Salta al contenuto principale



#TuttiAScuola, riviviamo insieme la cerimonia di inaugurazione del nuovo anno scolastico che si è svolta lunedì #16settembre presso il Convitto Nazionale “Vittorio Emanuele II” di Cagliari.

🎥 Qui il video ▶ https://youtu.




roma, 21 settembre, studio campo boario: presentazione del “libro della natura e del continuo”, di mario corticelli


slowforward.net/2024/09/18/rom…

un libro straordinario! non mancate!


sabato 21 settembre 2024, alle ore 18:00
presso lo Studio Campo Boario
viale del Campo Boario 4/a (metro Piramide), Roma

presentazione di
LIBRO DELLA NATURA E DEL CONTINUO
di MARIO CORTICELLI

edizioni déclic, 2024

dialoga con l’autore
Marco Giovenale


cliccare per ingrandire

evento facebook:
facebook.com/events/1255159909…

IL LIBRO
Con un titolo quasi secentesco, il libro della natura e del continuo funziona da prosecuzione di alcune ossessioni testuali di Mario Corticelli, già godibili nei suoi precedenti lavori: una su tutte quella per i fenomeni naturali e gli animali e il loro mondo, meticolosamente de-antropomorfizzato. Oppure il ricorso a un tagliente registro ironico, se non addirittura di scherzo-scherno, diretto tanto al contesto degli umani quanto agli scambi linguistici che questi istituiscono: «e poi si odono feste di mercato / con gioia di genti / nel crollo dei prezzi di mercato / con una qualche distruzione delle genti / perlunga la strada che è lucente / che bello che è il linguaggio delle genti / con una qualche distruzione del linguaggio».
Impossibile non vedere nell’intelligenza di simili soluzioni, e di tante altre nel libro, un segno di quella traccia caustica beffarda e insieme paradossalmente leggera – di cui Corticelli è erede/innovatore – che rimonta al nome di Corrado Costa: «petizione per la diffusione dei boschi anche nelle foreste / petizione per la diffusione dei pini anche negli abeti dei boschi / petizione per la diffusione degli aghi anche negli aghi».
In definitiva, questo De rerum natura giocosissimo – che sposta sempre di lato, in un angolo bizzarro e in nuovi inciampi il caosmos che descrive – si disimpegna dal ruolo di riprodurre paesaggi, bestie, regole, mappe e tassonomie, e semmai disorienta con gran gusto quel che pensavamo essere una stabile visione delle cose, talvolta disturbando le immagini naturali come farebbe un programma di intelligenza artificiale: «un cervo. presenta un eccesso di denti che gli sporgono dai fianchi e dal dorso, che ce lo fanno immaginare già mangiato dall’interno, morto tuttavia chi lo ha mangiato. nei pressi di un burrone, esterno».

L’AUTORE
Mario Corticelli ha pubblicato testi poetici nelle antologie RZZZZZ! (Transeuropa Edizioni) e Àkusma (Metauro Edizioni) e su numerose riviste, fra cui Versodove, Nioques, OEI. Un modo (gammm.org) è del 2011. Tra il 2014 e il 2015 sono usciti due libri e un ebook legati in una trilogia aperta: Aria (comunione) (IkonaLíber, 2014), la sezione aria della serie mille idilli (gammm.org, 2014) e Costruzione di un animale (Arcipelago Edizioni, 2015). Del 2018 è Qualche parte del cane (Tic Edizioni). Su gammm.org e su pontebianco.noblogs.org è possibile leggere prose da sottrarre il bambino (2024).

declicedizioni.it/prodotto/lib…

slowforward.net/2024/09/18/rom…

#000000 #999999 #CorradoCosta #Corticelli #déclic #ironia #LibroDellaNaturaEDelContinuo #MarioCorticelli #poesia #prosa #ProsaInProsa







Bringing the Horror of Seaman into the Real World


20259064

A little under 25 years ago, a particularly bizarre game was released for Sega’s Dreamcast. In actually, calling it a “game” might be something of a stretch. It was more of a pet simulator, where you need to feed and care for a virtual animal as it grows. Except rather than something like a dog or a rabbit, your pet is a talking fish with a human face that doesn’t seem to like you very much. Oh, and Leonard Nimoy is there too for some reason.

