Il Casinò di Montecarlo scrive a RHC: “A questo stadio, non è stata rilevata alcuna intrusione”
Red Hot Cyber ha ricevuto e condivide con i propri lettori il comunicato ufficiale di Monte-Carlo Société des Bains de Mer, il celebre casinò di Montecarlo, in merito a un recente episodio di possibile compromissione informatica che ha attirato l’attenzione mediatica e del mondo della cybersecurity.
Domenica 3 agosto, la società ha preso atto di una rivendicazione pubblicata dal gruppo ransomware D4rk4rmy, che ha dichiarato di aver condotto un attacco informatico ai danni del Casinò di Montecarlo e di aver pubblicato dati estratti, in particolare una lista di contatti limitata a dipendenti e clienti, sul proprio sito.
Il comunicato recita testualmente:
Monte-Carlo Société des Bains de Mer ha preso atto domenica 3 agosto di una possibile compromissione della propria reputazione, riconducibile alla rivendicazione di un presunto attacco informatico. Tale atto riguarderebbe l’accesso a un numero molto limitato di contatti tra dipendenti e clienti.Abbiamo immediatamente avviato indagini su tutte le fonti possibili e, parallelamente, abbiamo informato tutte le autorità competenti del Principato di Monaco – l’Agenzia Monegasca per la Sicurezza Informatica (AMSN), l’Autorità per la Protezione dei Dati Personali (APDP), la Direzione della Sicurezza Pubblica – con le quali siamo attivamente impegnati.
Abbiamo provveduto personalmente a presentare una denuncia.
A questo stadio, non è stata rilevata alcuna intrusione o anomalia nei nostri sistemi informatici, né alcun impatto sulle nostre operazioni.Tutti i team competenti restano pienamente mobilitati per verificare e analizzare, nel più breve tempo possibile, la veridicità di questo presunto attacco informatico, l’autenticità e l’appartenenza dei dati eventualmente compromessi.
L’incidente è stato pubblicamente rivendicato dal gruppo D4rk4rmy, noto per attacchi ransomware di matrice criminale, che ha reso visibile la sua azione tramite il proprio portale online, diffondendo una parte dei dati sottratti come forma di pressione sul casinò per un riscatto.
Ad oggi, il Casinò di Montecarlo conferma che nessun danno operativo è stato rilevato, e che le indagini sono tuttora in corso per stabilire l’effettivo impatto dell’evento.
Ringraziando il Casinò di Montecarlo per le preziose informazioni, Red Hot Cyber continuerà a monitorare la situazione e a fornire aggiornamenti non appena emergeranno nuovi dettagli da fonti ufficiali e investigative.
L'articolo Il Casinò di Montecarlo scrive a RHC: “A questo stadio, non è stata rilevata alcuna intrusione” proviene da il blog della sicurezza informatica.
Decadenza Digitale: Quando il Futuro Promesso Diventa una Gabbia per la mente
Per decenni abbiamo celebrato il digitale come la promessa di un futuro più connesso, efficiente e democratico.
Ma oggi, guardandoci intorno, sorge una domanda subdola e inquietante: e se fossimo veramente entrati nel periodo della decadenza digitale? Un’epoca in cui la tecnologia, da motore del progresso, si sta trasformando in una pesante zavorra, in disinformazione, dipendenza e soprattutto disumanizzazione — dove il digitale ci promette tutto, ma ci toglie lentamente ciò che ci rende umani.
In questo articolo voglio condividere alcuni “segnali” che da tempo osservo e cerco di contestualizzare. Indizi sottili ma sempre più evidenti, che mostrano come il sogno digitale stia perdendo lucidità, lasciandoci spettatori di una trasformazione che ci riguarda tutti — e che forse stiamo subendo più che guidando.
La sovrabbondanza dei contenuti e la morte del significato
In rete si pubblicano ogni giorno miliardi di contenuti. Ma quanta di questa produzione ha un reale valore?
L’informazione si è trasformata in rumore, i testi in clickbait, le immagini in labirinti per l’attenzione.
La conoscenza approfondita è stata sacrificata sull’altare della viralità e della velocità. La “quantità” ha sopraffatto la qualità. In questo scenario, ciò che è vero viene sepolto sotto ciò che è virale, e l’utente medio, bombardato da input, perde la sua capacità critica.
L’IA avrebbe dovuto potenziare le nostre capacità cognitive, liberandoci da compiti ripetitivi. Invece, si sta delineando uno scenario inquietante: testi, immagini, video e perfino emozioni sintetiche prodotti a velocità disumana, rendendo indistinguibile il reale dal simulato.
