Un Threat Actor Rivendica La Compromissione Di Un DB della Ford su Breach Forums
La sicurezza dei dati è un tema cruciale per qualsiasi azienda, ma quando il bersaglio è un gigante come Ford, l’impatto di un presunto data breach diventa una questione globale. Recentemente, un Threat Actor ha dichiarato di aver compromesso il database del colosso automobilistico, mettendo potenzialmente a rischio informazioni sensibili di clienti in tutto il mondo.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Dettagli della Violazione
Secondo quanto riportato nel post, il database compromesso potrebbe conterrebbe:
– Codici account
– Nomi e indirizzi dei clienti
– Tipologie di vendita
– Codici paese
– Tipologie di cliente
– E altro ancora…
La pubblicazione è avvenuta il giorno 17 Novembre 2024 sul noto sito BreachForums, con il Threat Actor EnergyWeaponUser che ha reso disponibili i dati per il download al pubblico.
Se confermato, questo data breach non rappresenta solo un problema di privacy, ma un rischio concreto per milioni di consumatori e per la reputazione di Ford. Per un’azienda come questa, con milioni di clienti in tutto il mondo, la compromissione di informazioni così dettagliate può avere conseguenze devastanti:
- Phishing mirato: con accesso a nomi, indirizzi e dettagli personali, gli attaccanti possono creare email o messaggi fraudolenti estremamente credibili, aumentando le probabilità di successo degli attacchi.
- Frodi finanziarie: i codici account rubati potrebbero essere sfruttati per falsificare transazioni o sottrarre fondi direttamente dai conti dei clienti.
- Minaccia alla reputazione: ogni azienda vive della fiducia dei propri clienti. Un leak di questa portata potrebbe erodere drasticamente la credibilità del brand, con ripercussioni difficili da recuperare.
La gravità di una tale violazione va ben oltre la perdita di dati: si traduce in una crisi di fiducia che potrebbe lasciare segni duraturi.
Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente.
Conclusione
Questo presunto data leak ai danni di Ford è un chiaro avvertimento per tutte le aziende: nessuno è al riparo dai cyber attacchi. Con i criminali informatici che affinano costantemente le loro tecniche, affidarsi a strategie di sicurezza superate non è più accettabile.
Proteggere i dati non è solo una questione di conformità normativa, ma una necessità per salvaguardare la fiducia dei clienti e la solidità della propria immagine aziendale. Le organizzazioni devono agire con determinazione, aggiornando le loro difese tecnologiche e investendo nella formazione del personale per riconoscere e prevenire le minacce.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Un Threat Actor Rivendica La Compromissione Di Un DB della Ford su Breach Forums proviene da il blog della sicurezza informatica.
ECUADOR. Manifestazioni e scioperi per un Paese in caduta libera
@Notizie dall'Italia e dal mondo
Mobilitazioni popolari in buona parte del Paese. Migliaia di studenti, lavoratori e lavoratrici, precari, docenti ed altri settori della società civile hanno manifestato contro il governo Noboa
L'articolo ECUADOR. Manifestazioni e scioperi per un Paese in caduta libera
Notizie dall'Italia e dal mondo reshared this.
Ruined 1993 ThinkPad Tablet Brought Back From The Brink
Collecting retrocomputers is fun, especially when you find fully-functional examples that you can plug in, switch on, and start playing with. Meanwhile, others prefer to find the damaged examples and nurse them back to health. [polymatt] can count himself in that category, as evidenced by his heroic rescue of an 1993 IBM ThinkPad Tablet.
The tablet came to [polymatt] in truly awful condition. Having been dropped at least once, the LCD screen was cracked, the case battered, and all the plastics were very much the worse for wear. Many of us would consider it too far gone, especially considering that replacement parts for such an item are virtually unobtainable. And yet, [polymatt] took on the challenge nonetheless.
Despite its condition, there were some signs of life in the machine. The pen-based touch display seemed to respond to the pen itself, and the backlight sort of worked, too. Still, with the LCD so badly damaged, it had to be replaced. Boggling the mind, [polymatt] was actually able to find a 9.4″ dual-scan monochrome LCD that was close enough to sort-of fit, size-wise. To make it work, though, it needed a completely custom mount to fit with the original case and electromagnetic digitizes sheet. From there, there was plenty more to do—recapping, recabling, fixing the batteries, and repairing the enclosure including a fresh set of nice decals.
The fact is, 1993 IBM ThinkPad Tablets just don’t come along every day. These rare specimens are absolutely worth this sort of heroic restoration effort if you do happen to score one on the retro market. Video after the break.
youtube.com/embed/QSin6MzqSCU?…
Autenticazione a Due Fattori e MFA: Proteggi i Tuoi Account in 3 Mosse Facili!
L’autenticazione a due fattori (2FA) o, più comunemente, la Multi Factor Authentication (MFA), sono soluzioni efficaci per proteggere i nostri account online. Con l’aumento degli attacchi informatici e dei furti di identità, è fondamentale adottare misure aggiuntive di sicurezza oltre alla tradizionale password. 2FA e MFA sono termini utilizzati in modo intercambiabile e indicano un processo di autenticazione che richiede due o più fattori per verificare l’identità dell’utente.
In questo articolo, esploreremo cos’è l’autenticazione a due fattori, come funziona e perché è così importante nella protezione dei dati sensibili. Ti guideremo passo dopo passo nell’attivazione della MFA su alcuni dei servizi e social più utilizzati e ti mostreremo le opzioni migliori per rendere la tua protezione ancora più robusta. Inoltre, analizzeremo gli errori più comuni che le persone commettono durante l’implementazione di questa tecnologia e come evitarli.
Se vuoi rafforzare la sicurezza dei tuoi account online, continua a leggere: ti forniremo tutti gli strumenti necessari per iniziare subito!
Differenze tra Autenticazione a Due Fattori e Multi-Factor Authentication
L’autenticazione a due fattori (2FA) e l’autenticazione multi-fattore (MFA) sono termini spesso utilizzati in modo intercambiabile, ma esistono delle differenze. L’autenticazione a due fattori si riferisce specificamente a un sistema che richiede due modalità di verifica per accedere a un account o a un servizio. Questi due fattori generalmente comprendono qualcosa che l’utente conosce, come una password, e qualcosa che l’utente possiede, come un dispositivo che genera un codice di accesso temporaneo o un’app di autenticazione. In altre parole, l’utente deve fornire due prove differenti per confermare la sua identità.
D’altra parte, l’autenticazione multi-fattore (MFA) è un concetto più ampio che include due o più fattori di autenticazione. Mentre la 2FA è sempre un tipo di MFA, quest’ultimo può richiedere più di due fattori, integrando anche altre modalità di verifica come l’autenticazione biometrica (impronta digitale, riconoscimento facciale) o dispositivi fisici, come le chiavi di sicurezza hardware. Quindi, mentre tutti i sistemi di 2FA sono un tipo di MFA, non tutti i sistemi di MFA sono limitati a due fattori.
