Informa Pirata ha ricondiviso questo.

"Siamo la Commissione UE: ogni resistenza è inutile!". La nostra regina Borg ci regala l'app per la verifica dell’età online

Per i cittadini non c'è più scampo le grandi piattaforme digitali “non ci sono più scuse”. Parola di Ursula von der Leyen, che annuncia il nuovo sistema europeo per la verifica dell’età degli utenti online

wired.it/article/app-europea-v…

@Privacy Pride

Informa Pirata ha ricondiviso questo.

🚀 Dalle ceneri di SNAC2… è nato GoToSocial!


Dopo giorni (ok… troppi giorni) di prove, errori, bestemmie silenziose e terminali aperti come se non ci fosse un domani…
posso finalmente dirlo:

👉 la mia istanza PERSONALE GoToSocial è operativa.

SNAC2 è stato un ottimo compagno di viaggio, leggero, essenziale, quasi zen…
ma qui serviva qualcosa di diverso. Più controllo, più struttura, più… testardaggine applicata.


⚙️ Come è stato fatto?


Nel modo più semplice possibile… cioè nel modo più complicato:

  • ❌ Niente pannelli comodi
  • ❌ Niente automazioni magiche
  • ❌ Niente YunoHost

✔️ Tutto manuale
✔️ Tutto capito (a forza)
✔️ Tutto conquistato riga per riga


🧠 Cosa ho imparato


Che alla fine la differenza non la fa il software.
La fa la testardaggine di non mollare quando qualcosa NON funziona.

Perché diciamolo…
quando vedi errori strani, porte che non rispondono, client che non entrano e import che non importano…

hai due scelte:

  1. Spegnere tutto
  2. Oppure continuare finché funziona

Indovina quale ho scelto 😄


🏁 Stato attuale


✔️ Istanza su
✔️ Accesso funzionante
✔️ Client collegati
✔️ Federazione… in fase di conquista

E soprattutto…

👉 È MIA. Capita. Smontata. Rimontata. Funzionante.


🎯 Morale della storia


Se aspetti che sia tutto facile… non impari nulla.
Se invece ti sporchi le mani (anche virtualmente)…

poi il sistema lo conosci davvero.


E ora?

Ora si testa.
Si rompe di nuovo.
Si sistema meglio.

Perché nel Fediverso…
non esistono utenti. Esistono costruttori. 😎

Informa Pirata ha ricondiviso questo.

Il passaggio del robo-cone: In Ucraina, per la prima volta nella storia, i robot hanno conquistato una postazione nemica

Zelensky annuncia un’operazione senza fanteria né perdite ma solo con l'uso di sistemi senza equipaggio e droni. È il risultato della svolta tecnologica voluta da Kyiv. E il ministro Fedorov spinge per la trasformazione dell’esercito in chiave robotica

ilfoglio.it/esteri/2026/04/14/…

@informatica

Informa Pirata ha ricondiviso questo.

Insegnare ai tempi di ChatGPT significa conoscere il dolore


L'utilizzo di LLM è il problema più demoralizzante che abbia mai affrontato come docente universitario.


arstechnica.com/science/2026/0…

@scuola

in reply to macfranc

Students often carry misconceptions about coursework. They may view an instructor as an opponent standing in the way of the grade they want. And they see “getting the right answers” as the goal of education because that’s how you secure that grade.


That's not the student's fault. That's what the education system has taught them.

Informa Pirata ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Agent Skills in .NET: tre paradigmi di composizione per gli agenti AI
#tech
spcnet.it/agent-skills-in-net-…
@informatica


Agent Skills in .NET: tre paradigmi di composizione per gli agenti AI


Introduzione: L’evoluzione dei skill negli agent .NET


Gli agent AI richiedono un modo flessibile e modulare di estendere le loro capacità: questo è il ruolo dei skill. Con il framework Agent di Microsoft per .NET, gli sviluppatori dispongono di tre paradigmi complementari per definire e comporre skill, permettendo ai team di scegliere l’approccio più adatto al loro contesto.

I tre paradigmi per creare skill

1. Skill basati su file (File-Based Skills)


L’approccio più dichiarativo parte da una struttura di directory semplice. Ogni skill è organizzato come una cartella contenente:

  • Un file SKILL.md con metadati nel frontmatter YAML
  • Una sottocartella opzionale scripts/ con il codice eseguibile
  • Una sottocartella opzionale references/ con documentazione di supporto

Questo paradigma è particolarmente vantaggioso per i team che vogliono gestire i skill come assets indipendenti dentro un repository condiviso. Il caricamento è automatico: l’agent scopre e carica i skill quando l’utente ne fa richiesta.

Ecco come si registra un provider file-based:

var skillsProvider = new AgentSkillsProvider(
    Path.Combine(AppContext.BaseDirectory, "skills"),
    SubprocessScriptRunner.RunAsync);

Il vantaggio decisivo è la separazione tra definizione del skill e implementazione. Non è necessario riconfigurare il codice C# per aggiungere nuovi skill; basta creare una nuova directory.

2. Skill basati su classe (Class-Based Skills)


Per chi preferisce la sicurezza dei tipi e il supporto IDE completo, gli skill basati su classe offrono un’alternativa fortemente tipizzata. Si eredita da AgentClassSkill<T> e si usano attributi di reflection per marcare le risorse e gli script:

public sealed class BenefitsEnrollmentSkill : AgentClassSkill<BenefitsEnrollmentSkill>
{
    [AgentSkillResource("available-plans")]
    public string AvailablePlans => "Plan A, Plan B, Plan C...";
    
    [AgentSkillScript("enroll")]
    private static string Enroll(string employeeId, string planCode)
    {
        // Logica di iscrizione
        return $"Iscrizione di {employeeId} al piano {planCode} completata";
    }
}

Questo approccio è ideale per skill complessi che richiedono logica C# sofisticata. Gli attributi [AgentSkillResource] e [AgentSkillScript] permettono al framework di scoprire automaticamente quali metodi e proprietà esporre all’agent.

Un vantaggio cruciale: i team possono sviluppare e distribuire skill indipendentemente come pacchetti NuGet, mantenendo il proprio ciclo di rilascio e permettendo il riuso tra progetti.

3. Skill inline (Inline Code-Defined Skills)


Il terzo paradigma è il più flessibile: skill definiti a runtime usando AgentInlineSkill. Sono perfetti per bridge temporanei, skill generati dinamicamente o implementazioni condizionate dallo stato dell’applicazione:

var timeOffSkill = new AgentInlineSkill(
    name: "time-off-balance",
    description: "Calcola i giorni di ferie e malattia rimanenti per un dipendente...")
    .AddScript("calculate-balance", (employeeId, leaveType) => 
    {
        // Logica runtime
        return $"Giorni rimanenti: {remaining}";
    });

I skill inline supportano anche risorse dinamiche:
.AddResource("policies", () => PolicyRepository.GetActivePolicies());

Questa capacità di aggiungere risorse come delegate è cruciale: le politiche possono aggiornarsi senza ricompilare l’applicazione.

