Salta al contenuto principale


Elezioni Palermo: commento a semi-freddo


È passato qualche giorno dalle elezioni a Palermo, ma lo sdegno non è passato. Sarebbe stato più interessante scrivere le mie impressioni a caldo, ma andrà bene anche così. Sarà un post lunghetto, ho quindi pensato che questa potesse essere la piattaforma più adatta, per poi magari ricondividerlo su mastodon e simili.
Quattro giorni fa si è votato per il sindaco, il consiglio comunale e di circoscrizione di Palermo. E per il referendum sulla giustizia. Tutto in un giorno. In tutto sono sette schede: due per sindaco/consiglio e circoscrizione e cinque per i quesiti referendari. Sette schede da scrutinare per ogni elettore in un solo giorno. Nessuna possibilità di votare in altri giorni se Domenica 12 Giugno risultasse impossibile. Il motivo di questa assoluta compressione del principale diritto democratico? Si risparmiano 200 milioni.
Ma il 12 Giugno c’era qualcosa di molto importante, per alcuni molto più importante dell’elezione del sindaco e della classe politica della loro città: la partita del Palermo per entrare in serie B. L’evento è stato considerato da circa 200 presidenti di seggio e moltissimi altri scrutatori come talmente rilevante da costringerli ad abbandonare il loro ruolo. Poiché la data della partita è stata rivelata pochi giorni prima del giorno delle elezioni, la rinuncia è stata data con pochissimi giorni di preavviso, mentre da alcuni non è stata proprio inviata. Ma anche se alcuni preavvisi arrivano (comunque troppo tardi per essere effettivamente risolti) c’è un ostacolo ulteriore che ne impedisce l’effettiva ricezione e l’elaborazione: il sito del comune è stato “hackerato”, i servizi risultano sospesi e si sta lavorando al ripristino dell’infrastruttura informatica.
Il giorno antecedente alle elezioni è già il caos: molti seggi non si sono costituiti e non si costituiranno mai, alcuni scrutatori sono costretti a rimanere nelle sedi fino al mattino successivo nell’attesa di una soluzione, la logistica va a rilento a causa delle problematiche emerse… Ed il giorno stesso delle elezioni non va meglio. Fino alle 14:00 ed oltre molti seggi rimangono chiusi, le file sono chilometriche, alcuni seggi vengono accorpati, altri rimangono in attesa di una soluzione fino alla fine. Le votazioni si protraggono fino alle 2:30 del mattino per permettere di votare a tutti coloro che hanno superato i cancelli. Ma naturalmente in tantissimi rinunciano e tornano a casa. D’altronde si tratta di rimanere letteralmente delle ore in fila per non sapere neppure se si riuscirà a votare. Il risultato è un crollo di più del 10% dell’affluenza alle elezioni. Un aumento del 10% dell’astensionismo rispetto allo scorso anno. D’accordo che ormai nessuno ha più alcuna fiducia o interesse nella politica, ma il dato è troppo strano per essere “fisiologico”.
Le procedure di scrutinio sono interminabili. Sette schede sono un’enormità, i rallentamenti e gli accorpamenti creano disagi enormi. Il processo di ritiro delle schede da parte delle forze dell’ordine dura fino al mattino successivo.
Lo spoglio delle schede elettorali ha sempre i suoi problemi e “peculiarità” e qualcuno trova anche il modo di semplificare la procedura per gli elettori. Ad esempio (e seguitemi perché la cosa può essere un po’ complessa da spiegare) il candidato alla circoscrizione (che è una votazione diversa da quella del consiglio comunale) Ferdinando Cusimano si presenta con due soprannomi molto particolari: il consigliere sarebbe infatti conosciuto anche come “Zacco” e come “Meli”. Ferdinando Cusimano detto “Zacco”, detto “Meli”. Soprannomi identici ai cognomi di due candidati (di Forza Italia, lo stesso partito di Ferdinando Cusimano) al consiglio comunale: Ottavio Zacco e Catia Meli (casualmente i due consiglieri comunali eletti con più voti). Dunque un eventuale suggerimento a chi ne sa poco risulta estremamente semplificato: basta segnare in entrambe le schede “Forza Italia” e scrivere nelle preferenze “Zacco” e “Meli” perché i voti vadano comunque imprescindibilmente ai candidati, diciamo così, corretti. Così la seconda preferenza nella scheda della circoscrizione non varrà ed il voto andrà comunque a Ferdinando Cusimano (detto “Zacco”, detto “Meli”) mentre la doppia preferenza espressa nella scheda del consiglio comunale porterà voti sia a Ottavio Zacco che Catia Meli. Non so se sono riuscito a spiegare il procedimento, ma sta di fatto che un eventuale suggerimento di voto a persone poco interessate o poco consapevoli risulta estremamente semplificato (sarà un caso che i quartieri con la percentuale di votanti più alta per la destra siano Zen e Brancaccio antimafiaduemila.com/home/mafi…).
Ovviamente sono un malpensante ed il voto di scambio non esiste. D’altronde mica hanno arrestato due candidati (Pietro Polizzi di Forza Italia e Francesco Lombardo di Fratelli d’Italia) in pochissimi giorni proprio per questo agi.it/politica/news/2022-06-1…
Al termine delle giornate La Galla è vincitore con il 48% dei voti (meno del 50%, ma in Sicilia vigono regole differenti e basta il 40% dei voti per evitare il ballottaggio). L’affluenza è del 41%. La Galla è il candidato di destra, e fra le tante altre interessanti figure ha ricevuto l’endorsement da Cuffaro (condannato per favoreggiamento aggravato, indagato un’infinità di volte per concorso esterno in associazione mafiosa, e tutta un’altra serie di divertentissime birichinate it.wikipedia.org/wiki/Salvator…) e Dell’Utri (condannato per concorso esterno in associazione mafiosa e con un lungo elenco di altri scherzetti it.wikipedia.org/wiki/Marcello…). Bentornati a Palermo.
Ora mi chiedo: come è possibile che questa elezione sia legittima? Non è una domanda retorica, voglio proprio spiegato da qualcuno com’è possibile che un’elezione in cui hanno votato il 40% degli aventi diritto, in cui a migliaia di persone è stato negato il diritto al voto per problemi indipendenti da loro anche se si erano recati fisicamente alle urne, in cui due candidati della stessa coalizione sono stati arrestati per voto di scambio, in cui centinaia di presidenti e scrutatori non si sono presentati, in cui sono emersi centinaia di problemi e incongruenze... possa essere legittima. Sono consapevole che con ogni probabilità il risultato non sarebbe variato di una virgola, ma continuo a non capacitarmi come questa fanfara possa essere considerata a tutti gli effetti legittima.

