Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

gastone novelli: “writings 1943-1968” (agincourt press)


The publishing house Agincourt Press recently published the English translation of the Writings of Gastone Novelli. This is a must-read for all English-speaking scholars interested in understanding the artist’s personal vision.
This volume brings into focus the writer behind the artist, presenting a rich and varied body of texts, including: first-hand accounts of his imprisonment in Rome, polemical reflections on contemporary art, poetry, course outlines on visual composition and perception, travel writings, and correspondence.
.
.
Gastone Novelli
“Writings: 1943-1968”
Edited by Paola Bonani
Translated by Gianpiero W. Doebler
With a beautiful introduction by Elena Pontiggia

Available at agincourtbooks.com/

_________________________________


La casa editrice Agincourt Press ha recentemente pubblicato la traduzione del libro degli scritti di Gastone Novelli. Un volume imprescindibile per tutti gli studiosi di lingua inglese che sono interessati a comprendere la visione personale dell’artista.
Questo volume mette in luce la figura dello scrittore dietro l’artista, presentando un corpus ricco e variegato: resoconti di prima mano della prigionia a Roma, riflessioni polemiche sull’arte contemporanea, poesie, schemi di corsi di composizione e percezione visiva, scritti di viaggio e corrispondenza.
#art #arte #ElenaPontiggia #GastoneNovelli #GianpieroWDoebler #PaolaBonani #writings

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Ci vediamo a Stoccolma per due talks

“Distant Writing: AI, Authorship, and the Transformation of Knowledge Production” iicstoccolma.esteri.it/it/gli_…

“The Post-AI Society: Power, Agency, and the Shape of the Future”
iicstoccolma.esteri.it/it/gli_…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

avrei un sacco di ciechi dipendenti dai social (io sono già fuori, quindi non mi riguarderebbe, come parte di fruitore, almeno).
Però potrei dare supporto avendo vissuto la dipendenza da tecnologie quando ancora gli smartphone non esistevano.
Il problema è che mi troverei a giugno il whatsapp pieno di screenshot!


Disintossicazione dai social e ingresso nel Fediverso: la sfida dei 15 giorni.

Ti propongo un percorso collettivo di due settimane per limitare l’uso dei social mainstream e scoprire insieme la libertà del Fediverso. Lo faremo in un gruppo WhatsApp dove ogni giorno ci sosterremo, commenteremo i successi e condivideremo le fatiche di questo “svezzamento” digitale.

librotilovvo.com/2026/05/10/di…

@Che succede nel Fediverso?


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Ho attivato l'integrazione tra il mio blog e il fediverso tramite il pugin ActivityPub. Sembra che tutto funzioni, salvo il fatto che sembra non si vedano i post vecchi del blog, nonostante ne abbia attivata la pubblicazione. Comunque se volete seguire il profilo del blog è @ilblogdichiara
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Questo è solo per gli annunci, il canale tra il Mondo Positivo e JetPack. Per stare in contatto con wordpress.com. Dove io e Gifter metteremo le novità su quello che facciamo (reale e fiction). Per il resto andremo in selfhosting da giugno... tra l'altro ci piacerebbe partire di slancio durante l'onda pride. Anche a costo di partire da sola senza Gifter, che sta vivendo un periodo personale pesantissimo.
Questa voce è stata modificata (8 ore fa)
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Google offre fino a 1,5 milioni di dollari a chi riesce a bucare un Pixel: nuove regole per i bug bounty


Google ha riformulato il proprio programma di bug bounty per i Pixel alzando significativamente le puntate. Chi riesce a dimostrare un attacco zero-click in grado di compromettere il chip di sicurezza Titan M2 con effetti persistenti sul dispositivo può ora aspirare a una ricompensa fino a 1,5 milioni di dollari. Più soldi per le vulnerabilità più pericolose La nuova struttura delle ricompense premia proporzionalmente la difficoltà e l'impatto dell'attacco scoperto. Un attacco […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

Google ha riformulato il proprio programma di bug bounty per i Pixel alzando significativamente le puntate. Chi riesce a dimostrare un attacco zero-click in grado di compromettere il chip di sicurezza Titan M2 con effetti persistenti sul dispositivo può ora aspirare a una ricompensa fino a 1,5 milioni di dollari.

