Giappone e Filippine firmano un patto militare che include lo scambio di truppe
@Notizie dall'Italia e dal mondo
Le Filippine e il Giappone, i due maggiori alleati degli Usa in Asia orientale, hanno firmato un patto che include lo scambio di truppe
L'articolo Giappone e Filippine firmano un patto militare che include lo scambio di truppehttps://pagineesteri.it/2024/07/11/asia/giappone-filippine-patto-militare/
Notizie dall'Italia e dal mondo reshared this.
Take action to stop chat control now!
Chat control is back on the agenda of EU governments. They will discuss “progress” on 10/11 October and are to endorse it on 12/13 December.
In June we managed to stop the unprecedented plan by an extremely narrow “blocking minority” of EU governments: Chat control proponents achieved 63.7% of the 65% of votes threshold required in the Council of the EU for a qualified majority.
Several formerly opposed governments such as France have already given up their opposition. Several still critical governments are only asking for small modifications (e.g. searching for “known content” only or excluding end-to-end encryption) which would still result in mass searches and leaks of our private communications. Therefore there is a real threat that the required majority for mass scanning of private communications may be achieved at any time under the current Hungarian presidency (Hungary being a supporter of the proposal).
That is why we now need to get involved and raise our voices to our governments and raise awareness in the wider population.
→ Previously supportive governments must be convinced to change their minds
→ Critical governments need to be pushed to demand comprehensive changes, as proposed by the European Parliament, and not just minor changes to the proposal.
In the absence of such fundamental revision, the proposal should be rejected altogether.
This map (feel free to share online!) visualises EU governments positions on chat control in June, also summarised in the table below. It helps you understand where your government stands and can help you start your journey as a digital rights advocate against chat control in your country. You will find some helpful resources below.
Is your government in favour?
→ Ask for an explanation and for your government to revert its course.
Is your government abstaining?
→ Ask why and demand that they take a strong stance against chat control.
Is your government opposing?
→ Great, but take a closer look at the reasoning: Some governments like Germany e.g. only object to the scanning of encrypted communications, but are fine with the indiscriminate scanning of other private and public communication, with the end of anonymous communication by requiring age verification, or with introducing a minimum age for “risky” communication apps. Also critical governments need to do more, exert their influence in the Council of the EU and agree on a joint list of necessary fundamental changes to the proposal. Absent such revision they should ask the European Commission to withdraw the chat control proposal as it stands.
Where your government stands on chat control
In favour | Abstained | Opposed the proposal |
---|---|---|
Belgium | Estonia | Germany |
Bulgaria | Netherlands | Poland |
Croatia | Slovenia | |
Cyprus | Czech Republic | |
Denmark | Austria | |
Finland | ||
Greece | ||
Hungary | ||
Ireland | ||
Italy | ||
Latvia | ||
Lithuania | ||
Luxembourg | ||
Malta | ||
Portugal | ||
Romania | ||
Slovakia | ||
Spain | ||
Sweden |
Take action now
These are ideas for what you can do in the short-term or with some
preparation. Start with:
- Ask you government to call on the European Commission to withdraw the chat control proposal. Point them to a joint letter that was recently sent by children’s rights and digital rights groups from across Europe. Click here to find the letter and more information.
- Check your government’s position (see above) and, if they voted in favour or abstained, ask them to explain why. Tell them that as a citizen you want them to reject the proposal, that chat control is widely criticised by experts and that none of the proposals tabled in the Council of the EU so far are acceptable. Ask them to protect the privacy of your communication and your IT security.
- Share this call to action online.
When reaching out to your government, the ministries of the interior (in the lead) of justice and of digitisation/telecommunications/economy are your best bet. You can additionally contact the permanent representation of your country with the EU.
It can also be useful to reach out to Members of your national Parliament who can determine your country’s vote. Talk to your political representatives. Whether it is the newly elected MEPs of the European Parliament or local groups of the political parties: make sure everyone is aware of what chat control is about and that you expect politicians to defend your fundamental rights against the proposal!
When contacting politicians, writing a real letter, calling in or attending a local party event or visiting a local office to have a conversation will have a stronger impact than writing an e-mail. You can find contact details on their websites. Just remember that while you should be determined in your position, remain polite, as they will otherwise disregard what you have to say. Here is useful argumentation on chat control. And here is argumentation for why the minor modifications so far envisioned by EU governments fail to address the dangers of chat control: by us, by EDRi, by CDT.
As we continue the fight against against chat control, we need to expand the resistance:
- Explain to your friends why this is an important topic. This short video, translated to all European languages, is a good start – feel free to use and share it. Also available on PeerTube (EN) and YouTube (DE).
- Taking action works better and is more motivating when you work together. So try to find allies and form alliances. Whether it is in a local hackspace or in a sports club: your local action group against chat control can start anywhere. Then you can get creative and decide which type of action suits you best.
Take action now. We are the resistance against chat control!
like this
Così i corridoi pan-europei favoriranno l’azione della Nato in Ue
[quote]La decisione di quattro Stati membri della Nato di far transitare attraverso i loro territori un corridoio militare è una mossa che presenta due vantaggi: da un lato permette la nascita di una nuova rotta di trasporto che collegherà il Mar Adriatico al Mar Nero, in secondo luogo migliorerà il rapido dispiegamento delle
Embedded Python: MicroPython Is Amazing
In case you haven’t heard, about a month ago MicroPython has celebrated its 11th birthday. I was lucky that I was able to start hacking with it soon after pyboards have shipped – the first tech talk I remember giving was about MicroPython, and that talk was how I got into the hackerspace I subsequently spent years in. Since then, MicroPython been a staple in my projects, workshops, and hacking forays.
