Stampante Epson XP - 6105 - Questo è un post automatico da FediMercatino.it
Prezzo: 60 Euro
Condizioni: ottime, cartucce da sostituire
Ritiro a mano zona Milano/Monza
La spedizione costa intorno ai 15
Price: 60 Euro :: Questo è un articolo disponibile su **FediMercatino.it**
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Il Mercatino del Fediverso 💵♻️ reshared this.
Flynova PRO palline volanti - Questo è un post automatico da FediMercatino.it
Prezzo: 15 Euro
Divertenti palline volanti.
dotate di motorino e led colori, che le fa planare con colori cangianti
si carica con presa e caricatore USB non in dotazione.
Consegna a mano zona milano/monza o spedizione per 8euro circa
Price: 15 Euro :: Questo è un articolo disponibile su **FediMercatino.it**
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Il Mercatino del Fediverso 💵♻️ reshared this.
Un trojan su un Apple MacBook è stato il punto debole del più grosso colpo del secolo!
In una indagine di Safe{Wallet} e Mandiant rivelano nuovi dettagli sul più grande furto di criptovalute della storia: Furto di quasi 1,5 miliardi di dollari dall’exchange ByBit è stato realizzato dal gruppo nordcoreano TraderTraitor. Gli hacker hanno sfruttato una vulnerabilità presente su uno dei computer portatili degli sviluppatori e hanno aggirato i sistemi di sicurezza.
Gli hacker hanno compromesso il MacBook di uno degli sviluppatori di Safe{Wallet}, ottenendo da esso token di sessione AWS, che hanno consentito loro di aggirare l’autenticazione a più fattori e di accedere all’infrastruttura. Lo sviluppatore disponeva degli elevati privilegi richiesti per lavorare con il codice ByBit. Successivamente gli aggressori hanno rimosso il malware e cancellato la cronologia di Bash per nascondere le tracce dell’intrusione.
L’infezione si è verificata il 4 febbraio 2025, quando è stata effettuata una connessione al sito web getstockprice.com tramite un progetto in esecuzione in Docker . Sebbene il progetto non fosse più presente nel sistema al momento dell’analisi, tracce di file nella directory ~/Downloads/ indicano l’utilizzo di metodi di ingegneria sociale.
Gli hacker hanno utilizzato anche ExpressVPN per accedere all’account AWS dello sviluppatore. I criminali informatici hanno sincronizzato la loro attività con i suoi impegni lavorativi, utilizzando token di sessione attive rubati. Il gruppo TraderTraitor si sovrappone ad un altro gruppo nordcoreano, APT38 (BlueNoroff, Stardust Chollima), che a sua volta è parte del più ampio gruppo di hacker nazionali di Lazarus.
Nonostante la complessità dell’attacco, gli smart contract di Safe sono rimasti inalterati. Tuttavia, la società ha effettuato un’analisi completa dei sistemi, rafforzando notevolmente i meccanismi di difesa. Le misure adottate includono un riavvio completo dell’infrastruttura con rotazione di tutte le credenziali, la chiusura dell’accesso esterno ai servizi, sistemi migliorati per il rilevamento di transazioni dannose e strumenti aggiuntivi per la verifica delle transazioni firmate.
Inoltre, Safe{Wallet} ha temporaneamente disabilitato il supporto nativo per i portafogli hardware, poiché questi dipendevano dalla funzione vulnerabile eth_sign e da servizi di terze parti. Agli utenti viene fornito uno strumento speciale per controllare le transazioni. Sono inoltre in corso i lavori per consentire l’utilizzo di Safe{Wallet} sulla piattaforma IPFS, il che garantirà un ulteriore livello di sicurezza.
Safe ha sottolineato che per migliorare la sicurezza sono necessari strumenti migliori per rilevare e prevenire gli attacchi. Secondo gli esperti, la sicurezza delle transazioni in criptovaluta dovrebbe essere semplificata migliorando l’esperienza dell’utente, il che aiuterà il grande pubblico a ridurre al minimo i rischi.
L'articolo Un trojan su un Apple MacBook è stato il punto debole del più grosso colpo del secolo! proviene da il blog della sicurezza informatica.
Si parla di patrimoniale
Se oggi avete solo 10 minuti da dedicare all'informazione, vi consiglio questo articolo.
Pausa
Eehhh finalmente arriva un sabato, IL sabato, dopo una settimana intensa di radioterapia, di viaggi avanti e indietro dall'ospedale, di cambio di catetere, di iniezioni per la cura di ormoni.
Appuntamenti pe l'affitto del locale, una serata di Burger ( indimenticabile!!!!!), clisteri ogni giorno, Il sabato, questo giorno è una vera e propria manna dal cielo.
Sto pascendomi del sole, della musica, di noia e di relax.
