Salta al contenuto principale



Robots Want the Jobs You Can’t Do


There’s something ominous about robots taking over jobs that humans are suited to do. Maybe you don’t want a job turning a wrench or pushing a broom, but someone does. But then there are the jobs no one wants to do or physically can’t do. Robots fighting fires, disarming bombs, or cleaning up nuclear reactors is something most people will support. But can you climb through a water pipe from the inside? No? There are robots that are available from several commercial companies and others from university researchers from multiple continents.

If you think about it, it makes sense. For years, companies that deal with pipes would shoot large slugs, or “pigs”, through the pipeline to scrape them clean. Eventually, they festooned some pigs with sensors, and thus was born the smart pig. But now that it is possible to make tiny robots, why not send them inside the pipe to inspect and repair?

Why?


It makes sense that anything you can do from inside the pipe is probably going to be cheaper than digging up buried pipe and either repairing or replacing it. For example, 4 cm robots from the University of Sheffield can inspect pipes from inside, cooperate in swarms, and locate leaks that would be nearly impossible to find conventionally.

In fact, robots inside pipes aren’t a totally new idea. But in the past, the pipes had to be very large to fit the robot. This newer class of pipe inspecting and repairing robots can fit inside smaller pipes like you might find in a city’s water supply. For example, the Easy-Sight X5 (see the video below) fits in a 100 mm pipe, and it is big when compared to some of the newer competitors.

youtube.com/embed/2-V6veJiqdI?…

Not Just Inspection


The Carnegie Mellon robot is modular, so it can handle different kinds of jobs. A mobility module has two-inch wheels and can haul up to sixty pounds of payload. One of those payloads is an applicator for a special resin that can repair leaks.

The resin starts out with the consistency of soft-serve ice cream but quickly hardens as it shoots out of a spinning nozzle that creates a spring-like inner coating spiraling around the inside of the pipe.

The robot’s no speed demon. It can inspect about nine miles of pipe in eight hours. However, when repairing, the same time period is sufficient to fix 1.8 miles of pipe. Even big names like GE are working on similar technology that will spray epoxy to form a new pipe inside an old pipe.

youtube.com/embed/_Um9bD3VLLM?…

DIY


Could you do this yourself? There’s no reason you couldn’t make an inspection robot. [Stargate Systems] did using a Raspberry Pi Zero, and you can check it out in the video below. Repair might be a bit more complex, but might be workable with a little ingenuity.

youtube.com/embed/adGp3PADKsk?…

Dirty Jobs


Even if you and your submarine were shrunk down, you probably don’t want this job. There are probably dozens of jobs you can’t or don’t want to do. Will you build a robot to do it? Let us know in the comments or — better — built it and leave us a tip.

We wonder why these robots don’t look more like snakes.


hackaday.com/2025/07/14/robots…



AI Act, c’è il codice di condotta per un approccio responsabile e facilitato per le Pmi


@Informatica (Italy e non Italy 😁)
L’iniziativa si inserisce nell'iter delineato dall'AI Act, il Regolamento (UE) 2024/1689, fornendo buone pratiche, in attesa che gli obblighi normativi diventino pienamente applicabili. Ecco cosa afferma il Codice di condotta sull’IA,



Coroutines in C


It is virtually a rite of passage for C programmers to realize that they can write their own cooperative multitasking system. C is low-level enough, and there are several ways to approach the problem, so, like Jedi light sabers, each one is a little bit different. [Christoph Wolcher] took his turn, and not only is his system an elegant hack, if that’s not an oxymoron, it is also extremely well documented.

Before you dig in, be warned. [Christoph] fully admits that you should use an RTOS. Or Rust. Besides, after he finished, he discovered the protothreads library, which does a similar task in a different way that is both more cool and more terrible all at the same time.

Once you dig in, though, you’ll see the system relies on state machines. Just to prove the point, he writes a basic implementation, which is fine, but hard to parse and modify. Then he shows a simple implementation using FreeRTOS, which is fine except for, you know, needing FreeRTOS.

Using a simple set of macros, it is possible to get something very similar to the RTOS version that runs independently, like the original version. Most of the long code snippets show you what code the macros generate. The real code is short and to the point.

Multiprocessing is a big topic. You can have processes, threads, fibers, and coroutines. Each has its pros and cons, and each has its place in your toolbox.


hackaday.com/2025/07/14/corout…



Mimmo Jodice e la sua luce
freezonemagazine.com/articoli/…
Un famoso spot pubblicitario recitava: “Ti piace vincere facile?” È la prima cosa che mi è venuta in mente quando ho pensato a questo articolo, perché è semplice parlare e scrivere di grandi artisti e tesserne le lodi. Forse. Dico forse perché il dubbio di non esserne all’altezza è in agguato, così come la grande […]
L'articolo Mimmo Jodice e la sua luce proviene da FREE ZONE MAGAZINE.
Un famoso



La Supply Chain è sotto attacco! Le lezioni chiave per l’era della Direttiva NIS2


A cura di Bianca Amico di Meane (Head of Marketing Nais), Ivana Genestrone (Avvocato e DPO per Nais) e Riccardo Margarito (Cyber Security Expert, Red Team Nais)

Nel panorama attuale della cybersicurezza, il detto “una catena è forte quanto il suo anello più debole” non è mai stato così pertinente. Gli attacchi informatici alla supply chain sono in costante aumento, dimostrando come la sicurezza di un’organizzazione non dipenda più solo dalle sue difese interne, ma anche da quelle dei suoi fornitori e partner.

Un esempio emblematico è il recente attacco a Ingram Micro, distributore globale di tecnologia, che il 5 luglio 2025 ha confermatodi aver subito un attacco ransomware che ha colpito gravemente i suoi sistemi interni. Non ci sono ancora conferme ufficiali su eventuali furti di dati o sul gruppo criminale responsabile, ma fonti non verificate attribuiscono l’attacco al ransomware SafePay.

Un singolo incidente ha generato conseguenze drammatiche, paralizzando intere filiere produttive e di servizio, bloccando ordini, spedizioni e servizi in centinaia di Paesi.

