Salta al contenuto principale


“Algoritmo Criminale”: Il nuovo libro di Pierguido Iezzi che Svela i Segreti del Cybercrime


Oggi è un giorno speciale per gli appassionati di cybersecurity e criminologia: il libro “Algoritmo Criminale”, scritto da Pierguido Iezzi (un caro amico della community di Red Hot Cyber) insieme a Ranieri Razzante, è finalmente in edicola con Il Sole 24 Ore. Un risultato straordinario per un’opera che promette di fare luce su uno degli aspetti più complessi e inquietanti del crimine moderno: l’incontro tra tecnologia e criminalità organizzata.

Pierguido Iezzi, uno dei massimi esperti italiani di cybersecurity, ha descritto l’emozione di vedere il suo lavoro nelle edicole questa mattina. Con parole cariche di entusiasmo, ha raccontato l’impazienza e l’orgoglio di scoprire il libro esposto al pubblico, una testimonianza di quanto questo progetto sia stato per lui una missione oltre che un’opera editoriale.

“Algoritmo Criminale” non è solo un libro, ma una riflessione approfondita su come il crimine stia evolvendo grazie alla tecnologia. Scritto con la prefazione di Ivano Gabrielli, Direttore del Servizio Polizia Postale, e arricchito dalla postfazione di Antonio Nicaso, il libro esplora come le organizzazioni criminali utilizzino algoritmi, intelligenza artificiale e strumenti tecnologici avanzati per perpetrare reati sempre più sofisticati.

Pierguido Iezzi, grazie alla sua esperienza sul campo, offre una visione unica e concreta di queste dinamiche, rendendo il testo una lettura imprescindibile per chiunque voglia capire il futuro della sicurezza.

Disponibile già oggi in edicola e sullo shop online de Il Sole 24 Ore, il libro arriverà anche su Amazon e nelle librerie dal 22 novembre. Iezzi invita tutti i lettori a condividere il proprio feedback, considerandolo il regalo più bello che possano fargli. “Sapere cosa ne pensate è fondamentale”, ha scritto, sottolineando quanto tenga a creare un dialogo con chi leggerà il suo lavoro.

“Algoritmo Criminale” è un’opera che non solo informa, ma ispira. Grazie al contributo di esperti di fama internazionale, offre una panoramica dettagliata su come il crimine si stia trasformando nell’era digitale. Un tema di fondamentale importanza, affrontato con competenza e passione.

Non resta che immergersi nelle sue pagine e scoprire i segreti del crimine tecnologico.

L'articolo “Algoritmo Criminale”: Il nuovo libro di Pierguido Iezzi che Svela i Segreti del Cybercrime proviene da il blog della sicurezza informatica.



Cos’è la Cyber Threat Intelligence. Scopriamo una disciplina fondamentale nella Cybersecurity


La Cyber Threat Intelligence (CTI) è una pratica che consiste nel raccogliere, analizzare e utilizzare informazioni relative alle minacce informatiche per proteggere le organizzazioni dalle attività malevoli. La CTI è diventata oggi un elemento chiave della sicurezza informatica, aiutando le organizzazioni a identificare e mitigare le minacce prima che causino dei danni concreti.

In questo articolo, esploreremo la Cyber Threat Intelligence in dettaglio, spiegando come funziona, quali sono i suoi principali vantaggi e come le organizzazioni possono implementare questa pratica per migliorare la loro sicurezza informatica.
24913505

Cos’è la Cyber Threat Intelligence


La Cyber Threat Intelligence consiste nell’analizzare i dati relativi alle minacce informatiche per identificare le intenzioni e le capacità degli aggressori. Questa pratica è essenziale per comprendere il rischio e adottare misure preventive contro attacchi informatici.

La CTI si basa su una vasta gamma di fonti di informazione, tra cui:

  • Feed su avvisi inerenti la sicurezza informatica;
  • Report di vulnerabilità e patch rilasciate dai fornitori di software;
  • Analisi dei log di sicurezza;
  • Analisi di siti web malevoli;
  • Intelligenza collettiva, come gruppi di sicurezza informatica e forum online.

L’obiettivo principale della CTI è quello di aiutare le organizzazioni a comprendere le minacce informatiche che li circondano e a prepararsi per affrontare tali minacce.

Una buona Cyber Threat Intelligence dovrebbe fornire informazioni dettagliate sui tipi di minacce che possono interessare un’organizzazione, nonché sulle vulnerabilità del sistema che possono essere sfruttate dagli aggressori.

Oltre ai feed che abbiamo visto, esiste anche un altro tipo di feed proveniente direttamente dalle attività dei criminali informatici e vengono definiti “dark feed”.
Sorvegliati sotto sorveglianza cyber spazio

Cosa sono i “dark feed”


Con il termine “dark feed” ci si riferisce a diversi contesti, ma in relazione alla cyber threat intelligence si riferisce generalmente ad una fonte di informazioni su attività criminali prelevate da Internet che non sono accessibili al pubblico in generale.

I dark feed sono quindi fonti di informazioni su minacce informatiche che provengono direttamente dall’ecosistema del cybercrime e non sono facilmente accessibili. Queste fonti possono includere forum e comunità online frequentati dl cybercrime, log delle botnet, gruppi di chat crittografati, dark web e fonti simili.

