Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Critical Next.js and React Server Components Vulnerabilities: SSRF, DoS, and Middleware Bypass Patched
#CyberSecurity
securebulletin.com/critical-ne…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Salt Typhoon nella PA italiana: Sistemi Informativi di IBM violata per due settimane, il cyberspionaggio cinese entra nella supply chain dello Stato
#CyberSecurity
insicurezzadigitale.com/salt-t…


Salt Typhoon nella PA italiana: Sistemi Informativi di IBM violata per due settimane, il cyberspionaggio cinese entra nella supply chain dello Stato


Nelle prime ore del 3 maggio 2026, la notizia di un’intrusione ai danni di Sistemi Informativi — la società romana controllata al 100% da IBM Italia — ha attraversato le redazioni in modo fulmineo. Dietro all’attacco, secondo le ricostruzioni convergenti di più fonti e con la pista ancora aperta per le autorità inquirenti, ci sarebbe probabilmente, voce poi smentita, Salt Typhoon: il gruppo APT riconducibile all’apparato di sicurezza della Repubblica Popolare Cinese, già responsabile della violazione di nove operatori telecom statunitensi tra cui AT&T e Verizon. Questa volta, però, il bersaglio non è un’infrastruttura straniera: è il cuore tecnologico della Pubblica Amministrazione italiana. Doveroso ricordare che al momento, per quanto comunicato dall’azienda e per la posizione di IBM, l’attacco ha avuto successo per Sistemi Informativi SRL, senza colpire la supply chain sensibile e strategica che adesso andremo ad analizzare. Questo significa che i sistemi IBM al di fuori di Sistemi Informativi restano non coinvolti. Ma vediamo di che perimetro stiamo parlando.

Chi è Sistemi Informativi e perché è un bersaglio critico


Fondata nel 1979 e con sede a Roma, Sistemi Informativi opera come system integrator nei segmenti più sensibili della trasformazione digitale italiana. Tra i suoi committenti figurano INPS, INAIL, diversi ministeri, banche, operatori delle telecomunicazioni, aziende del comparto energetico e numerosi soggetti impegnati nelle iniziative del Piano Nazionale di Ripresa e Resilienza, dalla sanità digitale al cloud nazionale. Con circa 800 dipendenti, la società rappresenta uno snodo critico: compromettere un solo integrator di questa portata significa, in linea di principio, ottenere visibilità su contratti pubblici, credenziali di accesso, dati di milioni di cittadini, configurazioni di rete e dipendenze applicative di enti distanti per missione e per settore.

È esattamente il tipo di superficie d’attacco che le campagne di cyberspionaggio statale ricercano da anni. Non il rumore dell’esfiltrazione massiva, ma la visibilità silenziosa su un ecosistema intero.

La timeline dell’incidente


L’intrusione sarebbe avvenuta circa due settimane prima della sua scoperta e rivelazione pubblica, fissando l’inizio della compromissione intorno alla metà di aprile 2026. Una finestra temporale coerente con il modus operandi di Salt Typhoon, che predilige la persistenza silenziosa e l’esfiltrazione progressiva dei dati all’azione rumorosa e distruttiva tipica del ransomware.

  • 3 maggio 2026: la testata Repubblica.it pubblica l’anticipazione dell’attacco. Il sito ufficiale di Sistemi Informativi risulta irraggiungibile.
  • Sera del 3 maggio: IBM diffonde un comunicato ufficiale confermando l’intrusione, l’attivazione dei protocolli di incident response e il coinvolgimento di specialisti interni ed esterni. I sistemi sono stati stabilizzati, i servizi ripristinati.
  • 3-4 maggio: il Ministro per la Pubblica Amministrazione Paolo Zangrillo dichiara che «tutti gli attori istituzionali competenti stanno portando avanti le procedure previste dalla normativa» e che ACN ha avviato ogni azione necessaria per definire origine e impatto dell’attacco.
  • 5-6 maggio 2026: la Procura Antiterrorismo di Roma, coordinata dal procuratore Francesco Lo Voi, apre un fascicolo ipotizzando il reato di accesso abusivo a sistema informatico.
  • 6 maggio: IBM fornisce un comunicato aggiuntivo precisando: «Ad oggi, non riteniamo che questa attività sia attribuibile a Salt Typhoon». La pista resta però aperta per gli investigatori.


