fino al 10 novembre è possibile partecipare al premio “poesia di strada” – 2024
slowforward.net/2024/11/01/fin…
Poliversity - Università ricerca e giornalismo reshared this.
How Purdue Hackers Made a Big Sign That They’re Really Proud Of
Let’s say you’ve got a fun little organization that does things together under a collective branding or banner. Maybe you want to celebrate that fact with some visually appealing signage? Well, that’s pretty much how [Jack] of the Purdue Hackers felt, so he and the gang put together a sizable logo sign to advertise their makerspace.
[Jack] explains that The Sign, as it is known, embodies the spirit of the Purdue Hackers. Basically, it’s about making something cool and sharing it with the world. He then outlines how they came to develop a “shining monument” to their organization with the use of LEDs and 3D printed components. The blog post explains how the group began with small prototypes, before stepping up to build a larger version for display in their makerspace window. It also chronicles the twists and turns of the project, including budget snarls and PCB errors that threatened to derail everything.
Ultimately, though, the Purdue Hackers prevailed, and The Sign has been shining bright ever since. Files are on GitHub for the curious, because it’s all open source! Meanwhile, if you’ve been cooking up your own neat signage projects, don’t hesitate to drop us a line!
RUSSIA-UCRAINA. Truppe di Kiev arretrano nel Donetsk. Russi alle porte di Pokrovsk
@Notizie dall'Italia e dal mondo
Pokrovsk è una delle roccaforti del fronte orientale dell'Ucraina. La sua posizione è strategica per i rifornimenti alle truppe e apre la strada verso le retrovie ucraine.
L'articolo RUSSIA-UCRAINA. Truppe di Kiev arretrano nel Donetsk. Russi alle
Notizie dall'Italia e dal mondo reshared this.
IA e Difesa: Il Bottone Rosso per il lancio dei Missili Nucleari Verrà affidato ai Robot?
Il generale dell’aeronautica americana Anthony J. Cotton ha parlato dell’importante ruolo dell’intelligenza artificiale (AI) nella gestione dell’arsenale nucleare del paese. Cotton ha spiegato che sono in fase di sviluppo sistemi di supporto decisionale basati sull’intelligenza artificiale per aiutare i leader statunitensi a rispondere più rapidamente alle situazioni critiche. Il generale ha sottolineato che le tecnologie dell’intelligenza artificiale aiuteranno ad affrontare meglio compiti complessi e a rafforzare la sicurezza nazionale.
L’adozione dell’intelligenza artificiale nei sistemi militari statunitensi sta progredendo rapidamente, come nel caso dei settori commerciali come la Silicon Valley. Tuttavia, i dettagli specifici dell’uso dell’intelligenza artificiale da parte dei militari rimangono segreti, sollevando molte domande. Il generale Cotton, a capo di STRATCOM, ha confermato che la modernizzazione dei sistemi nucleari sarà una priorità assoluta. Nei prossimi decenni, 1,7 trilioni di dollari saranno spesi per l’ammodernamento delle infrastrutture, e l’intelligenza artificiale giocherà un ruolo importante in questo processo, che aiuterà ad automatizzare la gestione dell’arsenale nucleare.
Secondo il generale, l’intelligenza artificiale e i moderni metodi di elaborazione dei dati aumenteranno significativamente l’efficienza dei sistemi nucleari e il livello di deterrenza nei confronti di potenziali minacce. Ha inoltre sottolineato che, nonostante le nuove tecnologie, la decisione finale spetterà sempre alla persona. L’intelligenza artificiale diventerà un “moltiplicatore di forza”: la macchina accelererà l’analisi delle informazioni, ma le decisioni cruciali saranno prese dalle persone.
Gli esperti del settore ritengono che l’intelligenza artificiale sia progettata per analizzare i dati, non per lanciare effettivamente missili. Secondo gli esperti, l’intelligenza artificiale, ad esempio, raccoglierà e analizzerà i dati dai satelliti per identificare possibili minacce. Tuttavia, anche qui ci sono dei rischi, poiché nella storia ci sono già stati casi in cui i sistemi automatici hanno commesso errori e solo grazie all’uomo è stato possibile evitare il disastro.
Ad esempio, nel 1956, il sistema scambiò uno stormo di uccelli per un aereo nemico e nel 1960 il sorgere della luna fu percepito come un attacco missilistico. Incidenti come questi dimostrano quanto sia importante per le persone comprendere come funzionano i sistemi ed essere in grado di distinguere tempestivamente tra un fallimento e una minaccia reale.
Anche l’intelligenza artificiale nei sistemi nucleari ha il suo lato oscuro. Il modello di apprendimento dell’AI è spesso una scatola nera, ed è difficile prevedere tutti i possibili errori che possono verificarsi in situazioni critiche. Gli esperti sottolineano che l’utilizzo dell’intelligenza artificiale a questo livello richiede una formazione seria del personale in grado di identificare gli errori e comprendere come questi possano influenzare le conclusioni tratte dal sistema. Qualifiche insufficienti nel lavorare con l’intelligenza artificiale possono portare a conseguenze fatali se il sistema automatico produce dati errati.
