Telegram, WhatsApp e Signal sotto tiro dagli Spyware. Il CISA Avverte
Un avviso importante è stato pubblicato lunedì dalla Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti, il quale avverte che malintenzionati stanno attivamente utilizzando strumenti di spyware commerciali e trojan di accesso remoto (RAT) per colpire gli utenti di app di messaggistica mobile.
“Questi criminali informatici utilizzano tecniche sofisticate di targeting e di ingegneria sociale per diffondere spyware e ottenere accesso non autorizzato all’app di messaggistica della vittima, facilitando l’implementazione di ulteriori payload dannosi che possono compromettere ulteriormente il dispositivo mobile della vittima”, ha affermato l’agenzia statunitense.
La CISA ha citato come esempi diverse campagne emerse dall’inizio dell’anno. Tra queste, ricordiamo:
- L’app di messaggistica Signal è stata presa di mira da più attori di minacce allineati con la Russia, sfruttando la funzionalità “dispositivi collegati” del servizio per dirottare gli account utente presi di mira.
- Campagne di spyware Android con nome in codice ProSpy e ToSpy che impersonano app come Signal e ToTok per prendere di mira gli utenti negli Emirati Arabi Uniti per distribuire malware che stabilisce un accesso persistente ai dispositivi Android compromessi ed esfiltra i dati
- Una campagna spyware per Android chiamata ClayRat ha preso di mira gli utenti in Russia che utilizzano canali Telegram e pagine di phishing simili, impersonando app popolari come WhatsApp, Google Foto, TikTok e YouTube per indurre gli utenti a installarle e rubare dati sensibili.
- Una campagna di attacchi mirati che probabilmente ha concatenato due falle di sicurezza in iOS e WhatsApp ( CVE-2025-43300 e CVE-2025-55177 ) per colpire meno di 200 utenti WhatsApp
- Una campagna di attacco mirata che ha coinvolto lo sfruttamento di una falla di sicurezza Samsung (CVE-2025-21042) per distribuire uno spyware Android denominato LANDFALL ai dispositivi Galaxy in Medio Oriente
Gli autori della minaccia, secondo quanto affermato dall’agenzia, fanno uso di varie strategie per ottenere la compromissione, tra cui l’utilizzo di codici QR che collegano a dispositivi, sfruttando vulnerabilità zero-click e diffondendo versioni contraffatte di applicazioni di messaggistica.
Per contrastare la minaccia, l’agenzia sta esortando gli individui altamente presi di mira a rivedere e aderire alle seguenti buone pratiche:
- Utilizzare solo comunicazioni crittografate end-to-end (E2EE)
- Abilita l’autenticazione Fast Identity Online (FIDO) resistente al phishing
- Abbandonare l’autenticazione a più fattori (MFA) basata sul servizio di messaggistica breve (SMS)
- Utilizzare un gestore di password per memorizzare tutte le password
- Imposta un PIN del fornitore di telecomunicazioni per proteggere gli account di telefonia mobile
- Aggiornare periodicamente il software
- Scegli l’ultima versione hardware del produttore del telefono cellulare per massimizzare i vantaggi in termini di sicurezza
- Non utilizzare una rete privata virtuale personale (VPN)
- Sugli iPhone, abilita la modalità di blocco, registrati a iCloud Private Relay e rivedi e limita le autorizzazioni delle app sensibili
- Sui telefoni Android, scegli telefoni di produttori con una solida esperienza in materia di sicurezza, usa solo Rich Communication Services (RCS) se E2EE è abilitato, attiva la protezione avanzata per la navigazione sicura in Chrome, assicurati che Google Play Protect sia attivo e controlla e limita le autorizzazioni delle app
Il CISA riporta che sono presi di mira, in particolare, individui di elevato profilo, comprendenti funzionari governativi, militari e politici in carica e non più in carica, nonché organizzazioni del settore civile e privati cittadini localizzati negli Stati Uniti, nel Medio Oriente e in Europa, come sottolineato dalla CISA.
