Salta al contenuto principale



Adaptive Keyboards & Writing Technologies for One-Handed Users


After having been involved in an accident, [Kurt Kohlstedt] suffered peripheral neuropathy due to severe damage to his right brachial plexus — the network of nerves that ultimately control the shoulder, arm, and hand. This resulted in numbness and paralysis in his right shoulder and arm, with the prognosis being a partial recovery at best. As a writer, this meant facing the most visceral fear possible of writing long-form content no longer being possible. While searching for solutions, [Kurt] looked at various options, including speech-to-text (STT), before focusing on single-handed keyboard options.

More after the break…

The reason why STT didn’t really work was simple: beyond simple emails and short messages, the voice-driven process just becomes too involved and tedious with editing, rearranging, and deleting of text fragments. [Kurt] couldn’t see himself doing a single-pass narration of an article text or dealing with hours of dictating cursor movements.

One of the first single-hand typing methods he tried is as simple as it’s brilliant: by moving the functional hand a few keys over (e.g. left hand’s index finger on J instead of F), you can access all keys with a single hand. This causes a lot more stress on the good hand, though. Thus, for a long-term solution, something else would be needed.

Thanks to his state loan program (MNStar), [Kurt] was able to try out Maltron’s ‘Key Bowl’, the TIPY ‘Big Fan’, and the Matias Half-QWERTY keyboard, which describes pretty much what they look like. Of these, the Maltron was functional but very clunky, the TIPY required learning a whole new keyboard layout, something which [Kurt] struggled with. Despite its mere 22 keys, the Matias half-QWERTY offered the most straightforward transition from using a full keyboard.

It was the Matias keyboard that worked the best for [Kurt], as it allowed him to use both his left hand normally, along with adapting the muscle memory of his right hand to the left one. Although [Kurt] didn’t select the Matias in the end, it did inspire him to choose the fourth option: using a custom keymap on his full-sized QWERTY keyboard. In the remaining two parts in this series, Kurt] takes us through the design of this keymap along with how others can set it up and use it.

Our own [Bil Herd] found himself on a similar quest after losing a finger to a ladder accident.

Thanks to [J. Peterson] for the tip.


hackaday.com/2025/06/15/adapti…



Il Paradosso della Privacy: perché condividiamo ciò che vogliamo proteggere?


Nel dibattito sulla cybersecurity, il paradosso della privacy è un concetto ben noto: le persone dichiarano di preoccuparsi della propria privacy digitale, ma spesso agiscono in modi che la compromettono, condividendo liberamente dati personali e accettando condizioni d’uso senza leggerle. Ma cosa c’è dietro questa apparente incoerenza?

Oltre ai bias cognitivi, esiste una dimensione psicologica più profonda, legata al nostro bisogno innato di connessione, riconoscimento e appartenenza. Questo articolo esplora come le dinamiche della psicologia dell’attaccamento e della ricerca di validazione sociale modellino il nostro comportamento online, rendendoci paradossalmente più vulnerabili anche quando crediamo di proteggere la nostra privacy.

La Fame Inconscia di Connessione


La teoria dell’attaccamento, sviluppata dallo psichiatra e psicoanalista britannico John Bowlby, postula che gli esseri umani abbiano un bisogno innato di formare legami emotivi significativi per la sopravvivenza e il benessere. Sebbene nata per spiegare le relazioni tra bambini e caregiver, questa teoria si estende anche alle dinamiche sociali in età adulta. Nel contesto digitale, le piattaforme social e le app di messaggistica sono diventate i nostri “ambienti di attaccamento” moderni.

  • Ricerca di Validazione e Approvazione: il “like”, il “cuoricino”, il commento positivo diventano rinforzi che attivano i circuiti della ricompensa nel cervello, similmente a una carezza o un sorriso nel mondo reale. Il bisogno di validazione sociale spinge gli individui a condividere dettagli personali, esperienze e opinioni, spesso senza considerare pienamente le implicazioni per la privacy. La paura di essere “tagliati fuori” (FOMO – Fear Of Missing Out) o di non essere percepiti come “connessi” può superare la preoccupazione per la sicurezza dei dati.
  • Costruzione del Sé Sociale: le piattaforme digitali sono teatri dove mettiamo in scena il nostro “sé ideale”. Per costruire e mantenere questa immagine, siamo spinti a una costante auto-rivelazione. Questa necessità di costruire una narrativa coerente e socialmente accettabile della nostra vita online può portare a un’esposizione eccessiva, fornendo agli attaccanti (o semplicemente a chi raccoglie dati) un quadro estremamente dettagliato della nostra vita, delle nostre abitudini e dei nostri punti deboli.
  • Dipendenza dalla Connessione: in casi estremi, il bisogno di connessione si trasforma in vera e propria dipendenza digitale, dove la disconnessione genera ansia o disagio. Questa dipendenza può portare a ignorare avvisi di sicurezza, a cliccare su link sospetti pur di mantenere il flusso di comunicazione, o a sacrificare la privacy per la convenienza immediata di un servizio.


La Ricerca di Riconoscimento


Parallelamente all’attaccamento, il bisogno di riconoscimento è un motore potente del comportamento umano. Ogni individuo desidera essere visto, ascoltato e valorizzato. Nello spazio digitale, questo si manifesta in modi che spesso contrastano con la tutela della privacy:

  • Identità veloce e condivisione impulsiva: la gratificazione immediata data dalla condivisione di un pensiero, una foto o un evento spinge a una velocità di pubblicazione che preclude una riflessione critica sulle conseguenze per la privacy. Il desiderio di essere i primi a informare o commentare, di “esistere” nello spazio pubblico digitale, surclassa la cautela.
  • Feedback sociale come narcotico: il flusso costante di feedback (reazioni, commenti, condivisioni) funge da rinforzo positivo, creando un ciclo che incoraggia ulteriore esposizione. In questo ciclo, la preoccupazione per la privacy può sembrare un ostacolo al raggiungimento di questa gratificazione, o semplicemente una considerazione secondaria rispetto al desiderio di essere “visti”.
  • Illusione del controllo : molti utenti credono di avere il controllo sui propri dati o che le impostazioni sulla privacy siano sufficienti. Questa illusione, alimentata dal desiderio di vivere appieno l’esperienza digitale senza rinunce, li rende meno propensi a indagare a fondo, a leggere le informative o a mettere in discussione le pratiche delle piattaforme. Il costo psicologico di rinunciare a parte della propria connessione è percepito come maggiore rispetto al rischio della perdita di privacy.