Il generale Cotton ha osservato che il Pentagono sta riscontrando una carenza di specialisti in grado di implementare e gestire adeguatamente l’intelligenza artificiale nei sistemi nucleari. È estremamente difficile attrarre tali dipendenti in un ambiente competitivo con società commerciali che offrono salari più alti, ma il lavoro stesso con tecnologie uniche rappresenta un forte incentivo tali specialisti.
L'articolo IA e Difesa: Il Bottone Rosso per il lancio dei Missili Nucleari Verrà affidato ai Robot? proviene da il blog della sicurezza informatica.
Guardando la serie Orange the new black non ho potuto fare a meno di riflettere su quello che non so se fosse un messaggio voluto dell'autore, che ci parla dell'innata incoerenza e fragilità umana. E parla del concetto di giustizia umana e dei suoi limiti. Mi riferisco specificatamente all'evento della rivolta e alla detenuta donna che gestisce le trattative con il governatore. La trattativa riesce ad arrivare a un buon punto, ma si arena inesorabilmente sull'evento di sangue che ha dato inizio a tutto: la classica "goccia" che va traboccare il vaso. Sintetizzerò brevemente gli eventi: Già le condizioni all'interno del carcere di minima sicurezza erano peggiorate notevolmente, da quando una società privata, avida e senza scrupoli, aveva preso il controllo del carcere. Ne seguono poi disordini causati dall'inserimento in organico di guardie del tutto prove di umanità. Durante questi disordini, una guardia, mal addestrata e mal guidata, uccide una detenuta. Questa guardia, dotata di umanità, non sarà più in grado di riprendere la sua vita e il rimorso per quanto successo la distruggerà, ma chiaramente è ben lontana dall'essere l'unica artefice della vicenda cruenta. Questo da il via alla rivolta. La detenuta responsabile delle trattative, dopo aver ottenuto praticamente tutto, anche grazie al direttore del carcere, unico vero amico e sostenitore di tutte le detenute, chiede "giustizia" per chi ha ucciso, soffocandola, la compagna di carcere. Il rappresentante del governatore, si difende sostenendo che non controlla il sistema giudiziario e la trattativa finisce per arenarsi. In seguito la rivolta ha termine, per il tradimento di una detenuta, e finisce in modo abbastanza cruento e violento, con la consueta ricerca del capro espiatorio, nonché la classica uccisione di una guardia, persona autenticamente sadica, il cui omicidio sarà addebitato ovviamente alla rivolta, con conseguente ricerca dei leader della rivolta da incolpare.
Il cortocircuito che ho notato è che chi ha vissuto come detenuto all'interno di un carcere, e vissuto un iter giudiziario che tutto ha in mente meno lo scopo di fare giustizia, ha bloccato una trattativa che avrebbe apportato beneficio all'intero carcere (di minima sicurezza) per quella che ha chiamato giustizia, che però in pratica avrebbe attivato solo un sistema alla fine in grado di produrre solo violenza (non certo giustizia), sistema che conosceva benissimo.
Un'ulteriore analisi necessaria riguarda poi il personale del carcere, che probabilmente a causa delle spinte di una società in-civile, finisce per diventare o vittima o carnefice e comunque corrotto come i carcerati o il sistema economico che alimenta le carceri e il loro business. Un sistema incapace di rieducare, per precisa volontà popolare, in definitiva. Un sistema "sforna delinquenti". E' triste che in tale sistema non importi a nessuno se la persona è colpevole o innocente, ma valgano solo ragioni di opportunità. La conclusione finale è che nessuna società civile riesce a controllare gli istinti violenti umani, sebbene nel nord europa, fra i paesi scandinavi, esistano effettivamente carceri non lager. Forse l'umanità, come qualsiasi specie vivente, è destinata all'estinzione.
LightSpy: Scoperta una Nuova Versione del Malware Che Prende di Mira iOS e Android
Gli esperti di ThreatFabric hanno parlato di una nuova versione del malware LightSpy, che ha acquisito molti nuovi plugin. Alcuni di essi hanno capacità distruttive, ad esempio possono bloccare l’avvio di un dispositivo compromesso o cancellare la cronologia del browser.
Il malware LightSpy orientato a iOS è apparso per la prima volta sul radar dei ricercatori di sicurezza informatica nel 2020. Successivamente gli specialisti di Kaspersky Lab hanno scoperto un’infezione sugli iPhone degli utenti di Hong Kong e gli aggressori dietro LightSpy hanno cercato di prendere il controllo dei dispositivi hackerati e di rubare i dati delle vittime.
All’epoca, gli hacker sfruttavano le vulnerabilità di iOS per distribuire LightSpy e raccogliere un’ampia gamma di dati da dispositivi jailbroken, comprese informazioni sulla posizione, cronologia delle chiamate, cronologia del browser, messaggi e password.
Successivamente sono state scoperte versioni di LightSpy destinate ad Android e macOS . E quest’anno, gli specialisti BlackBerry hanno riferito che le ultime campagne di spionaggio LightSpy erano rivolte a utenti dell’Asia meridionale e dell’India. Nel rapporto, gli esperti suggeriscono che l’attività di LightSpy potrebbe essere associata ad hacker “governativi” di origine cinese.
