Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

As I'm one of those "nothing about us without us": the discussion is about "age verification" app; for blind people I'm mostly sure that it's inaccessible as it needs a selfie. So, if you are blind, this app could cut you off the Internet - or at least some parts of it. And yes, even we blind people can read adult-only contents; which one and why, is not anyone's business.
That said, I also read that those kinds of apps create big issues to trans folks, especially when they change their physical aspect but their identity card still have their deadname. Would like to hear @christin 's opinion about all this mess! If we don't talk, we risk to be more and more marginalized.


It is for parents to raise their children. Not platforms.

The European Age Verification App is ready.

It will allow users to prove their age when accessing online platforms. Just like shops ask for proof of age for people buying alcoholic beverages.

And it ticks all the boxes:
✅ Highest privacy standards in the world
✅ Works on any device
✅ Easy to use
✅ Fully open source

More info: link.europa.eu/HmnrJc


reshared this

in reply to Elena Brescacin

Thank you for bringing this up! These are exactly the conversations we need to have before this rolls out at scale, not after.
As a trans person and chair of a nationwide peer counseling org, the ID/deadname issue hits close to home. The app requires users to upload a passport or national ID card Time, for trans people mid-transition, that's not a technical inconvenience, that's a forced outing. Every verification is a potential exposure of sensitive identity data to systems we didn't consent to. The blind accessibility angle is just as serious. If any verification path requires a selfie or document scan without proper screen reader support, the system is discriminatory by design, full stop. The EU claims zero-knowledge proof technology ensures users retain full control, with platforms unable to access sensitive identity information INSIGHT EU MONITORING, but ZKPs are only as good as their implementation, and they're not even a mandatory requirement in the current technical specifications DSA Observatory.
"Nothing about us without us" applies here exactly. Children's safety is a real concern. But building protection on systems that exclude or harm marginalized people isn't protection, it's just a different kind of harm.
Who's being consulted in the design process? That's the question I want answered.
in reply to 🏳️‍⚧️ Christin Löhner 🏳️‍🌈

as far as I know, no blind association has been contacted by EU commission when this topic was brought out the first time. I must get in touch with EuroBlind the association for blind people, and would like trans folks to join me in this topic until we get a concrete answer from @EUCommission because only trans, and only blind, alone, would do nothing. Together we are stronger. Tagging also @VoltEuropa
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Alcuni utenti di Bluesky segnalano che il sito di social media non è disponibile.

Gli utenti di #Bluesky segnalano un bug che mostra una schermata vuota o un messaggio di errore al momento dell'accesso.

lbc.co.uk/article/bluesky-user…

@bluesky

Questa voce è stata modificata (4 giorni fa)
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Purtroppo dobbiamo riconoscerlo: il Festival del Giornalismo di Perugia ha deciso di snobbare il Fediverso e di sposare Bluesky


Seguiamo sempre con molto interesse il #internationaljournalismfestival ma, come fondatori di poliversity.it, ll'unica istanza Mastodon italiana dedicata ai giornalisti, non possiamo fingere di non vedere come il Festival di Perugia abbia sposato #Bluesky.

L'account mastodon @journalismfest è infatti morto, così come quello di @arianna (il cui account Bluesky non è nanche bridgiato con il Fediverso) e il nostro account è praticamente l'unico a rilanciare sul Fediverso le notizie della loro newsletter.

Come se non bastasse, oggi mi sono accorto che il profilo di @mellifluousbox (il direttore esecutivo di @Mastodon ) ha dovuto hackerare la casellina del contatto social, indicando l'indirizzo fedibridge di Bluesky... 🤣

journalismfestival.com/speaker…

Spiace dirlo, ma il Festival del Giornalismo sta dicendo ai giornalisti abbandonarsi con fiducia cieca a Bluesky, esattamente come nll'era pre-Musk, ha fatto con Twitter

@giornalismo

#IJF
#ijf26
#ijf2026
#ijf26speaker
#journalism

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Confronto tra stringhe in C#: Equals, OrdinalIgnoreCase, StringComparer e le insidie culturali
#tech
spcnet.it/confronto-tra-string…
@informatica


Confronto tra stringhe in C#: Equals, OrdinalIgnoreCase, StringComparer e le insidie culturali


Il confronto tra stringhe è una delle operazioni più comuni in qualsiasi applicazione .NET, eppure è anche una delle fonti più insidiose di bug difficili da riprodurre — specialmente quando l’applicazione viene eseguita in ambienti con culture diverse o in pipeline CI/CD con impostazioni locali variabili. In questo articolo vediamo come funzionano correttamente string.Equals(), OrdinalIgnoreCase, StringComparer e come evitare le trappole più comuni legate alla cultura.

L’operatore == e il confronto ordinale


L’operatore == su stringhe esegue un confronto ordinale case-sensitive, basato sui valori Unicode dei caratteri, senza alcuna considerazione culturale:

var a = "Hello";
var b = "hello";
Console.WriteLine(a == b);       // False
Console.WriteLine(a == "Hello"); // True

Questo è corretto e prevedibile per confronti interni al codice (chiavi di dizionari, nomi di variabili, costanti). Il problema nasce quando si vuole un confronto case-insensitive, o quando si confrontano stringhe con caratteri soggetti a regole culturali.

string.Equals() con StringComparison


La regola d’oro è: passare sempre esplicitamente un parametro StringComparison. Senza di esso, alcuni overload usano CurrentCulture, creando comportamenti potenzialmente incoerenti tra ambienti diversi.

// Confronto case-insensitive, senza dipendenze culturali
bool uguale = string.Equals("admin", input, StringComparison.OrdinalIgnoreCase);

// Equivalente con metodo d'istanza
bool ancheUguale = "admin".Equals(input, StringComparison.OrdinalIgnoreCase);

Panoramica dei valori di StringComparison

ValoreCaseCulturaUso consigliato
OrdinalSensibileNessunaFile, chiavi, dati binari
OrdinalIgnoreCaseInsensibileNessunaComandi, URL, identificatori
InvariantCultureSensibileInvarianteTesto serializzato/persistito
InvariantCultureIgnoreCaseInsensibileInvarianteTesto serializzato, case-indipendente
CurrentCultureSensibileLocale utenteTesto mostrato all’utente
CurrentCultureIgnoreCaseInsensibileLocale utenteRicerca/filtro lato UI

La trappola di ToLower() e ToUpper()


Uno degli antipattern più diffusi è usare ToLower() per normalizzare le stringhe prima del confronto:

// Antipattern: alloca una nuova stringa inutilmente
if (input.ToLower() == "admin") { }
if (input.ToLowerInvariant() == "admin") { }

// Corretto: nessuna allocazione, semantica esplicita
if (string.Equals(input, "admin", StringComparison.OrdinalIgnoreCase)) { }

Il problema non è solo di prestazioni (allocazione di una stringa temporanea), ma di correttezza semantica. La versione con ToLower() dipende dalla cultura corrente del thread, mentre OrdinalIgnoreCase è culturalmente neutro e deterministico.