Most people in the world don’t even know this game ever existed, and frankly, their lives are all the better for it. But for those who lovingly cared for (or intentionally killed) one of these rude creatures back in the early 2000s, it’s an experience that sticks with you. Which we assume is why [Robert Prest] decided to build this incredibly faithful physical recreation of Seaman.

The creature itself is a wireless animatronic that’s been fitted with several servos to operate not just its creepy human mouth, but its flippers, legs, and tail. [Robert] pulled the original speech clips from the game, and recreated most of the voice recognition prompts so he can converse with his pet monster. A Dreamcast controller is used to interact with the robo-seaman, but even that’s a bit of a hack. It’s actually just the shell of the controller which has been filled with new hardware, namely an ESP8266 and Nokia LCD that take the place of the original Visual Memory Unit (VMU).

20259066

[Robert] went the extra mile and also recreated the tank the creature lives in. The front glass is actually a transparent display that can show game information or “water”, and there’s sonar sensors that can detect when somebody has reached into it. The original game’s interactive elements involved adjusting the temperature of the tank and feeding your growing abomination, which are represented in this physical incarnation. There’s even little 3D printed versions of the bugs (which incidentally also have human faces) raise as food for the creature.

While this might not be our ideal office decoration, but we’ve got to hand it to [Robert], he did a hell of job bringing Seaman to life. Now let’s just hope it doesn’t escape its tank and get into the wild.

youtube.com/embed/-HH8HnN_mB4?…


hackaday.com/2024/09/18/bringi…




War on terror e politica estera americana oggi. Un dibattito ampio

@Notizie dall'Italia e dal mondo

[quote]Conoscere ed analizzare il dibattito negli Stati Uniti attorno alla “War on Terror” bushiana contro il terrorismo islamico significa comprendere la postura di Washington in politica estera oggi. Inutile negare che le guerre in Iraq ed Afghanistan abbiano lasciato uno strascico di profonda divisione in seno



Vadda Ghalughara: l’Olocausto dei Sikh

@Arte e Cultura

[quote]Introduzione Nel cuore del XVIII secolo, il Punjab vive un periodo di profonde trasformazioni. Le pianure fertili, attraversate dai cinque fiumi che danno nome alla regione, sono il teatro di conflitti tra potenze emergenti eContinue reading
The post



Cercapersone come bombe, il blitz di Israele contro Hezbollah che può allargare la guerra


20251714

L’esplosione di oltre un migliaio di cercapersone di membri di Hezbollah e di altri esponenti di istituzioni e apparati legati all’Iran nella giornata odierna a seguito di un’azione con ogni probabilità di stampo israeliana ha suscitato clamore e scalpore. Un’esplosione simultanea di un numero così ampio di dispositivi, che ha causato 1.200 feriti in Libano, […]
Continua a leggere

The post Cercapersone come bombe, il blitz di Israele contro Hezbollah che può allargare la guerra appeared first on InsideOver.



Exotic SambaSpy is now dancing with Italian users


20251647

Introduction


In May 2024, we detected a campaign exclusively targeting victims in Italy. We were rather surprised by this, as cybercriminals typically select a broader target to maximize their profits. For example, a certain type of malware might target users in France and Spain, with the phishing emails written in both of the respective languages. However, for such a campaign, the malware’s code includes no particular checks to ensure it only runs in France and Spain. What sets this campaign apart is that, at various stages of the infection chain, checks are made to ensure that only Italian users are infected. This prompted us to investigate further and discover that the attackers were delivering a new RAT as the final payload that we dubbed SambaSpy.

Infection chain


When we started our investigation, we discovered two (slightly) different infection chains, as can be seen in the two figures below.

SambaSpy infection chain 1
SambaSpy infection chain 1

SambaSpy infection chain 2
SambaSpy infection chain 2

Let’s discuss the second case in more detail as that infection chain is more elaborate. First, the victim receives an email from a German email address. The email was, however, written in Italian and looked like it came from a legitimate Italian real estate company.

20251649

The email urges the receiver to view an invoice by clicking on an embedded link. Then the user is redirected to a malicious website which, during our analysis and according to other open sources, redirects to FattureInCloud, a legitimate Italian cloud solution used to store and manage digital invoices and quotes, where a legitimate invoice is displayed. Unfortunately, we were unable to view this file directly. Luckily, we found such an invoice on the urlscan.io website as can be seen in the figure below.

