Le emozioni all’interno della Cybersecurity: un binomio inaspettato
In un mondo sempre più digitalizzato, la sicurezza informatica è diventata una priorità assoluta. Ma oltre alle misure tecniche, c’è un altro elemento da considerare: l’impatto delle emozioni sulle nostre decisioni online.
La cybersecurity è una corsa contro il tempo. Mentre i cybercriminali diventano sempre più sofisticati, noi siamo ancora troppo spesso guidati dalle nostre emozioni, che ci rendono facili bersagli.
Le emozioni umane sono un fattore cruciale che può influenzare il nostro comportamento in rete, rendendoci più vulnerabili agli attacchi.
Dietro ogni computer c’è una persona. E le persone provano emozioni. Capire come queste emozioni influenzano il nostro modo di interagire con il mondo digitale è fondamentale per costruire una cybersecurity più efficace.
La cybersecurity non è solo una questione di tecnologia, ma anche di psicologia. Comprendere le emozioni che muovono gli utenti è il primo passo per proteggerli dalle minacce informatiche.
Come i cybercriminali sfruttano le emozioni
- Paura: Messaggi allarmistici e minacce di perdita di dati o identità possono indurre le vittime a compiere azioni affrettate e a fornire informazioni sensibili.
- Curiosità: Messaggi intriganti o promesse di guadagni facili possono spingere le persone a cliccare su link o allegati sospetti.
- Fretta: Messaggi urgenti o richieste di informazioni immediate possono creare un senso di panico e indurre le persone a ignorare i segnali di pericolo.
- Fiducia: L’impersonificazione di entità affidabili (banche, aziende, amici) può far abbassare la guardia e indurre le persone a fornire credenziali o informazioni personali.
- Empatia: Messaggi che sfruttano situazioni di emergenza o disagio per manipolare le emozioni delle vittime e indurle a fornire assistenza
- Avidità: L’avidità viene utilizzata spesso per promuovere truffe e offerte troppo belle per essere vere.
- FOMO (Fear of Missing Out): La paura di essere esclusi viene sfruttata per indurre le persone a condividere informazioni private.
Le conseguenze emotive degli attacchi informatici
Essere vittima di un attacco informatico può avere conseguenze psicologiche significative:
- Stress e ansia: La paura di essere nuovamente attaccati, la perdita di dati personali o finanziari, o la violazione della privacy possono provocare livelli elevati di stress e ansia.
- Depressione: In alcuni casi, le vittime possono sviluppare sintomi depressivi, come perdita di interesse per le attività quotidiane e sentimenti di tristezza e impotenza.
- Fiducia compromessa: La fiducia nelle istituzioni e nelle tecnologie può essere seriamente danneggiata, portando a un senso di sfiducia generalizzato.
Un attacco informatico non è solo una minaccia per i nostri dati, ma può avere un impatto significativo anche sul nostro benessere psicologico.
Sentimenti di violazione, ansia, rabbia e impotenza sono reazioni comuni. Subire un attacco informatico può essere un’esperienza molto stressante e destabilizzante. Fortunatamente, esistono diverse tecniche e risorse che possono aiutare le vittime a gestire le emozioni negative e a riprendere il controllo della propria vita digitale.
Tecniche di Coping Psicologico
Le tecniche di coping psicologico sono strategie che aiutano a gestire lo stress e a migliorare il benessere emotivo. Ecco alcune delle più utili nel caso di un attacco cyber:
- Mindfulness e meditazione: Queste pratiche aiutano a focalizzare l’attenzione sul momento presente, riducendo l’ansia e promuovendo la calma.
- Respirazione profonda: Eseguire esercizi di respirazione profonda può aiutare a calmare il sistema nervoso e a ridurre i sintomi fisici dello stress.
- Tecniche di rilassamento muscolare progressivo: Rilassare gradualmente i diversi gruppi muscolari per ridurre la tensione fisica.
- Attività fisica: Fare esercizio regolarmente aiuta a ridurre lo stress e a migliorare l’umore.
- Journaling: Scrivere un diario può essere un modo utile per esprimere le proprie emozioni e pensieri.
- Limitare l’esposizione alle notizie: Evitare di seguire costantemente le notizie sull’attacco cyber può aiutare a ridurre l’ansia.