A prescindere dalle differenze terminologiche, sia la 2FA che l’MFA rappresentano un importante avanzamento rispetto alla tradizionale protezione basata esclusivamente su una password. Entrambi i metodi servono per rendere più sicuro l’accesso ai nostri account e proteggere i dati sensibili da accessi non autorizzati.
I Benefici della MFA: Perché dovresti attivarla subito
L’attivazione dell’autenticazione multi-fattore (MFA) è una delle azioni più efficaci per proteggere i tuoi account online e i tuoi dati sensibili. Ecco i principali benefici che derivano dall’uso della MFA:
- Maggiore Sicurezza
La MFA aggiunge un livello di protezione in più, riducendo significativamente il rischio di accessi non autorizzati. Anche se un hacker riesce a ottenere la tua password, avrà molte più difficoltà di entrare nel tuo account senza il secondo fattore di autenticazione. - Protezione contro il Phishing
Il phishing è uno dei metodi più comuni per rubare le credenziali di accesso. La MFA rende più difficile per i malintenzionati utilizzare una password rubata, poiché richiede un secondo fattore che solo l’utente possiede. - Riduzione del Rischio di Furto di Identità
L’autenticazione a più fattori è uno scudo contro il furto di identità. Con MFA, anche se un hacker riesce a ottenere l’accesso alla tua email o ai tuoi social media, non potrà completare l’accesso senza il secondo fattore. - Protezione delle informazioni sensibili
La MFA aiuta a proteggere dati sensibili come le tue informazioni bancarie, i documenti personali e altre risorse cruciali, rendendo molto più difficile per gli attaccanti accedere a queste informazioni. - Accesso più sicuro alle piattaforme aziendali
Per chi lavora in ambienti professionali, l’implementazione della MFA è fondamentale per proteggere le risorse aziendali. Le aziende che adottano MFA possono ridurre il rischio di attacchi e violazioni dei dati, aumentando la sicurezza complessiva. - Facilità di attivazione e utilizzo
Oggi, configurare la MFA è semplice e veloce. Le principali piattaforme offrono guide passo-passo per attivarla. Inoltre, ci sono diverse opzioni di autenticazione, come l’app di autenticazione, i messaggi SMS o le chiavi di sicurezza hardware, rendendo la MFA accessibile a tutti.
Attivare la MFA è una scelta fondamentale per proteggere te stesso e le tue informazioni online. Con un piccolo sforzo per configurarla, puoi garantire una protezione molto più robusta contro i rischi digitali.
Come Attivare la MFA sui Principali Social e Servizi Online
Attivare l‘autenticazione multi-fattore (MFA) sui tuoi account online è uno dei modi migliori per proteggere le tue informazioni personali. Fortunatamente, molti dei principali social media e servizi online offrono opzioni facili per abilitare la MFA. In questa sezione, vedremo come attivarla su alcune delle piattaforme più utilizzate.
Account Google
Per abilitare la MFA su Gmail, segui questi passaggi:
- Vai su Google Account da computer Desktop e seleziona “Sicurezza” nel menu a sinistra. Nella sezione “Come accedi a Google”, clicca su “Verifica in due passaggi”.
- Da App Mobile
- Aprire l’App mobile Google
- Selezionare in alto a destra l’account e poi cliccare su “Account Google”
- Subito sotto alla scritta “Account Google” effettuare uno swipe fino a trovare “Sicurezza“, cliccarci sopra.
- Selezionare “Verifica in due passaggi“.
- Puoi scegliere tra SMS, chiamata vocale o l’uso dell’app Google Authenticator.
Schermata di Google Account per poter attivare la Verifica a Due Fattori
Per proteggere il tuo account Facebook con la MFA:
- Vai su Centro Gestione Account da computer desktop e poi clicca su “Password e Sicurezza” e poi su “Autenticazione a due fattori”
- Oppure da mobile
- seleziona il tuo account in alto a destra successivamente clicca su “Impostazioni privacy”.
- Successivamente seleziona “Impostazioni” per desktop oppure “Vai al centro protezione Account” per mobile
- Seleziona “Password e sicurezza“
- Seleziona “Autenticazione a due fattori”
- Segui le istruzioni per completare la configurazione.
Schermata di Facebook per poter attivare la Verifica a Due Fattori
Instagram utilizza lo stesso sistema di Facebook per la MFA. Per attivarla:
- Vasi su Account Center da computer Desktop e seleziona “Password e Sicurezza” e poi “Autenticazione a due fattori“
- Oppure da mobile
- Apri l’app Instagram e seleziona in alto a destra le tre barre
- vai su “Centro Gestione Account“
- Seleziona “Password e Sicurezza“
- Seleziona “Autenticazione a due fattori” (Il processo è simile a quanto presente per Facebook essendo Instagram una APP di meta)
- Completa il processo seguendo le istruzioni sullo schermo.
Schermata dell’App mobile di Instagram per poter attivare la Verifica a Due Fattori
Per abilitare la MFA su Twitter:
- Vai su Login Verification da computer Desktop e selezionare la tipologia di autenticazione a 2 fattori
- oppure da mobile
- Cliccare sull’icona del profilo.
- In basso dentro “Impostazioni ed assistenza” cliccare su “Impostazioni e privacy”
- Selezionare “Sicurezza ed accesso Account”
- Selezionare “Sicurezza“
- Selezionare “Autenticazione a due fattori”
- Seleziona “Sicurezza e accesso”.
- Segui le istruzioni per configurare il metodo scelto tra SMS, App per l’autenticazione e Token di sicurezza
Schermata di X (ex Twitter) per poter attivare la Verifica a Due Fattori
Microsoft (Outlook, OneDrive, Xbox)
Per aggiungere un ulteriore livello di sicurezza al tuo account Microsoft:
- Vai su Account Microsoft da computer desktop e poi su seleziona “Sicurezza” e poi “Gestisci la modalità di accesso”.
- Abilita la “Verifica in due passaggi” e scegli il tuo metodo preferito (app di autenticazione, SMS o chiamata vocale).
- Segui le istruzioni per configurare la MFA.
Schermata dell’Account Microsoft per poter attivare la Verifica a Due Fattori
Amazon
Per abilitare la MFA su Amazon:
- Accedi al tuo account Amazon.
- Vai su “Il mio account”.
- Seleziona “Accesso e impostazioni di sicurezza”
- Seleziona “Verifica in due passaggi”
- segui le istruzioni per configurarla, scegliendo tra SMS o app di autenticazione.
Schermata di Amazon per poter attivare la Verifica a Due Fattori
Apple ID
Su dispositivi Apple, la MFA è integrata per proteggere il tuo Apple ID:
- Vai su “Impostazioni” sul tuo dispositivo iOS e seleziona il tuo nome.
- Clicca su “Password e sicurezza”.
- Attiva “Autenticazione a due fattori” e segui le istruzioni per completare la configurazione.
Per aggiungere la MFA al tuo account LinkedIn:
- Vai su Me e poi su “Impostazioni e privacy” nel menu di LinkedIn.
- Seleziona “Accesso e Sicurezza” e poi “Verifica in due passaggi”.