Questo evento sottolinea drammaticamente come le interdipendenze digitali nella supply chain siano oggi riconosciute dalla direttiva NIS2 come un vettore di rischio sistemico. Il caso dimostra impietosamente la fragilità dell’equilibrio tra efficienza operativa e sicurezza, specialmente quando i servizi digitali sono erogati in modalità “as-a-Service” e risultano profondamente interconnessi.

Governance del Rischio: Luci e Ombre nella Risposta


L’incidente di Ingram Micro ha messo in luce una duplice realtà: da un lato, un’organizzazione capace di attivare prontamente un piano di risposta agli incidenti; dall’altro, la dolorosa constatazione che tale capacità non è stata sufficiente a impedire la compromissione di sistemi mission-critical. Questo scenario rafforza l’imperativo imposto dalla direttiva NIS2: ogni soggetto “essenziale” (categoria in cui rientrerebbe Ingram Micro se fosse un’entità europea) deve dimostrare di possedere un sistema di gestione del rischio formalizzato, continuo e supervisionato a livello dirigenziale. Inoltre, è fondamentale integrare piani di continuità operativa e disaster recovery nei modelli di governance aziendali.

Per affrontare questa sfida complessa, bilanciando conformità legale e preparazione tecnica, sono intervenuti l’avvocato Ivana Genestrone, consulente per Nais, e Riccardo Margarito, esperto del Red Team diNais, offrendo una prospettiva completa su come garantire una governance della sicurezza efficace.

In questo articolo, esploreremo le implicazioni della Direttiva NIS 2 e delleLinee Guida ENISA, analizzando l’approccio diNais, realtà 100% italiana specializzata nei servi Gestiti Cyber e IT nel supportare le aziende in questo percorso di adattamento.

NIS 2 e ENISA: Il Nuovo Paradigma per la Sicurezza della Supply Chain


La Direttiva NIS 2 (Direttiva UE 2022/2555) e il Regolamento di Implementazione UE 2024/2690 del 17 ottobre 2024, con le relative “Technical Implementation Guidance” di ENISA, rappresentano un punto di svolta per la cybersicurezza in Europa.

Queste normative non si limitano a imporre requisiti tecnici e organizzativi stringenti per la gestione dei rischi, ma introducono anche una responsabilità esplicita per la sicurezza della supply chain. L’Avvocato Ivana Genestrone sottolinea come “Le nuove normative europee, in particolare la Direttiva NIS 2 e le Linee Guida ENISA, segnano un cambio di paradigma significativo. Non si tratta più solo di proteggere i propri asset interni, ma di estendere questa responsabilità all’intera catena di fornitura. Questo significa che le aziende devono adottare una supply chain security policy ben definita, che governi le relazioni con i fornitori diretti e i service provider per mitigare i rischi identificati. La policy deve chiarire ruoli e responsabilità e comunicare i requisiti di sicurezza attesi ai fornitori.Non solo: è fondamentale assicurare che i contratti includano clausole adeguate per audit e verifiche periodiche, garantendo che i requisiti di sicurezza siano mantenuti nel tempo. Questo è un aspetto cruciale perché la conformità deve essere dinamica, non statica.”

Le Linee Guida ENISA, in particolare, stabiliscono criteri specifici per la selezione, la valutazione e il monitoraggio dei partner tecnologici. Questo include:

  • La valutazione delle loro capacità di garantire la cybersicurezza.
  • Il possesso di certificazioni riconosciute (come ISO/IEC 27001, GCIH, GSOC, CEH, CompTIA Security+, CompTIA CySA+).
  • La conformità a standard internazionali.

Vengono suggeriti anche criteri aggiuntivi come:

  • La stabilità finanziaria del fornitore.
  • La sua reputazione nel mercato.
  • La capacità di fornire supporto in caso di incidenti.

La valutazione dovrebbe essere documentata e aggiornata periodicamente, con una classificazione dei fornitori basata su:

  • Criticità degli asset.
  • Volume degli asset acquistati da un medesimo fornitore.
  • Disponibilità di intervento e supporto.
  • Valutazione dei rischi.

Esempi di classificazione includono:

  • Critico: con impatto significativo sulle operazioni del soggetto NIS 2.
  • Strategico: partner ad alto valore che contribuisce agli asset basati sulle informazioni (es. cloud provider, fornitori di analisi sui dati, sviluppatori di software e fornitori di servizi di telecomunicazioni).
  • Di routine: con minimo impatto sul soggetto NIS 2.


Adversary Simulation: Misurare la Resilienza Tecnica con il Red Team NAIS


Mentre la normativa definisce il “cosa”, l’aspetto tecnico si concentra sul “come” garantire l’effettiva robustezza della supply chain. È qui che entrano in gioco metodologie avanzate come l’Adversary Simulation, che vanno oltre i tradizionali penetration test.

Riccardo Margarito, specialista sul campo e membro del Red Team di Nais, spiega che “L’approccio di Nais è evolvere il tradizionale Penetration Testing verso un modello di sicurezza continuoe adattivo. Il Threat Led Penetration Testing (TLPT), servizio integrato a Fluxstorm Prevent, è la nostra chiave di volta in quanto ci permette di testare la capacità reale dello stack di sicurezza (includendo sia tecnologia che risorse), di gestire e rispondere a ‘eventi avversi non standard’,ed essere compliant alle direttive europee come la NIS2.”

“Come Red Team non ci limitiamo a individuare le falle di sicurezza: simuliamo attacchi reali con exploit ‘harmless’ e PoC custom sviluppate internamente, per misurare l’efficacia operativa dello stack di sicurezza (EDR, SIEM, IDS/IPS, XDR) e in particolare del servizio SOC già presente come la SOC Assurance:questo include la valutazione dei tempi di detection, presa in carico e gestione degli incidenti, e l’analisi della capacità di generare evidenze tecniche in un report efficace e concreto.”

Nais, con oltre 30 anni di esperienza nella sicurezza Cyber, IT & OT, vanta due competence center (NOC e SOC) e un team di oltre 100 ingegneri specializzati. Lato Red Team, le metodologie si basano su standard come PTES, OSSTMM, OWASP e MITRE ATT&CK, permettendo di identificare vulnerabilità critiche in sistemi complessi e di fornire piani di Remediation e Patch Management dettagliati.

