Feddit Un'istanza italiana Lemmy ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Deponia gratis su Steam!

@videogiochi

Per chi non lo conoscesse è una bellissima avventura grafica punta e clicca. CI ho giocato tempo fa e mi è piaciuta molto, è ora disponibile gratuitamente su Steam ma non so fino a quando.

Ve lo consiglio se siete amanti del genere!

Feddit Un'istanza italiana Lemmy ha ricondiviso questo.

"Midnight in Paris" intro, from 2011 is full of cars. Would it be different, today?


I re-watched the movie recently and noticed how may intro scenes are full of car traffic.

For example the Seine banks, full of cars in the movie, are now pedestrian only.

It would be nice to have a 1-to-1 comparisons, wouldn't it?

Questa voce è stata modificata (3 settimane fa)
Feddit Un'istanza italiana Lemmy ha ricondiviso questo.

This happens regularly (kickstand comics)):


The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

crossposted from: poliversity.it/users/rivoluzio…


Succede regolarmente:

yehudamoon.com/comic/2008-05-0…

#kickstandcomics #yehudamoon #prezzopetrolio @energia


Feddit Un'istanza italiana Lemmy ha ricondiviso questo.

10 angle grinder resistant U-locks tested in depth


Nowadays there are several models that are able to consume the blades of angle grinders, increasing the fatigue and time that the thieves take to open them, so much so that it often becomes easier to cut the structure of the rack.

The Kryptonite looks unbeatable, but other models also reach good levels, too.

Finally, a reminder that a good lock is not enough, but you also have to lock the bike in the right way

cross-posted from: mastodon.uno/users/FIABSegrate…


10 lucchetti ad U anti-flessibile testati in modo approfondito

Ormai esistono diversi modelli che sono in grado di consumare le lame del flessibile, aumentando la fatica e il tempo che i ladri impiegano per aprirlo, tanto che spesso diventa più facile tagliare la struttura della rastrelliera.

Il modello Kryptonite sembra imbattibile, ma anche altri si difendono bene.

Ricordo che non basta un buon lucchetto, ma bisogna anche legare la bici nel modo giusto!

@ciclismo

youtube.com/watch?v=LKInoufWZi…


Feddit Un'istanza italiana Lemmy ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

RE: yoota.it/grapheneos-e-motorola…

E quindi forse potremo installare GrapheneOS sui Motorola? 🤔


GrapheneOS e Motorola insieme? Un leak alimenta il sospetto


Una slide interna di Motorola, finita per errore su Reddit e poi rimossa dai moderatori, mostra il nome di GrapheneOS elencato tra le soluzioni di sicurezza dell’azienda. Gli screenshot, però, continuano a circolare.

Già a ottobre 2025 si parlava di un nuovo produttore partner, e nei primi mesi del 2026 il progetto aveva confermato che un annuncio era imminente.

Quando potrebbe arrivare il primo dispositivo


Secondo quanto riportato da PiunikaWeb, l’annuncio ufficiale della partnership potrebbe avvenire al MWC 2026 di Barcellona. Per il dispositivo vero e proprio, però, bisognerà probabilmente attendere il 2027: i tempi di sviluppo sarebbero più lunghi del previsto, il che spiegherebbe anche la cautela del team nel confermare qualsiasi dettaglio.

Per chi non lo conoscesse, GrapheneOS è un sistema operativo Android modificato con un focus molto forte su privacy e sicurezza. Fino ad ora ha sempre funzionato esclusivamente sui telefoni Pixel di Google, sfruttandone i chip di sicurezza Titan M e l’avvio verificato. Espandersi a un altro produttore sarebbe un cambio di passo non da poco.

Dal canto suo, Motorola sta investendo parecchio in soluzioni per la sicurezza aziendale e la gestione del ciclo di vita dei dispositivi. Avere GrapheneOS nel proprio catalogo le darebbe un vantaggio concreto nel mercato della privacy, sia lato consumatori che aziende.

Nessuna delle due parti ha confermato ufficialmente nulla, ma con una presentazione interna che è già trapelata e i segnali accumulati negli ultimi mesi, sembra davvero questione di poco.

A proposito di privacy mobile: chi volesse iniziare a proteggere la propria navigazione anche senza cambiare telefono, può dare un’occhiata a Proton VPN, che funziona su qualsiasi dispositivo Android e offre anche un piano gratuito.


FONTE piunikaweb.com


Feddit Un'istanza italiana Lemmy ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

RE: yoota.it/ho-provato-la-chiavet…

Ho provato per la prima volta una "chiavetta di sicurezza"!


Ho provato la chiavetta di sicurezza tedesca 3A Mini di Nitrokey


Esistono tanti modi per proteggere i propri account, ma pochi sono efficaci quanto una chiavetta di sicurezza fisica. Dopo averne sentito parlare per anni, ho deciso di provarne finalmente una. La scelta non è stata casuale ma, come sempre, ponderata: Nitrokey è un’azienda europea (precisamente tedesca), le chiavette sono prodotte in Germania e i loro firmware tutti open source. Ho chiesto a Nitrokey esplicitamente di poter provare la Nitrokey 3A Mini perché ha ottenuto la certificazione FIDO2 di Livello 1, e mi è stata gentilmente inviata da loro per poterla testare. E volevo raccontarvi com’è andata.

