Salta al contenuto principale




Chasing A Raspberry Pi Bottleneck


The Raspberry Pi has been used for many things over its lifetime, and we’re guessing that many of you will have one in perhaps its most common configuration, as a small server. [Thibault] has a Pi 4 in this role, and it’s used to back up the data from his VPS in a data centre. The Pi 4 may be small and relatively affordable, but it’s no slouch in computing terms, so he was extremely surprised to see it showing a transfer speed in bytes per second rather than kilobytes or megabytes. What was up? He set out to find the bottleneck.

We’re treated to a methodical step-through of all the constituent parts of the infrastructure between the data centre and the disk, and all of them show the speeds expected. Eventually, the focus shifts to the encryption he’s using, both on the USB disk connected to the Pi and within the backup program he’s using. As it turns out, while the Pi is good at many things, encryption is not its strong point. Some work with htop shows the cores maxed out as it tries to work with encrypted data, and he’s found the bottleneck.

To show just how useful a Pi server can be without the encryption, we’re using an early model to crunch a massive language corpus.

Header image: macrophile, CC BY 2.0.


hackaday.com/2025/06/30/chasin…



Sand Drawing Table Inspired By Sisyphus


In Greek mythology, Sisyphus was a figure who was doomed to roll a boulder for eternity as a punishment from the gods. Inspired by this, [Aidan], [Jorge], and [Henry] decided to build a sand-drawing table that endlessly traces out beautiful patterns (or at least, for as long as power is applied). You can watch it go in the video below.

The project was undertaken as part of the trio’s work for the ECE4760 class at Cornell. A Raspberry Pi Pico runs the show, using TMC2209 drivers to command a pair of NEMA17 stepper motors to drag a magnet around beneath the sand. The build is based around a polar coordinate system, with one stepper motor rotating an arm under the table, and another panning the magnet back and forth along its length. This setup is well-suited to the round sand pit on top of the table, made with a laser-cut wooden ring affixed to a thick base plate.

The trio does a great job explaining the hardware and software decisions made, as well as showing off how everything works in great detail. If you desire to build a sand table of your own, you would do well to start here. Or, you could explore some of the many other sand table projects we’ve featured over the years.

youtube.com/embed/nShSFRJ6mLs?…


hackaday.com/2025/06/30/sand-d…



Data Visualization and Aggregation: Time Series Databases, Grafana and More


If there’s one thing that characterizes the Information Age that we find ourselves in today, it is streams of data. However, without proper ways to aggregate and transform this data into information, it’ll either vanish into the ether or become binary blobs gathering virtual dust on a storage device somewhere. Dealing with these streams of data is thus essential, whether it’s in business (e.g. stock markets), IT (e.g. services status), weather forecasting, or simply keeping tracking of the climate and status of devices inside a domicile.

The first step of aggregating data seems simple, but rather than just writing it to a storage device until it runs out of space like a poorly managed system log, the goal here isn’t merely to record, but also to make it searchable. After all, for information transformation we need to be able to efficiently search and annotate this data, which requires keeping track of context and using data structures that lend themselves to this.

For such data aggregation and subsequent visualization of information on flashy dashboards that people like to flaunt, there are a few mainstream options, with among ‘smart home’ users options like InfluxDB and Grafana often popping up, but these are far from the only options, and depending on the environment there are much more relevant solutions.

Don’t Call It Data Hoarding


Although the pretty graphs and other visualizations get most of the attention, the hard part comes with managing the incoming data streams and making sure that the potentially gigabytes of data that come in every day (or more, if you work at CERN), are filed away in a way that makes retrieval as easy as possible. At its core this means some kind of database system, where the data can be transformed into information by stuffing it into the appropriate table cells or whatever equivalent is used.

For things like sensor data where the data format tends to be rather simple (timestamp and value), a time series database (TSD) can be an efficient option as the full feature set of e.g. a full-fat SQL database like MySQL/MariaDB or PostgreSQL is unneeded. There are also a lot of open source options out there, making TSD users spoiled for choice. For example:

  • InfluxDB – Partially open source, with version 3 being less of a successor and more of its own ‘edge data collector’ thing. Somewhat controversial due to the company’s strong commercial focus.
  • Apache Kudu – Column-based database optimized for multidimensional OLAP workloads. Part of the Apache Hadoop distributed computing ecosystem.
  • Prometheus – Developed at SoundCloud to support metrics monitoring. Also written in Go like InfluxDB v1 and v2.
  • RRDTool – An all-in-one package that provides a circular buffer TSD that also does graphing and has a number of bindings for various programming languages.
  • Graphite – Similar to RRDTool, but uses a Django web-based application to render graphs.
  • TimescaleDB – Extends PostgreSQL and thus supports all typical SQL queries like any other relational database. The extensions focus on TSD functionality and related optimizations.

