Adding ISA Ports To Modern Motherboards
Modern motherboards don’t come with ISA slots, and almost everybody is fine with that. If you really want one, though, there are ways to get one. [TheRasteri] explains how in a forum post on the topic.
Believe it or not, some post-2010 PC hardware can still do ISA, it’s just that the slots aren’t broken out or populated on consumer hardware. However, if you know where to look, you can hack in an ISA hookup to get your old hardware going. [TheRasteri] achieves this on motherboards that have the LPC bus accessible, with the use of a custom PCB featuring the Fintek F85226 LPC-to-ISA bridge. This allows installing old ISA cards into a much more modern PC, with [TheRasteri] noting that DMA is fully functional with this setup—important for some applications. Testing thus far has involved a Socket 755 motherboard and a Socket 1155 motherboard, and [TheRasteri] believes this technique could work on newer hardware too as long as legacy BIOS or CSM is available.
It’s edge case stuff, as few of us are trying to run Hercules graphics cards on Windows 11 machines or anything like that. But if you’re a legacy hardware nut, and you want to see what can be done, you might like to check out [TheRasteri’s] work over on Github. Video after the break.
youtube.com/embed/putHMSzu5og?…
Addio al malware! Nel 2025 i criminal hacker entrano con account legittimi per restare invisibili
Un report di FortiGuard relativo alla prima metà del 2025 mostra che gli aggressori motivati economicamente stanno rinunciando sempre più a exploit e malware sofisticati. Invece di implementare strumenti utilizzano account validi e strumenti di accesso remoto legittimi per penetrare nelle reti aziendali senza essere rilevati.
Questo approccio si è dimostrato non solo più semplice ed economico, ma anche significativamente più efficace: gli attacchi che utilizzano password rubate sfuggono sempre più spesso al rilevamento.
Gli esperti riferiscono che nei primi sei mesi dell’anno hanno indagato su decine di incidenti in diversi settori, dalla produzione alla finanza e alle telecomunicazioni. L’analisi di questi casi ha rivelato uno schema ricorrente: gli aggressori ottengono l’accesso utilizzando credenziali rubate o acquistate , si connettono tramite VPN e quindi si muovono nella rete utilizzando strumenti di amministrazione remota come AnyDesk, Atera, Splashtop e ScreenConnect.
Prevalenza della tecnica di accesso iniziale nel primo semestre 2025 (Fonte Fortinet)
Questa strategia consente loro di mascherare la loro attività come attività di amministratore di sistema ed evitare sospetti. FortiGuard conferma questi risultati nello stesso periodo: le tendenze relative alle perdite di password documentate nei documenti open source corrispondono a quelle identificate durante le indagini interne. In sostanza, gli aggressori non devono “hackerare” i sistemi nel senso tradizionale del termine: accedono semplicemente utilizzando le credenziali di accesso di qualcun altro, spesso ottenute tramite phishing o infostealervenduti su piattaforme clandestine.
In un attacco analizzato, gli aggressori hanno utilizzato credenziali valide per connettersi a una VPN aziendale senza autenticazione a più fattori , quindi hanno estratto le password dell’hypervisor salvate dal browser dell’utente compromesso e hanno crittografato le macchine virtuali. In un altro caso, un operatore ha ottenuto l’accesso tramite un account di amministratore di dominio rubato e ha installato in massa AnyDesk sull’intera rete utilizzando RDP e criteri di gruppo, consentendogli di spostarsi tra i sistemi e di rimanere inosservato per periodi di tempo più lunghi. Ci sono stati anche casi in cui gli aggressori hanno sfruttato una vecchia vulnerabilità in un server esterno, implementato diversi strumenti di gestione remota e creato account di servizio fittizi per spostare e poi rubare documenti di nascosto.
L’analisi ha dimostrato che il furto di password rimane una delle strategie più economiche e accessibili. Il costo dell’accesso dipende direttamente dalle dimensioni e dall’area geografica dell’azienda: per le organizzazioni con oltre un miliardo di dollari di fatturato nei paesi sviluppati, può raggiungere i 20.000 dollari, mentre per le aziende più piccole nelle regioni in via di sviluppo, si aggira sulle centinaia di dollari. Le massicce campagne di infostealing forniscono un flusso costante di dati aggiornati e la bassa barriera all’ingresso rende tali attacchi appetibili anche per gruppi meno addestrati.
Il vantaggio principale di questo schema è la furtività. Il comportamento degli aggressori è indistinguibile da quello dei dipendenti legittimi, soprattutto se si connettono durante il normale orario di lavoro e agli stessi sistemi.
Gli strumenti di sicurezza focalizzati sulla scansione di file dannosi e processi sospetti spesso non sono in grado di rilevare anomalie quando l’attacco si limita all’accesso di routine e alla navigazione in rete. Inoltre, quando si rubano manualmente dati tramite interfacce RDP o funzionalità RMM integrate, è difficile risalire ai file trasferiti, poiché tali azioni non lasciano artefatti di rete evidenti.
Secondo le osservazioni di FortiGuard, gli aggressori coinvolti in tali campagne continuano a utilizzare attivamente Mimikatz e le sue varianti per estrarre le password dalla memoria, e continuano a utilizzare l’exploit Zerologon per l’escalation dei privilegi. A volte, utilizzano anche manualmente utility come GMER, rinominate “strumenti di sistema”, per nascondere la propria presenza.
FortiGuard sottolinea che la protezione da tali minacce richiede un ripensamento degli approcci. Affidarsi esclusivamente ai tradizionali sistemi EDR che analizzano il codice dannoso non garantisce più una sicurezza affidabile. Una strategia basata sugli account e sul comportamento degli utenti sta diventando più efficace.
Le aziende devono creare i propri profili di attività normale e rispondere tempestivamente alle deviazioni, ad esempio accessi da posizioni geografiche insolite, connessioni simultanee a più server o attività al di fuori dell’orario di lavoro.
Si raccomanda particolare attenzione all’autenticazione a più fattori, non solo per il perimetro esterno, ma anche all’interno della rete. Anche se un aggressore ottiene una password, richiedere un’autenticazione aggiuntiva ne rallenterà i progressi e creerà maggiori possibilità di essere individuato. È inoltre importante limitare i privilegi di amministratore, impedire l’uso di account privilegiati tramite VPN e monitorarne gli spostamenti all’interno dell’infrastruttura.
FortiGuard consiglia alle organizzazioni di controllare rigorosamente l’uso di strumenti di amministrazione remota. Se tali programmi non sono necessari per motivi aziendali, è opportuno bloccarli e monitorare eventuali nuove installazioni o connessioni di rete ad essi associate. Inoltre, si consiglia di disabilitare SSH, RDP e WinRM su tutti i sistemi in cui non sono necessari e di configurare avvisi per la riattivazione di questi servizi. Secondo gli analisti, tali misure possono rilevare anche tentativi nascosti di spostamento laterale all’interno della rete.
L'articolo Addio al malware! Nel 2025 i criminal hacker entrano con account legittimi per restare invisibili proviene da Red Hot Cyber.
Cyberstalking contro il genere femminile: analisi e implicazioni legali
Questo è il terzo di una serie di articoli dedicati all’analisi della violenza di genere nel contesto digitale, in attesa del 25 novembre, Giornata Internazionale per l’Eliminazione della Violenza contro le Donne. Il focus qui è sul cyberstalking e le sue implicazioni legali e sociali.
Il cyberstalking rappresenta una delle insidie più subdole dell’era digitale, non essendo esclusivamente una mera riproposizione dello stalking tradizionale, ma una condotta che sfrutta e amplifica le debolezze dello spazio virtuale. Si tratta di una persecuzione reiterata realizzata attraverso strumenti telematici, che lede in profondità la riservatezza e la libertà individuale delle persone. L’analisi criminologica che propongo nelle aule universitarie e la mia esperienza diretta in aula di Tribunale confermano che questo fenomeno possiede caratteristiche distintive che ne rendono la portata lesiva decisamente maggiore. Come penalistaho trattato numerosi casi dove l’elemento digitale ha trasformato un conflitto in una vera e propria crisi esistenziale per la vittima.
L’amplificazione della violenza nella dimensione digitale
Il mondo online conferisce al persecutore diversi vantaggi che si traducono in un maggiore danno per la vittima. Anzitutto, la possibilità di celarsi dietro l’anonimato o di creare false identità (profili fake) aumenta il senso di impotenza della persona perseguitata.