Ridisegnare la Cybersecurity Umana


Comprendere queste dinamiche profonde di attaccamento e riconoscimento è essenziale per superare il paradosso della privacy e costruire una cybersecurity più efficace.

I programmi di sensibilizzazione invece di limitarsi a “non condividere”, dovrebbero esplorare alternative sicure per soddisfare questi bisogni umani, o mostrare come la perdita di privacy possa minare la stessa capacità di connettersi in modo autentico e sicuro a lungo termine.

Le piattaforme digitali dovrebbero essere progettate non solo per proteggere i dati, ma anche per soddisfare i bisogni umani di connessione e riconoscimento in modi che siano intrinsecamente sicuri e rispettosi della privacy, riducendo il conflitto tra l’uso del servizio e la protezione dei dati.

Le aziende dovrebbero considerare come lo stress, la solitudine o il bisogno di appartenenza possano rendere le persone più vulnerabili a determinate tecniche di ingegneria sociale (es. phishing emotivo).

La consapevolezza di questi stati emotivi può aiutare a implementare misure di sicurezza più contestuali e personalizzate.

Conclusione


Il vero “firewall” della privacy digitale non è un algoritmo, ma la comprensione profonda della nostra psiche emotiva.

Fino a quando il nostro insaziabile bisogno di essere visti, amati e connessi prevarrà sulla razionalità della cautela, continueremo a svelare frammenti della nostra anima digitale, lasciando aperte porte invisibili che nessun sistema di sicurezza potrà mai intercettare.

La cybersecurity del futuro non vincerà proteggendo solo i nostri dati, ma insegnandoci a costruire relazioni autentiche e significative che non richiedano il sacrificio della nostra inviolabilità, riscoprendo che la vera connessione nasce dalla sicurezza del sé, non dalla sua esposizione.

Siamo come architetti che, desiderando una casa accogliente e sempre aperta, ne progettano una senza serrature, dimenticando che un vero rifugio protegge ciò che ha di più prezioso. Se la nostra anima digitale è la nuova dimora, stiamo forse gettando via le chiavi in cambio di un semplice applauso virtuale?

Forse, la vera svolta nella cybersecurity non arriverà dalla tecnologia, ma da dentro di noi: sarà il giorno in cui impareremo a difendere il nostro spazio online, non per timore delle minacce esterne, ma per il profondo rispetto del nostro inestimabile mondo interiore. Perché, in fondo, la battaglia più grande per la sicurezza non si combatte sui server, ma nel silenzioso, vulnerabile regno del cuore umano.

L'articolo Il Paradosso della Privacy: perché condividiamo ciò che vogliamo proteggere? proviene da il blog della sicurezza informatica.

Redpoint reshared this.



Perché Apple arranca nell’intelligenza artificiale?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Apple integra ChatGPT in Siri ma, rispetto ai suoi rivali, nella corsa all'intelligenza artificiale resta indietro. Intanto, tra concorrenza agguerrita, pressioni cinesi e nuove regole Ue, il titolo scende. Estratto dalla rassegna



The PCB Router You Wish You Had Made


The advent of cheap and accessible one-off PCB production has been one of the pivotal moments for electronic experimenters during the last couple of decades. Perhaps a few still etch their own boards, but many hobbiest were happy to put away their ferric chloride. There’s another way to make PCBs, though, which is to mill them. [Tom Nixon] has made a small CNC mill for that purpose, and it’s rather beautiful.

In operation it’s a conventional XYZ mechanism, with a belt drive for the X and Y and a lead screw for the Z axis. The frame is made from aluminium extrusion, and the incidental parts such as the belt tensioners are 3D printed. The write-up is very comprehensive, and takes the reader through all the stages of construction. The brains of the outfit is a Creality 3D printer controller, but he acknowledges that it’s not the best for the job.

It’s certainly not the first PCB router we’ve seen, but it may be one of the nicer ones. If you make a PCB this way, you might like to give it professional-looking solder mask with a laser.


hackaday.com/2025/06/14/the-pc…



Trump e TikTok ballano ancora assieme, ma la partita degli Usa si complica

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Le nuove tensioni commerciali tra Washington e Pechino frenano la possibile vendita del social di ByteDance a compratori graditi alla Casa Bianca. Parallelamente, sfuma anche l’ipotesi

reshared this



Meowsic Keyboard MIDI Adapter Aims for Purrfection


A black PCB is shown, with an Arduino Nano mounted in the bottom left corner. The rest of the space on the PCB is used up by ten DIP integrated circuits and a few resistors and diodes. Several black and red wires connect different parts of the PCB.

Both small children and cats have a certain tendency to make loud noises at inopportune times, but what if there were a way to combine these auditory effects? This seems to have been the reasoning behind the creation of the Meowsic keyboard, a children’s keyboard that renders notes as cats’ meows. [Steve Gilissen], an appreciator of unusual electronic instruments, discovered that while there had been projects that turned the Meowsic keyboard into a MIDI output device, no one had yet added MIDI input to it, which of course spurred the creation of his Meowsic MIDI adapter.

The switches in the keys of the original keyboard form a matrix of rows and columns, so that creating a connection between a particular row and column plays a certain note. [Steve]’s plan was to have a microcontroller read MIDI input, then connect the appropriate row and column to play the desired note. The first step was to use a small length of wire to connect rows and columns, thus manually mapping connections to notes. After this tedious step, he designed a PCB that hosts an Arduino Nano to accept input, two MCP23017 GPIO expanders to give it enough outputs, and CD4066BE CMOS switches to trigger the connections.

[Steve] was farsighted enough to expect some mistakes in the PCB, so he checked the connections before powering the board. This revealed a few problems, which some bodge wires corrected. It still didn’t play during testing, and after a long debugging session, he realized that two pins on an optoisolator were reversed. After fixing this, it finally worked, and he was able to create the following video.

Most of the MIDI hacks we’ve seen involved creating MIDI outputs, including one based on a Sega Genesis. We have seen MIDI input added to a Game Boy, though.

youtube.com/embed/0b7_n0I5UzI?…


hackaday.com/2025/06/14/meowsi…



Israele-Iran. E’ scontro totale


@Notizie dall'Italia e dal mondo
Israele ha colpito il più grande giacimento di gas iraniano. Missili hanno ucciso tre donne nel villaggio palestinese di Tamra, in Galilea
L'articolo Israele-Iran. E’ scontro totale proviene da Pagine Esteri.

pagineesteri.it/2025/06/15/med…

reshared this



Laptop Brick is Brought Back from the Brink


We’ve all been there. [Kasyan TV] had a universal adapter for a used laptop, and though it worked for a long time, it finally failed. Can it be fixed? Of course, it can, but it is up to you if it is worth it or not. You can find [Kasyan’s] teardown and repair in the video below.

