CrowdStrike: la Sicurezza Informatica entra nell’era degli agenti AI
Al Fal.Con 2025, la conferenza annuale che raduna migliaia di esperti di cybersecurity da tutto il mondo, CrowdStrike ha messo in chiaro un concetto: la difesa informatica sta entrando in una nuova era, quella degli “agenti AI”.
Dall’endpoint all’agente: l’evoluzione della difesa digitale
Per anni CrowdStrike ha guidato il settore con la protezione degli endpoint e il modello di Endpoint Detection and Response. Oggi lo stesso approccio viene traslato sull’intelligenza artificiale. Con l’acquisizione della startup Pangea, l’azienda vuole blindare ogni aspetto dell’AI aziendale: dai modelli agli agenti virtuali, fino alle semplici conversazioni con un chatbot.
Nasce così il concetto di AI Detection and Response (AIDR), una sorta di “antivirus del futuro” capace di intercettare attacchi sofisticati come i prompt injection e di prevenire abusi o utilizzi rischiosi dei sistemi generativi.
Il SOC “agentico”: quando gli analisti non sono più da soli
Il CEO George Kurtz ha parlato di un vero cambio di paradigma per i Security Operations Center. Oggi gli attacchi non si misurano più in giorni o ore, ma in secondi. Per questo CrowdStrike propone il SOC agentico: non più una squadra di analisti sommersi dagli alert, ma un ambiente dove agenti digitali intelligenti lavorano al fianco delle persone, analizzano anomalie, prendono decisioni e agiscono in autonomia.
Protagonista di questa rivoluzione per Crowdstrike è Charlotte AI, il sistema che orchestra gli agenti e ne coordina le azioni. Non solo: grazie a Agent Works, ogni azienda potrà creare i propri agenti personalizzati con un’interfaccia no-code, come se stesse “assumendo” nuovi colleghi digitali specializzati in sicurezza.
Enterprise Graph: il gemello digitale dell’impresa
Il CTO Elia Zaitsev ha poi presentato l’Enterprise Graph, un modello che ricostruisce in tempo reale l’intera infrastruttura aziendale – utenti, asset, identità e dati – offrendo una visione unificata e interrogabile in linguaggio naturale. Un approccio che permette di passare in pochi istanti dall’individuazione di una vulnerabilità alla generazione automatica di un piano di remediation, riducendo drasticamente i tempi di risposta.
Al Fal.Con è stato presentato anche l’Adversary Strategy Program, con cui CrowdStrike replica e anticipa le mosse degli hacker per rendere la piattaforma sempre più resiliente. Da qui nascono soluzioni come Apex, un modello AI in grado di smascherare l’uso malevolo di processi legittimi, e nuove tecniche per contrastare ransomware e l’abuso di strumenti di gestione remota.
La sfida del futuro
In un mondo in cui “i prompt sono i nuovi malware”, come è stato detto sul palco, CrowdStrike punta a trasformare la paura dell’AI in un’opportunità: se i criminali informatici sfruttano i modelli generativi per accelerare i loro attacchi, le aziende possono rispondere con agenti AI che lavorano senza sosta, 24 ore su 24, al fianco dei team di sicurezza.
La promessa è chiara: con Falcon, Pangea e l’ecosistema di agenti intelligenti, CrowdStrike vuole fare con l’AI ciò che anni fa fece con gli endpoint: alzare l’asticella e ridefinire, ancora una volta, cosa significa “fermare le violazioni”.
L'articolo CrowdStrike: la Sicurezza Informatica entra nell’era degli agenti AI proviene da il blog della sicurezza informatica.
Building movement capacity at the intersection of digital and environmental justice
For years, many researchers and activists – especially in the Global Majority - have been shining the spotlight on the massive impact on the climate and environment caused by the never-ending thirst for tech seen around the world. This blog explores EDRi's contribution to a large body of work meant to acknowledge the need for collective action in this field.
The post Building movement capacity at the intersection of digital and environmental justice appeared first on European Digital Rights (EDRi).
