@RaccoonForFriendica new version 0.1.0-beta19 available for testing!
Changelog:
๐ฆ fix crash in search when result type is hashtags or users;
๐ฆ improved login flow, especially for Mastodon users;
๐ฆ remove channels from selection when using the "Circle" visibility for posts (Friendica-only);
๐ฆ improved hashtag and mention opening, especially on Mastodon;
๐ฆ experimental UnifiedPush integration for push notifications;
๐ฆ dependency updates.
Thanks to all testers, you are awesome! #livefasteattrash
#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #procyonproject
reshared this
iPod Clickwheel Games Preservation Project
The iPod once reigned supreme in the realm of portable music. Hackers are now working on preserving one of its less lauded functions โ gaming. [via Ars Technica]
The run of 54 titles from 2006-2009 may not have made the iPod a handheld gaming success, but many still have fond memories of playing games on the devices. Unfortunately, Appleโs Fairplay DRM has made it nearly impossible to get those games back unless you happened to backup your library since those games canโt be downloaded again and are tied to both the account and iTunes installation that originally purchased the game.
Fortunately, intrepid hackers found syncing their iPods (or iTunes libraries) with working copies of the games could reauthorize the games via Appleโs servers to a secondary iTunes installation. Any supported iPod could then be linked to this installation and get the games as well. Through the wonders of virtualization, the iPod Clickwheel Games Preservation Project by [Olsro] allows you to install many of these games on your own iPod with an iTunes install inside a Windows 10 VM which saves the expense of shipping iPods all over the place.
Looking for some more ways to get into iPod hacking? How about some upgrades or a look back at how the first iPod hacks started?
Ecco a voi il Mercato nero degli 0day! Windows, Cisco, Firewall VPN. Dove per tutto cโรจ un Prezzo
Un post pubblicato nelle underground in lingua russa, riporta una richiesta di acquisto di exploit 0day, vulnerabilitร sconosciute e non risolte in software, hardware, e infrastrutture di rete.
Le cifre indicate per queste vulnerabilitร sono significative, variando tra i $30.000 e i $500.000, a seconda della tipologia e della complessitร . Gli exploit richiesti coprono unโampia gamma di sistemi, dai privilegi di esecuzione locali in Windows, a firewall VPN (come Cisco e Palo Alto), fino ai software di gestione dispositivi aziendali.
La transazione viene proposta in criptovalute (BTC/XMR) per garantire anonimato, e il venditore offre anche collaborazioni con ricercatori di sicurezza, a dimostrazione della rilevanza e del pericolo legato a tali vulnerabilitร .
Che cosโรจ uno 0day
Uno 0day, o โzero-day exploit,โ รจ una vulnerabilitร non nota al pubblico o ai fornitori del software, il che significa che non esistono ancora patch o soluzioni per difendersi da essa. Questo termine deriva dal fatto che gli sviluppatori hanno โzero giorniโ per risolvere il problema prima che venga sfruttato.
Gli exploit 0day sono strumenti molto ricercati nel mondo cyber, soprattutto nei contesti di attacchi mirati e spionaggio. Un exploit 0day permette allโattaccante di compromettere un sistema senza alcuna difesa preventiva, creando una situazione di alto rischio per lโorganizzazione o lโindividuo colpito.
La pericolositร degli attacchi 0day
Gli attacchi 0day sono estremamente pericolosi perchรฉ spesso colpiscono in modo invisibile. Poichรฉ non esistono ancora patch, antivirus o altre difese che possano riconoscere e bloccare la vulnerabilitร , un attacco 0day puรฒ facilmente avere successo e rimanere sotto il radar per lungo tempo. Alcuni esempi di minacce derivanti dagli exploit 0day includono:
- Furto di dati sensibili: Gli attacchi possono mirare a raccogliere informazioni confidenziali, come credenziali di accesso, dati finanziari o informazioni personali.
- Spionaggio: Gli attori malevoli possono sfruttare vulnerabilitร per ottenere informazioni riservate e di alto valore strategico.