Il problema della “i” Turca


Questo è forse il bug più famoso legato alla cultura nelle stringhe. In turco esistono quattro varianti della lettera i: la “i” minuscola con punto diventa “İ” maiuscola con punto (non “I” come in italiano), e la “ı” minuscola senza punto diventa “I” maiuscola. Il risultato:

var culture = new System.Globalization.CultureInfo("tr-TR");

// Bug su locale turco!
bool sbagliato = "file".ToUpper(culture) == "FILE"; // False! "file" diventa "FİLE" in turco

// OrdinalIgnoreCase usa regole invarianti
bool corretto = string.Equals("file", "FILE", StringComparison.OrdinalIgnoreCase); // True

Questo bug si manifesta tipicamente in applicazioni multi-tenant o globali dove il server ha una cultura diversa dall’ambiente di sviluppo. La soluzione è sempre usare OrdinalIgnoreCase per confronti tecnici (nomi di file, comandi, URL, header HTTP) e riservare CurrentCulture solo al testo destinato all’utente finale.

StringComparer per collezioni


StringComparer implementa sia IComparer<string> che IEqualityComparer<string>, rendendolo ideale per strutture dati come Dictionary, HashSet e SortedSet:

Dizionario case-insensitive per gli header HTTP

// "Content-Type" e "content-type" devono essere equivalenti
var headers = new Dictionary<string, string>(StringComparer.OrdinalIgnoreCase);
headers["Content-Type"] = "application/json";

Console.WriteLine(headers["content-type"]); // application/json
Console.WriteLine(headers["CONTENT-TYPE"]); // application/json

SortedSet case-insensitive

var comandi = new SortedSet<string>(StringComparer.OrdinalIgnoreCase);
comandi.Add("Start");
comandi.Add("stop");

bool haStart = comandi.Contains("START"); // True
// I duplicati vengono rilevati correttamente
comandi.Add("START"); // Non aggiunge, esiste già come "Start"
Console.WriteLine(comandi.Count); // 2

Confronto ad alte prestazioni con Span<char>


Per scenari con requisiti di performance elevati (parsing di protocolli, hot paths), .NET offre confronti allocation-free tramite ReadOnlySpan<char>:

var riga = "Content-Type: application/json";

// Confronto senza allocare nuove stringhe
bool isContentType = riga.AsSpan(0, 12).Equals(
    "Content-Type".AsSpan(),
    StringComparison.OrdinalIgnoreCase);

// StartsWith su Span
bool isHttps = url.AsSpan().StartsWith(
    "https://".AsSpan(),
    StringComparison.OrdinalIgnoreCase);

Questo approccio è particolarmente utile in middleware HTTP, parser di configurazione e codice che elabora grandi volumi di testo.

Pattern Matching con Switch


Il pattern matching di C# non supporta nativamente il confronto case-insensitive negli switch, ma esistono due approcci corretti:

// Approccio 1: Guard clause con Equals
var risultato = comando switch
{
    _ when string.Equals(comando, "start", StringComparison.OrdinalIgnoreCase) => "Avvio...",
    _ when string.Equals(comando, "stop", StringComparison.OrdinalIgnoreCase) => "Arresto...",
    _ => "Comando non riconosciuto"
};

// Approccio 2: Normalizzazione con ToUpperInvariant (accettabile per switch)
var risultato2 = comando.ToUpperInvariant() switch
{
    "START" => "Avvio...",
    "STOP" => "Arresto...",
    _ => "Comando non riconosciuto"
};

Esempio completo: parser di configurazione

public sealed class ConfigParser
{
    private readonly FrozenDictionary<string, string> _impostazioni;

    public ConfigParser(IEnumerable<KeyValuePair<string, string>> rawSettings)
    {
        // FrozenDictionary è ottimizzato per letture frequenti (immutabile dopo la creazione)
        _impostazioni = rawSettings.ToFrozenDictionary(
            kvp => kvp.Key,
            kvp => kvp.Value,
            StringComparer.OrdinalIgnoreCase);
    }

    public string? Get(string chiave) =>
        _impostazioni.TryGetValue(chiave, out var valore) ? valore : null;
}

// Utilizzo
var config = new ConfigParser(new[]
{
    new KeyValuePair<string, string>("DatabaseUrl", "Server=..."),
    new KeyValuePair<string, string>("MaxConnections", "100"),
});

Console.WriteLine(config.Get("databaseurl"));    // "Server=..."
Console.WriteLine(config.Get("MAXCONNECTIONS")); // "100"

Riepilogo: regole pratiche


  1. Usa OrdinalIgnoreCase per chiavi, identificatori, URL, nomi di file, comandi, header HTTP.
  2. Usa CurrentCulture solo per testo mostrato all’utente, quando le regole locali sono rilevanti.
  3. Non usare ToLower() per confronti: alloca inutilmente e dipende dalla cultura.
  4. Specifica sempre StringComparison esplicitamente nelle chiamate a Equals e Compare.
  5. Usa StringComparer quando passi logica di confronto a strutture dati.
  6. Usa MemoryExtensions su Span<char> per hot path ad alta frequenza e senza allocazioni.

Seguendo queste linee guida, si eliminano intere classi di bug difficili da riprodurre e si ottiene codice più robusto, portabile e performante.

Fonte: DevLeader — C# String Comparison: Equals, OrdinalIgnoreCase, StringComparer, and Culture Pitfalls


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Qilin e Warlock BYOVD: come il ransomware disabilita 300+ soluzioni EDR utilizzando driver vulnerabili
#CyberSecurity
insicurezzadigitale.com/qilin-…


Qilin e Warlock BYOVD: come il ransomware disabilita 300+ soluzioni EDR utilizzando driver vulnerabili


Qilin e Warlock, due dei ransomware RaaS (Ransomware-as-a-Service) più sofisticati del panorama criminale, hanno potenziato significativamente le loro capacità di evasione implementando la tecnica BYOVD (Bring Your Own Vulnerable Driver). La nuova strategia consente ai malware di disabilitare oltre 300 soluzioni EDR/XDR utilizzando driver vulnerabili del kernel, rendendo inefficaci quasi tutti i sistemi di rilevamento degli endpoint contemporanei.

Dalla lateralizzazione alla disattivazione: la nuova tattica Qilin


Qilin rappresenta una delle principali operazioni di ransomware RaaS attualmente operative. Il gruppo ha consolidato il controllo su decine di reti aziendali utilizzando metodologie di accesso ben collaudate e movimentazione laterale. Tuttavia, la fase finale dell’attacco era frequentemente rilevata dagli EDR in grado di identificare comportamenti malware tipici durante la crittografia di file.