Bug critico in Salesforce CLI: esecuzione di codice arbitrario e accesso a SYSTEM
Una vulnerabilità critica nel programma di installazione della CLI di Salesforce (sf-x64.exe) consente agli aggressori di ottenere l’esecuzione di codice arbitrario, l’escalation dei privilegi e l’accesso a livello di SYSTEM sui sistemi Windows.
La vulnerabilità sfrutta il modo in cui il programma di installazione risolve i percorsi dei file durante l’installazione. Salesforce ha rilasciato la versione 2.106.6, che risolve il problema codificando in modo rigido i percorsi assoluti dei file e convalidando le firme digitali prima di caricare gli eseguibili supplementari.
Quando sf-x64.exe viene eseguito, carica diversi file eseguibili e DLL ausiliari dalla directory di lavoro corrente prima di tornare alla directory contenente il programma di installazione.
Un aggressore che inserisce un eseguibile contraffatto con lo stesso nome di un componente legittimo (ad esempio, sf-autoupdate.exe o sf-config.dll) nella stessa cartella può far sì che il programma di installazione carichi ed esegua il codice dell’aggressore.
Identificato come CVE-2025-9844, il difetto deriva dalla gestione impropria dei percorsi dei file eseguibili da parte del programma di installazione, consentendo l’esecuzione di file dannosi al posto di binari legittimi quando il software viene ottenuto da fonti non attendibili.
Poiché il programma di installazione viene eseguito con privilegi elevati per impostazione predefinita, scrivendo chiavi di registro in HKLM e creando servizi in LocalSystem, il codice iniettato eredita privilegi a livello SYSTEM, consentendo il controllo completo della macchina host.
All’esecuzione, il programma di installazione carica il rogue sf-autoupdate.exe, che aumenta i privilegi creando un servizio reverse shell nell’account LocalSystem. L’aggressore utilizza quindi la shell per eseguire comandi sul sistema operativo. Tutte le versioni di Salesforce-CLI precedenti alla 2.106.6 sono interessate da questa vulnerabilità di dirottamento del percorso.
È importante sottolineare che sono a rischio solo gli utenti che installano la CLI da mirror non attendibili o repository di terze parti; le installazioni scaricate direttamente tramite il sito ufficiale di Salesforce utilizzano un programma di installazione firmato che impone rigorosi controlli di risoluzione del percorso e di integrità.
Per porre rimedio al problema, gli utenti interessati devono disinstallare immediatamente qualsiasi versione della CLI ottenuta da fonti non verificate ed eseguire una scansione completa del sistema alla ricerca di eseguibili sconosciuti o servizi sospetti.
Si consiglia agli amministratori di imporre l’installazione solo da endpoint attendibili e di abilitare i criteri di Microsoft Defender Application Control (MDAC) per limitare l’esecuzione di file binari non autorizzati nelle directory di installazione. Inoltre, il monitoraggio continuo dei registri degli eventi di sistema è necessario per rilevar l’esecuzione di programmi di installazione in percorsi non standard.
L'articolo Bug critico in Salesforce CLI: esecuzione di codice arbitrario e accesso a SYSTEM proviene da il blog della sicurezza informatica.
#PrivacyCamp25: The final programme is here
PrivacyCamp25 will take place on 30 September, 2025 online and at La Tricoterie, Brussels. Curious about what we have planned? Check out the final programme.
The post #PrivacyCamp25: The final programme is here appeared first on European Digital Rights (EDRi).
"Find My Parking Cops" pins the near-realtime locations of parking officers all over the city, and shows what they're issuing fines for, and how much.
"Find My Parking Cops" pins the near-realtime locations of parking officers all over the city, and shows what theyx27;re issuing fines for, and how much.
#TuttiAScuola, riviviamo insieme la cerimonia di inaugurazione del nuovo anno scolastico che si è...
#TuttiAScuola, riviviamo insieme la cerimonia di inaugurazione del nuovo anno scolastico che si è svolta il #22settembre a Napoli!
