Forgotten Internet: Giving (or Getting) the Finger
Hey, you know that guy in accounting, Marco? If you want to find out more about him, you’d probably go surf LinkedIn or maybe a social media site. Inside a company, you might look on instant messaging for a profile and even find out if he is at his desk or away. But back in the 1970s, those weren’t options. But if Marco was on the computer system, maybe you could finger him. While that sounds strange to say today, Finger was a common service provided by computer services at the time. It was like a LinkedIn profile page for the 1970s.
Based on RFC 742, Finger was the brainchild for [Les Earnest]. From a user’s point of view, you put a few files in your home directory (usually .project
and .plan
; both hidden files), and when someone “fingered” you, they’d see some human-friendly output about your account like your name and office location, if you were logged in or not, and the contents of your project and plan files.
Modern versions may also show your public PGP key and other data. You could usually put a file in your home directory called .nofinger
if you wanted to stop people from fingering you.
Under the Covers
Behind the scenes, finger worked with a daemon on port 79 that handled TCP requests. By 1991, RFC 1288 defined the protocol in more detail. Since it was a network service, you could finger people on other computers as long as port 79 was open.
Things were pretty freeform, so while some people had information in their plan files, others had jokes or even ASCII graphics. Most people didn’t know about them and ended up with the defaults.
Why Finger?
This PDP-10 surely was running a finger service. (photo CC-BY-4.0 by [Gah4])You might wonder why this was called finger. We always thought it was like the old mobster movies (“he put the finger on Lenny”). But it turns out, [Les] noted people using their fingers to trace through the verbose output of WHO command on WAITS, which was based on the operating system later known as TOPS-10, a common operating system on the PDP-6 and PDP-10 computers.
Incidentally, [Les] was the same guy who developed the SAIL keyboard that, as far as we know, introduced the META key you hear about in Emacs.
Cutting Off Finger
Finger is from a simpler time when you could assume people weren’t trying to hack into your system. Of course, they are. In 1988, the Morris worm exploited fingerd — the finger daemon — to spread itself among systems.
Between better alternatives, security concerns, and a general lack of awareness among new users, the writing was on the wall. Today, it is hard to find a system that provides finger services.
You could install finger, but we don’t recommend you keep it running for long. Ubuntu’s package manager, at least, will let you install both finger and fingerd easily.
Running finger with no arguments will show you a list of logged in users. Usually, you’d use it with a user ID, though:
$ finger alw
Login: alw Name: Al Williams
Directory: /home/alw Shell: /bin/bash
On since Sun Jan 12 13:51 (CST) on tty2 from :0
19 days 19 hours idle
On since Sun Jan 12 13:51 (CST) on pts/0 from :0
16 days 21 hours idle
On since Sun Jan 12 13:52 (CST) on pts/2 from tmux(1721804).%1
2 seconds idle
. . .
On since Wed Jan 15 13:48 (CST) on pts/7 from tmux(1721804).%4
13 days 21 hours idle
On since Fri Jan 17 11:40 (CST) on pts/11 from :0
11 days 23 hours idle
(messages off)
No mail.
Plan:
Write more Hackaday!
Sounds like a good plan.
In the 1980s, it seemed like finger would be around forever. But network tech can go from ubiquitous to forgotten in a flash. Just like UUCP in our last installment.
Featured image: The incredibly wittily titled “Left Index Finger” by Pixabay.
