Informa Pirata ha ricondiviso questo.

Handala, chi sono i cybercriminali diventati il simbolo della rappresaglia digitale dell'Iran

Il gruppo è il principale attore responsabile degli attacchi informatici riconducibili alla Repubblica islamica. E dall'inizio della guerra sta decisamente alzando i giri

wired.it/article/handala-cyber…

@informatica

Informa Pirata ha ricondiviso questo.

Nel mio disagio autistico permanente sto tentando di mappare su #OpenStreetMaps tutti i #CentriSociali d'Italia e rendere esportabile la lista, per pubblica utilità. Le fasi salienti:
"Ma questo nostro a Milano lo metto o non lo metto, putacaso che lo sgomberano?"
"Ah ma quelli di Napoli sono tutti abbastanza vicini e centrali, figo."
"QUANTO CAZZO È GRANDE ROMA."
"Il CPA Fi Sud, semplicemente, è."
"Uhm, l'Appennino. E la costa adriatica. Cosa c'è qua?"

E niente, per favore segnalatemi posti 🏴🚩

Informa Pirata ha ricondiviso questo.

450 supporter della #FSFE coinvolti: il fornitore di pagamenti Nexi ha rescisso il nostro contratto

«Il nostro fornitore di pagamenti di lunga data, #Nexi, ha rescisso il nostro contratto senza preavviso. Di conseguenza, le donazioni ricorrenti dei nostri supporter tramite carta di credito e addebito diretto sono state interrotte. Questo riguarda più di 450 supporter della @fsfe che abbiamo già informato via e-mail.»

fsfe.org/news/2026/news-202603…

@eticadigitale

End of “Chat Control”: Paving the Way for Genuine Child Protection!


The media in this post is not displayed to visitors. To view it, please log in.

The controversial mass surveillance of private messages in Europe could soon come to an end. Negotiations between the European Parliament and EU member states regarding the extension of the so-called “Chat Control” concluded yesterday without an agreement. This means that starting April 4, US tech giants like Meta, Google, and Microsoft must stop indiscriminately scanning the private chats and photos of European citizens. The digital privacy of correspondence is restored.

The Myth of a Legal Vacuum

This does not create a legal vacuum—quite the opposite. Ending indiscriminate mass scanning clears the path for modern, effective child protection. Targeted surveillance based on reasonable suspicion and a judicial warrant remains fully permissible, as does the routine scanning of public posts and hosted files. User reporting also remains fully intact.

New Study Proves: Chat Control Software is Flawed

Just in time for the end of the negotiations, a newly published scientific study provides the final nail in the coffin for the current system of indiscriminate chat control: Renowned IT security researchers analyzed the standard “PhotoDNA” algorithm, which is used by companies like Apple, Meta, and Microsoft for Chat Control. Their damning verdict: The software is “unreliable,” and there are “serious doubts on the suitability of PhotoDNA for the large-scale detection of illicit content.”

The researchers proved that criminals can render illegal images invisible to the scanner through minimal alterations (e.g., adding a simple border). At the same time, it is easy to manipulate harmless images so that innocent citizens are falsely reported to the police. Overall, the study warns “that the current widespread deployment and use of PhotoDNA represent a significant and concerning threat, both for innocent users of these platforms and for victims of illegal content dissemination.”

Digital freedom fighter and former Member of the European Parliament Patrick Breyer (Pirate Party) commented on yesterday’s negotiation outcome:

“Yesterday was a triumph for civil society. Digital privacy of correspondence lives on! We have stopped a broken and illegal system. Just as the postal service isn’t allowed to simply open our physical letters, the indiscriminate scanning of our private digital messages must remain strictly off-limits.

The mass surveillance of our chats on US platforms has never made a significant contribution to rescuing abused children. Instead, it has criminalized thousands of teenagers and severely overloaded our police forces. If investigators are no longer drowning in a flood of false suspicion reports, resources will finally be freed up to hunt down organized abuse rings in a targeted and covert manner. That is what truly protects children.”

The Hard Facts: Why Chat Control Has Failed Spectacularly

The track record of indiscriminate chat control is disastrous. The EU Commission’s evaluation report reads like an admission of complete failure:

  • Data Giant Monopoly: Roughly 99% of all chat reports to police in Europe come from a single US tech corporation: Meta. US companies are acting as a private auxiliary police force—without effective European oversight.
  • Massive Police Overload from Junk Data: Algorithms are blind to context and intent. The German Federal Criminal Police Office (BKA) reports that—out of around 300,000 chats reported annually in the EU—a staggering 48% are false positives and criminally irrelevant. This flood of junk data ties up massive resources that are urgently needed for targeted, covert investigations into real abuse rings.
  • Criminalization of Minors: In Germany, 40% of investigations target teenagers who thoughtlessly share images (e.g., consensual sexting) rather than organized predators.
  • An Obsolete Model Due to Encryption: Perpetrators can easily switch to encrypted messengers, where chat control is already not applied. Because providers are increasingly transitioning to end-to-end encryption for private messages, the number of chats reported to the police has already dropped by 50% since 2022. Instead of investing in targeted investigative work, the EU Council is clinging to a dying surveillance model.
  • Reversal of the Burden of Proof: According to the Commission’s report, there is no measurable correlation between the mass surveillance of private messages and actual convictions. Yet, the Commission and Council are demanding the extension of a measure whose effectiveness they themselves cannot prove, all while service providers admit to error rates of up to 20%.
  • Failure in Child Protection: Mass scanning for previously known images does not stop ongoing abuse, nor does it rescue children who are currently in acute danger.

The Way Forward: “Security by Design” Instead of Surveillance Mania

The EU Parliament and EU member states are continuing negotiations on a permanent child protection regulation (CSAR or Chat Control 2.0). While EU governments are once again demanding supposedly “voluntary” mass scans, the EU Parliament is championing a new approach: Platforms should be obliged to protect children directly through safe design (“Security by Design”). This includes requiring apps to technically prevent sexual approaches to children (grooming) through strict default settings and warning features. Furthermore, illegal material on the open web (and the darknet) must be actively tracked down and destroyed at the source via strict, immediate takedown obligations. There must be an end to law enforcement agencies, like Europol, declaring themselves “not responsible” for the removal of abuse material.