The internal implementations of these databases differ, with InfluxDB’s storage engine splitting the data up in so-called shards, which can be non-compacted ‘hot’ shards, or compacted ‘cold’ shards. The main purpose of this is to reduce the disk space required, with four compaction levels (including delta compression) used while still retaining easy access to specific time series using a time series index. The shard retention time can be optionally set within the database (‘bucket’) to automatically delete older shards.

A circular buffer as used by RRDTool dodges much of this storage problem by simply limiting how much data can be stored. If you do not care about historical data, or are happy to have another application do this long-term storage, then such a more simple TSD can be a lightweight alternative.

Pretty Graphs

Grafana dashboard for the BMaC system.Grafana dashboard for the BMaC system.
While some of the TSDs come with their own graphing system, others rely on third-party solutions. The purpose of this graphing step is to take the raw data in the TSD and put them into a graph, a table or some other kind of visualization. When multiple of such visualizations are displayed concurrently and continuously, it’s called a ‘dashboard’, which is what software like Grafana allows you to create.

As an example of such a system, there is the Building Management and Control (BMaC) project that I created a few years ago. In addition to being able to control things like the airconditioning, the data from multiple sensors constantly get written into an InfluxDB bucket, which in the office test environment included such essentials like the number of cups of regular coffee and espresso consumed at the Jura coffee makers with their TOP-tronics brains, since this could be read out of their Flash memory.

With this visualization dashboard it’s easy to keep track of room temperature, air quality (CO2) and when to refill the beans in the coffee machines. Transforming raw data into such a dashboard is of course just one way to interpret raw data, with generating one-off graphs for e.g. inclusion in reports being another one. Which type of transformation is the right one thus depends on your needs.

In a more dynamic environment like system monitoring, you would likely prefer something like Nagios. This features clients that run on the systems being monitored and submit status and event reports, with a heavy focus on detecting problems within e.g. a server farm as soon as possible.

Complications


Everyone who has ever done anything with software knows that the glossy marketing flyers omit a lot of the factual reality. So too with TSDs and data visualization software. During the years of using Grafana and InfluxDB mostly in the context of the BMaC project, one of the most annoying things was the installation, which for Grafana means either downloading a package or using their special repository. Meanwhile for InfluxDB you will use their special repository no matter what, while on Windows you get the raw binaries and get to set things up by hand from there.

Another annoyance with InfluxDB comes in the form of its lack of MQTT support, with only its HTTP line protocol and its SQL-dialect available as ways to insert new time series data. For BMaC I had to write a special MQTT-to-HTTP bridge to perform the translation here. Having a TSD that directly supports the data protocol and format would be a real bonus, if it is available for your use case.

Overall, running a TSD with a dashboard can be very shiny, but it can be a serious time commitment to set up and maintain. For dashboards you’re also basically limited to Grafana with all its quirks, as the project it was forked from (Kibana) only supports ElasticSearch as data source, while Grafana supports multiple TSDs and even plain SQL databases like MariaDB and PostgreSQL.

It’s also possible to create a (free) online account with Grafana to gain access to a Prometheus TSD and Grafana dashboard, but this comes with the usual privacy concerns and the need to be online 24/7. Ultimately the key is to have a clear idea beforehand of what the problem is that you’re trying to solve with a TSD and a graphing solution or dashboard.


hackaday.com/2025/06/30/data-v…

Paolo Redaelli reshared this.



Ransomware in Africa: 50.000 attacchi ransomware in un anno! Sudafrica ed Egitto in testa


Secondo quanto riportato da Security Insider il 28 giugno, l’Interpol ha pubblicato di recente l'”Africa Cyber ​​Threat Assessment Report 2025″, che mostra come la percentuale di crimini informatici commessi in Africa sul totale dei crimini continui ad aumentare. Due terzi degli Stati membri africani intervistati hanno dichiarato che la criminalità informatica rappresenta una percentuale medio-alta di tutti i reati, raggiungendo il 30% nell’Africa occidentale e orientale.