Come riportato da ThreatFabric, all’inizio del 2024, gli esperti dell’azienda hanno scoperto una nuova versione di LightSpy per iOS. Oltre agli aggiornamenti apportati al nucleo del malware, i ricercatori hanno notato che il numero di plugin utilizzati per eseguire varie attività è aumentato da 12 a 28.
Il LightSpy aggiornato è in grado di attaccare le versioni più recenti di iOS (fino a iOS 13.3): la nuova versione sfrutta la vulnerabilità CVE-2020-9802 per ottenere l’accesso iniziale e CVE-2020-3837 per aumentare i privilegi.
I ricercatori ritengono che l’exploit sia distribuito attraverso siti dannosi che sfruttano la vulnerabilità RCE CVE-2020-9802, ottenendo l’esecuzione di codice in modalità remota in Safari. Quindi, attraverso una catena di exploit, il dispositivo viene sottoposto a jailbreak, viene consegnato il bootloader e infine viene distribuito il malware stesso.
“Durante la nostra analisi, abbiamo scoperto che gli aggressori continuano a utilizzare exploit e kit di jailbreak disponibili pubblicamente per ottenere l’accesso ai dispositivi e aumentare i privilegi”, hanno scritto i ricercatori.
Va notato che il jailbreak non può resistere al riavvio del dispositivo, quindi ai possessori di iPhone si consiglia di riavviare regolarmente i propri dispositivi (anche se ciò non garantisce che il dispositivo non venga nuovamente infettato).
La nuova versione di LightSpy può scaricare fino a 28 plugin aggiuntivi, che vengono utilizzati per eliminare file, scattare foto, registrare suoni e creare schermate e possono anche rubare contatti, cronologia delle chiamate, cronologia del browser, messaggi (SMS, e-mail e messaggistica istantanea) , nonché dati provenienti da applicazioni come Files, LINE, Mail Master, Telegram, Tencent QQ, WeChat e WhatsApp.
Gli esperti avvertono che alcuni plugin hanno capacità distruttive. Ad esempio, LightSpy ora può: bloccare il caricamento del dispositivo, cancellare la cronologia del browser, eliminare contatti specifici, forzare il blocco del dispositivo, eliminare file multimediali e messaggi SMS specificati dall’aggressore e anche cancellare le impostazioni del profilo Wi-Fi.
Secondo gli esperti, l’emergere di tali capacità significa che “gli aggressori hanno apprezzato il potenziale per cancellare le tracce degli attacchi dai dispositivi”.
Non è noto come venga distribuita esattamente questa versione di LightSpy, ma la società ritiene che gli aggressori utilizzino la tecnica del wateringhole. Tali attacchi prendono il nome per analogia con la tattica dei predatori che cacciano in un abbeveratoio, in attesa di prede: animali che vengono a bere. Cioè, gli aggressori inseriscono exploit su alcune risorse che visitano regolarmente gli obiettivi di cui hanno bisogno.
L'articolo LightSpy: Scoperta una Nuova Versione del Malware Che Prende di Mira iOS e Android proviene da il blog della sicurezza informatica.
Security Weekly 27-1/10/24: scenari globali e un Funfact del tutto nostrano
Buon sabato e ben ritrovato caro cyber User.
Gli attacchi informatici continuano a colpire in modo massiccio i dati sensibili e le infrastrutture critiche. Dai recenti incidenti negli USA, che hanno coinvolto informazioni sanitarie e telecomunicazioni, alle nuove minacce di malware che prendono di mira gli utenti di criptovalute, analizziamo i principali eventi cyber della settimana.
Violazione della piattaforma Change Healthcare colpisce 100 milioni di persone
Il gruppo ALPHV/BlackCat ha colpito la piattaforma di pagamento sanitario di UnitedHealth Group a febbraio 2024, esfiltrando informazioni sensibili di circa 100 milioni di pazienti. Secondo il CEO Andrew Witty, “forse un terzo” degli americani è stato colpito, rendendo questo attacco la più grande violazione di dati sanitari mai registrata negli Stati Uniti. UnitedHealth ha pagato un riscatto di 22 milioni di dollari per ripristinare i sistemi, ma il gruppo di ransomware è scomparso con il denaro, spingendo il gruppo affiliato responsabile dell’attacco a formare una nuova operazione e a chiedere un secondo riscatto.
Operazione Magnus: Stop ai malware Redline e Meta
In una massiccia operazione internazionale, la polizia olandese e l’FBI hanno sequestrato server e infrastrutture usate dai malware Redline e Meta, noti per rubare dati sensibili e credenziali di accesso. Conosciuta come Operazione Magnus, l’operazione ha permesso alle autorità di accedere al codice sorgente dei malware e ai dati dei criminali, aprendo la strada a possibili future azioni legali. È stato anche attivato un sito web dedicato con un conto alla rovescia per il rilascio di ulteriori dettagli.
