Salta al contenuto principale



Si parla di patrimoniale


Se oggi avete solo 10 minuti da dedicare all'informazione, vi consiglio questo articolo.


🧵 Per contrastare le oligarchie una patrimoniale serve, ma non basta | @marastimattia valigiablu.it/patrimoniale-fra… via @valigiablu



Pausa


Eehhh finalmente arriva un sabato, IL sabato, dopo una settimana intensa di radioterapia, di viaggi avanti e indietro dall'ospedale, di cambio di catetere, di iniezioni per la cura di ormoni.

Appuntamenti pe l'affitto del locale, una serata di Burger ( indimenticabile!!!!!), clisteri ogni giorno, Il sabato, questo giorno è una vera e propria manna dal cielo.

Sto pascendomi del sole, della musica, di noia e di relax.



Get Into Meshtastic On the Cheap With This Tiny Node Kit


There’s been a lot of buzz about Meshtastic lately, and with good reason. The low-power LoRa-based network has a ton of interesting use cases, and as with any mesh network, the more nodes there are, the better it works for everyone. That’s why we’re excited by this super-affordable Meshtastic kit that lets you get a node on the air for about ten bucks.

The diminutive kit, which consists of a microcontroller and a LoRa module, has actually been available from the usual outlets for a while. But [concretedog] has been deep in the Meshtastic weeds lately, and decided to review its pros and cons. Setup starts with flashing Meshtastic to the XIAO ESP32-S3 microcontroller and connecting the included BLE antenna. After that, the Wio-SX1262 LoRa module is snapped to the microcontroller board via surface-mount connectors, and a separate LoRa antenna is connected. Flash the firmware (this combo is supported by the official web flasher), and you’re good to go.

What do you do with your new node? That’s largely up to you, of course. Most Meshtastic users seem content to send encrypted text messages back and forth, but as our own [Jonathan Bennett] notes, a Meshtastic network could be extremely useful for emergency preparedness. Build a few of these nodes, slap them in a 3D printed box, distribute them to willing neighbors, and suddenly you’ve got a way to keep connected in an emergency, no license required.


hackaday.com/2025/03/08/get-in…



Oggi è la #GiornataInternazionaledellaDonna, la Biblioteca del #MIM ha allestito un’esposizione di libri e periodici riguardanti importanti figure femminili.


Italiani Nel Mirino: 464.508 Record Compromessi nei Forum underground in 2 giorni


Negli ultimi giorni, il panorama della cybersecurity italiana è stato scosso da una serie di massicci data leak che hanno esposto centinaia di migliaia di informazioni sensibili di cittadini e aziende italiane. Secondo quanto riportato dalla piattaforma Recorded Future, un totale di 464.508 record compromessi è stato individuato su diversi forum del dark web, mettendo in evidenza un’escalation preoccupante delle minacce informatiche rivolte al nostro Paese.

L’origine dei dati trafugati e le piattaforme coinvolte


Le informazioni compromesse sono emerse da forum specializzati e mercati clandestini del dark web, tra cui BreachForums2, NoHide Forum, CrdPro ed Exploit Forum, noti per essere punti di incontro per hacker e cybercriminali che vendono e scambiano dati sottratti.

Secondo i report di Recorded Future, nei giorni 1 e 2 marzo 2025 sono stati pubblicati i seguenti dataset:

  • 300.000 record su BreachForums2 (1 marzo)
  • 140.000 record su NoHide Forum (2 marzo)
  • 15.198 record su CrdPro (1 marzo)
  • 9.310 record su CrdPro (2 marzo)

L’elemento più inquietante è il tasso di validità dell’85% associato a questi dati, che suggerisce che la maggior parte delle informazioni rubate è ancora utilizzabile per attività illecite, come il furto d’identità, frodi finanziarie e attacchi informatici mirati.

Quali dati sono stati esposti?


L’analisi dei database compromessi rivela una vasta gamma di informazioni personali e finanziarie, suddivise in diverse categorie di dati sensibili:

  • Credential Leaks: Sono state trovate enormi raccolte di email e password associate a servizi di posta elettronica, social network e piattaforme aziendali. Particolarmente preoccupante è la presenza di un dataset denominato “Yahoo EmailPass HQ Combolist”, che suggerisce una compromissione mirata degli account Yahoo italiani.
  • Combolists: I cosiddetti “combolists” sono raccolte di credenziali email-password di alta qualità, spesso utilizzate per attacchi di credential stuffing, ovvero tentativi automatici di accesso ad account online sfruttando combinazioni precedentemente esposte in altre violazioni.
  • Fullz Information: Si tratta di dati personali completi, tra cui nomi, indirizzi, numeri di telefono, email, numeri di carte di credito e altre informazioni finanziarie. La vendita di questi dati su forum del dark web indica un forte interesse da parte dei cybercriminali per il furto d’identità e le frodi economiche.
  • Proxy e SOCKS5 italiani: In alcuni marketplace underground sono apparsi elenchi di IP italiani compromessi, venduti come proxy per attività di anonimizzazione e attacchi informatici che simulano traffico proveniente dall’Italia. Questi strumenti vengono spesso utilizzati per bypassare controlli antifrode o per lanciare attacchi informatici da una posizione apparentemente legittima.
  • Yahoo Email Credentials: Un altro dato rilevante è l’esistenza di elenchi specifici di credenziali appartenenti a utenti Yahoo italiani, segno che il provider è stato particolarmente preso di mira in questa ondata di violazioni.

La diversità e l’ampiezza delle informazioni esposte dimostrano come l’ecosistema criminale del dark web sia sempre più specializzato nella raccolta e monetizzazione dei dati personali.