L’obiettivo è ottenere un miglioramento misurabile delle KPI principali:

  • Riduzione delle Vulnerabilità High/Critical tra una scansione e la successiva (Post Remediation).
  • Diminuzione del MTTR (Mean Time To Remediation) per le successive scansioni.
  • Aumento della Copertura Sicurezza e Resilienza, anche in termini di consapevolezza.
  • Conformità alla RoadMap NIS2.


Governance della Sicurezza: L’Integrazione Cruciale tra Aspetti Legali e Tecnici


La vera sfida per le aziende è integrare i requisiti legali e organizzativi con le capacità tecniche, trasformando le direttive in azioni concrete, pianificate e misurabili. Questo richiede una sinergia tra tutti i dipartimenti aziendali, a partire da un forte coordinamento tra legale, IT e di sicurezza. L’Avvocato Ivana Genestrone chiarisce che “La gestione del ciclo di vita del rapporto con i fornitori, come suggerito da ENISA, deve essere strutturata e prevedere:

  • Assessment regolari (es. meeting con i fornitori), tenendo conto di eventuali disallineamenti dagli SLA pattuiti.
  • Definizione chiara di ruoli e responsabilità per il mantenimento dei servizi, le operazioni e la proprietà degli asset.
  • Controlli periodici sulla qualità del prodotto/servizio, intensificando i controlli con il passare del tempo.
  • Rivalutazione del fornitore anche sotto il profilo della sua compliance.

Inoltre, il tracciamento degli incidenti di sicurezza collegati al/causati dal fornitore è essenziale per una rivalutazione immediata, così come la gestione della fase di conclusione del rapporto, con clausole contrattualiche disciplinino la transizione da un fornitore all’altro, il diritto di accesso ai dati e l’assistenza garantita dal fornitore.

Tutto ciò non è meramente burocratico; è la base per una Governance robusta che riduca l’esposizione al rischio dell’intera filiera ed aumenti la consapevolezza ad un approccio standard di alto livello. Attenzione perché violare i requisiti di Governance della NIS 2 può comportare sanzioni importanti non soltanto a carico delle entità ma anche degli amministratori e degli organi direttivi”

Dal punto di vista tecnico, Riccardo Margarito aggiunge che “l’integrazione con l’aspetto legale è essenziale. Le simulazioni che eseguiamo non solo identificano le vulnerabilità, ma forniscono anche le ‘evidenze tecniche’ necessarie per dimostrare la conformità ai requisiti normativi e agli SLA dichiarati dai SOC provider. I nostri report strutturati sui piani di remediation e patch management diventano strumenti operativi per le aziende per rispondere in modo proattivo alle indicazioni normative e supportare il team tecnico interno. L’approccio di Nais al Vulnerability Management e all’Adversary Simulation si estende a diverse aree:

  • Perimetro Interno: Network Sniffing e tentativi di compromissione su Switch, Camera, Firewall, Endpoint, Users, Servers. Vengono condotti Vulnerability Assessment (VA) su CVE, Active Directory, misconfigurazioni, e Penetration Testing (PT) e Breach Simulation su evidenze trovate con elevazione dei privilegi (in modo controllato e senza interruzione dei servizi).
  • Perimetro Esterno: Enumerazione asset esposti, IP pubblici, DNS, servizi perimetrali. Si effettuano VA su enumerazione servizi, analisi patch, fingerprinting e mappatura superfici d’attacco, e PT con evasione firewall, Brute Force su servizi critici, test di intrusioni su endpoint pubblici.
  • WebApp: Applicazioni Web e Mobile, API integration,architettura backend, frameworks, middleware e infrastruttura sottostante. Vengono identificate Vulnerabilità OWASP Top 10 (SQLI, XSS, SSRF, IDOR, manipolazione sessione…), e si eseguono in contesti statici (SAST) e dinamici (DAST).


Implicazioni per le Aziende Italiane: Progettare la Cybersicurezza Strategicamente


In Italia, l’applicazione di tutte le norme che richiedono un rafforzamento, a vari livelli, della capacità di proteggere i dati, richiede alle aziende, in particolare quelle operanti nel mid-market e i fornitori di servizi critici, un approccio strategico e integrato alla cybersicurezza. Non si tratta di un mero esercizio di conformità, ma di un investimento nella resilienza operativa e nella tutela del business.L’Avvocato Ivana Genestrone conclude che “I requisiti organizzativi e tecnici dell’Art. 21 della Direttiva NIS 2, sviluppati dal Regolamento e dalle Linee Guida ENISA, impongono al management delle aziende di adottare un approccio alla cybersicurezza che sia integrato e strategico. La capacità di predeterminare le caratteristiche di incidente e di crisi, con ruoli, responsabilità e procedure chiare, è di importanza strategica per la governance di un soggetto NIS 2. È richiesto l’adozione di un vero e proprio sistema di gestione, che includa, tra l’altro, misure specifiche per:

  • La selezione e il monitoraggio dei fornitori che possono avere un impatto rilevante sulla cybersicurezza del soggetto NIS 2.
  • La gestione della fine dei rapporti contrattuali.

La sicurezza della supply chain, infatti, rappresenta una specifica responsabilità degli organi amministrativi e di direzione del soggetto NIS 2. In questo contesto, tutti i processi, ruoli, misure devono risultare parte di un ‘tutto’ coerente ed integrato. Diversamente, il soggetto NIS 2 potrebbe fallire di essere in grado di dimostrare di avere posto in essere misure adeguate a soddisfare i requisiti di resilienza cyber richiesti dalla direttiva, con ciò generando conseguenze pesanti per enti e management.”

