Giustizia penale digitale: la sfida del bilanciamento tra tecnologia e diritti
Un wallet di criptovalute bloccato in attesa di capire come custodirlo in sicurezza.
Un sito web oscurato interamente per una sola pagina illecita.
Un captatore informatico che registra ogni tasto digitato all’interno di un appartamento.
Sono solo alcune delle situazioni reali che oggi si presentano nelle indagini penali digitali, scenari in cui la tecnologia accelera le possibilità investigative ma allo stesso tempo mette a dura prova i principi del processo giusto.
Quando la tecnologia cambia il modo di pensare
Tutto è iniziato anni fa con le prime lezioni universitarie. Poi è arrivato il contatto diretto con procedimenti legati a reati informatici, dove è emerso con chiarezza un fenomeno cruciale: la tecnologia non modifica soltanto i comportamenti, ma incide profondamente anche sui processi mentali.
Questo impone una riflessione sul concetto stesso di imputabilità. Quanto le nuove tecnologie, in particolare quelle immersive, possono alterare la capacità di intendere e di volere?
Si pensi a minori cresciuti tra videogiochi, anonimato digitale, privi di piena percezione delle conseguenze. Oppure agli effetti psicologici documentati: disturbi da iperconnessione, dipendenze da internet, desensibilizzazione alla violenza in contesti virtuali.
Non è più una questione accademica. Queste situazioni sono già oggetto di valutazione processuale.
Davanti a tali scenari, il diritto penale può seguire, fondamentalmente, tre strade:
- negare qualsiasi incidenza delle tecnologie sulla capacità mentale, mantenendo l’approccio tradizionale;
- riconoscere, in certi casi, vizi di mente legati all’uso patologico degli strumenti digitali;
- valutare il grado di consapevolezza con cui la tecnologia è stata utilizzata per superare barriere morali o legali.
Qualunque sia l’approccio, si impone un ripensamento. Se la tecnologia cambia il modo in cui agiamo, può cambiare anche il modo in cui intendiamo e vogliamo. Nel diritto penale, questa distinzione è decisiva.
Il diritto penale digitale senza rete di protezione
Nelle indagini penali, le misure cautelari reali sono provvedimenti che incidono sul patrimonio, realizzando un vincolo di indisponibilità su cose o beni per due principali finalità:
- per garantire il pagamentodelle pene pecuniarie, delle spese di giustizia e di eventuali risarcimenti danni (sequestro conservativo);
- per impedire che la libera disponibilità di una cosa pertinente al reato possa aggravare o protrarre le conseguenze di esso ovvero agevolare la commissione di altri reati (sequestro preventivo).
Nel mondo fisico, il sequestro preventivo o conservativo segue regole note e consolidate. Nel digitale, invece, queste regole si deformano. Il confine tra tutela e abuso si assottiglia.
La giurisprudenza prova a dare punti di riferimento, ma su molti temi – dalla natura giuridica delle criptovalute alla proporzionalità nell’oscuramento dei contenuti online – si naviga ancora in acque incerte. Il rischio è che, in assenza di prassi uniformi, ogni intervento diventi un caso a sé, con conseguenze imprevedibili.
Perquisizione informatica: anatomia di un’operazione
Quando si entra in un computer o in uno smartphone, non si stanno aprendo solo file. Si penetra in un flusso di dati vivo, in continua evoluzione.
Uno screenshot di un documento aperto non è la stessa cosa di quel documento salvato su disco. Cambia la natura della prova, cambia il modo in cui la si può usare in giudizio.
A volte la perquisizione è programmata e condotta con consulenti specializzati. Altre volte, la rapidità è vitale. Rinviare l’accesso per attendere supporto tecnico significherebbe perdere informazioni decisive. La legge chiede di garantire l’integrità della prova, ma lascia libertà sulle modalità, a patto che il risultato sia una copia fedele e non alterata.
La trappola del sequestro infinito
Il sequestro di un dispositivo può durare mesi. Spesso la causa è un ostacolo tecnico, come il rifiuto di fornire le credenziali di accesso. Anche dopo l’estrazione dei dati, il vincolo può rimanere se non è possibile renderli disponibili in modo concreto.