Le frodi online, in particolare gli attacchi di phishing, rappresentano il tipo di reato informatico più frequentemente segnalato in Africa, mentre restano diffusi anche il ransomware, la compromissione delle e-mail aziendali e la sextortion digitale. Neal Jetton, Direttore dell’Unità Criminalità Informatica di INTERPOL, ha dichiarato: “Questa quarta edizione della Valutazione delle minacce informatiche di INTERPOL per l’Africa fornisce un quadro completo della situazione attuale, basato sull’intelligence operativa, su un’ampia cooperazione tra le forze dell’ordine e sulla collaborazione strategica con il settore privato“.

Il rapporto delinea chiaramente un panorama delle minacce in continua evoluzione, con rischi emergenti come le frodi basate sull’intelligenza artificiale che destano particolare preoccupazione. “Nessuna agenzia o Paese può affrontare queste sfide da solo”. L’Ambasciatore Jalel Chelba, Direttore Esecutivo ad interim di AFRIPOOL, ha dichiarato: “La sicurezza informatica non è solo una questione tecnica, ma è diventata un pilastro fondamentale della stabilità, della pace e dello sviluppo sostenibile in Africa.. Riguarda la sovranità digitale delle nazioni, la resilienza delle istituzioni, la fiducia dei cittadini e il funzionamento delle nostre economie”. Secondo i dati di Kaspersky, uno dei partner dell’Interpol nel Cyber ​​Crime Bureau, nell’ultimo anno in alcuni paesi africani si è registrato un aumento delle segnalazioni di sospette truffe, con incrementi fino al 3.000%.

Secondo i dati di Trend Micro, anche il numero di rilevamenti di ransomware in Africa è aumentato nel 2024, con circa 50.000 casi scoperti nel corso dell’anno. Tra questi, Sudafrica ed Egitto ne hanno rilevati molti di più rispetto ad altri Paesi, rispettivamente con 17.849 e 12.281, seguiti da economie altamente digitalizzate come Nigeria (3.459) e Kenya (3.030).

Il rapporto cita numerosi attacchi, come nel caso delle infrastrutture critiche, dove è stata hackerata la Kenya Urban Roads Authority (KURA), e nel caso dei database governativi, dove è stato hackerato il Nigerian National Bureau of Statistics (NBS). Anche gli incidenti legati alla compromissione delle email aziendali (BEC) sono aumentati significativamente, con 11 paesi africani che sono diventati le principali fonti di questo crimine nel continente. Nell’Africa occidentale, le truffe BEC hanno favorito reti criminali transnazionali altamente organizzate e multimilionarie, come l’organizzazione Black Axe.

Il 60% degli Stati membri africani ha segnalato un aumento dei casi di sextortion digitale, in cui i colpevoli ricattano le vittime attraverso immagini sessualmente esplicite, che possono essere reali (ottenute tramite condivisione volontaria, coercizione o inganno) o generate dall’intelligenza artificiale.

Le forze dell’ordine africane affermano che la criminalità informatica sta crescendo più rapidamente di quanto i sistemi legali esistenti riescano a gestire, mentre il 75% dei paesi intervistati afferma che i propri quadri giuridici e la capacità di perseguire i propri imputati devono essere migliorati. Allo stesso tempo, molti Paesi hanno segnalato ostacoli nell’applicazione delle leggi vigenti in materia di criminalità informatica; il 95% degli intervistati ha indicato come principali vincoli la formazione insufficiente, le risorse limitate e la mancanza di strumenti professionali.

Nonostante il continuo aumento dei casi di criminalità informatica, la maggior parte degli Stati membri africani intervistati non dispone ancora di infrastrutture informatiche di base per affrontare la criminalità informatica. Solo il 30% dei Paesi dispone di sistemi di segnalazione degli incidenti, il 29% di archivi digitali di prove e il 19% di database di intelligence sulle minacce informatiche. Dato che la criminalità informatica spesso trascende i confini nazionali, l’86% degli stati membri africani ha affermato che è necessario migliorare urgentemente le proprie capacità di cooperazione internazionale, a causa della lentezza dei processi, della mancanza di reti operative e dell’accesso limitato alle piattaforme e ai dati all’estero.

L'articolo Ransomware in Africa: 50.000 attacchi ransomware in un anno! Sudafrica ed Egitto in testa proviene da il blog della sicurezza informatica.