Hanno partecipato il Presidente della Repubblica, Sergio Mattarella e il Ministro dell’Istruzione e del Merito, Giusepp…
Ministero dell'Istruzione
#TuttiAScuola, riviviamo insieme la cerimonia di inaugurazione del nuovo anno scolastico che si è svolta il #22settembre a Napoli! Hanno partecipato il Presidente della Repubblica, Sergio Mattarella e il Ministro dell’Istruzione e del Merito, Giusepp…Telegram
Vulnerabilità Zero-Day in Google Chrome: il CISA Avverte e inserisce il bug su KEV
Gli Stati Uniti hanno ricevuto un’allerta dalla Cybersecurity and Infrastructure Security Agency (CISA) in merito ad una falla zero-day di alta criticità presente in Google Chrome, attualmente oggetto di sfruttamento in attacchi in corso.
In risposta allo sfruttamento attivo, la CISA ha ordinato alle agenzie del ramo esecutivo civile federale (FCEB) di applicare gli aggiornamenti di sicurezza necessari entro il 14 ottobre 2025, in conformità con la direttiva operativa vincolante (BOD) 22-01.
Una vulnerabilità, contrassegnata come CVE-2025-10585, è stata inserita nella lista delle vulnerabilità sfruttate note (KEV) dall’agenzia CISA, evidenziando l’immediata necessità di un intervento urgente da parte degli utenti e degli amministratori. Google ha confermato di essere a conoscenza dell’esistenza di un exploitper questa falla e ha rilasciato aggiornamenti di sicurezza per affrontare la minaccia.
Una falla di type confusione nel motore JavaScript e WebAssembly V8 di Chrome dà luogo alla vulnerabilità. Quando un programma prova ad accedere ad una risorsa con un tipo non compatibile si verifica un errore di confusione di tipi, noto come CWE-843, il quale comporta un’errata interpretazione dei dati. Ciò può causare la corruzione della memoria, che un aggressore può sfruttare per bloccare il browser o, cosa ancora più grave, eseguire codice arbitrario sul sistema interessato.
La falla è stata scoperta e segnalata dal Threat Analysis Group (TAG) di Google il 16 settembre 2025. Sebbene Google non abbia divulgato dettagli tecnici sugli attacchi specifici o sugli autori della minaccia coinvolti, si tratta di una pratica standard per impedire uno sfruttamento più ampio prima che gli utenti abbiano la possibilità di applicare le patch necessarie.
Si tratta della sesta vulnerabilità zero-day di Chrome sfruttata attivamente nel 2025, evidenziando una tendenza persistente degli aggressori a prendere di mira le vulnerabilità del browser. Nel 2025, Google ha risolto diverse vulnerabilità zero-day nel suo browser web Chrome, che erano state attivamente sfruttate. Queste falle richiedevano aggiornamenti urgenti per proteggere gli utenti da potenziali attacchi.
Sebbene questa direttiva sia obbligatoria per le agenzie federali, la CISA esorta vivamente tutte le organizzazioni e i singoli utenti a dare priorità all’applicazione di patch ai propri sistemi per difendersi da potenziali attacchi. Gli utenti possono avviare l’aggiornamento accedendo al menu di Chrome, selezionando “Guida” e poi “Informazioni su Google Chrome”, che avvierà un controllo automatico e l’installazione della versione più recente.
Si consiglia inoltre agli utenti di altri browser basati su Chromium, come Microsoft Edge, Brave, Opera e Vivaldi, di installare gli aggiornamenti di sicurezza non appena disponibili dai rispettivi fornitori.
L'articolo Vulnerabilità Zero-Day in Google Chrome: il CISA Avverte e inserisce il bug su KEV proviene da il blog della sicurezza informatica.
Chat Control: What is actually going on?
In summer 2025, so-called “Chat Control” became a huge topic of public attention. This is because in a major vote planned for 13 or 14 October, EU governments will decide whether to endorse or reject a mass surveillance, encryption-breaking and anonymity-ending law: the EU CSA Regulation. However, there remain many democratic checks-and-balances in the EU lawmaking system that mean we still have a strong chance to stop measures that would amount to Chat Control.
