Optimizing Your Linux Shell Experience
Are you familiar with huffman encoding? That’s where you pick shorter codes for more frequent letters. Morse code is the same way. Shorter characters are the ones you are most likely to use. [Matheus Richard] had the same idea for optimizing your workflow in the Linux shell. The idea is to measure what commands you use the most and make them shorter.
If you use zsh, it is easy to find out what commands you are using the most. If you use bash, [Matheus] helpfully offers a command to give you a similar result (the original post limits the list to the last entry which we are sure is a typo):
history | awk '{CMD[$2]++;count++;}END { for (a in CMD)print CMD[a] " " CMD[a]/count*100 "% " a;}' | grep -v "./" | column -c3 -s " " -t | sort -nr | nl | head -n10
Once you know the commands you use the most, you can use your shell’s aliasing or scripts to shorten them up. For example, in [Matheus’] case, git was a very common command. This led to aliases:
alias gc="git commit --verbose"
alias gp="git push"
alias gprom="git pull --rebase origin main"
Not only does this save typing, but you lessen your chance for typos (git comit, for example). Another idea is to alias your common errors, for example setting an alias for git as gti.
Small things, but definitely time savers. Be sure to read the rest of the post, as there are a number of other optimization ideas. [Matheus] definitely has a thing for zsh, but there are many other shells out there. Some of them are even evolving towards more modern programming languages.
Data Breach e violazioni: perché nascondere gli errori non protegge dal danno reputazionale
Data breach, violazioni e reputazione: mai sottovalutare tutti i rischi. Annunciare una violazione della sicurezza adottando una risposta più proattiva, fa si che i utenti, clienti o consumatori possano ridurre la percezione del rischio e può persino far aumentare positivamente la loro valutazione pubblica. Del resto, l’approvazione pubblica che viaggia in rete è importante no? Discutiamone…
True Story: nel 2017 Unicredit subì un violazione dei suoi sistemi che interessò 3 milioni di dati. Tale incidente le costò una sanzione quantificabile in 2,8 milioni di euro, ma quando si trattò di trasparenza e reputazione Unicredit non ebbe dubbi, con un comunicato in data 26 luglio 2017 informò di avere subito un’intrusione informatica, ipotizzò l’accesso ad alcuni dati anagrafici e ai codici IBAN, trasmise il numero dei dati violati, comunicò di avere avviato un’indagine e di avere informato le autorità competenti, mettendo a disposizione un numero verde per i clienti che desiderassero maggiori informazioni e avvisò che le sue comunicazioni ai clienti, per ragioni di sicurezza, non sarebbero avvenute né per telefono né per mezzo della posta elettronica.
Unicredit è un esempio virtuoso – non sicuramente l’unico – in un arido deserto dove molti preferiscono mettere la testa sotto la sabbia. Succede infatti che mentre alcune aziende decidono di riconoscere i loro errori – o le loro “falle nella sicurezza” – e quindi di assumersi la propria responsabilità, altre preferiscono voltare le spalle e tenere tutto segreto, atteggiamento che oggi ha però molte conseguenze.
Si pensi solo cosa è successo a Uber che ha ricevuto sanzioni da record (2018, 2023, 2024) per l’errore di non aver notificato in tempo ai suoi autisti di aver subito un incidente informatico che coinvolgeva i loro dati.
Aaron Swatrz: Cherish mistakes
A proposito di errori, c’è un bel pezzo scritto da Aaron Swartz a riguardo (avete il link a wiki se non ricordate chi sia), scritto nel 2012, ma secondo me ancora molto attuale. Cherish Mistake è la storia di due organizzazioni no profit: da una parte odiano commettere errori, dall’altra c’è un atteggiamento molto diverso. Così Aaron Swartz lo descriveva: “Lo noti la prima volta che visiti il loro sito web. Proprio nella barra di navigazione, in cima a ogni pagina, c’è un link con la scritta “Errori”. Cliccaci sopra e troverai un elenco di tutti gli errori che hanno commesso, a partire dal più orribilmente imbarazzante […] forniscono un resoconto notevole di tutti gli errori, sia cruciali che banali, che potresti ragionevolmente commettere quando inizi qualcosa di nuovo”. Ovviamente a nessuna delle due no profit piace commettere errori e “forse avere una pagina degli errori in cima al tuo sito web è decisamente troppo” ammise Aaron Swartz. Tuttavia tenere memoria degli errori aiuta a comprendere come e quando cambia lo schema per escogitare nuovi metodi per evitarli. Questo riguarda anche i dipendenti: se sono abbastanza responsabili non avranno paura di segnalare i loro errori rendendoli facilmente correggibili.
Il trucco è affrontare l’errore, confessare cosa è andato storto e pensare a cosa puoi cambiare per evitare che accada di nuovo. Di solito promettere di non farlo di nuovo non è sufficiente: devi scavare nelle cause profonde e affrontarle _ Aaron Swartz
Abbiamo due scelte: usare i nostri errori come un’opportunità per migliorare,o ignorare o nascondere gli errori che in un modo o nell’altro “continueranno a tormentarci […] Ci imbatteremo in loro ancora e ancora sotto diverse forme”. E questo è proprio il caso che ci presenta oggi il panorama del crimine informatico. Non c’è modo di sfuggirgli, non c’è modo di sapere se succederà ancora o meno, ma con tutta probabilità lo farà, soprattutto i criminali informatici sono più propensi ad attaccare ripetutamente quelle aziende che non denunciano gli incidenti.
I cambiamenti nel comportamento dei gruppi criminali rivelano che l’esfiltrazione dei dati operata da molti RaaS apre un panorama preoccupante circa le conseguenze del furto delle informazioni, che possono essere vendute per ulteriori attacchi. Al primo data breach – molto spesso nascosto a sua volta dal ransomware – ne seguirà un altro e se non ne seguirà un altro – avendo pagato il riscatto o meno – qualcuno comprerà quelle informazioni per fare ancora più danno. Credete, nascondere un data breach non fa che peggiorare la situazione.
