Cari amministratori @Carlo Gubitosa :nonviolenza: @Signor Amministratore come vi comportate quando un vostro utente, come è il caso di @Oblomov offende senza alcuna ragione un altro utente di un'altra istanza?
Questo è il messaggio che ho rivevuto:
@enzoesco in tal caso @Pëtr Arkad'evič Stolypin sarebbe un coglione e non varrebbe comunque la pena di argomentare (tempo sprecato), ma no, il fatto stesso che abbia cercato di insistere per l'argomentazione dimostra che è un troll.
A me sembra che il messaggio non sia del tutto aderente alle regole di sociale.network
Anche le regole di Poliverso mi sembrano incompatibili con il comportamento di Oblomov, visto che si fa riferimento a questa roba qua: 0) L'utente deve conoscere la fediquette, una netiquette del fediverso: informapirata.it/2022/03/22/fe…
.
@Che succede nel Fediverso?
.
QUINDI CHE COSA AVETE INTENZIONE DI FARE?
????
Signor Amministratore ⁂ likes this.
Difesa dell’Ucraina e investimenti. Le nuove svolte della Nato spiegate da Stoltenberg
[quote]Washington DC ospita il Vertice Nato dal 9 all’11 luglio 2024, un incontro cruciale per i capi di Stato e di governo dell’Alleanza Atlantica, in un momento in cui il contesto di sicurezza internazionale presenta sfide sempre più complesse. Insieme al summit, si terrà anche il Nato Public Forum, che potrà
Testimonianza del Vescovo dell’eparchia cattolica di Adigrat, Tesfaselassie Medhin
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
ETIOPIA – “Resilienza è la migliore definizione per descrivere il popolo del #Tigray”: la voce dell’eparca di #Adigrat: di Antonella Prenna, Agenzia
Notizie dall'Italia e dal mondo reshared this.
Ministero dell'Istruzione
Ieri si è svolta, presso il #MIM, una riunione tra il Ministro Giuseppe Valditara e le istituzioni centrali e locali e i soggetti competenti delle Regioni Calabria e Sicilia per avviare una collaborazione finalizzata a soddisfare il fabbisogno occupa…Telegram
When spear phishing met mass phishing
Introduction
Bulk phishing email campaigns tend to target large audiences. They use catch-all wordings and simplistic formatting, and typos are not uncommon. Targeted attacks take greater effort, with attackers sending personalized messages that include personal details and might look more like something you’d get from your employer or a customer. Adopting that approach on a larger scale is a pricey endeavor. Yet, certain elements of spear phishing recently started to be used in regular mass phishing campaigns. This story looks at some real-life examples that illustrate the trend.
Spear phishing vs. mass phishing
Spear phishing is a type of attack that targets a specific individual or small group. Phishing emails like that feature information about the victim, and they tend to copy, both textually and visually, the style used by the company that they pretend to be from. They’re not easy to see for what they are: the attackers avoid errors in technical headers and don’t use email tools that could get them blocked, such as open email relays or bulletproof hosting services included in blocklists, such as DNS-based blocklist (DNSBL).
By contrast, mass phishing campaigns are designed for a large number of recipients: the messages are generalized in nature, they are not addressed to a specific user and do not feature the name of the addressee’s company or any other personalized details. Typos, mistakes and poor design are all common. Today’s AI-powered editing tools help attackers write better, but the text and formatting found in bulk email is still occasionally substandard. There is no structure to who gets targeted: attackers run their campaigns across entire databases of email addresses available to them. It’s a one-size-fits-all message inside: corporate discounts, security alerts from popular services, issues with signing in and the like.
Attacks evolving: real-life examples
Unlike other types of email phishing, spear phishing was never a tool for mass attacks. However, as we researched user requests in late 2023, we spotted an anomaly in how detections were distributed statistically. A lot of the emails that we found were impossible to pigeonhole as either targeted or mass-oriented. They boasted a quality design, personalized details of the targeted company and styling that imitated HR notifications. Still the campaigns were too aggressive and sent on too mass a scale to qualify as spear phishing.
An HR phishing email message: the body references the company, the recipient is addressed by their name, and the content is specialized enough so as to feel normal to a vigilant user
Besides, the message linked to a typical fake Outlook sign-in form. The form was not customized to reflect the target company’s style – a sure sign of bulk phishing.
The phishing sign-in form that opened when the user clicked the link in the email
Another similar campaign uses so-called ghost spoofing, a type of spoofing that adds a real corporate email address to the sender’s name, but does not hide or modify the actual domain. The technique sees increasing use in targeted attacks, but it’s overkill for mass phishing.
An HR phishing email message that uses ghost spoofing: the sender’s name contains the HR team’s email address, lending an air of authenticity to the email
As in the previous example, the phishing link in the email doesn’t have any unique features that a spear phishing link would. The sign-in form that opens contains no personalized details, while the design looks exactly like many other forms of this kind. It is hosted on an IPFS service like those often used in mass attacks.