L'articolo Telegram, WhatsApp e Signal sotto tiro dagli Spyware. Il CISA Avverte proviene da Red Hot Cyber.
Basta un Win+R e sei Hackerato! La Nuova campagna ClickFix con falsi aggiornamenti Windows
I falsi aggiornamenti di Windows sono entrati in un nuovo ciclo di campagne ClickFix ,come riportato da Huntress. Gli aggressori stanno sostituendo sempre più spesso i controlli bot con finestre blu a schermo intero che simulano un aggiornamento di sistema.
Microsoft sottolinea che ClickFix è diventato il metodo di penetrazione iniziale più comune e che molti gruppi con diversi livelli di competenza sono passati a questo metodo.
Gli attacchi iniziano con la visita a un sito web dannoso che imposta il browser in modalità a schermo intero e visualizza una pagina che assomiglia superficialmente all’interfaccia di Windows Update.
Alla vittima viene chiesto di eseguire manualmente l’aggiornamento critico, seguendo un tipico scenario di ClickFix: aprire la finestra di dialogo Esegui con Win+R, incollare il comando preparato ed eseguirlo. A questo punto, l’utente avvia di fatto la catena dannosa autonomamente.
La riga di comando richiama mshta.exe con un URL, in cui il secondo ottetto dell’indirizzo IP è sempre codificato in formato esadecimale. PowerShell scarica quindi un frammento di codice .NET che, dopo la decrittazione, viene caricato direttamente in memoria e passa il controllo al componente successivo. Si tratta di un modulo .NET responsabile della distribuzione occulta di malware tramite steganografia . Estrae la shell Donut crittografata dai dati pixel dei file PNG, utilizzando singoli canali di colore per ricostruire il payload. Questo approccio aiuta a eludere i meccanismi di protezione basati sulle firme.
Secondo Huntress, dal 29 settembre al 30 ottobre 2025, il team ha analizzato 76 incidenti che hanno interessato organizzazioni nelle regioni USA, EMEA e APJ. Uno degli episodi ha coinvolto il traffico verso 141.98.80[.]175. In tutti i casi, la catena utilizzava un URL con un secondo ottetto esadecimale che conduceva a un downloader steganografico. I ricercatori hanno trovato commenti in lingua russa nel codice sorgente delle pagine che falsificavano l’aggiornamento, ma non sono stati in grado di stabilire la paternità della campagna.
Nonostante le operazioni di Operation Endgame abbiano preso di mira l’infrastruttura di Rhadamanthys il 13 novembre, i siti web che ospitavano falsi aggiornamenti hanno continuato a funzionare almeno fino al 19 novembre.
Tutte le esche rilevate facevano riferimento alla stessa struttura URL con codifica esadecimale precedentemente associata alla distribuzione di Rhadamanthys, sebbene il malware stesso non fosse più ospitato su questi siti. Tuttavia, i ricercatori avvertono che l’infrastruttura potrebbe cambiare rapidamente.
Entrambi i tipi di esche, camuffati da aggiornamenti di Windows, hanno infine scaricato Rhadamanthys, che ruba le credenziali utente, sui dispositivi.
Per ridurre il rischio di tali attacchi, si consiglia di bloccare la finestra di dialogo Esegui, informare i dipendenti sulla natura degli script ClickFix e ricordare loro che nessun aggiornamento legittimo richiede l’inserimento manuale di comandi. Le soluzioni di sicurezza di livello EDR possono aiutare a monitorare i casi in cui explorer.exe avvia mshta.exe, powershell.exe o altri file eseguibili con argomenti insoliti.
Gli IoC successivi sono tratti dalla piattaforma di intelligence di Recorded Future, partner strategico di Red Hot Cyber e punto di riferimento globale nell’intelligence sulle minacce informatiche. La piattaforma fornisce analisi avanzate utili a individuare e contrastare attività malevole nel cyberspazio.