20251651

Note that all the distribution campaigns seem to be designed around this legitimate invoice. We observed a variety of the malicious emails and in all of them, the sender, subjects, and content took advantage of the brand of the company that generated the invoice. Moreover, the attacker registered more than a dozen of malicious domains under the company’s name:

belliniepecuniaimmobili[.]com
immobilibelliniepecunia[.]xyz
immobilibelliniepecunia[.]online
immobilibelliniepecunia[.]site
bpecuniaimmobili[.]online
bpecuniaimmobili[.]info
belliniepecuniaimmobilisrl[.]shop
belliniepecuniaimmobilisrl[.]online
belliniepecuniaimmobilisrl[.]xyz
belliniepecuniaimmobili.com[.]br
bpecuniaimmobili[.]xyz
immobilibelliniepecunia[.]shop
immobilibelliniepecunia[.]me
immobiliarebelliniepecunia[.]info
immobiliarebelliniepecunia[.]online

Getting redirected to a legitimate resource seemed like a dead end but our telemetry provided information that some users were redirected by the same URL to a malicious web server running behind ngrok. This server provided an HTML page containing JS code with comments in Brazilian Portuguese. It redirects users to a malicious OneDrive URL but only if they are running Edge, Firefox, or Chrome with their language set to Italian. If the users don’t pass these checks, they stay on the page.
<title> FATTURA </title>
<script>
window.onload = function() {
var language = navigator.language || navigator.userLanguage;

if (language.startsWith("it")) {
var userAgent = navigator.userAgent.toLowerCase();
var browser;

if (userAgent.includes("edg")) {
browser = "Edge";
} else if (userAgent.includes("firefox")) {
browser = "Firefox";
} else if (userAgent.includes("chrome")) {
browser = "Chrome";
} else {
// Navegador desconhecido, pode lidar com isso de acordo com sua lógica
return;
}

switch (browser) {
case "Edge":
window.location.href = "hxxps://1drv.ms/b/s!AnMKZoF8QfODa92x201yr0GDysk?e=ZnX3Rm";
Users that match the target end up at a PDF document hosted on Microsoft OneDrive, luring the user to click on a hyperlink with the text “VISUALIZZA DOCUMENTO”, meaning “view document.” Finally, the URL redirects to a malicious JAR file hosted on MediaFire, which is either a dropper or a downloader.

The downloader


The downloader runs some checks to see whether or not it is running in a VM.It then checks that the environment is set to Italian again and if not, exits. If all the checks are passed, the downloader downloads the final stage and executes it.

20251653

The dropper


The dropper does exactly the same thing as a downloader besides downloading the malware, as it is embedded inside the resources of the JAR file.

SambaSpy


SambaSpy is a full-featured RAT developed in Java and obfuscated using the Zelix KlassMaster protector. The strings are encrypted and class names and methods are obfuscated to prevent analysis and detection. The malware exhibits a wide range of functionalities. Below, we provided a partial description. For the full report, please contact us.

The many malware’s features include:

  • File system management;
  • Process management;
  • Uploading/downloading files;
  • Webcam control;
  • Logging keystrokes and controlling the clipboard;
  • Grabbing screenshots;
  • Remote desktop management;
  • Password stealing;
  • Loading additional plugins at runtime;
  • Starting a remote shell;
  • Interacting with the victim;

Let’s look at some of these in more detail:

Loading plugins


The plugin loading mechanism is fairly simple. A class is supplied to the RAT and loaded using URLClassLoader to open a file on the disk previously downloaded by the RAT. It then invokes the addURL() method in the loaded class. See the figure below for the complete code.

20251655

Logging keystrokes and clipboard


SambaSpy uses the JNativeHook library to log every keystroke from the victim. Then, upon key release, each keystroke event is sent to the C2. It also uses Java Abstract Window native libraries to steal or modify the victim’s clipboard content.

Stealing browser credentials


The RAT can steal credentials from major browsers including Chrome, Edge, Opera, Brave, Iridium and Vivaldi.

20251657

Remote desktop control


SambaSpy implements a custom remote control system. It uses the Java Abstract Window library’s Robot class to control the mouse and keyboard from the system, along with the GraphicsDevice class to provide a screen display under the attacker’s control.

Who is behind the campaign?


We have yet to correlate the attackers behind this campaign to known actors. Nevertheless, there are indications that the threat actor speaks Brazilian Portuguese.

