Salta al contenuto principale



Figurarsi; i guerrafondai yankee non vedevano l'ora di altre guerre.
Via libera dagli USA per attacco israeliano in Libano • Imola Oggi
imolaoggi.it/2024/10/01/via-li…


Figurarsi; i guerrafondai yankee non vedevano l'ora di altre guerre.
Via libera dagli USA per attacco israeliano in Libano • Imola Oggi
imolaoggi.it/2024/10/01/via-li…


Assange tells Strasbourg assembly he ‘pleaded guilty to journalism’ to gain freedom


Wikileaks founder Julian Assange said Tuesday he was released after years of incarceration only because he pleaded guilty to doing "journalism", warning that freedom of expression was now at a "dark crossroads".


euractiv.com/section/global-eu…

Gazzetta del Cadavere reshared this.



l NIST Demolisce le Vecchie Regole sulle Password! Verso un’Autenticazione più Sicura


Il National Institute of Standards and Technology (NIST), un ente federale statunitense che stabilisce gli standard tecnologici per agenzie governative, organizzazioni di standardizzazione e aziende private, ha proposto di rivedere alcuni dei suoi requisiti per le password. In particolare, si propone di eliminare le reimpostazioni obbligatorie, i requisiti o le restrizioni sull’uso di determinati caratteri e le domande di sicurezza.

Il fatto è che spesso è molto difficile rispettare le regole sulla password. Spesso queste regole, apparentemente progettate per aumentare il livello di sicurezza, in realtà lo minano.

A settembre, il NIST ha pubblicato la seconda bozza pubblica di SP 800-63-4 , l’ultima versione delle Linee guida sull’identità digitale. Questo documento contiene, tra le altre cose, requisiti tecnici e raccomandazioni sui metodi per determinare la validità delle identità digitali utilizzate per l’autenticazione su Internet. Le organizzazioni che interagiscono online con il governo federale degli Stati Uniti sono tenute a rispettare questi requisiti.

Cambiamenti rispetto al passato


La sezione sulle password contiene un gran numero di regole che contraddicono gli standard generalmente accettati oggi. Ad esempio, si suggerisce che agli utenti finali non venga richiesto di modificare periodicamente la propria password.

Questo requisito risale a diversi decenni fa, quando la sicurezza delle password era ancora poco conosciuta e le persone spesso sceglievano come password nomi e parole semplici che potevano essere facilmente indovinati.

Da allora, la maggior parte dei servizi ha iniziato a richiedere l’uso di password più complesse costituite da caratteri o frasi casuali. Se le password vengono scelte correttamente, richiederne la modifica periodica (ogni uno o tre mesi) può portare a una diminuzione della sicurezza, poiché è già noto che ciò incoraggia solo gli utenti a utilizzare password più deboli e più facili da trovare e ricordare.

Un altro requisito che secondo il NIST fa più male che bene è richiedere o vietare l’uso di determinati caratteri nelle password. Ad esempio, una password deve contenere almeno un numero, un carattere speciale, una lettera maiuscola e una lettera minuscola. Se le password stesse sono sufficientemente lunghe e casuali, anche tali restrizioni non offrono alcun vantaggio.

Alcune pratiche dovranno essere vietate


Di conseguenza, le linee guida NIST aggiornate stabiliscono che determinate pratiche devono essere vietate affinché un’organizzazione possa soddisfare gli standard:

  • I verificatori e i credential service providers (CSP) non dovrebbero imporre regole diverse per le password (ad esempio, richiedere una combinazione di diversi tipi di caratteri);
  • I verificatori e i credential service providers (CSP)non dovrebbero richiedere agli utenti di modificare periodicamente le password.

In questo caso, “Verificatori” nel linguaggio del NIST è riferito alle organizzazioni che verificano l’identità del proprietario di un account confermando i suoi dati di autenticazione. E un credential service providers (CSP) è un’entità fidata che assegna o registra i Verificatori per i titolari di account.