Verso un Ecosistema Digitale più Sicuro: La Collaborazione tra Legalità e Tecnica


L’era delle interdipendenze digitali richiede un’evoluzione nella gestione della cybersicurezza. Le direttive europee, supportate da metodologie tecniche avanzate come quelle proposte da Nais, offrono un percorso chiaro per le aziende che vogliono non solo essere conformi, ma costruire una resilienza intrinseca. La collaborazione tra esperti legali e tecnici è la chiave per tradurre i requisiti normativi in piani d’azione efficaci, garantendo che ogni anello della catena di fornitura sia forte abbastanza da resistere alle minacce del panorama cyber attuale.

L'articolo La Supply Chain è sotto attacco! Le lezioni chiave per l’era della Direttiva NIS2 proviene da il blog della sicurezza informatica.




Non si può restare immobili davanti ai predatori. Macron rilancia le spese della difesa

@Notizie dall'Italia e dal mondo

“À l’heure des prédateurs, nul ne peut rester immobile” — all’ora dei predatori, nessuno può rimanere immobile. Emmanuel Macron ha scelto la data simbolica del 14 luglio, la festa nazionale della Presa della Bastiglia, per far discutere il mondo della decisione di aumentare la spesa per la



eSIM compromesse: clonazioni, intercettazioni e backdoor nella falla che nessuno voleva vedere


@Informatica (Italy e non Italy 😁)
Le eSIM possono essere compromesse usando una falla nella macchina virtuale Java Card. Il bersaglio principale è Kigen, uno dei più importanti fornitori di tecnologia eUICC che ha rilasciato una patch, ma miliardi



Lo dico da anni. Napolitano è stato un pessimo presidente, difficile fare peggio, ma Mattarella ci sta riuscendo.


Parliamo di Sinner.
Non mi piace il tennis e non mi frega niente della diatriba italiano sì/no o paga le tasse qui/lì.

Faccio una riflessione diversa: erano ventordicimila anni che non si parlava di tennis in Italia, ci giocavano solo i romantici che ancora ricordavano Panatta.
Le notizie sportive sono solo di calcio, prima di arrivare a una notizia di altri sport sui giornali devi aver letto anche le analisi del sangue della squadra della parrocchia (non parliamo del femminile... proprio non esiste).

Ora invece sono tutti tennisti e allenatori di tennis.
La verità è che ci interessano gli sport solo se:
1) vinciamo o vince qualcuno che si può dichiarare italiano
2) ci massacrano le tube piazzandoci un tipo/a belloccio/a in ogni minestra.

Poi dicono che gli italiani sono opportunisti e facciamo i voltafaccia e ci offendiamo.





È arrivato 😍😍😍


Il Fairphone 6.

Nella sua confezione minimalista in cartoncino FSC, decorato con inchiostro di soya.

Prenderò un giorno di ferie per prepararmelo come si deve.

😁😁😁

#Fairphone #fairphone6

in reply to anon_4601

@theCANNAisseur

No no, lo tengo originale, già è un telefono che può dare qualche problema, ci manca solo che mi metta a provocarlo 😁

in reply to Max - Poliverso 🇪🇺🇮🇹

ho /e/os su un vecchio pixel 5 e devo dire molto molto stabile e non mi ha dato alcun problema.. x ora... In teoria dovrebbe girare addirittura meglio su il fairphone visto che il sofware e' stato praticamente sviluppato e cresciuto mano a mano con fairphone.
Ma comprendo, c'e gia abbastanza provocazione al mondo meglio vivere sereno col telefono! 😂


Sweida, Siria: la nuova faglia della guerra settaria di cui il mondo non parla


@Notizie dall'Italia e dal mondo
Nel cuore arido del Sud della Siria, dove le montagne custodiscono secoli di storia drusa, oggi si apre una nuova ferita. È una faglia invisibile ma profonda, che separa non solo comunità, ma visioni di Stato, identità e sicurezza. Una faglia che



Anche l’azienda di abbigliamento Loro Piana sarà messa in amministrazione giudiziaria per un’indagine sullo sfruttamento dei lavoratori


Negli ultimi mesi la procura ha messo all’amministrazione giudiziaria per motivi simili anche la Manufactures Dior, società italiana controllata dal gruppo francese Dior, la Giorgio Armani Operations, che si occupa dell’ideazione e della produzione di capi di abbigliamento e accessori per il gruppo Armani, la Alviero Martini Spa, l’azienda di moda i cui prodotti sono famosi soprattutto per le mappe disegnate sui tessuti, e la Valentino Bags Lab srl, un’azienda controllata dalla società di moda Valentino che produce borse a suo marchio.


ilpost.it/2025/07/14/loro-pian…



Il Ministro Giuseppe Valditara ha firmato il Decreto per le #assunzioni dei #docenti nelle scuole statali di ogni ordine e grado per l’anno scolastico 2025/2026, per un totale di 48.504 posti, dei quali 13.860 sul sostegno.


Il Gruppo 63 riuscì a stupire e a canalizzare l’attenzione dell’ambiente letterario, grazie alla novità che esso rappresentava adrianomaini.altervista.org/il…


Pierre Bensusan Live in Italy 1994
freezonemagazine.com/rubriche/…
Chi ama la chitarra acustica ed il particolare Pierre Bensusan troverà come me questo documento unico e preziosissimo che ripropone un rarissimo live di 30 anni fa. Per me ancora più apprezzabile perché ricalca perfettamente il concerto visto al Festival Internazionale della Chitarra al Teatro San Materno di Ascona (CH) nel 1988 che mi aveva […]
L'articolo Pierre Bensusan Live in Italy


#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.

Poliverso & Poliversity reshared this.



Autonomia spaziale, da pionieri a protagonisti della sicurezza nazionale. L’intervento di Trezza

@Notizie dall'Italia e dal mondo

L’Italia ha scritto pagine decisive nella storia dell’esplorazione spaziale quando, il 15 dicembre 1964, lanciò il satellite San Marco 1 dalla base di Wallops Island, diventando la terza nazione al mondo dopo Stati Uniti e Unione Sovietica a possedere un



#BRICS: serve un salto di specie


altrenotizie.org/primo-piano/1…



La Tabaccaia e l'età dei clienti: le tecnologie fighissime non sono affatto una buona idea.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/tabaccai…
Ma quanto è bella la tecnologia che funziona? Vai al centro commerciale, frughi tra gli scaffali e, come d'incanto, trovi esattamente quello che ti serve, non sapevi nemmeno che esistesse ma sembra fatto apposta per

Privacy Pride reshared this.