Attenti alle API! Rilevato un aumento del +1205% in attacchi che sfruttano le API collegate alle AI
Wallarm ha pubblicato il rapporto API ThreatStats 2025, che rileva un aumento senza precedenti degli attacchi alle API (application programming interface) causati dall’implementazione attiva dell’intelligenza artificiale. Secondo lo studio, le API sono diventate una delle principali superfici di attacco e le vulnerabilità legate all’intelligenza artificiale sono aumentate del 1.205% rispetto allo scorso anno. Quasi tutte queste vulnerabilità influenzano direttamente l’API.wallarm.com/press-releases/wal…securitylab.ru/glossary/api/
Secondo Ivan Novikov, CEO di Wallarm, le vulnerabilità delle API non sono più solo un problema tecnico, ma rappresentano una seria minaccia per le aziende. La maggior parte dei moderni sistemi di intelligenza artificiale utilizza API per comunicare con le applicazioni, ma l’89% delle API non dispone di meccanismi di autenticazione avanzati e il 57% è disponibile pubblicamente. Solo l’11% dispone di una sicurezza sufficiente, lasciando la stragrande maggioranza degli endpoint vulnerabili agli attacchi.
Gli esperti di Wallarm hanno registrato 439 vulnerabilità legate all’intelligenza artificiale, ovvero il 1220% in più rispetto all’anno precedente. Quasi tutti sono legati all’API e includono attacchi di injection, errori di configurazione e vulnerabilità nella gestione della memoria. Per la prima volta nella classifica delle minacce Wallarm è apparso un nuovo tipo di attacco: corruzione e overflow della memoria, associati a un’elaborazione errata della memoria, che può portare a perdite di dati, arresti anomali ed esecuzione di codici arbitrari.
Nel giro di un anno, la quota di attacchi API nel catalogo KEV di CISA è aumentata del 30% e, per la prima volta nella storia, hanno superato la metà di tutte le vulnerabilità sfruttate, superando le categorie di attacco tradizionali come le vulnerabilità del browser, del kernel e della supply chain.
Wallarm ha identificato tre tendenze chiave nelle minacce API:
- L’intelligenza artificiale sta diventando un catalizzatore di nuovi attacchi. Secondo lo studio, il 53% delle aziende americane implementa tecnologie AI tramite API, ma la sicurezza rimane bassa. Sono state così scoperte gravi vulnerabilità negli strumenti AI PaddlePaddle e MLflow, che possono essere utilizzate dagli aggressori per rubare proprietà intellettuale e compromettere i dati di allenamento.
- Sia le API legacy che quelle moderne sono a rischio. Le API legacy, come quelle utilizzate in Digi Yatra e Optus, rimangono vulnerabili a causa della progettazione obsoleta, mentre le moderne API RESTful sono suscettibili agli attacchi a causa di complessi errori di integrazione e configurazione. Nel KEV, le API moderne rappresentano già il 33% di tutti gli attacchi, con Ivanti e Palo Alto Networks tra i più colpiti.
- Attacchi ai meccanismi di autenticazione. Gli incidenti di Twilio e Tech in Asia hanno dimostrato che le debolezze del controllo degli accessi stanno diventando un vettore di attacco chiave. Nel 2023, gli incidenti API sono stati registrati una volta al trimestre e nel 2024 il loro numero è aumentato fino a 3-5 attacchi al mese. Le API nel settore finanziario, sanitario e dei trasporti rimangono particolarmente vulnerabili.
La conclusione principale del rapporto: la sicurezza dell’intelligenza artificiale è inseparabile dalla sicurezza delle API. Con la crescita dell’integrazione dell’intelligenza artificiale, le aziende devono implementare controlli API proattivi per non rischiare non solo la violazione dei dati, ma anche la perdita di fiducia dei clienti.
L'articolo Attenti alle API! Rilevato un aumento del +1205% in attacchi che sfruttano le API collegate alle AI proviene da il blog della sicurezza informatica.
Libsophia #8 – Uguaglianza con Ermanno Ferretti
@Politica interna, europea e internazionale
L'articolo Libsophia #8 – Uguaglianza con Ermanno Ferretti proviene da Fondazione Luigi Einaudi.
DeepSeek ha copiato OpenAI? Il sospetto sulla ‘distillazione’ dell’AI
OpenAI ha affermato di aver trovato prove del fatto che la startup cinese DeepSeek stava utilizzando i suoi modelli proprietari per addestrare il proprio concorrente open source. Ciò solleva preoccupazioni circa la possibile violazione della proprietà intellettuale.
