Salta al contenuto principale



Urgente! Netgear Rilascia Aggiornamento Firmware per Risolvere Gravi Vulnerabilità


Netgear ha avvisato gli utenti di aggiornare il firmware dei propri dispositivi il prima possibile. Il fatto è che la versione aggiornata del firmware corregge un XSS e il bypass dell’autenticazione in diversi modelli di router dell’azienda. Una vulnerabi

Netgear ha avvisato gli utenti di aggiornare il firmware dei propri dispositivi il prima possibile. Il fatto è che la versione aggiornata del firmware corregge un XSS e il bypass dell’autenticazione in diversi modelli di router dell’azienda.

Una vulnerabilità XSS (risolta nella versione firmware 1.0.0.72 e tracciata con ID PSV-2023-0122 ) colpisce i router da gioco Nighthawk XR1000.

Sebbene la società non abbia ancora rivelato alcun dettaglio su questo problema, lo sfruttamento di tali vulnerabilità in genere consente agli utenti di dirottare le sessioni utente, reindirizzare gli utenti a siti dannosi, visualizzare moduli di accesso falsi, rubare informazioni riservate ed eseguire azioni con i diritti di un utente compromesso.

Il problema di bypass dell’autenticazione (risolto nella versione firmware 2.2.2.2 e tracciato con ID PSV-2023-0138 ) interessa i router CAX30 Nighthawk AX6 6-Stream.

Anche in questo caso Netgear non fornisce alcuna informazione sulla vulnerabilità, ma tali problemi sono generalmente valutati con la massima gravità perché potrebbero fornire agli aggressori un accesso non autorizzato all’interfaccia amministrativa e portare alla completa acquisizione del dispositivo di destinazione.

Ricordiamo che il mese scorso i ricercatori hanno scoperto sei vulnerabilità nel router economico Netgear WNR614 N300, popolare sia tra gli utenti ordinari che tra le piccole imprese. Ma poiché il supporto per questo modello è già stato interrotto, gli specialisti Netgear hanno consigliato agli utenti di sostituire il router e, se ciò non fosse possibile, di adottare alcune misure protettive.

L'articolo Urgente! Netgear Rilascia Aggiornamento Firmware per Risolvere Gravi Vulnerabilità proviene da il blog della sicurezza informatica.



a volte mi chiedo come facciano gli italiani a essere quello che sono nonostante la lingua italiana: la struttura della lingua italiana è auto-istruttiva. non è progettata male. serve impegno a sfare tutto questo lavoro.


Corpi in ostaggio, fronte di guerra contro Hamas


@Notizie dall'Italia e dal mondo
Il caso della salma di Walid Daqqa, noto detenuto politico palestinese deceduto tre mesi fa, non ancora restituita alla famiglia. Oggi è attesa una decisione della Corte Suprema
L'articolo Corpi in ostaggio, fronte pagineesteri.it/2024/07/15/med…



Zoom sul cosmo infrarosso con un anello di Einstein l MEDIA INAF

"Le antenne cilene hanno catturato l’elegante e raro spettacolo del cosiddetto anello di Einstein. La forma particolare di questo oggetto è causata dal fenomeno della lente gravitazionale, predetto da Albert Einstein nella sua teoria della relatività generale. Come funziona? L’immagine di una galassia distante è distorta dal campo gravitazionale di una galassia massiccia interposta, creando archi o anelli di luce. Gli astronomi sfruttano questo affascinante effetto per studiare oggetti lontanissimi, altrimenti invisibili con i telescopi da terra e dallo spazio."

media.inaf.it/2024/07/15/pj011…



Colombia. La deforestazione cala al minimo da 23 anni


@Notizie dall'Italia e dal mondo
Le politiche del presidente della Colombia Petro hanno ridotto lo scorso anno la distruzione foresta pluviale e tutelato i diritti delle comunità indigene
L'articolo Colombia. La deforestazione cala al minimo da 23 anni pagineesteri.it/2024/07/15/ame…



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Cloud First: una guida strategica per il futuro digitale delle aziende


Nell’era digitale odierna, le aziende si trovano ad affrontare un panorama in continua evoluzione, caratterizzato da una crescente domanda di agilità, scalabilità e innovazione. Per rimanere competitive è fondamentale abbracciare le nuove tecnologie e ado

Nell’era digitale odierna, le aziende si trovano ad affrontare un panorama in continua evoluzione, caratterizzato da una crescente domanda di agilità, scalabilità e innovazione. Per rimanere competitive è fondamentale abbracciare le nuove tecnologie e adottare soluzioni IT flessibili e resilienti. In questo contesto, l’approccio Cloud First emerge come una strategia vincente per guidare la trasformazione digitale e sbloccare nuovi livelli di successo.

Cosa significa Cloud First?


L’approccio Cloud First implica che, nella pianificazione e nello sviluppo di nuove applicazioni o nell’aggiornamento di sistemi esistenti, le aziende considerino il cloud come opzione primaria. Questo non significa necessariamente che tutte le componenti debbano obbligatoriamente risiedere nel cloud, ma piuttosto che il cloud venga valutato con priorità rispetto a soluzioni on-premise o ibride.