Più soldi per le vulnerabilità più pericolose


La nuova struttura delle ricompense premia proporzionalmente la difficoltà e l’impatto dell’attacco scoperto. Un attacco zero-click con effetti persistenti sul Titan M2 vale fino a 1,5 milioni; lo stesso attacco senza persistenza scende a 750.000 dollari. Al contrario, i bug semplici e facilmente replicabili hanno visto ridurre il proprio valore, anche perché l’avvento degli strumenti AI ha reso questo tipo di ricerca molto più accessibile.

Cambiamenti anche per Chrome e le vulnerabilità AI


La revisione coinvolge anche Google Chrome: chi dimostra un attacco full-chain in grado di compromettere completamente il browser può ricevere fino a 250.000 dollari. Sul fronte dell’intelligenza artificiale, le vulnerabilità legate a prompt injection, manipolazione dei modelli e data leakage continuano a essere premiate con ricompense fino a 30.000 dollari.

Un messaggio di fiducia nel Titan M2


Alzare così tanto l’asticella sugli attacchi al Titan M2 manda un segnale preciso: Google è convinta che quel chip sia estremamente difficile da violare. La ricompensa record è al tempo stesso un incentivo per i migliori ricercatori di sicurezza e una dimostrazione pubblica della robustezza dell’hardware Pixel.

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Ricerca scientifica e intelligenza artificiale: quale futuro per la protezione di dati personali? Il convegno il 28 maggio al Foro Italico


La crescente disponibilità di dati e lo sviluppo di tecnologie digitali avanzate stanno trasformando profondamente il modo in cui viene condotta la ricerca scientifica, con particolare impatto nei contesti universitari, sanitari e biomedici.

L’incontro intende offrire spunti di riflessione e coordinate operative utili per affrontare le trasformazioni in atto, individuando principi comuni e modelli di governance applicabili ai diversi contesti della ricerca accademica, clinica e sanitaria.

Grazie a @m0r14rty per la segnalazione

uc-group.it/ricerca-scientific…

@aitech

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Il nuovo Far West dei giocattoli per bambini basati sull'intelligenza artificiale

Questi compagni connessi potrebbero sconvolgere ogni cosa, dai giochi di fantasia alle favole della buonanotte. Non c'è da stupirsi che alcuni legislatori ne vogliano vietare il possesso.

arstechnica.com/ai/2026/05/the…

@aitech

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Latin Defense: un gioco open source per imparare il latino mentre si costruisce un impero


Latin Defense è un gioco open source per Android che unisce strategia e apprendimento del latino: espandete il vostro Impero Romano e imparate vocaboli conquistando nuove province.
blog.lealternative.net/2026/05…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

I data center dell’AI fanno rumore anche quando non si sentono: cresce la protesta dei residenti
@aitech

In parole povere, l'AI fa casino. Uno quando è seduto sul divano non ci pensa, ma vorrei vedere chi ci vive a fianco!
Chi mi conosce sa che non sono una "talebana" anti-ai, ma allo stesso tempo non sono una talebana pro: ce la stanno imponendo a forza ovunque, a prezzi inestimabili. E di questo va preso atto.

webnews.it/i-data-center-della…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

luca patella e rosa foschi alla underfactory


In esposizione alla Under Factory (via Gran Paradiso 9, Segrate) la mostra 34-43 Luca Patella-Rosa Foschi, a cura di Giuseppe Ferraina.

“Rosa Foschi e Luca Patella non sono solo due figure centrali dell’arte d’avanguardia italiana, sono stati una coppia formidabile che ha trasformato la vita quotidiana in una continua sperimentazione linguistica e visiva”. Info e dettagli: fotografia.it/news/luca-patell…
#art #arte #GiuseppeFerraina #LucaPatella #mostra #RosaFoschi #UnderFactory #UnderFactory

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Ho preso una decisione: prendendo spunto dall'account "freddure" su mastodon.uno, tolgo "anagrammi" dal mio selfhosting e lo migro su mastodon.uno - metterlo su poliversity mi sembra onestamente troppo, poliversity è per le cose serie -. Anche perché per quel tipo di profili, 500 caratteri bastano e avanzano.
Per le fiction invece non so ancora come comportarmi. Là devo mettere per forza l'istanza sul mio sito web... Non vedo l'ora di avere qualcosa che risponda davvero a mio handle @ mio dominio.
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Quando il filosofo si perde nel Kaos ilfoglio.it/cultura/2026/05/09…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