In secondo luogo, la natura stessa del digitale garantisce accessibilità e permanenza illimitate alle condotte offensive o minatorie. I contenuti diffusi non hanno solo il potenziale di diventare virali in pochi istanti, ma lasciano una “impronta digitale” persistente che supera i confini spaziali e temporali della persecuzione fisica. Nella mia pratica forense, ho visto di persona come la vittima sia costretta a difendere la veridicità di quei dati che documentano la sua umiliazione, prolungando il danno psicologico ben oltre la chiusura del caso.
Un elemento cruciale che emerge dai fascicoli processuali è che l’aggressione digitale non rimane confinata nel virtuale. Il cyberstalking si inserisce in un continuum tra dimensione online e dimensione fisica. La sopraffazione inevitabilmente “trapela nel mondo fisico della vittima”, causando conseguenze che vanno dal danno psicologico ed economico fino al potenziale danno fisico o sessuale.
La dimensione di genere e le radici misogine
L’evidenza conferma che l’aggressione online non è un fenomeno neutro, ma è una riproduzione che amplifica le disuguaglianze di genere già esistenti nella società. Le donne e le ragazze sono sistematicamente i bersagli preferiti, aggredite attraverso una varietà di forme che spaziano dal sessismo esplicito, al bodyshaming, allo slutshaming, fino alle minacce di violenza sessuale, anche in ambienti immersivi come il Metaverso.
La radice di questa aggressività risiede in un intento ben preciso: dominio, controllo e silenziamento. Dal punto di vista criminologico, che analizzo in ambito accademico, Internet non è un mero strumento neutro, ma un vero e proprio catalizzatore che abbassa la percezione del rischio e la dissonanza morale del persecutore. La distanza fisica incoraggia azioni che difficilmente sarebbero compiute nello spazio reale.
Inquadramento normativo italiano e l’evoluzione giurisprudenziale
L’ordinamento italiano disciplina la condotta persecutoria attraverso l’Art. 612-bis del Codice Penale (Atti Persecutori, o Stalking), introdotto nel 2009. La norma punisce chiunque, con condotte reiterate di minaccia o molestia, provochi uno dei tre eventi alternativi: un persistente e grave stato di ansia o di paura; un fondato timore per l’incolumità propria o di un prossimo congiunto; l’alterazione delle proprie abitudini di vita.
Nonostante la crescente casistica digitale, il cyberstalking non è un reato autonomo. Viene ricondotto al comma 2 della stessa norma, che prevede un aumento di pena se il fatto è commesso “attraverso l’uso di strumenti informatici o telematici” – una previsione aggiunta nel 2013 (tramite D.L. 93/2013, convertito in L. 119/2013) per far fronte alla diffusione delle attività persecutorie tramite strumenti digitali.
Gli interventi del Codice Rosso (L. 69/2019) hanno rafforzato la tutela, inasprendo le sanzioni. Tuttavia permane una lacuna concettuale in quanto l’approccio italiano tratta il cyberstalking essenzialmente come un’aggravante che punisce il “come” è stato commesso il reato, senza affrontare la specifica lesività del “cosa” è stato commesso in termini di danno reputazionale e psicologico permanente generato dalla rete.
La giurisprudenza di legittimità ha progressivamente esteso e affinato la nozione di atto persecutorio nel contesto digitale, concentrando l’attenzione non tanto sullo strumento, quanto sulla sua idoneità lesiva in relazione alla vittima. Ad esempio, la Cassazione ha chiarito che la creazione di falsi profili Facebook o account internet riconducibili alla vittima non è di per sé reato di cyberstalking , ma lo diventa se l’utilizzo di detti profili si rivela idoneo a realizzare molestie reiterate, veicolando messaggi diffamatori o immagini offensive (Cass., Sez. V, sent. n. 25533/23). In un caso emblematico, lo stalking è stato riconosciuto nella condotta dell’ex che creava profili falsi a nome della vittima su social network frequentati da soggetti in cerca di esperienze, i quali la contattavano credendola disponibile per i propri interessi (Cass., Sez. Fer., sent. n. 36894/2015).
La Corte ha inoltre sottolineato l’impatto della capacità diffusiva della rete. La pubblicazione ripetuta su Facebook della fotografia dell’ex compagna, ad esempio, integra il reato di atti persecutori, poiché contribuisce a creare un clima idoneo a compromettere la serenità e la libertà psichica della persona offesa (Cass., Sez. V, sent. n. 10680/2022).
Un altro aspetto cruciale è la tutela estesa ai congiunti. Il reato può essere integrato anche da condotte che non colpiscono direttamente la vittima, ma sono a lei indirettamente rivolte, come l’invio di messaggi scritti e vocali minacciosi indirizzati al cellulare del figlio della coppia, ritenuto idoneo a raggiungere la moglie e a causare in lei un grave e perdurante stato di ansia (Cass., Sez. V, sent. n. 19531/2022). Infine, ai fini della continuità del reato, è irrilevante che la persona offesa tenti di interrompere le molestie bloccando e poi sbloccando l’utenza telefonica del persecutore, ciò non interrompe l’abitualità del reato, laddove le condotte complessivamente valutate risultino idonee a cagionare uno degli eventi alternativi previsti (Cass., Sez. V, sent. n. 44628/21).
La prova digitale nel Cyberstalking
Affinché la prova sia pienamente utilizzabile in sede processuale per dimostrare la reiterazione delle condotte tipiche dell’Art. 612-bis c.p., è indispensabile garantire i principi di integrità e autenticità del dato. Nel mio ruolo di difensoreho potuto constatare che semplici screenshot o stampe cartacee, pur essendo utili come indizi, hanno un valore probatorio limitato se contestati in dibattimento. Per esempio, una serie di minacce inviate via Instagram Direct richiede non solo la copia del messaggio, ma una acquisizione tecnica forense (digital forensic copy). Questo processo estrae l’originalità del dato informatico, includendo metadati essenziali come l’orario esatto di invio, la tipologia di dispositivo e l’identificativo unico del contenuto, che sono cruciali per attribuire la condotta al reo e dimostrare la sua serialità.
La tutela effettiva della vittima dipende dall’adozione di standard investigativi tecnici elevati. La mancanza di un protocollo investigativo forense uniforme, un tema che affronto spesso in ambito didattico, crea un elevato rischio di contenzioso probatorio sulla correttezza dell’acquisizione, costringendo la vittima a difendere la veridicità delle prove e prolungando il danno psicologico e il suo senso di impotenza.
Nel cyberstalking, l’evento di danno non è sempre tangibile come la lesione fisica, ma è spesso riscontrabile nell’alterazione delle abitudini di vita. La Cassazione riconosce che la vittima, a causa della persecuzione (ad esempio, profili fake che la diffamano sul luogo di lavoro o minacce diffuse pubblicamente), può essere costretta a “modificare le proprie abitudini online e offline”. L’atto di chiudere i profili social, cambiare numero di telefono o persino cambiare lavoro è la prova più oggettiva dell’effettiva intrusione nella sfera privata e della rinuncia a spazi essenziali della vita relazionale e professionale, integrando così l’evento costitutivo del reato.
Oltre la norma
Il cyberstalking si conferma non solo come un’aggravante tecnologica del reato di atti persecutori, ma come una manifestazione profonda della violenza di genere, che sfrutta l’infrastruttura digitale per amplificare la sua efficacia lesiva e il senso di dominio. L’attuale approccio italiano, pur rafforzato dalla giurisprudenza che estende l’Art. 612-bis c.p. a profili falsi e messaggi coartanti, sconta una lacuna dogmatica. Il fenomeno viene trattato punendo il “come”, l’uso dello strumento informatico, senza focalizzarsi pienamente sul “cosa” in termini di danno reputazionale permanente.
La vera discontinuità normativa è imminente con il recepimento della Direttiva UE 2024/1385, che imporrà di criminalizzare lo stalking online e le molestie digitali come reati autonomi. Ritengo che questa riformasarà cruciale per allineare la nostra legislazione, ma da sola non basta.
È imprescindibile standardizzare le metodologie di acquisizione della prova digitale (come la digital forensic copy) fin dalle prime fasi della denuncia, riducendo il contenzioso probatorio che costringe la vittima a rivivere il trauma per difendere l’autenticità dei dati.