Composizione flessibile con AgentSkillsProviderBuilder


La vera potenza del design emerge quando si combinano tutti e tre i paradigmi in un’unica applicazione. Il builder pattern permette una composizione dichiarativa:

var skillsProvider = new AgentSkillsProviderBuilder()
    .UseFileSkill(Path.Combine(AppContext.BaseDirectory, "skills"))
    .UseSkill(new BenefitsEnrollmentSkill())
    .UseSkill(timeOffSkill)
    .UseFileScriptRunner(SubprocessScriptRunner.RunAsync)
    .Build();

In questa configurazione:
  • I skill nel filesystem vengono caricati e resi disponibili
  • La classe BenefitsEnrollmentSkill registra i suoi metodi annotati
  • Lo skill inline timeOffSkill aggiunge capacità runtime

Il framework astrae completamente il “come” carica ogni tipo di skill; l’agent li vede come una superficie unificata.

Funzionalità avanzate

Approvazione degli script


Per ambienti ad alto rischio, è possibile richiedere una revisione umana prima dell’esecuzione:

.UseScriptApproval(true)

In questo caso, l’agent formula il comando ma non lo esegue autonomamente; un operatore deve approvare.

Filtraggio di sicurezza


Quando si condividono directory di skill tra team, il filtraggio garantisce che solo gli skill approvati siano disponibili:

.UseFilter(skill => approvedSkills.Contains(skill.Frontmatter.Name))

Iniezione di dipendenze


I metodi degli skill possono ricevere IServiceProvider come parametro. Questo consente l’accesso a servizi registrati nel contenitore DI, indipendentemente dal paradigma di skill:

[AgentSkillScript("send-notification")]
private static string SendNotification(string userId, IServiceProvider services)
{
    var emailService = services.GetRequiredService<IEmailService>();
    return emailService.SendAsync(userId, "Notification");
}

Conclusione


Il design tripartito dei skill in .NET Agent Framework non è una complicazione: è un’architettura di composizione che rispetta gli usi diversi. Gli skill basati su file servono la semplicità e la dinamica; quelli basati su classe offrono sicurezza e riusabilità via NuGet; quelli inline forniscono agilità runtime.

Per i team che costruiscono sistemi agent complessi, questa flessibilità è fondamentale. Permette di iniziare in semplicità (skill inline), evolversi verso la modularità (skill basati su classe in NuGet) e mantenere agilità operativa (skill file-based per aggiustamenti dinamici) — tutto nello stesso agent, senza compromessi architetturali.

Fonte originale: Agent Skills in .NET: Three Ways to Author, One Provider to Run Them — Microsoft Agent Framework Blog


Informa Pirata ha ricondiviso questo.

La guerra come pretesto: gli Stati del Golfo stanno inasprendo la repressione della libertà di parola, ancora una volta

@Privacy Pride

La guerra non si limita a ridefinire i confini. Ridefinisce anche ciò che si può vedere, dire e ricordare.

Quando i governi invocano il termine "disinformazione" in tempo di guerra, spesso intendono qualcosa di più semplice: discorsi che non controllano. Dall'escalation del conflitto tra Stati Uniti, Israele e Iran, e dai conseguenti attacchi a catena nel Golfo, diversi governi hanno intensificato gli sforzi per mettere a tacere il dissenso e limitare il flusso di informazioni.

eff.org/deeplinks/2026/04/war-…

reshared this

Informa Pirata ha ricondiviso questo.

In UK la dipendenza dalle Big Tech considerata un rischio per la sicurezza nazionale. E in Italia?

Il governo britannico ha chiesto di seguire i paesi europei che spingono per l’adozione di tecnologie open standard. Dopo la rottura con Trump anche il nostro paese rischia sanzioni digitali e aumento di prezzi?

key4biz.it/in-uk-la-dipendenza…

@informatica

Informa Pirata ha ricondiviso questo.

Alla scoperta di Webloc. Analisi della tecnologia di sorveglianza geolocalizzata basata sulla pubblicità di Penlink

I dati di geolocalizzazione raccolti da app per dispositivi mobili e pubblicità digitale possono rivelare abitudini, interessi e quasi ogni altro aspetto della vita di una persona. La sorveglianza basata sulla geolocalizzazione utilizza i dati pubblicitari per monitorare tutto il mondo

citizenlab.ca/research/analysi…

Grazie a @nemeyes per la segnalazione

@privacypride

reshared this

Informa Pirata ha ricondiviso questo.

Cos’è l’accordo di difesa Italia-Israele che Roma ha deciso di non rinnovare

@Notizie dall'Italia e dal mondo

Il governo italiano ha deciso di non rinnovare automaticamente il memorandum d’intesa sulla cooperazione nel settore della difesa con Israele. L’annuncio è arrivato direttamente dalla presidente del Consiglio Giorgia Meloni, a margine del Vinitaly di Verona: “In

in reply to ManuelaMassucci

@ManuelaMassucci Assolutamente, Israele ha interessi trasversali in tantissimi ambiti con moltissimi paesi, non è facile prendere posizione, perché se è vero che la popolazione è inorridita e desidera una reazione è altrettanto vero che il contraccolpo da pagare poi non è così sostenibile da tutti. Israele non è solo armi, è ferilizzanti, è tecnologia estrattiva, gli interessi sono moltissimi, la rete globale si è costruita negli anni e purtroppo non è facile da sciogliere
Informa Pirata ha ricondiviso questo.

Una verifica independente condotta sui siti web più popolari in California mostra che il 55% mantiene i #cookie nonostante il consenso negato e che il 78% dei cookie banner non sono effettivi

Perché in California? Perché è uno degli Stati #USA (pochi) che applica una propria legge sull'#eprivacy

Il totale delle sanzioni potrebbe superare i 5,8 miliardi USD

Le info si trovano qui: globalprivacyaudit.org/2026/ca…

#privacy #surveillance #sorveglianza
@sicurezza

Informa Pirata ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Azure MCP Server 2.0: 276 strumenti per integrare Azure negli agenti AI
#tech
spcnet.it/azure-mcp-server-2-0…
@informatica


Azure MCP Server 2.0: 276 strumenti per integrare Azure negli agenti AI


Il Model Context Protocol (MCP) sta rapidamente diventando lo standard de facto per consentire agli agenti AI di interagire con servizi e strumenti esterni. Microsoft ha appena rilasciato la versione 2.0 stabile di Azure MCP Server, un passo significativo che porta a 276 strumenti distribuiti su 57 servizi Azure direttamente accessibili da qualsiasi agente o IDE compatibile con MCP.

Cos’è Azure MCP Server?


Azure MCP Server è un’implementazione del Model Context Protocol che funge da ponte tra gli agenti AI e l’ecosistema Azure. Invece di dover scrivere codice di integrazione personalizzato per ogni servizio, un agente AI può semplicemente “scoprire” e utilizzare i tool messi a disposizione dal server MCP, che includono operazioni di provisioning, deployment, monitoraggio e diagnostica su decine di servizi Azure.