LLMorfismo: quando gli esseri umani arrivano a vedersi come modelli linguistici. L'articolo di Valerio Capraro su Computer e società


LLMorfismo è la convinzione distorta che la cognizione umana funzioni come un grande modello linguistico. Sostengo che l’aumento degli LLM conversazionali potrebbe rendere questo pregiudizio sempre più disponibile psicologicamente. Quando i sistemi artificiali producono un linguaggio simile a quello umano, le persone possono trarre un’inferenza inversa: se gli LLM possono parlare come gli esseri umani, forse gli esseri umani pensano come gli LLM. Questa inferenza è distorta perché la somiglianza a livello di output linguistico non implica somiglianza nell’architettura cognitiva. Tuttavia, l'LLMorfismo può diffondersi attraverso due meccanismi: il trasferimento analogico, mediante il quale le caratteristiche degli LLM vengono proiettate sugli esseri umani, e la disponibilità metaforica, mediante la quale il vocabolario degli LLM diventa un vocabolario culturalmente saliente per descrivere il pensiero. Distinguo LLMorfismo da meccanomorfismo, antropomorfismo, computazionalismo, disumanizzazione, oggettivazione,e teorie dell'elaborazione predittiva della mente. Ne delineo le implicazioni per il lavoro, l’istruzione, la responsabilità, l’assistenza sanitaria, la comunicazione, la creatività e la dignità umana, discutendo anche le condizioni al contorno e le forme di resistenza. Concludo che al dibattito pubblico potrebbe mancare metà del problema: la questione non è solo se attribuiamo troppa mente alle macchine, ma anche se stiamo cominciando ad attribuire troppo poca mente agli esseri umani. ma anche se stiamo cominciando ad attribuire troppo poca mente agli esseri umani. ma anche se stiamo cominciando ad attribuire troppo poca mente agli esseri umani.


arxiv.org/abs/2605.05419

@aitech

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

InstallFix: Hackers Use Fake Claude AI Installer Pages and Google Ads to Deploy RedLine Stealer Malware
#CyberSecurity
securebulletin.com/installfix-…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

CallPhantom: 28 Fake Android Apps with 7.3 Million Downloads Sold Fabricated Call History Data on Google Play
#CyberSecurity
securebulletin.com/callphantom…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

📢 Siete pronti per il DevConf Italia?

🚩 A Pavia, il 7 e 8 Luglio del 2026, presso il Learning Space Cravino in Via Agostino Bassi 2 si terrà il primo convegno nazionale, a cadenza biennale, denominato Dev. Conference Italia.
Verranno affrontati numerosi temi quali: sicurezza, sviluppo applicazioni, didattica, fediverso, libertà e sovranità digitali che potete trovare sul programma.

@devconf@citiverse.it

Venite a scoprire di cosa parleremo, vi aspettiamo numerosi!

devconf.it

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Five Critical Redis Vulnerabilities Enable Remote Code Execution Across All Editions — Patch Now
#CyberSecurity
securebulletin.com/five-critic…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Mercoledì alle 19.15 ci vediamo con @macfranc e @skariko sul canale YouTube di @BoostMediaAPS per una chiacchierata davvero interessante a tema #Fediverso , #Servizi , #News , #Divulgazione , #Alternative , #OpenSource e #Linux

Non potete mancare!

Canale BoostMedia APS 😉

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

WatchGuard Agent Vulnerabilities Allow Attackers to Escalate to Full SYSTEM Privileges on Windows
#CyberSecurity
securebulletin.com/watchguard-…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Silver Fox lancia ABCDoor: spear phishing con loader Rust personalizzato contro India e Russia, nuova backdoor Python in campo
#CyberSecurity
insicurezzadigitale.com/silver…


Silver Fox lancia ABCDoor: spear phishing con loader Rust personalizzato contro India e Russia, nuova backdoor Python in campo


Tra dicembre 2025 e febbraio 2026, il gruppo APT di matrice cinese noto come Silver Fox ha lanciato due ondate coordinate di spear phishing contro organizzazioni in India e Russia, sfruttando esche a tema fiscale costruite ad hoc per ciascun paese. Il vettore tecnico è un loader Rust modificato — una versione bespoke del framework open source RustSL — che distribuisce ValleyRAT (aka Winos 4.0) insieme a una backdoor Python finora inedito, denominato ABCDoor. La ricerca è stata pubblicata da Kaspersky Securelist e ripresa da The Hacker News il 4 maggio 2026. Più di 1.600 email di phishing sono state registrate tra inizio gennaio e inizio febbraio, con organizzazioni impattate nei settori industriale, consulenza, retail e trasporti.

