Salta al contenuto principale


Forget Flipper, How About Capybara?


22725733

One of the hacker toys to own over the last year has been the Flipper Zero, a universal wireless hacking tool which even caused a misplaced moral panic about car theft in Canada. A Flipper is cool as heck of course but not the cheapest of devices. Fortunately there’s now an alternative in the form of the CapybaraZero. It’s a poor-hacker’s Flipper Zero which you can assemble yourself from a heap of inexpensive modules.

At the centre is an ESP32-S3 board, which brings with it that chip’s wireless and Bluetooth capabilities. To that is added an ST7789 TFT display, a PN532 NFC reader, an SX1276 LoRa and multi-mode RF module, and an IR module. The firmware can be found through GitHub. Since the repo is nearly two years old and still in active development, we’re hopeful CapybaraZero will gain features and stability.

If you’re interested in our coverage of the Canadian Flipper panic you can read it here, and meanwhile if you’re using one of those NFC modules, consider tuning it.


hackaday.com/2024/10/20/forget…



GAZA. Nuovo massacro, raid aereo uccide 73 persone a Beit Lahiya


@Notizie dall'Italia e dal mondo
Il bombardamento ha preso di mira diverse case della cittadina nel nord della Striscia al centro da giorni di una nuova offensiva militare. Israele descrive come "esagerato" il bilancio dei morti
L'articolo GAZA. Nuovo massacro, raid aereo uccide 73 persone a Beit Lahiya



Tre Milioni di Euro e Uno Spyware Letale: Dietro le Quinte dello Spionaggio Internazionale


Un’indagine sulle attività della Cytrox, parte del gruppo Intellexa, ha portato i giornalisti nella piccola città ceca di Krnov. Qui l’imprenditore locale, proprietario di un bar, programmatore e fotografo Dvir Horef Khazan è stato coinvolto con Intellexa, lo sviluppatore dello spyware Predator. Questo software viene utilizzato per spiare giornalisti, politici e attivisti in tutto il mondo. Secondo un rapporto della polizia greca, la società di Khazan ha ricevuto quasi tre milioni di euro da Intellexa dal 2020 al 2023, ma lo scopo di questi pagamenti rimane poco chiaro.

Nel 2020, il giornalista greco Thanasis Koukakis sospettava che il suo telefono fosse stato violato. Tuttavia, è stato solo nel marzo 2022, dopo l’analisi di Citizen Lab, che è stato rivelato che era monitorato utilizzando lo spyware Predator. Per dieci settimane gli operatori del programma hanno potuto seguire ogni passo del giornalista, sia nella sua vita personale che nella sua attività professionale. Nel 2021 ha ricevuto un messaggio con un link sospetto, cliccando sul quale il giornalista ha aperto l’accesso al suo dispositivo agli aggressori.

Cytrox, che ha sviluppato il Predator, ha sede in Ungheria e fa parte del consorzio Intellexa. Una delle filiali del gruppo, Intellexa SA, ha sede in Grecia. Nel 2023, Intellexa e il suo management sono stati sanzionati dagli Stati Uniti per aver utilizzato spyware per attaccare funzionari governativi, giornalisti e cittadini.

Secondo un rapporto della polizia greca, le società di Dvir Horef Khazan, tra cui Zambrano Trade e Hadastech, hanno ricevuto quasi tre milioni di euro da Intellexa in tre anni. Questi pagamenti non si rifletterebbero nei rendiconti finanziari delle società nella Repubblica ceca. Si sospetta che alcune delle società di Khazan coinvolte nella consulenza informatica, nel marketing e nella vendita di telefoni cellulari vengano utilizzate come copertura per il trasferimento di tecnologia di spionaggio.

Allo stesso indirizzo a Krnov sono registrate le società di Khazan e tra i suoi partner è menzionata la società FoxITech, i cui contatti corrispondono ai dati utilizzati per la registrazione del sito Intellexa in Grecia. Lo stesso Khazan afferma di non avere nulla a che fare con Intellexa, ma le sue società continuano a comparire nelle indagini.

Intellexa e i suoi prodotti, in particolare il Predator, sono stati oggetto di indagini e sanzioni internazionali. Amnesty International ha pubblicato un rapporto che definisce le attività di tali società una violazione dei diritti umani, evidenziando la necessità di un immediato divieto globale dello spyware. Nonostante gli sforzi volti a limitare le proprie operazioni, tali aziende continuano a trovare modi per aggirare le restrizioni ed esportare tecnologia di sorveglianza in tutto il mondo.

Alla luce di questi eventi, l’indagine sul caso Koukakis in Grecia è stata chiusa nel 2023 per mancanza di prove dell’uso del Predator da parte delle agenzie governative. Tuttavia, i pubblici ministeri greci hanno deciso di avviare un procedimento contro i dipendenti e il management di Intellexa per aver violato la riservatezza delle comunicazioni. Il processo è previsto per il prossimo anno.

