PODCAST. “In Libano clima da guerra imminente”
@Notizie dall'Italia e dal mondo
Da Beirut Flavio Novara, presidente del "Comitato Per non dimenticare Sabra e Chatila", riferisce della forte preoccupazione della popolazione per il possibile attacco israeliano. Ma libanesi e profughi palestinesi sono pronti a resistere all'invasione del Paese
L'articolo PODCAST. “In Libano clima da guerra
Una Full Chain Zero-Click RCE in macOS Calendar espone i dati di iCloud
Una catena di tre vulnerabilità (rischio critico, medio e basso) in macOS ha permesso di aggirare i livelli di protezione del sistema operativo e ottenere l’accesso ai dati utente di iCloud. Il problema risiede nell’elaborazione insufficiente dei file allegati agli eventi nel calendario, l’applicazione “nativa” di macOS.
Come ha scoperto il ricercatore di sicurezza informatica Mikko Kenttälä, questa falla consente l’esecuzione remota di codice arbitrario, nonché l’accesso a dati sensibili. Durante i test, Kenttälä, ad esempio, ha raggiunto le foto archiviate su iCloud.
Il funzionamento della full-chain
Nessuno dei passaggi di questo vettore di attacco richiede l’interazione dell’utente ma, cosa ancora più importante, non può essere fermato dai sistemi di difesa Gatekeeper e TCC. La vulnerabilità più pericolosa in questo gruppo è il CVE-2022-46723, a cui è stato assegnato un punteggio CVSS di 9,8 e, di conseguenza, uno stato critico.
La cosa peggiore è che il CVE-2022-46723 è abbastanza facile da usare in un attacco. Un criminale informatico opportunista potrebbe inviare all’utente preso di mira un invito di calendario contenente un file dannoso.
Poiché macOS non controlla il nome del file, un utente malintenzionato potrebbe nominarlo arbitrariamente. Inoltre, il CVE-2022-46723 ha creato anche un problema di path traversal, consentendo all’app Calendario di uscire dalla propria sandbox.
Un altro difetto, il CVE-2023-40344, che ha ricevuto un punteggio CVSS di 5,6 (rischio medio) ha funzionato bene insieme al CVE-2022-46723. La terza vulnerabilità – CVE-2023-40434 (rischio basso, punteggio CVSS 3,3) – ha aperto la possibilità di rubare foto dell’utente preso di mira.
Che cos’è una Full Chain RCE Zero-Click?
Una Full Chain Zero-Click RCE è un tipo di attacco informatico estremamente pericoloso che combina diverse vulnerabilità in una catena per ottenere il controllo completo di un dispositivo o sistema, senza richiedere alcuna interazione da parte della vittima.
Ecco una spiegazione dettagliata dei termini:
- Full Chain: Indica che l’attacco utilizza una catena di vulnerabilità, ovvero una serie di exploit collegati tra loro. Ogni vulnerabilità sfruttata in questa catena permette all’attaccante di ottenere un controllo progressivo sul sistema target, fino a raggiungere l’obiettivo finale, come l’esecuzione di codice arbitrario.
- Zero-Click: Significa che l’attacco non richiede alcuna interazione da parte della vittima (come cliccare su un link o aprire un allegato). La vittima può essere compromessa semplicemente ricevendo un messaggio o un file, sfruttando vulnerabilità nei software o nei servizi esposti, come le applicazioni di messaggistica o i protocolli di comunicazione.
- RCE (Remote Code Execution): L’obiettivo finale di questo tipo di attacco è eseguire codice arbitrario da remoto. In pratica, l’attaccante può eseguire qualsiasi comando o programma sul dispositivo della vittima, ottenendo così il pieno controllo del sistema.
In un attacco Full Chain Zero-Click RCE, l’attaccante sfrutta una serie di vulnerabilità senza che la vittima faccia nulla, ottenendo il controllo completo del dispositivo, che può portare all’accesso a dati sensibili, installazione di malware o spyware, o l’esecuzione di altre operazioni malevole.
