Salta al contenuto principale


Forse non tutti sanno che...

Proprio a Monte Sacro, nelle vicinanze di dove faremo il Reggae Circus a #Capodannno, nel lontano 1929 in una cava di ghiaia di proprietà del Duca Mario Grazioli furono ritrovati i resti dei più antichi #Neanderthal di cui si abbia testimonianza in Italia, pensa che roba.

Si tratta di ben due teschi, un uomo e una donna (per par condicio), risalenti a qualcosa come 250.000 anni fa, anno più anno meno. Questi resti, insieme anche al ritrovamento di numerosi rudimentali attrezzi di pietra, hanno fatto pensare a un possibile insediamento paleolitico in quest'ansa del fiume Aniene.

A quel tempo lunga la Via #Nomentana oltre ai Neanderthal di #Saccopastore vivevano anche moltissimi elefanti, ippopotami e perfino rinoceronti, visto che il clima in Europa durante il Pleistocene era più simile a quello odierno dell'Africa piuttosto che a quello (sempre meno temperato) attuale. Questi grandi animali dovevano risultare presenze piuttosto ingombrati per i Neanderthal dell'epoca, certo, ma comunque sempre meno ingombranti delle troppissime automobili dei giorni nostri, non credete?! 😛

Quindi insomma, la morale è sempre quella: più biciclette, più car sharing, meno macchine private! (Y) 😀

Seguitemi per altri cenni di storia sul quartiere #MonteSacro, dove faremo Reggae Circus Mercoledì prossimo per Capodanno, in un'area 100% pedonale. Yeeeeh ❤

in reply to Adriano Bono

Tutte le info qu questo evento:

poliverso.org/display/0477a01e…


1 Gennaio 2025 h17.30
THE REGGAE CIRCUS @ Capodarte 2025, Musica da Gradino, Monte Sacro, Roma

Attenzione attenzione!

Il Reggae Circus spariglia il mazzo della querelle sul concertone di Capodanno e annuncia al gentile pubblico che terrà il seguente spettacolo sulla pubblica piazza:

1 Gennaio 2025 h17.30

THE REGGAE CIRCUS @ Capodarte 2025, Musica da Gradino, Via Titano (Piazza Sempione), Monte Sacro, Roma

Nella cornice più ampia di "ROMA CAPODARTE 2025 Città nel mondo", un'iniziativa dell'Assessorato alla Cultura di Roma Capitale che vedrà una serie di appuntamenti gratuiti in tutti i Municipi della Città Eterna, per celebrare il nuovo anno.

Nel III Municipio nello specifico si terrà l’evento MUSICA DA GRADINO: due concerti-spettacolo dal tramonto in poi, su due scalinate della bellissima Città Giardino:

h 16.30 - WUNDER TANDEM - Scalinata di Via Tofana (piazza Tofana)

h 17.45 - THE REGGAE CIRCUS DI ADRIANO BONO - Scalinata di Via Titano (piazza Sempione).

L'ingresso è gratuito e aperto a tutti.

Per quanto ci riguarda sarà un Reggae Circus in versione molto "stradarola" e di piazza, con solo le scalette della pedonalissima Via Titano a fare da palco, ma comunque con la band in versione power-trio (batteria, basso, etc.), pronta a spettinarvi con la sua energia e a sonorizzare dal vivo, come sempre, le spettacolari performances circensi di artisti da grandi occasioni quali:

SVENKA: Acrobata e verticalista!

ALESSIO CINQUEPALLE: Giocolerie e monociclo!

VIAGGIATORE MAGICO: Bolle di sapone e clownerie.

Insomma, sarà uno spasso e una presa a bene totale, ci sarà tutto quello che serve per poter dire: chi fa festa a Capodannno fa festa tutto l'anno! 😛

Quindi gentile pubblico: anche se ancora mezzi in hangover, accorrete in massa, se divertimo! 🎪🤹🙌😋

#reggaecircus #reggae #circus #buskers #eventi #roma #acrobatics #party #capodanno

poliverso.org/photo/2107105915…




Minecraft in…COBOL?


29543120

When you think of languages you might read about on Hackaday, COBOL probably isn’t one of them. The language is often considered mostly for business applications and legacy ones, at that. The thing is, there are a lot of legacy business applications out there, so there is still plenty of COBOL. Not only is it used, but it is still improved, too. So [Meyfa] wanted to set the record straight and created a Minecraft server called CobolCraft.

The system runs on GnuCOBOL and has only been tested on Linux. There are a few limitations, but nothing too serious. The most amazing thing? Apparently, [Meyfa] had no prior COBOL experience before starting this project!

