Ruined 1993 ThinkPad Tablet Brought Back From The Brink
Collecting retrocomputers is fun, especially when you find fully-functional examples that you can plug in, switch on, and start playing with. Meanwhile, others prefer to find the damaged examples and nurse them back to health. [polymatt] can count himself in that category, as evidenced by his heroic rescue of an 1993 IBM ThinkPad Tablet.
The tablet came to [polymatt] in truly awful condition. Having been dropped at least once, the LCD screen was cracked, the case battered, and all the plastics were very much the worse for wear. Many of us would consider it too far gone, especially considering that replacement parts for such an item are virtually unobtainable. And yet, [polymatt] took on the challenge nonetheless.
Despite its condition, there were some signs of life in the machine. The pen-based touch display seemed to respond to the pen itself, and the backlight sort of worked, too. Still, with the LCD so badly damaged, it had to be replaced. Boggling the mind, [polymatt] was actually able to find a 9.4″ dual-scan monochrome LCD that was close enough to sort-of fit, size-wise. To make it work, though, it needed a completely custom mount to fit with the original case and electromagnetic digitizes sheet. From there, there was plenty more to do—recapping, recabling, fixing the batteries, and repairing the enclosure including a fresh set of nice decals.
The fact is, 1993 IBM ThinkPad Tablets just don’t come along every day. These rare specimens are absolutely worth this sort of heroic restoration effort if you do happen to score one on the retro market. Video after the break.
youtube.com/embed/QSin6MzqSCU?…
Autenticazione a Due Fattori e MFA: Proteggi i Tuoi Account in 3 Mosse Facili!
L’autenticazione a due fattori (2FA) o, più comunemente, la Multi Factor Authentication (MFA), sono soluzioni efficaci per proteggere i nostri account online. Con l’aumento degli attacchi informatici e dei furti di identità, è fondamentale adottare misure aggiuntive di sicurezza oltre alla tradizionale password. 2FA e MFA sono termini utilizzati in modo intercambiabile e indicano un processo di autenticazione che richiede due o più fattori per verificare l’identità dell’utente.
In questo articolo, esploreremo cos’è l’autenticazione a due fattori, come funziona e perché è così importante nella protezione dei dati sensibili. Ti guideremo passo dopo passo nell’attivazione della MFA su alcuni dei servizi e social più utilizzati e ti mostreremo le opzioni migliori per rendere la tua protezione ancora più robusta. Inoltre, analizzeremo gli errori più comuni che le persone commettono durante l’implementazione di questa tecnologia e come evitarli.
Se vuoi rafforzare la sicurezza dei tuoi account online, continua a leggere: ti forniremo tutti gli strumenti necessari per iniziare subito!
Differenze tra Autenticazione a Due Fattori e Multi-Factor Authentication
L’autenticazione a due fattori (2FA) e l’autenticazione multi-fattore (MFA) sono termini spesso utilizzati in modo intercambiabile, ma esistono delle differenze. L’autenticazione a due fattori si riferisce specificamente a un sistema che richiede due modalità di verifica per accedere a un account o a un servizio. Questi due fattori generalmente comprendono qualcosa che l’utente conosce, come una password, e qualcosa che l’utente possiede, come un dispositivo che genera un codice di accesso temporaneo o un’app di autenticazione. In altre parole, l’utente deve fornire due prove differenti per confermare la sua identità.
D’altra parte, l’autenticazione multi-fattore (MFA) è un concetto più ampio che include due o più fattori di autenticazione. Mentre la 2FA è sempre un tipo di MFA, quest’ultimo può richiedere più di due fattori, integrando anche altre modalità di verifica come l’autenticazione biometrica (impronta digitale, riconoscimento facciale) o dispositivi fisici, come le chiavi di sicurezza hardware. Quindi, mentre tutti i sistemi di 2FA sono un tipo di MFA, non tutti i sistemi di MFA sono limitati a due fattori.
A prescindere dalle differenze terminologiche, sia la 2FA che l’MFA rappresentano un importante avanzamento rispetto alla tradizionale protezione basata esclusivamente su una password. Entrambi i metodi servono per rendere più sicuro l’accesso ai nostri account e proteggere i dati sensibili da accessi non autorizzati.
I Benefici della MFA: Perché dovresti attivarla subito
L’attivazione dell’autenticazione multi-fattore (MFA) è una delle azioni più efficaci per proteggere i tuoi account online e i tuoi dati sensibili. Ecco i principali benefici che derivano dall’uso della MFA:
- Maggiore Sicurezza
La MFA aggiunge un livello di protezione in più, riducendo significativamente il rischio di accessi non autorizzati. Anche se un hacker riesce a ottenere la tua password, avrà molte più difficoltà di entrare nel tuo account senza il secondo fattore di autenticazione. - Protezione contro il Phishing
Il phishing è uno dei metodi più comuni per rubare le credenziali di accesso. La MFA rende più difficile per i malintenzionati utilizzare una password rubata, poiché richiede un secondo fattore che solo l’utente possiede. - Riduzione del Rischio di Furto di Identità
L’autenticazione a più fattori è uno scudo contro il furto di identità. Con MFA, anche se un hacker riesce a ottenere l’accesso alla tua email o ai tuoi social media, non potrà completare l’accesso senza il secondo fattore. - Protezione delle informazioni sensibili
La MFA aiuta a proteggere dati sensibili come le tue informazioni bancarie, i documenti personali e altre risorse cruciali, rendendo molto più difficile per gli attaccanti accedere a queste informazioni. - Accesso più sicuro alle piattaforme aziendali
Per chi lavora in ambienti professionali, l’implementazione della MFA è fondamentale per proteggere le risorse aziendali. Le aziende che adottano MFA possono ridurre il rischio di attacchi e violazioni dei dati, aumentando la sicurezza complessiva. - Facilità di attivazione e utilizzo
Oggi, configurare la MFA è semplice e veloce. Le principali piattaforme offrono guide passo-passo per attivarla. Inoltre, ci sono diverse opzioni di autenticazione, come l’app di autenticazione, i messaggi SMS o le chiavi di sicurezza hardware, rendendo la MFA accessibile a tutti.
Attivare la MFA è una scelta fondamentale per proteggere te stesso e le tue informazioni online. Con un piccolo sforzo per configurarla, puoi garantire una protezione molto più robusta contro i rischi digitali.
Come Attivare la MFA sui Principali Social e Servizi Online
Attivare l‘autenticazione multi-fattore (MFA) sui tuoi account online è uno dei modi migliori per proteggere le tue informazioni personali. Fortunatamente, molti dei principali social media e servizi online offrono opzioni facili per abilitare la MFA. In questa sezione, vedremo come attivarla su alcune delle piattaforme più utilizzate.
Account Google
Per abilitare la MFA su Gmail, segui questi passaggi:
- Vai su Google Account da computer Desktop e seleziona “Sicurezza” nel menu a sinistra. Nella sezione “Come accedi a Google”, clicca su “Verifica in due passaggi”.
