Open Safety In The Auto Business: Renault Shares Its Battery Fire Suppression Tech
As consumers worldwide slowly make the switch from internal combustion vehicles to lower-carbon equivalents, a few concerns have appeared about electric vehicles. Range anxiety is ebbing away as batteries become bigger and chargers become more frequent, but a few well-publicized incidents have raised worries over fire safety.
Lithium-ion batteries can ignite in the wrong circumstances, and when they do so they are extremely difficult to extinguish. Renault has a solution, and in a rare moment for the car industry, they are sharing it freely for all manufacturers to use.
The innovation in question is their Fireman Access Port, a standardized means for a fire crew to connect up their hoses directly to the battery pack and attack the fire at its source. An opening is covered by an adhesive disk designed to protect the cells, but breaks under a jet of high-pressure water. Thermal runaway can then be halted much more easily.
The licensing terms not only allow use of the access port itself, but also require any enhancements be shared with the rest of the community of automakers using the system. This was the part which caught our interest, because even if it doesn’t come from the same place as the licences we’re used to, it sounds a lot like open source to us.
Oddly, this is not the first time Renault have open-sourced their technology, in the past they’ve shared an entire car.
Un Nuovo Attore Oscuro entra nell’Underground Criminale. Alla scoperta di Skira ransomware
elle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un Data Leak Site di una cyber gang mai monitorata prima: Skira.
I gruppi ransomware operano generalmente secondo la logica del “doppio ricatto” (double extortion): dopo aver ottenuto un accesso non autorizzato ai sistemi informatici di un’organizzazione, cifrano i dati e al contempo ne sottraggono una copia. Se la vittima non paga il riscatto, i cybercriminali minacciano sia di lasciare i sistemi inaccessibili sia di pubblicare i dati esfiltrati.
Skira si inserisce in questo quadro come nuovo gruppo emergente che, come molti suoi “colleghi” (es. LockBit, BlackCat/ALPHV, ecc.), dispone di un proprio sito Tor dove rivendica gli attacchi e mette in mostra l’elenco delle vittime.
Nel contesto delle lingue scandinave, “skir” (o forme molto simili, come l’islandese “skír” o l’antico norvegese “skírr”) significa generalmente “puro”, “trasparente” o “chiaro”. In svedese moderno, ad esempio, l’aggettivo “skir” viene usato per indicare qualcosa di “sottile”, “delicato” o “trasparente”. Queste radici germaniche potrebbero dunque aver ispirato il nome “Skira”, sebbene non ci siano conferme certe che il gruppo ransomware abbia attinto a questa etimologia.
Struttura del DLS
La homepage del Data Leak Site (DLS) di Skira, accessibile esclusivamente tramite la rete Tor, si presenta in modo estremamente essenziale. L’interfaccia è composta da pochi elementi testuali: un messaggio di benvenuto, un collegamento a una sezione chiamata Hacking News (dedicata alle vittime) e le istruzioni per contattare il gruppo tramite Session. L’assenza di elementi grafici elaborati e l’impostazione scarna suggeriscono la volontà di puntare tutto sui contenuti, fornendo solo le informazioni strettamente necessarie a negoziare un eventuale pagamento o a mettere in mostra i dati rubati.
- Una homepage con un messaggio di benvenuto, un link denominato Hacking News (che conduce al “blog delle vittime”) e le istruzioni per contattarli tramite Session.
- Una pagina dedicata alle vittime (la sezione Hacking News) dove vengono elencate diverse organizzazioni prese di mira: aziende e persino un ente governativo di una città turca.
Metodi di Contatto
- Oltre al tradizionale “portale di pagamento” talvolta integrato (non sempre mostrato pubblicamente), Skira incoraggia l’uso di Session per negoziare il pagamento del riscatto.
Nella pagina “Hacking News” di Skira vengono elencati nomi di:
- Aziende del settore immobiliare (India).
- Produttori di beni di largo consumo (India).
- Società di consulenza in ambito normativo (USA).
- Un ufficio governativo di una municipalità in Turchia.
L’elenco indica che Skira potrebbe mirare a realtà eterogenee senza una particolare preferenza di settore, ma puntando a organizzazioni con un livello di sicurezza insufficiente o a target ritenuti in grado di pagare un riscatto per evitare l’esposizione di dati sensibili.
Conclusioni
Il gruppo Skira rappresenta una nuova minaccia ransomware, chiaramente orientata al modello di “doppia estorsione” con tanto di Data Leak Site su rete Tor. Sebbene al momento le informazioni tecniche sul loro payload ransomware siano ancora scarse, la presenza di un elenco di vittime reali, le potenziali richieste di riscatto e l’uso di un canale di comunicazione sicuro (Session) mostrano che il gruppo è determinato a operare in modo strutturato.
Come per altre campagne ransomware, la prevenzione e la tempestiva rilevazione sono fondamentali per limitare i danni. L’adozione di buone pratiche di sicurezza, un monitoraggio continuo dell’infrastruttura e procedure di incident response ben definite restano i pilastri per ridurre il rischio di attacchi simili.
L'articolo Un Nuovo Attore Oscuro entra nell’Underground Criminale. Alla scoperta di Skira ransomware proviene da il blog della sicurezza informatica.
La Terza Capture The Flag (CTF) di RHC è Pronta! Tra AI, Reti 4G e Stati Nazionali. Sei pronto?