Even if you don’t care about COBOL or Minecraft, the overview of the program is interesting because it shows how many things require workarounds. According to the author:

Writing a Minecraft server was perhaps not the best idea for a first COBOL project, since COBOL is intended for business applications, not low-level data manipulation (bits and bytes) which the Minecraft protocol needs lots of. However, quitting before having a working prototype was not on the table! A lot of this functionality had to be implemented completely from scratch, but with some clever programming, data encoding and decoding is not just fully working, but also quite performant.


Got the urge for Cobol? We’ve been there. Or write Minecraft in… Minecraft.


hackaday.com/2024/12/27/minecr…




JENIN. Prosegue l’operazione della polizia di Abu Mazen: morti e feriti


@Notizie dall'Italia e dal mondo
Per gran parte della popolazione, l'azione dell'Autorità Nazionale di fatto è il proseguimento dell’offensiva lanciata da Israele la scorsa estate contro la città. Tra gli uccisi anche tre poliziotti
L'articolo JENIN. Prosegue l’operazione della polizia di Abu



Threat landscape for industrial automation systems in Q3 2024


29535829

Statistics across all threats


In the third quarter of 2024, the percentage of ICS computers on which malicious objects were blocked decreased by 1.5 pp to 22% when compared to the previous quarter.

Percentage of ICS computers on which malicious objects were blocked, by quarter, 2022–2024
Percentage of ICS computers on which malicious objects were blocked, by quarter, 2022–2024

Compared to the third quarter of 2023, the percentage decreased by 1.7 pp.

The percentage of ICS computers on which malicious objects were blocked during the third quarter of 2024 was highest in July and September, and lowest in August. In fact, the percentage in August 2024 was the lowest of any month in the observation period.

Percentage of ICS computers on which malicious objects were blocked, Jan 2023–Sep 2024
Percentage of ICS computers on which malicious objects were blocked, Jan 2023–Sep 2024

Region rankings


Regionally[1], the percentage of ICS computers that blocked malicious objects during the quarter ranged from 9.7% in Northern Europe to 31.5% in Africa.

Regions ranked by percentage of ICS computers where malicious objects were blocked, Q3 2024
Regions ranked by percentage of ICS computers where malicious objects were blocked, Q3 2024

Six regions: Africa, South Asia, South-East Asia, the Middle East, Latin America and East Asia, saw their percentages increase from the previous quarter.

Regions and the world. Changes in the percentage of attacked ICS computers in Q3 2024
Regions and the world. Changes in the percentage of attacked ICS computers in Q3 2024

Selected industries


The biometrics sector led the surveyed industries in terms of the percentage of ICS computers on which malicious objects were blocked.

Percentage of ICS computers on which malicious objects were blocked in selected industries
Percentage of ICS computers on which malicious objects were blocked in selected industries

In the third quarter of 2024, the percentage of ICS computers on which malicious objects were blocked decreased across most industries, with the exception of the biometrics and manufacturing sectors.

Changes in the percentage of ICS computers on which malicious objects were blocked in selected industries
Changes in the percentage of ICS computers on which malicious objects were blocked in selected industries

Diversity of detected malicious objects


In the third quarter of 2024, Kaspersky’s protection solutions blocked malware from 11,882 different malware families in various categories on industrial automation systems.

Percentage of ICS computers on which the activity of malicious objects in various categories was prevented
Percentage of ICS computers on which the activity of malicious objects in various categories was prevented

The most notable proportional growth during this period was in the percentage of ICS computers on which malicious scripts and phishing pages were blocked, representing an increase of 1.1 times.

Main threat sources


The internet, email clients and removable storage devices remain the primary sources of threats to computers in an organization’s technology infrastructure. Note that the source of the blocked threats cannot be reliably identified every time.

In the third quarter of 2024, the percentage of ICS computers on which threats from various sources were blocked decreased for all threat sources described in this report.

Percentage of ICS computers on which malicious objects from various sources were blocked
Percentage of ICS computers on which malicious objects from various sources were blocked

Moreover, the percentage of ICS computers on which threats from email clients, removable media and network folders were blocked in the third quarter was the lowest in the observation period.

Threat categories

Malicious objects used for initial infection


Malicious objects used for initial infection of ICS computers include denylisted dangerous internet resources, malicious scripts and phishing pages, and malicious documents.

In the third quarter of 2024, the percentage of ICS computers on which denylisted internet resources and malicious documents were blocked increased to 6.84% (by 0.21 pp) and 1.97% (by 0.01 pp), respectively. The rate of malicious scripts and phishing pages increased more significantly to 6.24% (by 0.55 pp), although in the previous quarter it reached its lowest level since the beginning of 2022.