Il profilo di Salt Typhoon: alias, TTP e campagne note


Salt Typhoon — tracciato anche come OPERATOR PANDA, RedMike, UNC5807, GhostEmperor, Earth Estries (Trend Micro), UNC2286 (Mandiant) e FamousSparrow (ESET) — è un cluster di attività malevole documentato nel joint advisory AA25-239A pubblicato dalla CISA il 27 agosto 2025, sottoscritto da NSA, FBI, Department of Defense Cyber Crime Center e partner internazionali tra cui l’Italia. L’advisory riconduce il cluster a tre aziende tecnologiche cinesi ritenute fornitrici del Ministero per la Sicurezza dello Stato e dell’Esercito Popolare di Liberazione: Sichuan Juxinhe Network Technology, Beijing Huanyu Tianqiong Information Technology e Sichuan Zhixin Ruijie Network Technology.

L’attribuzione formale data l’inizio delle operazioni almeno al 2021, mentre le prime ricostruzioni dell’industria ne collocano l’attività già al 2019. I settori bersaglio privilegiati sono le telecomunicazioni, la pubblica amministrazione, i trasporti, il comparto alberghiero e la difesa. La logica operativa è quella della raccolta di intelligence di lungo periodo, non dell’estorsione finanziaria: non distruggere, ma sapere, e sapere a lungo.

Vettori d’attacco e strumenti


Il joint advisory CISA chiarisce un aspetto tecnico rilevante: Salt Typhoon non utilizza in modo sistematico falle zero-day, ma sfrutta vulnerabilità CVE pubblicamente note e già corrette dai vendor, in danno di organizzazioni che non hanno applicato gli aggiornamenti. Tra le vulnerabilità prioritariamente sfruttate:

CVE-2024-21887 / CVE-2023-46805 — Ivanti Connect Secure e Policy Secure
CVE-2024-3400              — Palo Alto Networks PAN-OS GlobalProtect
CVE-2023-20198 / CVE-2023-20273 — Cisco IOS XE
CVE-2018-0171              — Cisco IOS e IOS XE

Sul versante del payload, il gruppo ricorre a utility come JumbledPath, capace di catturare il traffico di rete su dispositivi Cisco compromessi attraverso catene di jump host, e impiega tecniche Living off the Land (LotL) in cui l’attività malevola si confonde con il traffico legittimo prodotto da strumenti già presenti sul target. In Europa, Darktrace ha documentato nell’ottobre 2025 un’intrusione contro un grande operatore telecom europeo ottenuta sfruttando CVE su Citrix NetScaler Gateway, con movimento laterale verso host Citrix VDA, mascheramento tramite SoftEther VPN e installazione del backdoor SNAPPYBEE via DLL sideloading.

Supply chain della PA: il vero punto debole strutturale


L’episodio italiano si inserisce in un pattern consolidato. Negli ultimi due anni, gli attori statali ostili hanno spostato il fuoco dai bersagli finali ai loro fornitori tecnologici. Compromettere un fornitore unico che funge da snodo per decine di clienti istituzionali è un investimento offensivo di altissima resa. La PA italiana è esposta a una concentrazione di rischio strutturale: il numero ridotto di system integrator in grado di gestire progetti di scala nazionale crea un punto di accumulo della fiducia che, se compromesso, propaga la violazione attraverso l’intera filiera senza ulteriori intrusioni dirette.

I contratti pubblici raramente prevedono requisiti di sicurezza commisurati al ruolo strategico del fornitore: clausole di security by design, audit indipendenti, threat hunting continuo, segmentazione di rete tra ambienti di clienti diversi, gestione strutturata delle identità privilegiate. Il caso Sistemi Informativi imporrà, con ogni probabilità, una revisione profonda di queste pratiche per i fornitori di soggetti essenziali e importanti ai sensi della NIS2.

NIS2 e D.Lgs. 138/2024: il primo banco di prova reale


L’incidente cade nel primo quadrimestre di piena operatività del nuovo regime di notifica degli incidenti significativi introdotto dalla NIS2, recepita con il D.Lgs. 138/2024 e pienamente vigente dal 1° gennaio 2026. I soggetti essenziali e importanti devono trasmettere al CSIRT Italia una pre-notifica entro 24 ore dall’evidenza dell’incidente, una notifica completa entro 72 ore e una relazione finale entro un mese. Il caso Sistemi Informativi è il primo banco di prova di rilievo nazionale per l’intero sistema: come vengono gestiti gli adempimenti, con quale coordinamento tra ACN, Garante e operatori, con quali tempi e con quale trasparenza diventerà un precedente operativo per il sistema.