L’idea centrale è quella di rendere le operazioni su Azure talmente naturali per un agente AI quanto lo è per un programmatore umano navigare sul portale Azure o usare la CLI. La versione 2.0 segna la transizione da una release preview a un prodotto stabile e pronto per l’uso in produzione.

Le principali novità della versione 2.0

Deployment remoto self-hosted


La novità più significativa di questa release è il supporto al deployment remoto. Nelle versioni precedenti, il server MCP doveva girare localmente sulla macchina dello sviluppatore. Con la 2.0, è possibile distribuire Azure MCP Server come servizio centralizzato, accessibile da tutto il team o dall’intera organizzazione tramite trasporto HTTP.

Questo cambia radicalmente le possibilità di adozione enterprise: invece di configurare ogni sviluppatore individualmente, il team di platform engineering può mantenere un’istanza centralizzata con configurazione e governance coerenti. Meno deriva di configurazione, più sicurezza, un unico punto di aggiornamento.

Integrazione con Microsoft Foundry e flusso OBO


La versione 2.0 introduce il supporto per il flusso On-Behalf-Of (OBO), noto anche come OpenID Connect delegation. Questo meccanismo consente al server MCP di chiamare le API Azure usando il contesto dell’utente autenticato, mantenendo la separazione delle identità e rispettando i permessi RBAC assegnati al singolo utente.

L’integrazione con Microsoft Foundry consente di usare le managed identity direttamente, semplificando la gestione delle credenziali in ambienti cloud-native senza dover gestire segreti esplicitamente.

Security hardening


Con il passaggio a stable, Microsoft ha rafforzato significativamente la sicurezza del server:

  • Validazione endpoint più rigorosa
  • Protezioni contro pattern di injection nei tool di query
  • Controlli di isolamento più stringenti

Questi miglioramenti sono essenziali per l’adozione in contesti enterprise dove la superficie di attacco deve essere minimizzata.

Supporto sovereign cloud


Azure MCP Server 2.0 è ora configurabile per operare su Azure US Government e Azure operated by 21Vianet (il cloud sovrano cinese), ampliando notevolmente la portata per organizzazioni soggette a requisiti di sovranità dei dati.

Come installare e usare Azure MCP Server


Il server è disponibile attraverso diversi canali di distribuzione, adatti a scenari diversi:

Via IDE extension


La via più semplice per gli sviluppatori è attraverso le estensioni per i principali IDE:

  • Visual Studio Code
  • Visual Studio
  • IntelliJ / Eclipse
  • Cursor

Una volta installata l’estensione, il server MCP viene configurato automaticamente e i tool Azure diventano disponibili nell’assistente AI del tuo IDE.

Via GitHub Copilot CLI o Claude Code


Per chi lavora da terminale, Azure MCP Server si integra nativamente con GitHub Copilot CLI e Claude Code, consentendo di gestire risorse Azure direttamente dalla riga di comando con il supporto dell’AI.

Via Docker (deployment self-hosted)


Per il deployment remoto centralizzato, Microsoft fornisce un’immagine Docker ufficiale:

# Scarica l'immagine Docker
docker pull mcr.microsoft.com/azure-mcp-server:latest

# Esegui il server localmente
docker run -p 8080:8080 mcr.microsoft.com/azure-mcp-server:latest


La documentazione completa per il self-hosting è disponibile su aka.ms/azmcp/self-host.

Panoramica degli strumenti disponibili


Con 276 tool distribuiti su 57 servizi Azure, la copertura è notevolmente ampia. Gli strumenti coprono l’intero ciclo di vita delle risorse cloud:

  • Provisioning e deployment: creare e configurare risorse Azure (VM, App Service, AKS, ecc.)
  • Monitoraggio e diagnostica: interrogare Azure Monitor, Log Analytics, Application Insights
  • Gestione identità: interagire con Microsoft Entra ID, gestire service principal e managed identity
  • Storage e database: operazioni su Blob Storage, Cosmos DB, Azure SQL
  • Networking: configurazione di VNet, DNS, load balancer
  • Servizi AI: integrazione con Azure OpenAI, AI Foundry, Cognitive Services


Implicazioni per il workflow degli sviluppatori


L’arrivo di Azure MCP Server 2.0 stabile ha implicazioni concrete per i team di sviluppo che usano Azure:

Meno context switching: gli sviluppatori possono interrogare lo stato dei loro servizi Azure, diagnosticare problemi e persino deployare aggiornamenti senza uscire dall’IDE o passare al portale Azure.

Automazione conversazionale: invece di ricordare i comandi esatti della Azure CLI, è possibile descrivere in linguaggio naturale l’operazione desiderata e lasciare che l’agente AI formuli la chiamata corretta al tool MCP.

Governance centralizzata: con il deployment self-hosted, le organizzazioni possono controllare centralmente quali tool sono disponibili, chi può usarli e in che contesto, mantenendo audit trail completi.

Conclusione


Azure MCP Server 2.0 rappresenta un passo maturo verso l’integrazione dell’AI nei workflow operativi su cloud. Il supporto al deployment remoto e al flusso OBO erano i due tasselli mancanti per l’adozione enterprise, e la loro disponibilità in una release stabile apre scenari concreti di adozione su larga scala.

Per i team che già usano GitHub Copilot o altri agenti AI nel loro IDE, la barriera di ingresso è minima: basta installare l’estensione e il ricco catalogo di tool Azure diventa immediatamente disponibile. Per chi vuole andare oltre, il deployment self-hosted offre la flessibilità necessaria per integrarlo nei flussi platform engineering più sofisticati.

Fonte originale: Announcing Azure MCP Server 2.0 Stable Release — Sandeep Sen, Microsoft Azure SDK Blog


Informa Pirata ha ricondiviso questo.

È difficile avere foto dei danni nei paesi del Golfo

Sono state arrestate centinaia di persone che le hanno diffuse online: c'è una ragione di sicurezza, e una di propaganda

ilpost.it/2026/04/14/censura-g…

@politica

reshared this

Informa Pirata ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

In queste ore si sta verificando un attacco per rubare gli account agli utenti Mastodon. Ecco cosa sapere per evitare le truffe su Mastodon e nel Fediverso con la guida di @FediTips


Il post è stato ripubblicato sul gruppo @fediverso

Come in qualsiasi altro social network, anche su Mastodon e nel più ampio Fediverso potresti imbatterti in truffatori. Ecco come individuarli e cosa fare in caso di dubbio.