Vega reshared this.



Immagine/foto

Oggi al Forum PA parleremo dell’evoluzione dei pagamenti digitali del Ministero, presenteremo la nuova piattaforma PTOF e Idearium, il nuovo strumento di fundraising.

Gli appuntamenti da poter seguire in diretta sul nostro canale YouTube sono:
📌 “Pago in rete: l’evoluzione del sistema dei pagamenti digitali del Ministero dell’Istruzione” ▶️ youtube.com/watch?v=egL1-UAQ_u…
📌 “Presentazione della piattaforma PTOF in vista della nuova triennalità 2022-2025” ▶️ youtube.com/watch?v=8poI-s168w…
📌 “IDEArium – Nuovo strumenti di fundraising” ▶️ youtube.com/watch?v=AAm3LwlqIC…



Nominati i nove saggi dell’Agenzia per la cybersicurezza Nazionale Gli esperti del comitato tecnico scientifico dell’ACN scelti dal sottosegretario Gabrielli rappresentano il mondo dell’industria (Leonardo, Accenture, Intesa, Elettronica), della ricerca (

Nominati i nove saggi dell’Agenzia per la cybersicurezza Nazionale

Gli esperti del comitato tecnico scientifico dell’ACN scelti dal sottosegretario Gabrielli rappresentano il mondo dell’industria (Leonardo, Accenture, Intesa, Elettronica), della ricerca (IBM, Polimi, Cnr, Luiss) e dell’associazionismo (Aipsa), sono sei uomini e tre donne

di Arturo Di Corinto per ItalianTech/ La Repubblica del 15 giugno 2022

Il Sottosegretario Franco Gabrielli in qualità di Autorità delegata per la sicurezza della Repubblica, ha firmato il decreto di nomina dei 9 membri del Comitato tecnico scientifico dell’Agenzia. Nove esperti nel campo delle tecnologie emergenti e che si sono distinti nella diffusione e cultura della cybersicurezza la cui scelta è stata condivisa con il comitato di vertice dell’ACN.

L’ultima volta che Gabrielli aveva affrontato l’argomento – durante la presentazione della Strategia Nazionale di Cybersicurezza – ci aveva scherzato sopra, ricordando le richieste e le telefonate che arrivavano da ogni dove per entrare in questo comitato che adesso avrà un bel da fare a recuperare il terreno già percorso dalle omologhe agenzie europee, meglio finanziate e con una forza lavoro 10 volte superiore come nel caso di Francia e Germania.



Privacy Daily – 16 giugno 2022


Codice di condotta sulla disinformazione: le piattaforme si preparano a nuovi impegni Il nuovo Codice di condotta sulla disinformazione, visto da EURACTIV prima della sua…

Codice di condotta sulla disinformazione: le piattaforme si preparano a nuovi impegni
1342748
Il nuovo Codice di condotta sulla disinformazione, visto da EURACTIV prima della sua pubblicazione, contiene una serie di impegni relativi alla pubblicità online, alla lotta contro le pratiche manipolative, alla trasparenza e all’accesso ai dati. Nel maggio 2021 la Commissione europea aveva presentato le sue linee guida sul rafforzamento del codice di condotta sulla disinformazione basato sulla valutazione dei suoi punti deboli. Il nuovo codice in lavorazione da allora, è stato oggetto di vari rinvii.

euractiv.com/section/digital/n…


L’Ufficio federale Antitrust avvia un altro procedimento contro Apple
1342750
L’Ufficio federale antitrust ha avviato un procedimento contro Apple al fine di esaminare i suoi regolamenti di tracciamento e il quadro di trasparenza del tracciamento delle app, sospettando che il colosso statunitense possa riservare un trattamento preferenziale alle proprie offerte. Questa è già la seconda procedura che l’autorità ha avviato contro Apple ai sensi di una rinnovata legge antitrust tedesca. Proprio lo scorso giugno, l’Ufficio ha deciso di valutare una possibile posizione dominante sul mercato della società USA.

euractiv.com/section/data-prot…


Celebrando la 50a riunione EDPS-DPO e guardando al futuro!
1342752
I 70 responsabili della protezione dei dati della rete delle istituzioni dell’UE hanno celebrato il 50° incontro con il garante europeo della protezione dei dati. Il direttore del EDPS Leonardo Cervera Navas ha affermato che gli incontri guidano la rete del DPO verso il rispetto della legge sulla protezione dei dati e una migliore cooperazione. Sebbene i DPO abbiano svolto un ottimo lavoro nel normalizzare la protezione dei dati “come parte integrante di una buona amministrazione”, devono iniziare a prepararsi per le sfide imminenti “come le nuove leggi dell’UE che promuovono la condivisione dei dati o lo sviluppo e l’uso di strumenti di intelligenza artificiale” ha osservato Cervera Navas.

edps.europa.eu/press-publicati…



guidoscorza.it/privacy-daily-1…



Le amministrative hanno creato confusione non risultati, ora un anno di propagandismi, protagonismi e l'antitalianismo di Christine Lagarde


Il riconoscimento di Israele da parte del Pakistan gli farebbe guadagnare il sostegno dell'amministrazione Biden e della lobby israeliana



Perchè gli USA hanno finanziato per 120 milioni la società australiana Lynas Rare Earths per un impianto di raffinazione delle terre rare?



La povertà assoluta riguarda il 9,4% delle famiglie con persona di riferimento tra i 18 e i 34 anni e il 5,2% di quelle con persona di riferimento oltre i 64 anni. Un povero Paese che si avvia a diventare un Paese povero

Carlo Gubitosa reshared this.




Immagine/foto

📚 In tanti ci avete mandato le vostre domande sugli #EsamiDiStato2022 utilizzando la nostra rubrica #MIrisponde. Nelle nostre stories abbiamo pubblicato le risposte ai quesiti più frequenti!

Qui su Instagram instagram.com/stories/minister…

Qui su Facebook facebook.com/stories/105988841…

E voi come vi state preparando alla #Maturità2022? Raccontatecelo con l’hashtag #MImaturo!