Get Into Meshtastic On the Cheap With This Tiny Node Kit
There’s been a lot of buzz about Meshtastic lately, and with good reason. The low-power LoRa-based network has a ton of interesting use cases, and as with any mesh network, the more nodes there are, the better it works for everyone. That’s why we’re excited by this super-affordable Meshtastic kit that lets you get a node on the air for about ten bucks.
The diminutive kit, which consists of a microcontroller and a LoRa module, has actually been available from the usual outlets for a while. But [concretedog] has been deep in the Meshtastic weeds lately, and decided to review its pros and cons. Setup starts with flashing Meshtastic to the XIAO ESP32-S3 microcontroller and connecting the included BLE antenna. After that, the Wio-SX1262 LoRa module is snapped to the microcontroller board via surface-mount connectors, and a separate LoRa antenna is connected. Flash the firmware (this combo is supported by the official web flasher), and you’re good to go.
What do you do with your new node? That’s largely up to you, of course. Most Meshtastic users seem content to send encrypted text messages back and forth, but as our own [Jonathan Bennett] notes, a Meshtastic network could be extremely useful for emergency preparedness. Build a few of these nodes, slap them in a 3D printed box, distribute them to willing neighbors, and suddenly you’ve got a way to keep connected in an emergency, no license required.
Ministero dell'Istruzione
Oggi è la #GiornataInternazionaledellaDonna, la Biblioteca del #MIM ha allestito un’esposizione di libri e periodici riguardanti importanti figure femminili.Telegram
Italiani Nel Mirino: 464.508 Record Compromessi nei Forum underground in 2 giorni
Negli ultimi giorni, il panorama della cybersecurity italiana è stato scosso da una serie di massicci data leak che hanno esposto centinaia di migliaia di informazioni sensibili di cittadini e aziende italiane. Secondo quanto riportato dalla piattaforma Recorded Future, un totale di 464.508 record compromessi è stato individuato su diversi forum del dark web, mettendo in evidenza un’escalation preoccupante delle minacce informatiche rivolte al nostro Paese.
L’origine dei dati trafugati e le piattaforme coinvolte
Le informazioni compromesse sono emerse da forum specializzati e mercati clandestini del dark web, tra cui BreachForums2, NoHide Forum, CrdPro ed Exploit Forum, noti per essere punti di incontro per hacker e cybercriminali che vendono e scambiano dati sottratti.
Secondo i report di Recorded Future, nei giorni 1 e 2 marzo 2025 sono stati pubblicati i seguenti dataset:
- 300.000 record su BreachForums2 (1 marzo)
- 140.000 record su NoHide Forum (2 marzo)
- 15.198 record su CrdPro (1 marzo)
- 9.310 record su CrdPro (2 marzo)
L’elemento più inquietante è il tasso di validità dell’85% associato a questi dati, che suggerisce che la maggior parte delle informazioni rubate è ancora utilizzabile per attività illecite, come il furto d’identità, frodi finanziarie e attacchi informatici mirati.
Quali dati sono stati esposti?
L’analisi dei database compromessi rivela una vasta gamma di informazioni personali e finanziarie, suddivise in diverse categorie di dati sensibili:
- Credential Leaks: Sono state trovate enormi raccolte di email e password associate a servizi di posta elettronica, social network e piattaforme aziendali. Particolarmente preoccupante è la presenza di un dataset denominato “Yahoo EmailPass HQ Combolist”, che suggerisce una compromissione mirata degli account Yahoo italiani.
- Combolists: I cosiddetti “combolists” sono raccolte di credenziali email-password di alta qualità, spesso utilizzate per attacchi di credential stuffing, ovvero tentativi automatici di accesso ad account online sfruttando combinazioni precedentemente esposte in altre violazioni.
- Fullz Information: Si tratta di dati personali completi, tra cui nomi, indirizzi, numeri di telefono, email, numeri di carte di credito e altre informazioni finanziarie. La vendita di questi dati su forum del dark web indica un forte interesse da parte dei cybercriminali per il furto d’identità e le frodi economiche.
- Proxy e SOCKS5 italiani: In alcuni marketplace underground sono apparsi elenchi di IP italiani compromessi, venduti come proxy per attività di anonimizzazione e attacchi informatici che simulano traffico proveniente dall’Italia. Questi strumenti vengono spesso utilizzati per bypassare controlli antifrode o per lanciare attacchi informatici da una posizione apparentemente legittima.
- Yahoo Email Credentials: Un altro dato rilevante è l’esistenza di elenchi specifici di credenziali appartenenti a utenti Yahoo italiani, segno che il provider è stato particolarmente preso di mira in questa ondata di violazioni.
La diversità e l’ampiezza delle informazioni esposte dimostrano come l’ecosistema criminale del dark web sia sempre più specializzato nella raccolta e monetizzazione dei dati personali.
