Cyber Minacce 2024 di Kaspersky: Nessuna AI! L’Uomo è ancora al centro nella Cybersecurity
I ricercatori di Kaspersky Lab hanno presentato il loro rapporto annuale Kaspersky Managed Detection and Response (MDR) per il 2024. Fornisce un’analisi dettagliata delle tattiche, delle tecniche e degli strumenti degli aggressori, nonché delle principali tendenze da loro identificati.
L’analisi dei dati ha mostrato che i principali obiettivi degli attacchi sono le imprese industriali (25,7%), le organizzazioni finanziarie (14,1%) e le agenzie governative (11,7%). Tuttavia, nella categoria leader in termini di elevata criticità sono le aziende IT (22,8%), le agenzie governative (18,3%) e l’industria (17,8%). Ogni giorno si sono registrati più di due incidenti di elevata criticità.
Nell’ultimo anno, il numero di incidenti di elevata gravità è diminuito del 34%, ma il tempo medio impiegato per le indagini è aumentato del 48%. Ciò indica un aumento della complessità degli attacchi. Nella maggior parte dei casi, il rilevamento è stato effettuato utilizzando strumenti XDR specializzati, mentre in precedenza i registri di sistema operativo svolgevano un ruolo importante.
Il numero di attacchi mirati condotti dall’uomo continua ad aumentare. Nel 2024, la loro quota tra gli incidenti ad alta criticità è aumentata del 74% rispetto al 2023. Sebbene gli strumenti di protezione automatizzati stiano migliorando, gli aggressori stanno trovando modi per aggirare i meccanismi di rilevamento. Per combattere tali minacce sono necessarie tecniche di rilevamento avanzate e analisti SOC esperti.
I metodi Living off the Land (LotL) continuano a essere i più utilizzati attivamente.
Gli aggressori spesso utilizzano gli strumenti standard del sistema operativo per muoversi furtivamente nella rete. Un numero significativo di incidenti riguarda modifiche non autorizzate alla configurazione, come l’aggiunta di utenti a gruppi privilegiati. Il controllo delle modifiche e la gestione degli accessi svolgono un ruolo importante nel mitigare il rischio di tali attacchi.
Gli attacchi di phishing restano tra le minacce più diffuse. Il fattore umano continua a essere un anello debole della sicurezza informatica, il che evidenzia l’importanza dei programmi di sensibilizzazione dei dipendenti.
L'articolo Cyber Minacce 2024 di Kaspersky: Nessuna AI! L’Uomo è ancora al centro nella Cybersecurity proviene da il blog della sicurezza informatica.
"Alla ricerca dell'ermellino sperduto" è il prodotto finale di un progetto interdisciplinare di storytelling e illustrazione realizzato nella mia scuola durante l'a.s. 2021-2022.
La prima parte del progetto, gestita dai docenti di Lettere, consisteva nella scrittura di un racconto ispirato al nome dell'Istituto (la partecipazione era organizzata sotto forma di concorso e alla fine una giuria interna ha scelto il racconto vincitore).
Nella seconda parte, con i colleghi di Arte e immagine, gli alunni hanno illustrato il racconto e definito la sceneggiatura del video, che è poi stato realizzato professionalmente.
Alla ricerca dell’ermellino sperduto [ C’è una storia - SCUOLA ]
Lavoro realizzato dagli allievi della Scuola Media I.C. "Leonardo da Vinci" di Ciampino, nell'ambito del progetto "C'è una storia". Voce e editing: Cinzia Mattei.PeerTube Uno Italia - Video Streaming italiano libero e federato
Metsola: "UE protagonista se investe in difesa"
(non in sanità, infrastrutture, scuola, welfare, pensioni...)🤬
Metsola: "UE protagonista se investe in difesa" • Imola Oggi
imolaoggi.it/2025/03/08/metsol…
Ministero dell'Istruzione
“STEAM: femminile plurale”, il concorso giunto alla sua VI edizione, è tra le iniziative avviate dal #MIM in occasione della #Giornatainternazionaledelladonna.Telegram
The Pentium Processor’s Innovative (and Complicated) Method of Multiplying by Three, Fast
[Ken Shirriff] has been sharing a really low-level look at Intel’s Pentium (1993) processor. The Pentium’s architecture was highly innovative in many ways, and one of [Ken]’s most recent discoveries is that it contains a complex circuit — containing around 9,000 transistors — whose sole purpose is to multiply specifically by three. Why does such an apparently simple operation require such a complex circuit? And why this particular operation, and not something else?