Mai sottovalutare i rischi
Di fronte ai pericoli uno struzzo nasconde la testa sotto terra: anche se il suo corpo è visibile alla preda, abbassa la testa cercando di mimetizzarsi con l’ambiente, nella speranza di non essere notato. Ancora, chi di noi da bambino, chiudendo gli occhi, era convinto di essere all’improvviso diventato invisibile?
Spesso le violazioni vengono offuscate dalle aziende per la paura che queste influiscano sui ricavi trimestrali, sul prezzo delle azioni, sulla fedeltà dei clienti, sulla reputazione del marchio, tuttavia non segnalare l’evento può comportare enormi battute d’arresto finanziarie, complicazioni legali e il rischio di danni maggiori alla reputazione.
Ed è vero, un incidente informatico – la cui causa deriva il più delle delle volte da un errore umano – colpisce in modo severo un’azienda. Spesso appena dopo si verifica un calo di ricavi, spesso la reputazione viene calcolata così, in base ad un calcolo dei bilanci e a ragione: non si tratta solo di un problema di immagine, è diventato a tutti gli effetti un vero e proprio rischio finanziario che si deve gestire, mappando e anticipando.
Poi cos’altro? Ha sì, si potrebbe verificare anche qualche licenziamento – ed è anche per questo che spesso le cose vengono nascoste -, perché, per noi, aggiustare la persona è sempre più importante che aggiustare la macchina, dimenticandoci che, spesse volte, il problema è nel sistema stesso, che un’organizzazione non è fatta solo di persone.
“È vero” evidenzia Swartz “a volte hai gli ingranaggi sbagliati e devi sostituirli, ma più spesso li stai semplicemente usando nel modo sbagliato. Quando c’è un problema, non dovresti arrabbiarti con gli ingranaggi, dovresti riparare la macchina”. Se la macchina non funziona quanti chilometri si potranno ancora percorrere? Soprattutto se si chiede di tenere nascosto un incidente agli stessi dipendenti, si chiede di fare qualcosa di non etico, per questo anche loro potrebbero perdere fiducia nei loro datori di lavoro. E anche questo fa parte della macchina.
Politiche e procedure si, rappresentano in un certo modo dei blocchi alla creatività e al flusso imprenditoriale, ma senza di loro oggi si va fuori mercato. Se le violazioni non si possono fermare – anche con tutte le buone intenzioni – avere un piano aggiornato di comunicazione per avvisare clienti e dipendenti non appena si verifica è davvero importante. Soprattutto se a causa di un ransomware tutto il sistema si blocca.
Le violazioni di dati sono una minaccia per tutti
Bene, stiamo per entrare nel 2025 ed ad oggi le violazioni di dati rappresentano veramente una minaccia per tutti:
- si verificano più frequentemente di quanto pensiamo e la sicurezza dei dati non ha a che fare solo con le banche o le strutture sanitarie,
- le violazioni di dati non accadono solo alle grandi imprese, quelle piccole e medie vengono colpite parecchio (e sì, sono più vulnerabili e meno capaci di proteggersi).
Non starò a ricordare in cosa consistono i pericoli, ma brevemente, la compromissione di dati sensibili o finanziari e proprietà intellettuale sono in cima alla lista. Tuttavia – mal comune mezzo gaudio – è quasi impossibile per qualsiasi organizzazione di essere immune agli attacchi.
Chi però non adotta strategie, chi è convinto di non essere in possesso di dati sensibili, di non avere informazioni su eventuali carte di credito o simili dovrebbe iniziare a pensare di avere per lo meno dipendenti e fornitori e che i loro prodotti sono soggetti come gli altri a proprietà intellettuale, che i cattivi non vivono solo nelle grandi metropoli e che le porte aperte – come le password tenute in posti insicuri o computer aziendali utilizzati per fare shopping – sono un pericolo ovunque e per chiunque. E senza una pianificazione, un sistema ben organizzato, una collaborazione interna ed esterna più avanti si va, più la fortuna di non essere notati non funzionerà.
Senza addentrarmi nelle numerosissime regole del Garante, per il quale il diritto all’oblio non è un diritto assoluto e andrebbe quindi bilanciato con altri diritti basterebbe dire che oggi gli stessi consumatori – frustrati dallo stato della protezione dei dati da parte di molte aziende – non permettono più alle aziende di nascondersi, emettendo feedback, facendo whistleblowing e rivolgendosi al Garante. Questo riguarda soprattutto i giovani, quelli che faranno il mercato di domani, quelli sfiduciati dalla convinzione che le cose non miglioreranno, quelli convinti che ad un certo punto avranno sicuramente dei problemi, anche se spesso non sono consapevoli delle proprie responsabilità.
Data breach e violazioni dati: una risposta proattiva aumenta positivamente la reputazione di un’azienda
Lo studio Security breaches and organization response strategy pubblicato sull’International Journal of Management dimostra come le strategie di risposta delle organizzazioni in seguito a un data breach o un incidente di violazione della sicurezza influenzino la valutazione della reputazione del brand e della situazione da parte dei consumatori (i quali spesso non attribuiscono lo stesso peso alle dimensioni del rischio) e come le organizzazioni abbiano molta più probabilità di mantenere la fiducia nel momento i cui decidono di essere trasparenti sugli attacchi informatici e proattive nel trovare soluzioni. Lo studio rivela tre fattori principali per mantenere la fiducia dei consumatori:
- il rischio percepito dai consumatori,
- la gravità della violazione
- l’efficacia della risposta dell’organizzazione interessata.