Le informazioni raccolte dai dark feed possono essere utilizzate per generare intelligence sulle minacce informatiche in corso, migliorare la comprensione delle tattiche e delle tecniche degli attaccanti e aiutare a sviluppare strategie di difesa più efficaci.

Tuttavia, poiché i dark feed possono essere fonti non ufficiali, è importante prendere in considerazione la qualità e l’affidabilità delle informazioni raccolte e verificare le fonti per ridurre il rischio di falsi positivi o informazioni errate. Va da se che più ci si avvicina alle attività dei criminali informatici, come nel caso dei dark feed, maggiore risulta essere il vantaggio strategico.
24913507

Come funziona un processo di Cyber Threat Intelligence


La Cyber Threat Intelligence funziona attraverso una serie di passaggi fondamentali:

  1. Raccolta dei dati: le organizzazioni raccolgono dati da una vasta gamma di fonti, tra cui notizie, report di vulnerabilità, analisi dei log di sicurezza e intelligenza collettiva.
  2. Analisi dei dati: una volta che i dati sono stati raccolti, vengono analizzati per identificare le minacce informatiche, le loro intenzioni e le loro capacità.
  3. Creazione di profili delle minacce: in base all’analisi dei dati, vengono creati profili dettagliati delle minacce informatiche che possono interessare l’organizzazione.
  4. Distribuzione delle informazioni: i profili delle minacce vengono distribuiti alle parti interessate all’interno dell’organizzazione, tra cui i team di sicurezza informatica, gli sviluppatori di software e i responsabili della gestione del rischio.
  5. Prevenzione e mitigazione: le informazioni sui profili delle minacce informatiche vengono utilizzate per adottare misure preventive e mitigare le minacce.


24913509

Quali sono i vantaggi della Cyber Threat Intelligence


La Cyber Threat Intelligence, come abbiamo detto, aiuta le organizzazioni a comprendere meglio le minacce informatiche che circondano i loro sistemi e a proteggersi contro di esse. Questa pratica consente alle organizzazioni di identificare le aree del loro sistema che potrebbero essere vulnerabili alle minacce informatiche e di adottare misure preventive per proteggere i propri dati e le proprie informazioni.

Inoltre, la Cyber Threat Intelligence consente alle organizzazioni di prevedere le tendenze delle minacce informatiche future, il che significa che possono essere preparate per affrontare eventuali nuove minacce.

Un altro vantaggio della Cyber Threat Intelligence è che consente alle organizzazioni di collaborare tra loro per affrontare le minacce informatiche. Infatti, la condivisione di informazioni sulle minacce informatiche tra diverse organizzazioni può essere utile per tutte le parti coinvolte, poiché consente loro di imparare dalle esperienze degli altri e di identificare le tendenze delle minacce informatiche più ampie.

La CTI può essere utilizzata in vari contesti, inclusi quelli governativi, militari e commerciali. Le organizzazioni governative, ad esempio, possono utilizzare la CTI per identificare le minacce informatiche contro la sicurezza nazionale, mentre le organizzazioni commerciali possono utilizzarla per proteggere i propri sistemi e dati.

Tuttavia, l’implementazione della Cyber Threat Intelligence non è un compito facile e richiede competenze specialistiche e risorse significative. Le organizzazioni che intendono implementare la CTI devono essere pronte ad investire risorse e personale qualificato per creare e mantenere programmi di CTI efficaci.
24913511

Esempi pratici sull’utilizzo delle informazioni provenienti dalla CTI


DI seguito vogliamo riportare degli esempi pratici che possano far comprendere ai nostri lettori come la CTI possa dare supporto alle attività di intelligence delle aziende.

  1. Identificazione delle vulnerabilità del sistema: utilizzando la CTI, le organizzazioni possono identificare delle vulnerabilità del proprio sistema preventivamente e adottare misure per mitigare i rischi. Ad esempio, possono installare patch di sicurezza o aggiornare il software per prevenire l’exploit delle vulnerabilità note.
  2. Monitoraggio dell’attività dei malintenzionati: la CTI consente alle organizzazioni di monitorare l’attività dei malintenzionati sul proprio sistema. Le organizzazioni possono utilizzare queste informazioni per prevenire eventuali attacchi informatici e per mitigare i danni in caso di attacco.
  3. Previsione delle tendenze delle minacce informatiche future: la CTI può essere utilizzata per prevedere le tendenze delle minacce informatiche future e per adottare misure preventive in anticipo. Ad esempio, le organizzazioni possono adottare misure preventive per proteggersi dalle nuove tecniche di attacco o dalle nuove minacce informatiche prima che diventino una vera e propria minaccia.
  4. Condivisione di informazioni sulle minacce informatiche: le organizzazioni possono utilizzare la CTI per condividere informazioni sulle minacce informatiche con altre organizzazioni simili. Questa condivisione di informazioni può aiutare tutte le organizzazioni coinvolte a comprendere meglio le minacce informatiche e a identificare le tendenze delle minacce informatiche più ampie.
  5. Protezione dei dati sensibili: utilizzando la CTI, le organizzazioni possono proteggere i propri dati sensibili da eventuali attacchi informatici. Ad esempio, possono adottare misure preventive per proteggere le informazioni di identificazione personale dei propri dipendenti o dei propri clienti.