Let’s back up a little to put this all into context. One of the feathers in the Pentium’s cap was its Floating Point Unit (FPU) which was capable of much faster floating point operations than any of its predecessors. [Ken] dove into reverse-engineering the FPU earlier this year and a close-up look at the Pentium’s silicon die shows that the FPU occupies a significant chunk of it. Of the FPU, nearly half is dedicated to performing multiplications and a comparatively small but quite significant section of that is specifically for multiplying a number by three. [Ken] calls it the x3 circuit.The “x3 circuit”, a nontrivial portion of the Pentium processor, is dedicated to multiplying a number by exactly three and contains more transistors than an entire Z80 microprocessor.
Why does the multiplier section of the FPU in the Pentium processor have such specialized (and complex) functionality for such an apparently simple operation? It comes down to how the Pentium multiplies numbers.
Multiplying two 64-bit numbers is done in base-8 (octal), which ultimately requires fewer operations than doing so in base-2 (binary). Instead of handling each bit separately (as in binary multiplication), three bits of the multiplier get handled at a time, requiring fewer shifts and additions overall. But the downside is that multiplying by three must be handled as a special case.
[Ken] gives an excellent explanation of exactly how all that works (which is also an explanation of the radix-8 Booth’s algorithm) but it boils down to this: there are numerous shortcuts for multiplying numbers (multiplying by two is the same as shifting left by 1 bit, for example) but multiplying by three is the only one that doesn’t have a tidy shortcut. In addition, because the result of multiplying by three is involved in numerous other shortcuts (x5 is really x8 minus x3 for example) it must also be done very quickly to avoid dragging down those other operations. Straightforward binary multiplication is too slow. Hence the reason for giving it so much dedicated attention.
[Ken] goes into considerable detail on how exactly this is done, and it involves carry lookaheads as a key element to saving time. He also points out that this specific piece of functionality used more transistors than an entire Z80 microprocessor. And if that is not a wild enough idea for you, then how about the fact that the Z80 has a new OS available?
ReArm, perché la proposta di von der Leyen ha una sua innegabile ragione. Scrive Polillo
@Notizie dall'Italia e dal mondo
Alla fine il richiamo della foresta si è fatto nuovamente sentire. Di fronte ad una proposta secca, come quella di Ursula von der Leyen (ReArm Ue per 800 miliardi) la sinistra italiana ed alcune componenti della maggioranza di governo hanno risposto prima con un crescente mal di pancia, quindi
Notizie dall'Italia e dal mondo reshared this.
Stampante Epson XP - 6105 - Questo è un post automatico da FediMercatino.it
Prezzo: 60 Euro
Condizioni: ottime, cartucce da sostituire
Ritiro a mano zona Milano/Monza
La spedizione costa intorno ai 15
Price: 60 Euro :: Questo è un articolo disponibile su **FediMercatino.it**
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Il Mercatino del Fediverso 💵♻️ reshared this.
Flynova PRO palline volanti - Questo è un post automatico da FediMercatino.it
Prezzo: 15 Euro
Divertenti palline volanti.
dotate di motorino e led colori, che le fa planare con colori cangianti
si carica con presa e caricatore USB non in dotazione.
Consegna a mano zona milano/monza o spedizione per 8euro circa
Price: 15 Euro :: Questo è un articolo disponibile su **FediMercatino.it**
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Il Mercatino del Fediverso 💵♻️ reshared this.
Un trojan su un Apple MacBook è stato il punto debole del più grosso colpo del secolo!
In una indagine di Safe{Wallet} e Mandiant rivelano nuovi dettagli sul più grande furto di criptovalute della storia: Furto di quasi 1,5 miliardi di dollari dall’exchange ByBit è stato realizzato dal gruppo nordcoreano TraderTraitor. Gli hacker hanno sfruttato una vulnerabilità presente su uno dei computer portatili degli sviluppatori e hanno aggirato i sistemi di sicurezza.
Gli hacker hanno compromesso il MacBook di uno degli sviluppatori di Safe{Wallet}, ottenendo da esso token di sessione AWS, che hanno consentito loro di aggirare l’autenticazione a più fattori e di accedere all’infrastruttura. Lo sviluppatore disponeva degli elevati privilegi richiesti per lavorare con il codice ByBit. Successivamente gli aggressori hanno rimosso il malware e cancellato la cronologia di Bash per nascondere le tracce dell’intrusione.
L’infezione si è verificata il 4 febbraio 2025, quando è stata effettuata una connessione al sito web getstockprice.com tramite un progetto in esecuzione in Docker . Sebbene il progetto non fosse più presente nel sistema al momento dell’analisi, tracce di file nella directory ~/Downloads/ indicano l’utilizzo di metodi di ingegneria sociale.
Gli hacker hanno utilizzato anche ExpressVPN per accedere all’account AWS dello sviluppatore. I criminali informatici hanno sincronizzato la loro attività con i suoi impegni lavorativi, utilizzando token di sessione attive rubati. Il gruppo TraderTraitor si sovrappone ad un altro gruppo nordcoreano, APT38 (BlueNoroff, Stardust Chollima), che a sua volta è parte del più ampio gruppo di hacker nazionali di Lazarus.