08c7fb6067acc8ac207d28ab616c9ea5bc0d394956455d6a3eecb73f8010f7a2,
9950788284df125c7359aeb91435ed24d59359fac6a74ed73774ca31561cc7ae,
34d025ef57eb3f484301744e2b2488ae0ac76f2e226585e65bb45edbbb6b7f69,
471c981c11df004b941dad0175bc435f9c901bcb968ba9582f1a2181443d9ef4,
03c72cfabace07b6787d2d1fd66d6d6d9a2fbcb74a827ca4ab7e59aba40cb306,
81b179b050a13d5664e0d88143154bd3fc127f9ac3e7a6c16444caac1d3ab13c,
aba1e62ee9a460f5b7b67198dc22612b275a1e871d56c60324190ad69323ddf0
L'articolo Basta un Win+R e sei Hackerato! La Nuova campagna ClickFix con falsi aggiornamenti Windows proviene da Red Hot Cyber.
Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrimenti è possibile dedurre delle informazioni personali dal messaggio. Come ogni evento di data breach, è necessario svolgere delle valutazioni.
In ogni caso si deve registrare l’evento e documentarlo, anche nel caso in cui non sia obbligatorio notificarlo all’autorità di controllo e sia stato valutata un’improbabilità per la violazione di presentare un rischio per i diritti e le libertà delle persone fisiche. Questo sia per espressa previsione dell’art. 33 par. 5 GDPR, sia perché nella gestione della sicurezza è necessario documentare anche i near miss ovverosia gli eventi senza esito per valutare eventuali misure per impedire che si vadano a ripetere nel tempo.
Anche l’invio in Cc anziché in Ccn è un data breach.
Nel momento in cui una comunicazione è inviata in Cc (copia conoscenza o, per i nostalgici, copia carbone) anziché in Ccn (copia conoscenza nascosta), ecco che gli indirizzi email sono rivelati a tutti i destinatari. Ovviamente il presupposto è che gli indirizzi si siano voluti mantenere nascosti.
Quindi, a meno che non siano coinvolti esclusivamente degli indirizzi di funzione (del tipo: privacy@, amministrazione@ e così via), il data breach è servito perché c’è stata una perdita di confidenzialità dell’indirizzo email e questo è un dato personale dal momento che riguarda una persona fisica identificata o identificabile.
Attenzione: non è detto che l’unica informazione esposta e da considerare per valutare i rischi sia solo l’indirizzo email. Anche in caso di comunicazioni standardizzate, tutto dipende dal contesto e da ciò che è ulteriormente deducibile. Vediamo come.
Se ad esempio l’oggetto riporta “Riscontro richiesta agevolazioni/contributo“, pur in caso di un testo del tipo “Con la presente, si comunica il buon esito della richiesta di contributo di cui alla legge n…” (o consideriamo anche l’ipotesi di diniego, perché alla fine essere negativi nella vita ispira i migliori pezzi di black metal) ecco che a seconda della norma invocata si potrà capire quale tipo di agevolazione è stata richiesta, e se è collegata a una condizione di salute ecco che si ha un’informazione piuttosto significativa e impattante. Che in termini privacy significa rischio certamente non improbabile e probabilmente anche significativo per l’interessato, e quindi con obbligo di notificare all’autorità di controllo e di comunicare agli interessati coinvolti.
Ulteriore esempio. Nel caso di una comunicazione di marketing, esporre tutti gli indirizzi dei partecipanti può far scattare un obbligo di notifica a seconda del numero di destinatari, ma anche dalla possibilità di ottenere ulteriori informazioni deducibili (es. se è uno sconto riservato ai clienti di un club BDSM, o a chi ha manifestato un interesse per approfondire determinati temi filosofici). Insomma: il rischio dev’essere valutato in concreto.
Ovviamente, si deve tenere conto anche dei destinatari della comunicazione erronea. Se sono soggetti più o meno noti e affidabili.
Valutare l’affidabilità del destinatario.