Next-stage malware


Malicious objects used to initially infect computers deliver next-stage malware: spyware, ransomware, and miners, to victims’ computers. As a rule, the higher the percentage of ICS computers on which the initial infection malware is blocked, the higher the percentage for next-stage malware.

The percentage of ICS computers on which spyware (spy Trojans, backdoors and keyloggers) was blocked decreased by 0.17 pp to 3.91% when compared to the previous quarter.

The percentage of ICS computers on which ransomware was blocked continued to vary from quarter to quarter within 0.03 p.p. It decreased to 0.16% in the observation period.

The percentage of ICS computers on which miners in the form of executable files for Windows were blocked decreased by 0.18 pp to 0.71%.

The percentage of ICS computers on which web miners were blocked decreased by 0.09 pp to 0.41%.

Self-propagating malware


Self-propagating malware (worms and viruses) is a category unto itself. Worms and virus-infected files were originally used for initial infection, but as botnet functionality evolved, they took on next-stage characteristics.

To spread across ICS networks, viruses and worms rely on removable media, network folders, infected files including backups, and network attacks on outdated software.

In the third quarter of 2024, the percentage of ICS computers on which worms were blocked continued to decrease (by 0.18 pp), reaching 1,30%. This is the lowest point since the beginning of 2022. The rate of viruses decreased slightly to 1.53%.

AutoCAD malware


AutoCAD malware is typically a low-level threat, coming last in the malware category rankings in terms of the percentage of ICS computers on which it was blocked.

In the third quarter of 2024, the percentage of ICS computers on which AutoCAD malware was blocked showed a slight decrease to 0.40%.

You can find the full Q3 2024 report on the Kaspersky ICS CERT website.


[1] The report takes into account statistics for the USA received before September 29, 2024.


securelist.com/ics-cert-q3-202…



Uncanny Valley of Clean Conquered by Clever Chair


A woman in a dark green shirt and grey jeans holds a set of cinnamon pants. She is standing next to a burnt orange cushioned and backed-chair. The arm rests, legs, and outer circular rack are a blonde wood. It looks somewhat mid-century modern. A number of differently-colored clothes line the wall in the background.

Do you ever have clothes that you only wore for a few hours, so you don’t want to wash them, but it still seems icky to put them back in the drawer or closet? What if you had a dedicated place to put them instead of on your floor or piled on a chair in the corner? [Simone Giertz] has a tidier solution for you.

On top of the quasi-dirty clothing conundrum, [Giertz]’s small space means she wanted to come up with a functional, yet attractive way to wrangle these clothes. By combining the time-honored tradition of hanging clothes on the back of a chair and the space-saving efficiency of a Lazy Susan, she was able to create a chair with a rotating rack to tuck the clothes out of the way when not wearing them.

The circular rack attached to the chair orbits around a circular seat and arm rests allowing clothes to be deposited on the chair from the front and conveniently pushed to the back so they remain out of sight and out of mind until you need them. The hardware chosen seems to be pretty strong as well given the number of items placed on the rail during the demonstration portion of the video. We also really like how [Giertz] challenged herself to “CAD celibacy” for the duration of the build to try to build it quick.

If you want to see some other clever furniture hacks, how about repurposing the seats from an old subway, or hacking IKEA furniture to be more accessible?

youtube.com/embed/H175G8NH2Cg?…


hackaday.com/2024/12/27/uncann…



APT29 Svela la Nuova Arma: Attacchi MITM con RDP per Rubare Dati e Installare Malware


Il gruppo di hacker APT29 (Midnight Blizzard) ha lanciato una massiccia campagna utilizzando 193 server proxy per attacchi man-in-the-middle (MiTM) tramite Remote Desktop Protocol (RDP ). Lo scopo degli attacchi è rubare dati, account e installare malware.

Per eseguire attacchi MiTM, i Red Team utilizzano lo strumento PyRDP, che consente di scansionare i file system delle vittime, estrarre dati in background e avviare in remoto applicazioni dannose in un ambiente compromesso.

Trend Micro sta monitorando le attività di un gruppo chiamato “Earth Koshchei” e riferisce che gli attacchi sono mirati a organizzazioni governative e militari, missioni diplomatiche, società IT, fornitori di servizi cloud, società di telecomunicazioni e sicurezza informatica. La campagna si rivolge a organizzazioni negli Stati Uniti, Francia, Australia, Ucraina, Portogallo, Germania, Israele, Grecia, Turchia e Paesi Bassi.

Il metodo di attacco prevede di indurre gli utenti a connettersi a falsi server RDP creati dopo aver eseguito un file ricevuto tramite e-mail di phishing. Una volta stabilita una connessione, le risorse del sistema locale (dischi, reti, appunti, stampanti e dispositivi I/O) diventano disponibili agli aggressori.