Bought Fearmongering by the Lobbying Machine

During the legislative process, lawmakers were pressured by the tech industry (DOT Europe) and certain child rights organizations (ECLAG), who jointly warned against the creation of “legal uncertainty.” This narrative is false. Phasing out indiscriminate Chat Control does not leave the police “blind.” The scanning of public posts and hosted files, as well as user-based reporting, remain fully permitted.

Moreover, massive and questionable lobbying efforts have been exposed: The push for Chat Control is heavily driven by foreign-funded lobby groups and tech vendors. The US organization Thorn, which sells the exact type of scanning software in question, spends hundreds of thousands of euros lobbying in Brussels. The tech industry officially lobbied side-by-side with certain organizations for a law that does not protect children, but rather secures their own profits and data access.

Patrick Breyer concludes:

“Right up to the very end, the US tech industry and foreign-funded lobby groups tried to panic Europe. But flooding our police with false positives from mass surveillance doesn’t save a single child from abuse. Yesterday’s failed negotiations serve as a clear stop sign to this surveillance mania. Negotiators cannot ignore this verdict in the ongoing trilogue negotiations for a permanent regulation. Indiscriminate mass scanning of our private messages must finally give way to truly effective child protection that respects fundamental rights.”

patrick-breyer.de/en/end-of-ch…


🇪🇺 1/7 🌍 Foreign-funded lobby groups from outside the EU are pushing #ChatControl with misleading propaganda. They want to #PassTheLaw to scan your chats, but who are they and who's paying them? Let's expose the network.
Thread 👇

reshared this

Informa Pirata ha ricondiviso questo.

A San Francisco si respira il futuro dell’IA. Non è così invitante


Car2go è il limite massimo di automazione perfetto.
Questa voce è stata modificata (5 giorni fa)

reshared this

Informa Pirata ha ricondiviso questo.

Archivio di videogiochi Myrient salvato dai fan

Un membro della comunità Save Myrient ha annunciato che il colossale archivio di videogiochi da 385 TB è stato “sottoposto a backup al 100%!” Questa risorsa di retrogaming era sull'orlo del collasso il mese scorso dopo che gli amministratori della raccolta hanno rivelato che finanziamenti insufficienti, costi crescenti e gestori di download abusivi stavano mettendo a dura prova l'operazione.

tomshardware.com/video-games/r…

@retrogaming

in reply to Marco Bresciani

"Sono Bender, inserire floppino" 😜 scusami, mi scatta in automatico…
Seriamente, son tutti giochi vintage, io mi chiedo ancora come si possa arrivare a quel volume di dati con giochi vecchi di trent'anni o più…
@informapirata @retrogaming
Questa voce è stata modificata (4 giorni fa)

Retrogaming e nostalgia reshared this.

Informa Pirata ha ricondiviso questo.

‘È incredibile’: fonti del Ministero della Difesa avvertono che il ruolo di Palantir al centro del governo è una minaccia per la sicurezza del Regno Unito

Gli esperti affermano che le affermazioni secondo cui i dati del Regno Unito restano di proprietà del governo non colgono il punto: l'azienda è in grado di tracciare un quadro dettagliato della popolazione britannica e persino di dedurre segreti di Stato. Rapporto di Charlie Young e Carole Cadwalladr

thenerve.news/p/palantir-techn…

@informatica

in reply to Giast

@chipchop_mast intanto, rompere le scatole chiedendo ai politici cosa ne sanno di chat control e sovranità digitale sarebbe un inizio.
Che risulti la domanda e la risposta eventuale.
Che si sappia chi e cosa abbia fatto nulla o qualcosa.
Iniziamo a chiedere conto dei nostri dati in mano allo stato.
Si protegge una dubbia tradizione culinaria come la carbonara ma non si batte ciglio a dare in mano a privati stranieri le cartelle sanitarie e fiscali di milioni di person

reshared this

Informa Pirata ha ricondiviso questo.

Pubblicato QUANTUM, l'inserto della Relazione Annuale 2026 che approfondisce la tecnologia quantistica

Si tratta di una delle frontiere più avanzate della competizione globale. Potenzialità e risvolti per la #SicurezzaNazionale

sicurezzanazionale.gov.it/data…

@informatica

Architettura aperta, trasparenza e portata: i tre motivi per cui le istituzioni pubbliche dovrebbero abbracciare il Fediverso (il post di Elena Rossini)


The media in this post is not displayed to visitors. To view it, please log in.

«Oggi più che mai, l'Europa ha bisogno di una piattaforma di comunicazione pubblica e aperta, accessibile a tutti i cittadini, senza necessità di registrazione; una rete indipendente non soggetta a censura dovuta ad algoritmi opachi o pregiudizi politici»


informapirata.it/2026/03/16/ar…


Architettura aperta, trasparenza e portata: i tre motivi per cui le istituzioni pubbliche dovrebbero abbracciare il Fediverso (il post di Elena Rossini)

«Oggi più che mai, l’Europa ha bisogno di una piattaforma di comunicazione pubblica e aperta, accessibile a tutti i cittadini, senza necessità di registrazione; una rete indipendente non soggetta a censura dovuta ad algoritmi opachi o pregiudizi politici»
informapirata.it/2026/03/16/ar…


Informa Pirata ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Parliamo del fronte cyber Iran-USA: Handala contro Stryker
#CyberSecurity
insicurezzadigitale.com/parlia…


Parliamo del fronte cyber Iran-USA: Handala contro Stryker


E’ da un po’ che non riuscivo a prendere del tempo per aggiornare questo blog e, visti gli avvenimenti che hanno determinato e stanno determinando la sicurezza nelle ultime settimane, riapro con un post sull’Iran.