L'articolo Una Full Chain Zero-Click RCE in macOS Calendar espone i dati di iCloud proviene da il blog della sicurezza informatica.
Top EU Court annuls a €1.49 billion fine on Google
The European Union's General Court annulled the Commission's €1.49 billion fine on Google for anticompetitive behaviour with its AdSense product on Wednesday (18 September), leaving the Commission just over two months to appeal.
From High Level Language to Assembly
If you cut your teeth on Z-80 assembly and have dabbled in other assembly languages, you might not find much mystery in creating programs using the next best thing to machine code. However, if you have only used high level languages, assembly can be somewhat daunting. [Shikaan] has an introductory article aimed to get you started at the “hello world” level of x86-64 assembly language. The second part is already up, too, and covers control structures.
You can argue that you may not need to know assembly language these days, and we’ll admit it’s certainly not as important as it used to be. However, there are unusual cases where you really need either the performance or the small footprint, which is only possible in assembly language. What’s more, it is super useful to be able to read assembly from your high-level tools when something goes wrong.
Of course, one of the problems is that each assembly language is different. For example, knowing that the x86 assembly doesn’t completely transfer to ARM instructions. However, in most cases, the general concepts apply, and it is usually fairly easy to learn your second, third, or fourth instruction set.
We’ve had our own tutorials on this topic. You can also debate if you should learn assembly first or wait, although in this case, the audience is people who waited.
Milioni di dispositivi a rischio. La Vulnerabilità Critica di Chrome Minaccia Android e macOS
Gli specialisti BI.ZONE hanno condotto un’analisi tecnica di una vulnerabilità critica nel motore JavaScript V8 utilizzato nel browser Google Chrome. È stato stabilito che la vulnerabilità rappresenta una minaccia per gli utenti di smartphone Android e alcuni modelli di laptop con macOS.
Google ha annunciato lo sfruttamento della vulnerabilità CVE-2024-7965 il 26 agosto, pochi giorni dopo il rilascio della versione 128.0.6613.84, che ha corretto l’errore. La vulnerabilità consente agli aggressori di assumere il controllo del renderer del browser quando un utente accede a un sito contenente codice JavaScript appositamente predisposto. Sulla scala CVSS questa vulnerabilità ha ottenuto un punteggio di 8,8 su 10, indicando la sua elevata pericolosità.
Secondo diversi ricercatori, CVE-2024-7965 è stato utilizzato dagli aggressori insieme a CVE-2024-7964, una vulnerabilità nella piattaforma Privacy Sandbox in Chrome. Se combinate, queste vulnerabilità consentono agli aggressori non solo di assumere il controllo del browser di una vittima, ma anche di accedere a dati sensibili come password, cronologia di navigazione e cookie memorizzati. Uno sfruttamento riuscito consente inoltre di installare spyware sul dispositivo per tenere traccia delle azioni dell’utente nel browser.
Anche tutti i browser basati su Chromium sono a rischio. In alcuni di essi, l’errore potrebbe ancora non essere corretto. Dall’analisi è emerso che la vulnerabilità CVE-2024-7965 si applica ai dispositivi con architettura del processore ARM, come i laptop Apple rilasciati dopo novembre 2020 e gli smartphone Android di qualsiasi versione.
Gli esperti hanno stabilito che CVE-2024-7965 è associato a una gestione errata dei valori durante l’ottimizzazione del tempo di esecuzione del codice JavaScript. Un errore porta alla possibilità di scrivere e leggere al di fuori dell’area di memoria legittima, il che, a sua volta, consente di prendere il controllo dell’esecuzione del codice.
Ciò consente a un criminale informatico, se esiste una vulnerabilità XSS comune su un sottodominio di un sito popolare (ad esempio, mio.esempio.com), di rubare una sessione utente sul sito principale e su tutti gli altri sottodomini (ad esempio, esempio.com e mail.esempio.com). Le conseguenze vanno dalla fuga di dati riservati all’infezione del dispositivo con malware.