L’integrità della prova è un terreno minato. L’assenza di hash o la presenza di anomalie non basta a invalidarla, a meno che non vi siano prove di manipolazione. Molto più pericoloso è il sequestro generalizzato, che acquisisce indiscriminatamente dati di soggetti estranei o di lunghi periodi, trasformandosi in un’indagine esplorativa vietata dal principio di proporzionalità.
Captatore informatico: la lama a doppio taglio
Il captatore è lo strumento che più di ogni altro ha cambiato il volto delle indagini penali. Permette di vedere, ascoltare, leggere in tempo reale ciò che accade su un dispositivo, anche dentro le mura domestiche.
Ma proprio per la sua invasività, impone regole severe: indicazione chiara di luoghi, tempi e contenuti autorizzati; esclusione di ciò che non è stato specificamente permesso; tutela assoluta della riservatezza.
La giurisprudenza prima, e la noma poi, hanno fissato paletti importanti, ma ogni uso del captatore resta un banco di prova per il sistema- Uno strumento così potente può diventare un’arma sproporzionata se usato senza misura.
Intercettazioni digitali e nuove frontiere del processo
Messaggi WhatsApp recuperati da un telefono sequestrato possono essere trattati come documenti digitali. Ma se la conversazione viene intercettata in diretta, scattano regole e garanzie più stringenti.
Le zone grigie si moltiplicano quando i dati passano per server esteri o sono cifrati. Distinguere tra prova legittima e inutilizzabile diventa un’operazione chirurgica.
Anche un decreto autorizzativo incompleto o un’acquisizione troppo estesa può compromettere la prova. Nel digitale, la forma non è un orpello, è sostanza.
La sfida del bilanciamento
La tecnologia ha reso il lavoro investigativo più rapido, preciso e penetrante. Ma ogni passo in avanti nella capacità di acquisire informazioni comporta un passo in più nel rischio di erodere le garanzie.
Il vero nodo non è scegliere tra sicurezza e diritti: è trovare un punto di equilibrio stabile, dove l’efficacia non diventi prevaricazione e la tutela non diventi ostacolo ingiustificato.
Nel processo penale digitale, ogni scelta – dal sequestro alla conservazione, dall’analisi alla presentazione in aula – deve resistere a due prove: quella tecnica e quella giuridica. Solo così la giustizia può restare giustizia, anche nell’era del dato.
L'articolo Giustizia penale digitale: la sfida del bilanciamento tra tecnologia e diritti proviene da il blog della sicurezza informatica.
Light Transport and Constructing Images From a Projector’s Point of View
Imagine you have a projector pointing at a scene, which you’re photographing with a camera aimed from a different point. Using the techniques of modelling light transport, [okooptics] has shown us how you can capture an image from the projector’s point of view, instead of the camera—and even synthetically light the scene however you might like.The test scene used for the explanation of the work.
The concept involves capturing data regarding how light is transported from the projector to the scene. This could be achieved by lighting one pixel of the projector at a time while capturing an image with the camera. However, even for a low-resolution projector, of say 256×256 pixels, this would require capturing 65536 individual images, and take a very long time. Instead, [okooptics] explains how the same task can be achieved by using binary coded images with the projector, which allow the same data to be captured using just seventeen exposures.
Once armed with this light transport data, it’s possible to do wild tricks. You can synthetically light the scene, as if the projector were displaying any novel lighting pattern of your choice. You can also construct a simulated photo taken from the projector’s perspective, and even do some rudimentary depth reconstruction. [okooptics] explains this tricky subject well, using visual demonstrations to indicate how it all works.
The work was inspired by the “Dual Photography” paper published at SIGGRAPH some time ago, a conference that continues to produce outrageously interesting work to this day.
youtube.com/embed/TcXMf0mTh94?…
Microsoft’s New Agentic Web Protocol Stumbles With Path Traversal Exploit
If the term ‘NLWeb’ first brought to mind an image of a Dutch internet service provider, you’re probably not alone. What it actually is – or tries to become – is Microsoft’s vision of a parallel internet protocol using which website owners and application developers can integrate whatever LLM-based chatbot they desire. Unfortunately for Microsoft, the NLWeb protocol just suffered its first major security flaw.