Le implicazioni per la cybersecurity italiana
Questi eventi sottolineano come l’Italia sia diventata un obiettivo privilegiato per gli attacchi informatici e il commercio illegale di dati. L’attuale situazione evidenzia alcune criticità fondamentali:
- Scarsa consapevolezza sulla sicurezza digitale: Il numero elevato di credenziali compromesse suggerisce che molti utenti continuano a utilizzare password deboli e ripetute su più servizi, senza adottare meccanismi di protezione avanzati come l’autenticazione a due fattori (2FA).
- Aumento degli attacchi di credential stuffing: La disponibilità di combolists aggiornate consente ai cybercriminali di testare automaticamente credenziali su vari servizi online, aumentando il rischio di accessi non autorizzati e furti di dati aziendali e personali.
- Espansione del mercato nero dei proxy italiani: La vendita di proxy e SOCKS5 con IP italiani suggerisce un forte interesse nel mascherare attività fraudolente simulando connessioni da indirizzi riconosciuti come affidabili dalle infrastrutture di sicurezza.
Quale sarà il prossimo passo?
Se questa tendenza dovesse continuare, l’Italia potrebbe affrontare una crescente ondata di attacchi informatici mirati, con implicazioni sia per i cittadini che per le aziende. Alcuni possibili sviluppi includono:
- Attacchi di phishing altamente personalizzati: Con così tante informazioni personali disponibili, i criminali potrebbero orchestrare campagne di phishing più credibili e difficili da riconoscere.
- Frode finanziaria e furto d’identità: I dataset contenenti dati finanziari possono essere utilizzati per prelievi fraudolenti, acquisti online non autorizzati o schemi di social engineering per accedere a conti bancari.
- Compromissione di infrastrutture aziendali: La presenza di credenziali aziendali nei database esposti potrebbe facilitare attacchi ransomware o intrusioni mirate nei sistemi informatici di imprese italiane.
Come proteggersi?
Alla luce di questi eventi, è essenziale adottare una serie di misure per ridurre l’impatto delle violazioni e prevenire future compromissioni:
- Attivare l’autenticazione a due fattori (2FA) su tutti i servizi critici, impedendo accessi non autorizzati anche in caso di compromissione delle password.
- Monitorare il dark web attraverso servizi specializzati per individuare in tempo reale la presenza delle proprie credenziali in eventuali data leak.
- Cambiare regolarmente le password e utilizzare password manager per generare credenziali complesse e uniche per ogni servizio.
- Eseguire reset periodici delle credenziali aziendali e adottare soluzioni di sicurezza avanzate per proteggere gli asset aziendali.
- Sensibilizzare dipendenti e cittadini sull’importanza della cybersecurity e delle buone pratiche di sicurezza digitale.
La recente ondata di data leak è un chiaro segnale di allarme per l’Italia: la sicurezza digitale deve diventare una priorità per tutti, dalle aziende ai singoli utenti. La protezione delle informazioni personali e aziendali non può più essere sottovalutata. Solo attraverso un’azione congiunta di formazione, prevenzione e tecnologie avanzate si potrà limitare l’impatto di queste minacce e proteggere il futuro digitale del nostro Paese.
Continueremo a monitorare la situazione e a fornire aggiornamenti su Red Hot Cyber per mantenere alta l’attenzione su queste gravi minacce emergenti.
L'articolo Italiani Nel Mirino: 464.508 Record Compromessi nei Forum underground in 2 giorni proviene da il blog della sicurezza informatica.
Hacker criminali per Hacker etici: il mercato nero delle certificazioni falsificate
Un utente con il nickname adispystore ha pubblicato un annuncio su un noto forum underground, offrendo presunti servizi remoti e report d’esame per diverse certificazioni di sicurezza informatica, tra cui OSCP, OSEP, OSWE, CRTP e CRTE.
L’inserzione offre i seguenti servizi:
- OSCP: Servizi di supporto remoto durante l’esame con un metodo dichiarato “non rilevabile”.
- HTB CPTS e CBBH: Report d’esame e assistenza remota.
- CRTE e CRTP: Supporto su Discord durante l’esame.
- CRTO: Servizi di esame remoto.
- OSWE Exam Report: Fornitura del codice sorgente, exploit RCE e report dettagliato sugli ambienti Akount e Soapbx.
- OSEP Exam Writeup (14 flag) – Febbraio 2025: Disponibilità di prove a supporto.
L’utente dichiara di trattare esclusivamente su Discord con il nome adispy e avverte di non essere responsabile per eventuali transazioni effettuate con contatti che si spacciano per lui.
Le certificazioni coinvolte
Le certificazioni offerte in questo annuncio sono altamente tecniche e riconosciute nel settore della cybersecurity. Ecco una panoramica:
- OSCP+ (Offensive Security Certified Professional Plus) attesta non solo l’esperienza in sicurezza informatica, ma indica anche che il professionista è aggiornato con gli ultimi standard e pratiche del settore. La designazione “+” sottolinea l’impegno per l’apprendimento continuo. Se non si mantiene il “+” attraverso formazione continua, il titolare conserva comunque l’OSCP, una certificazione pratica e tecnica che richiede di attaccare e penetrare macchine live in un ambiente controllato, utilizzando gli strumenti di Kali Linux.