#Gaza, la fabbrica della morte


altrenotizie.org/primo-piano/1…



GAZA. Bombardamenti incessanti e stragi continue: uccisi decine di palestinesi


@Notizie dall'Italia e dal mondo
Si torna a parlare di tregua ma sul campo non c'era alcun segno in quella direzione. E l'Esercito israeliano lancia nuovi ordini di evacuazione alla popolazione civile palestinese
L'articolo GAZA. Bombardamenti incessanti e stragi continue: uccisi

reshared this



Dai tavoli da gioco alle scelte di comando. Il ruolo degli wargames esplorato al Casd

@Notizie dall'Italia e dal mondo

Tra un gioco da tavola e le dinamiche che regolano i processi decisionali di un organo governativo, di uno Stato maggiore militare, ma anche di un organismo sanitario o di un ente amministrativo o da qualsiasi altro vertice esecutivo sembra esserci una distanza incolmabile. Ma la realtà è ben diversa.



Databreach: Tessellis S.p.A.


@Informatica (Italy e non Italy 😁)
Il 28 giugno 2025, il collettivo Worldeaks ha rivendicato un attacco contro Tessellis S.p.A., la compagnia cagliaritana conosciuta precedentemente con il nome di Tiscali S.p.A. Cosa è successo L’attacco è […]
L'articolo Databreach: Tessellis S.p.A. proviene da Edoardo Limone.

L'articolo proviene dal blog dell'esperto di #Cybersecurity



Emergenza un hazzo!


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/emergenz…
È già capitato di recente. “Io c’ero”, e non ero affatto felice di essere lì, nel centro dell’azione, anzi, nel centro dell’inazione dovuta al blocco totale di tutto ciò che funziona elettricamente. Tuttavia vivere in prima persona l’emergenza energetica spagnola è stato molto istruttivo:

Privacy Pride reshared this.



Quali rischi per la Difesa senza un piano industriale. Scrive Volpi

@Notizie dall'Italia e dal mondo

L’Europa si trova a un bivio. L’instabilità globale, resa permanente da conflitti prolungati come quello in Ucraina, dal riemergere di minacce nel Medio Oriente, dal progressivo disallineamento transatlantico e dall’incertezza asiatica, ha imposto una nuova centralità della difesa nella politica




Riconversione, dual use e produzione. Il modello Fincantieri per l’industria della Difesa

@Notizie dall'Italia e dal mondo

Per la prima volta da decenni l’Occidente sta intraprendendo un massiccio riarmo. Le guerre in Ucraina e in Medio Oriente, le attività belliche proxy, i perpetui – e latenti – conflitti ibridi, la minaccia di un possibile instabilità su Taiwan e una ristrutturazione della proiezione globale



404 Media is closed this week. School's out.

404 Media is closed this week. Schoolx27;s out.#PSA

#psa #x27


#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


NUNATAK numero 75


NUNATAK numero 75 (Inverno 2024-2025) è una rivista che affronta tematiche legati ai territori montani con un approccio critico e anti-capitalista. Il filo conduttore del numero sono le "cicatrici" - segni indelebili lasciati sui territori alpini dallo sfruttamento turistico, edilizio e industriale, ma anche ferite nella memoria collettiva delle comunità montane. #rivista #iyezine #inyoureyesezine #iyezine.com #Nunatak
#Cicatrici
#TerritoriMontani
#CriticaSociale
#Anticapitalismo
#Olimpiadi2026
#ImpattoAmbientale
#ResistenzaComunitaria
#SaperiTradizionali
#LotteIndigene
#AlpiItaliane
#TurismoSostenibile
#MemoriaCollettiva
#AlternativeAlModelloDominante

iyezine.com/nunatak-numero-75



CILE. Storico trionfo del Partito comunista alle primarie


@Notizie dall'Italia e dal mondo
Jeannette Jara, candidata del Partito Comunista e Azione Umanista, ha vinto ampiamente le primarie presidenziali del campo progressista
L'articolo CILE. Storico trionfo del Partito pagineesteri.it/2025/06/30/ame…




LATINOAMERICA. La rubrica mensile di Pagine Esteri – Giugno


@Notizie dall'Italia e dal mondo
Le notizie più rilevanti del mese di giugno dall'America centrale e meridionale, a cura di Geraldina Colotti
L'articolo LATINOAMERICA. La rubrica mensile di Pagine Esteri – Giugno pagineesteri.it/2025/06/30/ame…



La falsa interpretazione del ministro degli Esteri Tajani sul significato della bandiera dell’Unione Europea


@Politica interna, europea e internazionale
In occasione del quarantesimo anniversario dalla creazione della bandiera dell’Unione Europea, il ministro degli Esteri italiano, Antonio Tajani, ha riportato sui social un’interpretazione 
del tutto falsa del suo significato e della sua simbologia.



