Bastian’s Night #441 September, 4th
Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CEST (new time).
Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement.
If you want to read more about @BastianBB: –> This way
An Amiga Demo With No CPU Involved
Of the machines from the 16-bit era, the Commodore Amiga arguably has the most active community decades later, and it’s a space which still has the power to surprise. Today we have a story which perhaps pushes the hardware farther than ever before: a demo challenge for the Amiga custom chips only, no CPU involved.
The Amiga was for a time around the end of the 1980s the most exciting multimedia platform, not because of the 68000 CPU it shared with other platforms, but because of its set of custom co-processors that handled tasks such as graphics manipulation, audio, and memory. Each one is a very powerful piece of silicon capable of many functions, but traditionally it would have been given its tasks by the CPU. The competition aims to find how possible it is to run an Amiga demo entirely on these chips, by using the CPU only for a loader application, with the custom chip programming coming entirely from a pre-configured memory map which forms the demo.
The demoscene is a part of our community known for pushing hardware to its limits, and we look forward to seeing just what they do with this one. If you have never been to a demo party before, you should, after all everyone should go to a demo party!
Amiga CD32 motherboard: Evan-Amos, Public domain.
Lovable, l’unicorno svedese dell’intelligenza artificiale che rivoluziona la programmazione
La conferenza TechBBQ di quest’anno ha visto un’affluenza tale da occupare tutti gli spazi disponibili del Bella Center di Copenaghen, quando Anton Osika, co-fondatore dell’applicazione di programmazione basata sull’intelligenza artificiale Lovable, ha preso posto sul palco.
Il concetto fondamentale di Lovable è estremamente semplice: si tratta di consentire a chiunque, soprattutto a coloro che non possiedono alcuna conoscenza di programmazione, di sviluppare applicazioni e siti web. Questo è reso possibile grazie all’introduzione del concetto di “vibe coding” o programmazione basata sull’intuito, che si avvale di tentativi ed errori aiutati dalle intelligenze artificiali. Soluzioni come Cursor, Gemini, Claude e ovviamente Lovable, stanno aprendo la strada a questo nuovo approccio.
A fine giugno, Lovable ha rilasciato un agente per aiutare gli utenti a leggere i file, correggere gli errori, effettuare ricerche sul web, generare immagini e individuare i file: un primo passo verso la realizzazione di tale visione.
Una proposta estremamente attraente è stata avanzata agli utenti: l’azienda svedese, in un lasso di tempo di soli otto mesi, ha reso noto di aver raggiunto un ARR superiore ai 100 milioni di dollari e di aver ottenuto un investimento di Serie A pari a 200 milioni di dollari, con una valutazione che ha raggiunto 1,8 miliardi di dollari, acquisendo così il titolo di unicorno in più rapida crescita nel continente europeo. Secondo quanto riportato dal Financial Times, gli investitori stanno già nutrendo la speranza di poter lanciare una nuova raccolta fondi di Serie B, prospettando accordi che potrebbero valutare l’azienda fino a 4 miliardi di dollari. Tuttavia, ad oggi, non sono emersi indizi che suggeriscano un interesse da parte di Lovable.
Lovable conta oltre 2,3 milioni di utenti attivi, di cui 180.000 abbonati paganti. Secondo il fondatore Osika, l’azienda ha definito i prezzi in base alla copertura dei costi e negli ultimi mesi ha fatto un salto di qualità: da semplice strumento per generare bozze a piattaforma in grado di produrre applicazioni complete, paragonabili al lavoro di uno sviluppatore. Nonostante le critiche alla fragilità del codice generato dall’intelligenza artificiale, Osika ribadisce che ogni codice deve essere revisionato, indipendentemente dalla sua origine.
La società si basa su diversi modelli fondamentali di AI, tra cui Claude di Anthropic e GPT-5 di OpenAI. Questa scelta le consente di sfruttare una maggiore varietà di strumenti, anche se comporta una competizione indiretta con le stesse aziende fornitrici, che sviluppano soluzioni concorrenti. Tuttavia, Osika sostiene che Lovable abbia un vantaggio: la libertà di integrare più modelli, garantendo agli utenti capacità superiori e all’azienda flessibilità per crescere senza il peso di un’infrastruttura proprietaria.