Si consiglia agli utenti di aggiornare il proprio browser alla versione più recente se gli aggiornamenti automatici non sono configurati per proteggere i propri dispositivi.
L'articolo Milioni di dispositivi a rischio. La Vulnerabilità Critica di Chrome Minaccia Android e macOS proviene da il blog della sicurezza informatica.
È strage di attivisti ambientali, nel 2023 quasi 200 omicidi
@Notizie dall'Italia e dal mondo
Sempre più numerosi nel mondo gli omicidi di attivisti ambientali da parti di gang criminali e sicari al servizio di imprese locali e multinazionali. Il primato detenuto dalla Colombia, dietro Brasile e Honduras
L'articolo È strage di attivisti ambientali, nel 2023 quasi 200 omicidi proviene da Pagine Esteri.
Esplodono i cercapersone di Hezbollah, 18 morti in Libano e Siria. Israele sotto accusa
@Notizie dall'Italia e dal mondo
I dispositivi erano stati acquistati cinque mesi fa e stando alle indagini contenevano una piccola quantità di un esplosivo molto potente innescata ieri da un messaggio
L'articolo Esplodono i cercapersone di Hezbollah, 18 morti in
CILE. LA NOSTRA DIA PROTAGONISTA IN UN SEMINARIO INTERNAZIONALE SULLA CRIMINALITA' ORGANIZZATA
Si è tenuto qualche giorno addietro, a Santiago del Cile presso la Scuola dei Carabineros cileni un Seminario Internazionale su “Tecniche di investigazione ed analisi criminale del crimine organizzato, strategie per il controllo e la mitigazione del fenomeno”. Tra gli Enti partecipanti, amche la DIA (Direzione Investigativa Antimafia), che vanta un Reparto, guidato dal Gen. Renzo Nisi, dedicato alla cooperazione investigativa internazionale.
Tra i relatori, oltre al Colonnello Paolo Storoni del predetto Reparto, si sono alternati sul palco magistrati, rappresentanti della UAF (Unità di Analisi Finanziaria) cilena, Dogane, ufficiali della Polizia di Investigazione di quel Paese, nonché delegati della Guardia Civil spagnola e dell’FBI americana.
La missione è poi proseguita con incontri bilaterali tra la delegazione italiana e i rappresentanti delle istituzioni cilene deputate al contrasto della criminalità organizzata. Vi è stato anche un incotro con il Fiscal Nacional (figura equiparabile al Procuratore Generale italiano) Angel Valencia Vazquez e quello con il Capo della citata UAF, Carlos Pavez.
Dalle interlocuzioni è emerso un profondo interesse per il sistema italiano di lotta alla criminalità organizzata che viene considerato un esempio virtuoso da seguire; inoltre, le diverse autorità cilene hanno manifestato la ferma intenzione di entrare al più presto a far parte del Network @ON di cui, come è noto, la DIA è Project Leader.
Un contributo fondamentale alla buona riuscita della missione è venuto dal Maggiore dell' #Armadeicarabinieri Stefano Carella, che a Santiago svolge le mansioni di Ufficiale di collegamento tra l’Arma dei Carabinieri e i Carabineros del Chile, che ha favorito gli incontri con le diverse Autorità.
Il Manchester United è l’emblema del dominio neoliberale
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Incapace di vincere, con i bilanci in rosso da cinque anni, il club inglese risponde licenziando i lavoratori
L'articolo Il Manchester United è l’emblema del dominio neoliberale proviene da Valori.
Per un pugno di dollari
Sessant'anni fa usciva nelle sale italiane il film Per un pugno di dollari.
Qualche curiosità dai set di Sergio Leone.
focus.it/cultura/curiosita/tut…
@Storia
#SergioLeone #SpaghettiWestern #focusstoria
Tutto quello che (forse) non sai sugli "spaghetti western" di Sergio Leone
Sessant’anni fa usciva nelle sale italiane "Per un pugno di dollari". Che cosa sono gli spaghetti western? Ecco qualche curiosità dai set di Sergio Leone.Focus.it
La Sicurezza Fisica: Il Primo Scudo contro gli Attacchi Informatici (3 di 12)
Spoiler: Anche una finestra aperta può costarti caro!