L’11 marzo 2026 Stryker, uno dei colossi mondiali della tecnologia medicale, ha scoperto cosa significa avere l’intero ambiente Microsoft trasformato in un kill‑switch remoto, azionato da un gruppo hacktivista filo‑iraniano che si firma Handala Hack e che l’intelligence occidentale riconduce alla costellazione iraniana Yellow Phobos / Void Manticore / Red Sandstorm. Nel giro di minuti, migliaia di endpoint aziendali – dai server Windows alle workstation fino agli smartphone con profili corporate – sono stati resettati o wipati, i portali di login hanno iniziato a mostrare il logo di Handala e la supply chain sanitaria globale ha avuto un assaggio molto concreto di cosa significhi un attacco distruttivo contro un fornitore critico.​

La narrazione ufficiale dell’azienda, almeno nelle prime ore, è stata prudente: “network disruption”, incidente circoscritto al “Microsoft environment”, nessuna evidenza pubblica di ransomware o malware tradizionale, nessun riferimento esplicito a wiper nel comunicato ai clienti. Eppure le evidenze raccolte nei report di threat intelligence e le testimonianze interne vanno in tutt’altra direzione, parlando di cancellazione massiva di dati, factory reset orchestrati da remoto e indisponibilità diffusa dei dispositivi in decine di sedi nel mondo. Il punto interessante, per una community nerd e tecnica, non è solo il “chi” ma soprattutto il “come”: invece di far leva su un ennesimo payload custom, Handala avrebbe scelto un approccio quasi “living off the SaaS”, abusando di Microsoft Intune per distribuire comandi di remote wipe perfettamente legittimi ma usati con finalità distruttive.

Per capire perché questo incidente pesa più di altri sul piano strategico bisogna partire dal contesto geopolitico. Handala rivendica l’operazione come ritorsione per l’attacco contro la scuola di Minab in Iran, incastonandola in un ciclo di escalation che vede Stati Uniti e Israele da un lato e Teheran dall’altro, con il cyber come teatro operativo ormai pienamente integrato in quello cinetico. Sullo sfondo c’è il ruolo del Corpo delle Guardie Rivoluzionarie Islamiche (IRGC), che tramite media di Stato come l’agenzia Tasnim ha iniziato a pubblicare liste di “obiettivi legittimi” tra le big tech occidentali, indicando strutture di Google, Microsoft, Nvidia, IBM, Oracle, Palantir e Amazon in Israele e nel Golfo come possibili target di future azioni di “infrastructure warfare”. In questo schema, colpire un fornitore medicale come Stryker non è solo un’operazione di sabotaggio episodica, ma un messaggio: l’Iran‑verse cyber non si limita più a entità governative o utility regionali, può aggredire nodi sistemici della sanità globale e disarticolare la capacità operativa degli ospedali occidentali senza toccare direttamente i loro sistemi clinici.

Dal punto di vista tecnico, il quadro che emerge secondo diverse fonti di cyber intelligence è quello di un’operazione costruita intorno a un wiper, o comunque a un effetto wiper‑like, con un’architettura pensata per massimizzare la distruzione più che l’estorsione. A differenza del classico schema ransomware – cifratura, nota di riscatto, canale di negoziazione – qui il focus è la cancellazione irreversibile dei dati sui sistemi aziendali, l’arresto forzato della produzione, il lock‑out degli utenti dalle applicazioni critiche. Nelle prime ore Stryker ha parlato di impatto confinato all’ecosistema Microsoft, ma i report descrivono un effetto domino su più regioni, dal quartier generale europeo in Irlanda agli stabilimenti di produzione in Nord America e Asia, con shutdown degli ambienti industriali, perdita dei canali di comunicazione interna e cancellazione remota degli endpoint gestiti via MDM.

Il passaggio chiave è il controllo dell’infrastruttura di gestione centralizzata. Yellow Phobos è noto per un modus operandi identity‑centric: phishing mirato, furto di credenziali, abuso di account validi, focus su Microsoft Entra ID e Microsoft 365, e pivot sugli strumenti di orchestrazione come Intune, automazioni Azure o Group Policy per scalare rapidamente i privilegi dentro il tenant. Nel caso Stryker, fonti vicine all’indagine hanno raccontato come il gruppo non avrebbe necessariamente spinto un eseguibile wiper classico, ma sfruttato la console Intune per emettere comandi di remote wipe e factory reset verso qualsiasi dispositivo associato al profilo aziendale, inclusi i telefoni personali BYOD con un work profile. Il risultato è un “wiper as a feature”: invece di un malware che sovrascrive i settori del disco, una tempesta di azioni amministrative legittime ma concatenate per ottenere lo stesso esito, con un livello di tracciabilità e attribuzione ancora più insidioso perché si confonde con l’attività di gestione quotidiana.

Questo approccio è perfettamente coerente con le TTP mappate nel framework MITRE ATT&CK per Handala / Yellow Phobos negli ultimi anni. Sul fronte dell’accesso iniziale, il gruppo ha storicamente combinato spear phishing (T1566) con l’exploitation di servizi esposti (T1190) e il riuso di account validi (T1078), spesso attraverso campagne di brand impersonation che mimano attori fidati come provider di sicurezza o vendor IT per indurre l’utente a consegnare credenziali o token. Una volta dentro, la persistenza passa attraverso l’abuso sistematico di account amministrativi compromessi, l’uso estensivo di interpreter di scripting e strumenti nativi (T1059) e l’escalation via exploitation di vulnerabilità note (T1068), con il movimento laterale orchestrato tramite servizi remoti (T1021) e alternate authentication material (T1550) per attraversare velocemente boundary logici e geografici. L’impatto, come dimostra il caso Stryker, è centrato su data destruction (T1485), endpoint DoS (T1499) e defacement (T1491), con i portali di autenticazione brandizzati Handala a sigillare visivamente la presa di controllo dell’infrastruttura.

Un altro elemento non trascurabile è il ruolo delle identità hacktiviste multiple che orbitano intorno a Yellow Phobos. Handala Hack è solo una delle maschere: le cronache degli ultimi anni hanno già visto Homeland Justice rivendicare operazioni distruttive contro il governo albanese, compresa la compromissione dei sistemi email del parlamento con conseguente sospensione dei servizi, mentre Anonymous for Justice ha firmato presunti wiping contro target israeliani nei settori legale, utilities e servizi finanziari. La logica è quella di una franchising strategy ideologica: nomi e logo cambiano a seconda del messaggio politico e del teatro operativo, ma le infrastrutture, le toolchain e il know‑how restano nelle mani dello stesso cluster operativo legato all’apparato di sicurezza iraniano. Per chi difende, questo rende meno utile concentrarsi sulla “sigla” e obbliga a riconoscere pattern tecnici ricorrenti, come l’abuso di provider di cloud occidentali, il riciclo creativo di domini typo‑squatting e un elenco crescente di IoC che spaziano da indirizzi IP a domini come handala‑hack.to, justicehomeland.* e una lunga serie di pseudo‑brand di big tech usati per phishing e comando e controllo.