L’ultimo punto si è rivelato il più importante di tutti ovvero: annunciare una violazione della sicurezza e adottando una risposta più proattiva le organizzazioni possono ridurre la percezione del rischio dei consumatori e persino aumentare positivamente la loro valutazione pubblica. Del resto, l’approvazione pubblica è importante no? Infine si, quel calo di ricavi che inorridisce così tanto appena dopo un incidente si può trasformare in esperienza, in un errore prezioso, in acquisizione di nuovi clienti che saranno consapevoli di come si sta affrontando un problema per mettere tutti più al sicuro e così li farà sentire.
Questioni di equilibrio
Non so se tutti saranno d’accordo con ciò che valuto in questo articolo ma su una cosa tutti convergeranno: la trasparenza è un beneficio non solo per clienti e dipendenti di un’azienda ma per tutta la comunità e così anche la Cyber Threat Intelligence costretta a vagare nelle paludi più oscure. Quale è il vero panorama? Io mi sono fatta qualche idea, leggendo anche i lavori di molti degli attuali ricercatori.
Ogni mattina in Africa, come sorge il sole, una gazzella si sveglia e sa che dovrà correre più del leone o verrà uccisa. Ogni mattina in Africa, come sorge il sole, un leone si sveglia e sa che dovrà correre più della gazzella o morirà di fame. Ogni mattina in Africa, come sorge il sole, non importa che tu sia leone o gazzella, l’importante è che cominci a correre…
Tecniche sempre più efficienti da parte dei criminali informatici insieme alla continua proliferazione dei gruppi ransomware rappresentano una sfida per il nostro Paese insiema alla necessità di un approccio innovativo, sia per facilitare la Cyber Threat Intelligence nell’analisi delle somiglianze delle tattiche di attacco, sia per facilitare le strategie di difesa. L’analisi di somiglianze delle tecniche di attacco possono venire in aiuto – anche se spesso mostrano notevoli distinzioni – ma nel monitoraggio importa soprattutto comprendere il comportamento specifico dell’attaccante: parte significativa in questo ultimo caso è la collaborazione delle vittime.
Lo scorso anno a chiusura del 2024 ho voluto parlare di provocazioni ed eccone un’altra divisa in 8 punti che – a grandi linee – descrivono sommariamente la situazione a cui ci troviamo di fronte e che richiede un grande impegno e una grande collaborazione (alleati) da parte di tutti per combattere un mostro a mille teste, particolarmente arguto e cattivo:
- tendiamo a farci un’idea precisa da dove venga un gruppo criminale, ma spesso incorriamo in errori di attribuzione: i gruppi operano da più paesi contemporaneamente e si spostano spesso, i loro crimini variano da paese a paese, i loro affiliati operano dietro nomi falsi,
- spesso un paese di provenienza viene identificato in base alla lingua utilizzata: pensiamo però alla lingua russa che è altresì usata sia in paesi come Bielorussia, Kirghizistan e Kazakistan, sia nell’Europa orientale, nei Balcani, nell’Europa occidentale, negli Stati Uniti, in Israele e nei paesi baltici,
- anche se un gruppo scompare ne appare subito un altro: i loro malware vengono comprati, riutilizzati tramite leak se non perfezionati,
- molti attori della minaccia stanno ora lavorando con più famiglie di ransomware contemporaneamente, il che consente loro di ottimizzare le proprie operazioni e mitigare i rischi associati all’affidamento a un singolo gruppo,
- tra le gang è in atto un certo tipo di collaborazione ma anche una lotta/competizione tra clan e cartelli: se una testa di questo mostro a mille teste viene tagliata, un’altra emerge, con capacità moltiplicate e crescita di attacchi e profitti.
- la ricerca attuale si concentra prevalentemente sull’analisi del ransomware e poco sui modelli comportamentali associati agli attacchi,
- l’analisi di somiglianze delle tecniche di attacco possono venire in aiuto – anche se spesso mostrano notevoli distinzioni – ma nel monitoraggio importa soprattutto comprendere il comportamento specifico dell’attaccante: parte significativa in questo ultimo caso è la collaborazione delle vittime, la divulgazione e la segnalazione degli incidenti, che non sempre avviene con trasparenza.
- con le giuste informazioni, la natura in stile Idra del crimine informatico, arguto e particolarmente complesso da eradicare potrebbe trasformarsi in una vulnerabilità.
Buon 2025.
L'articolo Data Breach e violazioni: perché nascondere gli errori non protegge dal danno reputazionale proviene da il blog della sicurezza informatica.
Comunicato del circolo di Rifondazione Comunista Tina Costa di Torpignattara:
Stanotte ignoti teppisti fascisti hanno divelto e danneggiato la targa che ricorda il partigiano Clemente Scifoni in Piazza della Maranella e poi sono passati davanti alla nostra casa del popolo in via Bordoni, a cento metri. Hanno strappato la bandiera della comunità LGBT+ e scagliato delle bottiglie di birra contro la vetrata di ingresso senza causare danni importanti.
I rigurgiti fascisti sono legittimati dal dal governo e da alte cariche dello stato. Non si possono derubricare come semplice goliardia atti di vandalismo che hanno una chiara matrice. I fascisti provano fastidio per la memoria della resistenza partigiana, per la presenza dei comunisti sul territorio, per l’organizzazione popolare dal basso che il nostro circolo e la nostra Casa del Popolo di Torpignattara rappresentano. Questa organizzazione popolare si muove e cresce alla luce del sole e non si lascia intimidire da questi atti vigliacchi. Alla riapertura delle scuole distribuiremo un volantino con la storia del partigiano Clemente Scifoni.
Partito della Rifondazione Comunista, circolo Tina Costa di Torpignattara Roma
Dichiarazione di Maurizio Acerbo, segretario nazionale e di Elena Mazzoni, segretaria della federazione di Roma del Partito della Rifondazione Comunista:
“L’attacco vandalico alla targa che ricorda un partigiano e alla nostra sede è un fatto grave che segnala quanto forti siano i rigurgiti fascisti nel nostro paese. A fomentarli è direttamente la destra al governo che da anni cerca di screditare la Resistenza e di delegittimare l’antifascismo. Solidarietà al circolo Tina Costa e alla Casa del Popolo che è un presidio di democrazia, cultura e convivenza tra le comunità nel quartiere”.