- Segui le istruzioni per poter impostare l’accesso attraverso la verifica in due passaggi
Proteggere i Tuoi Account con la MFA: Consigli Pratici
La multi-factor authentication (MFA) è solo il primo passo per garantire la sicurezza dei tuoi account online. Oltre a configurarla correttamente, è importante seguire alcuni consigli pratici per sfruttare al meglio questa protezione. Ecco alcune best practices per proteggere i tuoi account con la MFA.
Usa un App di autenticazione invece degli SMS
Sebbene gli SMS siano una modalità comune per ricevere i codici MFA, non sono la scelta più sicura. I messaggi di testo possono essere intercettati tramite attacchi ai protocolli SS7 o di SIM swapping. Per una maggiore sicurezza, usa un’app di autenticazione come Google Authenticator, Authy o Microsoft Authenticator. Queste app generano codici temporanei che sono molto più difficili da intercettare rispetto agli SMS.
Una immagine dell’App Google Authenticator
Abilita la MFA su tutti gli Account Importanti
Non limitarti ad attivare la MFA solo sui social media. Proteggi tutti gli account che contengono informazioni sensibili, come il tuo account bancario online, le piattaforme di shopping, le email e le applicazioni di lavoro. Più account proteggi con la MFA, meno opportunità avranno gli hacker di accedere alle tue informazioni personali.
Usa la Verifica Biometrica quando Possibile
Se il servizio che utilizzi offre la possibilità di aggiungere un fattore di autenticazione biometrico (come l’impronta digitale o il riconoscimento facciale), approfittane. Questi metodi sono altamente sicuri e comodi, poiché combinano qualcosa che sei (biometria) con altri fattori di autenticazione, aumentando la protezione.
Monitora le Attività del Tuo Account
Controlla regolarmente le attività dei tuoi account online. Se noti accessi non riconosciuti o tentativi di login sospetti, modifica immediatamente la tua password e verifica le impostazioni di sicurezza. Molti servizi offrono notifiche via email o SMS quando viene rilevato un tentativo di accesso da un dispositivo o da una località insolita.
Abilita il Recupero dell’Account
Per evitare di perdere l’accesso ai tuoi account in caso di smarrimento o malfunzionamento del dispositivo MFA, imposta metodi di recupero come un’email alternativa o una domanda di sicurezza. Assicurati che questi metodi siano sicuri e difficili da indovinare.
Usa un Password Manager
Le password complesse sono essenziali per proteggere i tuoi account, ma può essere difficile ricordarle tutte. Utilizzare un password manager ti permette di archiviare e gestire in modo sicuro le tue credenziali senza doverle memorizzare. I password manager ti aiuteranno a generare password forti e uniche per ogni account, riducendo il rischio di compromettere la sicurezza.
In sintesi, abilitare la MFA è una protezione fondamentale, ma per massimizzare la sicurezza dei tuoi account, è necessario combinare la MFA con altre misure pratiche, come l’uso di un password manager e la verifica periodica delle tue attività online. Seguendo questi consigli, avrai un approccio completo per proteggere le tue informazioni e ridurre i rischi di furto d’identità.
Conclusioni
L’autenticazione a due fattori, ma più in generale la Multi Factor Authentication (MFA) rappresenta uno dei metodi più efficaci per proteggere i tuoi account online e i tuoi dati personali. La MFA aggiunge un livello di sicurezza essenziale che rende molto più difficile per i malintenzionati accedere alle tue informazioni.
Utilizzando la MFA, puoi proteggerti da attacchi comuni come il phishing, il furto di credenziali e il SIM swapping. Oltre a garantire maggiore sicurezza, la sua implementazione è semplice e accessibile a tutti, grazie alle numerose opzioni disponibili sui principali servizi online.
Tuttavia, la MFA non è una soluzione definitiva. Deve essere parte di un approccio complessivo alla sicurezza che include l’uso di password uniche e forti, un password manager per gestirle, e il monitoraggio regolare degli account.
In definitiva, l’adozione della MFA è una scelta indispensabile per chiunque voglia proteggere la propria presenza digitale. Non aspettare che accada qualcosa di spiacevole: attiva la MFA oggi stesso e fai il primo passo verso una maggiore sicurezza online.
L'articolo Autenticazione a Due Fattori e MFA: Proteggi i Tuoi Account in 3 Mosse Facili! proviene da il blog della sicurezza informatica.
Oggi, 18 novembre, nel 1307
La leggenda narra che Guglielmo Tell colpisce con una freccia la mela tenuta sul capo da suo figlio.
Per saperne di più
it.m.wikipedia.org/wiki/Guglie…
Storia reshared this.
Rilasciato il Decryptor per il Ransomware ShrinkLocker
Bitdefender ha rilasciato uno strumento per decrittografare i file colpiti dagli attacchi ransomware ShrinkLocker. Questo malware utilizza lo strumento BitLocker integrato di Windows per bloccare i file delle vittime.
Ricordiamo che ShrinkLocker è stato scoperto nella primavera del 2024. Come dissero allora gli esperti di sicurezza informatica di Kaspersogo Lab, per sferrare gli attacchi gli aggressori crearono uno script dannoso in VBScript (un linguaggio utilizzato per automatizzare le attività sui computer che eseguono Windows). Questo script controlla quale versione di Windows è installata sul dispositivo e attiva BitLocker di conseguenza. Allo stesso tempo il malware è in grado di infettare sia le nuove che le vecchie versioni del sistema operativo, fino a Windows Server 2008.
Come riportato da Bitdefender, il malware è molto probabilmente una rielaborazione di un innocuo codice vecchio di decenni utilizzando VBScript e generalmente utilizza metodi obsoleti. I ricercatori notano che gli operatori di ShrinkLocker sembrano non qualificati, utilizzano codice ridondante, commettono errori di battitura, lasciano registri di file di testo e si affidano principalmente a strumenti semplici e facilmente disponibili.
Tuttavia, questi hacker hanno un record di attacchi riusciti contro obiettivi aziendali. Ad esempio, nel suo rapporto, Bitdefender parla di un attacco ShrinkLocker contro un’organizzazione sanitaria anonima, durante il quale gli aggressori hanno crittografato dispositivi con Windows 10, Windows 11 e Windows Server sull’intera rete (inclusi i backup). In questo caso, il processo di crittografia dei dati ha richiesto circa 2,5 ore e ha comportato la perdita da parte dell’organizzazione dell’accesso ai sistemi critici, il che avrebbe potuto ostacolare la cura dei pazienti.
Bitdefender ci ricorda come si presenta tipicamente un attacco ShrinkLocker: in primo luogo, il malware esegue una query WMI (Strumentazione gestione Windows) per verificare se BitLocker è disponibile sul sistema di destinazione e lo installa se necessario. Il ransomware rimuove quindi tutte le protezioni standard che impediscono la crittografia del disco. Per velocizzare le cose, usa il flag -UsedSpaceOnly
per forzare BitLocker a crittografare solo lo spazio su disco utilizzato.
La password casuale viene generata in base al traffico di rete e ai dati di utilizzo della memoria, quindi non esistono modelli che consentano la forza bruta. Lo script rimuove e riconfigura inoltre tutte le protezioni BitLocker per rendere più difficile il recupero delle chiavi di crittografia.
