Salta al contenuto principale



Modernizing an Enigma Machine


Enigma buttons

This project by [Miro] is awesome, not only did he build a replica Enigma machine using modern technologies, but after completing it, he went back and revised several components to make it more usable. We’ve featured Enigma machines here before; they are complex combinations of mechanical and electrical components that form one of the most recognizable encryption methods in history.

His first Enigma machine was designed closely after the original. He used custom PCBs for the plugboard and lightboard, which significantly cleaned up the internal wiring. For the lightboard, he cleverly used a laser printer on semi-transparent paper to create crisp letters, illuminated from behind. For the keyboard, he again designed a custom PCB to connect all the switches. However, he encountered an unexpected setback due to error stack-up. We love that he took the time to document this issue and explain that the project didn’t come together perfectly on the first try and how some adjustments were needed along the way.

Custom rotary wheelThe real heart of this build is the thought and effort put into the design of the encryption rotors. These are the components that rotate with each keystroke, changing the signal path as the system is used. In a clever hack, he used a combination of PCBs, pogo pins, and 3D printed parts to replicate the function of the original wheels.

Enigma machine connoisseurs will notice that the wheels rotate differently than in the original design, which leads us to the second half of this project. After using the machine for a while, it became clear that the pogo pins were wearing down the PCB surfaces on the wheels. To solve this, he undertook an extensive redesign that resulted in a much more robust and reliable machine.

In the redesign, instead of using pogo pins to make contact with pads, he explored several alternative methods to detect the wheel position—including IR light with phototransistors, rotary encoders, magnetic encoders, Hall-effect sensors, and more. The final solution reduced the wiring and addressed long-term reliability concerns by eliminating the mechanical wear present in the original design.

Not only did he document the build on his site, but he also created a video that not only shows what he built but also gives a great explanation of the logic and function of the machine. Be sure to also check out some of the other cool enigma machines we’ve featured over the years.

youtube.com/embed/T_UuYkO4OBQ?…


hackaday.com/2025/04/17/modern…



DarknetArmy e il RAT 888: Un Malware che Torna a Far Paura


Sul Forum DarketArmy l’attore Mr.Robot ha messo in vendita un RAT ad Agosto 2023. DarknetArmy è un forum attivo nel dark web, emerso per la prima volta nel 2018. È noto per la condivisione di strumenti di hacking, informazioni sulla sicurezza e altre risorse legate alla cybersecurity.

Il RAT, codificato con il nome “888”, ha suscitato un rinnovato interesse nelle ultime due settimane, nonostante il post originale risalga a due anni fa.

Questo aumento di attenzione potrebbe essere dovuto a recenti aggiornamenti o miglioramenti del malware, rendendolo più efficace o difficile da rilevare

Il gruppo Blade Hawk ha utilizzato una versione craccata di questo RAT per condurre attacchi di spionaggio verso gruppi etnici curdi tramite forum, social media o app legittime

Diverse versioni crakkate sono disponibili in repository GitHub e sono tuttora utilizzate da pentester. Le potenzialità di questo malware sono molteplici, ecco le principali:

  • Accesso Remoto al Desktop: Permette agli attaccanti di controllare il desktop del sistema infetto da remoto.
  • Cattura Webcam e Audio: Consente di registrare video e audio tramite la webcam e il microfono del dispositivo.
  • Recupero Password: Estrae password da vari browser e client di posta elettronica.
  • Keylogging: Registra i tasti premuti sulla tastiera, permettendo di intercettare informazioni sensibili come credenziali di accesso.
  • Gestione dei File: Permette di visualizzare, modificare, eliminare e trasferire file sul sistema infetto.
  • Spoofing delle Estensioni dei File: Modifica le estensioni dei file per nascondere la vera natura dei file infetti.
  • Persistenza: Implementa meccanismi per rimanere attivo anche dopo il riavvio del sistema o la cancellazione dei file.
  • Disabilitazione delle Utility di Sistema: Disabilita strumenti di gestione del sistema per evitare la rilevazione e la rimozione.
  • Bypass della Rilevazione Antivirus: Utilizza tecniche di offuscamento per evitare di essere rilevato dai software antivirus.
  • Elevazione dei Privilegi: Esegue exploit UAC per ottenere privilegi elevati sul sistema infetto.