- Distribuzione di malware: Gli 0day possono fungere da vettore per altri tipi di attacchi, come ransomware, spyware o trojan, infettando i dispositivi degli utenti senza alcuna interazione.
La pericolositร di queste vulnerabilitร รจ amplificata dal fatto che chi le vende o le acquista puรฒ utilizzarle a proprio vantaggio per generare danni significativi a individui, aziende e persino stati nazionali.
L'articolo Ecco a voi il Mercato nero degli 0day! Windows, Cisco, Firewall VPN. Dove per tutto cโรจ un Prezzo proviene da il blog della sicurezza informatica.
Direttiva NIS2: gli step e gli strumenti per la compliance secondo Fortinet
A cura di Antonio Madoglio, SE Director Italy di Fortinet
La direttiva NIS2 รจ una versione rivista della direttiva NIS originale , che mira ad affrontare i limiti della direttiva precedente, come lโinsufficiente armonizzazione tra gli Stati membri e i settori critici e lโassenza di un meccanismo congiunto di risposta alle crisi. Con la NIS2, la Commissione europea punta a raggiungere una resilienza informatica coerente tra gli Stati membri, i settori e le aziende dellโUE attraverso una comprensione condivisa delle minacce e delle sfide, consentendo una risposta coordinata tramite la Cyber โโCrisis Liaison Organisation Network (EU-CyCLONe). Riconoscendo il ruolo dei servizi essenziali (ad esempio, provider cloud, marketplace online) e dei loro provider di servizi terzi in vari settori, la Commissione si รจ concentrata sul potenziamento della cyber resilienza nellโambito di NIS2.
Quali sono le entitร con un profilo di rischio elevato per la sicurezza?
Ai sensi della NIS2, gli Stati membri hanno la facoltร discrezionale di definire entitร piรน piccole che presentano un rischio elevato per la sicurezza e che dovrebbero essere soggette agli obblighi della direttiva. Sebbene la direttiva non definisca esplicitamente le โentitร con profilo di rischio elevato per la sicurezzaโ, implica che queste organizzazioni siano fondamentali per mantenere le attivitร sociali ed economiche in uno Stato membro, garantire la sicurezza pubblica, la protezione o la salute, fornire supporto ai sistemi transfrontalieri, facilitare le attivitร nazionali o regionali e fare in modo che la Pubblica Amministrazione funzioni in modo ottimale. Queste entitร , nonostante le loro dimensioni ridotte, sono considerate critiche a causa delle conseguenze potenzialmente gravi che possono derivare da incidenti di sicurezza che potrebbero colpire i loro sistemi o servizi.
Quali sono i prossimi passi suggeriti per le organizzazioni?
per conformarsi allo standard NIS2, le entitร interessate devono garantire aspetti quali lโidentificazione delle prioritร e la definizione delle prioritร , cosรฌ come lโassegnazione di classificazioni del rischio ai processi aziendali essenziali. ร inoltre necessario sviluppare un linguaggio comune sui rischi per gli stakeholder tecnici e aziendali che sia incentrato sullโimpatto aziendale e sui servizi, oltre a implementare una formazione sulla consapevolezza informatica per tutto il personale; non da ultimo รจ necessario monitorare i fornitori ad alto rischio e sfruttare lโintelligence sulle minacce per rimanere informati sui nuovi rischi.
Come affrontare la crescita delle minacce?
I nuovi requisiti di segnalazione degli incidenti implicano che le organizzazioni debbano stabilire e mantenere solide policy e processi di rilevamento, indagine e risposta. Grazie alla direttiva NIS2, le organizzazioni interessate avranno accesso a un database europeo delle vulnerabilitร che consentirร loro di mitigare i rischi in modo piรน efficace. Tuttavia, con questo afflusso di informazioni, lโautomazione sarร fondamentale per poter garantire la conformitร .