“I protettori sono meccanismi utilizzati da BitLocker per proteggere la chiave di crittografia. Questi possono includere la sicurezza hardware come TPM, nonché la sicurezza software come password e chiavi di ripristino. Rimuovendo tutta la protezione, lo script cerca di rendere impossibile il recupero dei dati o la decrittografia del disco”, spiega Bitdefender.
Per propagarsi, ShrinkLocker utilizza oggetti Criteri di gruppo (GPO) e attività pianificate, modifica le impostazioni dei criteri di gruppo sui controller di dominio Active Directory e crea attività per tutte le macchine aggiunte al dominio per garantire che tutte le unità sulla rete compromessa siano crittografate. Gli specialisti di Bitdefender hanno preparato e pubblicato uno strumento per decrittografare i dati colpiti da attacchi ransomware. Questo strumento modifica la sequenza di rimozione e riconfigurazione delle protezioni BitLocker.
Secondo i ricercatori, hanno identificato “una specifica finestra di opportunità per il recupero dei dati immediatamente dopo la rimozione delle protezioni dalle unità crittografate BitLocker”, che consente di decrittografare e recuperare la password impostata dagli aggressori. Di conseguenza, il processo di crittografia può essere invertito e i dischi possono essere riportati allo stato precedente, non crittografato.
Il decryptor funziona solo su Windows 10, Windows 11 e le ultime versioni di Windows Server. Va sottolineato che è più efficace immediatamente dopo un attacco ransomware, quando le impostazioni di BitLocker non sono state ancora completamente modificate e possono ancora essere ripristinate.
L'articolo Rilasciato il Decryptor per il Ransomware ShrinkLocker proviene da il blog della sicurezza informatica.
like this
Analog Shift Register Revealed
Nowadays, if you want to delay an audio signal for, say, an echo or a reverb, you’d probably just do it digitally. But it wasn’t long ago that wasn’t a realistic option. Some devices used mechanical means, but there were also ICs like the TCA350 “bucket brigade” device that [10maurycy10] shows us in a recent post.
In this case, bucket brigade is a euphemism calling to mind how firemen would pass buckets down the line to put out a fire. It’s a bit of an analog analogy. The “bucket” is a MOSFET and capacitor. The “water” is electrical charge stored in the cap. All those charges are tiny snippets of an analog signal.
In practice, the chip has two clock signals that do not overlap. The first one gates the signal to a small capacitor which follows the input signal voltage. Then, when that gate clock closes, the second clock gates that output to another identical capacitor. The second capacitor discharges the first one and the whole process repeats, sometimes for hundreds of times.
In addition to a test circuit and some signals going in and out, the post also shows photomicrographs of the chip’s insides. As you might expect, all those identical gates make for a very regular layout on the die.
You might think these devices are obsolete, and that’s true. However, the basic idea is still in use for CCD camera sensors.
Sometimes, those old delay lines were actually columns of mercury or coiled-up transmission lines. You could even use a garden hose or build your own delay line memory.
Daniela Pes - Spira
Mi avevano parlato di questo album, ma io, come spesso accade, avevo ignorato il suggerimento.
Pensavo fosse uno di quei dischi che vengono ascoltati da un determinato tipo di persone. Quali fossero, poi, queste persone, lascio alla fantasia del lettore immaginarlo.
Pensavo la stessa cosa della musica dell'altro protagonista di questo disco: #IOSONOUNCANE. E Chissà che io non recuperi al più presto anche con lui.
Spira, prodotto appunto da IOSONOUNCANE, è un disco meraviglioso.
Credo che, se non fosse un disco italiano, potrebbe avere il risalto che hanno avuto pietre miliari come "Untrue" di Burial o altri gamechanger della musica inglese o americana.
Perchè le canzoni di Spira (complici anche le origini sarde dei due protagonisti) sono simili a tutto quello che c'è stato prima, ma allo stesso tempo rappresentano una piccola rivoluzione nell'indie Italiano (e non solo) e creano quasi un nuovo genere. Che poi sarebbe una specie di trip hop sardo (per chi ha i miei riferimenti culturali) , ma in realtà è qualcosa di più.
La voce di #DanielaPes racconta (con una lingua che potrebbe essere benissimo inventata da quanto è ermetica) di cose piccole, intime, e maestose. A volte droneggia. A volte è ostinata, a volte si apre ad armonie meravigliose, a volte è jazz. Non vi faccio la recensione traccia per traccia per il momento perché me lo sto ascoltando di gusto e ho paura di rovinare l'idillio.
Voto : 8.5 .
djpanini reshared this.
Cina: il callcenter di regime.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/cina-il-…
Questo tafiletto contiene tutto il peggio a cui può portare il trattamento selvaggio di dati personali. Mi immagino la telefonata: "Pronto?" - "Ni Hao, la chiamo da parte del Governo, la esortiamo a mettere al mondo più figli. Se non
Privacy Pride reshared this.
@RaccoonForFriendica a new version 0.2.0 has been released.
Changelog:
🦝 feat: add support for MastodonRedirect;
🦝 feat: export/import app settings to/from JSON;
🦝 feat: export contact list from profile;
🦝 feat: allow changing markup mode in post creation;
🦝 fix: retain scrolling state after navigation;
🦝 fix: newlines after titles in Markdown preview;
🦝 fix: avoid self mention when replying;
🦝 fix: retrieve source to edit post;
🦝 enhancement: populate current app icon value in settings;
🦝 chore: update manual and project documentation;
🦝 chore: typo in Fastlane metadata.
For those who have lost it, there has been a 0.1.1 in the meantime, which was mainly due to a metadata issue which blocked the submission on F-Droid, but it also included:
🦝 feat: add support for alternate (classic) and monochrome app icon;
🦝 fix: rendering images of different heights in carousels;
🦝 fix: rendering GIFs (or images with unbound constraints).
After the app gets published on the stores, we're going to move towards a more predictable release cycle (e.g. monthly stable versions and weekly betas).
Hope you are having fun on Friendica (or Mastodon) and as always #livefasteattrash
#friendica #friendicadev #androidapp #androiddev #fediverseapp #kotlin #multiplatform #kmp #compose #opensource #foss #procyonproject
like this
reshared this
Potenziare la Marina per affrontare l’underwater. Minardo spiega gli obiettivi della sua proposta
@Notizie dall'Italia e dal mondo
Quattromila nuove unità di personale da inserire nella Marina militare per consentire alla Forza armata di affrontare le sfide poste dalla dimensione underwater. È l’obiettivo della proposta di legge avanzata dal presidente
Notizie dall'Italia e dal mondo reshared this.
Dichiarazione del Ministro Giuseppe Valditara in occasione della Giornata internazionale degli studenti:
"17 novembre, Giornata Internazionale degli Studenti, è una data che porta con sé una storia di sacrificio e coraggio: nel 1939 giovani cecoslo…
lercio.it/migranti-sale-la-pro…
Migranti, sale la protesta: “Vogliamo tutti passare un weekend in Albania!”