- Da App Mobile
- Aprire l’App mobile Google
- Selezionare in alto a destra l’account e poi cliccare su “Account Google”
- Subito sotto alla scritta “Account Google” effettuare uno swipe fino a trovare “Sicurezza“, cliccarci sopra.
- Selezionare “Verifica in due passaggi“.
- Puoi scegliere tra SMS, chiamata vocale o l’uso dell’app Google Authenticator.
Schermata di Google Account per poter attivare la Verifica a Due Fattori
Per proteggere il tuo account Facebook con la MFA:
- Vai su Centro Gestione Account da computer desktop e poi clicca su “Password e Sicurezza” e poi su “Autenticazione a due fattori”
- Oppure da mobile
- seleziona il tuo account in alto a destra successivamente clicca su “Impostazioni privacy”.
- Successivamente seleziona “Impostazioni” per desktop oppure “Vai al centro protezione Account” per mobile
- Seleziona “Password e sicurezza“
- Seleziona “Autenticazione a due fattori”
- Segui le istruzioni per completare la configurazione.
Schermata di Facebook per poter attivare la Verifica a Due Fattori
Instagram utilizza lo stesso sistema di Facebook per la MFA. Per attivarla:
- Vasi su Account Center da computer Desktop e seleziona “Password e Sicurezza” e poi “Autenticazione a due fattori“
- Oppure da mobile
- Apri l’app Instagram e seleziona in alto a destra le tre barre
- vai su “Centro Gestione Account“
- Seleziona “Password e Sicurezza“
- Seleziona “Autenticazione a due fattori” (Il processo è simile a quanto presente per Facebook essendo Instagram una APP di meta)
- Completa il processo seguendo le istruzioni sullo schermo.
Schermata dell’App mobile di Instagram per poter attivare la Verifica a Due Fattori
Per abilitare la MFA su Twitter:
- Vai su Login Verification da computer Desktop e selezionare la tipologia di autenticazione a 2 fattori
- oppure da mobile
- Cliccare sull’icona del profilo.
- In basso dentro “Impostazioni ed assistenza” cliccare su “Impostazioni e privacy”
- Selezionare “Sicurezza ed accesso Account”
- Selezionare “Sicurezza“
- Selezionare “Autenticazione a due fattori”
- Seleziona “Sicurezza e accesso”.
- Segui le istruzioni per configurare il metodo scelto tra SMS, App per l’autenticazione e Token di sicurezza
Schermata di X (ex Twitter) per poter attivare la Verifica a Due Fattori
Microsoft (Outlook, OneDrive, Xbox)
Per aggiungere un ulteriore livello di sicurezza al tuo account Microsoft:
- Vai su Account Microsoft da computer desktop e poi su seleziona “Sicurezza” e poi “Gestisci la modalità di accesso”.
- Abilita la “Verifica in due passaggi” e scegli il tuo metodo preferito (app di autenticazione, SMS o chiamata vocale).
- Segui le istruzioni per configurare la MFA.
Schermata dell’Account Microsoft per poter attivare la Verifica a Due Fattori
Amazon
Per abilitare la MFA su Amazon:
- Accedi al tuo account Amazon.
- Vai su “Il mio account”.
- Seleziona “Accesso e impostazioni di sicurezza”
- Seleziona “Verifica in due passaggi”
- segui le istruzioni per configurarla, scegliendo tra SMS o app di autenticazione.
Schermata di Amazon per poter attivare la Verifica a Due Fattori
Apple ID
Su dispositivi Apple, la MFA è integrata per proteggere il tuo Apple ID:
- Vai su “Impostazioni” sul tuo dispositivo iOS e seleziona il tuo nome.
- Clicca su “Password e sicurezza”.
- Attiva “Autenticazione a due fattori” e segui le istruzioni per completare la configurazione.
Per aggiungere la MFA al tuo account LinkedIn:
- Vai su Me e poi su “Impostazioni e privacy” nel menu di LinkedIn.
- Seleziona “Accesso e Sicurezza” e poi “Verifica in due passaggi”.
- Segui le istruzioni per poter impostare l’accesso attraverso la verifica in due passaggi
Proteggere i Tuoi Account con la MFA: Consigli Pratici
La multi-factor authentication (MFA) è solo il primo passo per garantire la sicurezza dei tuoi account online. Oltre a configurarla correttamente, è importante seguire alcuni consigli pratici per sfruttare al meglio questa protezione. Ecco alcune best practices per proteggere i tuoi account con la MFA.
Usa un App di autenticazione invece degli SMS
Sebbene gli SMS siano una modalità comune per ricevere i codici MFA, non sono la scelta più sicura. I messaggi di testo possono essere intercettati tramite attacchi ai protocolli SS7 o di SIM swapping. Per una maggiore sicurezza, usa un’app di autenticazione come Google Authenticator, Authy o Microsoft Authenticator. Queste app generano codici temporanei che sono molto più difficili da intercettare rispetto agli SMS.
Una immagine dell’App Google Authenticator
Abilita la MFA su tutti gli Account Importanti
Non limitarti ad attivare la MFA solo sui social media. Proteggi tutti gli account che contengono informazioni sensibili, come il tuo account bancario online, le piattaforme di shopping, le email e le applicazioni di lavoro. Più account proteggi con la MFA, meno opportunità avranno gli hacker di accedere alle tue informazioni personali.
Usa la Verifica Biometrica quando Possibile
Se il servizio che utilizzi offre la possibilità di aggiungere un fattore di autenticazione biometrico (come l’impronta digitale o il riconoscimento facciale), approfittane. Questi metodi sono altamente sicuri e comodi, poiché combinano qualcosa che sei (biometria) con altri fattori di autenticazione, aumentando la protezione.
Monitora le Attività del Tuo Account
Controlla regolarmente le attività dei tuoi account online. Se noti accessi non riconosciuti o tentativi di login sospetti, modifica immediatamente la tua password e verifica le impostazioni di sicurezza. Molti servizi offrono notifiche via email o SMS quando viene rilevato un tentativo di accesso da un dispositivo o da una località insolita.
Abilita il Recupero dell’Account
Per evitare di perdere l’accesso ai tuoi account in caso di smarrimento o malfunzionamento del dispositivo MFA, imposta metodi di recupero come un’email alternativa o una domanda di sicurezza. Assicurati che questi metodi siano sicuri e difficili da indovinare.
Usa un Password Manager
Le password complesse sono essenziali per proteggere i tuoi account, ma può essere difficile ricordarle tutte. Utilizzare un password manager ti permette di archiviare e gestire in modo sicuro le tue credenziali senza doverle memorizzare. I password manager ti aiuteranno a generare password forti e uniche per ogni account, riducendo il rischio di compromettere la sicurezza.
In sintesi, abilitare la MFA è una protezione fondamentale, ma per massimizzare la sicurezza dei tuoi account, è necessario combinare la MFA con altre misure pratiche, come l’uso di un password manager e la verifica periodica delle tue attività online. Seguendo questi consigli, avrai un approccio completo per proteggere le tue informazioni e ridurre i rischi di furto d’identità.