Inside the unit, there were a surprising number of components crammed into a small area. The brick also had power factor correction. The first step, of course, was to map out the actual circuit topology.

The unit contains quite a bit of heat sinking. [Kasyan] noted that the capacitors in place were possibly operated very near their operating limit. Since the power supply burned, there was an obvious place to start looking for problems.

One of the two synchronous rectifier FETs was a dead short. Everything else seemed to be good. The original FETs were not available, but better ones were put in their place. A snubber diode, though, appeared to be the root cause of the failure. Testing with a programmable load showed the repair to be a success.

Of course, you aren’t likely to have this exact failure, but the detailed analysis of what the circuit is doing might help you troubleshoot your own power supply one day.

We were surprised none of the traces burned out, but that can be fixed, too. Oddly, this cheap supply looked to be better than some of the inexpensive bench supplies we’ve seen. Go figure.

youtube.com/embed/aHYta6Y-E4k?…


hackaday.com/2025/06/14/laptop…



È stato pubblicato il Report sullo stato di sostenibilità (diciamo pure di insostenibilità) della Pesca.
Il 65% della pesca nel Mediterraneo e mar Nero non è sostenibile.
Ma dove ci sono regole, in buona parte vengono seguite.
Bisogna che ci siano maggiori regolamentazioni (e dove oggi non ci sono, anche controlli perché si inizi rispettandole).

rinnovabili.it/clima-e-ambient…

Il link alla pagina per fare il download del documento originale (in inglese)
openknowledge.fao.org/items/ac…

CDN friendica reshared this.



Ho ripercorso le vie del ricordo,
di quando ero bambino e tutto sembrava luminoso e pesante.
Ragazzi che scherzano, giovani donne in balìa di una struggente lontanaza che solo delle parole potrebbero colmare.
Ascolto i miei passi sul selciato delle memorie e delle speranze,
dove la vita ad un tempo si spegne e si accende.



l'ultima vittoria dei si a un referendum risale al 2011. un'epoca storica e politica diversa dall'attuale. dare un qualche valore politico a un referendum senza quorum è proprio di chi mente e sa di mentire.



Il consiglio comunale di San Giovanni Rotondo ha approvato ieri la revoca della cittadinanza onoraria che era stata conferita a Benito Mussolini negli anni del regime fascista. Anche la città di Padre Pio ripudia Mussolini. Ringrazio il nostro compagno consigliere comunale Roberto Cappucci e il circolo di Rifondazione Comunista di San Giovanni Rotondo (Fg) per [...]


Cosa significa una portaerei a energia nucleare per la Marina Italiana. Scrive del Monte

@Notizie dall'Italia e dal mondo

In una recente intervista pubblicata dal Corriere della Sera, il Capo di Stato Maggiore della Marina Militare, Amm. Sq. Enrico Credendino, ha dichiarato che “la Marina ha un progetto di budget, da qui al 2040, si pensa a una portaerei ad energia nucleare, ma anche a droni di ogni tipo e



La #GiornataNazionaledelloSport si svolge ogni anno nella prima domenica di giugno su tutto il territorio nazionale.


Come i criminali informatici commerciano e sfruttano i nostri dati nel Rapporto IOCTA di Europol


316566

La "Valutazione delle minacce legate alla criminalità organizzata su Internet" (#IOCTA) è l'analisi di #Europol sulle minacce e le tendenze in evoluzione nel panorama della criminalità informatica, con particolare attenzione a come è cambiato negli ultimi 12 mesi.

Nell'ultimo anno, la criminalità organizzata ha continuato a evolversi a un ritmo senza precedenti. La rapida adozione di nuove tecnologie e la continua espansione della nostra infrastruttura digitale hanno ulteriormente spostato le attività criminali verso il dominio online. Questo cambiamento ha fatto sì che l'infrastruttura digitale e i dati in essa contenuti siano diventati obiettivi primari, trasformando i dati in una risorsa chiave, fungendo sia da bersaglio che da facilitatore nel panorama delle minacce informatiche.

316567

Il rapporto IOCTA del 2025 "Steal, deal and repeat: How cybercriminals trade and exploit your data" (Nota a piè di pagina, scaricabile [en] qui europol.europa.eu/cms/sites/de…) analizza in dettaglio come i criminali informatici commerciano e sfruttano l'accesso illegale ai dati e come mercificano questi beni e servizi.

I dati personali sono una risorsa centrale per il crimine informatico: vengono rubati, venduti e sfruttati per frodi, estorsioni, attacchi informatici e sfruttamento sessuale.
I criminali usano vulnerabilità dei sistemi e tecniche di ingegneria sociale, potenziate da Intelligenza Artificiale generativa (GenAI) e modelli linguistici (LLM).
Broker di accesso e dati vendono credenziali e accessi compromessi su piattaforme criminali, spesso tramite app di messaggistica cifrata (E2EE).
I dati rubati sono venduti su forum del dark web, marketplace automatizzati (AVC), e canali E2EE.
Le minacce emergenti consistono nell'uso di deepfake vocali, attacchi supply-chain tramite AI, e tecniche come il “slopsquatting” per sfruttare errori degli assistenti AI.

316568

In particolare i criminali ricercano:
Credenziali di accesso (RDP, VPN, cloud)
Informazioni personali (PII), dati finanziari, social media
Dati aziendali e governativi per spionaggio o estorsione
Come vengono sfruttati i dati:


  • Come obiettivo: ransomware, furto di identità, frodi
  • Come mezzo: per profilare vittime, estorcere denaro o informazioni
  • Come merce: venduti su forum, marketplace, canali E2EE
    Come vengono acquisiti dati e accessi
  • Ingegneria sociale: phishing, vishing, deepfake vocali, ClickFix
  • Malware: infostealer, RAT, exploit kit
  • Vulnerabilità di sistema: attacchi brute force, skimming, MitM
    Chi sono gli attori criminali
  • Initial Access Brokers (IABs): vendono accessi iniziali
  • Data Brokers: vendono dati rubati
  • Gruppi APT e minacce ibride: spesso sponsorizzati da stati
  • Criminali specializzati in frodi e CSE: usano i dati direttamente
    Dove avviene la compravendita
  • Dark web: forum, marketplace, canali E2EE
  • Servizi offerti: phishing-kit, infostealer, spoofing, proxy residenziali
    Cultura criminale: reputazione, badge, ruoli da moderatore


Raccomandazioni del Rapporto
La condivisione eccessiva di dati online aumenta la vulnerabilità, soprattutto per i minori.
L’uso di E2EE ostacola le indagini; servono regole armonizzate per la conservazione dei metadati.
Abuso dell’AI: deepfake, fingerprint digitali falsi, attacchi supply-chain tramite suggerimenti errati degli assistenti AI.
Disgregazione dell’intelligence: doxxing e hacktivismo complicano le indagini e la validazione delle prove.

