ne so io come si usa Facebook? 😂

Nel senso, se uso già Mastodon da 1 anno e mi piace, Friendica potrebbe avere qualche valore aggiunto? Magari ha senso usarlo per scrivere post troppo lunghi per Mastodon, ma troppo corti o troppo poco strutturati per un più convenzionale post di blog?

Vedo che ha roba carina però, come:
- i temi utente che appaiono anche sul proprio profilo (che dal mio lato su Mastodon posso avere con mod del CSS, e dal lato degli altri comunque non lo vedrei io)
- le cerchie (che mai potrò usare, se già è stato difficile far venire una piccola parte delle persone che conosco su Mastodon, figuriamoci Friendica)
- il poter seguire feed RSS, mi pare di capire (che su Mastodon si può fare con diversi bot)
- gli eventi

Illuminatemi per favore 😆

Unknown parent

@versodiverso :fedora: :kde: @Andrea a me fedilab funziona decisaente bene, anche se mi trovo molto meglio da browser, sia su PC che su smartphone. Tusky invece non l'ho mai provato


Straw Man Army - SOS


i figli degli Zoundz, dei Subhumans, degli Omega Tribe e dei nostri I Refuse It, stavano mettendo le basi per un nuovo, insperato, ritorno.

iyezine.com/straw-man-army-sos



AGGIORNAMENTO COVID 19 DEL 6 MAGGIOLa Asl Roma 5 ha comunicato che da sabato 30 aprile a venerdì 6 maggio  ci sono stati 422 nuovi casi positivi al Covid 19 a Guidonia Montecelio.


Perché il Web3 ci fa litigare guerredirete.it/perche-il-web3…
in reply to J. Alfred Prufrock

Per un periodo sono rimasto molto affascinato dalle blockchain. La trustlessness, la decentralizzazione, eccetera, sono prospettive accattivanti. Ma man mano che approfondivo, perdevo interesse per la tecnologia. Si tratta di una soluzione con tanti problemi, e cercare di risolverli pare inevitabilmente andare a vanificare le idee iniziali. Inoltre, non sono riuscito a trovarne applicazioni che non fossero sofisticate supercazzole per la speculazione finanziaria.
in reply to Jun Bird

Credo ancora in un web decentralizzato, magari anche p2p dove possibile, ma non sono sicuro che le blockchain giocheranno un grosso ruolo. Non ritengo neanche che siano completamente inutili. Per me che sono privilegiato, Bitcoin è sinceramente inutile, se non magari proprio al fine di specularci finanziariamente, ma per qualcuno proveniente da qualche regime oppressivo magari non è così. Quello che dubito è che le cryptovalute riusciranno a diventare mainstream.
in reply to Jun Bird

in altre occasioni avrei motivato o commentato il link nel condividerlo. Ma su questo argomento ho davvero letto tante discussioni che finivano velocemente per tendere al flame. Così ho trovato l'articolo ben titolato, e ho preferito non aggiungere altro. Un buon articolo, o perlomeno: mi ha dato una panoramica e informazioni che non avevo. Tutto il substack Guerre Di Rete è interessante, per quanto ho letto finora.

Credo che questi argomenti non possano che intrigare chiunque sia appassionato di informatica, su un piano concettuale.

La parola Blockchain oggi mi sembra quasi un marchio per dire che qualcosa è al passo coi tempi, sono sicuro che qualsiasi negoziante oggi esporrebbe merci "con blockchain!". Ho già visto tortelloni in busta con qr code che porta a una presentazione online del prodotto e sotto scritto BLOCKCHAIN!

Con questo voglio dire che anche la più promettente delle intuizioni dovrebbe avere valore per i problemi che risolve, e non diventare una specie di "brand".

Sulle criptovalute: quando sono il main sponsor della F1, forse significa che mainstream lo sono già, ma nello stesso senso di "blockchain" di prima. Spero davvero che possano aiutare qualcuno nei regimi oppressivi, ma devo fare uno sforzo di fantasia nell'immaginare qualcuno mandare denaro alla famiglia in difficoltà in criptovaluta. Risolverà problemi?

in reply to Jun Bird

anch'io mi auguro una maggiore decentralizzazione e un "ritorno" al p2p. Il mio scenario ideale vedrebbe l'aumento di applicazioni che rendano meno complesso avvantaggiarsene. Programmi che basti aprire e usare, senza essere o improvvisarsi sistemisti.