Red Hot Cyber, come ogni anno all’interno della RHC Conference, ospiterà la nuova Capture The Flag realizzata in collaborazione con CyberSecurityUP e Hackmageddon e Fondazione Bruno Kessler. Si tratta dell’arena della Cyber Warfare Ibrida, dove solo i più astuti e determinati hacker etici riusciranno ad emergere.
Questa volta, la sfida sarà più realistica e coinvolgente che mai.
Sarai all’interno di una operazione militare orchestrata da uno stato ostile ai danni dello stato MINZHONG, una tranquilla repubblica orientale che basa la sua prosperità sul commercio di beni alimentari e agricoli. La tua operazione inizierà da una semplice parola: Supply Chain.
Il tuo obiettivo: come di consueto prendere il controllo di tutto, un pezzo alla volta!
La Supply Chain: lo scenario più temuto nella Cybersecurity di oggi
Sì, avete capito bene: questa volta il protagonista è il tanto discusso attacco alla supply chain realizzato in collaborazione con CyberSecurityUP. Una tecnica che negli scenari attuali rappresenta una delle minacce più insidiose per le grandi aziende. Gli attaccanti non colpiscono direttamente il bersaglio principale, ma sfruttano fornitori e partner connessi alla rete per ottenere un primo accesso. Da qui, con tecniche di pivoting e movimenti laterali, è possibile infiltrarsi progressivamente in infrastrutture critiche, eludendo controlli di sicurezza e aumentando il raggio d’azione dell’attacco.
Tutto inizia con un punto di accesso apparentemente marginale: una terza parte, un piccolo fornitore, magari un’azienda di supporto IT o un partner logistico, connesso alla rete del bersaglio. Basta un errore umano, una configurazione errata o una credenziale esposta per fornire agli attaccanti il foothold necessario. Da quel momento, l’obiettivo non è solo mantenere la persistenza, ma esplorare la rete interna, comprendere la struttura dell’infrastruttura e identificare asset sensibili da compromettere.
Il vero gioco inizia quando si passa all’azione: l’escalation dei privilegi, l’uso di tunnel cifrati per evitare il rilevamento, il movimento tra sistemi governativi e servizi critici. Gli attaccanti si muovono silenziosamente, sfruttando connessioni fidate per propagarsi senza destare sospetti. La supply chain diventa così il tallone d’Achille delle organizzazioni, dimostrando come una singola vulnerabilità esterna possa compromettere un’intera infrastruttura.
Gli obiettivi della Capture The Flag 2025
Come ogni anno, le infrastrutture della capture the flag sono realizzate interamente da Red Hot Cyber e i suoi partner tecnologici. Questo anno gli obiettivi strategici in questa nuova capture the flag, saranno i seguenti:
- Suppy Chain: Viola il fornitore di terze parti colpevole di una bassa postura cyber
- Siti governativi: Viola i portali ufficiali e i sistemi ministeriali.
- Infrastrutture critiche: Viola la rete telefonica 4G, La banca, la Rete Idrica, L’ospedale e altro ancora.
- Social Engineering: Crea email ed effettua Spear Phishing per convincere il CEO dell’azienda energetica a fornirvi dati di intelligence
Ogni flag conquistata sarà un passo in più verso la vittoria.
Ma non tutto potrà essere fatto online
La sfida si fa sempre più reale di fronte all’operatore nazionale telefonico, una rete 4G radiomobile che andremo a dispiegare presso il teatro italia che dovrà essere violata per conquistare flag fisiche. Ma non sarà solo un gioco di codice e exploit. Per prendere flag fisiche, dovrete anche violare telecamere, reti telefoniche, lucchetti e disinnescare bombe e sfruttare i punti deboli della sicurezza fisica.
- Location per le operazioni cibernetiche standard : Online
- Location per le operazioni cibernetiche in prossimità: Teatro Italia (Secondo Piano)
Quest’anno, gli scenari fisici saranno differenti rispetto alle edizioni precedenti, offrendo nuove sfide e ambientazioni inedite. Per questa edizione, stiamo lavorando su una serie di prove esclusive, progettate per mettere alla prova le capacità dei partecipanti in un contesto realistico e immersivo.
Tutte le sfide saranno disponibili esclusivamente presso il Teatro Italia, che, a differenza dello scorso anno, metterà a disposizione non solo la terza balconata, ma anche l’intera sala al secondo piano per tutta la durata della Capture The Flag. Questo garantirà spazi più ampi rispetto alla scorsa edizione e un’esperienza di gioco ancora più coinvolgente. Alcune delle challenge in prossimità saranno:
- Disinnesca la bomba
- Viola la rete 4G
- Tre metri sopra al cielo
- Accedi alla banca di stato
L’operatore radiomobile 4G di MINZHONG
All’interno degli scenari fisici, quest’anno porteremo una vera rete radiomobile 4G, offrendo un ambiente realistico e avanzato per test di sicurezza sulle telecomunicazioni. I partecipanti avranno l’opportunità di interagire con una infrastruttura di rete, mettendo alla prova le proprie competenze nell’analisi e nell’attacco di sistemi di telecomunicazione in un contesto controllato e altamente tecnico.