Le implicazioni per la cybersecurity italiana


Questi eventi sottolineano come l’Italia sia diventata un obiettivo privilegiato per gli attacchi informatici e il commercio illegale di dati. L’attuale situazione evidenzia alcune criticità fondamentali:

  • Scarsa consapevolezza sulla sicurezza digitale: Il numero elevato di credenziali compromesse suggerisce che molti utenti continuano a utilizzare password deboli e ripetute su più servizi, senza adottare meccanismi di protezione avanzati come l’autenticazione a due fattori (2FA).
  • Aumento degli attacchi di credential stuffing: La disponibilità di combolists aggiornate consente ai cybercriminali di testare automaticamente credenziali su vari servizi online, aumentando il rischio di accessi non autorizzati e furti di dati aziendali e personali.
  • Espansione del mercato nero dei proxy italiani: La vendita di proxy e SOCKS5 con IP italiani suggerisce un forte interesse nel mascherare attività fraudolente simulando connessioni da indirizzi riconosciuti come affidabili dalle infrastrutture di sicurezza.


Quale sarà il prossimo passo?


Se questa tendenza dovesse continuare, l’Italia potrebbe affrontare una crescente ondata di attacchi informatici mirati, con implicazioni sia per i cittadini che per le aziende. Alcuni possibili sviluppi includono:

  • Attacchi di phishing altamente personalizzati: Con così tante informazioni personali disponibili, i criminali potrebbero orchestrare campagne di phishing più credibili e difficili da riconoscere.
  • Frode finanziaria e furto d’identità: I dataset contenenti dati finanziari possono essere utilizzati per prelievi fraudolenti, acquisti online non autorizzati o schemi di social engineering per accedere a conti bancari.
  • Compromissione di infrastrutture aziendali: La presenza di credenziali aziendali nei database esposti potrebbe facilitare attacchi ransomware o intrusioni mirate nei sistemi informatici di imprese italiane.


Come proteggersi?


Alla luce di questi eventi, è essenziale adottare una serie di misure per ridurre l’impatto delle violazioni e prevenire future compromissioni:

  • Attivare l’autenticazione a due fattori (2FA) su tutti i servizi critici, impedendo accessi non autorizzati anche in caso di compromissione delle password.
  • Monitorare il dark web attraverso servizi specializzati per individuare in tempo reale la presenza delle proprie credenziali in eventuali data leak.
  • Cambiare regolarmente le password e utilizzare password manager per generare credenziali complesse e uniche per ogni servizio.
  • Eseguire reset periodici delle credenziali aziendali e adottare soluzioni di sicurezza avanzate per proteggere gli asset aziendali.
  • Sensibilizzare dipendenti e cittadini sull’importanza della cybersecurity e delle buone pratiche di sicurezza digitale.

La recente ondata di data leak è un chiaro segnale di allarme per l’Italia: la sicurezza digitale deve diventare una priorità per tutti, dalle aziende ai singoli utenti. La protezione delle informazioni personali e aziendali non può più essere sottovalutata. Solo attraverso un’azione congiunta di formazione, prevenzione e tecnologie avanzate si potrà limitare l’impatto di queste minacce e proteggere il futuro digitale del nostro Paese.

Continueremo a monitorare la situazione e a fornire aggiornamenti su Red Hot Cyber per mantenere alta l’attenzione su queste gravi minacce emergenti.

L'articolo Italiani Nel Mirino: 464.508 Record Compromessi nei Forum underground in 2 giorni proviene da il blog della sicurezza informatica.



Hacker criminali per Hacker etici: il mercato nero delle certificazioni falsificate


Un utente con il nickname adispystore ha pubblicato un annuncio su un noto forum underground, offrendo presunti servizi remoti e report d’esame per diverse certificazioni di sicurezza informatica, tra cui OSCP, OSEP, OSWE, CRTP e CRTE.

L’inserzione offre i seguenti servizi:

  • OSCP: Servizi di supporto remoto durante l’esame con un metodo dichiarato “non rilevabile”.
  • HTB CPTS e CBBH: Report d’esame e assistenza remota.
  • CRTE e CRTP: Supporto su Discord durante l’esame.
  • CRTO: Servizi di esame remoto.
  • OSWE Exam Report: Fornitura del codice sorgente, exploit RCE e report dettagliato sugli ambienti Akount e Soapbx.
  • OSEP Exam Writeup (14 flag) – Febbraio 2025: Disponibilità di prove a supporto.

L’utente dichiara di trattare esclusivamente su Discord con il nome adispy e avverte di non essere responsabile per eventuali transazioni effettuate con contatti che si spacciano per lui.

Le certificazioni coinvolte


Le certificazioni offerte in questo annuncio sono altamente tecniche e riconosciute nel settore della cybersecurity. Ecco una panoramica:

  • OSCP+ (Offensive Security Certified Professional Plus) attesta non solo l’esperienza in sicurezza informatica, ma indica anche che il professionista è aggiornato con gli ultimi standard e pratiche del settore. La designazione “+” sottolinea l’impegno per l’apprendimento continuo. Se non si mantiene il “+” attraverso formazione continua, il titolare conserva comunque l’OSCP, una certificazione pratica e tecnica che richiede di attaccare e penetrare macchine live in un ambiente controllato, utilizzando gli strumenti di Kali Linux.
  • HTB CPTS (Hack The Box Certified Penetration Testing Specialist): Certificazione di Hack The Box che valida competenze intermedie nel penetration testing, incluse tecniche avanzate di exploitation, privilege escalation e reportistica.
  • HTB CBBH (Hack The Box Certified Bug Bounty Hunter): Certificazione di Hack The Box specializzata nel bug bounty hunting e sicurezza web, con enfasi su vulnerabilità complesse in applicazioni e API.’esame testa la capacità di individuare e sfruttare vulnerabilità complesse in applicazioni web e API.
  • OSEP (OffSec Experienced Penetration Tester): Certificazione avanzata di Offensive Security che attesta competenze elevate nel penetration testing contro ambienti protetti. Copre tecniche di evasione di sicurezza, bypass di antivirus ed EDR, attacchi avanzati a reti Windows e Active Directory. L’ottenimento della OSEP distingue i professionisti esperti nella simulazione di attacchi sofisticati, rendendoli altamente ricercati nella cybersecurity offensiva.
  • OSWE (Offensive Security Web Expert): Certificazione di OffSec focalizzata sulla sicurezza avanzata delle applicazioni web. Valida le competenze nel test di penetrazione web, nell’elusione delle difese e nella creazione di exploit personalizzati per vulnerabilità critiche. I professionisti certificati OSWE sono altamente qualificati nella protezione delle organizzazioni dalle minacce web.
  • CRTP (Certified Red Team Professional): Certificazione focalizzata su tecniche di Red Teaming per principianti, che copre attacchi su infrastrutture Windows Active Directory, come privilege escalation e lateral movement, emulando le tattiche di attori APT.
  • CRTE (Certified Red Team Expert): Certificazione avanzata per professionisti esperti nel Red Teaming. Si concentra su simulazioni di attacchi complessi e avanzati contro infrastrutture aziendali, emulando le TTP (Tactics, Techniques, and Procedures) di attori APT, con enfasi su attacchi sofisticati e la gestione di ambienti complessi.
  • CRTO (Certified Red Team Operator): Certificazione che insegna strategie avanzate di Red Teaming. Focalizzata sulla simulazione di minacce persistenti avanzate (APTs), l’operatore acquisisce competenze nella valutazione delle difese organizzative e nell’utilizzo di strumenti e metodologie per esercizi di Red Teaming efficaci. Inoltre, enfatizza la collaborazione con i Blue Team per migliorare la postura di sicurezza complessiva.