La Freedon Flotilla salpa di nuovo: la Handala diretta a Gaza


@Notizie dall'Italia e dal mondo
Partita da Siracusa, andrà a Gallipoli prima di dirigersi a Gaza. A bordo aiuti umanitari salvavita. Porta un messaggio di solidarietà e sostegno da parte di tutto il mondo ai palestinesi della Striscia
L'articolo La Freedon Flotilla salpa di nuovo: la Handala diretta a Gaza



sto facendo un elenco di social che ho in uso. sono molti perché a una strategia verticale (da wannabe influencer) preferisco una prassi orizzontale (da militante di fatto).

ecco la lista (che si può trovare ampliata su linktr.ee/differx):

slowforward.net è su t.me/slowforward

io sono preferibilmente su
mastodon.uno/@differx
differx.tumblr.com
differx.bsky.social

un diario è tinyurl.com/differxx

su friendica sono qui: poliverso.org/profile/differx

comunicazioni:
telegram, signal, whatsapp

media generalisti (assai assai meno amati ma al momento ancora usati):
instagram.com/marco.giovenale
facebook.com/differx
youtube.com/@marco.giovenale
youtube.com/@slowforward
x.com/marcogiovenale
threads.com/@marco.giovenale

a siti e blog dedicherò altro spazio.




Getting a Job in Tech in Italy in 2025: The Complete Guide

Italy's tech market is booming in 2025, with the ICT sector hitting €91.7 billion and over 70,000 annual job openings. Entry-level software developers earn €35,000+, while experienced roles top €60,000. Key hubs like Milan, Rome, and Turin offer competitive salaries (€40K–€70K+) amid growing demand for AI, cybersecurity, and cloud skills.

@Jobs

nucamp.co/blog/coding-bootcamp…

@Jobs


Problemi con Raccoon


Raccoon for Friendica sarebbe un'ottima app per poter accedere a tante delle numerose funzionalità di Friendica dallo smartphone. Peccato che più lo uso e più saltano fuori problemi...
Già in un post precedente ho segnalato come ogni tanto il testo di alcuni post sparisca, o venga troncato dopo poche righe.
Inoltre, anche la timeline ogni tanto (ma anche dopo meno di un giorno dal login) sparisce completamente, mentre le altre schede continuano a mostrare contenuto. Il workaround è fare logout e login andando sulla scheda profilo, ci vuole un attimo con le credenziali memorizzate nel browser ma senza dubbio è una bella rottura di scatole.
Ora, stamattina ho aperto la schermata dei tracker rilevati da uno dei miei dispositivi /e/OS (un Teracube 2e che tengo senza SIM) e, con mia grande sorpresa, Raccoon era in cima alla lista con ben 4 tracker! Ho aperto la relativa schermata e vi rimando all'immagine per i dettagli. Vedo inoltre che anche l'App Lounge di sistema mostra 2 tracker, mentre per Fedilab non ne viene rilevato nessuno.
La cosa strana è che questo lo vedo solo su questo dispositivo. Sul mio telefono principale (un Murena One su cui gira esattamente la stessa versione di /e/, la 3.0.1), né Raccoon né l'App Lounge mostrano tracker.
Per completezza, l'analisi Exodus dei certificati di firma dei tracker ne rileva in Raccoon solo uno, Sentry, che non è nessuno dei 4 mostrati da /e/...
Qual è la verità?

@𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕 @Akesi seli 🐉
#raccoon #raccoonforfriendica #trackers #murenaos #Murena


EDIT: ho rifatto accesso e il problema n. 1 si è risolto (ma non il n. 2)

Sto (ri)provando a usare Raccoon e ho due problemi.

1) la timeline "Iscrizioni" mi appare vuota ("Qui non c'è nulla da visualizzare")

2) nella scheda Profilo vedo i miei post ma alcuni sono troncati (ho provato a cambiare la modà di visualizzazione su Completa", non funziona)

Uso l'ultima versione e sono su /e/OS.

N.B. sto usando Raccoon anche per il mio account mastodon.uno e con quello non ci sono problemi

Suggerimenti?

Grazie 🙏

@[url=https://lemmy.world/u/signor]signor[/url] Amministratore ⁂


in reply to Tiziano :friendica:

Sembra succedere al primo link che incontra, sia un vero e proprio link sia una menzione (in altri post sparisce tutto dopo la prima "@")

@Signor Amministratore ⁂

in reply to Tiziano :friendica:

@Tiziano

Inoltre, anche la timeline ogni tanto (ma anche dopo meno di un giorno dal login) sparisce completamente, mentre le altre schede continuano a mostrare contenuto. Il workaround è fare logout e login andando sulla scheda profilo, ci vuole un attimo con le credenziali memorizzate nel browser ma senza dubbio è una bella rottura di scatole.

Questo è un problema che va risolto. A me è capitato, ma solo una volta. Ad altre persone capita più volte e non è il massimo per l'usabilità. @𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕 sta lavorando sulla questione, ma il tempo a disposizione è quello che è...

Ora, stamattina ho aperto la schermata dei tracker rilevati da uno dei miei dispositivi /e/OS (un Teracube 2e che tengo senza SIM) e, con mia grande sorpresa, Raccoon era in cima alla lista con ben 4 tracker!

Potresti avere attivato il monitoraggio sulle anomalie? Comunque è meglio che ti risponda direttamente lo sviluppatore.

