Dentro il Dark Web. Threat Intelligencer At work
Il mondo digitale non ha confini visibili. Per ogni sito che consultiamo, per ogni applicazione che usiamo ogni giorno, esistono intere porzioni di rete nascoste, invisibili ai motori di ricerca e protette da alti livelli di anonimato e di cifratura. Tra queste, quella che affascina di più il pubblico dei non addetti ai lavori è quella che chiamiamo Dark Web. Un universo parallelo fatto di forum chiusi, marketplace sotterranei e archivi di dati rubati. Un luogo dove si muovono figure con nomi in codice, dove l’economia si regge sulle criptovalute e sulla fiducia fra criminali, e dove il Threat Intelligencer trova uno dei suoi campi di azione fra i più delicati.
Contrariamente all’immaginario collettivo, il Dark Web non è un unico “posto”. È composto da una moltitudine di servizi, spesso ospitati sulla rete Tor, che operano al di fuori del web tradizionale. Ci sono forum come Exploit, Breached (nella sua forma originale e nelle sue reincarnazioni) o XSS, che funzionano come hub di discussione tra cybercriminali, scambiando consigli su exploit, malware e tecniche di evasione. Ci sono marketplace come Genesis Market (oggi smantellato dall’FBI ma rinato sotto altre forme), specializzati nella vendita di “identità digitali” complete, raccolte tramite infostealer come RedLine o Raccoon.
A rendere questi ambienti particolarmente difficili da investigare è la combinazione di tre elementi: l’anonimato garantito dai network onion, l’uso estensivo di criptovalute, e le barriere d’ingresso sociali. Non basta conoscere l’indirizzo di un sito onion: in molti casi, l’accesso è vincolato a inviti, referenze, una prova delle proprie competenze tecniche (come il coding di un malware funzionante) o un pagamento di “entry fee” non rimborsabili. Alcuni forum prevedono un meccanismo di reputation scoring interno, che impedisce a chiunque di partecipare a discussioni avanzate senza aver prima dimostrato affidabilità criminale.
In queste community, la figura del mediatore (escrow) è cruciale. Agisce come una sorta di notaio informale, garantendo che il venditore non sparisca con il pagamento prima della consegna. L’uso dell’escrow è comune anche per servizi illeciti: campagne Phishing-as-a-Service, accessi a reti RDP compromesse, botnet noleggiate per attacchi DDoS, e perfino custom builds di ransomware pronti per essere usati da operatori affiliati.
Uno degli strumenti più evidenti del crimine informatico moderno è il leak site, ovvero un sito pubblico (ma comunque ospitato nel Dark Web) dove gruppi ransomware pubblicano i dati sottratti alle vittime che si rifiutano di pagare un riscatto. L’elenco è lungo e in continua espansione: LockBit, ALPHV/BlackCat, Cl0p, RansomedVC, per citare i più attivi del 2024.
Ogni leak site è strutturato in modo simile: una homepage che elenca le vittime recenti con countdown alla pubblicazione completa, una sezione “sample” dove vengono mostrati i primi file come prova dell’avvenuta compromissione, e in alcuni casi un motore di ricerca interno per accedere ai dati già pubblicati. Questi contenuti, oltre a violare la privacy delle vittime e danneggiare la reputazione delle aziende, forniscono anche materia prima per ulteriori campagne criminali: spear phishing, furti d’identità, truffe a catena.
1 esempio di leak site
Monitorare questi ambienti è uno degli aspetti centrali della Threat Intelligence (TI) moderna. Le aziende che investono in un programma TI maturo sanno che un’attività reattiva – basata su antivirus e firewall – non è più sufficiente. Occorre essere proattivi: sapere chi sono gli attori ostili, come operano, quali strumenti stanno usando e quali obiettivi stanno prendendo di mira.
2 esempio di data leak di una banca. Notare la coppia di chiavi RSA
Un team di Threat Intelligencers non si limita a leggere quello che accade: colleziona, analizza e correla informazioni ottenute da fonti OSINT (open source), da feed commerciali, ma soprattutto da fonti chiuse del Dark Web. Questo lavoro è svolto con l’ausilio di strumenti specializzati ed utilizzando anche personas digitali: identità fittizie costruite per infiltrarsi nei forum senza destare sospetti.
Gli analisti cercano segnali deboli: una discussione che suggerisce l’interesse verso un certo settore industriale, un account che vende accessi VPN con il nome della propria azienda tra le vittime, un malware che sembra progettato per bypassare le protezioni di un sistema specifico. In questi casi, il tempo è essenziale. La possibilità di reagire prima della fase di attacco, la cosiddetta left of boom, può significare evitare un disastro.
Nel 2024, una multinazionale del settore sanitario ha rilevato l’offerta di accessi privilegiati alla propria rete interna su un forum underground. Grazie al monitoraggio attivo, il team TI ha scoperto che si trattava di credenziali compromesse di un fornitore terzo. In 36 ore sono riusciti a revocare gli accessi, notificare il fornitore e rafforzare le difese. Quell’accesso era destinato a un attacco ransomware. È stato disinnescato prima ancora che il gruppo criminale potesse agire.