Metodi di cheating avanzati


L’annuncio menziona l’utilizzo di metodi “non rilevabili” per il supporto remoto agli esami. Questo potrebbe indicare l’impiego di tecniche sofisticate come:

  • Remote Access Trojan (RAT): Malware per controllare a distanza il sistema dell’esaminando senza essere rilevato.
  • Virtual Machine Escaping: Uso di ambienti virtuali per eludere i controlli di sicurezza.
  • Obfuscation e Anti-Detection: Tecniche per nascondere attività sospette e sfuggire ai sistemi di monitoraggio.
  • e altro ancora

Questo caso rappresenta un tentativo di frode accademica su larga scala. L’acquisto di report d’esame o l’uso di assistenza remota durante i test non solo viola le regole delle certificazioni, ma comporta anche rischi come:

  • Compromissione dell’integrità professionale: Chi ottiene una certificazione in modo fraudolento potrebbe non avere le competenze richieste, creando problemi nel settore della sicurezza informatica.
  • Rischi legali: Essere scoperti nell’uso di questi servizi può portare alla revoca della certificazione e conseguenze legali.
  • Esposizione a truffe: Molti venditori su forum underground potrebbero essere truffatori, rubando denaro senza fornire alcun servizio.


Conclusioni e monitoraggio


Attualmente, non possiamo confermare l’autenticità della notizia. Le informazioni riportate provengono da fonti pubbliche accessibili su forum underground e vanno interpretate come una fonte di intelligence, non come una conferma definitiva.

RHC monitorerà l’evoluzione della vicenda per fornire eventuali aggiornamenti sul blog. Chiunque abbia informazioni aggiuntive può contattarci in forma anonima tramite la nostra mail crittografata per whistleblower.

L'articolo Hacker criminali per Hacker etici: il mercato nero delle certificazioni falsificate proviene da il blog della sicurezza informatica.




The Road to Lucid Dreaming Might be Paved With VR


Lucid dreaming is the state of becoming aware one is dreaming while still being within the dream. To what end? That awareness may allow one to influence the dream itself, and the possibilities of that are obvious and compelling enough that plenty of clever and curious people have formed some sort of interest in this direction. Now there are some indications that VR might be a useful tool in helping people achieve lucid dreaming.

The research paper (Virtual reality training of lucid dreaming) is far from laying out a conclusive roadmap, but there’s enough there to make the case that VR is at least worth a look as a serious tool in the quest for lucid dreaming.

One method of using VR in this way hinges on the idea that engaging in immersive VR content can create mild dissociative experiences, and this can help guide and encourage users to perform “reality checks”. VR can help such reality checks become second nature (or at least more familiar and natural), which may help one to become aware of a dream state when it occurs.

Another method uses VR as a way to induce a mental state that is more conducive to lucid dreaming. As mentioned, engaging in immersive VR can induce mild dissociative experiences, so VR slowly guides one into a more receptive state before falling asleep. Since sleeping in VR is absolutely a thing, perhaps an enterprising hacker with a healthy curiosity in lucid dreaming might be inspired to experiment with combining them.

We’ve covered plenty of lucid dreaming hacks over the years and there’s even been serious effort at enabling communication from within a dreaming state. If you ask us, that’s something just begging to be combined with VR.


hackaday.com/2025/03/07/the-ro…



This Laser Knows about Gasses


What’s that smell? If you can’t tell, maybe a new laser system from CU Bolder and NIST can help. The device is simple and sensitive enough to detect gasses at concentrations down to parts per trillion.

The laser at the system’s heart is a frequency comb laser, originally made for optical atomic clocks. The laser has multiple optical frequencies in its output. The gas molecules absorb light of different wavelengths differently, giving each type of molecule a unique fingerprint.

Unlike traditional lasers, which emit a single frequency, a frequency comb laser can emit thousands or millions of colors at once. The inventor picked up the Nobel prize in 2005 for that work.

The gas is placed between two highly-reflective mirrors. The beam bounces in this optical cavity, although previous attempts were difficult because the cavity has a particular affinity for frequencies. The answer was to jiggle the mirrors to change the size of the cavity during measurments.

This is one of those things that doesn’t seem very complicated except — whoops — you need an exotic comb laser. But if those ever become widely available, you could probably figure out how to replicate this.

This could revolutionize air quality instruments. Small quantities of hydrogen sulfide can be detected easily (although, paradoxically, too much is hard to smell).


hackaday.com/2025/03/07/this-l…



ALTERNATIVE #02: Youtube Audio Library


[EDIT: aggiunto FreeMusicArchive]
[EDIT2: rimosso Soundcloud dopo la notizia che la musica caricata su questo sito verrà usata per addestrare le IA]

Condivido qualche #alternativa alla #YouTube Audio Library che ho trovato nel mio processo di de-#GAFAM, in particolare quelle dove è possibile trovare #musica utilizzabile anche in progetti commerciali.