- HTB CPTS (Hack The Box Certified Penetration Testing Specialist): Certificazione di Hack The Box che valida competenze intermedie nel penetration testing, incluse tecniche avanzate di exploitation, privilege escalation e reportistica.
- HTB CBBH (Hack The Box Certified Bug Bounty Hunter): Certificazione di Hack The Box specializzata nel bug bounty hunting e sicurezza web, con enfasi su vulnerabilità complesse in applicazioni e API.’esame testa la capacità di individuare e sfruttare vulnerabilità complesse in applicazioni web e API.
- OSEP (OffSec Experienced Penetration Tester): Certificazione avanzata di Offensive Security che attesta competenze elevate nel penetration testing contro ambienti protetti. Copre tecniche di evasione di sicurezza, bypass di antivirus ed EDR, attacchi avanzati a reti Windows e Active Directory. L’ottenimento della OSEP distingue i professionisti esperti nella simulazione di attacchi sofisticati, rendendoli altamente ricercati nella cybersecurity offensiva.
- OSWE (Offensive Security Web Expert): Certificazione di OffSec focalizzata sulla sicurezza avanzata delle applicazioni web. Valida le competenze nel test di penetrazione web, nell’elusione delle difese e nella creazione di exploit personalizzati per vulnerabilità critiche. I professionisti certificati OSWE sono altamente qualificati nella protezione delle organizzazioni dalle minacce web.
- CRTP (Certified Red Team Professional): Certificazione focalizzata su tecniche di Red Teaming per principianti, che copre attacchi su infrastrutture Windows Active Directory, come privilege escalation e lateral movement, emulando le tattiche di attori APT.
- CRTE (Certified Red Team Expert): Certificazione avanzata per professionisti esperti nel Red Teaming. Si concentra su simulazioni di attacchi complessi e avanzati contro infrastrutture aziendali, emulando le TTP (Tactics, Techniques, and Procedures) di attori APT, con enfasi su attacchi sofisticati e la gestione di ambienti complessi.
- CRTO (Certified Red Team Operator): Certificazione che insegna strategie avanzate di Red Teaming. Focalizzata sulla simulazione di minacce persistenti avanzate (APTs), l’operatore acquisisce competenze nella valutazione delle difese organizzative e nell’utilizzo di strumenti e metodologie per esercizi di Red Teaming efficaci. Inoltre, enfatizza la collaborazione con i Blue Team per migliorare la postura di sicurezza complessiva.
Metodi di cheating avanzati
L’annuncio menziona l’utilizzo di metodi “non rilevabili” per il supporto remoto agli esami. Questo potrebbe indicare l’impiego di tecniche sofisticate come:
- Remote Access Trojan (RAT): Malware per controllare a distanza il sistema dell’esaminando senza essere rilevato.
- Virtual Machine Escaping: Uso di ambienti virtuali per eludere i controlli di sicurezza.
- Obfuscation e Anti-Detection: Tecniche per nascondere attività sospette e sfuggire ai sistemi di monitoraggio.
- e altro ancora
Questo caso rappresenta un tentativo di frode accademica su larga scala. L’acquisto di report d’esame o l’uso di assistenza remota durante i test non solo viola le regole delle certificazioni, ma comporta anche rischi come:
- Compromissione dell’integrità professionale: Chi ottiene una certificazione in modo fraudolento potrebbe non avere le competenze richieste, creando problemi nel settore della sicurezza informatica.
- Rischi legali: Essere scoperti nell’uso di questi servizi può portare alla revoca della certificazione e conseguenze legali.
- Esposizione a truffe: Molti venditori su forum underground potrebbero essere truffatori, rubando denaro senza fornire alcun servizio.
Conclusioni e monitoraggio
Attualmente, non possiamo confermare l’autenticità della notizia. Le informazioni riportate provengono da fonti pubbliche accessibili su forum underground e vanno interpretate come una fonte di intelligence, non come una conferma definitiva.
RHC monitorerà l’evoluzione della vicenda per fornire eventuali aggiornamenti sul blog. Chiunque abbia informazioni aggiuntive può contattarci in forma anonima tramite la nostra mail crittografata per whistleblower.
L'articolo Hacker criminali per Hacker etici: il mercato nero delle certificazioni falsificate proviene da il blog della sicurezza informatica.
The Road to Lucid Dreaming Might be Paved With VR
Lucid dreaming is the state of becoming aware one is dreaming while still being within the dream. To what end? That awareness may allow one to influence the dream itself, and the possibilities of that are obvious and compelling enough that plenty of clever and curious people have formed some sort of interest in this direction. Now there are some indications that VR might be a useful tool in helping people achieve lucid dreaming.