L’affidabilità del destinatario conta, sia nel caso in cui si tratta di un soggetto interno che esterno. Questo è stato confermato, ad esempio, dal provv. n. 117 del 27 febbraio 2025 del Garante Privacy, che riconosce la validità delle argomentazioni difensive nel richiamare le linee guida EDPB 9/2022 a riguardo secondo cui:
Il fatto che il titolare del trattamento sappia o meno che i dati personali sono nelle mani di persone le cui intenzioni sono sconosciute o potenzialmente dannose può incidere sul livello di rischio potenziale. Prendiamo una violazione della riservatezza nel cui ambito i dati personali vengono comunicati a un terzo di cui all’articolo 4, punto 10, o ad altri destinatari per errore. Una tale situazione può verificarsi, ad esempio, nel caso in cui i dati personali vengano inviati accidentalmente all’ufficio sbagliato di un’organizzazione o a un’organizzazione fornitrice utilizzata frequentemente. Il titolare del trattamento può chiedere al destinatario di restituire o distruggere in maniera sicura i dati ricevuti. In entrambi i casi, dato che il titolare del trattamento ha una relazione continuativa con tali soggetti e potrebbe essere a conoscenza delle loro procedure, della loro storia e di altri dettagli pertinenti, il destinatario può essere considerato “affidabile”. In altre parole, il titolare del trattamento può ritenere che il destinatario goda di una certa affidabilità e può ragionevolmente aspettarsi che non leggerà o accederà ai dati inviati per errore e che rispetterà le istruzioni di restituirli. Anche se i dati fossero stati consultati, il titolare del trattamento potrebbe comunque confidare nel fatto che il destinatario non intraprenderà ulteriori azioni in merito agli stessi e restituirà tempestivamente i dati al titolare del trattamento e coopererà per garantirne il recupero. In tali casi, questo aspetto può essere preso in considerazione nella valutazione del rischio effettuata dal titolare del trattamento in seguito alla violazione; il fatto che il destinatario sia affidabile può neutralizzare la gravità delle conseguenze della violazione, anche se questo non significa che non si sia verificata una violazione.
Quindi, nel caso in cui la comunicazione sia stata erroneamente rivolta a soggetti affidabili, interni o esterni che siano, questo comporta comporta che il data breach c’è, deve essere registrato ma non sussiste alcun obbligo di notifica all’autorità di controllo o di comunicazione agli autorizzati.
Ma anche qui, bisogna svolgere una valutazione in concreto.
E non cercare né tantomeno crearsi facili scusanti.
L'articolo Inviare un’email a un destinatario sbagliato, è da considerarsi data breach? proviene da Red Hot Cyber.
IISFA FORUM- Cybercrime, Artificial Intelligence & Digital Forensics
e-Society.mk 2025: Integrity at the core of digital transformation
Powered by EDRi member Metamorphosis, e-Society.mk brings together top experts & decision makers to discuss the future of the e-society.
The post e-Society.mk 2025: Integrity at the core of digital transformation appeared first on European Digital Rights (EDRi).
Why age verification misses the mark and puts everyone at risk
Age verification is a short-sighted, ineffective and dangerous way to protect young people form online harms. It is disproportionate when better alternatives are available, straightforward and rewarding to circumvent, and structurally impacts more people than it aims to protect.
The post Why age verification misses the mark and puts everyone at risk appeared first on European Digital Rights (EDRi).
Demoverbotszone in Gießen: Die Versammlungsfreiheit darf nicht der Polizeitaktik geopfert werden
Verbotszone in Gießen: „Fatales Zeichen, wenn Protest verhindert werden soll“
Bastian’s Night #453 November, 27th
Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CET.
Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement.
If you want to read more about @BastianBB: –> This way
Persona, responsabilità e democrazia
@Politica interna, europea e internazionale
25 novembre 2025, ore 16:00 – Aula Malagodi della Fondazione Luigi Einaudi, Via della Conciliazione, 10 – Roma A 150 anni dalla nascita di Luigi Einaudi Saluti introduttivi Andrea Cangini, Segretario generale Fondazione Luigi Einaudi Interverranno Emma Galli, Università di Roma “La Sapienza” Enrico Graziani, Università di Roma “La
Politica interna, europea e internazionale reshared this.