Nota: è importante prestare molta attenzione alle licenze* e inserire l'attribuzione dove richiesta!

Free-Stock-Music.com
Probabilmente l'alternativa più completa: buon assortimento di brani e varietà di #licenze, possibilità di filtrare in base a categoria (genere), stato d'animo, tempo, lunghezza, vocale/strumentale e altro.

Ende.app
Precedentemente noto come Filmmusic.io, il progetto di Sascha Ende ha subito varie vicissitudini. La versione attuale propone esclusivamente la musica dell'artista tedesco (molti brani sono generati con l'aiuto dell'IA, ma si possono filtrare solo quelli "artigianali"), sfogliabile e filtrabile per genere, tema, stato d'animo e tag. Tutti i brani sono CC-BY.

Bandwagon.fm
L'alternativa federata, che presenta per ora una scelta limitata di brani (quelli visualizzati dal link sono filtrati per la licenza CC-BY, mediante il menu si possono scegliere altre licenze tra cui PD e CC0). La raccolta è in espansione.

Freemusicarchive.org
Un sito con ampia scelta di musiche, filtrabile per #licenza (qui impostata su CC-BY e PD), per genere, vocale/strumentale e lunghezza dei brani. Un po' troppa pubblicità (e anche un po' troppa musica generata con l'IA).

Archive.org
Un po' più difficile è la ricerca su Archive.org, perciò quella preimpostata nel link può essere utile. Scarno l'assortimento, purtroppo (provate a cambiare la parola "background" nel campo di ricerca per avere risultati diversi).

Freesound.org
Nonostante la netta predominanza di librerie di rumori e brevi suoni, anche su questo sito si può trovare della musica (seguendo il link, i risultati sono già filtrati secondo le licenze CC0 e CC-BY).

FreeToUse
Nonostante il nome promettente, i brani rilasciati con la licenza di questo sito possono essere usati per video monetizzati, ma non per altre forme di vendita.

*) le licenze che permettono di usare un brano a fini commerciali (e senza dover ridistribuire l'opera con la stessa licenza) sono soltanto la PD/CC0 (pubblico dominio, attribuzione non richiesta) e la CC-BY (attribuzione richiesta). Inoltre, la licenza free-to-use permette la monetizzazione dei video (con attribuzione) ma non altre forme commerciali.

Tiziano reshared this.



Ormai in Europa si parla solo della Russia. Israele invece può continuare il genocidio col compiacere dei democratici europei.


Sblocco un ricordo per i babbei atlantisti europeisti. I Russi non erano allo stremo delle forze? Come mai bisogna investire 800 miliardi di euro per il riarmo per difendersi da una ipotetica invasione russa, partorita dalla mente malata della von der layen e Macron?


i paesi egemoni solitamente disincentivano i paesi formalmente elleati, di fatto sudditi, dall'avere impianti militari importanti. un esempio è il divieto all'italia di possedere armi atomiche. la russia non ha permesso ai suoi alleati di armarsi, in previsione di necessarie future invasioni. per gli usa non è invece questione di invadere i propri alleati, ma di tenerli succubi. gli stati uniti hanno permesso fino ad adesso ai paesi europei di risparmiare sulle spese militari per proprio interesse, più che per interesse europeo. per cui alla fine è buffo che trump improvvisamente pensi di poter avere elleati sia "fedeli" che "utili e potenti". un po' come la moglie ubriaca e la botte piena. ma forse semplicemente a trump non interessa proprio l'europa. ma questa può essere l'occasione buona per cominciare a esercitare piena libertà, finalmente, cominciando a disfarsi delle basi militari usa.


io continuo a non capire come si possa pensare che gli israeliani siano i buoni e i palestinesi siano i cattivi... veramente assurdo. il problema è che non è neppure questione di governanti pazzi ma proprio di popolazione civile che può meritare solo disprezzo. in un paese che qualcuno piace definire "democratico". quanto letto in questo articolo è proprio della sensibilità di una democrazia? perché se questa è democrazia, tanto vale amare putin...

reshared this

in reply to simona

chiamano antisemitismo qualsiasi dichiarazione di disaccordo con la loro politica... e questo è in perfetta sintonia con la loro "democrazia". sarei antisemita sostenessi che non hanno il diritto come persone di vivere, ma non è così. un conto è vivere a casa propria, un altro commettere un genocidio. che poi come si possa giustificare l'operato israeliani in cisgiordania a opera dei "coloni" non lo so... non son portatori di civiltà... questo è chiaro.
in reply to simona

ma poi qualcuno si ricorda di quando dissero agli usa "ma voi lo avete fatto con i pellerossa... perché noi non possiamo?". ma questa domanda implica qualcosa nella testa di chi ascolta? come si può ignorare? è un proposito molto chiaro... praticamente una confessione. quindi sono anche in mala fede. e noi italiani che gli andiamo dietro e sosteniamo (come a putin) dei coglioni.



#NoiSiamoLeScuole, questa settimana racconta di tre interventi in Campania, grazie al #PNRR.

Nello specifico, una cittadella della scuola a Castel Volturno dove confluiranno le attività degli Istituti Comprensivi “Garibaldi” e “Castel Volturno Cent…



ma putin pensava che gli unici ad avere le atomiche oltre lui fossero gli usa? avrà fatto pace con trump ma non con il resto del mondo... veramente fuori dal mondo le sue dichiarazioni. l'europa ha le risorse per difendersi. cosa pensava? mica si può trombare l'europa senza comunque causare un conflitto atomico... con o senza i fottuti usa.


Raccoon for Friendica è finalmente disponibile anche sul PlayStore

Raccoon è un client per Friendica e Mastodon libero ed open source pensato principalmente per dispositivi mobile.

@Che succede nel Fediverso?