Un altro caso significativo riguarda l’uso di doxing: la pratica di pubblicare informazioni sensibili su dipendenti di alto livello per esercitare pressione. In un attacco del gruppo RansomedVC a una banca europea, sono state rese pubbliche le email interne tra il CEO e il consiglio d’amministrazione, nel tentativo di spingerli a pagare in fretta. Il team TI, monitorando i leak site e i canali Telegram affiliati al gruppo, ha potuto anticipare la pubblicazione completa e preparare una strategia di comunicazione e risposta.
Il Dark Web non è solo un mondo oscuro da cui difendersi, ma una finestra sulla minaccia futura. Un osservatorio privilegiato che permette di capire in anticipo cosa bolle in pentola. Nuove vulnerabilità (come la CVE-2024-21413, sfruttata appena pubblicata per compromettere Microsoft Outlook), tool automatizzati per attacchi massivi, servizi di phishing con modelli generati dall’AI in tempo reale. Tutto questo nasce e si evolve in quei forum. Ignorarli significa lasciare che l’avversario giochi sempre in anticipo.
Per questo sempre più aziende italiane stanno integrando la Threat Intelligence nei propri processi di sicurezza, trasformandola da attività specialistica a componente strategica della gestione del rischio. Non si tratta solo di danni tecnici: un attacco informatico può compromettere il brand, la fiducia dei clienti e la continuità operativa, rendendo essenziale includere queste attività nel Business as Usual. Il lato oscuro della rete è reale, affollato e in continua evoluzione. Con gli strumenti giusti, le competenze adeguate e un approccio metodico, il lavoro quotidiano e silente del Threat Intelligencer vi mette in grado non solo di difendervi, ma anche di guardare il nemico negli occhi prima che sia lui a bussare alla vostra porta.
L'articolo Dentro il Dark Web. Threat Intelligencer At work proviene da il blog della sicurezza informatica.
Spionaggio digitale made in China: APT41 sfrutta SharePoint per infiltrarsi nei governi africani
Il gruppo informatico APT41, collegato alla Cina, ha lanciato una nuova operazione di spionaggio contro i servizi IT governativi in Africa, una svolta inaspettata per una regione precedentemente considerata un obiettivo improbabile. Gli specialisti di Kaspersky Lab hanno identificato l’attacco dopo aver rilevato attività sospette sulle workstation di un’organizzazione non identificata. Gli aggressori hanno utilizzato strumenti di amministrazione remota ed eseguito comandi per garantire la disponibilità dei loro server di controllo all’interno della rete compromessa.
Successivamente è stato rivelato che il punto di ingresso era un host non rintracciabile, dove il framework Impacket, inclusi i moduli Atexec e WmiExec, veniva avviato nel contesto di un account di servizio. Dopo l’esecuzione, gli aggressori hanno temporaneamente interrotto le loro attività. Tuttavia, hanno presto iniziato a utilizzare credenziali ad alto privilegio rubate per aumentare i diritti e spostarsi lateralmente sulla rete, anche utilizzando lo strumento Cobalt Strike, implementato tramite la tecnica DLL Sideloading
La particolarità delle librerie dannose è che controllano le impostazioni della lingua di sistema e interrompono l’esecuzione se vengono rilevati pacchetti di lingua cinese (sia semplificato che tradizionale), giapponese o coreano. Questa misura è chiaramente mirata a evitare l’infezione dei computer nei paesi in cui hanno sede gli sviluppatori.
Gli aggressori hanno anche utilizzato SharePoint Server come centro di controllo nell’infrastruttura della vittima, camuffando l’attività dannosa come normale attività aziendale. È stato utilizzato per trasmettere comandi eseguiti da un trojan scritto in C#, che ha ottenuto l’accesso al sistema tramite i file “agents.exe” e “agentx.exe” trasmessi tramite il protocollo SMB. Questi file eseguibili interagivano con la web shell CommandHandler.aspx installata su SharePoint, eseguendo i comandi degli aggressori.
L’attacco combina comuni tecniche di penetrazione con tattiche ” Living off the Land “, che utilizzano servizi aziendali legittimi come strumenti di controllo. Queste tecniche sono coerenti con gli standard MITRE ATT&CK T1071.001 e T1047, il che le rende particolarmente difficili da rilevare con i mezzi tradizionali.
Dopo la ricognizione iniziale, gli aggressori si sono concentrati sulle macchine di interesse. Da lì, hanno avviato script tramite “cmd.exe” che scaricavano file HTA dannosi da una fonte esterna, il cui dominio era camuffato da una risorsa ufficiale di GitHub. Sebbene l’esatta funzionalità del contenuto scaricato sia ancora sconosciuta, è noto che uno degli script utilizzati in precedenza avviava una reverse shell, fornendo il pieno controllo remoto del sistema.
Per raccogliere informazioni è stata utilizzata un’ampia gamma di strumenti. Una versione modificata dello strumento Pillager ha consentito il furto di credenziali di accesso da browser e terminali, file, corrispondenza, e-mail, screenshot e altre informazioni sensibili. Lo strumento Checkout ha raccolto informazioni sui file scaricati e sui dati di pagamento, inclusi dati provenienti da browser come Chrome, Opera, Brave e altri. L’utility RawCopy è stata utilizzata per estrarre i file di registro non elaborati, mentre Mimikatz è stato utilizzato per scaricare le credenziali utente.
APT41 ha dimostrato un elevato livello di adattabilità, adattando i suoi moduli malware alle specifiche dell’infrastruttura della vittima. Inoltre, gli aggressori hanno utilizzato attivamente una combinazione di strumenti legittimi e proprietari, inclusi strumenti di penetration testing, per camuffare l’attacco come azioni di dipendenti interni.