«La violenza è l'ultimo rifugio degli incapaci» di Asimov. meditate gente. editate. chi è incapace?




#UE, la nuova colonia #USA


altrenotizie.org/primo-piano/1…



Firenze. Una tahina per Enrico Fink


2 milioni di ostaggi
Israele vero terrorista

Non sempre le vernici a spruzzino servono alla demenziale metastasi delle tags.
Qualcuno, pare incredibile, le usa ancora per scrivere cose di senso compiuto.
Questa scritta è comparsa nel giugno 2025 al Polo della Memoria di San Rossore, dove un monumento ricorda docenti e studenti cacciati dall'Università per le leggi razziali del 1938.
I due milioni di ostaggi sono i prigionieri di Gaza, immenso carcere a cielo aperto. Un laboratorio permanente dell'avanguardia tecnologica della repressione, in cui lo stato sionista ha collaudato per decenni metodi e armamenti destinati anche a essere esportati con imparzialità e guadagno.
Una realtà messa rudemente in discussione da Hamas il 7 ottobre 2023.
Solo che il 7 ottobre 2023 nessuno si è alzato una mattina con l'inedito proposito di fare scempio gratuito di civili nello stato sionista, di sbaraccarne i rave con un'efficienza che il governo di Roma può solo invidiare e di portarsi via ostaggi a decine.
In due parole, il mondo non è iniziato il 7 ottobre. Non c'è hasbara' che tenga.
Tocca ricordarlo anche al fiorentino Enrico Fink, che tra le altre cose è fisico, musicista, scrittore e presidente della locale comunità ebraica -dunque non proprio un individuo dal peso trascurabile- e che ha affrontato la questione sul Libro dei Ceffi.

In questa sede nessuno fa il paladino degli oppressi, i boicottaggi sono gli stessi da almeno vent'anni, macchine fotografiche e tastiere obbediscono alla fondata convinzione che gli ebrei siano una cosa e lo stato sionista un'altra, ed è proprio per questo che nessuno augura al signor Fink una nuotata in liquidi sgradevoli.
Pare che lo stato sionista, che ha una decina di milioni di abitanti, abbia speso qualcosa come sessantasette miliardi di dollari per fare di Gaza un inferno ancora più inferno di quello che era. Ammettendo cinquantamila vittime e contando solo quelle, lo stato sionista avrebbe speso oltre un milione per ogni morto: molte volte la cifra che sarebbe stata necessaria per far vivere senza patemi ogni vittima e la sua famiglia per almeno tre generazioni. Una somma che qualcuno dovrà pur corrispondere all'erario, visto che sulla generosità d'oltre oceano si potrà fare affidamento fino a un certo punto. Dato che il sostegno alle iniziative dell'esecutivo pare sia stato e sia a tutt'oggi estremamente robusto e animato da un sincero entusiasmo e che le critiche prevalenti taccino anzi il governo sionista di eccessiva benevolenza, non meraviglia il fatto che fuori dallo stato sionista le persone serie e meno portate al suprematismo e al might is right oggi diventati la regola siano portate a generalizzare e a trarre conclusioni per niente diplomatiche.
Tuttavia non intendiamo rinforzare il coro di chi boicotta, disinveste e sanziona; si rischia, tra l'altro, di sovraesporre l'argomento e di ottenere l'effetto contrario. Anziché invitare a boicottare i datteri e la tehina prodotti nello stato sionista invitiamo quindi i nostri lettori a nonboicottare i datteri e la tehina prodotti altrove, come la tahina della foto che viene dalla Repubblica del Libano. Qualità eccellente, packaging al passo coi tempi, prezzo e formato di sicuro interesse rispetto alle controparti prodotte nello stato sionista. Il nostro fornitore a Firenze è la macelleria halal di Via dei Neri, dove si trovano anche prodotti palestinesi ed egiziani e di cui molti esponenti della Firenze Che Non Conta sono buoni cliente da anni.



Fanno la voce grossa, si autoproclamano i 7 più grandi e potenti al mondo, poi non appena ciuffolo parla, rimangono i più grandi e potenti pecoroni leccaculo del mondo. Che pena fanno, sempre a rendersi ridicoli pubblicamente.

Il G7 ai piedi di Trump: la global tax varrà per tutti, tranne le multinazionali USA - L'INDIPENDENTE
lindipendente.online/2025/06/2…




Blue Friend


Un altro titolo che mi ha toccato nel profondo. Tocca argomenti spinosi e senza edulcorarli.