L’accesso all’IMS di fonia e a internet sarà una componente chiave di questa esperienza, permettendo ai partecipanti di sperimentare in prima persona le vulnerabilità e le criticità delle reti mobili. L’obiettivo è quello di esplorare i potenziali punti deboli delle reti LTE, comprendere i meccanismi di autenticazione e propagazione del segnale, e individuare eventuali falle di sicurezza che potrebbero essere sfruttate da un attaccante reale.
Porteremo una rete 4G dedicata, fornendo ai partecipanti delle apposite SIM per connettersi al nostro operatore e testare direttamente la sicurezza della rete. Durante la challenge, sarà possibile raccogliere le flag violando la Radio Access Network (RAN) e propagarsi verso la core network e gli elementi di rete. Questo scenario offrirà un’esperienza unica e immersiva, con la possibilità di mettere in pratica tecniche avanzate di attacco e difesa in un ambiente realistico.
Nota Bene: L’irradiazione della rete radiomobile avverrà in prossimità, con un raggio indicativo di circa 7/10 metri, garantendo un’area di sperimentazione sicura e controllata.
Intelligenza artificiale e phishing
All’interno della competizione dovrete anche affinare le vostre abilità di social engineering. Non sempre è necessario un exploit o una vulnerabilità, potrebbe bastare convincere qualcuno a cliccare sul link sbagliato. Avrete infatti la possibilità di hackerare un fornitore di energia nazionale tramite vere e proprie campagne di phishing mirate a rubare dati sensibili per lo svolgimento delle operazioni statali.
A differenza delle altre sfide non dovrete fare affidamento su delle vulnerabilità o mancate configurazioni, bensì vi sarà richiesto di recuperare informazioni e indizi per creare delle mail convincenti. All’interno delle mail potrete includere domande, link o allegati malevoli, ma il risultato finale dipenderà dalle vostre abilità nel rendere la mail credibile. Per recuperare tutte le flag nascoste nell’infrastruttura sarà fondamentale anche la capacità di interpretare le informazioni recuperate dai vari dipendenti, ciascuno con la propria personalità e con i propri dispositivi aziendali.
Questa parte sarà gestita da un sistema automatizzato basato su Intelligenza Artificiale generativa sviluppato dal Centro per la Sicurezza Informatica della Fondazione Bruno Kessler (FBK) di Trento, in collaborazione con l’Università degli Studi di Trento. L’uso dell’IA non si limita solo a rispondere alle mail ricevute, ma alla totalità dell’interazione con il contenuto dei messaggi ricevuti. Tutte le parti dell’infrastruttura saranno create e gestite attraverso un sistema di Infrastructure as a Code (IaaC). Questo sistema sarà reso disponibile tramite un dominio pubblico, in modo da consentire la partecipazione sia ai team fisicamente al Teatro Italia che a quelli remoti. I dati raccolti dalla CTF saranno utilizzati in maniera aggregata e anonima per scopi di ricerca.
Nota bene: Per la durata della competizione sarà messa a disposizione una VPN al fine di rendere possibile l’uso di dispositivi personali come “server malevoli”: ciascun team avrà a disposizione un singolo utente per l’autenticazione.
Il testing della soluzione è stato svolto tra la Fondazione Bruno Kessler (FBK) di Trento e il team di HackerHood di Red Hot Cyber.
Iscrizioni alla Capture The Flag
La CTF avrà inizio con l’accoglienza presso il teatro Italia alle 15:00 dell’8 di Maggio e terminerà orientativamente alle 17:00 del giorno 9 Maggio. Le «Flag Fisiche» questo anno saranno disponibili presso il Teatro Italia per entrambe le giornate.
Tutti i partecipanti dovranno registrarsi all’indirizzo redhotcyber.com/ctf.redhotcybe… (al momento non ancora disponibile) e per accedere al teatro Italia per le flag fisiche, dovranno effettuare la registrazione all’evento dell’8 Maggio su eventbrite: rhc-conference-2025-workshop.e…. Di seguito il programma dell’evento ospitato all’interno della Red Hot Cyber Conference 2025:
- Giovedì 8 Maggio ore 15:00 : Per i partecipanti alle «flag fisiche», Check-in presso il teatro Italia (necessaria la registrazione su Eventbrite)
- Giovedì 8 Maggio ore 15:20 : Check in presso la sala adibita alla Capture the Flag al secondo piano entrando sulla destra (Necessaria la registrazione su CTFD)
- Giovedì 8 Maggio ore 15:30 : Avvio della CTF
- Giovedì 8 Maggio ore 15:30 : Avvio delle «flag fisiche» in collaborazione con CyberSecurityUp e Hackmageddon.world;
- Venerdì 9 maggio ore 17:00 : Chiusura della Capture The Flag
Gli organizzatori dell’evento accoglieranno i team e forniranno informazioni e supporto tecnico-organizzativo. Una chat Discord sarà inoltre disponibile sin dall’avvio della competizione sul sito della CTF per dialogare con gli organizzatori.
Il supporto on-site e on-line sarà attivo dalle 15:30 alle 20:00 del 9 Maggio e dalle 10:00 alle 17:00 del 9 Maggio.
Cosa occorre portare per le flag fisiche
Si raccomanda ai partecipanti che verranno presso il teatro Italia di dotarsi di:
- laptop e cavo di alimentazione (inclusi adattatori se necessari);
- ciabatta multi-presa;
- Prolunga di 5 metri;
- Smartphone connesso ad internet;
- Dongle Bluetooth (se non supportato dal computer portatile);
- Dongle Wi-Fi (se non supportato dal computer portatile);
- Dispositivo NFC;
- SDR solo in modalità RX.