Il profilo di Silver Fox: doppio binario tra cybercrime e spionaggio


Silver Fox è un gruppo APT cinese attivo almeno dal 2024, documentato inizialmente per campagne contro obiettivi in Cina, poi espanso verso Taiwan, Giappone, India e Russia. Secondo l’analisi di S2W, il gruppo ha sviluppato un «dual-track operational model» che conduce simultaneamente attività opportunistiche su larga scala — tipiche del cybercrime finanziario — e operazioni di spionaggio più mirate. L’adozione di lure personalizzate per ciascun paese bersaglio, con riferimenti puntuali ai sistemi fiscali locali, indica un livello di intelligence preliminare coerente con un’operazione state-sponsored o comunque sostenuta da risorse significative.

La catena d’attacco: phishing, RustSL, ValleyRAT, ABCDoor

Fase 1 — Delivery via phishing fiscale


Le email di phishing impersonano comunicazioni ufficiali dell’Income Tax Department of India (dicembre 2025) e successivamente dell’equivalente russo (gennaio 2026). Il messaggio contiene un PDF allegato con due link cliccabili che reindirizzano al download di un archivio ZIP o RAR ospitato su abc.haijing88[.]com. All’interno dell’archivio si trova un eseguibile che si maschera da PDF. In alcune varianti della campagna di dicembre, il codice malevolo è stato incorporato direttamente nell’allegato email, saltando il redirect esterno.

Fase 2 — RustSL loader: geofencing e anti-analysis


L’eseguibile è una versione modificata di RustSL, un framework open source per shellcode loader e bypass degli antivirus scritto in Rust. Silver Fox ha personalizzato il codice sorgente pubblicamente disponibile su GitHub, aggiungendo funzionalità non presenti nell’originale:

  • Geofencing per paese: la versione originale di RustSL supporta solo la Cina come paese bersaglio; la variante Silver Fox estende la lista a India, Indonesia, Sud Africa, Russia e Cambogia (con versioni successive che aggiungono il Giappone). Il loader verifica la geolocalizzazione prima di procedere, abortendo l’esecuzione in caso di mismatch.
  • Rilevamento di VM e sandbox: controlli ambientali standard per ostacolare l’analisi dinamica in ambienti di ricerca.
  • Phantom Persistence: una variante del loader utilizza una tecnica di persistenza documentata per la prima volta nel giugno 2025 come «Phantom Persistence». Il meccanismo intercetta il segnale di shutdown del sistema, blocca la normale sequenza di spegnimento e forza un riavvio simulando un aggiornamento applicativo. Al successivo avvio dell’OS, il loader viene eseguito automaticamente.


# Infrastruttura C2 identificata
abc.haijing88[.]com          — hosting archivi payload
login-module.dll_bin         — componente core C2 di ValleyRAT
# Country list RustSL personalizzato (pre-19 gennaio 2026)
IN, ID, ZA, RU, KH
# Versioni successive aggiungono:
JP

Fase 3 — ValleyRAT (Winos 4.0)


Il payload crittografato scompattato da RustSL è ValleyRAT, noto anche come Winos 4.0, un framework malware modulare già utilizzato da Silver Fox in campagne precedenti. Il componente core, denominato login-module.dll_bin, gestisce le comunicazioni C2, l’esecuzione di comandi remoti e il recupero ed esecuzione di moduli aggiuntivi. È su questo layer modulare che viene distribuito ABCDoor.