-:-

-:-

Friendica è una piattaforma social straordinaria e vanta una serie di caratteristiche che la rendono unica nel panorama della federazione:
• supporto a post di grandi dimensioni, formattati, con titolo e spoiler;
• supporto nativo ai gruppi ActivityPub;
• messaggi diretti;
• galleria multimediale dove è possibile gestire foto album;
• possibilità di organizzare i contatti in cerchie;
• possibilità di citare (cross-post) post altrui;
• importazione di feed RSS;
calendario eventi integrato;
• ovviamente molto altro (fare riferimento alla documentazione ufficiale).

L'interfaccia web è ottima per accedere a tutte queste funzionalità, ma su un dispositivo mobile ci sono vincoli diversi per usabilità e leggibilità, quindi è utile avere un'app per utilizzare le più importanti tra le funzioni offerte dalla piattaforma.

Funzionalità principali:

• visualizzazione timeline con la possibilità di cambiare tipo di feed (pubblica, locale, iscrizioni e liste personalizzate);
dettaglio post, visualizzare le risposte, le ricondivisioni e gli utenti che l'hanno aggiunto ai preferiti;
• dettaglio utente con visualizzazione post, post e risposte, post fissati e multimediali, e possibilità di registrarsi per le notifiche, seguirlo, visualizzare elenchi di seguaci e seguiti;
• supporto ai gruppi ActivityPub, con possibilità di aprire i thread in modalità forum;
• visualizzare i post di tendenza, gli hashtag e i link in tendenza e i suggerimenti su chi seguire;
• seguire/smettere di seguire un hashtag e visualizzare tutti i post che lo contengono;
• interagire con i post (ricondividere, aggiungere ai preferiti o segnalibri) e – nel caso dei propri post – modificarli, cancellarli o fissarli sul profilo;
• ricerca globale di hashtag, post e utenti in base a termini di ricerca;
• personalizzare l'aspetto dell'app cambiando i colori, font o dimensione del testo, ecc.
• effettuare l'accesso tramite il protocollo OAuth2;
• visualizzare e modificare i dati del proprio profilo;
• visualizzare e filtrare l'elenco notifiche;
• gestire le richieste di essere seguito;
• visualizzare la lista dei preferiti, segnalibri o hashtag seguiti;
creare post e risposte formattati, con allegati (e testo alternativo), spoiler e titolo;
schedulare post (e cambiare la data di schedulazione) o salvarlo nelle bozze;
segnalare post e utenti agli amministratori per la moderazione dei contenuti;
• silenziare/bloccare utenti e gestire la lista dei propri utenti silenziati o bloccati;
• gestire le proprie cerchie (liste personalizzate);
• visualizzare i sondaggi (sola lettura);
supporto multi-account con possibilità di cambiare account (e, in modalità anonima, di cambiare istanza);
• inviare messaggi diretti ad altri utenti e visualizzare le conversazioni;
• gestire la galleria foto;
• visualizzare il calendario eventi (sola lettura).


W la Friendica (che dio la benedèndica): la guida al Facebook del Fediverso

La guida di Informapirata a Friendica, dedicata a tutti coloro che dal Fediverso vogliono ottenere tutto il possibile.

Un Mastodon con gli steroidi e attualmente l’unica alternativa a Facebook di tutto il Fediverso. Con mille pregi e, soprattutto, mille difetti. E mai nessuno che ci spieghi come utilizzarlo.

Almeno finora…

informapirata.it/2024/07/25/w-…

#Fediverso #Friendica #hashtag #Lemmy #Mastodon #Poliverso #PrivacyDaily #ProductDesign #ProductDesign #Scorza #Typography #TypographyInTheWild

informapirata.it/2024/07/25/w-…


in reply to Thiago Skárnio

@Thiago Skárnio Estoy de acuerdo. También sé que el desarrollador @𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕 está trabajando en agregar notificaciones y traducciones, pero obviamente es una tarea compleja y la aplicación solo tiene unos meses, por lo que imagino que comenzará a trabajar en ello seriamente solo si su aplicación tiene una buena respuesta en términos de usuarios activos.

@Aracnus @Sergio F. Lima

in reply to Poliverso - notizie dal Fediverso ⁂

@Aracnus Me gustaría agregar que una de las características innovadoras de esta aplicación es la posibilidad de explorar los mensajes en tu cronología de derecha a izquierda y viceversa. Esta es una característica que ni siquiera las aplicaciones multimillonarias de Facebook, Instagram y X, tienen.

@Sergio F. Lima @Thiago Skárnio @𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕



International Women's Day, Companies Celebrations


A company addresses gender inequality with an official engagement in having the average of women salaries equal to the average of men salaries by end of 2027?
-> that's a good way of celebrating International Women's Day.

A company addresses gender inequality through stickers, motivational intranet articles and funny Teams backgrounds?
-> that's pinkwashing.

It's easy, right?

#IWD2025 #AccelerateAction



Quali implicazioni per l’Ue dopo il Consiglio straordinario sulla Difesa. L’analisi di Marrone (Iai)

@Notizie dall'Italia e dal mondo

Il Consiglio europeo straordinario si è riunito in un momento critico per il futuro della sicurezza europea e della guerra in Ucraina. Mentre oltreoceano l’amministrazione Usa di Donald Trump minaccia di revocare il suo



Perché all’Europa non conviene indebolire il rapporto transatlantico. Il monito di Manciulli

@Notizie dall'Italia e dal mondo

Negli equilibri geopolitici attuali, l’Europa si trova schiacciata tra due forze: da un lato la crescente assertività militare della Russia, dall’altro le insicurezze nel dibattito europeo sul rapporto transatlantico. Andrea Manciulli, direttore delle Relazioni istituzionali della fondazione MedOr,



Nave Diciotti, il governo dovrà risarcire i migranti


Via libera al risarcimento per un gruppo di migranti a cui, dal 16 al 25 agosto del 2018, fu impedito di sbarcare al porto di Catania dalla nave Diciotti della guardia costiera che li aveva soccorsi in mare al largo di Lampedusa. È stato deciso dalle sezioni unite della Cassazione che, condannando il governo, ha rinviato il procedimento a un giudice per stabilire la quantificazione del danno.

