Dal gioco alla realtà: come gli hacker etici si allenano senza rischi in infrastrutture controllate
Gli specialisti della sicurezza informatica non sono apprezzati per le loro conoscenze teoriche, ma per la loro capacità di applicarle nella pratica. L’esercizio in questo settore è possibile solo attraverso laboratori specializzati o mentre si è già attivi nella professione. Ecco perché stanno diventando sempre più popolari giochi e simulatori che consentono di studiare la sicurezza informatica senza infrangere la legge.
La moderna sicurezza informatica si basa sull’ethical hacking, ovvero test sui sistemi per individuarne le vulnerabilità prima che un ipotetico attaccante le possa sfruttare a piacimento. Professionisti definiti white hacker, simulano attacchi sulle infrastrutture aziendali per trovare i punti deboli. Il processo richiede ampie competenze pratiche e una profonda comprensione del funzionamento dei sistemi informativi.
Le moderne piattaforme di formazione vanno ben oltre la semplice simulazione di attacchi hacker. Forniscono un ambiente completo per padroneggiare strumenti e tecniche reali. Gli utenti padroneggiano i comandi del terminale, comprendono le complessità dei sistemi operativi e dei protocolli di rete e imparano a individuare ed eliminare le vulnerabilità. Tutto questo costituisce la base per costruire una carriera nel campo della sicurezza informatica.
VulnHub: Vulnerabile By Design
VulnHub è una piattaforma che offre macchine virtuali vulnerabili per l’apprendimento pratico della sicurezza informatica. Questi laboratori virtuali permettono di testare tecniche di penetration testing in un ambiente sicuro e legale, senza rischi di violazione delle normative. Le macchine disponibili sono progettate per simulare scenari reali, spaziando da vulnerabilità di base a configurazioni avanzate che richiedono conoscenze approfondite di exploit, privilege escalation e sicurezza delle reti.
Le immagini possono essere eseguite con software di virtualizzazione come VirtualBox e VMware, consentendo agli utenti di interagire direttamente con i sistemi e sperimentare vari approcci per comprometterli e ottenere accessi privilegiati. La piattaforma è molto utilizzata da chi vuole affinare le proprie competenze nel penetration testing, prepararsi a certificazioni di cybersecurity o semplicemente migliorare la comprensione delle vulnerabilità e delle tecniche di attacco.
VulnHub si distingue anche per il contributo della community, che crea e condivide nuove macchine con livelli di difficoltà differenti, permettendo un apprendimento progressivo.
Grazie alla sua natura gratuita e open-source, rappresenta una risorsa preziosa sia per principianti che per esperti del settore, offrendo la possibilità di mettersi alla prova in scenari realistici senza dover investire in infrastrutture complesse.
Root Me: Allena le tue capacità di hacking
Root Me è una piattaforma online dedicata all’apprendimento pratico della sicurezza informatica attraverso sfide e ambienti di simulazione. Offre un’ampia gamma di esercizi in diverse categorie, tra cui web exploitation, reverse engineering, crittografia, forensics, steganografia e networking. Gli utenti possono cimentarsi in scenari realistici di hacking, sperimentando tecniche offensive per comprendere meglio le vulnerabilità dei sistemi informatici.
Uno dei punti di forza di Root Me è la sua accessibilità: molte sfide sono gratuite e non richiedono configurazioni avanzate, rendendolo adatto sia ai principianti che agli esperti. La piattaforma è strutturata in modo da incentivare l’apprendimento progressivo, con soluzioni condivise dalla community e un sistema di ranking che permette di confrontarsi con altri partecipanti. Oltre alle sfide individuali, Root Me ospita laboratori virtuali e macchine vulnerabili su cui testare exploit in un ambiente sicuro.
Grazie alla sua interfaccia intuitiva e alla varietà di sfide disponibili, è uno strumento ideale per chi vuole migliorare le proprie competenze nel penetration testing e nella sicurezza informatica, con un approccio pratico e diretto.
Telehack: un viaggio immersivo nell’informatica degli anni 80
Telehack ricrea l’atmosfera delle reti informatiche degli anni ’80, consentendo di toccare con mano le origini dell’Internet moderna. La piattaforma emula un terminale Telnet, riproducendo i principi delle prime reti ARPANET (Advanced Research Projects Agency Network) e MILNET (Military Network).
La piattaforma Telehack ospita 26.600 host virtuali che simulano i sistemi dell’epoca di Usenet e dei primi BBS (Bulletin Board Systems). Invece dei moderni indirizzi IP, utilizza una connessione modem ai sistemi remoti, con tutte le tipiche interferenze e interruzioni di connessione familiari agli utenti della fine degli anni ’80.
Gli archivi digitali della piattaforma contengono un’ampia raccolta di documenti e software significativi risalenti a quegli anni. Di particolare rilievo è il famoso “Manifesto Hacker” scritto nel 1986. Il suo creatore, Lloyd Blankenship (The Mentor), faceva parte del gruppo Legion of Doom, insieme al famoso hacker Mark Abene, noto con lo pseudonimo di Phiber Optik.
Per navigare nei sistemi virtuali vengono utilizzati i comandi Telnet originali. Gli utenti possono esplorare le strutture delle directory, manipolare file e programmi e lavorare con i materiali BBS. Le competenze pratiche nell’uso della riga di comando vengono rafforzate in condizioni il più possibile vicine a quelle reali.
OverTheWire: dal principiante al professionista
OverTheWire riunisce una serie di giochi educativi (wargame) che sono diventati una vera e propria scoperta per i ricercatori in erba nel campo della sicurezza. Per prima cosa, gli utenti imparano come connettersi a un server remoto tramite SSH: questa è un’abilità di base. Dopo aver stabilito la connessione, inizierai a familiarizzare con la riga di comando di Linux: come navigare nel file system, come utilizzare i comandi di base, come gestire file e directory.
Con ogni livello la difficoltà aumenta e i compiti diventano più complessi. Ora non è più necessario solo trovare i file, ma anche lavorare con dati nascosti, comprendere formati diversi e decodificare stringhe crittografate. Un capitolo a parte è dedicato al lavoro con gli archivi: come estrarre informazioni da essi, come analizzarne il contenuto, come trovare dati nascosti.
Durante la formazione, gli utenti imparano anche a utilizzare diverse utilità della riga di comando e a combinarle per risolvere problemi complessi. Questo approccio aiuta a sviluppare non solo competenze tecniche, ma anche la capacità di pensare fuori dagli schemi e di trovare soluzioni non banali ai problemi di sicurezza.
PicoCTF: Spirito competitivo nell’apprendimento
PicoCTF è una piattaforma competitiva sviluppata dal Carnegie Mellon University Institute for Cybersecurity and Privacy. A differenza dei corsi classici, qui l’allenamento si svolge secondo il formato Capture The Flag (CTF): i partecipanti competono tra loro, risolvendo problemi di varia difficoltà.
Dovrai ricercare vulnerabilità nelle applicazioni web, condurre analisi forensi di dati digitali, analizzare file binari e lavorare con vari tipi di crittografia. Un ampio blocco è dedicato al reverse engineering, ovvero all’analisi dei programmi per comprenderne i principi di funzionamento. Particolare attenzione è rivolta alla sicurezza delle reti e ai metodi di intelligence open source (OSINT).
È possibile partecipare individualmente o in squadra. Sono previsti veri e propri premi per i vincitori, ma l’elemento competitivo non è la cosa principale. PicoCTF consente a tutti di muoversi al proprio ritmo e di scegliere le direzioni che più gli interessano. I compiti sono progettati in modo tale da poter essere risolti in sequenza, aumentando gradualmente la loro complessità e approfondendo la conoscenza nell’area prescelta.
Ogni attività sulla piattaforma è un mini-scenario tratto dalla pratica reale dei pentester.