Per affrontare la crescita schiacciante del volume, della velocitร e della sofisticatezza delle minacce, le organizzazioni possono sfruttare soluzioni di intelligenza artificiale (IA) di nuova generazione, come un Virtual Security Analyst basato su IA, che possa analizzare le minacce in arrivo in meno di un secondo, consentendo ai team che si occupano di sicurezza di fermare in modo proattivo hacker e malware prima che penetrino nelle reti. Per loro, giร oberati di lavoro, raggiungere la conformitร alla direttiva NIS2 puรฒ sembrare scoraggiante, per questo motivo le organizzazioni hanno bisogno di soluzioni coese che forniscano avvisi ad alta fedeltร in un unico riquadro di vetro. Inoltre, devono sfruttare le tecnologie AI/ML che automatizzano le attivitร di risposta utilizzando playbook predefiniti o analisi virtuali.
Quando sviluppano i loro stack tecnologici di sicurezza, le entitร interessate dovrebbero cercare soluzioni che consentano di avere a disposizione scalabilitร , visibilitร e una ricerca delle minacce efficace e tempestiva. Per quanto riguarda la scalabilitร , si tratta della capacitร di aumentare le prestazioni e lโabilitร di effettuare elaborazione su richiesta, la visibilitร รจ invece garantita da una piattaforma unificata che fornisce dashboard e analisi centralizzate e unificate; non da ultimo la caccia alle minacce deve poter per ridurre il tempo medio di risposta tramite la ricerca proattiva di indicatori di compromissione (IoC).
Il mondo digitale odierno รจ sempre piรน frenetico, per questo motivo รจ piรน importante che mai affidarsi a un partner per la sicurezza informatica che sappia tenere il passo con le ultime minacce e normative. Fortinet propone diverse soluzioni appositamente pensate per proteggere le organizzazioni in modo efficace; la sua piattaforma completa รจ la soluzione ideale per navigare tra le complessitร della conformitร NIS2 e garantire che le organizzazioni rimangano resilienti di fronte al cambiamento.
Grazie al Fortinet Security Fabric รจ possibile avere visibilitร e controllo end-to-end sulla postura di sicurezza aziendale attraverso un unico pannello di controllo. LโUniversal Zero Trust Network Access (ZTNA) integra perfettamente sicurezza e networking, garantendo una protezione efficiente ed efficace tra utenti, dispositivi, reti e applicazioni. Importante anche sottolineare come la soluzione SD-WAN di Fortinet sia progettata per accelerare la resilienza, consentendo una migliore esperienza applicativa, vantaggi ROI immediati, operazioni efficienti e una migliore postura di sicurezza. Con Secure SD-WAN, unโazienda puรฒ adattarsi alle mutevoli esigenze aziendali mantenendo il massimo livello di sicurezza. Non da ultimo, integrando FortiSIEM, รจ possibile trarre vantaggio da regole di detection, report e dashboard predefiniti, migliorando significativamente le capacitร di rilevamento e risposta agli incidenti e riducendo al contempo i costi operativi associati alla conformitร .
La NIS2, per tutte le sue caratteristiche, costituisce sia unโopportunitร che una sfida. Avere a disposizione le competenze e gli strumenti necessari per implementarla in modo adeguato รจ sicuramente un ottimo punto di partenza per tutte le realtร che ne saranno interessate.
L'articolo Direttiva NIS2: gli step e gli strumenti per la compliance secondo Fortinet proviene da il blog della sicurezza informatica.
Hellcat rivendica un presunto breach ai danni di Schneider Electric
Nelle ultime ore, il gruppo ransomware noto come Hellcat ha rivendicato un presunto attacco ai danni di Schneider Electric, leader globale nella gestione dellโenergia e nellโautomazione.
Questo presunto breach รจ stato riportato sul data leak site di Hellcat, dove sono state pubblicate informazioni che suggerirebbero un accesso non autorizzato allโinfrastruttura dellโazienda.