Cosa c’è nella scatola


Pochissimo! Ed è un bene. La confezione è minimale, quasi spartana: dentro trovate la chiavetta e un rimando alla documentazione ufficiale. Niente manualoni giganti o accessori inutili, l’unico accessorio presente è il portachiavi per non perderla. La chiavetta è davvero piccola (d’altronde è la versione mini) ed è pensata per restare inserita nella porta USB-A senza dare alcun fastidio. Sul corpo c’è un micro-pulsante (invisibile) che serve a confermare fisicamente le operazioni.
Immagini della NItrokey 3A Mini

Cos’è una chiavetta di sicurezza


Prima di tutto: cos’è una chiavetta di sicurezza? È un piccolo dispositivo fisico, simile a una comune penna USB, che serve a dimostrare che siete davvero voi a tentare l’accesso a un account. Funziona come secondo fattore di autenticazione: dopo aver inserito la password, il sito vi chiede di collegare la chiavetta e toccarla per confermare. Il vantaggio rispetto ai classici codici via SMS o alle app di autenticazione è che non c’è nulla da copiare, nulla che possa essere intercettato e nessun codice che qualcuno possa estorcervi con una pagina di phishing. La verifica avviene direttamente tra il sito e la chiavetta tramite il protocollo FIDO2, ed è legata al dominio specifico: anche se finite su un sito truffaldino che imita quello vero, la chiavetta semplicemente non risponde. È ad oggi uno dei metodi più solidi per proteggere i propri account.

La prova sul campo


La configurazione iniziale è stata piuttosto rapida. Ho registrato la chiavetta come secondo fattore di autenticazione su diversi servizi nel giro di pochi minuti. Il test più significativo l’ho fatto con Proton Mail, il servizio di posta crittografata che utilizzo quotidianamente: accesso con password e poi conferma tramite la chiavetta, premendo il piccolo pulsante fisico.

Altre prove le ho fatte anche con un account Tuta che utilizzo in maniera secondaria e con altri servizi che permettono di registrare le chiavette fisiche. Tutto liscio, senza intoppi.

Il meccanismo è sempre lo stesso: inserisci la Nitrokey, il sito ti chiede la verifica, premi il bottoncino e sei a posto. Nessun codice da copiare né applicazioni da aprire sullo smartphone.

Perché proprio la 3A Mini


Come dicevo inizialmente ho scelto questo modello specifico per un motivo preciso: al momento è l’unica Nitrokey ad aver ottenuto la certificazione FIDO2 di Livello 1 dalla FIDO Alliance, come annunciato da Nitrokey stessa. Questa certificazione garantisce compatibilità verificata con tutte le piattaforme principali, da Windows a macOS, da Linux ad Android e iOS. Nitrokey mi ha confermato che tutti i modelli della serie 3 sono in fase di certificazione sia per il Livello 1 che per il Livello 2.

La Nitrokey 3A Mini non si limita all’autenticazione FIDO2 che ho provato. Sulla carta le funzionalità sono parecchie: supporto FIDO U2F, generazione di password monouso (TOTP e HOTP), smart card OpenPGP per cifrare email e file, e persino un piccolo archivio password integrato, anche se per un gestore vero e proprio conviene guardare altrove (come ad esempio Proton Pass).

Impostare un PIN: si può e si dovrebbe fare


La Nitrokey 3A Mini permette di impostare un PIN di protezione per il FIDO2. Su Linux, dove ho fatto queste prove, si può fare in almeno due modi. Tramite programmino grafico e installato tramite il comando da terminale pipx install nitrokeyapp per poi avviarlo con nitrokeyapp.

Piccola nota sull’importanza di non dimenticarsi i PIN: hai 8 tentativi totali. Ogni 3 errori devi staccare e riattaccare la chiavetta (questo serve a evitare blocchi accidentali, non ti dà tentativi infiniti). Se li esaurisci tutti e 8, la funzione FIDO2 si blocca. Per sbloccarla è necessario fare un reset della funzione FIDO2, il che significa che perdi tutte le registrazioni FIDO2 salvate sulla chiavetta. Dovresti quindi ri-registrarla su tutti i siti dove l’avevi configurata. Lo stesso vale per il cosiddetto PIN Secrets (per le password). Per il PIN OpenPGP invece la situazione sembra essere ancora più seria: 3 tentativi per il PIN utente (sbloccabile con l’Admin PIN), 3 tentativi per l’Admin PIN. Se esaurisci anche quelli, reset completo ai valori di fabbrica.

In questo modo è possibile fare tutto graficamente ed è quindi adatto a chiunque, anche senza alcuna conoscenza tecnica. Da qui si può impostare il PIN o modificarlo e si può anche creare una sorta di “mini” password manager da utilizzare anche questo con un PIN o una password (possibilmente diversa da quella scelta in precedenza).

Per visualizzare o modificare queste informazioni basterà inserire la chiavetta e avviare il programma. Come vedete dalle immagini poco sopra è tutto abbastanza intuitivo.

Anche via CLI


Tutto quello che viene spiegato in questi paragrafi è dedicato a chi utilizzerà la chiavetta via terminale. Non c’è una vera e propria guida per la versione grafica dell’applicazione perché è decisamente intuitiva e tutto quello che leggerete qui si può fare facilmente dall’applicazione eseguita.