L’autenticità perde valore. La creatività umana è messa in ombra da un flusso inarrestabile di “prodotto digitale” generato da macchine. Ciò che era raro e prezioso, ora è replicabile, indistinto, con un sapore “statistico,” e privo di anima.
Il collasso delle relazioni e la dipendenza: il nuovo modello di Business
I social network, nati per avvicinare le persone, sono diventati luoghi di alienazione, narcisismo e polarizzazione.
Il concetto stesso di “amicizia” è stato svuotato. Le interazioni umane sono filtrate da algoritmi che decidono cosa dobbiamo vedere, pensare, desiderare. Si parla tanto di “engagement“, ma ciò che cresce è la solitudine. E questo noi che ci occupiamo di Cybersecurity lo vediamo. Romantic scam, macellazione del maiale. Il digitale ha moltiplicato le connessioni, ma sta irrimediabilmente indebolendo i legami e l’autenticità a tutto tondo.
Nel capitalismo digitale, la risorsa più preziosa non è il denaro, ma la nostra attenzione. E per ottenerla, tutto è lecito: notifiche infinite, scorrimento infinito (che sta lobotomizzando i giovani), e tutto questo con premi dopaminergici.
Le piattaforme non si limitano più a offrirci servizi: ci osservano, ci influenzano e ci tengono incollati. Un tempo la sorveglianza era il cuore del modello di business di Internet (ci spiegava il grande Bruce Schneier). Oggi sta accadendo qualcosa di più sottile e pervasivo: la dipendenza è diventata il nuovo modello di business.
La libertà dell’individuo si dissolve nella compulsione algoritmica. Non siamo più utenti, siamo merce — profilati, sezionati e rivenduti al miglior offerente, mentre crediamo di esercitare scelte libere in un ecosistema pensato per essere manipolati.
Vulnerabilità, dati, privacy e cyberminacce
Ogni nostra azione online lascia molte traccie. Ogni dispositivo è una porta d’ingresso. La digitalizzazione totale ci ha resi vulnerabili come mai prima. Dalla sorveglianza di massa alle fughe di dati personali, dai ransomware che paralizzano ospedali ai deepfake che minano la fiducia pubblica, viviamo immersi in un’epoca di insicurezza digitale sistemica. Il digitale, che avrebbe dovuto renderci più sicuri, ha spalancato invece nuove e imprevedibili frontiere del rischio.
La privacy, un tempo pilastro della dignità individuale, è oggi una chimera: promessa a parole, ma purtroppo sistematicamente violata nei fatti. Un’illusione che ci viene venduta mentre veniamo osservati, profilati e monetizzati.
C’è un senso di stanchezza nell’aria?
I nuovi dispositivi, le app, gli aggiornamenti sembrano più routine di consumo per far girare quella grossa ruota del consumo, che rivoluzioni culturali. iPhone 17? Ma cosa ha davvero di così rivoluzionario rispetto all’iPhone 12?
Le grandi aziende non innovano più per cambiare il mondo, ma per consolidare il loro dominio sul mondo.
Il mercato si concentra, l’energia creativa si spegne. Le startup, un tempo laboratorio del futuro con pochissime e illuminate persone, oggi inseguono l’effimero: rendere il cibo più veloce, il dating più superficiale, le notifiche più invasive.
L’innovazione ha smarrito la bussola. E noi, forse, la capacità di distinguere il progresso dalla sua caricatura.
I nuovi Dei: Conglomerati, Potere e la Fine della Casa Comune
Nel nostro tempo, i grandi conglomerati globali non sono più semplicemente aziende. Sono potenze sovranazionali, colossi economici che muovono capitali superiori al prodotto interno lordo di intere nazioni. Hanno sedi nei grattacieli, ma radici profondissime nella terra fertile della politica. Nessun vertice internazionale, nessuna agenda globale può prescindere dalla loro influenza e interferenza. Hanno ridefinito le regole, trasformando la democrazia in un esercizio di relazioni pubbliche e la sovranità in una formalità amministrativa.
Nutrendosi di dati, risorse e consenso, questi nuovi Leviatani tecnologici hanno creato un ecosistema dove il business è il valore supremo, una nuova etica mercantile che soppianta quella umana. L’uomo non è più “cittadino del mondo“, ma utente; non più soggetto di diritto, ma “oggetto di profilazione“. E mentre ci illudiamo di essere connessi, loro costruiscono cattedrali di silicio e labirinti algoritmici per le nostre menti sfruttando una quantità di energia senza precedenti.