A Torpignattara vandalismo fascista contro targa partigiana e Casa del Popolo
Comunicato del circolo di Rifondazione Comunista Tina Costa di Torpignattara: Stanotte ignoti teppisti fascisti hanno divelto e danneggiato la targa che ricordRifondazione Comunista
rag. Gustavino Bevilacqua reshared this.
Sentenza WhatsApp-NSO: Una Svolta Epocale nel Settore dello Spyware
Un tribunale americano ha stabilito che la società israeliana NSO Group è responsabile di aver sfruttato una vulnerabilità del messenger WhatsApp per installare spyware che consentivano la sorveglianza non autorizzata. La sentenza a favore di Meta Platforms e della sua unità WhatsApp è stata emessa dal giudice Phyllis Hamilton a Oakland, in California.
La causa, intentata da WhatsApp nel 2019, sosteneva che NSO Group avesse ottenuto illegalmente l’accesso ai server del messenger per installare il programma Pegasus, che gli avrebbe permesso di spiare 1.400 persone, tra cui giornalisti, attivisti per i diritti umani e dissidenti. La corte ha stabilito che NSO ha violato i termini dell’accordo e ha compiuto azioni illegali. La fase successiva del caso sarà quella di considerare l’importo del risarcimento.
Il CEO di WhatsApp, Will Cathcart, ha definito la decisione una vittoria per la privacy, sottolineando che le società di spionaggio non possono nascondersi dietro l’immunità legale e devono essere ritenute responsabili delle loro azioni.
Anche gli esperti di sicurezza informatica hanno accolto favorevolmente il verdetto. John Scott-Railton dell’organizzazione canadese Citizen Lab, che per prima ha divulgato i dati di Pegasus nel 2016, ha affermato che la decisione costituirà un importante precedente per l’intero settore dello spyware.
Secondo lui ciò dimostra che le aziende che utilizzano tali strumenti non possono sottrarsi alle proprie responsabilità citando le azioni dei propri clienti.
NSO Group ha affermato che la sua tecnologia aiuta le forze dell’ordine a combattere la criminalità e le minacce alla sicurezza nazionale. Tuttavia, i tribunali statunitensi hanno ripetutamente respinto le sue argomentazioni, compresi i tentativi di ottenere l’immunità sulla base del Foreign Sovereign Immunity Act.
Una decisione della Corte Suprema degli Stati Uniti lo scorso anno ha respinto l’appello di NSO, consentendo la prosecuzione del processo.
Questo caso ha inviato un messaggio importante all’intero settore, evidenziando la necessità di rispettare le leggi e rispettare il diritto alla privacy.
L'articolo Sentenza WhatsApp-NSO: Una Svolta Epocale nel Settore dello Spyware proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Old 3D Printer Parts Repurposed Into DIY Camera Slider
What do you do with an old 3D printer? They’re full of interesting components, after all, from switches and motors to lovely smooth rails. [Mukesh Sankhla] had a great idea—why not repurpose the components into a motorized camera slider?
The heart of the slider is the 4020 V-slot aluminum profile. It’s upon this that the camera carriage rides, running on rubber rollers to keep things smooth. A stepper motor and belt are then used to move the slider at a constant speed up or down the rail while the camera gets the necessary shot. The build relies almost entirely on salvaged components, save for an ESP32, OLED screen, and a few buttons to act as the control interface. There are also the TMC2208 stepper motor drivers, of course, but they came from the salvaged Ender 3 unit as well.
This is a classic project. Many old 3D printers have pretty much the perfect set of parts to build a camera slider, making this build a no-brainer. Indeed, others have tread the same path. There are plenty of other potential uses around the lab or for soldering.
Meanwhile, the proof is in the pudding. Scope the slider’s performance in the video below.
youtube.com/embed/6wZvRQOAYpE?…
Linguaggi
@Politica interna, europea e internazionale
L'articolo Linguaggi proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Dog Plays Chess on ESP32
The ESP32 is s remarkably powerful microcontroller, where its dual-core processor and relatively high clock speed can do some impressive work. But getting this microcontroller designed for embedded systems to do tasks that would generally be given to a much more powerful PC-type computer takes a little bit more willpower. Inspired by his dog, [Folkert] decided to program an ESP32 to play chess, a famously challenging task for computer scientists in the past. He calls this ESP32 chess system Dog.
One of the other major limitations of this platform for a task like this is memory. The ESP32 [Folkert] is using only has 320 kB of RAM, so things like the transposition table have to fit in even less space than that. With modern desktop computers often having 32 or 64 GB, this is a fairly significant challenge, especially for a memory-intensive task like a chess engine. But with the engine running on the microcontroller it’s ready to play, either in text mode or with something that can use the Universal Chess Interface (UCI). A set of LEDs on the board lets the user know what’s going on while gameplay is taking place.
The UCI also enables Dog to play online at lichess.org, and [Folkert] has included a link on the project page where others can play with his microcontroller chess system this way through the Internet. It has a pretty respectable Elo rating at around 2100 as well, so don’t think that just because it’s a small platform that the wins will come easy. If you’d prefer your chess engines to run on retro hardware, take a look at this build, which also uses an ESP32 but puts it to work by running old Commodore chess equipment from the 80s. Of course, you can play chess on even less hardware. It has been done.
Cosa riflette la nuova corsa verso il nucleare. L’analisi del gen. Preziosa
@Notizie dall'Italia e dal mondo
Il progetto di Pechino di dotarsi di un grande arsenale di armi nucleari sta dando vita alla seconda corsa verso il nucleare. Ciò destabilizzerà ancora di più il quadro strategico attuale con aumento della competizione strategica, erosione della deterrenza strategica, regionalizzazione della minaccia e sarà un
Notizie dall'Italia e dal mondo reshared this.