Salt, Volt, Flax: la pressione cinese sull’Europa è sistemica


L’incidente non è un episodio isolato: è il segmento europeo di una pressione sistemica articolata su più fronti. Salt Typhoon si concentra sull’intercettazione delle comunicazioni e sulla raccolta di intelligence presso carrier e fornitori IT. Volt Typhoon mira a posizionare implant nelle infrastrutture critiche civili statunitensi in una logica di prepositioning per scenari di crisi. Flax Typhoon, sanzionato dall’OFAC, costruisce botnet di dispositivi compromessi utilizzabili a copertura di ulteriori operazioni. La sovrapposizione delle tre campagne disegna un’architettura di pressione nella quale spionaggio, sabotaggio potenziale e infrastruttura offensiva convivono e si rafforzano reciprocamente.

Indicazioni pratiche per i difensori


  • Patch management aggressivo sui perimeter device: le CVE sfruttate da Salt Typhoon sono note e corrette. La finestra di esposizione si chiude solo applicando gli aggiornamenti. Priorità assoluta a Ivanti, Palo Alto PAN-OS, Cisco IOS XE.
  • Network segmentation e Zero Trust: in ambienti multi-cliente come quelli degli integrator, la segmentazione rigida tra tenant è l’unico modo per contenere il movimento laterale post-compromissione.
  • Threat hunting sulle appliance perimetrali: rilevare JumbledPath e tecniche LotL richiede visibilità sul traffico di rete a livello di dispositivo, non solo sugli endpoint. NetFlow, logging di sistema e behavioral analytics sono prerequisiti.
  • Revisione dei contratti con fornitori strategici: includere requisiti minimi di sicurezza, diritto di audit e obblighi di incident notification con tempistiche allineate alla NIS2.
  • Condivisione di threat intelligence con CSIRT Italia: segnalare tempestivamente IoC e pattern d’attacco contribuisce alla difesa collettiva del sistema-Paese.

L’attacco di Salt Typhoon a IBM Italia non si misura soltanto dalla quantità di dati eventualmente esfiltrati, che resta a oggi non quantificabile. Il suo significato è strategico: conferma che la frontiera dell’attacco si è spostata sui fornitori unici di servizi pubblici, che i vettori d’ingresso più produttivi restano le appliance perimetrali con CVE pubblicate ma non corrette, e che la persistenza silenziosa — non il ransomware — è la firma delle operazioni che contano davvero.


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

I coloni israeliani hanno costretto una famiglia palestinese a riesumare il corpo di un loro caro per evitare che la sua tomba fosse profanata.

Da Haaretz:

Settlers force Palestinians to exhume relative's body after deeming grave too close to West Bank settlement

Israeli settlers forced Palestinians on Friday to exhume the body of a relative from a grave in the West Bank shortly after the funeral, claiming the burial site was too close to a newly reestablished Israeli settlement, while Israeli troops stood by – despite the burial having been coordinated in advance with Israeli security forces.

Security officials said the family chose to remove the body and rebury it in a nearby village out of fear the grave would be desecrated.

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Ho aggiornato il primo elenco dei #consiglidifollow.

poliversity.it/@Trames/1163121…


Buongiorno.

Inauguro i #consiglidifollow, suddivisi per argomento.
Non sono elenchi esaustivi. Semplicemente condivido gli account che mi è capitato d'incontrare per caso e che piacciono a me.

Primo elenco: Letteratura.


(Aggiornamento 9 maggio 2026)

@Bibliothecaris
@cctmwebsite
@differx@mastodon.uno
@differx@poliverso.org
@Fbrzvnrnd
@FilippoBiagioli
@giuliocavalli
@gutenberg_new
@huss
@internetarchive
@jeffjarvis
@libri@feddit.it
@libri@poliverso.org
@lisavag
@lucianofloridi
@m
@overholt
@Ricciotto
@TGioiellieri
@Umbertogaetani
@viadellabarca
@WedaleBooks
@WeirdWriter


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Inspired by the concept of "building bridges" I opened a wordpress.com account for my project - I won't activate JetPack plugin on my selfhosted WordPress but I'll keep a very basic announcements website where I plan to share news coming from real or fictional world. This "bridge account" will have its own ActivityPub space.
Btw, I'm afraid that new WordPress users (I mean non-tech folks) will ignore ActivityPub, if you do not know what that word means, you'll never open that link. You won't get curious as well. Am I wrong?
#activitypub #wordpress
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Pacchi gara seri (chianti classico marathon), io "posso accompagnare solo" (cit.). #marathon #trailrunning
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Comunque, #mastodon è l’unico social che trovo piacevole.