Quando pensiamo alla cybersecurity, spesso immaginiamo firewall, antivirus e software sofisticati. Ma la sicurezza informatica inizia da qualcosa di molto più semplice: la sicurezza fisica. Che senso ha avere la miglior crittografia al mondo, se poi lasciamo la porta aperta? Una piccola svista, come dimenticare una chiavetta USB al bar, potrebbe aprire la strada a disastri che nemmeno gli hacker più esperti riuscirebbero a scatenare da remoto.
Qualche Esempio di “Epic Fail” nella Sicurezza Fisica
- Un impiegato lascia una chiavetta USB sul tavolo di un bar. Torna dopo qualche ora e… sorpresa! La chiavetta, con centinaia di numeri di sicurezza sociale, è sparita.
- Un altro impiegato decide di buttare vecchi registri bancari aziendali nel bidone della spazzatura. Purtroppo, non solo i rifiuti vengono riciclati… anche i dati!
- Un ladro si introduce in un ufficio attraverso una finestra lasciata aperta e porta via file e computer. Un furto, due danni: quello economico e quello dei dati sensibili rubati.
Come Proteggere i Tuoi Dispositivi e Documenti Cartacei
Vediamo ora alcune pratiche di base per evitare che informazioni sensibili finiscano nelle mani sbagliate:
1. Conservare in Sicurezza
Non si tratta di nascondere i documenti sotto il letto, ma di metterli in un armadio chiuso a chiave o in una stanza sicura. Sia i file cartacei che i dispositivi elettronici che contengono dati sensibili vanno protetti con cura.
2. Limitare l’Accesso
Solo chi ne ha davvero bisogno dovrebbe poter accedere a dati sensibili. Basta un occhio indiscreto per trasformare una semplice curiosità in un disastro.
3. Nascondi le notifiche a telefono sbloccato
Le notifiche sul telefono non devono essere visibili quando lo schermo è bloccato. Se qualcuno ti ruba il telefono, rendigli la vita difficile. Se la memoria del dispositivo è crittografata e le notifiche sono nascoste sul blocco schermo, eventuali codici MFA (Multi-Factor Authentication) non saranno visibili a un malintenzionato che potrebbe conoscere la tua password (che magari è già finita nel darkweb… o è scritta su un post-it attaccato al monitor del computer!).
4. Non appiccicare mai post-it con le password!
Non lasciare mai post-it con le password attaccati al computer, specialmente se incustodito. Un malintenzionato potrebbe fingersi il tecnico della stampante o della macchinetta del caffè e aggirarsi furtivamente nel tuo ufficio, e conoscere le tua password da sfruttare da remoto.
5. Invio di Promemoria ai Dipendenti
Le persone dimenticano. Ricorda ai tuoi dipendenti di chiudere a chiave i file cartacei, scollegarsi dalle reti quando non lavorano, e mai, mai, mai lasciare incustoditi dispositivi che contengono dati sensibili.
6. Mantenere un Inventario
Tieni traccia di tutti i dispositivi che raccolgono informazioni dei clienti. Mantieni solo i dati necessari e sii sicuro di sapere chi ha accesso a cosa.
Come Proteggere i Dati nei Dispositivi
Se ti rubano un laptop o perdi uno smartphone, il danno è grande, ma non deve essere irreparabile. Ecco come ridurre i rischi:
1. Password Complesse: Niente “1234” o “password”
Richiedi password lunghe, complesse e uniche per ogni dispositivo. Hai una memoria pessima? Considera l’uso di un password manager.
2. Autenticazione Multi-fattore: Più è Meglio
Aggiungi un livello extra di sicurezza richiedendo una seconda forma di verifica, come un codice temporaneo inviato allo smartphone. Un po’ di sforzo in più per te, ma tanto mal di testa in meno per gli hacker.