La Cina nel mirino delle telecomunicazioni statunitensi
Il Cyber Safety Review Board (CSRB) degli Stati Uniti ha avviato un’indagine su presunti attacchi cibernetici cinesi contro le reti di telecomunicazione statunitensi. Secondo il New York Times, i cellulari di figure di alto profilo, inclusi l’ex presidente Donald Trump e il senatore JD Vance, sono stati presi di mira in un tentativo di raccolta d’intelligence. La CISA e l’FBI hanno confermato che le indagini sono in corso, segnalando l’ingresso non autorizzato in infrastrutture commerciali di telecomunicazioni da parte di attori cinesi.
Midnight Blizzard colpisce con spearphishing
Midnight Blizzard (noto anche come Cozy Bear o APT29), un gruppo affiliato all’intelligence russa, ha lanciato una nuova campagna di spearphishing utilizzando file RDP firmati per colpire oltre un centinaio di organizzazioni nei settori governativo, accademico e della difesa. Microsoft ha spiegato che i file .RDP consentono agli hacker di accedere ai dispositivi locali e alle risorse di rete delle vittime, mappando bidirezionalmente dispositivi e periferiche locali, e potenzialmente installando malware per mantenere l’accesso anche dopo la chiusura della sessione RDP.
Gli hacker cinesi prendono di mira le reti governative canadesi
Il Canadian Centre for Cyber Security (CCCS) ha rilasciato il suo National Cyber Threat Assessment per il 2025-2026, rivelando che almeno 20 agenzie governative canadesi sono state compromesse da attacchi sponsorizzati dalla Cina. Il rapporto evidenzia che il programma cyber della Repubblica Popolare Cinese è attualmente la minaccia statale più attiva e sofisticata per il Canada, con operazioni che includono spionaggio, furto di proprietà intellettuale e influenza maligna. Tra gli avversari del Canada, il programma cyber cinese è descritto come “senza pari in termini di portata e risorse”.
Malware PyPI prende di mira i trader di criptovalute
Un nuovo pacchetto PyPI malevolo prende di mira utenti di criptovalute tramite un’interfaccia utente grafica (GUI) che imita strumenti di trading legittimi. Checkmarx ha scoperto che il malware si presenta come una suite di strumenti per il trading sicuro, distraendo l’utente con una finta schermata di configurazione. Nel frattempo, il malware esegue operazioni in background, rubando dati e manipolando il sistema. Questo attacco evidenzia l’importanza di verificare attentamente la provenienza degli strumenti utilizzati per il trading di criptovalute.
😋 FunFact
La storia divertente di oggi ce la mette a disposizione Il Fatto Quotidiano con un articolo dirompente sulla situazione attuale della nostra ACN (Agenzia per la Cybersicurezza Nazionale), dopo le recenti polemiche che la vedono protagonista con insider che hanno prodotto materiale per Equalize e attualmente sotto inchiesta.
Secondo l’attuale paradigma le competenze vanno in secondo piano in favore della managerialità: infatti le posizioni sono piene di dirigenti (172 + 61 collaboratori) e invece scarseggiano i dipendenti del CSIRT (80), che sono pure in sciopero. Bene per l’elasticità sui curricula, ma è inutile riempiersi di manager e dirigenti che per trent’anni hanno dormito sogni profondi nell’IT, svegliandosi a novembre 2022 con l’AI, mentre fior fiore di “nerd” studiavano e sperimentavano come si butta giù Internet.
L'articolo mette in evidenza una serie di problematiche significative riguardanti l'Agenzia per la Cybersicurezza Nazionale e la sua gestione attuale. Una delle principali preoccupazioni è il nepotismo che sembra caratterizzare le assunzioni all'interno dell'Agenzia. Si segnala che molti incarichi sono stati assegnati a parenti, ex segretari e collaboratori, piuttosto che a professionisti con una solida esperienza nel campo della cybersicurezza. Questa situazione solleva dubbi sulla competenza del personale e sulla capacità dell'Agenzia di affrontare le sfide sempre più complesse della sicurezza informatica.
Inoltre, la mancanza di trasparenza nelle procedure relative a bonus e promozioni ha generato un clima di insoddisfazione tra i dipendenti, portando i sindacati a minacciare scioperi. Le critiche alla gestione di Bruno Frattasi, attuale direttore dell'Agenzia, si intensificano, con accuse di favoritismi e promozioni basate su relazioni personali piuttosto che su meriti professionali. Questo ha contribuito a una percezione di inefficacia e scarsa professionalità all'interno dell'organizzazione.
La situazione è ulteriormente complicata dalla crescente preoccupazione per la sicurezza nazionale. Nonostante l'Agenzia abbia un ruolo cruciale nella protezione dei dati e della sicurezza informatica in Italia, la sua attuale gestione potrebbe compromettere la sicurezza del paese, soprattutto in un contesto in cui gli attacchi hacker sono in aumento e il sistema appare vulnerabile.