Il rapporto Trend Micro rivela i dettagli dell’infrastruttura, che comprende 193 server proxy RDP che reindirizzano le connessioni a 34 server controllati dagli aggressori. Ciò consente agli hacker di dirottare le sessioni RDP utilizzando PyRDP. I criminali informatici possono registrare le credenziali in testo non crittografato o come hash NTLM, rubare dati dagli appunti e dai file system ed eseguire comandi tramite la console o PowerShell.

Gli esperti notano che la tecnica è stata descritta per la prima volta nel 2022 da Mike Felch, il che potrebbe aver ispirato APT29 a utilizzarla. Una volta stabilita la connessione, il server falso imita il comportamento di un server RDP legittimo, consentendo agli aggressori di inserire script dannosi, modificare le impostazioni di sistema e manipolare il file system della vittima.

Tra le configurazioni dannose ce n’è una che invia all’utente una falsa richiesta di connessione ad AWS Secure Storage Stability Test, creando l’impressione di un processo legittimo e fuorviando l’utente.
29529926Richiesta di connessione falsa (Trend Micro)
Per mascherare gli attacchi, gli aggressori utilizzano servizi VPN commerciali che pagano in criptovaluta, nodi di uscita TOR e servizi proxy che utilizzano gli indirizzi IP di altri utenti. Tali misure rendono difficile risalire ai reali indirizzi IP dei server dannosi.

Gli esperti sottolineano che prevenire gli attacchi richiede maggiore attenzione alle e-mail di phishing inviate da indirizzi legittimi precedentemente compromessi. Si consiglia di utilizzare connessioni RDP solo con server attendibili ed evitare di eseguire applicazioni ricevute tramite posta elettronica.

L'articolo APT29 Svela la Nuova Arma: Attacchi MITM con RDP per Rubare Dati e Installare Malware proviene da il blog della sicurezza informatica.

Alberto V reshared this.



Ngad, quale futuro per la sesta generazione Usa?

@Notizie dall'Italia e dal mondo

Quando si parla del futuro delle proprie Forze armate, gli Stati Uniti non intendono commettere errori. La decisione definitiva sul programma di sesta generazione Ngad (Next generation air dominance) avrà effetti di lungo termine che riguarderanno l’intera configurazione futura delle Us Armed forces per i decenni a venire. Recentemente,



Il futuro dei conflitti sarà nello spazio. La militarizzazione spaziale tra fantascienza e realtà

@Notizie dall'Italia e dal mondo

La militarizzazione dello spazio è un concetto ancora poco chiaro. L’umanità si trova agli albori dell’era spaziale, eppure la pervasività delle attività extra-atmosferiche è rintracciabile nella vita di tutti i giorni, dall’utilizzo del Gps quando ci si muove in auto




Nuova botnet Mirai sfrutta vulnerabilità Zero-Day nei DVR DigiEver


I ricercatori di sicurezza informatica di Akamai hanno identificato una nuova rete botnet basata su Mirai che sta sfruttando attivamente una vulnerabilità legata all’esecuzione di codice in modalità remota nei DVR DigiEver DS-2105 Pro. La vulnerabilità è Zero-day, non le è stato ancora assegnato un CVE e non è stata rilasciata alcuna correzione. Questo fatto rende i dispositivi delle vittime un facile bersaglio per gli hacker.

L’attacco informatico è iniziato in ottobre e ha colpito diversi videoregistratori e router di rete TP-Link dotati di software obsoleto. Una delle vulnerabilità utilizzate nella campagna è stata presentata dal ricercatore TXOne Ta-Lun Yen alla conferenza DefCamp a Bucarest. Secondo lui, il problema riguarda molti dispositivi DVR.

Akamai ha rilevato uno sfruttamento attivo di questa vulnerabilità da metà novembre, anche se le prove indicano che gli attacchi sono iniziati già a settembre. Oltre a DigiEver, la botnet prende di mira le vulnerabilità CVE-2023-1389 nei dispositivi TP-Link e CVE-2018-17532 nei router Teltonika RUT9XX.

La vulnerabilità del dispositivo DigiEver sfrutta un bug nella gestione dell’URI ‘/cgi-bin/cgi_main.cgi’, che non convalida correttamente i dati dell’utente. Ciò consente agli aggressori non autenticati di iniettare in remoto comandi come curl e chmod tramite parametri di richiesta HTTP come il campo ntp.

Gli hacker utilizzano il command injection per scaricare un file dannoso da un server esterno, dopodiché il dispositivo viene connesso alla botnet. I payload vengono aggiunti in Cron per mantenere l’accesso. I dispositivi compromessi vengono utilizzati per sferrare attacchi DDoS o per diffondere ulteriormente la botnet.