Secondo il Financial Times, OpenAI sospetta che DeepSeek abbia utilizzato una tecnica chiamata “distillazione”, un processo in cui vengono utilizzati modelli più potenti per migliorare l’efficienza delle controparti più piccole. Sebbene questo metodo sia comune nel settore, OpenAI ritiene che l‘azienda cinese abbia violato i termini della propria piattaforma creando la propria IA competitiva.
“Il problema inizia quando si utilizza il modello non solo per lavorare, ma per creare il proprio analogo”, ha detto una fonte vicina a OpenAI. La società non ha rivelato i dettagli dell’indagine, ma le sue regole vietano i servizi di copiatura e l’utilizzo dei loro risultati per sviluppare soluzioni concorrenti.
DeepSeek ha suscitato scalpore nel mercato con il suo nuovo AI R1, che ha mostrato risultati paragonabili ai principali modelli americani. La sua formazione è costata solo 5,6 milioni di dollari e ha utilizzato 2.048 schede video Nvidia H800, significativamente meno di OpenAI e Google.
Questa notizia ha avuto un grave impatto sul mercato: le azioni Nvidia sono crollate del 17%, provocando una perdita di capitalizzazione di 589 miliardi di dollari. Tuttavia, martedì il tasso ha recuperato parte delle perdite, aumentando del 9%.
OpenAI e il suo partner Microsoft lo scorso anno hanno bloccato gli account presumibilmente associati a DeepSeek per aver violato i termini. Gli esperti notano che l’utilizzo delle risposte di ChatGPT e di altre popolari IA per addestrare nuovi modelli è diventata una pratica standard tra le startup.
“Molte aziende e ricercatori stanno adottando modelli commerciali già addestrati su dati incentrati sull’uomo per risparmiare su questo passaggio”, ha spiegato Ritwik Gupta, ricercatore dell’Università della California, Berkeley. OpenAI, a sua volta, afferma che sta adottando contromisure contro tali azioni e sta anche lavorando a stretto contatto con le autorità statunitensi per proteggere la sua tecnologia dai concorrenti.
In particolare, la stessa OpenAI è sotto pressione a causa delle accuse di violazione del copyright: il New York Times e numerosi scrittori hanno citato in giudizio la società per aver utilizzato i loro materiali senza autorizzazione.
L'articolo DeepSeek ha copiato OpenAI? Il sospetto sulla ‘distillazione’ dell’AI proviene da il blog della sicurezza informatica.
DeepSeek: i timori per la privacy e la cyber security
@Informatica (Italy e non Italy 😁)
Da fonti autotervoli emerge che DeepSeek raccoglie un'ampia gamma di dati personali dei propri utenti: messaggi e contenuti delle interazioni con il chatbot, informazioni sui dispositivi utilizzati e così via. Ecco i dubbi e le preoccupazioni che questo nuovo modello di AI reca per la privacy
Più cyber attacchi nel 2024. E nel 2025 il trend non si fermerà
@Informatica (Italy e non Italy 😁)
I report di livello Europeo forniti da ENISA e quelli centrati sull’Italia aiutano a comprendere lo scenario della minaccia, nel lasso temporale che va dal 2023 ad oggi, con uno sguardo sul futuro prossimo
L'articolo Più cyber attacchi nel 2024. E nel 2025 il trend non si fermerà
Terzo scambio ostaggi israeliani, prigionieri palestinesi
@Notizie dall'Italia e dal mondo
Hamas ha rilasciato due civili israeliane, una soldatessa e cinque lavoratori thailandesi. Tel Aviv libererà 110 prigionieri palestinesi tra cui Zakaria Zubeidi. Israele fa sapere di aver protestato con i mediatori per la folla radunatasi a Gaza durante lo scambio
L'articolo Terzo scambio
#MIM: al via le prove dei concorsi ordinari per le scuole di ogni ordine e grado.