Con l’introduzione della catena di infezione EDR-Killer, Qilin ha chiuso questa lacuna critica. Gli attacchi moderni seguono un pattern ben definito: accesso iniziale, lateralizzazione (6 giorni medi), disattivazione degli EDR, dispiegamento ransomware.

La catena multi-stadio: msimg32.dll e il carico del Kernel


La catena di infezione EDR-Killer di Qilin utilizza la tecnica classica del DLL Side-Loading per eseguire una DLL malevola denominata “msimg32.dll”. Per mantenere la funzionalità attesa, la DLL malevola invia gli API call legittimi alla libreria legittima in C:\Windows\System32, mascherando completamente la sua attività malevola.

Lo stadio 1 implementa una tabella slot-policy per l’evasione delle syscall e la tecnica “Halo’s Gate”, consentendo al codice malware di invocare direttamente funzioni di kernel bypassando i filtri tradizionali. Gli stadi 2-3 presentano offuscamento del flusso di controllo VEH-based complesso.

Il doppio carico di driver: rwdrv.sys e hlpdrv.sys


rwdrv.sys è una versione rinominata di “ThrottleStop.sys”, uno strumento legittimo di tuning dei processori Intel. Sfruttando una vulnerabilità nel driver originale, Qilin lo utilizza per ottenere accesso diretto alla memoria fisica del sistema. Una volta caricato nel kernel, rwdrv.sys funziona come un livello di accesso hardware di modo kernel.

hlpdrv.sys è il vero “EDR killer”. Lavora in stretto coordinamento con rwdrv.sys per terminare i processi associati a oltre 300 diversi driver EDR appartenenti a praticamente ogni maggiore fornitore di sicurezza. Prima di caricare hlpdrv.sys, il componente EDR-killer annulla la registrazione dei callback di monitoraggio stabiliti dall’EDR, accecando efficacemente lo strumento di rilevamento a livello di kernel.

Meccanismo di disattivazione tecnica: callback unregistration


I sistemi di rilevamento moderni utilizzano callback di kernel registrati per monitorare eventi critici: creazione di processi, creazione di thread, caricamento di moduli/DLL, operazioni di file system. Iterando attraverso una lista hardcoded di oltre 300 driver EDR, Qilin annulla sistematicamente la registrazione dei loro callback di monitoraggio.

Senza questi callback, l’EDR diventa essenzialmente cieco: non può rilevare nuovi processi, non può intercettare thread sospetti, non può monitorare il caricamento di moduli malware. Una volta che i callback sono stati annullati, hlpdrv.sys procede a terminare i processi del servizio EDR stesso, disattivando completamente la protezione in tempo reale.

Timeline e implicazioni per la difesa


L’analisi forense rivela un pattern tattico coerente: accesso iniziale via credenziali compromesse, lateralizzazione (6 giorni medi), EDR disattivazione, dispiegamento ransomware. Questa evoluzione tattica rappresenta una significativa escalation nella sofisticazione dei ransomware RaaS.

Per la difesa: implementare il Kernel Patch Protection (KPP/HVCI), implementare Device Guard per il whitelisting dei driver firmati, implementare segmentazione di rete aggressiva, monitorare il movimento laterale, implementare il privileged access management (PAM). Se il caricamento di un driver sospetto viene rilevato, avviare immediatamente un killchain completo dell’incidente con isolamento di rete e acquisizione forense.


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

REVEALED:

While authorised leaks and uncritical reporting by international media tell you that #Meloni denied #militaryBases to the #US for the #IranWar, I discovered an unprecedented number of #USAF/#US #C130J30Hercules flights from #Aviano to #Fairford

ilfattoquotidiano.it/in-edicol…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

REVEALED:

Mar. 27-Apr. 13, 23 #USAF/#US #C130J30Hercules flights from the #US military base #Aviano (#Italy) to #Fairford (#UK) from which #US bombers depart for #IRAN, an unprecedented number over the last year

"A build-up of some sort"

ilfattoquotidiano.it/in-edicol…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

REVEALED:

I discovered an unprecedented number of #USAirForce/#US #C130J30Hercules flights from the US military base #Aviano(Italy) to the UK base #Fairford from which US bombers depart.
An independent military analyst told us...

ilfattoquotidiano.it/in-edicol…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

ESCLUSIVO:
Abbiamo scoperto che dal 27 marzo al 13 aprile,ben 23 #C130J30Hercules della USAirForce o cmq USA sono partiti da #Aviano per base UK di #Fairford,che con sua lunga pista è quella da cui partono bombardieri US.Senza precedenti nell'ultimo anno

ilfattoquotidiano.it/in-edicol…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

ESCLUSIVO!

Manipolazione dell'informazione e leak di Stato vogliono farvi credere che l'Italia NON aiuta #Trump nella sua guerra contro #Iran.
Noi vi riveliamo l'assistenza logistica da #Aviano

ilfattoquotidiano.it/in-edicol…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

ESCLUSIVO! abbiamo scoperto flusso senza precedenti di #C130J30Hercules degli USA dalla base di #Aviano alla base UK di #Fairford da cui partono bombardieri USA B1 e B52.

Analista militare indipendente ci ha detto....

ilfattoquotidiano.it/in-edicol…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Di solito posto le stupidaggini solo sull'account mastodon.uno ma questa è troppo. Veramente troppo.

youtube.com/watch?v=ubSbHBmND2…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Voglio capire una cosa: truthsocial.co.in, è davvero il social di Trump?
Oggi ho avuto l'esperienza di essere seguita su mastodon.uno da... da uno dei cantanti de Il Volo. Che ha un account su questa piattaforma qua. Cosa mi può succedere, oggi, dopo esser stata seguita da un cantante neomelodico iscritto presumibilmente al social di Trumpio?
Incontrare un marziano? Cascare in una buca e trovarci il petrolio?
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

senza gli short l'interfaccia mi è molto più pulita. Io ascolto principalmente podcast lunghi, quelli che sono su youtube. Se no, li seguo da altre fonti.
YouTube permette di disattivare completamente gli Short

punto-informatico.it/youtube-p…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Demand the full suspension of the EU-Israel Association Agreement in view of Israel’s violations of human rights

Siamo arrivati a un milione di firme ma siccome alcune potrebbero non essere valide è bene continuare a far girare la richiesta di firmare.