Il ruolo della cybersecurity
La cybersecurity non si limita a proteggere i sistemi informatici, ma deve anche considerare l’aspetto umano. Il ruolo della cybersecurity va ben oltre la semplice protezione tecnica dei sistemi informatici. Mentre gli aspetti tecnici sono fondamentali per prevenire e mitigare gli attacchi, è altrettanto cruciale considerare il fattore umano, ovvero le persone che interagiscono con questi sistemi.
L’anello debole
Gli esseri umani sono spesso considerati l’anello più debole della catena della sicurezza informatica. Un clic su un link sospetto, l’apertura di un allegato infetto o la divulgazione di informazioni sensibili possono compromettere anche i sistemi più sicuri.
Capire come i cybercriminali manipolano le nostre emozioni e come proteggerci a livello psicologico è fondamentale per affrontare le sfide sempre più complesse del mondo digitale.
La cybersecurity non è una disciplina fredda e razionale perchè richiede un approccio olistico e tiene conto sia degli aspetti tecnici che di quelli umani. Solo integrando queste due dimensioni sarà possibile costruire una difesa efficace contro le sempre più sofisticate minacce informatiche.
La consapevolezza sulla cybersecurity è fondamentale per proteggersi dalle sempre più sofisticate minacce informatiche.
La cybersecurity è una responsabilità di tutti. Investendo un po’ di tempo e impegno nella formazione e nell’adozione di pratiche sicure, possiamo proteggere noi stessi e i nostri dati dalle minacce informatiche.
L'articolo Le emozioni all’interno della Cybersecurity: un binomio inaspettato proviene da il blog della sicurezza informatica.
Styx Stealer: Il Malware che Ruba Dati dal Browser, Criptovaluta e Messaggi
I ricercatori di Check Point Research (CPR) hanno scoperto un nuovo prodotto software dannoso chiamato Styx Stealer, in grado di rubare dati del browser, sessioni di messaggistica di Telegram e Discord, nonché criptovaluta.
Nonostante la sua comparsa recente, questo virus è già stato riscontrato in diversi attacchi.
Lo sviluppatore di Styx Stealer è stato collegato a uno dei gruppi di minacce dietro il malware Agent Tesla, noto come Fucosreal. Durante il debug di Styx Stealer, lo sviluppatore ha commesso un grave errore e ha divulgato i dati del suo computer, consentendo ai ricercatori di ottenere una quantità significativa di informazioni, inclusi dati dei clienti, profitti e informazioni di contatto di altri partecipanti al crimine informatico.
Styx Stealer è stato creato sulla base di una versione precedente di un altro noto virus, Phemedrone Stealer, diventato ampiamente noto dopo aver sfruttato una vulnerabilità in Windows Defender SmartScreen all’inizio del 2024. Phemedrone era originariamente disponibile su GitHub, ma è stato successivamente rimosso, portando a varie modifiche, una delle quali era Styx Stealer.
Questo software dannoso viene venduto tramite il sito Web styxcrypter[.]com e include funzionalità per l’avvio automatico, il monitoraggio degli appunti e la protezione contro l’analisi.
CPR ha scoperto che lo sviluppatore di Styx Stealer ha anche creato e utilizzato bot di Telegram per trasmettere dati rubati. Durante le indagini, è stato rivelato che il creatore di Styx Stealer stava interagendo attivamente con un altro criminale informatico noto come Mack_Sant, che gli ha fornito un token da utilizzare in Styx Stealer.
Ulteriori informazioni ottenute durante l’indagine hanno rivelato che Styx Stealer è stato utilizzato in attacchi contro aziende di vari settori industriali, tra cui quello dei diamanti, quello metallurgico e altri. Tuttavia, nonostante i tentativi attivi di diffondere malware, i ricercatori sono riusciti a prevenire danni ai clienti.
Questo caso è un ottimo esempio di come anche i criminali informatici più esperti possano commettere errori che rivelano le loro identità e i loro piani. A seguito di un errore dello sviluppatore Styx Stealer, Check Point Research è riuscita a ottenere dati importanti che aiuteranno nella lotta contro le minacce informatiche e proteggeranno le aziende da tali attacchi.
L'articolo Styx Stealer: Il Malware che Ruba Dati dal Browser, Criptovaluta e Messaggi proviene da il blog della sicurezza informatica.