TryHackMe e HackInTheBox
Per una pratica più realistica, le piattaforme più adatte sono quelle che funzionano con macchine virtuali. I leader in questo campo sono TryHackMe oppure HackInTheBox che forniscono agli utenti l’accesso a laboratori virtuali completi in cui possono apprendere l’hacking etico in tutta sicurezza.
Qui è possibile distribuire intere reti di macchine virtuali con diversi sistemi operativi e quindi cercarne le vulnerabilità. Nella maggior parte dei casi, per la formazione vengono utilizzate versioni speciali di Windows XP e del sistema Linux, che presentano deliberatamente delle falle di sicurezza in modo che gli utenti possano affinare le proprie competenze.
Gli utenti Windows spesso scelgono VirtualBox, mentre gli utenti MacBook preferiscono Parallels. Con l’aiuto di questi programmi è possibile creare una rete completa con connessioni wireless e poi provare diversi metodi per penetrare nel sistema.
Conclusioni
Il vantaggio principale di lavorare con laboratori virtuali è che non esiste un’unica soluzione corretta. Ogni compito può essere portato a termine in diversi modi, sperimentando tecniche e strumenti diversi. Questo approccio sviluppa un pensiero laterale e aiuta ad acquisire una comprensione più approfondita del funzionamento dei sistemi di sicurezza.
I laboratori virtuali sono particolarmente utili per chi intende intraprendere una carriera nei penetration test. Ti consentono di affinare le tue competenze pratiche in un ambiente sicuro in cui qualsiasi errore non diventa un problema, ma una nuova esperienza.
Gli utenti imparano a utilizzare vari strumenti di analisi, a padroneggiare le tecniche di ricerca delle vulnerabilità e a sviluppare competenze nella creazione di catene di attacco, il tutto in condizioni il più possibile vicine a quelle della vita reale.
L'articolo Dal gioco alla realtà: come gli hacker etici si allenano senza rischi in infrastrutture controllate proviene da il blog della sicurezza informatica.
Alex Bracco likes this.
5% del pil in spese militare.
5% del Pil in spese militari: Estonia e Lituania lo mettono nero su bianco
La decisione di Lituania ed Estonia di aumentare la spesa per la difesa al 5% del PIL segna un momento storico e al tempo stesso preoccupante nella politica europea.Giuseppe Gagliano (InsideOver)
Perché ci sono così tanti minori palestinesi nelle carceri israeliane?
@Notizie dall'Italia e dal mondo
Sono stati rilasciati diversi minori detenuti dopo la tregua a Gaza, ma altri 300 restano nelle carceri israeliane, molti dei quali senza accuse
pagineesteri.it/2025/02/04/med…
Guerra commerciale USA-Cina: Pechino risponde alle nuove tariffe di Trump
@Notizie dall'Italia e dal mondo
La Cina ha reagito prontamente martedì alle nuove tariffe imposte dal presidente Donald Trump, annunciando una serie di contromisure che coinvolgono aziende e prodotti statunitensi.
L'articolo Guerra commerciale USA-Cina: Pechino risponde alle nuove tariffe di
La trappola perfetta
USA, aereo militare deporta migranti in India
@Notizie dall'Italia e dal mondo
L’uso dell’esercito per la gestione dell’immigrazione continua a suscitare polemiche, mentre l’amministrazione Trump intensifica le misure per contenere il flusso migratorio
L'articolo USA, aereo militare deporta migranti in India pagineesteri.it/2025/02/04/mon…
Ojala - Silvio Rodriguez
La prima volta che ho sentito questa canzone vivevo a Parigi e la mia collega spagnola sosteneva che questa pare una struggente ballata sulla sofferenza d'amore ma in realtà la persona onnipresente che fa soffrire Silvio è Fidel Castro.
Silvio poi questa cosa (che si è estesa a Pinochet) l'ha smentita - era davvero una donna che aveva amato.
Tuttavia, mi affascinò l'idea che sotto una canzone d'amore potesse esserci altro. Quindi, in quesa nostra interpretazione, vedeteci chi volete.
(il mio pigliama dello Psicopato era in continuità linguistica).
VIDEO NEL LINK QUA SOTTO
Bob Dylan e il "mito dell'acusticità"
Grazie al film A Complete Unknown di James Mangold tornano d'attualità i fatti di Newport 1965, quando sul palco del Folk Festival Bob Dylan fu contestato (al grido di "suonate musica folk!") perché suonò un set elettrico con la Paul Butterfield Blues Band.
Per dire quanto fosse accecante l'ideologia della purezza acustica, “Mr. Tambourine Man” e “It's All Over Now, Baby Blue”, dai testi densi di immagini oscuramente visionarie, in quel clima venivano accolte come dolci ballate. La chitarra acustica era in qualche modo garante delle convenzioni della musica folk.
Nel libro Guitar Cultures curato da Andy Bennett e Kevin Dawe (2001), un saggio di Peter Narváez (“Unplugged: Blues Guitarists and the Myth of Acousticity”) racconta il "mito dell'acusticità", l'ideologia della "purezza acustica".
Thanks to James Mangold's film A Complete Unknown, the events of Newport 1965 are back in the news. On stage at the Folk Festival Bob Dylan was challenged (to the cry of “play folk music!”) because he played an electric set with the Paul Butterfield Blues Band.
To say how blindingly acoustic purity ideology was, “Mr. Tambourine Man” and “It's All Over Now, Baby Blue,” with lyrics dense with darkly visionary imagery, were received as sweet ballads in that climate. The acoustic guitar was somehow a guarantor of folk music conventions.
In the book Guitar Cultures, edited by Andy Bennett and Kevin Dawe (2001), an essay by Peter Narváez (“Unplugged: Blues Guitarists and the Myth of Acousticity”) explains the “myth of acousticity,” the ideology of “acoustic purity.”
The Clever Design Behind Everyday Traffic Poles
Ever stopped at a red light and noticed something odd about the poles holding up the traffic lights? Look closer next time—many of them appear to hover just above the concrete, anchored by visible bolts. This video below explains it all. It’s not a job left unfinished. It is actually clever design, and all about functionality and easy maintenance. Let’s break down why engineers prefer this so-called ‘floating’ base plate setup.
At first, you might think mounting poles directly into concrete would be more stable—after all, that’s how heavy columns are often installed. But traffic light poles are lightweight, hollow, and face constant wind pressure. Instead of brute stability, they need flexibility and precise alignment. Enter the standoff base plate. By resting on leveling nuts, these poles can be fine-tuned for perfect verticality, even when the ground shifts slightly over time. That’s critical for keeping your 30-foot pole from leaning like the Tower of Pisa.
The open design also simplifies maintenance. If the pole tilts after years of wear, it takes just a few nut adjustments to fix it—no heavy cranes required. Plus, the gap helps prevent moisture buildup, reducing corrosion. So next time you’re waiting at an intersection, you’ll know it’s not just clever engineering—it’s practical street smarts. If you’re an infrastructure nut, this slightly older article might spark your interest.
youtube.com/embed/wXWlj2Y_Lc0?…
DeepSeek, Chat-GPT e Jailbreak? Come Abbiamo Fatto Scrivere un Malware Ad Una AI
“Ora che il Genio è uscito dalla lampada, è difficile rimettercelo dentro!”. E con le AI, questa non è solo un’analogia, ma una realtà sempre più evidente.
Negli ultimi anni, i Large Language Model (LLM) come Chat-GPT e DeepSeek hanno rivoluzionato il modo in cui interagiamo con l’intelligenza artificiale. Tuttavia, dietro a questi strumenti apparentemente innocui si nasconde una battaglia silenziosa: quella tra chi cerca di proteggere i modelli da usi impropri e chi, invece, tenta di aggirare le loro difese.
I cosiddetti jailbreak, ovvero tecniche per eludere le restrizioni imposte dai creatori di questi modelli, sono diventati un tema caldo nel mondo della cybersecurity e dell’etica dell’IA.