SUDAN. L’esercito respinge la proposta di tregua di Washington, la guerra continua
@Notizie dall'Italia e dal mondo
L'esercito del Sudan respinge la proposta di tregua di Washington, considerandola favorevole alle Forze di Supporto Rapido e agli Emirati Arabi che le sostengono
L'articolo SUDAN. L’esercito respinge la proposta di tregua di Washington, la guerra continua proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Cellualre spento, voti più alti
@Politica interna, europea e internazionale
L'articolo Cellualre spento, voti più alti proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
derive allucinatorie?
e se Amelia Rosselli non fosse stata - o non completamente - catturata da [...] -->
noblogo.org/differx/e-se-ameli…
#AmeliaRosselli #fascismo #dopoguerra #GiuseppeGarrera #SebastianoTriulzi
reshared this
Dispositivi alternativi
Bruxelles dà il via libera all’Edip. Industria militare in prima linea
@Notizie dall'Italia e dal mondo
L’Unione europea rilancia la propria agenda sulla difesa approvando il nuovo European defence industry programme (Edip), un passo che mira a rendere più solida la produzione militare e a rafforzare il rapporto con l’Ucraina. La decisione del Parlamento arriva in un momento in cui
Notizie dall'Italia e dal mondo reshared this.
Armi e appalti: l’Italia mantiene aperto il canale con l’industria militare israeliana
@Notizie dall'Italia e dal mondo
Nuove forniture da SOURCE e Marom Dolphin segnano l’ennesimo ampliamento dei contratti italiani con l’industria militare israeliana.
L'articolo Armi e appalti: l’Italia mantiene aperto il canale con l’industria militare israeliana
Informa Pirata likes this.
Notizie dall'Italia e dal mondo reshared this.
Io vorrei tanto - ma davvero tanto - sapere perché boicottiamo Tesla e X ma poi usiamo Telegram (non io, ma in generale).
Veramente, non è una domanda retorica. Cosa c'è di diverso?
reshared this
Cosa succede a una città ucraina occupata dalla Russia
A Mariupol, conquistata dopo un lungo assedio nel 2022, la Russia sta cancellando qualsiasi segno dell'identità ucrainaIl Post
like this
Informa Pirata reshared this.
Roma, violentata nel parco di Tor Tre Teste davanti al fidanzato. Fermati tre uomini
[quote]ROMA – Una ventenne aggredita e violentata al parco davanti al fidanzato. Lei afferrata dal branco dopo aver immobilizzato lui. Contro i due, in sosta in auto nel parco di…
L'articolo Roma, violentata nel parco di Tor Tre Teste davanti al fidanzato. Fermati tre uomini
Pil della Germania fermo, pesa il calo dell’export. La crescita Ue passa per il Mediterraneo
[quote]BERLINO – L’economia tedesca continua a muoversi a rallentatore. Nel terzo trimestre del 2025 il Pil rimane fermo rispetto ai tre mesi precedenti e cresce appena dello 0,3% su base…
L'articolo Pil della Germania fermo, pesa il calo dell’export. La crescita
Il post regionali spacca la maggioranza. Donzelli: “Serve nuova legge elettorale”
ROMA – All’indomani dello spoglio delle regionali d’autunno entrambi gli schieramenti si dichiarano vincitori. Con il trionfo di Alberto Stefani in Veneto, Roberto Fico in Campania e Antonio Decaro in…
L'articolo Il post regionali spacca la maggioranza. Donzelli: “Serve nuova legge elettorale” su Lumsanews.