The language found in the malicious artifacts (i.e., code comments and error messages), and in the various sites utilized by the threat actor, was identified as Brazilian Portuguese as it features words not used in other dialects of the language.

20251660

We also know that the attacker is not exclusively interested in Italian targets, but has extended their activities to Spain and Brazil. During our investigation, we discovered other malicious domains attributed to the same attacker used in other campaigns. However, the infection chain involving these domains doesn’t include any language checks similar to those we observed in the Italian campaign.

20251662

The domains were attributed to the same attacker because they were used to manage or distribute other variants of the downloader observed in Italy.

Conclusion


There are several interesting aspects to this campaign. First, this campaign specifically targeted Italians by ensuring at multiple stages of the infection process that Italian was set as the language of the victim’s system. Second, there are various connections with Brazil, such as language artifacts in the code and domains targeting Brazilian users. This aligns with the fact that attackers from Latin America often target European countries with closely related languages, namely Italy, Spain, and Portugal.

Third, it is interesting to observe how the attackers based their distribution campaign on a legitimate document shared online, taking advantage of the brand of the company that generated the document. It is important to highlight that the company is completely unrelated to the campaign, as they are not directly involved in sending the messages or distributing the malware. They do not even appear to have published the invoice. Rather a customer presumably did so.

The attacker behind this campaign continuously changes its obfuscation methods, phishing emails, and C2 endpoints. Nevertheless, they reuse infrastructure-related second-level domains by creating new subdomains, which gives us a better overview of the attacker. This information can be used in future attribution efforts, while enhancing malware detection.

If you would like to stay up to date on the latest TTPs that criminals are using, or if you have questions about our private reports, contact us at crimewareintel@kaspersky.com.

Indicators of compromise


e6be6bc2f8e27631a7bfd2e3f06494aa Malicious PDF
1ec21bd711b491ad47d5c2ef71ff1a10 Downloader
d153006e00884edf7d48b9fe05d83cb4 Dropper
0f3b46d496bbf47e8a2485f794132b48 SambaSpy

Domain names embedded in email messages
officediraccoltaanabelacosta[.]net
belliniepecuniaimmobili[.]com
immobilibelliniepecunia[.]xyz
immobilibelliniepecunia[.]online
immobilibelliniepecunia[.]site
bpecuniaimmobili[.]online
bpecuniaimmobili[.]info
belliniepecuniaimmobilisrl[.]shop
belliniepecuniaimmobilisrl[.]online
belliniepecuniaimmobilisrl[.]xyz
belliniepecuniaimmobili.com[.]br
bpecuniaimmobili[.]xyz
immobilibelliniepecunia[.]shop
immobilibelliniepecunia[.]me
immobiliarebelliniepecunia[.]info
immobiliarebelliniepecunia[.]online

Domain names used to distribute malware
lamsnajs[.]site
appsabs[.]site
qpps[.]site
lskbd[.]site
serverakp[.]site
wedmail[.]site

66d68ce73c83226a.ngrok[.]app
hxxps://1drv[.]ms/b/s!AnMKZoF8QfODa92x201yr0GDysk?e=ZnX3Rm PDF hosted on OneDrive
hxxps://moduloj.lamsnajs[.]site/Modulo32.jpg URL embedded in downloader


securelist.com/sambaspy-rat-ta…



Operation Kraken is a sign that organized criminals are moving away from larger encrypted phone companies to a decentralized collection of smaller players and consumer access apps that the rest of us use.#News #Crime


ho letto una cosa davvero carina sugli anziani... che brava gente. comunque il cosiddetto allungamento della vita non riguarda solo gli anziani, ma magari uno che sarebbe morto a 13 anni e arriva a 50. la lotta a malattie e degenerazione è utile per tutti. ma è così triste doverlo ribadire.


PODCAST. “In Libano clima da guerra imminente”


@Notizie dall'Italia e dal mondo
Da Beirut Flavio Novara, presidente del "Comitato Per non dimenticare Sabra e Chatila", riferisce della forte preoccupazione della popolazione per il possibile attacco israeliano. Ma libanesi e profughi palestinesi sono pronti a resistere all'invasione del Paese
L'articolo PODCAST. “In Libano clima da guerra



Una Full Chain Zero-Click RCE in macOS Calendar espone i dati di iCloud


Una catena di tre vulnerabilità (rischio critico, medio e basso) in macOS ha permesso di aggirare i livelli di protezione del sistema operativo e ottenere l’accesso ai dati utente di iCloud. Il problema risiede nell’elaborazione insufficiente dei file allegati agli eventi nel calendario, l’applicazione “nativa” di macOS.