The post Chat Control: What is actually going on? appeared first on European Digital Rights (EDRi).
L’ex eurodeputato Patrick Breyer: il ministro danese usa una “palese menzogna” per ricattare l’UE affinché accetti un accordo di sorveglianza di massa tramite “chatcontrol”
Ripubblichiamo in italiano il post di Patrick Breyer del 24 settembre 2025 L’attivista che lotta per le libertà digitali denuncia una campagna di disinformazione per spezzare la resistenza al “Chat Control 2.0” ed evidenzia l’ipocrita esenzione per polizia e militari mentre il voto del Consiglio dell’UE è in bilico. In una manovra disperata per far passare il controverso regolamento…
Crif, dati rubati: l’identità è la vera superficie d’attacco, ecco come proteggersi
@Informatica (Italy e non Italy 😁)
Supera il milione la quota di alert sul dark web, mentre aumentano le segnalazioni di furto nell'open web. Ecco come mitigare il rischio, anche se, dal report del Crif sui dati rubati, emerge che nessun perimetro è abbastanza solido quando è in
Cyber security e privacy al centro del pacchetto Digital Omnibus: al via la consultazione UE
@Informatica (Italy e non Italy 😁)
La Commissione UE ha indetto una consultazione pubblica tesa a vagliare una prima serie di misure per fornire un sollievo immediato alle imprese. Mettendo al centro cyber security e privacy. Altro tassello che si va a
Livorno dice NO alle navi con materiali bellici e prosegue il presidio permanente al porto
@Giornalismo e disordine informativo
articolo21.org/2025/09/livorno…
La nave americana con caterpillar e mezzi militari non attraccherà. In corso interlocuzioni per
Un anno per il muro di droni. Kubilius mostra la strada della difesa integrata
@Notizie dall'Italia e dal mondo
L’Europa si prepara a un salto in avanti sul terreno della difesa tecnologica. Il commissario europeo alla Difesa Andrius Kubilius ha annunciato la volontà di costruire entro un anno un muro di droni lungo il confine orientale dell’Unione. Non un’immagine
An emulator called Effort.jl can drastically reduce computational time without sacrificing accuracy, which could help solve longstanding mysteries about the cosmos.#TheAbstract
Il coraggio di Emanuele Ragnedda
ConcaEntosa nasce dal Coraggio.
Il coraggio di partire e di tornare.
Il coraggio di rischiare e realizzare.
Il coraggio di conservare la propria integrità.
Il coraggio di cambiare prospettiva.
Il coraggio di imparare dagli altri ed insegnare a se stessi..
… di inseguire un sogno.
Di produrre un vino.. il Mio vino…
L’ ho chiamato SHAR , da Shardana , i guerrieri che popolavano la Sardegna migliaia di anni fà.
L’ isola in cui sono cresciuto , da cui sono partito e in cui ora vivo..quando non sono in viaggio.
L’ isola che non capivo e che adesso amo.
Spero che SHAR vi piaccia. Spero che vi spinga a guardare lontano.
Spero che vi faccia innamorare e sognare…
.. che vi aiuti a fare la scelta giusta… e quella sbagliata.
Spero che lo criticherete, ma ne vorrete ancora .
Spero che vi spinga a viaggiare, che vi aiuti a capire chi volete diventare.
Spero che vi faccia combattere per ciò che è giusto…
.. perché il successo è la miglior rivalsa.
Spero che vi faccia riflettere sul passato e che vi faccia chiudere gli occhi e sorridere…
immaginando il Futuro.
...Insomma, questo Emanuele Ragnedda -che riesce a rimanere antipatico persino quando scrive andando a capo ogni tanto- è un ricco che fa coltivare e raccogliere frutta, la fa spremere, fa trattare il succo in modo che fermenti e poi cerca di venderlo.