Nonostante la complessità dell’attacco, gli smart contract di Safe sono rimasti inalterati. Tuttavia, la società ha effettuato un’analisi completa dei sistemi, rafforzando notevolmente i meccanismi di difesa. Le misure adottate includono un riavvio completo dell’infrastruttura con rotazione di tutte le credenziali, la chiusura dell’accesso esterno ai servizi, sistemi migliorati per il rilevamento di transazioni dannose e strumenti aggiuntivi per la verifica delle transazioni firmate.
Inoltre, Safe{Wallet} ha temporaneamente disabilitato il supporto nativo per i portafogli hardware, poiché questi dipendevano dalla funzione vulnerabile eth_sign e da servizi di terze parti. Agli utenti viene fornito uno strumento speciale per controllare le transazioni. Sono inoltre in corso i lavori per consentire l’utilizzo di Safe{Wallet} sulla piattaforma IPFS, il che garantirà un ulteriore livello di sicurezza.
Safe ha sottolineato che per migliorare la sicurezza sono necessari strumenti migliori per rilevare e prevenire gli attacchi. Secondo gli esperti, la sicurezza delle transazioni in criptovaluta dovrebbe essere semplificata migliorando l’esperienza dell’utente, il che aiuterà il grande pubblico a ridurre al minimo i rischi.
L'articolo Un trojan su un Apple MacBook è stato il punto debole del più grosso colpo del secolo! proviene da il blog della sicurezza informatica.
Si parla di patrimoniale
Se oggi avete solo 10 minuti da dedicare all'informazione, vi consiglio questo articolo.
Pausa
Eehhh finalmente arriva un sabato, IL sabato, dopo una settimana intensa di radioterapia, di viaggi avanti e indietro dall'ospedale, di cambio di catetere, di iniezioni per la cura di ormoni.
Appuntamenti pe l'affitto del locale, una serata di Burger ( indimenticabile!!!!!), clisteri ogni giorno, Il sabato, questo giorno è una vera e propria manna dal cielo.
Sto pascendomi del sole, della musica, di noia e di relax.
Get Into Meshtastic On the Cheap With This Tiny Node Kit
There’s been a lot of buzz about Meshtastic lately, and with good reason. The low-power LoRa-based network has a ton of interesting use cases, and as with any mesh network, the more nodes there are, the better it works for everyone. That’s why we’re excited by this super-affordable Meshtastic kit that lets you get a node on the air for about ten bucks.
The diminutive kit, which consists of a microcontroller and a LoRa module, has actually been available from the usual outlets for a while. But [concretedog] has been deep in the Meshtastic weeds lately, and decided to review its pros and cons. Setup starts with flashing Meshtastic to the XIAO ESP32-S3 microcontroller and connecting the included BLE antenna. After that, the Wio-SX1262 LoRa module is snapped to the microcontroller board via surface-mount connectors, and a separate LoRa antenna is connected. Flash the firmware (this combo is supported by the official web flasher), and you’re good to go.
What do you do with your new node? That’s largely up to you, of course. Most Meshtastic users seem content to send encrypted text messages back and forth, but as our own [Jonathan Bennett] notes, a Meshtastic network could be extremely useful for emergency preparedness. Build a few of these nodes, slap them in a 3D printed box, distribute them to willing neighbors, and suddenly you’ve got a way to keep connected in an emergency, no license required.
Ministero dell'Istruzione
Oggi è la #GiornataInternazionaledellaDonna, la Biblioteca del #MIM ha allestito un’esposizione di libri e periodici riguardanti importanti figure femminili.Telegram
Italiani Nel Mirino: 464.508 Record Compromessi nei Forum underground in 2 giorni
Negli ultimi giorni, il panorama della cybersecurity italiana è stato scosso da una serie di massicci data leak che hanno esposto centinaia di migliaia di informazioni sensibili di cittadini e aziende italiane. Secondo quanto riportato dalla piattaforma Recorded Future, un totale di 464.508 record compromessi è stato individuato su diversi forum del dark web, mettendo in evidenza un’escalation preoccupante delle minacce informatiche rivolte al nostro Paese.
L’origine dei dati trafugati e le piattaforme coinvolte
Le informazioni compromesse sono emerse da forum specializzati e mercati clandestini del dark web, tra cui BreachForums2, NoHide Forum, CrdPro ed Exploit Forum, noti per essere punti di incontro per hacker e cybercriminali che vendono e scambiano dati sottratti.