If you’re friends with Python or you’re willing to learn, you might just enjoy it a lot too. What’s more, MicroPython is an invaluable addition to a hacker’s toolkit, and I’d like to show you why.
Hacking At Keypress Speed
Got a MicroPython-capable chip? Chances are, MicroPython will serve you well in a number of ways that you wouldn’t expect. Here’s a shining example of what you can do. Flash MicroPython onto your board – I’ll use a RP2040 board like a Pi Pico. For a Pico, connect an I2C device to your board with SDA on pin 0 and SCL on pin 1, open a serial terminal of your choice and type this in:
>>> from machine import I2C, Pin
>>> i2c = I2C(0, sda=Pin(0), scl=Pin(1))
>>> i2c.scan()
This interactivity is known as REPL – Read, Evaluate, Print, Loop. The REPL alone makes MicroPython amazing for board bringup, building devices quickly, reverse-engineering, debugging device library problems and code, prototyping code snippets, writing test code and a good few other things. You can explore your MCU and its peripherals at lightning speed, from inside the MCU.
When I get a new I2C device to play with, the first thing I tend to do is wiring it up to a MicroPython-powered board, and poking at its registers. It’s as simple as this:
>>> for i in range(16):
>>> # read out registers 0-15
>>> # print "address value" for each
>>> print(hex(i), i2c.readfrom_mem(0x22, i))
>>> # write something to a second (0x01) register
>>> i2c.writeto_mem(0x22, 0x01, bytes([0x01]) )
That i2c.scan()
line alone replaces an I2C scanner program you’d otherwise have to upload into your MCU of choice, and you can run it within three to five seconds. Got Micropython running? Use serial terminal, Ctrl+C, and that will drop you into a REPL, just type i2c.scan()
and press Enter. What’s more, you can inspect your code’s variables from the REPL, and if you structure your code well, even restart your code from where it left off! This is simply amazing for debugging code crashes, rare problems, and bugs like “it stops running after 20 days of uptime”. In many important ways, this removes the need for a debugger – you can now use your MCU to debug your code from the inside.
Oh, again, that i2c.scan()
? You can quickly modify it if you need to add features on the fly. Want addresses printed in hex? (hex(addr) for addr in i2c.scan())
. Want to scan your bus while you’re poking your cabling looking for a faulty wire? Put the scan into a while True:
and Ctrl+C when you’re done. When using a typical compiled language, this sort of tinkering requires an edit-compile-flash-connect-repeat cycle, taking about a dozen seconds each time you make a tiny change. MicroPython lets you hack at the speed of your keyboard typing. Confused the pins? Press the `up` button, edit the line and run the i2c =
line anew.
To be clear, all of code is running on your microcontroller, you just type it into your chip’s RAM and it is executed by your MCU. Here’s how you check GPIOs on your Pi Pico, in case you’re worried that some of them have burnt out:
>>> from machine import Pin
>>> from time import sleep
>>> pin_nums = range(30) # 0 to 29
>>> # all pins by default - remove the ones connected to something else if needed
>>> pins = [Pin(num, Pin.OUT) for num in pin_nums]
>>>
>>> while True:
>>> # turn all pins on
>>> for i in range(len(pins)):
>>> pins[i].value(True)
>>> sleep(1)
>>> # turn all pins off
>>> for i in range(len(pins)):
>>> pins[i].value(False)
>>> sleep(1)
>>> # probe each pin with your multimeter and check that each pin changes its state
There’s many things that make MicroPython a killer interpreter for your MCU. It’s not just the hardware abstraction layer (HAL), but it’s also the HAL because moving your code from board to board is generally as simple as changing pin definitions. But it’s all the other libraries that you get for free that make Python awesome on a microcontroller.
Batteries Included
It really is about the batteries – all the libraries that the stock interpreter brings you, and many more that you can download. Only an import away are time
, socket
, json
, requests
, select
, re
and many more, and overwhelmingly, they work the same as CPython. You can do the same r = requests.get("https://retro.hackaday.com"); print(r.text)[:1024]
as you would do on desktop Python, as long as you got a network connection going on. There will be a few changes – for instance, time.time()
is an integer, not a float, so if you need to keep track of time very granularly, there are different functions you can use.
Say, you want to parse JSON from a web endpoint. If you’re doing that in an Arduino environment, chances are, you will be limited in what you can do, and you will get triangle bracket errors if you mis-use the JSON library constructs because somehow the library uses templates; runtime error messages are up to you to implement. If you parse JSON on MicroPython and you expect a dict but get a list in runtime, it prints a readable error message. If you run out of memory, you get a very readable MemoryError
printed out, you can expect it and protect yourself from it, even fix things from REPL and re-run the code if needed.
The user-supplied code is pretty good, too. If you want PIO or USB-HID on the RP2040, or ESP-CPU-specific functions on the ESP family, they are exposed in handy libraries. If you want a library to drive a display, it likely already has been implemented by someone and put on GitHub. And, if that doesn’t exist, you port one from Arduino and publish it; chances are, it will be shorter and easier to read. Of course, MicroPython has problems. In fact, I’ve encountered a good few problems myself, and I would be amiss not mentioning them.