- Smartphone 4G rottato compatibile con VoLTE (consigliata distribuzione lineageos)
I partecipanti sono liberi di utilizzare qualsiasi software o attrezzatura a loro scelta (ad esempio disassemblatori, Kali, macchine virtuali, schede SD, proxmark…) purché non danneggino i target, l’infrastruttura o gli altri partecipanti (vedi sezione Norme di comportamento).
Il Regolamento
Per ulteriori informazioni vi rimandiamo alla lettura del regolamento della capture the flag che trovate a questo indirizzo online
Buona caccia a tutti!
L'articolo La Terza Capture The Flag (CTF) di RHC è Pronta! Tra AI, Reti 4G e Stati Nazionali. Sei pronto? proviene da il blog della sicurezza informatica.
Quale Azienda Italiana Verrà Violata? In Vendita Accessi VPN e firewall aziendali nelle underground
Su BreachForum un utente dallo pseudonimo BoZar45, con un post pubblicato il 6 marzo 2025, proporne in vendita accessi VPN e amministrativi a firewall di aziende, enti governativi e militari. I prezzi variano da 100 a 1000 dollari, la discriminante? la geolocalizzazione e il tipo di accesso che si vuole acquisire.
Lo screenshot pubblicato nel post fa chiaramente riferimento ad un firewall Fortinet 600D.
Aziende in allerta
L’accesso non autorizzato a firewall e VPN aziendali rappresenta una minaccia critica per la sicurezza informatica, poiché consente agli attaccanti di aggirare i meccanismi di protezione perimetrale e accedere direttamente alle risorse interne di un’organizzazione. Una VPN compromessa può permettere ai criminali informatici di muoversi lateralmente all’interno della rete, esfiltrare dati sensibili, distribuire malware o lanciare attacchi ransomware senza essere facilmente rilevati. Nel caso di firewall compromessi, un attaccante con privilegi amministrativi può disattivare le regole di sicurezza, reindirizzare il traffico o creare backdoor persistenti per garantire un accesso continuo alla rete bersaglio.
Questi accessi vengono spesso commercializzati dagli Initial Access Broker (IAB), figure chiave nell’ecosistema del cybercrimine. Gli IAB sono hacker specializzati nell’individuare e vendere punti di ingresso nelle reti aziendali, sfruttando vulnerabilità, credenziali compromesse o exploit zero-day. In molti casi, i loro clienti sono gruppi ransomware, che utilizzano questi accessi per distribuire il proprio malware all’interno delle infrastrutture vittime. Questo modello di business consente una netta separazione tra chi viola le reti e chi esegue gli attacchi finali, rendendo ancora più complessa l’attribuzione degli attacchi e l’interruzione delle attività malevole.
Si tratta di informazioni di prima mano?
È possibile che i dati di accesso in vendita siano un subset di altre liste proposte gratuitamente di recente sempre su BreachForum? Un lavoro di verifica, catalogazione e suddivisione per nazione? Il dubbio sorge spontaneo ricostruendo alcuni post apparsi nell’ultimo periodo su BreachForum, in particolare:
- 26 febbraio 2025: un utente con lo pseudonimo JohnFury ha pubblicato un post intitolato “Black Basta – Leaked Access”. Il file “sottratto” a BlackBasta contiene centinaia di accessi a portali VPN molti dei quali ospitati da firewall Fortinet.
- 14 gennaio 2025: BelsenGroup regala un archivio contenete 15.000 configurazioni di firewall Fortinet e accessi VPN con relative password.
Un altro scenario possibile potrebbe essere quello di una nuova collezione di accessi guadagnati scannerizzando la rete in cerca di target non aggiornati e vulnerabili alle recenti CVE riconosciute e documentate da Fortinet.
Per concludere è importante capire che ruolo giocano gli IAB (Initial Access Broker) nel panorama dell’underground, aprendo le porte a gruppi hacker che poi sfruttano questi accessi per portare a segno attacchi più importanti e potenzialmente devastanti.
L'articolo Quale Azienda Italiana Verrà Violata? In Vendita Accessi VPN e firewall aziendali nelle underground proviene da il blog della sicurezza informatica.
Liberal International Democratic Training Academy
@Politica interna, europea e internazionale
La Fondazione Luigi Einaudi è partner storico del think-tank VVD International e dell’associazione Liberal International, con i quali stiamo collaborando per l’organizzazione della “Liberal International Democratic Training Academy”, accademia formativa che avrà luogo dal 6 al 9 marzo 2025 a Roma presso il
Politica interna, europea e internazionale reshared this.
Possibile violazione al Ministero degli Affari Esteri dell’Ucraina: il gruppo Qilin Ransomware rivendica l’attacco
Il gruppo Qilin Ransomware sostiene di aver compromesso i sistemi del Ministero degli Affari Esteri dell’Ucraina, sottraendo corrispondenza privata, informazioni personali e decreti ufficiali. Secondo quanto dichiarato dagli attaccanti, parte di questi dati sarebbe già stata venduta a terzi.
Al momento, non è possibile confermare la veridicità di queste affermazioni poiché l’organizzazione non ha ancora pubblicato alcun comunicato stampa ufficiale sul proprio sito web in merito all’incidente. Di conseguenza, quanto riportato in questo articolo deve essere trattato esclusivamente come fonte di intelligence.