Ma a cosa servono i jailbreack se esistono modelli gratuiti sul clear web capaci di “delinquere” in modo egregio?
Jailbreak e Prompt Injection: una corsa agli armamenti digitale
Spesso veniamo a conoscenza di sistemi per aggirare le policy interne dei LLM più famosi. Laboratori di ricerca, come l’Unit 42 di Palo Alto Networks, studiano continuamente tecniche di prompt injection per testare e migliorare le difese di questi modelli. Questi attacchi mirano a manipolare l’IA affinché generi contenuti che normalmente sarebbero bloccati, come istruzioni per creare armi, malware o materiale dannoso.
Ad esempio, tecniche come il Bad Likert Judge, che sfrutta scale di valutazione per estrarre informazioni pericolose, o il Deceptive Delight, che costruisce gradualmente richieste sempre più esplicite, hanno dimostrato che anche i modelli più avanzati possono essere manipolati. Ma perché cercare di violare le policy di modelli come Chat-GPT o DeepSeek quando esistono già AI completamente libere da censure?
AI senza censure: il lato oscuro dei LLM
Dall’altra parte del mondo, in stati con legislazioni meno stringenti (o anche con legislazioni coerenti), esistono modelli di intelligenza artificiale che offrono servizi rimuovendo qualsiasi forma di censura.
Senza andare su modelli a pagamento, dei quali abbiamo parlato come GhostGPT o DarkGPT, esisto anche AI liberamente accessibili e a costo zero completamente aperte, accessibili a chiunque sappia dove trovarle.
Un esempio emblematico è un modello che abbiamo testato direttamente sul clear web, il quale ci ha fornito istruzioni dettagliate su come realizzare malware di qualsiasi natura, come ad esempio superare le ultime vulnerabilità rilevate sul Mark of the Web (MOTW), un meccanismo di sicurezza che avverte gli utenti quando un file proviene da una fonte esterna.
Questi modelli multilingua, privi di filtri, rappresentano una minaccia concreta, soprattutto nelle mani di criminali informatici esperti.
Una corsa senza fine
Quella che stiamo vivendo è una corsa senza fine, tra chi cerca di proteggere i LLM e chi tenta di sfruttarli in modo malevolo. Da un lato, ci sono aziende e ricercatori che lavorano per migliorare le difese dei modelli largamente diffusi, implementando meccanismi di rilevamento e prevenzione sempre più sofisticati.
Dall’altra parte, ci sono individui e organizzazioni che sfruttano le stesse tecnologie per scopi malevoli, spesso con un vantaggio significativo. I criminali informatici sono i primi a sapere e a diffondere risorse di questo tipo nei circuiti underground.
Il grande pubblico, invece, spesso ignora l’esistenza di queste “AI oscure” e continua a utilizzare strumenti di largo consumo come Chat-GPT o DeepSeek, convinto che siano sicuri e controllati. Ma la realtà è che, mentre noi discutiamo di etica e limitazioni, c’è un intero mondo sommerso che sfrutta l’IA senza regole.
Conclusione: una sfida globale
La questione dei jailbreak e delle AI senza censure non è solo un problema tecnico, ma una sfida globale che coinvolge etica, sicurezza e legislazione. Mentre i modelli di intelligenza artificiale diventano sempre più potenti, è fondamentale che governi, aziende e società civile collaborino per garantire che queste tecnologie siano utilizzate in modo responsabile. Tuttavia, anche se riuscissimo a rimuovere ogni forma di jailbreak e a implementare meccanismi di controllo sempre più sofisticati, ci sarà sempre una quota parte di intelligenze artificiali che sfuggirà al controllo. Queste AI, libere da restrizioni, saranno quelle maggiormente ottimizzate per le attività malevole e, purtroppo, più utilizzate dal cybercrime.
Ora che il Genio è uscito dalla lampada, è difficile rimettercelo dentro. Questa metafora è particolarmente calzante con l’intelligenza artificiale. L’IA ha il potenziale per realizzare desideri e risolvere problemi, ma può anche causare caos se lasciata incontrollata e non normata.
Forse la soluzione non sta nel cercare di rimettere il genio nella lampada, ma nel ridefinire il nostro rapporto con la tecnologia. Dobbiamo sviluppare una nuova consapevolezza, sia come individui che come società, su come utilizzare l’IA in modo etico e responsabile. Questo non richiederà avanzamenti tecnici, ma una voglia di profondo cambiamento culturale e legislativo che purtroppo oggi nessuno ha, per motivazioni spesso politiche.
La sfida dell’intelligenza artificiale non è solo tecnica, ma esistenziale. Ci costringe a confrontarci con i limiti del controllo umano e a chiederci cosa significhi davvero progresso in un mondo dove la tecnologia può essere sia uno strumento di liberazione che di distruzione.
E mentre il genio continua a vagare libero, spetta a noi decidere come conviverci e da che parte stare!
L'articolo DeepSeek, Chat-GPT e Jailbreak? Come Abbiamo Fatto Scrivere un Malware Ad Una AI proviene da il blog della sicurezza informatica.
Ivan reshared this.
Operazione “Heart Blocker” : colpo grosso al cuore delle frodi online internazionali
Le autorità statunitensi e olandesi hanno recentemente smantellato una rete di 39 domini web e i relativi server, utilizzati per facilitare frodi online su larga scala. Questa operazione, denominata “Operation Heart Blocker“, ha preso di mira una serie di marketplace online originari del Pakistan, gestiti dal gruppo noto come Saim Raza o HeartSender.
Questi siti offrivano strumenti per il phishing e kit per frodi, utilizzati da gruppi criminali organizzati per condurre attacchi di Business Email Compromise (BEC), causando perdite superiori ai 3 milioni di dollari negli Stati Uniti.
I marketplace gestiti da Saim Raza fungevano da piattaforme per la vendita di kit di phishing, pagine di scam e strumenti per l’estrazione di email, fornendo anche video tutorial su YouTube per istruire gli utenti sull’uso di questi strumenti. Questa strategia ha permesso anche a criminali con competenze tecniche limitate di condurre operazioni fraudolente su vasta scala.
Le autorità olandesi hanno sottolineato che il gruppo criminale vendeva programmi per facilitare frodi digitali, utilizzati dai cybercriminali per inviare email di phishingsu larga scala o rubare credenziali di accesso. Si stima che il servizio avesse migliaia di clienti prima della sua chiusura. Gli utenti possono verificare se le proprie credenziali sono state compromesse visitando il sito “www.politie[.]nl/checkjehack” e inserendo il proprio indirizzo email.
Il gruppo, noto anche come The Manipulaters, era stato inizialmente esposto dal giornalista di sicurezza Brian Krebs nel maggio 2015. Un rapporto successivo di DomainTools ha evidenziato falle nella sicurezza operativa del gruppo, indicando che diversi sistemi associati agli attori delle minacce erano stati compromessi da malware di tipo stealer.
Nonostante la mancanza di sofisticazione tecnica rispetto ad altri grandi venditori di cybercrime, The Manipulaters si distingue per essere uno dei primi marketplace focalizzati sul phishing ad aver integrato orizzontalmente il proprio modello di business, espandendo le operazioni su diversi shop con marchi separati. Evidenze suggeriscono che nuovi membri si siano uniti al gruppo e che almeno un membro iniziale lo abbia lasciato. Si ritiene che abbiano una presenza fisica in diverse città del Pakistan, tra cui Lahore, Fatehpur, Karachi e Faisalabad.
Questa operazione segue lo smantellamento di altri marketplace criminali online, come Cracked, Nulled, Sellix e StarkRDP, avvenuto verso la fine di gennaio 2025 nell’ambito di un’operazione di polizia coordinata denominata Talent. Queste azioni dimostrano l’impegno continuo delle forze dell’ordine internazionali nel contrastare le attività criminali online e nel proteggere le potenziali vittime da frodi digitali sempre più sofisticate.
