Basta un Win+R e sei Hackerato! La Nuova campagna ClickFix con falsi aggiornamenti Windows
I falsi aggiornamenti di Windows sono entrati in un nuovo ciclo di campagne ClickFix ,come riportato da Huntress. Gli aggressori stanno sostituendo sempre più spesso i controlli bot con finestre blu a schermo intero che simulano un aggiornamento di sistema.
Microsoft sottolinea che ClickFix è diventato il metodo di penetrazione iniziale più comune e che molti gruppi con diversi livelli di competenza sono passati a questo metodo.
Gli attacchi iniziano con la visita a un sito web dannoso che imposta il browser in modalità a schermo intero e visualizza una pagina che assomiglia superficialmente all’interfaccia di Windows Update.
Alla vittima viene chiesto di eseguire manualmente l’aggiornamento critico, seguendo un tipico scenario di ClickFix: aprire la finestra di dialogo Esegui con Win+R, incollare il comando preparato ed eseguirlo. A questo punto, l’utente avvia di fatto la catena dannosa autonomamente.
La riga di comando richiama mshta.exe con un URL, in cui il secondo ottetto dell’indirizzo IP è sempre codificato in formato esadecimale. PowerShell scarica quindi un frammento di codice .NET che, dopo la decrittazione, viene caricato direttamente in memoria e passa il controllo al componente successivo. Si tratta di un modulo .NET responsabile della distribuzione occulta di malware tramite steganografia . Estrae la shell Donut crittografata dai dati pixel dei file PNG, utilizzando singoli canali di colore per ricostruire il payload. Questo approccio aiuta a eludere i meccanismi di protezione basati sulle firme.
Secondo Huntress, dal 29 settembre al 30 ottobre 2025, il team ha analizzato 76 incidenti che hanno interessato organizzazioni nelle regioni USA, EMEA e APJ. Uno degli episodi ha coinvolto il traffico verso 141.98.80[.]175. In tutti i casi, la catena utilizzava un URL con un secondo ottetto esadecimale che conduceva a un downloader steganografico. I ricercatori hanno trovato commenti in lingua russa nel codice sorgente delle pagine che falsificavano l’aggiornamento, ma non sono stati in grado di stabilire la paternità della campagna.
Nonostante le operazioni di Operation Endgame abbiano preso di mira l’infrastruttura di Rhadamanthys il 13 novembre, i siti web che ospitavano falsi aggiornamenti hanno continuato a funzionare almeno fino al 19 novembre.
Tutte le esche rilevate facevano riferimento alla stessa struttura URL con codifica esadecimale precedentemente associata alla distribuzione di Rhadamanthys, sebbene il malware stesso non fosse più ospitato su questi siti. Tuttavia, i ricercatori avvertono che l’infrastruttura potrebbe cambiare rapidamente.
Entrambi i tipi di esche, camuffati da aggiornamenti di Windows, hanno infine scaricato Rhadamanthys, che ruba le credenziali utente, sui dispositivi.
Per ridurre il rischio di tali attacchi, si consiglia di bloccare la finestra di dialogo Esegui, informare i dipendenti sulla natura degli script ClickFix e ricordare loro che nessun aggiornamento legittimo richiede l’inserimento manuale di comandi. Le soluzioni di sicurezza di livello EDR possono aiutare a monitorare i casi in cui explorer.exe avvia mshta.exe, powershell.exe o altri file eseguibili con argomenti insoliti.
Gli IoC successivi sono tratti dalla piattaforma di intelligence di Recorded Future, partner strategico di Red Hot Cyber e punto di riferimento globale nell’intelligence sulle minacce informatiche. La piattaforma fornisce analisi avanzate utili a individuare e contrastare attività malevole nel cyberspazio.
08c7fb6067acc8ac207d28ab616c9ea5bc0d394956455d6a3eecb73f8010f7a2,
9950788284df125c7359aeb91435ed24d59359fac6a74ed73774ca31561cc7ae,
34d025ef57eb3f484301744e2b2488ae0ac76f2e226585e65bb45edbbb6b7f69,
471c981c11df004b941dad0175bc435f9c901bcb968ba9582f1a2181443d9ef4,
03c72cfabace07b6787d2d1fd66d6d6d9a2fbcb74a827ca4ab7e59aba40cb306,
81b179b050a13d5664e0d88143154bd3fc127f9ac3e7a6c16444caac1d3ab13c,
aba1e62ee9a460f5b7b67198dc22612b275a1e871d56c60324190ad69323ddf0
L'articolo Basta un Win+R e sei Hackerato! La Nuova campagna ClickFix con falsi aggiornamenti Windows proviene da Red Hot Cyber.
Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrimenti è possibile dedurre delle informazioni personali dal messaggio. Come ogni evento di data breach, è necessario svolgere delle valutazioni.
In ogni caso si deve registrare l’evento e documentarlo, anche nel caso in cui non sia obbligatorio notificarlo all’autorità di controllo e sia stato valutata un’improbabilità per la violazione di presentare un rischio per i diritti e le libertà delle persone fisiche. Questo sia per espressa previsione dell’art. 33 par. 5 GDPR, sia perché nella gestione della sicurezza è necessario documentare anche i near miss ovverosia gli eventi senza esito per valutare eventuali misure per impedire che si vadano a ripetere nel tempo.
Anche l’invio in Cc anziché in Ccn è un data breach.
Nel momento in cui una comunicazione è inviata in Cc (copia conoscenza o, per i nostalgici, copia carbone) anziché in Ccn (copia conoscenza nascosta), ecco che gli indirizzi email sono rivelati a tutti i destinatari. Ovviamente il presupposto è che gli indirizzi si siano voluti mantenere nascosti.
Quindi, a meno che non siano coinvolti esclusivamente degli indirizzi di funzione (del tipo: privacy@, amministrazione@ e così via), il data breach è servito perché c’è stata una perdita di confidenzialità dell’indirizzo email e questo è un dato personale dal momento che riguarda una persona fisica identificata o identificabile.
Attenzione: non è detto che l’unica informazione esposta e da considerare per valutare i rischi sia solo l’indirizzo email. Anche in caso di comunicazioni standardizzate, tutto dipende dal contesto e da ciò che è ulteriormente deducibile. Vediamo come.
Se ad esempio l’oggetto riporta “Riscontro richiesta agevolazioni/contributo“, pur in caso di un testo del tipo “Con la presente, si comunica il buon esito della richiesta di contributo di cui alla legge n…” (o consideriamo anche l’ipotesi di diniego, perché alla fine essere negativi nella vita ispira i migliori pezzi di black metal) ecco che a seconda della norma invocata si potrà capire quale tipo di agevolazione è stata richiesta, e se è collegata a una condizione di salute ecco che si ha un’informazione piuttosto significativa e impattante. Che in termini privacy significa rischio certamente non improbabile e probabilmente anche significativo per l’interessato, e quindi con obbligo di notificare all’autorità di controllo e di comunicare agli interessati coinvolti.
Ulteriore esempio. Nel caso di una comunicazione di marketing, esporre tutti gli indirizzi dei partecipanti può far scattare un obbligo di notifica a seconda del numero di destinatari, ma anche dalla possibilità di ottenere ulteriori informazioni deducibili (es. se è uno sconto riservato ai clienti di un club BDSM, o a chi ha manifestato un interesse per approfondire determinati temi filosofici). Insomma: il rischio dev’essere valutato in concreto.
Ovviamente, si deve tenere conto anche dei destinatari della comunicazione erronea. Se sono soggetti più o meno noti e affidabili.
Valutare l’affidabilità del destinatario.
L’affidabilità del destinatario conta, sia nel caso in cui si tratta di un soggetto interno che esterno. Questo è stato confermato, ad esempio, dal provv. n. 117 del 27 febbraio 2025 del Garante Privacy, che riconosce la validità delle argomentazioni difensive nel richiamare le linee guida EDPB 9/2022 a riguardo secondo cui:
Il fatto che il titolare del trattamento sappia o meno che i dati personali sono nelle mani di persone le cui intenzioni sono sconosciute o potenzialmente dannose può incidere sul livello di rischio potenziale. Prendiamo una violazione della riservatezza nel cui ambito i dati personali vengono comunicati a un terzo di cui all’articolo 4, punto 10, o ad altri destinatari per errore. Una tale situazione può verificarsi, ad esempio, nel caso in cui i dati personali vengano inviati accidentalmente all’ufficio sbagliato di un’organizzazione o a un’organizzazione fornitrice utilizzata frequentemente. Il titolare del trattamento può chiedere al destinatario di restituire o distruggere in maniera sicura i dati ricevuti. In entrambi i casi, dato che il titolare del trattamento ha una relazione continuativa con tali soggetti e potrebbe essere a conoscenza delle loro procedure, della loro storia e di altri dettagli pertinenti, il destinatario può essere considerato “affidabile”. In altre parole, il titolare del trattamento può ritenere che il destinatario goda di una certa affidabilità e può ragionevolmente aspettarsi che non leggerà o accederà ai dati inviati per errore e che rispetterà le istruzioni di restituirli. Anche se i dati fossero stati consultati, il titolare del trattamento potrebbe comunque confidare nel fatto che il destinatario non intraprenderà ulteriori azioni in merito agli stessi e restituirà tempestivamente i dati al titolare del trattamento e coopererà per garantirne il recupero. In tali casi, questo aspetto può essere preso in considerazione nella valutazione del rischio effettuata dal titolare del trattamento in seguito alla violazione; il fatto che il destinatario sia affidabile può neutralizzare la gravità delle conseguenze della violazione, anche se questo non significa che non si sia verificata una violazione.