Dettagli della presunta violazione
- Corrispondenza privata: potrebbe includere email riservate e documenti di comunicazione interna.
- Informazioni personali: dati di contatto, informazioni sensibili sul personale o su altri soggetti coinvolti.
- Decreti ufficiali: documenti governativi potenzialmente classificati o di rilevanza strategica.
Stato delle indagini
- L’assenza di un comunicato stampa ufficiale impedisce di confermare o negare la notizia.
- Il gruppo Qilin Ransomware dichiara di aver già monetizzato parte delle informazioni ottenute, vendendole a soggetti terzi.
- Nessuna evidenza è stata pubblicata per comprovare la vendita o l’effettivo contenuto dei dati sottratti.
Conclusioni
Al momento, la presunta violazione rivendicata dal gruppo Qilin Ransomware rimane non confermata da fonti istituzionali. Tuttavia, la potenziale gravità della questione — vista la natura strategica dei dati che sarebbero stati sottratti — richiede un’attenta valutazione dei rischi e delle contromisure da parte delle autorità competenti.
RHC continuerà a monitorare la situazione e pubblicherà eventuali ulteriori aggiornamenti qualora emergessero informazioni significative. Invitiamo chiunque sia a conoscenza di dettagli rilevanti a contattarci attraverso la mail crittografata del whistleblower, garantendo la possibilità di rimanere anonimi.
L'articolo Possibile violazione al Ministero degli Affari Esteri dell’Ucraina: il gruppo Qilin Ransomware rivendica l’attacco proviene da il blog della sicurezza informatica.
giuseppesalamone.substack.com/…
lantidiplomatico.it/dettnews-f…
Qualcuno reagisce, forza ragazzi, siamo con voi
Nessuno si aspetta l’Inquisizione spagnola, dicevano i Monty Python. Nessuno si aspetta di dover organizzare una Resistenza contro lo strapotere di uno stato federale in pochi giorni.
Lo hanno fatto i parchi, con un account Alt, alternativo.
“Our parks are in chaos” scrivono il 15 febbraio. “Never thought we’d be rooting for the IRS, but here we are” scrivono ieri. Nel mezzo, una lunga serie di informazioni, di proteste e di incoraggiamenti, tra messaggi in codice e il continuo ricordare che molto avviene dietro le quinte, che non è vero che sono / siamo tutti paralizzati a guardare un colpo di stato in televisione.
Quello che sta facendo chi è dietro questi account (presenti anche su Bluesky, se vuoi evitare Meta) è incredibile. È incredibile e dimostra quello che ho sempre pensato: che quando dietro a un account c’è una vera presenza, non un segnaposto, cioè qualcuno che c’è, che sente, che tocca (e che pensa), quando ci sono delle persone con le loro passioni, quelle persone possono fare molto di più di invitarti a visitare un parco o a rispettarne le regole....
...Siamo nelle mani dei ranger, che si autodichiarano “The official "Resistance" team of U.S. National Park Service. Our mission is to stand up for the National Park Service to help protect and preserve the environment for present and future generations.” This is the way.
(cit. dalla newsletter Koselig)
Seguiteli, fategli sapere che non sono soli :
FB facebook.com/AltUSNationalPark…
Bsky bsky.app/profile/altnps.bsky.s…
E' in gioco il futuro. Qualcuno fermi il Troll Arancione.
paoloK :antifa: reshared this.
Come posso rendere i miei post più accessibili alle persone cieche, sorde e sordocieche su Mastodon e sul Fediverso? Come faccio ad aggiungere testi alternativi?
Dal sito Fedi.Tips ho ripreso e tradotto questa guida su come rendere accessibili i post su #Mastodon: fedi.tips/how-do-i-make-posts-…
L'articolo è distribuito con licenza Creative Commons BY-SA 4.0
Un grosso grazie all'autore 😀
Le persone non vedenti e ipovedenti di Mastodon e del #Fediverso spesso usano speciali applicazioni audio chiamate “screen reader” che leggono il testo ad alta voce, in modo da poter capire cosa c'è sullo schermo.
I ciechi e i sordociechi usano spesso display braille che convertono il testo del computer in uno schermo braille .
Le persone sorde non hanno bisogno di lettori di schermo o di braille, ma hanno bisogno di descrizioni testuali di qualsiasi contenuto audio pubblicato, sia esso un file audio o un video contenente audio.
È molto importante considerare l'accessibilità quando si scrivono i post, in modo che le persone cieche, sorde e sordocieche possano accedere completamente ai contenuti. Ci sono molte cose semplici da fare che fanno una grande differenza!
Come aggiungere descrizioni testuali (“alt text”) ai post con immagini, video e audio
1. Creare un nuovo post
2. Allegare un'immagine, un video o un audio
3. Quando l'immagine o il video o l'audio vengono visualizzati nella casella di modifica del post, da qualche parte nell'immagine o nel video stesso ci sarà un link con la dicitura “Alt” o “Descrizione” o “Descrivi la foto” o qualcosa di simile, spesso in un angolo. Fate clic su questo link.
4. Scrivete una descrizione testuale dell'immagine o del video o dell'audio. Non è necessario descrivere ogni dettaglio, basta scrivere ciò che si vuole far notare. Se pubblicate video con audio, ricordate di descrivere sia il video che l'audio.