Newsletter del 15/06/2022 - GDPR: consultazione pubblica sulle nuove regole Ue per il calcolo delle sanzioni - Elenchi telefonici: illegittimi quelli non estratti dal Data Base Unico - Bancassurance: è la compagnia assicurativa il titolare del trattamen


NEWSLETTER N. 491 del 15 giugno 2022 GDPR: consultazione pubblica sulle nuove regole Ue per il calcolo delle sanzioni Elenchi telefonici: illegittimi quelli non estratti dal Data Base Unico Bancassurance: è la compagnia assicurativa il titolare del t...


gpdp.it:443/web/guest/home/doc…



Makhno: un progetto per indagare la censura sui social media I capezzoli delle donne non sono ammessi su Instagram o TikTok. Nel caso in cui un utente pubblichi contenuti raffiguranti questa parte del corpo, il contenuto è destinato ad essere rimosso da t

Makhno: un progetto per indagare la censura sui social media


I capezzoli delle donne non sono ammessi su Instagram o TikTok. Nel caso in cui un utente pubblichi contenuti raffiguranti questa parte del corpo, il contenuto è destinato ad essere rimosso da tutti i social network mainstream. Stessa sorte per i contenuti che aggiungono a un video musica protetta da copyright, che l’utente non ha quindi il diritto legale di utilizzare. La rimozione dei contenuti non è un fenomeno anomalo. I siti web e le piattaforme social stilano policy che definiscono cos’è e cosa non è consentito condividere nel loro spazio digitale. Tuttavia, a volte i motivi per cui il contenuto viene rimosso non sono così espliciti e in altri casi la rimozione ha conseguenze nefaste.

Nel 2020, i ricercatori dell’Università del Michigan hanno pubblicato una ricerca in cui è stato dimostrato come la censura di Internet sia aumentata nelle democrazie di tutto il mondo. È proprio per questo che Makhno, una piattaforma (attualmente in fase di prototipo) di Tracking Exposed e Hermes Center, offre una soluzione. Come? Cercando di tracciare e segnalando la rimozione dei contenuti online. “La rimozione dei contenuti è un’azione punitiva che le aziende esercitano nei confronti dei creatori di contenuti online. A volte questa azione è moralmente giustificata, a volte politicamente giustificata, altre volte è il risultato del pregiudizio di un moderatore di contenuti, o la riproposizione di dinamiche sociali da cui vorremmo prendere le distanze”, afferma Claudio Agosti, fondatore di Tracking Exposed.

I recenti esempi


Un esempio recente si è riscontrato a seguito dell’invasione russa dell’Ucraina, momento in cui le piattaforme hanno iniziato a rimuovere contenuti che, diversamente da altri, provenivano da un determinato luogo geografico.

Siamo consapevoli dei pericoli sempre maggiori che le piattaforme e le aziende rappresentano per tutti noi in termini di diritti e libertà digitali. Tra questi pericoli, la censura è uno dei peggiori e, in prospettiva, uno dei più preoccupanti.
Davide Del Monte, direttore del Centro Hermes


Abbiamo visto ad esempio l’influenza russa su Google, al quale è stato richiesto di non tradurre la parola “guerra” nei testi riferiti alla guerra in Ucraina che venivano tradotti tramite Translate. Oppure Youtube demonetizzare i canali russi. Il primo report di Tracking Exposed su TikTok evidenzia come i contenuti in Russia vengono visualizzati solo se appartenenti a cittadini russi. Nel nostro secondo report, abbiamo raccontato come in alcune aree geografiche i contenuti pro guerra fossero aumentati mentre quelli contro diminuiti. L’invasione russa è l’evento che ha spinto le aziende a fare un passo avanti, ben lungi dall’essere neutrali. Makhno è lo strumento che ci aiuta a monitorare questa situazione”, aggiunge Agosti.

Rivelare la censura e il “soft power” delle piattaforme


Il team del progetto Makhno mira, entro il 2023, ad avere una piattaforma che raccolga questi contenuti rimossi. Un progetto altamente collaborativo, il team di Makhno lavorerà infatti anche con l’Open Observatory of Network Interference (OONI).

Le aziende che impongono queste politiche hanno logiche segrete, sono ipocrite nelle loro dichiarazioni pubbliche, rendono difficoltosa la discussione attraverso accordi di riservatezza e non divulgazione, e si allontanano dalle loro responsabilità subappaltando questo lavoro a lavoratori fuori spesso fuori dal loro paese.
Claudio Agosti, fondatore di tracking.exposed


L’obiettivo del progetto Makhno è quindi quello di rivelare la censura attuata dalle piattaforme, renderle responsabili, aumentare la trasparenza sulla moderazione dei contenuti (e su altre forme più subdole), così come collaborare con coloro che subiscono gli abusi derivanti da questo fenomeno. Sebbene condividere apertamente tutti i dati raccolti da Makhno sia un punto considerato importante da tutto il team, ci sono comunque alcune limitazioni da considerare per proteggere le persone coinvolte e la loro privacy.

Come accade a OONI, pubblicheremo dei dati come dati aperti. L’unico problema è infatti quello di rilasciare automaticamente tutti i contenuti rimossi (perché potrebbero contenere materiale offensivo) che, in base al tipo di social media in esame, potrebbero però contenere i dati personali di qualsiasi utente. Per questo dovremo operare una anonimizzazione”, afferma Agosti.

Creare una comunità intorno al progetto


La sfida più importante per il team Makhno è convincere le persone, gli utenti e i creatori di contenuti, ad accettare di far parte di questo progetto e inviare le URL dei post che credono saranno rimossi dai social network. “Le piattaforme Internet non sono solo poco collaborative, ma sfruttano il soft power. Ad esempio, abbiamo intervistato creatori di contenuti a cui offriamo strumenti per controllare il loro algoritmo su YouTube: questi raccontano che l’idea è carina, ma non vorrebbero mettersi contro YouTube. Abbiamo intervistato aziende che hanno business online e che potrebbero fare a meno di Google Analytics, ma ci rispondono che la maggior parte del loro traffico proviene da Google, quindi forse è meglio mantenerlo“, afferma Agosti.

“Crediamo fermamente che un processo di moderazione più trasparente e aperto possa rendere Internet un luogo più sicuro per tutti”, dice Davide Del Monte, direttore del Centro Hermes. Gli utenti di Internet soffrono di quella che Agosti definisce “una forma di schiavitù psicologica da parte delle multinazionali”. La dipendenza da queste piattaforme e l’accettazione dei loro monopoli sono quindi un grande motivo di preoccupazione. Agosti afferma che Makhno non è una soluzione, ma un primo inizio per gettare le basi di un discorso più ampio in termini di libertà digitali.

Il team Makhno punta ad avere una web platform che funzioni entro la fine dell’anno. “Lo scopo è quello di creare una app attraverso la quale una persona possa segnalare facilmente una URL relativa a un contenuto che crede debba essere monitorato perché ne teme la rimozione. Allo stesso tempo potrà anche inviare una quantità minima di informazioni sul motivo per cui questo contenuto potrebbe essere a rischio di censura” conclude Agosti.

The post Makhno: un progetto per indagare la censura sui social media appeared first on Hermes Center.