Quindi, nel caso in cui la comunicazione sia stata erroneamente rivolta a soggetti affidabili, interni o esterni che siano, questo comporta comporta che il data breach c’è, deve essere registrato ma non sussiste alcun obbligo di notifica all’autorità di controllo o di comunicazione agli autorizzati.
Ma anche qui, bisogna svolgere una valutazione in concreto.
E non cercare né tantomeno crearsi facili scusanti.
L'articolo Inviare un’email a un destinatario sbagliato, è da considerarsi data breach? proviene da Red Hot Cyber.
IISFA FORUM- Cybercrime, Artificial Intelligence & Digital Forensics
e-Society.mk 2025: Integrity at the core of digital transformation
Powered by EDRi member Metamorphosis, e-Society.mk brings together top experts & decision makers to discuss the future of the e-society.
The post e-Society.mk 2025: Integrity at the core of digital transformation appeared first on European Digital Rights (EDRi).
Why age verification misses the mark and puts everyone at risk
Age verification is a short-sighted, ineffective and dangerous way to protect young people form online harms. It is disproportionate when better alternatives are available, straightforward and rewarding to circumvent, and structurally impacts more people than it aims to protect.
The post Why age verification misses the mark and puts everyone at risk appeared first on European Digital Rights (EDRi).
Demoverbotszone in Gießen: Die Versammlungsfreiheit darf nicht der Polizeitaktik geopfert werden
Verbotszone in Gießen: „Fatales Zeichen, wenn Protest verhindert werden soll“
Bastian’s Night #453 November, 27th
Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CET.
Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement.
If you want to read more about @BastianBB: –> This way
Persona, responsabilità e democrazia
@Politica interna, europea e internazionale
25 novembre 2025, ore 16:00 – Aula Malagodi della Fondazione Luigi Einaudi, Via della Conciliazione, 10 – Roma A 150 anni dalla nascita di Luigi Einaudi Saluti introduttivi Andrea Cangini, Segretario generale Fondazione Luigi Einaudi Interverranno Emma Galli, Università di Roma “La Sapienza” Enrico Graziani, Università di Roma “La
Politica interna, europea e internazionale reshared this.
SUDAN. L’esercito respinge la proposta di tregua di Washington, la guerra continua
@Notizie dall'Italia e dal mondo
L'esercito del Sudan respinge la proposta di tregua di Washington, considerandola favorevole alle Forze di Supporto Rapido e agli Emirati Arabi che le sostengono
L'articolo SUDAN. L’esercito respinge la proposta di tregua di Washington, la guerra continua proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Cellualre spento, voti più alti
@Politica interna, europea e internazionale
L'articolo Cellualre spento, voti più alti proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
derive allucinatorie?
e se Amelia Rosselli non fosse stata - o non completamente - catturata da [...] -->
noblogo.org/differx/e-se-ameli…
#AmeliaRosselli #fascismo #dopoguerra #GiuseppeGarrera #SebastianoTriulzi
reshared this
Dispositivi alternativi
Bruxelles dà il via libera all’Edip. Industria militare in prima linea
@Notizie dall'Italia e dal mondo
L’Unione europea rilancia la propria agenda sulla difesa approvando il nuovo European defence industry programme (Edip), un passo che mira a rendere più solida la produzione militare e a rafforzare il rapporto con l’Ucraina. La decisione del Parlamento arriva in un momento in cui
Notizie dall'Italia e dal mondo reshared this.