L'articolo Tre Milioni di Euro e Uno Spyware Letale: Dietro le Quinte dello Spionaggio Internazionale proviene da il blog della sicurezza informatica.



Behold a First-Person 3D Maze, Vintage Atari Style


22717781

[Joe Musashi] was inspired by discussions about 3D engines and decided to create a first-person 3D maze of his own. The really neat part? It could have been done on vintage Atari hardware. Well, mostly.

He does admit he had to do a little cheating to make this work; he relies on code for the ARM processor in the modern Atari VCS do the ray casting work, and the 6507 chip just handles the display kernel. Still, running his demo on a vintage Atari 2600 console could be possible, but would definitely require a Melody or Harmony cartridge, which are special reprogrammable cartridges popular for development and homebrew.

Ray casting is a conceptually simple method of generating a 3D view from given perspective, and here’s a tutorial that will tell you all you need to know about how it works, and how to implement your own.

[Joe]’s demo is just a navigable 3D maze rather than a game, but it’s pretty wild to see what could in theory have run on such an old platform, even if a few modern cheats are needed to pull it off. And if you agree that it’s neat, then hold onto your hats because a full 3D ray casting game — complete with a micro physics engine — was perfectly doable on the Commodore PET, which even had the additional limitation of a monochrome character-based display.


hackaday.com/2024/10/20/behold…



Una signora (secondo me un po' bizzarra) mi ha appena detto che mi devo rallegrare che la Meloni governi l'Italia perché ha "valori cristiani" e pensa "normale".
Vabbene signo'!

#Meloni #governo #Italia #ItalianiAllEstero

in reply to floreana

sì, è il discorso di quelli che vivono dentro la Matrix oggi un po' in tutto il pianeta, vedi anche Brasile (Bolsonaro e suoi seguaci) , Stati Uniti ecc...Loro che sono "normali" e combattono il complotto comunista mondiale in atto (🤦‍♂️) , che poi sono sempre i primi a fare m...a (corruzione, abusi, pedofilia e tante altre cose - Signori dell'ipocrisia 👉 valori cristiani).
Unknown parent



Continuità Operativa e Sicurezza Multirischio: Come le Direttive (UE) 2022/2557 e 2022/2555 (NIS2) Proteggono le Infrastrutture Critiche dell’Europa


L’Unione Europea ha emanato due direttive chiave per rafforzare la protezione e la resilienza delle infrastrutture critiche: la Direttiva (UE) 2022/2557 e laDirettiva (UE) 2022/2555 (NIS2). Queste normative mirano entrambe a garantire la sicurezza dei soggetti essenziali per il funzionamento della società e dell’economia, ma affrontano differenti aspetti delle minacce. La Direttiva 2557, recepita in Italia con il Decreto Legislativo n. 134 del 4 settembre 2024 e pubblicata in Gazzetta Ufficiale, si concentra sulla continuità operativa dei soggetti critici. La Direttiva 2555 (NIS2), invece, recepita con il Decreto Legislativo n. 138 del 4 settembre 2024, ha un approccio multirischio che mira ad aumentare la sicurezza dei sistemi informativi e di rete da una vasta gamma di minacce, non solo informatiche ma anche fisiche e ambientali, quali furti, incendi, inondazioni, interruzioni, anche parziali, delle telecomunicazioni e della corrente elettrica, e in generale accessi fisici non autorizzati.

Direttiva (UE) 2022/2557: Continuità Operativa


La Direttiva (UE) 2022/2557, pubblicata in Italia con il Decreto Legislativo n. 134, ha come obiettivo primario garantire la continuità operativa delle infrastrutture critiche in settori come energia, trasporti, sanità, acqua e pubblica amministrazione. Questa direttiva stabilisce un quadro giuridico per prevenire, mitigare e gestire rischi fisici o ambientali che potrebbero compromettere la fornitura di servizi essenziali.

Obiettivi principali:


  • Prevenzione e resilienza: La direttiva stabilisce un quadro armonizzato per prevenire e mitigare le interruzioni che possono influire sulla fornitura di servizi essenziali, con particolare attenzione ai rischi fisici, come disastri naturali, attacchi terroristici e cambiamenti climatici​;
  • Gestione delle interdipendenze: Le infrastrutture critiche europee sono sempre più interconnesse e interdipendenti. Un’interruzione in un settore può avere effetti a catena sugli altri, rendendo cruciale un approccio integrato alla prevenzione delle interruzioni di servizi essenziali;
  • Resistenza a minacce fisiche e ambientali: Questa direttiva si occupa di migliorare la capacità di resistenza alle minacce fisiche e ambientali, promuovendo misure di prevenzione e piani di ripristino volti a garantire che i soggetti critici possano continuare a operare anche in presenza di eventi catastrofici;


Ambito di applicazione:


  • La direttiva copre un ampio spettro di settori che includono infrastrutture fisiche critiche, come energia, trasporti, sanità, alimentazione, acqua potabile, e altri settori che forniscono servizi essenziali alla società.