Vittorio Lattanzi
Novembre 15, 2024
BRINDISI – Anche il secondo gruppo di migranti accompagnati dalla Marina Militare in Albania è tornato in Italia. La visita guidata nel centro di Gjader, durata 48 ore, si è conclusa stamattina quando ha fatto ritorno a Brindisi come già successo per i primi dodici entusiasti richiedenti asilo, o almeno è quanto appare dalle primissime recensioni dell’italianissimo centro di permanenza: “Ci voleva dopo una traversata in mare” “ideale per coppie” “nuovo e pulitissimo, ideale per una toccata e fuga”. Non a caso il ministro dell’Interno Matteo Piantedosi ha sottolineato la qualità della proposta offerta e ha spiegato che questi viaggi costano all’incirca 8.400 euro al giorno «al netto delle spese di ordinario esercizio quotidiano della nave»
Il soggiorno prevede:
H 6:00 Partenza dal porto di Brindisi, ad attenderci ci sarà Libra, un pattugliatore della Marina Militare lungo 80 metri. Ha un equipaggio fisso di 64 persone, che può arrivare fino a 81, in overbooking. Alla velocità di crociera 20 nodi (37 Km/h) raggiungeremo il piccolo porto di Shengjin, in Albania. Arrivo previsto ore 16:00. Giunti in terra straniera ci trasferiremo a bordo di un van, scortati dalla polizia, al centro… per l’accoglienza.
H 17:00 Visita presso l’HotSpot allestito dal governo italiano.
H 19:00 Cena d’accoglienza con personalità di spicco delle forze dell’ordine, alti funzionari di stato e giornalisti (no ciabatte)
H 21:00 Torta, brindisi e foto di rito
H 21:30 Serata libera fino allo spegnimento delle luci alle 22:00
H 7:00 Colazione intercontinentale
H 10:00 Visita della graziosa città di Lezhe, nota come la Gatteo Mare albanese, per far indignare gli abitanti del posto
H 12:00 Pranzo al sacco
H 15:00 Visita panoramica in località Grusht në sy letteralmente Pugno in un occhio, come lo chiamano gli abitanti della frazione di Shenjing, in cui si può ammirare la colata di cemento dove sorge il centro d’accoglienza italiano
H 19:00 Cena d’addio e saluti
H 22:00 Partenza per il porto e imbarco sulla libra. Velocità di crociera 20 nodi (37 Km/h)
H 7:00 Arrivo al porto di Brindisi
Dopo gli italiani, che l’hanno scelta in massa come metà turistica, grazie a questa offerta governativa l’Albania è diventata anche la meta preferita dei migranti giunti in Italia. Quando l’integrazione è fatta bene, questi sono i risultati.
©Vittorio Lattanzi
Articolo del prof. Ugo Bardi, traduzione italiana dell' originale della statistica-attuariale Gail Tverberg, ben nota economista ed analista delle risorse mondiali.
L' analisi si fonda sulla ridotta quantità di Uranio 235 futura (in realtà già attuale) per poter alimentare le nuove straenfatizzate mini centrali nucleari e considerazioni sui prezzi dell' Uranio.
elettricosempre.substack.com/p…
L' articolo in inglese originale
ourfiniteworld.com/2024/11/11/…
Giustizia e responsabilità
@Politica interna, europea e internazionale
L'articolo Giustizia e responsabilità proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Difesa, l’autonomia strategica Ue passa da una minore dipendenza dall’import. L’opinione di Braghini
@Notizie dall'Italia e dal mondo
Prosegue intensa l’agenda Ue sulla Difesa, tra il G7 per la Difesa, riunioni del Council working party nel processo legislativo dell’Edip, audizioni al Parlamento europeo, elaborazione di 8 progetti flagship per la difesa sviluppabili come Industrial projects of common
Notizie dall'Italia e dal mondo reshared this.
Ho visto il match tra Tyson e Paul (fortunatamente non in diretta).
Maronn' che pena.
Però l'enormità dell'hype, l'esagerazione delle parole e la povertà evidente di contenuti (la ciccia, il succo, la materia di cui sono fatti i sogni) ben riflettono lo stato attuale degli States.
Nulla sostanza, spacconaggine a mille, "eroi" di carta velina e un pubblico che accorre comunque a frotte.
Cerco di ricordarmi che il marketing spinto si può usare anche a fin di bene, ma santoddio se è dura, ultimamente.
If you are a Bluesky user, read @Sarah Perez 's excellent article, published on TechChrunch.
I just want to point out that among the "apps" with which you can use #Bluesky there is also #Friendica which currently allows you to publish hypertext references
like this
reshared this
Informa Pirata likes this.
Informa Pirata reshared this.
Behind the Blog: Political Perspectives and Platforms
This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we talk about data storage, political perspectives and platforms.Samantha Cole (404 Media)
Reclutamento di minori da parte delle reti criminali. L'allarme di Europol
Europol ha emesso una notifica di intelligence sul reclutamento di minori da parte di reti criminali in tutta Europa.
Sviluppata sulla base delle informazioni fornite a Europol dalle autorità di contrasto, la notifica rivela come le organizzazioni criminali prendano di mira i giovani attraverso i social media e la messaggistica criptata per reclutarli e commettere gravi atti di criminalità organizzata.
I dati raccolti da recenti indagini mostrano che i minori sono coinvolti in quasi tutti i mercati criminali.
Sebbene il reclutamento di minori nelle forme gravi di criminalità organizzata e terrorismo non sia una novità, negli ultimi anni si è evoluto in una tattica deliberata da parte delle reti criminali per eludere l'individuazione, l'arresto o l'azione penale. La pratica si è espansa in più paesi e i metodi di reclutamento sono cambiati, con i minori sempre più incaricati di attività violente, tra cui estorsione e omicidio.
La notifica di Europol avverte che le reti criminali ora sfruttano comunemente i minori utilizzando messaggi in codice, slang e persino tattiche di "gamification" per inquadrare i compiti criminali come sfide o giochi. Queste tecniche sono progettate per attirare i giovani in attività criminali, spesso facendole apparire finanziariamente attraenti o socialmente gratificanti.
Le reti criminali utilizzano la gamification per reclutare minori presentando compiti illegali come "sfide" o "missioni", rendendoli più coinvolgenti e meno intimidatori. Questo approccio sfrutta la familiarità dei giovani con le sfide dei social media e i giochi online, desensibilizzandoli ai rischi associati. Inoltre, possono offrire ricompense per il completamento di specifici compiti, aumentando l'attrattiva della partecipazione alle attività criminali.
Le piattaforme di social media con funzione di messaggistica crittografata vengono abusate dai criminali in modo che possano operare con una visibilità minima, consentendo interazioni che non lasciano tracce digitali e riducendo quindi il rischio di rilevamento.
I social media influenzano il coinvolgimento dei minori nel crimine organizzato fornendo canali di comunicazione diretti e anonimi, che eliminano la necessità di incontri fisici. Le piattaforme consentono ai reclutatori di raggiungere un vasto pubblico di giovani, utilizzando linguaggio mirato e messaggi attraenti per presentare attività illegali come opportunità vantaggiose. Inoltre, le caratteristiche di privacy e messaggi autodistruttivi rendono difficile il monitoraggio delle comunicazioni, aumentando il rischio di coinvolgimento dei minori in attività criminali.