Sono calendarizzate per mercoledì 19 febbraio le prove scritte dei concorsi ordinari per l’assunzione in ruolo dei docenti su posto comune e su posto di sostegno nell…
Ministero dell'Istruzione
#MIM: al via le prove dei concorsi ordinari per le scuole di ogni ordine e grado. Sono calendarizzate per mercoledì 19 febbraio le prove scritte dei concorsi ordinari per l’assunzione in ruolo dei docenti su posto comune e su posto di sostegno nell…Telegram
Roberto "Tutti Pazzi" Saccone
Questo non vuole essere né un addio né un necrologio. Vorrei scrivere solamente cosa ha rappresentato per me Roberto Tutti Pazzi" Saccone, e far capire a chi non lo ha conosciuto l'importanza della sua figura a Savona e in Italia.
iyezine.com/roberto-tutti-pazz…
Roberto "Tutti Pazzi" Saccone
Roberto "Tutti Pazzi" Saccone - Questo non vuole essere né un addio né un necrologio. Vorrei scrivere solamente cosa ha rappresentato per me Roberto Tutti Pazzi" Saccone, e far capire a chi non lo ha conosciuto l'importanza della sua figura a Savona …Simone Benerecetti (In Your Eyes ezine)
PODCAST. UNRWA. L’agenzia dell’Onu costretta da Israele a cessare attività a Gerusalemme
@Notizie dall'Italia e dal mondo
Le leggi approvate dalla Knesset prevedono che israele non collabori più in alcun modo con l'Unrwa che assiste milioni di profughi palestinesi. L'agenzia oltre a dover uscire da Gerusalemme avrà forti limitazioni nelle sue operazioni
Trump alza la posta con Putin, 90 Patriot per la pace in Ucraina. L’analisi di Caruso
@Notizie dall'Italia e dal mondo
Il trasferimento di 90 missili Patriot dai depositi israeliani all’Ucraina, attraverso la Polonia, potrebbe rivelarsi più di una semplice fornitura militare. L’operazione, completata a fine gennaio 2025 con l’utilizzo di aerei cargo C-17
Piano #AgendaSud, le istituzioni scolastiche possono aderire fino al 21 febbraio 2025, per la seconda annualità del progetto.
▶ mim.gov.
Ministero dell'Istruzione
Piano #AgendaSud, le istituzioni scolastiche possono aderire fino al 21 febbraio 2025, per la seconda annualità del progetto. ▶ https://www.mim.gov.Telegram
Sadat, i mercenari di Erdogan dalla Siria all’Africa
@Notizie dall'Italia e dal mondo
Sadat, una compagnia militare privata creata nel 2012 da un ex generale, accompagna l'espansione economica e geopolitica della Turchia e lavora "per fare dell'Islam una superpotenza"
L'articolo Sadat, i mercenari di Erdogan dalla pagineesteri.it/2025/01/30/afr…
The Devil and Daniel Johnston
by Jeff Feuerzeig
Filmmaker Jeff Feuerzeig chronicles the life of a manic-depressive musician and artist, using a blend of home movies, Johnston's own audiotapes, vintage performances and current footage. Johnston has recorded more than 10 full-length albums and amassed a prolific portfolio of sketches, and has among his supporters Matt Groening, David Bowie, Sonic Youth, Beck, and Tom Waits.
Trump, 'nessuno tenta più di entrare negli Usa' - Ultima ora - Ansa.it
"Abbiamo raggiunto un livello record di contenimento dell'immigrazione negli Usa. Nessuno tenta di entrare". Lo ha detto Donald Trump prima di firmare la legge anti-migranti. (ANSA). (ANSA)Agenzia ANSA
CRIMINI CONTRO L'AMBIENTE. IL RUOLO COOPERATIVO DI UNODC E ICCWC
I crimini che colpiscono l'ambiente stanno contribuendo alla triplice crisi della perdita di biodiversità, del cambiamento climatico e del degrado dell'ecosistema.