Cronache lacustri da Pergusa


Il lago era un bene prezioso; dava anguille, pescato e caccia reale, cotone e lino, stemperava il caldo afoso del sole di ristuccia. Era anche pericoloso e infido; potevi perfino morirvi, al punto che i passaggi dalla regia trazzera che scollinava verso l

Il lago era un bene prezioso; dava anguille, pescato e caccia reale, cotone e lino, stemperava il caldo afoso del sole di ristuccia. Era anche pericoloso e infido; potevi perfino morirvi, al punto che i passaggi dalla regia trazzera che scollinava verso le terre cerealicole erano scanditi dalla somministrazione del chinino, pena la contrazione della malaria. Potevi perfino morirvi se, inavvertitamente, cadevi dalla barca o ti avventuravi in una nuotata, perché il suo fango di fondo era appiccicosissimo, non lasciandoti scampo. Lo incastonava, come l’anello uno smeraldo, il bacino imbrifero verdeggiante simile a un vulcano spento, da cui zampillavano falde freatiche che irrigavano gli orti e le vigne.

Il lago era generoso e crudele al contempo, così esso era.

Poi venne l’uomo delle bonifiche, appresso all’uomo delle bonifiche l’uomo dell’utopia motoristica, appresso all’uomo dell’utopia motoristica l’uomo della domenica, appresso all’uomo della domenica un’ipotesi storta di turismo residenziale pieno di rumori e odori d’olio motore e di benzina e copertoni bruciati.

Il vecchio e il nuovo stavano facendo a pezzi il lago. Uno vi cacciava selvaggiamente ogni forma di vita in un fuoco incrociato dalle barche e dalla riva, l’altro imbrigliava tutte le vie di accesso e le vie di fuga in un doppio anello d’asfalto. Nessuna biscia, nessuna rana, nessun colubro, nessun topo, nessun coniglio poteva più entrare o uscire. Solo qualche uccello aveva scampo, quando non era falcidiato dalle doppiette del circo venatorio. Nemmeno i corsi d’acqua potevano più alimentarlo, deviati, trafugati, rubati dagli enti gestori e dai notabili con villa e piscina.

Così venne il giorno che il lago cominciò a morire, il lago che era stato di Ade e Persefone ricadeva, sprofondava, prosciugava come un piccolo deserto per lo stupore attonito dei villeggianti che si dicevano incolpevoli. Era stato di certo il cambiamento climatico, qualcuno ricordava una stagione ai primi del novecento in cui anche allora scomparve, ragione per cui non c’era da preoccuparsi: cinto d’assedio, il lago sarebbe comunque ricomparso.

Nel mentre, un manipolo di ambientalisti brutti e cattivi iniziava a turbare le tranquille coscienze. Li avresti detti dei pirati di mare se ci fossero stati i Caraibi, ma i Caraibi non c’erano, non c’era Tortuga, a stento c’erano delle vecchie carrette, qualche megafono, i ciclostili e tante letture corruttive: c’era Conrad, c’era Thoreau, c’era Tolstoj, c’era Gandhi, c’era Francesco d’Assisi, c’era Danilo Dolci, c’era Don Milani, c’era Buddha. Al lettore non sfuggirà il nefasto esempio e la marmaglia incivile di quei cattivi maestri; gli sarà facile, dunque, comprendere a che livello di pericolosità essi si spinsero e in che considerazione di sospetto e fastidio costoro fossero visti dentro e fuori le famiglie di appartenenza. Un giorno fermarono le barche dei cacciatori che non presero più il largo; un altro giorno salvarono i cigni che morivano intossicati dal piombo che si concentrava a tonnellate sul fondo; un altro giorno ancora realizzavano a cielo aperto un museo di reperti emersi dal prosciugamento delle acque; un altro giorno ancora iniziavano a monitorare la fauna migratoria per meglio conoscerla; un altro giorno ancora edificavano un osservatorio ornitologico; un altro giorno ancora installavano delle aree attrezzate; un altro giorno ancora iniziavano la lotta biologica agli insetti nocivi; un altro giorno ancora e un altro giorno ancora e un altro giorno ancora.

A quel manipolo di barbarici vandali si devono oggi le più importanti leggi di tutela delle zone umide di tutta la Regione e del lago in particolare. Un corpus solido e fragile al contempo, continuamente aggredito, diminuito, malamente interpretato, in mala fede, dalle generazioni di politici e amministratori che si sono succedute da allora fino a ora.

Malgrado ciò il lago resiste e, come la ginestra sotto il Vesuvio in eruzione, ci regala momenti indimenticabili a dispetto della civilissima società che lo circonda e gli blatera attorno.

Recentemente ho saputo di un’ennesima ingiuria. Il sistema fognario che lo lambisce per smaltire le acque reflue delle belle ville e degli ameni alberghi e ristoranti che gli gravitano attorno, funziona male o non funziona per niente. Sembrerebbe che, in corrispondenza del calo delle acque causato dalla scarsa piovosità dell’ultima stagione fredda e in parte da prelievi di falda non autorizzati, il lago accolga anche inquinanti organici e chimici provenienti dalla fogna, con un ulteriore appesantimento delle sue condizioni bioecologiche. Insomma: una sorta di tortura mortale.

Chissà che brutta impressione darebbe questa cronachetta se, per ipotesi, passasse sulla bocca del politico di turno che tenta la scalata alle prossime elezioni? Chissà se farebbe la sua fortuna o ne decreterebbe l’inesorabile fine. I temi ambientalisti non sono più di moda da una trentina d’anni, riprenderli con forza e determinazione ti azzoppa la carriera. Fai appena in tempo a pronunciare qualche parola sensata in difesa dell’ambiente, che ti entrano a gamba tesa i guastatori che si vedono e quelli che non si vedono, con questi ultimi le trame oscure. Ma di più ti entra a gamba molle il qualunquismo delle persone perbene, della comunità locale: quella sempre pronta a dire che tutto va bene così, che fu colpa del tempo, delle congiunzioni astrali quando non del tutto degli ambientalisti brutti e cattivi di cui sopra; quella sempre pronta a lamentarsi dietro le quinte perché intimamente convinta dello scempio, ma così, domenicalmente, senza mai schierarsi con azioni pubbliche e politiche perché non si sa mai: il numero di telefono del papavero di turno potrebbe sempre servire.

Eppure il lago era utile, credetemi: oltre che bello, il lago era utile.

L'articolo Cronache lacustri da Pergusa proviene da ilcaffeonline.