Al momento, non possiamo confermare la veridicitร della notizia, poichรฉ lโorganizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo lโincidente. Pertanto, questo articolo deve essere considerato come โfonte di intelligenceโ.
Dettagli del Possibile Breach
Secondo quanto riportato dal gruppo Hellcat, lโaccesso sarebbe stato ottenuto tramite lโinfrastruttura Atlassian Jira di Schneider Electric. Le informazioni pubblicate includerebbero:
- Progetti, issue e plugin di Atlassian Jira.
- Oltre 400,000 righe di dati utenti, per un totale di oltre 40 GB di dati compressi.
Implicazioni Potenziali per la Sicurezza
Schneider Electric, gestendo dati sensibili relativi alla sua vasta rete di clienti e alle operazioni globali, potrebbe essere esposta a gravi rischi di sicurezza se le informazioni rivendicate risultassero autentiche. La compromissione di tali dati avrebbe potenziali impatti significativi non solo sullโazienda, ma anche sui suoi clienti, che potrebbero vedere i propri dati operativi esposti.
Hellcat avrebbe richiesto un riscatto di 125,000 USD in Monero (XMR) per evitare la presunta pubblicazione dei dati compromessi. Nel messaggio rivolto a Schneider Electric, il gruppo avrebbe offerto uno sconto del 50% sul riscatto nel caso in cui la vittima confermasse pubblicamente lโattacco, suggerendo un tentativo di esercitare pressione attraverso la reputazione aziendale.
Analisi del Presunto Modus Operandi di Hellcat
Il gruppo Hellcat sembrerebbe adottare un approccio aggressivo, puntando allโutilizzo di piattaforme di collaborazione aziendale come Jira come potenziale vettore di attacco. Se confermato, questo evidenzierebbe la necessitร di rafforzare le misure di sicurezza interne e di adottare strategie di difesa avanzate per proteggere i dati sensibili.
Il caso Schneider Electric, se confermato, rappresenterebbe un ulteriore esempio dellโevoluzione delle minacce ransomware. Con il continuo incremento di attacchi a infrastrutture critiche, la cybersecurity si conferma un settore fondamentale per proteggere le aziende da compromissioni di dati e perdite economiche.
Conclusione
La rivendicazione di Hellcat contro Schneider Electric sottolinea i potenziali rischi per le grandi aziende globali. Tuttavia, in assenza di una conferma ufficiale, queste informazioni restano solo indicazioni derivanti da fonti di intelligence. La protezione dei sistemi informatici e delle piattaforme di collaborazione aziendale rimane comunque una prioritร per prevenire futuri attacchi e garantire la sicurezza delle informazioni.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dellโazienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerร lโevoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novitร sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Hellcat rivendica un presunto breach ai danni di Schneider Electric proviene da il blog della sicurezza informatica.
Humble Television Tubes Make An FM Regenerative Radio
The regenerative radio is long-ago superseded in commercial receivers, but it remains a common project for electronics or radio enthusiasts seeking to make a simple receiver. Itโs most often seen for AM band receivers or perhaps shortwave ham band ones, but itโs a circuit which also works at much higher frequencies. [Perian Marcel] has done just this, with a regenerative receiver for the FM broadcast band.
The principle of a regenerative receiver is that it takes a tuned radio frequency receiver with a wide bandwidth and poor performance, and applies feedback to the point at which the circuit is almost but not quite oscillating. This has the effect of hugely increasing the โQโ, or quality factor of the receiver, giving it much more sensitivity and a narrow bandwidth. Theyโre tricky to tune but they can give reasonable performance, and they will happily slope-demodulate an FM transmission.
This one uses two tubes from consumer grade TV receivers, the โPโ at the start of the part number being the giveaway for a 300mA series heater chain. The RF triode-pentode isnโt a radio part at all, instead itโs a mundane TV field oscillator part pushed into service at higher frequencies, while the other triode-pentode serves as an audio amplifier. The original circuit from which this one is adapted is available online, All in all itโs a neat project, and a reminder that exotic parts arenโt always necessary at higher frequencies. The video is below the break.
youtube.com/embed/oJzA40-luss?โฆ
For more than a week Judische, the hacker linked to the AT&T, Ticketmaster and other breaches, has not been responding to messages. That's because he's been arrested.
