Salta al contenuto principale



@RaccoonForFriendica new version 0.1.0-beta19 available for testing!

Changelog:
๐Ÿฆ fix crash in search when result type is hashtags or users;
๐Ÿฆ improved login flow, especially for Mastodon users;
๐Ÿฆ remove channels from selection when using the "Circle" visibility for posts (Friendica-only);
๐Ÿฆ improved hashtag and mention opening, especially on Mastodon;
๐Ÿฆ experimental UnifiedPush integration for push notifications;
๐Ÿฆ dependency updates.

Thanks to all testers, you are awesome! #livefasteattrash

#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #procyonproject



iPod Clickwheel Games Preservation Project


An image of a dark mode Linux desktop environment. A white iTunes window stands out in a virtualized Windows 10 environment. Two iPod games, "Phase" and "Texas Hold 'Em" are visible in the "iPod Games" section of the library.

The iPod once reigned supreme in the realm of portable music. Hackers are now working on preserving one of its less lauded functions โ€” gaming. [via Ars Technica]

The run of 54 titles from 2006-2009 may not have made the iPod a handheld gaming success, but many still have fond memories of playing games on the devices. Unfortunately, Appleโ€™s Fairplay DRM has made it nearly impossible to get those games back unless you happened to backup your library since those games canโ€™t be downloaded again and are tied to both the account and iTunes installation that originally purchased the game.

Fortunately, intrepid hackers found syncing their iPods (or iTunes libraries) with working copies of the games could reauthorize the games via Appleโ€™s servers to a secondary iTunes installation. Any supported iPod could then be linked to this installation and get the games as well. Through the wonders of virtualization, the iPod Clickwheel Games Preservation Project by [Olsro] allows you to install many of these games on your own iPod with an iTunes install inside a Windows 10 VM which saves the expense of shipping iPods all over the place.

Looking for some more ways to get into iPod hacking? How about some upgrades or a look back at how the first iPod hacks started?


hackaday.com/2024/11/04/ipod-cโ€ฆ



Ecco a voi il Mercato nero degli 0day! Windows, Cisco, Firewall VPN. Dove per tutto cโ€™รจ un Prezzo


Un post pubblicato nelle underground in lingua russa, riporta una richiesta di acquisto di exploit 0day, vulnerabilitร  sconosciute e non risolte in software, hardware, e infrastrutture di rete.

Le cifre indicate per queste vulnerabilitร  sono significative, variando tra i $30.000 e i $500.000, a seconda della tipologia e della complessitร . Gli exploit richiesti coprono unโ€™ampia gamma di sistemi, dai privilegi di esecuzione locali in Windows, a firewall VPN (come Cisco e Palo Alto), fino ai software di gestione dispositivi aziendali.

La transazione viene proposta in criptovalute (BTC/XMR) per garantire anonimato, e il venditore offre anche collaborazioni con ricercatori di sicurezza, a dimostrazione della rilevanza e del pericolo legato a tali vulnerabilitร .
24030318

Che cosโ€™รจ uno 0day


Uno 0day, o โ€œzero-day exploit,โ€ รจ una vulnerabilitร  non nota al pubblico o ai fornitori del software, il che significa che non esistono ancora patch o soluzioni per difendersi da essa. Questo termine deriva dal fatto che gli sviluppatori hanno โ€œzero giorniโ€ per risolvere il problema prima che venga sfruttato.

Gli exploit 0day sono strumenti molto ricercati nel mondo cyber, soprattutto nei contesti di attacchi mirati e spionaggio. Un exploit 0day permette allโ€™attaccante di compromettere un sistema senza alcuna difesa preventiva, creando una situazione di alto rischio per lโ€™organizzazione o lโ€™individuo colpito.

La pericolositร  degli attacchi 0day


Gli attacchi 0day sono estremamente pericolosi perchรฉ spesso colpiscono in modo invisibile. Poichรฉ non esistono ancora patch, antivirus o altre difese che possano riconoscere e bloccare la vulnerabilitร , un attacco 0day puรฒ facilmente avere successo e rimanere sotto il radar per lungo tempo. Alcuni esempi di minacce derivanti dagli exploit 0day includono:

  • Furto di dati sensibili: Gli attacchi possono mirare a raccogliere informazioni confidenziali, come credenziali di accesso, dati finanziari o informazioni personali.
  • Spionaggio: Gli attori malevoli possono sfruttare vulnerabilitร  per ottenere informazioni riservate e di alto valore strategico.
  • Distribuzione di malware: Gli 0day possono fungere da vettore per altri tipi di attacchi, come ransomware, spyware o trojan, infettando i dispositivi degli utenti senza alcuna interazione.