La CTI quindi può offrire moltissimi benefici alle organizzazioni, tra cui la protezione dei propri sistemi e dati, la prevenzione degli attacchi informatici e la collaborazione tra le organizzazioni per affrontare le minacce informatiche.
24913513

Sistemi e tool a supporto della CTI


Gli analisti che lavorano in ambito della Cyber Threat Intelligence, possono beneficiare dell’utilizzo di una serie di strumenti o tool che consentono di automatizzare una serie di azioni ripetitive e manuali, in modo da concentrarsi nell’analisi dei dati.

La tipologia dei tool messi a disposizione per il mondo CTI sono:

  1. Tool di raccolta dati: questi tool sono utilizzati per raccogliere dati relativi alle minacce informatiche da una vasta gamma di fonti, tra cui feed RSS, notiziari di sicurezza informatica, report di vulnerabilità e analisi dei log di sicurezza. Questi tool possono automatizzare il processo di raccolta dati e aiutare le organizzazioni a raccogliere informazioni in modo più rapido ed efficiente.
  2. Tool di analisi dei dati: questi tool sono utilizzati per analizzare i dati raccolti dalle fonti di informazione. Possono essere utilizzati per identificare le tendenze delle minacce informatiche, le intenzioni degli aggressori e le vulnerabilità del sistema. Questi tool utilizzano spesso l’intelligenza artificiale e il machine learning per analizzare grandi quantità di dati in modo più efficace.
  3. Tool di visualizzazione dei dati: questi tool sono utilizzati per visualizzare i dati raccolti e analizzati in modo più intuitivo e comprensibile. Possono utilizzare grafici, mappe e diagrammi per rappresentare le informazioni in modo più visivo e facile da capire.
  4. Tool di condivisione delle informazioni: questi tool sono utilizzati per condividere informazioni sulle minacce informatiche tra diverse organizzazioni. Possono essere utilizzati per creare una comunità di sicurezza informatica, dove le organizzazioni possono condividere informazioni sulle minacce informatiche e collaborare per affrontare le minacce stesse.
  5. Tool di gestione del rischio: questi tool sono utilizzati per gestire il rischio delle minacce informatiche e adottare misure preventive. Possono essere utilizzati per valutare la probabilità di un attacco informatico e per identificare le azioni che possono essere intraprese per mitigare i rischi.

Inoltre, ci sono anche tool di CTI gratuiti e open source che possono essere utilizzati dalle organizzazioni. Alcuni esempi di tool open source per la CTI includono MISP (Malware Information Sharing Platform), OpenCTI e ThreatPinch, ma anche Shodan.io, zoomeye.io ed altri ancora.

Pertanto vi auguriamo un fattivo studio del mondo della CTI, in quanto oggi è una tra le materie in ambito cybersecurity più utili e necessarie nel panorama delle minacce.

L'articolo Cos’è la Cyber Threat Intelligence. Scopriamo una disciplina fondamentale nella Cybersecurity proviene da il blog della sicurezza informatica.




STATI UNITI. «Harris sconfitta perché ha abbandonato la classe operaia»


@Notizie dall'Italia e dal mondo
Mentre il Partito Democratico evita ogni seria autocritica, da più parti si accusa Kamala Harris di aver voltato le spalle alla classe operaia americana regalando la vittoria a Donald Trump
L'articolo STATI UNITI. «Harris sconfitta perché ha abbandonato la classe operaia»



180.000 Dati di Clienti italiani in Vendita! Qual è l’E-Commerce Sconosciuto?


Recentemente, un attore di minacce in un forum clandestino ha messo in vendita una violazione dei dati che presumibilmente includono informazioni sensibili di clienti italiani.

Non sappiamo ancora di quale azienda si parli ma il record sembra essere composto da id_cliente, nome, note, piva, email, azienda, cognome, password, telefono, cellulare, eliminato, codice_cliente, codice_fiscale, indirizzo_recapito, indirizzo_residenza, iscritto_newsletter. Tali campi lasciano pensare ad un sito di e-commerce online.
24909614
Nel post pubblicato, l’attore della minaccia, identificato con il nickname “dumpster“, sostiene di possedere un database di 180.000 contatti italiani. L’attaccante ha fornito un campione dei dati su Pastebin e ha dichiarato di accettare pagamenti tramite escrow.

Informazioni sull’obiettivo degli attori della minaccia


Gli attori di minaccia sembrano puntare a una vasta azienda o organizzazione italiana, data la quantità di dati personali dichiarati. Tale obiettivo può includere aziende operanti a livello nazionale con centinaia o migliaia di clienti. Tuttavia, non è stato ancora possibile confermare se i dati appartengano a una specifica azienda.

Se i dati fossero autentici, la loro esposizione comporterebbe seri rischi per le persone coinvolte, tra cui furto d’identità, attacchi di phishing mirati e altre forme di frode informatica. La presenza di password e contatti personali aumenta la vulnerabilità delle vittime a ulteriori attacchi.

La potenziale violazione rappresenta un serio rischio per la privacy dei cittadini italiani e sottolinea la necessità di misure di sicurezza avanzate per proteggere i dati personali. RHC Dark Lab seguirà l’evolversi della situazione per pubblicare ulteriori notizie sul blog, qualora ci fossero aggiornamenti sostanziali. Se ci sono persone a conoscenza dei fatti che desiderano fornire informazioni in forma anonima, possono utilizzare l’e-mail criptata dell’informatore.