The research paper (Virtual reality training of lucid dreaming) is far from laying out a conclusive roadmap, but there’s enough there to make the case that VR is at least worth a look as a serious tool in the quest for lucid dreaming.
One method of using VR in this way hinges on the idea that engaging in immersive VR content can create mild dissociative experiences, and this can help guide and encourage users to perform “reality checks”. VR can help such reality checks become second nature (or at least more familiar and natural), which may help one to become aware of a dream state when it occurs.
Another method uses VR as a way to induce a mental state that is more conducive to lucid dreaming. As mentioned, engaging in immersive VR can induce mild dissociative experiences, so VR slowly guides one into a more receptive state before falling asleep. Since sleeping in VR is absolutely a thing, perhaps an enterprising hacker with a healthy curiosity in lucid dreaming might be inspired to experiment with combining them.
We’ve covered plenty of lucid dreaming hacks over the years and there’s even been serious effort at enabling communication from within a dreaming state. If you ask us, that’s something just begging to be combined with VR.
ALTERNATIVE #02: Youtube Audio Library
[EDIT: aggiunto FreeMusicArchive]
[EDIT2: rimosso Soundcloud dopo la notizia che la musica caricata su questo sito verrà usata per addestrare le IA]
Condivido qualche #alternativa alla #YouTube Audio Library che ho trovato nel mio processo di de-#GAFAM, in particolare quelle dove è possibile trovare #musica utilizzabile anche in progetti commerciali.
Nota: è importante prestare molta attenzione alle licenze* e inserire l'attribuzione dove richiesta!
Free-Stock-Music.com
Probabilmente l'alternativa più completa: buon assortimento di brani e varietà di #licenze, possibilità di filtrare in base a categoria (genere), stato d'animo, tempo, lunghezza, vocale/strumentale e altro.
Ende.app
Precedentemente noto come Filmmusic.io, il progetto di Sascha Ende ha subito varie vicissitudini. La versione attuale propone esclusivamente la musica dell'artista tedesco (molti brani sono generati con l'aiuto dell'IA, ma si possono filtrare solo quelli "artigianali"), sfogliabile e filtrabile per genere, tema, stato d'animo e tag. Tutti i brani sono CC-BY.
Bandwagon.fm
L'alternativa federata, che presenta per ora una scelta limitata di brani (quelli visualizzati dal link sono filtrati per la licenza CC-BY, mediante il menu si possono scegliere altre licenze tra cui PD e CC0). La raccolta è in espansione.
Freemusicarchive.org
Un sito con ampia scelta di musiche, filtrabile per #licenza (qui impostata su CC-BY e PD), per genere, vocale/strumentale e lunghezza dei brani. Un po' troppa pubblicità (e anche un po' troppa musica generata con l'IA).
Archive.org
Un po' più difficile è la ricerca su Archive.org, perciò quella preimpostata nel link può essere utile. Scarno l'assortimento, purtroppo (provate a cambiare la parola "background" nel campo di ricerca per avere risultati diversi).
Freesound.org
Nonostante la netta predominanza di librerie di rumori e brevi suoni, anche su questo sito si può trovare della musica (seguendo il link, i risultati sono già filtrati secondo le licenze CC0 e CC-BY).
FreeToUse
Nonostante il nome promettente, i brani rilasciati con la licenza di questo sito possono essere usati per video monetizzati, ma non per altre forme di vendita.
*) le licenze che permettono di usare un brano a fini commerciali (e senza dover ridistribuire l'opera con la stessa licenza) sono soltanto la PD/CC0 (pubblico dominio, attribuzione non richiesta) e la CC-BY (attribuzione richiesta). Inoltre, la licenza free-to-use permette la monetizzazione dei video (con attribuzione) ma non altre forme commerciali.
Tiziano reshared this.
Sul TikTok israeliano è virale fare video per ridicolizzare i bambini orfani di Gaza - L'INDIPENDENTE
Dopo gli innumerevoli video di soldati che umiliano i prigionieri e i morti palestinesi, sui social israeliani è scoppiata una nuova moda: creare contenuti che deridono i bambini di Gaza che hanno perso i genitori sotto le bombe.Dario Lucisano (Lindipendente.online)
reshared this
#NoiSiamoLeScuole, questa settimana racconta di tre interventi in Campania, grazie al #PNRR.
Nello specifico, una cittadella della scuola a Castel Volturno dove confluiranno le attività degli Istituti Comprensivi “Garibaldi” e “Castel Volturno Cent…
Ministero dell'Istruzione
#NoiSiamoLeScuole, questa settimana racconta di tre interventi in Campania, grazie al #PNRR. Nello specifico, una cittadella della scuola a Castel Volturno dove confluiranno le attività degli Istituti Comprensivi “Garibaldi” e “Castel Volturno Cent…Telegram
Raccoon for Friendica è finalmente disponibile anche sul PlayStore
Raccoon è un client per Friendica e Mastodon libero ed open source pensato principalmente per dispositivi mobile.