Sul terreno, l’effetto dell’attacco è stato immediato anche fuori da Stryker. In Australia, ad esempio, le autorità sanitarie hanno messo in stato di allerta gli ospedali che dipendono da dispositivi e impianti Stryker, consapevoli che una disruption prolungata nella catena di fornitura può tradursi in ritardi nelle procedure chirurgiche, difficoltà nella manutenzione e nei richiami di sicurezza dei device. Al di là del singolo caso, il messaggio per il settore healthcare è che la resilienza non può essere pensata solo dentro il perimetro ospedaliero: un wiper‑driven incident su un player di medtech upstream può avere un impatto sistemico paragonabile a un attacco diretto a un grande ospedale universitario o a una centrale elettrica regionale.

Guardando oltre il perimetro sanitario, l’elenco di minacce diffuse dall’IRGC contro data center e uffici di big tech nel Golfo e in Israele apre un fronte nuovo, in cui i cloud provider e i grandi vendor di AI, storage e analytics non sono più solo infrastrutture di riferimento ma target dichiarati di operazioni di “infrastructure warfare”. Gli episodi recenti che citano attacchi con droni contro data center AWS negli Emirati Arabi Uniti e in Bahrain – ancora da chiarire nei dettagli tecnici – confermano che il confine tra attacco fisico e attacco logico si va sfumando: la stessa facility può finire in un rapporto di intelligence come potenziale obiettivo cinetico e, contemporaneamente, come nodo da degradare via campagne cyber destruttive o di preposizionamento.

All’interno di un’azienda, ente o organizzazione con footprint cloud esteso e dipendenza strutturale da ambienti Microsoft, la lezione del caso Stryker è tanto banale quanto scomoda: la tua superficie d’attacco più critica non è solo l’ennesimo zero‑day, ma il layer di identity e di gestione centralizzata che hai costruito per semplificarti la vita. La strategia di mitigazione descritta – MFA ovunque, soprattutto sugli account privilegiati, principle of least privilege spinto sulle console amministrative, PAM per isolare e tracciare l’uso delle credenziali ad alto impatto, RBAC rigoroso sui sistemi di endpoint management, EDR e SIEM con regole specifiche per rilevare movimenti laterali e azioni massive di wipe/reset – non è più “best practice”, è la baseline minima per sopravvivere a un avversario che ha dimostrato di saper trasformare Intune nel proprio wiper distribuito. L’altro pezzo del puzzle è la preparedness: backup offline e immutabili delle configurazioni critiche, runbook di incident response che contemplino la perdita simultanea di migliaia di endpoint, canali di comunicazione fuori banda pronti per quando la posta e i sistemi di messaggistica aziendale spariscono in un colpo solo.

In prospettiva, il caso Stryker rischia di essere ricordato come uno spartiacque, non tanto per la tecnologia impiegata – nessun exploit miracoloso, nessun malware da collezione – ma per il salto concettuale nell’abuso delle piattaforme di gestione cloud come arma di distruzione su larga scala. È un modello replicabile, economicamente efficiente per l’attaccante e perfettamente allineato a una dottrina in cui il cyber non serve solo a rubare dati o a fare pressione tramite estorsione, ma a erodere la capacità industriale e la fiducia nelle infrastrutture digitali dei Paesi avversari.


Questa voce è stata modificata (5 giorni fa)
Informa Pirata ha ricondiviso questo.

Apertura, trasparenza e portata: tre motivi per cui le istituzioni pubbliche dovrebbero abbracciare il Fediverso.

«Oggi più che mai, l'Europa ha bisogno di una piattaforma di comunicazione pubblica e aperta, accessibile a tutti i cittadini, senza necessità di registrazione; una rete indipendente non soggetta a censura dovuta ad algoritmi opachi o pregiudizi politici»

blog.elenarossini.com/openness…

@fediverso

Il post di @_elena
mastodon.social/@_elena/116238…


📝 New post 🚀

"Openness, transparency and reach: three reasons why public institutions should embrace the Fediverse"

🔗 : blog.elenarossini.com/openness…

mentioning @europeanspodcast @haubles @aral @Gargron @tferrer @rstockm @samvie @EUCommission

#SocialMedia #FOSS #DigitalSovereignty #SocialSovereignty #policy #BigTech #Fediverse #TheFutureIsFederated #RSS #SocialWeb


in reply to Elena Rossini ⁂

The media in this post is not displayed to visitors. To view it, please go to the original post.

fatto!

informapirata.it/2026/03/16/ar…

@ed @fediverso


Architettura aperta, trasparenza e portata: i tre motivi per cui le istituzioni pubbliche dovrebbero abbracciare il Fediverso (il post di Elena Rossini)

«Oggi più che mai, l’Europa ha bisogno di una piattaforma di comunicazione pubblica e aperta, accessibile a tutti i cittadini, senza necessità di registrazione; una rete indipendente non soggetta a censura dovuta ad algoritmi opachi o pregiudizi politici»
informapirata.it/2026/03/16/ar…


in reply to informapirata ⁂

spero di aver fatto passare il messaggio che Bluesky & le sue forks sono estremamente problematiche a causa dei loro algoritmi misteriosi.

A me dispiace tantissimo che tante organizzazioni + persone in politica + giornalisti siano proprio su Bluesky invece che qui... visto che è praticamente identico a Twitter, sigh.

Quando la gente mi dice "vabbé ci sono Eurosky e Blacksky" io rispondo giustamente che Blacksky ha 29000 MAU e Eurosky ne ha 7700 (su 60 MILIONI di accounts)

reshared this

in reply to Elena Rossini ⁂

"Blacksky has 29000 MAUs"

Have you seen the recent breakdown of their MAU/DAU by different ATProto components?

> app has ~800 DAU
> PDS is 10K active accounts after killing about 20K bots
> Feed is 250K MAU

bsky.app/profile/rude1.blacksk…

Not actually sure if "app" here refers to the AppView or the blacksky.app front-end (I'm guessing the latter).

@informapirata

in reply to Stefan Bohacek

@stefan

I got my stats on ClearSky. And don't get me wrong, I am INCREDIBLY impressed by the work of Rudy Fraser and the Eurosky people.