Come ha scoperto il ricercatore di sicurezza informatica Mikko Kenttälä, questa falla consente l’esecuzione remota di codice arbitrario, nonché l’accesso a dati sensibili. Durante i test, Kenttälä, ad esempio, ha raggiunto le foto archiviate su iCloud.

Il funzionamento della full-chain


Nessuno dei passaggi di questo vettore di attacco richiede l’interazione dell’utente ma, cosa ancora più importante, non può essere fermato dai sistemi di difesa Gatekeeper e TCC. La vulnerabilità più pericolosa in questo gruppo è il CVE-2022-46723, a cui è stato assegnato un punteggio CVSS di 9,8 e, di conseguenza, uno stato critico.

La cosa peggiore è che il CVE-2022-46723 è abbastanza facile da usare in un attacco. Un criminale informatico opportunista potrebbe inviare all’utente preso di mira un invito di calendario contenente un file dannoso.

Poiché macOS non controlla il nome del file, un utente malintenzionato potrebbe nominarlo arbitrariamente. Inoltre, il CVE-2022-46723 ha creato anche un problema di path traversal, consentendo all’app Calendario di uscire dalla propria sandbox.

Un altro difetto, il CVE-2023-40344, che ha ricevuto un punteggio CVSS di 5,6 (rischio medio) ha funzionato bene insieme al CVE-2022-46723. La terza vulnerabilità – CVE-2023-40434 (rischio basso, punteggio CVSS 3,3) – ha aperto la possibilità di rubare foto dell’utente preso di mira.

Che cos’è una Full Chain RCE Zero-Click?


Una Full Chain Zero-Click RCE è un tipo di attacco informatico estremamente pericoloso che combina diverse vulnerabilità in una catena per ottenere il controllo completo di un dispositivo o sistema, senza richiedere alcuna interazione da parte della vittima.

Ecco una spiegazione dettagliata dei termini:

  1. Full Chain: Indica che l’attacco utilizza una catena di vulnerabilità, ovvero una serie di exploit collegati tra loro. Ogni vulnerabilità sfruttata in questa catena permette all’attaccante di ottenere un controllo progressivo sul sistema target, fino a raggiungere l’obiettivo finale, come l’esecuzione di codice arbitrario.
  2. Zero-Click: Significa che l’attacco non richiede alcuna interazione da parte della vittima (come cliccare su un link o aprire un allegato). La vittima può essere compromessa semplicemente ricevendo un messaggio o un file, sfruttando vulnerabilità nei software o nei servizi esposti, come le applicazioni di messaggistica o i protocolli di comunicazione.
  3. RCE (Remote Code Execution): L’obiettivo finale di questo tipo di attacco è eseguire codice arbitrario da remoto. In pratica, l’attaccante può eseguire qualsiasi comando o programma sul dispositivo della vittima, ottenendo così il pieno controllo del sistema.

In un attacco Full Chain Zero-Click RCE, l’attaccante sfrutta una serie di vulnerabilità senza che la vittima faccia nulla, ottenendo il controllo completo del dispositivo, che può portare all’accesso a dati sensibili, installazione di malware o spyware, o l’esecuzione di altre operazioni malevole.

L'articolo Una Full Chain Zero-Click RCE in macOS Calendar espone i dati di iCloud proviene da il blog della sicurezza informatica.



È strage di attivisti ambientali, nel 2023 quasi 200 omicidi


@Notizie dall'Italia e dal mondo
Sempre più numerosi nel mondo gli omicidi di attivisti ambientali da parti di gang criminali e sicari al servizio di imprese locali e multinazionali. Il primato detenuto dalla Colombia, dietro Brasile e Honduras
L'articolo È strage di attivisti ambientali, nel 2023 quasi 200 omicidi proviene da Pagine Esteri.