Tuttavia per gli amanti dei comandi scritti tramite console esiste si può fare anche tutto in questo modo utilizzando Nitropy. Una volta installato sulla vostra distribuzione preferita potete impostare il PIN scrivendo

nitropy fido2 set-pin

vi verrà chiesto di scegliere un PIN e di confermarlo. Da quel momento, in teoria, ogni volta che un sito richiede la verifica, oltre al tocco fisico vi verrà chiesto anche il codice.

In teoria, appunto. Perché nella pratica la richiesta del PIN dipende dal sito, non dalla chiavetta. Servizi come Proton e Tuta usano la Nitrokey come secondo fattore di autenticazione (dopo la password), e in quel contesto il PIN viene considerato superfluo: avete già dimostrato la vostra identità con la password, la chiavetta serve solo a confermare che siete fisicamente presenti. Il risultato è che il PIN non viene mai richiesto, basta toccare la chiavetta per confermare l’accesso.

Ho fatto una prova con Google, che invece gestisce la cosa diversamente, e lì il PIN mi è stato chiesto regolarmente. Lo stesso dovrebbe succedere con i servizi Microsoft aziendali e in generale con tutti quelli che usano la chiavetta come metodo di accesso principale, senza password.

Morale: impostatelo comunque. Non costa nulla, richiede un minuto, e vi protegge nel caso qualcuno metta le mani sulla vostra chiavetta e provi a usarla su un servizio che richiede la verifica completa. Meglio averlo e non averne bisogno che il contrario.

Il gestore di password via CLI


Anche da terminale si può usare la chiavetta come password manager. Va innanzitutto impostato un “secrets” cioè una password o un PIN possibilmente diverso da quello della chiavetta impostato prima e va fatto con il comando nitropy nk3 secrets set-pin. Scegli un PIN e confermalo. E tocca la chiavetta se lampeggia e ti viene chiesto di farlo.

Per salvare una password si usa il comando

nitropy nk3 secrets add-password --touch-button --protect-with-pin --password "LaTuaPasswordDiProva123" ProvaYoota

dove ProvaYoota è il nome che dai alla credenziale e LaTuaPasswordDiProva123 è la password vera e propria. L’opzione --touch-button richiede il tocco fisico, --protect-with-pin richiede invece il PIN per accedervi.

Per recuperare la password salvata si può usare il comando

nitropy nk3 secrets get-password ProvaYoota

e in questo caso chiederà il PIN e poi il tocco, e restituirà infine la password.

Per vedere tutte le credenziali salvate si usa il comando

nitropy nk3 secrets list.

La chiavetta per generare codici TOTP


La Nitrokey, volendo, può sostituire le app tipo Google Authenticator o Authy per generare quei codici a 6 cifre che scadono ogni 30 secondi. Per farlo basta andare sul sito dove vuoi attivare il 2FA con TOTP (tipo GitHub, Nextcloud, ecc.) e scegli “Aggiungi app di autenticazione”. Il sito ti mostrerà un QR code ma anche una chiave segreta testuale (una stringa tipo JBSWY3DPEHPK3PXP). È quella che ti serve.

Registra il segreto sulla Nitrokey con il comando

nitropy nk3 secrets register --kind TOTP --touch-button NomeServizio JBSWY3DPEHPK3PXP

dove NomeServizio è un nome a scelta (tipo “GitHub” o “Nextcloud”) e la stringa finale è la chiave segreta che ti ha dato il sito. Se vuoi che richieda anche il PIN aggiungi --protect-with-pin.

Per generare il codice quando ti serve basta fare invece

nitropy nk3 secrets get NomeServizio

che ti restituirà il codice a 6 cifre valido in quel momento, come farebbe qualsiasi applicazione TOTP.

Per HOTP è lo stesso ma con --kind HOTP (cambia solo il meccanismo: HOTP è basato su un contatore, TOTP sul tempo).

Attenzione pratica: il segreto va copiato senza spazi. Alcuni siti lo mostrano con spazi tipo JBSW Y3DP EHPK 3PXP ma sarebbe il caso incollarlo tutto attaccato. E se il sito usa SHA256 invece di SHA1 (raro potrebbe succedere), va aggiunto --hash SHA256.

La cosa bella è che così i segreti TOTP sono salvati sulla chiavetta fisica e non sul telefono, il che è oggettivamente più sicuro anche se ovviamente più scomodo.

Il firmware è scritto in Rust, completamente open source, e il cuore crittografico si basa su un elemento sicuro certificato Common Criteria EAL 6+, lo stesso livello che trovate nelle smart card bancarie. Io per il momento mi sono limitato a usarla come secondo fattore di autenticazione, che è probabilmente anche il caso d’uso più comune.

Attenzione: se la perdete, sono guai


Come forse avrete già intuito se impostate come unico accesso la chiavetta e poi la perdete… beh, è un disastro e rischiate di restare chiusi fuori dai vostri account senza un vero e proprio piano B. Non è una possibilità remota, è una certezza. Per questo il consiglio più importante che posso darvi se decidete di usare una chiavetta di sicurezza è quello di acquistarne almeno due e registrarle entrambe su tutti i servizi che utilizzate. Se una finisce in lavatrice, cade in un tombino o semplicemente sparisce, l’altra vi salva.