Conclusioni
L’autenticazione a due fattori, ma più in generale la Multi Factor Authentication (MFA) rappresenta uno dei metodi più efficaci per proteggere i tuoi account online e i tuoi dati personali. La MFA aggiunge un livello di sicurezza essenziale che rende molto più difficile per i malintenzionati accedere alle tue informazioni.
Utilizzando la MFA, puoi proteggerti da attacchi comuni come il phishing, il furto di credenziali e il SIM swapping. Oltre a garantire maggiore sicurezza, la sua implementazione è semplice e accessibile a tutti, grazie alle numerose opzioni disponibili sui principali servizi online.
Tuttavia, la MFA non è una soluzione definitiva. Deve essere parte di un approccio complessivo alla sicurezza che include l’uso di password uniche e forti, un password manager per gestirle, e il monitoraggio regolare degli account.
In definitiva, l’adozione della MFA è una scelta indispensabile per chiunque voglia proteggere la propria presenza digitale. Non aspettare che accada qualcosa di spiacevole: attiva la MFA oggi stesso e fai il primo passo verso una maggiore sicurezza online.
L'articolo Autenticazione a Due Fattori e MFA: Proteggi i Tuoi Account in 3 Mosse Facili! proviene da il blog della sicurezza informatica.
Rilasciato il Decryptor per il Ransomware ShrinkLocker
Bitdefender ha rilasciato uno strumento per decrittografare i file colpiti dagli attacchi ransomware ShrinkLocker. Questo malware utilizza lo strumento BitLocker integrato di Windows per bloccare i file delle vittime.
Ricordiamo che ShrinkLocker è stato scoperto nella primavera del 2024. Come dissero allora gli esperti di sicurezza informatica di Kaspersogo Lab, per sferrare gli attacchi gli aggressori crearono uno script dannoso in VBScript (un linguaggio utilizzato per automatizzare le attività sui computer che eseguono Windows). Questo script controlla quale versione di Windows è installata sul dispositivo e attiva BitLocker di conseguenza. Allo stesso tempo il malware è in grado di infettare sia le nuove che le vecchie versioni del sistema operativo, fino a Windows Server 2008.
Come riportato da Bitdefender, il malware è molto probabilmente una rielaborazione di un innocuo codice vecchio di decenni utilizzando VBScript e generalmente utilizza metodi obsoleti. I ricercatori notano che gli operatori di ShrinkLocker sembrano non qualificati, utilizzano codice ridondante, commettono errori di battitura, lasciano registri di file di testo e si affidano principalmente a strumenti semplici e facilmente disponibili.
Tuttavia, questi hacker hanno un record di attacchi riusciti contro obiettivi aziendali. Ad esempio, nel suo rapporto, Bitdefender parla di un attacco ShrinkLocker contro un’organizzazione sanitaria anonima, durante il quale gli aggressori hanno crittografato dispositivi con Windows 10, Windows 11 e Windows Server sull’intera rete (inclusi i backup). In questo caso, il processo di crittografia dei dati ha richiesto circa 2,5 ore e ha comportato la perdita da parte dell’organizzazione dell’accesso ai sistemi critici, il che avrebbe potuto ostacolare la cura dei pazienti.
Bitdefender ci ricorda come si presenta tipicamente un attacco ShrinkLocker: in primo luogo, il malware esegue una query WMI (Strumentazione gestione Windows) per verificare se BitLocker è disponibile sul sistema di destinazione e lo installa se necessario. Il ransomware rimuove quindi tutte le protezioni standard che impediscono la crittografia del disco. Per velocizzare le cose, usa il flag -UsedSpaceOnly
per forzare BitLocker a crittografare solo lo spazio su disco utilizzato.
La password casuale viene generata in base al traffico di rete e ai dati di utilizzo della memoria, quindi non esistono modelli che consentano la forza bruta. Lo script rimuove e riconfigura inoltre tutte le protezioni BitLocker per rendere più difficile il recupero delle chiavi di crittografia.
“I protettori sono meccanismi utilizzati da BitLocker per proteggere la chiave di crittografia. Questi possono includere la sicurezza hardware come TPM, nonché la sicurezza software come password e chiavi di ripristino. Rimuovendo tutta la protezione, lo script cerca di rendere impossibile il recupero dei dati o la decrittografia del disco”, spiega Bitdefender.
Per propagarsi, ShrinkLocker utilizza oggetti Criteri di gruppo (GPO) e attività pianificate, modifica le impostazioni dei criteri di gruppo sui controller di dominio Active Directory e crea attività per tutte le macchine aggiunte al dominio per garantire che tutte le unità sulla rete compromessa siano crittografate. Gli specialisti di Bitdefender hanno preparato e pubblicato uno strumento per decrittografare i dati colpiti da attacchi ransomware. Questo strumento modifica la sequenza di rimozione e riconfigurazione delle protezioni BitLocker.
Secondo i ricercatori, hanno identificato “una specifica finestra di opportunità per il recupero dei dati immediatamente dopo la rimozione delle protezioni dalle unità crittografate BitLocker”, che consente di decrittografare e recuperare la password impostata dagli aggressori. Di conseguenza, il processo di crittografia può essere invertito e i dischi possono essere riportati allo stato precedente, non crittografato.
Il decryptor funziona solo su Windows 10, Windows 11 e le ultime versioni di Windows Server. Va sottolineato che è più efficace immediatamente dopo un attacco ransomware, quando le impostazioni di BitLocker non sono state ancora completamente modificate e possono ancora essere ripristinate.
L'articolo Rilasciato il Decryptor per il Ransomware ShrinkLocker proviene da il blog della sicurezza informatica.
like this
Analog Shift Register Revealed
Nowadays, if you want to delay an audio signal for, say, an echo or a reverb, you’d probably just do it digitally. But it wasn’t long ago that wasn’t a realistic option. Some devices used mechanical means, but there were also ICs like the TCA350 “bucket brigade” device that [10maurycy10] shows us in a recent post.
In this case, bucket brigade is a euphemism calling to mind how firemen would pass buckets down the line to put out a fire. It’s a bit of an analog analogy. The “bucket” is a MOSFET and capacitor. The “water” is electrical charge stored in the cap. All those charges are tiny snippets of an analog signal.
In practice, the chip has two clock signals that do not overlap. The first one gates the signal to a small capacitor which follows the input signal voltage. Then, when that gate clock closes, the second clock gates that output to another identical capacitor. The second capacitor discharges the first one and the whole process repeats, sometimes for hundreds of times.
In addition to a test circuit and some signals going in and out, the post also shows photomicrographs of the chip’s insides. As you might expect, all those identical gates make for a very regular layout on the die.
You might think these devices are obsolete, and that’s true. However, the basic idea is still in use for CCD camera sensors.
Sometimes, those old delay lines were actually columns of mercury or coiled-up transmission lines. You could even use a garden hose or build your own delay line memory.
Cambio password ogni 90 giorni: Necessità o una farsa della sicurezza?