Armi e appalti: l’Italia mantiene aperto il canale con l’industria militare israeliana
@Notizie dall'Italia e dal mondo
Nuove forniture da SOURCE e Marom Dolphin segnano l’ennesimo ampliamento dei contratti italiani con l’industria militare israeliana.
L'articolo Armi e appalti: l’Italia mantiene aperto il canale con l’industria militare israeliana
Informa Pirata likes this.
Notizie dall'Italia e dal mondo reshared this.
Io vorrei tanto - ma davvero tanto - sapere perché boicottiamo Tesla e X ma poi usiamo Telegram (non io, ma in generale).
Veramente, non è una domanda retorica. Cosa c'è di diverso?
reshared this
Cosa succede a una città ucraina occupata dalla Russia
A Mariupol, conquistata dopo un lungo assedio nel 2022, la Russia sta cancellando qualsiasi segno dell'identità ucrainaIl Post
like this
Informa Pirata reshared this.
“match” / “to match”: per Manganelli e Pasolini
differx.noblogs.org/2025/11/25…
#manganelli #pasolini #giorgiomanganelli #pierpaolopasolini #match
reshared this
internazionale.it/opinione/pie…
è un po' che penso che trump vada a cerare gli scarti... purché siano amici suoi naturalmente. la fedeltà prima di tutto. che poi è come fanno i dittatori. e anche il motivo per cui alla fine le dittature sono segnate. alla fine l'efficienza delle dittature è propaganda di stato.
e se ne può fare un ottimo uso:
noblogo.org/differx/ego-scrips…
reshared this
così Corrado Costa:
"il giuoco surrealista ha bisogno di spettatori euclidei "
differx.noblogs.org/2025/11/25…
reshared this
La libertà delle donne è misura della democrazia, non è azione di sopravvivenza
@Giornalismo e disordine informativo
articolo21.org/2025/11/la-libe…
“Ogni donna che viene uccisa è troppo. Ma bisogna fare anche l’inverso: ogni donna che non viene uccisa è un fatto positivo”. Oggi è la
reshared this
La Nato sceglie Google per la svolta digitale. Cosa c’è in gioco
@Notizie dall'Italia e dal mondo
L’evoluzione delle tecnologie digitali sta ridisegnando anche le infrastrutture su cui si regge la cooperazione militare occidentale e la Nato ne sta facendo un punto centrale della propria agenda. La decisione di adottare una soluzione cloud sviluppata da Google rientra in questo processo e
Notizie dall'Italia e dal mondo reshared this.
La Corte Ue: “Il matrimonio gay celebrato in un Paese membro va riconosciuto”
@Politica interna, europea e internazionale
Tutti i Paesi membri dell’Unione Europea sono obbligati a riconoscere i matrimoni tra due cittadini dello stesso sesso, contratti legalmente in un altro Stato membro: è quanto stabilito dalla Corte di giustizia dell’Ue, chiamato ad esprimersi sul caso di due cittadini
Nicola Pizzamiglio likes this.
Politica interna, europea e internazionale reshared this.
Sarajevo e il business dell’assedio: storia di un turismo disumano
@Notizie dall'Italia e dal mondo
Il ruolo di mercenari, estremisti europei e visitatori paganti nell’equilibrio economico e politico dell’assedio di Sarajevo.
L'articolo Sarajevo e il business pagineesteri.it/2025/11/24/in-…
Notizie dall'Italia e dal mondo reshared this.
LIBANO. Assassinio Tabatabai, Hezbollah al bivio tra reazione e moderazione
@Notizie dall'Italia e dal mondo
Il movimento sciita vorrebbe rispondere al grave attacco subito, ma rischia di offrire a Israele il pretesto per rilanciare la sua campagna massiccia di bombardamenti aerei che nel 2024 ha ucciso migliaia di libanesi
L'articolo LIBANO. Assassinio
Notizie dall'Italia e dal mondo reshared this.
Rivendicare la verità su Ustica, un dovere civico. Siamo ancora in tempo, il 26 la decisione del gup
@Giornalismo e disordine informativo
articolo21.org/2025/11/rivendi…
E’ difficile. Roma è immersa in un giorno terribile di pioggia e freddo quando
Giornalismo e disordine informativo reshared this.