Il disboscamento illegale e il traffico di legname stanno convertendo le foreste da "pozzi di carbonio" a "fonti di carbonio".
L'inquinamento illegale e lo scarico di rifiuti stanno soffocando i oceani, fiumi e terreni, con conseguenze devastanti per la fauna selvatica e la salute umana.
È fondamentale quindi affrontare questi crimini e agire per proteggere l'ambiente per le generazioni future.
La differenza può essere fatta sensibilizzando, sostenendo leggi ambientali più severe e chiedendo conto ai responsabili di queste azioni distruttive.
Le scienze forensi applicate alla fauna selvatica stanno aiutando a combattere il traffico illegale di fauna selvatica, un'industria del crimine organizzato da miliardi di dollari. Questa particolare branca utilizza l'analisi scientifica per supportare l'applicazione della legge sulla fauna selvatica, raccogliendo e analizzando campioni biologici non umani per investigare su crimini come il bracconaggio e il commercio illegale di fauna selvatica. Questo lavoro è essenziale per fornire prove solide per perseguire i responsabili di questi reati, che diventano sempre più sofisticati nel nascondere le loro attività. L'UNODC (l'Ufficio delle Nazioni Unite contro la Criminalità Organizzata ed il traffico internazionale di stupefacenti) e i suoi partner lavorano per rafforzare le capacità forensi a livello nazionale e promuovere la collaborazione internazionale per contrastare questa "epidemia globale".
I principali metodi della scienza forense applicata alla fauna selvatica sono:
Raccogliere prove biologiche non umane sulla scena di un potenziale crimine.
Trasferire questi campioni a un laboratorio per l'analisi forense.
Utilizzare i risultati dell'analisi come prove per preparare e perseguire un caso in tribunale.
Il crimine organizzato legato alla fauna selvatica viene combattuto in due modi principali:
Fornisce prove scientifiche solide per perseguire i responsabili di questi reati, che altrimenti potrebbero evitare la condanna.
Contrasta la crescente sofisticatezza delle tecniche utilizzate dai trafficanti per nascondere i loro illeciti, richiedendo "metodi scientifici più avanzati" per dimostrarne la natura illegale.
L'UNODC svolge un ruolo importante nel supportare le capacità forensi a livello nazionale per combattere il crimine contro la fauna selvatica:
Sviluppa materiale di orientamento e fornisce formazione e mentoring agli esperti nazionali.
Fornisce attrezzature e materiali di consumo ai laboratori forensi nazionali.
Promuove la cooperazione e la creazione di reti tra le comunità scientifiche e di applicazione della legge.
Aiuta a sviluppare sistemi di gestione della qualità per i servizi forensi sulla fauna selvatica.
L'UNODC attraverso la Il Border Management Branch (BMB) - offre servizi collaborativi e assistenza tecnica globale per la gestione delle frontiere agli Stati membri. Il BMB è stato costituito nell’aprile 2022 per riunire tutto il lavoro dell’UNODC sulle frontiere e garantire la coerenza dell’approccio dell’UNODC alla criminalità ambientale.
L'approccio collettivo del BMB è quello di riconoscere che la maggior parte della criminalità organizzata può essere contrastata attraverso il miglioramento del controllo delle frontiere concentrandosi su tutte quelle merci oggetto di traffico internazionale.
Il BMB lavora in stretto coordinamento con i partner dell'ICCWC per assicurare che queste attività siano ben integrate e allineate a livello internazionale. La sigla ICCWC sta per Consorzio Internazionale per la Lotta al Crimine contro la Natura. Si tratta del frutto della collaborazione di cinque organizzazioni intergovernative. Le agenzie partner dell’ICCWC sono il Segretariato CITES, l’INTERPOL, l’Ufficio delle Nazioni Unite contro la droga e il crimine (UNODC), la Banca Mondiale e l’Organizzazione Mondiale delle Dogane (WCO).