Mind The Scope
In my experience, the single biggest problem with MicroPython is that writing out `MicroPython` requires more of my attention span than I can afford. I personally shorten it to uPy
or just upy
, informally. Another problem is that the new, modernized MicroPython logo has no sources or high-res images available, so I can’t print my own stickers of it, and MicroPython didn’t visit FOSDEM this year, so I couldn’t replenish my sticker stock.
On a more serious note, MicroPython as a language has a wide scope of where you can use it; sometimes, it won’t work for you. An ATMega328P can’t handle it – but an ESP8266 or ESP32 will easily, without a worry in the world, and you get WiFi for free. If you want to exactly control what your hardware does, counting clock cycles or hitting performance issues, MicroPython might not work for you – unless you write some Viper code.
If you want to have an extremely-low-power MCU that runs off something like energy harvesting, MicroPython might not work – probably. If you need your code run instantly once your MCU gets power, mind the interpreter takes a small bit of time to initialize – about one second, in my experience. If you want to do HDMI output on a RP2040, perhaps stick to C – though you can still do PIO code, there are some nice libraries for it.
Some amount of clock cycles will be spent on niceties that Python brings. Need more performance? There are things you can do. For instance, if you have a color display connected over SPI and you want to reduce frame rendering time, you might want to drop down to C, but you don’t have to ditch MicroPython – just put more of your intensive code into C-written device drivers or modules you compile, and, prototype it in MicroPython before you write it.
As Seen On Hackaday
If you’ve followed the USB-C PD talking series, you must’ve seen that the code was written in MicroPython, and I’ve added features like PD sniffing, DisplayPort handling and PSU mode as if effortlessly; it was just that easy to add them and more. I started with the REPL, a FUSB302 connected to a RP2040, poking at registers and reading the datasheet, and while I needed outside help, the REPL work was so so much fun!
There’s something immensely satisfying about poking at a piece of technology interactively and trying to squeeze features out of it, much more if it ends up working, which it didn’t, but it did many other times! I’ve been hacking on that PD stack, and now I’m slowly reformatting it from a bundle of functions into object-based code – Python makes that a breeze.
Remember the Sony Vaio board? Its EC (embedded controller) is a RP2040, always powered on as long as batteries are inserted, and it’s going to be running MicroPython. The EC tasks include power management, being a HID over I2C peripheral, button and LED control, and possibly forwarding keyboard and trackpoint events to save a USB port from the second RP2040, which will run QMK and server as a keyboard controller. MicroPython allows me to make the firmware quickly, adorn it with a dozen features while I do it, and keep the codebase expandable on a whim. The firmware implementation will be a fun journey, and I hope I can tell about it at some point.
Have you used MicroPython in your projects? What did it bring to your party?
Francia troppo protezionista sulla cybersicurezza?
Che cosa emerge dalla "Stratégie nationale de cybersécurité 2024" elaborata dall'Anssi (Agenzia Nazionale per la Sicurezza dei Sistemi Informativi) francese. L'analisi di Francis Walsingham
L'articolo viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁) e proviene dalla sezione #Cybersecurity di #StartMag la
Informatica (Italy e non Italy 😁) reshared this.
Ticketmaster SafeTix Reverse-Engineered
Ticketmaster is having a rough time lately. Recently, a hacker named [Conduition] managed to reverse-engineer their new “safe” electronic ticket system. Of course, they also had the recent breach where more than half a billion accounts had personal and financial data leaked without any indication of whether or not the data was fully encrypted. But we’re going to focus on the former, as it’s more technically interesting.
Ticketmaster’s stated goals for the new SafeTix system — which requires the use of a smartphone app — was to reduce fraud and ticket scalping. Essentially, you purchase a ticket using their app, and some data is downloaded to your phone which generates a rotating barcode every 15 seconds. When [Conduition] arrived at the venue, cell and WiFi service was totally swamped by everyone trying to load their barcode tickets. After many worried minutes (and presumably a few choice words) [Conduition] managed to get a cell signal long enough to update the barcode, and was able to enter, albeit with a large contingent of similarly annoyed fans trying to enter with their legally purchased tickets.
The real kicker here is that since the barcode rotates every 15 seconds, printing it out simply isn’t an option. This alienates anyone who doesn’t have a smartphone, which includes individuals who may not be able to physically operate one. So the problem isn’t simply that users were being forced to install yet another application on their device, but that the system reduces accessibility to entertainment. [Conduition] was dismayed and frustrated with this, and so the reverse-engineering effort began.
Decoding the barcode was actually quite simple. It is a standard PDF417 barcode, which contains a long Base64 string, two six-digit numbers, and a Unix timestamp all concatenated together with colons. The only parts of the string that seemed to change over time were the two six-digit numbers. Hmm, can we think of a common technology which generates six-digit numbers that update seemingly randomly on a fixed cycle? Of course — it’s just a Time-based one-time password (TOTP), the technology behind 2FA authenticator apps!
So where were the secret keys coming from? TOTP only requires two things: a static secret string, and the current time. [Conduition] checked the communication with the Ticketmaster servers and found a particularly interesting request that returned JSON-formatted data, inside which were of course the two secret keys. One seems to be unique per customer, and the other per ticket.The important data captured from the web traffic
The Ticketmaster API documentation only briefly mentions this feature, but they do state that customers must refresh their ticket barcodes within 20 hours before an event starts. These two pieces of information were enough to allow [Conduition] to whip up a simple app that accepts the secret keys and the ticket ID and pops out the rotating barcodes. This would allow you to sell your tickets in the 20 hours prior to an event, or even just give them away to friends without having to give their personal data to Ticketmaster and allow you to take back control of your tickets.