Unusual Circuits in the Intel 386’s Standard Cell Logic
Intel’s 386 CPU is notable for being its first x86 CPU to use so-called standard cell logic, which swapped the taping out of individual transistors with wiring up standardized functional blocks. This way you only have to define specific gate types, latches and so on, after which a description of these blocks can be parsed and assembled by a computer into elements of a functioning application-specific integrated circuit (ASIC). This is standard procedure today with register-transfer level (RTL) descriptions being placed and routed for either an FPGA or ASIC target.
That said, [Ken Shirriff] found a few surprises in the 386’s die, some of which threw him for a loop. An intrinsic part of standard cells is that they’re arranged in rows and columns, with data channels between them where signal paths can be routed. The surprise here was finding a stray PMOS transistor right in the midst of one such data channel, which [Ken] speculates is a bug fix for one of the multiplexers. Back then regenerating the layout would have been rather expensive, so a manual fix like this would have made perfect sense. Consider it a bodge wire for ASICs.
Another oddity was an inverter that wasn’t an inverter, which turned out to be just two separate NMOS and PMOS transistors that looked to be wired up as an inverter, but seemed to actually there as part of a multiplexer. As it turns out, it’s hard to determine sometimes whether transistors are connected in these die teardowns, or whether there’s a gap between them, or just an artifact of the light or the etching process.
The AirPort Express Still Works In 2025 Thanks To Apple’s Ongoing Support
Apple was all-in on WiFi from the beginning, launching the AirPort line of products to much fanfare in 1999. In 2004, along came the AirPort Express—a fully-functional router the size of a laptop charger, that offered audio streaming to boot. As [schvabek] found out that while a lot of older Apple gear has long ago been deprecated, the AirPort Express is still very much supported and functional to this day!
Generally, you wouldn’t expect to plug in a 20-year-old Apple accessory and have it work with the company’s modern hardware. However, upon slotting the AirPort Express into a wall socket and starting the initialization process, [schvabek] noted that it was detected perfectly well by his post-2020 Macs. Only, there was a small problem—the configuration process would always stall out before completion.
Thankfully, there was a simple remedy. [schvabek] found that he could connect to the AirPort Express with his classic white plastic MacBook and complete the process. From there, he was astonished that Apple’s servers let him pull down a firmware update for a device from 2004. After that upgrade, the AirPort Express was fully functional with all his modern Apple gear. He could readily stream audio from his iPhone and MacBooks with no compatibility issues whatsoever.
It’s nice to see Apple still supporting this ancient hardware to this day. It’s a nice contrast when companies like Sonos are more than happy to brick thousands of old devices just for the sake of progress.
youtube.com/embed/RCm09eckiGA?…
Free Circle: Davvero si può giocare usando Linux?
Segnalato dal calendario eventi di Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Davvero si puo giocare usando Linux?
Linux è considerato un sistema per nerd e programmatori troppo lontano dal mondo gaming... O forse no?
In questa chiacchierata con Marco Valenti parleremo dello stato
GNU/Linux Italia reshared this.
GOLEM: IPv6 al FLUG
Segnalato dal calendario eventi di Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Serata di spippolamento furioso indetta con l'obiettivo di garantire la connessione a IPv6 al server del FLUG. Con il FLUG e giomba
GNU/Linux Italia reshared this.
Germany Stack: solo il software libero permette la sovranità digitale
softwareliberoliguria.org/germ…
Segnalato dall'Associazione Software Libero Liguria di #Genova e pubblicato sulla comunità Lemmy @GNU/Linux Italia
#Firenze
E solo
GNU/Linux Italia reshared this.
#Israele, la tregua che uccide
Israele, la tregua che uccide
Il regime israeliano di Netanyahu ha alzato drammaticamente il numero e la qualità degli attacchi a Gaza e in Libano negli ultimi giorni, allungando la striscia di morti a partire dall’entrata in vigore delle rispettive tregue teoriche e confermando …www.altrenotizie.org
marcoboccaccio
in reply to Simon Perry • • •Simon Perry likes this.
informapirata ⁂ reshared this.
Simon Perry
in reply to marcoboccaccio • •@marcoboccaccio
Idem per me, sono inorridito quando ho visto quello che ci girava dentro, mi è bastato quello.
informapirata ⁂ reshared this.
Vico
in reply to Simon Perry • • •Simon Perry likes this.
Dario Zanette
in reply to Simon Perry • • •infatti, sto cercando anche io di smettere, ma è difficile uscire da un giro quando tuttə stanno li e nessunə sta altrove.
Hai app di messaggistica che non siano Whatsapp o Telegram?