Il documento aggiornato contiene anche una serie di altre raccomandazioni:

  • i verificatori e i credential service providers (CSP) sono tenuti a richiedere che le password siano lunghe almeno otto caratteri e potrebbero richiedere che le password siano lunghe almeno 15 caratteri;
  • i verificatori e i credential service providers (CSP) devono consentire una lunghezza massima della password di almeno 64 caratteri;
  • i verificatori e i credential service providers (CSP) devono consentire l’utilizzo di tutti i caratteri ASCII [ RFC20 ] stampabili e del carattere spazio nelle password;
  • i verificatori e i credential service providers (CSP) devono accettare i caratteri Unicode nelle password [ ISO/ISC 10646 ] e ogni carattere Unicode deve essere conteggiato come un carattere quando si valuta la lunghezza della password;
  • i verificatori e i credential service providers (CSP) non dovrebbero stabilire regole diverse per le password (ad esempio, richiedere una combinazione di diversi tipi di caratteri);
  • i verificatori e i credential service providers (CSP) non dovrebbero richiedere agli utenti di modificare periodicamente le password, ma i verificatori sono tenuti a forzare le modifiche delle password se vi è prova che l’autenticatore è stato compromesso;
  • i verificatori e i credential service providers (CSP) non dovrebbero consentire agli utenti di memorizzare suggerimenti accessibili a individui non autenticati;
  • i verificatori e i credential service providers (CSP) non dovrebbero chiedere agli utenti di utilizzare l’autenticazione basata sulla conoscenza (ad esempio, “Qual era il nome del tuo primo animale domestico?”) o domande di sicurezza quando scelgono una password;
  • i verificatori sono tenuti a controllare l’intera password inserita (ovvero, a non troncarla).

Le nuove raccomandazioni del NIST, se adottate nel documento finale, non saranno vincolanti per tutti, ma potrebbero costituire un valido motivo per eliminare molte pratiche obsolete.

L'articolo l NIST Demolisce le Vecchie Regole sulle Password! Verso un’Autenticazione più Sicura proviene da il blog della sicurezza informatica.

Maronno Winchester reshared this.



Quel piccolo mondo ultras che dimentica il tifo e insegue il business


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
L’inchiesta che ha portato agli arresti dei leader delle curve di Inter e Milan racconta un giro di affari a cui non sono estranei i due club
L'articolo Quel piccolo mondo ultras che dimentica il tifo e insegue il business proviene da Valori.



BBC Micro: A Retro Revamp with the 68008 Upgrade


Screen caps of upgraded BBC Micro, and OS 9 code

The BBC Microcomputer, launched in the early 1980s, holds a special place in computing history. Designed for educational purposes, it introduced a generation to programming and technology. With its robust architecture and community-driven modifications, the BBC Micro remains a beloved project for retro computing enthusiasts. [Neil] from Retro4U has been delving into this classic machine, showcasing the fascinating process of repairing and upgrading his BBC Micro with a 68008 CPU upgrade.

Last week, [Neil] shared his progress, unveiling advancements in his repairs and upgrades. After tackling a troublesome beep issue, he successfully managed to get the BBC running with 32 KB of functional memory, allowing him to boot into BASIC. But he wasn’t stopping there. With ambitions set on installing the 68008 CPU, [Neil]’s journey continued.

The 68008 board offers significant enhancements, including multitasking capabilities with OS-9 and its own hard drive and floppy disk controller. However, [Neil] quickly encountered challenges; the board’s condition revealed the usual broken capacitors and a few other faulty components. After addressing these issues, [Neil] turned his attention to programming the necessary ROM for OS-9.

Looking to get your hands dirty? [Neil] has shared a PDF of the upgrade circuit diagram. You can also join the discussion with fellow enthusiasts on his Discord channel, linked in the video description.

youtube.com/embed/QnZIm0DagGg?…


hackaday.com/2024/10/01/bbc-mi…

Gazzetta del Cadavere reshared this.