Vantaggi del Cloud First


L’adozione di un approccio Cloud First offre alle aziende una serie di vantaggi tangibili, tra cui:

  • Scalabilità e flessibilità: le risorse cloud possono essere scalate rapidamente e facilmente in base alle esigenze aziendali, permettendo di aumentare o diminuire la capacità di calcolo e storage senza dover investire in infrastruttura fisica. Questa elasticità è fondamentale per adattarsi a fluttuazioni di domanda o periodi di crescita imprevista.
  • Riduzione dei costi: il modello di pagamento “pay-as-you-go” del cloud elimina la necessità di ingenti investimenti upfront in hardware e software. Le aziende pagano solo per le risorse effettivamente utilizzate, ottimizzando i costi IT e liberando risorse per investimenti in aree strategiche.
  • Innovazione rapida: il cloud fornisce accesso immediato a un vasto ecosistema di servizi innovativi, come intelligenza artificiale, machine learning e data analytics. Questo permette alle aziende di sperimentare nuove tecnologie e sviluppare rapidamente soluzioni che rispondono alle esigenze del mercato e dei clienti.
  • Sicurezza e conformità: i principali provider di servizi cloud investono pesantemente in tecnologie di sicurezza all’avanguardia, offrendo livelli di protezione spesso superiori a quelli che le aziende possono implementare internamente. Inoltre, i provider cloud garantiscono la conformità a numerose normative e standard di settore.
  • Collaborazione e produttività: il cloud facilita la collaborazione tra team, consentendo ai dipendenti di lavorare insieme in modo efficiente e sicuro da qualsiasi luogo, favorendo la flessibilità lavorativa e il lavoro remoto.


Come adottare il Cloud First nella tua azienda


L’adozione del Cloud First richiede una pianificazione accurata e una strategia ben definita. Ecco i passaggi chiave per una transizione al cloud di successo:

  1. Valutazione e pianificazione: analizzare le esigenze aziendali e valutare i potenziali benefici del cloud. Definire una roadmap dettagliata con obiettivi, priorità, tempistiche e risorse necessarie.
  2. Scelta del fornitore e strategia di migrazione: valutare i diversi provider di servizi cloud disponibili e selezionare quello che meglio si adatta alle proprie esigenze. Definire una strategia di migrazione che pianifica il trasferimento dei dati e delle applicazioni al cloud in modo sicuro e minimizzando i tempi di inattività.
  3. Sviluppo e ottimizzazione per il cloud: adattare o sviluppare nuove applicazioni per sfruttare appieno i vantaggi del cloud. Ottimizzare le configurazioni per massimizzare le prestazioni e ridurre i costi.
  4. Sicurezza e compliance: implementare rigorose misure di sicurezza per proteggere i dati e le applicazioni in cloud. Assicurarsi che i processi aziendali siano conformi a tutte le normative applicabili.
  5. Gestione e monitoraggio continui: monitorare attentamente l’utilizzo delle risorse cloud e ottimizzare le configurazioni per ridurre i costi. Gestire gli accessi e garantire la sicurezza continua.
  6. Formazione del personale: formare adeguatamente il personale sull’utilizzo del cloud e sulle nuove tecnologie adottate.


Sfide e considerazioni


L’adozione del Cloud First non è priva di sfide che le aziende devono affrontare con attenzione:

  • Gestione della migrazione: la migrazione al cloud richiede una pianificazione accurata per evitare interruzioni del servizio e perdite di dati. È fondamentale valutare attentamente le applicazioni da migrare e la sequenza in cui farlo.
  • Costi iniziali: sebbene il modello pay-as-you-go riduca i costi a lungo termine, la migrazione iniziale al cloud può comportare investimenti significativi. È importante valutarli.

L'articolo Cloud First: una guida strategica per il futuro digitale delle aziende proviene da il blog della sicurezza informatica.





Simple Version of Pong Played On a Row of LEDs


As far as video games go, Pong is already about as simple as it gets. But if even two dimensions is a bit more than you’re looking to tackle, [mircemk] …read more https://hackaday.com/2024/07/15/simple-version-of-pong-played-on-a-row-of-leds/

17310122

As far as video games go, Pong is already about as simple as it gets. But if even two dimensions is a bit more than you’re looking to tackle, [mircemk] shows how you can distill the core gameplay of this iconic title to its absolute minimum using an Arduino and a row of LEDs.

17310124While [mircemk] brings their usual design aesthetic and flash to the project, this one could truly be done as a parts bin build. All you really need is a microcontroller with enough I/O pins (here, an Arduino Nano is used), a couple of buttons, and the aforementioned LEDs. A 16×2 LCD and a buzzer have been added to improve on the user interface a bit, but even that isn’t strictly required.