But many Fediverse / Mastodon servers can easily beat those numbers. And my big problem with Bluesky is not decentralization, but algorithms. I suppose the only algo I like is chronological... totally personal opinion obviously

@informapirata

in reply to Elena Rossini ⁂

Yeah, I think we're on the same page. Really just trying to point out how a single MAU metric may not provide enough context.

For example, higher up the thread:

bsky.app/profile/rude1.blacksk…

Rudy breaks down the costs of running the full ATProto stack.

So if they pay $1.7k/month with 10k active users on their PDS, which is cheap, but fewer people are actually using the AppView, which is their main expense, I wonder how sustainable this will be long-term.

@informapirata

Informa Pirata ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Dai paladini della libertà di espressione è tutto, a voi studio
in reply to quinta - Stefano Quintarelli

Per fortuna in Italia non sta succedendo niente di simil...oh wait

ilpost.it/charlie/chi-sono-gli…
(Dal Post articolo sugli scenari che si stanno aprendo per le proprietà dei maggiori quotidiani italiani)

(Per le TV siamo stati apripista, sui social ci pensa Trump anche per noi)

Questa voce è stata modificata (5 giorni fa)
Informa Pirata ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

invito al laboratorio online di scrittura poetica di centroscritture.it, tutti i lunedì sera da oggi, 16 marzo youtube.com/watch?v=cmavUHZKA5… slowforward.net/2026/03/16/inv…


invito al laboratorio online di scrittura poetica di centroscritture.it, tutti i lunedì sera da oggi, 16 marzo

centroscritture.it/service-pag…


*

Videopresentazione del Laboratorio in partenza oggi
[ma le iscrizioni sono aperte ancora per i prossimi giorni]

[youtube youtube.com/watch?v=cmavUHZKA5…]

Nuovo laboratorio online di scrittura poetica, quinta edizione, in partenza – con un primo incontro introduttivo – oggi, lunedì 16 marzo 2026. I materiali che ciascun partecipante di volta in volta realizzerà nelle prossime settimane – ossia nel corso del Laboratorio – saranno poi accolti in un volume antologico pubblicato da ECS – Edizioni del CentroScritture.
#CentroScritture #centroscrittureIt #iscrizioniAncoraAperte #iscrizioniAperte #laboratorioAperto #laboratorioDiScritturaPoetica #laboratorioOnlineDiScritturaPoetica #laboratorioOrizzontale #MarcoGiovenale #poesia #scritturaPoetica #ValerioMassaroni


reshared this

Informa Pirata ha ricondiviso questo.

non ci sono più le spie di una volta
Informa Pirata ha ricondiviso questo.

Signal 8.3 beta: le etichette nei gruppi tornano con permessi granulari


Signal 8.3 beta per Android reintroduce le etichette dei membri nei gruppi con un permesso dedicato: ora si può scegliere se modificarle solo gli admin o tutti.
The media in this post is not displayed to visitors. To view it, please go to the original post.

Le etichette personalizzate per i membri dei gruppi su Signal sono apparse poche settimane fa ma con un limite evidente: non c’era modo di controllare chi potesse modificarle. Con la beta 8.3 per Android quel limite sparisce. Adesso gli amministratori del gruppo possono scegliere se il permesso di cambiare le etichette spetta solo a loro oppure a tutti i partecipanti, esattamente come già funziona per altre impostazioni di gruppo.

È una piccola cosa, ma fa differenza in contesti dove i gruppi Signal vengono usati in modo strutturato, per esempio in team di lavoro o comunità organizzate.

Il resto della beta è fatto soprattutto di correzioni: i messaggi ora vengono marcati come letti anche nella modalità a doppio pannello, è stato risolto un crash per le chiamate in arrivo quando l’app gira negli spazi privati di Android, e le GIF tornano ad animarsi correttamente dopo essere usciti dal visualizzatore multimediale. C’è anche un avviso che compare quando si tenta di salvare contenuti in qualità ridotta, così l’utente sa cosa sta scaricando prima di farlo.

Chi usa Obtanium per gestire gli aggiornamenti di Signal al di fuori del Play Store deve abilitare i tag pre-release per ricevere la beta.


FONTE community.signalusers.org

Informa Pirata ha ricondiviso questo.

Gli LLM sono una forza opposta ai social media?

Secondo un'opinione controcorrente, le loro risposte sui temi importanti seguirebbero il consenso degli esperti.

wp.me/p6hcSh-9s5

in reply to .mau.

forse sembrerà una critica alla categoria, ma trovo che I "filosofi della mente" (come l'autore che hai citato) tendano a essere molto interessanti quando forniscono la propria opinione riguardo a questioni legate all'intelligenza artificiale; d'altra parte li trovo molto poco interessanti ed estremamente inaffidabili quando si tratta di fornire ogni interpretazione dell'esistente o, peggio ancora, avventurarsi in previsioni sul futuro.

Il lunghissimo articolo in questione, per esempio, ha il dono di essere estremamente plausibile e di apparire convincente, eppure non presenta adeguati elementi che ne dimostrino la correttezza.

Tutto ciò ci ricorda che l'indipendenza tra l'attendibilità di un testo e la sua plausibilità non è certo un fenomeno distorsivo nato con gli LLM 😅

in reply to .mau.

provo ad esprimere la mia prospettiva su questa faccenda. Intanto, il linguaggio che usiamo per descrivere un fenomeno rischia di generare significati artificiali, che non stanno né nelle cose né nella vita. Quando si parla di LLMs, se si ha cognizione di cosa siano, bisognerebbe tenere sempre presente che stiamo parlando di sistemi informatici molto complessi che però non escono fuori da ciò che, più propriamente, sarebbe meglio chiamare automazione che non AI. In questa prospettiva, noi non "facciamo domande" ma componiamo degli input per sollecitare un sistema, è molto ma molto diverso. Sollecitato, il sistema genera automaticamente un output secondo il modo in cui è stato progettato, secondo la sua logica di funzionamento. Se sappiamo in cosa consiste la fase di "taratura" della matrice di pesi di un LLMs e di come quei valori reali sono memorizzati in DB vettoriali, non dovrebbe stupire il fatto di vedersi restituire in output dal sistema delle informazioni già in qualche modo contenute nei materiali impiegati per il tuning completati poi da quelle reperite nei DB vettoriali ed estratte secondo funzioni matematiche di distanza (vettoriale) tra termini e parole ridotte a vettori e valori reali. In tutto questo, parlare di "apprendimento", "domande", "risposte"... se non usiamo le virgolette significa che stiamo dando per scontato ciò che scontato non è.
Tralascio poi l'uso del termine "allucinazione" riferito alle macchine. Il termine è usato in modo improprio, da un punto di vista di cosa realmente è una allucinazione, ma oltrettutto non ha nulla a che vedere con ciò che realmente accade nella macchina e serve solo a generare una narrativa umanizzante (e falsa) sui LLMs.
Purtroppo su questi giochetti linguistici si sta costruendo una narrativa utile solo al mercato che ha tutto l'interesse a umanizzare le macchine, a fare credere di avere a che fare con dei quasi sistemi viventi, per generare aspettative e spostare più facilmente istituzioni e organizzazioni a firmare contratti d'uso dei sistemi.
Questa voce è stata modificata (5 giorni fa)

macfranc reshared this.