Conclusioni
Il rapporto sottolinea la necessità di:


  • Accesso legale ai canali E2EE ((End-to-End Encrypted)
  • Standard UE armonizzati per la conservazione dei metadati
  • Educazione digitale e consapevolezza dei rischi online
  • Collaborazione tra forze dell’ordine, aziende e cittadini


Nota: Europol, Steal, deal and repeat - How cybercriminals trade and exploit your data – Internet Organised Crime Threat Assessment, Ufficio delle pubblicazioni dell'Unione Europea, Lussemburgo, 2025.

@Informatica (Italy e non Italy 😁)



L’AI di Google ammazzerà i quotidiani?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il New York Times ha visto crollare negli ultimi tre anni la sua quota di traffico proveniente dalla ricerca organica verso i siti desktop e mobile del giornale dal 44% al 36,5% registrato nell'aprile 2025: tutta colpa, dice il Wall Street

reshared this

in reply to Informa Pirata

😆 vista l'etica giornalistica della stragrandissima maggioranza dei casi,potrei azzardare un eviv 🤔 eviv...no no ci riesco è davvero un azzardo! 😑


Google mette una pietra sopra le custom ROM: sviluppare GrapheneOS per i Pixel sarà sempre più difficile

Per la prima volta dopo l’annuncio di tornare a sviluppare internamente Android Google non pubblica i "device tree" per i dispositivi Pixel, i nuovi driver binari e la cronologia completa delle modifiche del kernel. Lavorare alle custom ROM diventa incredibilmente difficile.

dday.it/redazione/53338/google…

@Le Alternative

Grazie a Marco @marco acorte per la segnalazione

reshared this

in reply to Informa Pirata

speriamo uniscano un po tutti le forze per passare definitamente ad un linux phone veramente open (sullo stile di mobian, PMOS o ubuntu touch x intenderci)
Questa voce è stata modificata (4 mesi fa)

reshared this

in reply to Informa Pirata

Spero solo come ho già detto altrove che tutti uniscano le forze e nasca una vera alternativa competitiva hardware/software inutile avere progetti come #murena #graphene #lineageos #microg che devono tutti fare i conti con le limitazioni come il #playintegrtyapi #playservice ... Mi ricorda un po la situazione che si stava creando con i drm su linux. Ci vuole una mossa della comunità europea e delle big dell' #opensource non tanto per chiedere a google che può fare quello che vuole, più che altro per lo store, ci vuole uno storie alternativo libero, in modo da avere versioni di app che non hanno bisogno del integrità o che hanno bisogno ma che sia un controllo svincolato da google cosa fattibilissima!! Chissà come finirà, io al momento mi devo tenere stretta la crdroid ferma ad a13 altrimenti poi non posso più usare l'app della mia banca, e per assurdo via web non posso fare praticamente niente, quindi neppure una webapp posso fare! Non posso mettere i miei documenti nel #wallet di #io 🤷🏻‍♂️🤷🏻‍♂️🤷🏻‍♂️ non posso fare nulla!


Innovazione e necessità, così l’Eliseo guarda a Renault per la produzione di droni

@Notizie dall'Italia e dal mondo

La guerra in Ucraina ha rappresentato un punto di svolta nell’evoluzione delle tecnologie militari moderne. I droni, protagonisti indiscussi di questo conflitto, hanno completamente rivoluzionato le operazioni sul campo di battaglia, trasformando le tattiche militari tradizionali e costringendo gli eserciti



LIVE. Guerra aperta tra Israele e Iran: raid su Teheran, missili su Tel Aviv


@Notizie dall'Italia e dal mondo
SEGUI IL LIVE. Caccia israeliani colpiscono obiettivi strategici in Iran, inclusi impianti nucleari. Teheran risponde con centinaia di missili: 4 morti e oltre 70 feriti in Israele. In Iran le vittime sono quasi 80. Gli attacchi continuano.
L'articolo



Paolo Pasi – L’albergo del tempo sospeso
freezonemagazine.com/rubriche/…
Cosa spinge tante persone a tornare ogni estate nello stesso luogo, una pensione familiare di Riccione che, allo scoccare delle vacanze, assume tinte magiche e fiabesche? Il mistero dell’austera proprietaria, una donna mai sposata e fiera di sé, s’intreccia a un racconto corale in cui le trentuno stanze della pensione Heaven parlano attraverso i loro […]
L'articolo Paolo Pasi


a chi non è andato a votare al referendum dico solo una cosa: ne riparliamo la volta in cui tu sei favorevole al si ed io al no... quando presumibilmente arriverai alla conclusione che il no ha la vittoria automatica.



Fediforum happened this week, porting your social graph cross-protocol with Bounce, Bonfire gets closer to release, a prominent Lemmy server shuts down, and much more.


Fediverse Report – #120

Fediforum happened this week, porting your social graph cross-protocol with Bounce, Bonfire gets closer to release, a prominent Lemmy server shuts down, and much more.

I also run a weekly newsletter, where you get all the articles I published this week directly in your inbox, as well as additional analysis. You can sign up right here, and get the next edition this Friday!

FediForum and related announcements


The FediForum unconference was this week, with three days of sessions, keynotes and demos. The event was originally scheduled for April, but got cancelled at the last minute due to drama around transphobic statements made by one of the co-organisers. The individual in question left FediForum, and instead FediForum set up an advisory board with a number of community members. This edition of FediForum had keynotes for the first time, by ActivityPub co-creator Christine Lemmer-Webber, author Cory Doctorow, and Ian Forrester, who lead a Mastodon instance at the BBC. There were also a large number of demos (list here) and unconference sessions about a wide variety of subjects. I’ll write more about both the demos and the keynotes once the videos of them will become available online, likely next week.