La radice del cyberstalking è la misoginia. Ogni intervento normativo deve essere affiancato da un massiccio investimento in educazione e sensibilizzazione, a partire dalle scuole, per disinnescare alla base il senso di dominio e controllo che alimenta l’aggressione di genere.
Solo unendo una tutela penale mirata a standard investigativi ineccepibili e a una rivoluzione culturale contro il sessismo, si potrà costruire una barriera efficace e duratura contro questa forma subdola di sopraffazione.
L'articolo Cyberstalking contro il genere femminile: analisi e implicazioni legali proviene da Red Hot Cyber.
L’aggiornamento di sicurezza per WSUS ha interrotto gli hotpatch su Windows Server 2025
Una patch straordinaria ha risolto una falla di sicurezza nel servizio di aggiornamento dei server Windows (WSUS), ma a quanto pare, ha causato l’interruzione dell’applicazione di hotpatch su determinati server Windows 2025.
Ricordiamo che Microsoft Hotpatch è una tecnologia sviluppata da Microsoft che consente di applicare aggiornamenti di sicurezza alle macchine Windows senza richiedere un riavvio del sistema. È stata introdotta inizialmente per Windows Server Azure Edition, ma Microsoft sta progressivamente estendendola ad altre versioni di Windows, incluse quelle desktop (in fase sperimentale).
La Cybersecurity and Infrastructure Security Agency (CISA) ha disposto che le agenzie governative degli Stati Uniti proteggessero i loro sistemi, dopo aver incluso tale vulnerabilità nel proprio catalogo KEV.
Attualmente, il gruppo di monitoraggio Internet Shadowserver sta seguendo oltre 2.600 istanze online di WSUS che utilizzano le porte predefinite (8530/8531), tuttavia non ha reso noto il numero di quelle già protette.
Purtroppo, l’aggiornamento di emergenza sta causando questo problema, e questo emerge dopo che diverse aziende di sicurezza informatica hanno confermato che la falla di gravità critica CVE-2025-59287 consentiva la Remote Code Executio (RCE) e che gli exploit sono online.
“Un numero molto limitato di macchine registrate per Hotpatch ha ricevuto l’aggiornamento prima che il problema venisse risolto. L’aggiornamento è ora disponibile solo per le macchine che non sono registrate per ricevere gli aggiornamenti Hotpatch”, afferma Microsoft . “Questo problema riguarda solo i dispositivi Windows Server 2025 e le macchine virtuali (VM) registrate per ricevere gli aggiornamenti Hotpatch.”
Microsoft ha interrotto la distribuzione dell’aggiornamento KB5070881 per i dispositivi Windows Server 2022 registrati con Hotpatch. Gli utenti che hanno già installato l’aggiornamento non saranno più coperti dagli aggiornamenti Hotpatch previsti per novembre e dicembre.
Gli amministratori che hanno fatto il download dell’aggiornamento affetto da bug, ma non lo hanno ancora distribuito, hanno la possibilità di risolvere il problema installando l’aggiornamento di sicurezza KB5070893.
Questo aggiornamento, rilasciato un giorno dopo KB5070881, è stato appositamente creato per risolvere la vulnerabilità CVE-2025-59287 senza influire sull’hotpatching. Per procedere, occorre accedere a Impostazioni, quindi a Windows Update e selezionare l’opzione Sospendi aggiornamenti. A questo punto, gli amministratori devono riabilitare gli aggiornamenti e cercare manualmente gli aggiornamenti disponibili per ottenere quello corretto.
L'articolo L’aggiornamento di sicurezza per WSUS ha interrotto gli hotpatch su Windows Server 2025 proviene da Red Hot Cyber.
Databroker Files: All you need to know about how adtech data exposes the EU to espionage
Databroker Files: Das Wichtigste zur Spionage-Gefahr durch Handy-Standortdaten in der EU
Databroker Files: Datenhändler verkaufen metergenaue Standortdaten von EU-Personal
Reproduced and Recovered: the First Chinese Keyboard-based MingKwai Typewriter
We all know what a typewriter looks like, and how this has been translated directly into the modern day computer keyboard, or at least many of us think we do. Many cultures do not use a writing system like the Roman or Cyrillic-style alphabets, with the Chinese writing system probably posing the biggest challenge. During the rise of mechanical typewriters, Chinese versions looked massive, clumsy and slow as they had to manage so many different symbols. All of them, except for one prototype of the MingKwai, which a group of Chinese enthusiasts have recently built themselves using the patent drawings.
Interestingly, when they started their build, it was thought that every single prototype of the MingKwai had been lost to time. That was before a genuine prototype was found in a basement in New York and acquired by Stanford University Libraries, creating the unique experience of being able to compare both a genuine prototype and a functional recreation.
Considered to be the first Chinese typewriter with a keyboard, the MingKwai (明快打字機, for ‘clear and fast’) was developed by [Lin Yutang] in the 1940s. Rather than the simple mechanism of Western typewriters where one key is linked directly to one hammer, the MingKwai instead uses the keys as a retrieval, or indexing mechanism.
Different rows select a different radical from one of the multiple rolls inside the machine, with a preview of multiple potential characters that these can combine to. After looking at these previews in the ‘magic eye’ glass, you select the number of the target symbol. In the video by the Chinese team this can be seen in action.
Although [Lin]’s MingKwai typewriter did not reach commercialization, it offered the first glimpse of a viable Chinese input method prior to computer technology. These days the popular pinyin uses the romanized writing form, which makes it somewhat similar to the standard Japanese input method using its phonetic kana system of characters. Without such options and within the confined system of 1940s electromechanical systems, however, the MingKwai is both an absolute marvel of ingenuity, and absolutely mindboggling even by 2020s standards.
youtube.com/embed/-IhuFgiWNS4?…
"Advertisers are increasingly just going to be able to give us a business objective and give us a credit card or bank account, and have the AI system basically figure out everything else."#AI #Meta #Ticketmaster
We speak to the creator of ICEBlock about Apple banning their app, and what this means for people trying to access information about ICE.#Podcast
When Digital Sovereignty Meets Everyday Life: Europe’s Big Tech Gamble
You do research on a product, maybe a pair of shoes, a gadget, or a flight ticket. And all of a sudden, every other ad on your screen is a copy of the same. It is easy and convenient to get over it – until you stop to think: how come the internet knows me so well?
- This is not how the periphery of an algorithm works, but a systematically curated process designed to influence user behaviour, shaping not just what we buy, but how we think and choose.
As Europe now discusses “digital sovereignty,” it’s worth asking: who truly holds the reins of your digital life—you, your government, or the tech giants?
A recent article by Politico explains how France and Germany, in alliance with the United States, are championing a “sovereign digital transition,” the idea that Europe must reduce its dependence on foreign Big Tech giants and establish its own technological foundations. On paper, it appears to be a bold step toward autonomy. In practice, however, citizens across Europe are asking: What does this mean for me, my data, my digital life? (archive.ph/k7Nyz)
The Promise of a European Stack – What’s at Stake?
The ambition is high: from sovereign cloud infrastructure to home-grown AI and chip design, the goal is a Europe where tech is owned, governed, and secured by Europeans. But this raises significant questions. Who controls these platforms? Are they built for citizen empowerment or just national-industrial competition? Is “sovereignty” being framed as freedom, or as new walls around users’ data and digital behaviours?
Ground-Level Reality: Data, Dependence, and Digital Discomfort
- Commuters from the EU are receiving fines from London’s ULEZ zone even though they never drove there. The cross-border data sharing behind that fine is not some distant regulation—it’s a personal intrusion. (Source: Guardian – theguardian.com/uk-news/2024/j…? | archive.ph/s9EBF)
- DataReportal’s “Digital 2025: Online Privacy Concerns” section highlights that in Europe, the number of connected adults worried about how companies use their personal data is a meaningful trend (although slightly down from previous years). (Source: Dataportal – datareportal.com/reports/digit… | archive.ph/vOwZp )
- A case where the European Commission was ordered to compensate a citizen for improperly transferring his personal data outside the EU, illustrating how even high-level institutions can breach data-protection rights. (Source: Brussels Signal – brusselssignal.eu/2025/01/eu-c… | archive.ph/bN5lF)
These stories illustrate that what starts as “digital sovereignty” in high-level Brussels dialogue ends up in your bank records, your home, and your social feed.