The IPFS phishing sign-in form
Statistics
The number of mixed phishing emails, March-May, 2024 (download)
We detected a substantial increase in the number of those mixed attacks in March through May 2024. First and foremost, this is a sign that tools used by attackers are growing in complexity and sophistication. Today’s technology lowers the cost of launching personalized attacks at scale. AI-powered tools can style the email body as an official HR request, fix typos and create a clean design. We have also observed a proliferation of third-party spear phishing services. This calls for increased vigilance on the part of users and more robust corporate security infrastructure.
Takeaways
Attackers are increasingly adopting spear phishing methods and technology in their bulk phishing campaigns: emails they send are growing more personalized, and the range of their spoofing technologies and tactics is expanding. These are still mass email campaigns and as such present a potential threat. This calls for safeguards that keep up with the pace of advances in technology while combining sets of methods and services to combat each type of phishing.
To fend off email attacks that combine spear and mass phishing elements:
- Pay attention to the sender’s address and the actual email domain: in an official corporate email, these must match.
- If something smells phishy, ask the sender to clarify, but don’t just reply to the email: use a different communication channel.
- Hold regular awareness sessions for your team to educate them about email phishing.
- Use advanced security solutions that incorporate anti-spam filtering and protection.
Inclusion is still a problem in museums, an app is trying to fill the gap [Promoted content]
In cultural spaces there are still many barriers for people from a physical, mental and economic disadvantaged background. An EU funded project is developing an app and a kit that thanks to augmented reality and a hands-on approach, will break down these barriers.
CISGIORDANIA. Faz’a: volontari internazionali proteggono i palestinesi dai coloni
@Notizie dall'Italia e dal mondo
L'iniziativa presentata a Ramallah. Aderiscono dall'Italia Assopace, Un ponte per e altre organizzazioni e associazioni
pagineesteri.it/2024/07/11/med…
Notizie dall'Italia e dal mondo reshared this.
I bambini dimenticati della Repubblica Centrafricana
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Oltre il 40 per cento dei piccoli centrafricani soffre di malnutrizione cronica, secondo i datihttps://archive.ph/dUfDo
reshared this
Perché puntare sulla cultura della Sicurezza. L’impegno italiano
[quote]Abitiamo tempi di rapidi cambiamenti. Il contesto geostrategico, in cui numerose criticità minacciano la sicurezza nazionale, richiede un rafforzamento delle politiche di difesa e deterrenza, nonché un potenziamento delle capacità delle nostre Forze Armate. L’invasione russa in Ucraina e la crisi
Fondazione per la Scuola: l’istruzione pubblica sempre più al servizio di interessi privati l L'Indipendente
"A parte le considerazioni e i commenti riguardo l’equità sociale e il futuro dei giovani, quello che emerge è fondamentalmente l’interesse del settore privato a formare i lavoratori di domani, il capitale umano da mettere al servizio dei grandi gruppi privati, più che esseri umani con capacità critiche e cittadini consapevoli con una propria dignità sociale."
Il Mondo Ha Bisogno di Nuovi Muri! Come la Sicurezza Nazionale Sta Cambiando il Panorama Geopolitico Globale
Il mondo si trova di fronte a una nuova, invisibile, ma non meno pericolosa divisione: quella digitale. L’era della collaborazione internazionale, in cui ogni nazione contribuiva con un “mattone” alla costruzione delle infrastrutture tecnologiche globali, sembra essere giunta al termine.
L’ombra della sicurezza nazionale e delle intelligence si estende, e la lunga mano delle sanzioni anticipa gravi ripercussioni che vivremo tra anni e saranno di lungo termine. La cooperazione e la collaborazione stanno lasciando il posto a una crescente autonomia tecnologica, che minaccia di destabilizzare la pace globale.
Questo scenario sta spingendo le superpotenze a erigere non più muri di mattoni, ma “muri digitali”. E come sappiamo bene, dietro ogni muro si cela nazionalismo, intransigenza e risentimento, che metteranno a dura prova la stabilità mondiale.
La Corsa alla Tecnologia Proprietaria
Un tempo, la cooperazione internazionale era la chiave per lo sviluppo tecnologico. Ogni paese contribuiva con le proprie competenze per costruire un’infrastruttura digitale globale, promuovendo una connessione planetaria senza precedenti. Abbiamo vissuto anni floridi, soprattutto gli ultimi 20 anni, dove al netto di specifiche guerre, le super potenze sono riuscite a creare quella che abbiamo chiamato “economia globale”, che ha saputo farci davvero sentire cittadini del mondo.
Tuttavia, oggi, le logiche di sicurezza nazionale e di spionaggio, anche a seguito di specifici fatti di terrorismo e dell’incremento della “vita digitale”, hanno spezzato questa rete di collaborazione. La crescente paura che la Cina aumenti le sue capacità nell’intelligenza artificiale e nel calcolo quantistico ha portato gli Stati Uniti a limitare l’accesso a materiali cruciali per lo sviluppo di queste tecnologie. Attraverso sanzioni mirate, gli Stati Uniti stanno cercando di rallentare l’avanzamento tecnologico della Cina, creando una frattura sempre più evidente tra le due potenze.