5. Una volta terminata la descrizione, in alcune interfacce o app potrebbe essere necessario fare clic su “Applica” o “Fatto” per tornare a scrivere il post. Tuttavia, alcune app consentono di cliccare sul post per tornare a scriverlo. Qualunque sia l'applicazione o l'interfaccia utilizzata, fate così 🙂
6. Finite di scrivere il post e pubblicatelo
So che sembra una cosa lunga, ma ci si abitua molto rapidamente. Diventa una seconda natura e fa sì che i vostri post raggiungano un pubblico molto più vasto!
Perché i post con le descrizioni dei contenuti multimediali hanno un pubblico molto più vasto?
L'accessibilità è molto importante su Mastodon e sul resto del Fediverso. Molte persone non condividono i post con contenuti multimediali senza descrizione.
Se si pubblicano media senza descrizioni, si rende molto più difficile per le persone scoprire o condividere il post.
Quanto devono essere dettagliate le descrizioni del testo alt?
È una questione di contesto, ma la regola generale è quella di scrivere solo ciò che è importante notare in un'immagine, un video o un audio. Non deve essere tutto, ma solo ciò che è rilevante.
Se state parlando con qualcuno al telefono o scrivendo a qualcuno in una lettera e dovete descrivere a parole il vostro post con contenuti multimediali, quale livello di dettaglio usereste?
C'è un post con dei media senza descrizione, ma nel post c'è scritto #Alt4Me. Che cosa significa?
Se siete “normodotati” e vedete l'hashtag #Alt4Me sotto un post con dei contenuti multimediali, significa che una persona disabile sta chiedendo a qualcuno di scrivere una descrizione dell’elemento multimediale perché non è in grado di farlo. Rispondete al post con il tag #Alt4You e una descrizione.
Inoltre, se siete persone “normodotate” e vedete un contenuto multimediale degno di nota che non ha una descrizione e nessuno l'ha ancora richiesta, potete essere proattivi e rispondere con una descrizione usando il tag #Alt4You.
E se sto pubblicando solo del testo? Devo comunque tenere conto dei problemi di accessibilità?
Sì! Anche se state scrivendo un post di solo testo senza contenuti multimediali, dovete comunque fare una serie di cose per rendere il vostro testo accessibile alle persone non vedenti che utilizzano screen reader:
• Quando pubblicate gli hashtag, usate il CamelCase (dove ogni parola inizia con una lettera maiuscola), ad esempio #DogsOfMastodon invece di #dogsofmastodon. Le lettere maiuscole consentono alle applicazioni di lettura dello schermo di separare correttamente le parole e di leggere l'hashtag ad alta voce. Questo rende il tag più facile da leggere anche per le persone vedenti!
• Non scrivete un “testo sarcastico” in cui prendete in giro qualcuno mettendo lettere maiuscole a caso. Le lettere maiuscole casuali all'interno delle parole impediscono il corretto funzionamento di uno screen reader, che legge tali parole come espressioni disarticolate prive di senso.
• Non utilizzate lunghe stringhe di emoji, poiché queste suonano molto fastidiose quando vengono lette ad alta voce dagli screen reader. L'uso di emoji non è un problema, sono solo i gruppi enormi di emoji raggruppati insieme a causare problemi. Cercate di non superare uno o due emoji per gruppo, se possibile.
• Non utilizzare caratteri volutamente oscuri per il nome utente, che possono sembrare incomprensibili quando vengono letti da uno screen reader (fare clic qui per un esempio ). I caratteri standard funzionano con gli screen reader, quelli oscuri di solito no.
Come faccio a ricordarmi di aggiungere le descrizioni ai miei post multimediali?
Esiste un servizio di prohttps://fedi.tips/how-do-i-remember-to-add-text-descriptions-on-mastodon-and-the-fediverse/memoria automatico chiamato PleaseCaption che vi ricorderà via DM se dimenticate di aggiungere una descrizione con testo alt.
Cosa succede se dimentico di aggiungere una descrizione?
Potete modificare i vostri post per aggiungere le descrizioni in seguito.
Devo criticare le persone che non hanno aggiunto il testo alt?
È importante aggiungere descrizioni ai media in modo che siano accessibili, ma è anche importante non criticare chi non è in grado di farlo a causa della propria disabilità. Se qualcuno ha scritto #Alt4Me accanto ai media, significa che non può aggiungere descrizioni da solo. Non criticateli o commentate la mancanza di descrizioni, ma aiutateli rispondendo con un post #Alt4You che includa la vostra descrizione del media.
Se non c'è un tag #Alt4Me sul media non descritto, vale comunque la pena di essere educati, perché nessuno vuole che si creino cattivi sentimenti intorno al tema delle descrizioni. Si consiglia di rispondere semplicemente con una descrizione e con il tag #Alt4You; se sono abili, si spera che recepiscano il messaggio che le descrizioni sono preferibili.
Come posso inserire le descrizioni dei media nel mio post senza superare il limite di caratteri?
Finché la descrizione viene aggiunta nella sezione Alt Text dell'immagine, non viene conteggiata nel limite di caratteri del post principale. C'è un limite ampio per le descrizioni (1500 caratteri su Mastodon), quindi non si dovrebbe esaurire lo spazio a disposizione.
Scusate, sono un programmatore e vorrei farvi notare che CamelCase è in realtà PascalCase.