To play, each user holds their button and gets ready to hit it as soon as the LED closest to them lights up. Again, [mircemk] spruces this build up by offering both integrated buttons on the front panel of the game, as well as a pair of external “controllers” so you don’t have to crowd around the main unit. In this incarnation the score is shown on the LCD, but swapping that out for a pair of seven-segment LEDs could give the whole thing a bit more of a retro flair.

This isn’t the first time [mircemk] has tackled 1D Pong — if you can spring for addressable LEDs, you can pull the whole thing off with significantly less wiring.

youtube.com/embed/gxkT4czV3vo?…



Google Pronta ad acquistare Wiz per 23 Miliardi: Le Capacità di Sicurezza di Alphabet Pronte a Esplodere


Alphabet è in trattative avanzate per acquisire Wiz, il che amplierebbe notevolmente le sue capacità di sicurezza. Sarebbe la più grande acquisizione mai fatta dalla casa madre di Google. Così scrive Reuters basandosi su una fonte anonima. L’importo dell’

Alphabet è in trattative avanzate per acquisire Wiz, il che amplierebbe notevolmente le sue capacità di sicurezza. Sarebbe la più grande acquisizione mai fatta dalla casa madre di Google.

Così scrive Reuters basandosi su una fonte anonima. L’importo dell’acquisizione target è di 23 miliardi di dollari, o 21,1 miliardi di euro. Wiz ha una tecnologia per il rilevamento e la risposta in tempo reale alle minacce informatiche. Implementando l’intelligenza artificiale, Wiz è stata in grado di attrarre molte aziende come clienti in un breve lasso di tempo.

L’obiettivo di acquisizione di Alphabet è stato stabilito all’inizio del 2020. Entro il 2023, Wiz ha registrato ricavi per 350 milioni di dollari. A quel tempo, il 40 percento delle più grandi aziende del mondo erano clienti. Ha anche recentemente raccolto 1 miliardo di dollari durante un round di investimenti, dopo di che Wiz ha raggiunto una valutazione di 12 miliardi di dollari.

Di recente, la stessa Wiz ha fatto diversi tentativi per accelerare la crescita tramite acquisizioni. Ad aprile, ad esempio, ha acquisito Gem Security per espandere le sue capacità di rilevamento e risposta al cloud. C’era anche l’ambizione di acquistare Lacework, una parte che un tempo valeva miliardi, ma a livello dettagliato, alla fine non si è concretizzato alcun accordo.

La strategia di acquisizione sembra dare i suoi frutti, almeno finanziariamente. Ora che Alphabet è interessata, la questione è se fondersi in un grande partito fosse l’obiettivo prefissato. In ogni caso, Alphabet e Wiz non hanno ancora risposto.

All’inizio di quest’anno, Alphabet aveva intenzione di acquisire Hubspot, un fornitore di software CRM. Data la valutazione di Hubspot di 35 miliardi di dollari, questa sarebbe stata potenzialmente un’acquisizione ancora più grande. Tuttavia, questa acquisizione prevista non ha mai raggiunto colloqui avanzati sui dettagli.

Il record di acquisizioni di Alphabet è ancora Mandiant, acquisita nel 2022 per 5,4 miliardi di dollari. Questa parte, come Wiz, è specializzata in sicurezza informatica.

Reuters nota che se Alphabet andrà avanti con il tentativo di acquisizione, dovrà fare i conti con l’avversione dell’amministrazione Biden per i mega-accordi. Le autorità di regolamentazione sono severe con le grandi aziende tecnologiche che minacciano di crescere solo tramite acquisizioni.

L'articolo Google Pronta ad acquistare Wiz per 23 Miliardi: Le Capacità di Sicurezza di Alphabet Pronte a Esplodere proviene da il blog della sicurezza informatica.



Digital Crime: Detenzione o accesso a materiale pedopornografico


Il contenuto della norma L’art. 600-quater c.p sanziona chi consapevolmente acquisisce o detiene materiale pornografico realizzato con l’impiego di individui di età inferiore ai 18 anni. La norma in questione punisce le condotte alternative di procurarsi

Art.600-quater c.p.:

Chiunque, al di fuori delle ipotesi previste nell'articolo 600-ter, consapevolmente si procura o detiene materiale pornografico realizzato utilizzando minori degli anni diciotto è punito con la reclusione fino a tre anni o con la multa non inferiore a euro 1.549.

La pena è aumentata in misura non eccedente i due terzi ove il materiale detenuto sia di ingente quantità.

Fuori dei casi di cui al primo comma, chiunque, mediante l'utilizzo della rete internet o di altre reti o mezzi di comunicazione, accede intenzionalmente e senza giustificato motivo a materiale pornografico realizzato utilizzando minori degli anni diciotto è punito con la reclusione fino a due anni e con la multa non inferiore a euro 1.000.

Il contenuto della norma


L’art. 600-quater c.p sanziona chi consapevolmente acquisisce o detiene materiale pornografico realizzato con l’impiego di individui di età inferiore ai 18 anni.

La norma in questione punisce le condotte alternative di procurarsi o detenere materiale pedopornografico.