Ma questa strategia sta generando effetti collaterali non previsti, o meglio previsti ma sottovalutati. La Cina, grazie ai suoi vasti investimenti in ricerca e sviluppo, è riuscita in pochi anni a superare alcune tecnologie americane, diventando sempre più autosufficiente. Anche la Russia, colpita da sanzioni tecnologiche a seguito delle sue azioni belliche, ha intrapreso un cammino simile, investendo massicciamente nello sviluppo di tecnologie interne. Questa corsa verso l’autosufficienza tecnologica sta ridisegnando la mappa delle potenze globali, con gli Stati Uniti D’America che arrancano mentre Cina e Russia accelerano nella realizzazione di specifiche “tecnologie domestiche”, che inevitabilmente faranno capolino nel mercato globale.
L’Europa nel Mezzo della Contesa
In questo scenario di tensioni crescenti, l’Europa si trova come al solito in una posizione di estrema vulnerabilità. Essendo in minima parte autosufficiente sul piano tecnologico e alleata degli Stati Uniti, il vecchio continente rischia nuovamente di trovarsi schiacciato tra due/tre blocchi sempre più autosufficienti e antagonisti.
Questa “strategia”, condizionata dai rapporti di amicizia con gli Stati Uniti, sta indebolendo sempre di più l’Europa, costringendola a dipendere dalle tecnologie e dalle decisioni americane. Inoltre, la creazione di tecnologie proprietarie da parte delle altre superpotenze non farà altro che trasformare l’Europa in un terreno fertile per scontri tecnologici ed economici futuri.
La mancanza di autonomia tecnologica, espone l’Europa a rischi significativi, rendendola vulnerabile non solo economicamente, ma anche strategicamente, militarmente e politicamente.
Il film “The wall” dei Pink Fluyd
Nuove Barricate Digitali si alzano
Questa nuova corsa alla tecnologia proprietaria non si limita a dividere le potenze globali. Sta anche creando nuove barricate digitali che segmentano internet in sfere di influenza sempre più ristrette. La Cina ha da tempo realizzato i suoi Great Cannon e Great Firewall of a China.
Si tratta di “muri digitali” che controllano e limitano l’accesso a internet, creando di fatto una sorta di gestore della censura. La Russia, d’altra parte, sta seguendo lo stesso percorso con l’Internet sovrano costituito dalla Runet. Una grossa rete “intranet” nazionale che mira a isolare il paese dal resto del mondo nel caso ce ne sia una reale esigenza.
Questi muri digitali stanno frammentando internet, minacciando l’idea stessa di una rete globale libera e interconnessa creando “bolle di censura”, che nascondono puro idealismo politico.
L’effetto Boomerang
Le sanzioni e le limitazioni imposte dagli Stati Uniti stanno paradossalmente accelerando la corsa allo sviluppo tecnologico di Cina e Russia, rendendole sempre più indipendenti. Quella che doveva essere una strategia per contenere le capacità tecnologiche delle altre potenze si sta rivelando un boomerang per gli Stati Uniti, che vedono ridursi la loro influenza tecnologica a livello globale.
Un’apertura maggiore verso la tecnologia avrebbe potuto creare una dipendenza da parte degli altri stati verso le tecnologie americane, fornendo agli Stati Uniti un vantaggio strategico anche in termini di sicurezza nazionale. Invece, la chiusura e le sanzioni stanno solo rafforzando la determinazione degli avversari a diventare autosufficienti.
Possibile che il decisore politico abbia pensato solo a una strategia di contingency e non a una strategia a lungo termine? Cosa ci manca tra i pezzi del puzzle che ancora non comprendiamo? Probabilmente nulla, ma va da sé che le conseguenze stanno iniziando a manifestarsi e non sono affatto incoraggianti.
Cosa Accadrà nei Prossimi Anni?
La stabilità globale nel prossimo futuro non sembra affatto promettere nulla di positivo.
Ogni muro che viene creato, sia fisico che digitale, alimenta divisione, odio, intransigenza e nazionalismo, riproponendo una storia conosciuta, senza calce e mattoni.
La stabilità mondiale è in pericolo, non a causa di conflitti armati, ma per la mancanza di dialogo e collaborazione tra i principali attori globali. I muri digitali che si stanno alzando rischiano di dividere il mondo in blocchi sempre più autosufficienti ed antagonisti, rendendo la pace e la stabilità globale obiettivi sempre più difficili da raggiungere.
Se i paesi non troveranno un modo per abbattere queste barriere e promuovere una maggiore cooperazione tecnologica, il rischio è quello di un mondo sempre più frammentato e instabile.
In conclusione, i muri digitali che si stanno alzando non solo minano la sicurezza del pianeta, ma mettono a rischio la stabilità stessa del mondo.
La mancanza di dialogo e cooperazione economica, accompagnata da un continuo processo di colonialismo tecnologico mondiale, porterà a un conflitto aperto dove mantenere la pace sarà sempre più difficile. La sfida nei prossimi anni sarà trovare un equilibrio tra sicurezza nazionale e cooperazione internazionale, per costruire un futuro in cui la tecnologia sia un ponte e non un muro.
L'articolo Il Mondo Ha Bisogno di Nuovi Muri! Come la Sicurezza Nazionale Sta Cambiando il Panorama Geopolitico Globale proviene da il blog della sicurezza informatica.