La pericolositร  di queste vulnerabilitร  รจ amplificata dal fatto che chi le vende o le acquista puรฒ utilizzarle a proprio vantaggio per generare danni significativi a individui, aziende e persino stati nazionali.

L'articolo Ecco a voi il Mercato nero degli 0day! Windows, Cisco, Firewall VPN. Dove per tutto cโ€™รจ un Prezzo proviene da il blog della sicurezza informatica.



Direttiva NIS2: gli step e gli strumenti per la compliance secondo Fortinet


A cura di Antonio Madoglio, SE Director Italy di Fortinet

La direttiva NIS2 รจ una versione rivista della direttiva NIS originale , che mira ad affrontare i limiti della direttiva precedente, come lโ€™insufficiente armonizzazione tra gli Stati membri e i settori critici e lโ€™assenza di un meccanismo congiunto di risposta alle crisi. Con la NIS2, la Commissione europea punta a raggiungere una resilienza informatica coerente tra gli Stati membri, i settori e le aziende dellโ€™UE attraverso una comprensione condivisa delle minacce e delle sfide, consentendo una risposta coordinata tramite la Cyber โ€‹โ€‹Crisis Liaison Organisation Network (EU-CyCLONe). Riconoscendo il ruolo dei servizi essenziali (ad esempio, provider cloud, marketplace online) e dei loro provider di servizi terzi in vari settori, la Commissione si รจ concentrata sul potenziamento della cyber resilienza nellโ€™ambito di NIS2.

Quali sono le entitร  con un profilo di rischio elevato per la sicurezza?


Ai sensi della NIS2, gli Stati membri hanno la facoltร  discrezionale di definire entitร  piรน piccole che presentano un rischio elevato per la sicurezza e che dovrebbero essere soggette agli obblighi della direttiva. Sebbene la direttiva non definisca esplicitamente le โ€œentitร  con profilo di rischio elevato per la sicurezzaโ€, implica che queste organizzazioni siano fondamentali per mantenere le attivitร  sociali ed economiche in uno Stato membro, garantire la sicurezza pubblica, la protezione o la salute, fornire supporto ai sistemi transfrontalieri, facilitare le attivitร  nazionali o regionali e fare in modo che la Pubblica Amministrazione funzioni in modo ottimale. Queste entitร , nonostante le loro dimensioni ridotte, sono considerate critiche a causa delle conseguenze potenzialmente gravi che possono derivare da incidenti di sicurezza che potrebbero colpire i loro sistemi o servizi.

Quali sono i prossimi passi suggeriti per le organizzazioni?


per conformarsi allo standard NIS2, le entitร  interessate devono garantire aspetti quali lโ€™identificazione delle prioritร  e la definizione delle prioritร , cosรฌ come lโ€™assegnazione di classificazioni del rischio ai processi aziendali essenziali. รˆ inoltre necessario sviluppare un linguaggio comune sui rischi per gli stakeholder tecnici e aziendali che sia incentrato sullโ€™impatto aziendale e sui servizi, oltre a implementare una formazione sulla consapevolezza informatica per tutto il personale; non da ultimo รจ necessario monitorare i fornitori ad alto rischio e sfruttare lโ€™intelligence sulle minacce per rimanere informati sui nuovi rischi.

Come affrontare la crescita delle minacce?


I nuovi requisiti di segnalazione degli incidenti implicano che le organizzazioni debbano stabilire e mantenere solide policy e processi di rilevamento, indagine e risposta. Grazie alla direttiva NIS2, le organizzazioni interessate avranno accesso a un database europeo delle vulnerabilitร  che consentirร  loro di mitigare i rischi in modo piรน efficace. Tuttavia, con questo afflusso di informazioni, lโ€™automazione sarร  fondamentale per poter garantire la conformitร .