The flaw is an absolute doozy, involving a basic path traversal vulnerability that allows an attacker to use appropriately formatted URLs to traverse the filesystem of the remote, LLM-hosting, system to extract keys and other sensitive information. Although Microsoft patched it already, no CVE was assigned, while raising the question of just how many more elementary bugs like this may be lurking in the protocol and associated software.
As for why a website or application owner might be interested in NLWeb, the marketing pitch appears to be as an alternative to integrating a local search function. This way any website or app can have their own ChatGPT-style search functionality that is theoretically restricted to just their website, instead of chatbot-loving customers going to the ChatGPT or equivalent site to ask their questions there.
Even aside from the the strong ‘solution in search of a problem’ vibe, it’s worrying that right from the outset it seems to introduce pretty serious security issues that suggest a lack of real testing, never mind a strong ignorance of the fact that a lack of user input sanitization is the primary cause for widely exploited CVEs. Unknown is whether GitHub Copilot was used to write the affected codebase.
Teardown of a Persil Smartwash Smart Laundry Detergent Ball
How to make doing laundry more smart, depending on your perspective. (Credit: Zerobrain, YouTube)
Ever since the invention of washing machines, the process of doing laundry has become rather straightforward. Simply toss the dirty laundry into the machine, fill up the detergent, and let the preset program handle the rest. This of course has not prevented companies from coming up with ways to add more complexity to doing laundry, with Henkel’s Smartwash technology the latest example, as demonstrated by German YouTube channel [ZeroBrain] with a complete teardown.
Henkel is the owner of detergent brands like Persil and Somat, with the Smartwash ball supposedly offering ‘smart’ dosing of detergent for washing machines, with naturally a smartphone app with intrusive localization to personalize the laundry experience. Sadly the video is only in German, but the language of teardowns is universal.
Before the teardown, the device got tested as intended, with the video showing how to put the detergent with its special pod inside the device. The device then got connected to WiFi, followed by it performing the typical IoT firmware update. After half an hour [Zerobrain] was finally ready to do the laundry. During the washing cycle the 441 gram heavy ball audibly bounced inside the machine, though the rubber outside covering should prevent damage.
The IP68-rated internals are clearly not designed to be easily opened, requiring a certain level of violence to correct for this oversight. Eventually the internals are revealed, showing the inductive charging coil, controls pad and main PCB, along with a pump for the double-chambered detergent pod and a bunch of sensors dangling at the end of flexible PCBs.The Persil Smartwash fully disassembled. (Credit: Zerobrain, YouTube)
Interestingly, the heart of the main PCB is an ESP32-D0WD-V3, flanked by an ESP-PSRAMH 64 Mbit pseudo-static RAM. For charging the Li-ion cell a TP4056 is used, while a T3168 handles the wireless (Qi) power side of things. As for sensors, there are two Hall effect sensors that seem to be used to measure how much detergent and softener are being excreted by the pump.
What is fascinating is that it uses a single pump to pump both types of fluids independently from each other. There also appears to be a presence sensor to detect the presence of a pod, and some of the other ICs on the PCB may be an IMU to detect motion of the ball, but as hinted at in the accompanying app, you are still supposed to know the hardness of the local water supply and punch in the same details like laundry dirtiness that you’d normally read off the label on the detergent and softener packaging.
Thanks to [Jan Prägert] for the tip.
youtube.com/embed/Ko_5sd8PSFM?…
Oltre 70.000 documenti di identità violati da attacchi a 3 hotel italiani
@Informatica (Italy e non Italy 😁)
TL;DR oltre 70.000 documenti di identità provenienti da violazioni a tre strutture ricettive italiane sono stati messi in vendita sul web: un numero preoccupante che, soprattutto in periodo di vacanza, deve farci riflettere su trattamenti forse troppo
Perché i dazi di Trump fanno esultare Tsmc
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Tsmc sarà esentata dai dazi al 100 per cento sui microchip imposti da Trump. Ottima notizia per l'azienda e per l'intera economia di Taiwan. Ma le tensioni commerciali con l'America non sono risolte.