L'articolo Operazione “Heart Blocker” : colpo grosso al cuore delle frodi online internazionali proviene da il blog della sicurezza informatica.
Red Hot Cyber Academy: Formazione e cultura digitale a 360 Gradi
Red Hot Cyber, punto di riferimento nell’ambito tecnologico, è lieta di annunciare il lancio della Red Hot Cyber Academy. Questa nuova iniziativa rappresenta un ampliamento significativo del nostro impegno nel fornire formazione di qualità e nella promozione della cultura digitale.
La nostra Academy è stata progettata per offrire corsi di e-learning e in live-class che coprono non solo la sicurezza informatica, ma anche un ampio spettro di argomenti legati all’Information Technology che mano a mano si andrà ad arricchire nel tempo.
Un’Offerta Formativa Completa e Innovativa
La Red Hot Cyber Academy offrirà una gamma di corsi in e-learning, pensati per soddisfare le esigenze di chiunque desideri accrescere le proprie competenze nell’ambito dell’Information Technology. I corsi, disponibili sul nuovo portale Red Hot Cyber Academy, spazieranno dalla cybersecurity allo sviluppo software, alla gestione delle reti alla data science, e molto altro ancora.
Ogni corso è pensato come un ponte tra la formazione scolastica/accademica e quella pratica, offrendo alle persone l’opportunità di approfondire le attività sul campo e di avvicinarsi gradualmente al mondo del lavoro.
Ogni corso è supervisionato dai nostri esperti, che non solo curano la qualità dei contenuti, ma sono anche a disposizione degli studenti per supporto continuo. Gli studenti avranno l’opportunità di apprendere in modo interattivo, con la possibilità di confrontarsi anche all’interno delle community di Red Hot Cyber per chi ne avrà la voglia e la motivazione.
youtube.com/embed/5uUp8AdQYTQ?…
Corsi in e-learning che in live-class
La formazione offerta da Red Hot Cyber si articola in due modalità principali: Live Class ed E-Learning, ciascuna pensata per soddisfare esigenze diverse in termini di interazione, flessibilità e approccio didattico.
I corsi Live Class prevedono la presenza di un docente che guida gli studenti in un percorso strutturato, garantendo un’interazione diretta e un supporto continuo. Questa modalità consente di partecipare a lezioni in tempo reale, fare domande e confrontarsi con altri partecipanti, creando un’esperienza più coinvolgente e dinamica. Inoltre, per alcuni corsi, gli studenti possono entrare in gruppi di approfondimento all’interno della community di Red Hot Cyber, proseguendo il confronto con esperti anche dopo la conclusione del corso.
D’altra parte, i corsi in E-Learning offrono la massima autonomia, permettendo agli studenti di accedere ai materiali didattici in qualsiasi momento e da qualsiasi luogo. Questa modalità è ideale per chi ha impegni lavorativi o personali e ha bisogno di gestire il proprio tempo in modo flessibile. Nonostante l’assenza di lezioni dal vivo, il supporto non manca: ogni studente può contattare il docente per chiarimenti o approfondimenti, assicurandosi un percorso formativo efficace e personalizzato.
Sia i corsi Live Class che quelli in E-Learning garantiscono un alto livello di qualità, con programmi aggiornati e incentrati sulle competenze più richieste nel settore della cybersicurezza e della tecnologia. La scelta tra le due modalità dipende dalle preferenze personali e dagli obiettivi di apprendimento di ciascuno.
Program Partner: I creator sono fondamentali
Un elemento fondamentale per il successo della Red Hot Cyber Academy è la collaborazione con i creatori di contenuti attraverso il nostro Program Partner. Collaboriamo strettamente con Professori, Aziende leader nell’Information Technology, istituzioni educative e partner tecnologici per garantire che i nostri corsi siano sempre aggiornati, rilevanti e in linea con le esigenze del mercato.
Il Program Partner consente ai creatori di corsi di proporre le proprie idee formative e sviluppare contenuti che saranno distribuiti attraverso la nostra Academy. Il programma offre una revenue share del 30% su ogni corso venduto per chiunque desideri creare corsi di formazione per la Red Hot Cyber Academy, valorizzando così le competenze dei creatori e offrendo loro una piattaforma per raggiungere un pubblico ampio e qualificato.
Aiutaci quindi a costruire un’Academy di alto livello e a condividere le tue competenze. Proporsi per il Partner Program è semplice: scrivi a academy@redhotcyber.com.
youtube.com/embed/y0wSXUJoQI4?…
Un’Opportunità Unica per Professionisti e Appassionati
La Red Hot Cyber Academy è progettata per essere accessibile a tutti, dai principianti agli esperti. Saranno presenti all’interno sia corsi a pagamento che corsi gratuiti. Che tu sia un professionista IT in cerca di aggiornamento, un neolaureato che desidera entrare nel mondo della tecnologia, o un appassionato che vuole ampliare le proprie conoscenze, troverai corsi adatti alle tue esigenze.
Invitiamo tutti gli interessati al mondo dell’Information Technology a visitare il nostro sito e scoprire i primi corsi messi a disposizione. Con la Red Hot Cyber Academy, potrai acquisire le competenze necessarie per rimanere all’avanguardia nel campo tecnologico.
Scopri di più e iscriviti oggi stesso su Red Hot Cyber Academy.
L'articolo Red Hot Cyber Academy: Formazione e cultura digitale a 360 Gradi proviene da il blog della sicurezza informatica.
DeepSeek: i paesi e le agenzie che hanno vietato la tecnologia dell'azienda di intelligenza artificiale
DeepSeek, la società cinese di intelligenza artificiale, sta suscitando l'ira degli enti regolatori di tutto il mondo. I modelli di intelligenza artificiale virale e le app di chatbot di DeepSeek sono stati banditi da un numero crescente di paesi ed enti governativi, che hanno espresso preoccupazioni sulle pratiche di etica, privacy e sicurezza di DeepSeek
like this
RFanciola reshared this.
Trump sospende i dazi al Messico e tratta con il Canada e la Cina | il manifesto
Usa (Internazionale) Il prezzo: 10mila soldati schierati al confine e rapporto ogni mese. La guerra commerciale «più stupida della storia» è già iniziata. Di Marina CatucciDaniele Nalbone (il manifesto)
Primi passi
Parrebbero servirne altri mille, a giudicare dalla mole di guide sul fediverso che vedo pubblicate qui nei dintorni.
Lascio questo post per far sapere a chi dovesse inciampare in questo profilo che non sono un bot, sono solo uno che finirà per procrastinare anche il proprio post di presentazione.
like this
lindipendente.online/2025/02/0…
Le grinfie #USA sulla #Groenlandia
Le grinfie USA sulla Groenlandia
Fanfaronata o linea politica da perseguire ad ogni costo, quella del presidente Donald Trump di prendere il controllo della Groenlandia, territorio autonomo del regno di Danimarca? Il Financial Times ha riferito di una telefonata fra Trump e il Primo…www.altrenotizie.org
Il dramma elettorale in #Ecuador
Il dramma elettorale in Ecuador
Il 9 febbraio si terranno in Ecuador le elezioni presidenziali e legislative e, se necessario, il 13 aprile si andrà al ballottaggio.www.altrenotizie.org
#Trump e il martello dei #dazi
Trump e il martello dei dazi
Ad appena due settimane dal secondo insediamento alla Casa Bianca, le misure già implementate o soltanto minacciate dal presidente americano Trump stanno gettando lo scompiglio nelle relazioni tra gli Stati Uniti i loro alleati.www.altrenotizie.org
I Gruppi del Fediverso: un modo per incontrare altri utenti Mastodon, Friendica o Pixelfed in base ai loro interessi
Il Fediverso è un luogo fatto soprattutto di interazioni sociali ma rispetto ai social commerciali non è facilissimo trovare utenti che condividano i nostri stessi interessi.