For more than a week Judische, the hacker linked to the AT&T, Ticketmaster and other breaches, has not been responding to messages. Thatx27;s because hex27;s been arrested.#News #Hacking
Suspected Snowflake Hacker Arrested in Canada
For more than a week Judische, the hacker linked to the AT&T, Ticketmaster and other breaches, has not been responding to messages. That's because he's been arrested.Joseph Cox (404 Media)
Documenti sul cellulare. Facciamoci le domande giuste
@Privacy Pride
Il post completo di Christian Bernieri รจ sul suo blog: garantepiracy.it/blog/documentโฆ
Tempo di lettura: 10 minuti. Ma la parte utile รจ alla fine. (Lo so, sono malefico) In questi giorni รจ iniziata la fase di test dell'integrazione di IO, l'app di PAGO-PA
Privacy Pride reshared this.
Automatizzate, digitali e tech. Ecco come saranno le flotte del futuro (Made in Italy)
@Notizie dall'Italia e dal mondo
[quote]Difesa contro le minacce ibride, flotte sempre piรน automatizzate e digitalizzate, ritorno delle missioni ad alta intensitร che impongono lo sviluppo di sistemi capaci di contrastare una gamma sempre piรน vasta di minacce, dalle incursioni
Notizie dall'Italia e dal mondo reshared this.
A Roma si costruisce il Pilastro europeo della Nato. Luciolli legge lโincontro tra Meloni e Rutte
@Notizie dall'Italia e dal mondo
[quote]La scelta di Roma come una delle prime capitali visitate dal nuovo segretario generale Nato, Mark Rutte e lโincontro con il presidente del Consiglio, Giorgia Meloni, testimonia il ruolo centrale che lโItalia ricopre
Notizie dall'Italia e dal mondo reshared this.
Commandos nellโombra, la guerra segreta di Israele. Il punto del gen. Caruso
@Notizie dall'Italia e dal mondo
[quote]Nel cuore della notte, venti commandos della marina israeliana scivolano silenziosamente lungo la costa libanese di Batroun. In soli quattro minuti, eseguono quello che gli analisti militari definiscono un โraid perfettoโ, catturando un alto ufficiale di Hezbollah a 140 chilometri dal confine
Notizie dall'Italia e dal mondo reshared this.
Ministero dell'Istruzione
#NoiSiamoLeScuole questa settimana รจ dedicato al Liceo โMelchiorre Gioiaโ di Piacenza e allโIstituto Superiore โMatteiโ di Fiorenzuola dโArda (PC) che, con i fondi del #PNRR, hanno avviato percorsi di mentoring per la dispersione implicita e creato nโฆTelegram
Cosa ci dicono i due nuovi caccia sui piani cinesi per dominare lโIndo-Pacifico
@Notizie dall'Italia e dal mondo
[quote]In una recente esercitazione navale, la prima a includere entrambe le portaerei cinesi attualmente in servizio, lโaviazione della Marina dellโEsercito popolare di liberazione (Plan) ha voluto dar sfoggio delle sue capacitร di proiezione aerea. In base
Notizie dall'Italia e dal mondo reshared this.