In passato, la visione di materiale pedopornografico veniva considerata penalmente irrilevante se avveniva senza che il possessore del materiale avesse una relazione con il mercato di quest’ultimo. In altre parole, la legge non puniva la mera visione del materiale, ma focalizzava l’attenzione sul legame del possessore con il mercato della pedopornografia. Tuttavia, la situazione è cambiata con l’introduzione dell’ultimo comma, derivante dall’art. 20, comma 1, lettera a) della legge n. 238/21. Questa modifica punisce chi, mediante l’utilizzo di internet o altri mezzi di comunicazione, accede intenzionalmente e senza giustificato motivo a materiale pornografico realizzato utilizzando minori di diciotto anni. È importante notare che non dovrebbero essere puniti coloro che accedono inavvertitamente a siti contenenti materiale pedopornografico.

L’oggetto materiale del reato è il materiale pornografico realizzato con l’impiego di minori di 18 anni, senza considerare il consenso del minore, poiché il sistema di incriminazioni in materia di pedopornografia, presume che tale consenso non possa essere liberamente dato.

È necessario possedere la consapevolezza e la volontà di acquisire o detenere materiale pedopornografico. Va sottolineato che l’utilizzo dell’avverbio “consapevolmente” nel primo comma limita la punibilità alle azioni caratterizzate da dolo diretto o intenzionale, dovendosi presumibilmente escludere il dolo eventuale. Questa consapevolezza non riguarda solo l’acquisizione o la detenzione del materiale, ma anche il suo contenuto. Pertanto, vengono sanzionati solo coloro che si procurano o detengono materiale che esplicitamente raffigura minori, non chi accetta semplicemente la possibilità che tale materiale possa essere di natura pedopornografica.

Il secondo comma prevede un’aggravante, che comporta un aumento di pena fino a due terzi, se il materiale detenuto è di notevole quantità. L’incremento della pena si applica anche se il reato è commesso da più persone insieme, da una persona che fa parte di un’associazione criminale per facilitarne l’attività, o se il reato è commesso con violenze gravi o se dal fatto deriva un grave pregiudizio al minore a causa della ripetizione delle azioni. La pena è inoltre aumentata fino a due terzi nei casi in cui vengano utilizzati mezzi per impedire l’identificazione dei dati di accesso alle reti telematiche.

Cosa dice la giurisprudenza


Materiale pedopornografico quale oggetto della condotta

Non può integrarsi un’ipotesi di “pornografia domestica”ai sensi del reato di cui all’art.600-quater c.p. nel caso in cui il minore che produce ed invia il materiale pedopornografico abbia meno di 14 anni, non avendo raggiunto l’età per esprimere un valido consenso sessuale (Cass.,Sez.III,sent.n.23840/22.In senso conforme: Cass., Sez. Un..pen., sent. n. 4616/22.; Cass., Sez. III, sent.n.. 5522/20; Cass., Sez. Un.pen., sent. n. 51815/18).

Il materiale pedopornografico individuato quale oggetto materiale delle condotte di procacciamento e detenzione incriminate dall’art. 600 – quater c.p. deve consistere, quando si tratti di materiale informatico scaricato in internet, comunque in files completi, incorrotti e visionabili o comunque potenzialmente fruibili per mezzo degli ordinari strumenti e competenze informatiche, dei quali sia provata la disponibilità in capo all’utente (Cass., Sez. III, sent. n. 10491/14).

Le condotte punite dalla norma


Integra la detenzione penalmente rilevante ai sensi dell’art. 600-quater, comma primo, cod. pen. la disponibilità di “file di contenuto pedopornografico archiviati sul “cloud storage” di una “chat” di gruppo nello spazio Telegram e accessibili, per il tramite delle proprie credenziali, da parte di ogni componente del gruppo che abbia consapevolmente preso parte ad esso (Cass.Sez.III, sent.n.36572/23).

Con riferimento al reato di cui all’art. 600-quater cod. pen., rientra nel concetto di detenzione di materiale pedopornografico non solo la disponibilità di contenuti archiviati permanentemente, ma anche la disponibilità di file fruibili, senza limiti di tempo e luogo, mediante accesso a un archivio virtuale integralmente consultabile con credenziali di autenticazione esclusive o comunque note a chi le utilizzi (Cass. , Sez.III, sent.n. 4212/23).

Il reato di detenzione di materiale pedopornografico sussiste anche se l’imputato ne ha la disponibilità tramite il cloud di un sito internet cui accede con password personali (Cass.,Sez.II, sent.n. 3212/23).

L’avvenuta cancellazione dei files a contenuto pedopornografico determina solo la cessazione della permanenza del reato e non , invece, un’eliminazione ex tunc della rilevanza penale della condotta per il periodo antecedente alla eliminazione dei “files”sino a quel momento detenuti (Cass., Sez.III, sent.n.11044/17).

Integra il delitto di detenzione di materiale pedopornografico la cancellazione di files pedopornografici, scaricati da internet, mediante l’allocazione nel cestino del sistema operativo del personal computer, in quanto gli stessi restano comunque disponibili mediante la semplice riattivazione dell’accesso al file ( Cass,. Sez. III, sent. n. 639/10).