Where Sovereignty Risks Turning Into Surveillance
According to the Politico piece, Europe’s push to take control of its tech stack is partly a response to U.S. dominance. But replacing one system with another raises the same concerns:
Will European infrastructure keep privacy at the centre, or will it become just another corporate/state-controlled ecosystem?
When national or bloc-level systems enforce age checks, data localization, and surveillance capabilities, will citizens gain freedom or lose it?
The Pirate Perspective: Tech for People, Not Power
For the European Pirates Party, the question isn’t whether Europe should build tech. It’s how and for whom. True sovereignty starts with the user’s choice, not just the state’s contracts and cloud servers.
Digital freedom means:
- Transparent platforms where citizens can inspect how their data is used.
- User-controlled infrastructure, where opting out isn’t a penalty.
- Open standards and interoperability, rather than locked-in systems that create new dependencies.
- Governance by citizens, not just by ministers or industrial lobbyists.
What It Means For You
Ask: Who owns the cloud where your photos are stored? If Europe builds its own stack, will you still have the right to move your data freely?
Watch for: Platforms that claim “European control” but push the same manipulative algorithms and business models as before.
Insist on: User education and choice because no matter how sovereign the tech gets, if you don’t understand it, you are still powerless.
Final Word
Europe’s digital sovereignty drive is exciting and potentially transformative. Europe’s digital sovereignty drive is exciting and potentially transformative. However, if it continues without electing citizens to govern, we risk establishing a “sovereign tech” environment that denies users authority.
The Pirates’ message is unmistakable: sovereignty devoid of popular authority is merely another form of reliance. Let’s ensure that users, not tech companies or anyone else, own the data revolution.
Light reshared this.
Saree Makdisi: La tolleranza è una terra desolata. Come si nega un genocidio
Saree Makdisi
"La tolleranza è una terra desolata. Come si nega un genocidio"
DeriveApprodi
pagine: 224
deriveapprodi.com/libro/la-tol…
Come può un progetto violento di espropriazione e discriminazione essere immaginato, sentito e profondamente creduto come se fosse l’esatto opposto, ossia un’incarnazione di sostenibilità, inclusività e tolleranza multiculturale? Ecco la domanda a cui questo libro dà risposta. Al centro dell’analisi è lo Stato di Israele, da sempre difeso dai paladini dell’Occidente come presidio di democrazia e progresso in Medio Oriente. Saree Makdisi sostiene che alla base di questo tragico processo di alchimia politica vi è una specifica forma di negazione: la presenza palestinese in Palestina e la sua rivendicazione vengono negate in modo tale che il diniego sia esso stesso negato. Gli effetti della distruzione e della repressione sono dunque rovesciati in affermazioni di virtù liberali. L’autore esplora molti di questi atti di negazione: dalle foreste che coprono le rovine dei villaggi palestinesi distrutti al cosiddetto Museo della Tolleranza costruito sulle rovine di un cimitero musulmano a Gerusalemme; allo stesso modo, pinkwashing e greenwashing sono utilizzati per mistificare la realtà coloniale e costruire una nuova forma di orientalismo, in cui i valori occidentali vengono contrapposti a quelli dei barbari. L’occupazione israeliana ha prodotto così luoghi di cancellazione della memoria e di violenza razziale, in cui la «tolleranza» diventa nient’altro che una terra desolata.
Makdisi ci fa comprendere non solo le radici del massacro di Gaza, ma perché un genocidio sia negato e fatto passare per un atto di democrazia.
reshared this
freezonemagazine.com/articoli/…
Apparecchiare il tavolo con cura certosina. Questo potrebbe essere una subitanea riflessione approcciandoci all’ascolto di questo album, il quarto da solista, di Edward Abbiati registrato in compagnia dei fidati compagni di viaggi riuniti sotto il nome di The Rattling Chains. Perché in fondo chi come noi compra ancora i dischi degli artisti che amiamo
Caso Ghiglia, Report svela i conflitti d’interesse: ora mi aspetto le dimissioni delle persone coinvolte
@Giornalismo e disordine informativo
articolo21.org/2025/11/caso-gh…
Chi avesse perso la puntata di Report di ieri sera vada a
Giornalismo e disordine informativo reshared this.
La tregua per prendere #Gaza
La tregua per prendere Gaza
Il vero piano di Stati Uniti e, soprattutto, Israele per il futuro di Gaza comincia a delinearsi in maniera chiara proprio mentre le forze di occupazione continuano a violare senza nessuna conseguenza il “cessate il fuoco” teoricamente in vigore nell…www.altrenotizie.org
Join us at SFSCON 2025!
lugbz.org/join-us-at-sfscon-20…
Segnalato dal LUG di #Bolzano e pubblicato sulla comunità Lemmy @GNU/Linux Italia
The South Tyrol Free Software Conference (SFSCON) is back for 2025, and LUGBZ is proud to be present once again! This year, we’ll be showcasing our work at our stand and presenting the SFS-Awards, celebrating outstanding
reshared this
“La pretesa di Ghiglia irricevibile e pericolosa”. L’intervista di Roberto Natale (cda Rai) a Repubblica
@Giornalismo e disordine informativo
articolo21.org/2025/11/la-pret…
Riportiamo l’interessante intervista di Roberto Natale a Giovanna Vitale
Giornalismo e disordine informativo reshared this.
Come si costruisce la resilienza nella filiera della difesa
@Notizie dall'Italia e dal mondo
In un contesto caratterizzato da crescenti esigenze di sicurezza e da una domanda in continua espansione di sistemi e tecnologie per la difesa, le industrie del settore si trovano oggi di fronte a una sfida cruciale: costruire modelli di sostenibilità industriale di lungo periodo. Garantire la
Notizie dall'Italia e dal mondo reshared this.
Dopo l’attentato audizione di Sigfrido Ranucci in Commissione Antimafia
@Giornalismo e disordine informativo
articolo21.org/2025/11/dopo-la…
Domani (martedì 4 novembre) alle 11.30 in Commissione Antimafia si svolgerà l’audizione di Sigfrido Ranucci, in seguito all’attentato nei suoi confronti. Una
Giornalismo e disordine informativo reshared this.
La Tratta di Schiavi dall’Africa Orientale
Introduzione Per oltre un millennio la tratta di Schiavi dall’Africa Orientale ha connesso le coste swahili dell’Africa orientale alla Penisola Arabica, al Golfo Persico e, per riverbero, all’India occidentale. Non fu una sequenza di razzie
Arte e Cultura reshared this.
Anduril sbarca nel Pacifico e cambia la geografia della difesa
@Notizie dall'Italia e dal mondo
L’evoluzione della difesa passa sempre più dal software alla strategia industriale. In pochi anni Anduril è diventata il simbolo di questa transizione, spostando il baricentro dall’innovazione digitale alla produzione di sistemi autonomi pronti per l’impiego operativo. Il volo del drone Fury segna un passo concreto
Notizie dall'Italia e dal mondo reshared this.
La Luna, il Golden Dome e la corsa con Pechino. Lo Spazio nella rivalità Usa-Cina
@Notizie dall'Italia e dal mondo
La rivalità tra Washington e Pechino si estende ormai ben oltre la Terra. Dallo Spazio profondo alle orbite basse, la nuova corsa tecnologica tra le due potenze non riguarda più soltanto il prestigio scientifico o il primato politico, ma anche il controllo
Notizie dall'Italia e dal mondo reshared this.
Qual è la lingua meglio compresa dall'intelligenza artificiale? L'italiano tra le migliori
Uno studio ha esaminato quali lingue sono meglio comprese dall'intelligenza artificiale. Sorprendentemente, non è l'inglese la lingua più compresaJan Bolanowski (Euronews.com)
informapirata ⁂ reshared this.
SONDAGGIO. La società palestinese tra resistenza e stanchezza
@Notizie dall'Italia e dal mondo
Secondo il rilevamento del PCPSR oltre la metà dei palestinesi continua a ritenere giusta la decisione di Hamas di attaccare Israele il 7 ottobre 2023, ma solo il 40% crede in una sua vittoria. Cresce il desiderio di rinnovamento politico e la richiesta di un governo unitario
Adriano Maini likes this.