Dice Meloni, "Così non si avvicinano i cittadini alle Istituzioni".

Questo varrà forse per i suoi elettori, a me sentenze del genere mi avvicinano eccome, mi ricordano che la legge è uguale per tutti e che neanche un Ministro dell'Interno infoiato contro i migranti può fare quello che gli pare.

#immigrazione #portichiusi

agi.it/cronaca/news/2025-03-07…



Fai attenzione a quello che desideri, perché potresti ottenerlo.


Mi chiedo cosa propongano all'atto pratico le persone che chiedono una "pace" indiscriminata, niente riarmo, "stop alla guerra".

In concreto cosa dovremmo fare? Aprire i confini e dire "prego!" ?

Il mondo buono, il mondo in cui si parla e le difficoltà si appianano diplomaticamente, lasciatevelo dire, NON ESISTE!




Navigazione subacquea e sicurezza. Chi protegge il mondo sommerso

@Notizie dall'Italia e dal mondo

La dimensione sottomarina è oggi interessata da rapidi sviluppi che non solo sollevano complesse questioni di carattere scientifico e tecnologico, ma richiedono anche un confronto sul piano giuridico. Un primo bilancio a caldo del convegno tenutosi all’Università Milano-Bicocca, con interventi del



A Zhuhai Pechino ha svelato la sua visione di guerra futura. Ecco perché

@Notizie dall'Italia e dal mondo

L’annuale Zhuhai Airshow, che prende il nome dalla città della Cina meridionale in cui si svolge, è un’occasione unica per capire a che livello si sia spinta l’innovazione tecnologica della Repubblica Popolare Cinese. Questo è particolarmente vero per quel che riguarda i sistemi unmanned, relativi al dominio aereo ma



La confusione sulla piazza per l’Europa e la propaganda bellicista che oscura la democrazia nell’Ue


@Politica interna, europea e internazionale
Vivere con sconcerto, esitazione, confusione e incredulità è diventata ormai pratica quotidiana nei momenti in cui la gente si ritrova attorno alle tavole familiari per ascoltare le notizie dei telegiornali della sera. Ogni giorno sempre



Ascoltare "ballo ballo" della Carrà in cuffia in ufficio, restando completamente immobile, senza neanche un colpettino di spalla, e continuando a fissare il foglio Excel.

La professionalità, quella vera.




Mio padre, quasi 75 anni, è perplesso su #GooglePhotos, e io gli do la mia spiegazione


Ieri sera lui mi dice: "Non capisco perché devo avere queste raccolte organizzate in automatico e non posso banalmente avere una cartella con le foto e una con i video."

E io: "Vedi, per quanto, dopo 20 anni, il tuo utilizzo del computer continui ad essere basico, la logica ti dice che dovresti avere delle cartelle organizzate come vuoi tu. Ma Mr. Google, per farti sentire servito e riverito, decide di pulirti il sedere ogni volta che ne hai bisogno... Solo che non te lo pulisce come vuoi tu, e inoltre, racconta a tutti quante volte vai al cesso!"



Ddl Spazio: la legge che rischia di far litigare Musk e Meloni su Starlink


@Politica interna, europea e internazionale
È la prima norma mai discussa dal Parlamento italiano per regolare le attività economiche al di fuori del nostro Pianeta ma è già diventata un caso politico. Il disegno di legge contenente “Disposizioni in materia di economia dello spazio”, firmato dalla presidente del



I problemi della politica italiana sono stati risolti per l'ennesima volta dal celeberrimo ministro tuttologo, che ferma i treni e che dice che bere molta acqua fa male. Signori e signore, questo vuole scalzare Renzi dal podio dei "cazzari".


Il nome corretto


Da "Colonne", la newsletter del Post su Milano.

Dall'inizio di marzo le persone trans e non binarie la cui identità di genere non è ancora stata riconosciuta dallo stato possono fare richiesta per far scrivere il nome che hanno scelto (e non quello registrato all'anagrafe) sulla tessera dell'abbonamento ai mezzi pubblici Atm.

atm.it/it/ViaggiaConNoi/Abbona…





Roberto D’Agostino a TPI: “Meloni e i suoi non hanno la cultura del potere”


@Politica interna, europea e internazionale
Giornalisti spiati, regolamenti interni tra Servizi Segreti, scontro tra Governo e magistratura. Le ultime settimane sono state caratterizzate da numerose vicende di cronaca, alcune delle quali ancora poco chiare, che hanno messo in luce una guerra totale tra



Sblocco un ricordo agli atlantisti europeisti e alla finta stampa, chi sia veramente il colpevole dell'inizio della guerra, (tra l'altro notizia riportata proprio da loro, ma se lo sono dimenticati, o sono stati pagati per "dimenticare").


James Talley – live from the vaults – Chiari – Auditorium Toscanini – october 25, 2002.
freezonemagazine.com/articoli/…
“L’inventore dell’Americana”, così viene definito James Talley, ma non ha molta importanza se l’etichetta trovi consensi unanimi o meno tra i trinariciuti incasellatori di generi musicali, certo è che James, a un certo punto della propria vita artistica, ha mischiato le carte modificando


EMERGENCY-VIDEO. Gaza: dai numeri alle persone


@Notizie dall'Italia e dal mondo
Cosa c’è dentro e dietro ai dati di un conflitto? Quale approccio adottare per vedere le persone oltre i numeri? Giorgio Monti medico a Gaza, analizza alcuni dei dati più significativi sulla situazione sanitaria e umanitaria attuale
L'articolo EMERGENCY-VIDEO. Gaza: dai numeri alle persone proviene da Pagine



SIRIA. Scontri con decine di morti sulla costa. Giustiziati 52 alawiti dalle forze di Al Sharaa


@Notizie dall'Italia e dal mondo
Scene di guerra civile. Negli scontri a fuoco sono rimasti 13 agenti delle nuove forze di sicurezza e 28 presunti pro-Assad. Stretta del nuovo regime contro gli alawiti.
L'articolo SIRIA. Scontri con decine di morti



SIRIA. Scontri con decine di morti sulla costa. Nato un “Comitato Militare” contro Ahmed Al Sharaa


@Notizie dall'Italia e dal mondo
Scene di guerra civile. Negli scontri a fuoco sono rimasti 13 agenti delle nuove forze di sicurezza e 28 presunti pro-Assad. Stretta del nuovo regime contro gli alawiti.
L'articolo SIRIA. Scontri con decine di


in reply to simona

la terra e il meteo non sono sistemi lineari. ci sono troppi elementi in gioco di azione e retroazione perché si possa dire che al salire in input di un certo valore (la temperatura media terrestre o i gas serra) otterremo esattamente un fenomeno in uscita che crescerà proporzionalmente con il parametro in ingresso.