Bounce is a newly-announced tool that allows people to migrate their social graph across protocols. It is made by A New Social, the organisation behind Bridgy Fed. The ability to port a social graph from AT Protocol to ActivityPub reshapes what is possible within the Open Social Web. For that reason, I think Bounce is a meaningful release, with its power mainly being in altering the shape of these networks. I wrote an essay on that this week that goes into the philosophical side of Bounce. For more practical information I can recommend this coverage by TechCrunch and The Verge. Meanwhile, A New Social’s CTO Ryan Barrett has shared all the updates and new features that have happened to Bridgy Fed over the recent months.

Music sharing platform Bandwagon shared more information during Fediforum on their development work, and how they are working on integrating album sales. A dev blog by Bandwagon recently shared their plans on adding a premium subscription, and how album sales work. During a Fediforum session, developer Ben Pate shared some screenshots on what this looks like. WeDistribute has a deep dive into Bandwagon and the current state of development based on the latest FediForum session.

Bonfire is an upcoming fediverse platform that has slowly been reaching the end of the line for development, and they announced the release candidate version of Bonfire 1.0. It is a framework and platform for building communities on the fediverse, and has a large variety of features and extensibility. One of the standout features is circles and boundaries. Circles allow users to define lists of accounts, and boundaries allows users to determine on a per-post basis to what circles each post gets shared. This creates a significant amount of flexibility on how to handle private posts, something which is in huge demand within the open social web. Bonfire also gives users a large amount of control over how they see and filter their feed. For more of a philosophical take on that, I recently wrote about how Bonfire’s approach on custom feeds compares to Bluesky’s approach. The developers are inviting people to install their own instance and experiment with the new features. It is unknown when Bonfire will be ready for a full 1.0 release. For another look at Bonfire, TechCrunch also covered the story.

Filmmaker and fediverse evangelist Elena Rossini has released her fediverse promotion video, which was highly anticipated by the community. The video can be viewed here, and tells the story of why the fediverse matters for a lay audience. The video is worth paying attention to for two reasons: first of all, it is a well-produced promo video for the fediverse that explains some of the core ideas in an accessible manner. Secondly, the video has gotten a huge amount of support from within the fediverse community, with a large number of prominent people within the community supporting Rossini’s work. One of the challenges of analysing a decentralised community is that there is no singular decentralised community, there are a wide variety of different groups and cultures. However, by seeing how and who responded positively to the video, it becomes clear that Rossini’s video does represent a dominant and popular understanding of what the fediverse is, and why it matters. In that way, analysing the video does provide good insight into the one of the more dominant and popular cultures of the fediverse.

Shutdown of Lemmy and opportunity for PieFed


Lemm.ee, one of the biggest Lemmy servers, is shutting down at the end of June. The team says: “The key reason is that we just don’t have enough people on the admin team to keep the place running. Most of the admin team has stepped down, mostly due to burnout, and finding replacements hasn’t worked out.” This has some significant impact on the wider Threadiverse community, as the lemm.ee hosted a significant number of popular communities. This makes server shutdowns on Threadiverse platforms signficantly more impactful, as they also impact people who do not have an account on the platform. Community migration is challenging, and there are no specific tools to help with a community with migrating to a different server.

The shutdown of the Lemm.ee server provides an opportunity for PieFed, a link-aggregator platform similar to Lemmy. PieFed is over a year old, that has seen significant development and new features beyond Lemmy, but has not managed to gain traction yet, with growth of users being slow. However, now that communities on the lemm.ee. server need to find a new place, PieFed is emerging as one of the main destinations. In turn, this is giving PieFed some much need promotion and awareness within the Threadiverse community, with PieFed doubling the number of accounts within a week. Lemmy clients are also starting to add support for PieFed, with the Lemmy client Interstellar already supporting PieFed. PieFed also uploaded two PeerTube video walking through all the moderation and administration features the platform has.

Platform updates


Ghost’s work on implementing ActivityPub is getting close to an official release. In their latest update, Ghost said that their ActivityPub integration will be part of the Ghost 6.0 release, which will come in ‘a few weeks’. The team has been working on ActivityPub for over a year, and have grown from 3 people to 8 people now working on their social web integration. For Ghost, the ActivityPub integration is more than just another connector, describing it as ‘a statement that the open web still matters’.

Mastodon is planning to release a new update, version 4.4, with the first beta now available. Some of the new features include the ability to set more feature content on user profiles, more list and follow management tools. For admins, there are better tools for setting legal frameworks, moderation tweaks and more. The biggest feature of the patch is that it will display quoted posts. The highly requested feature will only be fully available in version 4.5, which will include the ability for users to create quoted posts. Mastodon CTO Renaud Chaput says that he expects version 4.4 to be released at the end of June, with version 4.5 scheduled a few months later in September of October. The organisation also shared their monthly engineering update for May.

PeerTube released their latest version, 7.2, with a new design for video management and publication pages. PeerTube also now has more features for handling sensitive content. Creators can now add an explanation of why the content is marked as sensitive. Users also have more flexibility with how they want sensitive content to be handled, with various different configurations between hiding, blurring or warning about a video with sensitive content. PeerTube is also running a crowdfunding campaign for the mobile app, which has now crossed the halfway mark at 35k EUR. This milestone is for video management from the mobile app, with the next milestone being for livestream support in-app. The PeerTube app developer also shared a blog post with his thoughts on the technical framework considerations for building the app.

Hollo is a single-user microblogging platform, and their latest release has a significant number of new features, including better OAuth and various upgrades to the UX. Developer Hong Minhee also announced that independent fediverse developer Emelia Smith will join as a co-maintainer for Hollo.

The Links


That’s all for this week, thanks for reading! You can subscribe to my newsletter to get all my weekly updates via email, which gets you some interesting extra analysis as a bonus, that is not posted here on the website. You can subscribe below:

#fediverse

fediversereport.com/fediverse-…




Rilasciata la nuova versione 0.10.0 di Flohmarkt: ecco il changelog

Le novità della nuova versione di #flohmarkt

codeberg.org/flohmarkt/flohmar…

Un ringraziamento a @grindhold per il prezioso lavoro finalizzato a creare un'alternativa Federata ai portali di acquisto

#Riuso #Fedimercatino #Flohra

cc @FediMercatino - flohmarkt

@Che succede nel Fediverso?