La nuova versione di Mirai si distingue per l’utilizzo della crittografia XOR e ChaCha20, nonché per il supporto di più architetture, tra cui x86, ARM e MIPS. Secondo Akamai ciò indica un’evoluzione nel modo in cui operano gli operatori di botnet.

La maggior parte di queste reti utilizza ancora gli algoritmi di crittografia originali del codice sorgente di Mirai. Tuttavia, nuovi metodi come ChaCha20 indicano un aumento del livello di minaccia. Il rapporto Akamai fornisce inoltre indicatori di compromissione (IoC) e regole Yara che aiuteranno a rilevare e bloccare questa minaccia.

Le moderne botnet mostrano una crescente sofisticazione e adattabilità, trasformando ogni vulnerabilità in uno strumento per attacchi su larga scala. Una difesa digitale adeguatamente costruita richiede non solo aggiornamenti tempestivi, ma anche un’analisi proattiva delle minacce.

L'articolo Nuova botnet Mirai sfrutta vulnerabilità Zero-Day nei DVR DigiEver proviene da il blog della sicurezza informatica.



Quando il no di Franca Viola cambiò l’Italia delle donne


Rapita e violentata, Franca Viola fu la prima in Italia a rifiutare le nozze con il suo stupratore, diventando protagonista di un processo che servì a riscrivere la legge e la storia dei diritti delle donne

Lidia Gallanti da StoricaNG

@Storia
@Attualità

👇
storicang.it/a/quando-il-no-di…

Storia reshared this.



Verso una società illetterata: i dati OCSE sono desolanti. L'avanzata della società illetterata: tra social media e video brevi, le competenze di lettura sono in forte declino in 11 paesi su 31.

futuroprossimo.it/2024/12/vers…

Alex 🐰 reshared this.



Negli anni Sessanta la spagnola Marta C. González incantava le platee internazionali in qualità di prima ballerina del New York City Ballet. Affetta da Alzheimer, è morta il 9 novembre 2019. Per omaggiarne la memoria a un anno dalla scomparsa, l’ente benefico 'Musica Para Despertar' ha condiviso un video che ha commosso i social.

bbc.com/news/world-europe-5489…




se è sbagliato fare una guerra per imporre una democrazia, qualcuno mi può dire quanto è sbagliato fare una guerra, per imporre una dittatura?
in reply to simona

questo si che è sviscerare il problema. uno slogan.
in reply to simona

un conto è disquisire sul fatto che lo strumento è sbagliato, e un altro discutere sul fatto che l'intenzione di prendere possesso di un paese straniero è pure peggio, ma davvero la serie di pensieri che scorre nel cervello è così poca cosa? certo si potrebbe sostenere che in tutti e 2 i casi l'intenzione è in realtà quella di prendere possesso del paese straniero. ma tutto questo deve essere detto non è scontato. non si fanno i dibattiti con gli slogan "sperando che l'altro interlocutore capisca da solo". perché se una cosa la capisco da sola e non me la dici mi qualcuno mi dice dove sta la comunicazione? quando sostengo che sono circodata da npc, dico che se una argomentazione la scrivo e mi devo rispondere da sola, le persone attorno a me esistono o sono fantasmi?



“Unfortunately, for newcomers who might be excited to dive into this hobby, they could get burned by the inadequate books—and frankly the thievery—of the work of our cherished lacemakers and designers."#AI
#ai


SULLE NUVOLE


Lo so, lo sento; lo sono.
Ci provo a dare amore
Lento pesante ma senza far rumore
oggi si trascina il tempo mio; qual vecchio treno
fuori orario che ansa controvoglia
su binari da cambiare
Il telefono
ormai fuori uso
pure, sembra dir qualcosa
ma era falso allarme
La carrozza del pensiero
oggi davvero non parte

L’apparenza bugiarda riveste le cose
L’essenza rivela molto di più
La paranoia
nei volti delusi si rimira
e poi ancorara;
piega le labbra della gente all'ingiù
Io rimugino fantasie
mi fosse toccata un’altra sorte
Ho perso a carte con mezz’ora di pc
Oggi ho poca fame
e del resto
se non posso averti qui

La vita come Penelope
tesse e disfa una tela di notte
Talvolta s’eclissa, vile come ombra
all'accendersi del giorno. E per la strada
un’ombra
col biglietto già timbrato
per un’avventura
senza garanzia di ritorno
che mi faccia sentire ancora
Il grande gatto immobile della volta azzurra
Lo Spirito dell’Essere
prende a calci il tempo

in reply to Giorgio Argenta

Ciao Giorgio e benvenuto nel poliverso!