Non facile ai livelli del "tutto e subito, tutto magico, tutto senza sapere come e perché" che ha portato allo scenario ipercentralizzato in cui ci si affida alle volpi che ti invitano a rilassarti che a te ci penseranno loro.

Quindi una giusta via di mezzo.

Da questo punto di vista, ad esempio, trovo Syncthing un piccolo capolavoro.

in reply to J. Alfred Prufrock

Sì, l'isteria attuale per le blockchain ricorda molto quella di 25 anni fa per il .com. Non che internet fosse uno scam (anche se molta gente pare lo pensasse, ho in mente un paio di episodi de I Simpson e di Futurama sul tema che sono invecchiati molto male), ma nessuno sapeva ancora che farci veramente, e contemporaneamente c'era tanto hype a riguardo perché era una tecnologia completamente nuova. Il risultato è che si facevano quindi investimenti basati sul suo presunto potenziale.1/n
in reply to Jun Bird

Ora succede qualcosa di simile con le blockchain. Citando l'articolo, "Compra oggi il mio token per assicurarti la quota di un domani migliore". In cosa consisterà questo domani con le blockchain non è però chiaro credo a nessuno. Proprio perché è una tecnologia nuova ed eccitante, sembra che si stia provando ad applicarla in qualsiasi settore, anche se magari non ha molto senso. Credo di aver visto rubinetti "powered by blockchain technology". 2/n
in reply to Jun Bird

L'esempio che citi tu è invece il tracciamento della filiera produttiva, l'applicazione della tecnologia più popolare in ambito commerciale: scannerizzi il QR Code per verificare sulla blockchain che queste uova provengono da una determinata gallina o boh qualcosa del genere. Sarà che magari non so nulla di 'ste robe, ma io non ho tanto capito come la blockchain, che non previene in alcun modo che la gente ci vada semplicemente a pubblicare delle frottole, sia utile in questo ambito. 3/n
in reply to Jun Bird

Ho anche fatto molto ricerche a riguardo, ma non ho trovato spiegazioni che non fossero delle supercazzole. Sottolineo che non sono un esperto di tracciamenti di filiere, quindi sinceramente credo di potermi sbagliare. Al di là di questo, però, c'è la questione che quando scannerizzi quei QR Code vieni tipicamente portato sul sito dell'azienda che riporta info prese dalla blockchain. Ciò vanifica tutto: mi devo fidare che il sito non mi stia mentendo su quanto la blockchain sostiene. 4/n
in reply to Jun Bird

A questo punto quelle informazioni potrebbero essere riportare semplicemente sul server del sito. L'ideale sarebbe che io vada a verificare direttamente sulla blockchain quanto è riportato, ma questo vuol dire mettere su un proprio nodo, che ha anche un costo significativo in termini di spazio di archiviazione. Una blockchain è essenzialmente un grosso file mantenuto da un network di computer, ognuno di questi ne conserva una copia, che aggiorna seguendo il protocollo della rete. 5/n
in reply to Jun Bird

Questo file continua a crescere. Ethereum richiede spazio attorno a 1 TB. Avere un proprio nodo nella blockchain è l'unico modo per usare la tecnologia in modo da non renderla vana, ma fare ciò è scomodo. Infatti, quasi nessuno sta usando questo sistema nel modo giusto. Spesso trovi investitori che parlano di come questa roba sia "disruptive", ecc, ma quasi sempre quella stessa gente tiene i propri token sugli exchange da dove li hanno comprati. 6/n
in reply to Jun Bird

Non possiedono davvero i token, hanno solo un credito nei confronti di questo intermediario. Si vanno quindi a fidare di un sistema centralizzato, nonostante questo atteggiamento sia contradittorio rispetto alla tecnologia che tanto osannano.
Perché non portano i propri token "on-chain"? A volte perché non comprendono davvero come funziona questa tecnologia e pensano che quella sia già la blockchain, altre volte perché onestamente neanche loro ci credono granché in sta roba. 7/n
in reply to Jun Bird

In realtà è tutto solo per speculare, l'importante è che gli faccia fare soldi. Qua c'è secondo me la fondamentale differenza tra internet e blockchain: menate finanziarie a parte, internet è sempre stato utile, la gente lo usava per davvero, mentre sta rivoluzionaria blockchain pare non volerla usare nessuno. Le criptovalute saranno pure mainstream nel senso che ora tutti ne parlano e che moltissimi ci investono, ma non lo sono nel senso di vero e genuino utilizzo della tecnologia. 8/n
in reply to Jun Bird

Comunque non conoscevo Syncthing, ho sempre cercato qualcosa del genere. Io nutro molto interesse per GunDB e simili, strumenti che permettono di realizzare applicazioni in cui i dati non vengono salvati su un server centralizzato.
PS: Invidio davvero tanto i tuoi messaggi lunghi, presumo sia una feature di Friendica. n/n
in reply to Jun Bird

La tua catena di repliche la condivido interamente, non ho "stellinato" tutto per non fare un flood di notifiche.