Simon Perry likes this.
Simon Perry
in reply to Dario Zanette • •@Dario Zanette
Conosco solo element, che però è ancora un po' acerbo. Spero migliori in fretta, perché mi sembra il più promettente, ma ovviamente posso sbagliare.
Se qualcuno ha da suggerirne altre, ben vengano.
Meglio di Telegram comunque anche signal.
matz
in reply to Simon Perry • • •Per cominciare: conversations su android scaricato da fdroid.
like this
Simon Perry e pollo like this.
informapirata ⁂ reshared this.
Dario Zanette
in reply to matz • • •@matz
io pure ho Elements, ma praticamente nessuno dei miei contatti è li. Sigh.
Devo fare un po' di proselitismo, lo so...
Simon Perry likes this.
Simon Perry
in reply to Dario Zanette • •@Dario Zanette
Ma riesci ad aprirlo? A me su android dava un sacco di problemi, ad ogni apertura chiedeva l'autenticazione e la verifica sul server.
Forse usavo il provider sbagliato, non so.
Però in queste condizioni a me non viene voglia di pubblicizzarlo.
Piuttosto in attesa che le cose migliorino tornerei ai vecchi SMS, che saranno criticabili finché vuoi, ma funzionano.
@matz
Dario Zanette
in reply to Simon Perry • • •Forse @filippodb sa spiegare meglio.
Simon Perry
in reply to Dario Zanette • •@Dario Zanette
Penso che stiamo parlando della stessa cosa.
@filippodb ⁂ @matz
filippodb ⁂
in reply to Simon Perry • • •Simon Perry likes this.
Simon Perry
in reply to filippodb ⁂ • •@filippodb ⁂
Io li avevo provati entrambi, e mi piacevano.
Probabilmente avevo scelto il provider sbagliato; ad ogni avvio chiedeva la decriptazione dei dati, ma solo su android.
Booooh.
@Dario Zanette @matz
matz
in reply to Dario Zanette • • •ho provato Matrix ma non mi sembrava adatto.
Xmpp, passato il momento di comprensione della cifratura nello scambio di messaggi, mi funzia bene.
Ci son gruppi attivi (uno in cui ci scambiamo vocali - ma cantati - giusto per prenderli in giro) e comincio ad avere amici che arrivano ad usarlo.
informapirata ⁂ reshared this.
Simon Perry
in reply to matz • •@Matteo Zenatti
Fortunello!
Posso sapere quale client per android usi?
@Dario Zanette
Elena ``of Valhalla''
in reply to Simon Perry • • •@Simon Perry @Dario Zanette anche io ho xmpp, usando bastone e carota ci ho trascinato con successo mezza famiglia, mentre per gli amici appassionati di software libero non c'è stato bisogno del bastone 😀
come client le persone con cui interagisco usano soprattutto:
* conversations su android
* dino-im su pc per chi vuole qualcosa di semplice
* gajim su pc per chi vuole qualcosa che faccia anche il caffé
* credo che qualche contatto di contatti usi monal sugli iCosi
* profanity per i nerd che vogliono l'interfaccia testuale 😁
(e per chi smanetta coi pc l'opzione self¹-hosting è più che fattibile, la metterei al livello di difficoltà, di impegno e di requisiti hardware di “self-hostare un sito statico su una vps”)
(¹ meglio ancora community-hosting, in cui lo smanettone hosta, e fornisce account ai parenti e amici stretti)
like this
pollo e Simon Perry like this.
reshared this
matz, pollo, Oblomov, Simon Perry, BB, la_r_go* e informapirata ⁂ reshared this.
Andrea Bontempi
in reply to Elena ``of Valhalla'' • • •Elena ``of Valhalla''
in reply to Andrea Bontempi • • •@Andrea Bontempi @Dario Zanette @Simon Perry sorry, non uso android¹ per cui non saprei dire
magari @Roberto Resoli ne sa di più?
¹ il client mobile che uso io è dino-im su modian, ma è perché mi voglio del male 😁
Roberto Resoli
in reply to Elena ``of Valhalla'' • • •oppure perchè ti vuoi *molto* bene 😉 ?