In alternativa, molti servizi generano dei codici di recupero al momento dell’attivazione del secondo fattore. Stampateli, scriveteli a mano, conservateli in un posto sicuro, qualunque metodo va bene purché non restino solo in formato digitale sullo stesso dispositivo che state cercando di proteggere. Sembra banale, ma è il tipo di cosa a cui si pensa solo quando è troppo tardi.

Oppure, ma qui dipende anche dai siti, potete impostare sia un metodo, come la 2FA tramite applicazione o la passkey tramite password manager, che la chiavetta fisica. In questo modo se anche perdete la chiavetta potete comunque entrare nei vostri account con il piano B. Ovviamente più modi avete per entrare e meno sicuro sarà il vostro account ma è, come sempre, tutta una questione di compromessi e necessità personali.

Ecco il paragrafo:

Integrazione con KeePassXC


Una delle domande ricevute quando ho detto che avrei ricevuto una chiavetta Nitrokey è stata l’integrazione con KeePassXC, il popolare gestore di password open source. Non è un programma che uso personalmente, ma la curiosità era legittima e ho voluto provare.

Dalla versione 2.7.6, KeePassXC supporta le Nitrokey 3 come fattore aggiuntivo per sbloccare il database delle password. Il meccanismo si chiama Challenge-Response e funziona in modo diverso dal FIDO2: la chiavetta non si limita a confermare la vostra presenza, ma partecipa attivamente alla decrittazione del database. Senza di lei, il file resta inaccessibile anche conoscendo la password.

Per chi volesse replicare la prova su Linux, servono pochi passaggi. Prima di tutto bisogna installare KeePassXC e il servizio pcscd, che è il demone che consente alle applicazioni di comunicare con le smart card (e quindi anche con la Nitrokey):

sudo apt install keepassxc pcscd
sudo systemctl start pcscd
sudo systemctl enable pcscd

A questo punto va generato un segreto casuale da salvare sulla chiavetta. Con il primo comando creiamo 20 byte casuali (la dimensione richiesta dal protocollo HMAC-SHA1), con il secondo li convertiamo in formato base32 e li scriviamo nello slot 2 della Nitrokey, che è quello utilizzato da KeePassXC:
dd if=/dev/urandom of=/tmp/nk bs=20 count=1
nitropy nk3 secrets add-challenge-response 2 $(base32 /tmp/nk)

Consiglio di annotarsi il segreto generato lanciando base32 /tmp/nk prima di perdere quel file temporaneo: se un domani voleste configurare una seconda chiavetta di backup con lo stesso segreto, vi servirà quella stringa.

Fatto questo, basta aprire KeePassXC e, nella schermata delle credenziali del database (raggiungibile anche su un database già esistente da Database → Sicurezza del database), cliccare su Aggiungi protezione aggiuntiva. In fondo trovate la voce Challenge-Response: selezionandola dovrebbe comparire la Nitrokey nel menu a tendina (potrebbe apparire genericamente come “YubiKey”, è normale). Confermate e salvate.

Da quel momento, per aprire il database servono sia la password che la chiavetta fisicamente inserita. Nel mio test ha funzionato tutto al primo tentativo, senza particolari intoppi ma appunto non è il mio setup quotidiano quindi non ho fatto altre prove. Il PIN della chiavetta non viene richiesto in questo contesto, ma la presenza fisica della Nitrokey sì, il che aggiunge un livello di protezione concreto al vostro archivio di password.

Qualcosa da migliorare


Il modello che ho testato è esclusivamente USB-A, il che nel 2026 può risultare un po’ limitante se usate prevalentemente dispositivi con USB-C anche se come detto è stata una mia scelta e una mia richiesta. Per chi ha bisogno di maggiore flessibilità, Nitrokey offre la variante 3A NFC (che aggiunge la connettività senza fili per gli smartphone) e la 3C NFC con connettore USB-C. Costano qualcosina in più, ma la comodità dell’NFC con il telefono potrebbe valerne la pena.

Un’altra nota: l’applicazione desktop Nitrokey App 2 funziona bene per la gestione del dispositivo e gli aggiornamenti firmware, ma il gestore di password integrato è piuttosto essenziale. Se cercate un password manager vero e proprio vi conviene affidarvi a soluzioni dedicate come il già accennato Proton Pass.

Non solo chiavette per Nitrokey


Nitrokey non produce solo chiavette di sicurezza. L’azienda tedesca ha costruito negli anni un catalogo piuttosto ampio di prodotti hardware, tutti accomunati dalla stessa impostazione: firmware aperto, produzione in Germania, nessuna dipendenza da servizi cloud proprietari.

Il prodotto più particolare è probabilmente il NitroPhone, uno smartphone basato su hardware Google Pixel con preinstallato il sistema operativo open source GrapheneOS al posto di Android. Il Pixel viene scelto perché è uno dei pochi telefoni che consente di installare un sistema operativo alternativo mantenendo attivo il Verified Boot tramite il chip Titan M2. GrapheneOS non è semplicemente un Android ripulito da Google: interviene in profondità su kernel, gestione della memoria, sandbox delle applicazioni e permessi. I servizi Google, se servono, si possono reinstallare come app isolate senza privilegi speciali. La gamma parte dal NitroPhone 5a (Pixel 9a, supporto fino al 2032) e arriva fino al pieghevole. Su richiesta, Nitrokey può rimuovere fisicamente i microfoni e i sensori di movimento prima della spedizione, un’opzione pensata per contesti dove la riservatezza è una necessità concreta, non un vezzo.