Questa operazione in Africa segna un cambiamento nell’attenzione geografica di APT41 e mette in luce la crescente attenzione delle unità informatiche cinesi verso regioni precedentemente inesplorate dai loro obiettivi. Secondo Trend Micro, i primi segnali di attività in questa direzione sono stati osservati già alla fine del 2022. L’utilizzo di servizi aziendali interni come canali di controllo e raccolta dati conferma un’evoluzione negli approcci in cui il confine tra pentest e attacchi reali è praticamente annullato.
L'articolo Spionaggio digitale made in China: APT41 sfrutta SharePoint per infiltrarsi nei governi africani proviene da il blog della sicurezza informatica.
Scarafaggi Cyborg: a Singapore la prima produzione in serie di scarafaggi cyborg al mondo
Scienziati della Nanyang Technological University, insieme a colleghi giapponesi, hanno creato la prima linea robotica al mondo per la produzione in serie di scarafaggi cyborg. Ciò ha permesso di abbandonare la complessa produzione manuale di organismi cibernetici in miniatura e di passare a prodotti standardizzati con caratteristiche più stabili. Tali vantaggi avvicinano l’impiego di sciami di insetti cyborg a fini di ispezione, ricognizione e soccorso in caso di calamità.
Uno dei principali fattori di interesse per gli insetti cyborg è la loro elevata autonomia: le batterie moderne non offrono ancora una capacità sufficiente in dimensioni compatte. Uno scarafaggio ben nutrito può percorrere distanze maggiori e più a lungo di un robot in miniatura con una batteria completamente carica, anche se la batteria è molto avanzata.
Gli scarafaggi cyborg possono penetrare strutture e meccanismi complessi senza doverli smontare o distruggere. Muovendosi in sciame, sono in grado di esplorare rapidamente vasti territori difficilmente accessibili a persone e attrezzature. Non è un caso che una parte significativa del nuovo bilancio della Bundeswehr della Germania sarà destinata allo sviluppo di intelligenza artificiale e insetti biomeccanici: anche questo è un settore di importanza strategica per l’esercito.
youtube.com/embed/EnynzjO2-kU?…
Per un utilizzo su larga scala dei cyberinsetti, è importante avviare una produzione industriale. Per sviluppare il processo, gli scienziati hanno scelto uno degli scarafaggi più grandi del mondo: la blatta sibilante del Madagascar, che può raggiungere i 7 cm di lunghezza. I componenti elettronici moderni sono ancora troppo pesanti per la maggior parte degli insetti, e in questo caso le dimensioni contano.
L’elemento chiave della catena di montaggio era il manipolatore industriale Universal Robot UR3e con pinza, nonché un sistema di visione artificiale basato sulla telecamera di profondità Intel RealSense. L’anidride carbonica veniva utilizzata come anestetico per gli insetti.
L’elettronica era posizionata su una piccola piattaforma, che, come uno zaino, era fissata al dorso dello scarafaggio. Per stimolare il sistema nervoso, venivano utilizzati due elettrodi bipolari con aghi e uncini alle estremità, inseriti e fissati nel corpo dell’insetto nella zona delle zampe anteriori.
L’assemblaggio di un cyborg ha richiesto 68 secondi.
I test hanno dimostrato che gli insetti assemblati manualmente e su una linea robotica venivano controllati con la stessa efficienza. La rotazione veniva effettuata stimolando una delle zampe anteriori, l’arresto stimolandole entrambe.
Un esperimento sul controllo degli sciami ha dimostrato che quattro scarafaggi cyborg hanno esaminato quasi l’intero territorio specificato in un tempo inaccessibile a un singolo insetto. Questa tecnologia ha buone prospettive: come minimo, l’automazione dell’assemblaggio accelererà ulteriori ricerche in questa direzione.
L'articolo Scarafaggi Cyborg: a Singapore la prima produzione in serie di scarafaggi cyborg al mondo proviene da il blog della sicurezza informatica.
Reverse-Engineering the TDA7000 FM Radio Receiver IC
A wristwatch featuring the TDA7000 FM radio receiver IC. (Credit: Philips Technical Review)
During the 1980s a lot of consumer devices suddenly got a lot smaller as large-scale integration using semiconductor technology took off. This included radios, with Philips’ TDA7000 FM radio receiver IC being the first to cram most of what you’d need for an FM radio receiver into a single chip. Recently, [Ken Shirriff] had a poke at analyzing a die shot of the TDA7000, reverse-engineering its functional blocks. How did the Philips engineers manage to miniaturize an FM radio? [Ken] will show you.
The IC was designed in 1977 by two engineers and released in 1983 after some Japanese companies showed strong interest in the IC. While 100 transistors would hardly be LSI today, it was enough to provide a lot of advanced functionality, ranging from differential amplifiers and current mirrors to Gilbert cell mixers. Since it’s an analog chip, it features capacitors in its design in the form of junction capacitors.
In [Ken]’s article, he delves into the process of how the FM signal is processed, amplified, and ultimately turned into a signal that can be sent to an output like headphones or speakers. Although LSI and transistorization are often associated with digitalization and computer technology, analog circuitry like this benefited from it just as much, finally granting humankind the ability to put an entire radio in a single SOIC-packaged chip.
A watch not your thing? How about a credit card? These days a one-chip radio is probably an SDR.