Oggi dalle ore 10.30, presso la Sala della Regina della Camera dei Deputati, si terrà la presentazione del Rapporto nazionale "Le prove #Invalsi 2024".
Interverrà alla conferenza il Ministro Giuseppe Valditara.
Ministero dell'Istruzione
Oggi dalle ore 10.30, presso la Sala della Regina della Camera dei Deputati, si terrà la presentazione del Rapporto nazionale "Le prove #Invalsi 2024". Interverrà alla conferenza il Ministro Giuseppe Valditara.Telegram
Arrivano in Israele le bombe pesanti trattenute da Biden
@Notizie dall'Italia e dal mondo
Un funzionario americano conferma che le munizioni da 500 libbre sono in rotta verso Tel Aviv, mentre il trasferimento di bombe da 2.000 libbre rimane congelato, per ora.
L'articolo pagineesteri.it/2024/07/11/med…
Notizie dall'Italia e dal mondo reshared this.
Celebrating the [Jack Ells] Automatic Photometric Telescope
Here at Hackaday, we take pride in presenting the freshest hacks and the best of what’s going on today in the world of hardware hacking. But sometimes, we stumble upon a hack from the past so compelling that we’ve got to bring it to you, so we can all marvel at what was possible in the Before Times.
This one, a completely homebrewed automatic photometric telescope, was designed and built by the father-son team of [Jack Ells] and [Peter Ells]. From the elder [Ells]’ field notes, the telescope saw its first light in 1988, giving us some idea of the scale of problems that had to be overcome to get this wonderful machine working. The optics are straightforward, as least as telescopes go — it’s an f-4.0 Newtonian reflector with an 8.5″ (221 mm) primary mirror on an equatorial mount. The telescope is very rugged-looking indeed, and even stands on brick piers for stability. The telescope’s mount is controlled by a BBC Micro running custom BASIC software.
For the photometric parts, the [Ells] boys installed a photo-multiplier tube at the focus of the telescope. More precisely, they used a liquid light guide to connect the eyepiece to a rack full of equipment, which included the PM tube, its high-voltage power supply, and a series of signal conditioners and counter circuits. The idea was to view a single star through a pinhole mask over the objective of the telescope and count the rate of photons received over time. Doing so would reveal periodic changes in the star’s brightness. Today we’d use similar data to search for exoplanet transits; while we don’t think that was a thing back in 1988, it looks like this telescope could easily have handled the job.
Sadly, [Jack Ells] died only two years after finishing the telescope. But he left it with his son, who eventually moved it to a location with better seeing conditions, where it gathered data for another eight years. The quality of the work is amazing, and as father-son projects go, this one is tough to beat.
La National Security Agency degli Stati Uniti è stata violata? 325.498 nomi, email, numeri di telefono e indirizzi compromessi
Recentemente, su un noto forum underground, sono emerse notizie allarmanti riguardo a presunte violazioni dei dati del Dipartimento della Difesa e della National Security Agency (NSA) degli Stati Uniti.
Gli annunci, postati dall’utente “Gostingr”, hanno destato preoccupazione tra gli utenti e gli esperti di sicurezza informatica, soprattutto per la natura sensibile delle informazioni coinvolte.
Dettagli delle Presunte Violazioni
Secondo il post pubblicato dall’utente, i dati violati comprendono 325.498 righe contenenti nomi, email, numeri di telefono e indirizzi. Il file, in formato CSV, è stato compresso in un archivio ZIP con una dimensione di 6,3 MB, mentre la dimensione non compressa raggiunge i 14,6 MB.
L’attore malintenzionato non ha fornito una data precisa dell’intrusione, lasciando quindi un alone di incertezza sul momento esatto in cui il sistema del Dipartimento della Difesa sarebbe stato compromesso.
National Security Agency USA
In un ulteriore post, lo stesso attore ha dichiarato di aver violato i dati della National Security Agency (NSA) degli Stati Uniti. Secondo quanto riportato, la dimensione del file violato è di 1,4 GB e contiene nomi completi, email, numeri di telefono degli uffici, numeri di cellulare personali, indirizzi email governativi, militari e del Pentagono. Questa violazione sarebbe avvenuta tramite un’intrusione nei sistemi di Acuity Inc., una società che lavora direttamente con il governo degli Stati Uniti e i suoi alleati.
Al momento, non possiamo confermare con precisione la veridicità della violazione, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo dovrebbe essere considerato come una ‘fonte di intelligence’.
Implicazioni e Rischi
Le implicazioni di tali violazioni sono estremamente gravi. Le informazioni personali di centinaia di migliaia di individui potrebbero essere utilizzate per vari scopi malevoli, tra cui il furto di identità, il phishing e altre forme di attacchi informatici. Inoltre, il fatto che si tratti di dati appartenenti a organizzazioni di rilevanza nazionale come il Dipartimento della Difesa e la NSA rende la situazione ancora più critica, poiché potrebbero essere coinvolti dati di personale militare e dipendenti governativi.