3. Limita i Tentativi di Accesso
Imposta un numero limitato di tentativi di login falliti. Così, anche se qualcuno tenta di indovinare la tua password, non potrà farlo all’infinito.
4. Crittografia: La Magia dei Dati
Cripta i dispositivi portatili e i supporti rimovibili, come le chiavette USB. Crittografa anche i dati sensibili che invii a terzi, come il tuo commercialista o il servizio di spedizione. Questo farà sembrare i tuoi file come una lingua aliena agli occhi dei malintenzionati.
Formazione e Pratiche di Sicurezza
Non è sufficiente mettere in atto queste misure: i tuoi dipendenti devono essere formati e ricordati costantemente dell’importanza della sicurezza fisica.
1. Distruggi i Documenti Sensibili
Non basta buttarli via. Distruggi qualsiasi documento con informazioni sensibili prima di liberartene. Lo stesso vale per i dispositivi: usa software dedicati per cancellare i dati prima di donarli o buttarli.
2. Mantieni la Sicurezza Ovunque
Sia in ufficio, a casa o in viaggio per lavoro, le pratiche di sicurezza non vanno in vacanza. Un dispositivo rubato è ugualmente pericoloso, ovunque tu sia.
3. Pianifica le Risposte
Ogni dipendente deve sapere cosa fare se un dispositivo o un documento viene perso o rubato. Pianifica chi informare e quali passi seguire per ridurre i danni. Trovi risorse utili in tal senso, come la guida “Data Breach Response” dell’FTC, su FTC.gov/DataBreach.
L'articolo La Sicurezza Fisica: Il Primo Scudo contro gli Attacchi Informatici (3 di 12) proviene da il blog della sicurezza informatica.
L’ondata di incendi in Brasile farà salire il prezzo dello zucchero in tutto il mondo
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Il prezzo dello zucchero rischia di impennarsi a causa di una devastante ondata di incendi che ha colpito il Brasile
L'articolo L’ondata di incendi in Brasile farà salire il prezzo dello zucchero in tutto il mondo proviene valori.it/prezzo-zucchero-ince…
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
Lithium-ion battery fires are dangerous, but small batteries alone don't usually cause this much damage.
Lithium-ion battery fires are dangerous, but small batteries alone donx27;t usually cause this much damage.#Lebanon #Hezbollah #Batteries #BatteryFires
Experts: Lebanon Pager Explosions Likely Not Lithium Batteries Alone
Lithium-ion battery fires are dangerous, but small batteries alone don't usually cause this much damage.Jason Koebler (404 Media)
LIBANO. Esplodono i cercapersone di Hezbollah, 9 morti e oltre 2mila feriti. Israele sotto accusa
@Notizie dall'Italia e dal mondo
I dispositivi del sistema di comunicazione indipendente usato dal movimento sciita sono esplosi nello stesso momento a Beirut e altre parti del Libano.
L'articolo LIBANO. Esplodono i cercapersone di Hezbollah, 9
LIBANO. Esplodono i cercapersone di Hezbollah, 8 morti e oltre 2mila feriti. Israele sotto accusa
@Notizie dall'Italia e dal mondo
I dispositivi del sistema di comunicazione indipendente usato dal movimento sciita sono esplosi nello stesso momento a Beirut e altre parti del Libano.