Nelle ultime due settimane, il post ha ricevuto un notevole aumento di commenti da parte di utenti interessati al download, suggerendo un possibile aggiornamento del malware o un rinnovato interesse per le sue capacità.

Per proteggersi da minacce come il RAT 888, è raccomandato seguire alcune pratiche di sicurezza:

  • Aggiornare e Patchare i Sistemi: Assicurarsi che tutti i sistemi siano aggiornati con le ultime patch di sicurezza, in particolare quelle che affrontano vulnerabilità come MS17-10 (EternalBlue), per prevenire lo sfruttamento da parte dei RAT.
  • Migliorare la Protezione degli Endpoint: Implementare soluzioni avanzate di protezione degli endpoint in grado di rilevare e bloccare le attività dei RAT, come l’accesso remoto non autorizzato e l’offuscamento dei processi.

Queste misure possono aiutare a mitigare i rischi associati a malware sofisticati come il RAT 888, contribuendo a mantenere un ambiente digitale più sicuro.

L'articolo DarknetArmy e il RAT 888: Un Malware che Torna a Far Paura proviene da il blog della sicurezza informatica.

Maronno Winchester reshared this.



L’offensiva di Israele non risparmia l’acqua: Gaza ha sete e muore lentamente


@Notizie dall'Italia e dal mondo
I raid aerei, il blocco degli aiuti e i danni subiti dalla rete idrica hanno fatto crollare le possibilità di approvvigionamento. 1.700 km di condutture distrutti o danneggiati: l’85% è inservibile. Tre litri a testa al giorno
L'articolo L’offensiva di



Difesa verticale. Ecco il nuovo sistema italiano per proteggersi dai droni

@Notizie dall'Italia e dal mondo

Il campo di battaglia contemporaneo è cambiato. E lo sguardo del soldato, oggi, è rivolto verso l’alto, là dove i droni – commerciali, modificati, militari – stanno ridefinendo la postura operativa, le regole d’ingaggio e le priorità tecnologiche. Dai droni quadrielica



Pegasus continua a diffondersi: i motivi e le best practice per difendersi


@Informatica (Italy e non Italy 😁)
Pegasus, il famigerato spyware prodotto dalla israeliana NSO Group, continua a essere ampiamente usato in tutto il mondo in attività di cyber spionaggio grazie alla sua vasta scelta di modalità di attacco. Ecco alcune “buone pratiche” per difendersi



Emiliano Poddi – Le vittorie imperfette
freezonemagazine.com/rubriche/…
La finale di basket tra gli Stati Uniti e l’Unione Sovietica ai Giochi Olimpici di Monaco del 1972 è stata un evento memorabile e controverso. Gli Stati Uniti, che avevano dominato il basket olimpico fino a quel momento, si sono trovati di fronte a una squadra sovietica molto competitiva. La partita è stata caratterizzata da […]
L'articolo Emiliano Poddi – Le vittorie


Il sistema CVE rischia il collasso: tra silenzi assordanti, dipendenze strategiche e un’Europa ancora senza voce


È uno di quei momenti che passano sottotraccia per l’opinione pubblica, ma che per chi opera nel mondo della cybersecurity suona come un’allerta silenziosa, quasi surreale: la possibilità concreta che il sistema CVE – Common Vulnerabilities and Exposures – possa smettere di funzionare. Non per un attacco informatico. Non per un evento naturale. Ma per un più banale, quanto drammatico, problema di mancato rinnovo dei fondi da parte del governo statunitense.

La notizia è arrivata come un fulmine a ciel sereno, ma a ben guardare, i segnali di instabilità erano presenti da tempo. La lettera recentemente inviata da MITRE Corporation, ente responsabile della gestione del CVE Program per conto del governo USA, rappresenta molto più di un avviso tecnico: è il grido d’allarme di un’infrastruttura critica che rischia di spegnersi nel silenzio generale.

Eppure, se c’è una cosa che dovrebbe essere chiara a chiunque lavori nel settore, è che il CVE non è un semplice database, ma il vero e proprio fulcro della nomenclatura condivisa nel mondo della sicurezza informatica.