Fase 4 — ABCDoor: la nuova backdoor Python


ABCDoor è una backdoor Python finora inedita, presente nell’arsenale di Silver Fox dal 19 dicembre 2024 e utilizzato in attacchi a partire da febbraio-marzo 2025. Viene distribuita come modulo personalizzato di ValleyRAT, dopo un secondo controllo di geofencing che filtra ulteriormente il target. Le capacità operative documentate da Kaspersky includono:

  • Persistenza e aggiornamento/rimozione autonomo del backdoor
  • Cattura di screenshot
  • Controllo remoto di mouse e tastiera
  • Operazioni sul file system (lettura, scrittura, esecuzione)
  • Gestione dei processi di sistema
  • Esfiltrazione del contenuto degli appunti (clipboard)
  • Comunicazione C2 via HTTPS con server esterno

In varianti più recenti, osservate a partire da novembre 2025, ABCDoor viene distribuito anche tramite un loader JavaScript distribuito all’interno di archivi SFX (self-extracting) contenuti in ZIP allegati a email di phishing — un vettore alternativo che non richiede RustSL come intermediario.

Distribuzione geografica e settori impattati


Il maggior numero di attacchi è stato rilevato in India, Russia e Indonesia, seguiti da Sud Africa e Giappone. I settori più colpiti nelle ondate di gennaio-febbraio 2026 sono stati industriale, consulenza, retail e trasporti. La scelta di bersagliare contemporaneamente India e Russia — paesi con rapporti complessi con la Cina sia a livello diplomatico che commerciale — suggerisce un obiettivo di intelligence economica e politica piuttosto che un’operazione puramente finanziaria.

Connessione con campagne precedenti


Silver Fox aveva già utilizzato ValleyRAT in campagne precedenti, tipicamente contro obiettivi in Asia orientale. L’introduzione di RustSL come loader — con personalizzazioni sofisticate del codice sorgente open source — e la comparsa di ABCDoor come modulo aggiuntivo indicano un’evoluzione significativa delle capacità tecniche del gruppo. La tecnica di Phantom Persistence, che sfrutta il meccanismo di Windows per gli aggiornamenti che richiedono riavvio, è particolarmente interessante per la sua capacità di sopravvivere ai controlli di startup standard.

IoC e indicatori di compromissione

# Dominio C2 principale
abc.haijing88[.]com
# File chiave da monitorare
login-module.dll_bin        — componente core ValleyRAT C2
RustSL variants             — loader con geofencing integrato
# Pattern comportamentali (Phantom Persistence)
- Intercettazione segnale WM_QUERYENDSESSION/WM_ENDSESSION
- Registrazione come "pending file rename operation" al riavvio
- Esecuzione al boot mascherata da aggiornamento applicativo
# Vettore email
- Mittente che impersona Income Tax Department (India) o equivalente russo
- Allegato PDF con link a haijing88[.]com
- Archivio ZIP/RAR con eseguibile che simula PDF

Due righe per i difensori


  • Bloccare il dominio abc.haijing88[.]com nei proxy web e nei firewall di uscita.
  • Monitorare il comportamento di shutdown: processi che intercettano WM_QUERYENDSESSION o modificano PendingFileRenameOperations nel registry durante lo shutdown sono indicatori forti di Phantom Persistence.
  • Email gateway: filtrare allegati PDF con link a domini registrati di recente e archivi SFX annidati in ZIP. Le esche fiscali sono stagionali ma prevedibili.
  • EDR con visibilità sulle tecniche LotL: ABCDoor usa funzioni di sistema standard per operazioni di file system e controllo remoto; rilevarlo richiede behavioral analytics e non solo firma.
  • Sandboxing con geolocalizzazione autentica: il geofencing di RustSL aborta in ambienti non corrispondenti ai paesi target. Sandbox configurate con IP di geolocalizzazione neutri potrebbero non triggerare il payload. Usare VPN con IP indiano, russo o indonesiano per l’analisi dinamica.

La campagna Silver Fox conferma una tendenza in atto: i gruppi APT cinesi stanno diversificando geograficamente i propri bersagli ben oltre i tradizionali obiettivi in Asia orientale, e stanno investendo nello sviluppo di tooling personalizzato — loader Rust bespoke, backdoor Python inediti, tecniche di persistenza innovative — che rende inefficaci le soluzioni di detection basate esclusivamente su signature statiche.