Cerca di venderlo caro, si capisce leggendo tutta una risma di quelle irritanti sviolinate che fanno il marketing del settore.
Probabilmente ci riesce anche.
Si vede che ci sa fare.
Con le donne invece deve saperci fare un po' meno, perché a settembre del 2025 i gendarmi dicono che ha fatto moltissimo male a una certa Cinzia Pinna e lo vanno a cercare a casa.
Non ce lo trovano. Per chissà quale stranissimo motivo, Emanuele ha deciso prima di armarsi e poi di fare una gita in gommone.
Una gita finita piuttosto male.
Non è ammessa la ricezione dall’esterno di bevande alcoliche. È consentito l’acquisto presso lo spaccio interno e il consumo giornaliero di vino in misura non superiore a mezzo litro e di gradazione non superiore a dodici gradi o di birra in misura non superiore ad un litro. La distribuzione e il consumo di tali bevande avviene nei locali in cui si consumano i pasti. In ogni caso è vietato l’accumulo di bevande alcoliche.
Decreto del Presidente della Repubblica 230 anno 2000. Articolo 14, comma 3.
Post scriptum. Emanuele Ragnedda ha confessato, e con questo chiuso il discorso.
Lo attende un avvenire non troppo allegro, nemmeno dal punto di vista enologico.
Il sussiegoso sito della sua fabbrica di succo di frutta fermentato, come si è visto, ci faceva sapere che ha chiamato uno dei suoi prodotti SHAR, da Shardana.
Le prossime produzioni potrebbero chiamarsi CAPT, da Captisterio, ODA, da Ora d'Aria, e SOP da Sopravvitto. Potremmo persino mettere qualche frase a disposizione di eventuali recensori: "...Un forte bouquet di casanza con sentori di calzini, corridoio e battitura al primo sorso che richiama alla mente gli ameni panorami di Bad 'e Carros. Persistenza e finale indefinito sono un obbligo".
"Per garantire assistenza ai cittadini italiani presenti sulla Flotilla questa notte ho autorizzato l'intervento immediato della fregata multiruolo Fasan della Marina militare che era in navigazione a nord di Creta nell'ambito dell'operazione Mare Sicuro. La fregata si sta già dirigendo verso l'area per eventuali attività di soccorso". Lo comunica il ministro della Difesa Guido Crosetto
Questa è la seconda cosa più bella che ha fatto Crosetto (dopo la rimozione di Vannacci e il procedimento disciplinare a suo carico).
😁
rainews.it/articoli/2025/09/a-…
A che punto è la Flotilla, nella notte attacco con droni. Alla Camera proteste di Pd-Avs-M5s
Stanotte, in acque internazionali a sud di Creta, droni, bombe sonore, spray urticanti e ordigni, hanno causato danni a circa 15 imbarcazioni ma senza feriti tra gli equipaggi. Crosetto: "Fregata della Marina Militare italiana in soccorso Flotilla"Redazione di Rainews (RaiNews)
like this
reshared this
Il punto sul Piano Mattei
@Notizie dall'Italia e dal mondo
«Il Piano Mattei per l’Africa – si legge sul sito del governo italiano – è un piano di interesse nazionale varato […] con l’obiettivo di imprimere un cambio di paradigma nei rapporti con il continente africano e costruire partenariati su base paritaria, superando la logica
L'articolo Il punto sul Piano lospiegone.com/2025/09/24/il-p…
Ue, 'inaccettabile l'uso della forza contro la Flotilla' - Ultima ora - Ansa.it
"La libertà di navigazione deve essere rispettata, non è accettabile un attacco di drone contro la Flotilla o altro uso della forza: rispettiamo lo sforzo umanitario degli attivisti, che vogliono mettere in luce la situazione intollerabile a Gaza, la…Agenzia ANSA
RFanciola reshared this.