Quante volte ti è capitato di accendere il computer al mattino e… zac! Trovarsi di fronte alla famigerata notifica “La password è scaduta e deve essere cambiata!”? Quante volte hai dovuto creare una nuova password, cercando di ricordare l’ennesima combinazione complessa e incomprensibile? È una situazione che, oltre ad essere frustrante, può compromettere anche la produttività, sia per l’utente che per il reparto IT.
Immagina la frustrazione di un cliente costretto a far fronte a questa sfida quotidiana: creare una nuova password che rispetti tutte le regole aziendali, combinando lettere maiuscole, minuscole, numeri e caratteri speciali, e senza dimenticare la lunghezza richiesta dalla policy aziendale. E guai a lui se non ci riesce! Questa continua necessità di cambiamento non è solo una seccatura per l’utente, ma rappresenta anche un rischio in termini di gestione delle credenziali e di supporto IT, alimentando pratiche insicure come la scrittura delle password su post-it attaccati allo schermo.
Ma ci siamo mai chiesti: “È davvero necessario affrontare questa tortura ogni 90 giorni?” Non sarebbe meglio avere una password robusta, che non debba mai essere cambiata?
La risposta, purtroppo, non è così semplice. Sebbene possa sembrare allettante abbandonare completamente il cambio periodico delle password, rinunciare a questa pratica senza una strategia alternativa potrebbe esporre l’azienda a vulnerabilità gravi, trasformando quello che inizialmente sembrava un risparmio in un rischio maggiore per la sicurezza.
Le normative dietro le policy di sicurezza: storia ed evoluzione
L’obbligo di una rotazione periodica delle password non è soltanto una pratica aziendale consolidata, ma trova le sue radici nelle normative come il GDPR (Regolamento Generale sulla Protezione dei Dati) e la recente NIS2 (Direttiva sulla Sicurezza delle Reti e dei Sistemi Informatici). Questi regolamenti impongono alle aziende di adottare misure di sicurezza adeguate per proteggere i dati personali e i sistemi critici, e il cambio periodico delle password è stato a lungo considerato un pilastro fondamentale per minimizzare il rischio di compromissione delle credenziali.
Questa pratica nasce negli anni ’90, in un’epoca in cui gli attacchi brute-force rappresentavano una minaccia significativa. All’epoca, gli hacker avevano il tempo (e la pazienza) di provare miliardi di combinazioni finché non riuscivano a decifrare la tua password, magari una bella “123456” (ammettilo, l’hai usata almeno una volta nella vita). Con sistemi di sicurezza meno sofisticati, il cambio frequente delle password era una strategia efficace per bloccare tali attacchi.
Tuttavia, con l’evoluzione delle tecnologie di sicurezza, come l’hashing (un processo che trasforma la password in una stringa di caratteri che non può essere decifrata) e il salting (l’aggiunta di un valore casuale alla password prima di applicare l’hashing, che rende il processo molto più difficile da violare), oggi le password sono meglio protette e gli attacchi brute-force sono diventati meno comuni. Nonostante questo, il cambio password ogni 90 giorni continua a essere utilizzato da molte aziende, spesso più per inerzia che per reale necessità, trasformandosi in una sorta di rituale aziendale che pochi si sentono di mettere in discussione.
Il problema delle password riciclate
Quando obblighiamo gli utenti a cambiare password troppo spesso, non stiamo migliorando la sicurezza, ma stiamo creando un disastro prevedibile. La “Password123!” diventa magicamente “Password124!”, poi “Password125!” e così via. Prevedibili, banali e incredibilmente facili da decifrare, queste password “a tappe” non proteggono nessuno e trasformano la sicurezza in un’illusione.
Inoltre, secondo Gartner, tra il 20% e il 50% delle chiamate all’help desk riguardano il reset di password dimenticate, e ogni richiesta può costare all’azienda fino a 70 dollari. Quindi, mentre pensi di proteggere i dati, in realtà stai spendendo soldi e tempo in modo poco saggio. Questo meccanismo di protezione finisce per essere un enorme fardello per tutti: per gli utenti, per il supporto IT e, ovviamente, per il bilancio aziendale.
Immagina una piccola azienda con 100 dipendenti, ognuno che resetta la propria password una volta al mese: il costo annuale per il reset delle password può superare i 70.000 dollari. Questi sono soldi che potrebbero essere meglio investiti in soluzioni più efficaci.
La tentazione della password “eterna”
Alcune aziende hanno scelto di adottare password che non scadono mai, come tentativo di ridurre i costi e le lamentele. Sì, proprio così, una password robusta che puoi usare per sempre, senza fastidiose notifiche ogni tre mesi. Ma è davvero sicuro? Non proprio.
Anche la password più complicata e impronunciabile può essere violata, soprattutto se riutilizzata su siti come Facebook o Netflix. Secondo un sondaggio di LastPass, il 91% delle persone sa che riutilizzare le password è rischioso, ma il 59% lo fa comunque. Così, mentre si pensa di aver trovato una soluzione pratica, si rischia inconsapevolmente di esporre il proprio sistema a potenziali minacce, rendendo più facile l’accesso agli hacker.
E non dimentichiamoci un altro fattore preoccupante: in media, ci vogliono circa 207 giorni per accorgersi che qualcuno ha violato un sistema. 207 giorni in cui un hacker potrebbe usare le tue credenziali come chiavi d’accesso, muovendosi liberamente nei sistemi aziendali senza che nessuno se ne accorga. Se la password non scade mai, questo diventa un problema enorme.
Nel contesto della normativa NIS2, che richiede un approccio di sicurezza avanzato per i settori critici, una simile vulnerabilità può mettere a rischio intere infrastrutture e servizi essenziali. La strategia quindi non può limitarsi a una sola soluzione.
La soluzione: stop agli incubi da password!
Allora, cosa facciamo? Continuiamo a torturare gli utenti con il cambio password ogni 90 giorni o rischiamo tutto con le password eterne? La risposta non sta in un semplice “o l’uno o l’altro”.
Il vero segreto della sicurezza oggi non sta nel cambio frequente della password, ma creare passphrase più lunghe e intelligenti: combinazioni di parole memorabili ma impossibili da indovinare. Oltre a questo, l’autenticazione a due fattori (2FA) offre una protezione addizionale, inviando un codice di verifica su dispositivi personali e rendendo le credenziali più difficili da sfruttare.
Ma per ottenere il massimo della sicurezza, le aziende devono anche considerare strumenti come i password manager, che generano e memorizzano password complesse per gli utenti, alleviando il peso della memoria e migliorando la sicurezza complessiva.
Conclusione: stop alle vecchie abitudini!
Il panorama della sicurezza informatica è in costante evoluzione, così come le normative che lo regolano, dal GDPR alla NIS2. In questo contesto, continuare a seguire vecchie abitudini come il cambio password obbligatorio ogni 90 giorni rischia di risultare controproducente. Tuttavia, abbandonare del tutto questa pratica senza adottare alternative efficaci potrebbe esporre le aziende a gravi vulnerabilità.