Atiq Rahimi – Pietra di pazienza
freezonemagazine.com/articoli/…
“Qualche mese fa, poco prima che tu ricevessi questo proiettile, tuo padre era malato; e c’ero solo io a occuparmi di lui. Era ossessionato da una pietra magica. Una pietra nera. Ne parlava di continuo…come la chiamava la pietra?” Cerca la parola. “Agli amici che venivano a trovarlo chiedeva sempre che gli portassero quella pietra…una […]
L'articolo Atiq Rahimi – Pietra di pazienza proviene


Rubens Shehu – Il commerciale
freezonemagazine.com/news/rube…
In libreria dal 12 marzo 2025 «Prima gli obiettivi, dai. Peccato però che gli obiettivi te li spostano sempre un po’ più in là. Facile così, basta porre mete irraggiungibili e il banco non perde mai. Niente premio per nessun motivo, l’avrai capito. Ma i coglioni di dirglielo chi li ha? Perché ti presti a […]
L'articolo Rubens Shehu – Il commerciale proviene da FREE ZONE MAGAZINE.
In libreria dal 12


Liberal International Democratic Training Academy

@Politica interna, europea e internazionale

La Fondazione Luigi Einaudi è partner storico del think-tank VVD International e dell’associazione Liberal International, con i quali stiamo collaborando per l’organizzazione della “Liberal International Democratic Training Academy”, accademia formativa che avrà luogo dal 6 al 9 marzo 2025 a Roma presso il



Qualcuno reagisce, forza ragazzi, siamo con voi


Nessuno si aspetta l’Inquisizione spagnola, dicevano i Monty Python. Nessuno si aspetta di dover organizzare una Resistenza contro lo strapotere di uno stato federale in pochi giorni.
Lo hanno fatto i parchi, con un account Alt, alternativo.
“Our parks are in chaos” scrivono il 15 febbraio. “Never thought we’d be rooting for the IRS, but here we are” scrivono ieri. Nel mezzo, una lunga serie di informazioni, di proteste e di incoraggiamenti, tra messaggi in codice e il continuo ricordare che molto avviene dietro le quinte, che non è vero che sono / siamo tutti paralizzati a guardare un colpo di stato in televisione.
Quello che sta facendo chi è dietro questi account (presenti anche su Bluesky, se vuoi evitare Meta) è incredibile. È incredibile e dimostra quello che ho sempre pensato: che quando dietro a un account c’è una vera presenza, non un segnaposto, cioè qualcuno che c’è, che sente, che tocca (e che pensa), quando ci sono delle persone con le loro passioni, quelle persone possono fare molto di più di invitarti a visitare un parco o a rispettarne le regole....
...Siamo nelle mani dei ranger, che si autodichiarano “The official "Resistance" team of U.S. National Park Service. Our mission is to stand up for the National Park Service to help protect and preserve the environment for present and future generations.” This is the way.
(cit. dalla newsletter Koselig)
Seguiteli, fategli sapere che non sono soli :
FB facebook.com/AltUSNationalPark…
Bsky bsky.app/profile/altnps.bsky.s…

E' in gioco il futuro. Qualcuno fermi il Troll Arancione.

paoloK :antifa: reshared this.



Come posso rendere i miei post più accessibili alle persone cieche, sorde e sordocieche su Mastodon e sul Fediverso? Come faccio ad aggiungere testi alternativi?


Dal sito Fedi.Tips ho ripreso e tradotto questa guida su come rendere accessibili i post su #Mastodon: fedi.tips/how-do-i-make-posts-…

Fedi.Tips

L'articolo è distribuito con licenza Creative Commons BY-SA 4.0

Un grosso grazie all'autore 😀


Le persone non vedenti e ipovedenti di Mastodon e del #Fediverso spesso usano speciali applicazioni audio chiamate “screen reader” che leggono il testo ad alta voce, in modo da poter capire cosa c'è sullo schermo.

I ciechi e i sordociechi usano spesso display braille che convertono il testo del computer in uno schermo braille .

Le persone sorde non hanno bisogno di lettori di schermo o di braille, ma hanno bisogno di descrizioni testuali di qualsiasi contenuto audio pubblicato, sia esso un file audio o un video contenente audio.

È molto importante considerare l'accessibilità quando si scrivono i post, in modo che le persone cieche, sorde e sordocieche possano accedere completamente ai contenuti. Ci sono molte cose semplici da fare che fanno una grande differenza!

Come aggiungere descrizioni testuali (“alt text”) ai post con immagini, video e audio

1. Creare un nuovo post
2. Allegare un'immagine, un video o un audio
3. Quando l'immagine o il video o l'audio vengono visualizzati nella casella di modifica del post, da qualche parte nell'immagine o nel video stesso ci sarà un link con la dicitura “Alt” o “Descrizione” o “Descrivi la foto” o qualcosa di simile, spesso in un angolo. Fate clic su questo link.
4. Scrivete una descrizione testuale dell'immagine o del video o dell'audio. Non è necessario descrivere ogni dettaglio, basta scrivere ciò che si vuole far notare. Se pubblicate video con audio, ricordate di descrivere sia il video che l'audio.
5. Una volta terminata la descrizione, in alcune interfacce o app potrebbe essere necessario fare clic su “Applica” o “Fatto” per tornare a scrivere il post. Tuttavia, alcune app consentono di cliccare sul post per tornare a scriverlo. Qualunque sia l'applicazione o l'interfaccia utilizzata, fate così 🙂
6. Finite di scrivere il post e pubblicatelo

So che sembra una cosa lunga, ma ci si abitua molto rapidamente. Diventa una seconda natura e fa sì che i vostri post raggiungano un pubblico molto più vasto!