Sui social commerciali infatti esistono dei processi automatici che setacciano i contenuti e i comportamenti degli utenti per suggerire loro altri profili ad alta compatibilità di funzionamento. Purtroppo questo sforzo non è in realtà orientato a far incontrare utenti veramente affini, ma più che altro a far incontrare utenti che potrebbero interagire a lungo e con un livello di tensione tale da creare alto “coinvolgimento”.
Quindi, se l’utente Giovanni è un appassionato cultore del pensiero razionale, il sistema potrebbe non limitarsi a suggerirgli l’utente Francesco, che condivide gli stessi valori di Giovanni, o l’utente Filippo, professore di Filosofia della Scienza molto attivo sui social. ma potrebbe anche suggerirgli l’utente Simplicio, famoso per pubblicare video sul contributo degli alieniall’evoluzione tecnologica dell’umanità.
Al social commerciale infatti piace soprattutto quando gli utenti litighano tra loro, perché se litigano, allora trascorrranno più tempo sulla piattaforma e la piattaforma potrà raccogliere più dati, somministrare più inserzioni all’utente e farsele pagare di più, in quanto personalizzate!
Chi gestisce i server Mastodon, Friendica, Pixelfed o altro ancora non ha nessun interesse a raccogliere dati e pertanto non esiste un sistema di matching automatico che suggerisca certi utenti ad altri utenti; questo però comporta una certa difficoltà a favorire l’incontro tra utenti affini.
Ci sono tuttavia tre modi molto utili per incontrare utenti affini o, più precisamente, cercare contenuti di interesse specifico:
- gli hashtag
- le funzoni di ricerca
- i Gruppi del Fediverso
Se i primi due metodi sono piuttosto conosciuti, l’utilizzo dei gruppi non è particolarmente noto, soprattutto per gli utenti Mastodon, ma le tipologie di gruppo più importanti sono quattro:
- comunità Lemmy
- gruppi Friendica
- gruppi gup.pe
- riviste Mbin.
I Gruppi del Fediverso
I “Gruppi” sono degli speciali utenti automatici (o semiautomatici) con una serie di “poteri“ che li rendono diversi da un semplice account. Infatti quando un qualsiasi utente scrive un nuovo messaggio (deve essere un messaggio creato da zero e non un messaggio di risposta) e menziona quell’utente, quell’utente ricondivide il messaggio che ha ricevuto.
Detta così sembra un po’ banale, ma grazie a questo escamotage, quel messaggio comparirà nella schermata principale di tutti gli utenti che seguivano l’utente gruppo, anche se non seguivano l’utente che aveva inviato il messaggio.
Per fare un esempio, se noi scriviamo un messaggio come
Ecco come usare i gruppi del Fediverso @Che succede nel Fediverso? Guarda questo link: informapirata.it/2023/03/14/co…
Tutti gli utenti che seguono l’utente “Fediverso” vedranno quel messaggio.
Di gruppi ne esistono di tutte le lingue e creati con diversi tipi di software e naturalmente ce ne sono anche in italiano.
Eccone alcuni distinti per categoria (i gruppi seguiti da una (F) sono ospitati da server Friendica, quelli seguiti da una (G) sono ospitati dal server Gup.pe, tutti gli altri sono gruppi appartenenti a server Lemmy e per convenzione questi gruppi vengono chiamati “Comunità”; i gruppi contrassegnati da una freccia ► sono molto attivi.
NB: per vedere i contenuti pubblicati nel gruppo, basterà cliccarci sopra, ma se vogliamo seguirlo, sarà sufficiente posizionarsi sopra il nome del gruppo, copiare il link del gruppo e incollarlo nella casella di ricerca del proprio “social”.
Attualità e notizie
- ► Politica, notizie e commenti sulla politica (italiana e no)
- ► Giornalismo e disordine informativo, spin off dell’istanza poliversity.it dedicato all’informazione
- News, notizie rilevanti
- Emergenza 24
- Protezione civile, consigli e suggerimenti ai cittadini sulla gestione delle emergenze
- Finanza personale
- Terremoto [Gruppo per scambiarsi informazioni in tempo reale sui terremoti] (F)
- Questo (non) è un CAF(fisco etc)
Scienza e istruzione
- ► Scienza e tecnologia, la comunità della scienza
- ► Energia e fonti rinnovabili, dedicata alle notizie su ambiente ed energia
- ► Scuola, tutto sulla scuola (F)
- ► Matematica, la comunità della non-scienza alla base di tutte le scienze
- ► Universitaly, un luogo per gli universitari di tutte le età
- Astronomia, comunità con diversi post di informazione e divulgazione sull’astronomia
- Astronomia, come sopra ma su Friendica (F)
- Teoria musicale, non musica, ma studio della teoria
- Piante per tutti i pollici, giardinaggio e floricultura
- Ingegneria, usata pochissimo perché non c’è ancora un manuale (F)
- Scienze, scienze su GUP (G)
- Scuola, scuola su GUP (G)
Cultura
- ► Musica Agorà, la comunità dedicata alla musica
- ► L’angolo del lettore, dedicata ai libri
- ► Universitaly, un luogo per gli universitari di tutte le età
- Storia, dedicata agli appasionati della magistra vitae
- Libri, gruppo Friendica dedicato ai libri (F)
- Arte e cultura, una rassegna su eventi e novità
- Fantascienza, per parlare di libri, fumetti, serie o film di genere fantascientifico
- Tele-visioni (Cinema, TV e serie), il lato della scatola magica aperto sul Fediverso
- ► Cucina e ricette, la comunità del bongustaio
- Cucina, come sopra ma su Friendica (F)
- ► Filologia, per la regina delle scienze umanistiche (F)
- Filosofia, come la nottola di Minerva, ma ancora più tardi (F)
- Psicologia, condividi le notizie sullo studio della mente (F)
- I Blog di Writefreely, per chi vuol essere aggiornato sui blog delle principali istanze italiane (F)
- BibliofiliIncurabili, circolo di lettori su GUP (G)
- Bibliofilincurabili come sopra ma con una sola I (G)
Informatica e tecnologia
- ► Informatica, comunità generalista dedicata all’informatica
- ► Le Alternative, la comunità Lemmy di LeAlternative.net
- ► Fediverso, dedicato a notizie e aggiornamenti sul fediverso
- ► Etica Digitale, l’estensione nel fediverso della comunità già attiva su Telegram
- ► Intelligenza Artificiale, rivoluzione o bolla? La comunità per parlarne
- GNU/Linux, una comunità per gli amici del pinguino
- Devol, bollettino sulle novità e le alternative decentralizzate e degooglizzate
- Open Street Map Community, comunità dedicata a uno dei più ambiziosi progetti collettivi aperti
- Hello World – Programmazione, bGEgY29tdW5pdMOgIGRlZGljYXRhIGFsbGEgcHJvZ3JhbW1hemlvbmUgZSBhaSBwZWdnaW9yaSBuZXJkIGRlbCBGZWRpdmVyc28=
- Cittadino Medio, comunità legata all’omonimo progetto divulgativo