Il CEO insiste sul fatto che la priorità è la qualità del prodotto e la rapidità di esecuzione. L’azienda punta a offrire un’esperienza semplice, sicura e intuitiva, convinta che questa strategia permetterà di guadagnare la fiducia dei clienti più di qualsiasi concorrente. Anche di fronte al successo dell’IPO di Figma, valutata 19,3 miliardi di dollari, Osika mantiene il focus sugli utenti e sui loro bisogni, ritenendolo il vero metro di crescita.
Lovable è profondamente radicata nell’ecosistema tecnologico svedese, con il sostegno di investitori di primo piano come Stefan Lindeberg, Fredrik Hjelm, Greens Ventures, Hummingbird Ventures e 20VC. Tra gli investitori figurano anche figure di spicco come Nik Storonsky (Revolut) e Sebastian Siemiatkowski (Klarna), che è anche cliente insieme a realtà come HubSpot e Photoroom. Questo legame con il mercato europeo rafforza il ruolo di Lovable come esempio di successo locale con ambizioni globali.
Il successo di Lovable è visto come un catalizzatore per l’intero ecosistema europeo delle startup. Secondo Shamillah Bankiya di Dawn Capital, il valore non è solo economico, ma anche culturale: innalza le aspirazioni dei fondatori del continente. Osika conferma la volontà di mantenere la sede in Europa, pur avendo un team a Los Angeles, e ha iniziato a reinvestire in altri imprenditori, come con Propane.ai. Il caso Lovable dimostra che piccoli team con una visione globale possono ancora emergere e ridefinire interi settori partendo dal Nord Europa.
L'articolo Lovable, l’unicorno svedese dell’intelligenza artificiale che rivoluziona la programmazione proviene da il blog della sicurezza informatica.
Trend Micro: attenzione alla “Task scam”, la truffa che colpisce chi cerca lavoro online
L’ultima ricerca del leader di security rivela i meccanismi fraudolenti che si nascondono dietro le finte opportunità di lavoro proposte dalle piattaforme digitali
In tutto il mondo aumentano le vittime della “Task scam”, una truffa in rapida crescita che Trend Micro, leader globale di cybersecurity, analizza nella sua ultima ricerca “Unmasking Task Scams to Prevent Financial Fallout From Fraud“. La “Task scam” è una sofisticata truffa che colpisce gli utenti che cercano lavoro online. Questa tipologia di frode, dopo un’iniziale proposta di impiego all’apparenza seria, attira la vittima in attività digitali ripetitive che la privano di ingenti somme di denaro.
“La task scam è oggi una delle minacce cybercriminali più pericolose a livello finanziario e psicologico. L’infrastruttura che abilita questa tipologia di frode, dal registrar del dominio ai servizi di SMS blasting, richiede un’attenzione immediata. Le aziende possono ridurre i rischi rendendo le pratiche di assunzione trasparenti e formando le persone in cerca di lavoro su come distinguere le comunicazioni legittime da quelle false”. Afferma Salvatore Marcis, Country Manager di Trend Micro Italia.
La ricerca di Trend svela che dietro questa truffa si nasconde una vasta infrastruttura criminale globale, in grado di derubare gli utenti in cerca di lavoro attraverso tecniche di gamification. I cybercriminali impersonano aziende reali e sfruttano canali di comunicazione affidabili, spingendo le vittime a perdere centinaia di migliaia di euro, che vengono trasferiti in wallet di criptovaluta.
Questa tattica di frode è altamente mirata e progettata per non essere rilevata. In un recente studio globale condotto da Trend, su oltre 6.500 consumatori, il 39% ha riferito di essersi accorto di aver subito una truffa solo dopo aver perso una notevole quantità di denaro. La ricerca di Trend racconta l’esperienza del coinvolgimento con i truffatori, identifica la mappa dei siti web dannosi e include l’analisi forense dei wallet di criptovaluta associati. In un caso, un singolo wallet ha accumulato oltre 187.000 euro in meno di due mesi, mentre un altro era collegato a transazioni per oltre 1,2 milioni di euro.