@andreabont Anch'io ho una mia istanza Synapse per matrix, ma la uso (quasi) solo come ponte, manovrando il mio account matrix da xmpp, grazie a #slidge slidge.im/
Per quanto riguarda unified-push, io al momento uso sia uno che l'altro. Volendo puoi disabilitare la funzione distributor di Conversations, semplicemente configurando nelle impostazioni l'account di ricezione a "Nessuno (disattivato)"
@DarioZanette @perry
slidge.im — Gateways from XMPP to Other Networks
slidge.imElena ``of Valhalla'' likes this.
Elena ``of Valhalla''
in reply to Roberto Resoli • • •reshared this
Roberto Resoli, Sabrina Web 📎, Cinciallegra e Sicofante reshared this.
Roberto Resoli
in reply to Elena ``of Valhalla'' • • •Elena ``of Valhalla'' likes this.
Roberto Resoli
in reply to Roberto Resoli • • •@andreabont parziale rettifica: io non uso ntfy, ma next-push come distributor, che ha come controparte server una estensione Nextcloud: "UnifiedPush Provider". Ho notato che in presenza di più distributor alcuni client (es: Tusky ) spesso chiedono quale usare (Conversations o NextPush).
@DarioZanette @perry @valhalla
Elena ``of Valhalla'' likes this.
Roberto Resoli
in reply to Roberto Resoli • • •Riguardo al server #xmpp nel tuo caso (mi par di capire che ti piaccia smanettare) consiglio vivamente Prosody "puro", che è enormemente flessibile. @valhalla è espertissima al riguardo, ha pubblicato un'ottima guida trueelena.org/computers/howto/… e di recente ha anche fatto una presentazione su questo alla debian conference video.resolutions.it/w/36GwQJt… .
@DarioZanette @perry
Modern XMPP Server - Elena ``of Valhalla'' Homepage
www.trueelena.orgRoberto Resoli
in reply to Roberto Resoli • • •Su @snikket_im e #XMPP invece (avvertenza: autopromozione) qualche tempo fa io e @dashohoxha abbiamo fatto questo seminario/laboratorio peertube.debian.social/w/jVMWV…
@andreabont @DarioZanette @perry @valhalla
Elena ``of Valhalla'' likes this.
Roberto Resoli
in reply to Roberto Resoli • • •like this
Giacomo Tesio e Elena ``of Valhalla'' like this.
Giacomo Tesio reshared this.
Roberto Resoli
in reply to Elena ``of Valhalla'' • • •Aggiungo solo la mia personale esperienza (come al solito @valhalla dice prima e meglio di me le cose essenziali). Ho messo su in quattro e quatr'otto un server #xmpp allo stato dell'arte grazie a @snikket_im, che è sostanzialmente un @prosodyim precotto. Lì ci sono le persone care e gli amici che ci vogliono stare. Se volete tenere il server a casa basta anche un raspberry, Prosody è leggero. Ah, ho server anche al lavoro e per la mia associazione, @linuxtrent .
@DarioZanette @perry
Elena ``of Valhalla'' likes this.
Roberto Resoli
in reply to Roberto Resoli • • •@valhalla @snikket_im @prosodyim @linuxtrent @DarioZanette @perry
XMPP-IT Italian Community
www.xmpp-it.netDario reshared this.
Simon Perry
in reply to Roberto Resoli • •@Roberto Resoli
Grazie mille per le dritte, penso che mi saranno molto utili!
Roberto Resoli
in reply to Simon Perry • • •Simon Perry
in reply to Roberto Resoli • •@Roberto Resoli
Certo che si, voleva essere un "mi"
azerttyu
in reply to Roberto Resoli • • •Elena ``of Valhalla''
in reply to Elena ``of Valhalla'' • • •@Dario Zanette @Simon Perry
una precisazione: livello di di impegno ecc. di “self-hostare un sito statico su una vps prima che arrivassero i crawler delle AI a rovinare la vita anche lì”
(inserire lamentele qui)
Otttoz
in reply to Simon Perry • • •Simon Perry likes this.
Simon Perry
in reply to Otttoz • •Giusto?
informapirata ⁂
in reply to Simon Perry • • •Telegram benché sia insicura e benché appartenga a un disadattato pericoloso è oggettivamente un'ottima app, leggera, versatile, ergonomica, con funzionalità intelligenti e in continuo miglioramento da 10 anni a questa parte.
X è un'app tecnologicamente ridicola, vecchia, in costante peggioramento e che è inutile anche per avere visibilità: l'unico valore aggiunto che dà è la copertura istantanea delle news.
Tesla è una casa automobilistica in crisi che non innova nulla da 10 anni