L'articolo LIBANO. Esplodono i cercapersone di Hezbollah, 8
Ma LOL
🤣🤣🤣
#ilpeggior governo disempre #ilpeggior premier disempre
Autonomia differenziata, il Forum DD in campo per il referendum abrogativo: “Gravi danni al Paese”
@Politica interna, europea e internazionale
La legge sull’Autonomia differenziata è fatta male, tradisce le finalità del decentramento e deresponsabilizza lo Stato centrale. Sono alcune delle motivazioni esposte nel corso dell’iniziativa “Contro l’Autonomia differenziata. Firmare oggi è
Andrius Kubilius è il primo commissario europeo per la Difesa (e lo spazio). Cosa farà
@Notizie dall'Italia e dal mondo
[quote]L’attesa è stata lunga ma, con alcuni giorni di ritardo rispetto a quanto previsto, Ursula von der Leyen ha presentato la squadra di commissari che comporranno l’esecutivo europeo di questa legislatura. Tra i nuovi ruoli introdotti spicca senz’altro quello del commissario per la
Grillo-Conte: nuovo scambio di lettere infuocate. E Raggi si smarca
@Politica interna, europea e internazionale
Si fa ogni giorno più infuocato lo scontro all’interno del Movimento 5 Stelle tra il presidente Giuseppe Conte e il garante e co-fondatore Beppe Grillo. Nelle ultime ore i due sono stati protagonisti dell’ennesimo scambio di lettere dai toni minacciosi. Tanto che il braccio di ferro
«Il piano Draghi è innestato su un modello economico che ha fallito»
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Intervista ad Anna Fasano, presidente di Banca Etica, sul mastodontico piano di rilancio economico presentato da Mario Draghi
L'articolo «Il piano Draghi è innestato su un modello economico che ha fallito» proviene da Valori.
Piero Barucci – La sfida per un sistema bancario europeo
@Politica interna, europea e internazionale
L'articolo Piero Barucci – La sfida per un sistema bancario europeo proviene da Fondazione Luigi Einaudi.
Con il populismo non si scherza: sono in gioco la democrazia e l’equilibrio tra i poteri dello Stato
@Politica interna, europea e internazionale
L'articolo Con il populismo non si scherza: sono in gioco la democraziahttps://www.fondazioneluigieinaudi.it/con-il-populismo-non-si-scherza-sono-in-gioco-la-democrazia-e-lequilibrio-tra-i-poteri-dello-stato/
Le dimissioni di Breton potrebbero segnare un nuovo capitolo per la politica digitale dell’UE
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Le dimissioni, avvenute lunedì (16 settembre), dell’ex Commissario per il Mercato interno Thierry Breton, noto per essere l’architetto
Boicotta, disinvesti e sanziona: il movimento BDS torna al centro
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
L’escalation a Gaza ha dato ragione al movimento BDS, che da quasi vent’anni chiede a Israele il rispetto del diritto internazionale
L'articolo Boicotta, disinvesti e sanziona: il movimento BDS torna al centro proviene da Valori.
Buyback: le banche ricomprano azioni e distribuiscono dividendi
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Il fenomeno del buyback, stimolato dall’aumento dei tassi d'interesse, ha permesso alle banche di aumentare i loro profitti già record
L'articolo Buyback: le banche ricomprano azioni e distribuiscono dividendi proviene da Valori.
Open Day di tiro con l'arco
Se volete venire a trovarci e a provare qualche freccia ci trovate a #Schio al nostro poligono di via Niccolò Tommaseo.
Se non potete essere dei nostri, almeno condividete il post.
Anche l’Italia nel Mar Cinese. Il Cavour con Usa e Australia
@Notizie dall'Italia e dal mondo
[quote]Le acque del mar Cinese meridionale, di gran lunga le più tese del mondo da qualche anno a questa parte, hanno visto operare congiuntamente elementi della Marina Usa, di quella italiana e della Royal australian air force, per un’esercitazione multilaterale nel solco dell’interoperabilità.
La deterrenza si gioca in punta di caccia. La Romania acquista 32 F-35
@Notizie dall'Italia e dal mondo
[quote]La Romania acquisirà 32 caccia F-35A e relativo materiale di supporto, comprendente pezzi di ricambio, strumentazione per le comunicazioni e attrezzatura per la manutenzione. L’accordo, dal valore di 7,2 miliardi di dollari (6,5 miliardi di euro), ha ottenuto il via libera
The first thing people saw when they searched Google for the artist Hieronymus Bosch was an AI-generated version of his Garden of Earthly Delights, one of the most famous paintings in art history.