I risultati principali della ricerca includono:
- Come i cybercriminali impersonano aziende reali, comprese società di recruitment e agenzie di digital marketing
- L’analisi di piattaforme per le truffe in stile gaming, con livelli VIP, ricompense e incentivi al raggiungimento dei risultati
- Il diffuso utilizzo di SMS, WhatsApp, Telegram e siti web contraffatti per dare un’idea di legittimità
- L’identificazione di domini collegati a registrar ad alto rischio, con centinaia di domini simili identificati
- Pagamenti in criptovaluta che nascondono eventuali tracce e facilitano il riciclaggio di denaro internazionale.
Le vittime riportano un elevato danno emotivo, spesso descrivendo comportamenti simili alla dipendenza dal gioco d’azzardo. In alcuni casi, le truffe sono collegate a operazioni criminali più ampie che includono il lavoro forzato e la tratta di esseri umani nel sud-est asiatico, sebbene tali legami non siano confermabili in tutti i casi.
Trend Micro ScamCheck with Scam Radar aiuta gli utenti a riconoscere tempestivamente un tentativo di truffa. Scam Radar è la prima soluzione del suo genere e protegge in tempo reale identificando le tattiche di truffa utilizzate dai cybercriminali nel momento in cui si verificano, avvisa gli utenti e consente loro di agire prima di subire danni.
L'articolo Trend Micro: attenzione alla “Task scam”, la truffa che colpisce chi cerca lavoro online proviene da il blog della sicurezza informatica.
Anche Palo Alto Networks Compromessa tramite Salesforce e Drift
All’inizio di settembre 2025,Palo Alto Networks ha confermato di essere stata vittima di una violazione dei dati. La compromissione non ha interessato i suoi prodotti o servizi core, bensì alcune istanze di Salesforce utilizzate internamente, a causa di un’integrazione con l’app di terze parti Salesloft Drift. L’incidente rientra in una campagna di attacchi supply chain più ampia, condotta nel mese di agosto 2025, e mostra ancora una volta quanto le integrazioni SaaS possano rappresentare un punto debole significativo.
Tra l’8 e il 18 agosto 2025, un threat actor identificato da Google comeUNC6395 ha sfruttato token OAuth compromessi associati all’app Drift. Questi token hanno permesso di accedere a istanze Salesforce senza passare da autenticazioni aggiuntive, aprendo così la strada all’esfiltrazione di dati sensibili.
Dal punto di vista tecnico, l’attacco ha sfruttato:
- Token OAuth riutilizzabili: i token, una volta compromessi, hanno fornito accesso diretto all’API di Salesforce, senza richiedere ulteriori challenge di autenticazione.
- Permessi eccessivi: le autorizzazioni concesse a Drift erano ampie, includendo accesso a campi custom e support case, ampliando così la superficie di dati esfiltrabili.
- Automazione delle query: script inPython hanno effettuato query massicce verso Salesforce SOQL, ottimizzate per estrarre in blocco contatti, note interne e dati dei ticket.
- Anti-forensics: gli attaccanti hanno cancellato log di query e manipolato record di accesso per mascherare la loro presenza.
Dati compromessi
Secondo Palo Alto Networks, i dati sottratti includono principalmente:
- Informazioni di contatto aziendali (nomi, email, numeri di telefono);
- Dati interni delle vendite (lead, opportunità, pipeline);
- Informazioni di supporto di base (support case, note di ticket).
Il rischio maggiore deriva dal fatto che nei ticket di supporto possono essere presentisegreti operativi come:
- Chiavi API o credenziali temporanee condivise con i clienti;
- URL interni o IP pubblici dei sistemi di produzione;
- Indicazioni sulle architetture di rete (es. configurazioni firewall, VPN);
- Riferimenti a integrazioni cloud come AWS e Snowflake.
La risposta di Palo Alto Networks
Una volta identificata l’attività sospetta, Palo Alto Networks ha:
- Disconnesso immediatamente Drift dall’ambiente Salesforce;
- Avviato un’indagine interna con il supporto del teamUnit 42;
- Notificato un numero ristretto di clienti potenzialmente più esposti;
- Condiviso linee guida difensive con la community.