- Domotica, la comunità ddicata all’IoT
- Retrogaming e nostalgia, esocolture di arcade e vecchie consolle su PC di oggi
- Videogiochi, recensioni e commenti su videogiochi vecchi e nuovi
- Videogiochi open source, come sopra ma opensource
- Forum di supporto Poliverso, se non hai capito una mazza di Friendica, sappi che non sei solo (F)
- Raccoon for Friendica, la comunità della nuova app Friendica (F)
- Software Libero, free software su GUP (G)
Attivismo
- ► Pirati, comunità dedicata ai Pirati nel fediverso
- Privacy Pride, la comunità del primo evento di piazza in favore della Privacy
- LGBTQI+, dedicata alle tematiche LGBTQI+
- Associazioni e terzo settore, la comunità delle associazioni e del no profit
- Lavoro, dedicata ai Tech Workers e al lavoro in generale
- Anarchia, la comunità in cui non comanda nessuno (F)
Svago
- ► Caffè Italia, comunità di offtopic e cazzeggio
- ► L’angolo del lettore, dedicata ai libri
- ► Memes ITA, memini e boiate
- Giochi da Tavolo (non di ruolo), per tutti gli appassionati del genere
- Giochi di ruolo, per tutti gli appassionati del genere
- Fantascienza, per parlare di libri, fumetti, serie o film di genere fantascientifico
- Videogiochi, recensioni e commenti su videogiochi vecchi e nuovi
- Videogiochi open source, come sopra ma opensource
- Retrogaming e nostalgia, esocolture di arcade e vecchie consolle su PC di oggi
- Fumetti, dedicata a raccolte e pubblicazioni vecchie e nuove
- [strong][url=https://feddit.it/c/cinema_serietv]Tele-visioni (Cinema, TV e serie)[/url][/strong], il lato della scatola magica aperto sul Fediverso
- Cucina e ricette
- Podcast, i podcast consigliati dalla comunità
- Piante per tutti i pollici
- Tra le nuvole (aeronautica), comunità dedicata all’aeronautica
- Erotica
- Collezionismi
- Minimalismo italia
Socialità, cazzeggio e luoghi
- ► Caffè Italia, comunità di offtopic e cazzeggio
- ► Ask Italy, domande agli Italiani
- ► Il mercatino del Fediverso
- ► Feddit Risponde, un canale di comunicazione tra utenti della comunità
- Milano
- Giappone, il nihon teien di Feddit.it
- Immagini e video divertenti etc
- Memes ITA
- Erotica
- Collezionismi
- Minimalismo italia
- Piazza Bronson (F)
- Il Cortile (G)
Sport e giochi
- Retrogaming e nostalgia, esocolture di arcade e vecchie consolle su PC di oggi
- Videogiochi, recensioni e commenti su videogiochi vecchi e nuovi
- Videogiochi open source, come sopra ma opensource
- Giochi da Tavolo (non di ruolo), per tutti gli appassionati del genere
- Giochi di ruolo, per tutti gli appassionati del genere
- Sport, tutto lo sport in una comunità
- Ciclismo, l’unico sport in cui è l’evento che viene a trovare il pubblico
- Cammini, sentieri e passeggiate
- Camminate solitarie, come sopra ma ognuno per i ca**i suoi
- Tra le nuvole (aeronautica), comunità dedicata all’aeronautica
- ► Motori, motori ma senza donne nude (F)
- ► Basket, la comunità dello sport vietato ai tifosi cardiopatici (F)
- ► Rugby, bassi e fermi ma su GUP (G)
Come scrivere un messaggio per pubblicarlo su un gruppo
Per pubblicare un nuovo post da una qualsiasi piattaforma social federata verso un gruppo del Fediverso è sufficiente creare un nuovo messaggio e menzionare l’utente corrispondente.
Per rendere i nuovi post leggibili dagli utenti Lemmy sarebbe però opportuno seguire alcune regole che abbiamo riassunto qui, ma riducendo all’osso, possiamo dire che è sufficiente seguire questo schema:
Breve testo (MAX 200 caratteri senza hashtag né menzioni) che diventerà il titolo del post Lemmy (oltre i 200 caratteri, il testo verrà troncato nella visualizzazione Lemmy)
menzione della comunità Lemmy (può anche essere messa alla fine)
Testo con il riassunto della notizia o con le considerazioni personali (può contenere anche menzioni di altri utenti)
Link alla notizia
Eventuale immagine allegata (possibilmente con il testo alternativo)
NB: sarà possibile fare tutti i test con la comunità: Test: palestra e allenamenti
Meglio usare le comunità Lemmy, i gruppi Friendica o i gruppi gup.pe?
La risposta a questa domanda può cambiare a seconda di quando venga fatta, a chi venga rivolta e, soprattutto, in base all’interesse di chi la pone. La nostra risposta tiene conto:
- di come vengono gestiti i progetti attuamente disponibili in italiano
- di quella che è la “l’offerta disponibile” in termini di comunità esistenti
Prima di proseguire ricordiamo ancora che il nostro blog gestisce direttamente l’istanza Friendica poliverso.org e, insieme al responsabile del blog Le Alternative, l’istanza Lemmy feddit.it e quindi conosciamo bene le modalità con cui vengono gestiti i processi di creazione dei gruppi e delle comunità.
La maggior parte dei gruppi Friendica attuali sono stati creati dagli amministratori di Poliverso, ma ogni utente Friendica può creare un proprio gruppo/forum; si è invece scelto di consentire la creazione di una comunità Lemmy, solo agli admin di feddit.it, dal momento che si voleva evitare la proliferazione di comunità nate con facilità ma poi non più gestite; gli utenti Lemmy possono chiedere di far aprire e di moderare una comunità chiedendolo alla comunità “main”: le comunità Lemmy infatti hanno sicuramente bisogno di una maggiore moderazione rispetto ai gruppi/forum Friendica.
In alcuni casi inoltre (libri e astronomia) sono presenti due comunità omonime sia su Feddit sia su Friendica. In casi del genere come bisogna comportarsi?
La nostra risposta più semplice e breve è la seguente:
- il gruppo/forum Friendica è uno strumento più immediato di coinvolgere la comunità e si presta alla scrittura veloce e alle reazioni rapide, ma (per il momento) esclude dalla discussione gli utenti Lemmy;
- d’altra parte la comunità Lemmy dà maggiori soddisfazioni ed è più orientata alla discussione, ma necessita di una scrittura più attenta (titolo + menzione + testo + link);
- naturalmente se la vostra istanza dovesse bloccare l’istanza Poliverso o l’istanza Lemmy, o l’istanza gup.pe (una circostanza che di rado si verifica), la scelta sarà di carattere obbligato.
In tal caso tuttavia, provate a spiegare al vostro amministratore di istanza che non ha alcun senso bloccare le comunità Lemmy o i gruppi Friendica e Lemmy: si tratta di account che dipendono dagli utenti che le utilizzano e se uno o più utenti utilizzano impropriamente i gruppi, è sufficiente bloccare gli utenti.