Perché il CVE è fondamentale?


Il CVE è il sistema che assegna un identificativo univoco – il cosiddetto CVE-ID – a ogni vulnerabilità software conosciuta pubblicamente. Senza questi identificativi, l’intero ecosistema cyber perderebbe coerenza: le analisi dei vendor, le patch, i report di minaccia, le valutazioni di rischio, gli strumenti SIEM, gli scanner di vulnerabilità e persino le dashboard delle agenzie nazionali di sicurezza non saprebbero più “come chiamare” le minacce.

È come se all’improvviso qualcuno decidesse che i numeri di targa delle automobili non servono più. Ogni incidente diventerebbe un caos burocratico, ogni multa un rebus, ogni denuncia un’informazione vaga. È esattamente ciò che accadrebbe senza il CVE: un buco nero semantico nel cuore della cybersecurity.

La crisi attuale: cosa dice la lettera MITRE


La comunicazione inviata da MITRE – ferma, tecnica, ma inequivocabile – mette in chiaro che la fine dei fondi federali (provenienti dalla CISA, la Cybersecurity and Infrastructure Security Agency) comporta l’impossibilità di garantire la continuità delle attività legate al programma CVE.

Senza finanziamenti:

  • i processi di triage, validazione e pubblicazione delle vulnerabilità si fermeranno;
  • i CNA (CVE Numbering Authorities), aziende autorizzate ad assegnare CVE-ID, perderanno il punto di riferimento centrale;
  • i ritardi accumulati nelle assegnazioni, già criticamente aumentati negli ultimi mesi, rischiano di cronicizzarsi;
  • la credibilità dell’intero ecosistema CVE verrebbe compromessa.

È quindi evidente che siamo di fronte a un single point of failure di proporzioni sistemiche, ma – e qui la riflessione si fa geopolitica – anche a un punto di dipendenza strategica da parte dell’intero Occidente, Europa compresa.

Europa: dove sei?


In un mondo multipolare, in cui la cybersicurezza è ormai considerata parte integrante della sovranità nazionale e continentale, fa riflettere quanto l’Europa – ancora oggi – non disponga di un proprio sistema alternativo o complementare per la gestione delle vulnerabilità informatiche.

La Cina, da anni, ha sviluppato un proprio database nazionale, con modalità operative, criteri e perfino una “agenda politica” nella gestione delle disclosure. In Russia esistono repository indipendenti connessi ai CERT federali. Ma l’Unione Europea? Ancora troppo sbilanciata su un modello americano-centrico, e spesso reattiva più che proattiva, nel campo della cyber intelligence.

Questa situazione rivela un grave gap di autonomia strategica: affidarsi a un’infrastruttura critica gestita da un singolo paese estero – per quanto alleato – significa esporsi a eventi come quello odierno, dove una semplice decisione amministrativa può influire sull’intero tessuto operativo delle nostre imprese, delle nostre agenzie, delle nostre difese.

Le implicazioni operative


L’impatto di un’eventuale sospensione del programma CVE si rifletterebbe su più piani:

  • Industriale: i produttori di software e hardware non avrebbero più un framework di riferimento per le advisory.
  • Governativo: le agenzie di sicurezza, i CERT nazionali e gli organismi di difesa non potrebbero più sincronizzarsi su vulnerabilità condivise.
  • Accademico: la ricerca in ambito cybersecurity, già basata sulla tassonomia CVE, perderebbe uniformità e tracciabilità.
  • Comunicativo: i media specializzati e le piattaforme di threat intelligence perderebbero un punto di riferimento essenziale nella diffusione di notizie sulle vulnerabilità.

In pratica, si creerebbe un effetto domino che andrebbe a compromettere l’intera filiera della gestione del rischio informatico.

La proposta: un sistema europeo di identificazione delle vulnerabilità


Serve un cambio di passo. E serve ora.

La mia proposta – che condivido da tempo in diverse sedi tecniche e istituzionali – è quella di creare un sistema CVE europeo, gestito da ENISA in collaborazione con i CERT nazionali, eventualmente interoperabile con il programma MITRE ma a controllo sovrano.