Direttiva (UE) 2022/2555 (NIS2): Sicurezza dei Sistemi Informativi e di Rete


La Direttiva (UE) 2022/2555 (NIS2), recepita con il Decreto Legislativo n. 138, si concentra sulla protezione dei sistemi informativi e di rete da un’ampia gamma di minacce, adottando un approccio multirischio. Questo significa che la direttiva non si limita alla protezione contro le minacce informatiche, ma tiene conto anche di altre minacce fisiche e ambientali che possono influenzare la sicurezza e il funzionamento dei sistemi di rete.

Obiettivi principali:


  • Gestione integrata dei rischi: NIS2 impone che i soggetti critici adottino misure tecniche e organizzative non solo per prevenire e mitigare gli attacchi cyber, ma anche per proteggere i sistemi informativi da minacce fisiche come furti, incendi, allagamenti, interruzioni di corrente o di connettività;
  • Approccio multirischio: L’aspetto distintivo della direttiva NIS2 è la sua copertura completa delle minacce ai sistemi informatici e di rete, che includono sia attacchi cyber (come malware o ransomware) sia minacce non informatiche, come danni fisici alle strutture che ospitano le reti o interruzioni nei servizi infrastrutturali di supporto;
  • Notifica e gestione degli incidenti: Un punto centrale della direttiva è l’obbligo per i soggetti di segnalare prontamente gli incidenti, garantendo una risposta coordinata ed efficiente tra gli Stati membri per affrontare gli incidenti su scala nazionale e transfrontaliera​;


Ambito di applicazione:


  • NIS2 espande il suo raggio d’azione oltre i settori tradizionalmente associati alle infrastrutture critiche, includendo anche settori digitali avanzati, come i servizi cloud, la gestione dei domini DNS, i servizi fiduciari e i fornitori di servizi di comunicazione elettronica​;


Parallelismo tra le due direttive


  1. Obiettivo primario:
    • Direttiva 2557: Garantire la continuità operativa (Business Continuity) dei soggetti critici in presenza di minacce fisiche e naturali, come disastri o attacchi fisici. L’attenzione è sul mantenimento della fornitura di servizi essenziali anche durante crisi di grande portata​;
    • Direttiva NIS2: Aumentare la sicurezza dei sistemi informativi e di rete con un approccio multirischio, che considera sia le minacce informatiche sia quelle fisiche. L’obiettivo è rendere più sicuri i sistemi informatici da cui dipendono i servizi essenziali, proteggendoli non solo da attacchi cyber, ma anche da eventi fisici come furti o disastri naturali​;


  2. Tipi di rischi affrontati:
    • Direttiva 2557: Affronta principalmente minacce fisiche e ambientali che possono influire sull’infrastruttura fisica e la capacità di fornire servizi essenziali, come attacchi terroristici, sabotaggi o disastri naturali;
    • Direttiva NIS2: Affronta un ampio spettro di rischi multirischio per i sistemi informativi, includendo sia le minacce cyber che quelle non puramente informatiche (come furti, incendi, allagamenti o interruzioni di corrente), proteggendo così l’integrità e la disponibilità delle reti;


  3. Approccio e misure:
    • Direttiva 2557: Stabilisce requisiti per la resilienza operativa e la continuità fisica delle infrastrutture critiche, con misure di prevenzione e ripristino per affrontare minacce fisiche​;
    • Direttiva NIS2: Introduce un approccio multirischio alla cibersicurezza, con misure di gestione del rischio e piani di resilienza che proteggono i sistemi da un’ampia gamma di minacce, siano esse cyber o fisiche;


  4. Ambito di applicazione:
    • Direttiva 2557: Copre settori che includono principalmente infrastrutture fisiche critiche, come energia, trasporti, sanità e alimentazione, con un focus sulla continuità operativa (Allegato A)​;
    • Direttiva NIS2: Include un ampio spettro di settori digitali, come servizi cloud, DNS, e piattaforme digitali, e adotta un approccio integrato per proteggere i sistemi informatici da un’ampia gamma di rischi fisici e cyber (Allegati 1-2-3-4);


La Direttiva (UE) 2022/2557 e la Direttiva (UE) 2022/2555 (NIS2) si completano, affrontando la protezione delle infrastrutture critiche e dei servizi essenziali da due prospettive complementari. La 2557 è focalizzata sulla continuità operativa in presenza di minacce fisiche, garantendo che i soggetti critici possano continuare a operare anche in condizioni avverse. La NIS2, con il suo approccio multirischio, mira a proteggere i sistemi informativi e di rete da una gamma estesa di minacce, comprese quelle non strettamente cyber. Insieme, queste normative offrono una visione integrata per affrontare le sfide attuali della sicurezza e della resilienza in Europa.