I micro-robot ora possono contare su una batteria da 0,1 mm capace di fornire 1volt
Gli ingegneri del Massachusetts Institute of Technology ( MIT ) hanno sviluppato una minuscola batteria che potrebbe rivoluzionare il mondo della microrobotica. Il nuovo dispositivo è lungo solo 0,1 millimetri e spesso 0,002 millimetri, ovvero all’incirca lo spessore di un capello umano.
Ciò che rende unica la batteria è la sua capacità di catturare l’ossigeno dall’aria e utilizzarlo per ossidare lo zinco. Di conseguenza, viene creata una corrente elettrica con un potenziale fino a 1 volt. Questa potenza è sufficiente per alimentare un piccolo circuito, sensore o attuatore.
Il team ha già iniziato a integrare varie funzioni robotiche nella batteria e a combinare i componenti in dispositivi più complessi.
Il problema principale nella creazione di robot microscopici è sempre stato fornire loro abbastanza energia. In precedenza, i ricercatori avevano proposto di caricare le microbatterie utilizzando l’energia solare, ma ciò avrebbe richiesto il puntamento di un laser verso il dispositivo o la ricerca di un’altra fonte di luce. La batteria del MIT libererà i robot da fonti di energia esterne e consentirà loro di muoversi autonomamente su distanze molto più lunghe.
Lo sviluppo riguarda la tipologia delle batterie zinco-aria. Tali batterie hanno un’elevata densità di energia e una lunga durata, che le rendono popolari, ad esempio, negli apparecchi acustici.
Il design è costituito da componenti in zinco e platino. Entrambi sono incorporati in una striscia di polimero SU-8, spesso utilizzato nella microelettronica. Quando interagisce con le molecole di ossigeno, lo zinco si ossida e rilascia elettroni che fluiscono verso l’elemento di platino, creando una corrente.
Durante lo studio, gli scienziati hanno dimostrato che la loro batteria può fornire energia a vari componenti dei microrobot. Ad esempio, è riuscita ad attivare un attuatore, un braccio robotico che può alzarsi e abbassarsi. Inoltre, la batteria alimentava un memristor, un componente elettrico in grado di memorizzare informazioni sugli eventi modificando la sua resistenza elettrica, nonché un circuito orologio che consentiva ai robot di tenere traccia del tempo.
La batteria aveva anche energia sufficiente per azionare due diversi tipi di sensori che cambiano la loro resistenza elettrica quando entrano in contatto con le sostanze chimiche presenti nell’ambiente. Uno dei sensori è costituito da bisolfuro di molibdeno atomicamente sottile e l’altro è costituito da nanotubi di carbonio.
Uno dei promettenti ambiti di applicazione della nuova tecnologia è la creazione di robot microscopici per la somministrazione di farmaci all’interno del corpo umano. Tali dispositivi potrebbero trovare autonomamente il sito bersaglio e rilasciare il farmaco necessario, ad esempio l’insulina. Vogliono creare piccoli medici con materiali biocompatibili che verranno distrutti una volta completato il loro compito.
I ricercatori stanno attualmente lavorando per aumentare la tensione della batteria, il che potrebbe aprire ulteriori possibilità per la sua applicazione in vari campi della scienza e della tecnologia.
L'articolo I micro-robot ora possono contare su una batteria da 0,1 mm capace di fornire 1volt proviene da il blog della sicurezza informatica.
CISGIORDANIA. Incursioni dell’esercito israeliano in varie città, uccisi almeno 10 palestinesi
@Notizie dall'Italia e dal mondo
Si tratta dell'operazione militare più ampia lanciata da Israele in questo territorio palestinese dai tempi della seconda Intifada
L'articolo CISGIORDANIA. Incursioni dell’esercito israeliano in varie città, uccisi
Nuova Champions League: il torneo chiuso sognato dai grandi club
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
La nuova Champions League, grazie ai soldi che produce e distribuisce, diventerà un torneo chiuso. A partecipare saranno sempre i soliti noti
L'articolo Nuova Champions League: il torneo chiuso sognato dai grandi club proviene da Valori.
Perché è giusto che il Ceo di Starbucks vada al lavoro col jet privato
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
I ricchi ci insegnano come spostarsi felici per andare al lavoro, senza lamentarsi per tempo, costi e inquinamento
L'articolo Perché è giusto che il Ceo di Starbucks vada al lavoro col jet privato proviene da Valori.