Per maggiori informazioni su questo problema terminologico, consultare la guida agli hashtag.
#accessibilità #Mastodon #Fediverse #AltText
@Informa Pirata
How do I make posts more accessible to blind people on Mastodon and the Fediverse? | Fedi.Tips – An Unofficial Guide to Mastodon and the Fediverse
An unofficial guide to using Mastodon and the Fediversefedi.tips
justbob reshared this.
Germania, il "grande bazooka" che cambia le prospettive
Berlino ridurrà il limite al debito pubblico, un piano da1000 miliardi di euro per la difesa e gli investimenti pubbliciRedazione di Rainews (RaiNews)
Putin: “La Russia non rinuncia a ciò che è suo”
ricorda benigni nell'ultimo diavolo. tutto era suo. se non si trova nei confini del proprio stato direi che non è tuo. oltretutto la russia è la nazione più grande del mondo. ci vuole coraggio a lamentarsi del poco spazio. poi se pensi che tutto il mondo sia tuo qualcuno dovrà pur prenderti a sberle... possibile che certa gente abbia pure chi gli da retta?
quello che voglio dire è che il giorno in cui il mio cane di casa comincerà a parlare e mi dirà di non essere il mio schiavo, io non potrò che riconoscere che ha pensiero autonomo e garantirgli personalità giuridica. idem per l'ucraina: se vuole andare per cazzi suoi, putin può solo riconoscere che ha il diritto di mandarlo a cagare, de lo desidera.
Fanpage.it - Le ultime notizie di oggi in tempo reale
Tutte le news di oggi dall'Italia e dal Mondo, aggiornamenti dell'ultima ora su attualità, cronaca e politicawww.fanpage.it
#Gaza, la doppia faccia del negoziato
Gaza, la doppia faccia del negoziato
Il futuro immediato di Gaza e della tregua firmata lo scorso 15 gennaio continua a rimanere avvolto nell’incertezza per via delle manovre del regime di Netanyahu e della doppiezza dell’amministrazione Trump.www.altrenotizie.org
An example of AI attempting to summarizing nuanced reviewed of Hitler's Nazi manifesto turned into an example of algorithms eating themselves.
An example of AI attempting to summarizing nuanced reviewed of Hitlerx27;s Nazi manifesto turned into an example of algorithms eating themselves.#AI #Amazon #Google
Google and Amazon AI Say Hitler’s Mein Kampf Is ‘a True Work of Art’
An example of AI attempting to summarizing nuanced reviewed of Hitler's Nazi manifesto turned into an example of algorithms eating themselves.Samantha Cole (404 Media)
La Cina agli Usa: “siamo pronti alla guerra”. Su le spese militari
@Notizie dall'Italia e dal mondo
Alle minacce e ai dazi statunitensi, Pechino risponde di essere pronta alla guerra e aumenta le spese militari
L'articolo La Cina agli Usa: “siamo pronti alla guerra”. Su le spese militari proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Leonardo e Baykar, un asse strategico per dominare il mercato europeo dei droni
@Notizie dall'Italia e dal mondo
Un’alleanza strategica per la supremazia nel settore unmanned. È questo l’obiettivo che si sono poste Leonardo e Baykar Technologies siglando il memorandum of understanding con cui le due realtà hanno posto le basi per una joint venture destinata a rafforzare il
Notizie dall'Italia e dal mondo reshared this.
È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale
@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 7 marzo, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere in
Politica interna, europea e internazionale reshared this.
Chi combatte al posto di Scurati? - Jacobin Italia
L'autore di M rimpiange la smarrita identità guerriera dell'Europa. Ma a furia di maneggiare i miti bellici senza chiedersi per cosa si sta combattendo si finisce per esaltare la cultura reazionariaGiulio (Jacobin Italia)
Ustica, nessun colpevole: la Procura chiede l'archiviazione definitiva - L'INDIPENDENTE
lindipendente.online/2025/03/0…
Ben(e)detto del 6 marzo 2025
@Politica interna, europea e internazionale
L'articolo Ben(e)detto del 6 marzo 2025 proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
questo deve aver sovrastimato il livello di idiozia europeo… ma perché non te ne vai dalla UE? ti pago il viaggio. te e il tuo amico. non siete davvero paesi membri della UE. non ne avete la dignità.
sentite che dice l'amico di criminali:
"È passata più di una settimana da quando la Slovacchia e l’Ungheria hanno avviato l’azione della Commissione europea contro l’Ucraina per il divieto di esportazione del petrolio ma la Commissione europea non ha fatto nulla, nonostante la minaccia alla sicurezza energetica di due Stati membri dell’UE e la violazione dell’accordo di associazione tra Ucraina e UE.
Dinnanzi all’insolito silenzio di Bruxelles il ministro ungherese degli esteri pone serie domande.
La Commissione europea è così debole da non essere in grado di difendere gli interessi fondamentali di due Stati membri rispetto a un Paese extracomunitario candidato a futuro membro UE?
Non Kiev ma Bruxelles, e non il governo ucraino ma la Commissione europea ha voluto ricattare due Paesi sostenitori della pace che si sono rifiutati di fornire armi?
“La Commissione europea e la Presidente Ursula von der Leyen in persona dovrebbero confessare immediatamente: Bruxelles ha chiesto di bloccare le forniture di petrolio da Kiev?