Thanks to [Chrischi] for the tip!
Fine di un’Era: SiegedSec, il Gruppo di Hacker, Annuncia la Sua Dissoluzione
Il gruppo di cybercriminali SiegedSec, che ha guadagnato notorietà durante l’invasione russa dell’Ucraina, ha recentemente annunciato la sua dissoluzione. Questo gruppo, guidato da “YourAnonWolf,” ha rapidamente consolidato il suo potere aumentando il numero delle sue vittime. Descrivendosi come “hacker gay furry,” SiegedSec è noto per i suoi slogan divertenti e il linguaggio volgare. Le loro attività principali includono attacchi di defacing, illeciti di dati sensibili e accessi non autorizzati a database e email.
La Storia di SiegedSec
SiegedSec è emerso come una forza significativa nel panorama della cybercriminalità, sfruttando il caos e l’incertezza creati dalla guerra in Ucraina. Il gruppo ha guadagnato rapidamente notorietà attraverso una serie di attacchi di alto profilo contro aziende di diversi settori, tra cui sanità, IT, assicurazioni, diritto e finanza. Le loro operazioni hanno colpito aziende in paesi come India, Indonesia, Sud Africa, Stati Uniti, Filippine e Messico.
Motivazioni e Dichiarazione di Scioglimento
Il 10 luglio 2024, SiegedSec ha attirato l’attenzione con un annuncio sorprendente: “È tempo per SiegedSec di sciogliersi.” Nel post pubblicato, hanno dichiarato: “Sì, questo è un annuncio improvviso. Avevamo pianificato di scioglierci oggi o domani, ma date le circostanze, crediamo sia meglio farlo ora. Per la nostra sanità mentale, lo stress della pubblicità di massa e per evitare gli occhi dell’FBI.”
Il leader del gruppo, noto come YourAnonWolf, ha riflettuto sul suo desiderio di abbandonare il cybercrimine e ha affermato che gli altri membri hanno concordato che fosse il momento giusto per lasciar riposare SiegedSec per sempre. In passato, aveva tentato di abbandonare il cybercrimine diverse volte senza successo, ma questa volta spera di riuscire a stare lontano da queste attività per il suo benessere.
Attacchi Noti e Conseguenze
SiegedSec ha portato a termine numerosi attacchi di successo contro aziende di varie industrie. Questi attacchi includevano defacing di siti web, furti di dati sensibili e accessi non autorizzati a database e email. Hanno colpito aziende in paesi come India, Indonesia, Sud Africa, Stati Uniti, Filippine, Messico e altri, causando danni significativi e attirando l’attenzione dei media e delle autorità.
Nella loro dichiarazione finale, hanno affermato di aver postato l’ultimo dei loro attacchi e di aver inviato alcune violazioni private ai giornalisti per la gestione delle divulgazioni. Il canale del gruppo, tutte le violazioni e le chat della comunità rimarranno aperti.
La Community e il Futuro
SiegedSec ha ringraziato la sua comunità per il supporto e ha invitato i membri a rimanere attivi nei loro canali di comunicazione. Hanno citato una frase del rapper Ytcracker: “Might as well quit while I’m a free man … a clean slate, just a chance to start fresh” (“Tanto vale smettere finché sono un uomo libero … un nuovo inizio, solo una possibilità di ricominciare da capo”).
In conclusione, mentre SiegedSec non sarà più un gruppo di cybercriminali attivo, il suo spirito vivrà nella comunità che hanno costruito. I membri continueranno a supportare gli ideali del gruppo e a lottare per i diritti degli altri.
Immagini di Commiato
Il gruppo ha condiviso un’immagine ASCII emotiva che rappresenta tre gatti con i nomi “vio,” “kry,” e “kit,” seduti su una recinzione sotto un cielo stellato, con un’epigrafe che recita: “Grazie a tutti. Ogni stella è un altro membro, tutti sono ricordati. Riposa in pace. I nostri membri caduti saranno ricordati per sempre.”
SiegedSec ha lasciato un segno indelebile nel mondo della cybercriminalità e della sicurezza informatica, e il loro annuncio di scioglimento segna la fine di un’era.
L'articolo Fine di un’Era: SiegedSec, il Gruppo di Hacker, Annuncia la Sua Dissoluzione proviene da il blog della sicurezza informatica.
Ancora Local Privilege Escalation 0day per Windows in vendita a 150.000 dollari
Di recente è mersa una nuova vulnerabilità di tipo Local Privilege Escalation (LPE) su tutte le versioni di Windows. Conosciuta come una vulnerabilità zero-day, questa falla non è ancora stata individuata né corretta dai produttori del software, rendendo immediatamente vulnerabili milioni di dispositivi in tutto il mondo.
L’annuncio presente sul dark web, mette in vendita l’exploit per una somma di 150.000 dollari, evidenziando la gravità della minaccia e l’urgenza di una risposta da parte delle comunità di sicurezza informatica.
Dettagli vulnerabilità
L’annuncio descrive una vulnerabilità di tipo LPE, che consente a un utente malintenzionato di elevare i propri privilegi su un sistema locale, bypassando le restrizioni di sicurezza tipiche del sistema operativo. Questo tipo di exploit può essere devastante, poiché consente agli attaccanti di ottenere accesso amministrativo completo, potendo così manipolare il sistema, eseguire codice arbitrario, installare malware e rubare dati sensibili.