Salesloft eSalesforce hanno reagito revocando i token OAuth attivi dell’app Drift e rimuovendo temporaneamente l’app dall’AppExchange.
Raccomandazioni operative
Unit 42 e vari analisti di sicurezza hanno suggerito contromisure tecniche immediate:
- Revocare e rigenerare i token OAuth per tutte le integrazioni Salesforce.
- Implementare restrizioni granulari sugli scope OAuth concessi alle app di terze parti.
- Monitorare le query SOQL per individuare estrazioni massive non giustificate.
- Abilitare il logging avanzato e archiviare i log in sistemi esterni per evitare manipolazioni.
- Segmentare l’accesso: vincolare l’uso delle app SaaS a VPN o proxy controllati.
- Ruotare tutte le credenziali eventualmente esposte nei ticket di supporto (es. chiavi AWS, token Snowflake, credenziali VPN).
Possibili scenari di attacco
L’esfiltrazione dei dati da Salesforce non rappresenta un punto finale, ma un trampolino per attività più gravi. Gli scenari più probabili includono:
- Credential stuffing e accesso ad altri ambienti: se le credenziali sottratte (AWS, VPN, Snowflake) non sono state immediatamente revocate, gli attaccanti possono usarle per penetrare in infrastrutture critiche.
- Spear phishing mirato: con i dati di contatto e le informazioni sui ticket, è possibile costruire campagne di phishing altamente personalizzate e difficili da individuare.
- Movimento laterale: sfruttando le informazioni architetturali emerse dai support case, gli attaccanti possono pianificare azioni di lateral movement verso ambienti interni.
- Accesso persistente: eventuali chiavi API sottratte potrebbero essere usate per stabilire backdoor in servizi cloud, mantenendo accesso anche dopo la remediation iniziale.
- Estorsione e reputational damage: minacciare la pubblicazione dei dati rubati per estorcere denaro o colpire la reputazione aziendale.
Il caso di Palo Alto Networks dimostra come un attacco alla catena di fornitura possa avere impatti rilevanti anche su aziende leader nel settore della sicurezza informatica. L’anello debole, in questo caso, non è stato un prodotto core, ma un’integrazione SaaS apparentemente innocua.
La lezione chiave è chiara:ogni applicazione terza connessa a sistemi critici va trattata come un potenziale punto di ingresso. L’adozione di pratiche come ilprincipio del minimo privilegio sugli scope OAuth, l’analisi dei log esterni e larotazione continua delle credenziali sensibili diventano elementi essenziali per ridurre la superficie d’attacco.
In un contesto in cui gli attacchi supply chain diventano sempre più mirati e sofisticati, la resilienza passa dall’attenzione non solo ai prodotti core, ma anche a tutte le integrazioni e dipendenze applicative che vivono nell’ecosistema aziendale.
L'articolo Anche Palo Alto Networks Compromessa tramite Salesforce e Drift proviene da il blog della sicurezza informatica.
Stampa Romana con la Global Sumud Flottilla per Gaza, sabato alle 18 in piazza del Campidoglio
Sabato prossimo alle ore 18, in piazza del Campidoglio, Stampa Romana parteciperà all’iniziativa di sostegno alla Global Sumud Flottilla con Fnsi, Cgil, Rete No Bavaglio, numerose altre associazioni.
È necessario, ancora di più dopo le gravi e inaccettabili minacce del governo israeliano, manifestare vicinanza a chi si spende per dare sollievo concreto alla popolazione palestinese, assediata, bombardata, ridotta alla fame. Sarà un modo per ricordare anche che a Gaza sono stati uccisi più giornalisti che in qualunque altro conflitto, che ancora Israele non consente l’accesso alla Striscia della stampa indipendente, che a essere colpito duramente è stato anche il diritto di cronaca, ovvero quello dei cittadini di tutto il mondo a essere informati correttamente.