L'articolo 180.000 Dati di Clienti italiani in Vendita! Qual è l’E-Commerce Sconosciuto? proviene da il blog della sicurezza informatica.



Retro Calculator Build Proves the Space Age Isn’t What It Used to Be


24907975

The common wisdom these days is that even if we wanted to get back to the Moon the way we did in the 1960s, we’d never be able to do it. Most of the blame for that usually falls on the loss of institutional knowledge thanks to skilled minds and hands that have been stilled by the passage of time, but the real kicker would be finding replacements for all the parts that we used back then that just aren’t made anymore. A similar problem exists for those seeking to recreate the circuits that graced the pages of the many magazines that catered to electronics hobbyists back in the day.

Take this “Space Age Decimal Computer” reproduction that [Bob Alexander] undertook. Smitten with the circuit after seeing our story about a 1966 article detailing its construction, he decided to roll one of his own. That proved to be far harder than he thought it would be. The original circuit, really little more than an adding machine using a rotary telephone dial as an input device, used neon lamp ring buffers for counting, The trouble is, while NE-2 neon lamps are still made, they aren’t made very precisely. That makes it difficult to build a working ring buffer, which relies on precise on and off voltages. That was even a problem back then; the author suggested buying 100 lamps and carefully characterizing them after aging them in to get the 60 lamps needed.

In the end, [Bob] settled for modifying the circuit while making the build look as close as possible to the original. He managed to track down the exact model of enclosure used in the original. The front panel is populated with a rotary dial just like the original, and the same neon lamps are used too, but as indicators rather than in ring buffers. Behind the scenes, [Bob] relied on 7400-series counters and decoders to make it all work — kudos for sticking with 1970s tech and not taking the easy way out with an Arduino.

The video below goes into more detail on the build and the somewhat kludgy operation of the machine, with a few excellent [Tom Lehrer] references and a nice Cybertruck dunk to boot.

youtube.com/embed/bYFRaweiN50?…


hackaday.com/2024/11/14/retro-…

Maronno Winchester reshared this.



LA CORTE COSTITUZIONALE HA DECISO LE QUESTIONI DI
COSTITUZIONALITÀ DELLA LEGGE SULL’AUTONOMIA
DIFFERENZIATA
In attesa del deposito della sentenza, l’Ufficio Comunicazione e stampa fa sapere che
la Corte costituzionale ha ritenuto non fondata la questione di costituzionalità
dell’intera legge sull’autonomia differenziata delle regioni ordinarie (n. 86 del
2024), considerando invece illegittime specifiche disposizioni dello stesso testo
legislativo.
Secondo il Collegio, l’art. 116, terzo comma, della Costituzione (che disciplina
l’attribuzione alle regioni ordinarie di forme e condizioni particolari di autonomia)
deve essere interpretato nel contesto della forma di Stato italiana. Essa riconosce,
insieme al ruolo fondamentale delle regioni e alla possibilità che esse ottengano
forme particolari di autonomia, i principi dell’unità della Repubblica, della
solidarietà tra le regioni, dell’eguaglianza e della garanzia dei diritti dei cittadini,
dell’equilibrio di bilancio.
I Giudici ritengono che la distribuzione delle funzioni legislative e amministrative tra
i diversi livelli territoriali di governo, in attuazione dell’art. 116, terzo comma, non
debba corrispondere all’esigenza di un riparto di potere tra i diversi segmenti del
sistema politico, ma debba avvenire in funzione del bene comune della società e della
tutela dei diritti garantiti dalla nostra Costituzione. A tal fine, è il principio
costituzionale di sussidiarietà che regola la distribuzione delle funzioni tra Stato e
regioni.
In questo quadro, l’autonomia differenziata deve essere funzionale a migliorare
l’efficienza degli apparati pubblici, ad assicurare una maggiore responsabilità politica
e a meglio rispondere alle attese e ai bisogni dei cittadini.
La Corte, nell’esaminare i ricorsi delle Regioni Puglia, Toscana, Sardegna e
Campania, le difese del Presidente del Consiglio dei ministri e gli atti di intervento
ad opponendum delle Regioni Lombardia, Piemonte e Veneto, ha ravvisato
l’incostituzionalità dei seguenti profili della legge:
- la possibilità che l’intesa tra lo Stato e la regione e la successiva legge di
differenziazione trasferiscano materie o ambiti di materie, laddove la Corte
ritiene che la devoluzione debba riguardare specifiche funzioni legislative e
amministrative e debba essere giustificata, in relazione alla singola regione, alla
luce del richiamato principio di sussidiarietà;
- il conferimento di una delega legislativa per la determinazione dei livelli
essenziali delle prestazioni concernenti i diritti civili e sociali (LEP) priva di
idonei criteri direttivi, con la conseguenza che la decisione sostanziale viene
rimessa nelle mani del Governo, limitando il ruolo costituzionale del
Parlamento;
- la previsione che sia un decreto del Presidente del Consiglio dei ministri
(dPCm) a determinare l’aggiornamento dei LEP;
- il ricorso alla procedura prevista dalla legge n. 197 del 2022 (legge di bilancio
per il 2023) per la determinazione dei LEP con dPCm, sino all’entrata in
vigore dei decreti legislativi previsti dalla stessa legge per definire i LEP;
- la possibilità di modificare, con decreto interministeriale, le aliquote della
compartecipazione al gettito dei tributi erariali, prevista per finanziare le
funzioni trasferite, in caso di scostamento tra il fabbisogno di spesa e
l’andamento dello stesso gettito; in base a tale previsione, potrebbero essere
premiate proprio le regioni inefficienti, che – dopo aver ottenuto dallo Stato
le risorse finalizzate all’esercizio delle funzioni trasferite – non sono in grado
di assicurare con quelle risorse il compiuto adempimento delle stesse funzioni;
- la facoltatività, piuttosto che la doverosità, per le regioni destinatarie della
devoluzione, del concorso agli obiettivi di finanza pubblica, con conseguente
indebolimento dei vincoli di solidarietà e unità della Repubblica;
- l’estensione della legge n. 86 del 2024, e dunque dell’art. 116, terzo comma,
Cost. alle regioni a statuto speciale, che invece, per ottenere maggiori forme
di autonomia, possono ricorrere alle procedure previste dai loro statuti
speciali.
La Corte ha interpretato in modo costituzionalmente orientato altre previsioni della
legge:
- l’iniziativa legislativa relativa alla legge di differenziazione non va intesa come
riservata unicamente al Governo;
- la legge di differenziazione non è di mera approvazione dell’intesa (“prendere
o lasciare”) ma implica il potere di emendamento delle Camere; in tal caso
l’intesa potrà essere eventualmente rinegoziata;
- la limitazione della necessità di predeterminare i LEP ad alcune materie
(distinzione tra “materie LEP” e “materie-no LEP”) va intesa nel senso che, se
il legislatore qualifica una materia come “no-LEP”, i relativi trasferimenti non
potranno riguardare funzioni che attengono a prestazioni concernenti i diritti
civili e sociali;
- l’individuazione, tramite compartecipazioni al gettito di tributi erariali, delle
risorse destinate alle funzioni trasferite dovrà avvenire non sulla base della
spesa storica, bensì prendendo a riferimento costi e fabbisogni standard e
criteri di efficienza, liberando risorse da mantenere in capo allo Stato per la
copertura delle spese che, nonostante la devoluzione, restano comunque a
carico dello stesso;
- la clausola di invarianza finanziaria richiede – oltre a quanto precisato al punto
precedente – che, al momento della conclusione dell’intesa e
dell’individuazione delle relative risorse, si tenga conto del quadro generale
della finanza pubblica, degli andamenti del ciclo economico, del rispetto degli
obblighi eurounitari.
Spetta al Parlamento, nell’esercizio della sua discrezionalità, colmare i vuoti
derivanti dall’accoglimento di alcune delle questioni sollevate dalle ricorrenti, nel
rispetto dei principi costituzionali, in modo da assicurare la piena funzionalità della
legge.
La Corte resta competente a vagliare la costituzionalità delle singole leggi di
differenziazione, qualora venissero censurate con ricorso in via principale da altre
regioni o in via incidentale.
Roma, 14 novembre 2024