in reply to Gino

@Gert mah, la "domanda" che poniamo a un LLM è indubbiamente una parte dell'input che assieme alla configurazione del modello porterà a un risultato stocastico; da questo punto di vista "prompt" potrebbe essere un termine più neutro. Ma per me il risultato pratico è lo stesso: ottengo un testo che ha generalmente una correlazione con quanto da noi scritto, e può essere visto come "risposta" anche senza antropomorfizzare il chatbot. Con i sistemi esperti funzionava allo stesso modo.

Quanto all'uso del termine "allucinazione": io sono un matematico, e i matematici hanno una lunga tradizione di prendere parole comuni e dar loro un altro significato (cit. Goethe). Quello che succede è ovviamente che a un certo punto la discesa del gradiente ti porta a seguire un'altra strada perdendo così la correlazione con il prompt: ma almeno a me non dà fastidio chiamarla "allucinazione".

cc @aitech che mi ero dimenticato di taggare...

in reply to .mau.

The media in this post is not displayed to visitors. To view it, please go to the original post.

la domanda, per l'umano, nasce sempre da un modo di sentirsi vivere in un mondo quando i profili di mondo che incontra suscitano sorpresa, spaesamento, curiosità... Un fenomeno estraneo a una macchina che, in quanto tale, non ha né mondo né contesto.
La domanda "come mai la mela cade da un albero?" me la faccio perché ho una precomprensione pratica, tacita e vissuta di cosa significa stare vicino, sopra o sotto un albero, da solo o con altri, con delle sensazioni, dei bisogni, delle aspettative... A partire da quella domanda, se allestisco un esperimento per trovare una risposta non è l'apparato sperimentale che mi fornisce una risposta ma il mio modo di riflettere sulle eventuali invarianze che il dispositivo allestito mi restituisce.
Esiste una interessante ricerca che mostra come la rimozione delle virgolette, un tempo impiegate nella ricerca sulla IA dai primi ricercatori quando parlavano di "intelligenza" o "apprendimento" ecc..., sia stata una precisa operazione di manipolazione che con la ricerca non aveva nulla a che vedere.
Secondo me è importante, quando scriviamo su un social o generiamo testi destinati a non esperti, che ci si sforzi di non dare per scontati significati nei termini che usiamo e se possibile usare le virgolette in riferimento a termini che pertengono l'umano.
Non sarebbe male tenere sempre presente che, nonostante la fascinazione costruita dalle narrative, quando interagiamo con un calcolatore stiamo interagendo con un insieme di porte logiche gestite dall'algebra di Boole, cioè con dei meccanismi come quelli in figura.
Questa voce è stata modificata (5 giorni fa)
Informa Pirata ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Questo caso dimostra cosa NON è la privacy.

Rispettare l'anonimato, ma fornire puntuali informazioni sull'interessato, lo rende identificabile. Insomma, chi non ha pubblicato il nome, ma ha reso noti altri dettagli, è come se l'avesse pubblicato, e con l'ipocrisia della privacy che, ripeto, non è stata garantita.

Soprattutto è stato leso il diritto dei minori coinvolti a essere tutelati: rendendo rintracciabile il nome di lui sono stati messi in piazza loro. Spero che ciò abbia risvolti legali

in reply to Vitalba

@Vitalba però qui si impone un imperativo prima di tutto morale. Quando ad essere coinvolto è "uno che conta" non si dice il nome, quando è coinvolto un povero cristo ti pubblicano anche il codice fiscale. Ricordo un episodio risalente a parecchi anni fa. Il figlio di un carrozziere che conoscevo si lascia coinvolgere in un giro di spaccio con figli della Como bene. Vengono arrestati, l'unico che finisce sui giornali con nome e cognome è il figlio del carrozziere, degli altri ancora adesso a distanza di anni non si sa nulla. Due pesi e due misure.
Informa Pirata ha ricondiviso questo.

Office.eu viene lanciato ufficialmente all'Aia come Suite Office sovrana made in EU

Office.eu è stata lanciata ufficialmente oggi all'Aia. La suite per file, e-mail, calendari, documenti e chiamate, basata su Hub Nextcloud e interamente ospitata su infrastrutture europee, consentirebbe alle organizzazioni di riprendere il controllo sui propri dati e sulle operazioni digitali.

office.eu/media/pressrelease-2…

@informatica

in reply to informapirata ⁂

che poi...se arrivasse un endorsement dalla UE a progetti tipo questo...sarebbe decisamente molto più facile convincersi in azienda che il passaggio é fattibile.
Speriamo iniziative come questa prendano piede...anche considerando il.futuro cui Winslop é destinato...

reshared this

Informa Pirata ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

« J’ai décidé de faire mes adieux à Gmail » : ces initiatives pour se passer des Big Tech américaines: lemonde.fr/pixels/article/2026…

L'articolo di Le Monde descrive un movimento crescente di privati, collettivi e associazioni che decidono di abbandonare i servizi delle BigTech americane e sottolinea come in questa migrazione svolgano un importante ruolo di supporto una serie di associazioni e piattaforme locali come @bureaulibretic , @parinux
@deuxfleurs
e soprattutto @Framasoft
di cui si ricorda la campagna #DegooglisonsInternet nel 2014 e il lancio dell'associazione @ChatonsOrg

#SoftwareLibero #BigTech #Gafam #DéMailNagement #SovranitàDigitale #privacy #LeMonde

@scuola
@wikimediaitalia
@maupao
@lindasartini
@Puntopanto
@RFancio
@lgsp
@Khrys
@jenshansen
@filippodb
@prealpinux
@DarioZanette
@wikimediaitalia
@dado
@nemobis

15-03-2026 – In tendenza su poliversity.it


The media in this post is not displayed to visitors. To view it, please log in.