⛔ ATTENZIONE
[r] _ “cambio di paradigma” (2010): il pdf del thread intero su n.i.
reshared this
dal ‘manifesto’: la Libreria delle donne compie 50 anni (articolo di Benedetta Barone)
differx.noblogs.org/2025/09/24…
#libreriadelledonne #cinquantanni #50anni #ilmanifesto #femminismo
reshared this
La fregata Fasan in soccorso della Sumud Flotilla. La scelta dell’Italia
@Notizie dall'Italia e dal mondo
L’Italia sarà il primo Paese a inviare una nave in soccorso della Global Sumud Flotilla. Il governo ha infatti deciso di inviare una fregata della Marina militare ad affiancare la flottiglia a seguito degli attacchi che nelle ultime ore hanno interessato gli attivisti
La notte dei droni. Attacco alla Global Sumud Flotilla
@Giornalismo e disordine informativo
articolo21.org/2025/09/la-nott…
Stanotte, nel buio del Mediterraneo, la nostra traversata è stata interrotta dal ronzio dei droni. Nel pozzetto il primo capitano e due dei nostri compagni che gli tenevano – compagnia come facciamo ogni notte da
Trump, il paracetamolo, l’autismo
Quanto segue è un articolo scritto da chi non ha studiato medicina, ma nei prossimi giorni verrà pubblicato un approfondimento da parte della nostra Noemi Jr, che quegli studi li sta per completare.maicolengel butac (Butac – Bufale Un Tanto Al Chilo)
A Formia un convegno ANPI per ricordare Ada Rossi e le antifasciste nel confino a Ventotene
@Giornalismo e disordine informativo
articolo21.org/2025/09/a-formi…
L’ANPI Provinciale di Latina e il suo Coordinamento Donne promuovono una significativa iniziativa
MESSICO. L’omicidio di Carolina Plascencia: megaprogetti e lotta per l’acqua a Morelos
@Notizie dall'Italia e dal mondo
Era presidente ad interim dell'Associazione degli utenti del fiume Cuautla, nello Stato di Morelos e stava per essere eletta presidente titolare. Il Fronte dei Popoli in Difesa della Terra e dell'Acqua denuncia gli interessi della
freezonemagazine.com/news/cand…
In libreria dal 1 Ottobre 2025 I vigili del fuoco dell’Engine 99 sono i migliori di New York. Quattro di loro, super-eroi abituati al peggio del peggio, si tuffano in operazioni impossibili, salvano vite umane, evitano distruzioni catastrofiche. Peccato che spesso gli incendi li provochino loro, che se ne approfittino per saccheggiare milioni […]
L'articolo Candice Fox – Devil’s Kitchen provie
In
A Trapani si ricorda Kirk e ci si dimentica di ciò che sta accadendo a Birgi
@Giornalismo e disordine informativo
articolo21.org/2025/09/a-trapa…
Lo dico con la mia solita franchezza, ma lunedì sera mi aspettavo a Trapani un Consiglio comunale diverso, acceso, politicamente infuocato. Ma
freezonemagazine.com/news/brin…
Il leggendario musicista e cantautore britannico Brinsley Schwarz torna quest’autunno con un nuovo album solista. Shouting At The Moon rappresenta la terza parte di una trilogia iniziata con il suo album solista di debutto Unexpected nel 2016, seguito da Tangled, il suo primo album per la
Che voi sappiate sono mai state fatte iniziative mirate a far conoscere il Fediverso?
Perché sviluppare il SW è indispensabile, dedicare del tempo ad amministrare un'istanza pure ma se la fuori solo 4 gatti sanno che esiste, tutto il resto perde di significato.
Esiste un gruppo di grafici o di esperti di comunicazione che si occupi di far conoscere il Fediverso?
(Magari se voi non lo sapete ma condividete il post riesco ad arrivare a qualcuno che lo sa, grazie).
reshared this
Global Sumud Flotilla sotto attacco: droni e granate assordanti contro le navi dirette a Gaza
@Notizie dall'Italia e dal mondo
10-15 attacchi dall'alto a sud di Creta. Nessun ferito, ma ci sono danni ad alcune imbarcazioni. La testimonianza di Maria Elena Delia
L'articolo Global Sumud Flotilla sotto attacco: droni e granate assordanti contro le
Se esco vivo da questo periodo vi faccio sapere.