Per garantire una protezione robusta, è necessario adottare un approccio strategico che combini strumenti moderni e best practice. Passphrase lunghe e memorabili, l’autenticazione a più fattori e l’uso di password manager sono elementi chiave per un sistema di sicurezza più efficiente. Non si tratta solo di conformità alle normative, ma di implementare soluzioni che migliorino la sicurezza senza sacrificare la produttività aziendale.
Investire in queste strategie non solo aumenta la resilienza contro le minacce informatiche, ma riduce anche i costi operativi e il carico sul supporto IT. Un cambiamento verso un modello di gestione delle password più moderno e consapevole rappresenta un vantaggio competitivo, garantendo una maggiore protezione dei dati e un ambiente di lavoro più sereno per tutti gli utenti.
L'articolo Cambio password ogni 90 giorni: Necessità o una farsa della sicurezza? proviene da il blog della sicurezza informatica.
Alex Bracco likes this.
Daniela Pes - Spira
Mi avevano parlato di questo album, ma io, come spesso accade, avevo ignorato il suggerimento.
Pensavo fosse uno di quei dischi che vengono ascoltati da un determinato tipo di persone. Quali fossero, poi, queste persone, lascio alla fantasia del lettore immaginarlo.
Pensavo la stessa cosa della musica dell'altro protagonista di questo disco: #IOSONOUNCANE. E Chissà che io non recuperi al più presto anche con lui.
Spira, prodotto appunto da IOSONOUNCANE, è un disco meraviglioso.
Credo che, se non fosse un disco italiano, potrebbe avere il risalto che hanno avuto pietre miliari come "Untrue" di Burial o altri gamechanger della musica inglese o americana.
Perchè le canzoni di Spira (complici anche le origini sarde dei due protagonisti) sono simili a tutto quello che c'è stato prima, ma allo stesso tempo rappresentano una piccola rivoluzione nell'indie Italiano (e non solo) e creano quasi un nuovo genere. Che poi sarebbe una specie di trip hop sardo (per chi ha i miei riferimenti culturali) , ma in realtà è qualcosa di più.
La voce di #DanielaPes racconta (con una lingua che potrebbe essere benissimo inventata da quanto è ermetica) di cose piccole, intime, e maestose. A volte droneggia. A volte è ostinata, a volte si apre ad armonie meravigliose, a volte è jazz. Non vi faccio la recensione traccia per traccia per il momento perché me lo sto ascoltando di gusto e ho paura di rovinare l'idillio.
Voto : 8.5 .
djpanini reshared this.
Cina: il callcenter di regime.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/cina-il-…
Questo tafiletto contiene tutto il peggio a cui può portare il trattamento selvaggio di dati personali. Mi immagino la telefonata: "Pronto?" - "Ni Hao, la chiamo da parte del Governo, la esortiamo a mettere al mondo più figli. Se non
Privacy Pride reshared this.
@RaccoonForFriendica a new version 0.2.0 has been released.
Changelog:
🦝 feat: add support for MastodonRedirect;
🦝 feat: export/import app settings to/from JSON;
🦝 feat: export contact list from profile;
🦝 feat: allow changing markup mode in post creation;
🦝 fix: retain scrolling state after navigation;
🦝 fix: newlines after titles in Markdown preview;
🦝 fix: avoid self mention when replying;
🦝 fix: retrieve source to edit post;
🦝 enhancement: populate current app icon value in settings;
🦝 chore: update manual and project documentation;
🦝 chore: typo in Fastlane metadata.
For those who have lost it, there has been a 0.1.1 in the meantime, which was mainly due to a metadata issue which blocked the submission on F-Droid, but it also included:
🦝 feat: add support for alternate (classic) and monochrome app icon;
🦝 fix: rendering images of different heights in carousels;
🦝 fix: rendering GIFs (or images with unbound constraints).
After the app gets published on the stores, we're going to move towards a more predictable release cycle (e.g. monthly stable versions and weekly betas).
Hope you are having fun on Friendica (or Mastodon) and as always #livefasteattrash
#friendica #friendicadev #androidapp #androiddev #fediverseapp #kotlin #multiplatform #kmp #compose #opensource #foss #procyonproject
like this
reshared this
Potenziare la Marina per affrontare l’underwater. Minardo spiega gli obiettivi della sua proposta
@Notizie dall'Italia e dal mondo
Quattromila nuove unità di personale da inserire nella Marina militare per consentire alla Forza armata di affrontare le sfide poste dalla dimensione underwater. È l’obiettivo della proposta di legge avanzata dal presidente
Notizie dall'Italia e dal mondo reshared this.
Dichiarazione del Ministro Giuseppe Valditara in occasione della Giornata internazionale degli studenti:
"17 novembre, Giornata Internazionale degli Studenti, è una data che porta con sé una storia di sacrificio e coraggio: nel 1939 giovani cecoslo…
lercio.it/migranti-sale-la-pro…
Migranti, sale la protesta: “Vogliamo tutti passare un weekend in Albania!”
Vittorio Lattanzi
Novembre 15, 2024
BRINDISI – Anche il secondo gruppo di migranti accompagnati dalla Marina Militare in Albania è tornato in Italia. La visita guidata nel centro di Gjader, durata 48 ore, si è conclusa stamattina quando ha fatto ritorno a Brindisi come già successo per i primi dodici entusiasti richiedenti asilo, o almeno è quanto appare dalle primissime recensioni dell’italianissimo centro di permanenza: “Ci voleva dopo una traversata in mare” “ideale per coppie” “nuovo e pulitissimo, ideale per una toccata e fuga”. Non a caso il ministro dell’Interno Matteo Piantedosi ha sottolineato la qualità della proposta offerta e ha spiegato che questi viaggi costano all’incirca 8.400 euro al giorno «al netto delle spese di ordinario esercizio quotidiano della nave»
Il soggiorno prevede:
H 6:00 Partenza dal porto di Brindisi, ad attenderci ci sarà Libra, un pattugliatore della Marina Militare lungo 80 metri. Ha un equipaggio fisso di 64 persone, che può arrivare fino a 81, in overbooking. Alla velocità di crociera 20 nodi (37 Km/h) raggiungeremo il piccolo porto di Shengjin, in Albania. Arrivo previsto ore 16:00. Giunti in terra straniera ci trasferiremo a bordo di un van, scortati dalla polizia, al centro… per l’accoglienza.
H 17:00 Visita presso l’HotSpot allestito dal governo italiano.
H 19:00 Cena d’accoglienza con personalità di spicco delle forze dell’ordine, alti funzionari di stato e giornalisti (no ciabatte)
H 21:00 Torta, brindisi e foto di rito
H 21:30 Serata libera fino allo spegnimento delle luci alle 22:00
H 7:00 Colazione intercontinentale
H 10:00 Visita della graziosa città di Lezhe, nota come la Gatteo Mare albanese, per far indignare gli abitanti del posto
H 12:00 Pranzo al sacco
H 15:00 Visita panoramica in località Grusht në sy letteralmente Pugno in un occhio, come lo chiamano gli abitanti della frazione di Shenjing, in cui si può ammirare la colata di cemento dove sorge il centro d’accoglienza italiano
H 19:00 Cena d’addio e saluti
H 22:00 Partenza per il porto e imbarco sulla libra. Velocità di crociera 20 nodi (37 Km/h)
H 7:00 Arrivo al porto di Brindisi
Dopo gli italiani, che l’hanno scelta in massa come metà turistica, grazie a questa offerta governativa l’Albania è diventata anche la meta preferita dei migranti giunti in Italia. Quando l’integrazione è fatta bene, questi sono i risultati.