Un’infrastruttura simile permetterebbe:

  • una gestione più trasparente e aderente ai valori europei;
  • una maggiore protezione degli interessi industriali del continente;
  • la possibilità di creare un ecosistema di CNA europei che rispondano a criteri omogenei e verificabili;
  • un’integrazione più coerente con il nuovo regolamento NIS2, che obbliga le aziende critiche a gestire vulnerabilità e incidenti con precisione e tempestività.


Conclusioni


Il possibile collasso del programma CVE non è solo una crisi tecnica. È uno specchio, uno spartiacque, un’occasione – se vogliamo – per fermarci a riflettere su quanto la cybersicurezza sia oggi legata a scelte geopolitiche e strategiche.

L’Europa, se vuole essere davvero sovrana anche in ambito digitale, non può più permettersi di essere solo “utente” dei sistemi critici altrui. Deve iniziare a costruire i propri.

Perché senza nomi condivisi, anche la sicurezza – come il linguaggio – rischia di diventare babelica, confusa e inefficace. E in un mondo sempre più interconnesso, la chiarezza e la coerenza non sono un lusso, ma una necessità operativa.

L'articolo Il sistema CVE rischia il collasso: tra silenzi assordanti, dipendenze strategiche e un’Europa ancora senza voce proviene da il blog della sicurezza informatica.

Maronno Winchester reshared this.



CVE e MITRE salvato dagli USA. L’Europa spettatrice inerme della propria Sicurezza Nazionale


Quanto accaduto in questi giorni deve rappresentare un campanello d’allarme per l’Europa.
Mentre il programma CVE — pilastro della sicurezza informatica globale — rischiava di spegnersi a causa della mancata estensione dei fondi statunitensi, l’Europa è rimasta spettatrice inerme.

Se i finanziamenti al progetto non fossero stati confermati in extremis, quanto sarebbe stata esposta la sicurezza nazionale dei Paesi europei? È inaccettabile che la protezione delle nostre infrastrutture digitali dipenda in modo così diretto da un’infrastruttura critica interamente statunitense.

Come abbiamo riportato nella giornata di ieri, noi di RHC lo riportiamo da tempo e non possiamo più permetterci una simile dipendenza. È necessario che ENISA e le istituzioni europee aprano una riflessione seria e strutturata su questo tema, promuovendo la nascita di un progetto interamente europeo per la gestione e la catalogazione delle vulnerabilità.

L’Europa deve smettere di delegare la propria resilienza digitale.

È tempo di costruire un’alternativa sovrana, trasparente e interoperabile, per garantire continuità, indipendenza e sicurezza a lungo termine. Parliamo tanto di autonomia tecnologica. Allora partiamo dalle basi della sicurezza nazionale prima di parlare di Quantum computing.

I fatti delle ultime ore


Sembra che la paura sia passata. Infatti la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha rinnovato il contratto con la MITRE Corporation, assicurando così la continuità operativa del programma Common Vulnerabilities and Exposures (CVE). Questo intervento tempestivo ha evitato l’interruzione di uno dei pilastri fondamentali della sicurezza informatica globale, che era a poche ore dalla sospensione per mancanza di fondi federali.

Lanciato nel 1999 e gestito proprio da MITRE, il programma CVE rappresenta il sistema di riferimento internazionale per l’identificazione, la catalogazione e la standardizzazione delle vulnerabilità informatiche note. Il suo ruolo è cruciale per la difesa digitale: garantisce un linguaggio comune tra vendor, analisti e istituzioni, permettendo una risposta più coordinata ed efficace alle minacce.

Questa decisione arriva nel contesto di una più ampia strategia di riduzione dei costi da parte del governo federale, che ha già portato alla risoluzione di contratti e a riduzioni di personale in diversi team della CISA. pertanto si è riacceso il dibattito sulla sostenibilità e la neutralità di una risorsa di importanza globale come la CVE legata a un singolo sponsor governativo.