Come sicuramente saprai, Friendica è integrata con mastodon ma Ci sono alcuni accorgimenti che possono essere utili per migliorare la visibilità dei post Friendica per gli utenti mastodon

Ti riporto quindi le istruzioni che ho dato in un messaggio di poche ore fa:

Come saprete, con Friendica possiamo scegliere di scrivere post con il titolo (come su WordPress) e post senza titolo (come su Mastodon). Uno dei problemi più fastidiosi per chi desidera scrivere post con il titolo è il fatto che gli utenti Mastodon leggeranno il vostro post come se fosse costituito dal solo titolo e, due a capi più in basso, dal link al post originale: questo non è di certo il modo miglior per rendere leggibili e interessanti i vostri post!
Con le ultime release di Friendica abbiamo però la possibilità di modificar un'impostazione per rendere perfettamente leggibili anche i post con il titolo. Ecco come fare:

A) dal proprio account bisogna andare alla pagina delle impostazioni e, da lì, alla voce "Social Network" al link poliverso.org/settings/connect…
B) Selezionando la prima sezione "Impostazione media sociali" e scorrendo in basso si può trovare la voce "Article Mode", con un menu a cascata
C) Delle tre voci disponibili bisogna scegliere "Embed the title in the body"

Ecco, ora i nostri post saranno completamente leggibili da Mastodon!

poliverso.org/display/0477a01e…



Attacchi scam-yourself: il trend preoccupante di fine 2024


"... attacchi avanzati, capaci di sfruttare la manipolazione psicologica per indurre le vittime a installare malware sui propri dispositivi autonomamente. Ciò avviene attraverso CAPTCHA falsi, finti tutorial e aggiornamenti, il tutto condito da tecniche avanzate di social engineering."

ilsoftware.it/attacchi-scam-yo…



@RaccoonForFriendica do you want to try the new "Card" layout for posts? All you have to do is downloading version 0.4.0-beta02 and try it out! Using Compose Multiplatform, customizing UI is as easy as eating a piece of cake.

This version also contains a fix for the search text field which was not scrollable horizontally when its content exceeded the available width, plus some localization updates.

We're reaching towards the 0.4.0 milestone, just another feature (audio playback) and then it'll be ready to go!

#livefasteatrash #procyonproject #raccoonforfriendica #fediverseapp #friendica #friendicadev #mobileapp #mobiledev #kotlin #kmp #compose #opensource #foss #sideproject




EURODEPUTATO FA I NOMI DEI GIORNALI "FINANZIATI SEGRETAMENTE DAGLI USA" ...
youtube.com/watch?v=4bz172ziDb…


USA: Trump prepara il saccheggio dell'Europa - Giacomo Gabellini Lorenzo Maria Pacini - Il Vaso di Pandora
ivdp.it/articoli/trump-prepara…


Legge di bilancio. Il messaggio della destra al #governo è chiaro: si fa come diciamo noi e basta.
È questa la #democrazia che vogliamo?
Quale strada ha imboccato il governo #Meloni?
Saremo così pecoroni da continuare a seguire il culo che ci precede senza sapere dove ci porta la strada?



L’Italia punta sul Typhoon. Ecco l’accordo per ventiquattro nuovi velivoli

@Notizie dall'Italia e dal mondo

Eurofighter e Netma (Nato Eurofighter and Tornado Management Agency) hanno firmato a Roma un contratto per l’acquisizione di fino a ventiquattro nuovi velivoli Eurofighter destinati all’Aeronautica Militare italiana. Questo annuncio arriva in un momento cruciale per il programma



Duolingo, please stop


Da quando una persona ha usato per errore il mio indirizzo @gmail per iscriversi a #Duolingo, ricevo decine di email che dovrebbero essere "motivanti" per non mollare il corso di lingue e riprendere le lezioni. Evidentemente Duolingo permette di usare il servizio senza prima validare l'indirizzo email, che è già un problema non da poco.

Ancora peggio, non riesco a spegnere queste email automatizzate perché quando clicco su "Unsubscribe" mi porta su una finestra dove vengo informato che non esiste un account legato al mio indirizzo email.

Ma il capolavoro è accaduto oggi, Natale 2024: ho ricevuto l'ennesima email motivazionale da Duolingo con
Oggetto: Duo sa leggere tra le righe
Testo: I promemoria insistenti di Duo non sembrano funzionare. Non te ne invierà più... per ora.

Infastidito, provo nuovamente a cliccare su Unsubscribe, dove scopro che il tono passivo/aggressivo era una precisa scelta di #marketing. Mah!



Figuratevi se non inventavano qualcosa per giustificarlo... Eirobuffoni.