Secondo i report di Recorded Future, nei giorni 1 e 2 marzo 2025 sono stati pubblicati i seguenti dataset:
- 300.000 record su BreachForums2 (1 marzo)
- 140.000 record su NoHide Forum (2 marzo)
- 15.198 record su CrdPro (1 marzo)
- 9.310 record su CrdPro (2 marzo)
L’elemento più inquietante è il tasso di validità dell’85% associato a questi dati, che suggerisce che la maggior parte delle informazioni rubate è ancora utilizzabile per attività illecite, come il furto d’identità, frodi finanziarie e attacchi informatici mirati.
Quali dati sono stati esposti?
L’analisi dei database compromessi rivela una vasta gamma di informazioni personali e finanziarie, suddivise in diverse categorie di dati sensibili:
- Credential Leaks: Sono state trovate enormi raccolte di email e password associate a servizi di posta elettronica, social network e piattaforme aziendali. Particolarmente preoccupante è la presenza di un dataset denominato “Yahoo EmailPass HQ Combolist”, che suggerisce una compromissione mirata degli account Yahoo italiani.
- Combolists: I cosiddetti “combolists” sono raccolte di credenziali email-password di alta qualità, spesso utilizzate per attacchi di credential stuffing, ovvero tentativi automatici di accesso ad account online sfruttando combinazioni precedentemente esposte in altre violazioni.
- Fullz Information: Si tratta di dati personali completi, tra cui nomi, indirizzi, numeri di telefono, email, numeri di carte di credito e altre informazioni finanziarie. La vendita di questi dati su forum del dark web indica un forte interesse da parte dei cybercriminali per il furto d’identità e le frodi economiche.
- Proxy e SOCKS5 italiani: In alcuni marketplace underground sono apparsi elenchi di IP italiani compromessi, venduti come proxy per attività di anonimizzazione e attacchi informatici che simulano traffico proveniente dall’Italia. Questi strumenti vengono spesso utilizzati per bypassare controlli antifrode o per lanciare attacchi informatici da una posizione apparentemente legittima.
- Yahoo Email Credentials: Un altro dato rilevante è l’esistenza di elenchi specifici di credenziali appartenenti a utenti Yahoo italiani, segno che il provider è stato particolarmente preso di mira in questa ondata di violazioni.
La diversità e l’ampiezza delle informazioni esposte dimostrano come l’ecosistema criminale del dark web sia sempre più specializzato nella raccolta e monetizzazione dei dati personali.
Le implicazioni per la cybersecurity italiana
Questi eventi sottolineano come l’Italia sia diventata un obiettivo privilegiato per gli attacchi informatici e il commercio illegale di dati. L’attuale situazione evidenzia alcune criticità fondamentali:
- Scarsa consapevolezza sulla sicurezza digitale: Il numero elevato di credenziali compromesse suggerisce che molti utenti continuano a utilizzare password deboli e ripetute su più servizi, senza adottare meccanismi di protezione avanzati come l’autenticazione a due fattori (2FA).
- Aumento degli attacchi di credential stuffing: La disponibilità di combolists aggiornate consente ai cybercriminali di testare automaticamente credenziali su vari servizi online, aumentando il rischio di accessi non autorizzati e furti di dati aziendali e personali.
- Espansione del mercato nero dei proxy italiani: La vendita di proxy e SOCKS5 con IP italiani suggerisce un forte interesse nel mascherare attività fraudolente simulando connessioni da indirizzi riconosciuti come affidabili dalle infrastrutture di sicurezza.
Quale sarà il prossimo passo?
Se questa tendenza dovesse continuare, l’Italia potrebbe affrontare una crescente ondata di attacchi informatici mirati, con implicazioni sia per i cittadini che per le aziende. Alcuni possibili sviluppi includono:
- Attacchi di phishing altamente personalizzati: Con così tante informazioni personali disponibili, i criminali potrebbero orchestrare campagne di phishing più credibili e difficili da riconoscere.
- Frode finanziaria e furto d’identità: I dataset contenenti dati finanziari possono essere utilizzati per prelievi fraudolenti, acquisti online non autorizzati o schemi di social engineering per accedere a conti bancari.
- Compromissione di infrastrutture aziendali: La presenza di credenziali aziendali nei database esposti potrebbe facilitare attacchi ransomware o intrusioni mirate nei sistemi informatici di imprese italiane.
Come proteggersi?
Alla luce di questi eventi, è essenziale adottare una serie di misure per ridurre l’impatto delle violazioni e prevenire future compromissioni:
- Attivare l’autenticazione a due fattori (2FA) su tutti i servizi critici, impedendo accessi non autorizzati anche in caso di compromissione delle password.
- Monitorare il dark web attraverso servizi specializzati per individuare in tempo reale la presenza delle proprie credenziali in eventuali data leak.
- Cambiare regolarmente le password e utilizzare password manager per generare credenziali complesse e uniche per ogni servizio.
- Eseguire reset periodici delle credenziali aziendali e adottare soluzioni di sicurezza avanzate per proteggere gli asset aziendali.