Ecco le tendenze di oggi 15 marzo 2026 su Poliversity


informapirata.it/2026/03/15/15…


15-03-2026 – In tendenza su poliversity.it

Ecco le tendenze di oggi 15 marzo 2026 su Poliversity
informapirata.it/2026/03/15/15…


Informa Pirata ha ricondiviso questo.

Non so se è una cosa interessante o una azione idiota ma di certo farà un po' di clamore nel prossimi giorni

ilpost.it/flashes/libro-protes…

soprattutto in relazione al fatto che la legge USA ha già ritenuto che l'uso improprio delle opere sia legale, a cosa serve una iniziativa di questo genere?

Informa Pirata ha ricondiviso questo.

Ecco il "Manifesto" di #Manjaro 2.0

Questo documento descrive i cambiamenti organizzativi, tecnici, gestionali e di altro tipo che il Team Manjaro e altri vorrebbero vedere applicati al Progetto Manjaro. L'obiettivo di questo documento è quello di fungere da punto di discussione e, in definitiva, una volta raggiunto un consenso sul suo contenuto e sugli obiettivi scritti, da guida per la ristrutturazione organizzativa del Progetto Manjaro.

forum.manjaro.org/t/manjaro-2-…

@gnulinuxitalia

Informa Pirata ha ricondiviso questo.

L’assurda storia dell’agente dei servizi segreti russi scoperto perché non leggeva @lealternative, non conosceva lingva.ml e usava Google Translate per comunicare con i sicari

Il Centro 795 doveva essere l'arma segreta del Gru per omicidi e rapimenti. Ma un errore grossolano ha permesso all'FBI di leggere i piani in tempo reale: le istruzioni passavano dai server americani

open.online/2026/03/15/agente-…

@lealternative

Informa Pirata ha ricondiviso questo.

Invito alla presentazione di articoli per la conferenza internazionale di #LibreOffice 2026 (a Pordenone dal 10 al 12 settembre)

La Document Foundation invita i membri, i collaboratori e l'intera comunità FOSS a presentare proposte di interventi, lezioni e workshop per la LibreOffice Conference di quest'anno, che si terrà dal 10 al 12 settembre a #Pordenone.

blog.documentfoundation.org/bl…

@gnulinuxitalia

Informa Pirata ha ricondiviso questo.

La partita di ieri sera è stata un dramma: entrambe le batterie di lanciatori hanno fatto schifo, ma la batteria di Porto Rico ha fatto più schifo di quella dell'Italia. Nella notte profonda pure il Giappone ha perso (era la favorita per la vittoria del torneo) quindi la prossima avversaria sarà il Venezuela, altra bestia molto tosta. Speriamo bene che se si arriva in finale, si ha l'accesso al torneo olimpico.

#Baseball #WBC #WorldBaseballClassic @sport

Informa Pirata ha ricondiviso questo.

Curve Pay - alternativa a Google pay o Apple pay


Questa invece dovrebbe farlo in modo anonimo
walt.is
Informa Pirata ha ricondiviso questo.

CodeSpeak, il creatore di Kotlin presenta un linguaggio per parlare con le AI


reshared this

Informa Pirata ha ricondiviso questo.

Gira insistentemente la voce della morte di Benjamin Nethanyahu.
Do sostanzialmente per certo che sia una notizia farlocca, pompata da tonnellate di bramate aspettattive

Se fosse vera sarebbe già esploso il problema della successione al governo degli USA.

Questa voce è stata modificata (6 giorni fa)
Informa Pirata ha ricondiviso questo.

Il ministro Crosetto e Palantir controversa società di software e analisi dei dati di proprietà di Thiel, simbolo del trumpismo più spietato. Lo certifica una «procedura negoziata» e «secretata» del 2024: una relazione iniziata alcuni anni fa. Intanto dal 18 Thiel è a Roma, ufficialmente per tenere seminari sull’Anticristo e altri temi di religione e Intelligenza artificiale. Platea selezionata, luogo segreto e blindatissimo.
#Thiel #crosetto #palantir

@news @politica
editorialedomani.it/inchieste/…

Questa voce è stata modificata (6 giorni fa)
Informa Pirata ha ricondiviso questo.

#Zuppi ilmanifesto.it/uccidere-i-nego…

Uccidere quelli che sono gli interlocutori con cui si deve o si dovrà negoziare» è «tradimento infame di qualsiasi regola del dialogo e del rispetto! Come si può credere dopo alla volontà di confronto?


Simulare l'intenzione di negoziare per uccidere i negoziatori è un atto di perfidia, nel senso tecnico di cui all'articolo 37 qui: unipd-centrodirittiumani.it/it…

Triste che siano i cardinali a doverlo ricordare.

Questa voce è stata modificata (1 settimana fa)
Informa Pirata ha ricondiviso questo.

La militarizzazione di Starlink e il suo impatto sulla stabilità strategica globale

@Informatica (Italy e non Italy)


In questo articolo, due ricercatori della National University of Defense Technology, affiliata all'Esercito Popolare di Liberazione, sostengono che Starlink avrà un impatto negativo sulla stabilità globale, alla luce delle sue evidenti applicazioni militari, dell'aumento dei rischi di incidenti e collisioni nello spazio e dello stretto rapporto tra SpaceX e le forze armate statunitensi. Gli autori prevedono un aggravamento del dilemma della sicurezza man mano che altri Paesi reagiranno all'ampio dispiegamento di Starlink da parte degli Stati Uniti, con conseguenti ripercussioni sulla stabilità strategica nello spazio.

interpret.csis.org/translation…

Informa Pirata ha ricondiviso questo.

Astroturfing online: un problema che va oltre la disinformazione.