Ormai sono anni che lo utilizzo ed è entrato veramente nella mia vita positivamente.

Finalmente un #socialnetwork che si comporta da socialnetwork.

Tutto questo, grazie a voi, tutti ❤️

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

In NextRedOS, non è previsto Firefox preinstallato. Non per caso. Le ragioni sono molteplici. Avevo deciso di scrivere un articolo, ma mi sono imbattuto in uno scritto molto bene da @filippodb .
Lo riposto per chiunque volesse sapere il perché NROS non ha Firefox:
noblogo.org/filippodb/breve-gu…

@linux


Breve guida per navigare più sicuri e veloci con le estensioni per Librewolf e Brave


librewolf vs Firefox

I Browser hanno bisogno di essere messi in sicurezza. I nostri browser sono diventati forse il più critico degli strumenti da cui dipendiamo, eppure l'ambiente dei browser è tutt'altro che sano. Alcuni browser sono sicuri, mentre altri sono senza speranza.

Il comportamento di pochi attori dominanti ha rimodellato in modo aggressivo l'evoluzione del Web e questo sta iniziando a creare problemi di privacy. Noi come utenti abbiamo pochissimo controllo su ciò che i browser permettono e condividono, dato che i #Browser sono essenzialmente lasciati non protetti e ogni sito web è libero di abusarne. Questa guida verrà costantemente migliorata e aggiornata, servirà ad aiutare a responsabilizzare ed ad ottenere una migliore comprensione dei rischi nell'utilizzo dei Browser.

2 browser sicuri e veloci: Librewolf e Brave


Il mio attuale browser preferito è “LibreWolf”, che si può concepire come il Brave per Firefox (Brave è una versione molto più sicura di Chrome, e LibreWolf è una versione MOLTO MOLTO più sicura di Firefox). LibreWolf per impostazione predefinita disattiva un sacco di roba di fingerprinting. Personalmente non amo perdere tempo per configurare un browser e odio applicare delle modifiche che dovrebbero già essere applicate di default. Perché non usare Firefox? Si potrebbe con le dovute modifiche, ma i ragazzi di LibreWolf in realtà compilano il browser con opzioni diverse da Firefox, perché alcune delle opzioni non possono essere cambiate attraverso la configurazione. FIrefox è in definitiva il cavallo di troia di Google, un'espediente per accedere al 100% dei browser, l'unica via di uscita per sfuggire al controllo di Google è sostenere lo sviluppo di un browser indipendente come #Librewolf.

Lo scopo di questa guida è quindi quello di avere un browser sicuro, ma anche più veloce, che non ti faccia perdere tempo e che non ti rallenti il PC, ti protegga dalla sorveglianza commerciale ma mantenendo la possibilità di navigare nel 99% dei siti senza problemi. Insomma un browser più sicuro e veloce e che puoi installare in 5 minuti nel PC di vostra madre, senza impazzire per configurarlo e senza farla impazziere quando lo userà, chiaro il concetto?

Bene

Detto questo seppur apprezzi gli sforzi su librewolf preferisco usare Brave, semplicemente perchè ha una modalità in privato che non è una barzelletta, posso aprire con un click un sito nascondendo il mio IP e navigando più protetto all'interno della rete Onion/TOR.#Brave ha il codice sorgente sviluppato da #Cromium, un progetto di Google, quindi chi è senza un cellulare con un sistema operativo basato su Android scagli la prima pietra ;)

4 Estensioni per rendere più sicuro e veloce il Browser: LocalCDN, Jshelter, Bitwarden, Privacy Redirect


Ecco le estensioni che permetteranno di ripulire i siti da pubblicità, javascript ficcanaso e altri comportamenti intrusivi.

LocalCDN


Il nome dell'estensione è l'acronimo di Local Content Delivery Networks, viene fornito con un mucchio di librerie che vengono utilizzate per caricare le pagine.

Quando il vostro browser carica una pagina web, invia richieste al server per recuperare il contenuto necessario per visualizzare la pagina. #LocalCDN intercetta la richiesta e invece di scaricarle da internet carica le risorse già presenti in locale, migliorando così la velocità di caricamento della pagina. Usare il contenuto locale è anche un bene per la vostra privacy, perché le richieste non vengono inviate al server originale.

LocalCDN è un fork dell'estensione Decentraleyes.