Dettagli vendita
Su un noto forum underground, il threat actor noto come ‘Cvsp” afferma di avere in possesso una vulnerabilità di Local Privilege Escalation (LPE) in Windows pronta alla vendita.
Immagine del post rinvenuto nel darkweb
Dettagli post:
- Versioni Affette: Tutte le versioni di Windows sono vulnerabili, indicando una falla sistemica e non circoscritta a specifiche edizioni del sistema operativo.
- Tasso di Successo: L’exploit vanta un impressionante tasso di successo del 98%, suggerendo che è stato testato ampiamente e verificato come altamente efficace.
- Dettagli e PoC: I dettagli tecnici dell’exploit e un Proof of Concept (PoC) sono disponibili solo tramite messaggi privati.
- Prezzo: Il costo dell’exploit è fissato a 150.000$, una cifra significativa che riflette l’alto valore percepito di questa vulnerabilità nel dark web.
Al momento non è possibile verificare la validità dell’exploit, senza prove, le affermazioni di Cvsp rimangono non verificate.
L’attore Cvsp è comparso nel settembre 2023, la sua reputazione è descritta come “discreta”, il che implica che non è particolarmente noto né totalmente sconosciuto, ma ha acquisito una certa credibilità all’interno della comunità. Cvsp ha messo in vendita altre vulnerabilità zero-day nei mesi scorsi, specificamente per VMware ESXi e Microsoft Outlook, ma in entrambi i casi precedenti non ha fornito prove concrete dell’esistenza e dell’efficacia delle vulnerabilità. Di conseguenza, non è possibile verificare se le affermazioni di Cvsp siano vere.
Metodi di contatto e acquisto
Cvsp può essere contattato tramite TOX, un protocollo di messaggistica crittografata e garantisce anonimato e la protezione dei dati durante lo scambio di informazioni sensibili.
L’autore dell’annuncio specifica che le transazioni saranno effettuate tramite un servizio di escrow, nello specifico tramite l’inermediario IntelBroker. Questo metodo di pagamento, comune nei contesti di alta sicurezza, garantisce che i fondi siano trattenuti da una terza parte fiduciaria fino a quando tutte le condizioni dell’accordo non sono state soddisfatte. Questo suggerisce una transazione ben orchestrata e professionale.
Conclusioni
La scoperta di questa nuova vulnerabilità zero-day in tutte le versioni di Windows sottolinea ancora una volta la costante minaccia rappresentata dagli exploit non divulgati. Le implicazioni di un exploit di tipo Local Privilege Escalation sono gravi, poiché permettono agli attaccanti di ottenere il controllo completo dei sistemi affetti, esponendo dati sensibili e compromettendo la sicurezza generale dell’infrastruttura IT. Gli utenti e gli amministratori di sistema devono assicurarsi che tutti i sistemi Windows siano aggiornati con le ultime patch di sicurezza non appena diventano disponibili. Questo riduce la superficie di attacco e protegge contro le vulnerabilità note.
La comunità di sicurezza informatica deve rimanere vigile e collaborativa per affrontare rapidamente queste minacce e proteggere gli utenti da potenziali attacchi. La divulgazione responsabile delle vulnerabilità e la collaborazione con i produttori di software sono fondamentali per mantenere sicuri i nostri sistemi informatici.
L'articolo Ancora Local Privilege Escalation 0day per Windows in vendita a 150.000 dollari proviene da il blog della sicurezza informatica.
rapporto sul banner di consenso di noyb: Come le autorità decidono realmente
La relazione offre un resoconto completo dei risultati della task force EDPB, confrontati con le posizioni assunte dalle DPA nazionali
mickey11 July 2024
Cari amministratori @Carlo Gubitosa :nonviolenza: @Signor Amministratore come vi comportate quando un vostro utente, come è il caso di @Oblomov offende senza alcuna ragione un altro utente di un'altra istanza?
Questo è il messaggio che ho rivevuto:
@enzoesco in tal caso @Pëtr Arkad'evič Stolypin sarebbe un coglione e non varrebbe comunque la pena di argomentare (tempo sprecato), ma no, il fatto stesso che abbia cercato di insistere per l'argomentazione dimostra che è un troll.
A me sembra che il messaggio non sia del tutto aderente alle regole di sociale.network
Anche le regole di Poliverso mi sembrano incompatibili con il comportamento di Oblomov, visto che si fa riferimento a questa roba qua: 0) L'utente deve conoscere la fediquette, una netiquette del fediverso: informapirata.it/2022/03/22/fe…
.
@Che succede nel Fediverso?
.
QUINDI CHE COSA AVETE INTENZIONE DI FARE?
????
Signor Amministratore ⁂ likes this.
Ciao @Carlo Gubitosa :nonviolenza:
Purtroppo c'è una limitazione nel modo in cui il sistema di segnalazione di Friendica interloquisce con quello di Mastodon. Infatti Friendica interpreta correttamente le segnalazioni di Mastodon, ma Mastodon non riceve le segnalazioni di Friendica.
L'unico modo per un utente Friendica di comunicare una segnalazione a un'istanza Mastodon è pertanto quello di contattare il suo amministratore
@Carlo Gubitosa :nonviolenza: il link è stato riportato da @Pëtr Arkad'evič Stolypin nel messaggio ed è questo: sociale.network/@oblomov/11275…
Quanto al problema di comunicazione delle segnalazioni tra Friendica e Mastodon il problema è stato già sollevato ma, come dici tu, c'è bisogno di segnalare nello specifico quale comportamento avviene durante la segnalazione tra i due sistemi
like this
reshared this
@Carlo Gubitosa :nonviolenza: @Signor Amministratore apprezzo il fatto che tu abbia risposto, apprezzo di meno il contenuto e il tono delle tue risposte ma posso farmene una ragione.