Mancanza di Conferme Ufficiali
Al momento, non è possibile confermare con certezza la veridicità delle violazioni. Né il Dipartimento della Difesa né la NSA degli Stati Uniti hanno ancora rilasciato alcun comunicato stampa ufficiale riguardo gli incidenti. Senza una dichiarazione ufficiale, è difficile determinare l’effettiva portata del danno e se le informazioni diffuse sul forum siano autentiche.
Considerazioni Finali
Questi episodi sottolineano ancora una volta l’importanza della sicurezza informatica e della protezione dei dati sensibili. Le organizzazioni, specialmente quelle che gestiscono informazioni di rilevanza nazionale, devono adottare misure di sicurezza rigorose per prevenire tali incidenti.
Fino a quando non saranno disponibili ulteriori dettagli e conferme ufficiali, queste notizie devono essere trattate come fonti di intelligence e monitorate attentamente per eventuali aggiornamenti. Nel frattempo, è consigliabile che gli individui potenzialmente coinvolti prendano precauzioni per proteggere le proprie informazioni personali e rimangano vigili contro possibili tentativi di phishing o altre attività fraudolente.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo La National Security Agency degli Stati Uniti è stata violata? 325.498 nomi, email, numeri di telefono e indirizzi compromessi proviene da il blog della sicurezza informatica.
Sandro Santilli reshared this.
Mi trova d'accordo.
(Update: abbiamo constatato che la scritta è fosforescente!)
#fuckAldo #cazzoDiCaldo
Metto qui la descrizione perché non mi ricordo come metterla in Friendica. 😅
Foto di un ventaglio aperto su un lettino da spiaggia. È colorato con un gradiente da viola a pesca e attraversato dalla scritta in stampatello bianco: "Cazzo di caldo".
Ilva, storica sentenza della Corte di giustizia europea
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Un precedente europeo in difesa della salute e dell'ambiente: la battaglia legale dei cittadini tarantini e il ruolo della direttiva sulle emissioni industriali
L'articolo Ilva, storica sentenza della Corte di valori.it/corte-giustizia-euro…
Notizie dall'Italia e dal mondo reshared this.
L’ingorgo referendario rischia di bloccare le carriere separate
L'articolo L’ingorgo referendario rischia di bloccare le carriere separate proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Ecco alcuni numeri sulle connessioni del nostro nodo Friendica "poliverso.org". Da notare l'esplosione delle istanze Wordpress e lo sviluppo di GoToSocial
Attualmente poliverso.org è connesso con 38.692 istanze (1.708.777 utenti attivi il mese scorso, 3.145.491 utenti attivi negli ultimi sei mesi, 16.915.677 utenti registrati in totale) dalle seguenti piattaforme:
- Friendica (535/27508)
- Akkoma (851/14631)
- BirdsiteLIVE (70/10225)
- BookWyrm (167/27692)
- Castopod (302/590)
- Cherrypick (33/7156)
- Diaspora (90/391553)
- firefish (Calckey) (540/22990)
- Sharkey (335/10537)
- Foundkey (8/3148)
- Funkwhale (185/11057)
- Gancio (90/1238)
- GNU Social/Statusnet (39/324)
- GoToSocial (1513/2634)
- Hometown (166/17052)
- Honk (114/121)
- Hubzilla/Red Matrix (214/11065)
- iceshrimp (173/3122)
- kbin (18/511)
- Lemmy (719/1851919)
- Mastodon (13841/12221992)
- mbin (29/5516)
- Microblog (603/609)
- Misskey (1755/1069573)
- Mobilizon (176/34579)
- Nextcloud (125/125)
- Nomad projects (Mistpark, Osada, Roadhouse, Streams. Zap) (35/88)
- Owncast (438/439)
- Peertube (1672/317314)
- Pixelfed (796/245376)
- Pleroma (1479/109614)
- Plume (64/32047)
- Postmarks (45/45)
- ActivityPub Relay (200/201)
- SocialHome (7/2456)
- Snac (120/235)
- Takahē (145/1946)
- Wildebeest (45/46)
- WordPress (9376/93786)
- Write.as (4/4)
- WriteFreely (967/161764)
- Other (603/202844
like this
reshared this
Le tensioni di Gibuti-Somaliland aumentano
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
I presidenti di #Gibuti e #Somaliland si sono accusati di destabilizzazione. Gibuti sta addestrando silenziosamente nuove reclute di guardia repubblicane e nega qualsiasi malizia nei confronti del suo vicino, ma sta avendo
Notizie dall'Italia e dal mondo reshared this.
Come leggere il dispiegamento di missili ipersonici Usa in Germania
[quote]Washington e Berlino annunciano il dispiegamento di missili a lungo raggio statunitensi in Germania, inclusi futuri missili ipersonici. Per ora si sa davvero poco, a parte il fatto che si tratta di un dispiegamento “episodico” che, quando completato, sarà in grado di dispiegare SM-6, Tomahawk e,
Guida galattica per x-stoppisti finiti su mastodon (nuova versione)
Questa è la nuova versione della prima guida completa su Mastodon in italiano dedicata a chi proveniva da Twitter. Oggi il Twitter che conoscevamo non esiste più, sostituito dal social X, e sono nati diversi social più o meno aperti, come Bluesky e Threads, mentre alcuni servizi come Flipboard e TumbIr si sono aperti al Fediverso e alcune soluzioni software come WordPress si sono aperte alla…
Maronno Winchester reshared this.