  1. Truffa: "Abbiamo bisogno che tu verifichi il tuo account"
  2. Truffa: "Vogliamo pagarti per i post / instaurare una collaborazione / offrirti una ricompensa"
  3. Truffa: "Si prega di modificare temporaneamente l'indirizzo email del proprio account"


NB: questa guida è una traduzione della pagina realizzata da @FediTips

[SEGUE]


1) Esempio di truffa: "Abbiamo bisogno che tu verifichi il tuo account" - Torna al primo messaggio


Qualcuno che si spaccia per un amministratore di un server Mastodon inventa una scusa per richiedere la verifica dell'account, magari sostenendo che l'utente abbia compiuto un'azione sospetta. Successivamente, fornisce un link su cui cliccare per inserire i dati della carta di credito o altre informazioni personali. Non cliccare su questo link e non fornire alcuna informazione: si tratta di una truffa.

Nessun amministratore legittimo ti chiederà mai di verificare il tuo account. Su Mastodon esiste un sistema di verifica, ma è completamente facoltativo e non prevede di cliccare su link sospetti o di fornire dati personali.

@fediverso


[SEGUE] @macfranc@poliversity.it:

In queste ore si sta verificando un attacco per rubare gli account agli utenti Mastodon. Ecco cosa sapere per evitare le truffe su Mastodon e nel Fediverso con la guida di @FediTips


Il post è stato ripubblicato sul gruppo @fediverso

Come in qualsiasi altro social network, anche su Mastodon e nel più ampio Fediverso potresti imbatterti in truffatori. Ecco come individuarli e cosa fare in caso di dubbio.

  1. Truffa: "Abbiamo bisogno che tu verifichi il tuo account"
  2. Truffa: "Vogliamo pagarti per i post / instaurare una collaborazione / offrirti una ricompensa"
  3. Truffa: "Si prega di modificare temporaneamente l'indirizzo email del proprio account"


NB: questa guida è una traduzione della pagina realizzata da @FediTips


[SEGUE]Un esempio di messaggio di truffa su Mastodon.</p&gt;&lt;p&gt;Traduzione del testo:&lt;/p&gt;&lt;p&gt;Aggiornamento dell'account&lt;br&gt;veriifnotif@mastodon.cloud&lt;br&gt;2m&lt;br&gt;timixretroplays Avviso di sicurezza: verifica dell'account richiesta&lt;br&gt;Abbiamo rilevato attività insolite sul tuo account Mastodon. Per garantire la sicurezza dei dati, la tua visibilità è stata temporaneamente limitata.&lt;br&gt;Per ripristinare l'accesso completo e rimuovere tutte le limitazioni, completa la verifica di sicurezza obbligatoria al seguente link:&lt;br&gt;[mastodon.checl751938.pro/18828...]&lt;br&gt;Le restrizioni verranno rimosse automaticamente al termine. Grazie per la collaborazione.&lt;br&gt;Cordiali saluti, Team di sicurezza di Mastodon


Questa voce è stata modificata (1 giorno fa)
Informa Pirata ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Truffe su Mastodon: in considerazione degli attacchi di oggi, abbiamo convertito in "formato mastodon" la guida di @FediTips

La guida è costituita da un thread di sei messaggi, con alcuni riferimenti ipertestuali. Fateci sapere se vi è piaciuta

poliversity.it/@macfranc/11640…

@fediverso

NB: Se volete dare il vostro contributo all'autore della guida originale, potete farlo qui: fedi.tips/about-this-site/

Questa voce è stata modificata (1 giorno fa)
Informa Pirata ha ricondiviso questo.

The Wonders of Generative Artificial Intelligence?

Dal blog Link&Think di @enriconardelli
link-and-think.blogspot.com/20…
@informatica
by Enrico Nardelli

(versione italiana qua)

The title is inspired by the novel "Le meraviglie del 2000" (= The Wonders of the Year 2000), not exactly among Emilio Salgari's best-known works, which describes the adventures of two friends who sleep for a hundred years

reshared this

Informa Pirata ha ricondiviso questo.

Le meraviglie dell'intelligenza artificiale generativa?

Dal blog Link&Think di @enriconardelli
link-and-think.blogspot.com/20…
@informatica
di Enrico Nardelli

(english version here)

Il titolo è ispirato al romanzo “Le meraviglie del Duemila”, non proprio tra i più noti di Emilio Salgari, che descrive le avventure di due amici che dormono per cento anni e si risvegliano in un mondo futuro (nel

reshared this

Informa Pirata ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

⚠️ Attenzione: sta circolando un bot truffa su Mastodon.

Mastodon non “limita temporaneamente la visibilità” degli account, è semplicemente qualcosa che non esiste qua.

Se ricevete DM o post che vi invitano a cliccare su link per “ripristinare” qualcosa, non cliccate: segnalate subito.

Per restare aggiornati su truffe, emergenze e sicurezza nel Fediverso potete seguire anche il gruppo dedicato 👉 @fediverso

Condivisioni benvenute, grazie 🙏

#mastodon #fediverso #truffa

Questa voce è stata modificata (1 giorno fa)
in reply to mastodon admin

The media in this post is not displayed to visitors. To view it, please go to the original post.

-- cose che capitano quando si amministra un social network ideato per essere p2p in favore del free-speech e poi le policy del freespeech le si lasciano gestire da "alcuni" (definizione a tuo piacere) invasati dalla politica "giovanile".

Raga' il free-speech non è per gente dal cuore debole e ovviamente poi c'è gente che la prende male e viene a fare danni. Siamo 8 miliardi di cui 1 connesso stabilmente a internet, non si può più fare come ai tempi delle BBS di ItaliaOnLine 56K internet.

(screenshot ridotto a 16c per salvare spazio! LOL)

in reply to mastodon admin

per carità, lungi da me il voler colpevolizzare o moralizzare gli errori o i peccatori, il mondo ha sempre più bisogno di gente disposta a commettre errori, riconoscerli e correggerli.

Sia chiaro però che non tutti gli errori sono privi di conseguenze e non tutte le conseguenze sono di pari grado. Nel modo con cui trattate i vostri simili (errore, rettifico: i migliori di voi) il mondo vi giudica e vi giudica secondo questo metro: se gli permettiamo di venire a comnadare a casa nostra e loro a casa loro facco così fra di loro, che faranno a noi?

Cenare a lume di candela è molto romantico, anyway. L0L 😘

in reply to mastodon admin

That does appear to be a scam.

But my experience is visibility CAN be limited. It has happened to me, where the admin of an instance did not like my posts, so they hid them.

Admins can:

* Remove your posts from the local timeline

* Remove your posts from the federated timeline

* Prevent your posts from being boosted into timelines

But the domain name in your screenshot looks like a bad actor, and you are right to be suspicious.

Informa Pirata ha ricondiviso questo.

Tutte le discussioni su #AgeVerification mi hanno fatto tornare in mente quando, a metà anni '90, mio cuginetto 13enne aveva accesso a dial-up internet fortemente controllato dai genitori. Poteva connettersi solo con i genitori accanto (c'era un solo PC, in soggiorno), e il papà controllava anche gli url visitati. Così andò in edicola e comprò uno di quei CD per creare una connessione gratuita con un provider diverso, e connettersi in tutta privacy al pomeriggio quando i genitori erano al lavoro
Informa Pirata ha ricondiviso questo.