Attentato Magdeburgo, "il killer è un malato mentale" • Imola Oggi
imolaoggi.it/2024/12/24/attent…





Here's a holiday gift: an episode that was previously only available to paying subscribers. Make sure to sign up for tons more bonus content like this.

Herex27;s a holiday gift: an episode that was previously only available to paying subscribers. Make sure to sign up for tons more bonus content like this.#Podcast




NATALE. Per il secondo anno, Betlemme cancella la festa in solidarietà con Gaza


@Notizie dall'Italia e dal mondo
La crisi del turismo causata dalla guerra infinita di Netanyahu ha gettato nella crisi migliaia di famiglie nella città della Natività. Celebrazioni natalizie solo religiose
L'articolo NATALE. Per il secondo anno, Betlemme cancella la festa in



@RaccoonForFriendica new version 0.4.0-beta01 available for testing!

Changelog:
- feat: add "Distraction free" post layout;
- feat: add "Compact" post layout;
- feat: implement post dislike action;
- fix: retrieve post source for editing even for plain text;
- chore: translations update;
- chore: update dependencies.

Moreover, let me wish everyone happy holidays and remember to #livefasteattrash on Christmas and New Year's Eve.

A special and heartfelt acknowledgement goes to all the contributors of the #raccoonforfriendica project, people who helped with code, translations, bug reports, ideas for improvements, design, roadmap and in many other ways. Remember that this wouldn't have been the same without your contributions, and the fact that people who don't know each other (and don't even speak the same language) can meet and create something together is one of the best things of the free and open source model.

Hope we can continue in this direction next year. Thank you everyone, you are awesome ❤️🦝🎄

#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #procyonproject




Oggi, 25 dicembre, nel 1223


Immagine/foto

Francesco d’Assisi allestisce, a Greccio, il primo presepe “vivente”.

#otd
#accaddeoggi
@Storia

Storia reshared this.

in reply to storiaweb

L'immagine raffigura una scena affollata, probabilmente di natura religiosa. Al centro, un uomo in veste chiara è inginocchiato di fronte a una struttura lignea, manipolando un piccolo oggetto. Intorno a lui, un folto gruppo di persone vestite con abiti medievali, molti con cappucci e tuniche, assiste alla scena con espressioni diverse, alcune attente, altre più distaccate. Si notano diversi personaggi in primo piano, vestiti con tonalità di rosso, arancione e blu, che sembrano partecipare attivamente all'evento. Sullo sfondo, una struttura architettonica suggerisce un ambiente interno, probabilmente una chiesa o un edificio pubblico.

Fornito da @altbot, generato utilizzando Gemini



Oggi, 25 dicembre, auguri da Storiaweb


Santa Claus

🎅

Sebbene l'origine precisa della data non sia chiara, il Natale, che commemora la nascita di Gesù Cristo, viene celebrato in questo giorno, essendo stato identificato per la prima volta come la data della nascita di Gesù da Sesto Giulio Africano nel 221.

@Storia
#otd

Storia reshared this.



Il Babbo Natale vestito di rosso non è stato inventato dalla Coca-Cola

Secondo una errata credenza popolare, la figura di Babbo Natale sarebbe apparsa per la prima volta nella famosa campagna del 1931 della Coca-Cola.
L’analisi dell’iconografia del personaggio, dimostra che era stato rappresentato in abiti rossi già prima della pubblicità della multinazionale americana.
Nell'immagine: la visione del fumettista politico Thomas Nast che lo rappresentò vestito di rosso in una cartolina di Natale stampata da Louis Prang.

Anna Toniolo su
facta.news/articoli/babbo-nata…

#babbonatale
@Attualità
@Storia
17351107204013067809533553101654.jpg

facta.news/articoli/babbo-nata…
cloud.mastodon.uno/s/EQkaTDz66…





Buon Natale a tutti gli abitanti del Poliverso! (e qualche novità interessante)


Carissimi iscritti,

prima di passare ai due contenuti informativi CHE VI CONSIGLIAMO DI LEGGERE CON MOLTA ATTENZIONE, vorremmo approfittare del nostro canale di comunicazione per augurare a tutti voi buone feste, in particolare vi auguriamo di trascorrere un Natale rilassante e riflessivo in attesa di un 2025 ricco di soddisfazioni personali e soprattutto ricco di relazioni interpersonali!