DK9x03 - Altman non capisce


Sam Altman posta sul suo blog la solita litania di meraviglie future per imbonire gli investitori.
Non ce ne fregherebbe nulla se non fosse che fra le righe traspare una sorpresa: non sa di cosa sta parlando.


spreaker.com/episode/dk9x03-al…



Israele: Il Connubio tra Tecnologia, Cyber Warfare e Mondo Moderno


La tecnologia per Israele è sempre stata preminente ed importante. La maggior parte dei prodotti tecnologici nel campo dell’IT sono stati sviluppati da Israele o portano la firma di qualche ingegnere, informatico o matematico di origini ebraiche. L’impegno, la dedizione, lo studio, la ricerca e soprattutto la formazione fin dalle prime classi elementari delle scuole, che Tel Aviv ripone nella tecnologia è qualcosa di straordinario e chi non comprende questo impegno, forse non comprende a fondo la cultura ebraica.

Non è affatto una sorpresa per molti analisti e conoscitori della storia di Israele, quanto accaduto nei giorno scorsi con i “cercapersone”, men che meno sorprende la pianificazione dell’operazione costruita intorno all’operazione.

Oggi sono i cercapersone, ieri era stuxnet, l’altro ieri erano i droni. Dalla fine della guerra arabo/israeliana, la società israeliana non ha fatto altro che costruire prodotti ad alto tasso tecnologico, che noi oggi usiamo senza rendercene conto – pensate alle Pen drive che tutti abbiamo in tasca – e l’eliminazione dei nemici di Israele utilizzando la tecnologia, non è una novità.

Nel 1992 quando nessuno parlava di droni, Israele aveva già un drone che a 3000 mt di quota, sorvolava il Libano, l’Iran ed altri paesi ostili a Tel Aviv. Oggi acquistarne uno a meno di 100€ è un gioco da ragazzi, ma nel 1992 chi pensava ai droni? Nessuno, Israele invece si. Con un drone infatti, venne seguito uno dei leader di Hezbollah dell’epoca ed individuato a bordo della sua auto nel mezzo di altre auto di scorta che formavano il convoglio di sicurezza.

Il drone inviò la posizione del convoglio composto dalla Mercedes nera con a bordo Abbas Musavi e due Range Rover, ad una centrale remota in Israele, da questa base segreta decollò un elicottero dell’IDF e con un missile teleguidato, eliminò l’uomo ed i suoi fedelissimi. La fine di Abbas Musavi avvenne su una strada in LIbano, per effetto di una nuova tecnologia, ad alto tasso cyber, per l’epoca.

Ed allora perché con tutta questa tecnologia non hanno previsto gli attacchi del 7 ottobre?
Molti si chiedono come sia potuto accadere che Israele abbia subito l’onta del 7 ottobre, quando in realtà di sconfitte anche gravi, nell’eterna battaglia tra Israele ed i suoi nemici, ve ne sono molte e spesso queste sconfitte, al di la della politica, sono generate dall’uso eccessivo della tecnologia. Ci si affida troppo alla tecnologia e scartando il fattore umano, o HUMINT, come viene chiamata nel linguaggio di intelligence, finisce per tradire lo stesso utilizzatore.

Conosciuto come il “disastro dello Shayetet”, è il titolo che viene dato ad una operazione dei commando di Marina di Tel Aviv, che nel settembre del 1997, vennero uccisi dagli esponenti di Hezbollah nei pressi della spiaggia di Ansariyeh in Libano.

Il commando la sera del 4 settembre 1997, aveva l’incarico di eliminare alcuni membri di Hezbollah tra cui Haldoun Haidar, ed anche se Haidar non rivestiva incarichi di alto rango nel gruppo del partito di Dio – Hezbollah, era comunque una minaccia per Israele. Si decise quindi di procedere ad una operazione militare in territorio nemico, ed il piano prevedeva il posizionamento di diverse cariche esplosive lungo un percorso stradale, che era solito usare Haidar ed i suoi uomini.