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

APT28 PRISMEX: la suite malware di spionaggio dell’esercito russo colpisce l’Ucraina e gli alleati NATO
#CyberSecurity
insicurezzadigitale.com/apt28-…


APT28 PRISMEX: la suite malware di spionaggio dell’esercito russo colpisce l’Ucraina e gli alleati NATO


Si parla di:
Toggle


L’APT28 (noto anche come Pawn Storm, Forest Blizzard, Fancy Bear) lancia una sofisticata campagna di spear-phishing che distribuisce la suite malware PRISMEX, combinando steganografia avanzata, spoofing COM e abuso di servizi cloud legittimi. La campagna prende di mira infrastrutture critiche ucraine e partner logistici NATO in Polonia, Romania, Slovenia, Turchia, Slovacchia e Repubblica Ceca, segnalando un’escalation significativa delle operazioni di cyber-spionaggio russo.

La campagna PRISMEX: steganografia e doppi intenti


A partire da almeno settembre 2025, l’APT28 ha dispiegato la suite PRISMEX in una campagna mirata a enti governativi ucraini (corpi esecutivi centrali, servizi di idrometeorologia, difesa, gestione delle emergenze) e partner logistici militari in tutta Europa orientale e i Balcani. La campagna è particolarmente preoccupante per due motivi: la rapidità di sfruttamento di vulnerabilità zero-day e la sofisticazione dell’infrastruttura di comando e controllo.

PRISMEX combina quattro componenti malware distinti, ognuno con funzioni specifiche nella catena infettiva. Lo spionaggio e le capacità distruttive coesistono nello stesso malware, suggerendo una doppia intenzione: raccogliere intelligence militare-strategica e preparare potenziali operazioni di sabotaggio dirompente contro infrastrutture critiche alleate.

Anatomia della suite PRISMEX


PrismexSheet è il componente iniziale: un documento Excel malevolo con macro VBA che estrae payload nascosti nel file tramite steganografia. Dopo che la macro è abilitata, il componente stabilisce persistenza tramite hijacking COM e visualizza un documento esca relativo a inventari di droni e prezzi di equipaggiamento militare per ingannare l’utente.

PrismexDrop è un dropper nativo che prepara l’ambiente per lo sfruttamento successivo, utilizza task pianificati e hijacking COM DLL per mantenere la persistenza nel sistema compromesso.

PrismexLoader è la componente più sofisticata dal punto di vista tecnico. Funziona come un proxy DLL che estrae il payload .NET successivo disperso nella struttura di un file PNG (“SplashScreen.png”) utilizzando un algoritmo personalizzato denominato “Bit Plane Round Robin”. Questo metodo di steganografia distribuisce i dati attraverso il file per eludere la rilevazione, consentendo l’esecuzione completamente in memoria con tracce minime su disco.

PrismexStager è un impianto COVENANT Grunt che abusa del servizio cloud Filen.io per le comunicazioni di comando e controllo. Questa infrastruttura consente al traffico malevolo di mimetizzarsi con le comunicazioni web normali crittografate, bypassando i filtri basati sulla reputazione e le regole firewall.

Sfruttamento Zero-Day e tattica di preparazione dell’infrastruttura


L’APT28 ha dimostrato una capacità straordinaria di sfruttare le vulnerabilità quasi immediatamente dopo la divulgazione pubblica. Le vulnerabilità CVE-2026-21509 (sfruttamento RTF) e CVE-2026-21513 (bypass della protezione del browser) sono state integrate nella campagna PRISMEX con velocità allarmante.

Ancora più preoccupante: l’infrastruttura preparatoria è stata osservata il 12 gennaio 2026, esattamente due settimane prima della divulgazione pubblica di CVE-2026-21509. Questo suggerisce fortemente che l’APT28 possedeva una conoscenza zero-day della vulnerabilità, anticipando di settimane la divulgazione ufficiale da parte di Microsoft.

Catena di accesso iniziale e vettori di infezione


Gli attacchi iniziano con email di spear-phishing particolarmente sofisticate che sfruttano contesti geopolitici attuali. I temi utilizzati includono briefing su addestramento militare, avvisi meteorologici critici, documenti su contrabbando di armi e logistica militare, e inventari di equipaggiamento difensivo.

CVE-2026-21509 (una vulnerabilità di esecuzione di codice remoto in file RTF) forza una connessione ai server WebDAV controllati dagli attaccanti, consentendo il download e l’esecuzione di PrismexSheet. CVE-2026-21513 consente l’esecuzione silenziosa di codice bypassando le protezioni del browser.

Indicatori tecnici e meccanismi di persistenza


I meccanismi di persistenza includono COM hijacking, task pianificati che riavviano explorer.exe a intervalli regolari, esecuzione senza file tramite caricamento runtime .NET, e abuso del servizio cloud Filen.io per C2. La steganografia “Bit Plane Round Robin” di PrismexLoader è particolarmente insidiosa, distribuendo il payload nei piani di bit di un file PNG per consentire ai difensori di vedere un’immagine visivamente normale mentre nasconde efficacemente la logica malware.

Implicazioni strategiche e di difesa


Per le organizzazioni nel settore della difesa, della logistica e delle infrastrutture critiche in Europa orientale e nei Balcani: monitorare le connessioni a Filen.io da endpoint aziendali, cercare file PNG in posizioni inusuali, analizzare le macros di Excel per riferimenti a URL di download, implementare il whitelisting delle applicazioni, disabilitare i task scheduler non autorizzati, e applicare immediatamente le patch per CVE-2026-21509 e CVE-2026-21513.


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

𝗔𝗺𝗺𝗼𝗻𝗶𝘁𝗶 𝗥𝗲𝘀𝗶𝗹𝗶𝗲𝗻𝘁𝗶!
Un nuovo studio ribalta la teoria secondo cui le ammoniti, molluschi marini con guscio a spirale, siano scomparse immediatamente dopo l'impatto dell'asteroide che ne avrebbe causato l'estinzione di massa del Cretaceo, 66 milioni di anni fa. L'impatto, avvenuto nello Yucatán in Messico, eliminò il 75% della vita sulla Terra, compresi i dinosauri. Ma alcune popolazioni di ammoniti sono sopravvissute per decine di migliaia di anni.
👉 buff.ly/fcBVIgr
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

MuddyWater-Linked APT Campaign Scanned 12,000+ Systems Before Striking Middle East Critical Infrastructure
#CyberSecurity
securebulletin.com/muddywater-…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Booking.com Confirms Data Breach: Reservation Data and Personal Details of Customers Exposed
#CyberSecurity
securebulletin.com/booking-com…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Fake Ledger Live App on Apple’s Mac App Store Steals $9.5 Million in Crypto from 50+ Victims
#CyberSecurity
securebulletin.com/fake-ledger…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

.NET 11 Preview 3: tutte le novità del terzo rilascio anticipato
#tech
spcnet.it/net-11-preview-3-tut…
@informatica


.NET 11 Preview 3: tutte le novità del terzo rilascio anticipato


.NET 11 è ancora in fase di sviluppo, ma il terzo Preview rilasciato il 14 aprile 2026 porta con sé una serie di novità concrete e già sperimentabili. Dalle librerie di sistema al runtime JIT, dall’SDK alla toolchain, questo rilascio intermedio offre uno sguardo chiaro su dove sta andando l’ecosistema .NET. Vediamo nel dettaglio cosa c’è di nuovo e cosa vale la pena testare subito nei propri progetti.