La riforma del lavoro in Argentina: il capitalismo ci impone la schiavitù, imponiamogli la guerra di classe!


Il 27 febbraio 2026, la riforma del lavoro è stata definitivamente approvata dal Senato. Era già stata approvata dal Congresso argentino una settimana prima, con 135 voti a favore contro 115 contrari. Questa riforma, sostenuta da un'ampia coalizione parlamentare che va dal centro-sinistra all'estrema destra, è appoggiata in particolare dal presidente “libertariano” Javier Milei, eletto nel novembre 2023. L'obiettivo dichiarato è quello di uscire definitivamente dall'eredità peronista in materia di rapporti di lavoro, caratterizzata dal peso significativo dei sindacati corporativisti e collaborazionisti e dalla centralizzazione delle contrattazioni collettive sotto l'egida dello Stato, attraverso una massiccia deregolamentazione e flessibilizzazione del diritto del lavoro (1). Questa legge si inserisce, in realtà, in una lunga serie di attacchi contro i lavoratori da parte di un governo che si autodefinisce orgogliosamente «anarco-capitalista».

Legalizzare la schiavitù salariata a esclusivo beneficio della borghesia

Questa riforma del lavoro potrebbe figurare tra le principali opere del museo degli orrori del capitalismo. Bastano pochi esempi per illustrarlo. La durata massima di lavoro consentita passa da 8 a 12 ore (!) al giorno (2). Questo aumento dell’orario di lavoro giornaliero può essere deciso unilateralmente dall’azienda, senza il pagamento degli straordinari secondo la tariffa legale. Anche i licenziamenti sono facilitati, le indennità fortemente ridotte e le ferie frazionate per consentire una maggiore flessibilità al padronato. Gli stipendi possono ora essere pagati parzialmente in natura, una delle forme più arcaiche dello sfruttamento capitalista. Infine, il diritto di sciopero è severamente limitato, poiché diventa quasi impossibile nella maggior parte dei settori, in nome del sacrosanto «servizio minimo», così come il diritto sindacale, con la regolamentazione delle contrattazioni collettive per settore. I contratti collettivi, che dovrebbero garantire un minimo di protezione sociale ai lavoratori, vengono ora rinegoziati ogni anno invece di essere rinnovati automaticamente. Inoltre, gli accordi aziendali hanno ora la precedenza sulla legge, anche se sono di livello inferiore (3).
Leggi:
leftcom.org/it/articles/2026-0…

in reply to BattagliaComunista

The media in this post is not displayed to visitors. To view it, please log in.

Ciao @BattagliaComunista e benvenuto!

Se vuoi sapere cosa succede qui, puoi iniziare da

1) Questo link poliverso.org/community che ti mostra i contenuti prodotti dagli utenti del solo server Poliverso
2) Questo link poliverso.org/community/global che ti mostra i contenuti prodotti dagli utenti di server diversi da Poliverso
3) Questo link poliverso.org/network dove vedrai gli aggiornamenti dei tuoi contatti; e se anche non hai ancora contatti (e quindi non vedrai nulla nella pagina principale), puoi dare un'occhiata ai link a sinistra, dove troverai un filtro sui contenuti, in base alla tua lingua, gli ultimi contenuti pubblicati oppure tag come #Art #Socialmedia e #USA.
4) Questo link poliverso.org/calendar che ti mostra gli eventi federati condivisi da persone del tuo server o dai contatti dei tuoi contatti

Infine ti do il link di un promemoria utile per i nuovi utenti Friendica (ma anche per quelli meno nuovi)

ATTENZIONE: Formattazione post con titolo leggibili da Mastodon

Infine vorrei farti presente una questione che riguarda i post Friendica con il titolo e il modo per rendervi facilmente leggibili dal pubblico mastodon che è quello più numeroso del fediverso.


Come forse saprai già, con Friendica possiamo scegliere di scrivere post con il titolo (come su WordPress) e post senza titolo (come su Mastodon). Uno dei problemi più fastidiosi per chi desidera scrivere post con il titolo è il fatto che gli utenti Mastodon leggeranno il tuo post come se fosse costituito dal solo titolo e, due a capi più in basso, dal link al post originale: questo non è di certo il modo miglior per rendere leggibili e interessanti i tuoi post!

Gli utenti Mastodon infatti hanno molti limiti di visualizzazione, ma sono pur sempre la comunità più grande del Fediverso e perciò è importante che vedano correttamente i vostri post: poter contare sulla loro visibilità è un'opportunità per aggiungere ulteriori possibilità di interazioni con altre persone.

Fortunatamente, con le ultime release di Friendica abbiamo la possibilità di modificare un'impostazione per rendere perfettamente leggibili anche i post con il titolo. Ecco come fare:

A) dal proprio account bisogna andare alla pagina delle impostazioni e, da lì, alla voce "Social Network" al link poliverso.org/settings/connect…
B) Selezionando la prima sezione "Impostazione media sociali" e scorrendo in basso si può trovare la voce "Article Mode", con un menu a cascataC) Delle tre voci disponibili bisogna scegliere "Embed the title in the body"

Ecco che adesso i nostri post saranno completamente leggibili da Mastodon!


I dieci comandamenti di Friendica. Cosa fare con l’account che abbiamo aperto su Poliverso?

Ecco una sorta di decalogo su Friendica. Ci sono molti link che possono appesantire la lettura, ma speriamo che vi piaccia e soprattutto ci auguriamo che lo troviate utile!

informapirata.it/2025/02/02/i-…

#Fediverse #Fediverso #Friendica

[ap_content


Informa Pirata ha ricondiviso questo.

Parliamo di Bending Spoons, la società poco conosciuta dietro i massicci licenziamenti di Vimeo

Vimeo è stata colpita da una massiccia ondata di licenziamenti la scorsa settimana. I dipendenti, scrivendo sui vari social media, affermano che i licenziamenti hanno interessato gran parte dell'azienda, compreso l'intero team video. Vimeo è una piattaforma di hosting video, quindi la notizia non è delle migliori.

techcrunch.com/2026/01/25/what…

@informatica

reshared this

Informa Pirata ha ricondiviso questo.

Israele convoca l'ambasciatore italiano per i commenti sugli "attacchi inaccettabili" contro il Libano

Tajani, membro di spicco del governo del Primo Ministro Giorgia Meloni, si è recato lunedì a Beirut per colloqui con il Presidente libanese Joseph Aoun e il Ministro degli Esteri Youssef Raggi.

Tajani ha scritto su X che era lì per "esprimere la solidarietà dell'Italia in seguito agli inaccettabili attacchi di Israele contro la popolazione civile".

euronews.com/2026/04/13/israel…

@politica

reshared this

Informa Pirata ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

La catena di fornitura software colpita: come CPUID è stata compromessa per distribuire il RAT stealer STX
#CyberSecurity
insicurezzadigitale.com/la-cat…


La catena di fornitura software colpita: come CPUID è stata compromessa per distribuire il RAT stealer STX


Nel mese di aprile 2026, i ricercatori di sicurezza hanno identificato un attacco di supply chain sofisticato ai danni di CPUID, l’azienda dietro i popolarissimi tool di monitoraggio hardware CPU-Z e HWMonitor. Gli attaccanti hanno compromesso i server dell’azienda e reindirizzato i download ufficiali verso versioni malware. Per il corso di sei ore, gli utenti che scaricavano CPU-Z e HWMonitor dai siti ufficiali ricevevano un Remote Access Trojan precedentemente non documentato denominato STX RAT.