Nel catalogo ci sono anche i NitroPad (portatili basati su ThinkPad con firmware Coreboot e Intel Management Engine disabilitato), i NitroPC (desktop con la stessa impostazione) e i NitroWall, firewall hardware con OPNsense o OpenWRT per la sicurezza di rete. I prezzi non sono popolari e l’approccio resta di nicchia, ma il catalogo esiste e vale la pena conoscerlo.

Prezzo e verdetto


La Nitrokey 3A Mini si trova sullo shop ufficiale a 49 euro. Non è poco, soprattutto se ne comprate due come consiglio, ma considerate che si tratta di un acquisto che protegge un numero illimitato di account. A differenza di altre soluzioni il firmware è aggiornabile e completamente open source, il che è un vantaggio non trascurabile nel lungo periodo.

Nel complesso, l’ho trovata pratica e facile da usare anche per chi non mastica sicurezza informatica tutti i giorni. Non è perfetta, il vincolo USB-A pesa e il prezzo non è proprio popolare, ma se volete un metodo concreto per blindare i vostri account più importanti è una delle opzioni più serie sul mercato. Soprattutto per chi tiene alla trasparenza del software e preferisce affidarsi a un prodotto europeo.

Potete acquistare la Nitrokey 3A Mini e tutti gli altri modelli tramite Nitrokey.


Feddit Un'istanza italiana Lemmy ha ricondiviso questo.

Nothing reveals the Phone 4a design ahead of its March 5 launch


Feddit Un'istanza italiana Lemmy ha ricondiviso questo.

These Are the Best Alternatives to Google’s Android Operating System (Wired)


Interesting article from a generalist magazine. According to it:

  • Best Preinstalled Phone: Fairphone 6 With /e/OS
  • Best for Pixel Phones: GrapheneOS
  • Best for Non-Pixel Phones: /e/OS
  • For the DIY Tinkerer: LineageOS

https://www.wired.com/story/best-android-alternatives/

Feddit Un'istanza italiana Lemmy ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

RE: yoota.it/mullvad-prova-a-criti…

In UK sempre meglio 😱


Mullvad prova a criticare la sorveglianza nel Regno Unito: censurata in TV e nella metro di Londra


Mullvad VPN ha prodotto “And Then?”, un cortometraggio diretto da Jonas Åkerlund che mette in fila le derive della sorveglianza di massa con una domanda ricorrente: “E poi?”. Lo spot è andato in onda senza problemi in Germania, Svezia e negli Stati Uniti. Nel Regno Unito, invece, è stato bloccato prima ancora di arrivare in TV.

Clearcast, l’ente che approva le pubblicità televisive britanniche, ha rifiutato lo spot con motivazioni piuttosto vaghe: il concetto sarebbe poco chiaro, i riferimenti a giornalisti, rifugiati e opinioni controverse sarebbero “inappropriati e irrilevanti per l’esperienza media di un consumatore di VPN”. Mullvad ha definito la decisione kafkiana.

Dalla TV alla metro, sempre bloccati


Dopo il rifiuto televisivo, Mullvad ha provato a portare la campagna nella metropolitana di Londra con un cartellone contenente un codice QR per guardare lo spot censurato. Transport for London ha bloccato anche quello: non si può invitare il pubblico a vedere una pubblicità già vietata in TV. Secondo tentativo con una versione più grafica sulla bandiera britannica: rifiutata. Alla fine, l’unica cosa rimasta sui muri della metro è stata la scritta “And Then?” su sfondo nero, con il logo di Mullvad nell’angolo. Nient’altro.

Il contesto britannico


La vicenda è meno surreale di quanto sembri se si guarda a quello che succede nel Regno Unito. Solo nell’ultimo anno il governo ha chiesto ad Apple di inserire una backdoor nel suo servizio cloud cifrato, l’Online Safety Act ha già portato al blocco di contenuti politici e messo a rischio l’accesso a Wikipedia, e si discute di imporre la scansione lato client su tutti i telefoni. In più, la Camera dei Lord ha votato un emendamento che potrebbe richiedere la verifica dell’identità per usare una VPN.

Mullvad ha pubblicato tutti gli spot censurati sulla pagina dedicata della campagna, così che chiunque possa guardarli liberamente.


FONTE mullvad.net


Feddit Un'istanza italiana Lemmy ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Cortina 1976 by Calibro 35

@musica

Nuova uscita dei Calibro 35 💙

calibro35rk.bandcamp.com/album…

Feddit Un'istanza italiana Lemmy ha ricondiviso questo.

TAROCCHI Le origini, le carte, la fortuna - Accademia Carrara


reshared this

Feddit Un'istanza italiana Lemmy ha ricondiviso questo.

From fake news to polarization according to neurosciences


cross-posted from: feddit.it/post/26822065

[The original version is in Italian. The following is an automated translation - by Libretranslate - of the article's conclusion with minimal edits.]