E’ penalmente rilevante la condotta consistente nel procurarsi materiale pedopornografico “scaricato”(cosiddetta operazione di “download”) da un sito internet a pagamento , in quanto il comportamento di chi accede al sito e versa gli importi richiesti per procurarsi il materiale pedopornografico offende la libertà sessuale e individuale dei minori coinvolti come il comportamento di chi lo produce(Cass., Sez.III, sent.n. 41570/07).

La disponibilità del materiale pedopornografico prodotto mediante lo sfruttamento sessuale dei minori deve essere intesa come possibilità di libera utilizzazione di detto materiale, senza che ne sia necessario l’effettivo uso (Cass.,Sez.III,sent.n. 36094/06).

La fattispecie in parola non può configurarsi laddove il soggetto navigando su internet entri semplicemente in contatto con immagini pedopornografiche, essendo necessario che lo stesso se ne appropri, “ salvandole e veicolandole o sul disco fisso del p.c. o su altri supporti, con esso interfacciabili, che ne consentano la visione o comunque la riproduzione” ( Cass., Sez III, sent. n. 39282/05; Tribunale di Brescia, sentenza n.1619/04)..

Altra giurisprudenza, tuttavia, ha affermato la sussistenza del reato anche nelle ipotesi in cui il soggetto abbia semplicemente visionato, senza scaricarle, immagini pedopornografiche contenute all’interno di un sito internet (Cass., Sez. III, sent. n. 639/11; Cass., Sez. III, sent. n. 41570/07). Problema, probabilmente superato dall’introduzione del terzo comma che punisce il mero accesso a materiale pedopornografico.

Elemento psicologico del reato


La prova del dolo di tale reato può desumersi anche dal sol fatto che i contenuti scaricati siano stati collocati in supporti informatici diversi(ad.es. nel “cestino” del sistema operativo), in quanto tale attività evidenzia una selezione consapevole dei “files”, non rilevando il fatto che non siano stati effettivamente visionati (Cass.,Sez.III, sent.n. 48175/17).

La perdita accidentale di una “memory-card “per telefoni cellulari contenente materiale pedopornografico esclude la volontà del reo di consentire a terzi la frizione dei “file” e , pertanto, non configura gli estremi della divulgazione prevista dall’art.600-ter c.p., integrando unicamente gli elementi costitutivi della detenzione punita dall’art.600 –quater c.p.(Cass., Sez.III, sent.n. 40847/12).

Prescrizione


Il reato di detenzione di materiale pedopornografico è un reato permanente, sicché i termini decorrono dalla data del sequestro (Cass., Sez. III, sent. n. 29721/10).

Concorso delitti di cessione e detenzione


In ordine all’eventualità di un concorso tra i delitti di cessione e detenzione di materiale pedopornografico, la stessa viene esclusa nel senso che nell’ipotesi in cui venga contestata la cessione, la detenzione non assume rilevanza, costituendo un antefatto non punibile (Cass., Sez.III, sent.n. 2011/2014; Cass., Sez. III,sent. n. 36364/08).

Ingente quantità


Quanto ai criteri per individuare “l’ingente quantità” è stato chiarito come “la configurabilità della circostanza aggravante della”ingente quantità “ nel delitto di detenzione di materiale pedopornografico impone al giudice di tener conto non solo del numero dei supporti detenuti, dato di per sé indiziante, ma anche del numero di immagini, da considerare come obiettiva unità di misura, che ciascuno di essi contiene”( Cass. , Sez. III, sent. 39543/17; Cass., Sez.III, sent.n. 35876/16; Cass., Sez. III, sent. n. 17211/11).

In una prima decisione (Cass., Sez. III, sent. n. 17211/11) è stata considerata ingente la detenzione di 175 DVD contenenti numerosi files pedopornografici, mentre in altra (Cass. , Sez. III, sent. 39543/17) quella di un film e 300 fotografie.

L'articolo Digital Crime: Detenzione o accesso a materiale pedopornografico proviene da il blog della sicurezza informatica.



Cina: "la Nato mette in pericolo il mondo. Dove la Nato estende la sua mano nera, si producono instabilità e caos. La Nato diffonde disinformazione fabbricata dagli Stati uniti"

imolaoggi.it/2024/07/11/cina-n…
Cina: "la Nato mette in pericolo il mondo" • Imola Oggi
imolaoggi.it/2024/07/11/cina-n…



La nostra madre, italiana, cristiana, serva scodinzolante, porta avanti l'agenda imperialista, in barba a quanto urlava quando era all'opposizione, in barba alla sanità ormai distrutta, in barba all'educazione e scuole a pezzi, in barba alle infrastrutture fatiscenti, in barba al territorio abbandonato, in barba alle tasse insostenibili, in barba alle esigenze dei cittadini. L'importante per il nostro governo sono le armi e la guerra; obbedire incondizionatamente al padrone a stelle e strisce.
ansa.it/sito/notizie/mondo/202…


Fast fashion e clima: Inditex e il boom di emissioni di CO2 da trasporto aereo


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Fondazione Finanza Etica, come azionista critica, chiede al colosso spagnolo dell’abbigliamento “un piano per la logistica verde”
L'articolo Fast fashion e clima: Inditex e il valori.it/inditex-emissioni-tr…




Fediverse Report, il bollettino più completo e puntuale sulle novità del Fediverso andrà in pausa per le prossime due settimane. Buon riposo e a presto!