KURT COBAIN MONTAGE OF HECK DI BRETT MORGEN


Confesso di non aver mai particolarmente amato i Nirvana. Mentre il mondo intero impazziva per “Nevermind” io ero altrove. Nello stesso anno uscivano tra i tanti il black album dei Metallica, “Arise” dei Sepultura, “Gothic” dei Paradise Lost, “Forest of Equilibrium” dei Cathedral, “Blessed are the sick” dei Morbid Angel, “Clandestine” degli Entombed e “Blood Sugar Sex Magik” dei RHCP.

iyezine.com/kurt-cobain-montag…






Vorrei capire l’esigenza di pubblicare sui giornali il video delle telecamere di sicurezza dell’asilo del “momento in cui la bambina saluta la madre e la abbraccia e saluta maestre e compagni, ignara del suo destino”.
Davvero, mi sfugge.

reshared this



Questo è il messaggio che comparirà per un paio di settimane per tutti i nuovi iscritti a #Poliverso e serve per ricordare che per prendere confidenza con Friendica c'è bisogno bisogno di un po' di pazienza...

Abbiamo pensato tuttavia che possa essere utile per tutti gli utenti. Anche per quegli utenti di vecchia data che magari conoscono il 90% delle funzionalità, ma magari non hanno ancora incontrato il restante 10%...

Di seguito troverete alcuni link utili, iniziando dal numero ZERO, quello più importante ma che quasi nessuno legge mai:
0) #TerminiDiServizio (può sembrare banale, ma non tutti li leggono): poliverso.org/tos
1) Guida generale a Friendica: poliverso.org/help
2) Directory dei profili pubblici dell'istanza: poliverso.org/dir
3) Note generali su Friendica informapirata.it/2021/09/05/fr…
4) Come evitare i più comuni problemi di visibilità del proprio profilo: informapirata.it/2021/09/03/mi…
5) #Fediquette, la fediquette del fediverso: informapirata.it/2022/03/22/fe…
6) Risorse informative sul fediverso italiano: informapirata.it/2021/10/27/ri…
7) Una guida a #mastodon che può essere utile anche per chi è entrato a far parte del mondo di Friendica: informapirata.it/2022/04/29/gu…
8) Note sui #forum Friendica (= "gruppi" facebook): poliverso.org/display/0477a01e…
9) Interoperabilità tra Friendica e le piattaforme meno complete: poliverso.org/display/0477a01e…
10) Friendica e #Lemmy, una coppia fantastica: informapirata.it/2022/05/17/fe…

Unknown parent

@Bluoltremauri ricordati le 4 regole d'oro:
- seguire la comunità (puoi ricercarla inserendo il link nella barra di ricerca di friendica)
- scrivere un post con un titolo
- menzionare la comunità (con ! + nomecomunità + @ + dominio dell'istanza)
- non mettere immagini, perché sembra che lemmy non le interpreti correttamente


Immagine/foto

Il Forum PA prosegue con tante novità sulla #scuola!

L’appuntamento da poter seguire in diretta sul nostro canale YouTube è:
📌 “L’istruzione del futuro: il nuovo PNSD nella didattica quotidiana quale pratica di sistema” ▶️ youtube.com/watch?v=cdX_yHcwNW…

Tutti i dettagli sul programma ▶️ miur.gov.it/documents/20182/0/…



[Oldies but goodies] Scrivere in modo sostenibile usando il testo semplice (plain text) con Pandoc e Markdown fediverse.blog/~/Strafanici/sc…


Dal sito di The Programming Historian ho tradotto un articolo che presenta le informazioni fondamentali per usare il linguaggio di marcatura Markdown e per convertire in altri formati (ad es. html, doc, odt ed epub) i file prodotti usando Pandoc , un software libero che funziona da riga di comando. Il testo integrale dell'articolo si può scaricare in formato .pdf e .odt #PlainText #SostenibilitàDigitale @informapirata :privacypride: @Le Alternative @Scuola - Gruppo Fediverso @Open Source Italia :gnu: @mcp_@quoto.org @nilocram




Google, Meta e Microsoft hanno presentato un fronte unito ai legislatori UE, invitando i governi a fermare gli investimenti verso società di sorveglianza e a frenare l’uso crescente di software sofisticati come Pegasus. Questa settimana, i rappresentanti delle società Big Tech sono stati invitati dai legislatori europei a condividere le loro opinioni sull’uso dello spyware in Europa, due mesi dopo l’inizio dei lavori del comitato d’inchiesta Pegasus (PEGA). “Questo settore sembra essere fiorente”, ha detto agli eurodeputati il ​​Senior Policy Manager di Google, Charley Snyder, sottolineando che è stato “alimentato dalla domanda dei governi”.

euractiv.com/section/cybersecu…

(segnalato nella newsletter di Guido #Scorza)



Privacy Daily 15 giugno 2022


Big Tech puntano il dito contro i governi per aver alimentato la domanda di tecnologia di sorveglianza Google, Meta e Microsoft hanno presentato un fronte…

Big Tech puntano il dito contro i governi per aver alimentato la domanda di tecnologia di sorveglianza
1328627
Google, Meta e Microsoft hanno presentato un fronte unito ai legislatori UE, invitando i governi a fermare gli investimenti verso società di sorveglianza e a frenare l’uso crescente di software sofisticati come Pegasus. Questa settimana, i rappresentanti delle società Big Tech sono stati invitati dai legislatori europei a condividere le loro opinioni sull’uso dello spyware in Europa, due mesi dopo l’inizio dei lavori del comitato d’inchiesta Pegasus (PEGA). “Questo settore sembra essere fiorente”, ha detto agli eurodeputati il ​​Senior Policy Manager di Google, Charley Snyder, sottolineando che è stato “alimentato dalla domanda dei governi”.

euractiv.com/section/cybersecu…


La nuova strategia per i dati sanitari del Regno Unito crea un “sistema sicuro” di tutela della privacy
1328629
ll Dipartimento della salute e dell’assistenza sociale del Regno Unito ha pubblicato una nuova strategia sui dati che, secondo quanto dichiarato, migliora l’accesso dei pazienti alle registrazioni e il controllo dei loro dati, inclusi processi di opt-out semplificati ed un maggiore accesso ai dati. La strategia si concentra su sette principi “per sfruttare la potenza e l’innovazione basate sui dati osservate durante la pandemia (COVID-19) per guidare la trasformazione della salute e dell’assistenza, creando un sistema sicuro e che preserva la privacy che offre sia ai pazienti che ai professionisti”. disse il dipartimento.

gov.uk/government/news/new-dat…


Il Congresso potrebbe trovare un accordo sulla privacy dei dati
1328631
Per decenni, i legislatori hanno spinto per una legge federale completa che protegga i dati degli utenti, ma non è mai sopravvissuta al caos di un Congresso profondamente diviso. Ma il comitato per l’energia e il commercio ha tenuto la sua prima audizione per discutere una nuova proposta che i legislatori ritengono possa effettivamente tagliare il traguardo. Chiamata American Data Privacy and Protection Act, la proposta segna un importante passo avanti nelle negoziazioni del Congresso sulla privacy dei dati.

theverge.com/2022/6/14/2316770…


guidoscorza.it/privacy-daily-1…



un motivo in più per non usare le email delle big:

ho un vecchio indirizzo email nomecognome@ #gmail e, sporadicamente ma non raramente, ricevo conferme d'iscrizione, d'acquisto, valutazioni per l'auto usata di chissà chi, sim da attivare, iscrizioni a newsletter ecc. fatte da persone omonime che probabilmente non ricordano a memoria il loro indirizzo email e inseriscono il mio per errore.