Luigi Rosa reshared this.
Raccontate questa storia a Giorgia Meloni e anche a Ursula Von der Leyen. E anche a chi ancora crede a questa gente.
La Casa Bianca con arroganza minaccia l'India, dicendo che deve smettere di comprare petrolio russo altrimenti impone dazi mai visti.
L'India manda gli Usa a quel paese e dichiara non solo che continuerà a comprare petrolio Russo e che nessuno può dirgli cosa fare nelle relazioni con altri Paesi, ma sospende anche l'acquisto di armi (nello specifico gli F-35) dagli Usa.
L'Unione Europea appena Trump ha alzato la voce si è subito mossa per andargli a leccare il deretano. Giorgia Meloni ha fatto le capriole per giustificare i dazi e l'accordo da cappio al collo accettato da Ursula von der Leyen.
Ecco, questa la differenza tra servi e Paesi sovrani.
GiuseppeSalamone
IO E CHATGPT E10: Il miglioramento della scrittura creativa
In questo episodio ci occupiamo dell'applicazione degli strumenti di intelligenza artificiale generativa per migliorare la scrittura creativa.
zerodays.podbean.com/e/io-e-ch…
Decine di migliaia di manifestanti pro-Palestina, tra cui il fondatore di WikiLeaks Julian Assange,...
Decine di migliaia di manifestanti pro-Palestina, tra cui il fondatore di WikiLeaks Julian Assange, hanno marciato oggi sull'iconico Sydney Harbour Bridge, nonostante una pioggia battente, chiedendo pace e aiuti umanitari nella Striscia di Gaza
🗞️ @…
FREE ASSANGE Italia
Decine di migliaia di manifestanti pro-Palestina, tra cui il fondatore di WikiLeaks Julian Assange, hanno marciato oggi sull'iconico Sydney Harbour Bridge, nonostante una pioggia battente, chiedendo pace e aiuti umanitari nella Striscia di Gaza 🗞️ @…Telegram
facebook.com/events/s/presidio…
Buongiorno a tutti,...
facebook.com/events/s/presidio…
Buongiorno a tutti, se qualcuno dovesse passare da Bari siete tutti invitati ❤️ oppure potete fare girare l'iniziativa
FREE ASSANGE Italia
https://facebook.com/events/s/presidio-cittadino-di-accoglie/775191968413040/ Buongiorno a tutti, se qualcuno dovesse passare da Bari siete tutti invitati ❤️ oppure potete fare girare l'iniziativaTelegram
GERUSALEMME. Itamar Ben Gvir guida l’assalto della Spianata delle moschee
@Notizie dall'Italia e dal mondo
Il ministro e leader dell'ultradestra e migliaia di coloni e militanti di organizzazioni messianiche ebraiche, hanno anche pregato nel sito islamico in violazione dello status quo
L'articolo GERUSALEMME. Itamar Ben Gvir guida l’assalto della Spianata delle
imolaoggi.it/2025/08/01/linuti…
Quanto ci piace il fiordaliso da 1 a 10?! Due mani in aria per chi gli piace un casino 🌸🙌🥰
🤖👉 Il fiordaliso, con il suo delicato colore azzurro, è da sempre un fiore che ha stimolato la fantasia e la curiosità di popoli diversi. Le sue leggende e il suo simbolismo si intrecciano con la storia e le tradizioni.
Leggende e Mitologia
- Il mito di Chirone e la Centaurea: Il nome botanico del fiordaliso, Centaurea, deriva dalla mitologia greca. Si narra che il centauro Chirone, celebre per la sua conoscenza delle erbe medicinali, utilizzasse i fiori di questa pianta per curarsi una ferita al piede inflitta da una freccia avvelenata scagliata da Ercole. Da questo mito, il fiordaliso è associato alla guarigione e alle proprietà curative.
- Il mito di Flora: Un'altra leggenda romana narra di una fanciulla di nome Cyanus, innamorata del dio Bacco, che era solita trascorrere le sue giornate nei campi di grano. La dea Flora, invidiosa del suo amore, la trasformò in un fiore, che da quel momento porta il suo nome: Centaurea cyanus, ovvero fiordaliso.
- La leggenda di Guglielmo I di Germania: Si racconta che durante una battaglia, la regina Luisa di Prussia, madre del futuro imperatore Guglielmo I, si nascose con i suoi figli in un campo di grano. Per distrarre i bambini e placare la loro paura, intrecciò per loro dei mazzolini di fiordalisi. In ricordo di questo episodio, Guglielmo I adottò il fiordaliso come stemma della sua casata. In Germania, infatti, il fiore ha acquisito un forte significato patriottico.
Curiosità e Simbolismo
- Fiore del grano: Il fiordaliso è stato per secoli una pianta infestante dei campi di grano. A causa del suo stelo robusto, veniva considerato un problema dai contadini, che lo chiamavano "hurt-sickle" (fa male alla falce) in inglese, perché rovinava le lame delle falci. Oggi, a causa dell'uso intensivo di erbicidi, la sua presenza nei campi è diventata molto più rara, tanto da essere considerato un fiore prezioso e da tutelare.
- Simbolo nel linguaggio dei fiori: Il fiordaliso è un fiore che esprime leggerezza, dolcezza e amicizia sincera. Donarlo significa trasmettere un sentimento di purezza e di felicità. In Oriente, viene spesso regalato come augurio di felicità.