Jshelter


Il progetto JShelter è un'estensione del browser con licenza libera, serve per mitigare le minacce potenziali da JavaScript. Il sito web del progetto è all'indirizzo jshelter.org/.

JShelter può essere pensato come un firewall per i JavaScript e fornisce quattro livelli di protezione. Il livello zero permette l'accesso a tutto, il primo include blocchi minimi che non interrompono il lavoro delle pagine, il secondo livello bilancia tra blocchi e compatibilità, e il quarto livello include il blocco rigoroso di tutto ciò che non è necessario.

Le impostazioni di blocco possono essere collegate ai singoli siti, per esempio, per un sito è possibile rafforzare la protezione e per un altro disabilitarla.

Bitwarden


Il nostro uso quotidiano di internet implica l'utilizzo di vari servizi come il banking, il lavoro, la posta elettronica, i social media, lo streaming di video e musica, i giochi, ecc. Questi account rappresentano la tua identità online ehanno un valore inestimabile, ma ricordare la password per ognuno di essi può essere una sfida. Questo è il motivo per cui molte persone si affidano ai gestori di password in quanto sono facili da usare e aiutano anche a proteggere i tuoi account generando password sicure.

L'estensione per browser #Bitwarden è un modo eccellente per gestire le tue password direttamente da Librewolf e Brave. Installate l'add-on, registrate un account gratuito sull'istanza Bitwarden dei devol in quanto quella ufficiale ha server negli USA (azure di microsoft) e memorizzare i vostri login in server di microsoft non mi pare una grande idea. Grazie all'opzione di riempimento automatico incorporata nell'estensione, non dovrai digitare o copiare e incollare le tue informazioni di accesso, l'add-on lo gestisce per te.

Bitwarden ha un'applicazione ufficiale per Windows, Linux, macOS, Android e iOS, rendendolo un gestore di password multipiattaforma. Il database delle password è sincronizzato online permettendovi di accedervi da qualsiasi dispositivo.

Privacy redirect


Privacy Redirect è un'estensione open source per il browser che reindirizza i link e le richieste a siti molto popolari verso alternative rispettose della privacy.

Una volta installata, la maggior parte dei reindirizzamenti avviene automaticamente. Per darvi un esempio: se aprite un account Twitter in un browser che ha installato l'estensione, sarete reindirizzati a un'istanza di #Nitter per accedere al contenuto.

#PrivacyRedirects supporta i seguenti servizi:

Twitter YouTube Ricerca Google Instagram Reddit Google Translate Google Maps Wikipedia

L'estensione Privacy Redirects sceglie un'istanza casuale di una delle alternative disponibili ogni volta si digita l'indirizzo o si clicca un link.

Alcune alternative visualizzano contenuti diversi, ad esempio OpenStreetsMap visualizza la stessa località ma le informazioni e le funzionalità possono essere diverse.

Alcune istanze potrebbero non funzionare più. Meglio impostare un'istanza specifica funzionante come destinazione predefinita.
invidious-us.kavin.rocks/embed…


Questa voce è stata modificata (1 settimana fa)
in reply to nextredblog

sconsigliare firefox (con motivazioni anche legittime) per poi consigliare Brave è veramente un nonsense. Capisco che con quel sistema oscuro di ricompense qualcuno ci faccia qualche soldo, ma bisogna avere una bella faccia tosta per dire "chrome è il male, usate Brave"
in reply to nextredblog

Che Brave abbia i suoi problemi lo si dice senza giri di parole motivo per cui viene proposta una rosa di alternative.
Detto questo, che sia tecnicamente superiore sotto diversi aspetti lo riportano guide autorevoli come Privacy Guide privacyguides.org/en/mobile-br… e il fatto che Firefox stia rincorrendo adottando molte delle soluzioni introdotte da Brave dice tutto.
In ogni caso, la guida è pensata per utenti “normali”, non per chi ha tempo e competenze.
Questa voce è stata modificata (1 settimana fa)
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Come una richiesta casuale a ChatGPT ha portato a una svolta nella matematica


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Le solite beghe sulle classifiche dei libri più venduti

@libri - Perché bisogna volersi sentire superiori?

wp.me/p6hcSh-9Dz

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Europa 2025: cosa ci raccontano davvero i dati sul clima

Nel 2025 quasi tutto il continente europeo ha registrato temperature superiori alla media, interessando almeno il 95% del territorio. Durante l’estate, le temperature hanno raggiunto valori estremi: fino a 50,5°C in Turchia e 34,9°C in Norvegia, con circa 30°C anche vicino al Circolo Polare Artico.