Questo incidente exemplifica una tendenza crescente nel panorama delle minacce informatiche: gli attaccanti hanno capito che il modo più efficace per ottenere una penetrazione di massa non è attaccare i singoli utenti, ma compromettere i software publisher e i loro canali di distribuzione. Se il software che stai scaricando oggi da un sito ufficiale contiene malware, la fiducia nella sicurezza della catena di distribuzione software crolla completamente.

Anatomia dell’attacco: come gli attaccanti hanno compromesso CPUID


A differenza di molti attacchi di supply chain che richiedono il compromesso dei sistemi di build e signing di un’azienda, gli attaccanti dietro questo incidente hanno adottato un approccio più mirato. Invece di cercare di infettare i binari finali di CPU-Z o HWMonitor (che sono firmati digitalmente), gli attaccanti hanno compromesso un’API secondaria utilizzata da CPUID per servire i link di download sul proprio sito web.

Modificando questa API, gli attaccanti hanno reindirizzato le richieste degli utenti verso file malevoli ospitati su Cloudflare R2. Le vittime pensavano di scaricare il software legittimo direttamente dal sito CPUID, ma ricevevano invece il malware. Non è stata trovata alcuna evidenza che gli attaccanti abbiano compromesso il processo di compilazione, il sistema di signing dei binari, o i server di controllo della versione di CPUID.

Il malware: STX RAT e le sue capacità


STX RAT è stato nominato da eSentire per la sua caratteristica firma tecnica: l’utilizzo consistente del byte STX come magic byte per prefisso nei messaggi diretti al command-and-control (C2).

Capacità di infostealer


Browser e credenziali web:

  • Estrazione di password, cookie, e dati di autofill da Firefox, SeaMonkey, e browser basati su Chromium (Chrome, Edge, Brave, ecc.)
  • Bypass potenziale di Application-Bound Encryption (ABE) sulle credenziali crittografate di Windows

Portafogli di criptovalute:

  • Furto di chiavi private da Litecoin-Qt, Electrum, e altri wallet desktop
  • Accesso a file di configurazione che contengono seed phrase o wallet backup

Credenziali client FTP:

  • Estrazione di dati di accesso da FileZilla, WinSCP, e altri client FTP


Remote Desktop nascosto (HVNC)


Una capacità particolarmente insidiosa di STX RAT è il supporto per hidden VNC (Virtual Network Computing). Questo permette all’attaccante di:

  • Avviare una sessione desktop virtuale nascosta che non è visibile agli utenti locali
  • Controllare il mouse e la tastiera tramite l’API SendInput di Windows
  • Eseguire applicazioni e navigare nel filesystem senza alcun indicatore visibile all’utente locale
  • Accedere ai dati sensibili mentre l’utente legittimo è offline

I comandi supportati includono “starthvnc”, “keypress”, “mouseinput”, “mousewheel”, e “switchdesktop”, fornendo una suite completa di controllo remoto.

Tattica di delivery: DLL Sideloading


Il vettore di consegna del malware utilizza una tecnica classica pero ancora efficace: DLL sideloading (also known as DLL hijacking). Quando un utente scaricava il file trojanizzato da HWMonitor, conteneva:

  • HWMonitor_x64.exe – Un file con nome legittimo (il binario vero di HWMonitor)
  • CRYPTBASE.dll – Una DLL malevola che l’eseguibile legittimo carica automaticamente

Poiché Windows segue un ordine di ricerca delle DLL specifico, quando HWMonitor_x64.exe cerca di caricare CRYPTBASE.dll, trova prima la versione malevola nella stessa directory. Questo causa l’esecuzione del codice dell’attaccante con gli stessi privilegi dell’applicazione legittima.

Indicatori tecnici e infrastruttura C2

C2 Server: 95.216.51.236
Malware: STX RAT
Compromesso: 9-10 aprile 2026
Download malevoli: CPU-Z, HWMonitor versioni x64 e x86
DLL sideload: CRYPTBASE.dll

Il malware STX RAT è configurato per contattare il C2 all’indirizzo IP 95.216.51.236. Al primo contatto, il malware invia un messaggio di “introduzione” contenente: nome dell’host, nome utente, versione OS, status amministrativo, RAM disponibile, e elenco antivirus installati.

Inoltre, eSentire ha documentato che STX RAT supporta il routing del traffico C2 attraverso Tor per garantire anonimato, rendendo la tracciatura della comunicazione estremamente difficile.

Impatto e distribuzione


Kaspersky ha identificato oltre 150 vittime dirette dell’incidente CPUID. La distribuzione geografica mostra una concentrazione in Brasile, Russia, e Cina, con settori colpiti che includono: retail e e-commerce, manufacturing, consulting, telecomunicazioni, e agricoltura.

Il fatto che utenti in settori critici siano stati infetti suggerisce che STX RAT potrebbe essere utilizzato sia per cyber-spionaggio che per estorsione, poiché il malware combina capacità di reconnaissance (infostealing) con accesso remoto completo (HVNC).

Timeline dell’incidente


  • 9 aprile 2026, ~15:00 UTC: Gli attaccanti modificano l’API di CPUID, reindirizzando i download
  • 10 aprile 2026, ~10:00 UTC: CPUID scopre l’anomalia e ripristina l’API
  • 10 aprile 2026: eSentire pubblica analisi tecnica del malware
  • 13 aprile 2026: Kaspersky fornisce dati sulla distribuzione geografica


Raccomandazioni per le organizzazioni


  • Verifica dell’integrità: Implementare processi di verifica dell’hash per tutti i software scaricati, anche da fonti ufficiali.
  • Sandboxing: Eseguire software appena scaricati in ambienti virtuali isolati prima dell’installazione.
  • Monitoraggio DLL loading: Implementare EDR in grado di rilevare il caricamento inusuale di DLL.
  • Blocco C2: Aggiungere 95.216.51.236 alle blocklists firewall immediate.
  • Credential rotation: Ruotare credenziali per chi ha scaricato HWMonitor/CPU-Z tra 9-10 aprile.
  • Threat intelligence: Adottare YARA rules da eSentire per rilevare STX RAT in memoria.


Conclusione


L’incidente CPUID dimostra che la sicurezza della catena di distribuzione software non è negoziabile. Anche i siti ufficiali di società legittime possono essere compromessi. I defender devono adottare un mindset di “zero trust” verso qualsiasi software e implementare verifiche multi-strato di integrità e autenticità prima dell’esecuzione.