- Sensibilizzare dipendenti e cittadini sull’importanza della cybersecurity e delle buone pratiche di sicurezza digitale.
La recente ondata di data leak è un chiaro segnale di allarme per l’Italia: la sicurezza digitale deve diventare una priorità per tutti, dalle aziende ai singoli utenti. La protezione delle informazioni personali e aziendali non può più essere sottovalutata. Solo attraverso un’azione congiunta di formazione, prevenzione e tecnologie avanzate si potrà limitare l’impatto di queste minacce e proteggere il futuro digitale del nostro Paese.
Continueremo a monitorare la situazione e a fornire aggiornamenti su Red Hot Cyber per mantenere alta l’attenzione su queste gravi minacce emergenti.
L'articolo Italiani Nel Mirino: 464.508 Record Compromessi nei Forum underground in 2 giorni proviene da il blog della sicurezza informatica.
ALTERNATIVE #02: Youtube Audio Library
[EDIT: aggiunto FreeMusicArchive]
[EDIT2: rimosso Soundcloud dopo la notizia che la musica caricata su questo sito verrà usata per addestrare le IA]
Condivido qualche #alternativa alla #YouTube Audio Library che ho trovato nel mio processo di de-#GAFAM, in particolare quelle dove è possibile trovare #musica utilizzabile anche in progetti commerciali.
Nota: è importante prestare molta attenzione alle licenze* e inserire l'attribuzione dove richiesta!
Free-Stock-Music.com
Probabilmente l'alternativa più completa: buon assortimento di brani e varietà di #licenze, possibilità di filtrare in base a categoria (genere), stato d'animo, tempo, lunghezza, vocale/strumentale e altro.
Ende.app
Precedentemente noto come Filmmusic.io, il progetto di Sascha Ende ha subito varie vicissitudini. La versione attuale propone esclusivamente la musica dell'artista tedesco (molti brani sono generati con l'aiuto dell'IA, ma si possono filtrare solo quelli "artigianali"), sfogliabile e filtrabile per genere, tema, stato d'animo e tag. Tutti i brani sono CC-BY.
Bandwagon.fm
L'alternativa federata, che presenta per ora una scelta limitata di brani (quelli visualizzati dal link sono filtrati per la licenza CC-BY, mediante il menu si possono scegliere altre licenze tra cui PD e CC0). La raccolta è in espansione.
Freemusicarchive.org
Un sito con ampia scelta di musiche, filtrabile per #licenza (qui impostata su CC-BY e PD), per genere, vocale/strumentale e lunghezza dei brani. Un po' troppa pubblicità (e anche un po' troppa musica generata con l'IA).
Archive.org
Un po' più difficile è la ricerca su Archive.org, perciò quella preimpostata nel link può essere utile. Scarno l'assortimento, purtroppo (provate a cambiare la parola "background" nel campo di ricerca per avere risultati diversi).
Freesound.org
Nonostante la netta predominanza di librerie di rumori e brevi suoni, anche su questo sito si può trovare della musica (seguendo il link, i risultati sono già filtrati secondo le licenze CC0 e CC-BY).
FreeToUse
Nonostante il nome promettente, i brani rilasciati con la licenza di questo sito possono essere usati per video monetizzati, ma non per altre forme di vendita.
*) le licenze che permettono di usare un brano a fini commerciali (e senza dover ridistribuire l'opera con la stessa licenza) sono soltanto la PD/CC0 (pubblico dominio, attribuzione non richiesta) e la CC-BY (attribuzione richiesta). Inoltre, la licenza free-to-use permette la monetizzazione dei video (con attribuzione) ma non altre forme commerciali.
Tiziano reshared this.
Sul TikTok israeliano è virale fare video per ridicolizzare i bambini orfani di Gaza - L'INDIPENDENTE
Dopo gli innumerevoli video di soldati che umiliano i prigionieri e i morti palestinesi, sui social israeliani è scoppiata una nuova moda: creare contenuti che deridono i bambini di Gaza che hanno perso i genitori sotto le bombe.Dario Lucisano (Lindipendente.online)
reshared this
#NoiSiamoLeScuole, questa settimana racconta di tre interventi in Campania, grazie al #PNRR.
Nello specifico, una cittadella della scuola a Castel Volturno dove confluiranno le attività degli Istituti Comprensivi “Garibaldi” e “Castel Volturno Cent…
Ministero dell'Istruzione
#NoiSiamoLeScuole, questa settimana racconta di tre interventi in Campania, grazie al #PNRR. Nello specifico, una cittadella della scuola a Castel Volturno dove confluiranno le attività degli Istituti Comprensivi “Garibaldi” e “Castel Volturno Cent…Telegram
Raccoon for Friendica è finalmente disponibile anche sul PlayStore
Raccoon è un client per Friendica e Mastodon libero ed open source pensato principalmente per dispositivi mobile.