La Segreteria dell’Asr
Michigan just became the 48th state to enact a law addressing deepfakes, imposing jail time and penalties up to the felony level for people who make AI-generated nonconsensual abuse imagery of a real person.#Deepfakes
A cosa serve il sonno? La risposta può essere nel metabolismo neuronale
Perché dormiamo? La risposta a questa domanda rimane uno dei grandi misteri della biologia. Come scrisse il neurofisiologo Alan Rechtschaffen: «Se il sonno non avesse una funzione assolutamente vitale, sarebbe il più grande errore che l’evoluzione ab…Raffaele Sarnataro (Scienza in rete)
Sideloading è falsa libertà: il vero diritto digitale è installare qualsiasi OS sul tuo hardware | IlSoftware.it
Il dibattito sul sideloading e sui sistemi operativi alternativi esplora il confine tra libertà dell'hardware e restrizioni software.IlSoftware.it
SANTA PALOMBA NON SI PIEGA!!!
Link alla pagina sul social Sfero con le foto dell'assemblea a Santa Palomba:
#Ambiente #StopInceneritore #NoInceneritore #NoInceneritori #ZeroWaste #Rifiuti #Riciclo #EconomiaCircolare #NoAlCarbone #EnergiaPulita
Dieci convinzioni piuttosto diffuse sulla psicoterapia
Alcune idee che circolano sull'argomento (e cosa mi sento di dire al riguardo)Corpi che parlano
«Salvate l’Europa»: un messaggio dalla Palestina nel racconto di Gloria e Maurizio
@Giornalismo e disordine informativo
articolo21.org/2025/09/salvate…
Per una volta abbandoniamoci al piacere di recensire non un libro, ma un articolo. Non per polemica o dissenso, ma per puro
Marco Castellani likes this.
Ecco come Fincantieri ammodernerà la flotta polacca
@Notizie dall'Italia e dal mondo
In un contesto in cui i Paesi della Nato rafforzano le proprie capacità militari, Fincantieri amplia i suoi impegni internazionali, tra progetti già avviati, navi ibride per il settore energetico offshore e sottomarini per partner strategici. Il programma Constellation, già avviato da tempo con la Marina
L’Europa arma la sua difesa. Piano Safe al completo e bilanci militari ai massimi storici
@Notizie dall'Italia e dal mondo
Il piano Security action for europe (Safe) dell’Unione europea ha raggiunto il suo primo obiettivo: i 150 miliardi di euro in prestiti messi a disposizione per sostenere la produzione militare e la capacità industriale europea sono stati
La cravatta di Trump si stringe al collo dell’Africa
@Giornalismo e disordine informativo
articolo21.org/2025/09/la-crav…
È nota l’idiosincrasia che i presidenti statunitensi (in particolare repubblicani) nutrono verso la geografia. George Bush jr. ci ha donato preziose perle ma Donald Trump sta facendo di meglio amalgamando sapientemente
Tokyo mette sul piatto 60 miliardi per la Difesa. Caccia e satelliti tra le priorità
@Notizie dall'Italia e dal mondo
Il governo giapponese ha presentato per il 2026 una richiesta di bilancio per la Difesa da 8,8 trilioni di yen, corrispondenti a circa 60 miliardi di dollari. Una cifra record per il Paese del Sol Levante, che conferma la traiettoria intrapresa negli ultimi anni che punta a rafforzare
“Presto non ci sarà più nessuno a raccontare Gaza”: l’allarme dei media francesi sul “giornalisticidio”
@Giornalismo e disordine informativo
articolo21.org/2025/09/presto-…
(Parigi). “Presto non ci sarà più nessuno a raccontare Gaza”. Con queste
Marco Castellani likes this.
Putin: 'La Russia non intende attaccare l'Europa, Ucraina nell'Ue? mai stati contrari'
ok... ma il promo problema è che l'ucraina è in europa. almeno credo. è uno stato europeo.
e poi la seconda questione: "putin non intende attaccare l'europa".
Sono sicura che in questo momento di difficoltà non abbia convenienza ad allargare il fronte. ma domani? cosa diceva dell'ucraina fino a 1 mese prima dell'invasione? che gli europei erano isterici e che mai avrebbe invaso l'ucraina
ci si può fidare? ho qualche dubbio. conviene essere credibili nella capacità di difesa? si.