Informa Pirata ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Non ci sono più le app di una volta, quelle che fanno esattamente quello che ti serve e non ti profilano*; per fare una cosa te ne servono tre. Tutte a pagamento, ovviamente.

Mi serviva un'app semplice che potesse essere un meal reminder per un certo periodo di tempo, qualcosa di semplice e pure di carino.
Ne ho provate cento e centomila: tra quelle che non ti fanno vedere come si comportano perché devi fare l'account, quelle che se non attivi il trial di 3 giorni ti tolgono il saluto, quelle che hanno la lista della spesa integrata (ottimo, ma non mi serve), quelle che ti suggeriscono le ricette (bene, ma se permetti faccio da sola), quelle che ti danno l'esatto ammontare dei nutrienti (sì, ho già LifeSum con i miei prodotti), quelle che ti dicono quanti carboidrati mangiari a seconda del ciclo lunare (ma che, davvero?) e tutta una pletora di altre applicazioni carine e coccolose.. delle quali non ho bisogno.

I meal reminder classici sono per bambini, con gli snackini fruttosi pre-impostati.
Eh, osteria... sono diabetica, anche no.
Usare le note? Ma poi mi perdo che ne ho centomila.
Le app per diabetici?
Ahahahhahaha, nemmeno lontanamente!

E quindi me la sono fatta.
Swift, Xcode e ho la mia app "JustBetter" sul telefono.
Semplice, fa e-sat-ta-men-te quello che voglio, non profila, non chiede soldi, non mi inonda di pubblicità, non traccia.
Non sarà da Apple Award (a me piace) ma fa il suo. Privata, niente store, reset ogni 14 giorni e nessuna integrazione - ancora non sono a quei livelli.

Appunto personale su confronto tra LifeSum (tracciamento a mano dei cibi, barcode, info nutrizionali) e CalAI (stima del pasto da analisi fotografica): CalAI va benissimo per piatti semplici o portata singola. Spaghetti al pomodoro, una cotoletta, un dolce, un frutto. Peggio con i piatti complessi, dove individua gli ingredienti secondo la più vicina probabilità.
Le fette biscottate vengono scambiate per fette di pane da toast, soprattutto se il piatto è piccolo (da dessert). La stima totale delle calorie è per eccesso, l'approssimazione è variabile. Vince a mani basse LifeSum, perché puoi tracciare esattamente, a mano, ogni cosa che mangi, sia scansionando i barcode (ahhhh questo lo dovete vedere: barkod.studio/) che aggiungendo le quantità dopo la ricerca.

*domani uscirà su GarantePiracy, un articolo a quattro mani a proposito di #WeWard - un deep dive tecnico sotto vari punti di vista, arricchito immensamente dalla visione total privacy oriented di Christian (al quale ho rovinato il weekend con questa storia, scusa!)

Informa Pirata ha ricondiviso questo.

Con Christian @garantepiracy.it abbiamo scritto questo pezzo.

Se camminate (fa benissimo) fate un favore a certe aziende (fa malissimo).

garantepiracy.it/blog/weward/

Informa Pirata ha ricondiviso questo.

garantepiracy.it/blog/weward/ e pensate a quante app abbiamo sul cell
Informa Pirata ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

𝗜𝗹 𝗙𝗨𝗧𝗨𝗥𝗢 𝗔𝗟𝗟𝗘 𝗦𝗣𝗔𝗟𝗟𝗘. 𝗖𝗼𝗻𝘁𝗿𝗼𝗰𝘂𝗹𝘁𝘂𝗿𝗲, 𝗿𝗲𝘀𝗶𝘀𝘁𝗲𝗻𝘇𝗲 𝗲 𝗳𝗮𝘀𝗰𝗶𝘀𝗺𝗶 𝗹𝘂𝗻𝗴𝗼 𝗶 𝗯𝗼𝗿𝗱𝗶 𝗱𝗲𝗹𝗹’𝗮𝗽𝗼𝗰𝗮𝗹𝗶𝘀𝘀𝗲 - Venerdì 17 aprile ore 18, Casale Garibaldi, Roma

roma.convoca.la/event/2092

#novanta #25aprile


𝗜𝗹 𝗙𝗨𝗧𝗨𝗥𝗢 𝗔𝗟𝗟𝗘 𝗦𝗣𝗔𝗟𝗟𝗘. 𝗖𝗼𝗻𝘁𝗿𝗼𝗰𝘂𝗹𝘁𝘂𝗿𝗲, 𝗿𝗲𝘀𝗶𝘀𝘁𝗲𝗻𝘇𝗲 𝗲 𝗳𝗮𝘀𝗰𝗶𝘀𝗺𝗶 𝗹𝘂𝗻𝗴𝗼 𝗶 𝗯𝗼𝗿𝗱𝗶 𝗱𝗲𝗹𝗹’𝗮𝗽𝗼𝗰𝗮𝗹𝗶𝘀𝘀𝗲
Inizia: Venerdì Aprile 17, 2026 @ 6:00 PM GMT+02:00 (Europe/Rome)
Finisce: Sabato Aprile 18, 2026 @ 12:00 AM GMT+02:00 (Europe/Rome)

Venerdì 17 aprile 2026

::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

𝗜𝗹 𝗙𝗨𝗧𝗨𝗥𝗢 𝗔𝗟𝗟𝗘 𝗦𝗣𝗔𝗟𝗟𝗘. 𝗖𝗼𝗻𝘁𝗿𝗼𝗰𝘂𝗹𝘁𝘂𝗿𝗲, 𝗿𝗲𝘀𝗶𝘀𝘁𝗲𝗻𝘇𝗲 𝗲 𝗳𝗮𝘀𝗰𝗶𝘀𝗺𝗶 𝗹𝘂𝗻𝗴𝗼 𝗶 𝗯𝗼𝗿𝗱𝗶 𝗱𝗲𝗹𝗹’𝗮𝗽𝗼𝗰𝗮𝗹𝗶𝘀𝘀𝗲

::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

Ore 18,00

Inaugurazione della mostra "𝗡𝗲𝗿𝗼𝗡𝗼𝘃𝗲𝗖𝗲𝗻𝘁𝗼", 𝗱𝗶 𝗖𝗿𝗶𝘀𝘁𝗶𝗮𝗻𝗼 𝗥𝗲𝗮

A seguire

Presentazione di "𝗡𝗢𝗩𝗔𝗡𝗧𝗔 - 𝗨𝗻𝗮 𝗰𝗼𝗻𝘁𝗿𝗼𝘀𝘁𝗼𝗿𝗶𝗮 𝗰𝘂𝗹𝘁𝘂𝗿𝗮𝗹𝗲", 𝗱𝗶 𝗩𝗮𝗹𝗲𝗿𝗶𝗼 𝗠𝗮𝘁𝘁𝗶𝗼𝗹𝗶

Oltre all'autore, partecipano:

𝗔𝗴𝗻𝗲𝘀𝗲 𝗧𝗿𝗼𝗰𝗰𝗵𝗶 –tecnologa, artista multimediale, scrittrice e formatrice. Collabora con circex.org