Sto cercando un servizio online che permetta di fare una cosa semplice ma specifica: condividere playlist.
Immagino che potrei fare una playlist di youtube o spotify, ma la particolarità che vorrei sarebbe condividere un link che:
- porti il destinatario su una pagina dove ha i controlli d'esecuzione (play, pausa, brano successivo, brano precedente) senza doversi registrare a un servizio
- non consenta di vedere la lista delle canzoni contenute, per dare di più la sensazione di mixtape "fisico" su cd o cassetta
#mastoaiuto #fediaiuto ma anche #canzonesegreta
reshared this
Storia dei canti di Natale
Un articolo di Mark Cartwright, tradotto da Aurora Alario, apparso su
👇
worldhistory.org/trans/it/2-23…
Storia dei canti di Natale
I canti di Natale sono una parte molto amata del periodo natalizio; nonostante molti abbiano una lunga storia, altri sono sorprendentemente recenti. Dai canti di danza medievali ai revival del XIX secolo...Mark Cartwright (https://www.worldhistory.org#organization)
Storia reshared this.
Ecco una descrizione alternativa dell'immagine: Il logo mostra un quadrato rosso scuro contenente un simbolo bianco astratto, simile a una freccia stilizzata o a un geroglifico. A destra del quadrato, il testo "WORLD HISTORY ENCYCLOPEDIA" è scritto in un carattere serif elegante e nero. Sotto il testo principale, in un carattere più piccolo e di un colore rosso-marrone, si legge "in italiano".
Fornito da @altbot, generato utilizzando Gemini
Sudan, mercenari colombiani implicati nella guerra al fianco dell’RSF
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Le forze paramilitari di supporto rapido (RSF – Rapid Support Forces) sono state accusate di reclutare mercenari stranieri da quando la guerra in Sudan è iniziata 20 mesi fa.
Notizie dall'Italia e dal mondo reshared this.
Gianluca Schiavon*
Dopo una messe di leggi provvedimento a risposta delle emergenze penali più balzane, il Governo di destra, per mano dei ministri Nordio, Piantedosi e Crosetto, ha perfezionato nel ddl ‘sicurezza’ un corpus organico di norme compiutamente orientato alla repressione dei soggetti che questa maggioranza politica considera persone marginali e potenzialmente contrarie all’interesse dei potenti. L’indirizzo del Governo, finora, è parso incontrastato perché insoddisfacenti sono state le risposte di opposizione. A fronte di decreti-legge tanto bizzarri quanto difficilmente applicabili nell’organizzazione della Giustizia attuale, uno per tutti, quello che ha introdotto il delitto di rave party, le forze sociali parevano impegnate singolarmente a contrastare la puntuale norma liberticida.
La maggioranza ha così sfigurato l’ordinamento con un insieme ampio di norme incostituzionali come la reintroduzione di una disposizione già annullata con la sentenza della Consulta n. 359/2000, vale a dire il reinserimento del pericolo di fuga tra le esigenze cautelari idonee a motivare le misure cautelari per i minorenni nel famigerato decreto Caivano.
Nell’ambito pervasivo dell’amministrazione della Giustizia e dell’ordine pubblico è squadernata la velleità di americanizzazione del governo delle destre; emerge, infatti, l’attacco alle grandi città come luoghi in cui la produzione del valore produce qualche germe di resistenza e persino di contropotere. Non sfugge come siano oggetto di una campagna per la paura e per la reazione alla maniera di Trump tutti i centri urbani: dalle città-porto europee di Genova e Trieste, agli snodi della logistica, all’area metropolitane de-industrializzate milanese e torinese, il territorio smisurato di Roma capitale e delle metropoli del mezzogiorno.
Il disegno di legge sicurezza segna, tuttavia, un momento di discontinuità perché è emerso un fronte unito contro la tattica della destra coagulato da una strategia costituzionale. Un fronte evidentemente composito che va dalla rete dei Negozianti italiani canapa (NIC) ai collettivi studenteschi più radicali, dai Giuristi democratici, alle associazioni del volontariato carcerario, da Articolo 21 ai lavoratori organizzati della GKN. Un fronte meticcio e intergenerazionale, ma, soprattutto, un fronte che attraverso la parola d’ordine ritiro immediato del DDL ha un potenziale ricompositivo di tutte le vertenze attraverso le quali i soggetti sociali declinano il conflitto capitale-lavoro, capitale-ambiente, capitale-corpi e libertà-repressione. Si passa, quindi, forse per la prima volta dopo tanti anni, da un sodalizio tra forze militanti e addetti ai lavori, che ha resistito alla espansione del diritto penale del nemico, a una coalizione tra soggetti diversi nel quale partecipano forze di massa: ARCI, ANPI, CGIL, UIL, sindacati conflittuali, camere penali. Il tornante si è manifestato dopo un apparente periodo di stasi del movimento contro le guerre e gli imperialismi. Pare, infatti, riemerso il movimento dopo essere stato atterrito dalla ineluttabile barbarie della terza guerra mondiale a pezzi nel momento in cui è stato compreso da larghe minoranze europee il nesso guerra mondiale-repressione interna.
Il processo ri-aggregativo non è esauribile nella manifestazione di Roma, ma ha ancora un margine di espansione perché nasce da manifestazioni territoriali e regionali, dagli scioperi, dalle occupazioni di scuole e facoltà, dall’astensione dalle udienze dei penalisti. Sta maturando una risposta, a fronte di un disegno sanzionatorio universale del Governo, altrettanto universale che partendo dalla vita concreta contrappone un modello di liberazione dal comando capitalista e dal bisogno indotto.