-:-
-:-
Friendica è una piattaforma social straordinaria e vanta una serie di caratteristiche che la rendono unica nel panorama della federazione:
• supporto a post di grandi dimensioni, formattati, con titolo e spoiler;
• supporto nativo ai gruppi ActivityPub;
• messaggi diretti;
• galleria multimediale dove è possibile gestire foto album;
• possibilità di organizzare i contatti in cerchie;
• possibilità di citare (cross-post) post altrui;
• importazione di feed RSS;
• calendario eventi integrato;
• ovviamente molto altro (fare riferimento alla documentazione ufficiale).
L'interfaccia web è ottima per accedere a tutte queste funzionalità, ma su un dispositivo mobile ci sono vincoli diversi per usabilità e leggibilità, quindi è utile avere un'app per utilizzare le più importanti tra le funzioni offerte dalla piattaforma.
Funzionalità principali:
• visualizzazione timeline con la possibilità di cambiare tipo di feed (pubblica, locale, iscrizioni e liste personalizzate);
• dettaglio post, visualizzare le risposte, le ricondivisioni e gli utenti che l'hanno aggiunto ai preferiti;
• dettaglio utente con visualizzazione post, post e risposte, post fissati e multimediali, e possibilità di registrarsi per le notifiche, seguirlo, visualizzare elenchi di seguaci e seguiti;
• supporto ai gruppi ActivityPub, con possibilità di aprire i thread in modalità forum;
• visualizzare i post di tendenza, gli hashtag e i link in tendenza e i suggerimenti su chi seguire;
• seguire/smettere di seguire un hashtag e visualizzare tutti i post che lo contengono;
• interagire con i post (ricondividere, aggiungere ai preferiti o segnalibri) e – nel caso dei propri post – modificarli, cancellarli o fissarli sul profilo;
• ricerca globale di hashtag, post e utenti in base a termini di ricerca;
• personalizzare l'aspetto dell'app cambiando i colori, font o dimensione del testo, ecc.
• effettuare l'accesso tramite il protocollo OAuth2;
• visualizzare e modificare i dati del proprio profilo;
• visualizzare e filtrare l'elenco notifiche;
• gestire le richieste di essere seguito;
• visualizzare la lista dei preferiti, segnalibri o hashtag seguiti;
• creare post e risposte formattati, con allegati (e testo alternativo), spoiler e titolo;
• schedulare post (e cambiare la data di schedulazione) o salvarlo nelle bozze;
• segnalare post e utenti agli amministratori per la moderazione dei contenuti;
• silenziare/bloccare utenti e gestire la lista dei propri utenti silenziati o bloccati;
• gestire le proprie cerchie (liste personalizzate);
• visualizzare i sondaggi (sola lettura);
• supporto multi-account con possibilità di cambiare account (e, in modalità anonima, di cambiare istanza);
• inviare messaggi diretti ad altri utenti e visualizzare le conversazioni;
• gestire la galleria foto;
• visualizzare il calendario eventi (sola lettura).
like this
reshared this
@Thiago Skárnio Estoy de acuerdo. También sé que el desarrollador @𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 está trabajando en agregar notificaciones y traducciones, pero obviamente es una tarea compleja y la aplicación solo tiene unos meses, por lo que imagino que comenzará a trabajar en ello seriamente solo si su aplicación tiene una buena respuesta en términos de usuarios activos.
like this
Che succede nel Fediverso? reshared this.
@Aracnus Me gustaría agregar que una de las características innovadoras de esta aplicación es la posibilidad de explorar los mensajes en tu cronología de derecha a izquierda y viceversa. Esta es una característica que ni siquiera las aplicaciones multimillonarias de Facebook, Instagram y X, tienen.
like this
Che succede nel Fediverso? reshared this.
International Women's Day, Companies Celebrations
A company addresses gender inequality with an official engagement in having the average of women salaries equal to the average of men salaries by end of 2027?
-> that's a good way of celebrating International Women's Day.
A company addresses gender inequality through stickers, motivational intranet articles and funny Teams backgrounds?
-> that's pinkwashing.
It's easy, right?
Quali implicazioni per l’Ue dopo il Consiglio straordinario sulla Difesa. L’analisi di Marrone (Iai)
@Notizie dall'Italia e dal mondo
Il Consiglio europeo straordinario si è riunito in un momento critico per il futuro della sicurezza europea e della guerra in Ucraina. Mentre oltreoceano l’amministrazione Usa di Donald Trump minaccia di revocare il suo
Notizie dall'Italia e dal mondo reshared this.