Purtroppo vedo che sei molto poco informato, altrimenti non parleresti di "censura governativa sul servizio pubblico televisivo pagato da tutti, una censura che nega il diritto fondamentale all'informazione".
Se conoscessi il contesto, sapresti che nell'eliminazione dei fischi e dei buuu non c'è stato alcun intervento né del governo né della RAI, ma solo la scelta della regia. Chiamarla censura di governo è quindi una falsità grave e avallare questa falsità cambia completamente la cornice del nostro scambio e serve a denigrare ulteriormente il mio intervento.
Ma purtroppo non sei solo male informato, perché hai provato anche a manipolare le mie parole quando hai detto che "ho inneggiato alla censura governativa", visto che non solo non è censura, ma al massimo posso avere giustificato, non certo inneggiato. Ma sembra che ormai le parole non abbiano più alcun senso
Mi da ancora più fastidio però che la mia opinione sia stata considerata un'affermazione degna di un coglione! Infatti tu riesci a dire soltanto che in raltà Oblomov mi ha solo dato del troll ("in questo caso "troll" non sembra usato come insulto, ma come indicazione di chi si diverte a diffondere contenuti provocatori"), ma forse dimentichi che il tuo utente non mi ha dato prima del troll e poi, in seconda battuta, del coglione. No: il tuo utente mi ha soprattutto dato del coglione perché ti ricordo che quella frase non l'ho certamente detta per fare trolling!.
Sarebbe come se io dicessi che quando dici certe cose, tu dai prova di essere un amministratore pericoloso e tossico, ma si vede chiaramente che ci stai prendendo tutti in giro. In questo caso pensi che l'affermazione più grave sia che ti accusi di essere un troll o un amministratore pericoloso e tossico?
Ma tanto a te interessa solo giustificare il tuo utente!
Addirittura arrivi ad accusarmi di utilizzare offese abiliste e, quando dico un'ovvietà, ossia che Oblomov mostra delle difficoltà sociali nella vita reale, tu sostieni che si tratta di una "denigrazione abilista, che usa come insulto un disturbo del comportamento".
Le difficoltà sociali di Oblomov vengono continuamente evidenziate nelle sue interazioni quando si relaziona con gli altri e sono semplicemente l'effetto della scarsa abitudine a relazionarsi con altre persone in contesti reali, quella che i nostri genitori chiamavano maleducazione.
Se poi tu pensi davvero che quell'espressione indichi un disturbo del comportamento, forse è perché sei convinto che Oblomov mostri i sintomi del "disturbo d'ansia sociale" o del "disturbo oppositivo provocatorio", ma allora forse dovresti fare un po' più attenzione a come si comportano certi tuoi ospiti, perché mostrandosi così disfunzionali nel relazionarsi con gli altri, non potranno che incontrare sempre nuove occasioni di tensione che faranno male soprattutto al loro stato di benessere psicologico.
Ma fortunatamente non sono questioni che mi riguardano
Signor Amministratore ⁂ likes this.
Signor Amministratore ⁂ reshared this.
@Pëtr Arkad'evič Stolypin sono totalmente d'accordo con le tue valutazioni. Come ti ho già detto, il battibbecco, anche quello con tratti goliardici, non può essere soggetto a sterilizzazione continua, anche se in alcuni casi alcune uscite possono essere equivoche e offensive, ma soprattutto possono lasciar intendere che ci si possa accanire contro l'interlocutore, come avviene spesso nei casi di mobbing già individuati nel mondo animale dal buon Konrad Lorenz...
In questo senso anche io ho dato qui il mio contributo (immagino che tu lo sappia già, ma io e macfranc siamo la stessa persona... 😅). E quando un utente ti ha risposto "che cacchio dici", questa è esattamente la stessa cosa che è venuta in mente a me.
Questo scambio "pittoresco" ha probabilmente fatto ritenere a Oblomov che fosse accettabile fare un passo in più verso l'offesa e da lì c'è stata una reazione a catena che ha reso insostenibile il resto della conversazione.
Per quanto attiene alla sensibilità degli amministratori di altre istanze, ti ricordo che la diversità delle istanze e degli amministratori è una risorsa anche quando le logiche di amministrazione degli altri non ci sembrano corrette, oneste o efficaci.
Questo è il motivo per cui il Fediverso costituisce una comunità online tanto connessa quanto diversificata e mi sembra che questa sia ancora la sua qualità più importante
@Carlo Gubitosa :nonviolenza: @Signor Amministratore e l'eliminazione dei fischi non c'entra nulla con la RAI: non è possibile continuare a ripetere questa falsità e ripeterla non la rende vera.
Lo spettacolo è stato prodotto dall'associazione Taobuk, quella organizza il festival di Taormina e la Rai ha comprato i diritti per trasmetterlo in differita. Pertanto un'associazione privata non può per definizione praticare la censura, ma anzi è tenuta a tutelare le proprie iniziative da attacchi di terzi attraverso tutti i mezzi: controllo degli accessi, buttafuori, regia televisiva, mix audio.
Pertanto il ministro non c'entra e non c'entra neanche la Rai.
Mi sono spiegato meglio?