-:-
-:-
Friendica è una piattaforma social straordinaria e vanta una serie di caratteristiche che la rendono unica nel panorama della federazione:
• supporto a post di grandi dimensioni, formattati, con titolo e spoiler;
• supporto nativo ai gruppi ActivityPub;
• messaggi diretti;
• galleria multimediale dove è possibile gestire foto album;
• possibilità di organizzare i contatti in cerchie;
• possibilità di citare (cross-post) post altrui;
• importazione di feed RSS;
• calendario eventi integrato;
• ovviamente molto altro (fare riferimento alla documentazione ufficiale).
L'interfaccia web è ottima per accedere a tutte queste funzionalità, ma su un dispositivo mobile ci sono vincoli diversi per usabilità e leggibilità, quindi è utile avere un'app per utilizzare le più importanti tra le funzioni offerte dalla piattaforma.
Funzionalità principali:
• visualizzazione timeline con la possibilità di cambiare tipo di feed (pubblica, locale, iscrizioni e liste personalizzate);
• dettaglio post, visualizzare le risposte, le ricondivisioni e gli utenti che l'hanno aggiunto ai preferiti;
• dettaglio utente con visualizzazione post, post e risposte, post fissati e multimediali, e possibilità di registrarsi per le notifiche, seguirlo, visualizzare elenchi di seguaci e seguiti;
• supporto ai gruppi ActivityPub, con possibilità di aprire i thread in modalità forum;
• visualizzare i post di tendenza, gli hashtag e i link in tendenza e i suggerimenti su chi seguire;
• seguire/smettere di seguire un hashtag e visualizzare tutti i post che lo contengono;
• interagire con i post (ricondividere, aggiungere ai preferiti o segnalibri) e – nel caso dei propri post – modificarli, cancellarli o fissarli sul profilo;
• ricerca globale di hashtag, post e utenti in base a termini di ricerca;
• personalizzare l'aspetto dell'app cambiando i colori, font o dimensione del testo, ecc.
• effettuare l'accesso tramite il protocollo OAuth2;
• visualizzare e modificare i dati del proprio profilo;
• visualizzare e filtrare l'elenco notifiche;
• gestire le richieste di essere seguito;
• visualizzare la lista dei preferiti, segnalibri o hashtag seguiti;
• creare post e risposte formattati, con allegati (e testo alternativo), spoiler e titolo;
• schedulare post (e cambiare la data di schedulazione) o salvarlo nelle bozze;
• segnalare post e utenti agli amministratori per la moderazione dei contenuti;
• silenziare/bloccare utenti e gestire la lista dei propri utenti silenziati o bloccati;
• gestire le proprie cerchie (liste personalizzate);
• visualizzare i sondaggi (sola lettura);
• supporto multi-account con possibilità di cambiare account (e, in modalità anonima, di cambiare istanza);
• inviare messaggi diretti ad altri utenti e visualizzare le conversazioni;
• gestire la galleria foto;
• visualizzare il calendario eventi (sola lettura).
like this
reshared this
@Thiago Skárnio Estoy de acuerdo. También sé que el desarrollador @𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 está trabajando en agregar notificaciones y traducciones, pero obviamente es una tarea compleja y la aplicación solo tiene unos meses, por lo que imagino que comenzará a trabajar en ello seriamente solo si su aplicación tiene una buena respuesta en términos de usuarios activos.
like this
Che succede nel Fediverso? reshared this.
@Aracnus Me gustaría agregar que una de las características innovadoras de esta aplicación es la posibilidad de explorar los mensajes en tu cronología de derecha a izquierda y viceversa. Esta es una característica que ni siquiera las aplicaciones multimillonarias de Facebook, Instagram y X, tienen.
like this
Che succede nel Fediverso? reshared this.
International Women's Day, Companies Celebrations
A company addresses gender inequality with an official engagement in having the average of women salaries equal to the average of men salaries by end of 2027?
-> that's a good way of celebrating International Women's Day.
A company addresses gender inequality through stickers, motivational intranet articles and funny Teams backgrounds?
-> that's pinkwashing.
It's easy, right?
Quali implicazioni per l’Ue dopo il Consiglio straordinario sulla Difesa. L’analisi di Marrone (Iai)
@Notizie dall'Italia e dal mondo
Il Consiglio europeo straordinario si è riunito in un momento critico per il futuro della sicurezza europea e della guerra in Ucraina. Mentre oltreoceano l’amministrazione Usa di Donald Trump minaccia di revocare il suo
Notizie dall'Italia e dal mondo reshared this.
Perché all’Europa non conviene indebolire il rapporto transatlantico. Il monito di Manciulli
@Notizie dall'Italia e dal mondo
Negli equilibri geopolitici attuali, l’Europa si trova schiacciata tra due forze: da un lato la crescente assertività militare della Russia, dall’altro le insicurezze nel dibattito europeo sul rapporto transatlantico. Andrea Manciulli, direttore delle Relazioni istituzionali della fondazione MedOr,
Notizie dall'Italia e dal mondo reshared this.