Cinque anni senza Diego, ma il culto di Maradona è più vivo che mai. Continua la battaglia legale dopo la morte
[quote]NAPOLI – Cinque anni senza El Diez. Il 25 novembre 2020 se ne andava Diego Armando Maradona. Da Napoli a Buenos Aires, il culto per il calciatore non si è…
L'articolo Cinque anni senza Diego, ma il culto di Maradona
Il reato di femminicidio diventa legge. Arriva il sì alla Camera (Il Fatto del Giorno)
A cura di Enza Savarese
L'articolo Il reato di femminicidio diventa legge. Arriva il sì alla Camera (Il Fatto del Giorno) su Lumsanews.
Mattarella: “La libertà delle donne da difendere”. Il femminicidio diventa reato
[quote]ROMA – “La libertà e il protagonismo delle donne sono conquiste collettive da difendere e consolidare ogni giorno”. Con queste parole il Presidente della Repubblica, Sergio Mattarella, ha lanciato un…
L'articolo Mattarella: “La libertà delle donne da difendere”. Il
Il Vaticano: “Il sesso nel matrimonio non è solo procreazione, rafforza l’unione dei coniugi”
[quote]CITTÀ DEL VATICANO – In occasione della Giornata internazionale per l’eliminazione della violenza contro le donne, il Vaticano ha pubblicato una nota dottrinale sul valore della monogamia. Le parole dell’ex…
L'articolo Il Vaticano: “Il sesso nel
“match” / “to match”: per Manganelli e Pasolini
differx.noblogs.org/2025/11/25…
#manganelli #pasolini #giorgiomanganelli #pierpaolopasolini #match
reshared this
Ucraina, colloqui Usa-Russia ad Abu Dhabi. Mosca punge l’Europa: “Avete già fallito”. Presto Zelensky da Trump
[quote]KIEV – Sul tavolo diplomatico si continua a discutere per la fine del conflitto in Ucraina. A spingere il piede sull’acceleratore, in queste ore, sono soprattutto le autorità di Kiev.…
L'articolo Ucraina, colloqui
Corte Ue: “Il matrimonio gay celebrato in un Paese membro va riconosciuto”
[quote]BRUXELLES – Un Paese membro dell’Ue ha l’obbligo di riconoscere un matrimonio “tra due cittadini dello stesso sesso che è stato legalmente contratto in un altro Stato membro”. È quanto…
L'articolo Corte Ue: “Il matrimonio gay celebrato in un Paese membro va riconosciuto” su
internazionale.it/opinione/pie…
è un po' che penso che trump vada a cerare gli scarti... purché siano amici suoi naturalmente. la fedeltà prima di tutto. che poi è come fanno i dittatori. e anche il motivo per cui alla fine le dittature sono segnate. alla fine l'efficienza delle dittature è propaganda di stato.
marcoboccaccio
in reply to Simon Perry • • •Simon Perry likes this.
informapirata ⁂ reshared this.
Simon Perry
in reply to marcoboccaccio • •@marcoboccaccio
Idem per me, sono inorridito quando ho visto quello che ci girava dentro, mi è bastato quello.
informapirata ⁂ reshared this.
Vico
in reply to Simon Perry • • •Simon Perry likes this.
Dario Zanette
in reply to Simon Perry • • •infatti, sto cercando anche io di smettere, ma è difficile uscire da un giro quando tuttə stanno li e nessunə sta altrove.
Hai app di messaggistica che non siano Whatsapp o Telegram?
Simon Perry likes this.
Simon Perry
in reply to Dario Zanette • •@Dario Zanette
Conosco solo element, che però è ancora un po' acerbo. Spero migliori in fretta, perché mi sembra il più promettente, ma ovviamente posso sbagliare.
Se qualcuno ha da suggerirne altre, ben vengano.
Meglio di Telegram comunque anche signal.
matz
in reply to Simon Perry • • •Per cominciare: conversations su android scaricato da fdroid.
like this
Simon Perry e pollo like this.
informapirata ⁂ reshared this.
Dario Zanette
in reply to matz • • •@matz
io pure ho Elements, ma praticamente nessuno dei miei contatti è li. Sigh.
Devo fare un po' di proselitismo, lo so...
Simon Perry likes this.