@Pëtr Arkad'evič Stolypin tutto giusto quando dici che non è censura, invocando la lunga catena delle forniture eh... MA c'è un MA gigantesco: chi cazzo è l'associazione Taobuk che riceve finanziamenti ingenti dall'Europa, dal Governo e da immensi conglomerati industriali? Un'associazione che, a quanto pare, non risponde neanche ai minimi livelli di trasparenza richiesti da parte delle associazioni che ricevono fondi pubblici?
Mi ricordo un vecchio articolo di @Rilievoaiace1 :verified: su quanto la normativa fosse severa sugli obblighi di trasparenza delle associazioni che hanno a che fare con PA ed enti pubblici, ma non mi sembra che Taobuk sia così trasparente!
In definitiva, sarebbe corretta la tua obiezione a @Carlo Gubitosa :nonviolenza: sul fatto che quella avvenuta non è censura. Ma cosa succederebbe se si venissi a sapere che i rapporti di Taobuk con il potere pro tempore sono molto stretti? Continueresti a negare la censura? Oppure, da bravo liberale, non faresti di tutto per chiedere delucidazioni sul ruolo, le cariche, gli incarichi, la tesoreria e i finanziatori di questa strana associazione della Sicania profonda?
@Carlo Gubitosa :nonviolenza: @Oblomov
Difesa dell’Ucraina e investimenti. Le nuove svolte della Nato spiegate da Stoltenberg
[quote]Washington DC ospita il Vertice Nato dal 9 all’11 luglio 2024, un incontro cruciale per i capi di Stato e di governo dell’Alleanza Atlantica, in un momento in cui il contesto di sicurezza internazionale presenta sfide sempre più complesse. Insieme al summit, si terrà anche il Nato Public Forum, che potrà
Testimonianza del Vescovo dell’eparchia cattolica di Adigrat, Tesfaselassie Medhin
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
ETIOPIA – “Resilienza è la migliore definizione per descrivere il popolo del #Tigray”: la voce dell’eparca di #Adigrat: di Antonella Prenna, Agenzia
Notizie dall'Italia e dal mondo reshared this.
Ministero dell'Istruzione
Ieri si è svolta, presso il #MIM, una riunione tra il Ministro Giuseppe Valditara e le istituzioni centrali e locali e i soggetti competenti delle Regioni Calabria e Sicilia per avviare una collaborazione finalizzata a soddisfare il fabbisogno occupa…Telegram
CISGIORDANIA. Faz’a: volontari internazionali proteggono i palestinesi dai coloni
@Notizie dall'Italia e dal mondo
L'iniziativa presentata a Ramallah. Aderiscono dall'Italia Assopace, Un ponte per e altre organizzazioni e associazioni
pagineesteri.it/2024/07/11/med…
Notizie dall'Italia e dal mondo reshared this.
I bambini dimenticati della Repubblica Centrafricana
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Oltre il 40 per cento dei piccoli centrafricani soffre di malnutrizione cronica, secondo i datihttps://archive.ph/dUfDo
reshared this
Perché puntare sulla cultura della Sicurezza. L’impegno italiano
[quote]Abitiamo tempi di rapidi cambiamenti. Il contesto geostrategico, in cui numerose criticità minacciano la sicurezza nazionale, richiede un rafforzamento delle politiche di difesa e deterrenza, nonché un potenziamento delle capacità delle nostre Forze Armate. L’invasione russa in Ucraina e la crisi
Fondazione per la Scuola: l’istruzione pubblica sempre più al servizio di interessi privati l L'Indipendente
"A parte le considerazioni e i commenti riguardo l’equità sociale e il futuro dei giovani, quello che emerge è fondamentalmente l’interesse del settore privato a formare i lavoratori di domani, il capitale umano da mettere al servizio dei grandi gruppi privati, più che esseri umani con capacità critiche e cittadini consapevoli con una propria dignità sociale."
Oggi dalle ore 10.30, presso la Sala della Regina della Camera dei Deputati, si terrà la presentazione del Rapporto nazionale "Le prove #Invalsi 2024".
Interverrà alla conferenza il Ministro Giuseppe Valditara.
Ministero dell'Istruzione
Oggi dalle ore 10.30, presso la Sala della Regina della Camera dei Deputati, si terrà la presentazione del Rapporto nazionale "Le prove #Invalsi 2024". Interverrà alla conferenza il Ministro Giuseppe Valditara.Telegram
Arrivano in Israele le bombe pesanti trattenute da Biden
@Notizie dall'Italia e dal mondo
Un funzionario americano conferma che le munizioni da 500 libbre sono in rotta verso Tel Aviv, mentre il trasferimento di bombe da 2.000 libbre rimane congelato, per ora.
L'articolo pagineesteri.it/2024/07/11/med…
Notizie dall'Italia e dal mondo reshared this.
Sandro Santilli reshared this.
Mi trova d'accordo.
(Update: abbiamo constatato che la scritta è fosforescente!)
#fuckAldo #cazzoDiCaldo
Metto qui la descrizione perché non mi ricordo come metterla in Friendica. 😅
Foto di un ventaglio aperto su un lettino da spiaggia. È colorato con un gradiente da viola a pesca e attraversato dalla scritta in stampatello bianco: "Cazzo di caldo".
Ilva, storica sentenza della Corte di giustizia europea
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Un precedente europeo in difesa della salute e dell'ambiente: la battaglia legale dei cittadini tarantini e il ruolo della direttiva sulle emissioni industriali
L'articolo Ilva, storica sentenza della Corte di valori.it/corte-giustizia-euro…
Notizie dall'Italia e dal mondo reshared this.