Gli agenti in prima linea delle agenzie nazionali sono responsabili dell’applicazione della legge sulla fauna selvatica e delle autorità giudiziarie che consegnano alla giustizia i criminali coinvolti in crimini contro la fauna selvatica. L’ICCWC lavora direttamente con queste autorità per sostenerle, costruendo capacità a lungo termine e fornendo loro gli strumenti, i servizi e il supporto tecnico di cui hanno bisogno per combattere efficacemente la criminalità contro la fauna selvatica e le foreste.
Ministero dell'Istruzione
📣 #Maturità2025, Latino al Liceo classico, Matematica al Liceo scientifico, Lingua e cultura straniera 1 al Liceo linguistico, Lingua inglese per gli Istituti tecnici del Settore economico indirizzo “Turismo”, Geopedologia, Economia ed Estimo per l’i…Telegram
reshared this
like this
Human Library
Sabato 1 febbraio, alla biblioteca interculturale BiblioBaobab di Bellinzona (Svizzera), riprende la #bibliotecaumana mana #HumanLibrary sul tema "migrazione", in piccolo ovviamente.
Io (Daniela) e altre due persone saremo dei #libriviventi e racconteremo, a chi vorrà ascoltare, la nostra esperienza diretta di migrazione.
Ecco la locandina ufficiale:
e il link al sito della Cooperativa che organizza l'evento (le date purtroppo non sono aggiornate) https://www.cooperativabaobab.ch/Biblioteca-umana-58eb4a00
Max su Poliverso 🇪🇺🇮🇹 likes this.
OpenAI shocked that an AI company would train on someone else's data without permission or compensation.
OpenAI shocked that an AI company would train on someone elsex27;s data without permission or compensation.#OpenAI #DeepSeek
OpenAI Furious DeepSeek Might Have Stolen All the Data OpenAI Stole From Us
OpenAI shocked that an AI company would train on someone else's data without permission or compensation.Jason Koebler (404 Media)
We talk all about DeepSeek, the U.S. government memo metadata, and how GitHub is showing the U.S. government's transformation in real time.
We talk all about DeepSeek, the U.S. government memo metadata, and how GitHub is showing the U.S. governmentx27;s transformation in real time.#Podcast
Podcast: The Truth Behind DeepSeek
We talk all about DeepSeek, the U.S. government memo metadata, and how GitHub is showing the U.S. government's transformation in real time.Joseph Cox (404 Media)
“Il momento per l’umanità più pericoloso di sempre”: L’orologio dell’Apocalisse si è avvicinato alla mezzanotte
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Martedì l’Orologio del Giorno dell’Apocalisse è stato spostato di un secondo verso la mezzanotte, mentre gli
prealpinux likes this.
Le sette meraviglie di Mastodon glitch-soc (e di poliversity.it)
Eh già, Mastodon sa andare spesso oltre i limiti conosciuti, e questo grazie al fatto di essere un software open source, cui chiunque può apportare personalizzazioni interessanti. Oggi parliamo del fork Mastodon Glitch-soc, quello utilizzato nella nostra istanza Poliversity!
@Che succede nel Fediverso?
1) Puoi usare Mastodon Glitch Soc come se fosse un Mastodon normale, ma non hai il limite di 500 caratteri
Per alcuni utenti, una delle limitazioni più fastidiose di Mastodon è il limite di caratteri. Ma non tutti sanno che è possibile modificare questa limitazione e non solo su glitch-soc, ma su glitch-soc è una scelta quasi obbligata!