L’intelligenza artificiale, con tutta la sua promessa di progresso, è anche figlia di un’incontrollabile fame energetica. E questa fame ha risvegliato appetiti antichi: complessi nucleari privati stanno sorgendo come nuove centrali del potere. La visione di un mondo più pulito, racchiusa nei sogni dell’Agenda 2030, si dissolve nel calore radioattivo dei reattori per alimentare l’apprendimento dei modelli di intelligenza artificiale. E questa è una corsa che brucia silenziosamente i principi ecologici e i valori umani.
La Terra non è più percepita come una madre, ma come una cava. E come ogni figlio ingrato, l’uomo continua a violarla, a saccheggiarla, a ignorarne i limiti. Non c’è rispetto per la casa in cui viviamo, e ancor meno per noi stessi e per i nostri figli.
Ci siamo convinti che il valore si misuri solo con il capitale, margini di profitto e crescita perpetua. Abbiamo scambiato l’espansione continua per un segno di salute, dimenticando che in natura ciò che cresce senza equilibrio, senza limiti, distruggendo ciò che lo circonda e alla fine se stesso… si chiama tumore.
Conclusione: è davvero decadenza?
Non possiamo sapere con certezza se siamo all’inizio del tramonto digitale o in una sua fase di trasformazione.
La decadenza digitale non è solo tecnologica: è antropologica. È il lento declino della nostra capacità di distinguere il reale dal simulato, il vero dal verosimile, l’umano dall’algoritmico. È la progressiva erosione del pensiero critico, dell’intimità e della riflessione, a favore della velocità, della reazione e della superficialità.
È vero, ogni epoca ha avuto i suoi momenti di eccesso, di crisi e di forte riflessione.
Ma ciò che è chiaro è che il paradigma attuale non è sostenibile. Abbiamo bisogno di una nuova visione: un digitale che non consumi, ma che costruisca; che non manipoli, ma che emancipi; che non produca soltanto profitto, ma anche buon senso.
La decadenza, in fondo, non è necessariamente la fine. È spesso un invito al cambiamento. Un segnale che qualcosa deve per forza evolversi.
Sta a noi decidere se assistere al collasso o essere protagonisti di un “rinascimento digitale”.
L'articolo Decadenza Digitale: Quando il Futuro Promesso Diventa una Gabbia per la mente proviene da il blog della sicurezza informatica.
6AL reshared this.
La Fuga dei certificati PlayReady, costringe Microsoft ad interviene per proteggere lo streaming
Con così tante possibilità di trasmettere video online, la protezione dei contenuti continua a essere una questione fondamentale per i titolari dei diritti d’autore. Questo risultato è spesso ottenuto tramite strumenti antipirateria di gestione dei diritti digitali (DRM), che stabiliscono dove e quando è possibile accedere ai contenuti digitali.
PlayReady DRM è uno dei principali attori del settore. La tecnologia di proprietà di Microsoft è utilizzata da molti dei principali servizi di streaming, tra cui Disney+, Netflix, Prime Video e altri. Pertanto, mantenerla sicura è fondamentale.
Qualche settimana fa, un account chiamato “Widevineleak” ha pubblicato un elenco di certificati SL2000 e SL3000 su GitHub. La variante SL2000 è comunemente nota come DRM software, mentre la variante SL3000, più avanzata, offre una sicurezza hardware più avanzata.
La fuga di notizie dei certificati SL3000 è particolarmente problematica perché SL3000 è progettato per proteggere i contenuti di altissima qualità, comprese le versioni 4K e UHD. Con questi certificati, i pirati potrebbero potenzialmente decrittografare e ridistribuire flussi video ad alta risoluzione, aggirando di fatto le protezioni.
La fonte originale della fuga di notizie è sconosciuta. Tuttavia, la prospettiva di una pirateria di massa è chiaramente problematica per i titolari dei diritti, le piattaforme di streaming e la stessa PlayReady, che fa affidamento su fiducia e sicurezza. Non sorprende quindi che Microsoft abbia preso provvedimenti immediati.
La risposta di Microsoft includeva un avviso di rimozione inviato alla sua sussidiaria, GitHub, chiedendole di rimuovere i certificati SL3000 trapelati. Ciò conferma che le informazioni trapelate erano autentiche e a rischio di sfruttamento. “I materiali ospitati fanno parte del nostro prodotto PlayReady e consentono ai malintenzionati di piratare i contenuti protetti da PlayReady”, si legge nell’avviso, aggiungendo che “l’intero repository viola i diritti” e pertanto dovrebbe essere completamente rimosso.