Chi sono i colossi della finanza che sostengono la Dsr Bank
@Notizie dall'Italia e dal mondo
Un gruppo di grandi istituzioni finanziarie internazionali, tra cui J.P. Morgan Chase, Ing e Commerzbank, ha deciso di accettare la sfida della banca multilaterale pensata per portare avanti i progetti di difesa dell’Europa e dei suoi alleati. La Defence, Security and Resilience Bank (Dsrb) infatti si pone l’obiettivo
Fregate high-tech dal Giappone. Canberra punta sulla classe “Mogami” per la sua Marina Militare
@Notizie dall'Italia e dal mondo
La Marina Australiana ha scelto la Mitsubishi per costruire la sua prossima generazione di fregate. Pochi giorni fa, il ministero della Difesa australiano ha infatti annunciato che la versione potenziata della classe “Mogami”
Il Mulino TikTok
@Politica interna, europea e internazionale
L'articolo Il Mulino TikTok proviene da Fondazione Luigi Einaudi.
Dopo il mio articolo sulla formazione sistemica, un intervento di Wolfgang Ulrich che dice la sua sull'argomento. C'è una affinità interessante fra clinici che perseguono il progetto di una connessione fra il sé professionale e quello, diciamo, privato, in un modo lontano e alternativo alle logiche della cosiddetta "integrazione".
Dal mio blog (che mi procura tante soddisfazioni).
massimogiuliani.it/blog/2025/0…
Chi è il terapeuta sistemico e come deve essere formato? (di Wolfgang Ullrich) - Corpi che parlano, il blog
Il teatro ha molto in comune con la psicoterapia: entrambi sfruttano il medium del “gioco” che chiamo la rappresentazione giocosa...Corpi che parlano (Corpi che parlano, il blog)
L’uomo che da 30 anni cerca il mostro di Loch Ness
Ora... ognuno può pensarla come vuole e in molti penseranno che quest'uomo è un pazzo.
Ma metti che domani 'sto mostro esce dall'acqua e si fa un giretto sulla terraferma a favore di fotografi.
Steve Feltham potrà sparare un "VE L'AVEVO DETTO, STRONZI!" da cento megatoni.
😁😁😁
L’uomo che da 30 anni cerca il mostro di Loch Ness: ilpost.it/2022/11/10/uomo-cerc…
L’uomo che da 30 anni cerca il mostro di Loch Ness
Steve Feltham è arrivato sul lago scozzese nel 1991 e da allora passa le sue giornate scrutando l'acqua, invanoIl Post
Nicola Pizzamiglio likes this.
Poliversity - Università ricerca e giornalismo reshared this.
SIRIA. Suwayda sotto assedio. Diario da una provincia in ginocchio
@Notizie dall'Italia e dal mondo
Dopo le aggressioni delle scorse settimane, mai cessate del tutto, più di 170.000 sfollati sono arrivati a Suwayda da aree rurali devastate. Oltre 32 villaggi sono stati bruciati, saccheggiati e resi inabitabili
L'articolo SIRIA. Suwayda sotto assedio. Diario da una
L'immagine è un poster promozionale per un tour musicale intitolato "Ingaggiateci Stronzì Tour" di Adriano Bono, con il sottotitolo "The Reggae Circus". Il poster presenta un uomo con barba e baffi, indossando un abito di gala rosso con decorazioni dorate, un papillon rosso e un cappello a cilindro nero. L'uomo tiene una chitarra e sorride, con uno sguardo diretto verso l'osservatore. Sullo sfondo, c'è un'illustrazione di un circo con acrobati e artisti, che contribuisce a creare un'atmosfera festosa e vivace.
Il testo principale "INGAGGIATECI STRONZI TOUR" è scritto in caratteri grandi e bianchi, posizionato in alto. Sotto, in caratteri più piccoli, si legge "THE REGGAE CIRCUS di Adriano Bono". In basso, sono elencate le date e i luoghi dei concerti: sabato 9 agosto a Yumara, Maratea PZ; domenica 10 agosto a Azzurro Beach Praia a Mare, CS; lunedì 11 agosto a Cerasi Serata Strapagata!; e martedì 12 agosto a Colliano (SA).
Il poster utilizza un design vintage con sfumature di rosso e giallo, che richiama l'atmosfera di un circo storico. L'immagine e il testo insieme creano un'atmosfera di divertimento e spettacolo, promuovendo l'evento musicale.
Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B
🌱 Energia utilizzata: 0.402 Wh
Hiroshima, Mattarella: 'liberare il mondo dalle armi nucleari'
(intanto, per dare il buon esempio, potremmo cominciare a liberare il territorio italiano dalle atomiche Usa)
imolaoggi.it/2025/08/06/hirosh…
Hiroshima, Mattarella: 'liberare il mondo dalle armi nucleari' • Imola Oggi
imolaoggi.it/2025/08/06/hirosh…
Dazi e backdoor nei microchip: ecco cosa agita Nvidia
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Sono giornate intense per Nvidia. L'azienda deve respingere le pressioni per l'inserimento di backdoor nei suoi microchip (è già stata convocata in Cina). E deve fare i conti con i nuovi dazi sui semiconduttori annunciati da Trump. Tutti i dettagli.
Maurizio likes this.
Informa Pirata likes this.
L'amministrazione Trump vorrebbe distruggere un satellite per la rilevazione delle emissioni di anidride carbonica e non solo
Secondo quanto riportato in alcune indiscrezioni, l'amministrazione Trump avrebbe richiesto di terminare le missioni degli Orbiting Carbon Observatories (OCO-2 e OCO-3) per la rilevazione delle emissioni di anidride carbonica.Hardware Upgrade
sondaggio noyb: solo il 7% degli utenti vuole che Meta utilizzi i propri dati personali per l'IA Mentre quasi il 75% degli utenti ha sentito parlare dei piani di Meta, solo il 7% vuole effettivamente che i propri dati vengano utilizzati per l'addestramento dell'intelligenza artificiale mickey07 August 2025
L'immagine mostra la pagina di sommario di un numero del "Notiziario Storico dell'Arma dei Carabinieri" n. 4, anno X. La pagina è suddivisa in nove quadrati, ciascuno con un'immagine e un numero, che rappresentano diverse storie e temi storici.
- Quadrato 4: Mostra un ufficiale in uniforme con un cappello ornato, probabilmente un Carabiniere, con il numero 4.
- Quadrato 20: Presenta una mappa storica con dettagli geografici, indicando la regione ligure, con il numero 20.
- Quadrato 36: Raffigura un gruppo di soldati in uniforme, con il numero 36.
- Quadrato 44: Mostra un gruppo di uomini in uniforme, con il numero 44.
- Quadrato 50: Presenta un emblema circolare con un uccello e una foglia d'ulivo, con il numero 50.
- Quadrato 58: Raffigura una statua con un fucile, con il numero 58.
- Quadrato 62: Mostra un giovane in uniforme, con il numero 62.
- Quadrato 70: Presenta un uomo in uniforme con medaglie, con il numero 70.
- Quadrato 72: Mostra un documento storico, con il numero 72.
Il testo sottostante descrive brevemente i contenuti del numero, menzionando la ferrea opposizione dei Carabinieri alla protervia nazifascista, l'annessione del Regno di Sardegna in Liguria, l'arresto e la morte dei capi banditi, l'indagine sull'uffernata rapina, il servizio di venti anni, e un giovane erede combattente per la libertà.
Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B
🌱 Energia utilizzata: 0.489 Wh
Con l’adesione al Safe l’Italia si allinea agli impegni con la Nato. L’analisi di Marrone (Iai)
@Notizie dall'Italia e dal mondo
La conferma si è fatta attendere ma è decisiva: l’Italia aderirà al Safe – Security Action for Europe – il fondo Ue per la difesa da 150 miliardi. Con l’aggiunta di Roma, sono diciotto gli Stati membri dell’Ue che hanno deciso di ricorrere ai prestiti comunitari per finanziare spese
Difesa e industria, così il governo pensa a una regia nazionale per la sicurezza
@Notizie dall'Italia e dal mondo
Secondo Milano Finanza il governo Meloni starebbe puntando a costruire un vero e proprio consorzio nazionale della difesa a guida pubblica. L’obiettivo? Integrare capacità industriali, attrarre fondi europei e generare occupazione, sviluppando tecnologie dual-use che abbiano ricadute anche civili,
La Lega ha presentato una legge per punire chi critica Israele - L'INDIPENDENTE
lindipendente.online/2025/08/0…
Ministero dell'Istruzione
Il Ministro Giuseppe Valditara ha firmato due decreti che stanziano complessivamente 45 milioni di euro, di cui 25 milioni per la #scuola in #carcere e 20 milioni per l'istruzione in #ospedale e #domiciliare, con il fine di potenziare l’offerta forma…Telegram
Cosa vuole fare la Cina con le stablecoin
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Dopo le novità negli Stati Uniti, la Cina si prepara a lanciare (a Hong Kong) le prime stablecoin. L'obiettivo è sfidare il dollaro attraverso l'internazionalizzazione dello yuan, ma l'iniziativa sarà limitata: Pechino non vuole rinunciare al controllo sul settore
Ho scritto il mio pensiero riguardo a come gli USA siano riusciti ad ottenere potere con le stablecoin: medium.com/@0AlexITA/il-parado…
Il Paradosso del Debito USA: Come il Dollaro Digitale Sta Espandendo l’Influenza Americana Nonostante il Declassamento
Negli ultimi anni, gli Stati Uniti si trovano in una posizione apparentemente contraddittoria. Da un lato, il loro debito pubblico continua a crescere a ritmi insostenibili. Il recente declassamento…Alex Newman (Medium)
Informa Pirata likes this.