Ministero dell'Istruzione
Il Ministro Giuseppe Valditara, ha firmato oggi un nuovo decreto per finanziare ulteriori 64 asili nido, nellโambito del #PNRR, per un importo pari a 40,8 milioni di euro, di cui il 55% รจ destinato ai comuni delle regioni del Mezzogiorno.Telegram
Bande e mutande
@Politica interna, europea e internazionale
L'articolo Bande e mutande proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Report: โLa sorella del ministro Giuli รจ assunta dalla Camera ma lavora per FdIโ. Lei replica: โFalso, bado a mio figlio malatoโ
@Politica interna, europea e internazionale
Lโinchiesta di Report su Antonella Giuli, sorella del ministro della Cultura โSi puรฒ costringere una donna, una madre, una professionista che gode della stima dei suoi datori di lavoro a rivelare la veritร dolente di una vita
Politica interna, europea e internazionale reshared this.
ovviamente se invece che su t.me/slowforward o tinyurl.com/slowchannel mi seguite curiosando su linktr.ee/differx oppure sbirciando ko-fi.com/differx57119/posts, per me va bene lo stesso ;) ๐
Poliversity - Università ricerca e giornalismo reshared this.
ร disponibile il nuovo numero della newsletter del Ministero dellโIstruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola ร disponibile il nuovo numero della newsletter del Ministero dellโIstruzione e del Merito.Telegram
Ministero dell'Istruzione
๐ฅ Da oggi al 6 novembre Palermo ospiterร le Giornate Nazionali del Cinema per la Scuola 2024! La manifestazione รจ promossa dal #MIM e dal Ministero della Cultura in collaborazione con lโAnec, nellโambito delle attivitร previste dal Piano Nazionale CiโฆTelegram
Khamenei: ยซRisposta devastante a Israeleยป. Timori a Baghdad
@Notizie dall'Italia e dal mondo
Il premier iracheno Al Soudani tenta di tenere il paese a distanza dallo scontro diretto con Tel Aviv, uno sforzo che difficilmente raggiungerร l'obiettivo
L'articolo Khamenei: ยซRisposta pagineesteri.it/2024/11/04/medโฆ
Notizie dall'Italia e dal mondo reshared this.
Da Sigonella decolla il maxi-drone โTritonโ di US Navy diretto in Medioriente
@Notizie dall'Italia e dal mondo
La Marina Militare degli Stati Uniti dโAmerica invia nel Mediterraneo orientale uno dei maxi-droni Northrop Grumman MQ-4C โTritonโ di stanza a Sigonella per svolgere missioni di intelligence e sorveglianza
L'articolo Da Sigonella decolla il maxi-drone
Notizie dall'Italia e dal mondo reshared this.
Ministero dell'Istruzione
Oggi #4novembre si celebra il Giorno dell'Unitร Nazionale e la Giornata delle Forze Armate, ricorrenza istituita per commemorare i soldati caduti durante la Prima Guerra Mondiale.Telegram
Bloccati sta cippa, Elon
@Privacy Pride
Il post completo di Christian Bernieri รจ sul suo blog: garantepiracy.it/blog/blocati-โฆ
https://x.com/xeng/status/1852934762144698736?s=46&t=h5DrgTbndHlziv2P4_H0NQ Oggi inizia lโattivazione dellโannunciata modifica alla funzione โbloccaโ di X. Per me รจ un grave errore che puรฒ avere conseguenze negative nella vita reale delle persone. Forse
Privacy Pride reshared this.
Genesi
Genesi: ยซ In quel giorno il Signore concluse questa alleanza con Abram: alla tua discendenza io do questo paese dal fiume d'Egitto al grande fiume, il fiume Eufrate; il paese dove abitano i Keniti, i Kenizziti, i Kadmoniti, gli Hittiti, i Perizziti, i Refaim, gli Amorrei, i Cananei, i Gergesei, gli Evei e i Gebuseiยป.
Gli ha promesso una terra come Totรฒ promise la Fontana di Trevi al turista e questi ancora oggi pretendono di far valere 'sto contratto...
fino al 10 novembre รจ possibile partecipare al premio โpoesia di stradaโ โ 2024
slowforward.net/2024/11/01/finโฆ
Poliversity - Università ricerca e giornalismo reshared this.
RUSSIA-UCRAINA. Truppe di Kiev arretrano nel Donetsk. Russi alle porte di Pokrovsk
@Notizie dall'Italia e dal mondo
Pokrovsk รจ una delle roccaforti del fronte orientale dell'Ucraina. La sua posizione รจ strategica per i rifornimenti alle truppe e apre la strada verso le retrovie ucraine.