GitHub ha ottemperato alla notifica di rimozione e ha rimosso il contenuto in questione, nonché due fork del repository. I visitatori che consultano il link oggi vedranno invece una notifica di rimozione .
Curiosamente, i certificati SL2000 trapelati non sono stati menzionati nell’avviso di rimozione e sono ancora online al momento della stesura di questo articolo. Sebbene l’attenzione fosse rivolta ai certificati SL3000, a maggiore sicurezza, l’omissione solleva interrogativi sulla strategia più ampia di Microsoft per affrontare tali fughe di notizie a diversi livelli di sicurezza.
L'articolo La Fuga dei certificati PlayReady, costringe Microsoft ad interviene per proteggere lo streaming proviene da il blog della sicurezza informatica.
Attacco a VPN SonicWall: la minaccia del ransomware Akira
@Informatica (Italy e non Italy 😁)
Negli ultimi giorni sono stati rilevati una serie di attacchi mirati ai firewall di settima generazione di SonicWall, con una particolare focalizzazione sui dispositivi delle serie TZ e NSa abilitati alla funzionalità SSLVPN. Questi attacchi, caratterizzati da una rapidità e un’efficacia
Con ToolShell, è possibile accedere alle Machine key di Internet information Services (IIS)
In un articolo pubblicato il 5 agosto 2025 sul blog ISC SANS da parte di Bojan Zdrnja, è possibile effettuare il furto delle “chiavi di macchina” (Machine Keys) nei server IIS. L’autore esplora il meccanismo di queste chiavi e come possano essere sfruttate, in particolare alla luce di recenti exploit ToolShell per Microsoft SharePoint. Il furto di una Machine Key rappresenta una minaccia significativa, consentendo agli attaccanti di superare le misure di protezione dei dati, come la validazione del VIEWSTATE, e potenzialmente ottenere un accesso persistente.
Una Machine Key è un’impostazione di configurazione cruciale in IIS e ASP.NET, utilizzata per proteggere dati sensibili come il VIEWSTATE, i cookie e lo stato della sessione. La sua funzione principale è convalidare e crittografare questi dati per impedire manomissioni non autorizzate. L’autore spiega come in ASP.NET Web Forms, il VIEWSTATE sia un meccanismo progettato per mantenere lo stato dei controlli e dei dati della pagina tra i postback al server.
Per impostazione predefinita, IIS abilita la validazione del VIEWSTATE MAC (Message Authentication Code), ma la crittografia è spesso impostata su “Auto”, il che significa che potrebbe non essere sempre in uso. La Machine Key è essenziale per questa validazione, che tipicamente impiega algoritmi come SHA1 o HMACSHA256. L’autore sottolinea che, se un attaccante riesce a impossessarsi della Machine Key di un server, può alterare i valori del VIEWSTATE e dei cookie a suo piacimento.
Il possesso di una Machine Key valida può portare a conseguenze molto gravi, tra cui l’esecuzione di codice in remoto. Il testo illustra due modi in cui una chiave di macchina è comunemente conservata: o viene generata automaticamente da IIS e salvata nel registro di sistema, oppure viene creata dall’amministratore e archiviata in chiaro nel file web.config. L’autore nota che gli attaccanti che sfruttano vulnerabilità come l’inclusione di file o le entità esterne XML (XXE) possono spesso recuperare il file web.config per rubare la chiave.
Anche nel caso in cui la chiave sia generata automaticamente e si trovi nel registro, un attaccante che ha già ottenuto l’esecuzione di codice sul server può comunque leggerla. L’articolo fornisce un esempio pratico, un “proof-of-concept”, che dimostra come una Machine Key rubata possa essere sfruttata per l’esecuzione di codice remoto. Utilizzando uno strumento come ysoserial.net, un aggressore può creare un oggetto VIEWSTATE dannoso.
Poiché l’attaccante possiede la Machine Key valida, il server convaliderà con successo il MAC dell’oggetto e cercherà di deserializzarlo, attivando il codice malevolo. L’autore enfatizza che, una volta che un attaccante ha in mano una Machine Key valida, ha di fatto creato una “backdoor persistente” al server, che funzionerà su qualsiasi pagina ASPX all’interno dell’applicazione.
Infine, l’articolo offre un suggerimento per gli amministratori, spiegando che possono rilevare tali attacchi monitorando l’evento con codice 4009 nel log delle applicazioni di Windows. Questo evento viene generato quando la deserializzazione del VIEWSTATE fallisce, e l’intero oggetto VIEWSTATE viene registrato, permettendo un’ispezione più approfondita.