Il ruolo fondamentale del progetto CVE


Gli identificatori univoci del programma, noti come ID CVE, sono fondamentali per l’intero ecosistema della sicurezza informatica. Ricercatori, fornitori di soluzioni e team IT in tutto il mondo li utilizzano per tracciare, classificare e correggere in modo efficiente le vulnerabilità di sicurezza. Il database CVE è alla base di strumenti critici come scanner di vulnerabilità, sistemi di gestione delle patch e piattaforme per la risposta agli incidenti, oltre a svolgere un ruolo strategico nella protezione delle infrastrutture critiche.

La crisi è esplosa quando MITRE ha annunciato che il contratto con il Dipartimento della Sicurezza Interna (DHS) per la gestione del programma CVE sarebbe scaduto il 16 aprile 2025, senza alcun rinnovo previsto. L’annuncio ha allarmato la comunità della cybersecurity, che considera il CVE uno standard globale imprescindibile. Gli esperti hanno lanciato l’allarme: un’interruzione avrebbe compromesso i database nazionali delle vulnerabilità, messo a rischio gli avvisi di sicurezza e ostacolato l’operatività di fornitori e team di risposta agli incidenti su scala mondiale. In risposta alla minaccia, è stata istituita la CVE Foundation, con l’obiettivo di garantire la continuità, l’indipendenza e la stabilità a lungo termine del programma.

Sotto la crescente pressione della comunità di settore, CISA — sponsor principale del programma — è intervenuta nella tarda serata di martedì, attivando formalmente un “periodo di opzione” sul contratto con MITRE, a poche ore dalla scadenza.

“Il programma CVE è una priorità per CISA e un asset essenziale per la comunità informatica,” ha dichiarato un portavoce a Cyber Security News. “Abbiamo agito per evitare qualsiasi interruzione dei servizi CVE critici.”

Sebbene restino incerti i dettagli sull’estensione del contratto e sui finanziamenti futuri, l’intervento ha evitato la chiusura immediata di un’infrastruttura vitale per la cybersicurezza globale.

L'articolo CVE e MITRE salvato dagli USA. L’Europa spettatrice inerme della propria Sicurezza Nazionale proviene da il blog della sicurezza informatica.

Paolo Redaelli reshared this.



#Ecuador, miracolo statistico


altrenotizie.org/in-evidenza/1…


L'UE si è impegnata a migliorare la cooperazione in materia di GDPR e l'ha peggiorata Il regolamento procedurale GDPR dell'UE avrebbe dovuto risolvere procedure troppo complesse e migliorare la cooperazione. Ora, invece, potrebbe compromettere l'applicazione delle norme mickey17 April 2025


noyb.eu/it/eu-pledged-improve-…



#introduction


Ciao a tutti. Nuovo qui. Vengo da Facebook, ho fatto un salto su Mastodon, che è molto bello ma non so perché non è nelle mie corde. Forse il limite di caratteri. Boh. Comunque non sono uno proprio da social. Quando avrò qualcosa interessare da dire lo dirò, altrimenti me ne starò zitto. In linea generale sono qui per una questione politica: voglio aiutare a far crescere questi social sani. Condividerò più che altro articoli da terzi siti che avrò trovato interessanti, cercando di condirli con una presentazione o una riflessione, oppure, nei rari casi in cui mi capita di essere illuminato, potrei sprecare qualche decina di righe per esprimere il mio dissenso (o con estrema rarità anche assenso) circa qualche argomento in particolare, scelto totalmente a seconda di come mi gira il vento. Per il resto, su di me, non so che dire, come ho detto, non sono uno da social. Comunque è bello vedere degli italiani su una piattaforma che non sia Facebook eh.
in reply to giorovv

Benvenuto Giorovv e benvenuto tra noi.

Friendica non è facilissimo da usare, ma ci vuole un po' di pazienza per sfruttarlo al meglio. A questo proposito, approfitto per segnalarti questo post riepilogativo:

informapirata.it/2025/02/02/i-…

in reply to giorovv

@giorovv È un piacere vederti qui! Pure io sono in sintesi d'accordo con questa tua presentazione, nemmeno l'avessi scritta io anche se è vero che mi piace scrivere anche cose come un diario online pubblico e accessibile ai più. Se vuoi puoi aggiungermi che almeno posso leggerti facilmente (seppur io sia per te un totale sconosciuto condividiamo ideali positivi) perché alla fine anche io sto cercando di cambiare modalità nella vita seppur tenga insta per conoscere persone (e l'ho rifatto dopo mastodon che ero su livellosegreto ma proprio come te non mi ci sono trovato per lo stesso motivo) ma alla fine non ho li nemmeno 10 follower e non mi importa di un "indice vanità", o come lo denoto io. È stato un piacere scriverti...e speriamo alla prossima! Ciao