Un segnale radio – come appunto con i cercapersone – avrebbe attivato le cariche esplosive, ed eliminato il target. Qualcosa però andò storto quella sera, e l’intero commando dei soldati di Tel Aviv venne eliminato, dodici uomini vennero uccisi tra bombe lanciate ed il conflitto a fuoco seguente. Hezbollah aveva anticipato le mosse degli uomini di Tel Aviv e tese un’imboscata al gruppo, almeno questa è la versione ufficiale. In realtà forti della lezione appresa con la morte di Musavi, gli uomini di Hezbollah iniziarono a studiare gli UAV ed il loro funzionamento, e dopo aver intercettato le comunicazioni del drone in ricognizione che aveva fornito i dati per l’operazione della Flottiglia 13 dello Shayetet di Tel Aviv, mise in atto la contro mossa. Israele aveva sottovalutato le informazioni HUMINT forse perché aveva affidato alla tecnologia dei droni l’esito dell’operazione. Hezbollah con molta probabilità riuscì a prevenire l’attacco mescolando invece tecnologia e HUMINT, con agenti che Israele era convinta lavorassero per l’intelligence di Tel Aviv ed invece svolgevano il doppio gioco, ed eliminò l’intero gruppo di fuoco giunto da Israele.

Le notizie di questi giorni che attraversano l’Ungheria, Taiwan, vedono coinvolte società fittizie costruite nello schema delle scatole cinesi, e rappresentano l’ennesima spy-story ad alto tasso tecnologico, in una guerra che si protrae da sempre e che forse, neanche l’intelligenza artificiale riuscirà a fermare, anzi molto probabilmente la neo tecnologia AI, sarà nuovo volano per altre azioni di guerra. Quindi non sorprendetevi.

L'articolo Israele: Il Connubio tra Tecnologia, Cyber Warfare e Mondo Moderno proviene da il blog della sicurezza informatica.



Il governo Meloni svende e BlackRock colonizza l’Italia


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Altro che sovranismo, le privatizzazioni di Meloni sono vassallaggio nei confronti di BlackRock e degli altri grandi fondi
L'articolo Il governo Meloni svende e BlackRock colonizza l’Italia proviene da Valori.

valori.it/black-rock-governo-m…



@RaccoonForFriendica nuova versione 0.1.0-beta04 pubblicata:

  • fix crash al caricamento del profilo del proprio utente;
  • miglioramento layout campi custom nel profilo utente;
  • richiesta di conferma uscita in creazione post se presenti modifiche non salvate;
  • fix richiesta conferma uscita in modifica dati profilo.

Purtroppo la release di ieri sera aveva qualche problema (soprattutto il primo) sfuggito al mio potentissimo controllo qualità procionide, per cui ho preferito rilasciare il prima possibile una correzione.

#livefasteattrash 🦝🦝🦝

#friendica #friendicadev #androidapp #androiddev #fediverseapp #kotlin #kmp #compose #opensource #foss #mobiledev



Chi guadagna poco, chi guadagna troppo, non è sposato e non ha nemmeno un figlio, non può avere il bonus. Praticamente la classica presa in giro all'italiana.
money.it/bonus-natale-2024-req…


Quindi in parole povere, si possono vendere armi agli amici UE/Usa/Nato senza problemi.
money.it/da-gaza-al-libano-ecc…


Two men stood in front of the autonomous vehicle, operated by ride-hailing company Waymo, and literally tipped a fedora at her while she told them to move out of the way.#waymo


Oggi da  Strasburgo Assange conclude con queste parole  a fine udienza,  dopo il suo intervento e dopo aver risposto alle domande dei presenti accreditati:

"Dobbiamo tutti restare uniti per mantenere la linea.