L'articolo Continuità Operativa e Sicurezza Multirischio: Come le Direttive (UE) 2022/2557 e 2022/2555 (NIS2) Proteggono le Infrastrutture Critiche dell’Europa proviene da il blog della sicurezza informatica.



Cisco Risolve le Vulnerabilità Critiche negli Adattatori Telefonici Analogici ATA 190!


Cisco ha emesso un avviso di sicurezza di massima urgenza che riguarda i suoi adattatori telefonici analogici della serie ATA 190. Per chi non lo sapesse, stiamo parlando di quei piccoli dispositivi che permettono alle nostre vecchie linee telefoniche analogiche di parlare con il moderno mondo della tecnologia VoIP.

Le vulnerabilità scoperte negli adattatori ATA 190 (compresi i modelli ATA 191 e ATA 192) rappresentano una seria minaccia per la sicurezza delle reti in cui questi dispositivi sono installati. Un aggressore remoto potrebbe prendere il controllo dei dispositivi e eseguire codice arbitrario, il che significa potenzialmente poter fare quello che vuole sui vostri sistemi. Sì, avete letto bene: può infiltrarsi, modificare configurazioni, cancellare file o persino installare firmware maligno. Un vero e proprio incubo digitale!

I dettagli delle vulnerabilità


Cisco ha identificato diverse vulnerabilità che fanno venire i brividi:

  • CVE-2024-20458: la vulnerabilità più pericolosa, con un punteggio CVSS di 8,2. In questo caso, un aggressore remoto non autenticato può accedere senza alcun permesso a specifici endpoint HTTP, con la capacità di modificare configurazioni o firmware. In sostanza, potrebbero modificare le regole senza che ve ne accorgiate.
  • CVE-2024-20421: qui si entra nel mondo del Cross-Site Request Forgery (CSRF). Un attacco in cui, cliccando su un link contraffatto, potete senza saperlo permettere a un malintenzionato di eseguire azioni arbitrarie sul vostro dispositivo. Punteggio CVSS di 7,1: un altro problema serio!
  • CVE-2024-20459: Con questa vulnerabilità, un malintenzionato con privilegi elevati può eseguire comandi come root. Questo significa che può avere il pieno controllo del sistema operativo dell’adattatore, con un impatto CVSS di 6,5.

E non è finita qui. Altre vulnerabilità includono attacchi di Cross-Site Scripting (XSS), escalation dei privilegi e divulgazione di informazioni riservate. È come una lista di “come prendere il controllo di un dispositivo con facilità”!

La buona notizia? Cisco non ha perso tempo: sono già stati rilasciati aggiornamenti firmware per mettere una pezza su queste pericolose falle. Ma attenzione: non ci sono soluzioni alternative! Questo significa che l’unico modo per proteggere i vostri dispositivi è aggiornare immediatamente il firmware.

Le patch per questi bug sono state incluse nella versione firmware 12.0.2 per gli adattatori telefonici analogici ATA 191 e nella versione firmware 11.2.5 per gli adattatori telefonici analogici multipiattaforma ATA 191 e 192.

Non aspettate che il vostro adattatore telefonico diventi un cavallo di Troia! Cisco ha fatto il suo lavoro, ma ora tocca a voi essere rapidi nel prendere provvedimenti. Non c’è tempo da perdere: la sicurezza della vostra rete potrebbe essere a rischio!

Conclusione


Questa scoperta non fa altro che ricordarci una cosa importante: non possiamo mai abbassare la guardia. Le vulnerabilità sono sempre dietro l’angolo, e la sicurezza della rete è cruciale, soprattutto in un mondo sempre più interconnesso, dove la tecnologia VoIP è diventata un pilastro delle comunicazioni aziendali.

Cisco ha dimostrato il suo impegno nel mantenere la sicurezza, ma le organizzazioni devono essere altrettanto vigili. Aggiornamenti tempestivi, valutazioni di sicurezza regolari e l’adozione delle migliori pratiche di difesa sono essenziali per proteggere le reti dagli attacchi sempre più sofisticati dei cybercriminali.

Assicuratevi di implementare immediatamente questi aggiornamenti per evitare di finire nel mirino dei malintenzionati. In un’epoca in cui le minacce informatiche continuano a evolversi, la sicurezza non può mai essere sottovalutata!

Aggiornate subito e tenete il nemico fuori dalla vostra rete!

L'articolo Cisco Risolve le Vulnerabilità Critiche negli Adattatori Telefonici Analogici ATA 190! proviene da il blog della sicurezza informatica.