Informa Pirata reshared this.
Ponte sullo Stretto, sì al progetto definitivo. Salvini: “Ci sarà la metro e 120mila posti di lavoro”
@Politica interna, europea e internazionale
Il Ponte sullo Stretto si farà: parola di Matteo Salvini. Esulta in conferenza stampa il ministro delle Infrastrutture e Trasporti, che parla di “giornata storica”, dopo che il Cipess ha approvato il progetto definitivo per la realizzazione del ponte che
Ecco come OpenAI si ingarella con SpaceX di Musk
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Un tempo uniti dallo stesso sogno poi nemici giurati. Sam Altman sta trattando una vendita di azioni che potrebbe portare la valutazione di OpenAI a superare quella di SpaceX di Elon Musk, oggi la società tech privata più valutata al
Siamo partiti a piedi dal WTC e abbiamo percorso tutta la Rambla fino a Plaza Catalunya.
Lungo la Rambla, ovviamente, non c'è molto traffico, forse anche a causa dei lavori in corso.
Arrivati a Plaza Catalunya, però... non c'era traffico eccessivo nemmeno lì: tanti mezzi pubblici, tanti taxi (per la gran parte elettrici) e pochissimo traffico privato. Anzi, in alcune zone ho avuto l'impressione che il traffico privato non ci fosse proprio.
Abbiamo proseguito per Passeig de Gracia per andare a vedere le architetture di Gaudi e c'era poco traffico anche lì.
Da lì abbiamo raggiunto, sempre a piedi, la Sagrada Familia passando per Carrer de Mallorca.
In questa zona meno taxi, un po' di mezzi privati in più, ma sempre ben servito dal trasporto pubblico.
Niente strobazzamenti di clacson, traffico fluido e rilassato.
Ritorno in metropolitana, puntualissima e con fermate in punti strategici.
Consiglio la visita al nostro ministro delle infrastrutture #salvini , vedi mai...
#barcelona #barcellona #traffico #mezzipubblici #mobilita #sostenibilita
Nicola Pizzamiglio likes this.
Tutte le difficoltà e i dubbi sul piano della Cina per i semiconduttori
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La Cina vorrebbe razionalizzare il proprio settore dei semiconduttori, oggi formato da tante aziende spesso ridondanti, favorendo le acquisizioni e la nascita di grandi campioni nazionali. L'attuazione del piano, però,
6 agosto 1945: bomba atomica a Hiroshima – Giorni di Storia
giornidistoria.net/6-agosto-19…
La mia opinione su Nanjou-san wa Boku ni Dakaretai
Ho scoperto questo manga di recente e me ne sono innamorato. Affronta tematiche importanti senza banali superficialità, offrendo uno spaccato "chiaramente un po' romanzato" della vita degli studenti delle superiori. Onestamente, non ne ho mai abbastanza!
🌕⭐: Non amo dare voti assoluti, ma questo per me se li merita tutti. Aspetto con impazienza i nuovi capitoli.
Slavs and Tatars - L'intreccio tra identità, spiritualità e post colonialismo
🧭 Quando spiritualità, politica e tradizioni si intrecciano, nascono spazi inaspettati, capaci di superare ogni binarismo.
Slavs and Tatars, collettivo di arte e ricerca, ci ricorda che le identità non sono mai chiuse: sono fatte di passaggi, contaminazioni, transiti fra mondi come i simboli e i rituali che attraversano l’Eurasia.