I comportamenti inautentici coordinati online stanno diventando un problema sempre più serio in tutto il mondo. Una tipologia comune di comportamento manipolativo è l'astroturfing. Si verifica quando un'entità crea artificialmente l'impressione di un ampio sostegno per un prodotto, una politica o un concetto, quando in realtà il supporto è limitato. L'astroturfing online è spesso considerato alla stregua di qualsiasi altro comportamento inautentico coordinato, e si discute molto su come aggravi la diffusione di notizie false e disinformazione. Questo articolo dimostra che l'astroturfing crea ulteriori problemi per le piattaforme dei social media e per l'ambiente online in generale. La pratica dell'astroturfing sfrutta la nostra naturale tendenza a conformarci alla massa; e data l'importanza del conformismo nel nostro processo decisionale, le conseguenze negative derivanti dall'astroturfing possono essere molto più ampie e allarmanti della semplice diffusione di disinformazione.


journals.sagepub.com/doi/10.11…

@eticadigitale

Informa Pirata ha ricondiviso questo.

Una raccolta di risorse di marketing pratiche per ottenere i primi 10/100/1000 utenti per la tua SaaS/App/Startup

Ecco una raccolta pratica di risorse per startup, consigli e alcuni strumenti che ti aiuteranno:

🎯 Trova i primi utenti per la tua startup
📣 Promuovi il tuo SaaS senza budget
🚀 Crea la tua strategia di ingresso sul mercato

github.com/EdoStra/Marketing-f…

@informatica

Informa Pirata ha ricondiviso questo.

Autismo e rimugino decisionale: quando devi scegliere una giacca e il cervello pensa di dover salvare il mondo.


Per alcune persone neurodivergenti, anche una scelta piccola come una giacca può trasformarsi in una sorta di missione diplomatica.

spazioasperger.it/autismo-e-ri…

@psicologia

in reply to macfranc

Sono un vecchio aspie.
Ormai so che il danno massimo è causato dal ritardo dovuto all'indecisione.
L'indecisione indica che tutte le opzioni siano pressappoco equivalenti.
Perciò afferro subito la giacca più vicina. Probabilmente sarà la scelta sbagliata, ma il danno dovuto all'errore sarà comunque inferiore al vantaggio del tempo risparmiato.

reshared this

in reply to 𝓑𝓻𝓸𝓷𝓼𝓸𝓷 🐐

in questi fenomeni la neurodivergenza spesso non c'entra nulla. L'indecisione avviene a valle di un modo di sentirsi vivere e di generare senso che ha bisogno di un riferimento esterno certo rispetto al quale poi poter calcolare. La crisi è inevitabile quando ci si trova gettati in situazioni di vita che di calcolabile non hanno nulla, cioè la maggior parte delle situazioni esistenziali davvero significative. In quelle situazioni ci si trova come chi non sa nuotare all'improvviso in acque alte. Per chi non sa nuotare l'unico modo di stare in acqua alta è tenersi aggrappato a un galleggiante (il criterio astratto esterno).

Per lavorare bene su questa situazione, più che scelte "random" forzate si dovrebbe "imparare a nuotare", o almeno a muoversi in quell'elemento (l'incalcolabile) scoprendo nuove possibilità d'essere: imparare a conoscersi meglio da un punto di vista emotivo attraversando l'incertezza lasciandosi riorientare sia dalla situazione vissuta sia dal proprio sentire (gusti, ispirazioni, emozioni, sensazioni...), senza "staccare la spina" al cervello, ma senza dare per scontato che l'unico significato capace di orientare sia di tipo razionale e calcolabile.

Il riconoscimento di sé nelle esperienze emotive intercorrenti e la riconfigurazione narrativa più autentica dei vissuti, facilitano l'apertura e l'accesso a nuove possibilità d'essere, contribuiscono a rifondare il senso di efficacia personale attraverso un controllo cercato e vissuto in situazione - onlife - invece che solo nelle rigide astrazioni e nelle anticipazioni scollate dal sentire e dall'agire.

jayah.net/post-razionalismo-ai…

Questa voce è stata modificata (6 giorni fa)
Informa Pirata ha ricondiviso questo.

Stasera l'Italia di #baseball affronta il Porto Rico nei quarti di finale del #WorldBaseballClassic e la Rai riesce a fare partire la diretta mezz'ora dopo l'inizio della partita. Un servizio pubblico che fa acqua da tutte le parti.

#WBC @sport

Informa Pirata ha ricondiviso questo.

Benvenutə in Vegan City 🌱 – Presentazioni & Incontri


Ciao a tuttə e benvenutə in [strong]Vegan City[/strong], lo spazio dedicato alla nostra passione per il veganismo, la sostenibilità e l’incontro tra realtà diverse! [strong]🗣️ Presentati qui:[/strong] 🔹 Il tuo nome (o come preferisci chiamarti); 🔹 Da do

Ciao a tuttə e benvenutə in Vegan City, lo spazio dedicato alla nostra passione per il veganismo, la sostenibilità e l’incontro tra realtà diverse!

🗣️ Presentati qui:

🔹 Il tuo nome (o come preferisci chiamarti);
🔹 Da dove vieni e/o dove vivi;
🔹 Cosa ti ha avvicinatə al veganismo (dieta, ambiente, animali, benessere…);
🔹 Cosa ti piacerebbe trovare in Vegan City (amicizie, scambi di ricette, eventi, progetti…).

🤝 Incontra la community & continua la conversazione:

➡️ Entra pure nel nostro canale Telegram:
https://t.me/VegAmic
Un luogo dove scambiare esperienze, organizzare incontri dal vivo, condividere ricette, libri, film e supportarci a vicenda 🌱

📚 Come funziona Vegan City su Citiverse

  • Un luogo strutturato per stare insieme anche online;
  • Qui puoi chiedere consigli, proporre idee, condividere link, foto e risorse;
  • Usa sempre un tono inclusivo e rispettoso (qui usiamo la schwa ə quando possibile);
  • Le discussioni importanti saranno fissate in alto;
  • Per la moderazione ci sarò io – se hai dubbi, suggerimenti o idee scrivimi pure in privato.

🙏 Grazie per essere qui. Vegan City è lo specchio della nostra comunità – bella, autentica e pronta a crescere grazie a ognunə di noi!

Informa Pirata ha ricondiviso questo.

Ecco come e quanto istituzioni e aziende italiane si affidano a Palantir, tutti i conti della società di Thiel in Italia

La presenza e l’influenza della più controversa società californiana di data mining fondata da Peter Thiel stanno emergendo anche in Italia. Fatti, nomi e numeri su Palantir in Italia

startmag.it/innovazione/ecco-c…

@informatica