- Usi tradizionali e proprietà:
- Rimedi oculari: È da sempre rinomato per le sue proprietà lenitive e antinfiammatorie, soprattutto per gli occhi. Il suo infuso veniva utilizzato per preparare colliri naturali e impacchi per alleviare stanchezza, gonfiore e irritazione.
- In cucina: I petali del fiordaliso sono commestibili e vengono utilizzati per decorare piatti, insalate, zuppe e prodotti da forno, conferendo un tocco di colore vivace e un sapore leggermente erbaceo.
- Inchiostro e pigmenti: Anticamente, il succo dei suoi fiori veniva usato per produrre un inchiostro blu e per tingere tessuti, in particolare il lino.
- Fiore nella storia e nell'arte:
- Nella tomba del faraone Tutankhamon sono stati ritrovati dei fiordalisi, che, nonostante siano stati a lungo sepolti, avevano conservato il loro colore.
- Nel Medioevo, era considerato un simbolo di purezza e innocenza.
- Nel periodo Barocco e Liberty, era un soggetto ricorrente nelle decorazioni di tessuti e porcellane, come quelle di Limoges, e in vari dipinti.
Il fiordaliso è, quindi, molto più di un semplice fiore di campo; è un simbolo di storia, amore, guarigione e bellezza, che continua a incantare e a ispirare.
Prefetto Roma, 'oltre un milione di persone a Tor Vergata'. 'Numero più che attendibile, le aree sono tutte piene'
@Roma
Oltre un milione di persone presenti a Tor Vergata per il Giubileo dei Giovani "è un numero più che attendibile perché le aree, come si vede dall'aereo, sono tutte piene e sono aree che possono contenere" quel numero.
Così il prefetto di Roma, Lamberto Giannini, parlando con i cronisti nella sala grandi eventi della Questura di Roma.
ansa.it/sito/notizie/topnews/2…
Prefetto Roma, 'oltre un milione di persone a Tor Vergata' - Ultima ora - Ansa.it
Oltre un milione di persone presenti a Tor Vergata per il Giubileo dei Giovani "è un numero più che attendibile perché le aree, come si vede dall'aereo, sono tutte piene e sono aree che possono contenere" quel numero. (ANSA)Agenzia ANSA
reshared this
Acea - un data breach nucleare.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/acea/
Le misure non contano... Si, certo, me lo dicevano già nel duemilacredici! Purtroppo la realtà è ben diversa e le misure contano, eccome. Si potrebbe dire che è tutta una questione di misure. Oggi siamo diventati bravi e riusciamo a misurare e comparare ogni cosa,…
Il baby-verso
Comincio a credere si potrebbe fare un "baby-verso", ovvero un fediverso circoscritto a istanze che mostrano solo contenuti per minori.
Un bacino social in cui farsi le ossa prima di cominciare a navigare in mare aperto.
reshared this
In Lesotho è bastato l’annuncio dei dazi di Trump per devastare l’economia
Nel paese africano decine di migliaia di persone hanno perso il lavoro, e il governo dichiarato lo stato di «disastro nazionale»Il Post
Si possono portare i gruppi Facebook nel Fediverso? Certamente. Ma come utilizzare le categorie di citiverse.it (ossia #NodeBB) da poliverso.org (ossia #Friendica)? Ecco una breve guida
Come ormai @Le Alternative abbiamo iniziato a sperimentare su NodeBB con l’ambizione di creare un’alternativa federata ai gruppi Facebook, soprattutto quelli locali.
Per chi lo visita direttamente dal sito, Citiverse è semplicemente un Forum; ma per chi lo usa dal Fediverso, Citiverse è un’istanza qualsiasi, con le “categorie” del Forum che diventano “gruppi Activitypub”, come le comunità Lemmy o i gruppi Friendica.
Così come per gli utenti Lemmy le categorie NodeBB sono indistinguibili dalle comunità Lemmy, anche per un utente Friendica, sono indistinguibili dai gruppi Friendica!
Al momento abbiamo creato una settantina di comunità, suddivise per macrocategorie e abbiamo già creato una guida per gli utenti Mastodon e ovviamente una guida per gli utenti Lemmy.
Ecco quindi una guida per gli utenti Friendica: volete visualizzare le categorie NodeBB dal vostro account Poliverso? Allora è sufficiente:
1) cercare il link della categoria su Citiverse: per esempio https://citiverse.it/category/13/roma o https://citiverse.it/category/31/localhost
2) copiarlo nella casella di ricerca di Friendica (in alto al centro) e premere invio (NB: spesso è sufficiente scrivere l'handle @roma@citiverse.it o @localhost@citiverse.it ma quello del link è il modo più sicuro)
3) a quel punto potremmo cliccare sulla scheda conversazioni
NB: alcune potrebbero sembrarvi vuote, perché i messaggi che “contengono” si vedono solo dopo che le avete seguite.
Per aprire una comversazione sulle comunità è invece sufficiente menzionare la comunità, per esempio @roma@citiverse.it o @localhost@citiverse.it all'interno del messaggio (possibilmente non nel primo paragrafo del messaggio) e pubblicare, come abbiamo scritto qui.