Tieni conto che si tratta di un progetto volontario e open source (quindi teoricamente chiunque può dare una sbirciatina al codice per verificare le chiamate), ma soprattutto tieni conto che l'app ha meno di un anno di vita e che è normale che possano esserci problemi. La cosa importante è segnalarli su github, in modo che resti traccia delle segnalazioni e che lo sviluppatore possa definire la programmazione delle correzioni

in reply to Signor Amministratore ⁂

@Signor Amministratore ⁂ @𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕 @Akesi seli 🐉
Sì, anzi grazie per l'attenzione, sono sempre consapevole che tutti questi bei progetti sono portati avanti da persone spesso singole con tanta dedizione nel loro tempo libero 😊
Comunque era solo per segnalare i vari problemi (anche quello dei post troncati è bruttino), l'ho fatto qui anche perché a dire il vero aprire un account su un sito della Microsoft ora che sto chiudendo tutti quelli che ho sulle grandi piattaforme lo sento un po' in controtendenza...
Riguardo alla questione dei tracker, non so bene che cosa intendi quando parli del monitoraggio delle anomalie... che io sappia il sistema è abbastanza mint, non ho fatto grandi modifiche alle impostazioni della Advanced Privacy se non disinserire il falso IP per quelle poche app che proprio non funzionano (banca) e permettere di vedere la posizione reale alle app di navigazione... Mi chiedo veramente come mai due sistemi virtualmente identici diano risultati tanto diversi (e non è che su uno dei due l'app la usi meno, li alterno molto perché seguo anche le cariche delle batterie 😁).
Detto ciò, sto riprovando a usare Phanpy anche per Friendica e devo dire che non è affatto male (l'avevo già usato in passato, poi l'ho tolto per Friendica ma non ricordo più che problema mi dava). Ovviamente non è altrettanto ricco di feature e ha i suoi "vizi" non essendo pensato per quella (i post col titolo vanno tutti in CW ecc.). Per Mastodon però rimane la mia interfaccia preferita, almeno finché non introdurranno il carosello dei reblog in quella ufficiale...
in reply to Tiziano :friendica:

@Tiziano

Riguardo alla questione dei tracker, non so bene che cosa intendi quando parli del monitoraggio delle anomalie...

Non ricordo i dettagli, ma quando installi Raccoon puoi scegliere se inviare automaticamente i report in caso di brusco arresto dell'app. Forse questo è il motivo per cui ci sono dei trackers, ma non saprei. Bisogna chiedere allo sviluppatore

Detto ciò, sto riprovando a usare Phanpy anche per Friendica e devo dire che non è affatto male (l'avevo già usato in passato, poi l'ho tolto per Friendica ma non ricordo più che problema mi dava)


Phanpy è un'ottima interfaccia per Mastodon, ma gestisce Friendica con le sole API di Mastodon e quindi perdi tutto il meglio di Friendica. Un po' come usare Friendica con Fedilab. Sarebbe bello modificare Phanpy e integrare le API di Friendica

@𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕 @Akesi seli 🐉

in reply to Signor Amministratore ⁂

@Signor Amministratore ⁂ @𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕 @Akesi seli 🐉

quando installi Raccoon puoi scegliere se inviare automaticamente i report in caso di brusco arresto dell'app


Ho capito di che cosa parli, ho controllato nelle impostazioni e l'opzione Debug (Abilita segnalazioni anonime arresti anormali) è off su entrambi, perciò non è quello.

Phanpy è un'ottima interfaccia per Mastodon, ma gestisce Friendica con le sole API di Mastodon e quindi perdi tutto il meglio di Friendica. Un po' come usare Friendica con Fedilab.


Sì, è quello che volevo dire detto in un linguaggio più appropriato 😉
(Non sapevo che anche Fedilab fosse così limitato però.)

Sarebbe bello modificare Phanpy e integrare le API di Friendica


Sarebbe bello sì!
Ma anche "solo"... sarebbe bello che ci fosse qualche app così bella a livello grafico/estetico, oltre che ben organizzata per le funzionalità... non ce n'è per nessuno! (sottile invito personale a prendere ad esempio...)

in reply to Tiziano :friendica:

@Tiziano il fatto che vengano rilevati dei tracker, tre dei quali di Google e (Adometry che è una controllata di Google), non mi tranquillizza. Io non ho mai incluso nulla, tantomeno di Cloudfare, quindi ci sono tre possibili alternative:
1. se si apre un link da Raccoon e la pagina web aperta ha dei tracker, viene attribuito il tracker a Raccoon (apri i link nei custom tabs, nel browser esterno o in app?)
2. falsi positivi nella rilevazione
3. qualche libreria che ho usato fa cose che non dovrebbe senza dichiararlo, es. quelle di Google/AndroidX, che ho usato col contagocce essendo un progetto multiplatform ma non si sa mai.

Per i post troncati, sospetto le immagini embedded abbiano qualche problema, quando ho tempo ci do un'occhiata.

in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

@Tiziano ovviamente l'opzione 3 è quella che mi interessa di più perché si può tirare su un polverone! Sarebbe da capire con un proxy quali chiamate partono e quando, anche questa è una cosa che richiede un po' di tempo per provare...
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

@𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕 uuuh giusto i link esterni! Scusa non stavo proprio collegando... È vero, sul telefono che segnala tracker qualche tempo fa ho impostato la Web View interna per provarla, e dato che funziona bene l'ho lasciato così, mentre sull'altro telefono uso le schede personalizzate (no tracker in questo caso). Allora mi sa che è quello...
Grazie per la risposta.
Già che ci sono, un'altra cosa che mi succede è questa (l'ho già vista segnalata da altri utenti), in pratica uno stato ibrido loggato/non loggato (i colori sono quelli personalizzati ad esempio) in cui le istanze non vengono riconosciute. Ne sono uscito forzando la chiusura dell'applicazione, dopodiché mi sono trovato nel "solito" stato senza timeline. 🙏
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

Che io sappia, Google Tag Manager e Google AdServices sono tracker web, non per app web.

Di conseguenza, la 3 mi stupirebbe un po'. La 2 potrebbe essere un bug di rilevamento (e purtroppo il fatto che sull'altro device non si verifica, non ci permette di escluderlo, perché le condizioni in cui si verifica potrebbero essere difficili da replicare).

La 1 però mi sembra la spiegazione più plausibile, in particolare se Raccoon utilizza WebView per seguire i link senza aprire il browser esterno: in tal caso, il JS sulla pagina verrebbe eseguito da Raccoon e di conseguenza i tracker.