Perché i post con le descrizioni dei contenuti multimediali hanno un pubblico molto più vasto?

L'accessibilità è molto importante su Mastodon e sul resto del Fediverso. Molte persone non condividono i post con contenuti multimediali senza descrizione.

Se si pubblicano media senza descrizioni, si rende molto più difficile per le persone scoprire o condividere il post.

Quanto devono essere dettagliate le descrizioni del testo alt?

È una questione di contesto, ma la regola generale è quella di scrivere solo ciò che è importante notare in un'immagine, un video o un audio. Non deve essere tutto, ma solo ciò che è rilevante.

Se state parlando con qualcuno al telefono o scrivendo a qualcuno in una lettera e dovete descrivere a parole il vostro post con contenuti multimediali, quale livello di dettaglio usereste?

C'è un post con dei media senza descrizione, ma nel post c'è scritto #Alt4Me. Che cosa significa?

Se siete “normodotati” e vedete l'hashtag #Alt4Me sotto un post con dei contenuti multimediali, significa che una persona disabile sta chiedendo a qualcuno di scrivere una descrizione dell’elemento multimediale perché non è in grado di farlo. Rispondete al post con il tag #Alt4You e una descrizione.

Inoltre, se siete persone “normodotate” e vedete un contenuto multimediale degno di nota che non ha una descrizione e nessuno l'ha ancora richiesta, potete essere proattivi e rispondere con una descrizione usando il tag #Alt4You.

E se sto pubblicando solo del testo? Devo comunque tenere conto dei problemi di accessibilità?

Sì! Anche se state scrivendo un post di solo testo senza contenuti multimediali, dovete comunque fare una serie di cose per rendere il vostro testo accessibile alle persone non vedenti che utilizzano screen reader:

• Quando pubblicate gli hashtag, usate il CamelCase (dove ogni parola inizia con una lettera maiuscola), ad esempio #DogsOfMastodon invece di #dogsofmastodon. Le lettere maiuscole consentono alle applicazioni di lettura dello schermo di separare correttamente le parole e di leggere l'hashtag ad alta voce. Questo rende il tag più facile da leggere anche per le persone vedenti!
• Non scrivete un “testo sarcastico” in cui prendete in giro qualcuno mettendo lettere maiuscole a caso. Le lettere maiuscole casuali all'interno delle parole impediscono il corretto funzionamento di uno screen reader, che legge tali parole come espressioni disarticolate prive di senso.
• Non utilizzate lunghe stringhe di emoji, poiché queste suonano molto fastidiose quando vengono lette ad alta voce dagli screen reader. L'uso di emoji non è un problema, sono solo i gruppi enormi di emoji raggruppati insieme a causare problemi. Cercate di non superare uno o due emoji per gruppo, se possibile.
• Non utilizzare caratteri volutamente oscuri per il nome utente, che possono sembrare incomprensibili quando vengono letti da uno screen reader (fare clic qui per un esempio ). I caratteri standard funzionano con gli screen reader, quelli oscuri di solito no.

Come faccio a ricordarmi di aggiungere le descrizioni ai miei post multimediali?

Esiste un servizio di prohttps://fedi.tips/how-do-i-remember-to-add-text-descriptions-on-mastodon-and-the-fediverse/memoria automatico chiamato PleaseCaption che vi ricorderà via DM se dimenticate di aggiungere una descrizione con testo alt.

Cosa succede se dimentico di aggiungere una descrizione?

Potete modificare i vostri post per aggiungere le descrizioni in seguito.


Devo criticare le persone che non hanno aggiunto il testo alt?

È importante aggiungere descrizioni ai media in modo che siano accessibili, ma è anche importante non criticare chi non è in grado di farlo a causa della propria disabilità. Se qualcuno ha scritto #Alt4Me accanto ai media, significa che non può aggiungere descrizioni da solo. Non criticateli o commentate la mancanza di descrizioni, ma aiutateli rispondendo con un post #Alt4You che includa la vostra descrizione del media.

Se non c'è un tag #Alt4Me sul media non descritto, vale comunque la pena di essere educati, perché nessuno vuole che si creino cattivi sentimenti intorno al tema delle descrizioni. Si consiglia di rispondere semplicemente con una descrizione e con il tag #Alt4You; se sono abili, si spera che recepiscano il messaggio che le descrizioni sono preferibili.

Come posso inserire le descrizioni dei media nel mio post senza superare il limite di caratteri?

Finché la descrizione viene aggiunta nella sezione Alt Text dell'immagine, non viene conteggiata nel limite di caratteri del post principale. C'è un limite ampio per le descrizioni (1500 caratteri su Mastodon), quindi non si dovrebbe esaurire lo spazio a disposizione.

Scusate, sono un programmatore e vorrei farvi notare che CamelCase è in realtà PascalCase.

Per maggiori informazioni su questo problema terminologico, consultare la guida agli hashtag.
#accessibilità #Mastodon #Fediverse #AltText
@Informa Pirata


This is an utterly ridiculous name for a #ScreenReader user to have to hear. This is someone’s youtube name I came across in the comment section of a video, and I think the best way to show you how annoying it is to listen to, is to show you an audio recording of what my phone does, when it comes across it. Standard letters really do suffice, people. It is not necessary for all this. Even with my phone set to the normal speed at which I listen to speech, it takes an age to get through this, not to mention that youtube actually repeats names twice before reading out the comment.
It's just trying to say 'Sinister Potato.'
ˢᶦⁿᶦˢᵗᵉʳ ᴾᵒᵗᵃᵗᵒ

justbob reshared this.