Nave Diciotti, il governo dovrà risarcire i migranti
Via libera al risarcimento per un gruppo di migranti a cui, dal 16 al 25 agosto del 2018, fu impedito di sbarcare al porto di Catania dalla nave Diciotti della guardia costiera che li aveva soccorsi in mare al largo di Lampedusa. È stato deciso dalle sezioni unite della Cassazione che, condannando il governo, ha rinviato il procedimento a un giudice per stabilire la quantificazione del danno.
Dice Meloni, "Così non si avvicinano i cittadini alle Istituzioni".
Questo varrà forse per i suoi elettori, a me sentenze del genere mi avvicinano eccome, mi ricordano che la legge è uguale per tutti e che neanche un Ministro dell'Interno infoiato contro i migranti può fare quello che gli pare.
Giuliano Arcinotti likes this.
Fai attenzione a quello che desideri, perché potresti ottenerlo.
Mi chiedo cosa propongano all'atto pratico le persone che chiedono una "pace" indiscriminata, niente riarmo, "stop alla guerra".
In concreto cosa dovremmo fare? Aprire i confini e dire "prego!" ?
Il mondo buono, il mondo in cui si parla e le difficoltà si appianano diplomaticamente, lasciatevelo dire, NON ESISTE!
like this
Ddl Spazio, il tweet che inguaia il Governo. Casu (Pd): “L’articolo 25 è stato scritto su misura per Musk. Lo ha ammesso lui stesso”
@Politica interna, europea e internazionale
Non si placano le polemiche dopo l’approvazione alla Camera del Ddl Spazio, la prima norma mai discussa dal Parlamento italiano per regolare le attività economiche al di fuori del nostro Pianeta, diventata un caso
Politica interna, europea e internazionale reshared this.
Navigazione subacquea e sicurezza. Chi protegge il mondo sommerso
@Notizie dall'Italia e dal mondo
La dimensione sottomarina è oggi interessata da rapidi sviluppi che non solo sollevano complesse questioni di carattere scientifico e tecnologico, ma richiedono anche un confronto sul piano giuridico. Un primo bilancio a caldo del convegno tenutosi all’Università Milano-Bicocca, con interventi del
Notizie dall'Italia e dal mondo reshared this.
A Zhuhai Pechino ha svelato la sua visione di guerra futura. Ecco perché
@Notizie dall'Italia e dal mondo
L’annuale Zhuhai Airshow, che prende il nome dalla città della Cina meridionale in cui si svolge, è un’occasione unica per capire a che livello si sia spinta l’innovazione tecnologica della Repubblica Popolare Cinese. Questo è particolarmente vero per quel che riguarda i sistemi unmanned, relativi al dominio aereo ma
Notizie dall'Italia e dal mondo reshared this.
La confusione sulla piazza per l’Europa e la propaganda bellicista che oscura la democrazia nell’Ue
@Politica interna, europea e internazionale
Vivere con sconcerto, esitazione, confusione e incredulità è diventata ormai pratica quotidiana nei momenti in cui la gente si ritrova attorno alle tavole familiari per ascoltare le notizie dei telegiornali della sera. Ogni giorno sempre
Politica interna, europea e internazionale reshared this.
Mio padre, quasi 75 anni, è perplesso su #GooglePhotos, e io gli do la mia spiegazione
Ieri sera lui mi dice: "Non capisco perché devo avere queste raccolte organizzate in automatico e non posso banalmente avere una cartella con le foto e una con i video."
E io: "Vedi, per quanto, dopo 20 anni, il tuo utilizzo del computer continui ad essere basico, la logica ti dice che dovresti avere delle cartelle organizzate come vuoi tu. Ma Mr. Google, per farti sentire servito e riverito, decide di pulirti il sedere ogni volta che ne hai bisogno... Solo che non te lo pulisce come vuoi tu, e inoltre, racconta a tutti quante volte vai al cesso!"
like this
Ddl Spazio: la legge che rischia di far litigare Musk e Meloni su Starlink
@Politica interna, europea e internazionale
È la prima norma mai discussa dal Parlamento italiano per regolare le attività economiche al di fuori del nostro Pianeta ma è già diventata un caso politico. Il disegno di legge contenente “Disposizioni in materia di economia dello spazio”, firmato dalla presidente del
Politica interna, europea e internazionale reshared this.
Il nome corretto
Da "Colonne", la newsletter del Post su Milano.
Dall'inizio di marzo le persone trans e non binarie la cui identità di genere non è ancora stata riconosciuta dallo stato possono fare richiesta per far scrivere il nome che hanno scelto (e non quello registrato all'anagrafe) sulla tessera dell'abbonamento ai mezzi pubblici Atm.