L'articolo RUSSIA-UCRAINA. Truppe di Kiev arretrano nel Donetsk. Russi alle
Notizie dall'Italia e dal mondo reshared this.
Guardando la serie Orange the new black non ho potuto fare a meno di riflettere su quello che non so se fosse un messaggio voluto dell'autore, che ci parla dell'innata incoerenza e fragilitร umana. E parla del concetto di giustizia umana e dei suoi limiti. Mi riferisco specificatamente all'evento della rivolta e alla detenuta donna che gestisce le trattative con il governatore. La trattativa riesce ad arrivare a un buon punto, ma si arena inesorabilmente sull'evento di sangue che ha dato inizio a tutto: la classica "goccia" che va traboccare il vaso. Sintetizzerรฒ brevemente gli eventi: Giร le condizioni all'interno del carcere di minima sicurezza erano peggiorate notevolmente, da quando una societร privata, avida e senza scrupoli, aveva preso il controllo del carcere. Ne seguono poi disordini causati dall'inserimento in organico di guardie del tutto prove di umanitร . Durante questi disordini, una guardia, mal addestrata e mal guidata, uccide una detenuta. Questa guardia, dotata di umanitร , non sarร piรน in grado di riprendere la sua vita e il rimorso per quanto successo la distruggerร , ma chiaramente รจ ben lontana dall'essere l'unica artefice della vicenda cruenta. Questo da il via alla rivolta. La detenuta responsabile delle trattative, dopo aver ottenuto praticamente tutto, anche grazie al direttore del carcere, unico vero amico e sostenitore di tutte le detenute, chiede "giustizia" per chi ha ucciso, soffocandola, la compagna di carcere. Il rappresentante del governatore, si difende sostenendo che non controlla il sistema giudiziario e la trattativa finisce per arenarsi. In seguito la rivolta ha termine, per il tradimento di una detenuta, e finisce in modo abbastanza cruento e violento, con la consueta ricerca del capro espiatorio, nonchรฉ la classica uccisione di una guardia, persona autenticamente sadica, il cui omicidio sarร addebitato ovviamente alla rivolta, con conseguente ricerca dei leader della rivolta da incolpare.
Il cortocircuito che ho notato รจ che chi ha vissuto come detenuto all'interno di un carcere, e vissuto un iter giudiziario che tutto ha in mente meno lo scopo di fare giustizia, ha bloccato una trattativa che avrebbe apportato beneficio all'intero carcere (di minima sicurezza) per quella che ha chiamato giustizia, che perรฒ in pratica avrebbe attivato solo un sistema alla fine in grado di produrre solo violenza (non certo giustizia), sistema che conosceva benissimo.
Un'ulteriore analisi necessaria riguarda poi il personale del carcere, che probabilmente a causa delle spinte di una societร in-civile, finisce per diventare o vittima o carnefice e comunque corrotto come i carcerati o il sistema economico che alimenta le carceri e il loro business. Un sistema incapace di rieducare, per precisa volontร popolare, in definitiva. Un sistema "sforna delinquenti". E' triste che in tale sistema non importi a nessuno se la persona รจ colpevole o innocente, ma valgano solo ragioni di opportunitร . La conclusione finale รจ che nessuna societร civile riesce a controllare gli istinti violenti umani, sebbene nel nord europa, fra i paesi scandinavi, esistano effettivamente carceri non lager. Forse l'umanitร , come qualsiasi specie vivente, รจ destinata all'estinzione.
Bruno Bottai: lโeloquenza del silenzio
@Politica interna, europea e internazionale
Esattamente 10 anni fa, il 2 novembre 2014, moriva Bruno Bottai, lโultimo gigante della diplomazia italiana del XX secolo. Con la sua scomparsa si รจ chiusa, in modo probabilmente irreversibile, unโepoca nella quale il peso del ruolo dโAmbasciatore dโItalia era non solo qualitativamente rilevante ma, in alcuni casi, imprescindibile.