reshared this




La Nato di Rutte metta al centro dialogo e deterrenza. I consigli di Minuto-Rizzo

@Notizie dall'Italia e dal mondo

[quote]Il nuovo segretario generale della Nato, Mark Rutte, non è il primo olandese a ottenere la carica, tant’è vero che i Paesi Bassi sono diventati, con la nuova nomina, il primo stato per numero di segretari generali, e io stesso ho lavorato con il



Europeo, continentale e aperto al dialogo. Il ritratto di Mark Rutte secondo l’amb. Talò

@Notizie dall'Italia e dal mondo

[quote]Ho conosciuto bene Jens Stoltenberg, avendo lavorato spessissimo vicino a lui per oltre tre anni quando ho rappresentato l’Italia nell’Alleanza Atlantica e ritengo che, al di là delle opinioni che si possono avere in Italia su di lui,



Collisione evitata nei cieli dell’Alaska. Il caccia russo sfiora quello Usa

@Notizie dall'Italia e dal mondo

[quote]La presenza di assetti aerei russi nella regione artica non è una novità. Sin dai tempi della guerra fredda, la Russia ha spinto i suoi aerei all’interno dell’Adiz (Air defense identification zone) degli Stati Uniti, in particolare nella regione dell’Alaska. Anche oggi, eventuali sconfinamenti



“This is culture surveillance. No one notices, no one consents. But it's not about catching criminals. It's about catching vibes."

“This is culture surveillance. No one notices, no one consents. But itx27;s not about catching criminals. Itx27;s about catching vibes."#Projects #Music #Bopspotter



Here's how to opt out of sharing data for "Personalized shopping."

Herex27;s how to opt out of sharing data for "Personalized shopping."#paypal



#NotiziePerLaScuola

📌 Il #MIM e l'Associazione Nazionale Vittime Civili di Guerra #ANVCG promuovono l'ottava edizione del concorso nazionale "1945: la guerra è finita! Le gravose eredità che guerre e conflitti lasciano alla popolazione civile".



The oversight body of NASA bought access to the powerful facial recognition tool, according to U.S. government procurement data.#News #Privacy


Francesca Pascale attacca Vannacci in tv: “Lei nasconde qualcosa che reprime fin dalla nascita” | VIDEO


@Politica interna, europea e internazionale
Francesca Pascale attacca Vannacci: “Nasconde qualcosa che reprime” Durissimo attacco di Francesca Pascale a Roberto Vannacci nel corso del programma di Massimo Giletti, Lo Stato delle cose, in onda su Rai 3 nella serata di lunedì 30 settembre. “Lei, come tutti gli



Enrico Letta viene nominato decano all’Università IE di Madrid e rinuncia al seggio alla Camera dei deputati


@Politica interna, europea e internazionale
Enrico Letta è stato nominato decano della IE School of Politics, Economics & Global Affairs dell’Università IE di Madrid e per questo, pur mantenendo l’incarico di presidente dell’Istituto Jacques Delors di




Cercasi investitori. Ecco come il Pentagono punta alle partnership pubblico-private

@Notizie dall'Italia e dal mondo

[quote]Gli Stati Uniti hanno bisogno di incrementare gli investimenti dedicati al rafforzamento del comparto industriale della Difesa, evitando però di distrarre fondi dal già gravato budget del Pentagono. Per questo l’Ufficio per il capitale strategico (Osc) ha annunciato la prima tranche



Data center e privatizzazioni: cosa c’è dietro l’incontro tra Meloni e l’a.d. del fondo Blackrock


@Politica interna, europea e internazionale
Da quando siede a Palazzo Chigi, Giorgia Meloni ha evidentemente cambiato idea sul peso della finanza privata nelle politiche pubbliche. Nel giugno di due anni fa, a Marbella, davanti ai militanti del partito spagnolo Vox, la leader di

informapirata ⁂ reshared this.