DEC’s LAN Bridge 100: The Invention of the Network Bridge
DEC’s LAN Bridge 100 was a major milestone in the history of Ethernet which made it a viable option for the ever-growing LANs of yesteryear and today. Its history is also the topic of a recent video by [The Serial Port], in which [Mark] covers the development history of this device. We previously covered the LANBridge 100 Ethernet bridge and what it meant as Ethernet saw itself forced to scale from a shared medium (ether) to a star topology featuring network bridges and switches.
Featured in the video is also an interview with [John Reed], a field service network technician who worked at DEC from 1980 to 1998. He demonstrates what the world was like with early Ethernet, with thicknet coax (10BASE5) requiring a rather enjoyable way to crimp on connectors. Even with the relatively sluggish 10 Mbit of thicknet Ethernet, adding an Ethernet store and forward bridge in between two of these networks required significant amounts of processing power due to the sheer number of packets, but the beefy Motorola 68k CPU was up to the task.
To prevent issues with loops in the network, the spanning tree algorithm was developed and implemented, forming the foundations of the modern-day Ethernet LANs, as demonstrated by the basic LAN Bridge 100 unit that [Mark] fires up and which works fine in a modern-day LAN after its start-up procedure. Even if today’s Ethernet bridges and switches got smarter and more powerful, it all started with that first LAN Bridge.
youtube.com/embed/Hvqv9QcTcfA?…
Hardware Reuse: The PMG001 Integrated Power Management Module
Battery management is a tedious but necessary problem that becomes more of a hassle with lithium-ion technology. As we’re all very aware, such batteries need a bit of care to be utilized safely, and as such, a huge plethora of ICs are available to perform the relevant duties. Hackaday.IO user [Erik] clearly spent some time dropping down the same old set of ICs to manage a battery in their applications, so they created a drop-in castellated PCB to manage all this.
The little board, measuring just a smidge over 22 x 16mm, packs a fair amount of capability, with an ATTiny1616 to make it customisable. The Injoinic tech IP2312, which is intended to be supplied from USB sources, takes care of charging with a programmable current set by a resistor, as is typical. The battery output is switched by a beefy MOSFET, with the output first passing through a measurement resistor and being sensed by an INA219 bidirectional current monitor. This might be useful for monitoring charging via the microcontroller. An APX803 low-voltage lockout/supervisor IC enables an LD56100 LDO to ensure no load is supplied to the battery below the low-voltage threshold. This is important! This provides a 3.3V rail to all the other ICs on the board, which is always on when the battery voltage is high enough. Utilising interrupts in the ATTiny firmware means the controller remains mostly asleep, consuming as little power as possible and preserving battery standby time. Temperature measurement is courtesy of the TMP102 with a ADS1015 quad channel 12-bit delta-sigma ADC also wedged in for some auxiliary sensing. These additional analog channels are not actually used by the module but are presented on the IOs. These could be very handy for detecting external inputs relevant to battery management with some custom Arduino-compatible firmware.
Implementation-wise, [Erik] provides PCB footprint details for both Eagle and KiCAD and an example application circuit detailing hookup and programming. So long as you ensure the UDPI pin in connected to a UART as shown in the application circuit, developing and uploading custom application code should be simple. Check out the project GitHub for more details.
Topics of power management and batteries are plentiful. Here’s a nice, hackable power meter for starters. Here’s an interesting story about extracting perfectly useable LiPo cells from perfectly useless disposable vapes and, finally, a possible method for mitigating electrode damage due to constant current charging.
Dopo che il Cybersecurity Lab non ha voluto utilizzare il software AV, gli Stati Uniti accusano la Georgia Tech di frode
Una di queste regole stabilisce che le macchine che archiviano o accedono a tali "informazioni controllate non classificate" dev…
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
reshared this
La NSA fornisce suggerimenti per una migliore rilevazione e rilevamento delle minacce negli incidenti LotL
Le linee guida sono rivolte ai "decision maker" IT senior, agli operatori di tecnologia operativa, agli amministratori e agli operatori di re…
Gli hacker del governo cinese hanno preso di mira i provider Internet statunitensi con un exploit zero-day
Secondo i ricercatori di Black Lotus Labs, che fa parte dell'azienda di sicurezza informatica Lumen, il gruppo noto come #Volt Typhoon stava s…
Informa Pirata: informazione e notizie
Gli hacker del governo cinese hanno preso di mira i provider Internet statunitensi con un exploit zero-day Secondo i ricercatori di Black Lotus Labs, che fa parte dell'azienda di sicurezza informatica Lumen, il gruppo noto come #Volt Typhoon stava s…Telegram
alduin reshared this.