CAMPIDOGLIO, CAMPIONE DI FALSITÀ
#Ambiente #StopInceneritore #NoInceneritore #NoInceneritori #ZeroWaste #Rifiuti #Riciclo #EconomiaCircolare #NoAlCarbone #EnergiaPulita
Un evento dal vivo dedicato a tutti i libri che ci interessano ma non abbiamo voglia di leggere
La guerra invisibile, come la Russia usa il Gps Jamming per destabilizzare l’Europa. Scrive Caruso
@Notizie dall'Italia e dal mondo
Le ricerche condotte dall’Università Marittima di Danzica in collaborazione con istituzioni tedesche e americane hanno triangolato con precisione chirurgica le origini di queste interferenze. I risultati sono inequivocabili:
Presentazione
Buongiorno a tutti,
Sono Erika, sto muovendo i primi passi nel fediverso -con non poche difficoltà-.
Sto cercando di capire dove io intenda collocarmi e ammetto di aver aperto un’infinità di profili su vari server, sicuramente sbagliando l’approccio.
Magari qualcuno può illustrarmi qualche possibilità per muovermi meglio nella rete.
Utilizzavo Instagram per educazione personale su temi come: trasfemminismo, politica nazionale ed internazionale, informazione indipendente, scienza ed altro. Avevo un podcast di lettura ad alta voce di fiabe della tradizione con musiche originali, sto cercando un luogo dove rilocarlo dopo aver lasciato spotify. Cucio robe e tento di farne un lavoro.
Erika
like this
reshared this
Cina, Russia e India serrano i ranghi contro il bullismo globale di Washington
@Notizie dall'Italia e dal mondo
La Cina tiene banco al vertice dell'Organizzazione per la Sicurezza di Shanghai, riunendo le potenze emergenti all'insegna della difesa del multilateralismo e del contrasto alle minacce e alle ingerenze statunitensi
L'articolo Cina, Russia e India serrano
La Rivolta Maji Maji nell’Africa Orientale Tedesca
Introduzione Tra il 1905 e il 1907, nell’Africa orientale tedesca — l’odierna Tanzania continentale — prese forma una delle più vaste e complesse insurrezioni anticoloniali dell’Africa moderna: la rivolta dei Maji Maji.
Hikvision: Hersteller der Hamburger KI-Überwachungskameras ist für Menschenrechtsverletzungen bekannt
reshared this
Age verification gains traction: the EU risks failing to address the root causes of online harm
Narratives around age verification and restriction of access for minors are gaining traction in the EU, amid similar efforts being pursued in the UK, US and Australia. This blog analyses different EU policy files and warns that relying on age-gating risks undermining more holistic, rights-respecting and effective solutions to online harm.
The post Age verification gains traction: the EU risks failing to address the root causes of online harm appeared first on European Digital Rights (EDRi).
freezonemagazine.com/rubriche/…
Un musicista poco più che diciottenne suona nel gruppo folk tradizionalista dei New Christy Minstrels e dopo un concerto in una città della Virginia, decide di abbandonare i compagni e si infila in un taxi. Il conducente è un giovane come lui e quando la conversazione tra i due cade sulla musica non parlano di […]
L'articolo Gene Clark – il Byrd che volò da solo proviene da FREE
Hanno abbandonato un veicolo e sospetto sia rubato.
Ho provato (da 3 browser diversi) a verificare sul sito della Polizia di Stato ma mi risulta impossibile.
poliziadistato.it/articolo/con…
A voi funziona?
Poliversity - Università ricerca e giornalismo reshared this.
L’investigatrice del NABU che denuncia la corruzione di Kiev
Una segnalazione che ci avete inviato riporta un articolo che in Italia sta circolando su canali social vari, articolo dal titolo: UN’EX INVESTIGATRICE DELL’UFFICIO NAZIONALE ANTICORRUZIONE DELL’UCRAINA (NABU) È FUGGITA IN EUROPA PORTANDO CON SÉ, SEC…maicolengel butac (Butac – Bufale Un Tanto Al Chilo)
LATINOAMERICA. La rubrica mensile di Pagine Esteri
@Notizie dall'Italia e dal mondo
Le notizie più rilevanti del mese di agosto dall’America centrale e meridionale, a cura di Geraldina Colotti
L'articolo LATINOAMERICA. La rubrica mensile di Pagine Esteri proviene da Pagine Esteri.