Per affrontare la crescita schiacciante del volume, della velocitร  e della sofisticatezza delle minacce, le organizzazioni possono sfruttare soluzioni di intelligenza artificiale (IA) di nuova generazione, come un Virtual Security Analyst basato su IA, che possa analizzare le minacce in arrivo in meno di un secondo, consentendo ai team che si occupano di sicurezza di fermare in modo proattivo hacker e malware prima che penetrino nelle reti. Per loro, giร  oberati di lavoro, raggiungere la conformitร  alla direttiva NIS2 puรฒ sembrare scoraggiante, per questo motivo le organizzazioni hanno bisogno di soluzioni coese che forniscano avvisi ad alta fedeltร  in un unico riquadro di vetro. Inoltre, devono sfruttare le tecnologie AI/ML che automatizzano le attivitร  di risposta utilizzando playbook predefiniti o analisi virtuali.

Quando sviluppano i loro stack tecnologici di sicurezza, le entitร  interessate dovrebbero cercare soluzioni che consentano di avere a disposizione scalabilitร , visibilitร  e una ricerca delle minacce efficace e tempestiva. Per quanto riguarda la scalabilitร , si tratta della capacitร  di aumentare le prestazioni e lโ€™abilitร  di effettuare elaborazione su richiesta, la visibilitร  รจ invece garantita da una piattaforma unificata che fornisce dashboard e analisi centralizzate e unificate; non da ultimo la caccia alle minacce deve poter per ridurre il tempo medio di risposta tramite la ricerca proattiva di indicatori di compromissione (IoC).

Il mondo digitale odierno รจ sempre piรน frenetico, per questo motivo รจ piรน importante che mai affidarsi a un partner per la sicurezza informatica che sappia tenere il passo con le ultime minacce e normative. Fortinet propone diverse soluzioni appositamente pensate per proteggere le organizzazioni in modo efficace; la sua piattaforma completa รจ la soluzione ideale per navigare tra le complessitร  della conformitร  NIS2 e garantire che le organizzazioni rimangano resilienti di fronte al cambiamento.

Grazie al Fortinet Security Fabric รจ possibile avere visibilitร  e controllo end-to-end sulla postura di sicurezza aziendale attraverso un unico pannello di controllo. Lโ€™Universal Zero Trust Network Access (ZTNA) integra perfettamente sicurezza e networking, garantendo una protezione efficiente ed efficace tra utenti, dispositivi, reti e applicazioni. Importante anche sottolineare come la soluzione SD-WAN di Fortinet sia progettata per accelerare la resilienza, consentendo una migliore esperienza applicativa, vantaggi ROI immediati, operazioni efficienti e una migliore postura di sicurezza. Con Secure SD-WAN, unโ€™azienda puรฒ adattarsi alle mutevoli esigenze aziendali mantenendo il massimo livello di sicurezza. Non da ultimo, integrando FortiSIEM, รจ possibile trarre vantaggio da regole di detection, report e dashboard predefiniti, migliorando significativamente le capacitร  di rilevamento e risposta agli incidenti e riducendo al contempo i costi operativi associati alla conformitร .

La NIS2, per tutte le sue caratteristiche, costituisce sia unโ€™opportunitร  che una sfida. Avere a disposizione le competenze e gli strumenti necessari per implementarla in modo adeguato รจ sicuramente un ottimo punto di partenza per tutte le realtร  che ne saranno interessate.

L'articolo Direttiva NIS2: gli step e gli strumenti per la compliance secondo Fortinet proviene da il blog della sicurezza informatica.



Hellcat rivendica un presunto breach ai danni di Schneider Electric


Nelle ultime ore, il gruppo ransomware noto come Hellcat ha rivendicato un presunto attacco ai danni di Schneider Electric, leader globale nella gestione dellโ€™energia e nellโ€™automazione.

Questo presunto breach รจ stato riportato sul data leak site di Hellcat, dove sono state pubblicate informazioni che suggerirebbero un accesso non autorizzato allโ€™infrastruttura dellโ€™azienda.

Al momento, non possiamo confermare la veridicitร  della notizia, poichรฉ lโ€™organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo lโ€™incidente. Pertanto, questo articolo deve essere considerato come โ€˜fonte di intelligenceโ€™.
24029205

Dettagli del Possibile Breach


Secondo quanto riportato dal gruppo Hellcat, lโ€™accesso sarebbe stato ottenuto tramite lโ€™infrastruttura Atlassian Jira di Schneider Electric. Le informazioni pubblicate includerebbero:

  • Progetti, issue e plugin di Atlassian Jira.
  • Oltre 400,000 righe di dati utenti, per un totale di oltre 40 GB di dati compressi.