Cosa dice la lettera di Mark Zuckerberg sui fact-checkers e la rimozione dei contenuti su Meta
Nella sua lettera, Mark Zuckerberg spiega come alti funzionari dell’amministrazione Biden abbiano esercitato pressioni sul team di Meta affinché venissero…
reshared this
Chiusa la sede del partito comunista israeliano per bloccare il film su Jenin
@Notizie dall'Italia e dal mondo
Nella sezione di Haifa era prevista la proiezione del nuovo documentario di Mohammad Bakri girato nel campo profughi palestinese. Censurati a Gerusalemme i corti sulla guerra di Gaza
L'articolo Chiusa la sede del partito comunista israeliano per
Chiusa la sede del partito comunista israeliano per bloccare il film su Jenin
@Notizie dall'Italia e dal mondo
Nella sezione di Haifa era prevista la proiezione del nuovo documentario di Mohammad Bakri girato nel campo profughi palestinese. Censurati a Gerusalemme i corti sulla guerra di Gaza
L'articolo Chiusa la sede del partito comunista israeliano per
Quasi ogni notizia inerente l'arresto di Durov si riferisce a Telegram come a una "app di messaggistica crittografata. Ma Telegram lo è davvero?
Telegram chiaramente non riesce a soddisfare questa definizione più forte per un semplice motivo: non crittografa end-to-end le conversazioni di default. Se vuoi usare la crittografia end-to-end in Telegram, devi attivare manualmente una funzionalità di crittografia end-to-end opzionale chiamata "Chat segrete" per ogni singola conversazione privata che vuoi avere.
Qui l'articolo completo di Matthew Green sul blog Cryptography Engineering
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
reshared this
Dopo la Space force, anche la Space national guard. La promessa di Trump
[quote]La corsa presidenziale statunitense è arrivata anche alle Forze armate. Il candidato repubblicano Donald Trump ha promesso di creare la Guardia nazionale spaziale (Space national guard) se dovesse vincere. Nel corso dello stesso discorso, svoltosi alla 146esima Conferenza generale
Federica Angeli – A mano disarmata
L'articolo Federica Angeli – A mano disarmata proviene da Fondazione Luigi Einaudi.
GERUSALEMME. Ben Gvir vuole costruire una sinagoga sulla Spianata delle moschee
@Notizie dall'Italia e dal mondo
La «Jihad ebraica», come la definisce il giornale Haaretz, del ministro israeliano e leader dell'estrema destra religiosa sfida i palestinesi e mette sotto pressione Netanyahu
L'articolo GERUSALEMME. Ben Gvir vuole costruire una sinagoga sulla
Italia-Giappone, la “nuova era” raccontata da Crosetto
[quote]L’ammiraglia Cavour con i suoi F-35B, il Vespucci, la “nave più bella del mondo”, e il ministro della Difesa, Guido Crosetto – e non solo! Ha detto bene l’ambasciatore d’Italia in Giappone, Gianluigi Benedetti: il rapporto tra Roma e Tokyo è entrato in una “nuova era”. Questa settimana, infatti, rappresenta (per ora) uno dei
🎉Qualche minuto fa l'istanza poliverso.org è tornata online e l'aggiornamento sembra essere andato a buon fine! 🎊
🕥 Come avevamo anticipato, proprio in considerazione del fatto che le modifiche al DB di questo aggiornamento sono particolarmente significative, si è trattato del processo di aggiornamento più lungo e impegnativo da quando è stata creata questa istanza! 😱
🙄 Per qualche ora il server sarà ancora rallentato, Anche perché abbiamo 40.000 processi in coda che devono essere riassorbiti dopo le cinque ore di stop... 🤷🏽♂️
like this
reshared this
Giorgia Meloni torna dalle ferie e ironizza sui social: “Eccomi qua, sono ricomparsa” | VIDEO
@Politica interna, europea e internazionale
Giorgia Meloni torna dalle ferie e ironizza sui social: “Sono ricomparsa” Giorgia Meloni torna a Palazzo Chigi dopo le ferie e non rinuncia a polemizzare contro i giornali che si erano chiesti che fine avesse fatto negli ultimi giorni. La premier, infatti, ha ironizzato sulla
Meno smartphone, più carta e penna – Corriere della Sera
Corriere della Sera, 26 agosto 2024
L'articolo Meno smartphone, più carta e penna – Corriere della Sera proviene da Fondazione Luigi Einaudi.