2) Se attivi alcune opzioni, puoi scrivere testo formattato come su Word
Attraverso la finestra delle impostazioni avanzate, è possibile stabilire le modalità predefinita con cui vogliamo comporre i nostri messaggi e al link Impostazioni | Preferenze | Altro è possibile selezionare la nostra modalità preferita di formattazione dei nostri messaggi. Possiamo così scegliere tra:
- testo normale
- Markdown
- HTML semplificato
3) Puoi usare le normali app per mastodon, ma RaccoonForFriendica ti offre anche una barra di formattazione e l’anteprima
In maniera del tutto controintuitiva, l’app Raccoon for Friendica, è in grado di offrire anche agli utenti Mastodon alcune piccole meraviglie che non troveranno nelle altre app presenti sul mercato.
Per esempio nella navigazione dei “gruppi” Activitypub, ma anche con la sua innovativa funzionalità che consente di cliccare su un messaggio della timeline e di navigare per i messaggi precedenti e successivi semplicemente scorrendo lo schermo verso destra o sinistra!
Ma non solo: infatti ma è praticamente l’unica app oggi esistente che sia in grado di sfruttare le potenzialità di scrittura proprie di Mastodon glitch-soc, mettendo a disposizione una barra di formattazione e una funzione di anteprima!
4) Puoi creare messaggi visibili solo per gli utenti della tua istanza
Quella di poter creare messaggi visibili solo dagli utenti della propria istanza potrebbe non sembrare un’idea così importante per le istanze pubbliche; tuttavia, le istanze legate a un’organizzazione, a un’istituzione o a una qualsiasi comunità circoscritta possono avvalersi di questa possibilità per le comunicazioni interne.
5) Su mastodon non esistono i gruppi privati, ma c’è un escamotage…
Su Mastodon è già possibile creare lunghi thread con visibilità limitata ai soli utenti menzionati, ma naturalmente i destinatari del messaggio non possono essere troppi, altrimenti non resta più spazio per scrivere il contenuto del testo. Tuttavia, grazie al venir meno del limite di caratteri, è ora possibile scrivere questi messaggi senza preoccuparsi dello spazio per il testo del messaggio!
6) Se vuoi seguire gli account di Bluesky, puoi farlo
Il progetto Bridgy Fed consente agli utenti di Bluesky e a quelli del Fediverso di comunicare tra loro, anche se al momento vi sono alcune limitazioni: per esempio, il bridge (così viene chiamato il ponte tra le due piattaforme) funziona solo con account e post pubblici e quindi non include i post “privati” o quelli visibili ai soli follower.
Usare Bridgy Fed è abbastanza semplice: per collegare un account dal Fediverso a Bluesky, è sufficiente seguire l’account Mastodon @ e questo account seguirà a sua volta l’account follower. Da qui verrà creata automaticamente una nuova utenza collegata disponibile per gli utenti Bluesky con il tuo identificativo Mastodon, laddove la seconda @ sarà però un punto, il tutto seguito da “ap.brid.gy”.
7) Supportare finanziariamente la tua istanza è incredibilmente facile: provaci!
Gestire un’istanza è dispendioso sia in termini di costo macchina, sia per il tempo dedicato. Grazie a una serie di ottimizzazioni operate con l’istanza Poliverso.org, un’istanza come Poliversity riesce a “costare” agli amministratori circa un caffè al giorno, ma queste ottimizzazioni sono costate diverse ore di un sistemista senior.
Tutte le istanze costano, ma operazioni come l’upgrade al fork glitch-soc fanno aumentare ancora di più l’impegno degli amministratori. Tutto questo sforzo viene fatto solo con un obiettivo: migliorare l’esperienza d’uso dei propri utenti!
Perciò, se vuoi contribuire al sostentamento dell’istanza poliversity.it puoi fare una donazione al progetto Poliverso su questi due canali di raccolta:
Ko-fi
Liberapay
Vuoi segnalare un errore o dare un suggerimento? Scrivici su Friendica, Twitter, Mastodon o sul gruppo telegram Comunicazione Pirata
Segui il canale di InformaPirata
reshared this
Per essere interessante è interessante peccato però che per un utente 'normale' non sia per niente facile se poi questo utente è anche un boomer allora diventa impossibile. Peccato!