24029207

Implicazioni Potenziali per la Sicurezza


Schneider Electric, gestendo dati sensibili relativi alla sua vasta rete di clienti e alle operazioni globali, potrebbe essere esposta a gravi rischi di sicurezza se le informazioni rivendicate risultassero autentiche. La compromissione di tali dati avrebbe potenziali impatti significativi non solo sullโ€™azienda, ma anche sui suoi clienti, che potrebbero vedere i propri dati operativi esposti.

Hellcat avrebbe richiesto un riscatto di 125,000 USD in Monero (XMR) per evitare la presunta pubblicazione dei dati compromessi. Nel messaggio rivolto a Schneider Electric, il gruppo avrebbe offerto uno sconto del 50% sul riscatto nel caso in cui la vittima confermasse pubblicamente lโ€™attacco, suggerendo un tentativo di esercitare pressione attraverso la reputazione aziendale.

Analisi del Presunto Modus Operandi di Hellcat


Il gruppo Hellcat sembrerebbe adottare un approccio aggressivo, puntando allโ€™utilizzo di piattaforme di collaborazione aziendale come Jira come potenziale vettore di attacco. Se confermato, questo evidenzierebbe la necessitร  di rafforzare le misure di sicurezza interne e di adottare strategie di difesa avanzate per proteggere i dati sensibili.

Il caso Schneider Electric, se confermato, rappresenterebbe un ulteriore esempio dellโ€™evoluzione delle minacce ransomware. Con il continuo incremento di attacchi a infrastrutture critiche, la cybersecurity si conferma un settore fondamentale per proteggere le aziende da compromissioni di dati e perdite economiche.

Conclusione


La rivendicazione di Hellcat contro Schneider Electric sottolinea i potenziali rischi per le grandi aziende globali. Tuttavia, in assenza di una conferma ufficiale, queste informazioni restano solo indicazioni derivanti da fonti di intelligence. La protezione dei sistemi informatici e delle piattaforme di collaborazione aziendale rimane comunque una prioritร  per prevenire futuri attacchi e garantire la sicurezza delle informazioni.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dellโ€™azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerร  lโ€™evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novitร  sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Hellcat rivendica un presunto breach ai danni di Schneider Electric proviene da il blog della sicurezza informatica.



Humble Television Tubes Make An FM Regenerative Radio


24021367

The regenerative radio is long-ago superseded in commercial receivers, but it remains a common project for electronics or radio enthusiasts seeking to make a simple receiver. Itโ€™s most often seen for AM band receivers or perhaps shortwave ham band ones, but itโ€™s a circuit which also works at much higher frequencies. [Perian Marcel] has done just this, with a regenerative receiver for the FM broadcast band.

The principle of a regenerative receiver is that it takes a tuned radio frequency receiver with a wide bandwidth and poor performance, and applies feedback to the point at which the circuit is almost but not quite oscillating. This has the effect of hugely increasing the โ€œQโ€, or quality factor of the receiver, giving it much more sensitivity and a narrow bandwidth. Theyโ€™re tricky to tune but they can give reasonable performance, and they will happily slope-demodulate an FM transmission.

This one uses two tubes from consumer grade TV receivers, the โ€œPโ€ at the start of the part number being the giveaway for a 300mA series heater chain. The RF triode-pentode isnโ€™t a radio part at all, instead itโ€™s a mundane TV field oscillator part pushed into service at higher frequencies, while the other triode-pentode serves as an audio amplifier. The original circuit from which this one is adapted is available online, All in all itโ€™s a neat project, and a reminder that exotic parts arenโ€™t always necessary at higher frequencies. The video is below the break.

youtube.com/embed/oJzA40-luss?โ€ฆ


hackaday.com/2024/11/04/humbleโ€ฆ



For more than a week Judische, the hacker linked to the AT&T, Ticketmaster and other breaches, has not been responding to messages. That's because he's been arrested.

For more than a week Judische, the hacker linked to the AT&T, Ticketmaster and other breaches, has not been responding to messages. Thatx27;s because hex27;s been arrested.#News #Hacking




New York Times tech workers are on strike for fairer pay and just cause job protections. In steps the CEO of Perplexity, an AI company that has repeatedly ripped-off the work of human journalists.#News #Labor


Documenti sul cellulare. Facciamoci le domande giuste


@Privacy Pride
Il post completo di Christian Bernieri รจ sul suo blog: garantepiracy.it/blog/documentโ€ฆ
Tempo di lettura: 10 minuti. Ma la parte utile รจ alla fine. (Lo so, sono malefico) In questi giorni รจ iniziata la fase di test dell'integrazione di IO, l'app di PAGO-PA

Privacy Pride reshared this.