Rwanda non rimborserà più di 300 milioni al Regno Unito
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Il governo ruandese ha lasciato intendere che non rimborserà più di 300 milioni di dollari ricevuti dal Regno Unito dal 2022 per un accordo volto a deportare i richiedenti asilo ritenuti arrivati
Notizie dall'Italia e dal mondo reshared this.
PODCAST. FRANCIA. La Sinistra tra la sfida del governo e le promesse elettorali da rispettare
@Notizie dall'Italia e dal mondo
L'entusiasmo del popolo della sinistra per la vittoria sulla destra di Le Pen lascia gradualmente il posto alla realtà della frammentazione politica e delle tensioni sociali sul terreno. Ne abbiamo parlato con la sociologa
Notizie dall'Italia e dal mondo reshared this.
SIRIA. Si intensificano le proteste contro l’occupazione turca del nord del Paese
@Notizie dall'Italia e dal mondo
I tumulti contro Ankara seguono gli attacchi anti-siriani in Turchia che hanno fatto almeno sette morti e 20 feriti.
pagineesteri.it/2024/07/10/med…
Notizie dall'Italia e dal mondo reshared this.
Lavoro, la lotta contro il caporalato si vince anche col ritorno dello Stato
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Quali sono le radici del caporalato in Italia e perché un rinnovato ruolo dei poteri pubblici potrebbe aiutarci a renderlo un ricordo
L'articolo Lavoro, la lotta contro il caporalato si vince anche col ritorno dello Stato valori.it/caporalato-storia-st…
Notizie dall'Italia e dal mondo reshared this.
Kylian Mbappé, il calciatore che ferma l’avanzata del neofascismo
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
In Francia Mbappé sposta voti con le sue dichiarazioni. In Italia Spalletti va alla festa del partito neofascista al governo
L'articolo Kylian Mbappé, il calciatore che ferma l’avanzata del neofascismo proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
Questa è la seconda #estate che, anziché stare in #spiaggia con un bikini o un intero sportivo (leggi: attillato), preferisco combinare il top a triangolo del bikini con un paio di bermudoni.
Combo comodissima e a prova di "fuoriuscite" dalle mutandine striminzite del bikini.
Diversi conoscenti si sono permessi di disapprovare, perché se sei anche solo vagamente magra dovresti fare vedere la mercanzia.
Ma io non sono in vetrina, sono in spiaggia! La mia priorità non è né essere figa, né venire guardata. È stare stravaccata comoda e rilassarmi.
IRAN. Pezeshkian ha poco potere ma sa come parlare alla popolazione
@Notizie dall'Italia e dal mondo
Pezeshkian è diventato presidente perché ha compreso che la riconciliazione con la parte silenziosa della società è un passo indispensabile per realizzare gli obiettivi del suo possibile governo
L'articolo IRAN. Pezeshkian ha poco potere ma sa come parlare alla
Notizie dall'Italia e dal mondo reshared this.
Banche e IA, se i software rimpiazzano gli operatori
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Secondo uno studio, l'intelligenza artificiale permetterà alle banche di snellire e automatizzare varie operazioni. Accrescendo i guadagni
L'articolo Banche e IA, se i software rimpiazzano gli operatori proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
Gif Animale likes this.
reshared this
Xandr di Microsoft concede i diritti GDPR a un tasso dello 0%
noyb ha presentato un reclamo GDPR per questioni di trasparenza, diritto di accesso e utilizzo di informazioni inesatte sugli utenti
mickey09 July 2024
Signor Amministratore ⁂
in reply to Pëtr Arkad'evič Stolypin • •Ciao @Pëtr Arkad'evič Stolypin
Premetto che avrei preferito ricevere questa lamentela attraverso il sistema di segnalazione dei contenuti.
Premetto anche che non ho apprezzato quella conversazione (che ho avuto modo di leggere già prima di ricevere questo messaggio) in cui sei stato offeso senza motivo da @Oblomov solo perché hai espresso un'opinione non condivisibile (e a mio parere sbagliata, per quanto non certo assurda).
Non ho apprezzato neanche la tua reazione, ma sono convinto che avevi tutte le ragioni per rispondere in quel modo.
Tornando alla tua domanda, ti ricordo che #Oblomov non è un utente della mia istanza e quindi io potrei solo prendere provvedimenti che si ripercuoterebbero solo sulla mia istanza (silenziarlo o bannarlo del tutto). Tuttavia non ritengo che ci siano ragioni per prendere un provvedimento da parte dell'istanza perché è la prima volta che Oblomov si rende molesto verso uno dei nostri utenti e un errore può capitare.
Del resto ogni utente di Poliverso può decidere di silenziare o bloccare un utente o di silenziare un'intera istanza. Al momento mi sembrerebbe che questo tipo di provvedimenti di natura individuale siano i più adatti da adottare da parte degli utenti di Poliverso che si dovessero sentire infastiditi.
Resta il fatto che Oblomov è un utente di @Carlo Gubitosa :nonviolenza: e che sta al suo amministratore decidere cosa fare.