Il documento di Europol (in inglese) è scaricabile qui: europol.europa.eu/cms/sites/de…
Notizie dall'Italia e dal mondo reshared this.
Libsophia #3 – John Locke
@Politica interna, europea e internazionale
L'articolo Libsophia #3 – John Locke proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
L’Ue stanzia 300 milioni per gli acquisti congiunti nella Difesa. È la prima volta
@Notizie dall'Italia e dal mondo
L’Unione europea ha fatto un ulteriore passo verso il consolidamento dell’industria e delle politiche comunitarie per la Difesa. La Commissione europea, in quanto braccio esecutivo delle istituzioni unionali, ha approvato uno stanziamento di 300 milioni di
Notizie dall'Italia e dal mondo reshared this.
The Great Migration to Bluesky Gives Me Hope for the Future of the Internet
Or: Why Threads is not it.Jason Koebler (404 Media)
Autonomia differenziata, cosa ha detto la Consulta e cosa succede adesso
@Politica interna, europea e internazionale
Autonomia differenziata, cosa ha detto la Consulta e cosa succede adesso La Corte Costituzionale rimanda indietro al Parlamento la legge sull’Autonomia differenziata. I giudici di legittimità hanno ravvisato in particolare sette specifici profili di
Politica interna, europea e internazionale reshared this.
Piracy Shield blocca tutto, blocca troppo. Ha bloccato anche Google Drive. Breve guida per Segnalazione o Reclamo.
@Privacy Pride
Il post completo di Christian Bernieri è sul garantepiracy.it/blog/piracy-s…
Privacy Pride reshared this.
Israele. Dall’ONU nuove accuse di genocidio a Gaza
@Notizie dall'Italia e dal mondo
Il Comitato Speciale Onu: «Provoca intenzionalmente morte, fame e lesioni gravi». Medici senza Frontiere: Israele blocca l’evacuazione in Giordania di 8 bambini ammalati
L'articolo Israele. Dall’ONU nuove accusehttps://pagineesteri.it/2024/11/15/medioriente/israele-dallonu-nuove-accuse-di-genocidio-a-gaza/
Notizie dall'Italia e dal mondo reshared this.
Chiunque disponga di un account #BlueSky sappia che può utilizzarlo anche da #Friendica
Io già ho la mia versione premium che mi consente di pubblicare testi con riferimenti ipertestuali... 😁
#hack
like this
reshared this
chi non ci crede può guardare qui: bsky.app/profile/informapirata…
Che succede nel Fediverso? reshared this.
“Caro iscritto, vuoi eliminare il Garante? E vuoi o no che siamo di sinistra?”: pubblicati i quesiti dell’Assemblea costituente M5S
@Politica interna, europea e internazionale
Tra le proposte che saranno votate nell’Assemblea costituente del Movimento 5 Stelle c’è anche quella di “eliminare il ruolo del Garante”, attualmente ricoperto dal co-fondatore Beppe Grillo. Lo si legge nell’elenco dei questi
Politica interna, europea e internazionale reshared this.
Il vicesegretario della Lega Crippa: “Tra Mattarella e Musk sto con Elon”
@Politica interna, europea e internazionale
Tra Sergio Mattarella ed Elon Musk, Andrea Crippa, vicesegretario della Lega, sceglie l’imprenditore sudafricano naturalizzato statunitense, neo-nominato da Donald Trump a capo del nuovo Dipartimento Usa per l’efficienza governativa (Doge). Crippa lo dice rispondendo a una
Politica interna, europea e internazionale reshared this.
STATI UNITI. «Harris sconfitta perché ha abbandonato la classe operaia»
@Notizie dall'Italia e dal mondo
Mentre il Partito Democratico evita ogni seria autocritica, da più parti si accusa Kamala Harris di aver voltato le spalle alla classe operaia americana regalando la vittoria a Donald Trump
L'articolo STATI UNITI. «Harris sconfitta perché ha abbandonato la classe operaia»
like this
Notizie dall'Italia e dal mondo reshared this.
La Giornata Internazionale per la Prevenzione e la Lotta contro tutte le forme di Criminalità Organizzata Transnazionale
In occasione della Giornata Internazionale per la Prevenzione e la Lotta contro tutte le forme di Criminalità Organizzata Transnazionale, l’Italia ha ribadito l’impegno condiviso per affrontare la sfida pervasiva e in continua evoluzione della criminalità organizzata transnazionale, una questione che impatta società, economie e sicurezza a livello mondiale.
L’Ambasciatore Maurizio Massari, Rappresentante Permanente italiano all’ONU, e’ intervenuto nel corso di un evento co-organizzato insieme all’ #UNODC (l’agenzia Onu per la lotta al crimine organizzato) e agli Stati Membri che fanno parte del gruppo centrale che ha proposto la risoluzione istitutiva della giornata: Austria, Colombia, Repubblica Dominicana, Ungheria, Giappone, Marocco, Perù e Arabia Saudita.
Massari ha sottolineato il legame tra impegno per la giustizia e lo sviluppo sociale, in linea con l’Obiettivo di Sviluppo Sostenibile 16, come riaffermato durante la visita del Presidente italiano Sergio Mattarella alle Nazioni Unite a New York, quando “ha ricordato la dimensione globale di questa lotta e la necessità di un’azione internazionale collettiva per affrontare le cause profonde della criminalità organizzata”.
Tornando sul legame tra lotta al crimine e sviluppo, Massari ha evidenziato che quando le comunità sono resilienti, ben supportate e potenziate, diventano meno vulnerabili all’influenza delle reti criminali.
In questo impegno l’esperienza dell’Italia rappresenta una testimonianza potente sia delle sfide sia della resilienza necessaria per combattere la criminalità organizzata. “L’Italia ha visto il sacrificio di molti coraggiosi – poliziotti, giudici e funzionari pubblici – che hanno rischiato, e persino dato, la vita nella lotta contro le reti mafiose, eroi come i giudici Giovanni Falcone e Paolo Borsellino, il cui lascito continua a ispirare sforzi in tutto il mondo, ma anche cittadini comuni, imprenditori e lavoratori hanno resistito alla criminalità organizzata, affrontando a caro prezzo le richieste di estorsione della mafia e rifiutando di cedere ai ricatti”, ha detto Massari ricordando infine l’innovazione negli approcci agli asset confiscati alle organizzazioni criminali e riutilizzati per iniziative sociali, dando risorse alle comunità che una volta alimentavano le attività criminali.
COSTITUZIONALITÀ DELLA LEGGE SULL’AUTONOMIA
DIFFERENZIATA
In attesa del deposito della sentenza, l’Ufficio Comunicazione e stampa fa sapere che
la Corte costituzionale ha ritenuto non fondata la questione di costituzionalità
dell’intera legge sull’autonomia differenziata delle regioni ordinarie (n. 86 del
2024), considerando invece illegittime specifiche disposizioni dello stesso testo
legislativo.