Depending on what they are searching for, Google Search sometimes serves users a series of images above
Google Serves AI Slop as Top Result for One of the Most Famous Paintings in History
The first thing people saw when they searched Google for the artist Hieronymus Bosch was an AI-generated version of his Garden of Earthly Delights, one of the most famous paintings in art history.Emanuel Maiberg (404 Media)
HO GIÀ UN ACCOUNT MASTODON: PERCHÉ POTREI USARE ANCHE FRIENDICA? LE POSSIBILI RISPOSTE PER CHIUNQUE ABBIA GIÀ UNO O PIÙ ACCOUNT SU MASTODON.
Anche grazie alle limitazioni volutamente imposte dal suo staff di sviluppo, Mastodon è un software relativamente semplice da usare e questa semplicità è diventata uno dei punti di forza di Mastodon ripetto ai tanti social del Fediverso.
Friendica invece non è semplice (qui abbiamo scritto una guida per renderlo forse più comprensibile) e presenta una quantità tale di funzionalità impensabili per qualsiasi altro software del Fediverso; così tante che è facile perdersi e... stufarsi!
Questo è uno dei motivi per cui il numero di utenti che usa Friendica è infinitamente più ridotto di quelli che utilizzano Mastodon, eppure è chiaro che chi non ha usato Friendica ha perso l'opportunità di conoscere bene le reali potenzialità offerte dai social del Fediverso.
Vediamo allora perché un utente Mastodon che vuole mantenere il proprio account Mastodon potrebbe decidere di aprire un nuovo account Friendica.
1) Scrivere post più lunghi, formattati e con immagini in linea e poi ricordarsi di ricondividerli con il proprio account Mastodon, in modo che tutti i follower Mastodon ne abbiano visibilità
2) Rispondere ad alcune discussioni con un messaggio più lungo che consenta di esprimere opinioni più argomentate
3) Impostare il proprio account Friendica per fare in modo che ricondivida automaticamente i post pubblicati dal proprio account Mastodon (sì, da Friendica possiamo farlo allo stesso modo rispetto a quando condividiamo i feed RSS che il nostro account può seguire)
4) Creare un gruppo Friendica (una cosa a metà tra una lista di distribuzione e un gruppo Facebook) da usare per invitare i propri contatti a delle discussioni di gruppo
5) creare un account collettivo che possa essere gestito, attraverso la funzione "delega", da altri utenti della stessa istanza Friendica
6) utilizzare alcune funzionalità di ricerca avanzata (i canali) e di ricondivisione dei contenuti ricercati per rimanere aggiornati su alcuni temi
7) mantenere un account di riserva in caso di problemi (indisponibilità o chiusura del server, sospensione, etc)
8) imparare che al mondo non esiste solo il microblogging e che vi sono sistemi più versatili e ricchi di funzionalità rispetto a Mastodon
Tutto chiaro? Per qualsiasi dubbio, siamo a disposizione!
like this
reshared this
@𝘚𝘪𝘨𝘯𝘰𝘳𝘦 𝘥𝘪 𝘉𝘢𝘶𝘹 ma no! Tranquillo, che è una cosa semplice! 😃
Ti basta accedere all'account @Signore di Baux e cliccando dal tuo account Trom al link in questione, filtrerai automaticamente la timeline degli utenti Friendica (che sono quelli che utilizzano il protocollo DRFN nativo.
@𝘚𝘪𝘨𝘯𝘰𝘳𝘦 𝘥𝘪 𝘉𝘢𝘶𝘹 capisco, ma purtroppo ci sono cose di Friendica che vanno fatte da browser
like this
📌 Ci siamo quasi! Tra poco ha inizio #TuttiAScuola la cerimonia di inaugurazione del nuovo anno scolastico.
Qui la diretta dalle ore 16.30 ▶ raiplay.it/dirette/rai1
Ministero dell'Istruzione
📌 Ci siamo quasi! Tra poco ha inizio #TuttiAScuola la cerimonia di inaugurazione del nuovo anno scolastico. Qui la diretta dalle ore 16.30 ▶ https://raiplay.it/dirette/rai1Telegram
Alberto V
in reply to Alberto V • •