"Fediverse Report sarà in pausa per le prossime due settimane, mi prenderò una pausa per le vacanze. Non leggerò attivamente i feed e non terrò traccia di cosa sta succedendo, quindi se pensi che ci sia qualcosa che dovrei vedere quando torno, sentiti libero di taggarmi nel frattempo."

Intanto potete leggere l'ultima newsletter della stagione:

Ultima settimana sul #fediverso e su #bluesky - ep 77

Le novità di questa settimana:
- Il governo olandese ha in programma di espandere il progetto #Mastodon
- L'identità nomade (che separa l'identità dell'utente dai server) su #activitypub arriva sul Fediverso
- #openvibe combina Mastodon, #nostr e ora Bluesky in un'unica app e in un unico feed

@Che succede nel Fediverso?


Last Week in #fediverse and #bluesky - ep 77

The news this week:
- Dutch government plans to expand their #Mastodon project
- Nomadic Identity (decoupling user identity from servers) over #activitypub comes to the fediverse
- @openvibe combines Mastodon, #nostr and now Bluesky into a single app and a single feed.

Read at: fediversereport.com/last-week-…




Dutch government's Mastodon pilot extended and expanded, a first implementation in the fediverse that decouples identity from your server, and a cross-protocol client with OpenVibe.


Accogliamo l’invito a pubblicare sui nostri canali il lavoro di Free Assange Napoli.
Certi del loro accoglimento per i nostri eventi.

https://x.

Aaron Winston Smith reshared this.



Questa è la vera "democrazia" dell'UE. Boicottaggio, guerra ed esclusione. Democrazia dittatoriale, sei libero di agire e dire quello che vogliono loro.



Luca Zaia: “Armi a Kiev? È giunto il tempo della diplomazia”


@Politica interna, europea e internazionale
Luca Zaia, a 15 mesi da quello che (al momento) è il suo ultimo mandato come governatore della Regione Veneto, ha deciso di uscire allo scoperto sui vari temi del momento: dalle armi all’Ucraina all’autonomia differenziata. Lo ha fatto con un’intervista a La Repubblica. La Lega non è d’accordo sui nuovi aiuti

in reply to Elezioni e Politica 2025

okay, diamo il buon esempio, il sultano del Veneto farà dono a Putin della della repubblica di Venezia. In cambio il dittatore russo donerà una cisterna di vodka.
Questa voce è stata modificata (1 anno fa)
Unknown parent

friendica (DFRN) - Collegamento all'originale
Elezioni e Politica 2025

@Dieguito 🦝 qualche anno fa, c'era una candidata leghista che si chiamava Putin di cognome (ovviamente Putìn... 😁 ) che rivendicava un'origine veneta del cognome del malvagio Zar 😄

@Giovanni



Verso un sistema di difesa integrato. Ecco la nuova frontiera della sicurezza nazionale

[quote]Nel contesto geopolitico attuale, caratterizzato da minacce ibride e sfide multidimensionali, il concetto tradizionale di difesa nazionale basato esclusivamente sulle forze armate risulta ormai obsoleto. L’evoluzione tecnologica, l’emergere di nuovi domini come quello cibernetico e spaziale, e le



Eh no, cazzo.
Anche #Ansa con il fottuto pay or consent?
Ma andate a fallire male!
#ansa


La #finale femminile di #Wimbledon non è stata una bella partita, da parte di nessuna delle due. Sprazzi e momenti alti da parte di entrambe, per il resto tanti errori e servizi un po' traballanti.

Rimane comunque pura poesia a paragone con i commenti maschilisti e nazionalisti degli altri spettatori intorno a me.

Chi se ne frega se Barbora non ti piace? Che te ne frega se gioca con una maglietta accollata e a maniche lunge? Perché dici "andiamo al terzo set", "teniamo duro" quando tu non stai facendo una mazza? Che ce ne frega della nazionalità nel #tennis?

Eccheppalle.