Per i più pigri? Ecco qua le "categorie" che abbiamo creato finora:
1) GRUPPI LOCALI
- Abruzzo: @abruzzo@citiverse.it
- - L’Aquila: @l-aquila@citiverse.it
- Basilicata: @basilicata@citiverse.it
- - Potenza: @potenza@citiverse.it
- Calabria: @calabria@citiverse.it
- - Catanzaro: @catanzaro@citiverse.it
- Campania: @campania@citiverse.it
- - Napoli: @napoli@citiverse.it
- Emilia Romagna: @emilia-romagna@citiverse.it
- - Bologna: @bologna@citiverse.it
- Friuli Venezia Giulia: @friuli-venezia-giulia@citiverse.it
- - Trieste: @trieste@citiverse.it
- Lazio: @lazio@citiverse.it
- - Roma: @roma@citiverse.it
- Liguria: @liguria@citiverse.it
- - Genova: @genova@citiverse.it
- Lombardia: @lombardia@citiverse.it
- - Varese: @varese@citiverse.it
- - Como: @como@citiverse.it
- - Milano: @milano@citiverse.it
- Marche: @marche@citiverse.it
- - Ancona: @ancona@citiverse.it
- - - Senigallia: @senigallia@citiverse.it
- Molise: @molise@citiverse.it
- - Campobasso: @campobasso@citiverse.it
- Piemonte: @piemonte@citiverse.it
- - Torino: @torino@citiverse.it
- Puglia: @puglia@citiverse.it
- - Bari: @bari@citiverse.it
- Sardegna: @sardegna@citiverse.it
- - Cagliari: @cagliari@citiverse.it
- Sicilia: @sicilia@citiverse.it
- - Palermo: @palermo@citiverse.it
- Toscana: @toscana@citiverse.it
- - Pisa: @pisa@citiverse.it
- - Firenze: @firenze@citiverse.it
- - Siena: @siena@citiverse.it
- Trentino Alto Adige: @trentino-alto-adige@citiverse.it
- - Trento: @trento@citiverse.it
- - Bolzano: @trento@citiverse.it- Umbria: @umbria@citiverse.it
- - Perugia: @perugia@citiverse.it
- Val d’Aosta: @val-d-aosta@citiverse.it
- - Aosta: @aosta@citiverse.it
- Veneto: @veneto@citiverse.it
- - Verona: @verona@citiverse.it
- - Padova: @padova@citiverse.it
- - Venezia: @venezia@citiverse.it
- - Rovigo: @rovigo@citiverse.it
2) FEDIVERSO
- Fediverso: @fediverso@citiverse.it
- - Friendica: @friendica@citiverse.it
- - Poliverso: @poliverso@citiverse.it
- Lemmy: @lemmy@citiverse.it
- - Feddit.It: @feddit.it@citiverse.it
- Bluesky: @bluesky@citiverse.it
- Mastodon Glitch-Soc: @mastodon-glitch@citiverse.it
- - Poliversity: @poliversity@citiverse.it
3) GRUPPI E ASSOCIAZIONI
- Gruppi e associazioni: @gruppi-e-associazioni@citiverse.it
- - Fiab L’Aquila: @fiab-l-aquila@citiverse.it
- - Neverland: @neverland@citiverse.it
- - Vegan City: @vegan-city@citiverse.it
4) DEGOOGLIZZAZIONE
- Addio Big Tech: @addio-big-tech@citiverse.it
- - Browser: @browser@citiverse.it
- - Metaland: @metaland@citiverse.it
- - Localhost: @localhost@citiverse.it
- - Googlelandia: @googlelandia@citiverse.it
- - Amazon-ia: @amazon-ia@citiverse.it
5) ALTRO
- Annunci: @annunci@citiverse.it
- Test: @test@citiverse.it
like this
reshared this
@Massimiliano Polito 🇪🇺🇮🇹 @Le Alternative
Questa cosa mi interessa molto, qualche domanda:
1) perché sconsigliate di menzionare la comunità nella prima riga?
Perché viene una schifezza: la prima riga infatti diventa un titolo nelle piattaforme forum-like, quindi scrivere la menzione all'inizio rende orripilante il post. La cosa migliore è scrivere un primo paragrafo con un titolo riassuntivo della conversazione, poi la menzione e poi il resto del testo
Me ne scordo di cosa? 😁
😂😭
2) è possibile vedere da citiverse.it quale sia l'handle di una comunità
Generalmente è lo stesso nome della categoria. Per esempio se la categoria è https://citiverse.it/category/13/NOMECATEGORIA allora l'handle è al 99% @NOMECATEGORIA@citiverse.it ma quando è la prima volta che usi una comunità, ti conviene fare prima la ricerca, perché la comunità potrebbe non essere ancora stata collegata dalla tua istanza
3) giorni fa ho creato un account su citiverse.it per poter interagire con le comunità, a questo punto mi viene il dubbio che avrei potuto fare tutto con il mio account su poliverso.org senza farne uno nuovo anche lì. Corretto?
Non necessariamente: per esempio io presefrisco utilizzare un account social (Mastodon o Friendica) per scrivere nuovi post su citiverse.it perché lo trovo più comodo. Ma l'esperienza Forum è molto più ordinata e, soprattutto, NodeBB recupera molto bene i contenuti dalle altre istanze. Quindi in un cero senso è vantaggioso usare un account NodeBB.
Inoltre se vuoi moderare una comunità, avere un account NodeBB è fondamentale.
Per concludere, direi che avere due account è meglio che averne uno solo
@Poliverso - notizie dal Fediverso ⁂ @Le Alternative
1) quindi il titolo del post, per chi posta da istanze tipo Friendica, viene ignorato da nodeBB?