Golfo-Israele, l'asse del genocidio


altrenotizie.org/spalla/10652-…



credo: 1) che chi ha soldi dovrebbe poterli spendere un po' come gli pare 2) prima o poi sarebbe arrivato il tempo in cui andare nello spazio non è solo appannaggio di ricercatori e scienziati. credo che gli americani si debbano rammaricare molto di più di aver eletto trump come presidente. non puoi essere causa della tua rovina e prendertela con altri. dubito sia stata una missione utile, ma spero almeno sia siano divertite. veramente avercela con i ricchi e votare trump non ha il minimo senso.
oltretutto i repubblicani sono quelli che pensano che le donne non dovrebbero andare nello spazio perché devono solo pensare a fare figli....



Adulterati

@Politica interna, europea e internazionale

Non sono sicuro che ci sia un qualche nuovo problema in capo agli adolescenti. L’adolescenza è il passaggio dall’infanzia alla maturità, quindi stagione di squilibri ed eccessi, il tempo in cui imparare a vivere in un corpo che cambia. Il problema mi pare sia dalle parti di quelli che sono diventati adulti senza maturare, che […]
L'articolo Adulterati proviene da Fondazione Luigi



#Trump contro #Harvard, democrazia in gioco


altrenotizie.org/primo-piano/1…



Intelligence e spazio, la nuova frontiera della sicurezza nazionale

@Notizie dall'Italia e dal mondo

C’è un filo sottile – e sempre più teso – che collega l’orbita terrestre bassa agli equilibri geopolitici globali. Lo spazio, una volta dominio esclusivo delle superpotenze in chiave esplorativa e scientifica, è oggi crocevia sensibile di interessi nazionali, sicurezza strategica e competizione tecnologica. L’Europa



Facciamo i complimenti per il bel risultato all'istituto Galilei di Verona e ad @Carlo il coraggioso amministratore di quella che è ancora l'unica istanza scolastica italiana!


News dal Galilei

Mercoledì 2 aprile 2025, presso la succursale del Liceo Galileo Galilei di Verona, si sono svolti i Campionati Regionali di Dama, un appuntamento atteso e partecipato che ha coinvolto ventidue squadre provenienti da istituti superiori di tutto il Veneto.

A distinguersi in particolare sono stati i padroni di casa, con ben otto squadre iscritte e un livello di preparazione che ha permesso al Galilei di conquistare la qualificazione ai Campionati Nazionali di Misano Adri...




Salvini: "A marzo treni più puntuali e aerei più economici"


Il ministro alla Camera ha precisato che "nei primi mesi del 2025 è cresciuta la puntualità di tutti i servizi ferroviari. A marzo l'Alta velocità segna l'82,8%, gli intercity 89,4% mentre sui regionali 91,3%"


Addirittura i regionali sono più puntuali dell'alta velocità...

Sarebbe bello capire che definizione di "puntualità" hanno usato per poter arrivare a questi numeri.



Papa Francesco: “Quando comandano le donne, le cose vanno”


"Grazie. E grazie per tutto quello che avete fatto. Grazie a lei, che è così forte: quando comandano le donne le cose vanno".

E allora fagli celebrare la messa e falle accedere alla gerarchia cattolica, così magari tra qualche anno potrete avere anche una papa e magari "andranno" anche le cose della chiesa.

Quanto sono ridicoli gli uomini di potere che discriminano le donne e poi se ne fanno paladini.