Notizie dall'Italia e dal mondo reshared this.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Il Venezuela si prepara agli attacchi militari americani
@Notizie dall'Italia e dal mondo
Gli articoli orientati che sta lanciando la stampa di estrema destra a Caracas circa la presunta attività dei “cartelli brasiliani” nelle zone amazzoniche, sollecitano e forse anticipano possibili operazioni di terra o sotto copertura organizzate dalla Cia
L'articolo Il Venezuela si
Notizie dall'Italia e dal mondo reshared this.
Zapatisti: resistenza alle aggressioni e cammino verso il comune
@Notizie dall'Italia e dal mondo
L'EZLN denuncia un'offensiva coordinata per privarli delle terre recuperate in Chiapas, che include sfollamenti forzati, incendi di abitazioni e aggressioni con il sostegno della polizia e dell'esercito. La disputa per un terreno di 47 ettari, concesso dal governo a privati, ha
Notizie dall'Italia e dal mondo reshared this.
Riflessione sul degrado umano e la deriva culturale
Stiamo attraversando un periodo storico in cui la coesione sociale sembra dissolversi: cresce l’individualismo, la fiducia reciproca si erode e riemerge una mentalità di chiusura, sospetto e semplificazione autoritaria. È la stessa dinamica che alimenta l’avanzata delle destre estreme in molti paesi.
Le cause non sono uniche: sono intrecciate tra ambiente, tecnologia, economia, cultura e psicologia collettiva.
Inquinamento invisibile: microplastiche e sostanze tossiche
Le microplastiche e le cosiddette “sostanze eterne” (PFAS, bisfenolo A, ftalati) sono ormai presenti in quasi tutti gli ecosistemi, nel suolo, nei fiumi, perfino nei nostri organi.
Studi recenti hanno trovato microplastiche nello stomaco umano, con una media di 9,4 particelle per individuo in analisi post-mortem.
La ricerca segnala effetti avversi su apparato digerente, respiratorio e riproduttivo, con alterazioni del microbioma intestinale e infiammazione cronica.
Queste sostanze interferiscono con ormoni e metabolismo, e potrebbero influenzare anche l’umore e la stabilità emotiva, come suggeriscono studi sugli interferenti endocrini.
Quando il corpo è indebolito da sostanze che alterano equilibrio e benessere, anche la mente collettiva si fa più fragile. Si diventa meno resistenti allo stress, più irritabili, più inclini al pessimismo o alla rabbia: un terreno fertile per la manipolazione politica e le derive estremiste.
Migrazione, identità e percezione del rischio
Le migrazioni — interne o internazionali — modificano il volto delle comunità e spesso suscitano sentimenti contrastanti.
Le ricerche mostrano che la paura dell’immigrazione è spesso scollegata dai dati reali sulla criminalità. In Cile, per esempio, un ampio studio ha rilevato che l’arrivo di immigrati ha aumentato la percezione di insicurezza, ma non i tassi reali di reato.
Altri studi confermano che non esiste un legame strutturale tra immigrazione e aumento della criminalità. Tuttavia, in contesti di esclusione o degrado urbano, la disorganizzazione sociale può favorire fenomeni devianti.
Il tema più complesso riguarda la perdita di identità culturale. Quando le comunità si sentono trascurate o travolte da cambiamenti rapidi, nasce la nostalgia di un passato “più sicuro” e la ricerca di appartenenza esclusiva.
Questo sentimento, più psicologico che razionale, è una delle leve che spinge molti verso le ideologie di chiusura e nazionalismo radicale.
L’attenzione spezzata: genitori, cellulari e bambini
La trasformazione digitale sta cambiando in profondità anche la vita familiare. L’uso eccessivo del cellulare da parte degli adulti — e dei più piccoli — ha effetti che iniziamo solo ora a comprendere pienamente.
Una ricerca del 2023 ha mostrato che i genitori distratti dal telefono riducono la vigilanza e l’interazione affettiva con i figli, con conseguenze sullo sviluppo emotivo.
Una meta-analisi su 51 studi ha trovato una correlazione significativa tra uso eccessivo dello smartphone e sentimenti di trascuratezza o disagio nei bambini.
L’esposizione prolungata agli schermi è legata a disturbi del sonno, ansia, calo dell’empatia e difficoltà scolastiche.
Non si tratta solo di salute mentale: una generazione che cresce senza un contatto empatico costante rischia di diventare più isolata, più fragile, meno capace di fidarsi. È un terreno in cui le semplificazioni e le ideologie estreme attecchiscono più facilmente.
La convergenza delle cause
Tutti questi fattori – ambientali, culturali, psicologici e tecnologici – si sommano.
Un corpo inquinato, una mente sovraccarica, una cultura frammentata e una socialità indebolita producono una società più ansiosa e polarizzata.
Le piattaforme digitali, con algoritmi che premiano emozioni forti, amplificano questa instabilità. E quando la paura diventa la lente con cui si guarda il mondo, la promessa dell’“uomo forte” o della “nazione pura” diventa seducente.
Possibili rimedi (se la volontà politica lo permetterà)
Ambiente e salute: riduzione dell’uso di plastiche monouso, monitoraggio delle microplastiche negli alimenti, bonifica delle aree contaminate, limiti severi ai PFAS e agli interferenti endocrini.
Migrazione e coesione: integrazione reale (lingua, lavoro, partecipazione civica), contrasto alla segregazione urbana, valorizzazione delle culture locali come parte di un mosaico comune.
Famiglia e educazione digitale: sensibilizzazione sull’uso equilibrato dei dispositivi, formazione dei genitori, tempo di qualità condiviso, spazi comunitari per il gioco e l’incontro.
Tecnologia e informazione: trasparenza degli algoritmi, promozione di contenuti che stimolino dialogo e fiducia, educazione al pensiero critico.
Politica e fiducia: lotta alla corruzione, finanziamenti trasparenti, consultazione dei cittadini nelle decisioni pubbliche.
Conclusione
La crisi dell’umanità non è un destino, ma il risultato di pressioni multiple che logorano il corpo, la mente e la comunità.
Ritrovare equilibrio significa tornare a prendersi cura del mondo fisico e di quello umano con la stessa attenzione: respirare aria pulita, ma anche ascoltare il prossimo; ridurre la plastica, ma anche la distanza emotiva.
Non esiste rigenerazione ecologica senza rigenerazione morale e sociale.
Separazione delle Carriere approvata
@Politica interna, europea e internazionale
L'articolo Separazione delle Carriere approvata proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
- YouTube
Profitez des vidéos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.www.youtube.com
like this
reshared this
freezonemagazine.com/articoli/…
In una una domenica bigia d’autunno mi assale una triste riflessione sul comportamento umano nell’epoca dell’esposizione mediatica. C’è un filo rosso che unisce i social network, i talk show televisivi e persino i gesti quotidiani: la mania di protagonismo. Viviamo in un’epoca in cui non basta esserci, occorre mostrarsi, gridare la
Convocazione del Consiglio di Istituto per mercoledì 5 novembre dalle ore 16:00
Come riportato nella [url=https://web.spaggiari.eu/sdg/app/default/view_documento.php?a=akVIEW_FROM_ID&id_documento=203071392&sede_codice=RMLG0005[/url] reperibile sulla sezione "Albo online" del sito web dell'Istituto, è stato convocato un Consiglio di Istituto per mercoledì 5 ottobre dalle ore 16:00 .
Chiunque desiderasse assistere come uditore alla seduta, potrà inviare una richiesta all'indirizzo email della scuola avente come oggetto:
Richiesta di partecipazione in qualità di uditore al Consiglio di Istituto del 5 novembre
Qui un canovaccio del testo:
Alla cortese attenzione della dirigenza dell'IstitutoCon preghiera di diffusione alla presidenza del Consiglio di Istituto,
Buongiorno,come genitore dell'alunn__ _______________ ___________, desidero assistere in qualità di uditore al consiglio di istituto che si terrà il giorno 5 novembre.
A tal fine chiedo la possibilità di disporre dei parametri di accesso che mi consentano di accedere alla sessione di videoconferenza in modalità ascoltatore.
Cordiali saluti,NOME COGNOME
La scuola potrà quindi inviare il link di accesso come spettatore della videoconferenza, cui potrebbe essere necessario accedere con l'account google del proprio figlio.