Sì, la lunghezza dei post è una feature di Friendica. Tendo spesso a essere più verboso del necessario!

Provo a darti una stringatissima versione dei miei pro e contro di Friendica rispetto a Mastodon:

+ post lunghi
+ bbcode
+ federa con diaspora, ostatus/gnusocial
+ ripulisce i metadati dalle foto caricate
+ puoi seguire come fossero contatti anche feed rss
+ puoi collegarlo a twitter
+ puoi salvare i post organizzandoli in cartelle, categorizzare i contatti: così puoi avere tante timeline, una per ogni "cartella" di contatti
+ thread ben organizzati in post originale e commenti, tipo FB

- interfaccia più lenta e meno bella
- molti client sulla carta, ma nessuno ne sfrutta le caratteristiche e molti non funzionano affatto
- bbcode (sia pro che contro perché avere un solo stile per il testo rende tutto più ordinato)
- in generale molti limiti di Mastodon sono ben calibrati e scelti di proposito per migliorare l'esperienza generale (come non poter commentare citando)
- non offre un modo semplice per petsonalizzare i content warning e fornire una descrizione alle foto (bbcode)
- non è compatibile con i sondaggi (ma dovrebbe risolversi nelle prossime release)

Sicuramente ho dimenticato tanto, ma sono due software diversi e vale la pena usarli entrambi

in reply to J. Alfred Prufrock

Andiamo completamente OT, ma stica. Sono ancora nuovo a tutta questa roba purtroppo, sto cercando di capirne il pieno potenziale e vorrei sperimentare un po' di più con queste piattaforme. Mi chiedevo, ad esempio, se facessi un profilo su un'istanza di Friendica ci sarebbe modo di "collegarla" a questo mio profilo Mastodon? Non mi sono ancora informato a riguardo. Come avrai notato, anch'io tendo a essere prolisso, quindi Friendica mi tenta, o anche Misskey.
in reply to Jun Bird

ah, bella domanda. Tra Mastodon e Friendica non so, ma un profilo Friendica può essere gestito da altri profili Friendica (esempio: profilo pubblico usato da un'associazione che può essere controllato dai profili dei singoli associati).

In ogni caso la maggior parte delle applicazioni permettono di stare collegati a più di un'istanza, eventualmente combinandone le timeline.

in reply to J. Alfred Prufrock

Fico, devo approfondire appena avrò tempo. Mi piacerebbe anche acquisire una più profonda comprensione di ActiivityPub.
in reply to Jun Bird

sì, la finalità "strombazzata" era la tracciabilità di filiera. Ma in pratica ti portava su una pagina "volantino" del prodotto, e un pulsante "accedi per saperne di più" di un servizio di terze parti che mi sono ben guardato dall'usare pur mosso da genuina curiosità. Ancora un db centralizzato a cui dare in pasto dati sulle mie abitudini alimentari 😁



Il ‘fediverso’ dei nemici di #Twitter?

Una settimana su Mastodon, senza capirci una sega...
«#Mastodon è nato più come un atto di accusa al monopolio aziendalistico delle #BigTech tech, che come un progetto fruibile vero e proprio. Questo però favorisce una riflessione: il fatto che con poco sforzo si possa creare un’alternativa più o meno valida a Twitter non dovrebbe far tremare i polsi a #ElonMusk?» 😂 😂 😂

No, no e proprio no...

Di Alessandro Ferri su #RollingStones

rollingstone.it/politica/una-s…

Unknown parent

@Alberto e Fabio :amiga: comprensibile, ma bisogna sempre assumere la buona fede delle persone 😀
it.wikipedia.org/wiki/Rasoio_d…


argomento del cw

da un po' di tempo cercavo di capire come mai Friendica riuscisse a interpretare correttamente i content warning di Mastodon, ma non mi permettesse di postarne a mia volta.

Oggi mi sono deciso a fare qualche ricerca, da cui è emersa una situazione peculiare.