Personalmente, se un mio utente si rivolgesse così a utenti di altre istanze, lo avvertirei del fatto che ha esagerato e gli chiederei di non ripetere mai più una performance del genere; ma poliverso.org è tutto sommato un'istanza piccola da 146 utenti attivi e posso permettermi di perdere del tempo da dedicare agli iscritti; sociale.network è un istanza da 257 utenti attivi e magari può essere più difficile intervenire puntualmente oppure, essendo un'istanza pacifista, non vuole combattere neanche quando si tratta di stigmatizzare certi comportamenti tossici... 🤷♂️
like this
Pëtr Arkad'evič Stolypin e Sandro Santilli like this.
Pëtr Arkad'evič Stolypin reshared this.
Pëtr Arkad'evič Stolypin
in reply to Signor Amministratore ⁂ • •@Signor Amministratore capito, grazie
@Carlo Gubitosa :nonviolenza: @Oblomov
Carlo Gubitosa
in reply to Pëtr Arkad'evič Stolypin • • •Signor Amministratore ⁂
in reply to Carlo Gubitosa • •Ciao @Carlo Gubitosa :nonviolenza:
Purtroppo c'è una limitazione nel modo in cui il sistema di segnalazione di Friendica interloquisce con quello di Mastodon. Infatti Friendica interpreta correttamente le segnalazioni di Mastodon, ma Mastodon non riceve le segnalazioni di Friendica.
L'unico modo per un utente Friendica di comunicare una segnalazione a un'istanza Mastodon è pertanto quello di contattare il suo amministratore
@Pëtr Arkad'evič Stolypin @Oblomov
Carlo Gubitosa
in reply to Signor Amministratore ⁂ • • •Signor Amministratore ⁂
in reply to Carlo Gubitosa • •@Carlo Gubitosa :nonviolenza: il link è stato riportato da @Pëtr Arkad'evič Stolypin nel messaggio ed è questo: sociale.network/@oblomov/11275…
Quanto al problema di comunicazione delle segnalazioni tra Friendica e Mastodon il problema è stato già sollevato ma, come dici tu, c'è bisogno di segnalare nello specifico quale comportamento avviene durante la segnalazione tra i due sistemi
@Oblomov
Oblomov
2024-07-09 09:17:08
Carlo Gubitosa
in reply to Signor Amministratore ⁂ • • •Carlo Gubitosa
in reply to Carlo Gubitosa • • •Carlo Gubitosa
in reply to Carlo Gubitosa • • •Carlo Gubitosa
in reply to Carlo Gubitosa • • •Carlo Gubitosa
in reply to Carlo Gubitosa • • •Carlo Gubitosa
in reply to Carlo Gubitosa • • •Carlo Gubitosa
in reply to Carlo Gubitosa • • •like this
Signor Amministratore ⁂ e Sandro Santilli like this.
reshared this
Signor Amministratore ⁂ e Sandro Santilli reshared this.
Carlo Gubitosa
in reply to Carlo Gubitosa • • •Pëtr Arkad'evič Stolypin
in reply to Carlo Gubitosa • •@Carlo Gubitosa :nonviolenza: @Signor Amministratore apprezzo il fatto che tu abbia risposto, apprezzo di meno il contenuto e il tono delle tue risposte ma posso farmene una ragione.
Purtroppo vedo che sei molto poco informato, altrimenti non parleresti di "censura governativa sul servizio pubblico televisivo pagato da tutti, una censura che nega il diritto fondamentale all'informazione".
Se conoscessi il contesto, sapresti che nell'eliminazione dei fischi e dei buuu non c'è stato alcun intervento né del governo né della RAI, ma solo la scelta della regia. Chiamarla censura di governo è quindi una falsità grave e avallare questa falsità cambia completamente la cornice del nostro scambio e serve a denigrare ulteriormente il mio intervento.
Ma purtroppo non sei solo male informato, perché hai provato anche a manipolare le mie parole quando hai detto che "ho inneggiato alla censura governativa", visto che non solo non è censura, ma al massimo posso avere giustificato, non certo inneggiato. Ma sembra che ormai le parole non abbiano più alcun senso
Mi da ancora più fastidio però che la mia opinione sia stata considerata un'affermazione degna di un coglione! Infatti tu riesci a dire soltanto che in raltà Oblomov mi ha solo dato del troll ("in questo caso "troll" non sembra usato come insulto, ma come indicazione di chi si diverte a diffondere contenuti provocatori"), ma forse dimentichi che il tuo utente non mi ha dato prima del troll e poi, in seconda battuta, del coglione. No: il tuo utente mi ha soprattutto dato del coglione perché ti ricordo che quella frase non l'ho certamente detta per fare trolling!.
Sarebbe come se io dicessi che quando dici certe cose, tu dai prova di essere un amministratore pericoloso e tossico, ma si vede chiaramente che ci stai prendendo tutti in giro. In questo caso pensi che l'affermazione più grave sia che ti accusi di essere un troll o un amministratore pericoloso e tossico?
Ma tanto a te interessa solo giustificare il tuo utente!