Questo è l'ordine del giorno provvisorio del Consiglio di Istituto:
- Approvazione verbale seduta precedente
- Approvazione progetti 2025-25
- Piano viaggi d’istruzione e mete a.s. 2025-26 nelle more del regolamento dei Viaggi
- Organigramma Liceo classico Augusto a.s. 2025-26 variazioni e integrazioni
- Atto di indirizzo DS a.s. 2025-26
- Criteri di precedenza in caso di esuberi iscrizioni a.s. 2026-27
- Adesione Consorzio con IIS Luzzatti Palestrina Per Progettualita’ Candidatura Erasmus+ Ka 120 Per Accreditamento Triennale Fino Al 2027
- Adesione progetti ERASMUS
- Adesione Progetto PER CHI CREA - Bando 2 - Formazione e Promozione culturale nelle scuole (progetti volti al rafforzamento della formazione e della promozione culturale nelle scuole italiane statali e paritarie, eventualmente in collaborazione con altri soggetti specializzati e con le scuole di musica, d’arte, di danza, di scrittura. Un'attenzione particolare verrà riservata alle scuole situate nelle "periferie urbane". La proposta progettuale potrà riguardare la realizzazione o il rafforzamento di un percorso formativo- creativo in uno dei seguenti settori artistici: Arti visive, performative e multimediali - Cinema - Danza - Libro e lettura - Musica - Teatro.
- Adesione Rete Arete
- Adesione Rete Proxenia
- Adesione Rete Eudaimon
- Adesione Progetto Piano delle Arti
- Elenco conferme e nuove adesioni Accordi di rete
- Iniziative studenti a favore della pace
- Varie ed eventuali
Quindi per salvare i cristiani si può bombardare un paese sovrano, mentre se la Russia entra in un paese per salvare i russofoni, sono criminali? Gli Usa invece sono immuni da tutto?
Trump: 'Nigeria fermi uccisioni di cristiani o attaccheremo' • Imola Oggi
imolaoggi.it/2025/11/02/trump-…
Meno male che è un premio Nobel per la pace, altrimenti chissà cosa chiedeva. È ormai palese che alcuni Nobel sono manipolati, usati dai regimi per i propri scopi .
Venezuela
La vincitrice del premio Nobel (per la pace) María Corina Machado chiede agli Stati Uniti di bombardare il Venezuela, dicendo che l'azione militare è l'unico modo per rimuovere Nicolás Maduro dal potere.
Samu-News
Federico
in reply to Nessuno • •like this
Nessuno e Signor Amministratore ⁂ like this.
Eye
in reply to Nessuno • • •E utile includere qualche iinformazione su di te nella tua biografia. Anche, l'uso degli hashtag ti aiuta davvero a trovare persone che la pensano come te. Spero che questo ti sia d'aiuto.
M dispiace se the above c'e immondizia ma il mio italiano non e molto bene! My Italian is rubbish! 😅
Nessuno likes this.
Signor Amministratore ⁂
in reply to Nessuno • •Ciao @Nessuno e benvenuto/a!
Se vuoi sapere cosa succede qui, puoi iniziare da
1) Questo link poliverso.org/community che ti mostra i contenuti prodotti dagli utenti del solo server Poliverso
2) Questo link poliverso.org/community/global che ti mostra i contenuti prodotti dagli utenti di server diversi da Poliverso
3) Questo link poliverso.org/network dove vedrai gli aggiornamenti dei tuoi contatti; e se anche non hai ancora contatti (e quindi non vedrai nulla nella pagina principale), puoi dare un'occhiata ai link a sinistra, dove troverai un filtro sui contenuti, in base alla tua lingua, gli ultimi contenuti pubblicati oppure tag come #Art #Socialmedia e #USA.
4) Questo link poliverso.org/calendar che ti mostra gli eventi federati condivisi da persone del tuo server o dai contatti dei tuoi contatti
Infine ti do il link di un promemoria utile per i nuovi utenti Friendica (ma anche per quelli meno nuovi)
informapirata
2025-02-02 12:57:58
like this
Nessuno e TyL like this.
reshared this
Oblomov e Dún Piteog reshared this.
informapirata ⁂
Unknown parent • • •Nessuno likes this.
Nessuno
in reply to informapirata ⁂ • •Ho già trovato canali interessanti di news e politica, mi mancano cose più leggere, video divertenti, satira e qualche canale tech con tutorial per il mondo linux, tipo l'ottimo #morrolinux.
informapirata ⁂
in reply to Nessuno • • •Tutte queste cose le puoi trovare anche avvalendoti dei gruppi Activity pub. Se non sai cosa sono puoi leggere qualcosa qui informapirata.it/2025/07/07/ti… e qui informapirata.it/2023/02/28/si…
PS: @morrolinux è anche lui qui nel fediverso
Puoi seguire anche @dajelinux @eventilinux @mte90 @redflegias @lealternative @acor3 e @graffio
Si profila all’orizzonte un punto di contatto tra forum e social network?
informapiratainformapirata
2025-07-07 14:00:00
Nessuno likes this.
Julian Del Vecchio
in reply to informapirata ⁂ • • •Nessuno likes this.
informapirata ⁂ reshared this.
informapirata ⁂
in reply to Julian Del Vecchio • • •@redflegias sì, nessuno degli utenti che ho menzionato è un canale
È comunque, anche se tu non sei un canale, ricondividi un botto di roba, quindi va bene così 🤣
@ner0773 @elettrona @morrolinux @dajelinux @mte90 @lealternative @acor3 @graffio @eventilinux @BoostMediaAPS @ufficiozero
marco acorte
in reply to informapirata ⁂ • • •Activity spammers 🤣
reshared this
informapirata ⁂ e Julian Del Vecchio reshared this.
IlarioQ
in reply to Nessuno • • •Questa "scocciatura" in realtà è un gran vantaggio. Scorrendo la timeline globale si incontrano un sacco di persone interessanti. @informapirata @elettrona
Nessuno likes this.
reshared this
Oblomov e informapirata ⁂ reshared this.
News del giorno 🔝 diggita
in reply to Nessuno • • •Daniele Scasciafratte 🇮🇹
in reply to marco acorte • • •Io uso sempre meno mastodon sono più su Twitter e Reddit.
@acor3 @informapirata @redflegias @ner0773 @elettrona @morrolinux @dajelinux @lealternative @graffio @eventilinux @BoostMediaAPS @ufficiozero
informapirata ⁂ reshared this.
marco acorte
in reply to Daniele Scasciafratte 🇮🇹 • • •informapirata ⁂ reshared this.
Nessuno
in reply to Daniele Scasciafratte 🇮🇹 • •Io non riesco più a tollerare l'invadenza e il non rispetto della mia privacy di meta, me ne sto liberando un po alla volta, ho già detto addio ad instagram e sto per salutare facebook, per whatsapp al momento è impossibile.
informapirata ⁂ reshared this.
macfranc
in reply to Daniele Scasciafratte 🇮🇹 • • •@mte90 lo so bene, ma non capisco perché. Su Twitter non ti si fila nessuno e il tuo account serve solo a far segnare un utente attivo in più a Musk per spillare più soldi agli inserzionisti cui verrai rivenduto. Facci caso: Osserva il numero di interazioni che hai qui nel Fediverso e lì su X. Mettili a confronto con il numero complessivo di utenti di quei Social e con il numero di utenti che abbiamo qui. E mettili a confronto con il numero di follower che hai qui e quello che hai lì. Capirai bene che gli account come il tuo, su Twitter sono praticamente invisibili
Anch'io uso Twitter, ma solo per seguire alcuni account, contattare profili che non è facile contattare altrove e per sfruttare le sue funzioni di ricerca che per quanto peggiorate restano comunque ottime nel reperire attualità istantanea.
Quanto a Reddit, capisco la grande mole di discussioni che si può ottenere là dentro, ma non capisco per quale motivo non provare a investire un po' di tempo per portare un po' di materiale nel Forumverso italiano di feddit.it e citiverse.it dove oggi lo strumento c'è, ma ha tanto bisogno di utenti che pubblichino contenuti.
Mi meraviglie di te che sei un attivista del software libero, perché dovresti fare uno sforzo per sostenere queste iniziative: non si collabora solo scrivendo codice, ma anche facendo vedere che c'è una comunità viva.
Purtroppo però, non sono sorpreso.