Simon Perry
in reply to Dario Zanette • •@Dario Zanette
Ma riesci ad aprirlo? A me su android dava un sacco di problemi, ad ogni apertura chiedeva l'autenticazione e la verifica sul server.
Forse usavo il provider sbagliato, non so.
Però in queste condizioni a me non viene voglia di pubblicizzarlo.
Piuttosto in attesa che le cose migliorino tornerei ai vecchi SMS, che saranno criticabili finché vuoi, ma funzionano.
@matz
Dario Zanette
in reply to Simon Perry • • •Forse @filippodb sa spiegare meglio.
Simon Perry
in reply to Dario Zanette • •@Dario Zanette
Penso che stiamo parlando della stessa cosa.
@filippodb ⁂ @matz
filippodb ⁂
in reply to Simon Perry • • •Simon Perry likes this.
Simon Perry
in reply to filippodb ⁂ • •@filippodb ⁂
Io li avevo provati entrambi, e mi piacevano.
Probabilmente avevo scelto il provider sbagliato; ad ogni avvio chiedeva la decriptazione dei dati, ma solo su android.
Booooh.
@Dario Zanette @matz
matz
in reply to Dario Zanette • • •ho provato Matrix ma non mi sembrava adatto.
Xmpp, passato il momento di comprensione della cifratura nello scambio di messaggi, mi funzia bene.
Ci son gruppi attivi (uno in cui ci scambiamo vocali - ma cantati - giusto per prenderli in giro) e comincio ad avere amici che arrivano ad usarlo.
informapirata ⁂ reshared this.
Simon Perry
in reply to matz • •@Matteo Zenatti
Fortunello!
Posso sapere quale client per android usi?
@Dario Zanette
Elena ``of Valhalla''
in reply to Simon Perry • • •@Simon Perry @Dario Zanette anche io ho xmpp, usando bastone e carota ci ho trascinato con successo mezza famiglia, mentre per gli amici appassionati di software libero non c'è stato bisogno del bastone 😀
come client le persone con cui interagisco usano soprattutto:
* conversations su android
* dino-im su pc per chi vuole qualcosa di semplice
* gajim su pc per chi vuole qualcosa che faccia anche il caffé
* credo che qualche contatto di contatti usi monal sugli iCosi
* profanity per i nerd che vogliono l'interfaccia testuale 😁
(e per chi smanetta coi pc l'opzione self¹-hosting è più che fattibile, la metterei al livello di difficoltà, di impegno e di requisiti hardware di “self-hostare un sito statico su una vps”)
(¹ meglio ancora community-hosting, in cui lo smanettone hosta, e fornisce account ai parenti e amici stretti)
like this
pollo e Simon Perry like this.
reshared this
matz, pollo, Oblomov, Simon Perry, BB, la_r_go* e informapirata ⁂ reshared this.
Andrea Bontempi
in reply to Elena ``of Valhalla'' • • •Elena ``of Valhalla''
in reply to Andrea Bontempi • • •@Andrea Bontempi @Dario Zanette @Simon Perry sorry, non uso android¹ per cui non saprei dire
magari @Roberto Resoli ne sa di più?
¹ il client mobile che uso io è dino-im su modian, ma è perché mi voglio del male 😁
Roberto Resoli
in reply to Elena ``of Valhalla'' • • •oppure perchè ti vuoi *molto* bene 😉 ?
@andreabont Anch'io ho una mia istanza Synapse per matrix, ma la uso (quasi) solo come ponte, manovrando il mio account matrix da xmpp, grazie a #slidge slidge.im/
Per quanto riguarda unified-push, io al momento uso sia uno che l'altro. Volendo puoi disabilitare la funzione distributor di Conversations, semplicemente configurando nelle impostazioni l'account di ricezione a "Nessuno (disattivato)"
@DarioZanette @perry
slidge.im — Gateways from XMPP to Other Networks
slidge.imElena ``of Valhalla'' likes this.
Elena ``of Valhalla''
in reply to Roberto Resoli • • •reshared this
Roberto Resoli, Sabrina Web 📎, Cinciallegra e Sicofante reshared this.