Automatizzate, digitali e tech. Ecco come saranno le flotte del futuro (Made in Italy)

@Notizie dall'Italia e dal mondo

[quote]Difesa contro le minacce ibride, flotte sempre piรน automatizzate e digitalizzate, ritorno delle missioni ad alta intensitร  che impongono lo sviluppo di sistemi capaci di contrastare una gamma sempre piรน vasta di minacce, dalle incursioni



A Roma si costruisce il Pilastro europeo della Nato. Luciolli legge lโ€™incontro tra Meloni e Rutte

@Notizie dall'Italia e dal mondo

[quote]La scelta di Roma come una delle prime capitali visitate dal nuovo segretario generale Nato, Mark Rutte e lโ€™incontro con il presidente del Consiglio, Giorgia Meloni, testimonia il ruolo centrale che lโ€™Italia ricopre



Commandos nellโ€™ombra, la guerra segreta di Israele. Il punto del gen. Caruso

@Notizie dall'Italia e dal mondo

[quote]Nel cuore della notte, venti commandos della marina israeliana scivolano silenziosamente lungo la costa libanese di Batroun. In soli quattro minuti, eseguono quello che gli analisti militari definiscono un โ€œraid perfettoโ€, catturando un alto ufficiale di Hezbollah a 140 chilometri dal confine



#NoiSiamoLeScuole questa settimana รจ dedicato al Liceo โ€œMelchiorre Gioiaโ€ di Piacenza e allโ€™Istituto Superiore โ€œMatteiโ€ di Fiorenzuola dโ€™Arda (PC) che, con i fondi del #PNRR, hanno avviato percorsi di mentoring per la dispersione implicita e creato nโ€ฆ


Cosa ci dicono i due nuovi caccia sui piani cinesi per dominare lโ€™Indo-Pacifico

@Notizie dall'Italia e dal mondo

[quote]In una recente esercitazione navale, la prima a includere entrambe le portaerei cinesi attualmente in servizio, lโ€™aviazione della Marina dellโ€™Esercito popolare di liberazione (Plan) ha voluto dar sfoggio delle sue capacitร  di proiezione aerea. In base




Il Ministro Giuseppe Valditara, ha firmato oggi un nuovo decreto per finanziare ulteriori 64 asili nido, nellโ€™ambito del #PNRR, per un importo pari a 40,8 milioni di euro, di cui il 55% รจ destinato ai comuni delle regioni del Mezzogiorno.
#pnrr





ovviamente se invece che su t.me/slowforward o tinyurl.com/slowchannel mi seguite curiosando su linktr.ee/differx oppure sbirciando ko-fi.com/differx57119/posts, per me va bene lo stesso ;) ๐Ÿ˜

#slowforward

#differx



#NotiziePerLaScuola
รˆ disponibile il nuovo numero della newsletter del Ministero dellโ€™Istruzione e del Merito.


๐ŸŽฅ Da oggi al 6 novembre Palermo ospiterร  le Giornate Nazionali del Cinema per la Scuola 2024! La manifestazione รจ promossa dal #MIM e dal Ministero della Cultura in collaborazione con lโ€™Anec, nellโ€™ambito delle attivitร  previste dal Piano Nazionale Ciโ€ฆ
#MIM


Khamenei: ยซRisposta devastante a Israeleยป. Timori a Baghdad


@Notizie dall'Italia e dal mondo
Il premier iracheno Al Soudani tenta di tenere il paese a distanza dallo scontro diretto con Tel Aviv, uno sforzo che difficilmente raggiungerร  l'obiettivo
L'articolo Khamenei: ยซRisposta pagineesteri.it/2024/11/04/medโ€ฆ



Da Sigonella decolla il maxi-drone โ€œTritonโ€ di US Navy diretto in Medioriente


@Notizie dall'Italia e dal mondo
La Marina Militare degli Stati Uniti dโ€™America invia nel Mediterraneo orientale uno dei maxi-droni Northrop Grumman MQ-4C โ€œTritonโ€ di stanza a Sigonella per svolgere missioni di intelligence e sorveglianza
L'articolo Da Sigonella decolla il maxi-drone



Oggi #4novembre si celebra il Giorno dell'Unitร  Nazionale e la Giornata delle Forze Armate, ricorrenza istituita per commemorare i soldati caduti durante la Prima Guerra Mondiale.