𝗚𝗶𝘂𝗹𝗶𝗮𝗻𝗼 𝗦𝗮𝗻𝘁𝗼𝗿𝗼 – giornalista Il manifesto

𝗚𝗶𝘂𝗹𝗶𝗮𝗻𝗮 𝗩𝗶𝘀𝗰𝗼 – Insegnante, ex “Tute Bianche” e R.A.G.E. Genova 2001

𝗔𝗻𝗱𝗿𝗲𝗮 𝗡𝗮𝘁𝗲𝗹𝗹𝗮 – sociologo, pubblicitario, ufologo, artivista, ex Luther Blissett Project e guerrigliamarketing.it

𝗖𝗿𝗶𝘀𝘁𝗶𝗻𝗮 – regista, femminista, ex Fucking Barbies

𝗔𝗹𝗯𝗲𝗿𝘁𝗼 𝗗𝗲 𝗡𝗶𝗰𝗼𝗹𝗮 - sociologo, attivista di Esc Atelier autogestito

In collegamento: 𝗠𝗶𝗹𝗶𝘁𝗮𝗻𝘁 𝗔 – rapper e scrittore (Assalti frontali, ex Onda Rossa Posse)

// Una mostra imperdibile sull’anima oscura del Novecento e un libro seminale su un decennio decisivo per la grammatica dei movimenti: questa la combo speciale che presentiamo venerdì 17 aprile, alle 18:00, a Casale Garibaldi. Un’occasione importante per approfondire temi e suggestioni che hanno attraversato una parte decisiva del secolo scorso.

// L'evento si inserisce nel percorso verso il corteo del 25 Aprile promosso dalla Rete antifascista Roma Est


Informa Pirata ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Ciaone ...
Così Tubal congeda Orban 😅

#Ungheria #OrbanOut
#Tubal
@news

Informa Pirata ha ricondiviso questo.

Per moltissime persone scegliere la propria #Distro #Linux è un atto di #ricerca e precisione,

Per altri un atto passeggero, volto alla ricerca costante di nuovi sistemi da provare,

Per me è un momento cruciale nella vita tecnologica delle persone e allo stesso tempo un atto coscienzioso e strutturato.

Nel video di oggi vi presento il mio metodo di scelta, che prende in considerazione tutti gli aspetti che, a mio avviso, sono necessari per intraprendere il passaggio a Linux in modo assolutamente indolore ed efficace!

youtu.be/yW9MV2A8b-c?is=gIN0rR…

@informatica

in reply to Lorenzo DM

io ho scelto @ufficiozero :ufficiozero: che praticamente viene fatta in casa da @redflegias @adriano_morselli con il contributo di tanti altri tra cui tu stesso.

La uso per il mondo scuola.

Mi trovo benissimo e si aggiorna in modo automatico sul mio Dell Vostro 4370 sff che ha 4gb di ram e un ssd e basta.

Il sistema non viene rallentato ed è sempre fluido 👍

Avere come padre il fondatore poi è un valore aggiunto ❤️

reshared this

Informa Pirata ha ricondiviso questo.

Auto usate, attento alla trappola: i marchi con più incidenti in Italia
@motori
🚗 🚗 🚗
Analisi 2025: il 12,8% delle auto usate in Italia ha sinistri. Porsche e BMW tra i marchi più colpiti; riparazioni costose: cosa verificare prima dell'acquisto.
motori.it/auto-usate-incidenta…
#motori #auto
in reply to informapirata ⁂

@informapirata il proprietario dell'officina (Mercedes) in cui lavoravo, approposito dei prezzi esorbitanti dei pezzi di ricambio, diceva che le BMW sono come le mogli dei calciatori: belle da cavalcare, ma quando non puoi più permettertele ti lasciano 🤦🏾‍♂️

(e considera che i pezzi di ricambio Mercedes non erano proprio economici)

@motori

reshared this

Informa Pirata ha ricondiviso questo.

L'accordo segreto di DOGE sui dati degli elettori era "allarmante", secondo il tribunale.

Venerdì una corte d'appello federale ha sollevato serie preoccupazioni in merito a un accordo segreto sui dati degli elettori che coinvolge l'amministrazione Trump e ha ordinato a un tribunale di grado inferiore di riesaminare un caso che contesta l'accesso dell'amministrazione ai dati della previdenza sociale.

democracydocket.com/news-alert…

@politica

Informa Pirata ha ricondiviso questo.

I'm discussing this topic in Italian fediverse community. Mentioning @informapirata


Europe should regulate Big Tech instead of banning kids from social media, Estonia says
archive.is/2026.04.10-165315/p…

#BigTech #SocialMedia #Estonia #EU


Informa Pirata ha ricondiviso questo.

La mano invisibile delle Big Tech: un'indagine transnazionale

L'esperta di media Natalia Viana ha svelato le tattiche di lobbying delle Big Tech in 13 Paesi. Invita i giornalisti a combattere l'eccessiva dipendenza dalle piattaforme e ad assumere un ruolo più incisivo nei dibattiti normativi

akademie.dw.com/en/big-techs-i…

@giornalismo

Informa Pirata ha ricondiviso questo.

Pubblicare e taggare gruppi è facile con Poliversity

Puoi taggare @gnulinuxitalia per post riguardanti la comunità linux

Puoi taggare @lealternative per post relativi a software open source e alternativi che puoi usare anche sul tuo windows, ma se puoi usa @ufficiozero

Puoi taggare @informatica per tutto il resto se i tuoi post rigurdano l'informatica in generale

e da poco tempo puoi anche taggare @devconf@citiverse.it la categoria creata per l'evento italiano #DevConferenceItalia e seguire l'account @devconf

La libertà di usare Poliversity la reputo superiore ad altre istanze Mastodon

Un grazie a @macfranc e @skariko per il continuo sostegno sul funzionamento dei vari gruppi e anche per altro

Informa Pirata ha ricondiviso questo.

Trujillo, un borgo dell'Estremadura dove la Storia diventa reale. Continua il viaggio più bagnato di sempre.


The media in this post is not displayed to visitors. To view it, please go to the original post.

Nel viaggio più bagnato e (quasi) più sfortunato di sempre, stavo per perdermi #Trujillo, un borgo bellissimo dell' #Estremadura dove la Storia che studiavi a scuola prende vita.

Assolutamente da vedere, possibilmente con un meteo più fortunato del mio.

Buona visione!

@viaggi@feddit.it

Questa voce è stata modificata (3 giorni fa)
in reply to Micolcosta

grazie a te per aver visto il video e per il tuo commento 😀

Sì, anch'io l'ho trovata bella, di una bellezza affatto scontata e tanto più intensa perché poco conosciuta.

E' stata proprio la prima città che ho visitato in Estremadura, in un momento in cui ero ancora fiducioso sulle condizioni meteo (e nel video si sente...)

video.simoneviaggiatore.com/w/…