Social network come bene comune: il caso Bonfire Networks

Oggi possiamo "considerare definitivamente fallito l’esperimento di connettere persone e idee attraverso i social network, abbandonarli e lasciare che gli algoritmi finiscano di consumare l’attenzione e la dopamina degli utenti ancora attivi. Oppure, possiamo immaginare social network che non solo funzionino in modo diverso, ma che siano anche costruiti e governati con modalità e fini differenti."

Il post di @ivan su @Bonfire uno dei software più innovativi, ambiziosi e promettenti del #Fediverso

#Bonfire

@Che succede nel Fediverso?

reshared this



L’Irlanda presenterà un bilancio pre-elettorale imponente con piani per utilizzare la plusvalenza fiscale di Apple

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
L’Irlanda presenterà agli elettori miliardi di euro di tagli alle tasse e aumenti di spesa e



LIBANO. Spie in carne e ossa e non dispositivi elettronici dietro l’assassinio di Hassan Nasrallah


@Notizie dall'Italia e dal mondo
Lo sospettano i media libanesi per la rapidità con cui l'aviazione israeliana è entrata in azione venerdì scorso
L'articolo LIBANO. Spie in carne e ossa e non dispositivi elettronici dietro l’assassinio di




Greenlaundering: come il segreto finanziario aiuta le fossili


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Banche e multinazionali dell'energia usano il segreto finanziario per nascondere i finanziamenti alle fonti fossili. Un report le smaschera
L'articolo Greenlaundering: come il segreto finanziario aiuta le fossili proviene valori.it/greenlaundering-fina…




Carlo Vicari. L’ultimo comandante della truppa di Finanza Pontificia


@Storia
@Storiaweb

La vicenda umana e professionale di Carlo Vicari, l’ultimo soldato pontificio che dismise la gloriosa uniforme della Truppa di Finanza Pontificia, il Corpo che vantava, già allora, il prestigio di essere stata una delle più remote Milizie Doganali sorte in Italia

giornidistoria.net/carlo-vicar…



A l'Aja l'annuale incontro tra i Capi delle Polizie Europee


Immagine/foto

#Europol ha recentemente ospitato l'annuale European Police Chiefs Convention (#EPCC) all'Aia, dove sono state discusse le principali sfide che la polizia moderna deve affrontare. L'evento, co-ospitato dalla presidenza ungherese del Consiglio dell'Unione europea, funge da piattaforma leader per la cooperazione internazionale di polizia, facilitando gli incontri tra alti funzionari di polizia degli Stati membri dell' #UE e di tutto il mondo per affrontare questioni operativamente rilevanti attraverso discussioni bilaterali e sessioni plenarie. L'EPCC ha riunito oltre 450 delegati da 50 paesi, concentrandosi su strategie collaborative per combattere le minacce criminali emergenti e migliorare la cooperazione internazionale. Tra i relatori principali Laura Kövesi, Procuratore capo europeo (foto), János Balogh, Alto commissario della polizia nazionale ungherese, Drew Harris, Commissario An Garda Siochana, Hans Leijtens, Direttore esecutivo di Frontex, e Ivan Vyhivskyi, Capo della polizia nazionale dell'Ucraina.

Immagine/foto

L'EPCC ha inoltre evidenziato la necessità di un accesso legale ai dati e di modernizzare gli strumenti delle forze dell'ordine per accedere alle informazioni digitali.
Dalle discussioni sono emersi temi comuni, tra cui la necessità critica di concentrarsi su obiettivi di alto valore, la prevenzione come componente chiave nella lotta contro la criminalità organizzata, le aziende tecnologiche, i fornitori di servizi e le piattaforme di intelligenza artificiale, le solide partnership con entità private e l'evoluzione delle minacce ibride. Europol ha inoltre presentato gli Europol Excellence Awards in Innovation 2024 per evidenziare i progetti più innovativi nelle forze dell'ordine, premiate per il loro lavoro Croazia, Estonia e Paesi Bassi .