Perché all’Europa non conviene indebolire il rapporto transatlantico. Il monito di Manciulli
@Notizie dall'Italia e dal mondo
Negli equilibri geopolitici attuali, l’Europa si trova schiacciata tra due forze: da un lato la crescente assertività militare della Russia, dall’altro le insicurezze nel dibattito europeo sul rapporto transatlantico. Andrea Manciulli, direttore delle Relazioni istituzionali della fondazione MedOr,
Notizie dall'Italia e dal mondo reshared this.
Nave Diciotti, il governo dovrà risarcire i migranti
Via libera al risarcimento per un gruppo di migranti a cui, dal 16 al 25 agosto del 2018, fu impedito di sbarcare al porto di Catania dalla nave Diciotti della guardia costiera che li aveva soccorsi in mare al largo di Lampedusa. È stato deciso dalle sezioni unite della Cassazione che, condannando il governo, ha rinviato il procedimento a un giudice per stabilire la quantificazione del danno.
Dice Meloni, "Così non si avvicinano i cittadini alle Istituzioni".
Questo varrà forse per i suoi elettori, a me sentenze del genere mi avvicinano eccome, mi ricordano che la legge è uguale per tutti e che neanche un Ministro dell'Interno infoiato contro i migranti può fare quello che gli pare.
Giuliano Arcinotti likes this.
Fai attenzione a quello che desideri, perché potresti ottenerlo.
Mi chiedo cosa propongano all'atto pratico le persone che chiedono una "pace" indiscriminata, niente riarmo, "stop alla guerra".
In concreto cosa dovremmo fare? Aprire i confini e dire "prego!" ?
Il mondo buono, il mondo in cui si parla e le difficoltà si appianano diplomaticamente, lasciatevelo dire, NON ESISTE!
like this
Ddl Spazio, il tweet che inguaia il Governo. Casu (Pd): “L’articolo 25 è stato scritto su misura per Musk. Lo ha ammesso lui stesso”
@Politica interna, europea e internazionale
Non si placano le polemiche dopo l’approvazione alla Camera del Ddl Spazio, la prima norma mai discussa dal Parlamento italiano per regolare le attività economiche al di fuori del nostro Pianeta, diventata un caso
Politica interna, europea e internazionale reshared this.
Navigazione subacquea e sicurezza. Chi protegge il mondo sommerso
@Notizie dall'Italia e dal mondo
La dimensione sottomarina è oggi interessata da rapidi sviluppi che non solo sollevano complesse questioni di carattere scientifico e tecnologico, ma richiedono anche un confronto sul piano giuridico. Un primo bilancio a caldo del convegno tenutosi all’Università Milano-Bicocca, con interventi del
Notizie dall'Italia e dal mondo reshared this.
A Zhuhai Pechino ha svelato la sua visione di guerra futura. Ecco perché
@Notizie dall'Italia e dal mondo
L’annuale Zhuhai Airshow, che prende il nome dalla città della Cina meridionale in cui si svolge, è un’occasione unica per capire a che livello si sia spinta l’innovazione tecnologica della Repubblica Popolare Cinese. Questo è particolarmente vero per quel che riguarda i sistemi unmanned, relativi al dominio aereo ma
Notizie dall'Italia e dal mondo reshared this.
La confusione sulla piazza per l’Europa e la propaganda bellicista che oscura la democrazia nell’Ue
@Politica interna, europea e internazionale
Vivere con sconcerto, esitazione, confusione e incredulità è diventata ormai pratica quotidiana nei momenti in cui la gente si ritrova attorno alle tavole familiari per ascoltare le notizie dei telegiornali della sera. Ogni giorno sempre
Politica interna, europea e internazionale reshared this.
Mio padre, quasi 75 anni, è perplesso su #GooglePhotos, e io gli do la mia spiegazione
Ieri sera lui mi dice: "Non capisco perché devo avere queste raccolte organizzate in automatico e non posso banalmente avere una cartella con le foto e una con i video."
E io: "Vedi, per quanto, dopo 20 anni, il tuo utilizzo del computer continui ad essere basico, la logica ti dice che dovresti avere delle cartelle organizzate come vuoi tu. Ma Mr. Google, per farti sentire servito e riverito, decide di pulirti il sedere ogni volta che ne hai bisogno... Solo che non te lo pulisce come vuoi tu, e inoltre, racconta a tutti quante volte vai al cesso!"
like this
Ddl Spazio: la legge che rischia di far litigare Musk e Meloni su Starlink
@Politica interna, europea e internazionale
È la prima norma mai discussa dal Parlamento italiano per regolare le attività economiche al di fuori del nostro Pianeta ma è già diventata un caso politico. Il disegno di legge contenente “Disposizioni in materia di economia dello spazio”, firmato dalla presidente del
Politica interna, europea e internazionale reshared this.
Il nome corretto
Da "Colonne", la newsletter del Post su Milano.