Esplodono i cercapersone di Hezbollah, 18 morti in Libano e Siria. Israele sotto accusa


@Notizie dall'Italia e dal mondo
I dispositivi erano stati acquistati cinque mesi fa e stando alle indagini contenevano una piccola quantità di un esplosivo molto potente innescata ieri da un messaggio
L'articolo Esplodono i cercapersone di Hezbollah, 18 morti in



Il Manchester United è l’emblema del dominio neoliberale


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Incapace di vincere, con i bilanci in rosso da cinque anni, il club inglese risponde licenziando i lavoratori
L'articolo Il Manchester United è l’emblema del dominio neoliberale proviene da Valori.

valori.it/manchester-united-do…



L’ondata di incendi in Brasile farà salire il prezzo dello zucchero in tutto il mondo


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Il prezzo dello zucchero rischia di impennarsi a causa di una devastante ondata di incendi che ha colpito il Brasile
L'articolo L’ondata di incendi in Brasile farà salire il prezzo dello zucchero in tutto il mondo proviene valori.it/prezzo-zucchero-ince…



Lithium-ion battery fires are dangerous, but small batteries alone don't usually cause this much damage.

Lithium-ion battery fires are dangerous, but small batteries alone donx27;t usually cause this much damage.#Lebanon #Hezbollah #Batteries #BatteryFires



LIBANO. Esplodono i cercapersone di Hezbollah, 9 morti e oltre 2mila feriti. Israele sotto accusa


@Notizie dall'Italia e dal mondo
I dispositivi del sistema di comunicazione indipendente usato dal movimento sciita sono esplosi nello stesso momento a Beirut e altre parti del Libano.
L'articolo LIBANO. Esplodono i cercapersone di Hezbollah, 9



LIBANO. Esplodono i cercapersone di Hezbollah, 8 morti e oltre 2mila feriti. Israele sotto accusa


@Notizie dall'Italia e dal mondo
I dispositivi del sistema di comunicazione indipendente usato dal movimento sciita sono esplosi nello stesso momento a Beirut e altre parti del Libano.
L'articolo LIBANO. Esplodono i cercapersone di Hezbollah, 8




Autonomia differenziata, il Forum DD in campo per il referendum abrogativo: “Gravi danni al Paese”


@Politica interna, europea e internazionale
La legge sull’Autonomia differenziata è fatta male, tradisce le finalità del decentramento e deresponsabilizza lo Stato centrale. Sono alcune delle motivazioni esposte nel corso dell’iniziativa “Contro l’Autonomia differenziata. Firmare oggi è




Andrius Kubilius è il primo commissario europeo per la Difesa (e lo spazio). Cosa farà

@Notizie dall'Italia e dal mondo

[quote]L’attesa è stata lunga ma, con alcuni giorni di ritardo rispetto a quanto previsto, Ursula von der Leyen ha presentato la squadra di commissari che comporranno l’esecutivo europeo di questa legislatura. Tra i nuovi ruoli introdotti spicca senz’altro quello del commissario per la



Grillo-Conte: nuovo scambio di lettere infuocate. E Raggi si smarca


@Politica interna, europea e internazionale
Si fa ogni giorno più infuocato lo scontro all’interno del Movimento 5 Stelle tra il presidente Giuseppe Conte e il garante e co-fondatore Beppe Grillo. Nelle ultime ore i due sono stati protagonisti dell’ennesimo scambio di lettere dai toni minacciosi. Tanto che il braccio di ferro



«Il piano Draghi è innestato su un modello economico che ha fallito»


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Intervista ad Anna Fasano, presidente di Banca Etica, sul mastodontico piano di rilancio economico presentato da Mario Draghi
L'articolo «Il piano Draghi è innestato su un modello economico che ha fallito» proviene da Valori.

valori.it/intervista-fasano-pi…





l'italia è un paese dove gli imprenditori interpretano il fare impresa non come sviluppo ma nel rientrare (ditta di informatica) nel contratto metalmeccanici e stare sotto i 10 dipendenti (a costo di licenziare) o di una marea di lavoratori dipendenti che più hanno idee e più lavorano con lo stesso stipendio e quindi volano bassi. questo al 99%. poi esistono anche eccellenze, innovatori e grandi aziende ma non fanno numero. questo è il motivo per cui l'italia non ha futuro: solo bottegai.