The current strategies against fake news don't appear to be entirely effective because they are based on a wrong ontological model that presupposes the rational and not predictive user ... It is clear that fake news proliferate anyway and it is not just a technological problem. An overall analysis, in fact, shows that fake news is conveyed by all media and spreads also in non-digital environments. This leads to the conclusion that the strategy is inadequate.

To structure a useful strategy, we need to understand not only the functioning of technology, but of the cognitive environment in which it operates (both TV, social, etc.), but also how the human brain works. It is therefore necessary to understand that we must not combat content but to intervene in models.

In short, it is not about focusing on facts but on predictions, it is not about content but about identity, not about logic but about minimizing error. Aggressive denials and direct fact-checking are not helpful, nor are derision or attempts to reason with people. All this causes an error of prediction that strengthens beliefs (backfire effect, although the backfire effect is not universal but emerges forcefully in high salinity identity contexts).

Instead, it is necessary to create predictive bridges compatible with the existing model, to act on micro-contradictions, to change contexts before beliefs, to modify the way information is anticipated.

People do not defend fake news, they defend the model of themselves and the world that this news confirms. If you attack the news, you attack the model, and the brain defends itself by beginning to stiffen. To change your mind, you need to change the pattern, not the fact.


Internet Archive


Dalle fake news alla polarizzazione secondo le neuroscienze


Le attuali strategie contro le fake news appaiono non del tutto efficaci perché si basano su un modello ontologico errato che presuppone l’utente razionale e non predittivo ... È evidente che le fake news proliferano comunque e non è un problema solo di tecnologia. Un’analisi complessiva, infatti, evidenzia che le fake news sono veicolate da tutti i media e si diffondono anche in ambienti non digitali. Questo porta alla conclusione che la strategia non è adeguata.

Per strutturare una strategia utile, occorre capire il funzionamento non solo della tecnologia, ma dell’ambiente cognitivo nel quale essa opera (sia essa TV, social, ecc.), ma anche capire come funziona il cervello umano. Occorre, quindi, comprendere che non serve combattere i contenuti ma bisogna intervenire sui modelli.

In sintesi, non serve puntare ai fatti ma alle predizioni, non puntare al contenuto ma all’identità, non puntare alla logica, ma alla minimizzazione dell’errore. Non sono utili smentite aggressive, né fact-checking diretto, non serve derisione né tentativi di far ragionare le persone. Tutto ciò provoca un errore di predizione che rafforza le credenze (effetto backfire, anche se il backfire effect non è universale ma emerge con forza nei contesti ad alta salienza identitaria).

Serve, invece, creare ponti predittivi compatibili col modello esistente, agire sulle micro-contraddizioni, cambiare i contesti prima delle credenze, modificare il modo in cui l’informazione viene anticipata.

Le persone non difendono una fake news, ma difendono il modello di sé e del mondo che quella notizia conferma. Se attacchi la notizia, attacchi il modello, e il cervello si difende irrigidendosi. Per cambiare idea, devi cambiare il modello, non il fatto.


Internet Archive


Feddit Un'istanza italiana Lemmy ha ricondiviso questo.

Novara, 15enne ripetutamente picchiato dai genitori: denuncia dopo l’aiuto di un amico e dell’IA


crosspostato da: poliversity.it/users/macfranc/…

Novara, 15enne ripetutamente picchiato dai genitori: denuncia dopo l’aiuto di un amico e dell’IA


La svolta è arrivata nelle settimane scorse, quando il giovane ha trovato il coraggio di confidarsi con un amico e con i genitori di quest’ultimo. Il confronto con persone esterne al contesto familiare lo avrebbe aiutato a comprendere la gravità della situazione.

Determinante, secondo quanto emerso, sarebbe stato anche il confronto con una nota applicazione di #IntelligenzaArtificiale. Interrogata dal ragazzo, l’app avrebbe risposto che “nessuno deve essere picchiato” e che la situazione descritta non poteva essere considerata normale

quotidianopiemontese.it/2026/0…

@aitech



Novara, 15enne ripetutamente picchiato dai genitori: denuncia dopo l’aiuto di un amico e dell’IA


La svolta è arrivata nelle settimane scorse, quando il giovane ha trovato il coraggio di confidarsi con un amico e con i genitori di quest’ultimo. Il confronto con persone esterne al contesto familiare lo avrebbe aiutato a comprendere la gravità della situazione.

Determinante, secondo quanto emerso, sarebbe stato anche il confronto con una nota applicazione di #IntelligenzaArtificiale. Interrogata dal ragazzo, l’app avrebbe risposto che “nessuno deve essere picchiato” e che la situazione descritta non poteva essere considerata normale

quotidianopiemontese.it/2026/0…

@aitech


Feddit Un'istanza italiana Lemmy ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

RE: yoota.it/loops-arriva-sullapp-…

A quando un'istanza italiana di Loops? 🤔


Loops arriva sull’App Store: l’alternativa a TikTok del Fediverso esce dalla beta


L’app per video brevi creata dallo sviluppatore di Pixelfed è ora scaricabile ufficialmente su iPhone.

Loops, la piattaforma video pensata come alternativa decentralizzata a TikTok, ha lasciato la fase di test su TestFlight ed è finalmente disponibile sull’App Store di Apple. Lo ha annunciato il team attraverso un aggiornamento sulla campagna Kickstarter che nel 2025 aveva raccolto oltre 86.000 euro.