Infine, l'articolo sottolinea anche il conflitto politico che circonda la gestione della cybersicurezza, con divergenze tra le forze politiche su come affrontare i reati cibernetici e sul ruolo dell'Agenzia. Questo scontro potrebbe influenzare negativamente le decisioni e le strategie necessarie per migliorare la sicurezza informatica in Italia. In sintesi, l'Agenzia per la Cybersicurezza Nazionale si trova di fronte a sfide significative che richiedono riforme urgenti per garantire una gestione più efficace e competente della cybersicurezza nel paese.
Anche quest'oggi abbiamo concluso, ti ringrazio per il tempo e l'attenzione che mi hai dedicato, augurandoti buon fine settimana, ti rimando al mio blog e alla prossima settimana per un nuovo appuntamento con NINAsec.
An RP2040-based PC-FX Development Cartridge
[David Shadoff] has a clear soft spot for the NEC console systems and has been collecting many tools and data about them. When developing with these old systems, having a way to upload code quickly is a real bonus, hence the creation of the PC-FX Dev Cart. Based on the Raspberry Pi RP2040, the custom cartridge PCB has everything needed to run software uploadable via a USB-C connection.
While the PC-FX is a CDROM-based system, it does sport a so-called FX-BMP or backup memory port cartridge slot, which games can use to save state and perform other special functions. Under certain circumstances, the PC-FX can be instructed to boot from this memory space, and this cartridge project is intended to enable this. Having a quick way to upload and execute code is very useful when exploring how these old systems work, developing new applications, or improving the accuracy of system emulators. The original FX-BMP cartridge has little more inside than a supercapacitor-backed SRAM and a custom interfacing IC, and of course, it would be quite a hassle to use this to develop custom code.
The RP2040 isn’t really being too tasked in this application, with one core dedicated to emulating a 128K x 8 SRAM, handling the PC-FX bus interface, and the other doing duty on the USB side. At the top of the PCB are a pair of 74LVC16T245 16-bit level shifter ICs, which need to be translated from the 5 Volt console voltage domain into the 3.3 Volts at which the microcontroller operates. Power for the board is taken from the USB, not the console, enabling code to be uploaded before powering up the target. This way, the power budget of the console isn’t compromised, and the cartridge can be initialized before powering up and booting.
[David] Needed to overclock the RP2040 to 240 MHz, way beyond the specification limit of 133 MHz, because despite the PIO block being fast enough to emulate the required interface timing, the latency passing data between the PIO and the CPU core was too large, hence the need for GPIO-based solution. The project was created in KiCAD; the design files can be found here, and only one mistake has been found so far!
[David] is also heavily involved with documenting and collecting all the PC-FX resources available in the wild. These can be found in this GitHub repo. It doesn’t look like we’ve covered the PC-FX before, but we have seen a few hacks about its older sibling, the PC Engine and the closely related TurboGrafx-16. Here’s a simple PC engine-to-TurboGrafx converter board for starters. If you lack the genuine hardware, do not despair; here is an FPGA-based emulator.
Bruno Bottai: l’eloquenza del silenzio
@Politica interna, europea e internazionale
Esattamente 10 anni fa, il 2 novembre 2014, moriva Bruno Bottai, l’ultimo gigante della diplomazia italiana del XX secolo. Con la sua scomparsa si è chiusa, in modo probabilmente irreversibile, un’epoca nella quale il peso del ruolo d’Ambasciatore d’Italia era non solo qualitativamente rilevante ma, in alcuni casi, imprescindibile.
Politica interna, europea e internazionale reshared this.
L'informativa Piracy
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/linforma…
Il sito "GARANTE PIRACY" si distingue dagli altri perché, oltre all'informativa privacy, ha anche l'informativa piracy. Poche righe in cui spiego la mia posizione, i miei trascorsi e le mie ragioni sul tema pirateria.
Privacy Pride reshared this.
5 modi per combattere la disinformazione elettorale su Bluesky e Fediverse
- PENSA prima di impegnarti o condividere
- CONDIVIDI informazioni accurate sulle elezioni
- SEGNALA la disinformazione quando la vedi
- ISTRUISCI te stesso, i tuoi amici e la tua famiglia
- COINVOLGITI – e coinvolgi i tuoi amici e familiari
I suprematisti bianchi, i fascisti e i loro alleati stanno già diffondendo disinformazione per cercare di rubare le elezioni presidenziali degli Stati Uniti. Il CEO suprematista bianco e pro-fascista di X è uno di loro. Il CEO fascista-friendly di Meta sta sospendendo gli account delle persone che si oppongono. Una coalizione per i diritti civili sta chiedendo a Musk e Zuckerberg di agire contro la disinformazione elettorale , e forse faranno qualche sforzo simbolico, ma io per primo non ci trattengo il fiato.
Che succede nel Fediverso? reshared this.
The Hour of EU Defence
@Politica interna, europea e internazionale
Some states are absolutely determined to avoid becoming the next victims of Russian aggression. They are certain that reactivating NATO policy is the only way to avoid a future of instability. This event is of great geopolitical and European defense and security importance. The outbreak of the Russian-Ukrainian war has accelerated processes that were already
Politica interna, europea e internazionale reshared this.