Mi vengono in mente quegli amministratori delegati che pagano le donne meno degli uomini, fanno di tutto per tenere ben fissi al loro posto i soffitti di cristallo, e poi l'8 marzo ti fanno trovare sul tavolo il calendario per la "festa della donna".

rainews.it/video/2025/04/incon…



Ora la politica supporti l’industria. L’appello di Festucci dopo il memorandum con l’India

@Notizie dall'Italia e dal mondo

A margine dell’undicesimo Comitato bilaterale Italia–India, organizzato a Roma dalla Direzione nazionale degli armamenti, la Federazione Aziende Italiane per l’Aerospazio, la Difesa e la Sicurezza (Aiad) e la Society of Indian Defence Manufacturers (Sidm) hanno firmato un memorandum



Ecco come si presenta la resistenza al colpo di stato digitale. Il post di Elena Rossini su Ghost (non su Substack)

Siamo nel pieno di un colpo di stato digitale . E le tasche profonde e gli ingenti investimenti pubblicitari delle Big Tech hanno alimentato – ormai da vent'anni – l'illusione che per essere visti e ascoltati online, per avere un impatto attraverso la scrittura, sia necessario utilizzare le loro piattaforme centralizzate. Perché "sono l'unica via".

"Non sono assolutamente d'accordo. Sono completamente sintonizzata con il Fediverso e le soluzioni di pubblicazione FOSS. Con questo post, spero di mostrarvi che un'altra soluzione è possibile"

news.elenarossini.com/this-is-…

@Che succede nel Fediverso?


🚀 New on #TheFutureIsFederated 👩‍🚀

"This is what resistance to the digital coup looks like"

news.elenarossini.com/this-is-…

mentioning @jaredwhite @anildash @ghost @caseynewton @molly0xfff @404mediaco @Daojoan @theindex @dangillmor @ryanbroderick @micahflee @melaniebartos @kleisli

I'd love to hear what you think about #AdoptAWriter

#tech #Fediverse #activism #BigTech #SocialMedia #FOSS #FLOSS #blog #resistance #SaveSocial


Unknown parent

@Elena Rossini ⁂ è sempre un piacere! Del resto il nostro account serve esattamente a dare diffusione a post come il tuo 😅


The records show that Palantir is actively working on the technical infrastructure underpinning the Trump administration’s mass deportation efforts which could soon impact U.S. citizens.#News
#News


L'altro giorno durante il lungo lunghissimo viaggio dal Salento a Roma stavo ascoltando l'ultimo album de La Nina, Furèsta, e devo dire molto bello. Credo nessuno possa affermare il contrario, neanche quelli che detestano l'autotuner, che pure figura qua e là tra le tracce 🤣

Ma non è di questo che volevo parlare, bensì del fatto che dopo La Nina l'algoritmo malefico mi ha suggerito di ascoltare una canzone di Enzo Avitabile. Io gli ho dato retta, e poi ho rilanciato e dato seguito, e così una canzone via l'altra mi sono ritrovato a sentirmi buona parte della discografia di questo artistone, che è piuttosto ampia tra l'altro, ma tanto il viaggio era lungo lunghissimo, e quindi presa bene totale 😋 Non che non lo conoscessi, lo conoscevo già, però insomma, una cosa è conoscere un artista altra cosa è spararsi tutta la sua discografia in un'unica botta senza soluzione di continuità 😅 E devo dire che mi è piaciuto molto. Soprattutto le sue cose più mediterranee, un po' meno in versione soul, funk e quella roba lì, dove comunque pure è fortissimo, al pari dei colleghi Pino Daniele, Senese etc.etc. Ma è proprio quando ritorna alla sua musica ancestrale che secondo me riesce a rendere al meglio la sua poetica. In effetti "poesia" è la parola che più si addice alle sue canzoni, sia nei testi che nelle atmosfere. Ma non quella finta poesia fatta di testi enigmatici e incomprensibili, tipici di tanta produzione autorale Italiana che vuole darsi un tono di mistero. No, la sua poesia è fatta di parole semplici, quasi povere, eppure molto emozionanti, come è tipico della poesia popolare. Stesso discorso per la musica, fatta per lo più di arpeggi di corde e frasi ripetitive e ostinate di un sassofono soprano che fa il verso a strumenti ancestrali come la ciaramella e simili. Una musica senza tempo e ricca di suggestioni che si presta a diventare colonna sonora di film, tanto quanto ad andare a braccetto di tanti altri stili, dal rap al pop, dal jazz alla musica africana. E in effetti infinite sono state le sue collaborazioni con artisti sia italiani che internazionali, da Bob Geldof a Manu Dibango passando per, Raiz, Guè, Giorgia e tanti altri:

youtu.be/xTR-8Ljm62M

Ho sentito certi live suoi veramente pazzeschi. A questo punto spero di riuscire a vederlo dal vivo qualche volta. Voi l'avete mai visto?! Immagino che spacca vero?! 😋