Novità nel Runtime e JIT


Il team del runtime ha rimosso il requisito del flag di opt-in per le API async previewed nelle versioni precedenti: alcune funzionalità asincrone del runtime sono ora accessibili senza annotazioni speciali. Sul fronte delle prestazioni, il JIT compiler è stato ottimizzato in tre aree chiave:

  • Switch statement: migliorata la generazione di codice macchina per costrutti switch complessi
  • Bounds check: eliminati controlli ridondanti sugli array in scenari comuni
  • Type cast: ridotta la latenza nelle operazioni di cast tra tipi gerarchicamente correlati

Sul fronte WebAssembly, .NET 11 introduce il formato WebCIL, un nuovo formato di packaging per i moduli .wasm, insieme a miglioramenti al debugging in ambiente browser. Chi sviluppa applicazioni Blazor WebAssembly beneficerà di esperienze di debug più fluide.

Librerie di Sistema: JSON, Compressione e Regex


System.Text.Json riceve controllo più granulare sulla naming strategy e sulla gestione dei valori di default. Sarà possibile configurare i serializzatori per ignorare specifiche proprietà con valori predefiniti in modo più preciso rispetto a quanto offriva il parametro DefaultIgnoreCondition.

La novità più interessante lato compressione è l’aggiunta di Zstandard (zstd) in System.IO.Compression. Zstandard è l’algoritmo di compressione sviluppato da Meta, noto per offrire un ottimo trade-off tra velocità e rapporto di compressione — spesso superiore a gzip e deflate. Esempio di utilizzo:

using System.IO.Compression;

// Compressione con Zstandard
using var input = File.OpenRead("dati.json");
using var output = File.Create("dati.json.zst");
using var compressor = new ZstandardStream(output, CompressionMode.Compress);
await input.CopyToAsync(compressor);

In aggiunta, la lettura di file ZIP ora valida i checksum CRC32 automaticamente, rendendo più robusta la gestione degli archivi corrotti o manomessi.

Per le espressioni regolari, il motore riconosce ora tutte le sequenze Unicode di newline, migliorando la portabilità del parsing testuale cross-platform.

SDK: Nuove Funzionalità da CLI


L’SDK riceve alcune aggiunte molto pratiche per chi lavora da terminale:

Passare variabili d’ambiente con dotnet run -e

# Passare una variabile d'ambiente al processo durante lo sviluppo
dotnet run -e ASPNETCORE_ENVIRONMENT=Development -e ConnectionStrings__Default="Server=..."

Finalmente si può sovrascrivere variabili d’ambiente senza toccare launchSettings.json o esportare variabili nello shell corrente.

Top-level programs multi-file


I programmi con top-level statements (introdotti in C# 9) potranno ora distribuirsi su più file sorgente. Questo alleggerisce il vincolo di avere tutto in un unico Program.cs per i progetti di tipo file-based, come script o tool CLI leggeri.

dotnet watch migliorato


Lo strumento dotnet watch ha ricevuto tre miglioramenti rilevanti: supporto ai progetti .NET Aspire, crash recovery automatico e miglioramenti specifici per applicazioni Windows desktop (WPF/WinForms).

C# 14: Union Types in Anteprima


Preview 3 include un’anteprima degli union types in C# 14. Questa funzionalità, molto attesa, consente di dichiarare tipi che possono contenere uno tra un insieme definito di tipi, avvicinando C# a pattern già presenti in F#, TypeScript e Rust:

// Sintassi ipotetica - ancora in preview, soggetta a variazioni
union Result<T>
{
    T Value,
    Exception Error
}

var result = GetData();
var output = result switch
{
    Result<string>.Value(var v) => $"Successo: {v}",
    Result<string>.Error(var e) => $"Errore: {e.Message}"
};

Attenzione: la sintassi è ancora sperimentale e potrebbe cambiare nelle release successive.

ASP.NET Core in .NET 11 Preview 3


Tre aggiornamenti principali per il framework web:

Compressione Zstandard per le risposte HTTP


ASP.NET Core ora supporta la compressione zstd nelle risposte HTTP e la decompressione delle richieste in arrivo. Da configurare in Program.cs:

builder.Services.AddResponseCompression(options =>
{
    options.Providers.Add<ZstandardCompressionProvider>();
    options.EnableForHttps = true;
});

Blazor Virtualize con altezze variabili


Il componente <Virtualize> di Blazor ora si adatta a elementi di altezza variabile a runtime, risolvendo un limite storico che richiedeva di specificare un’altezza fissa per gli elementi della lista virtualizzata.

HTTP/3 più reattivo


L’avvio dell’elaborazione delle richieste HTTP/3 è anticipato, riducendo la latenza percepita nelle prime connessioni su protocollo QUIC.

Entity Framework Core: GetEntriesForState()


EF Core in .NET 11 introduce ChangeTracker.GetEntriesForState(), un metodo che consente di interrogare le entry per stato (Added, Modified, Deleted) senza scatenare un cycle di change detection — operazione potenzialmente costosa in grafi di oggetti complessi:

// Prima: scatenava change detection su tutto il grafo
var modified = context.ChangeTracker.Entries()
    .Where(e => e.State == EntityState.Modified)
    .ToList();

// Ora: accesso diretto per stato, senza overhead di detection
var modified = context.ChangeTracker
    .GetEntriesForState(EntityState.Modified)
    .ToList();

Container Images Firmati


Le immagini container ufficiali di .NET sono ora firmate digitalmente, permettendo la verifica della catena di custodia prima del deployment. Questo è un passo importante per le pipeline DevSecOps che richiedono provenance verificabile dei componenti software.

Come Provare .NET 11 Preview 3

# Scaricare il SDK da https://dotnet.microsoft.com/download/dotnet/11.0
dotnet --version
# Output atteso: 11.0.0-preview.3.xxxxx

# Creare un progetto di test
dotnet new console -n test-dotnet11 --framework net11.0

Conclusione


.NET 11 Preview 3 è un rilascio ricco, che tocca trasversalmente runtime, SDK, ASP.NET Core ed EF Core. Le novità più impattanti per la produzione futura sono il supporto a Zstandard, gli union types in C# 14 e le ottimizzazioni JIT. Si consiglia di testare le nuove funzionalità dell’SDK — in particolare dotnet run -e — già ora, poiché entreranno probabilmente stabili con il rilascio di novembre 2026.