Un alternativa più inquietante (ma credo non impossibile tecnicamente) è che una delle istanze utilizzata dalle persone che @tizianomattei@poliverso.org segue abbia introdotto i tracker nei post stessi, e che Raccoon, mostrandoli, tenti di scaricarli ed eseguirli. Sarebbe una scoperta piuttosto inquietante e probabilmente richiederebbe misure di antispam a livello server-to-server fra tutti i servizi del fediverse per evitare il contagio. Bisognerebbe però individuare l'istanza compromessa (e forse bloccarla dopo aver cercato di informare gli utenti). Sospetto subitaneo: Threads? Bluesky?

in reply to Giacomo Tesio

Grazie @Giacomo Tesio, probabilmente abbiamo scritto contemporaneamente questa mattina, era sicuramente l'opzione 1 perché solo su quel telefono avevo attivato la webview interna.
Sto ben lontano da threads e bluesky 😉 anche se su Mastodon seguo il bridge e qualche utente bluesky mi pare di avercelo tra i contatti.
@𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕


E se Alligator Alcatraz diventasse uno show?


Chiudete gli occhi per un secondo e immaginate di essere a una riunione di produttori televisivi. Sul tavolo c'è l'idea per un nuovo reality show. Un'idea brutale, ma con un potenziale di audience stratosferico.

neox62.substack.com/p/f571458a…



Midnight Hammer e la nuova geometria del potere globale. Scrive Caruso

@Notizie dall'Italia e dal mondo

L’Operazione Midnight Hammer del 21 giugno 2025 ha rappresentato molto più di un attacco preventivo alle infrastrutture nucleari iraniane. È stata la prima manifestazione concreta della nuova dottrina strategica americana nell’era del confronto multipolare, ridefinendo



Il silente avvelenamento dei pozzi digitali. Il nuovo sabotaggio cognitivo secondo Preziosa

@Notizie dall'Italia e dal mondo

La crescente integrazione dell’intelligenza artificiale (IA) nelle operazioni militari contemporanee introduce nuove vulnerabilità sistemiche, in particolare nel ciclo di vita dei dati che alimentano i modelli di apprendimento automatico



Ma come, dovemo svortà e te pii er gelato: Bitetto edition 🍦😅

Siccome ieri i musicisti del Reggae Circus erano in giro per mezza Italia a fare i sex workers della musica, oggi da programma mi sarei dovuto imbarcare in solitaria verso lo spettacolo di questa sera a San Foca (Le) per la Giornata Mondiale del Rifugiato, per poi tornare tutti insieme domani, e quindi insomma, piuttosto che fare questo viaggione apocalittico ieri ho fatto tappa musicale dai miei amici dello SkyBar Pineta a Bitetto (Ba), ai quali un bel concertino fa sempre piacere, e poi sono ricorso alla inteligentissima pratica del carpooling per non viaggiare in una macchina vuota, che poi Greta si incazza, e ci ha pure ragione. Be' raga, vi dico, ho viaggiato con tre giovani donne assolutamente squisite, e abbiamo fatto un sacco di chiacchiere. Ora vi racconto: una era collega musicista, diplomata al conservatorio, studia anche recitazione, dizione perfetta, fa anche parte di un collettivo di giovani musicisti specializzati in feste private, molto simpatica. Un'altra era una giovanisisma studentessa di Farmacia, tornava giù al paesello a ricaricarsi dalla mamma dopo un esame "monstre" che l'aveva mezza esaurita. Un'altra lavorava nel campo ortofrutticolo, tornava da una visita alla sua ragazza di Roma, ci ha raccontato un sacco di cose interessanti sul suo lato oscuro, roba di piccole truffe ai tanti rattusi mdf di cui è pieno il web, avete presente vero amiche?! Molto divertente 🤣 Il fatto è che il viaggio in carpooling, a differenza del viaggio in treno o autobus, una certa intimità tra passeggeri te la strappa proprio, diventa una specie di confessionale, si instaura una specie di amicizia istantanea. Consiglio a tutti quest'esperienza. È il fascino un po' avventuroso e molto anni '70 dei viaggi in autostop e della roulette russa degli incontri tra persone sconosciute on the road. Bisogna anche dire che il ricorso alla risorsa del carpooling è la risposta anche un po' disperata dei cittadini a una società in cui viaggiare in treno ormai è spesso troppo costoso e inefficiente, e non è niente affatto un diritto alla portata di tutti, come dovrebbe essere in un paese civile del terzo millennio.

Comunque bono sto gelatino de Bitetto. San Foca (Le) sto arrivando, dajje🍦👍😅

Adriano Bono reshared this.

in reply to Adriano Bono

Un uomo con una barba folta e un cappello a punta indossa una camicia colorata con motivi geometrici. Sta sorridendo e tiene un gelato a due sfogliette in mano, con uno dei gusti che sembra essere cioccolato. Sullo sfondo, si vede un edificio storico con una facciata bianca e una grande finestra rotonda, che potrebbe essere una chiesa. L'atmosfera sembra rilassata e piacevole, con il sole che illumina la scena.

Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B

🌱 Energia utilizzata: 0.159 Wh



One should complicate even further the picture here: it is not just that the privatized commons is the space within which exchange and communication takes place—the ideal counterpart of neo-feudal privatized commons are precarious workers who can experience themselves as free entrepreneurs since they as a rule own their own means of production (the PC of a programmer, the car of an Uber driver …). Precarious workers, although still a minority, are gradually becoming the specific case of work which confers its colour on the entire field of work—they are today workers kat’ exochen. Precarious work has a double advantage for the predominant ideology: it allows you to experience yourself as an independent small capitalist selling your work freely, not a wage slave, plus since you compete with other precarious workers it makes organizing solidarity between precarious workers very difficult. So the ideal we are approaching today is a multitude of precarious workers interacting in a commons controlled by a neofeudal lord. The mystification is thus complete: workers are free entrepreneurs, and their feudal lord is just providing the social space for their “free” activity.

The pessimistic conclusion that imposes itself is that even stronger shocks and crises will be needed to awaken us. Neoliberal capitalism is already dying, so the forthcoming battle will not be the one between neoliberalism and its beyond but the one between two forms of this beyond: corporate neo-feudalism which promises protective bubbles against the threats (like Zuckerberg’s “metaverse”), bubbles in which we can continue to dream, and the rude awakening which will compel us to invent new forms of solidarity. How should the existing state be transformed in order to serve these new forms?