Con il populismo non si scherza: sono in gioco la democrazia e l’equilibrio tra i poteri dello Stato

@Politica interna, europea e internazionale

L'articolo Con il populismo non si scherza: sono in gioco la democraziahttps://www.fondazioneluigieinaudi.it/con-il-populismo-non-si-scherza-sono-in-gioco-la-democrazia-e-lequilibrio-tra-i-poteri-dello-stato/



Boicotta, disinvesti e sanziona: il movimento BDS torna al centro


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
L’escalation a Gaza ha dato ragione al movimento BDS, che da quasi vent’anni chiede a Israele il rispetto del diritto internazionale
L'articolo Boicotta, disinvesti e sanziona: il movimento BDS torna al centro proviene da Valori.

valori.it/bds-boicotta-disinve…



Buyback: le banche ricomprano azioni e distribuiscono dividendi


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Il fenomeno del buyback, stimolato dall’aumento dei tassi d'interesse, ha permesso alle banche di aumentare i loro profitti già record
L'articolo Buyback: le banche ricomprano azioni e distribuiscono dividendi proviene da Valori.

valori.it/buyback-banche-azion…



Open Day di tiro con l'arco


Il giorno è arrivato, non avete più scuse: ASD Arcieri del Pasubio organizza un open day di tiro con l'arco aperto a tutti (bambini da 9 anni in su) ... ed è GRATUITO!
Se volete venire a trovarci e a provare qualche freccia ci trovate a #Schio al nostro poligono di via Niccolò Tommaseo.
Se non potete essere dei nostri, almeno condividete il post.
in reply to Alberto V

Purtroppo Giove pluvio non è dalla nostra parte e l'evento è stato ufficialmente annullato


The first thing people saw when they searched Google for the artist Hieronymus Bosch was an AI-generated version of his Garden of Earthly Delights, one of the most famous paintings in art history.

Depending on what they are searching for, Google Search sometimes serves users a series of images above



HO GIÀ UN ACCOUNT MASTODON: PERCHÉ POTREI USARE ANCHE FRIENDICA? LE POSSIBILI RISPOSTE PER CHIUNQUE ABBIA GIÀ UNO O PIÙ ACCOUNT SU MASTODON.

@Che succede nel Fediverso?

Anche grazie alle limitazioni volutamente imposte dal suo staff di sviluppo, Mastodon è un software relativamente semplice da usare e questa semplicità è diventata uno dei punti di forza di Mastodon ripetto ai tanti social del Fediverso.

Friendica invece non è semplice (qui abbiamo scritto una guida per renderlo forse più comprensibile) e presenta una quantità tale di funzionalità impensabili per qualsiasi altro software del Fediverso; così tante che è facile perdersi e... stufarsi!

Questo è uno dei motivi per cui il numero di utenti che usa Friendica è infinitamente più ridotto di quelli che utilizzano Mastodon, eppure è chiaro che chi non ha usato Friendica ha perso l'opportunità di conoscere bene le reali potenzialità offerte dai social del Fediverso.

Vediamo allora perché un utente Mastodon che vuole mantenere il proprio account Mastodon potrebbe decidere di aprire un nuovo account Friendica.

1) Scrivere post più lunghi, formattati e con immagini in linea e poi ricordarsi di ricondividerli con il proprio account Mastodon, in modo che tutti i follower Mastodon ne abbiano visibilità
2) Rispondere ad alcune discussioni con un messaggio più lungo che consenta di esprimere opinioni più argomentate
3) Impostare il proprio account Friendica per fare in modo che ricondivida automaticamente i post pubblicati dal proprio account Mastodon (sì, da Friendica possiamo farlo allo stesso modo rispetto a quando condividiamo i feed RSS che il nostro account può seguire)
4) Creare un gruppo Friendica (una cosa a metà tra una lista di distribuzione e un gruppo Facebook) da usare per invitare i propri contatti a delle discussioni di gruppo
5) creare un account collettivo che possa essere gestito, attraverso la funzione "delega", da altri utenti della stessa istanza Friendica
6) utilizzare alcune funzionalità di ricerca avanzata (i canali) e di ricondivisione dei contenuti ricercati per rimanere aggiornati su alcuni temi
7) mantenere un account di riserva in caso di problemi (indisponibilità o chiusura del server, sospensione, etc)
8) imparare che al mondo non esiste solo il microblogging e che vi sono sistemi più versatili e ricchi di funzionalità rispetto a Mastodon

Tutto chiaro? Per qualsiasi dubbio, siamo a disposizione!


W la Friendica (che dio la benedèndica): la guida al Facebook del Fediverso

La guida di Informapirata a Friendica, dedicata a tutti coloro che dal Fediverso vogliono ottenere tutto il possibile.