Fincantieri cresce nel terzo trimestre. Difesa e crocieristica fanno da traino

@Notizie dall'Italia e dal mondo

I primi nove mesi del 2024 premiano Fincantieri, che vede confermato il suo ruolo di azienda leader a livello mondiale nel settore della cantieristica. Il consiglio d’amministrazione ha infatti approvato le informazioni finanziarie intermedie al 30 settembre, che confermano e promettono di migliorare le



The plaintiffs allege they've lost tens of thousands of dollars on investments into Caitlyn Jenner's $JENNER memecoin.

The plaintiffs allege theyx27;ve lost tens of thousands of dollars on investments into Caitlyn Jennerx27;s $JENNER memecoin.

#x27


Mosca arruola i carri armati dei film per combattere in Ucraina

@Notizie dall'Italia e dal mondo

Che l’industria bellica russa non fosse esattamente la più capacitiva al mondo non era certo un mistero, ma, dopo la Corea del Nord, Mosca sembra aver trovato un nuovo, inaspettato, fornitore di armamenti: il cinema. Pare che lo studio cinematografico Mosfilm, il cui centenario ricorre



a volte mi chiedo, dopo aver deciso una soluzione così estrema come il diluvio, perché dio ci abbia "ripensato". non poteva essere meglio chiuderla in quel momento? quanta sofferenza risparmiata. o magari salvare tutti meno che il genere umano. sebbene il mondo naturale sia tutto meno che idilliaco e felice e quindi tutto sommano c'è da chiedersi se in quel caso sarebbe stato un dono per qualcuno. che fallimento colossale la creazione. epic fail. non credo che il problema sia la "natura umana". perlomeno non esclusivamente. è un problema più generale e diffuso. si chiama vita. purtroppo.