Slavoj ŽiŽek, Freedom : A Disease Without Cure



Angelo De Negri e Aldo Pedron – Live AID – Il Juke-box globale compie 40 anni.
freezonemagazine.com/articoli/…
Dov’eravate il 13 luglio 1985? Forse ricordate di essere stati tra i due miliardi di persone collegate in diretta al più grande evento mediatico della storia della musica? Proviamo, proprio oggi nel quarantesimo anniversario a fare mente locale grazie anche a questo testo. Quando la musica cercò di



Sono talmente vili e sottomessi, che non difendono nemmeno una funzionaria ONU, (organo mondiale per i diritti, come dicono loro, quando fa comodo).
ilfattoquotidiano.it/in-edicol…


Un articolo del Post su Fairphone


Molto interessanti anche i commenti.

ilpost.it/2025/07/12/telefono-…

#fairphone #fairphone6



ALTERNATIVE #02: GOOGLE DOCS


Riceviamo spesso documenti condivisi da compilare su Google Docs: da scuole pubbliche e private, associazioni e persino enti pubblici!
Ed è comodo, no? Tanto un account Google ce l'abbiamo tutti!
Cosa c'è che non va? Questo!

Se mi invii un documento o un foglio Google da compilare, stai dando per scontato che io abbia un account o mi stai obbligando a farmene uno.
E per avere un'idea di che cosa sia veramente un account Google, basta leggere il funetto: è molto carino, in italiano e si legge in fretta.

Contra Chrome
contrachrome.com/comic/806/

Trovare un'altra soluzione può sembrare scomodo, ma ci si rende presto conto anche anche qui c'è DI MEGLIO.

Appena iscritto alla scuola di arteterapia, la tutor ha inviato a me e ai miei colleghi un foglio Google da compilare.
Ho fatto il rompiscatole della situazione e le ho proposto un'alternativa basata su software libero.
Ha capito subito ed ha acconsentito a provare la nuova piattaforma (OnlyOffice DocSpace).
Ha mandato il nuovo link a tutti e ora abbiamo anche uno spazio in più per condividere file e contenuti didattici, rispettoso degli utenti e ottimizzato anche per il cellulare!

[N.B.: non ho incluso Infomaniak perché è più un'alternativa a tutto l'ecosistema Google (email, calendario, meeting e tanto altro - ne parlerò in un prossimo post) comunque, tra le altre cose, anche loro forniscono una suite d'ufficio collaborativa inclusa nel piano gratuito, con 20 Gb di storage]

1) OnlyOffice DocSpace
Il piano gratuito è già un rimpiazzo perfetto delle funzioni di collaborazione di GDocs, con uno spazio di 2 Gb dove si possono creare stanze e gestire gli inviti e i permessi, invitando a collaborare su un singolo documento o permettendo l'accesso anche come creatori di contenuti.
Per chi riceve un link per collaborare (a un singolo documento o a una stanza) funziona esattamente come in GDocs: si può fare tutto da browser senza la necessità di installare le loro app.
Per chi possiede un proprio spazio web è inoltre possibile installare e amministrare tutto in locale (si integra anche con Nextcloud e tanti altri servizi).
Sicuramente l'alternativa (libera con piano gratuito) più immediata e completa.
[N.B.: conosco i problemi e i dubbi legati alla compagnia lettone, tuttavia secondo me è importante consigliare un'alternativa che sia il più vicina possibile a ciò che si sta cercando di scardinare, soprattutto con utenti "medi" che sono troppo abituati alla semplicità d'uso, alla gratuità e alla comodità delle note soluzioni monopolistiche... lo considero un primo passo per poter proporre in seguito alternative ancora migliori]

2) Collabora Online
Soluzione altrettanto valida e molto simile, basata su Collabora Office (versione web di LibreOffice), con la differenza che non offre un piano gratuito ma solo una "free demo" e il sito non è tradotto in italiano.
Per gli amministratori di sistema è da considerare come un'opzione (probabilmente migliore) alternativa alla precedente.

3) CryptPad
Un'alternativa decentralizzata (ciascuno può installare un'istanza sul proprio server e si trovano molte istanze pubbliche locali) e completamente crittografata.
C'è qualche differenza rispetto a Google Docs, ma le funzionalità alla fine sono le stesse.
Fornisce anche app diverse come Kanban (organizzazione flussi di lavoro), moduli, sondaggi, diagrammi di flusso e tante altre.
Si può usare come ospite senza registrarsi o con registrazione (email non richiesta, senza possibilità di recupero password).
Istanza italiana gestita da @Devol ⁂ .

4) Etherpad/EtherCalc
Per esigenze più semplici, questi due software online ultraleggeri permettono di collaborare a documenti di testo e fogli di calcolo in tempo reale, senza login ma anche senza crittografia.
Una soluzione veloce e senza troppe pretese.
Etherpad (documenti): istanza italiana a cura di Devol
EtherCalc (fogli di calcolo): istanza francese a cura di Framasoft

5) NextCloud/OwnCloud (per amministratori)
Naturalmente, l'opzione migliore per avere uno spazio collaborativo sicuro e privato è quello di installarlo localmente utilizzando un software di cloud storage open source, nel quale integrare a proprio piacimento OnlyOffice, Collabora e tanto altro!
Occorre però essere amministratori di sistema e avere a disposizione uno spazio di storage locale, o appoggiarsi a un servizio di storage fidato (a pagamento).
P.S.: per chi è un utente attivo di uno dei social del Fediverso offerti da Devol, il collettivo offre 25 Gb di spazio Nextcloud gratuito! Un motivo in più per scoprire mastodon.uno, pixelfed.uno e peertube.uno...


#Google #nogoogle #googledocs #degafam #monopolio #alternative #onlyoffice #collaboraoffice #cryptpad #etherpad #ethercalc #Nextcloud #owncloud

contrachrome.com/comic/806/

reshared this