G7 Difesa, in un mondo più fragile servono capacità militari. La versione di Serino

@Notizie dall'Italia e dal mondo

[quote]L’impiego della forza militare e di strumenti ibridi offensivi orientati all’allargamento territoriale o all’espansione della propria sfera di influenza a scapito di altri Paesi è una condizione che sta rendendo lo scenario geopolitico globale sempre più fluido e instabile. Ed è su questo scenario che, per la prima



La strategia di Israele tra violazioni del diritto internazionale e guerra totale in Medio Oriente | World Politics Blog

"Israele è colpevole di gravi violazioni del diritto internazionale nella sua espansione delle ostilità in Medio Oriente, coinvolgendo le forze di pace delle Nazioni Unite e mettendo ulteriormente a repentaglio la stabilità regionale, con il coinvolgimento di altre potenze come l’Iran."

giuliochinappi.wordpress.com/2…

Gabriele Orlando reshared this.



This week, we travel to the Fava Flow Suburbs, some dusty Martian ice, moonlit tropical forests, and a colony of mole-rats.#TheAbstract #science



E ha ragione.
Putin: "Usa tirano europei come cagnolini al guinzaglio" • Imola Oggi
imolaoggi.it/2024/10/19/putin-…


I segreti dell’esercito israeliano svelati da Luttwak e Shamir

@Notizie dall'Italia e dal mondo

[quote]Quando nel maggio del’48 vennero istituite le Forze di difesa israeliane, queste erano piccole, scarsamente equipaggiate, ma subito in guerra, e in mancanza di armi sufficienti o di una capacità industriale interna per produrle, il neonato esercito fu costretto ad accontentarsi di qualunque cosa su cui



sui vantaggi del camminare in modo "naturale" senza scarpe a piedi nudi... con i piedi ben infilati nelle foglie secche in atunno...


Sanità a pezzi, scuole fatiscenti, inondazioni, mondo del lavoro svenduto, disabili abbandonati, ma il nostro governo invece di occuparsi dei problemi interni, è impegnato a regalare soldi in giro e giocare alla guerra.


Più navi e più potenza di fuoco. Il futuro della Marina militare italiana

@Notizie dall'Italia e dal mondo

[quote]La Marina militare italiana dispone attualmente della flotta potenzialmente più capacitiva dell’intero panorama di Stati rivieraschi del Mediterraneo. Seppure la Marine nationale francese disponga sulla carta di più piattaforme, esse vanno “spalmate” sull’enorme Zona



La UE come dittatura
Con la sventurata adesione dell’Italia al Trattato di Maastricht (1992), ci si chiede se i governi che si sono succeduti in quegli anni avessero o meno la consapevolezza del baratro in cui il Paese stava precipitando.

Ma basta riprendere le dichiarazioni e le interviste dell’epoca per rendersi conto che, nonostante avessero le idee chiare in proposito, non hanno fatto alcuna opposizione, se non a parole, a questa sciagurata transizione. Discorso a parte per quei politici evidentemente corrotti che invece hanno spinto all’adesione.

👉 Guido Carli, Governatore di banca d’Italia:
“È stupefacente constatare l’indifferenza con la quale in Italia è stata accolta la ratifica del Trattato di Maastricht (…) L’Unione europea implica la concezione dello “Stato minimo”, l’abbandono dell’economia mista, l’abbandono della programmazione economica, la ridefinizione della modalità di composizione della spesa, una redistribuzione della responsabilità che restringa il potere delle assemblee parlamentari e aumenti quelle dei governi, l’autonomia impositiva degli enti locali, il ripudio del principio di gratuità diffusa (con la conseguente riforma della sanità e del sistema previdenziale), l’abolizione della “scala mobile”, la drastica riduzione delle aree di privilegio, la mobilità dei fattori produttivi, la riduzione della presenza dello Stato nel sistema del credito e nell’industria, l’abbandono di comportamenti inflazionisti non soltanto da parte dei lavoratori, ma anche da parte dei produttori di servizi, l’abolizione delle normative che stabiliscono prezzi amministrati e tariffe”.

👉 Giuliano Amato, Presidente del Consiglio 1992-93:
“Abbiamo addirittura stabilito dei vincoli nei nostri trattati che impedissero di aiutare chi era in difficoltà. (…) Insomma moneta unica, ma ciascuno dev’essere in grado di provvedere a sé stesso. Era davvero difficile che funzionasse e ne abbiamo visti tutti i problemi”.

👉 Bettino Craxi, Presidente del Consiglio 1983-87:
“Si presenta l’Europa come una sorta di paradiso terrestre. Per noi, nella migliore delle ipotesi, sarà un limbo e, nella peggiore delle ipotesi, l’Europa sarà un inferno. Quindi bisogna riflettere su ciò che si sta facendo. Perché la cosa più ragionevole di tutte era quella di richiedere e di pretendere, essendo noi un grande Paese – perché se l’Italia ha bisogno dell’Europa, l’Europa ha bisogno dell’Italia – la rinegoziazione dei parametri di Maastricht”.