Per molti anni una parte preponderante della comunità Linux ha guardato al Fediverso con malcelato fastidio.
Oggi non più, per fortuna c'è una nuova generazione di persone che, così come guarda a Linux prima in quanto strumento e solo dopo in quanto idea alternativa, sta guardando al Fediverso come strumento e non come via di fuga dai social commerciali.
@acor3 @informapirata @redflegias @ner0773 @elettrona @morrolinux @dajelinux @lealternative @graffio @eventilinux @BoostMediaAPS @ufficiozero
Citiverse
CitiverseNessuno likes this.
informapirata ⁂ reshared this.
Daniele Scasciafratte 🇮🇹
in reply to macfranc • • •Molto semplicemente su Twitter ho molte più cose da seguire.
Il mondo tech, che non vuol dire solo linux, oramai è li e su mastodon non c'è il target che cerco da seguire.
Per il fatto delle interazioni oramai è chiaro che su twitter non ne ho, ne ho di più reddit 😀
@macfranc @acor3 @informapirata @redflegias @ner0773 @elettrona @morrolinux @dajelinux @lealternative @graffio @eventilinux @BoostMediaAPS @ufficiozero
graffio
in reply to Daniele Scasciafratte 🇮🇹 • • •Su twitter c'è il mondo tech dei broligarchi. Il mondo tech che cerca strade diverse dalla dittatura delle Big Tech si confronta altrove.
@mte90 @macfranc @acor3 @informapirata @redflegias @ner0773 @elettrona @morrolinux @dajelinux @lealternative @eventilinux @BoostMediaAPS @ufficiozero
informapirata ⁂ reshared this.
Julian Del Vecchio
in reply to graffio • • •Daniele Scasciafratte 🇮🇹
in reply to Julian Del Vecchio • • •Se uno vuole informarsi va dove ci sono le notizie, se uno vuole aggiornamenti segue le persone dove sono e così via.
Twitter non è solo oligarchi ma tutto il mondo tech vive li, il che vuol dire quello che ha una startup, un dev ecc
@graffio @macfranc @acor3 @informapirata @ner0773 @elettrona @morrolinux @dajelinux @lealternative @eventilinux @BoostMediaAPS @ufficiozero
Elena Brescacin
in reply to Daniele Scasciafratte 🇮🇹 • • •Sinceramente mi farebbe comodissimo che i miei amici (e familiari) usassero deltachat o matrix per comunicare. Ma loro vanno dove c'è la gente dei loro gruppi e soprattutto se sono inesperti di tecnologia, vanno dove l'interfaccia gli è più familiare.
Io posso solo proporre, far vedere che le alternative potenzialmente ci sono. Ma non li si può tirare per le orecchie.
informapirata ⁂
in reply to Daniele Scasciafratte 🇮🇹 • • •@mte90 qualche anno fa era così, oggi non più. Anzi, oggi sono proprio gli utenti di X che si sentono superiori a quelli di Facebook e Instagram
@redflegias @graffio @macfranc @acor3 @ner0773 @elettrona @morrolinux @dajelinux @lealternative @eventilinux @BoostMediaAPS @ufficiozero
Daniele Scasciafratte 🇮🇹
in reply to Elena Brescacin • • •@elettrona esatto
Matrix poi è tutto tranne che intuitivo da usare, magari almeno fosse più semplice...
La mia opinione è che è più facile migrare persone in base alle loro necessità più che spingerli verso soluzioni che non usano.
Quindi fare divulgazione sensibilizzando è la cosa più semplice e che a cui tutti sono interessati.
@redflegias @graffio @macfranc @acor3 @informapirata @ner0773 @morrolinux @dajelinux @lealternative @eventilinux @BoostMediaAPS @ufficiozero
Daniele Scasciafratte 🇮🇹
in reply to informapirata ⁂ • • •@redflegias @graffio @macfranc @acor3 @ner0773 @elettrona @morrolinux @dajelinux @lealternative @eventilinux @BoostMediaAPS @ufficiozero
informapirata ⁂
in reply to Daniele Scasciafratte 🇮🇹 • • •@mte90
1) tu dici: uno dei motivi per cui ho smesso di usare m. è il senso di superiorità
2) io ti dico: oggi non è più così
3) tu rispondi: dipende ci sono ancora le persone così
Ma che ci siano ancora persone così (pochissime ormai) non è rilevante ai fini dell'esperienza d'uso.
Quindi quei motivi non sussistono più
@redflegias @graffio @macfranc @acor3 @ner0773 @elettrona @morrolinux @dajelinux @lealternative @eventilinux @BoostMediaAPS @ufficiozero
Elena Brescacin
in reply to informapirata ⁂ • • •Giacomo Tesio
in reply to Elena Brescacin • • •@elettrona@poliversity.it
"i protagonisti del settore tecnologico sono su #X"?
Speriamo che ci rimangano! 🤣
Io ricordo tanti palloni gonfiati con competenze molto superficiali atteggiarsi a guru.
Almeno se rimangono su #twitter le loro minchiate avveleneranno #grok di #musk...
@informapirata@mastodon.uno @mte90@mastodon.uno @redflegias@mastodon.uno @graffio@mastodon.bida.im @macfranc@poliversity.it @acor3@mastodon.uno @ner0773@poliverso.org @morrolinux@mastodon.uno @dajelinux@mastodon.uno @lealternative@mastodon.uno @eventilinux@poliverso.org @BoostMediaAPS@mastodon.uno @ufficiozero@mastodon.uno
informapirata ⁂ reshared this.
Elena Brescacin
in reply to Giacomo Tesio • • •L'esperienza non fa statistica, e OK. Ma io personalmente ho notato che da quando sto sul fediverso, le discussioni anche lato tech, le ho ma tendono a essere costruttive. I toni più smorzati usati qua, poi, mi hanno consentito di riflettere anche altrove.
L'anno passato, assuefatta da Facebook, avrei risposto a tono al tipo che a un commento mio con cui non era d'accordo, ha risposto dandomi dell'imbecille. Solitamente mi son sempre spiegata, cercando di difendermi di fronte agli insulti. Invece, frequentare una comunità più a misura d'uomo, mi ha permesso di dire OK. Lasciamolo lettera morta. Non ho bisogno di difendermi io, lui si è già mostrato per quello che è, da solo. Non c'è bisogno che io intervenga nel rumore.
Giacomo Tesio likes this.
informapirata ⁂ reshared this.
Giacomo Tesio
in reply to Elena Brescacin • • •@elettrona@poliversity.it
Credo che la qualità delle conversazioni qui sul #fediverse dipenda proprio dall'assenza di algoritmi che pompano o nascondono i messaggi sulla base degli interessi politici e commerciali di un qualche miliardario.
Gli sfigati che si atteggiano a guru su #twitter, #facebook, #linkedin etc, sono simili a zecche attaccate ad un craken. Non cercano interlocutori, ma followers. Non hanno niente di originale o utile da offrire, per cui hanno bisogno di persuadere il proprio ospite a dargli visibilità.
Alcuni anni fa, un idiota del #PartitoPirata italiano, all'obiezione che usare #facebook legittimava e rafforzava la #sorveglianza dei simpatizzanti, mi rispose: "Io l'algoritmo lo assecondo".
Ma sono molti quelli che blaterano di #privacy o sicurezza informatica su #youtube...
Sarebbero patetici, se non fosse che chi li segue li crede competenti e li prende sul serio.
Invece sono dannosi.
Qui sul fediverso la fuffa annoia.
E non c'è nessuno a pomparla o a pompare le risse per tenere la gente attaccata.
@informapirata@mastodon.uno @mte90@mastodon.uno @redflegias@mastodon.uno @graffio@mastodon.bida.im @acor3@mastodon.uno @ner0773@poliverso.org @morrolinux@mastodon.uno @dajelinux@mastodon.uno @lealternative@mastodon.uno @eventilinux@poliverso.org @BoostMediaAPS@mastodon.uno @ufficiozero@mastodon.uno
informapirata ⁂ reshared this.
informapirata ⁂
in reply to Giacomo Tesio • • •@giacomo severo ma giusto... 🤣
Tu comunque saresti l'esempio perfetto per dimostrare quello che ha detto @mte90 a proposito di quelli che stanno sul mastodon e si sentono superiori.