La Carta di Assisi dei bambini presentata a Castiglioncello
@Giornalismo e disordine informativo
articolo21.org/2025/09/la-cart…
Il Festival di art 21 a Castiglioncello si è chiuso domenica 31 agosto con “Le parole sono pietre?”, incontro incentrato sulla presentazione de La Carta di Assisi per i ragazzi e i bambini,
Il capo di Stato maggiore dell'esercito si scontra con il governo e avverte: "State andando verso un governo militare".
Siamo al punto che persino l'esercito gli dice che sta esagerando.
rainews.it/video/2025/09/gaza-…
Israele mobilita i riservisti, scontro fra il governo e il capo di stato maggiore
Zamir avvisa: "Così si va a un governo militare". Tel Aviv ferma gli aiuti umanitari, altri 3 bambini morti di fame. Polemiche sul piano "Gaza Riviera", resort di lusso senza palestinesiRaiNews
Poliversity - Università ricerca e giornalismo reshared this.
La barbarie di Israele
@Giornalismo e disordine informativo
articolo21.org/2025/09/la-barb…
Non è nostra abitudine coinvolgere un intero popolo nelle decisioni del suo governo (anche perché, se il criterio dovesse essere applicato a noi italiani, potremmo incappare in spiacevoli sorprese); fatto sta che, di fronte alla sostanziale acquiescenza degli israeliani nei confronti di Netanyahu e
like this
Alfonso reshared this.
PRESIDIO ASSEMBLEA
PRESIDIO ASSEMBLEA - RACCOLTA FIRME
AL SITO
2 SETTEMBRE ORE 18.00
#Ambiente #StopInceneritore #NoInceneritore #NoInceneritori #ZeroWaste #Rifiuti #Riciclo #EconomiaCircolare #NoAlCarbone #EnergiaPulita
Boston City Council stops BPD surveillance effort
Thanks to everyone who came out to oppose the Boston Police Department’s (BPD) request for City Council approval for BPD to use three new social media surveillance tools. Because of your effort, the City Council voted against this proposal. The BPD started using these tools claiming “exigent circumstances” months before asking for approval.
We know that any tool BPD uses will feed into the Boston Regional Information Center (BRIC) and Federal agencies such as ICE, CBP and the FBI. Those tools will be used to spy on and abuse people who are doing nothing wrong. We are happy that the Boston City Council agreed.
Councilors Breadon (District 9), Louijeune (At large), Mejia (At large), Pepén (District 5), Weber (District 6) and Worrell (District 4) voted to reject the report, sending it to an oversight board that will assess whether Boston Police overstepped the surveillance ordinance. Councilors Durkan (District 8), FitzGerald (District 3), Flynn (District 2), Murphy (At large) and Santana (At large) voted to accept the report and allow BPD to continue to spy on the residents of Greater Boston.
We hope Bostonians consider how these councilors voted when they cast their ballot in the September 9th preliminary and November 4th general election. For the:
- Preliminary election: It is too late to register to vote. Early voting is September 2 – 5 and mail voting is open.
- General election: The voter registration deadline is October 25, 2025. Early voting will be October 25 – 31 (Sites and times to be determined)
Polls are open 7 am – 8 pm on election days. Boston seeks poll workers. Volunteers must attend a two-hour paid training and earn stipends of $160 – $200. Bilingual speakers are strongly encouraged to apply. Sign up at their portal.
Gazzetta del Cadavere reshared this.