Dall'inizio di marzo le persone trans e non binarie la cui identità di genere non è ancora stata riconosciuta dallo stato possono fare richiesta per far scrivere il nome che hanno scelto (e non quello registrato all'anagrafe) sulla tessera dell'abbonamento ai mezzi pubblici Atm.
Caso Diciotti, la Cassazione: “Il Governo risarcisca i migranti”. Meloni non ci sta: “Principio opinabile”
@Politica interna, europea e internazionale
Le Sezioni Unite civili della Corte di Cassazione hanno condannato il Governo a risarcire i migranti trattenuti a bordo dalla nave Diciotti della Guardia Costiera, che li aveva soccorsi in mare nel 2018, a cui
Politica interna, europea e internazionale reshared this.
Roberto D’Agostino a TPI: “Meloni e i suoi non hanno la cultura del potere”
@Politica interna, europea e internazionale
Giornalisti spiati, regolamenti interni tra Servizi Segreti, scontro tra Governo e magistratura. Le ultime settimane sono state caratterizzate da numerose vicende di cronaca, alcune delle quali ancora poco chiare, che hanno messo in luce una guerra totale tra
Politica interna, europea e internazionale reshared this.
freezonemagazine.com/articoli/…
“L’inventore dell’Americana”, così viene definito James Talley, ma non ha molta importanza se l’etichetta trovi consensi unanimi o meno tra i trinariciuti incasellatori di generi musicali, certo è che James, a un certo punto della propria vita artistica, ha mischiato le carte modificando
EMERGENCY-VIDEO. Gaza: dai numeri alle persone
@Notizie dall'Italia e dal mondo
Cosa c’è dentro e dietro ai dati di un conflitto? Quale approccio adottare per vedere le persone oltre i numeri? Giorgio Monti medico a Gaza, analizza alcuni dei dati più significativi sulla situazione sanitaria e umanitaria attuale
L'articolo EMERGENCY-VIDEO. Gaza: dai numeri alle persone proviene da Pagine
Notizie dall'Italia e dal mondo reshared this.
SIRIA. Scontri con decine di morti sulla costa. Giustiziati 52 alawiti dalle forze di Al Sharaa
@Notizie dall'Italia e dal mondo
Scene di guerra civile. Negli scontri a fuoco sono rimasti 13 agenti delle nuove forze di sicurezza e 28 presunti pro-Assad. Stretta del nuovo regime contro gli alawiti.
L'articolo SIRIA. Scontri con decine di morti
Notizie dall'Italia e dal mondo reshared this.
SIRIA. Scontri con decine di morti sulla costa. Nato un “Comitato Militare” contro Ahmed Al Sharaa
@Notizie dall'Italia e dal mondo
Scene di guerra civile. Negli scontri a fuoco sono rimasti 13 agenti delle nuove forze di sicurezza e 28 presunti pro-Assad. Stretta del nuovo regime contro gli alawiti.
L'articolo SIRIA. Scontri con decine di
Notizie dall'Italia e dal mondo reshared this.
La scoperta in Antartide che potrebbe cambiare tutto: una bomba climatica sotto l'oceano
Un team di ricercatori ha rilevato una preoccupante perdita di metano sui fondali marini dell'Antartide.Mariela de Diego (Meteored Italia)
Greg_89 reshared this.
freezonemagazine.com/articoli/…
“Qualche mese fa, poco prima che tu ricevessi questo proiettile, tuo padre era malato; e c’ero solo io a occuparmi di lui. Era ossessionato da una pietra magica. Una pietra nera. Ne parlava di continuo…come la chiamava la pietra?” Cerca la parola. “Agli amici che venivano a trovarlo chiedeva sempre che gli portassero quella pietra…una […]
L'articolo Atiq Rahimi – Pietra di pazienza proviene
freezonemagazine.com/news/rube…
In libreria dal 12 marzo 2025 «Prima gli obiettivi, dai. Peccato però che gli obiettivi te li spostano sempre un po’ più in là. Facile così, basta porre mete irraggiungibili e il banco non perde mai. Niente premio per nessun motivo, l’avrai capito. Ma i coglioni di dirglielo chi li ha? Perché ti presti a […]
L'articolo Rubens Shehu – Il commerciale proviene da FREE ZONE MAGAZINE.
In libreria dal 12
Stefaniap
in reply to Stefaniap • •"Non mi avrai, Creonte, né domata, né persuasa. Ti sguscerò tra le ombre dei pensieri, troverai la spada dei miei implacabili argomenti conflitta nel midollo delle tue risoluzioni, sarò entrata dentro il tuo recinto. Mi avrai come una lima di dubbio e di rimorso, nel sonno e in ogni gesto di arbitrio e di potere. Mai ti libererai di me."
Mario Luzi, Le ultime parole di Antigone