Le grandi aziende sono lontane anni luce dal rispetto dei diritti umani


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
La World Benchmarking Alliance ha dato un voto da 0 a 20 al rispetto dei diritti umani da parte di 2mila aziende: il 90% non arriva nemmeno a 10
L'articolo Le grandi aziende sono lontane anni luce dal rispetto dei diritti umani proviene da Valori.

valori.it/aziende-diritti-uman…

V10_Centauro reshared this.



Intelligenza artificiale: c’è un algoritmo dietro il cartello che aumenta i prezzi degli alberghi


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Quando tutte le strutture utilizzano lo stesso software, possono permettersi di aumentare i prezzi all’unisono. A discapito dei clienti
L'articolo Intelligenza artificiale: c’è un algoritmo dietro il cartello che aumenta i prezzi degli alberghi





la struttura della malinconia ha qualcosa a che vedere con (di fatto) la mancanza di struttura. ovvero con il mancare, il processo di mancamento dell'atto di strutturare. è come un "non ci posso fare niente" parlato dalle mani che fanno cadere l'oggetto, e allo stesso tempo è il cadere dell'oggetto




@RaccoonForFriendica nuova versione 0.1.0-beta03 rilasciata!

  • fix inserimento ritorno a capo nei post,
  • possibilità di inserire emoji custom nei post, nel nome utente e nella biografia,
  • miglioramento al caricamento delle emoji custom nelle intestazioni delle risposte e nelle liste di utenti,
  • aggiunta possibilità di escludere le risposte dalle timeline principali,
  • fix rendering liste HTML (doppia riga vuota),
  • fix modifica dei post che sono stati ricondivisi,
  • fix selettore tab in schermata "Explora",
  • miglioramenti al caricamento e iniziale dei contenuti con introduzione cache locale,
  • fix paginazione in modalità forum,
  • possibilità di cambiare rapidamente istanza in modalità anonima e possibilità di selezionare l'istanza da un elenco di quelle più attive.

Tengo monitorati i report di crash, fatemi sapere se qualcuno vuole fare altri test.

#friendica #friendicadev #fediverseapp #androiddev #androidapp #kotlin #kmp #compose #multiplatform #opensource #livefasteattrash

reshared this



@Per sfizio @⚠️ 🅿️erl🅰️ ⚠️

Ciao Perle!
mi sapreste dire se una di voi è questa perla qui?

https://x.com/per_sfizio

Potreste farmi un salutino "ciao ciao" dal profilo twitter, per capire se entrambe le perle sono autentiche? Oppure se lo è solo una? O nessuna?

Unknown parent

@Bronson.Uno 🦋 sai che sono un fautore dell'anonimato e quindi non ho nessuna pietà nei confronti di chi pensa di sfruttare l'anonimato per impersonare altri account anonimi, oltretutto in un momento di debolezza, visto che quell'account era stato ricreato da poco e quindi non aveva ancora la possibilità di crearsi una rete reputazionale di persistenza.

Fortunatamente @:fedora: filippodb :cc: :gnu: si è accorto di alcuni comportamenti anomali e da quel momento in poi ci siamo concentrati su questo caso con particolare attenzione. Se non fossimo intervenuti in tempo, nel giro di qualche giorno avremmo avuto l'account vero con una manciata di follower e quello falso con centinaia di follower. E a quel punto quello con centinaia di follower avrebbe oscurato l'account vero

@⚠️ 🅿️erl🅰️ ⚠️

Unknown parent

friendica (DFRN) - Collegamento all'originale
Informa Pirata
@Bronson.Uno 🦋 eh... è gratificante moderare un'istanza quando vedi che le cose funzionano, ma ci sono alcuni momenti in cui può essere una discreta rottura di ca**i... 🤣
@:fedora: filippodb :cc: :gnu: @⚠️ 🅿️erl🅰️ ⚠️