E se non lo ha fatto, perché la Commissione europea non ha intrapreso alcuna azione da oltre una settimana?” domanda il ministro Péter Futsal Szijjártó.
L’Unione Europea rimane in silenzio, un silenzio che sta diventando una ammissione di colpa.
Veramente la Commissione è arrivata a tramare contro due suoi Stati membri usando l’Ucraina per danneggiarli indirettamente? Dopo la guerra per procura contro la Russia, ora la Commissione sta nuovamente usando l’Ucraina per una guerra economica per procura per punire Slovacchia e Ungheria, rei di cercare la Pace e la fine del conflitto?"
Come riarmarsi in modo efficace. I consigli del gen. Caruso
@Notizie dall'Italia e dal mondo
Di fronte alle crescenti tensioni geopolitiche e al progressivo disimpegno americano, l’Europa sta vivendo un momento di svolta epocale nella sua politica di difesa. L’annuncio di Ursula von der Leyen di un piano “ReArm Europe” da 800 miliardi di euro e la svolta della Germania di Friedrich Merz, che abbandona il
Notizie dall'Italia e dal mondo reshared this.
La cantieristica navale potrebbe essere il futuro dei rapporti Italia-Usa. Ecco perché
@Notizie dall'Italia e dal mondo
“Per potenziare la nostra base industriale della difesa, faremo risorgere l’industria navale americana”. Nel corso di un lungo discorso tenuto al Congresso riunito in seduta comune, il presidente degli Stati Uniti, Donald Trump, ha annunciato un
Notizie dall'Italia e dal mondo reshared this.
Social Login: una sentenza della CJUS accende i riflettori sulla profilazione invisibile e non consensuale.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/eulogin/
La Commissione Europea ha toppato alla grande e Thomas Bindl merita un risarcimento. Così la pensa la Corte di Giustizia Europea (CJUS, CURIA per gli amici). Più in alto ci sono solo le nuvole. La vexata
Privacy Pride reshared this.
freezonemagazine.com/rubriche/…
“Seconda base, proprio laggiù Vedo la nonna sulla sua sedia a dondolo”. È uno dei passaggi più belli di 3rd base, Dodger stadium, interpretato dalla voce ispirata del cantante hawaiano James “Bla” Pahinui, tra gli apici emotivi di uno dei dischi più significativi della storia della musica – che sicuramente molti di voi avranno amato – […]
L'articolo Chavez Ravine proviene da FREE ZONE MAGAZINE.
“Seconda base, proprio laggiù
L’aeroporto di Amendola capitale mondiale degli F-35. C’è pure Israele
@Notizie dall'Italia e dal mondo
Nello scalo nei pressi di Foggia gli Usa e gli altri Paesi che schierano questi aerei da combattimento si sono scambiati informazioni sulle capacità dimostrate sino ad oggi dai velivoli in vista di nuove guerre
L'articolo L’aeroporto di Amendola capitale mondiale degli
Notizie dall'Italia e dal mondo reshared this.
Trump si prende il Canale di Panama e i microchip di Taiwan
@Notizie dall'Italia e dal mondo
Dopo aver minacciato Panama e Taiwan di ritorsioni economiche e militari, gli Usa si assicurano il controllo di due porti sul canale e la produzione di microchip
L'articolo Trump si prende il Canale di Panama e i microchip di Taiwan proviene da Pagine pagineesteri.it/2025/03/06/mon…
Notizie dall'Italia e dal mondo reshared this.
#Iran, il triangolo della diplomazia
Iran, il triangolo della diplomazia
Il portavoce del Cremlino, Dmitry Peskov, ha rivelato martedì che il governo russo si è proposto di mediare un eventuale negoziato diplomatico tra gli Stati Uniti e l’Iran per raggiungere un accordo sull’annosa questione del nucleare di Teheran.www.altrenotizie.org
Il caso Starlink si allarga allo spettro radio e alla banda E? Il Pd: “Nessun regalo a Musk”. Il Governo frena: “Attendiamo un coordinamento europeo”
@Politica interna, europea e internazionale
Il ministero delle Imprese e del Made in Italy ha espresso oggi massima cautela in materia di revisione dei limiti dello spettro radio e dell’assegnazione della banda E (e
Politica interna, europea e internazionale reshared this.
Trentini, digiuno a staffetta in solidarietà con Alberto: “Lo faremo finché non torna a casa” (ad oggi già 400 hanno aderito alla staffetta) - La Repubblica
repubblica.it/cronaca/2025/03/…
Moonrise2473
in reply to Andrea Russo • • •Io l'ho letta diversamente, più come "i cinesi vendono a sovraprezzo due porti proprio all'inizio di una crisi economica"
Riguardo la "minaccia" dei dazi del 25% su tutti i chip fatti fuori dagli stati uniti... è un "dammi il portafoglio o mi sparo in faccia, guarda che lo faccio veramente eh, mi sparo in facccia e mi ammazzo davanti a te" - inoltre il bambino al potere ha già cambiato idea e vuole togliere i finanziamenti per le nuove fabbriche su suolo americano arstechnica.com/tech-policy/20…
China aims to recruit top US scientists as Trump tries to kill the CHIPS Act
Ashley Belanger (Ars Technica)Andrea Russo likes this.
reshared this
Andrea Russo reshared this.
Andrea Russo
in reply to Moonrise2473 • •@Moonrise2473
già
Notizie dall'Italia e dal mondo reshared this.