Politica interna, europea e internazionale reshared this.
L'informativa Piracy
@Privacy Pride
Il post completo di Christian Bernieri รจ sul suo blog: garantepiracy.it/blog/linformaโฆ
Il sito "GARANTE PIRACY" si distingue dagli altri perchรฉ, oltre all'informativa privacy, ha anche l'informativa piracy. Poche righe in cui spiego la mia posizione, i miei trascorsi e le mie ragioni sul tema pirateria.
Privacy Pride reshared this.
5 modi per combattere la disinformazione elettorale su Bluesky e Fediverse
- PENSA prima di impegnarti o condividere
- CONDIVIDI informazioni accurate sulle elezioni
- SEGNALA la disinformazione quando la vedi
- ISTRUISCI te stesso, i tuoi amici e la tua famiglia
- COINVOLGITI โ e coinvolgi i tuoi amici e familiari
I suprematisti bianchi, i fascisti e i loro alleati stanno giร diffondendo disinformazione per cercare di rubare le elezioni presidenziali degli Stati Uniti. Il CEO suprematista bianco e pro-fascista di X รจ uno di loro. Il CEO fascista-friendly di Meta sta sospendendo gli account delle persone che si oppongono. Una coalizione per i diritti civili sta chiedendo a Musk e Zuckerberg di agire contro la disinformazione elettorale , e forse faranno qualche sforzo simbolico, ma io per primo non ci trattengo il fiato.
Che succede nel Fediverso? reshared this.
@RaccoonForFriendica new version 0.1.0-beta18 available for testing! ๐
Changelog:
๐ฆ improved circle list, which now has clear separation between list/channels/groups;
๐ฆ fix post preview (multiline input and support for Markdown headlines);
๐ฆ fix title for background inbox notification bottom sheet;
๐ฆ solved a crash when the image size was not known in advance.
You are encouraged to upgrade as soon as you can because the last issue of the above list caused the app to crash when loading feeds.
Have a nice weekend and thanks to all who reached out to me for reporting issues. The project could not grow if it wasn't for you!
Always #livefasteattrash ๐ฆ
#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #procyonproject
like this
reshared this
Bombardamenti senza sosta su Gaza e Libano. Netanyahu: โaccordi non sono prioritร โ
@Notizie dall'Italia e dal mondo
Gli attacchi israeliani hanno causato diverse stragi nelle ultime 24 ore nel nord di Gaza. Il premier libanese ha accusato Netanyahu di non volere la pace ma solo morte e distruzione
L'articolo Bombardamenti senza sosta su Gaza e Libano.
Notizie dall'Italia e dal mondo reshared this.
Rissa nella sede diplomatica palestinese in Belgio. Ambasciatore picchiato e ferito dal capo della sicurezza
@Notizie dall'Italia e dal mondo
L'accaduto, mentre Gaza viene distrutta, accresce le accuse di corruzione e nepotismo che i palestinesi rivolgono all'Anp di Abu Mazen
L'articolo Rissa nella sede diplomatica palestinese
Notizie dall'Italia e dal mondo reshared this.
๐ Grazie Savona!
Primo comune ligure ad aver concesso la cittadinanza onoraria
Giovedรฌ 31 ottobre 2024 alle ore 15 presso la Sala Consiliare del Comune di Savona si รจ svolta la cerimonia di conferimento della cittadinanza onoraria concessa a
ย ย ย ย ย ย โฆ
reshared this
๐ป๐๐๐๐ ๐ฆ๐ง๐ปโ๐ป๐
in reply to ๐ป๐๐๐๐ ๐ฆ๐ง๐ปโ๐ป๐ • •There are some issues in the search screen, which have been fixed here.
Since I'm working on push notifications and would like to include at least an experimental feature in the next beta, probably the fix will be released tomorrow.
RaccoonForFriendica reshared this.