Di solito la prima cosa che faccio è contattare l'assistenza del sito spiegando la situazione. Purtroppo il più delle volte - e la quasi totalità dei casi per i siti italiani - si tratta di siti del cavolo e contattandoli (cosa che già comunque mi costringe a un'esposizione non desiderata) non ottengo ASSOLUTAMENTE nulla. Non una risposta, neanche automatica.

Se ricevo un "abbiamo preso in carico la sua richiesta...", spesso non ha alcun seguito, e non interrompono neanche il flusso di email indesiderate.

Spesso finisco con l'impadronirmi degli account con la procedura "ho dimenticato la password" per poi cancellare l'account (raramente possibile) o cambiare l'indirizzo email con uno inesistente (visto che la maggior parte non fa alcun controllo di validità dell'indirizzo).

A volte però non c'è proprio niente da fare perché perfino la procedura di recupero della password non funziona. Dice che è stata inviata l'email per ripristinare la password, ma la stessa non sarà mai recapitata.

Consigli per mitigare il problema? Intendo, oltre a quello di disfarmi dell'indirizzo in questione, che purtroppo ogni tanto mi serve ancora.

in reply to J. Alfred Prufrock

ho appena ricevuto un contratto energia elettrica di un signore dal cognome simile al mio ma che vive a Barcellona. Completo di indirizzo del domicilio e coordinate bancarie. E ora come lo avviso? Gli mando una lettera?


Immagine/foto
Immagine/foto
Immagine/foto
Immagine/foto

Questa mattina, al Ministero dell’Istruzione, si è svolto l’"ITS DAY", l’evento dedicato agli Istituti Tecnici Superiori.

Li conoscete? Si tratta di percorsi post diploma che offrono una formazione tecnica altamente qualificata.

📊 I numeri sono chiari: l’80% dei diplomati ha trovato lavoro nel corso del 2021, nel 90% dei casi in un’area coerente con il proprio percorso di studi.

Nelle nostre card i dati principali.

Qui trovate tutti i dettagli ▶️ miur.gov.it/web/guest/-/its-al…

Qui il sito dedicato ▶️ sistemaits.it/



No, l'intelligenza artificiale di Google non è senziente...
futuroprossimo.it/2022/06/ai-g…


The Queen Is Dead Volume 56 - Naima Bock \ Charlie Gabriel \ Drown


iyezine.com/the-queen-is-dead-…


Immagine/foto

📅 Oggi al Ministero dell’Istruzione si terrà l'ITS Day!

Durante la giornata, insieme agli esperti e ai protagonisti del settore, saranno presentati i principali dati sull'andamento degli ITS e lo spot ufficiale per le iscrizioni per l'anno 2022. Interverrà anche il Ministro Patrizio Bianchi.

Saranno poi raccontate alcune delle migliori esperienze delle scuole, attraverso le voci e i volti delle studentesse e degli studenti protagonisti del percorso di formazione terziaria professionalizzante.

Qui la diretta streaming dalle 10.30 youtube.com/watch?v=7V91iFXtxD…



#selfHosting sto cercando una macchina su cui far girare un'istanza privata di #friendica. Volevo orientarmi su raspberry 4, ma sembra introvabile. Avreste suggerimenti su sistemi soc o anche minipc x86 dai consumi veramente ridotti per renderli sostenibili a livello di consumo energetico?
in reply to J. Alfred Prufrock

@J. Alfred Prufrock

Non so che pretese hai, ma considera l'uso di un vecchio smartphone Android che sta prendendo polvere in casa tua..

Altrimenti, sempre restando curiosamente su dispositivi Android (perchè sono prodotti in massa e costano poco pur essendo flessibili come software), puoi trovare TV box e TV stick a 35-40 euro o poco meno su Amazon.it, e su Aliexpress forse trovi anche offerte migliori (non dirlo troppo in giro! se anche quelli salgono di prezzo sono guai).

Su Android puoi installare l'emulatore terminale Termux, dove puoi installare tantissime distro GNU+Linux containerizzate, e far girare diversi software da server.
Conta che se ti serve una porta di rete < 1000, ti serve o root su Android, oppure che il tuo router abbia port forwarding personalizzabile.

in reply to Andrea

@Andrea bella dritta, e apprezzo la filosofia dell'upcycling!

Il fatto è che finora ho cambiato smartphone solo quando il precedente non arriva più neanche a accendersi. A pensarci ora è anche strano, ma sono al mio secondo device smart in assoluto, terzo contando anche il nokia con symbian.

Divagazioni a parte, dovrei comunque comprarne uno allo scopo.
Forse come primo tentativo userò un eeepc intel atom e 2 gb di ram; non mi aspetto grandi cose ma dovrebbe bastare almeno per fare un po' di prove.



The Queen Is Dead Volume 55 - Manicas \ Brut Oss \ Alldways


“ Posh punk “ per Semplicemente Dischi è l’esordio su lunga distanza dei bolognesi Manicas, un gruppo alternativo indie pop molto diverso dalla media.

iyezine.com/the-queen-is-dead-…



LA PROTEZIONE DEI DATI PERSONALI IN UCRAINA NEL CONTESTO DELLA LEGGE MARZIALE


Le raccomandazioni del Commissario per i diritti umani della Verchovna Rada pongono l’attenzione sull’autodeterminazione dei cittadini ucraini A seguito delle aggressioni da parte della Federazione Russa, dal 24 febbraio in... L'articolo [url=https://www

Le raccomandazioni del Commissario per i diritti umani della Verchovna Rada pongono l’attenzione sull’autodeterminazione dei cittadini ucraini

A seguito delle aggressioni da parte della Federazione Russa, dal 24 febbraio in Ucraina vige la legge marziale, e la stessa è stata prorogata dal Parlamento di Kiev fino al 23 agosto. In tale regime speciale, sono molte le preoccupazioni relative alla sicurezza dei cittadini ucraini, primi diretti interessati dalle ripercussioni del conflitto bellico.