©Vittorio Lattanzi
Articolo del prof. Ugo Bardi, traduzione italiana dell' originale della statistica-attuariale Gail Tverberg, ben nota economista ed analista delle risorse mondiali.
L' analisi si fonda sulla ridotta quantità di Uranio 235 futura (in realtà già attuale) per poter alimentare le nuove straenfatizzate mini centrali nucleari e considerazioni sui prezzi dell' Uranio.
elettricosempre.substack.com/p…
L' articolo in inglese originale
ourfiniteworld.com/2024/11/11/…
Giustizia e responsabilità
@Politica interna, europea e internazionale
L'articolo Giustizia e responsabilità proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Difesa, l’autonomia strategica Ue passa da una minore dipendenza dall’import. L’opinione di Braghini
@Notizie dall'Italia e dal mondo
Prosegue intensa l’agenda Ue sulla Difesa, tra il G7 per la Difesa, riunioni del Council working party nel processo legislativo dell’Edip, audizioni al Parlamento europeo, elaborazione di 8 progetti flagship per la difesa sviluppabili come Industrial projects of common
Notizie dall'Italia e dal mondo reshared this.
Ho visto il match tra Tyson e Paul (fortunatamente non in diretta).
Maronn' che pena.
Però l'enormità dell'hype, l'esagerazione delle parole e la povertà evidente di contenuti (la ciccia, il succo, la materia di cui sono fatti i sogni) ben riflettono lo stato attuale degli States.
Nulla sostanza, spacconaggine a mille, "eroi" di carta velina e un pubblico che accorre comunque a frotte.
Cerco di ricordarmi che il marketing spinto si può usare anche a fin di bene, ma santoddio se è dura, ultimamente.
Lezione di Storia della filosofia francese del giorno 15 novembre 2024
Sono disponibili la prima e la seconda lezione di Storia della filosofia francese (corso di laurea in Filosofia) del giorno 15 novembre 2024. Il corso, intitolato “Percorsi di metafisica nel Novec…fabiosulpizioblog
Behind the Blog: Political Perspectives and Platforms
This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we talk about data storage, political perspectives and platforms.Samantha Cole (404 Media)
Libsophia #3 – John Locke
@Politica interna, europea e internazionale
L'articolo Libsophia #3 – John Locke proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
L’Ue stanzia 300 milioni per gli acquisti congiunti nella Difesa. È la prima volta
@Notizie dall'Italia e dal mondo
L’Unione europea ha fatto un ulteriore passo verso il consolidamento dell’industria e delle politiche comunitarie per la Difesa. La Commissione europea, in quanto braccio esecutivo delle istituzioni unionali, ha approvato uno stanziamento di 300 milioni di
Notizie dall'Italia e dal mondo reshared this.
The Great Migration to Bluesky Gives Me Hope for the Future of the Internet
Or: Why Threads is not it.Jason Koebler (404 Media)
Autonomia differenziata, cosa ha detto la Consulta e cosa succede adesso
@Politica interna, europea e internazionale
Autonomia differenziata, cosa ha detto la Consulta e cosa succede adesso La Corte Costituzionale rimanda indietro al Parlamento la legge sull’Autonomia differenziata. I giudici di legittimità hanno ravvisato in particolare sette specifici profili di
Politica interna, europea e internazionale reshared this.
Piracy Shield blocca tutto, blocca troppo. Ha bloccato anche Google Drive. Breve guida per Segnalazione o Reclamo.
@Privacy Pride
Il post completo di Christian Bernieri è sul garantepiracy.it/blog/piracy-s…
Privacy Pride reshared this.
Israele. Dall’ONU nuove accuse di genocidio a Gaza
@Notizie dall'Italia e dal mondo
Il Comitato Speciale Onu: «Provoca intenzionalmente morte, fame e lesioni gravi». Medici senza Frontiere: Israele blocca l’evacuazione in Giordania di 8 bambini ammalati
L'articolo Israele. Dall’ONU nuove accusehttps://pagineesteri.it/2024/11/15/medioriente/israele-dallonu-nuove-accuse-di-genocidio-a-gaza/
Notizie dall'Italia e dal mondo reshared this.
“Caro iscritto, vuoi eliminare il Garante? E vuoi o no che siamo di sinistra?”: pubblicati i quesiti dell’Assemblea costituente M5S
@Politica interna, europea e internazionale
Tra le proposte che saranno votate nell’Assemblea costituente del Movimento 5 Stelle c’è anche quella di “eliminare il ruolo del Garante”, attualmente ricoperto dal co-fondatore Beppe Grillo. Lo si legge nell’elenco dei questi
Politica interna, europea e internazionale reshared this.
Il vicesegretario della Lega Crippa: “Tra Mattarella e Musk sto con Elon”
@Politica interna, europea e internazionale
Tra Sergio Mattarella ed Elon Musk, Andrea Crippa, vicesegretario della Lega, sceglie l’imprenditore sudafricano naturalizzato statunitense, neo-nominato da Donald Trump a capo del nuovo Dipartimento Usa per l’efficienza governativa (Doge). Crippa lo dice rispondendo a una
Politica interna, europea e internazionale reshared this.
STATI UNITI. «Harris sconfitta perché ha abbandonato la classe operaia»
@Notizie dall'Italia e dal mondo
Mentre il Partito Democratico evita ogni seria autocritica, da più parti si accusa Kamala Harris di aver voltato le spalle alla classe operaia americana regalando la vittoria a Donald Trump
L'articolo STATI UNITI. «Harris sconfitta perché ha abbandonato la classe operaia»
like this
Notizie dall'Italia e dal mondo reshared this.
COSTITUZIONALITÀ DELLA LEGGE SULL’AUTONOMIA
DIFFERENZIATA
In attesa del deposito della sentenza, l’Ufficio Comunicazione e stampa fa sapere che
la Corte costituzionale ha ritenuto non fondata la questione di costituzionalità
dell’intera legge sull’autonomia differenziata delle regioni ordinarie (n. 86 del
2024), considerando invece illegittime specifiche disposizioni dello stesso testo
legislativo.
Secondo il Collegio, l’art. 116, terzo comma, della Costituzione (che disciplina
l’attribuzione alle regioni ordinarie di forme e condizioni particolari di autonomia)
deve essere interpretato nel contesto della forma di Stato italiana. Essa riconosce,
insieme al ruolo fondamentale delle regioni e alla possibilità che esse ottengano
forme particolari di autonomia, i principi dell’unità della Repubblica, della
solidarietà tra le regioni, dell’eguaglianza e della garanzia dei diritti dei cittadini,
dell’equilibrio di bilancio.