@RaccoonForFriendica new version 0.1.0-beta18 available for testing! 🚀
Changelog:
🦝 improved circle list, which now has clear separation between list/channels/groups;
🦝 fix post preview (multiline input and support for Markdown headlines);
🦝 fix title for background inbox notification bottom sheet;
🦝 solved a crash when the image size was not known in advance.
You are encouraged to upgrade as soon as you can because the last issue of the above list caused the app to crash when loading feeds.
Have a nice weekend and thanks to all who reached out to me for reporting issues. The project could not grow if it wasn't for you!
Always #livefasteattrash 🦝
#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #procyonproject
like this
reshared this
Bombardamenti senza sosta su Gaza e Libano. Netanyahu: “accordi non sono priorità”
@Notizie dall'Italia e dal mondo
Gli attacchi israeliani hanno causato diverse stragi nelle ultime 24 ore nel nord di Gaza. Il premier libanese ha accusato Netanyahu di non volere la pace ma solo morte e distruzione
L'articolo Bombardamenti senza sosta su Gaza e Libano.
Notizie dall'Italia e dal mondo reshared this.
Rissa nella sede diplomatica palestinese in Belgio. Ambasciatore picchiato e ferito dal capo della sicurezza
@Notizie dall'Italia e dal mondo
L'accaduto, mentre Gaza viene distrutta, accresce le accuse di corruzione e nepotismo che i palestinesi rivolgono all'Anp di Abu Mazen
L'articolo Rissa nella sede diplomatica palestinese
Notizie dall'Italia e dal mondo reshared this.
Valencia. Dopo il dolore, la solidarietà e la rabbia
@Notizie dall'Italia e dal mondo
Il bilancio dell'uragano che ha devastato Valencia supera i 200 morti mentre si moltiplicano le proteste contro la destra al governo della regione per l'assenza di prevenzione e i ritardi nei soccorsi
L'articolo Valencia. Dopo il dolore, la pagineesteri.it/2024/11/01/mon…
Notizie dall'Italia e dal mondo reshared this.
L’Europa deve ritrovare un suo ruolo politico-diplomatico. Trenta spiega perché
@Notizie dall'Italia e dal mondo
[quote]Nei giorni scorsi si è tenuto a Napoli il G7 della Difesa, un inedito format promosso nel quadro della presidenza italiana dei Sette “grandi”. La conferenza stampa finale del ministro della Difesa, Guido Crosetto, anche commentando la dichiarazione congiunta della ministeriale, ha ribadito
Notizie dall'Italia e dal mondo reshared this.
Con motori amagnetici e alimentazione a idrogeno Isotta Fraschini punta alla sostenibilità
@Notizie dall'Italia e dal mondo
[quote]Isotta Fraschini Motori, controllata Fincantieri, è un’azienda che si propone come un attore all’avanguardia nello sviluppo di soluzioni innovative nel campo della motoristica. I suoi motori elettrici, che non richiedono terre rare, e i suoi programmi innovativi per lo sviluppo di
Notizie dall'Italia e dal mondo reshared this.
Ministero dell'Istruzione
Il Ministro Giuseppe Valditara, è intervenuto a Fortaleza alla Riunione Ministeriale del #G20 sull'Istruzione, sotto la presidenza brasiliana.Telegram
📃 Grazie Savona!
Primo comune ligure ad aver concesso la cittadinanza onoraria
Giovedì 31 ottobre 2024 alle ore 15 presso la Sala Consiliare del Comune di Savona si è svolta la cerimonia di conferimento della cittadinanza onoraria concessa a
…
reshared this
La sonda Voyager 1 ha comunicato con un dispositivo inutilizzato dal 1981 - Spazio e Astronomia - Ansa.it
Ha ripristinato le comunicazioni dopo un problema (ANSA)Agenzia ANSA
SOS calligrafia la crociata per salvare la scrittura manuale
@Politica interna, europea e internazionale
L'articolo SOS calligrafia la crociata per salvare la scrittura manuale proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Ecco un'idea, Pinterest: Chiedete il consenso agli utenti prima di tracciarli!
noyb ha presentato un reclamo contro Pinterest all'autorità francese per la protezione dei dati (CNIL)
mickey22 October 2024
@Fedi.Tips I wanted to tell you about a new app that was released in beta for Friendica, but it already works very well. The peculiarity of this app is that it can also be used for Mastodon in particular it is the only app that I know of that allows full use of the features of the Mastodon glitch-soc fork, the fork that allows you to write formatted posts with hypertext references.
Another peculiarity of this app is that it allows you to view Activitypub groups in the best way I have ever seen among all the apps in the Fediverse.
If you want to try it, let me know what your impressions are.
The developer who created it is @Dieguito 🦝🧑🏻💻🍕
Here is a post in which I describe the most important peculiarities
Chatcontrol ha un nuovo ambasciatore! Magnus "Frater" Brunner sembra il degno successore della Grande Fratella Ylva Johansson
L'Austriaco proposto come Commissario per gli Affari Interni e l'Immigrazione, comparirà in un'audizione organizzata dal Comitato per le Libertà Civili il 5 novembre. Ecco cosa ha detto durante l'audizione del 10 ottobre:
Accesso ai dati per scopi di applicazione della legge
DOMANDA: Come intende affrontare la sfida fondamentale di garantire un accesso efficace ai dati personali al fine di prevenire, rilevare, investigare e perseguire reati penali, rispettando al contempo i principi di necessità e proporzionalità e sostenendo i diritti alla privacy e alla protezione dei dati?