Fonte: devblogs.microsoft.com — .NET 11 Preview 3 is now available!, 14 aprile 2026


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Critical Fortinet FortiClient EMS Vulnerability CVE-2026-21643 Actively Exploited — CISA Demands Patch Today
#CyberSecurity
securebulletin.com/critical-fo…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Sparatoria in una scuola media in Turchia, almeno nove morti

@scuola

corriereuniv.it/sparatoria-in-…

Due sparatorie nelle scuole in Turchia nel giro di 24 ore ad opera di giovanissimi hanno ucciso almeno dieci persone mentre i feriti sono decine e alcuni versano in condizioni molto gravi. A Kahramanmaras, una località nel sud est

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

IRAN: PERSINO IL “LEGO” NELLA PROPAGANDA RUSSA

@news
Il palcoscenico dell’inquietante conflitto iraniano non vede in campo solo chi attivamente sta bombardando e massacrando.
L'articolo IRAN: PERSINO IL “LEGO” NELLA PROPAGANDA RUSSA proviene da GIANO NEWS.

#EDITORIALI

reshared this

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Il Fediverso: per farla finita con i Social delle Big Tech. Una riflessione di Sergio Tringali aka @SerByron


«...perché se ne parla così poco? Perché non c’è l’hype che circonda invece ogni nuovo prodotto di Meta o Google o di qualsiasi altro BigTech Bro?
La risposta è semplice: l’hype è figlio del capitalismo.»


effimera.org/il-fediverso-per-…

Se vuoi conoscere altre discussioni sul fediverso, puoi seguire il gruppo @fediverso o creare nuovi thread (semplicemente menzionandolo](informapirata.it/2023/03/27/ti…)


Sei un utente Mastodon e vorresti usare i gruppi/forum Friendica e le comunità Lemmy? Allora questa guida fa per te!

informapirata.it/2023/03/27/ti…


in reply to .mau.

@mau il Fediverso è un’infrastruttura, non un social. La scalabilità è possibile, ma il problema è la comprensibilità da parte del pubblico.

Secondo me è il modo che abbiamo attualmente di utilizzare il Fediverso che non è sostenibile e che diventerà obsoleto: al momento la maggior parte dell'utilizzo del Fediverso avviene con utenti di un'app clone di Twitter o, ancora peggio, utenti che accedono al browser del proprio smartphone per caricare un'interfaccia web simile a Twitter e fare le cose che fa un utente Twitter.

Ma quella popolazione diventerà una delle tante componenti del Fediverso e non una delle più importanti dal punto di vista della produzione dei contenuti. Il futuro sono blog e newsletter integrati con Activitypub, forum federati come citiverse.it o feddit.it, app commerciali come Flipboard e Surf, app open source come Raccoon for Friendica, software come Wafrn o Bonfire o come il non ancora nato "Fedi-LinkedIn".

Naturalmente tutto questo potrà succedere solo se l'attuale pubblico resisterà ancora abbastanza da creare un minimo effetto rete.

@SerByron @fediverso

reshared this

in reply to .mau.

l'articolo nasce da una discussione interna alla lista Effimera (lista in autistici/inventati), il collettivo produce contenuti in wordpress ma posta su fb e nella lista fioccano le gmail. Effimera ha un bot anche nel Fediverso che non so chi l'abbia fatto. L'articolo cmq parla della pervasività delle Big Tech a tutti i livelli e propone una via d'uscita attraverso il Fediverso che non ragiona in termini di profitto. Quello che ti perplime è una riflessione che va oltre il contenuto dell'articolo, volendo immaginare "un'improbabile migrazione di massa" così, di botto. Invece temo ci sarà bisogno di lunghi tempi, nei quali anche il Fediverso potrà implementarsi nel frattempo @macfranc segno le cose che hai scritto, non conoscendole ancora, mi informo, grazie a voi per queste aggiunte di senso.
@poliversity.it @fediverso
Questa voce è stata modificata (5 giorni fa)

macfranc reshared this.

in reply to SerByron

non credo che la migrazione possa avvenire in massa, per tanti motivi che non sono "colpa" del fediverso in sé. I cambiamenti più piccoli sono un seme che deve esserci, per vedere se sboccerà o appassirà. È importante che esistano le alternative in tanti ambiti, perché se i legislatori dovranno prendere decisioni su cosa rendere illegale o cosa limitate, guarderanno anche se esiste l'alternativa, che se c'è rende tutto più sensato e fattibile. Non so se ho reso l'idea
in reply to SerByron

@mau

nel frattempo @macfranc segno le cose che hai scritto, non conoscendole ancora, mi informo


Se ti dovesse interessare qui puoi trovare quasi tutte le mie riflessioni sul fediverso

Il punto nodale per me è il superamento del mastoverso in favore del "fediverso totale" (che poi non è altro che un web attivamente interconnesso).

In questo sono fondamentali i gruppi Activitypub (che lo staff di Mastodon non ha mai voluto implementare e che se mai implementerà, farà – ci scommetto – in maniera proprietaria e ostile rispetto alle esperienze di Lemmy, Piefed, Friendica e NodeBB).

I gruppi sono qualcosa di fantastico rispetto agli hashtag, perché consentono di unire l'aggregazione delle discussioni alla moderazione. Quando scrivi un nuovo messaggio e tagghi un gruppo, come per esempio @fediverso, non solo chi segue quel gruppo vedrà tutte le discussioni che lo taggano, ma quelle discussioni potranno essere viste anche da chi utilizza forum federati e che vedrà quella discussione in questo modo ope in quest'altro modo a seconda del software utilizzato.

Mi fermo qui però perché poi la discussione tende a prendere un aspetto arborescente 🤣

grazie a voi per queste aggiunte di senso


Grazie a te per l'articolo e le riflessioni che hai fatto


Il Fediverso: per farla finita con i Social delle Big Tech. Una riflessione di Sergio Tringali aka @SerByron

«...perché se ne parla così poco? Perché non c’è l’hype che circonda invece ogni nuovo prodotto di Meta o Google o di qualsiasi altro BigTech Bro?
La risposta è semplice: l’hype è figlio del capitalismo.»


effimera.org/il-fediverso-per-…

Se vuoi conoscere altre discussioni sul fediverso, puoi seguire il gruppo @fediverso o creare nuovi thread (semplicemente menzionandolo](informapirata.it/2023/03/27/ti…)

@informapirata@www.informapirata.it:

Sei un utente Mastodon e vorresti usare i gruppi/forum Friendica e le comunità Lemmy? Allora questa guida fa per te!
informapirata.it/2023/03/27/ti…




endecasillabo reshared this.

in reply to macfranc

Che bomba! 😀 No ma rispetto al mastoverso io ho parlato così: " Una rete decentralizzata di piattaforme (come Mastodon, PeerTube, Pixelfed) " ad ogni modo ci vorrebbero 1000 articoli per descrivere le figatone che può il "fediverso totale". Un articolo non basta mai. Chiaro che gli interessati di cui parlava @mau possono sempre informarsi .."oltre" ig e fb. @fediverso

macfranc reshared this.

in reply to SerByron

@mau

ci vorrebbero 1000 articoli per descrivere le figatone che può il "fediverso totale"


Verissimo. E bisogna anche fare attenzione a non esagerare perché sono discorsi che (pur non essendo neanche troppo tecnici) interessano solo una piccola parte del pubblico mentre annoiano la maggior parte delle persone 🤣

in reply to SerByron

mi permetto una piccola osservazione sul "profitto".