Le questioni relative alla sicurezza dei civili, tuttavia, non sono limitate all’integrità fisica di persone e cose. E ciò poiché, nella società globalizzata dell’informazione e delle connessioni in cui viviamo, la guerra non si combatte più soltanto sul fronte, ma altresì attraverso operazioni politiche, economiche e sociali che, come abbiamo avuto modo di constatare, si riverberano sulla vita quotidiana di ognuno.

Sotto questa luce, la questione della sicurezza dei cittadini ucraini passa anche attraverso la loro identità (digitale e non) e, quindi, attiene anche alla data protection. E poiché la legge marziale imposta incide anche sulla protezione dei dati personali, il Commissario per i diritti umani della Verchovna Rada dell’Ucraina ha emanato delle raccomandazioni con l’intento di guidare l’operato dei diversi stakeholders nei molteplici contesti critici che la situazione bellica potrebbe ingenerare.

Contesto normativo rilevante

Una prima parte di tale documento è dedicata alla compressione dei diritti umani e alle basi giuridiche nell’ambito del trattamento di dati da parte delle autorità pubbliche, e affronta il tema partendo dalla Carta costituzionale. Nel sancire un generale divieto di interferenza nella vita privata e familiare, infatti, l’art. 32 della Costituzione dell’Ucraina proibisce raccolta, conservazione, utilizzo e diffusione di informazioni riservate relative a una persona senza il suo consenso, “tranne nei casi previsti dalla legge e solo nell’interesse della sicurezza nazionale, del benessere economico e dei diritti umani”. Contestualmente, il successivo art. 64 stabilisce che, in caso di guerra o stato di emergenza, alcuni diritti e libertà possono essere limitati per una durata specifica.

Il Par. 3 del Decreto presidenziale n. 64/2022, che ha imposto la legge marziale in Ucraina, ha disposto che il regime costituzionale e legale del Paese può essere sospeso per la durata dello stato di legge marziale, con conseguente compressione dei diritti e delle libertà costituzionali delle persone fisiche. Ciò, peraltro, è coerente con il combinato disposto degli artt. 8 e 15 della Convenzione per la salvaguardia dei diritti dell’uomo e delle libertà fondamentali che prevedono la possibilità di deroghe agli obblighi di cui alla stessa Convenzione, “in tempo di guerra o in caso di altro pericolo pubblico che minacci la vita della nazione (…) nella stretta misura in cui la situazione lo richieda e a condizione che tali misure non siano in conflitto con gli altri obblighi derivanti dal diritto internazionale”.

Si aggiunga quanto previsto all’art. 9 della Convenzione 108 sulla protezione delle persone rispetto al trattamento automatizzato di dati a carattere personale, che non ammette deroghe alle disposizioni di cui agli artt. 5 (“Qualità dei dati”), 6 (“Categorie speciali di dati”) e 8 (“Garanzie supplementari per la persona interessata”), salvo che siano previste dalla legge dello Stato Parte e costituiscano una misura necessaria, in una società democratica:

  • per la protezione della sicurezza dello Stato, per la sicurezza pubblica, per gli interessi monetari dello Stato o per la repressione dei reati;
  • per la protezione della persona interessata e dei diritti e delle libertà di altri.

Trattamento di dati personali nei settori pubblico e privato

La legge ucraina “Sul regime giuridico della legge marziale” stabilisce che gli Organi competenti del potere statale e locale, nonché i comandanti e le amministrazioni militari, “hanno l’autorità necessaria per eliminare il pericolo di aggressione militare, garantire la sicurezza nazionale ed eliminare le minacce all’indipendenza sovrana dell’Ucraina e alla sua integrità territoriale”. Allo stesso tempo, tuttavia, l’art. 19 della Costituzione ucraina dispone che gli Organi statali e di autogoverno locale e i loro funzionari sono tenuti ad agire solo sulla base e nei limiti dei loro poteri e secondo le modalità prescritte dalla Costituzione e dalle leggi dell’Ucraina.

Alla luce del quadro normativo di cui sopra, il Commissario per i diritti umani raccomanda che i trattamenti di dati personali operati da autorità e amministrazioni pubbliche siano governati da specifiche policy e procedure. Le finalità del trattamento, inoltre, devono essere stabilite in leggi, regolamenti, statuti o altri documenti che regolano l’attività del titolare del trattamento in maniera conforme alla legge dell’Ucraina “Sulla protezione dei dati personali”.

In particolare, l’art. 25 di tale legge prevede alcune ipotesi di deroga, laddove previste da legge e nella misura necessaria, in una società democratica, al perseguimento di interessi di sicurezza nazionale, del benessere economico o della protezione dei diritti e delle libertà degli interessati o di altre persone. Tuttavia, la norma dispone espressamente che simili deroghe attengono agli articoli 6 (sui requisiti generali per il trattamento dei dati), 7 (sui requisiti speciali) e 8 (sui diritti degli interessati) della medesima legge.

Inderogabile, pertanto, resterebbe il principio di liceità sancito al successivo art. 11: i trattamenti operati di autorità e amministrazioni pubbliche all’interno del contesto marziale dovranno comunque fondarsi su almeno una delle basi giuridiche enucleate nel suddetto articolo e, in particolare, su quelle di cui ai paragrafi 2 e 5, rispettivamente: “autorizzazione” al trattamento concessa per legge e adempimento di obblighi di legge.

Oltre a ricordare la necessità che anche i trattamenti di dati operati da privati si fondino su di una delle basi giuridiche disposte dalla normativa applicabile (in questo caso, esecuzione di un contratto, salvaguardia di interessi vitali, e consenso dell’interessato che sia informato, in buona fede e inequivocabile), il Commissario pone l’accento sulle garanzie di integrità dei dati personali.

Chiarisce l’autorità che le misure di sicurezza da adottare devono essere, innanzitutto, di tipo organizzativo. A partire da quanto stabilito nella Standard Procedure, varata con Ordine del Commissario n. 1/02-14, che sancisce l’onere per titolari e responsabili del trattamento di dotarsi di policy e istruzioni ad hoc per i trattamenti di dati posti in essere. Misure organizzative in tal senso includono procedure di accesso ai dati, permessi e autorizzazioni a specifiche operazioni di trattamento, piani di emergenza, accordi di non divulgazione e formazione periodica del personale.

Frodi informatiche, cybercrime e altre minacce per gli individui

Le Raccomandazioni si concentrano infine sui possibili rischi di sicurezza derivanti dal massiccio impiego di soluzioni tecnologiche e telematiche. “A causa del considerevole volume di informazioni nei mass media – spiega il Commissario – i cittadini ucraini sono costantemente esposti ad attacchi di hackeraggio da parte di criminali. Le e-mail e i messaggi inviati da autorità statali, banche, servizi di sicurezza, ecc. potrebbero raccomandare di seguire alcune istruzioni fornite attraverso messaggi/notifiche. Dopo aver scaricato i file allegati, i malintenzionati possono accedere ai dati personali memorizzati sul dispositivo elettronico dell’utente (contatti della rubrica telefonica, file del PC, ecc.)”.