CW in Mastodon: sono basati sul campo del post "summary", che serve a dare appunto un sommario dei contenuti. In Friendica questo è ottenuto dal tag [abstract] che permette di visualizzare un post diverso a seconda della rete di destinazione, per dare un'anteprima o un sunto del messaggio su reti che supportino un numero più limitato di caratteri, ad esempio.

[abstract=twit]Questo sarà visualizzato per il crosspost su Twitter[/abstract]
[abstract=apub]Questo sarà visualizzato su altre reti AP, e come #CW su Mastodon - Forse anche Pleroma[/abstract]
La parte fuori dai tag invece sarà visualizzata su Friendica

Questo è spiegato nell'issue #3285, Github di Friendica col fatto che su Mastodon i content warning sono stabiliti da chi posta, su friendica sono invece definibili da chi riceve impostando le parole chiave da mettere sotto warning.

Su Friendica si può invece usare il bbcode [spoiler=argomento dello spoiler]contenuto nascosto[/spoiler] per nascondere dei contenuti, ma purtroppo questo tag non viene interpretato da Mastodon (non so da Pleroma), col risultato che il messaggio sarà visualizzato così da chi non usa Friendica:

argomento dello spoiler contenuto nascosto

Quindi, se si vuole usare da Friendica un content warning che funzioni su Mastodon bisognerà usare il formato

[abstract=apub]friendica, mastodon e i content warning[/abstract]
contenuto nascosto

ricordandosi però che gli utenti Friendica vedranno solo
contenuto nascosto

Una riflessione personalissima: ma non sarebbe stato meglio se anche Mastodon avesse associato la sua funzione cw allo spoiler invece che al summary/abstract?

@Poliverso Forum di supporto


in reply to Poliverso - notizie dal Fediverso ⁂

e non scordiamoci @admin ... ciberneticagerber.it/2022/05/0…


Ho letto molti articoli simili a questo. Francamente molti si somigliano tra loro: giornalista si iscrive a Mastodon, qualche giorno per capire "che aria tira", torna su Twitter a fare l'articolo per dire che #Mastodon non è ancora pronto a rimpiazzare #Twitter, come se fosse questa la finalità.

In particolare mi ha colpito il seguente estratto, e chiedo a chi conosce la storia di questa rete: è accurato? Non siamo su una rete che ha un suo progetto alle spalle, ma su un atto di accusa?

In definitiva, Mastodon è nato più come un atto di accusa al monopolio aziendalistico delle big tech, che come un progetto fruibile vero e proprio.

Concludo il mio commento specificando che non odio Twitter e lo uso pure, per alcune esigenze. Ma accedo tramite #Friendica, in modo da non essere inseguito da suggerimenti e trend.


Una settimana su Mastodon, il ‘fediverso’ dei nemici di Twitter

#ElonMusk
#Mastodon

rollingstone.it/politica/una-s…

Unknown parent

mastodon - Collegamento all'originale
Perugia Sostenibile
Sicuramente lo scivolone più facile è quello di ambire al ruolo di influencer a scapito della cura dei rapporti diretti. Tutti e due gratificanti; uno tipico di Twitter o Instagram e l'altro che attiene al Fediverso. Almeno così vivo i due ambiti. Per le competenze digitali si apre una voragine fatta di sottovalutazione degli effetti collaterali e incompetenza dei soggetti preposti a "educare" (genitori e istituzioni)
Unknown parent

mastodon - Collegamento all'originale
Perugia Sostenibile
Sicuramente estrarre incipit linkando a notizie/approfondimenti rappresenta il duplice rischio di sentirsi un gradino sopra gli altri e/o non avere adeguati permessi. A questo proposito è mortificante prendere atto che solo una minima % dei siti web "socialmente impegnati" autorizza la condivisione con licenze CC mentre sono in bella mostra tutti i condividi secondo il vangelo di GAFAM.


Auguri mamma, nonostante tutto. Nonostante il tuo modo di volermi bene, che ho capito solo a 35 anni. Nonostante la tua freddezza, che oggi so essere solo una facciata dietro cui si nasconde il tuo amore. Nonostante tu non abbia condiviso le mie scelte di vita, ma non mi hai mai ostacolata. Nonostante una figlia troppo lontana dai tuoi desideri, troppo testarda, indipendente, incontrollabile, ma che a modo tuo hai sempre amato e protetto, anche se lei non lo voleva.
Ti voglio bene, nonostante tutto.