Poliverso - notizie dal Fediverso ⁂ likes this.
Poliverso - notizie dal Fediverso ⁂ reshared this.
@Massimiliano Polito 🇪🇺🇮🇹 @Le Alternative
1) quindi il titolo del post, per chi usa Friendica, viene ignorato da nodeBB?
No, in effetti non dovrebbe affatto essere ignorato, ma siccome il titolo non lo uso quasi mai, non saprei risponderti... Magari prova a pubblicare un nuovo post con Titolo e vedi che succede
@Poliverso - notizie dal Fediverso ⁂ @Le Alternative
Volevo mettere un messaggio di prova, sono andato a cercare il link del forum di test su citiverse.it e mi sono accorto che avevo mandato un messaggio di prova giorni fa per vedere come funzionava e manco a farlo a posta quel messaggio aveva un titolo.
NodeBB ha usato il titolo che avevo messo su Friendica come titolo del post che ha creato su citiverse ma anche come prima riga del suo testo.
Poliverso - notizie dal Fediverso ⁂ likes this.
@Massimiliano Polito 🇪🇺🇮🇹 ti confermo che si vede perfettamente:
citiverse.it/topic/40dad86a-95…
(l'ho sempre detto che Friendica è superiore agli altri social del Fediverso 🤣
Helsinki: zero morti in incidenti stradali grazie ai limiti di velocità a 30 Km/h
Helsinki non ha registrato un solo incidente stradale mortale negli ultimi 12 mesi, hanno confermato funzionari comunali e la polizia nella capitale ...Il Sole 24 Ore (Il Sole 24 ORE)
Un nuovo partito di sinistra per la Colombia di Petro
@Notizie dall'Italia e dal mondo
La condanna storica di Uribe scuote gli equilibri in vista delle elezioni del 2026, mentre la sinistra colombiana si riorganizza in un nuovo partito per arginare il ritorno dell’estrema pagineesteri.it/2025/08/02/ame…
freezonemagazine.com/articoli/…
A 67 anni, Paul Weller non ha più nulla da dimostrare. Eppure, continua a cercare. Non la novità a tutti i costi, ma ciò che resiste: le melodie dimenticate, le parole che ancora dicono qualcosa, le storie rimaste inascoltate. Find El Dorado, suo nuovo album, non è un semplice disco di cover: è un atto […]
L'articolo Paul Weller – Find El Dorado proviene da FREE ZONE MAGAZINE.
A 67 anni, Paul
Articoli gratuiti fino a 20 Kg - Questo è un post automatico da FediMercatino.it
Prezzo: 0 Euro
Cresce l'interesse per il mio blog e crescono le opportunità per ottenere tanti articoli gratuiti contribuendo a coprire solamente i costi di spedizione.
Il blog non offre solo questo, naturalmente non è possibile esporre tutto in un singolo post.
Puoi scegliere tutti gli articoli gratuiti (non ce ne sono a pagamento) fino a 20 Kg.
Si tratta di un'iniziativa personale e il blog viene spesso aggiornato e potreste trovare le pagine aperte, ma con modifiche in corso.
🙌 Grazie! Ogni oggetto donato è un gesto di fiducia, cura e sostenibilità.
@Fabio oddio, no!!! Quello pubblicato è solo quello che succede quando:
1) un utente pubblica un annuncio sull'istanza Flohmarkt di fedimercatino.it
2) lo scraper realizzato da @Ska genera un feed RSS (passaggio obbligato, perché lo sviluppatore di flohmarkt non ha ancora implementato un feed RSS come in tutti gli altri software del fediverso 😅)
3) L'account friendica fedimercatino@poliverso.org gestito dal suddetto skariko e da @Franc Mac (che sta scrivendo ora) lo pubblica e menziona la comunità Lemmy del "Mercatino del Fediverso" nata qualche mese prima di fedimercatino
4) la pubblicazione contiene comunque il link all'annuncio originale che sarebbe questo
@Fabio AHAHAHA, non avevo capito! 😅
Comunque non credo: se non ho capito male, il blog in questione non è altro che un canale di contatto che consente all'autore di spedire articoli di vecchie riviste in formato cartaceo originale e agli acquirenti di comprarli al solo costo di spedizione di stampe (il famoso piego postale) 🤣
Segre, “La parola genocidio è troppo carica di odio”
La senatrice Segre parlando di quanto sta facendo Israele ai palestinesi usa termini forti, "abominio", "disumanità", "squadrismo" non fa certo sconti, ma il genocidio ancora non lo vede, oppure lo vede ma ancora non riesce a denunciarlo.
È una persona che ha attraversato l'inferno scalza e probabilmente dopo averlo fatto risulta troppo difficile ammettere che quell'inferno è ancora lì e che adesso ad alimentarne il fuoco sono "i salvati", il gruppo di cui ci siamo sentiti parte per una vita intera.
Usare il termine "genocidio" per lei è troppo ma quello che dice a me basta.
Credo siano altri quelli a cui dobbiamo chiedere conto delle loro reticenze.
rainews.it/articoli/2025/08/ga…
Gaza, Segre sull'ammonimento di Grossman: “La parola genocidio è troppo carica di odio”
La senatrice a vita ha commentato le parole dello scrittore israeliano: “Per anni ho rifiutato di utilizzare questa parola ('genocidio'). Adesso non posso trattenermi dall'usarla”Redazione di Rainews (RaiNews)
Poliversity - Università ricerca e giornalismo reshared this.