Quali garanzie prevede per garantire la piena conformità alle sentenze della Corte di giustizia europea sulla conservazione dei dati e l'accesso ai dati per scopi di applicazione della legge?
Affronterà anche la crittografia quando propone norme sull'accesso?
Come intende sbloccare la proposta sugli abusi sessuali sui minori online per garantire che il suo obiettivo principale di proteggere i bambini sia soddisfatto e che le preoccupazioni sulla salvaguardia del diritto alla privacy siano affrontate? Qualora non ci fosse un regolamento su questo fascicolo prima della scadenza della seconda proroga del regolamento provvisorio, prevista per il 3 aprile 2026, come intende procedere per evitare il vuoto legislativo?
Risposta: Se confermato, mi impegno a trovare un approccio equilibrato e giuridicamente valido per garantire un accesso efficace ai dati per le forze dell'ordine e la magistratura, rispettando al contempo la privacy e la protezione dei dati, nonché i requisiti di sicurezza informatica e tenendo conto degli aspetti tecnologici. L'UE deve costruire una solida economia digitale che i cittadini possano vedere come porterà prosperità, preserverà la sicurezza e proteggerà i diritti fondamentali. Allo stesso tempo, mentre la società e l'economia diventano digitali, lo fanno anche i criminali, i terroristi e gli altri attori della minaccia, al fine di perseguire attività criminali ed eludere le forze dell'ordine. Al fine di garantire che le autorità competenti siano dotate di capacità moderne e innovative per combattere la criminalità, consentire alle forze dell'ordine di avere un accesso proporzionato ai dati è fondamentale per collegare i crimini agli autori, supportare le indagini, proteggere le vittime e smantellare le reti criminali. Tuttavia, oggi, le barriere legali e tecniche, insieme alla mancanza di leggi armonizzate sulla conservazione dei dati negli Stati membri, ostacolano le indagini nazionali e complicano la cooperazione transfrontaliera. Nonostante queste sfide, sono convinto che possiamo trovare soluzioni efficienti e a prova di futuro per facilitare l'accesso legale alle informazioni digitali. Ciò è essenziale per proteggere i nostri cittadini e sostenere lo stato di diritto, nel pieno rispetto dei principi di necessità e proporzionalità.Allo stesso tempo, dobbiamo evitare di introdurre nuove vulnerabilità che possono essere sfruttate da attori malintenzionati o di mettere in discussione i vantaggi della crittografia. Dobbiamo trovare un equilibrio che ci consenta di salvaguardare la privacy, garantendo al contempo sicurezza e protezione dei nostri cittadini e delle nostre società dalle minacce in continua evoluzione.
Il gruppo di alto livello sull'accesso ai dati per le forze dell'ordine ha definito le esigenze operative delle forze dell'ordine e delle autorità giudiziarie e le raccomandazioni includono una serie di misure diverse, come il rafforzamento delle capacità, la cooperazione con l'industria, la standardizzazione e la legislazione. Dovrebbero costituire un prezioso contributo per il lavoro in quest'area, che richiede una valutazione d'impatto approfondita.La criminalità e l'insicurezza hanno un effetto soffocante sulla società e, se non affrontate correttamente, impediscono alle persone di esercitare le proprie libertà, di esprimere la propria opinione o di camminare per strada comodamente. Le minacce possono anche essere più dirette non solo offline, ma anche online. I bambini sono particolarmente a rischio e dobbiamo fare di più per proteggerli da molteplici rischi che vanno dal cyberbullismo alla sextortion, dalle dipendenze online alla radicalizzazione. Sono convinto della necessità e dell'urgenza di adottare il regolamento proposto per prevenire e combattere l'abuso sessuale sui minori online. Nel 2010, sono state segnalate circa 1 milione di segnalazioni di materiale di abuso sessuale sui minori e di adescamento online. Entro il 2023, sono state segnalate più di 36 milioni. L'attuale regolamento "provvisorio", che consente il rilevamento volontario di abusi sessuali su minori da parte dei fornitori di determinate piattaforme online, scadrà nell'aprile 2026. Senza le norme a lungo termine proposte, tale forma di rilevamento che ha contribuito a salvare i bambini e a identificare i trasgressori per oltre 10 anni sarà vietata nell'UE. Credo che possiamo e dovremmo trovare un modo fattibile per finalizzare i negoziati sul regolamento in sospeso affinché entri in vigore in tempo prima della scadenza del regolamento provvisorio.