- nuovo lavoro, niente ferie da maggio
- estate che non finisce
- insonnia ormai fisiologica
- problemi in casa (idraulici, di condizionamento, finestre...)
- automobile che perdeva benzina
- gatto dal veterinario più volte
- sito web da costruire da zero senza saperne quasi nulla
- nuovo podcast da scrivere, registrare, montare, lanciare
- materiale promozionale del podcast da costruire
- video per i 2 canali YouTube
- diretta da preparare per metà ottobre
- viaggio imminente da preparare
..."ah, e un'altra cosa: abbiamo finito il caffè".
[Cit. "L'aereo più pazzo del mondo"]
Insomma, è vero che tante scadenze me le impongo io, ma sembra che luniverso si accanisca a volte.
Può darsi, ma la comunicazione si è interrotta prima che arrivasse al punto.
Il Grande e potente Oz dvd Disney 2013 - Questo è un post automatico da FediMercatino.it
Prezzo: 2 € + spedizioni
Il Grande e Potente Oz
Film Disney del 2013, formato dvd a disco singolo.
Copertina, custodia e disco tutte in ottime condizioni, come nuovo.
SpediZione tramite piego di libri a 2€ o con altro servizio a vistra scelta.
24 MILA FIRME CONTRO I POTERI SPECIALI DI GUALTIERI
Lo striscione che campeggia davanti a Montecitorio è il risultato di una mobilitazione straordinaria.
A sostenerlo con noi i deputati Francesco Emilio Borrelli, Andrea Volpi e Filiberto Zaratti e la Consigliera regionale Alessandra Zeppieri. La prima giornata di presidio si è quindi conclusa così.
Domani proseguiamo per arrivare a una consegna della petizione e di tutte le firme a suo sostegno che si traduca in un impegno che onori, come merita, ognuna di quelle firme.
L'Unione dei Comitati contro l'inceneritore
Il fantasma dello stato di #Palestina
Il fantasma dello stato di Palestina
Riconoscere uno stato palestinese inesistente mentre si sta partecipando attivamente alla distruzione del suo popolo non contribuisce evidentemente in nessun modo a questa causa né, tantomeno, a fermare il genocidio in corso per mano del regime sioni…www.altrenotizie.org
RFanciola
in reply to Max - Poliverso 🇪🇺🇮🇹 • • •Max - Poliverso 🇪🇺🇮🇹 likes this.
Elena Rossini ⁂
in reply to RFanciola • • •📺 Scopri il fediverso: una nuova era per i social network
Elena RossiniMax - Poliverso 🇪🇺🇮🇹 likes this.
Low res Loud audio
in reply to Max - Poliverso 🇪🇺🇮🇹 • • •In molti (esibiscono gattini?) tengono a evitare la questione sui media, mentre per altri (sbandierano privacy?) è fattibile avere una ferrea gestione della propria piattaforma. Ma quasi non si vedono quelli che, ad esempio convinti delle licenze libere sui doc oltre che sui SW, potrebbero stare a metà.
Max - Poliverso 🇪🇺🇮🇹
in reply to Low res Loud audio • •@Low res Loud audio
Vengono fatte votazioni nel Fediverso? E per cosa?
Low res Loud audio
in reply to Max - Poliverso 🇪🇺🇮🇹 • • •Dicevo per avvicinarsi dei Linux day, dove spesso si parla dei gran trick nell'interazione col PC quando dobbiamo riprenderci un'intera pubblica amministratrazione. Oppure del "vieni qui e potrai essere pluriascoltato dal mondo" il che, pur se la pubblicità va fatta, è paragonabile alle promesse illusorie da cui scappavamo.
Sulle votazioni non so però, tolti alcuni admin diciamo con istanza "a piramide", c'è un collettivo autorevole nel fediverso che non sia stato messo all'indice?