L'articolo Con ToolShell, è possibile accedere alle Machine key di Internet information Services (IIS) proviene da il blog della sicurezza informatica.
Bastian’s Night #437 August, 7th
Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CEST (new time).
Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement.
If you want to read more about @BastianBB: –> This way
Ponte sullo Stretto, sì al progetto definitivo. Salvini: “Ci sarà la metro e 120mila posti di lavoro”
@Politica interna, europea e internazionale
Il Ponte sullo Stretto si farà: parola di Matteo Salvini. Esulta in conferenza stampa il ministro delle Infrastrutture e Trasporti, che parla di “giornata storica”, dopo che il Cipess ha approvato il progetto definitivo per la realizzazione del ponte che
furlantarro88 likes this.
Ecco come OpenAI si ingarella con SpaceX di Musk
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Un tempo uniti dallo stesso sogno poi nemici giurati. Sam Altman sta trattando una vendita di azioni che potrebbe portare la valutazione di OpenAI a superare quella di SpaceX di Elon Musk, oggi la società tech privata più valutata al
Siamo partiti a piedi dal WTC e abbiamo percorso tutta la Rambla fino a Plaza Catalunya.
Lungo la Rambla, ovviamente, non c'è molto traffico, forse anche a causa dei lavori in corso.
Arrivati a Plaza Catalunya, però... non c'era traffico eccessivo nemmeno lì: tanti mezzi pubblici, tanti taxi (per la gran parte elettrici) e pochissimo traffico privato. Anzi, in alcune zone ho avuto l'impressione che il traffico privato non ci fosse proprio.
Abbiamo proseguito per Passeig de Gracia per andare a vedere le architetture di Gaudi e c'era poco traffico anche lì.
Da lì abbiamo raggiunto, sempre a piedi, la Sagrada Familia passando per Carrer de Mallorca.
In questa zona meno taxi, un po' di mezzi privati in più, ma sempre ben servito dal trasporto pubblico.
Niente strobazzamenti di clacson, traffico fluido e rilassato.
Ritorno in metropolitana, puntualissima e con fermate in punti strategici.
Consiglio la visita al nostro ministro delle infrastrutture #salvini , vedi mai...
#barcelona #barcellona #traffico #mezzipubblici #mobilita #sostenibilita
Nicola Pizzamiglio likes this.
AV reshared this.
Tutte le difficoltà e i dubbi sul piano della Cina per i semiconduttori
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La Cina vorrebbe razionalizzare il proprio settore dei semiconduttori, oggi formato da tante aziende spesso ridondanti, favorendo le acquisizioni e la nascita di grandi campioni nazionali. L'attuazione del piano, però,
L’appello degli intellettuali ebrei italiani: “Riconoscere subito uno Stato palestinese”
@Giornalismo e disordine informativo
articolo21.org/2025/08/lappell…
Un gruppo di intellettuali e militanti per la pace ebrei italiani, di fronte alla tragedia apparentemente senza fine
6 agosto 1945: bomba atomica a Hiroshima – Giorni di Storia
giornidistoria.net/6-agosto-19…
informapirata ⁂ reshared this.
Si presenta come vittima di complotti, rafforzando il senso di persecuzione tra i suoi sostenitori.
Usa il potere mediatico per intimidire, screditare o ridicolizzare chi lo critica.
Alimenta un clima di scontro più che di dialogo.
Si, è un ottimo presidente!!
simona likes this.
FLUG - Festa per Debian 13 (Trixie)
firenze.linux.it/2025/08/festa…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Giovedì 14 agosto 2025 ci ritroveremo alle 21:00, all’Ultravox alle Cascine per festeggiare l’uscita di Debian GNU/Linux Trixie, la tredicesima versione di questo sistema operativo
La mia opinione su Nanjou-san wa Boku ni Dakaretai
Ho scoperto questo manga di recente e me ne sono innamorato. Affronta tematiche importanti senza banali superficialità, offrendo uno spaccato "chiaramente un po' romanzato" della vita degli studenti delle superiori. Onestamente, non ne ho mai abbastanza!
🌕⭐: Non amo dare voti assoluti, ma questo per me se li merita tutti. Aspetto con impazienza i nuovi capitoli.
Fermi tutti, perché siamo davanti all’ennesima figura da clown del duo Meloni-Tajani.
Inviano un diplomatico a Caracas, in Venezuela, per trattare la liberazione di una quindicina di nostri connazionali detenuti.