Un Mastodon con gli steroidi e attualmente l’unica alternativa a Facebook di tutto il Fediverso. Con mille pregi e, soprattutto, mille difetti. E mai nessuno che ci spieghi come utilizzarlo.

Almeno finora…

informapirata.it/2024/07/25/w-…

#Fediverso #Friendica #hashtag #Lemmy #Mastodon #Poliverso #PrivacyDaily #ProductDesign #ProductDesign #Scorza #Typography #TypographyInTheWild

informapirata.it/2024/07/25/w-…


Questa voce è stata modificata (1 anno fa)
Unknown parent

@𝘚𝘪𝘨𝘯𝘰𝘳𝘦 𝘥𝘪 𝘉𝘢𝘶𝘹 ma no! Tranquillo, che è una cosa semplice! 😃
Ti basta accedere all'account @Signore di Baux e cliccando dal tuo account Trom al link in questione, filtrerai automaticamente la timeline degli utenti Friendica (che sono quelli che utilizzano il protocollo DRFN nativo.


@Signor Amministratore



📌 Ci siamo quasi! Tra poco ha inizio #TuttiAScuola la cerimonia di inaugurazione del nuovo anno scolastico.

Qui la diretta dalle ore 16.30 ▶ raiplay.it/dirette/rai1




MUDHONEY LIVE REPORT: FIRENZE (12-9-2024)


Fanculo il maltempo pre-autunnale, fanculo la trasferta infrasettimanale: avendo la possibilità-privilegio di soggiornare nei paraggi (a casa di familiari) chi vi scrive ha colto la palla al balzo e si è rimesso on the road per raggiungere la Toscana, e precisamente il suo capoluogo di regione, Firenze, che ha ospitato una delle quattro tappe del tour italiano dei Mudhoney, leggendaria rock 'n' roll band di Seattle, all'interno del segmento europeo di concerti a supporto del loro ultimo album, "Plastic eternity", uscito l'anno scorso. E a loro non si poteva dire di no. @Musica Agorà

iyezine.com/mudhoney-live-repo…

Musica Agorà reshared this.



The Queen Is Dead Volume 115 - Stanze fredde Records


In questa puntata scopriamo l’etichetta torinese Stanze Fredde Records, e le sue uscite pubblicate fino ad ora. Per presentarsi ecco le parole di chi gestisce l’etichetta che spiegano benissimo lo scopo : “Stanze Fredde è un'etichetta indipendente basata sullo spirito fai da te. @Musica Agorà

Nata a Torino in un periodo storico in cui viene data troppa attenzione all'apparenza e non ai contenuti, anche in ambito musicale, il nostro obiettivo è quello di far circolare la musica di artisti emergenti o sconosciuti per far avvicinare le persone a una scena che non viene valorizzata come dovrebbe.
iyezine.com/the-queen-is-dead-…

Musica Agorà reshared this.



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


@RaccoonForFriendica nuova versione 0.1.0-alpha27 contenente

  • il supporto alla creazione di bozze locali dei post,
  • migliorie alla visualizzazione delle card di anteprima,
  • pre-caricamento delle immagini durante lo scroll per ottimizzare le performance,
  • fix nella scelta di immagini degli album multimediali,
  • fix per evitare il riavvio del playback dei video ad ogni azione sul post che li contiene.

Bozze e schedulazione erano l'ultima nuova funzione che volevo supportare per il primo rilascio quindi d'ora in poi solo fix e a breve una versione beta! 📱🧑🏻‍💻

#friendica #friendicadev #fediverseapp #androidapp #androiddev #opensource #buildinpublic #kotlin #kmp #livefasteattrash

reshared this

in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

Ottimo. Ho caricato il tuo progetto su Android Studio, ho compilato e avviato l'applicazione su un device virtuale Pixel 8 API 34, senza problemi. Purtroppo conosco poco Kotlin e Android Studio. Vedo che mi connetto come anonimo su poliverso.org. Non avendo l'account su Poliverso, mi sono collegato alla mia istanza. Nei prossimi giorni vedo di testare meglio.
in reply to Piero Bosio

Bene intanto che le divinità di Gradle siano state propizie e il progetto abbia compilato! 🎉🎉🎉 Non ho scritto una guida da nessuna parte ma se emergono punti che possono facilitare la vita anche ad altri si può aggiungere un CONTRIBUTING.md con qualche indicazione, come nel progetto "gemello" del client per Lemmy.

RaccoonForFriendica reshared this.