Dopo la manifestazione di almeno 50.000 persone a Roma, il procedimento legislativo è continuato con la discussione degli emendamenti nella II Commissione del Senato proposti dalle opposizioni parlamentari, ma il portato di tutte le manifestazioni ha già inciso significativamente: il Capo dello Stato starebbe imponendo – a differenza da ciò che non ha fatto col decreto Caivano – la modifica di tutte le norme più manifestamente incostituzionali. SI tratterebbe di tre gruppi di norme: quelle norme ‘anti-borseggiatrici rom’ che rendono facoltativa la esecuzione della reclusione per le donne incinta o madri di figli fino a un anno e obbligatoria l’esecuzione penale per le madri fino a tre anni, di quella discriminatoria verso il cittadino extraUE per l’acquisto di una sim telefonica e di quelle incriminanti la resistenza passiva nei reati di rivolta carceraria e rivolta in CPR.
La battaglia, tuttavia, non è che all’inizio dal momento che il movimento non può accettare nulla che non sia il ritiro di tutto il ddl, fatto politico difficile, ma non impossibile. A patto di non interrompere la mobilitazione e l’agitazione sui territori per tornare nella capitale il secondo fine settimana di gennaio con un progetto minuto di riflessione e di sabotaggio dei dispositivi del controllo sociale, dunque di ri-soggettivazione delle vite di ognuna e ognuno.
*Responsabile Giustizia, PRC-S.E.
DDL sicurezza (paura) ora viene il bello!
Gianluca Schiavon* Dopo una messe di leggi provvedimento a risposta delle emergenze penali più balzane, il Governo di destra, per mano dei ministri NoRifondazione Comunista
Sistema Matrix, verso l’elicottero senza equipaggio. L’analisi di Del Monte
@Notizie dall'Italia e dal mondo
Continuano le sperimentazioni del sistema di autonomia di volo senza equipaggio Matrix per gli elicotteri di US Army e US Marines. La piattaforma scelta per effettuare i test di volo uncrewed è il Sikorsky UH-60 Black Hawk. L’obiettivo dietro al progetto Matrix è quello di ridurre il carico
Notizie dall'Italia e dal mondo reshared this.
Ero così contenta di aver quasi finito questo maglione! Già me lo gustavo addosso.
Ancora solo una decina di centimetri e sarebbe stato finito.
Invece stamattina ho scoperto di aver fatto un errore colossale, probabilmente un anno fa, al quale non posso rimediare se non disfando la quasi totalità del lavoro e rifacendolo.
Non ho nessun desiderio di rifare tutto quasi da capo, per cui... Disfo tutto!
Questo filato è maledetto: è già il secondo maglione che provo a farci e non arrivo in fondo. Ora devo decidere che farne: se donarlo tutto, tenerlo e aspettare progetti migliori o dargli fuoco. 😅
Le arti tessili insegnano due cose: la prima è che non sai contare, la seconda che devi rimanere umile.
Fui serena e sarò serena al prossimo progetto!
Una cosa è certa: mai più maglioni con aghi sotto i 5 mm, mortacci loro. 😂
LA PREDIZIONE PIÙ AGGHIACCIANTE DI TUTTE
Il 2 febbraio 1905 nasceva a San Pietroburgo una donna destinata a scuotere le coscienze: Alissa Zinovievna, meglio conosciuta come Ayn Rand, filosofa e scrittrice di origine russa, che avrebbe lasciato un segno indelebile nel mondo della letteratura e del pensiero.
La sua opera più conosciuta, "La Rivolta di Atlante", non è solo un romanzo, ma un manifesto filosofico. In una delle sue riflessioni più celebri, Ayn Rand delineò un quadro inquietante di una società in declino, un monito che sembra risuonare ancora oggi:
"Quando ti renderai conto che, per produrre, devi ottenere l’autorizzazione da coloro che non producono nulla; quando vedrai che il denaro scorre verso chi non commercia beni, ma favori; quando ti accorgerai che molti si arricchiscono tramite la corruzione e le influenze, piuttosto che con il proprio lavoro, e che le leggi non ti proteggono da loro, ma anzi, sono loro ad essere protetti contro di te; quando scoprirai che la corruzione è premiata e l’onestà diventa un sacrificio personale, allora potrai affermare, senza timore di sbagliarti, che la tua società è condannata."
Questa profezia è un riflesso potente del mondo che viviamo, un invito a guardare con occhi aperti le dinamiche che ci circondano.
Ayn Rand, scomparsa nel marzo del 1982, ci ha lasciato un’eredità intellettuale inestimabile, una sfida a non accettare passivamente il degrado morale e politico, ma a combattere per i nostri valori.
@RaccoonForFriendica new version 0.3.4 has been released.
I'm sorry for having released multiple versions in so little time, this is an exception situation and is due to 0.3.2 not being available in F-Droid due to this issue.
The only way was to migrate to a different dependency injection framework and, if you wonder what happened, never use the Koin Annotations library if you want your builds to be reproducible!
Changelog:
- refactor(di): migrate from Koin to Kodein;
- chore(l10n): update German translation (thanks @Thomas for your continuous improvements);
- chore: update dependencies.