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Credo che serva fare una distinzione: podcast generati con AI cosa significa? Generare voce, testi e musica tutto in automatico, generare solo la voce in automatico, o solo la musica...

Secondo me se generi solo la voce (o solo la musica) ma lavori in post-produzione e nei testi, puoi creare qualcosa anche di buono; ma se ti affidi solo all'automatico, tu nelle piattaforme non dovresti neanche stare.

Per la cronaca, io a fine 2024 - inizio 2025, ho avuto l'idea di fare un podcast chiamato "famiglia tradizionale" con i miei testi, le voci dei personaggi elettroniche, gli effetti sonori. Ma quanto sono piatte le voci elettroniche anche quelle moderne, mi ha fatto desistere. Ho ascoltato dei podcast interessanti creati solo con quelle voci e per testi di più di 10 minuti, poi ti annoi a morte. Per cui uno lavora sodo, anche fosse solo la voce automatica, e rischia tantissimo.

Fenomeno podslop: il 39% dei podcast odierni è generato con AI ilsoftware.it/fenomeno-podslop…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

𝗖𝗼𝘀𝗮 𝗿𝗮𝗰𝗰𝗼𝗻𝘁𝗮𝗻𝗼 𝗶 𝗹𝘂𝗼𝗴𝗵𝗶 𝗱𝗶 𝗦𝗮𝗻 𝗙𝗿𝗮𝗻𝗰𝗲𝘀𝗰𝗼?

Non solo storia, arte e spiritualità. I paesaggi dell’Appennino centrale custodiscono una storia molto più antica: quella scritta nelle rocce.

Dalle stratificazioni marine che testimoniano un passato sommerso, fino alle evidenze di grandi eventi globali conservate nella Gola del Bottaccione a Gubbio, esploriamo questi luoghi con uno sguardo nuovo: quello delle scienze della Terra.
👉 buff.ly/7nT8twC

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Ieri siamo andati all'Accademia Carrara a Bergamo a vedere una mostra sui #tarocchi molto interessante [1].

Alla fine del giro, c'è una sala pensata per i bambini, in cui i quadri sono installati più in basso del normale. Nella stessa sala c'erano appesi dei libri e uno di testi era un libro-avventura di scrittura creativa [2] che sembra una figata.

[1] lacarrara.it/mostra/tarocchi-2…
[2] giochisulnostrotavolo.it/2025/…

Questa voce è stata modificata (17 ore fa)
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Far fare la lama ad un coltello (da cucina)


Qualcuno di voi ha mai avuto il problema di far affilare la lama di un coltello? È un coltello che da anni non uso più perché anche tagliare a cubetti una melanzana è diventato impossibile.

Ho provato a farlo da solo con un paio di quegli arnesi che si trovano nei negozi di casalinghi ma non ho avuto nessun risultato.

Su internet praticamente non c'è quasi nulla.

Mi è venuto in mente che forse è un servizio che potrebbe fare anche un ferramenta.

Che dite?

in reply to Rinaldo Giorgetti

@RinaldoGiorgetti idem, altrimenti c'è la pietra, ma non è facile spiegare il movimento o l'angolo da cercare. Qua un articolo per l'ascia, che è meno delicata ed ho imparato con quelle, ma nei link ci sono anche i coltelli: knivesandtools.it/it/ct/come-s…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

IL PAESE SICURO CHE ABBONDA DI SICUREZZA PRIVATA E ANTIFURTO

@news
*Sono terribilmente attratto dalla pubblicità. Non riesco a resistere, venendone irrimediabilmente attratto quasi dietro lo schermo del televisore – scomparso da tempo il tubo catodico – si nascondesse oggi una calamita capace di risucchiarmi.
L'articolo IL PAESE SICURO CHE ABBONDA DI SICUREZZA PRIVATA E ANTIFURTO

in reply to Rinaldo Giorgetti

@RinaldoGiorgetti nessuno è immune ai furti, ma dove c'è più da rubare c'è più rischio. Il surplus di ricchezza determinato dal semplice risparmio o dalla vera e propria tesaurizzazione, costituisce il principale elemento di attrazione per il ladro e ne determina il rischio.

La strategia più accorta è quella mitigare il risparmio e la tesaurizzazione o quantomeno non concentrarli in un unico punto di vulnerabilità.