I Giudici ritengono che la distribuzione delle funzioni legislative e amministrative tra
i diversi livelli territoriali di governo, in attuazione dell’art. 116, terzo comma, non
debba corrispondere all’esigenza di un riparto di potere tra i diversi segmenti del
sistema politico, ma debba avvenire in funzione del bene comune della società e della
tutela dei diritti garantiti dalla nostra Costituzione. A tal fine, è il principio
costituzionale di sussidiarietà che regola la distribuzione delle funzioni tra Stato e
regioni.
In questo quadro, l’autonomia differenziata deve essere funzionale a migliorare
l’efficienza degli apparati pubblici, ad assicurare una maggiore responsabilità politica
e a meglio rispondere alle attese e ai bisogni dei cittadini.
La Corte, nell’esaminare i ricorsi delle Regioni Puglia, Toscana, Sardegna e
Campania, le difese del Presidente del Consiglio dei ministri e gli atti di intervento
ad opponendum delle Regioni Lombardia, Piemonte e Veneto, ha ravvisato
l’incostituzionalità dei seguenti profili della legge:
- la possibilità che l’intesa tra lo Stato e la regione e la successiva legge di
differenziazione trasferiscano materie o ambiti di materie, laddove la Corte
ritiene che la devoluzione debba riguardare specifiche funzioni legislative e
amministrative e debba essere giustificata, in relazione alla singola regione, alla
luce del richiamato principio di sussidiarietà;
- il conferimento di una delega legislativa per la determinazione dei livelli
essenziali delle prestazioni concernenti i diritti civili e sociali (LEP) priva di
idonei criteri direttivi, con la conseguenza che la decisione sostanziale viene
rimessa nelle mani del Governo, limitando il ruolo costituzionale del
Parlamento;
- la previsione che sia un decreto del Presidente del Consiglio dei ministri
(dPCm) a determinare l’aggiornamento dei LEP;
- il ricorso alla procedura prevista dalla legge n. 197 del 2022 (legge di bilancio
per il 2023) per la determinazione dei LEP con dPCm, sino all’entrata in
vigore dei decreti legislativi previsti dalla stessa legge per definire i LEP;
- la possibilità di modificare, con decreto interministeriale, le aliquote della
compartecipazione al gettito dei tributi erariali, prevista per finanziare le
funzioni trasferite, in caso di scostamento tra il fabbisogno di spesa e
l’andamento dello stesso gettito; in base a tale previsione, potrebbero essere
premiate proprio le regioni inefficienti, che – dopo aver ottenuto dallo Stato
le risorse finalizzate all’esercizio delle funzioni trasferite – non sono in grado
di assicurare con quelle risorse il compiuto adempimento delle stesse funzioni;
- la facoltatività, piuttosto che la doverosità, per le regioni destinatarie della
devoluzione, del concorso agli obiettivi di finanza pubblica, con conseguente
indebolimento dei vincoli di solidarietà e unità della Repubblica;
- l’estensione della legge n. 86 del 2024, e dunque dell’art. 116, terzo comma,
Cost. alle regioni a statuto speciale, che invece, per ottenere maggiori forme
di autonomia, possono ricorrere alle procedure previste dai loro statuti
speciali.
La Corte ha interpretato in modo costituzionalmente orientato altre previsioni della
legge:
- l’iniziativa legislativa relativa alla legge di differenziazione non va intesa come
riservata unicamente al Governo;
- la legge di differenziazione non è di mera approvazione dell’intesa (“prendere
o lasciare”) ma implica il potere di emendamento delle Camere; in tal caso
l’intesa potrà essere eventualmente rinegoziata;
- la limitazione della necessità di predeterminare i LEP ad alcune materie
(distinzione tra “materie LEP” e “materie-no LEP”) va intesa nel senso che, se
il legislatore qualifica una materia come “no-LEP”, i relativi trasferimenti non
potranno riguardare funzioni che attengono a prestazioni concernenti i diritti
civili e sociali;
- l’individuazione, tramite compartecipazioni al gettito di tributi erariali, delle
risorse destinate alle funzioni trasferite dovrà avvenire non sulla base della
spesa storica, bensì prendendo a riferimento costi e fabbisogni standard e
criteri di efficienza, liberando risorse da mantenere in capo allo Stato per la
copertura delle spese che, nonostante la devoluzione, restano comunque a
carico dello stesso;
- la clausola di invarianza finanziaria richiede – oltre a quanto precisato al punto
precedente – che, al momento della conclusione dell’intesa e
dell’individuazione delle relative risorse, si tenga conto del quadro generale
della finanza pubblica, degli andamenti del ciclo economico, del rispetto degli
obblighi eurounitari.
Spetta al Parlamento, nell’esercizio della sua discrezionalità, colmare i vuoti
derivanti dall’accoglimento di alcune delle questioni sollevate dalle ricorrenti, nel
rispetto dei principi costituzionali, in modo da assicurare la piena funzionalità della
legge.
La Corte resta competente a vagliare la costituzionalità delle singole leggi di
differenziazione, qualora venissero censurate con ricorso in via principale da altre
regioni o in via incidentale.
Roma, 14 novembre 2024
The plaintiffs allege they've lost tens of thousands of dollars on investments into Caitlyn Jenner's $JENNER memecoin.
The plaintiffs allege theyx27;ve lost tens of thousands of dollars on investments into Caitlyn Jennerx27;s $JENNER memecoin.
‘Not a Scam 😂:’ Caitlyn Jenner Is Being Sued For Memecoin Securities Fraud
The plaintiffs allege they've lost tens of thousands of dollars on investments into Caitlyn Jenner's $JENNER memecoin.Samantha Cole (404 Media)
HUMAN RIGHT WATCH: Lo spostamento forzato della popolazione di Gaza è un crimine contro l’umanità
@Notizie dall'Italia e dal mondo
In un nuovo rapporto sulla situazione della Striscia, la ONG dichiara di aver scoperto che "lo sfollamento forzato è diffuso e le prove mostrano che è stato sistematico e parte di una politica statale. Tali atti
Notizie dall'Italia e dal mondo reshared this.
NIGERIA. Il movimento #EndbedGovernance fa i conti con la repressione e l’emergenza sociale
@Notizie dall'Italia e dal mondo
I manifestanti hanno accusato il governo di imbastire un processo-farsa per nascondere le violenze della polizia e reprimere le proteste
L'articolo NIGERIA. Il movimento #EndbedGovernance fa i conti con la repressione e l’emergenza
Notizie dall'Italia e dal mondo reshared this.
Benvenuto, a me stesso!
Non ho mai usato friendica ma sono pratico con il fediverso sopratutto con mastodon sull'istanza livellosegreto.it
Su mastodon, almeno su quel server, non è possibile scrivere tanto testo, quindi ho deciso di aprire qui un profilo pubblico.