Ares Industries, ecco cosa chiede la startup dei missili (nel solco di Anduril)
[quote]La Ares Industries è la prima impresa del settore difesa a essere stata incubata dall’acceleratore di startup statunitense Y Combinator, già finanziatore di realtà importanti come Airbnb, Twitch e Dropbox. Si tratta di una svolta importante sotto il profilo
In Sudan si estende guerra dei droni
@Notizie dall'Italia e dal mondo
Si aggrava il conflitto tra le SAF governative e le milizie RSF mentre centinaia di migliaia di civili sono colpiti dalla carestia oltre che dai combattimenti. Inutili per il momento i negoziati a Ginevra
L'articolo In Sudan si estende guerra dei droni pagineesteri.it/2024/08/27/afr…
La Banca Mondiale raccoglie 6,5 miliardi di dollari con due obbligazioni per lo sviluppo sostenibile
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Ordini da record per le obbligazioni per lo sviluppo sostenibile collocate dalla Banca Mondiale: 22,7 miliardi di dollari, a fronte di una disponibilità di 6,5
L'articolo La Banca Mondiale raccoglie 6,5 miliardi di dollari con due
How Telegram's Founder Pavel Durov Became a Culture War Martyr
Conservatives have spent months championing Telegram as an app that more closely aligns with their values than Signal.#Telegram #PavelDurov
Matteo Zenatti likes this.
reshared this
Maria Zakharova sull'arresto di Pavel Durov:
“Mi sono appena ricordata che nel 2018 un gruppo di 26 ONG, tra cui Human Rights Watch, Amnesty International, Freedom House, Reporter Senza Frontiere, il Comitato per la Protezione dei Giornalisti e altri, hanno condannato la decisione di un tribunale russo di bloccare Telegram. L’Occidente ha fatto altre dichiarazioni simili.
Hanno detto tutto questo perché dal 1 luglio 2018 in Russia è entrata in vigore la legge Yarovaya che impone agli operatori di telecomunicazioni di conservare per sei mesi i registri dei messaggi telefonici e del traffico Internet dei loro clienti, nonché le chiavi per decrittografare la corrispondenza degli utenti e fornire su richiesta, trasmetterli all'FSB russo.
Su questa base ci sono state quindi per Telegram questioni legislative che anche molti altri paesi hanno dovuto affrontare in relazione ai parametri tecnici del suo sistema di crittografia. Tutte queste ONG occidentali hanno chiesto al governo russo di smettere di mettere in discussione il lavoro di Telegram. Hanno fatto appello all'ONU, al Consiglio d'Europa, all'OSCE, all'Unione Europea, agli Stati Uniti e ad altri governi chiedendo di resistere alle azioni della Russia e di proteggere i diritti fondamentali della libertà di espressione e della privacy. Inoltre, hanno invitato le società Internet a resistere alle richieste infondate e illegali che violano i diritti dei loro utenti. Hanno chiesto al governo russo di garantire il diritto degli utenti di Internet di pubblicare e visualizzare in modo anonimo le informazioni sui siti Web, sottolineando che qualsiasi restrizione deve essere sanzionata dai tribunali e rispettare pienamente le disposizioni della Convenzione europea sui diritti dell'uomo.
Durov è rimasto libero per tutto questo tempo continuando a sviluppare Telegram (in Russia).
Pubblico uno screenshot di tutte le organizzazioni professionali occidentali che si sono espresse allora, compreso il loro appello collettivo. Pensi che questa volta si appelleranno a Parigi e chiederanno il rilascio di Durov, o invece si ingoieranno la lingua?"
L'Antieuropeista
ATTENZIONE! Francia: Golpe di Macron!
In democrazia il popolo vota e sceglie chi deve governare.
Il 7 luglio il Nuovo Fronte Popolare ha vinto le elezioni e ha indicato Lucie Castets per la carica di Prima Ministra.