Caso Diciotti, la Cassazione: “Il Governo risarcisca i migranti”. Meloni non ci sta: “Principio opinabile”
@Politica interna, europea e internazionale
Le Sezioni Unite civili della Corte di Cassazione hanno condannato il Governo a risarcire i migranti trattenuti a bordo dalla nave Diciotti della Guardia Costiera, che li aveva soccorsi in mare nel 2018, a cui
Politica interna, europea e internazionale reshared this.
Roberto D’Agostino a TPI: “Meloni e i suoi non hanno la cultura del potere”
@Politica interna, europea e internazionale
Giornalisti spiati, regolamenti interni tra Servizi Segreti, scontro tra Governo e magistratura. Le ultime settimane sono state caratterizzate da numerose vicende di cronaca, alcune delle quali ancora poco chiare, che hanno messo in luce una guerra totale tra
Politica interna, europea e internazionale reshared this.
freezonemagazine.com/articoli/…
“L’inventore dell’Americana”, così viene definito James Talley, ma non ha molta importanza se l’etichetta trovi consensi unanimi o meno tra i trinariciuti incasellatori di generi musicali, certo è che James, a un certo punto della propria vita artistica, ha mischiato le carte modificando
EMERGENCY-VIDEO. Gaza: dai numeri alle persone
@Notizie dall'Italia e dal mondo
Cosa c’è dentro e dietro ai dati di un conflitto? Quale approccio adottare per vedere le persone oltre i numeri? Giorgio Monti medico a Gaza, analizza alcuni dei dati più significativi sulla situazione sanitaria e umanitaria attuale
L'articolo EMERGENCY-VIDEO. Gaza: dai numeri alle persone proviene da Pagine
Notizie dall'Italia e dal mondo reshared this.
SIRIA. Scontri con decine di morti sulla costa. Giustiziati 52 alawiti dalle forze di Al Sharaa
@Notizie dall'Italia e dal mondo
Scene di guerra civile. Negli scontri a fuoco sono rimasti 13 agenti delle nuove forze di sicurezza e 28 presunti pro-Assad. Stretta del nuovo regime contro gli alawiti.
L'articolo SIRIA. Scontri con decine di morti
Notizie dall'Italia e dal mondo reshared this.
SIRIA. Scontri con decine di morti sulla costa. Nato un “Comitato Militare” contro Ahmed Al Sharaa
@Notizie dall'Italia e dal mondo
Scene di guerra civile. Negli scontri a fuoco sono rimasti 13 agenti delle nuove forze di sicurezza e 28 presunti pro-Assad. Stretta del nuovo regime contro gli alawiti.
L'articolo SIRIA. Scontri con decine di
Notizie dall'Italia e dal mondo reshared this.
La scoperta in Antartide che potrebbe cambiare tutto: una bomba climatica sotto l'oceano
Un team di ricercatori ha rilevato una preoccupante perdita di metano sui fondali marini dell'Antartide.Mariela de Diego (Meteored Italia)
Greg_89 reshared this.
freezonemagazine.com/articoli/…
“Qualche mese fa, poco prima che tu ricevessi questo proiettile, tuo padre era malato; e c’ero solo io a occuparmi di lui. Era ossessionato da una pietra magica. Una pietra nera. Ne parlava di continuo…come la chiamava la pietra?” Cerca la parola. “Agli amici che venivano a trovarlo chiedeva sempre che gli portassero quella pietra…una […]
L'articolo Atiq Rahimi – Pietra di pazienza proviene
freezonemagazine.com/news/rube…
In libreria dal 12 marzo 2025 «Prima gli obiettivi, dai. Peccato però che gli obiettivi te li spostano sempre un po’ più in là. Facile così, basta porre mete irraggiungibili e il banco non perde mai. Niente premio per nessun motivo, l’avrai capito. Ma i coglioni di dirglielo chi li ha? Perché ti presti a […]
L'articolo Rubens Shehu – Il commerciale proviene da FREE ZONE MAGAZINE.
In libreria dal 12
Liberal International Democratic Training Academy
@Politica interna, europea e internazionale
La Fondazione Luigi Einaudi è partner storico del think-tank VVD International e dell’associazione Liberal International, con i quali stiamo collaborando per l’organizzazione della “Liberal International Democratic Training Academy”, accademia formativa che avrà luogo dal 6 al 9 marzo 2025 a Roma presso il
Politica interna, europea e internazionale reshared this.
Max su Poliverso 🇪🇺🇮🇹
in reply to simona • •Credo che in Israele siano saltati tutti i freni inibitori ormai.
Mi domando anche come gestiranno questa generazione di ventenni trasformati in assassini e criminali di guerra quando ritorneranno a casa. Non penso proprio che deporranno le armi e torneranno le persone che erano prima.
simona likes this.
simona
in reply to simona • •simona
in reply to simona • — (Livorno) •