Roberto Resoli
in reply to Elena ``of Valhalla'' • • •Elena ``of Valhalla'' likes this.
Roberto Resoli
in reply to Roberto Resoli • • •@andreabont parziale rettifica: io non uso ntfy, ma next-push come distributor, che ha come controparte server una estensione Nextcloud: "UnifiedPush Provider". Ho notato che in presenza di più distributor alcuni client (es: Tusky ) spesso chiedono quale usare (Conversations o NextPush).
@DarioZanette @perry @valhalla
Elena ``of Valhalla'' likes this.
Roberto Resoli
in reply to Roberto Resoli • • •Riguardo al server #xmpp nel tuo caso (mi par di capire che ti piaccia smanettare) consiglio vivamente Prosody "puro", che è enormemente flessibile. @valhalla è espertissima al riguardo, ha pubblicato un'ottima guida trueelena.org/computers/howto/… e di recente ha anche fatto una presentazione su questo alla debian conference video.resolutions.it/w/36GwQJt… .
@DarioZanette @perry
Modern XMPP Server - Elena ``of Valhalla'' Homepage
www.trueelena.orgRoberto Resoli
in reply to Roberto Resoli • • •Su @snikket_im e #XMPP invece (avvertenza: autopromozione) qualche tempo fa io e @dashohoxha abbiamo fatto questo seminario/laboratorio peertube.debian.social/w/jVMWV…
@andreabont @DarioZanette @perry @valhalla
Elena ``of Valhalla'' likes this.
Roberto Resoli
in reply to Roberto Resoli • • •like this
Giacomo Tesio e Elena ``of Valhalla'' like this.
Giacomo Tesio reshared this.
Roberto Resoli
in reply to Elena ``of Valhalla'' • • •Aggiungo solo la mia personale esperienza (come al solito @valhalla dice prima e meglio di me le cose essenziali). Ho messo su in quattro e quatr'otto un server #xmpp allo stato dell'arte grazie a @snikket_im, che è sostanzialmente un @prosodyim precotto. Lì ci sono le persone care e gli amici che ci vogliono stare. Se volete tenere il server a casa basta anche un raspberry, Prosody è leggero. Ah, ho server anche al lavoro e per la mia associazione, @linuxtrent .
@DarioZanette @perry
Elena ``of Valhalla'' likes this.
Roberto Resoli
in reply to Roberto Resoli • • •@valhalla @snikket_im @prosodyim @linuxtrent @DarioZanette @perry
XMPP-IT Italian Community
www.xmpp-it.netDario reshared this.
Simon Perry
in reply to Roberto Resoli • •@Roberto Resoli
Grazie mille per le dritte, penso che mi saranno molto utili!
Roberto Resoli
in reply to Simon Perry • • •Simon Perry
in reply to Roberto Resoli • •@Roberto Resoli
Certo che si, voleva essere un "mi"
azerttyu
in reply to Roberto Resoli • • •Elena ``of Valhalla''
in reply to Elena ``of Valhalla'' • • •@Dario Zanette @Simon Perry
una precisazione: livello di di impegno ecc. di “self-hostare un sito statico su una vps prima che arrivassero i crawler delle AI a rovinare la vita anche lì”
(inserire lamentele qui)
Otttoz
in reply to Simon Perry • • •Simon Perry likes this.
Simon Perry
in reply to Otttoz • •Giusto?
informapirata ⁂
in reply to Simon Perry • • •Telegram benché sia insicura e benché appartenga a un disadattato pericoloso è oggettivamente un'ottima app, leggera, versatile, ergonomica, con funzionalità intelligenti e in continuo miglioramento da 10 anni a questa parte.
X è un'app tecnologicamente ridicola, vecchia, in costante peggioramento e che è inutile anche per avere visibilità: l'unico valore aggiunto che dà è la copertura istantanea delle news.
Tesla è una casa automobilistica in crisi che non innova nulla da 10 anni