Vulnerabilities in the popular What to Expect app include one that allows a full account take over, and another that exposes that email address of forum admins.#News #Privacy


HUMAN RIGHT WATCH: Lo spostamento forzato della popolazione di Gaza è un crimine contro l’umanità


@Notizie dall'Italia e dal mondo
In un nuovo rapporto sulla situazione della Striscia, la ONG dichiara di aver scoperto che "lo sfollamento forzato è diffuso e le prove mostrano che è stato sistematico e parte di una politica statale. Tali atti



NIGERIA. Il movimento #EndbedGovernance fa i conti con la repressione e l’emergenza sociale


@Notizie dall'Italia e dal mondo
I manifestanti hanno accusato il governo di imbastire un processo-farsa per nascondere le violenze della polizia e reprimere le proteste
L'articolo NIGERIA. Il movimento #EndbedGovernance fa i conti con la repressione e l’emergenza



È l’ora di costruire l’autonomia strategica dell’Ue. Le raccomandazioni del gen. Caruso

@Notizie dall'Italia e dal mondo

La vittoria di Donald Trump alle recenti elezioni presidenziali americane segna un punto di svolta per la difesa europea. Le sue dichiarazioni, che mettono in discussione l’articolo 5 del Trattato Nato e la minaccia di non difendere i Paesi che non raggiungono il 2% di spesa



Benvenuto, a me stesso!


Non ho mai usato friendica ma sono pratico con il fediverso sopratutto con mastodon sull'istanza livellosegreto.it

Su mastodon, almeno su quel server, non è possibile scrivere tanto testo, quindi ho deciso di aprire qui un profilo pubblico.

Quello di cui vorrei ogni tanto parlare (preferisco la qualità alla quantità) è ciò che mi appassiona, ovvero:
-opensource e privacy (grapheneos, aosp, fdroid, scelte di vita relative)
-dipendenza dalla tecnologia (approccio alla vita sana e alternative contro le dipendenze tecnologiche, in tutti i sensi possibili)
-musica (ascolto musica da veramente una vita, ho una cultura immensa e vorrei condividerla e ascoltare ciò che propongono di bello gli altri)
-cinema (ne guardo assai poco ma un tempo ero fissato con il cinema asiatico!)
-vita sotto la salute mentale (ero hikikomori e ora vivo con assistenza psichiatria, sarebbe interessante parlarne approfonditamente senza dare informazioni banali)
-altro (non mi viene in mente molto ora ma spero apprezzerete i vari argomenti!!)

Non ho app del fediverso ma faccio tutto via browser quindi, essendo che mi sono appena iscritto, mi ci vorrà un po' per ingranare e crearmi un feed interessante! Spero che comunque sia gradita la mia presenza qui.

Un saluto!



Dopo Bologna, i neofascisti sfilano a Roma: Forza Nuova lancia la “Adunata militante”, il Pd chiede di vietarla


@Politica interna, europea e internazionale
Dopo gli scontri dello scorso weekend a Bologna per il corteo di Casapound, si preannuncia un altro possibile fine settimana ad alta tensione sul fronte dell’ordine pubblico. Domenica 17 novembre, infatti, Forza Nuova ha programmato



📌 Oggi alle 9.30 il Ministro Giuseppe Valditara interverrà al seminario “Lo sviluppo della Filiera professionale e il modello 4+2”.


#RaccoonForFriendica esce dalla versione beta! Pubblicata la release 0.1.0 dell'app che offre funzionalità interessanti anche con Mastodon

Aggiornamento: Raccoon for Friendica, il client mobile per Friendica e Mastodon è sbarcato anche su F-Droid

Friendica è una piattaforma social davvero straordinaria e può vantare una serie di caratteristiche che la rendono unica nel panorama della federazione:

  • supporto a testo formattato, post lunghi, titli e spoiler;
  • supporto nativo ai gruppi ActivityPub;
    messaggi diretti;
  • una galleria multimediale dove è possibile gestire foto album;
  • la possibilità di organizzare i contati in cerchie;
  • la possibilità di citare (cross-post) post di altri utenti;
  • importazione di feed RSS;
  • un calendario eventi integrato;
    e ovviamente molto altro (fare riferimento alla documentazione ufficiale)…

L'interfaccia web è ottima per accedere a tutte queste funzionalità, ma su un dispositivo mobile ci sono vincoli diversi per usabilità e leggibilità, quindi è utile avere un'app per utilizzare le più importanti tra le funzioni offerte dalla piattaforma.