Bloccati sta cippa, Elon


@Privacy Pride
Il post completo di Christian Bernieri รจ sul suo blog: garantepiracy.it/blog/blocati-โ€ฆ
https://x.com/xeng/status/1852934762144698736?s=46&t=h5DrgTbndHlziv2P4_H0NQ Oggi inizia lโ€™attivazione dellโ€™annunciata modifica alla funzione โ€œbloccaโ€ di X. Per me รจ un grave errore che puรฒ avere conseguenze negative nella vita reale delle persone. Forse

Questa voce รจ stata modificata (10 mesi fa)

Privacy Pride reshared this.



Genesi


Genesi: ยซ In quel giorno il Signore concluse questa alleanza con Abram: alla tua discendenza io do questo paese dal fiume d'Egitto al grande fiume, il fiume Eufrate; il paese dove abitano i Keniti, i Kenizziti, i Kadmoniti, gli Hittiti, i Perizziti, i Refaim, gli Amorrei, i Cananei, i Gergesei, gli Evei e i Gebuseiยป.

Gli ha promesso una terra come Totรฒ promise la Fontana di Trevi al turista e questi ancora oggi pretendono di far valere 'sto contratto...




RUSSIA-UCRAINA. Truppe di Kiev arretrano nel Donetsk. Russi alle porte di Pokrovsk


@Notizie dall'Italia e dal mondo
Pokrovsk รจ una delle roccaforti del fronte orientale dell'Ucraina. La sua posizione รจ strategica per i rifornimenti alle truppe e apre la strada verso le retrovie ucraine.
L'articolo RUSSIA-UCRAINA. Truppe di Kiev arretrano nel Donetsk. Russi alle



Guardando la serie Orange the new black non ho potuto fare a meno di riflettere su quello che non so se fosse un messaggio voluto dell'autore, che ci parla dell'innata incoerenza e fragilitร  umana. E parla del concetto di giustizia umana e dei suoi limiti. Mi riferisco specificatamente all'evento della rivolta e alla detenuta donna che gestisce le trattative con il governatore. La trattativa riesce ad arrivare a un buon punto, ma si arena inesorabilmente sull'evento di sangue che ha dato inizio a tutto: la classica "goccia" che va traboccare il vaso. Sintetizzerรฒ brevemente gli eventi: Giร  le condizioni all'interno del carcere di minima sicurezza erano peggiorate notevolmente, da quando una societร  privata, avida e senza scrupoli, aveva preso il controllo del carcere. Ne seguono poi disordini causati dall'inserimento in organico di guardie del tutto prove di umanitร . Durante questi disordini, una guardia, mal addestrata e mal guidata, uccide una detenuta. Questa guardia, dotata di umanitร , non sarร  piรน in grado di riprendere la sua vita e il rimorso per quanto successo la distruggerร , ma chiaramente รจ ben lontana dall'essere l'unica artefice della vicenda cruenta. Questo da il via alla rivolta. La detenuta responsabile delle trattative, dopo aver ottenuto praticamente tutto, anche grazie al direttore del carcere, unico vero amico e sostenitore di tutte le detenute, chiede "giustizia" per chi ha ucciso, soffocandola, la compagna di carcere. Il rappresentante del governatore, si difende sostenendo che non controlla il sistema giudiziario e la trattativa finisce per arenarsi. In seguito la rivolta ha termine, per il tradimento di una detenuta, e finisce in modo abbastanza cruento e violento, con la consueta ricerca del capro espiatorio, nonchรฉ la classica uccisione di una guardia, persona autenticamente sadica, il cui omicidio sarร  addebitato ovviamente alla rivolta, con conseguente ricerca dei leader della rivolta da incolpare.

Il cortocircuito che ho notato รจ che chi ha vissuto come detenuto all'interno di un carcere, e vissuto un iter giudiziario che tutto ha in mente meno lo scopo di fare giustizia, ha bloccato una trattativa che avrebbe apportato beneficio all'intero carcere (di minima sicurezza) per quella che ha chiamato giustizia, che perรฒ in pratica avrebbe attivato solo un sistema alla fine in grado di produrre solo violenza (non certo giustizia), sistema che conosceva benissimo.