Hope this is the last release until next year and, with this, I wish everyone happy holidays 🎉🎄#livefasteattrash
#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #procyonproject
like this
reshared this
Il tribunale di Palermo ha emanato la sua sentenza assolvendo il ministro delle Infrastrutture Matteo Salvini dall’accusa di sequestro di persona e rifiuto di atti d’ufficio. Insomma trattenere in mare, in nome di una oscena propaganda xenofoba 147 persone, per 19 giorni, persone salvate da morte certa, come accadde 5 anni fa quando l’imputato era ministro dell’Interno, non è reato. Forse perché le persone salvate cercavano salvezza in Europa? Attendiamo le motivazioni della sentenza che odorano di arrampicata sugli specchi, ma il segnale è orrendo ed in perfetta linea col ddl 1660. Segna una fine ingloriosa di uno Stato di diritto già ampiamente calpestato in passato ma che oggi si rivela ancor più macabro e crudele. Il potere politico comanda su quello giudiziario quando si tratta di garantire impunità ad un esponente dell’esecutivo. Che ci si mobiliti contro questa ed altre sentenze che probabilmente seguiranno, che ci si schieri dalla parte di quei giudici che non accettano di inchinarsi, di chi continuerà a prestare soccorso in mare. Rifondazione Comunista, come tante altre associazioni, corpi intermedi, realtà di movimento, continuerà a considerare il leader leghista un misero imprenditore della paura di cui presto, la storia di questo Paese si dovrà vergognare
Maurizio Acerbo, segretario nazionale
Stefano Galieni, responsabile nazionale immigrazione, Partito della Rifondazione Comunista – Sinistra Europea
reshared this
Framamia: condividiamo le chiavi per la comprensione dell'IA
In un post su Framablog l’associazione Framasoft ha presentato Framamia un sito per condividere conoscenze , ricerche, problemi e domande attorno all’Intelligenza Artificiale.
Allo stesso tempo Framasoft ha rilasciato un primo risultato delle sue ricerche: Lokas, un prototipo di applicazione per Android e iOS che permette di registrare l’audio di una riunione e ottenere la trascrizione del testo.
Lo sviluppo di questa applicazione, qui una presentazione completa in inglese , dipenderà dai feedback degli utenti che vorranno provarla e dalla disponibilità delle risorse finanziarie che possano sosterne lo sviluppo.
Ecco l’inizio dell’articolo tradotto in italiano:
“Per contribuire a demistificare il tema dell'intelligenza artificiale, Framasoft pubblica una prima versione del sito web Framamia. Definizioni, problemi, rischi e domande: condividendo le conoscenze, speriamo di aiutare a recuperare il potere su queste tecnologie che stanno influenzando le nostre società. E per metterlo in pratica, Framasoft sta anche pubblicando l'applicazione Lokas, che presentiamo qui.”
Potete scaricare il testo integrale in formato .pdf dal link che trovate qui sotto:
nilocram.eu/edu/framamia-ita.p…
Sia Framamia che Lokas mi sembrano due buone ragioni per continuare a sostenere l’attività e i progetti di Framasoft:
Al momento, la raccolta di fondi ha superato i 150.000 euro, rimangono ancora 10 giorni per raggiungere almeno l’obiettivo minimo che si è posta Framasoft per festeggiare i suoi 20 anni di vita (200.000 euro).
Anche noi possiamo dare il nostro piccolo contributo! 😀
Le autorità serbe devono perseguire l'hacking illegale di giornalisti e attivisti
Oggi, 19 dicembre, @EDRi (European Digital Rights) e 50 organizzazioni esortano le istituzioni dell'Unione europea ad agire per fermare l'uso illegale di spyware da parte delle autorità serbe per prendere di mira giornalisti, attivisti e membri della società civile.
Giornalismo e disordine informativo reshared this.
Ci uniamo alla richiesta di Anpi di vietare il raduno fascista che tutti gli anni viene organizzato a Roma il 7 gennaio per ricordare i fatti di Acca Larentia Non è accettabile che, nel disprezzo assoluto della nostra Costituzione, in un luogo pubblico si permetta a esponenti di organizzazioni neofasciste di manifestare a parole e gesti la loro appartenenza violando anche le leggi scritte in applicazione della XII Disposizione. E’ una vergogna per il nostro paese ed è un affronto per tutti quei giovani, uomini e donne, che si sono battuti nella Resistenza e hanno dato la vita per la libertà e la democrazia. Cosa si aspetta ancora a dichiarare lo scioglimento delle organizzazioni neofasciste, a partire proprio da Casa Pound che in più occasioni ha manifestato il suo carattere violento, squadrista e antidemocratico? Proprio per questo quattro suoi appartenenti sono appena stati rinviati a giudizio a Napoli. Non stiamo chiedendo al ministro Piantedosi di dichiararsi antifascista, conoscendo la sua riluttanza, ma di svolgere il suo lavoro rispettando la Costituzione antifascista sulla quale ha prestato giuramento. Rifondazione, come tante altre Associazioni, lo sta chiedendo da tempo: le organizzazioni fasciste vanno sciolte immediatamente!
Maurizio Acerbo, segretario nazionale e Rita Scapinelli, responsabile antifascismo del Partito della Rifondazione Comunista – Sinistra Europea
rag. Gustavino Bevilacqua reshared this.
Behind the Blog: Posting Through It
This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss our top games of the year, air traffic control, and posting through it.Samantha Cole (404 Media)
Imane Khelif: “Angela Carini? Era un’amica. Meloni, Trump e Musk hanno sfregiato la mia immagine”
@Politica interna, europea e internazionale
Imane Khelif: “Meloni, Trump e Musk hanno sfregiato la mia immagine” Da Angela Carini a Giorgia Meloni, Donald Trump ed Elon Musk: la pugile Imane Khelif, vincitrice della medaglia d’oro alle Olimpiadi di Parigi e al centro della polemiche per via del suo
reshared this
"Francamente me ne infischio..." Tuttavia il resto del mondo non se ne infischia di te: OpenAI e la sanzione dal Garante Privacy
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/openai-s…
Nei film le frasi ad effetto funzionano benissimo e, a volte, contribuiscono a creare miti immortali. Così accadde a Clark Gable con il suo
reshared this
Concerto di Capodanno, il sindaco di Roma Gualtieri: “Invitare Tony Effe è stato un errore, le donne dei centri antiviolenza mi hanno convinto a escluderlo”
@Politica interna, europea e internazionale
Concerto di Capodanno, Gualtieri: “Invitare Tony Effe è stato un errore” Il sindaco di Roma Roberto Gualtieri ammette che invitare Tony Effe al concerto di Capodanno che doveva tenersi al
Politica interna, europea e internazionale reshared this.