Hanno solamente annunciato la visita alle autorità venezuelane, senza concordare altro. Quindi, all’arrivo del diplomatico italiano, dopo averlo fatto attendere per qualche ora in una sala d’attesa, lo hanno rispedito in patria con le seguenti parole: "Non siamo più al tempo delle colonie."
Uno schiaffo diplomatico e una becera figura a livello internazionale per quel governo che ogni due per tre ci fa la manfrina della “credibilità internazionale”.
Questo accade quando non hai idea di cosa significhi diplomazia e rispetto diplomatico. Questo accade quando sei servo. Questo accade semplicemente perché l’asino può fingersi cavallo, ma prima o poi dovrà ragliare.
E ha ragliato per la seconda volta in pochi giorni, dopo averlo fatto in Libia, dove anche da lì il Ministro degli Interni Piantedosi è stato rispedito a casa in malo modo!
GiuseppeSalamone
Slavs and Tatars - L'intreccio tra identità, spiritualità e post colonialismo
🧭 Quando spiritualità, politica e tradizioni si intrecciano, nascono spazi inaspettati, capaci di superare ogni binarismo.
Slavs and Tatars, collettivo di arte e ricerca, ci ricorda che le identità non sono mai chiuse: sono fatte di passaggi, contaminazioni, transiti fra mondi come i simboli e i rituali che attraversano l’Eurasia.
Nel dialogo con Kathleen Reinhardt e Leah Feldman, il loro lavoro appare come un continuo attraversamento: dalle pratiche spirituali e conviviali (come il samovar o la condivisione del tè) a quelle linguistiche e politiche, sempre alla ricerca di ciò che sfugge alle categorie imposte.
La loro idea di postcoloniale non si rifugia nell’identità da difendere, ma apre possibilità: celebra le mescolanze, crea collettività mai precostituite, né dettate dall’alto.
Penso a certe risonanze con il lavoro di Mona Hatoum: anche lei capace di trasformare simboli domestici e geografici in strumenti di disorientamento critico.
Simboli come il Simurgh, il cetriolo sotto sale o la lingua stessa diventano strumenti per costruire mondi condivisi, lontani da logiche etno-nazionali e imperiali, offrendo “ospitalità” a chi spesso, nei musei o nei discorsi ufficiali, non trova spazio per riconoscersi.
Anche qui nel Poliverso e su Friendica possiamo fare delle nostre interazioni un laboratorio di attraversamento, ascolto e ridefinizione reciproca.
Quali confini sentiamo il bisogno di attraversare?
Come si intrecciano, nelle nostre storie, le radici spirituali e politiche che portiamo dentro?
🔗 moussemagazine.it/magazine/sla…
@Arte e Cultura @Cultura, Storia, Libri, Arte, Architettura, Scuola, Design, Fumetti e Bookwyrm @arthistory group
#arte #artecomtemporanea #SlavsAndTatars
Slavs and Tatars: Being One with Many, Being One Through Many. Leah Feldman, Kathleen Reinhardt, and Payam
Spanning languages, regions, and disciplines, the art collective Slavs and Tatars—founded by Payam Sharifi and Kasia Korczak—has, since its inception as aMousse Magazine
like this
reshared this
se non metto il titolo cosa succede su mastodon?
Succede esattamente quello che succede con un post Mastodon: semplicemente lo vedi come un post mastodon.
Comunque con Friendica puoi scrivere post con titolo o senza titolo. L'unica differenza è che se linki un post con titolo, chi lo visita lo vede come se fosse un articolo di wordpress, mentre se lo posti senza titolo sembra più un post di Facebook.
La modifica che hai fatto ora però serve solo per chi vede il tuo post dal proprio account mastodon
in particolare se si taggano i gruppi, che fosse meglio così.
Sì, con i gruppi è meglio usare il titolo, ma ormai Lemmy e NodeBB riescono a estrapolare il primo paragrafo come se fosse il titolo e quindi puoi aprire un thread anche da mastodon.
Io per esempio (ma solo quando ho tempo da perdere) certe volte scrivo un post senza titolo vero ma con titolo "finto".
Se infatti scrivo all'inizio del post un paragrafo come
[h1][b][url=https://informapirata.it]Questo è il mio blog[/url][/b][/h1]
seguito da un testo qualsiasi come
Testo del paragrafo
@test@feddit.it
Il risultato sarà questo:
Questo è il mio blog
Testo del paragrafo
@Test: palestra e allenamenti :-)
e sarà visibile così anche da Mastodon:
Nicola Pizzamiglio likes this.
Franc Mac likes this.
arthistory group reshared this.