Un'ulteriore analisi necessaria riguarda poi il personale del carcere, che probabilmente a causa delle spinte di una societร  in-civile, finisce per diventare o vittima o carnefice e comunque corrotto come i carcerati o il sistema economico che alimenta le carceri e il loro business. Un sistema incapace di rieducare, per precisa volontร  popolare, in definitiva. Un sistema "sforna delinquenti". E' triste che in tale sistema non importi a nessuno se la persona รจ colpevole o innocente, ma valgano solo ragioni di opportunitร . La conclusione finale รจ che nessuna societร  civile riesce a controllare gli istinti violenti umani, sebbene nel nord europa, fra i paesi scandinavi, esistano effettivamente carceri non lager. Forse l'umanitร , come qualsiasi specie vivente, รจ destinata all'estinzione.



Bruno Bottai: lโ€™eloquenza del silenzio


@Politica interna, europea e internazionale
Esattamente 10 anni fa, il 2 novembre 2014, moriva Bruno Bottai, lโ€™ultimo gigante della diplomazia italiana del XX secolo. Con la sua scomparsa si รจ chiusa, in modo probabilmente irreversibile, unโ€™epoca nella quale il peso del ruolo dโ€™Ambasciatore dโ€™Italia era non solo qualitativamente rilevante ma, in alcuni casi, imprescindibile.




L'informativa Piracy


@Privacy Pride
Il post completo di Christian Bernieri รจ sul suo blog: garantepiracy.it/blog/linformaโ€ฆ
Il sito "GARANTE PIRACY" si distingue dagli altri perchรฉ, oltre all'informativa privacy, ha anche l'informativa piracy. Poche righe in cui spiego la mia posizione, i miei trascorsi e le mie ragioni sul tema pirateria.

Privacy Pride reshared this.




5 modi per combattere la disinformazione elettorale su Bluesky e Fediverse


  • PENSA prima di impegnarti o condividere
  • CONDIVIDI informazioni accurate sulle elezioni
  • SEGNALA la disinformazione quando la vedi
  • ISTRUISCI te stesso, i tuoi amici e la tua famiglia
  • COINVOLGITI โ€“ e coinvolgi i tuoi amici e familiari

I suprematisti bianchi, i fascisti e i loro alleati stanno giร  diffondendo disinformazione per cercare di rubare le elezioni presidenziali degli Stati Uniti. Il CEO suprematista bianco e pro-fascista di X รจ uno di loro. Il CEO fascista-friendly di Meta sta sospendendo gli account delle persone che si oppongono. Una coalizione per i diritti civili sta chiedendo a Musk e Zuckerberg di agire contro la disinformazione elettorale , e forse faranno qualche sforzo simbolico, ma io per primo non ci trattengo il fiato.

about.iftas.org/2024/10/29/5-wโ€ฆ

@Che succede nel Fediverso?



@RaccoonForFriendica new version 0.1.0-beta18 available for testing! ๐Ÿš€

Changelog:
๐Ÿฆ improved circle list, which now has clear separation between list/channels/groups;
๐Ÿฆ fix post preview (multiline input and support for Markdown headlines);
๐Ÿฆ fix title for background inbox notification bottom sheet;
๐Ÿฆ solved a crash when the image size was not known in advance.

You are encouraged to upgrade as soon as you can because the last issue of the above list caused the app to crash when loading feeds.

Have a nice weekend and thanks to all who reached out to me for reporting issues. The project could not grow if it wasn't for you!

Always #livefasteattrash ๐Ÿฆ

#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #procyonproject

reshared this



Bombardamenti senza sosta su Gaza e Libano. Netanyahu: โ€œaccordi non sono prioritร โ€


@Notizie dall'Italia e dal mondo
Gli attacchi israeliani hanno causato diverse stragi nelle ultime 24 ore nel nord di Gaza. Il premier libanese ha accusato Netanyahu di non volere la pace ma solo morte e distruzione
L'articolo Bombardamenti senza sosta su Gaza e Libano.





๐Ÿ“ƒ Grazie Savona!
Primo comune ligure ad aver concesso la cittadinanza onoraria

Giovedรฌ 31 ottobre 2024 alle ore 15 presso la Sala Consiliare del Comune di Savona si รจ svolta la cerimonia di conferimento della cittadinanza onoraria concessa a
ย ย ย ย ย ย โ€ฆ

reshared this

โ‡ง