A me dispiace per la vecchietta che nasconde i soldi della pensione o i gioielli dentro lo sciacquone, perché non ha gli strumenti per gestire il proprio surplus. Ma verso chi si fa rubare la collezione di Patek Philippe, la pinacoteca privata o la collezione di reperti archeologici non riesco a provare empatia

@news

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Un pensiero di Konstantin #Ciolkovskij, pioniere dell'astronautica, che esprime bene la mentalità degli esploratori dello spazio.
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

D'altra parte una posizione bisogna prenderla, chi non accetta questo, chi sgattaiola tra le pieghe della storia tirando a campare è un ignavo e merita i tafani.

Il fatto è che c'è una differenza tra prendere una posizione e dividere il mondo con l'accetta, facile facile: i buoni siamo noi e i cattivi sono loro, ciò stabilito procediamo con le tifoserie.

Prendere una posizione implica un lavoro critico di pensiero,
un lavorio di ragionamento fatto prima di prenderla e dopo averla presa per verificarla sempre con la realtà che cambia o con le nuove informazioni che arrivano.

A volte significa anche difenderla contro le opposte tifoserie o transitare indifferenti alla pioggia che è di uova marce, quando ti va bene.

Per quel che mi riguarda coltivo le mie opinioni, sovente impopolari, come coltivo l'orticello, me le tengo care ma se qualcuna, esposta ai fatti, dovesse appassire non ne farò un lutto.

La mia bussola è la libertà di esercitare il pensiero critico: quando viene negata, per legge autoritaria o, come più spesso accade oggigiorno, con mezzi più subdoli, là si annida il fascismo e io lo combatto, non importa di quali bandiere si riveste.

Questa voce è stata modificata (21 ore fa)
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

"Pro-pal": che nel 1930, sarebbe suonato come "pro-eb". "Passione per Albanese" e non consapevolezza degli obblighi internazionali alla luce dei fatti che, a questo punto, solo un ottuso assoluto può non vedere. Senza pudore, solo livore e ignoranza.
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

#WhenTheWorldSleeps
Palestine stands as the moral compass of our time.
Exposing Apartheid and its crimes, their root causes and implications, is necessary to ensure the world "wake up" and work together to overcome it.
Together we can and we will.
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

San Casciano in Val di Pesa, il centro è tappezzato di stampe di opere d'arte negli sportellini delle utenze gas luce e acqua.
Mastodon mi fa caricare solo 4 foto (ho scelto le mie preferite che sono tutte di #mauriziorapiti ) ma nei commenti ne metto altre...
#streetart #streetart_daily
#mericiuchi
#LeWorus
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

#chegiornoè | #10maggio

Buon compleanno a #Goliarda #Sapienza: attrice, scrittrice, partigiana, ladra, figura inafferrabile e #personaggia per eccellenza.
Come spiega Isabella Giovani nel suo articolo su #AltreModernità, "personaggia" non è solo il femminile di "personaggio": è una categoria critica che valorizza l'unicità e la soggettività femminile. Come la sua Modesta, Goliarda costruisce una voce del tutto propria 🪞

📖 Leggilo qui: riviste.unimi.it/index.php/AMo…

@cultura

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Lettera sample per avvicinare al Fediverso

@fediverso

ITALIAN TEXT - Ho tradotto in italiano questa lettera sotto licenza CC0, che viene da un sito olandese, un campione da personalizzare e inviare a aziende o organizzazioni che ci stanno a cuore e che vorremmo sul Fediverso.

----

**Oggetto: Una proposta per una presenza social più etica e indipendente**

Gentile team di **[NOME ORGANIZZAZIONE]**,

vi seguo da tempo tramite [INSERIRE SOCIAL, NEWSLETTER, CANALE]. Tuttavia, esplorando il vostro spazio digitale, ho notato una mancanza nella vostra comunicazione: per quanto riguarda i social media, vi state affidando esclusivamente a piattaforme gestite da grandi aziende tecnologiche (X, Facebook, Instagram, Bluesky, ecc.).

Vorrei porre la vostra attenzione sul **Fediverso**, una rete di piattaforme social indipendenti come Mastodon per il microblogging e gli annunci, e Pixelfed per le immagini.