VIDEO. GAZA. Attacchi aerei israeliani su al Mawasi uccidono almeno 71 persone


@Notizie dall'Italia e dal mondo
I raid hanno colpito tende. Secondo i media israeliani, obiettivo del raid sarebbe stato Mohammed Deif il capo dell'ala armata di Hamas. Il movimento islamico nega: i morti sono tutti civili.
L'articolo VIDEO. GAZA. Attacchi aerei israeliani su al



🥂Associazioni ed amici ci hanno da sempre accompagnato in questa lotta. Un ringraziamento a tutti voi da piazza Castello a Torino.
youtu.be/B1AEYQSYqpU


PODCAST. Summit Washington. Debolezze e pericolose ambizioni della Nato


@Notizie dall'Italia e dal mondo
"Il comunicato finale oscilla tra preoccupazione ed eccessiva sicurezza", dice l'analista e storico Francesco Dall'Aglio. "La Nato non indica solo la Russia come sua nemica e riafferma il sostegno militare a Kiev. Ora si rivolge ad aree del mondo dove molti dei



Deterrenza militare, Ucraina e fianco sud. Cesa spiega l’impegno dell’Italia al Nato Summit

[quote]A poche ore dalla conclusione del summit Nato a Washington, Lorenzo Cesa, presidente della delegazione italiana presso l’assemblea parlamentare della Nato, condivide con Formiche.net il ruolo chiave dell’Italia nel rafforzare la coesione tra i Paesi membri e la centralità dell’Alleanza Atlantica. Come si sta




Ponte sullo Stretto, blitz della Lega: fino a 25 anni a chi contesta. E lo Stato anticiperà le spese legali degli agenti accusati di violenze

In base al combinato disposto di due emendamenti del Carroccio approvati mercoledì, chi protesta in modo "minaccioso o violento" contro le grandi opere sarà colpito da una nuova aggravante al reato di resistenza che farà lievitare le pene. Ma se un membro delle forze dell'ordine finisce sotto processo per averlo malmenato, lo Stato potrà anticipargli le spese legali fino a diecimila euro per ogni grado di giudizio.

@Politica interna, europea e internazionale

ilfattoquotidiano.it/2024/07/1…



Il Ministro Giuseppe Valditara ha firmato il decreto che disciplina le modalità di attribuzione delle posizioni economiche al personale ATA e che consentirà una integrazione salariale delle retribuzioni del personale amministrativo, tecnico e ausilia…


La cultura della sicurezza è la base della democrazia. L’impegno italiano

[quote]Nuove sfide e opportunità nel campo della sicurezza, la necessità di un dialogo strutturato tra istituzioni, forze armate e industria, e l’importanza di una visione integrata che coinvolga anche la società civile. Questi sono stati i temi centrali del convegno “Cultura della Sicurezza: l’impegno



Innovation pipelines e velocizzare il procurement. A lezione di innovazione dalla Nato

[quote]Come ricordato più volte dai vertici della Nato, l’Alleanza assicura la pace esercitando la deterrenza con successo, cosa che può fare solo attraverso uno strumento militare più forte degli avversari. Molto di questo passa dal mantenimento del vantaggio



Sei grandi banche accusate di fare il doppio gioco in Amazzonia


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Sei tra le maggiori banche dicono di proteggere la foresta pluviale, ma solo a parole, stando all’ultimo rapporto di Stand.earth
L'articolo Sei grandi banche accusate di fare il doppio gioco in Amazzonia proviene da Valori.

valori.it/banche-amazzonia/

in reply to Gif Animale

Molto interessante, grazie per la condivisione.

Possiamo aggiungere almeno Bradesco e Goldman Sachs; e Mizuha Financial, Grupo XP, Banco do Brasil, BMO Financial Group, Royal Bank of Canada, BTG Pactual.

Solo due settimane fa, il governo di Perù ha concesso il diritto esclusivo alla Cina di gestire il porto di Chanchay in Peru.

Ora vari gruppi d'affari stanno spingendo per la costruzione di una strada tra il porto e lo stato brasiliano di Acri attraverso l'Amazzonia, per accelerare l'accesso al commercio marittimo con la Cina, al costo di più danni alla foresta pluviale amazzonica. Probabilmente questo significa che presto potremo aggiungere almeno una banca cinese alla lista.

reshared this




Venerdì prossimo io ed @elif torniamo a suonare 🎺 e cantare 🎤 i brani di Burt Bacharach nella #Tuscia viterbese.

Questa volta sul Lago di Vico ⛱️, coi cinghiali 🐗 a fare i cori. E questa volta con il piano 🎹 al posto della chitarra.

mobilizon.it/events/48570642-3…

#BurtBacharach #Viterbo #Ronciglione #LagoDiVico #HelloBurt #Tromba #Basso


Tributo a Burt Bacharach


Tributo a Burt Bacharach
Inizia: Venerdì Luglio 19, 2024 @ 9:00 PM GMT+02:00 (Europe/Rome)
Finisce: Venerdì Luglio 19, 2024 @ 11:00 PM GMT+02:00 (Europe/Rome)

Cena nella terrazza sul lago del ristorante Rivafiorita con accompagnamento musicale degli "Hello, Burt!".

I migliori brani di Burt Bacharach cantati e suonati con tromba, basso e tastiere.