Speriamo in un futuro migliore ...pardon! più semplice 😀
ps. grazie comunque 👍
Informa Pirata likes this.
@𝚎𝚜𝚜𝚎𝚋𝚒 ma no, il punto è proprio questo: è facile esattamente quanto un qualsiasi mastodon. Puoi usarlo senza toccare nulla ed è come Mastodon, altrimenti puoi toccare qualche impostazione qua e là e diventa un prodotto avanzato
USA: Trump congela gli aiuti alle agenzie umanitarie
@Notizie dall'Italia e dal mondo
Per 90 giorni, i finanziamenti degli Stati Uniti alle missioni di UNHCR e molte ONG saranno sospesi e rivalutati, con conseguenze drammatiche per milioni di profughi e vittime di fame e guerre dipendenti dall’assistenza internazionale. Eccezione per gli aiuti militari a Israele ed Egitto, che continueranno
Ministero dell'Istruzione
Da venerdì #31gennaio a lunedì #3febbraio, Milano ospiterà al MiCo Centro Congressi il Next Gen AI Summit, il primo grande evento nazionale sull’intelligenza artificiale nel mondo della scuola, fortemente voluto dal Ministro Giuseppe Valditara.Telegram
KENYA. Tribunale blocca i crediti di carbonio per le multinazionali occidentali
@Notizie dall'Italia e dal mondo
Una sentenza legale ha inferto un duro colpo al principale progetto di compensazione delle emissioni di carbonio utilizzato da Meta, Netflix, British Airways e altre multinazionali, da tempo criticato dagli attivisti indigeni. Una delle due aree di
Fenomeno Vespucci. Isabella Rauti racconta la Difesa italiana nel mondo
@Notizie dall'Italia e dal mondo
Nei giorni scorsi, con l’arrivo a Gedda della nave scuola Vespucci della Marina militare, si sono stretti importanti accordi tra Italia e Arabia Saudita. Rapporti bilaterali, cooperazione industriale, sicurezza e Difesa, ma non solo. Intervistata da Formiche.net, il sottosegretario di Stato alla
Meloni indagata per il caso Almasri, Barbara Berlusconi al Tg1: “Giustizia a orologeria, come con mio padre” | VIDEO
@Politica interna, europea e internazionale
Meloni indagata, Barbara Berlusconi: “Giustizia a orologeria” La premier Giorgia Meloni è indagata, insieme ai ministri Nordio, Piantedosi e Mantovano, per la vicenda inerente al rimpatrio del comandante della prigione libica di
io non capisco... il nucleare è una buona cosa, perché davvero si pensa di poter alimentate il mondo con 100% rinnovabili? un'acciaieria? l'industria pesante? grande meccanica? con il solare? le rinnovabili sonno attualmente vantaggiose solo per i sussidi che costituiscono il 60% delle bollette energia che paghiamo... e sopratutto considerando quanto sia inquinante (e consumatrice di acqua) la tecnologia degli accumulatori attuali non ha il minimo senso. e si sono buttati sul nucleare solo per le AI? pazzi. forse con nuove tecnologie sarà diverso ma per quello che abbiamo adesso è così. basterà che il 70% dei veicoli che adesso viaggia a benzina viaggi a elettricità che ci sarà comunque un collasso sistemico.
e comunque la riflessione finale che sia più facile sperare in una "Magia", ossia ottimizzazione del software "magica" che costruire centrale è il pensiero comunque più ricorrente... ossia che non basti fare niente perché i problemi si risolvano da soli.
L'AI di DeepSeek può fermare la rinascita del nucleare?
La sorprendente efficienza di R1 di DeepSeek mette in discussione la necessità di nuove centrali nucleari per alimentare l'AI.Punto Informatico
Max su Poliverso 🇪🇺🇮🇹
Unknown parent • •Max su Poliverso 🇪🇺🇮🇹
Unknown parent • •