INCENERITORE: SALTA IL D-DAY AL SITO
#Ambiente #StopInceneritore #NoInceneritore #NoInceneritori #ZeroWaste #Rifiuti #Riciclo #EconomiaCircolare #NoAlCarbone #EnergiaPulita
CASTELLI NOTIZIE
Scongiurata la “prima pietra” dell’inceneritore di Roma: gli attivisti manifestano intorno ai blindati della Polizia
castellinotizie.it/2025/09/01/…
#Ambiente #StopInceneritore #NoInceneritore #NoInceneritori #ZeroWaste #Rifiuti #Riciclo #EconomiaCircolare #NoAlCarbone #EnergiaPulita
Scongiurata la "prima pietra" dell'inceneritore di Roma: gli attivisti manifestano intorno ai blindati della Polizia - Castelli Notizie
‘Non passa lo straniero’ e non è passato, per il momento. Un po’ come nel verso della celebre canzone patriottica della Prima Guerra Mondiale, ‘Il PiavePiera Lombardi (Castelli Notizie)
#Trump: #dazi e abusi
Trump: dazi e abusi
Una corte d’appello americana ha confermato nei giorni scorsi l’ovvia sentenza di primo grado, emessa da uno speciale tribunale dedicato alle controversie in materia di commercio estero, sull’incostituzionalità di gran parte dei dazi imposti dal pres…www.altrenotizie.org
Signor Amministratore ⁂
in reply to Unamammaincampagna • •Ciao @Unamammaincampagna e benvenuta!
Se vuoi sapere cosa succede qui, puoi iniziare da
1) Questo link poliverso.org/community che ti mostra i contenuti prodotti dagli utenti del solo server Poliverso
2) Questo link poliverso.org/community/global che ti mostra i contenuti prodotti dagli utenti di server diversi da Poliverso
3) Questo link poliverso.org/network dove vedrai gli aggiornamenti dei tuoi contatti; e se anche non hai ancora contatti (e quindi non vedrai nulla nella pagina principale), puoi dare un'occhiata ai link a sinistra, dove troverai un filtro sui contenuti, in base alla tua lingua, gli ultimi contenuti pubblicati oppure tag come #Art #Socialmedia e #USA.
4) Questo link poliverso.org/calendar che ti mostra gli eventi federati condivisi da persone del tuo server o dai contatti dei tuoi contatti
Infine ti do il link di un promemoria utile per i nuovi utenti Friendica (ma anche per quelli meno nuovi)
informapirata
2025-02-02 12:57:58
informapirata ⁂ reshared this.
Signor Amministratore ⁂
in reply to Unamammaincampagna • •Approfitto anche per condividere con te degli appunti su una questione che riguarda i post Friendica con il titolo (come quello che hai pubblicato tu)
Formattazione post con titolo leggibili da Mastodon
Come forse saprai già, con Friendica possiamo scegliere di scrivere post con il titolo (come su WordPress) e post senza titolo (come su Mastodon). Uno dei problemi più fastidiosi per chi desidera scrivere post con il titolo è il fatto che gli utenti Mastodon leggeranno il tuo post come se fosse costituito dal solo titolo e, due a capi più in basso, dal link al post originale: questo non è di certo il modo miglior per rendere leggibili e interessanti i tuoi post!
Gli utenti Mastodon infatti hanno molti limiti di visualizzazione, ma sono pur sempre la comunità più grande del Fediverso e perciò è importante che vedano correttamente i vostri post: poter contare sulla loro visibilità è un'opportunità per aggiungere ulteriori possibilità di interazioni con altre persone.
Fortunatamente, con le ultime release di Friendica abbiamo la possibilità di modificare un'impostazione per rendere perfettamente leggibili anche i post con il titolo. Ecco come fare:
A) dal proprio account bisogna andare alla pagina delle impostazioni e, da lì, alla voce "Social Network" al link poliverso.org/settings/connect…
B) Selezionando la prima sezione "Impostazione media sociali" e scorrendo in basso si può trovare la voce "Article Mode", con un menu a cascataC) Delle tre voci disponibili bisogna scegliere "Embed the title in the body"
Ecco che adesso i nostri post saranno completamente leggibili da Mastodon!
like this
Unamammaincampagna likes this.
informapirata ⁂ reshared this.
Unamammaincampagna
in reply to Signor Amministratore ⁂ • •Signor Amministratore ⁂ likes this.