🛑 E oggi, dopo più di 30 anni, ancora si finge di non vedere la realtà. Anzi, da parte di alcuni, di volerci rimanere e marcire in quel baratro in cui siamo stati precipitati con l'inganno.

Vox Italia



Lavoratori migranti abbandonati al loro destino nel Libano sotto attacco


@Notizie dall'Italia e dal mondo
Migliaia di manovali stranieri, in prevalenza donne impiegate fino a qualche settimana fa come domestiche nelle case, sono stati abbandonati in strada dai loro datori di lavoro in fuga a causa degli attacchi militari israeliani
L'articolo Lavoratori migranti



Istat, la corruzione è in calo ma non ancora debellata l La Città Futura

"Secondo l’ultimo rapporto Istat, sono calate nel periodo 2022-2023 le richieste corruttive di denaro o altro alle famiglie per avere in cambio beni, agevolazioni o servizi. Ma non possiamo gioire, perché il fenomeno corruttivo non è affatto sconfitto."

lacittafutura.it/interni/istat…




Occupare e coltivare: i nuovi guardiani della colonizzazione israeliana l L'Indipendente

"In Israele l’agricoltura è veicolo della colonizzazione. Con essa i coloni allargano gli insediamenti, dopo aver cacciato con la forza i palestinesi e aver distrutto i loro raccolti e i loro oliveti. Sono varie le organizzazioni che svolgono il lavoro sporco per conto dello Stato di Israele, occupando le terre in Cisgiordania. Alcune di queste contano decine di migliaia di volontari che operano nel settore agricolo."

lindipendente.online/2024/10/1…

Ma Gianluca reshared this.




Gli è arrivato il primo F16

Ma Gianluca reshared this.



spesso la persona ignorante scaccia l'informazione come una zanzara fastidiosa e cerca "informazione" che dia sicurezza. ama anche arrabbiarsi visceralmente nelle fake new che propongono ad arte il designato cattivo di turno e permette in modo divertente di metterlo alla gogna e così di sfogarsi. in tutto questo l'attenzione per la ricerca di informazione corretta e utile è marginale. non c'è ricerca distintiva dei segni distintivi della fake new, di ricerca di reazione emotiva, di ricerca del valore della fonte. se tale persona ha una fantasia specifica, la sub-cultura che ne nasce attorno è benvenuta, purché confermi. una sub-cultura è un insieme di credenze e valori relativi, attorno alla quale si crea aggregazione sociale e diffusa. un esempio sono le gang all'interno di città usa. ma anche una religione, una credenza, un "valore" possono alimentare e diventare una sotto-cultura. una sottocultura non è "tossica" solo se sussiste la consapevolezza che questa rappresenta solo una parte di qualcosa più ampio e di valore maggiore.


This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss a tech near-catastrophe, data journalism, and breach rumors.#BehindTheBlog


This Is Exactly How an Elon Musk-Funded PAC Is Microtargeting Muslims and Jews With Opposing Messages#election #DataJournalism


La Nato consolida il sostegno all’Ucraina e definisce le priorità

@Notizie dall'Italia e dal mondo

[quote]La due giorni di riunione tra i vertici della Difesa dell’Alleanza Atlantica, appena conclusasi, non ha costituito solo una delle prime occasioni per Mark Rutte, nuovo segretario generale della Nato subentrato a inizio mese, di rivolgersi agli Alleati ma anche un momento importante per ribadire il supporto




La Rete americana di Giorgia: così gli Usa mettono le mani sui data center italiani


@Politica interna, europea e internazionale
«No alla grande finanza internazionale!», gridava Giorgia Meloni nel famoso discorso di Marbella, sul palco del partito franchista Vox. Era il 14 giugno 2022 e la leader di Fratelli d’Italia poteva ancora permettersi i toni aggressivi della «underdog»



Dopo il 7 ottobre, la mia casa è diventata una borsa che porto con me


@Notizie dall'Italia e dal mondo
"Ho vissuto la mia Nakba personale e capisco perché migliaia di palestinesi sono fuggiti dalle loro case nel 1948. Ho preso la decisione più difficile della mia vita e ho lasciato Gaza, senza sapere che quello che portavo con me sarebbe stato tutto ciò che avrei mai



SINWAR. Hamas conferma la sua uccisione. Netanyahu: “L’offensiva a Gaza continua”


@Notizie dall'Italia e dal mondo
Khalil Al Hayya ha confermato oggi la morte del leader, promettendo che Hamas continuerà a combattere fino al ritiro di Israele da Gaza
L'articolo SINWAR. Hamas conferma la sua uccisione. Netanyahu: “L’offensiva a Gaza continua” proviene da Pagine



Il Brasile chiede all’Argentina l’estradizione di decine di golpisti


@Notizie dall'Italia e dal mondo
La polizia federale brasiliana ha richiesto la cattura di decine di golpisti, vicini all'ex presidente Bolsonaro, che sono fuggiti in Argentina e in altri paesi
L'articolo Il Brasile chiede all’Argentina l’estradizione di decine di golpisti proviene da Pagine Esteri.



fabiosulpizioblog.wordpress.co…


@RaccoonForFriendica new version 0.1.0-beta10 available!