SIRIA. Un’occasione per Israele e per l’immagine gloriosa di Netanyahu
@Notizie dall'Italia e dal mondo
In poco più di dieci giorni, i militari israeliani hanno preso il controllo di circa 440 chilometri quadrati di territorio siriano. Il Golan è diventato il set fotografico preferito dal Primo ministro israeliano Netanyahu, che divide ormai la sua presenza pubblica tra le
Notizie dall'Italia e dal mondo reshared this.
Social network federati: l’interconnessione a misura di Terzo settore. Il post di @ivan su @Bonfire
Alle strutture collaborative come consorzi e associazioni manca ancora un'infrastruttura digitale capace di supportarle. Nel mondo si stanno sperimentando modalità di far rete diverse dalle attuali piattaforme: ecco alcuni esempi in cui al centro ci sono governance condivisa e partecipazione attivato
reshared this
Campagna vaccinale anti-Covid, De Luca condannato a risarcire con 609mila euro la Regione Campania
@Politica interna, europea e internazionale
La sezione giurisdizionale Campania della Corte dei Conti ha condannato il presidente della Regione Campania Vincenzo De Luca a risarcire alla Regione la somma di 609mila euro per aver fatto produrre, ai tempi della campagna vaccinale
Politica interna, europea e internazionale reshared this.
Un nuovo longform su Centrum Report
L'incredibile storia di Giuseppe Grabinski, l'unico polacco a meritarsi l'intitolazione di una strada nel centro di Bologna, e della sua dinastia, è al centro del nuovo longform di Centrum Report.
Lo ha scritto il nostro varsaviano/bolognese doc Lorenzo Berardi. Chi meglio di lui poteva scovare e sbrogliare questo prezioso filo che si dipana per quasi due secoli, tra battaglie dell'esercito napoleonico, matrimoni reali, imprese imprenditoriali, e inclinazioni monarchiche?
Buona lettura!
reshared this
Turchia-Somalia. Gli interessi prima di tutto, anche a scapito della giustizia
@Notizie dall'Italia e dal mondo
I rapporti tra Ankara e Mogadishu fioriscono e per salvaguardali Erdogan pare disposto a mettere da parte anche la giustizia
L'articolo pagineesteri.it/2024/12/20/afr…
Notizie dall'Italia e dal mondo reshared this.
Insostituibili i libri di carta
@Politica interna, europea e internazionale
L'articolo Insostituibili i libri di carta proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Processo Open Arms, oggi la sentenza del Tribunale di Palermo per Matteo Salvini: la Procura chiede 6 anni di carcere
@Politica interna, europea e internazionale
Processo Open Arms, oggi la sentenza per Matteo Salvini Matteo Salvini conoscerà oggi la sentenza del processo Open Arms che lo vede imputato per i reati di sequestro di persona e omissione d’atti d’ufficio. L’udienza al Tribunale di Palermo è
Politica interna, europea e internazionale reshared this.
VIOLENZA DI GENERE NELL'UNIONE EUROPEA
Recentemente Eurostat (l'Ente dell'Unione Europea deputato alle statistiche) ha rilasciato il sondaggio sulla violenza di genere, con la collaborazione dell'Agenzia dell'Unione Europea per i Diritti Fondamentali (FRA) e dell'Istituto Europeo per l'Uguaglianza di Genere (EIGE). Lo scopo è quello di raccogliere dati per migliorare la protezione e il supporto alle vittime.
I risultati appaiono piuttosto preoccupanti: su un campione di 114.023 donne intervistate nei 27 Stati membri dell'UE, ben il 30,7% ha subito violenza fisica o sessuale. In particolare il 17,7% ha subito violenza da un partner mentre il 20,2% ha subito violenza da un altro individuo.
Con riguardo alle molestie sessuali sul lavoro ben il 30,8% ne ha subite.
Il sondaggio ha incluso vari tipi di violenza fisica, tra cui: le mere minacce e l'agire dal soggetto attivo in modo doloroso; lo spingere, strattonare o tirare i capelli; il colpire con oggetti o schiaffeggiare; il picchiare con oggetti, o calciare.
(percentuale per Stato di donne che hanno subito violenze dal proprio partner)
Il sondaggio ha incluso altresì vari tipi di violenza psicologica, tra cui l' umiliazione o il denigrare, tenere comportamenti controllanti da parte del partner, ovvero minacce di danneggiare i figli o di farsi del male se il partner lo lascia.
Vengono riportate anche le diverse attività che le Autorità di contrasto possono esercitare, tra cui il monitoraggio e valutazione, ovvero raccogliere e analizzare dati sulla violenza di genere per identificare tendenze e aree critiche, inoltre la formazione e sensibilizzazione, che consiste nell'offrire corsi di formazione per professionisti e campagne di sensibilizzazione per il pubblico, ed infine il supporto alle vittime, cioè fornire risorse e assistenza legale per le vittime di violenza di genere.
Anche la cooperazione di polizia tra gli Stati dell'UE può essere esercitata, attraverso lo scambio di informazioni, ovvero la condivisione di dati e intelligence relativi a casi di violenza di genere per migliorare le indagini; operazioni congiunte, cioè collaborazione in operazioni di polizia per affrontare crimini transnazionali legati alla violenza di genere e soprattutto formazione congiunta, cioè programmi di formazione per le forze di polizia su come gestire casi di violenza di genere in modo efficace e sensibile.
Il documento (in inglese) è scaricabile qui
fra.europa.eu/sites/default/fi…
Notizie dall'Italia e dal mondo reshared this.
J. Alfred Prufrock
in reply to J. Alfred Prufrock • •Descrivere qui quel che cercomi ha aiutato a raffinare un po' la ricerca e mi ha fatto approdare su kaseta.co che a prima vista sembra quel che cercavo.
Conoscete? Opinioni?
Ciao!
Leo reshared this.