Addirittura arrivi ad accusarmi di utilizzare offese abiliste e, quando dico un'ovvietà, ossia che Oblomov mostra delle difficoltà sociali nella vita reale, tu sostieni che si tratta di una "denigrazione abilista, che usa come insulto un disturbo del comportamento".
Le difficoltà sociali di Oblomov vengono continuamente evidenziate nelle sue interazioni quando si relaziona con gli altri e sono semplicemente l'effetto della scarsa abitudine a relazionarsi con altre persone in contesti reali, quella che i nostri genitori chiamavano maleducazione.
Se poi tu pensi davvero che quell'espressione indichi un disturbo del comportamento, forse è perché sei convinto che Oblomov mostri i sintomi del "disturbo d'ansia sociale" o del "disturbo oppositivo provocatorio", ma allora forse dovresti fare un po' più attenzione a come si comportano certi tuoi ospiti, perché mostrandosi così disfunzionali nel relazionarsi con gli altri, non potranno che incontrare sempre nuove occasioni di tensione che faranno male soprattutto al loro stato di benessere psicologico.
Ma fortunatamente non sono questioni che mi riguardano
Signor Amministratore ⁂ likes this.
Signor Amministratore ⁂ reshared this.
Signor Amministratore ⁂
in reply to Pëtr Arkad'evič Stolypin • •@Pëtr Arkad'evič Stolypin sono totalmente d'accordo con le tue valutazioni. Come ti ho già detto, il battibbecco, anche quello con tratti goliardici, non può essere soggetto a sterilizzazione continua, anche se in alcuni casi alcune uscite possono essere equivoche e offensive, ma soprattutto possono lasciar intendere che ci si possa accanire contro l'interlocutore, come avviene spesso nei casi di mobbing già individuati nel mondo animale dal buon Konrad Lorenz...
In questo senso anche io ho dato qui il mio contributo (immagino che tu lo sappia già, ma io e macfranc siamo la stessa persona... 😅). E quando un utente ti ha risposto "che cacchio dici", questa è esattamente la stessa cosa che è venuta in mente a me.
Questo scambio "pittoresco" ha probabilmente fatto ritenere a Oblomov che fosse accettabile fare un passo in più verso l'offesa e da lì c'è stata una reazione a catena che ha reso insostenibile il resto della conversazione.
Per quanto attiene alla sensibilità degli amministratori di altre istanze, ti ricordo che la diversità delle istanze e degli amministratori è una risorsa anche quando le logiche di amministrazione degli altri non ci sembrano corrette, oneste o efficaci.
Questo è il motivo per cui il Fediverso costituisce una comunità online tanto connessa quanto diversificata e mi sembra che questa sia ancora la sua qualità più importante
@Carlo Gubitosa :nonviolenza:
macfranc
2024-07-05 10:55:03
Carlo Gubitosa
in reply to Pëtr Arkad'evič Stolypin • • •Pëtr Arkad'evič Stolypin
in reply to Carlo Gubitosa • •@Carlo Gubitosa :nonviolenza: @Signor Amministratore e l'eliminazione dei fischi non c'entra nulla con la RAI: non è possibile continuare a ripetere questa falsità e ripeterla non la rende vera.
Lo spettacolo è stato prodotto dall'associazione Taobuk, quella organizza il festival di Taormina e la Rai ha comprato i diritti per trasmetterlo in differita. Pertanto un'associazione privata non può per definizione praticare la censura, ma anzi è tenuta a tutelare le proprie iniziative da attacchi di terzi attraverso tutti i mezzi: controllo degli accessi, buttafuori, regia televisiva, mix audio.
Pertanto il ministro non c'entra e non c'entra neanche la Rai.
Mi sono spiegato meglio?
Signor Amministratore ⁂
in reply to Pëtr Arkad'evič Stolypin • •@Pëtr Arkad'evič Stolypin tutto giusto quando dici che non è censura, invocando la lunga catena delle forniture eh... MA c'è un MA gigantesco: chi cazzo è l'associazione Taobuk che riceve finanziamenti ingenti dall'Europa, dal Governo e da immensi conglomerati industriali? Un'associazione che, a quanto pare, non risponde neanche ai minimi livelli di trasparenza richiesti da parte delle associazioni che ricevono fondi pubblici?
Mi ricordo un vecchio articolo di @Rilievoaiace1 :verified: su quanto la normativa fosse severa sugli obblighi di trasparenza delle associazioni che hanno a che fare con PA ed enti pubblici, ma non mi sembra che Taobuk sia così trasparente!
In definitiva, sarebbe corretta la tua obiezione a @Carlo Gubitosa :nonviolenza: sul fatto che quella avvenuta non è censura. Ma cosa succederebbe se si venissi a sapere che i rapporti di Taobuk con il potere pro tempore sono molto stretti? Continueresti a negare la censura? Oppure, da bravo liberale, non faresti di tutto per chiedere delucidazioni sul ruolo, le cariche, gli incarichi, la tesoreria e i finanziatori di questa strana associazione della Sicania profonda?
Carlo Gubitosa
in reply to Signor Amministratore ⁂ • • •Pëtr Arkad'evič Stolypin
in reply to Signor Amministratore ⁂ • •@Carlo Gubitosa :nonviolenza: @Oblomov