Funzionalità principali dell'app:
  • visualizzazione della timeline con la possibilità di cambiare tipo di feed (pubblica, locale iscrizioni e liste personalizzate);
  • dettaglio post, ovvero la possibilità di aprire una conversazione nel suo contesto, visualizzare le risposte, le ricondivisioni e gli utenti che hanno aggiunto il post ai preferiti;
  • dettaglio utente con la possibilità di visualizzare post, post e risposte, post fissati e multimediali, registrarsi per ricevere le notifiche da un utente, seguirlo o inviare una richiesta di seguirlo, visualizzare i seguaci e seguiti;
  • supporto ai gruppi ActivityPub (ovvero le liste di distribuzione), con la possibilità di aprire i thread in modalità forum (o modalità Lemmy);
  • visualizzare i post di tendenza, gli hashtag e i link in tendenza e (se è stato effettuato l'accesso) i suggerimenti su chi seguire;
  • seguire/smettere di seguire un hashtag e visualizzare tutti i post che lo contengono;
    interagire con i post (ricondividere, - aggiungere ai preferiti o segnalibri) e – nel caso dei propri post – modificarli, cancellarli o fissarli sul profilo;
  • ricerca globale di hashtag, post e utenti in base a termini di ricerca specifici;
  • personalizzare l'aspetto dell'applicazione cambiando i colori del tema, il font o la dimensione del testo, ecc.
  • effuare l'accesso tramite il protocollo OAuth2 (o, solo su Friendica, accedere con le proprie credenziali);
  • visualizzare e modificare i dati del proprio profilo;
  • visualizzare e filtrare l'elenco delle notifiche in arrivo;
  • gestire le proprie richieste di essere seguito e accettarle/rifiutarle;
  • visualizzare la lista dei propri preferiti, segnalibri o hashtag seguiti;
  • creare post e risposte con allegati (e testo alternativo per ogni allegato), spoiler e (solo su Friendica) titolo con formattazione in HTML, BBCode (su Friendica) o Markdown (su Mastodon);
  • schedulare post per una data futura (e cambiare la data di schedulazione) o salvarlo nelle bozze locali;
  • segnalare post e utenti agli amministratori per la moderazione dei contenuti;
    silenziare/bloccare utenti (e annullare queste operazioni) e gestire la lista dei propri utenti silenziati o bloccati;
  • gestire le proprie cerchie (liste definite dagli utenti), che su Friendica possono essere utilizzate anche come opzione di visibilità dei post;
  • visualizzare i sondaggi in modalità di sola lettura;
  • supporto multi-account con la possibilità di cambiare account (e, in modalità anonima, di cambiare istanza);
  • inviare messaggi diretti (solo su Friendica) ad altri utenti e visualizzare le conversazioni;
    gestire la propria galleria multimediale (solo su Friendica);
  • visualizzare il proprio calendario (only on Friendica) in modalità sola lettura.

github.com/LiveFastEatTrashRac…

in reply to informapirata ⁂

Grazie a voi per i feedback e devo chiedere scusa a @informapirata ⁂ :privacypride: per tutte le volte che gli ho rotto le scatole in questi mesi (chiedendo consigli o verifiche).

In ogni caso sappiate che:
- per me è stato divertente e molto istruttivo sviluppare un client per Friendica/Mastodon, quindi oltre a passare il tempo sono cresciuto professionalmente;
- mica finisce qui 😂 anzi, la parte migliore sarà evolvere il progetto da ora in avanti!

@Signor Amministratore ⁂ @0ut1°°k @Fedi.Tips

reshared this




@RaccoonForFriendica the first stable version 0.1.0 has finally been released! 🎉🎊🎉

Here is the changelog, compared the latest beta:
🦝 feat: make crash reports opt-in (disabled by default);
🦝 feat: add option to keep app bars fixed while scrolling;
🦝 fix: transition between images/videos in detail view;
🦝 fix: unmute videos in detail view;
🦝 enhancement: update licenses;
🦝 chore: update dependencies;
🦝 chore: update user manual.

If no blocking issues are reported, I intend to make it easier to install the app (by distributing on other alternative stores, e.g. setting up the submission procedure to F-Droid), translate the UI and/or user manual into more languages, etc.

Wish me good luck and remember to #livefasteattrash!

#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #procyonproject

reshared this

in reply to Maxdid

@Maxdid puoi avere più account e switchare da uno all'altro, dalla schermata profilo in alto a destra nella barra c'è un pulsante di "gestione account" (icona utente+ingranaggio) che apre una bottom sheet da cui puoi selezionare "Aggiungi nuovo" e rifare login. Da quel momento in poi puoi cambiare account usando la stessa bottom sheet.

RaccoonForFriendica reshared this.



Il più recente aereo di Mosca è già obsoleto. Ecco perché

@Notizie dall'Italia e dal mondo

L’Airshow di Zuhai rappresenta un’occasione preziosa per mettere in mostra (così come per osservare) alcuni dei prodotti più avanzati dell’industria aerospaziale globale. L’edizione di quest’anno ha ospitato, tra le altre cose, anche il primo debutto pubblico del caccia di quinta generazione russo Sukhoi Su-57 (nome



Cacciamine senza equipaggio, l’idea di Francia e Regno Unito che avvantaggia anche l’Italia

@Notizie dall'Italia e dal mondo

Le Forze armate del futuro saranno sempre più il risultato di un’ibridazione tra sistemi pilotati da esseri umani e da remoto. In un momento in cui i droni, di ogni foggia e forma, stanno facendo il loro ingresso sul mercato degli equipaggiamenti militari, Francia




Some of the most popular content on Facebook leading up to the election was AI-generated Elon Musk inspiration porn made by people in other countries that went viral in the US.#AI #Facebook #AISlop


We talk about Apple's latest security change, the big move to Bluesky

We talk about Applex27;s latest security change, the big move to Bluesky#Podcast



La Palestina vuole i Mondiali e piange i calciatori uccisi a Gaza


@Notizie dall'Italia e dal mondo
Nonostante i calciatori uccisi a Gaza, le strutture sportive distrutte e il campionato bloccato a causa delle limitazioni di movimento imposte da Israele nei Territori occupati, la federazione palestinese ha deciso di tentare di qualificarsi alle fasi finali della coppa del mondo



Mattarella risponde a Elon Musk: “L’Italia sa badare a se stessa”