«Quanto vale una balena?» Le illusioni del capitalismo verde


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Le soluzioni proposte dal capitalismo verde sono troppo spesso influenzate dalla logica finanziaria. Un'intervista ad Adrienne Buller
L'articolo «Quanto vale una balena?» Le illusioni del capitalismo verde proviene da Valori.

valori.it/quanto-vale-balena-a…



Candidarsi a un lavoro al volo, stravaccati sotto l'ombrellone, ha un suo perché.
Si fa e non ci si pensa più.


rapporto sul banner di consenso di noyb: Come le autorità decidono realmente
La relazione offre un resoconto completo dei risultati della task force EDPB, confrontati con le posizioni assunte dalle DPA nazionali
mickey11 July 2024
An illustration of a woman holding a magnifying glass. In the background, there are stylised browser windows and consent boxes. Also, there are multiple crumbled chocolate cookies which symbolise tracking cookies on websites.


noyb.eu/it/noybs-consent-banne…



Ieri si è svolta, presso il #MIM, una riunione tra il Ministro Giuseppe Valditara e le istituzioni centrali e locali e i soggetti competenti delle Regioni Calabria e Sicilia per avviare una collaborazione finalizzata a soddisfare il fabbisogno occupa…
#MIM


in un certo senso è il fatto di essere per caso nel momento sbagliato nel posto sbagliato che fa di noi dei guardiani coatti. non vedo scelte di nessuno in questo. se buoni o cattivi guardiani invece è a nostra scelta.


Fondazione per la Scuola: l’istruzione pubblica sempre più al servizio di interessi privati l L'Indipendente

"A parte le considerazioni e i commenti riguardo l’equità sociale e il futuro dei giovani, quello che emerge è fondamentalmente l’interesse del settore privato a formare i lavoratori di domani, il capitale umano da mettere al servizio dei grandi gruppi privati, più che esseri umani con capacità critiche e cittadini consapevoli con una propria dignità sociale."

lindipendente.online/2024/07/1…



Oggi dalle ore 10.30, presso la Sala della Regina della Camera dei Deputati, si terrà la presentazione del Rapporto nazionale "Le prove #Invalsi 2024".

Interverrà alla conferenza il Ministro Giuseppe Valditara.



Gli abbonati a #Spotify possono godersi un po' di musica lounge #italiana. Una delle canzoni del nostro album - indovinate quale! (scritta da Luigi Tenco) - è appena entrata in questa playlist.

Grazie @Federico per avercela aggiunta.

#LuigiTenco

open.spotify.com/playlist/17mf…

Sandro Santilli reshared this.



All'arrivo in spiaggia questa settimana ho trovato questo abbandonato chiuso sulla mia sdraio.
Mi trova d'accordo.
(Update: abbiamo constatato che la scritta è fosforescente!)
#fuckAldo #cazzoDiCaldo

Metto qui la descrizione perché non mi ricordo come metterla in Friendica. 😅
Foto di un ventaglio aperto su un lettino da spiaggia. È colorato con un gradiente da viola a pesca e attraversato dalla scritta in stampatello bianco: "Cazzo di caldo".


Ilva, storica sentenza della Corte di giustizia europea


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Un precedente europeo in difesa della salute e dell'ambiente: la battaglia legale dei cittadini tarantini e il ruolo della direttiva sulle emissioni industriali
L'articolo Ilva, storica sentenza della Corte di valori.it/corte-giustizia-euro…



Ecco alcuni numeri sulle connessioni del nostro nodo Friendica "poliverso.org". Da notare l'esplosione delle istanze Wordpress e lo sviluppo di GoToSocial

@Che succede nel Fediverso?

Attualmente poliverso.org è connesso con 38.692 istanze (1.708.777 utenti attivi il mese scorso, 3.145.491 utenti attivi negli ultimi sei mesi, 16.915.677 utenti registrati in totale) dalle seguenti piattaforme:


  • Friendica (535/27508)
  • Akkoma (851/14631)
  • BirdsiteLIVE (70/10225)
  • BookWyrm (167/27692)
  • Castopod (302/590)
  • Cherrypick (33/7156)
  • Diaspora (90/391553)
  • firefish (Calckey) (540/22990)
  • Sharkey (335/10537)
  • Foundkey (8/3148)
  • Funkwhale (185/11057)
  • Gancio (90/1238)
  • GNU Social/Statusnet (39/324)
  • GoToSocial (1513/2634)
  • Hometown (166/17052)
  • Honk (114/121)
  • Hubzilla/Red Matrix (214/11065)
  • iceshrimp (173/3122)
  • kbin (18/511)
  • Lemmy (719/1851919)
  • Mastodon (13841/12221992)
  • mbin (29/5516)
  • Microblog (603/609)
  • Misskey (1755/1069573)
  • Mobilizon (176/34579)
  • Nextcloud (125/125)
  • Nomad projects (Mistpark, Osada, Roadhouse, Streams. Zap) (35/88)
  • Owncast (438/439)
  • Peertube (1672/317314)
  • Pixelfed (796/245376)
  • Pleroma (1479/109614)
  • Plume (64/32047)
  • Postmarks (45/45)
  • ActivityPub Relay (200/201)
  • SocialHome (7/2456)
  • Snac (120/235)
  • Takahē (145/1946)
  • Wildebeest (45/46)
  • WordPress (9376/93786)
  • Write.as (4/4)
  • WriteFreely (967/161764)
  • Other (603/202844