Secondo il Collegio, l’art. 116, terzo comma, della Costituzione (che disciplina
l’attribuzione alle regioni ordinarie di forme e condizioni particolari di autonomia)
deve essere interpretato nel contesto della forma di Stato italiana. Essa riconosce,
insieme al ruolo fondamentale delle regioni e alla possibilità che esse ottengano
forme particolari di autonomia, i principi dell’unità della Repubblica, della
solidarietà tra le regioni, dell’eguaglianza e della garanzia dei diritti dei cittadini,
dell’equilibrio di bilancio.
I Giudici ritengono che la distribuzione delle funzioni legislative e amministrative tra
i diversi livelli territoriali di governo, in attuazione dell’art. 116, terzo comma, non
debba corrispondere all’esigenza di un riparto di potere tra i diversi segmenti del
sistema politico, ma debba avvenire in funzione del bene comune della società e della
tutela dei diritti garantiti dalla nostra Costituzione. A tal fine, è il principio
costituzionale di sussidiarietà che regola la distribuzione delle funzioni tra Stato e
regioni.
In questo quadro, l’autonomia differenziata deve essere funzionale a migliorare
l’efficienza degli apparati pubblici, ad assicurare una maggiore responsabilità politica
e a meglio rispondere alle attese e ai bisogni dei cittadini.
La Corte, nell’esaminare i ricorsi delle Regioni Puglia, Toscana, Sardegna e
Campania, le difese del Presidente del Consiglio dei ministri e gli atti di intervento
ad opponendum delle Regioni Lombardia, Piemonte e Veneto, ha ravvisato
l’incostituzionalità dei seguenti profili della legge:
- la possibilità che l’intesa tra lo Stato e la regione e la successiva legge di
differenziazione trasferiscano materie o ambiti di materie, laddove la Corte
ritiene che la devoluzione debba riguardare specifiche funzioni legislative e
amministrative e debba essere giustificata, in relazione alla singola regione, alla
luce del richiamato principio di sussidiarietà;
- il conferimento di una delega legislativa per la determinazione dei livelli
essenziali delle prestazioni concernenti i diritti civili e sociali (LEP) priva di
idonei criteri direttivi, con la conseguenza che la decisione sostanziale viene
rimessa nelle mani del Governo, limitando il ruolo costituzionale del
Parlamento;
- la previsione che sia un decreto del Presidente del Consiglio dei ministri
(dPCm) a determinare l’aggiornamento dei LEP;
- il ricorso alla procedura prevista dalla legge n. 197 del 2022 (legge di bilancio
per il 2023) per la determinazione dei LEP con dPCm, sino all’entrata in
vigore dei decreti legislativi previsti dalla stessa legge per definire i LEP;
- la possibilità di modificare, con decreto interministeriale, le aliquote della
compartecipazione al gettito dei tributi erariali, prevista per finanziare le
funzioni trasferite, in caso di scostamento tra il fabbisogno di spesa e
l’andamento dello stesso gettito; in base a tale previsione, potrebbero essere
premiate proprio le regioni inefficienti, che – dopo aver ottenuto dallo Stato
le risorse finalizzate all’esercizio delle funzioni trasferite – non sono in grado
di assicurare con quelle risorse il compiuto adempimento delle stesse funzioni;
- la facoltatività, piuttosto che la doverosità, per le regioni destinatarie della
devoluzione, del concorso agli obiettivi di finanza pubblica, con conseguente
indebolimento dei vincoli di solidarietà e unità della Repubblica;
- l’estensione della legge n. 86 del 2024, e dunque dell’art. 116, terzo comma,
Cost. alle regioni a statuto speciale, che invece, per ottenere maggiori forme
di autonomia, possono ricorrere alle procedure previste dai loro statuti
speciali.
La Corte ha interpretato in modo costituzionalmente orientato altre previsioni della
legge:
- l’iniziativa legislativa relativa alla legge di differenziazione non va intesa come
riservata unicamente al Governo;
- la legge di differenziazione non è di mera approvazione dell’intesa (“prendere
o lasciare”) ma implica il potere di emendamento delle Camere; in tal caso
l’intesa potrà essere eventualmente rinegoziata;
- la limitazione della necessità di predeterminare i LEP ad alcune materie
(distinzione tra “materie LEP” e “materie-no LEP”) va intesa nel senso che, se
il legislatore qualifica una materia come “no-LEP”, i relativi trasferimenti non
potranno riguardare funzioni che attengono a prestazioni concernenti i diritti
civili e sociali;
- l’individuazione, tramite compartecipazioni al gettito di tributi erariali, delle
risorse destinate alle funzioni trasferite dovrà avvenire non sulla base della
spesa storica, bensì prendendo a riferimento costi e fabbisogni standard e
criteri di efficienza, liberando risorse da mantenere in capo allo Stato per la
copertura delle spese che, nonostante la devoluzione, restano comunque a
carico dello stesso;
- la clausola di invarianza finanziaria richiede – oltre a quanto precisato al punto
precedente – che, al momento della conclusione dell’intesa e
dell’individuazione delle relative risorse, si tenga conto del quadro generale
della finanza pubblica, degli andamenti del ciclo economico, del rispetto degli
obblighi eurounitari.
Spetta al Parlamento, nell’esercizio della sua discrezionalità, colmare i vuoti
derivanti dall’accoglimento di alcune delle questioni sollevate dalle ricorrenti, nel
rispetto dei principi costituzionali, in modo da assicurare la piena funzionalità della
legge.
La Corte resta competente a vagliare la costituzionalità delle singole leggi di
differenziazione, qualora venissero censurate con ricorso in via principale da altre
regioni o in via incidentale.
Roma, 14 novembre 2024
The plaintiffs allege they've lost tens of thousands of dollars on investments into Caitlyn Jenner's $JENNER memecoin.
The plaintiffs allege theyx27;ve lost tens of thousands of dollars on investments into Caitlyn Jennerx27;s $JENNER memecoin.
‘Not a Scam 😂:’ Caitlyn Jenner Is Being Sued For Memecoin Securities Fraud
The plaintiffs allege they've lost tens of thousands of dollars on investments into Caitlyn Jenner's $JENNER memecoin.Samantha Cole (404 Media)
HUMAN RIGHT WATCH: Lo spostamento forzato della popolazione di Gaza è un crimine contro l’umanità
@Notizie dall'Italia e dal mondo
In un nuovo rapporto sulla situazione della Striscia, la ONG dichiara di aver scoperto che "lo sfollamento forzato è diffuso e le prove mostrano che è stato sistematico e parte di una politica statale. Tali atti
Notizie dall'Italia e dal mondo reshared this.
NIGERIA. Il movimento #EndbedGovernance fa i conti con la repressione e l’emergenza sociale
@Notizie dall'Italia e dal mondo
I manifestanti hanno accusato il governo di imbastire un processo-farsa per nascondere le violenze della polizia e reprimere le proteste
L'articolo NIGERIA. Il movimento #EndbedGovernance fa i conti con la repressione e l’emergenza
Notizie dall'Italia e dal mondo reshared this.
Benvenuto, a me stesso!
Non ho mai usato friendica ma sono pratico con il fediverso sopratutto con mastodon sull'istanza livellosegreto.it
Su mastodon, almeno su quel server, non è possibile scrivere tanto testo, quindi ho deciso di aprire qui un profilo pubblico.