#EnzoAvitabile #Musica



The powerful database and tool ICE has access to; the AI service that will call your parents for you; and the apparent hack of 4chan.#Podcast


Carlo loved Halo and programming, but he loved God more. I went to see him, lying under glass in his Nikes for eternity, at a church in Assisi.  #influencers


C'è del marcio nell'Algherese. No, non è il Casu Marzu.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/casumarz…
Un mio caro amico ha un'inconsueta passione per i siti delle amministrazioni locali: li visita spesso annotando valanghe di vizi e alcune rare virtù, ci torna periodicamente per assaporare l'immutabile squallore della standardizzazione ben coniugata

Privacy Pride reshared this.



vedo che nel mondo il bullismo impera... e che la dottrina trump pervade felicemente (per alcuni) tutto il mondo... quanta aria di libertà e di rispetto per la persona.


Eric Andersen – Blue River – Live in Tokyo 2012
freezonemagazine.com/articoli/…
Per l’occasione di questo “momento Andersen” sono andato a rispolverare Today Is the Highway (1965) e, dopo sessant’anni, guardare il viso sorridente di Eric così come compariva sulla cover del suo album di debutto, con il berrettino di lana calato in testa, bavero alzato della pesante giacca in uno stile marinaio – mise che tradisce […]
L'articolo Eric Andersen –


Gli Usa dichiarano di deportare gli studenti per difendere il “processo di pace” in Medioriente


@Notizie dall'Italia e dal mondo
Nel caso dell'ultimo studente arrestato ieri negli Stati Uniti, il segretario di stato Rubio ha dichiarato che le proteste minacciando l'obiettivo di politica estera degli Stati Uniti di "risolvere il conflitto di



Celac, in Honduras il vertice ai tempi di Trump


@Notizie dall'Italia e dal mondo
Si è concluso il IX vertice della Comunità degli Stati americani e caraibici, l'organismo che rappresenta ancora una forte spina nel fianco per l'imperialismo Usa.
L'articolo Celac, in Honduras il vertice ai pagineesteri.it/2025/04/16/ame…



I problemi del reato di “rivolta in carcere” introdotto dal governo


I “relatori speciali” delle Nazioni Unite, esperti indipendenti che si occupano di controllare categorie specifiche di diritti all’interno dei paesi, hanno inviato una nuova comunicazione al governo italiano invitandolo ad abrogare il decreto Sicurezza (lo avevano già fatto a dicembre, quando ancora molte norme di questo decreto dovevano essere approvate all’interno di un disegno di legge). Tra le norme problematiche del “decreto Sicurezza” segnalate dall’ONU c’è proprio il reato di rivolta in carcere e nei CPR, definito «restrizione inutile e sproporzionata del diritto di protesta pacifica e di espressione» delle persone detenute.


ilpost.it/2025/04/16/reato-riv…



Canzoni per fantasmi
freezonemagazine.com/articoli/…
Alive in the superunknown First it steals your mind And then it steals your soul (Soundgarden, «Superunknown», 1994) Quando ero una ragazzina, non c’erano ancora i video musicali, però avevamo i 33 giri. Compravo un album (spesso di nascosto, perché i miei genitori trovavano discutibile il mio vizio di sputtanare i pochi soldi che […]
L'articolo Canzoni per fantasmi proviene da FREE ZONE MAGAZIN
Alive in the





in reply to alessandro tenaglia

Due osservazioni:

1) hai scritto Nicola Zingaretti, ma probabilmente intendevi Luca Zingaretti
2) non pubblicare solo i link, ma riporta il titolo del post e un breve riassunto.

A questo proposito, hai provato a utilizzare gli strumenti di Friendica per ripubblicare i post del tuo blog sul tuo account Friendica?
Puoi dare un'occhiata al link seguente: informapirata.it/2024/07/25/w-…