Intelligenza artificiale, tutti i piani di SoftBank su Nvidia e Tsmc
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
SoftBank, la holding giapponese di Masayoshi Son (vicinissimo a Trump), aumenta le partecipazioni in Nvidia e Tsmc. Il gruppo, che già partecipa al mega-progetto Stargate, vuole diventare il campione della "super-intelligenza artificiale".
The lawsuit alleges XVideos, Bang Bros, XNXX, Girls Gone Wild and TrafficFactory are in violation of Florida's law that requires adult platforms to verify visitors are over 18.
The lawsuit alleges XVideos, Bang Bros, XNXX, Girls Gone Wild and TrafficFactory are in violation of Floridax27;s law that requires adult platforms to verify visitors are over 18.#ageverification
Ricordare l’eccidio di Carini è un dovere morale
@Giornalismo e disordine informativo
articolo21.org/2025/08/ricorda…
L’ultimo oltraggio subito da Nino Agostino, agente di Polizia e da sua moglie Ida Castelluccio, assassinati il 5 Agosto del 1989 a Villa Grazia di Carini è stato l’annullamento senza rinvio della sentenza di condanna soltanto
Chi non vuole proteggere i giornalisti e la stampa. Avs fa il punto sul Media Freedom Act
@Giornalismo e disordine informativo
articolo21.org/2025/08/chi-non…
L’8 agosto segna una tappa fondamentale per la tutela della libertà di stampa in Europa con l’entrata in
Dopo tanto lavoro, Ghost ha finalmente attivato la federazione Activitypub (e non solo). Ma quali sono le newsletter e i blog italiani basati su #Ghost?
@Discussioni sul Fediverso italiano
Al momento questi sono quelli che abbiamo censito e che ricondividiamo per tutti gli interessati:
1) oradecima by Martino Wong: @oradecima by Martino Wong
2) Dungeonauta: @Dungeonauta
3) Monryse: @MonRyse
4) Mindthechart Intelligence: @MindTheChart Intelligence
5) Restworld: @Restworld Blog
6) Il Blog di Davide Benesso: @Davide Benesso: curiosità e automiglioramento
7) Gaming Review: @GamingReview.it
8) WPC Tech: @WPC Tech
9) The Submarine: @The Submarine
10) Manolo Macchetta: @Manolo Macchetta
11) Flavio Pintarelli: @Flavio Pintarelli | Writer & Strategist
12) Giovanni Bertagna: @Giovanni Bertagna - Blog
CONOSCI ALTRI BLOG E NEWSLETTER BASATI SU GHOST? ALLORA SEGNALACELI!
like this
reshared this
Ghost: blog e newsletter italiane likes this.
Ghost: blog e newsletter italiane reshared this.
A researcher has scraped a much larger dataset of indexed ChatGPT conversations, exposing contracts and intimate conversations.#News
Helsinki, l'atto finale dell'Europa
Helsinki, l’atto finale dell’Europa
Lo spirito di Helsinki è svanito, e con esso la vecchia idea di sicurezza europea Questa settimana ricorre il 50esimo anniversario di un evento storico per la diplomazia europea.www.altrenotizie.org
Assalto alla Freedom Flottilla: chi sono gli incursori israeliani
@Notizie dall'Italia e dal mondo
Il commando Shayetet 13 è lo stesso impiegato nelle operazioni più violente contro la popolazione palestinese
L'articolo Assalto alla Freedom Flottilla: chi sono pagineesteri.it/2025/08/05/med…
Nicola Pizzamiglio likes this.
Nicola Pizzamiglio likes this.
Torna la LOTTERICCA di giocAosta!
Con soli 2€ (o 13 biglietti a 20€) puoi aiutarci a sostenerci.
Sì, perché ogni biglietto aiuta giocAosta a essere completamente gratuita e ogni anno più bella e ricca di eventi.
Vuoi vincere una smart TV, una PlayStation 5 o uno dei 50 fighissimi premi?
Non perdere tempo, prendi il tuo biglietto e incrocia le dita!
Il progetto di #giocAosta vive interamente di volontariato: con i fondi dei partner, però, non si arriva a coprire la totalità dei costi vivi della manifestazione. Ecco che arriva, così, la #Lottericca: è una ricca lotteria che ci permette di raccogliere un sostegno indispensabile per portare avanti il nostro lavoro. Non abbiamo in simpatia l’azzardo: comprare biglietti della lotteria significa darci una mano, permettendo a tutte le attività di giocAosta di restare gratuite… vincendo magari un bel premio!