Verissimo che c'è un forte bisogno di avere qualsiasi cosa che non sia basata sul profitto. Tempo fa però avevo fatto una riflessione sul mio profilo, in cui sostenevo che se si vuole che il Fediverso cambi un po' devono cambiare anche gli utenti.

Quello che manca (lo dico da fotografo e videoamatore) è la possibilità di coprire le spese che mi consentono di starci, nel Fediverso. Parlo di costi per i software, licenze, costi di hosting. E sì, lo so che la maggior parte degli open source è gratuita, ma non si fa che spostare il problema: chi crea quei software deve sopravvivere.

Quindi, per tornare al discorso, profitto è una parola che lascerei alle Big Tech, ma è indubbio che gli utenti del Fediverso dovrebbero abituarsi a dare (più) sostegno o nel lungo termine la piattaforma non sarà sostenibile. Il sostegno non deve essere per forza economico, lo si può dimostrare in tanti modi, anche condividendo i post e le cose interessanti che si trovano. (Vedo ancora troppa poca condivisione; quasi nessun post è rilanciato).

Se il tutto continua a basarsi sul volontariato, non vedo un grosso futuro; se non altro perché altre piattaforme risulteranno sempre più appetibili e i costi ci saranno sempre.

reshared this

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

L'algoritmo di X sposta le opinioni a destra? I dati di Nature dicono un'altra cosa

@attualita

Mi piacerebbe che di questo articolo (da leggere con calma) si discutesse, in quanto smonta diversi preconcetti che abbiamo - io compresa.

Partiamo da: "Il contenuto conservatore ha intrinsecamente più engagement di quello liberale. Non perché l'algoritmo lo favorisca. Perché è più provocatorio, più emotivo, più condivisibile". - NOTA: la parola "condivisibile" in questo caso non vuol dire "essere d'accordo" ma "diffondere", condividere nel senso social del termine.

In parole povere, se i contenuti di estrema destra girano di più, è perché fanno casino. Anche per chi non li sopporta. E loro (l'estrema destra) lo sanno perfettamente.

tomshw.it/business/nature-non-…

#politica #social

in reply to Elena Brescacin

Vale per tutto, proprio nella vita:
due persone che discutono educatamente in fila alle poste fanno poco engagement, due persone che si prendono a criccate in un incrocio ne fanno molto di più.
Qualunque cosa sia l'engagement.

Le posizioni estremiste ne creano di più.
A destra le posizioni estremiste sono diffuse anche fra i partiti che dovrebbero essere moderati (qualunque cosa voglia dire).

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

oggi, 16 aprile, a roma: nuova presentazione del progetto “quel che non puoi vedere / tentativi di visione”


Una nuova presentazione del progetto Quel che non puoi vedere / Tentativi di visione nel luogo in cui ha avuto origine la performance che ha poi ispirato il libro-cofanetto. A seguire una degustazione di tè verde sencha accompagnato da senbei (cracker di riso giapponesi). OGGI, giovedì 16 aprile, ore 18, Galleria AOC, via Flaminia 58, Roma
#art #arte

#Arte #Art
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

i’m waiting for the man / the velvet underground. 1969 [live]


[youtube=youtube.com/watch?v=XwgkhIkSZF…]

Audio taken from October 19, 1969, End of Cole Ave. club, Dallas. Picture taken from October 15, 1969, Dallas Peace Moratorium.

all the infos: youtu.be/XwgkhIkSZFo?is=kaNaBG…
#footage #music #musicA #TheVelvetUnderground

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Thanks to @pfefferle I've learnt about tags.pub, a service that proposes to fill in the gap of missing fediverse-wide hashtag search; basically, following "@ [hashtag] @ tags . pub" you get posts from the global fediverse, tagged with that keyword.

This has created an issue though: being a WordPress user myself, I follow the "WordPress" hashtag. Well, after TagsPub integration into WordPress activitypub plugin, too many off topic sites came on my timeline. Because there's the questionable habit to place "WordPress as a hashtag, by creators who would like to get better discovered.
Can I say it rude? I've blocked at least a dozen accounts because they where photoblogs and I'm a totally blind user.
Does that mean they're spammers? NO. It means they use the wrong hashtag.
"WordPress" isn't the appropriate tag for indicating "this is my blog, come read it". The appropriate one is FediBlog.

Let me suggest Matthias Pfefferle and even @FediTips to explain it. This fact of "FediBlog" hashtag isn't too much publicized, and people ignore this.

#activitypub #fediverse #howto #WordPress

@activitypub @fediverse @wordpress

Questa voce è stata modificata (5 giorni fa)
in reply to Elena Brescacin

Yeah, agreed. It would be like posting #Mastodon on every Mastodon post, it would overwhelm discussion of Mastodon as a platform.

I've added #FediBlog to the list of non-obvious hashtags at fedi.tips/fun-and-useful-hasht… to help people discover it.

in reply to Fedi.Tips

yeah, there should be a distinction. Blog, blogging, fediblog, should be different. Blog and blogs should be a keyword (to let others know your blog regardless of federation) while fediblog is federated blogs only. And "blogging" is tips and tricks for blog creators, not readers. Well it's not forbidden but it shouldn't be that an authors tags "blogging" a post concerning coffee. Or, even worse, talking about coffee and place the hashtag "wordpress" that makes me definitely mad!
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

#16aprile Giornata Mondiale della #Voce 📣
La voce è il primo mezzo di comunicazione che usiamo quando nasciamo: con un grido dichiariamo la nostra presenza nel mondo.
Da qui partono le pratiche performative di Agnese Banti, Tilia Auser e Diana Lola Posani, che fanno della voce — urla, respiri, canti, vibrazioni — il cuore delle loro #performance, oltre il linguaggio.
Qui l’articolo di Riccardo Fazi su @rivistaconnessioniremote:

⬇️ riviste.unimi.it/index.php/con…
#suono #drammaturgiasonora @cultura

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Tags.pub: esperimento riuscito.