Ma siccome non sei più su Mastodon, l'esempio non reggerebbe più 😅
@elettrona @redflegias @graffio @macfranc @acor3 @ner0773 @morrolinux @dajelinux @lealternative @eventilinux @BoostMediaAPS @ufficiozero
Lorenzo Strambi
in reply to Daniele Scasciafratte 🇮🇹 • • •@mte90 io seguirei volentieri i tuoi aggiornamenti ma mi sono cancellato da X, spiace che tu non stia usando anche Mastodon. 🙁
@redflegias @graffio @macfranc @acor3 @informapirata
informapirata ⁂ reshared this.
marco acorte
in reply to informapirata ⁂ • • •@informapirata @giacomo @mte90 @elettrona @redflegias @graffio @macfranc @morrolinux @dajelinux @lealternative @eventilinux @BoostMediaAPS @ufficiozero la frammentazione di tutti i movimenti open è causata da conversazioni come queste. Che ne dite che ognuno usa quello che gli pare per gli scopi che più gli aggradano? 😁
Io ad esempio uso TUTTO. qualsiasi strumento è utile per poter informare consapevolmente e far passare al lato oscuro dell "sforzo", ossia il fediverso e i social free
macfranc reshared this.
marco acorte
in reply to marco acorte • • •informapirata ⁂
in reply to marco acorte • • •@acor3 disclaimer: io è @giacomo ci conosciamo da 6 anni: lo prendo in giro su alcune cose e gli chiedo consigli su altre. Lo faccio perché rispetto la sua onestà intellettuale e la sua intelligenza e perché lui sa che lo so.
Quindi:
*QUESTA NON È UNA CONVERSAZIONE TOSSICA* 😅
@mte90 @elettrona @redflegias @graffio @macfranc @ner0773 @morrolinux @dajelinux @lealternative @eventilinux @BoostMediaAPS @ufficiozero
Giacomo Tesio likes this.
Elena Brescacin
in reply to marco acorte • • •marco acorte
in reply to informapirata ⁂ • • •@informapirata @giacomo si si... Avevo capito. 😁
Volevo dare il mio contributo .
Peace , love & fediverse
Giacomo Tesio
in reply to informapirata ⁂ • • •@informapirata@mastodon.uno
Non è una questione di ordine parziale, ma di onestà intellettuale.
La curiosità, il valore fondamentale dell'etica #hacker, presuppone l'accettazione dell'ignoranza come una condizione naturale dell'uomo, punto di partenza di ogni percorso di ricerca. E spesso punto di arrivo, laddove una maggiore conoscenza spesso determina una maggiore consapevolezza dei limiti di tale conoscenza. L'ignoranza non è disdicevole, non è qualcosa da biasimare in sé stessi o negli altri. Solo chi sa di non sapere, può desiderare e ricercare la conoscenza.
Spesso, per molti ambiti, il dialogo è il primo e più rapido mezzo per acquisire una conoscenza iniziale su un tema di interesse.
Ed infatti, sfruttare l'attitudine al dialogo degli esseri umani è esattamente ciò che fanno i #chatbot/#llm, fingendosi interlocutori preparati sul tema posto dal prompt.
Ciò che caratterizza i social commerciali non è però la condividione di conoscenza ma la sua strumentalizzazione per fini commerciali. E questo comporta una totale assenza di onestà intellettuale da parte di chi si atteggia ad esperto in un qualunque ambito.
Mi spiace davvero per le persone che abboccano, seguendo i vari guru-da-twitter come se sapessero davvero di cosa parlano.
Quando lo usavo mi sentivo in dovere di smontarli, per riguardo a coloro che leggevano le loro bagianate.
Ma da quando sono solo più sul #fediverso sto molto meglio proprio perché qui, un po' per la popolazione, un po' per la cultura (ahimé, sempre più flebile), non c'è trippa per gatti: nessun modo di approfittare dell'ignoranza altrui, nessun business model sostenibile...
Speriamo rimanga così!
@mte90@mastodon.uno @elettrona@poliversity.it @redflegias@mastodon.uno @graffio@mastodon.bida.im @macfranc@poliversity.it @acor3@mastodon.uno @ner0773@poliverso.org @morrolinux@mastodon.uno @dajelinux@mastodon.uno @lealternative@mastodon.uno @eventilinux@poliverso.org @BoostMediaAPS@mastodon.uno @ufficiozero@mastodon.uno
set ordered by a transitive, antisymmetric, and reflexive binary relation
Contributors to Wikimedia projects (Wikimedia Foundation, Inc.)Daniele Scasciafratte 🇮🇹
in reply to Giacomo Tesio • • •@giacomo il problema di mastodon è proprio l'assenza di un algoritmo.
Trovare persone/account non è possibile se non seguendo altri sperando che ti pubblicano cose che ti interessano e viceversa.
Come tutte le cose ci sono i pro e i contro tra i servizi.
@elettrona @informapirata @redflegias @graffio @acor3 @ner0773 @morrolinux @dajelinux @lealternative @eventilinux @BoostMediaAPS @ufficiozero
macfranc
in reply to Daniele Scasciafratte 🇮🇹 • • •@mte90 Ricordo che su Mastodon, l'algoritmo c'è ed è un algoritmo cronologico determinato dai follower, dai follower dei follower e dalle loro ricondivisioni.
A questo si sono aggiunte le quattro sezioni con un algoritmo legato al numero di ricondivisioni, preferenze e un tocco di personalizzazione da parte dell'amministratore. Si possono vedere:
Naturalmente c'è bisogno di un minimo di impegno, ma le versioni di mastodon post 2024 presentano una schermata iniziale che aiuta a definire meglio la propria timeline, con la scelta di alcuni profili consigliati dall'istanza
@giacomo @elettrona @informapirata @redflegias @graffio @acor3 @ner0773 @morrolinux @dajelinux @lealternative @eventilinux @BoostMediaAPS @ufficiozero
Poliversity
Mastodon ospitato su poliversity.itreshared this
informapirata ⁂ e CheGuevaraRoma reshared this.
Giacomo Tesio
in reply to macfranc • • •@macfranc@poliversity.it
ma chi ve lo fa 'ffa! 🤣
@mte90@mastodon.uno @elettrona@poliversity.it @informapirata@mastodon.uno @redflegias@mastodon.uno @graffio@mastodon.bida.im @acor3@mastodon.uno @ner0773@poliverso.org @morrolinux@mastodon.uno @dajelinux@mastodon.uno @lealternative@mastodon.uno @eventilinux@poliverso.org @BoostMediaAPS@mastodon.uno @ufficiozero@mastodon.uno @informapirata@mastodon.uno
Giacomo Tesio
in reply to Daniele Scasciafratte 🇮🇹 • • •@mte90@mastodon.uno
Sì, il #fediverse è un luogo di incontro, non di intrattenimento.
E d'altro canto, se lo usi come un "servizio" che ti viene offerto, se ti riduci a "user" o al massimo a "prosumer", invece di partecipare ad un enorme dialogo pubblico in cui una serie di comunità si confrontano, troverai "pro e contro" che ti faranno propendere per prodotti commerciali, progettati per garantirti la tua dopamina quotidiana.
Se però rifiuti di ridurti e ridurre la complessità umana a piatti stereotipi, se rifiuti di assumere i contenuti predigeriti e rigurgitati per te da chi ti controlla, troverai che il disordine caotico del fediverse è semplicemente quello del mondo reale, seppur la popolazione qui sia statisticamente diversa.
In quest'ottica #Mastodon è una palla al piede, che letteralmente spreca talmente tante risorse da favorire la creazione di istanze molto grandi in barba alla decentralizzazione.
Il #fediverso però è molto più di Mastodon: encrypted.tesio.it/2024/12/18/…
@elettrona@poliversity.it @informapirata@mastodon.uno @redflegias@mastodon.uno @graffio@mastodon.bida.im @acor3@mastodon.uno @ner0773@poliverso.org @morrolinux@mastodon.uno @dajelinux@mastodon.uno @lealternative@mastodon.uno @eventilinux@poliverso.org @BoostMediaAPS@mastodon.uno @ufficiozero@mastodon.uno
Come creare il tuo social network (con Snac)
Giacomo Tesioinformapirata ⁂ reshared this.
macfranc
in reply to Giacomo Tesio • • •nessuno @giacomo ma non voglio che qualcuno pensi che non ci ho provato
Giacomo Tesio likes this.