Riepilogo
Riepiloghiamo quindi gli attuali (siamo al 3 di febbraio 2025) gruppi e comunità in italiano, ma prima diamo indicazione delle due comunità di servizio. La prima è quella dedicata agli annunci ma anche alle richieste degli utenti per aprire e moderare nuove comunità: Annunci e creazione comunità
La seconda invece è la comunità dedicatà ai test di scrittura sulle comunità: Test: palestra e allenamenti
Comunità Lemmy
L’elenco nativo delle community presenti nella nostra istanza Feddit.it può essere visualizzato a questo link: feddit.it/communities
L’elenco internazionale è invece disponibile qui: lemmyverse.net/communities
Ed ecco le comunità in ordine alfabetico:
Arte e cultura, una rassegna su eventi e novità
Ask Italy, domande agli Italiani
Associazioni e terzo settore, la comunità delle associazioni e del no profit
Astronomia, comunità con diversi post di informazione e divulgazione sull’astronomia
Caffè Italia, comunità di offtopic e cazzeggio
Camminate solitarie, come sopra ma ognuno per i ca**i suoi
Cammini, sentieri e passeggiate
Ciclismo, l’unico sport in cui è l’evento che viene a trovare il pubblico
Cittadino Medio, comunità legata all’omonimo progetto divulgativo
Cucina e ricette, la comunità del bongustaio
Devol, bollettino sulle novità e le alternative decentralizzate e degooglizzate
Domotica, la comunità ddicata all’IoT
Energia e fonti rinnovabili, dedicata alle notizie su ambiente ed energia
Etica Digitale, l’estensione nel fediverso della comunità già attiva su Telegram
Fantascienza, per parlare di libri, fumetti, serie o film di genere fantascientifico
Feddit Risponde, un canale di comunicazione tra utenti della comunità
Fediverso, dedicato a notizie e aggiornamenti sul fediverso
Fumetti, dedicata a raccolte e pubblicazioni vecchie e nuove
Giappone, il nihon teien di Feddit.it
Giochi da Tavolo (non di ruolo), per tutti gli appassionati del genere
Giochi di ruolo, per tutti gli appassionati del genere
Giornalismo e disordine informativo, spin off dell’istanza poliversity.it dedicato all’informazione
GNU/Linux, una comunità per gli amici del pinguino
Hello World – Programmazione, bGEgY29tdW5pdMOgIGRlZGljYXRhIGFsbGEgcHJvZ3JhbW1hemlvbmUgZSBhaSBwZWdnaW9yaSBuZXJkIGRlbCBGZWRpdmVyc28=
Immagini e video divertenti etc
Informatica, comunità generalista dedicata all’informatica
Intelligenza Artificiale, rivoluzione o bolla? La comunità per parlarne
L’angolo del lettore, dedicata ai libri
Lavoro, dedicata ai Tech Workers e al lavoro in generale
Le Alternative, la comunità Lemmy di LeAlternative.net
LGBTQI+, dedicata alle tematiche LGBTQI+
Matematica, la comunità della non-scienza alla base di tutte le scienze
Memes ITA, memini e boiate
Musica Agorà, la comunità dedicata alla musica
News, notizie rilevanti
Open Street Map Community, comunità dedicata a uno dei più ambiziosi progetti collettivi aperti
Piante per tutti i pollici, giardinaggio e floricultura
Pirati, comunità dedicata ai Pirati nel fediverso
Podcast, i podcast consigliati dalla comunità
Politica, notizie e commenti sulla politica (italiana e no)
Privacy Pride, la comunità del primo evento di piazza in favore della Privacy
Questo (non) è un CAF (fisco etc)
Retrogaming e nostalgia, esocolture di arcade e vecchie consolle su PC di oggi
Scienza e tecnologia, la comunità della scienza
Sport, tutto lo sport in una comunità
Storia, dedicata agli appasionati della magistra vitae
Tele-visioni (Cinema, TV e serie), il lato della scatola magica aperto sul Fediverso
Teoria musicale, non musica, ma studio della teoria
Tra le nuvole (aeronautica), comunità dedicata all’aeronautica
Universitaly, un luogo per gli universitari di tutte le età
Videogiochi open source, come sopra ma opensource
Videogiochi, recensioni e commenti su videogiochi vecchi e nuovi
Gruppi Friendica
L’elenco nativo dei gruppi italiani di Friendica può essere visualizzato a questo link: dir.friendica.social/search?fi…
L’elenco internazionale è invece disponibile qui: dir.friendica.social/group
Ed ecco i gruppi in ordine alfabetico:
Anarchia, la comunità in cui non comanda nessuno
Astronomia, come sopra ma su Friendica
Basket, la comunità dello sport vietato ai tifosi cardiopatici
Cucina, come sopra ma su Friendica
Filologia, per la regina delle scienze umanistiche
Filosofia, come la nottola di Minerva, ma ancora più tardi
Forum di supporto Poliverso, se non hai capito una mazza di Friendica, sappi che non sei solo
I Blog di Writefreely, per chi vuol essere aggiornato sui blog delle principali istanze italiane
Ingegneria, usata pochissimo perché non c’è ancora un manuale
Libri, gruppo Friendica dedicato ai libri
Motori, motori ma senza donne nude
Psicologia, condividi le notizie sullo studio della mente
Raccoon for Friendica, la comunità della nuova app Friendica
Scuola, tutto sulla scuola
Terremoto [Gruppo per scambiarsi informazioni in tempo reale sui terremoti]
Gruppi Gup.pe
Non esiste un elenco dei gruppi gup.pe. Questo è l’elenco delle comunità utilizzate in italiano
BibliofiliIncurabili, circolo di lettori su GUP
Bibliofilincurabili come sopra ma con una sola I
Rugby, bassi e fermi ma su GUP
Scienze, scienze su GUP
Scuola, scuola su GUP
Software Libero, free software su GUP
Le comunità di Diggita
A dicembre 2024 si è aggiunta un’altra istanza Lemmy, Diggita, che ha creato nuove comunità in italiano. Eccole qui:
- Spettacoli
- Tecnologia
- diggita
- Salute
- Cultura
- Ambiente
- Attualità
- Calcio
- Economia
- Linux
- Scienze
- Società
- Video
- Fediverso
- Giochi
- Open Source
- Foto
- Sport
- Internet
- Computer
- Sicurezza
Vuoi segnalare un errore o dare un suggerimento? Scrivici su Friendica, Twitter, Mastodon o sul gruppo telegram Comunicazione Pirata
Segui il canale di InformaPirata
like this
Ilgairo reshared this.
Occhi su Bruxelles per il vertice dei leader sulla Difesa. Di cosa si sta parlando
@Notizie dall'Italia e dal mondo
Oggi a Bruxelles si è aperto il ritiro informale dei leader dell’Unione europea dedicato alla Difesa, il primo del suo genere. Come annunciato dal presidente del Consiglio europeo, Antonio Costa, il summit porterà avanti i lavori avviati nel marzo 2022 al
Viva il Parlamento
@Politica interna, europea e internazionale
Ripristiniamo l’Articolo 68 MERCOLEDI 5 FEBBRAIO 2025, ORE 10:00 – SALA STAMPA DELLA CAMERA DEI DEPUTATI INTERVERRANNO Giuseppe Benedetto, Presidente Fondazione Luigi Einaudi Andrea Cangini, Segretario generale Fondazione Luigi Einaudi Davide Giacalone, Vice-Presidente Fondazione Luigi Einaudi Andrea Davola, Ricercatore Fondazione Luigi Einaudi Per accedere alla
"La catena del sociale dice che la folla è nemica della verità; l’uomo, quando è nella folla, quando è nel gruppo, sviluppa lo spirito gregario che lo contraddistingue, si sottomette all’idolo sociale, dice, ripete, crede, ciò che tutti dicono, ripetono, credono. È una dimensione falsa, mimetica direbbe René Girard. La verità, da sempre, ha bisogno della solitudine, richiede il rientrare in se stessi, è nemica della folla.”
(#VitoMancuso "Rifondazione della fede" - pag. 68)
mi presento (meglio)
settimana scorsa mi sono registrata su mastodon, subito dopo ho scoperto friendica e ora ho deciso che voglio restare solo qui.
Avevo scritto questa presentazione, che trascrivo per completare la descrizione del mio profilo.
Il mio vero nome è Daniela.
Sogno un mondo senza confini e senza passaporti.
Amo lo sport e la natura. Mangio sano e variato e, anche se non mi sento ancora pronta al 100%, vorrei passare a uno stile di vita completamente vegano.
Discendo, in parte, da una famiglia di partigiani friulani e sono antifascista.
Sono femminista.
Mi affascinano le lingue e gli alfabeti stranieri.
Amo viaggiare, da sola.
Dedico un sacco di tempo al volontariato, in particolare a progetti di accoglienza e integrazione di persone con un passato migratorio.
In gioventù ero una smanettona: Napster, MySpace, chat IRC, ICQ e forum online facevano parte del mio quotidiano. Volevo studiare informatica, ma poi chissà perché ho cambiato idea. Linux? Sì, l'ho usato, ma distribuzioni semplici come Mint o Ubuntu. Adesso non più 😒
Al momento sono disoccupata e allergica agli ambienti di lavoro tossici.
like this
reshared this
like this
Memoria e Sonno: Il Ruolo della Pupilla
Memoria e Sonno: Il Ruolo della Pupilla
I ricercatori della Cornell University hanno scoperto un legame tra la dimensione delle pupille e la formazione dei ricordi, mostrando come la contrazione e dilatazione durante il sonno influenzino…Sogni e realtà
A Jenin distrutte 23 case con l’esplosivo. Circondato l’ospedale di Tulkarem
@Notizie dall'Italia e dal mondo
Il sindaco di Jenin Mohammed Jarrar: "L'invasione israeliana è la più vasta e distruttiva negli ultimi anni. La città si trasformerà in un'area deserta e completamente distrutta, se l'aggressione continua".