Nel dialogo con Kathleen Reinhardt e Leah Feldman, il loro lavoro appare come un continuo attraversamento: dalle pratiche spirituali e conviviali (come il samovar o la condivisione del tè) a quelle linguistiche e politiche, sempre alla ricerca di ciò che sfugge alle categorie imposte.
La loro idea di postcoloniale non si rifugia nell’identità da difendere, ma apre possibilità: celebra le mescolanze, crea collettività mai precostituite, né dettate dall’alto.
Penso a certe risonanze con il lavoro di Mona Hatoum: anche lei capace di trasformare simboli domestici e geografici in strumenti di disorientamento critico.
Simboli come il Simurgh, il cetriolo sotto sale o la lingua stessa diventano strumenti per costruire mondi condivisi, lontani da logiche etno-nazionali e imperiali, offrendo “ospitalità” a chi spesso, nei musei o nei discorsi ufficiali, non trova spazio per riconoscersi.
Anche qui nel Poliverso e su Friendica possiamo fare delle nostre interazioni un laboratorio di attraversamento, ascolto e ridefinizione reciproca.
Quali confini sentiamo il bisogno di attraversare?
Come si intrecciano, nelle nostre storie, le radici spirituali e politiche che portiamo dentro?
🔗 moussemagazine.it/magazine/sla…
@Arte e Cultura @Cultura, Storia, Libri, Arte, Architettura, Scuola, Design, Fumetti e Bookwyrm @arthistory group
#arte #artecomtemporanea #SlavsAndTatars
Slavs and Tatars: Being One with Many, Being One Through Many. Leah Feldman, Kathleen Reinhardt, and Payam
Spanning languages, regions, and disciplines, the art collective Slavs and Tatars—founded by Payam Sharifi and Kasia Korczak—has, since its inception as aMousse Magazine
like this
reshared this
se non metto il titolo cosa succede su mastodon?
Succede esattamente quello che succede con un post Mastodon: semplicemente lo vedi come un post mastodon.
Comunque con Friendica puoi scrivere post con titolo o senza titolo. L'unica differenza è che se linki un post con titolo, chi lo visita lo vede come se fosse un articolo di wordpress, mentre se lo posti senza titolo sembra più un post di Facebook.
La modifica che hai fatto ora però serve solo per chi vede il tuo post dal proprio account mastodon
in particolare se si taggano i gruppi, che fosse meglio così.
Sì, con i gruppi è meglio usare il titolo, ma ormai Lemmy e NodeBB riescono a estrapolare il primo paragrafo come se fosse il titolo e quindi puoi aprire un thread anche da mastodon.
Io per esempio (ma solo quando ho tempo da perdere) certe volte scrivo un post senza titolo vero ma con titolo "finto".
Se infatti scrivo all'inizio del post un paragrafo come
[h1][b][url=https://informapirata.it]Questo è il mio blog[/url][/b][/h1]
seguito da un testo qualsiasi come
Testo del paragrafo
@test@feddit.itIl risultato sarà questo:
Questo è il mio blog
Testo del paragrafo
@Test: palestra e allenamenti :-)
e sarà visibile così anche da Mastodon:
Nicola Pizzamiglio likes this.
Franc Mac likes this.
arthistory group reshared this.
Lorenzo Millucci
in reply to Cybersecurity & cyberwarfare • • •Cybersecurity & cyberwarfare likes this.
Cybersecurity & cyberwarfare reshared this.
6AL
in reply to Lorenzo Millucci • • •Cybersecurity & cyberwarfare likes this.
reshared this
Cybersecurity & cyberwarfare, informapirata ⁂, macfranc, rag. Gustavino Bevilacqua e Fabio Tavano reshared this.
macfranc
in reply to 6AL • • •@6al forse è il caso che te ne accerti (o almeno che provi ad accertartene). Potresti ricevere delle "interessanti" sorprese
@cybersecurity @informatica @lmillucci
Deepthroat
in reply to 6AL • • •Lorenzo Millucci
in reply to 6AL • • •Fabio Tavano
in reply to Cybersecurity & cyberwarfare • • •Cybersecurity & cyberwarfare likes this.
Cybersecurity & cyberwarfare reshared this.