Quello di cui vorrei ogni tanto parlare (preferisco la qualità alla quantità) è ciò che mi appassiona, ovvero:
-opensource e privacy (grapheneos, aosp, fdroid, scelte di vita relative)
-dipendenza dalla tecnologia (approccio alla vita sana e alternative contro le dipendenze tecnologiche, in tutti i sensi possibili)
-musica (ascolto musica da veramente una vita, ho una cultura immensa e vorrei condividerla e ascoltare ciò che propongono di bello gli altri)
-cinema (ne guardo assai poco ma un tempo ero fissato con il cinema asiatico!)
-vita sotto la salute mentale (ero hikikomori e ora vivo con assistenza psichiatria, sarebbe interessante parlarne approfonditamente senza dare informazioni banali)
-altro (non mi viene in mente molto ora ma spero apprezzerete i vari argomenti!!)
Non ho app del fediverso ma faccio tutto via browser quindi, essendo che mi sono appena iscritto, mi ci vorrà un po' per ingranare e crearmi un feed interessante! Spero che comunque sia gradita la mia presenza qui.
Un saluto!
Lorenzo Vujade likes this.
Dopo Bologna, i neofascisti sfilano a Roma: Forza Nuova lancia la “Adunata militante”, il Pd chiede di vietarla
@Politica interna, europea e internazionale
Dopo gli scontri dello scorso weekend a Bologna per il corteo di Casapound, si preannuncia un altro possibile fine settimana ad alta tensione sul fronte dell’ordine pubblico. Domenica 17 novembre, infatti, Forza Nuova ha programmato
Politica interna, europea e internazionale reshared this.
Politica interna, europea e internazionale reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
Unknown parent • •@Thomas super-interesting question! Raccoon uses Friendica's Mastodon APIs to fetch the "home" timeline (GET
v1/timelines/home
, docs here).Friendica has indeed extended Mastodon APIs in a really clever ways so that, for example, the home timeline can be adjusted more to the liking of users, e.g. using the
with_muted
and/orexclude_replies
query params (see here for docs).However I do not see any mention of a way to exclude posts from contacts you have added to a circle with that particular option to "mute" them from your timeline. My fear is that, unless there is some query parameter for that, there is very little I can do client-side.
I CC @Informa Pirata into this, since he knows Friendica far better than me and maybe has some insights to share.
There are several aspects (like account delegation, just to name the biggest one) which are not easily/entirely accessible to third party apps.
RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
Unknown parent • •Roland Häder🇩🇪 likes this.
RaccoonForFriendica reshared this.
🧊 freezr 🥶
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • • •@𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 @RaccoonForFriendica
Diego, ho una domanda mistico-mastica, perché il pulsante per inviare un post o una risposta sta in alto invece che alla fine del messaggio?
Per rispondere dopo aver scritto devo muovere tutta la mano fino in alto...
Non mi sembra una buona ergonomia... 🤔
RaccoonForFriendica reshared this.
🧊 freezr 🥶
in reply to 🧊 freezr 🥶 • • •@❄️ freezr ❄️ @𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 @RaccoonForFriendica
Ho notato anche che non ricorda l'ultimo post visto nello stream, quindi quando torni dietro da qualunque posizione va di nuovo in cima allo stream.
RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to 🧊 freezr 🥶 • •RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to 🧊 freezr 🥶 • •RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to 🧊 freezr 🥶 • •like this
Roland Häder🇩🇪 likes this.
RaccoonForFriendica reshared this.
🧊 freezr 🥶
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • • •@𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
La freccetta "azzurra" sarebbe il pulsante per inviare?
Secondo me si... anche più intuitivo. Fammi scaricare e verificare!
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
RaccoonForFriendica reshared this.
🧊 freezr 🥶
in reply to 🧊 freezr 🥶 • • •@𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
Non è ancora disponibile però ho notato un dettaglio che dovreste tenere presente...
Io so mezzo ciecato e ho i caratteri enormi, per questo la mia barra per editare il testo va oltre il viewport; quindi il pulsante di invio deve essere di tipo "sticky", inoltre se usi markdown quella barra non ce l'hai per niente... 🤔
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to 🧊 freezr 🥶 • •RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to 🧊 freezr 🥶 • •RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to 🧊 freezr 🥶 • •RaccoonForFriendica reshared this.
Alex Bracco
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • •𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
RaccoonForFriendica reshared this.
J. Alfred Prufrock
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • •𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
RaccoonForFriendica reshared this.
Nello
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • •@dieguitux8623 @raccoonforfriendicaapp
Grazie. L'unico problema sono i tasti di navigazione che si spengono, se voglio uscire o cambiare applicazione devo premere a caso.
Quando scrivo le risposte, invece, sono visibili.
Tablet HUAWEI, Android 8
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to Nello • •RaccoonForFriendica reshared this.
Nello
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • •@dieguitux8623
Grazie a te per il lavoro, nella prima schermata mancano, nella seconda quando rispondo e sale la tastiera ricompaiono.
RaccoonForFriendica reshared this.
Nello
in reply to Nello • •RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to Nello • •- tema di sistema nelle impostazioni di Android (chiaro o scuro);
- navigazione di sistema nelle impostazioni di Android (pulsanti o gesti);
- tema UI nelle impostazioni dell'app (chiaro/scuro/nero/sistema);
- se "Edge to edge" è abilitato nelle impostazioni dell'app;
- versione di Android.
RaccoonForFriendica reshared this.
Nello
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • •@𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
- chiaro
- pulsanti
- sistema*
- non trovo l'opzione edge
- 8
* con UI scuro vedo i pulsanti
RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to Nello • •RaccoonForFriendica reshared this.
Nello
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • •@dieguitux8623
No l'opzione è disabilitata.
RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to Nello • •@dirtynello secondo me dipende dalla versione di Android, ricordo che anche nell'app per Lemmy avevo avuto problemi simili.
Aggiungo nelle impostazioni una nuova voce: "Tema barra notifiche di sistema e navigazione" che può assumere i valori Solido/Opaco/Trasparente. Il default nella versione attuale è trasparente. A partire dalla prossima versione, potrai provare ad impostare uno degli altri due valori e vedere se la situazione migliora (mio consiglio: Opaco).
Nello likes this.
RaccoonForFriendica reshared this.
🧊 freezr 🥶
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • • •@𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
Diego tu e il tuo team siete consapevoli di come viene renderizzato male un post con un sondaggio? 🤷♂️
RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to 🧊 freezr 🥶 • •RaccoonForFriendica reshared this.
🧊 freezr 🥶
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • • •@𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
Io li vedo così...
RaccoonForFriendica reshared this.
🧊 freezr 🥶
in reply to 🧊 freezr 🥶 • • •@𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
fosstodon.org/@xwiki/113508840…
XWiki SAS
2024-11-19 09:10:47
RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to 🧊 freezr 🥶 • •🧊 freezr 🥶 likes this.
RaccoonForFriendica reshared this.
🧊 freezr 🥶
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • • •@𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
😅
RaccoonForFriendica reshared this.