🌔 Anche questo da leggere almeno una volta nella vita.

reshared this



un tempo il turismo negli usa era sicuro, divertente, interessante. adesso lo stesso visto può non essere garantito se sui social non sei un sostenitore di trump. e comunque gli stati uniti stanno andando verso la corea del nord a grandi balzi, dove pure un turista indesiderato può finire a Guantanamo (già frequentato anche da cittadini usa di parte politica avversa). che brutta fine.
Unknown parent

friendica (DFRN) - Collegamento all'originale
simona
 — (Livorno)
@RFanciola e questo riguarda anche chi una volta nella vita ha scritto un post dubbio. te l'ho detto. la fine del turismo anche volendo.


un tempo gli israeliani erano, nel bene e nel male, i maestri dell operazioni militari chirurgiche di precisione. adesso sono dei macellai al livello dei russi. esattamente qualcuno sa cosa sia cambiato?






La mia opinione su Candy


Un titolo che mi ha toccato nel profondo.
I personaggi sono ben costruiti, mai banali, e la storia scorre con naturalezza.
Mostra che, anche tra le difficoltà, è possibile raggiungere ciò che si desidera.

🌔 Da leggere almeno una volta nella vita.




lespresso.it/c/politica/2025/4…
Cambiano i governi, ma le abitudini (brutte) rimangono.
Il balletto delle poltrone è lo spettacolo più seguito dai nostri politici.
Ovviamente per il bene dell'Italia.
#governo #meloni #politica #sprechi





Dalla newsletter di Haaretz


IDF officers and soldiers told Haaretz they were ordered to fire at unarmed crowds near food distribution sites in Gaza, even when no threat was present. The IDF denied the claim, while PM Netanyahu and Defense Minister Katz called the reports "blood libels."


Scan tra necessità e inlegalità


Comincio col dire che non considero la pirateria una necessità.
Tuttavia, da appassionata di generi come lo Yuri e lo Shoujo-ai, mi chiedo spesso: come si fa a trovare materiale da leggere, considerando che in Italia queste opere arrivano col contagocce?
Un altro pensiero che continua a girarmi in testa è: perché nel nostro Paese arrivano pochissimi Yuri e Shoujo-ai, mentre invece c'è un’abbondanza di Yaoi?



#Scuola, a un anno dalla Riunione Ministeriale del G7 sull’#Istruzione, si è svolta oggi al #MIM la Conferenza informale “One year after the #G7 Ministerial Meeting on education”, organizzata in collaborazione con UNESCO.


ORCID e Fediverse: cosa possiamo fare con le informazioni pubbliche?


ORCID è uno schema di identificazione e un database bibliografico per accademici che mira a rendere le informazioni sui lavori dei ricercatori ampiamente e facilmente accessibili. Il Fediverse è un insieme di piattaforme social interoperabili in cui le persone possono seguirsi a vicenda oltre i confini delle piattaforme per leggere e condividere post di testo o altri media. Tra questi due ambienti, osserviamo norme sociali contrastanti sui "dati pubblici" e aspettative contrastanti su come le informazioni personali possono essere archiviate e ripubblicate. Durante la fase iniziale di progettazione di uno strumento per collegare i dati ORCID al Fediverse e rendere i record ORCID individuali consultabili su piattaforme social aperte, ci siamo trovati di fronte alla necessità di collegare e risolvere queste differenze per prevenire conflitti evitabili. Questo articolo documenta queste norme e aspettative, nonché il nostro approccio per collegarle e colmarle


fietkau.science/orcid_fedivers…

@Che succede nel Fediverso?



Un elenco curato di software fediverse che offrono servizi di social network decentralizzati basati sulla famiglia di protocolli correlati ActivityPub del W3C

Aiuta anche tu a curare questa lista . Suggerisci voci e apporta miglioramenti. Condividi l'URL con altri. Prenditi cura in particolare di tutti questi terreni incolti dove possono fiorire i fedi freschi, indicati da un'emoji:

⏱️ pianificare il supporto di ActivityPub o avere richieste di funzionalità aperte.
⚗️ indica le aree di innovazione fediverse, non sono contrassegnate come non mantenute.
🍀 in cerca di salvataggio o fork da parte di nuovi custodi manutentori.
👻 non mantenute e inattive da oltre un anno. Vuoi rivitalizzarle?

delightful.coding.social/delig…

@Che succede nel Fediverso?