Se confermato, mi impegno a lavorare anche per finalizzare i negoziati sulla revisione della direttiva sulla lotta all'abuso sessuale sui minori. La direttiva integra il regolamento e fornisce uno standard comune per le indagini e le azioni penali, armonizzando le definizioni di reati e sanzioni. È una parte essenziale dell'equilibrio che la nostra società esige dal mondo digitale.
reshared this
Luca Bizzarri costretto a cancellare il suo spettacolo dopo essere rimasto bloccato in treno per 3 ore: “Viva il ministro dei trasporti” | VIDEO
@Politica interna, europea e internazionale
Luca Bizzarri bloccato in treno per 3 ore: “Viva il ministro dei trasporti” Disavventura per il comico, attore e conduttore Luca Bizzarri che è stato costretto a cancellare il suo spettacolo dopo essere
Politica interna, europea e internazionale reshared this.
Raymond Carver – Di cosa parliamo mentre parliamo d’amore
@Politica interna, europea e internazionale
L'articolo Raymond Carver – Di cosa parliamo mentre parliamo d’amore proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Il Governo è (giustamente) indignato con Elkann, ma intanto taglia dell’80% il Fondo Automotive
@Politica interna, europea e internazionale
Oggi molti quotidiani – non quelli del Gruppo Gedi, di proprietà della Exor – riportano in prima pagina lo sfogo della presidente del Consiglio Giorgia Meloni contro John Elkann, presidente di Stellantis, colpevole di aver rifiutato l’invito della Camera
Politica interna, europea e internazionale reshared this.
PODCAST. Hezbollah. Naim Qassem, leader di basso profilo, ma nella continuità di Nasrallah
@Notizie dall'Italia e dal mondo
Qassem non è un esponente di spicco politico e religioso, tuttavia potrebbe rivelare delle inaspettate doti di leader in un momento molto delicato per il suo movimento e il Libano sotto attacco israeliano
L'articolo PODCAST.
Notizie dall'Italia e dal mondo reshared this.
Un paio d'ore fa è stato inviato agli iscritti il nuovo numero di Magda, la newsletter di Centrum Report dedicata all'Europa Centrale. Per chi non la conoscesse, Magda è quel posto in cui segnaliamo i nostri lavori e i nostri interventi sui media (di solito la radio, ma a volte capita di fare capolino anche in tv).
Magda è anche lo spazio delle segnalazioni culturali. Questo mese ad esempio parliamo dell'inaugurazione della sede permanente del Museo di Arte moderna a Varsavia, e potrete anche scoprire chi ha vinto il premio Nike, il più importante riconoscimento letterario polacco.
Un motivo in più per leggere la Magda di questo mese è che c'è il link al nuovo longform uscito su Centrum Report, a firma di Salvatore Greco.
Insomma, il consiglio che vi do è quello di iscrivervi (gratuitamente si intende) per ricevere i prossimi numeri nella casella di posta. Altrimenti potete trovare Magda al seguente link:
reshared this
@RaccoonForFriendica new version 0.1.0-beta16 available for testing!
Changelog:
🦝 added an option in Settings to disable automatic image loading;
🦝 initial loading optimization;
🦝 dependency updates.
@Thomas @Kristian I prioritized your feedback since the next thing in my roadmap is quite big (UnifiedPush integration) and it would have taken too long if I had waited for it.
Let me know if things are better now and #livefasteattrash!
#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #procyonproject
Kristian (inactive/moved) likes this.
reshared this
Thank you for your work.
After the update from .13 to .16 I could now also log in to utzer.friendica.de
So far it looks good and I can see everything so far.
For more detailed help I am unfortunately a noob
@raccoonforfriendicaapp@poliverso.org@cantences@anonsys.net@z428@loma.ml
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
RaccoonForFriendica reshared this.
Mastodon, due anni dopo. Un bilancio a due anni di distanza dalla prima grande esplosione mediatica
Proprio come nel 2017, molte persone che si sono riversate su Mastodon dopo l'acquisizione di Twitter da parte di Apartheid Clyde nell'ottobre 2022 hanno avuto grandi esperienze su Mastodon... ma la maggior parte no. Alcuni (soprattutto le persone di colore) hanno avuto esperienze davvero orribili. Nel giro di pochi mesi, l'ottimismo e l'eccitazione si sono trasformati in delusione e frustrazione.
Perché? Sfide di usabilità e onboarding, razzismo e sessismo e altri problemi culturali, mancanza di strumenti per proteggere se stessi...
Il post di @The Nexus of Privacy
reshared this
Immergersi nel mondo di Lemmy. Dopo l'articolo Il mio blog ora ha commenti su Lemmy ecco il nuovo post di @kiko
«È tutto un po' diverso da Mastodon, ma è principalmente perché qui devi avere a che fare con un altro livello, le community»
«Ciò per cui trovo una soluzione davvero buona, però, è il modo in cui i commenti sono collegati tra loro, o meglio, come questo si riflette nella risposta. Wherever parent_id
è utilizzato in altri oggetti, un commento ha un "percorso'' con un elenco separato da punti di tutti gli ID dei commenti fino al commento corrente, a partire da 0.»
reshared this
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • •There are some issues in the search screen, which have been fixed here.
Since I'm working on push notifications and would like to include at least an experimental feature in the next beta, probably the fix will be released tomorrow.
RaccoonForFriendica reshared this.