Changelog:
🦝 fix: avoid crash in HTML rendering;
🦝 fix: text color for direct message conversation title;
🦝 fix: avoid dismissing bottom sheets on long press;
🦝 fix: avoid videos from being stretched out of viewport;
🦝 fix: avoid attachment loss when editing an existing post;
🦝 feat: add support for Markdown and conditional markup;
🦝 enhancement: add warning if alt text is missing in attachments;
🦝 enhancement: improve profile opening in links;
🦝 fix: create post with images and delete images from posts on Mastodon;
🦝 fix: avoid bug which prevented draft creation;
🦝 chore: add more unit tests;
🦝 feat: add possibility to copy post content to clipboard.

#friendica #friendicadev #androidapp #androiddev #mobileapp #fediverseapp #kotlin #kmp #compose #multiplatform #opensource #livefasteattrash

reshared this




È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale


@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 18 ottobre, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il

in reply to qwe

@qwe eh... è un po' 'un marchettone, ve'?
Diciamo che è lo scotto di rilanciare un feed automatico
@qwe
in reply to Elezioni e Politica 2025

Hai mica modo di modificare in modo che wuesti post siano url invece che testo? Farebbe comodo poter vedere il link senza aprire il post


#PNRR, è stata pubblicata oggi la graduatoria degli interventi finanziati a seguito del bando da 515 milioni pubblicato il 29 luglio 2024 per la realizzazione e messa in sicurezza delle mense scolastiche.
#pnrr


Frontiere Sonore Radio Show Ep. 2


Seconda puntata, ecco la Tracklist e link :

1 - SHEHEHE - ELTON JHON - shehehe.bandcamp.com/track/elt…
2 - AIDALA - SPIRIT
3 - DANIELE BRUSACHETTO – ALLA LUNA
4 - TARWATER ULTIMO DISCO - youtube.com/watch?v=tCW4-LnhA0…
5 - ELISA MONTALDO – WASHING THE CLOUD
6 - O SUMMER VACATION - HUMMING - Humming | o'summer vacation (bandcamp.com)
7 – GITANE DEMONE – COME
8 - IBIBIO SOUND MACHINE - PULL THE ROPE  - Pull the Rope | Ibibio Sound Machine (bandcamp.com)
9 - DAIISTAR - STAR STARTER - Star Starter | DAIISTAR (bandcamp.com)

@Radio Unitoo @Musica Agorà

Musica Agorà reshared this.




su facebook ho scritto: testuale commento: "l'alternativa alla Harris è Trump ed è terrificante". commento cancellato. che poi sono un'italiana... mica voto. ecco perché scrivo cose serie anche qua. ma è offensivo sostenere che un candidato è terrificante? pensavo fosse una legittima opinione.
in reply to simona

Cara @simona hai ragione da vendere....le opinioni andrebbero rispettate tutte sempre. Ma purtroppo FB lo si conosce bene.
Questa voce è stata modificata (9 mesi fa)


Alla prima giornata a Bari di Fiera Didacta Italia edizione Puglia, il Ministro Giuseppe Valditara ha partecipato alla cerimonia di inaugurazione e ha visitato gli spazi del quartiere fieristico incontrando docenti, studenti, personale scolastico.


Chatting comes to the ATmosphere with Picosky, X is unbanned in Brazil, and a significant group of Brazilians moved back, and a deeper dive into aviary.domains.


Last Week in the ATmosphere – Oct 24 week 3

Chatting comes to the ATmosphere with Picosky, X is unbanned in Brazil, and a significant group of Brazilians moved back, and a deeper dive into aviary.domains.

Picosky


Picosky is a new chatting service build on top of atproto. Picosky was created by Juliet, and started as an experiment with building an simple chatting app on atproto, originally limited to just 12 characters per message. It was a demonstration of making an AppView for chatting on atproto that utilises the existing infrastructure of the network: You log in with your Bluesky/atproto account, messages are stored on your PDS, and the PicoSky AppView listens to all the messages on the Relay and displays them. The direct connection of your Bluesky account made it a fun place for atproto hackers to hang out, which expanded the scope of Picosky quickly to a serious project.

Over the last week or so Picosky has undergone rapid changes by the developers Juliet and Elainya: you can log in with OAuth, the character limit got increased multiple times, now at 2048, you can edit and delete your posts, and UI updates where it is now a clear and minimalist proper chat UI.

The simple structure of Picosky, and the way that it integrates with the atproto infrastrucuture, makes Picosky an attractive place to further build on by other developers: one of the first Picosky-compatible projects to make it available via IRC. This is a separate AppView, that reads the same posts as the Picosky AppView does, and that can fully interact (federate) with each other. Other projects in the works are an iOS client or one for the terminal.