Quello di cui vorrei ogni tanto parlare (preferisco la qualità alla quantità) è ciò che mi appassiona, ovvero:
-opensource e privacy (grapheneos, aosp, fdroid, scelte di vita relative)
-dipendenza dalla tecnologia (approccio alla vita sana e alternative contro le dipendenze tecnologiche, in tutti i sensi possibili)
-musica (ascolto musica da veramente una vita, ho una cultura immensa e vorrei condividerla e ascoltare ciò che propongono di bello gli altri)
-cinema (ne guardo assai poco ma un tempo ero fissato con il cinema asiatico!)
-vita sotto la salute mentale (ero hikikomori e ora vivo con assistenza psichiatria, sarebbe interessante parlarne approfonditamente senza dare informazioni banali)
-altro (non mi viene in mente molto ora ma spero apprezzerete i vari argomenti!!)
Non ho app del fediverso ma faccio tutto via browser quindi, essendo che mi sono appena iscritto, mi ci vorrà un po' per ingranare e crearmi un feed interessante! Spero che comunque sia gradita la mia presenza qui.
Un saluto!
Lorenzo Vujade likes this.
Dopo Bologna, i neofascisti sfilano a Roma: Forza Nuova lancia la “Adunata militante”, il Pd chiede di vietarla
@Politica interna, europea e internazionale
Dopo gli scontri dello scorso weekend a Bologna per il corteo di Casapound, si preannuncia un altro possibile fine settimana ad alta tensione sul fronte dell’ordine pubblico. Domenica 17 novembre, infatti, Forza Nuova ha programmato
Politica interna, europea e internazionale reshared this.
Politica interna, europea e internazionale reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
Unknown parent • •@Thomas super-interesting question! Raccoon uses Friendica's Mastodon APIs to fetch the "home" timeline (GET
v1/timelines/home
, docs here).Friendica has indeed extended Mastodon APIs in a really clever ways so that, for example, the home timeline can be adjusted more to the liking of users, e.g. using the
with_muted
and/orexclude_replies
query params (see here for docs).However I do not see any mention of a way to exclude posts from contacts you have added to a circle with that particular option to "mute" them from your timeline. My fear is that, unless there is some query parameter for that, there is very little I can do client-side.
I CC @Informa Pirata into this, since he knows Friendica far better than me and maybe has some insights to share.
There are several aspects (like account delegation, just to name the biggest one) which are not easily/entirely accessible to third party apps.
RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
Unknown parent • •Roland Häder🇩🇪 likes this.
RaccoonForFriendica reshared this.
🧊 freezr 🥶
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • • •@𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 @RaccoonForFriendica
Diego, ho una domanda mistico-mastica, perché il pulsante per inviare un post o una risposta sta in alto invece che alla fine del messaggio?
Per rispondere dopo aver scritto devo muovere tutta la mano fino in alto...
Non mi sembra una buona ergonomia... 🤔
RaccoonForFriendica reshared this.
🧊 freezr 🥶
in reply to 🧊 freezr 🥶 • • •@❄️ freezr ❄️ @𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 @RaccoonForFriendica
Ho notato anche che non ricorda l'ultimo post visto nello stream, quindi quando torni dietro da qualunque posizione va di nuovo in cima allo stream.
RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to 🧊 freezr 🥶 • •RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to 🧊 freezr 🥶 • •RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to 🧊 freezr 🥶 • •like this
Roland Häder🇩🇪 likes this.
RaccoonForFriendica reshared this.
🧊 freezr 🥶
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • • •@𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
La freccetta "azzurra" sarebbe il pulsante per inviare?
Secondo me si... anche più intuitivo. Fammi scaricare e verificare!
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
RaccoonForFriendica reshared this.
🧊 freezr 🥶
in reply to 🧊 freezr 🥶 • • •@𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
Non è ancora disponibile però ho notato un dettaglio che dovreste tenere presente...
Io so mezzo ciecato e ho i caratteri enormi, per questo la mia barra per editare il testo va oltre il viewport; quindi il pulsante di invio deve essere di tipo "sticky", inoltre se usi markdown quella barra non ce l'hai per niente... 🤔
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to 🧊 freezr 🥶 • •RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to 🧊 freezr 🥶 • •RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to 🧊 freezr 🥶 • •RaccoonForFriendica reshared this.
Alex Bracco
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • •𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
RaccoonForFriendica reshared this.
J. Alfred Prufrock
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • •𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
RaccoonForFriendica reshared this.
Nello
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • •@dieguitux8623 @raccoonforfriendicaapp
Grazie. L'unico problema sono i tasti di navigazione che si spengono, se voglio uscire o cambiare applicazione devo premere a caso.
Quando scrivo le risposte, invece, sono visibili.
Tablet HUAWEI, Android 8
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to Nello • •RaccoonForFriendica reshared this.
Nello
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • •@dieguitux8623
Grazie a te per il lavoro, nella prima schermata mancano, nella seconda quando rispondo e sale la tastiera ricompaiono.
RaccoonForFriendica reshared this.
Nello
in reply to Nello • •RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to Nello • •- tema di sistema nelle impostazioni di Android (chiaro o scuro);
- navigazione di sistema nelle impostazioni di Android (pulsanti o gesti);
- tema UI nelle impostazioni dell'app (chiaro/scuro/nero/sistema);
- se "Edge to edge" è abilitato nelle impostazioni dell'app;
- versione di Android.
RaccoonForFriendica reshared this.
Nello
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • •@𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
- chiaro
- pulsanti
- sistema*
- non trovo l'opzione edge
- 8
* con UI scuro vedo i pulsanti
RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to Nello • •RaccoonForFriendica reshared this.
Nello
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • •@dieguitux8623
No l'opzione è disabilitata.
RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to Nello • •@dirtynello secondo me dipende dalla versione di Android, ricordo che anche nell'app per Lemmy avevo avuto problemi simili.
Aggiungo nelle impostazioni una nuova voce: "Tema barra notifiche di sistema e navigazione" che può assumere i valori Solido/Opaco/Trasparente. Il default nella versione attuale è trasparente. A partire dalla prossima versione, potrai provare ad impostare uno degli altri due valori e vedere se la situazione migliora (mio consiglio: Opaco).
Nello likes this.
RaccoonForFriendica reshared this.
🧊 freezr 🥶
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • • •@𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
Diego tu e il tuo team siete consapevoli di come viene renderizzato male un post con un sondaggio? 🤷♂️
RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to 🧊 freezr 🥶 • •RaccoonForFriendica reshared this.
🧊 freezr 🥶
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • • •@𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
Io li vedo così...
RaccoonForFriendica reshared this.
🧊 freezr 🥶
in reply to 🧊 freezr 🥶 • • •@𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
fosstodon.org/@xwiki/113508840…
XWiki SAS
2024-11-19 09:10:47
RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to 🧊 freezr 🥶 • •🧊 freezr 🥶 likes this.
RaccoonForFriendica reshared this.
🧊 freezr 🥶
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • • •@𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
😅
RaccoonForFriendica reshared this.