Breve storia di una famiglia
Breve storia di una famiglia
Con Breve storia di una famiglia, il regista cinese Lin Jianjie firma un esordio sorprendente, presentato in anteprima mondiale al Sundance Film Festival 2024.www.altrenotizie.org
Ogni tanto viene fuori che non ho mai ascoltato niente di qualche artista abbastanza famoso.
Questa è la volta di Mac DeMarco .

Come ho scritto qualche tempo fa anche qui, c'è stato un periodo in cui ho ascoltato solo musica elettronica e quindi mi sono perso almeno 6/7 anni di musica rock e rap.
Non so come sia possibile, ma l'altro giorno mi sono ritrovato un mp3 da 3 mb della sua Rock and Roll Night Club nel cellulare (c'entra sicuramente Soulseek) e ascoltandolo ho pensato che era figo che gli mp3 suonassero così male.
Purtroppo suonano maletto anche i *.flac di questo suo mini album di debutto del 2012.
In generale suona tutto LOFI, ma alcune tracce suonano LOFI in maniera sbagliata e il colpevole non sembra essere il nastro usato per registrare quanto del passaggio in digitale e del tentativo di rendere tutto più radiofonico.

1
Rock and Roll Night Club, è una title track che ti fa venire voglia di COMPRARE IL DISCO, ma dopo ti ritrovi con almeno 3 canzoni con lo stesso arpeggino che una volta è carino, ma due diventa stucchevole (soprattutto se suona progressivamente sempre più staccato e fuori contesto rispetto al resto della canzone. La canzone appunto è molto bella ha un tocco anni 50 e c'è il buon Mac che fa il verso ad Elvis, ma tutto attorno è abbastanza psichedelico.
2
96.7 The Pipe
Ci sono questi intermezzi stile radio. Carino. [/youtube]YsCTkObEZJE[/youtube]
3
Baby's Wearing Blue Jeans è un pezzo molto romantico. Io qui ci sento un po' i Joy Division, ma il mood generale è più rilassato. Ha sempre un po' quel discorso delle chitarrine che la rende simile alla traccia 1.
4
One More Tear to Cry inizia proprio con quel maledetto arpeggino, ma c'è anche un organetto. Questa è proprio identica a Rock 'N' Roll Night Club visto che c'è anche lui che fa di nuovo il verso a Elvis.
5
European Vegas inzia con degli accordi molto carini, ma poi riparte quel fraseggio arpeggiato che mi fa salire il nervoso. Questa canzone mi piace. Il ritornello mi prende bene.
6
106.2 Breeze Fm è un altro intermezzo radiofonico con un bel momento in cui il nostro cerca di sintonizzare l'apparecchio su questa fantomatica Breeze Fm.
7
Me and Jon Hanging On
Qui si cambia un po' registro, mi pare ci sia un po' più di allegria in arrivo e le influenze Beatlessiane rendono il tutto più spensierato, anche se pesantemente psichedelico. Tutto è scordato e fuori tempo.
8
She's Really All I Need è una bella canzone d'amore di quelle in cui amore fa rima con cuore. La linea melodica è più dolce del solito e De Marco ci regala anche un assoletto di chitarra tutto chorussato. Grande dai.
9
Moving Like Mike
Un bel rock blues, sempre pesantemente influenzato dai 4 di liverpool
10
I'm a Man
Mi sono affezionato alla voce di questo ragazzo e devo ammettere che nelle ultime tracce tira fuori dei riff migliori e si è allontanato dalla formula dei primi brani. I'm a Man è una brevissima canzone rock in stile anni 80. Tipo un B side, ma una delle mie preferite, complice anche un bel coretto uplifting che risolleva gli animi.
11
Me & Mine per me è una canzone degli Stones passata al tritacarne.
12
Only You è il tritacarne, un ritornello stralunato e ululato alla luna la rende unica, per me un'altra delle migliori del disco.
Una traccia in cui si manifesta l'estro creativo del nostro al di fuori dal citazionismo. Forse la migliore del disco.
Il disco dura una mezz'oretta, le canzoni sono brevi e abbastanza pop, ma l'ascolto alla fine non è dei più semplici, complici le chitarre scordate e la bassa fedeltà.
È un bel dischetto? Certo.
Forse un po' troppo ricco di citazioni e in cui troppo spesso la componente personale e innovativa portata dal nostro Mac riguarda più l'aspetto tecnico/artistico della produzione e registrazione che la scrittura.
Non ho badato molto ai testi che mi sembrano comunque in secondo piano. Ma magari sbaglio.
Voto: 7-
!Spettacoli, Cinema, Musica, Televisione, Teatro, Anime e Serie TV
#music #rock #Indie #underground #MacDeMarco
djpanini reshared this.

Altbot
in reply to Adriano Bono • • •L'immagine mostra una bellissima fioritura di un fiore viola, probabilmente un Aster, che si erge al centro di un prato verde. I petali del fiore sono sottili e radi, con un centro bianco che contrasta con il colore viola. Il fiore è circondato da erba verde e altre piante, creando un'atmosfera naturale e serena. La luce del sole illumina delicatamente il fiore, mettendo in risalto i suoi dettagli.
Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B
🌱 Energia utilizzata: 0.152 Wh