L’Autorità, pertanto, raccomanda alla popolazione di evitare comunicazioni provenienti da mittenti sconosciuti e, soprattutto, di non scaricare alcun file allegato alle stesse e non cliccare su collegamenti sospetti. Sarà sempre opportuno utilizzare fonti di informazione verificate, come i siti internet ufficiali delle Autorità ucraine, che forniscono ogni informazione utile e i link a servizi per la ricerca di persone scomparse, richiedere aiuti, effettuare evacuazioni e così via. È altresì raccomandata la conservazione in un luogo sicuro di copie di backup di documenti, elementi multimediali, recapiti (e, nel contesto critico in questione, si consiglia finanche di annotare su carta i numeri di telefono dei contatti più stretti).

Il Commissario osserva inoltre la massiccia presenza di azioni fraudolente, condotte sotto forma di offerte di aiuto economico ai cittadini ucraini durante la situazione di conflitto. Tali immonde pratiche di sciacallaggio si sostanziano in tentativi di phishing online, perpetrati da truffatori che, fingendosi referenti delle autorità statali o di fondazioni di beneficienza (c.d. ID spoofing) e sfruttando lo stato di necessità e crisi della popolazione, chiedono e ottengono accesso a dati finanziari delle vittime con la scusa di utilizzarli per fornire aiuti economici.

Infine, come se non bastasse, i rischi per la popolazione potrebbero riguardare anche l’integrità fisica degli individui, soprattutto quella dei cittadini ucraini che vivono in territori temporaneamente occupati. Il Centro per la lotta alla disinformazione dell’Ucraina ha infatti constatato l’adozione di nuovi approcci da parte dell’occupante, che includono la raccolta di dati personali della popolazione a fini di “censimento” o “distribuzione di aiuti umanitari”, onde raccogliere – e trattare per scopi illeciti – informazioni sugli individui e su possibili bersagli strategici. Nelle parole del Commissario, “ciò potrebbe riguardare in particolare il personale militare, i membri delle loro famiglie, nonché gli attivisti della comunità, i giornalisti e gli operatori culturali. Dovete quindi essere responsabili e consapevoli della sicurezza dei vostri dati personali e di quelli dei vostri parenti e conoscenti”.

Jacopo Purificati

L'articolo LA PROTEZIONE DEI DATI PERSONALI IN UCRAINA NEL CONTESTO DELLA LEGGE MARZIALE proviene da E-Lex.





@DavidPuente @GiorgiaMeloni Vedo purtroppo che @GiorgiaMeloni, come tutti ma proprio tutti i politici che si fanno fotografare mentre inseriscono la scheda nell'urna, reiterano il comportamento assolutamente illegale, purtroppo universalmente tollerato, di non consegnare la scheda al presidente di seggio




Forse non sapete leggere, ma la procedura viene descritta in maniera estremamente chiara ed è a prova di analfabeta funzionale.
Bisogna solo leggere: non c'è nulla da capire
⬇️⬇️⬇️⬇️
#referendum #Referendum2022 #referendumsullagiustizia

1297594



Dove andremo a Finire...Carburanti ormai hanno superato di Nuovo la quota di 2 €uro, le famiglie tremano appena arriva una Bolletta da pagare il lavoro sempre più Precario e Sotto pagato, lasciamo perdere la Sanità che ormai se la possono permettere solo quelli con un Bel Portafoglio...e i Rapporti Umani ne vogliamo Parlare?
#vita
#vita

in reply to J. Alfred Prufrock

alla fine avevo trovato mutt e ho usato quello, se mi servisse proverò anche questo comunque, grazie!




Negazione - Collezione di Attimi- a cura di Guido "Zazzo" Sassola, Roberto "Tax" Farano e Deemo-Spittle/Goodfellas


Molte volte mi chiedo come mai certe storie non siano state mai riportate su di un libro, lasciate ad imperitura memoria mettendole nero su bianco;

guardando e leggendo questa raccolta di istantanee, volantini, brevi ricordi e considerazioni sui e, soprattutto, dei Negazione, nome di punta dell’Underground internazionale tra il 1983 ed il 1992,


iyezine.com/negazione-collezio…



Eddie and the Subtitles"Skeletons in the Closet", 1981-autoproduzione/2022-Slovenly Records


Più che di scheletri nell’armadio, parlerei di tesori nascosti, giustamente riproposti ed esibiti sotto gli occhi di chiunque voglia erudirsi su tutto quello che veramente è lo spirito punk: lanciarsi in avventure soniche senza un perché e senza un per come, solo volontà di esprimersi avvolti in reti di rumore e scelleratezza.

iyezine.com/eddie-and-the-subt…



Un pensiero sull'organizzazione dei file


Il paradigma di divisione di Foto, Video, e Musica in 3 cartelle diverse è antiquato e non funziona più.
Alcuni esempi pratici personali a conferma di questa ipotesi seguono.

- Come classifico i meme? Ce ne sono alcuni che sono semplicemente foto, altri sono video.. Perché tenerli in 2 cartelle diverse (Foto/Meme, Video/Meme)?

- Gli sfondi, come li organizzo? Io non solo ho delle foto conservate per usarle come sfondo dei desktop, ma anche dei video adeguati salvati per lo stesso esatto motivo. Il casino che si crea a tenere 2 cartelle diverse è semplicemente inutile. Se in un dato momento voglio cercare soltanto uno sfondo foto anziché video, uso le funzioni di filtro del mio gestore di file.

- Ci sono media che butterei (ad esempio, molti screenshots che scatto per un uso limitato, oppure registrazioni audio) se non li usassi in dei video che creo, di cui mi va di conservare tutti i sorgenti (i file di progetto per il programma di montaggio di turno, e i singoli media che vanno a comporre il video). Quei media non mi servono ad altro, perché quindi tenerli in cartelle con tutti i media di un dato tipo che invece servono, banalmente, anche solo ad essere consumati da soli, anziché nella cartella con il video a cui appartengono?

In passato, proprio per le difficoltà descritte sopra, tenevo le 3 dannate cartelle tutte in disordine, perché tanto in ogni caso non c'era molto margine di ordinamento.
Invece adesso, un'unica cartella "Media" con sottocartelle come "Camera", "Icone", "Pixel Art", "Rasperino", ... e finalmente ho ordine.

✨ Andrea reshared this.