Per chi non la conoscesse, Loops è il progetto di Daniel Supernault, lo stesso sviluppatore canadese dietro Pixelfed. L’idea è quella di offrire una piattaforma per video brevi che non ti profili, non ti bombardi di pubblicità e non usi algoritmi progettati per tenerti incollato allo schermo. Il tutto basato su ActivityPub, lo stesso protocollo che fa funzionare, tra gli altri, Mastodon.

Cosa c’è di nuovo


Negli ultimi mesi il team ha lavorato parecchio: supporto OAuth, feed personalizzato, video più lunghi, segnalibri e compatibilità con Mastodon per i quote post. Lato server si è arrivati alla versione 1.0.0-beta.9, ormai vicina al rilascio stabile.

L’app per Android esiste già ma è ancora in fase beta e scaricabile tramite .APK, non è ancora approdata sul Play Store.

Servono volontari


Supernault non ha nascosto di essere in difficoltà con il carico di lavoro. Il progetto cerca sviluppatori disposti a prendersi responsabilità concrete, sia su Loops che su Pixelfed. Chi fosse interessato può contattarlo direttamente su Mastodon.

Il piano per il 2026? Consolidare Loops e concentrarsi finalmente su Pixelfed, che dovrebbe ricevere una nuova interfaccia utente. Quando? Letteralmente “sarà pronto quando sarà pronto”.


FONTE


Feddit Un'istanza italiana Lemmy ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

RE: yoota.it/flow-il-client-youtub…

Se usate Newpipe ma vi mancano gli algoritmi e i suggerimenti di YouTube potete provare a dare un occhio a questa nuova app che si chiama Flow (e che si basa sempre su Newpipe)


Flow: il client YouTube con un algoritmo di raccomandazioni che rispetta la privacy


Chi usa NewPipe lo sa bene: funziona alla grande per guardare video senza pubblicità e senza dare i propri dati a Google, ma dopo un po’ si rischia di vedere sempre a vedere gli stessi canali e non scoprire realtà nuove.

Flow nasce proprio per colmare questo vuoto. Si tratta di un client YouTube per Android che utilizza la stessa libreria di NewPipe per estrarre i dati, ma aggiunge qualcosa di interessante: un motore di raccomandazioni chiamato FlowNeuro che gira interamente in locale sul telefono. In pratica analizza cosa guardate, cosa saltate e cosa vi fa perdere ore di sonno, poi confronta i titoli e i contenuti per suggerirvi video simili a quelli che vi sono piaciuti. Tutta l’elaborazione avviene sul dispositivo, i dati restano in un file JSON nella memoria del telefono e non c’è nessun account Google di mezzo.

L’app include anche una dashboard per vedere cosa l’algoritmo ha capito dei vostri gusti, con tanto di “profili” tipo “nottambulo” o “appassionato di tech”. Se volete ricominciare da zero, c’è un pulsante per cancellare tutto.

Flow è open source con licenza GPLv3, richiede Android 8.0 o superiore e l’APK si scarica direttamente da GitHub.


FONTE github.com


Feddit Un'istanza italiana Lemmy ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

RE: yoota.it/bitwarden-raddoppia-i…

Per chi ha il piano Bitwarden a pagamento... occhio al rinnovo!


Bitwarden raddoppia i prezzi: ecco cosa cambia


Bitwarden ha annunciato un aggiornamento importante per i piani Premium e Families, con nuove funzionalità di sicurezza e un aumento di prezzo piuttosto significativo. Il piano Premium passa da 10 a 19,80 dollari all’anno, mentre il Families sale da 40 a 47,88 dollari.

Per chi non lo conoscesse, Bitwarden è uno dei gestori di password open source più popolari, apprezzato proprio per il rapporto qualità-prezzo imbattibile. Con questo aggiornamento, il divario con la concorrenza si riduce parecchio.

Le nuove funzionalità


Come riporta l’annuncio ufficiale, i piani a pagamento ora includono gli avvisi sullo stato di salute della cassaforte, che segnalano password deboli, riutilizzate o finite in qualche violazione di dati. A questo si aggiunge un sistema di coaching che guida l’utente nella sostituzione delle credenziali a rischio.

Lo spazio per gli allegati passa a 5 GB (cinque volte più di prima) e raddoppiano le chiavi di sicurezza utilizzabili per l’autenticazione a due fattori, che ora arrivano a dieci tra chiavi hardware, biometria e passkey.

In arrivo anche un blocco anti-phishing che dovrebbe identificare i siti malevoli prima che possano rubare le credenziali, anche se per questa funzione bisognerà aspettare ancora un po’.

Il piano gratuito resta invariato


Una buona notizia: il piano gratuito non cambia. Continuerà a offrire la gestione illimitata di password e passkey su tutti i dispositivi, più la possibilità di condividere credenziali con un’altra persona tramite le organizzazioni gratuite.

Per chi è già abbonato, Bitwarden invierà una notifica 15 giorni prima del rinnovo. I vecchi abbonati Premium e alcuni utenti del piano Families 2019 riceveranno uno sconto fedeltà del 25% sul primo rinnovo.

Se l’aumento di prezzo vi fa storcere il naso, potrebbe essere il momento giusto per valutare alternative come Proton Pass, che offre funzionalità simili, oppure gestori self-hosted come Vaultwarden per chi preferisce tenere tutto sui propri server.