Macron si rifiuta di nominarla e si rifiuta di permettere la formazione di un qualsiasi governo di sinistra (in Francia esiste una sinistra di rottura, non certo stile PD o "campo largo").
Ecco la democrazia che piace a Macron e ai liberali di casa nostra: un regime che puzza sempre più di monarchia autoritaria. Ma la storia insegna che le monarchie cadono e rotolano via...
Per il compleanno di Poliverso abbiamo due comunicazioni da fare: siamo diventati l'istanza con più utenti attivi al mondo ma domani faremo un aggiornamento di cui non conosciamo le tempistiche...
La prima notizia è che poliverso.org è ufficialmente l'istanza Friendica con più utenti attivi al mondo.
Ringraziamo il nostro sistemista che pur con poche risorse è riuscito a rendere veloce e funzionale la nostra istanza! ♥️
La seconda notizia è che domani mattina provvederemo a un aggiornamento sia di Poliverso, sia della nostra istanza mastodon Poliversity.
Se l'aggiornamento di mastodon sarà molto breve, dal momento che si tratta di una semplice correzione di alcuni bug, L'aggiornamento del server Friendica potrebbe essere molto più impegnativo.
La nuova versione stabile di Friendica "Yellow Archangel" 2024.08 infatti prevede un vero e proprio stravolgimento del database e potrebbe comportare la indisponibilità del sistema per alcune ore.
Ci scusiamo per l'impossibilità di sapere in anticipo quanto tempo impegnerà l'aggiornamento, ma siamo certi della vostra pazienza!
Fateci tanti auguri! 😁
Se poi qualcuno dei nostri utenti volesse farci un regalino di compleanno, potrà andare sulla pagina che consente a chiunque di supportarci con una piccola donazione!
Profilo di poliverso - Liberapay
Poliverso è la più grande istanza italiana di Friendica. I fondi raccolti verranno utilizzati per finanziare la manutenzione di poliverso.org (friendica), di poliversity.it …Liberapay
like this
reshared this
Crosetto a Tokyo: 'garantiremo sicurezza nell'Indo-Pacifico' • Imola Oggi
imolaoggi.it/2024/08/26/croset…
stop banning and shadowbanning the reality of the GENOCIDE against the palestinian people
JUST SEND NOW THIS MESSAGE TO THE FACEBOOK PAGE facebook.com/facebook :
"STOP BANNING AND SHADOWBANNING POSTS AND NEWS ABOUT PALESTINE AND THE ONGOING GENOCIDE!"
--------------------------------------
#facebook #genocide #Gaza #Palestine #izrahell #massacre #warcrimes
mastodon.uno/@differx/11302882…
ko-fi.com/post/stop-banning-th…
Poliversity - Università ricerca e giornalismo reshared this.
FBI Uses January 6 Rioter’s Self-Published Amazon Book as Evidence Against Him
The Kindle book has been taken down by Amazon but the author's children's books remain up.Jason Koebler (404 Media)
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
La stoccata di Francesca Pascale a Giorgia Meloni: “Con le sue faccende private capirà che la famiglia è in evoluzione”
@Politica interna, europea e internazionale
La stoccata di Francesca Pascale a Giorgia Meloni Bordata di Francesca Pascale a Giorgia Meloni: l’ex compagna di Silvio Berlusconi, infatti, ha commentato le vicende private della premier, dalla rottura con Andrea Giambruno alla separazione
Politica interna, europea e internazionale reshared this.
floreana
in reply to Poliverso - notizie dal Fediverso ⁂ • •Buona fortuna e cinture allacciate!
like this
Poliverso - notizie dal Fediverso ⁂ likes this.
reshared this
Poliverso - notizie dal Fediverso ⁂ e Che succede nel Fediverso? reshared this.
Poliverso - notizie dal Fediverso ⁂
in reply to floreana • •Che succede nel Fediverso? reshared this.
Shimitar
in reply to Poliverso - notizie dal Fediverso ⁂ • • •Madó, davvero? Non è già Aprile?
Beh, auguroni e alla grande!
like this
Poliverso - notizie dal Fediverso ⁂ likes this.
Che succede nel Fediverso? reshared this.
Poliverso - notizie dal Fediverso ⁂
in reply to Shimitar • •@Shimitar grazie per gli auguri!
(aprile è il mese in cui è nato feddit.it 😅)
Poliverso - notizie dal Fediverso ⁂
Unknown parent • •