Il motore del Fediverso è la decentralizzazione: singoli individui o organizzazioni possono gestire autonomamente i propri server di ogni dimensione; ciò significa che la rete non potrà mai cadere nelle mani di una singola grande multinazionale. Questo video lo spiega molto bene: [inserire link a video italiano sul fediverso: Elena Rossini o altri, possibilmente breve].
Qui invece, [inserire siti italiani con contenuti di approfondimento] potrete approfondire meglio il Fediverso.

La funzione interessante è che tutte le piattaforme all'interno del Fediverso (Mastodon, Pixelfed e PeerTube sono le più note), sono interconnesse tra loro. Ad esempio, un utente Mastodon può visualizzare i post di un utente PeerTube e rispondere direttamente. A mio avviso, questa è l'unica alternativa davvero etica alle grandi aziende che attualmente controllano i social media (e di conseguenza il flusso di informazioni per gran parte della popolazione mondiale!).

Queste aziende controllano l'algoritmo che determina ciò che gli utenti vedono sui loro siti. E dato che gran parte d'Europa si informa tramite i social media, tale influenza è estremamente significativa (fonte: [europa.eu/eurobarometer/survey…]()).

Inoltre affidarsi alle grandi realtà commerciali può arrecare danni, come è successo a [inserire nome e link di annuncio con azienda o associazione vittima di chiusura o shadowban] a cui è stato chiuso il profilo per [motivazione] e ne ha perso il controllo per [mesi, anni, sempre...]

Sono consapevole che solo una piccola percentuale della popolazione mondiale utilizzi il Fediverso e che, di conseguenza, possa sembrare una priorità minore per voi. Tuttavia, a causa delle crescenti preoccupazioni sui grandi produttori tecnologici, esiste un gruppo significativo di potenziali utenti — come me — che si rifiuta di usare ulteriormente quelle piattaforme e che guarderebbe con favore alle organizzazioni che scelgono di unirsi al Fediverso. La vostra realtà potrebbe essere in qualche modo un riferimento, quindi penso sarebbe di grande aiuto se consideraste Mastodon (o un'altra piattaforma del Fediverso) come un'alternativa a pieno titolo. (Anzi, la migliore alternativa!). Il cambiamento deve pur iniziare da qualche parte... e immagino che voi ne sappiate qualcosa.

Inoltre, lo sforzo richiesto è minimo: tutto ciò che condividete sui social media commerciali può essere condiviso anche su Mastodon. Esistono persino servizi a pagamento che facilitano questo compito, come [publer.com/]() e [buffer.com/mastodon]().

Spero che prenderete in considerazione questo passo per rendere la fruizione di informazioni nel mondo un po' meno dipendente dalle grandi aziende tecnologiche che antepongono sempre più il profitto all'etica!

Un cordiale saluto,


[NOME]----

#fediverso #italiano #lettera #petizione


I have written a sample letter that you can use to invite organizations to join the #Fediverse.

The letter is shared under a #CC0 license. Feel free to copy, adapt and send it to organizations that still rely on #BigTech.

Thanks to @danie1 for the English translation.

Replies to this post will also appear as comments under the blog post.

bammerlaan.nl/posts/Example_le…

#OpenSource #SocialMedia #mastodon #decentralisation #PublicSpaces #x #threads #bluesky #DigitalSovereignty #ActivityPub #AntiTrust


in reply to Scimmia di Mare

@Madmonkey Neanch'io - a me piacerebbe un sacco portare qui loro - sensonaturale.com - fanno cosmetici solidi, il più possibile sostenibili, parlano apertamente di cruelty free, sostenibilità ambientale, prodotti naturali, argomentazioni che per le varie multinazionali di estrema destra sono diventate scomode. Anzi, per loro lo sono sempre state. Ma le piattaforme commerciali le hanno sfruttate per diversi anni come attività performativa.

reshared this

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

AI Supply Chain Attack: 575+ Malicious Skills on Hugging Face and ClawHub Deliver Trojans, Cryptominers, and AMOS Stealer
#CyberSecurity
securebulletin.com/ai-supply-c…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

ZiChatBot: OceanLotus APT Uses Zulip Chat APIs as Covert Command and Control in PyPI Supply Chain Attack
#CyberSecurity
securebulletin.com/zichatbot-o…