1) Smart TV 55′ + PlayStation 5
2) Due biglietti per Skyway Monte Bianco (Courmayeur – Punta Helbronner A/R, valido fino al 30/10/2025), offerti da Skyway
3) Due biglietti per la cabinovia del Cervino (Breuil Cervinia – Plateau Rosà A/R, valido fino al 07/09/2025), offerti dalla Cervino SpA
...e tantissimi altri premi!
Clicca quì per consultare l’elenco completo dei premi.
Pubblicazione dei numeri vincenti su questa pagina web.
I premi possono essere ritirati dopo l’estrazione in Piazza Chanoux (ore 17:00 di lunedì 11 agosto 2025) oppure alla serata ludica del 30 agosto presso la “Scatola” in Place Soldat de la Neige. Altrimenti scriveteci a info@giocaosta.it e ci accorderemo per la consegna.
I premi non ritirati entro il 30 settembre 2025 rimarranno a disposizione dell’associazione.
Link al regolamento completo.
reshared this
We oppose efforts to change Section 230 protections
Section 230 of the Communications Decency Act (CDA230), specifically section 230(c) which reads:
(c)Protection for “Good Samaritan” blocking and screening of offensive material
(1)Treatment of publisher or speaker
No provider or user of an interactive computer service shall be treated as the publisher or speaker of any information provided by another information content provider.
(2)Civil liability
No provider or user of an interactive computer service shall be held liable on account of—
(A)any action voluntarily taken in good faith to restrict access to or availability of material that the provider or user considers to be obscene, lewd, lascivious, filthy, excessively violent, harassing, or otherwise objectionable, whether or not such material is constitutionally protected; or
(B)any action taken to enable or make available to information content providers or others the technical means to restrict access to material described in paragraph (1)
is the reason we have user shared content on millions of sites around the Internet. It is what protects the comment sections of our site and all others on the Internet.
Efforts to tamper with Section 230 have made people worse off and harmed our 1st Amendment rights. With FOSTA and SESTA, Congress excluded consensual sex work from Section 230 protections. The resulting law has made consensual sex work more difficult and more dangerous for sex workers while not stopping sex-focused human trafficking.
The Massachusetts Pirate Party categorically opposes efforts to exclude any human activity from Section 230 protections or to limit or expire Section 230 protections in whole or in part.
Adopted at our July 13th, 2025 member meeting.
Meno 3 giorni al GiocAosta
Chi sa, sente l’adrenalina.
Chi non sa… la sentirà presto.
Fra 3 giorni, apriamo le porte.
E sarà come sempre: ogni volta come la prima.
reshared this
Il nostro saluto a Paolo Cardoni
Ci ha lasciato Paolo Cardoni. È stato un grande illustratore, ma per noi, anche e soprattutto, amico dell’Associazione Luca Coscioni. Paolo ha insegnato per anni illustrazione e ha collaborato con importanti giornali e agenzie pubblicitarie. È stato l’autore di Sasà e dei personaggi della Freccia Azzurra, film di animazione ispirato al romanzo di Gianni Rodari.
Ha donato il suo tempo e la sua arte alle nostre pubblicazioni di questi anni. Soprattutto all’inizio dell’avventura di Agenda Coscioni, quando lo strumento cartaceo era predominante, e dovevamo coprire oltre 30 pagine di pubblicazione, la sua opera ogni mese era messa a disposizione per alleggerire, abbellire e dare una riconoscibilità alle nostre storie.
Lo vogliamo ricordare nella sua Talamone dove si era reso disponibile con entusiasmo all’ennesima raccolta di firme referendaria, Eutanasia Legale, dopo le tante radicali in cui non si è mai risparmiato. Con il suo sorriso, le sue battute, il suo buon umore per fermare passanti, amiche e amici, e farli firmare.
Ciao Paolo e grazie!
L'articolo Il nostro saluto a Paolo Cardoni proviene da Associazione Luca Coscioni.
Nello reshared this.
Justizstatistik 2023: Polizei hackt alle fünf Tage mit Staatstrojanern
Polemica per il ddl della Lega contro l’antisemitismo: “Vuole punire chi critica Israele”
@Politica interna, europea e internazionale
La Lega ha presentato in Senato una proposta di legge che mira a contrastare l’antisemitismo, ma per una parte delle opposizioni il vero obiettivo del ddl è quello di vietare ogni manifestazione di dissenso rispetto alle politiche dello Stato di Israele. Il testo è
Nicola Pizzamiglio likes this.
fglnm
in reply to Informa Pirata • • •