Meanwhile, the Lexicon structure (which determines the format of the messages) has had a major update the other day: there is now support for creating separate rooms on Picosky. Anyone can create rooms, and the owner of the room can set moderation to be based on a deny-list or an allow-list. The frontend has not been updated yet to take advantage of this however, but I’m sure we’ll get back to Picosky next week.

The News


It is now a week since X has been unbanned in Brazil, and a significant part of the Brazilian user base that joined Bluesky has gone back to X. Daily Active User count dropped by half, from 1.2M to 600k. This number was around 300k before the ban, indicating that a large number of Brazilians did stick around: Portuguese is still the most popular language of the platform; 45% of posts are in Portuguese, compared to 32% English posts. It shows that social networks are extremely sticky, and people have very high switching costs. In that context, Bluesky has done well with the number of Brazilian who stayed around after X became unbanned.

Bluesky is hiring, and they are looking for a Feed Algorithmics Engineer. The job is to “design and implement machine learning models to improve personalized content recommendations, spam detection, labeling, and more.” As the network grows, so do the challenges of providing algorithmic recommendations for feeds and spam detection.

Threads struggles with moderation on their platform, and Bluesky is seizing the opportunity by creating an account on Threads to promote the platform as an alternative on (and to) Threads.

Altmetric, which tracks online engagement with academic research, is looking for people that are willing to help with feedback sessions for their Bluesky attention tracking roll-out.

Bluesky has updated their app (v1.92), with some new features: you can now pin a post to your profile. There are also design improvements, including new font options. You can also now filter your searches by language.

TOKIMEKI, an alternative client for Bluesky, now supports showing your atproto-powered Linkat and WhiteWind profiles.

Threads struggles with moderation on their platform, and Bluesky is seizing the opportunity by creating an account on Threads to promote the platform as an alternative on (and to) Threads.

Frontpage, a link-aggregator platform build on atproto, is now open and available for everyone to use. The developers say that they’ll work on notifications first, and that decentralised and self-sovereign sub-communities are coming later.

For the protocol-people: what happens when there are clashing lexicon fields? Nick Gerakines publishes his thoughts on how the Lexicon system can evolve, with some additional thoughtsby Bluesky protocol engineer Bryan Newbold.

Deep dive: Aviary.domains


Aviary.domains is a new service that helps managing domains for Bluesky and the ATmosphere, that recently launched in early access. Aviary makes it easy for people who have a domain name to share that domain name with other people as their handle.

To place Aviary in a larger context, a short explanation: It helps to understand as the central offering of the ATmosphere being a single digital identity. When you first sign up for Bluesky, two things happen:

  • You join the ATmosphere, by creating a digital identity (a DID) that works with all other products that are build on atproto.
  • You log in with this newly created identity into Bluesky, and use Bluesky with this digital identity.

This digital identity, a DID (Decentralized IDentifier) is a unique string of letters and numbers that can never change, which is good for computers because it is unique, but very unpractical for humans to use. That’s why you have a handle, which corresponds behind the scenes with your DID. The idea of atproto is to use a website domain name as your handle. You can always change your handle to a different handle if you want, as long as you have a website domain you can use. Most people do not have their own website domain, so when you first join the ATmosphere and your DID gets created, Bluesky also gives you one of their sub domains you can use: yourname.bsky.social.

The goal for Bluesky is that people use their website domains as their handle, as it gives an easy way to verify ownership: the owner of the website is also the owner of the account. One problem however, is that many people do not have their own website domain. This is both an opportunity for Bluesky (which now sells domain names to people), but also still a challenge: a significant group of people are simply not interested in paying money for what amounts to a better user name. Even if you have your own website domain, having to change DNS settings is still a technical barrier that is too high for a large group of people.

This is the part where Aviary.domains comes it, as it tries to find an audience for people who have a domain name, that they want to share with their community. It has created a system where an owner of a domain name can invite other people to use a version of that domain as their handle on Bluesky. So as the owner of laurenshof.online, I can log in with Aviary, and generate a subdomain for, lets say my cat. Aviary generates a link that my cat can click; they log in on Aviary with Bluesky’s OAuth, type in their name, press accept, and their handle is now changed, without them having to change settings.

What makes this different from projects like swifties.social, which also hand out subdomains for people to use as handles on Bluesky, is that it does not require the final step, changing settings in the app. It also gives the owner of the domain control over each subdomain, with the ability to subtract subdomains as well. This makes Aviary more useful for people who want to have more control over who identifies with the domain, and can show they are part of the community.

The Links


That’s all for this week, thanks for reading! You can subscribe to my newsletter to receive the weekly updates directly in your inbox below, and follow me on Bluesky @laurenshof.online.

#atmosphere #bluesky

fediversereport.com/last-week-…