#flohmarkt 0.10.0 has been released. check out the changelog at codeberg.org/flohmarkt/flohmar…

reshared this



Cominciata la risposta dell’Iran. Colpita Tel Aviv


@Notizie dall'Italia e dal mondo
SEGUI IL LIVE. Una raffica di missili è stata lanciata dall'Iran verso Israele. Almeno uno ha colpito la capitale Tel Aviv.
L'articolo Cominciata la risposta dell’Iran. Colpita Tel Aviv proviene da Pagine pagineesteri.it/2025/06/13/med…



#NoiSiamoLeScuole questa settimana è dedicato a cinque scuole toscane: l’Istituto Tecnico Professionale “Margaritone-Vasari”, il Liceo “Piero Della Francesca” e l’IC “Cesalpino” di Arezzo, l’Istituto Professionale “Avogadro” di Abbadia San Salvatore …



Rifondazione Comunista sarà anche quest’anno al Roma Pride per esprimere solidarietà alla comunità LGBTQIA+ che in questo ultimo anno è il bersaglio di un’escalation di odio e violenza, quella di strada tanto quanto quella istituzionale. Ricordiamo che Rifondazione Comunista rimane l’unico partito in Italia a far eleggere una persona trans in parlamento, un fatto che a distanza di quasi vent’anni continuiamo a rivendicare con orgoglio – ancor più oggi quando le persone trans* in particolare sono nel mirino delle destre di tutto il mondo, Italia compresa.

Rifondazione proprio per questo è solidale con le le istanze delle persone trans, queer e non binary che si sentono sovradeterminatә dalle stesse circostanze che hanno portato alla nascita del Priot, pur non condividendo la scelta quest’anno di renderlo antagonista al Pride istituzionale e le pratiche che ne sono conseguite. Ma questo non ci esenta dal riconoscere anche le criticità della gestione di un momento e di uno spazio fondamentali nella vita delle persone LGBTQIA+.

Troviamo problematica la scelta di ridurre progressivamente la partecipazione di tutte le diverse realtà che compongono la comunità dopo averle ignorate anche quando partecipavano al comitato organizzativo perché il Pride e di tuttә; è simbolicamente molto problematico un nuovo percorso – inaugurato l’anno scorso – che prevede un corteo che va a chiudersi dentro un recinto nascosto al pubblico perché il Pride è rivolta di strada; è estremamente problematico un manifesto politico che pur apprezzabile per molti versi, si rifiuta di chiamare le cose col proprio nome perché quello che sta avvenendo in Palestina è un genocidio anche di nome e non solo di fatto; troviamo problematica la scelta della stesse forze che si arrogano il timone del movimento di ignorare selettivamente i risultati dei tavoli di lavoro a cui abbiamo partecipato (invitatә) soprattutto quando ignorano il nodo centrale che lega in modo inestricabile diritti civili e diritti sociali.

Per le stesse ragioni continuiamo a trovare problematica (se non tragicamente sbagliata nel caso di marchi apertamente sostenitori del genocidio palestinese) la scelta di perseguire la logica delle sponsorizzazioni private, perché ci rende tuttә fragilә e ricattabilә e soggettә all’aria politica che tira al momento – come dimostra il fuggi fuggi degli sponsor: se tanti servizi per la comunità dipendono dal privato, forse compito di chi è al timone del movimento dovrebbe essere quello di lottare contro la dismissione generale dello stato sociale, affinché si prenda carico in maniera specifica delle esigenze di una comunità che non deve dipendere dalle fluttuanti elemosine del capitalismo. E crediamo che sia profondamente problematica la scelta di interloquire e cercare punti di convergenze con le stesse forze che adesso hanno anche il potere istituzionale per negare, reprimere e distruggere concretamente le nostre identità e le nostre vite.

Lә compagnә di Rifondazione e Giovanә Comunistә però, nonostante tutte queste contraddizioni, anche quest’anno al Roma Pride ci saranno, perché gli spazi conquistati col sacrificio e anche col sangue di tantә non si abbandonano a nessun costo e saremo lì a portare anche le istanze di chi ha scelto di non esserci e di chi non può e per non smettere mai di denunciare tutte queste criticità nello spirito più unitario possibile. Le alleanze politiche e sociali perseguite in questi anni stanno mostrando tutta la loro volatilità e la realtà con cui dobbiamo continuare a fare i conti è sempre la stessa: da una parte ci sono i sistemi di dominio, dall’altra le soggettività oppresse. È il momento di schierarsi e restare unitә, prima che ci travolgano.
Buon Roma Pride a tuttә

Federazione Roma Castelli Litoranea del Partito della Rifondazione Comunista

Giovanә Comunistә Roma



Il #MIM ha pubblicato l’ordinanza con cui vengono stabilite le date ufficiali relative al calendario scolastico nazionale per l’anno 2025/2026, comprese le festività riconosciute su tutto il territorio e le scadenze degli esami di Stato.
#MIM


Chip, perché la Cina ostacola l’affare (americano) tra Synopys e Ansys

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Come ritorsione per le limitazione americane sui software per i microchip, la Cina ha deciso di posticipare l'approvazione della fusione tra due aziende americane, Synopsys e Ansys: l'esito di un affare da 35 miliardi è ora incerto.



Inizia con un commosso saluto alla delegazione palestinese il 5° congresso di Syriza. “Insieme noi creiamo il futuro” lo slogan del congresso, in un momento di difficoltà per tutta la sinistra in Europa, a cui la Grecia non sfugge. Oggi – ricordiamo tutti e tutte come sia stata strangolata la Grecia 11 anni fa, laboratorio [...]


Israele è uno stato terrorista che viola sistematicamente il diritto internazionale. Non bastano il genocidio a Gaza, l’apartheid in Cisgiordania, gli omicidi extragiudiziali in ogni angolo del pianeta, i bombardamenti e le uccisioni preventive in Libano, questa notte il governo fascista di Netanyahu ha scelto di attaccare direttamente l’Iran, in una spirale sempre più senza [...]