L’ingorgo referendario rischia di bloccare le carriere separate
L'articolo L’ingorgo referendario rischia di bloccare le carriere separate proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Ecco alcuni numeri sulle connessioni del nostro nodo Friendica "poliverso.org". Da notare l'esplosione delle istanze Wordpress e lo sviluppo di GoToSocial
Attualmente poliverso.org è connesso con 38.692 istanze (1.708.777 utenti attivi il mese scorso, 3.145.491 utenti attivi negli ultimi sei mesi, 16.915.677 utenti registrati in totale) dalle seguenti piattaforme:
- Friendica (535/27508)
- Akkoma (851/14631)
- BirdsiteLIVE (70/10225)
- BookWyrm (167/27692)
- Castopod (302/590)
- Cherrypick (33/7156)
- Diaspora (90/391553)
- firefish (Calckey) (540/22990)
- Sharkey (335/10537)
- Foundkey (8/3148)
- Funkwhale (185/11057)
- Gancio (90/1238)
- GNU Social/Statusnet (39/324)
- GoToSocial (1513/2634)
- Hometown (166/17052)
- Honk (114/121)
- Hubzilla/Red Matrix (214/11065)
- iceshrimp (173/3122)
- kbin (18/511)
- Lemmy (719/1851919)
- Mastodon (13841/12221992)
- mbin (29/5516)
- Microblog (603/609)
- Misskey (1755/1069573)
- Mobilizon (176/34579)
- Nextcloud (125/125)
- Nomad projects (Mistpark, Osada, Roadhouse, Streams. Zap) (35/88)
- Owncast (438/439)
- Peertube (1672/317314)
- Pixelfed (796/245376)
- Pleroma (1479/109614)
- Plume (64/32047)
- Postmarks (45/45)
- ActivityPub Relay (200/201)
- SocialHome (7/2456)
- Snac (120/235)
- Takahē (145/1946)
- Wildebeest (45/46)
- WordPress (9376/93786)
- Write.as (4/4)
- WriteFreely (967/161764)
- Other (603/202844
like this
reshared this
Le tensioni di Gibuti-Somaliland aumentano
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
I presidenti di #Gibuti e #Somaliland si sono accusati di destabilizzazione. Gibuti sta addestrando silenziosamente nuove reclute di guardia repubblicane e nega qualsiasi malizia nei confronti del suo vicino, ma sta avendo
Notizie dall'Italia e dal mondo reshared this.
Guida galattica per x-stoppisti finiti su mastodon (nuova versione)
Questa è la nuova versione della prima guida completa su Mastodon in italiano dedicata a chi proveniva da Twitter. Oggi il Twitter che conoscevamo non esiste più, sostituito dal social X, e sono nati diversi social più o meno aperti, come Bluesky e Threads, mentre alcuni servizi come Flipboard e TumbIr si sono aperti al Fediverso e alcune soluzioni software come WordPress si sono aperte alla…
Maronno Winchester reshared this.
PODCAST. FRANCIA. La Sinistra tra la sfida del governo e le promesse elettorali da rispettare
@Notizie dall'Italia e dal mondo
L'entusiasmo del popolo della sinistra per la vittoria sulla destra di Le Pen lascia gradualmente il posto alla realtà della frammentazione politica e delle tensioni sociali sul terreno. Ne abbiamo parlato con la sociologa
Notizie dall'Italia e dal mondo reshared this.
SIRIA. Si intensificano le proteste contro l’occupazione turca del nord del Paese
@Notizie dall'Italia e dal mondo
I tumulti contro Ankara seguono gli attacchi anti-siriani in Turchia che hanno fatto almeno sette morti e 20 feriti.
pagineesteri.it/2024/07/10/med…
Notizie dall'Italia e dal mondo reshared this.
Lavoro, la lotta contro il caporalato si vince anche col ritorno dello Stato
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Quali sono le radici del caporalato in Italia e perché un rinnovato ruolo dei poteri pubblici potrebbe aiutarci a renderlo un ricordo
L'articolo Lavoro, la lotta contro il caporalato si vince anche col ritorno dello Stato valori.it/caporalato-storia-st…
Notizie dall'Italia e dal mondo reshared this.
Kylian Mbappé, il calciatore che ferma l’avanzata del neofascismo
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
In Francia Mbappé sposta voti con le sue dichiarazioni. In Italia Spalletti va alla festa del partito neofascista al governo
L'articolo Kylian Mbappé, il calciatore che ferma l’avanzata del neofascismo proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
Questa è la seconda #estate che, anziché stare in #spiaggia con un bikini o un intero sportivo (leggi: attillato), preferisco combinare il top a triangolo del bikini con un paio di bermudoni.
Combo comodissima e a prova di "fuoriuscite" dalle mutandine striminzite del bikini.
Diversi conoscenti si sono permessi di disapprovare, perché se sei anche solo vagamente magra dovresti fare vedere la mercanzia.
Ma io non sono in vetrina, sono in spiaggia! La mia priorità non è né essere figa, né venire guardata. È stare stravaccata comoda e rilassarmi.
Digit
in reply to Informa Pirata • • •seeing this for first time now, thanks to @anonymiss 's reshare, while listening to about censorship.
communication panopticon + censorship = very very bad outcome for each and all.
defy the dire prognosis. we can still mend this.
anonymiss likes this.