FONTE bitwarden.com


Feddit Un'istanza italiana Lemmy ha ricondiviso questo.

Super Mario Galaxy - Il Film | Yoshi First Look

@cinema_serietv

Nuovo trailer per Super Mario Galaxy.

Yoshi!

www.youtube.com/watch?v=k1C7y7lb3zM

Feddit Un'istanza italiana Lemmy ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

IGN Retro: Sensible World of Soccer

@retrogaming

Che capolavoro! Ero campione mondiale di SWOS 😍

Sensible World of Soccer è un gioco di calcio con componenti manageriali che ho conosciuto per la prima volta durante una fase della mia vita in cui, dello sport in questione, ancora mi importava qualcosa; all’epoca avevo visto le prodezze artistiche di un certo Van Basten, rimanendo colpito da cosa sapeva fare con una palla di calcio tra i piedi, e non potevo che apprezzare tali virtuosismi a prescindere dalla squadra di calcio a cui apparteneva. Non sono mai stato un "tifoso" in senso stretto, per intenderci, e se in TV passavano contemporaneamente Die Hard e una partita del Milan, dieci volte su dieci avrei rivisto il film di John McTiernan.


it.ign.com/ign-retro/223306/op…

in reply to Laroyishi

stiamo meditando parecchio


Questa è la cosa importante 😅

Per quanto riguarda l'utilizzo dei gruppi Activitypub, puoi dare un'occhiata qui, ma sicuramente dovremmo scrivere qualcosa per dare delle linee guida ai gestori di queste comunità

Feddit Un'istanza italiana Lemmy ha ricondiviso questo.

TIL one of the voice actors of "Bob's Burgers" was arrested for the Capitol riot


I was updating Wikipedia and I stumbled upon this piece of news. Bob's Burgers production cut ties immediately with the actor, and now his character has a new voice.

https://apnews.com/article/capitol-riot-actor-jay-johnston-bobs-burgers-5221271f878a92df59d8f224b9772f16

#til
Feddit Un'istanza italiana Lemmy ha ricondiviso questo.

Attenzione: al momento l'istanza mastodon.uno risulta in manutenzione.


crosspostato da: poliversity.it/users/macfranc/…

Attenzione: al momento l'istanza mastodon.uno risulta in manutenzione.


Per qualsiasi dubbio o per avere aggiornamenti potete fare riferimento al gruppo telegram Devol oppure alla chat Matrix Fediverso Italiano

@fediverso



Aggiornamento: tutto è tornato online! Attenzione: al momento l'istanza mastodon.uno risulta in manutenzione.


Per qualsiasi dubbio o per avere aggiornamenti potete fare riferimento al gruppo telegram Devol oppure alla chat Matrix Fediverso Italiano

@fediverso


reshared this

Feddit Un'istanza italiana Lemmy ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

IGN Retro: Paperboy

@retrogaming

Ci si può divertire a consegnare i giornali? Secondo Atari, decisamente sì!


Ci ho giocato un sacco 😁

it.ign.com/ign-retro/223036/op…

Feddit Un'istanza italiana Lemmy ha ricondiviso questo.

Consigli per cuffiette bluetooth?


The media in this post is not displayed to visitors. To view it, please go to the original post.

Vorrei comprarne un paio nuovo ma sono molto indeciso tra delle Samsung Buds3 FE o delle Nothing Ear/Nothing Ear 3 (che però costano un po').

In realtà mi dà fastidio che sono oggettini minuscoli che valgono un sacco e potresti perderli, romperli o la batteria si rovina in qualche anno.

Avevo guardato le Fairbuds di Fairphone ma dalle recensioni mi sembra di capire che il microfono faccia un po' schifo e addirittura parlano di problemi di perdita di connessione, cosa che sembra strana ma per 100€ non so se me la rischio.

Alla fine a me serve riduzione del rumore ma niente di speciale, qualità audio il meglio possibile e un microfono decente, intorno ai 80/120€

Voi cosa usate?

in reply to Krusty

@Krusty ne uso due diverse, queste beatsbydre.com/it/earbuds/beat… qualità audio buona, se indossate correttamente ti isolano dall'esterno e i bassi si sentono bene. Io ci parlo andando in bici e mi sentono bene. Le ho da qualche anno e la batteria dura ancora. Poi uso anche queste, lacasadelascarcasas.it/accesso… si sentono molto bene, hanno la cancellazione del rumore ma il microfono non è un granché, se stai fermo tutto OK, con la bici, quindi vento, mi sentono male.
Feddit Un'istanza italiana Lemmy ha ricondiviso questo.

Teaching to drive to 12 yo kid ends up in 4 hours train service interruption


The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Somehow this car was able to break through the railway fence, hit the rails and jump on the platform.

And car brains say bicycles are dangerous...

Article (in Italian): milanotoday.it/cronaca/auto-st…

cross-posted from: feddit.it/post/25146908


You can't park on the train platform, mate!


For context: a father teaching his 12 yo kid to drive. The kid pushed the gas pedal, couldn't stop, went through the railway fence, hit the rails and jumped on the platform. On Christmas day. Train traffic was interrupted for 4 hours

Article (in Italian):
milanotoday.it/cronaca/auto-st…