✍ Pronti alla #Maturità2025?
Qui trovate le risposte della Dott.ssa Flaminia Giorda, Coordinatrice Nazionale del Servizio Ispettivo e della Struttura Tecnica degli Esami di Stato, alle domande che ci avete inviato in questi giorni sugli #EsamidiStato…


Con la presente ci rivolgiamo ai direttori di telegiornali, a quelli dei palinsesti radiofonici. Quello che sta succedendo nei territori di Gaza è qualcosa di osceno, e che è ben al di fuori di qualsiasi diritto internazionale, ammesso e non concesso che vi sia mai stato. Siamo un gruppo di cittadini attivi, impegnàti, da tanti anni, per la libertà di stampa, e sposiamo la causa di un popolo, quello palestinese, che da decenni viene privato di qualsivoglia diritto, e che sta subendo un brutale genocidio, in diretta mondiale, ad opera dell'esercito israeliano. Quel che vi chiediamo è di far presente ciò che avviene là ogni giorno. Le immagini che vediamo sono un pugno allo stomaco. Un contesto talmente osceno che nessuno vorrebbe vivere. Quello che vi chiediamo è di parlarne ovunque. Ci sono tante risoluzioni ONU che lo Stato terrorista israeliano ha violato, e che sta violando ripetutamente. Ci sono richiami da parte di enti internazionali, organizzazioni non governative, compreso il tribunale di giustizia internazionale. Riteniamo sia un dovere mostrare al mondo, e fare pressioni a chi ricopre certi incarichi di prestigio, chiedendo lo stop a questa ignobile strage, e all'illegale occupazione che dura, ormai, da vari decenni. Rimanere in silenzio, e girarsi dall'altra parte è un atteggiamento da corresponsabili. Soprattutto per chi ha un vasto pubblico. Lo dobbiamo alla memoria delle tantissime vittime, di tutti quei bambini innocenti che sono stati trucidati con un modus operandi che ricorda molto bene, aimé, periodi bui che speravamo fossero destinati nel dimenticatoio. Avere più voce implica delle responsabilità maggiori dinanzi alla pubblica opinione. Il coraggio di chiamarlo con il proprio nome: genocidio. Perché ciò che sta accadendo è un brutale genocidio, una pulizia etnica portata avanti con la sistematica, intenzionale, e palese violazione di qualsiasi diritto internazionale. Per onorare le vittime si parte anche da questo. È quello che chiediamo a voi, a tutti i vostri colleghi di stampa, e del mondo tele ed audio-visivo.
Rimanere inermi, di fronte a tutto ciò, significa macchiarsi le mani di sangue, rendendosi complici davanti alla storia.

Free Assange Italia



Così il blitz israeliano cambia gli equilibri del Medio Oriente. L’analisi di Caruso

@Notizie dall'Italia e dal mondo

L’attacco israeliano all’Iran del 13 giugno 2025 rappresenta un punto di svolta nella strategia militare dello Stato ebraico. L’operazione “Rising Lion” non è stata un raid dimostrativo come quelli del passato, ma una campagna militare sistematica progettata per decapitare definitivamente



L’avvertimento di Loretta Napoleoni a TPI: “Benvenuti nell’era del tecnocapitalismo”


@Politica interna, europea e internazionale
Professoressa Napoleoni, chi sono i “Tecnotitani” di cui parla nel suo ultimo libro? «Nel titolo dell’edizione italiana li abbiamo chiamati oligarchi». Perché? «Perché agiscono come gli oligarchi in Russia, ossia hanno creato



informapirata ⁂ reshared this.

in reply to simona

ma non è che stia proprio bene a tutti. a me pare che ci sia un'unica conseguenza possibile, arrivati più o meno vicini al punto di rottura. magari pure trump vuole dividere gli stati uniti in 2 stati.

informapirata ⁂ reshared this.

in reply to simona

allora... dopo che trump ha silurato metà esercito, le persone transgender, che all'interno dell'esercito erano apprezzate, benvolute e rispettate, nonché utili, il sostegno sicuramente non è al massimo. negli usa l'esercito è l'istituzione meno transfobica e omofobica che ci sia, nonostante certi trascorsi possano lasciar pensare il contrario. i militari sono pragmatici. quello che funziona non si tocca. dopo adeguata verifica naturalmente. non è sterile fiducia, ideologia o buonismo. per certi versi era la parte più fedele e motivata dell'esercito. se trump forza troppo la mano potrebbe avere un ulteriore problema. deve stare molto molto molto attento. non sono soldati russi ignoranti e privi di cultura. difficilmente la dittatura di trump si consoliderà basandosi dell'esercito. di certo ptrump è più ignorante dei suoi soldati. non sono i poveri ignoranti mal addestrati che putin può mandare al macello in ucraina. essere addestrati e ordinati e seguire la gerarchia non significa essere persone senza valori. un buon leader è poi solitamente interessato ai bisogno dei prori sottoposti, altra cosa che putin non ha (e trump).


I referendum hanno perso da tempo la loro funzione: è ora di ripensarli


@Politica interna, europea e internazionale
Il referendum dell’8 e 9 giugno si è consumato senza raggiungere il quorum, come facilmente prevedibile e come ormai consuetudine per i referendum abrogativi, che necessitano di un’affluenza superiore al 50 per cento per essere ritenuti validi. Ormai l’impressione è infatti che tale strumento, sempre più



Carraro e gli altri: la folle corsa alla presidenza del Coni


@Politica interna, europea e internazionale
La folle corsa alla presidenza del Coni ha già registrato un notevole colpo di scena. Nei giorni scorsi sono state annunciate le candidature in vista del voto del 26 giugno. I candidati a prendere il posto di Giovanni Malagò, costretto a farsi da parte per il limite dei tre mandati, sono ben 8 a fronte […]



Il mondo finisce a Oriente.


Stavolta il post è lungo.
E' il brutto di lavorare a turni: il tempo per scrivere, se vuoi, si trova.

Ciò che sta accadendo tra #Israele ed #Iran ci porta sempre più vicino al punto di non ritorno.
Forse per questo mi sono dilungato.

Abbiate pazienza.

noblogo.org/transit/il-mondo-f…


Il mondo finisce ad Oriente.


(168)

(IR)

Nota: Lo so, non è da me farla così lunga, ma in un mondo che impazzisce forse un pochino di squilibrio ce lo metto anche io. La verità è che la #Pace è davvero impossibile. Almeno così sembra. Il che rende, fondamentalmente, questo uno sfogo. Ci vuole pazienza.

La notte tra il 12 e il 13 giugno 2025 ha visto l'ennesima escalation del conflitto mediorientale, quando #Israele ha lanciato un massiccio attacco aereo contro l' #Iran, mirato principalmente alle strutture nucleari e militari di Teheran. Le forze israeliane hanno colpito siti sensibili, distruggendo laboratori e centri di ricerca, nonché eliminando alcuni tra i principali comandanti delle Guardie della Rivoluzione, l'élite militare iraniana. Un colpo che ha scatenato una serie di reazioni internazionali. L'Iran, come prevedibile, ha replicato con una serie di droni che hanno tentato di colpire obiettivi strategici in Israele, gettando il paese in una nuova spirale di violenza.