L'articolo A Jenin distrutte 23 case con
Così Leonardo e Rheinmetall disegnano la nuova geometria della difesa Ue. L’analisi di Caruso
@Notizie dall'Italia e dal mondo
La presentazione delle valutazioni preliminari del cingolato Lynx da parte dell’Esercito Italiano presso il Poligono militare di Nettuno segna un momento cruciale nel programma di ammodernamento delle forze corazzate nazionali. Il
reshared this
The Air Force paid a company that is doing generative AI work for the government. The Air Force won't say what it did, though.
The Air Force paid a company that is doing generative AI work for the government. The Air Force wonx27;t say what it did, though.#FOIA
Air Force Documents on Gen AI Test Are Just Whole Pages of Redactions
The Air Force paid a company that is doing generative AI work for the government. The Air Force won't say what it did, though.Joseph Cox (404 Media)
La nuova architettura bellica cinese passa dall’Isf. Parola di Singer e Graham
@Notizie dall'Italia e dal mondo
Il 2024 è stato un anno di grandi cambiamenti per la People’s Liberation Army (Pla). Tra questi cambiamenti spicca la profonda riorganizzazione avvenuta nella primavera dello scorso anno, quando il ramo della Strategic Support Force è stato disciolto per dare origine a tre nuovi enti interni alla Pla: l’Aerospace
Notizie dall'Italia e dal mondo reshared this.
#NextGenerationAI Summit, il primo grande evento nazionale sull’Intelligenza Artificiale nel mondo della #scuola, si svolge fino a oggi a Milano.
Alle ore 15 interviene il Ministro Giuseppe Valditara.
Ministero dell'Istruzione
#NextGenerationAI Summit, il primo grande evento nazionale sull’Intelligenza Artificiale nel mondo della #scuola, si svolge fino a oggi a Milano. Alle ore 15 interviene il Ministro Giuseppe Valditara.Telegram
Elon Musk: “Trump chiuderà l’USAID, è un’organizzazione criminale”
@Notizie dall'Italia e dal mondo
Il miliardario consigliere della Casa Bianca annuncia su X che il presidente USA ha deciso di chiudere l'Agenzia per lo Sviluppo Internazionale, alla quale lo stesso Musk ha dichiarato guerra dopo l'insediamento del tycoon
L'articolo Elon Musk: “Trump chiuderà l’USAID, è
Notizie dall'Italia e dal mondo reshared this.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Sliding doors #2
“ Non c’è male, e tu, sempre sbarazzare cantine? “
“ Sì ma adesso non interessa più a nessuno! “ risponde sconfortata la donna e aggiunge “ cosa fai qui impalato? “
“ E’ il mio giro settimanale per raccogliere ordini ma a quanto vedo oggi qui non concludo niente“ risponde sconsolato il rappresentante
“ Succede ogni tanto ma quasi sempre in tarda mattinata aprono, altrimenti di solito mettono un biglietto di avviso per la chiusura momentanea “
“ Va bè, ho un altro appuntamento, devo scappare, ci vediamo! “ conclude l’uomo avvicinandosi alla sua macchina.
La donna saluta con un cenno della mano e prosegue immersa nei suoi pensieri.
Dall’altra parte del paese, una casa sta vivendo la stessa situazione.
Finestre chiuse, persiane chiuse, porte chiuse, nessun segno di vita. Del resto nelle piccole realtà è una situazione molto frequente negli ultimi tempi.
Operativi i carabinieri nella missione Eubam-Rafah
Un ulteriore passo nel percorso di stabilizzazione e pace del Medio Oriente, frutto degli sforzi e del lavoro dell’intera comunità internazionale (ONU/Nato/Ue).
La missione #EUBAM (European Union Border Assistance Mission) supporta la gestione del valico di #Rafah, e il team internazionale dell’ #Eurogendfor (eurogendfor.org/) garantisce la cornice di sicurezza e fornisce assistenza per i controlli frontalieri. L'obiettivo è garantire il transito di feriti e malati, fornendo loro aiuto e protezione.
like this
Notizie dall'Italia e dal mondo reshared this.
La scuola e i mondi
Oggi giornata col bimbo, ché la scuola dell'infanzia è chiusa causa terremoto. Temo che si potrà lavorare poco. Intanto butto giù qualche appunto mattiniero per un articolo che sto scrivendo sulla scuola.
La scuola prepara i bambini e poi gli adolescenti a vivere nel mondo adulto, a diventare membri -- attivi, consapevoli, critici -- della società. C'è dunque da una parte il mondo dell'infanzia/adolescenza, dall'altro il mondo degli adulti; e la scuola è nel mezzo. Si tratta di una semplificazione, e in campo educativo non c'è errore che sia più grave della semplificazione. Non esiste un mondo adulto, così come non esiste una società. Esistono diversi mondi, in conflitto tra di loro, ed all'interno dei quali cambiano radicalmente i valori e i criteri di assegnazione dell'importanza personale. In De la justification (1991) Luc Boltanski e Laurent Thévenot ne individuavano cinque: il mondo dell'ispirazione, il mondo domestico, il mondo dell'opinione, il mondo civico, il mondo del mercato e il mondo industriale. Seduti nei loro banchi, i bambini e gli adolescenti non sono soggetti neutri, intercambiabili, che assumono una qualche identità solo quando una certificazione consente loro di ottenere un'etichetta diagnostica, rendendoli studenti con BES (o semplicemente BES), ma persone con una loro precisa identità culturale e sociale, che appartengono a qualcuno di questi mondi e forse anche a qualche altro che i due sociologi francesi non hanno previsto. Ora, non tutti questi mondi sono ugualmete rappresentati a scuola. Consideriamo il solo mondo domestico. Ho insegnato per molti anni in un Liceo delle Scienze Umane pugliese, frequentato in grande maggioranza da ragazze che appartenevano a \textit{questo} mondo. I loro valori erano quelli del mondo domestico, e tali erano anche le loro aspirazioni.
La scuola non sa che farsene del mondo domestico. Si parla periodicamente di una educazione affettiva, ma è cosa che suscita qualche imbarazzo, perché si tratta di fare qualche passo in un mondo sconosciuto -- del resto la scuola è per eccellenza il luogo della neutralità affettiva. È appena il caso di notare che per il mondo del mercato l'istituzione scolastica non ha che disprezzo. Ci si chiede per quale mondo in effetti la scuola prepari. Probabilmente a un mondo civico astrattissimo, perché privo di qualsiasi consapevolezza della complessità e della ricchezza del mondo sociale.
⚠️Uno spettro si aggira per la rete, è lo spettro del deplatforming...
grazie a @reclaimthetech per l'ispirazione
❗️Il primo febbraio è la giornata mondiale dell'abbandono dei social di massa e per il passaggio ai progetti etici non controllabili dai miliardari.
🚀Diffondiamo il fediverso e i progetti e sensibilizziamo le persone che un'alternativa più sana esiste ed è a già a portata di mano
😱Continuare a usare i social delle Big Tech è come lustrare le scarpe ai miliardari per qualche spiccio in cambio, smettiamo di essere loro complici!
Diamo il buon esempio e diffondiamo il fediverso su telegram e sugli altri social 🙂
Youtube ➡️ peertube.uno
X (Twitter) ➡️ mastodon.uno
Instagram ➡️ pixelfed.uno
facebook ➡️ poliverso.org
reddit ➡️ diggita.com
Whatsapp ➡️ matrix.org
Tik Tok ➡️ loops.video
Maurizio Delladio likes this.
Signor Amministratore ⁂
in reply to Nonquello Quellaltro • •