@Politica interna, europea e internazionale
Il presidente della Repubblica Sergio Mattarella ha risposto a Elon Musk, che aveva attaccato la magistratura del nostro Paese, ricordando all’uomo più ricco del mondo che “l’Italia sa badare a se stessa”. “L’Italia è un grande paese democratico e devo




Per gli Stati Uniti ora a Gaza va meglio e Israele non ostacola l’aiuto umanitario


@Notizie dall'Italia e dal mondo
Affermano il contrario otto gruppi umanitari, tra cui Oxfam e Save the Children, secondo i quali il governo Netanyahu non ha soddisfatto le richieste presentate proprio dagli americani un mese fa e i palestinesi rischiano la carestia, specie



AI Chatbot Added to Mushroom Foraging Facebook Group Immediately Gives Tips for Cooking Dangerous Mushroom#Meta #Facebook #AI


Simple bots, updates to Loops, and Flipboard takes over some automated RSS accounts.


Last Week in Fediverse – ep 92

Simple bots, updates to Loops, and Flipboard takes over some automated RSS accounts.

The News


The upcoming shutdown of the botsin.space server has lead to some renewed experimentation and development work around bots on the fediverse. Terence Eden has built a bot to be as simple as possible, needing only 2 files to run. This bot can be bridged to Bluesky as well.

Some more updates on Loops, with some crucial missing features now being added: tapping the Home button brings you to the top of the feed, a pull to refresh, and tabs for notification, search and explore. Loops is also taking a decidedly different approach from other fediverse platforms; while many fediverse platforms pride themselves on not having an algorithmic feed, developer Daniel Supernault is working on placing For You Page is becoming front-and-center for Loops. In turn this makes it difficult for new Loops servers to set up and compete, and Supernault is actively considering having the flagship loops.video server function as the centralised service for the For You algorithm.

Flipboard is taking over the accounts on the press.coop server. Press.coop was a fediverse server that mirrors the RSS feeds of news organisations, and republished them on an unofficial press.coop account. In the press release, press.coop owner Dick Hardt says that he noticed that now that Flipboard is part of the fediverse, these news organisations already have a more official presence on the fediverse via Flipboard. ActivityPub allows for an easy transfer here, if you followed a press.coop account you are now automatically following the corresponding Flipboard account instead.

The fediverse has tied up user names quite strictly to fediverse servers: your username handle contains the server name itself, following the convention of @username@serverdomain.tld. This means your account is tied up to the server and server domain, which does occasionally lead to issues with servers disappearing because the domain is not available anymore. This convention is not in fact mandated by ActivityPub, and the ‘WebFinger Split-Domain Canary‘ is a showcase that it is possible to have an account where the domain in the username is different from the server that the account is on. For developers interested in experimenting what is further possible in the fediverse this might be an interesting direction to look at.

Heise.de has consistently been sharing statistics on the sources of traffic to their news site, and for the last two weeks Mastodon has overtaken X in traffic, with Bluesky and Threads far behind.

The Links


That’s all for this week, thanks for reading!

#fediverse

fediversereport.com/last-week-…




Tra un mese devo fare un piccolo intervento che, per quanto veloce, richiederà l'anestesia totale.
Mi fa più paura questa che l'operazione in sé (è la prima volta). 🙄


Annunci: Meta vuole essere "meno illegale", ma molto più fastidioso...
Nella battaglia sull'uso illegale dei dati personali per la pubblicità, Meta ha annunciato un'altra variazione: Questa volta Meta proverà annunci "meno personalizzati", che potrebbero infastidire gli utenti e indurli ad acconsentire.
mr12 November 2024
Pay or okay, with hundred Euros bill in the background


noyb.eu/it/ads-meta-wants-be-l…



Annunci: Meta è orgoglioso di essere "meno illegale", ma presto più fastidioso
Nella battaglia sull'uso illegale dei dati personali per la pubblicità, Meta ha annunciato un'altra variazione: Questa volta Meta proverà annunci "meno personalizzati", che potrebbero infastidire gli utenti e indurli ad acconsentire.
mr12 November 2024
Pay or okay, with hundred Euros bill in the background


noyb.eu/it/ads-meta-proud-be-l…



I giudici bloccano il trasferimento dei migranti in Albania: cosa succede adesso


@Politica interna, europea e internazionale
I giudici bloccano il trasferimento dei migranti in Albania: cosa succede adesso Ieri, lunedì 11 novembre, il Tribunale di Roma non ha convalidato il trattenimento in Albania di sette migranti egiziani e bengalesi che erano stati intercettati nei giorni precedenti dalla



Caso migranti in Albania, Elon Musk attacca i giudici italiani: “Devono andarsene”


@Politica interna, europea e internazionale
“Questi giudici devono andarsene”. Così Elon Musk commenta su X la notizia della mancata convalida da parte del Tribunale di Roma del trattenimento di sette migranti trasferiti dalle autorità italiane nei centri temporanei italiani su territorio albanese.

in reply to Elezioni e Politica 2025

Non ha abbastanza opinioni ~~del cazzo~~ da enunciare su ció che succede nel suo paese(grazie a lui) per preoccuparsi delle questioni italiane?


#Scuola, il Ministro Giuseppe Valditara ha firmato oggi il decreto che stanzia 12,8 milioni di euro a favore delle scuole con classi in cui la presenza di studenti stranieri che entrano per la prima volta nel sistema scolastico italiano supera il 20%…