Le parole di #DonaldTrump, che ha immediatamente espresso un sostegno incondizionato all'azione israeliana, hanno ulteriormente polarizzato il dibattito internazionale. Trump ha minacciato l'Iran con nuove offensive se non avesse accettato un accordo sul nucleare, aggiungendo così un ulteriore strato di complessità alla già tesa situazione geopolitica. L’appoggio degli Stati Uniti alla politica aggressiva di Israele sembra segnare il punto di non ritorno di un conflitto che ha radici profonde, alimentato da ideologie contrapposte e da interessi strategici divergenti.

Politicamente, l'attacco israeliano ha reso evidente l'intensificarsi della guerra a bassa intensità tra le potenze regionali. Israele, con la sua operazione “Leone Ascendente”, ha voluto chiarire una volta per tutte che non tollererà il programma nucleare iraniano, ritenuto una minaccia per la propria sicurezza nazionale. Questo attacco ha avuto l'effetto di indebolire momentaneamente l'Iran, uccidendo alcuni dei suoi strateghi più esperti e decimando parte delle sue capacità operative. Tuttavia, la risposta dell'Iran non si è fatta attendere: il lancio di droni ha avuto il chiaro intento di far capire a Israele che ogni azione avrà una controparte, anche se le capacità belliche di Teheran, pur impressionanti, non possono in alcun modo paragonarsi alla potenza di fuoco israeliana.

Le implicazioni politiche per il Medio Oriente sono incalcolabili. L'Iran ha immediatamente mobilitato le sue milizie alleate in Siria, Libano e Iraq, preparando il terreno per una possibile guerra per procura che potrebbe estendersi ben oltre i confini dei due paesi coinvolti. In questo scenario, la comunità internazionale rischia di assistere a una polarizzazione crescente, con i paesi arabi che, pur condannando l’aggressione israeliana, non sembrano disposti a schierarsi apertamente a favore di Teheran, temendo le ripercussioni di un allineamento troppo esplicito.

(IR2)

Moralmente, invece, l'attacco israeliano solleva interrogativi inquietanti sulla legittimità di un'azione preventiva, soprattutto quando si considera che l'Iran ha sempre sostenuto di non avere intenzioni belliche dirette contro Israele. Sebbene Israele possa giustificare il suo intervento come una misura di difesa preventiva, non si può ignorare la violazione della sovranità iraniana e il fatto che l’attacco possa generare un'ulteriore spirale di violenza e vendetta. La morte di alti ufficiali iraniani e scienziati nucleari potrebbe, inoltre, rafforzare la narrativa del martirio e alimentare il risentimento tra la popolazione iraniana, creando un ulteriore fossato tra l'Iran e l'Occidente.

Da un punto di vista etico, sorge anche la questione dell’equilibrio delle forze: mentre gli Stati Uniti e Israele vedono la sicurezza come una priorità assoluta, l'Iran non può fare a meno di difendere ciò che considera un diritto sovrano, ossia la propria capacità di autodefinirsi come potenza regionale. La domanda che sorge spontanea è quindi se la logica della deterrenza, che ha caratterizzato la guerra fredda, possa essere applicata efficacemente in un contesto così volatile e intrinsecamente pericoloso.

L'operazione ha accentuato le divisioni interne in Iran, dove il regime potrebbe trovarsi a fronteggiare un'ondata di proteste interne. La crisi economica che affligge Teheran, le sanzioni internazionali e il crescente malcontento popolare potrebbero minare ulteriormente la stabilità del governo. Tuttavia, un sentimento di orgoglio nazionale potrebbe temporaneamente consolidare il consenso interno contro l'invasore straniero, come spesso accade in contesti bellici.

In Europa, la situazione appare delicata. L'Unione Europea, da sempre promotrice di un approccio diplomatico e pacifico, si trova ora a dover navigare tra due fuochi: la necessità di mantenere relazioni economiche con l'Iran, e l'alleanza con Israele, che rappresenta uno dei suoi principali partner strategici. La Francia e la Germania hanno condannato l'escalation, chiedendo una de-escalation immediata, ma non sono riuscite a offrire una soluzione concreta. L'Italia, pur allineata in linea di principio con le posizioni europee, ha adottato un tono più cauto, sottolineando la necessità di una mediazione internazionale urgente per evitare che il conflitto degeneri in una guerra totale.

Il nostro stato si è trovato a giocare un ruolo delicato nel bilanciare il proprio supporto a Israele con l’esigenza di non alienarsi la cooperazione iraniana. Sebbene il governo italiano abbia espresso una condanna per l'aggressione israeliana, si è anche preoccupato delle implicazioni a lungo termine di una rottura totale tra l'Iran e l'Occidente. L'Italia, infatti, è da sempre favorevole a un approccio diplomatico per risolvere la crisi nucleare iraniana, e un’escalation militare potrebbe compromettere gli sforzi compiuti negli anni passati per stabilire un dialogo.

L’Unione Europea, nel suo insieme, ha rilasciato dichiarazioni ufficiali invocando una “de-escalation immediata”, ma la divisione tra i membri più favorevoli a un duro confronto (come la Polonia) e quelli più favorevoli a un negoziato (come l’Italia e la Spagna) è ormai palese. Il rischio è che l'Europa, incapace di adottare una linea unitaria, finisca per essere marginalizzata in un conflitto che potrebbe ridisegnare gli equilibri di potere nell'intera regione mediorientale.

L'attacco israeliano all'Iran ha profondamente scosso gli assetti geopolitici internazionali, mettendo in luce non solo le fragilità politiche e sociali dei protagonisti del conflitto, ma anche la difficoltà di una comunità internazionale a trovare un punto di mediazione efficace. Le conseguenze politiche, morali e sociali di questa nuova escalation sono ancora in divenire, ma una cosa è certa: l'Europa e l'Italia dovranno affrontare con urgenza la necessità di rinnovare i propri approcci diplomatici, se vogliono evitare che il conflitto si trasformi in una guerra su scala globale. La strada verso una stabilizzazione del Medio Oriente sembra sempre più incerta e tortuosa, e l'unica speranza risiede nel ritorno al dialogo e alla cooperazione internazionale.

#Blog #Iran #Israele #Medioriente #War #Guerra #Opinioni #Politica #Politics

Mastodon: @alda7069@mastodon.unoTelegram: t.me/transitblogFriendica: @danmatt@poliverso.orgBio Site (tutto in un posto solo, diamine): bio.site/danielemattioli

Gli scritti sono tutelati da “Creative Commons” (qui)

Tutte le opinioni qui riportate sono da considerarsi personali. Per eventuali problemi riscontrati con i testi, si prega di scrivere a: corubomatt@gmail.com