Per quello che ci compete, noi amministratori siamo molto contenti: Poliverso è infatti diventata stabilmente l'istanza Friendica con il maggior numero di utenti attivi e noi cercheremo di fare il possibile per rendere vivibile e soddisfacente questo angolo di web e vi chiediamo di diffondere tra i vostri parenti, amici, scopamici (beh, perché no...), ammiratori e conoscenti la notizia dell'esistenza dei nostri tre progetti, tutti integrati grazie al Fediverso:

1) Poliverso.org, per chi vuole vivere il web sociale al massimo delle potenzialità
2) Poliversity.it, per chi ama Mastodon, ma non vuole rinunciare alla possibilità di scrivere post lunghi e formattati
3) Feddit.it, per chi al social network preferisce i contenuti tematici

E se volete farci un regalo per Natale o per la Befana, potete sempre dare un'occhiata alla nostra pagina di supporto su Liberapay it.liberapay.com/poliverso/ o alla pagina dei menu di Ko-Fi ko-fi.com/poliverso

Veniamo quindi alle informazioni:

Formattazione post con titolo leggibili da Mastodon

Come saprete, con Friendica possiamo scegliere di scrivere post con il titolo (come su WordPress) e post senza titolo (come su Mastodon). Uno dei problemi più fastidiosi per chi desidera scrivere post con il titolo è il fatto che gli utenti Mastodon leggeranno il vostro post come se fosse costituito dal solo titolo e, due a capi più in basso, dal link al post originale: questo non è di certo il modo miglior per rendere leggibili e interessanti i vostri post!
Con le ultime release di Friendica abbiamo però la possibilità di modificar un'impostazione per rendere perfettamente leggibili anche i post con il titolo. Ecco come fare:

A) dal proprio account bisogna andare alla pagina delle impostazioni e, da lì, alla voce "Social Network" al link poliverso.org/settings/connect…
B) Selezionando la prima sezione "Impostazione media sociali" e scorrendo in basso si può trovare la voce "Article Mode", con un menu a cascata
C) Delle tre voci disponibili bisogna scegliere "Embed the title in the body"

Ecco, ora i nostri post saranno completamente leggibili da Mastodon!


Le novità di Raccoon For Friendica

Raccoon for Friendica sta migliorando a vista d'occhio. Dalle anteprime dei video, al miglioramento della composizione dei messaggi con immagini, fino ad alcuni aggiornamenti alla stessa architettura dell'app, la maturazione di Raccoon for Friendica è quasi conclusa.
Ci sono ancora alcuni aspetti che verranno risolti nella release di fine anno, come la modifica dei messaggi pubblicati, o novità molto interessanti dal punto di vista della visualizzazione, ma oggi Raccoon copre tutte le esigenze dell'utente Friendica, escluse le impostazioni avanzate dell'account che è opportuno gestire sempre dal browser.
Raccoon for Friendica può essere utilizzata anche dagli utenti Mastodon; anzi, al momento è l'unica app per Mastodon che consenta agli utenti di navigare facilmente tra i gruppi Activitypub (comunità Lemmy, gruppi Friendica, gruppi gup.pe o magazine Mbin), che sono oggettivamente difficili da apprezzare per gli utenti Mastodon, qualsiasi sia l'app che utilizzano.
Infine Raccoon for Friendica è l'unica app che consenta agli utenti Mastodon Glitch-soc (come Poliversity.it) di scrivere messaggi formattati sfruttando una barra di formattazione molto intuitiva!

Come installare Raccoon for Friendica?

Se avete F-droid, potete farlo direttamente da lì

Se volete scaricare proprio l'ultima versione, potete cercare il file .apk a questo link

Se invece volete complimentarvi con lo sviluppatore, potete trovarlo qui:

Una nuova istanza italiana Lemmy

Chiaramente feddit.it è la più bellissima meravigliosissima istanza Lemmy del mondo, ma da questa settimana non sarà più l'unica a parlare Italiano. Nasce infatti l'istanza diggita, un progetto per portare su Lemmy la comunità di diggita, uno dei più longevi aggregatori di notizie e commenti

Qui l'elenco delle comunità diggita attive finora

================

E con queste tre notizie abbiamo finito l'ultimo bollettino dell'anno.

Ancora tanti auguri di Buon Natale e a presto!

Gli amministratori


Diggita è ora una nuova istanza italiana del #fediverso! :lemmy: 🥳

Il lavoro di configurazione è terminato, è ora possibile iscriversi: diggita.com oppure seguire i gruppi tematici dal proprio account #mastodon:

▶️ @spettacoli

▶️ @internet

▶️ @fediverso

▶️ @tecnologia

▶️ @linux

▶️ @cultura

▶️ @salute

▶️ @diggita@diggita.com

▶️ @economia

▶️ @attualita

▶️ @societa

▶️ @video

▶️ @computer

▶️ @sport

▶️ @opensource

▶️ @astronomia

▶️ @sicurezza

▶️ @scienze

▶️ @ambiente

▶️ @calcio

▶️ @giochi

▶️ @foto