@fediverso@diggita.com @fediverso@feddit.it cc @unoacademy

Esperimento riuscito: il nuovo bot per seguire hashtag nel fediverso globale, funziona con le menzioni. A quanto pare, non serve fare molto altro.
Menzionando l'hashtag come profilo tipo "@ fediverso @ tags .pub" oltre ovviamente a includere l'hashtag alla fine del post, il post viene automaticamente boostato su tags.pub/profile/hashtag. Si può seguirlo come un normale profilo. Però così non mi piace, perché hai il tag doppio (come mention e come hashtag) cosa che se poi diventano tanti, rischia di inquinare il thread.
Adesso voglio capire se, avendo seguito "fediverso" col mio profilo, menziona automaticamente il tag su tag.pub

UPDATE: non è riuscito completamente. Tocca mettere hashtag e menzione.

@fediverso@tags.pub

#fediverse #fediverso

reshared this

in reply to Uno Academy

Io sono una che sperimenta tutto, quando si parla di Fediverso. E difatti l'attuale struttura ha dei problemi (anche i gruppi): quando segui un gruppo, per esempio quelli di lemmy ma anche quelli di group.social, e il gruppo ricondivide, ti trovi in timeline il pezzo di una discussione che poi ti tocca seguire all'indietro. Quando rispondi, devi sempre controllare due volte, e togliere il gruppo perché se no quest'ultimo riceve pure i post che non c'entrano.
Io stessa è un errore che commetto, non controllare la voce "in risposta a". Tipo stavolta il tag fediverso di tags.pub l'ho tolto dalla risposta, perché non ho intenzione di mettere l'hashtag "fediverso" col cancelletto davanti. E se tags.pub dovesse boostare un post senza hashtag, potrebbe perdersi. Confondere.
Tags.pub _non_ è per fare gruppi. Ma per raccogliere i post contenenti uno stesso hashtag. Per i gruppi/community ci sono altri strumenti, come lemmy.
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Nomadi - Auschwitz - Live performance Treviso 1991

@spettacoli @musica @music @unoradio

"e ancora, tuona il cannone. E ancora, non è contento. Il sangue, la bestia umana, e ancora, ci porta il vento.
Io chiedo, quando sarà? Che l'uomo, potrà imparare. A vivere, senza ammazzare. E il vento, si poserà".

Basta così.

youtube.com/watch?is=9mvY7hCKu…

#music #musica #UnoRadio

reshared this

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

simone beghi: incontro oggi, 16 aprile, alla biblioteca pagliarani


link per partecipare / ascoltare:
meet.google.com/mje-pzrq-xhf

Questa voce è stata modificata (5 giorni fa)
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Dopo l'ennesimo attacco di Trump, il papa afferma che "il mondo ha bisogno di ascoltare" un messaggio di pace.


Papa Leone XIV ha dichiarato mercoledì che la sua visita in Africa offre un messaggio di unità e pace "di cui il mondo ha bisogno", mentre continua a subire critiche da parte del presidente e del vicepresidente degli Stati Uniti per la sua posizione sulla guerra in Iran.

edition.cnn.com/2026/04/15/afr…

@politica

reshared this

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Un approccio basato sui principi fondamentali può eguagliare o superare le prestazioni dell'IA nell'analisi del linguaggio.

Il metodo, chiamato LambdaG , utilizza schemi grammaticali e di costruzione delle frasi anziché modelli di intelligenza artificiale su larga scala, offrendo un'accuratezza comparabile con maggiore trasparenza e costi computazionali inferiori.

manchester.ac.uk/about/news/ba…

@aitech

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

L’UE punta sui legumi: “Meno dipendenza dalle importazioni e più sostegno agli agricoltori” eunews.it/2026/04/15/ue-agrico…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

🚀 Dalle ceneri di SNAC2… è nato GoToSocial!


Dopo giorni (ok… troppi giorni) di prove, errori, bestemmie silenziose e terminali aperti come se non ci fosse un domani…
posso finalmente dirlo:

👉 la mia istanza PERSONALE GoToSocial è operativa.

SNAC2 è stato un ottimo compagno di viaggio, leggero, essenziale, quasi zen…
ma qui serviva qualcosa di diverso. Più controllo, più struttura, più… testardaggine applicata.


⚙️ Come è stato fatto?


Nel modo più semplice possibile… cioè nel modo più complicato:

  • ❌ Niente pannelli comodi
  • ❌ Niente automazioni magiche
  • ❌ Niente YunoHost

✔️ Tutto manuale
✔️ Tutto capito (a forza)
✔️ Tutto conquistato riga per riga


🧠 Cosa ho imparato


Che alla fine la differenza non la fa il software.
La fa la testardaggine di non mollare quando qualcosa NON funziona.

Perché diciamolo…
quando vedi errori strani, porte che non rispondono, client che non entrano e import che non importano…

hai due scelte:

  1. Spegnere tutto
  2. Oppure continuare finché funziona

Indovina quale ho scelto 😄


🏁 Stato attuale


✔️ Istanza su
✔️ Accesso funzionante
✔️ Client collegati
✔️ Federazione… in fase di conquista

E soprattutto…

👉 È MIA. Capita. Smontata. Rimontata. Funzionante.


🎯 Morale della storia


Se aspetti che sia tutto facile… non impari nulla.
Se invece ti sporchi le mani (anche virtualmente)…

poi il sistema lo conosci davvero.


E ora?

Ora si testa.
Si rompe di nuovo.
Si sistema meglio.

Perché nel Fediverso…
non esistono utenti. Esistono costruttori. 😎

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

La risposta del vicedirettore de L'Espresso Enrico Bellavia all'ambasciatore istaeliano Peled.

"La scorsa copertina de L’Espresso sugli abusi dei coloni in Cisgiordania che l’ambasciatore 🇮🇱 Peled ha improvvidamente «condannato», insegna alcune cose. Innanzitutto, a noi che

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Age verification is a deliberate attack on system sovereignty, both for individuals and countries. There’s no “age verifcation”, there is only “identity verification that includes age”, and the system doing that verification is not just a privacy-invasive user tracking system but a remotely controlled off switch for anyone of any age.
Questa voce è stata modificata (5 giorni fa)
in reply to mhoye

> what about kids that have no / bad parents, doesn’t it make sense then to have a baseline?

Fucking no. We don’t limit everyone’s freedom for an imagined worst case minority. However many heartstrings it tugs on.

Thank you for your description of this too. I’m going to reuse part of it as a way to describe why this is one of the worst possible things that could happen to people who are neutral or supportive.

FUCK

in reply to mhoye

I call it "age discrimination" because it is.

The nominal point is to age discriminate. (The actual point is to prevent anti-ice protests from organizing anonymously on signal next time.)

There's no "verification" in Gavin Newsom's bill, it's attestation like the "are you 18 y/n" clickthroughs sites have had since fosta/sesta under the first trump administration. The point is to mandate something you can then tie to palantir/clear/persona and your platform's TPM/SMM.