📊 Dati dal report European State of the Climate 2025 pubblicato il 29 aprile 2026 (Copernicus & WMO) buff.ly/7UPWbMn

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

oggi, 9 maggio, a roma: “identikit” = lamberto pignotti e hogre @ bianco contemporaneo

IDENTIKIT = Pignotti+Hogre_ mostra presso Bianco Contemporaneo, Roma, mag-giu 2026
La galleria Bianco Contemporaneo
presenta la mostra

I D E N T I K I T
di
Pignotti e Hogre

Testo critico di Marco Giovenale

inaugurazione oggi,
9 maggio 2026, alle 17:30

Via Reno 18/a, Roma
||| La mostra prosegue fino al 6 giugno dal martedì al sabato 16:30 -19:30 |||


evento su Mobilizon:
mobilizon.it/events/21eb5948-d…

evento fb:
facebook.com/events/1307674164…

Lamberto Pignotti, tra i fondatori del Gruppo 70, e Hogre, street artist anonimo e tra i massimi esponenti internazionali del subvertising, saranno i protagonisti della mostra “IDENTIKIT”, che si terrà presso la galleria Bianco Contemporaneo, Roma. . L’idea della mostra nasce dal dialogo tra i due artisti sul concetto di identità. Se Hogre ha sempre operato nell’anonimato, Pignotti (oggi centenario) ha risposto mostrandogli un archivio conservato per oltre cinquant’anni che, al contrario, rivela le sue molteplici identità. Si tratta di un corpus di buste indirizzate a lui con titoli più disparati — architetto, artista, scrittore, poeta, professore, pittore — e altrettante lettere in cui il suo nome viene cambiato in Alberto, Lorenzo, nonché in Mario e Giuseppe. Da questo archivio, suddiviso meticolosamente per “errori” e “qualifiche”, emerge il punto di contatto tra i due: la frammentazione dell’identità di Pignotti si specchia nell’assenza di identità di Hogre. Hogre interviene nello spazio pubblico, spesso senza autorizzazione, sovvertendo cartelloni e loghi pubblicitari per trasformarli in messaggi satirici e provocatori contro il consumismo. Questa pratica di subvertising è strettamente affine a quella del Gruppo 70, che già decenni fa utilizzava ritagli di giornale, rotocalchi e locandine per decostruire la comunicazione di massa. Entrambi gli artisti utilizzano gli strumenti del potere per svelarne i meccanismi, attraverso atti sovversivi e analisi spregiudicate che mirano a smascherare gli stereotipi diffusi dai media. Nonostante la distanza anagrafica, le due generazioni si ritrovano unite in una visione dell’arte intesa come strumento critico capace di svelare la vera natura della realtà e del potere.

La mostra sarà corredata da un cofanetto/cartella d’artista in edizione limitata di 50 copie con tutte le foto delle opere in mostra, il testo critico e le biografie degli artisti.

biancocontemporaneo.it/

Bianco Contemporaneo è una galleria d’arte di sperimentazione – investigazione dell’ambiente artistico volta a scenari sia storici che contemporanei ed è attiva con propri progetti su tutto il territorio nazionale.
#attiSovversivi #BiancoContemporaneo #collage #errori #glitch #Gruppo70 #hacking #Hogre #Identikit #identità #LambertoPignotti #locandine #materialiVerbovisivi #media #mostra #Pignotti #qualifiche #ritagliDiGiornale #RossellaAlessandrucci #rotocalchi #socialMedia #stereotipi #streetArt #subvertising #vernissage

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Finally migrating from mamot.fr, 10y after (!) finally leaving La Quadrature du Net, an organisation that doesn't represent me, doesn't make me dream, and doesn't really have much left to do with the causes, the fights and the modes of action for which we co-created it for in the first place.... yet that people still more often than not associate me with today!

It was about time, and I hope this transition helps make things clearer...

#fediverse #migration

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

due nuovi corsi del centroscritture


Due nuovi corsi del CentroScritture – a partire dalla prossima settimana – concludono la stagione didattica 2025-2026:

— da martedì 12 maggio, ore 18
MONOGRAFIE #12. MARIO BENEDETTI

Prima monografia integrale sull’opera di Mario Benedetti, il poeta più intenso ed enigmatico a cavallo del secolo. Con una riflessione avviata negli ’80 intorno alla rivista “Scarto minimo” impegnata a proporre un superamento tanto delle sperimentazioni dei due decenni precedenti che del revival di posizioni neo-orfiche e misticheggianti, Mario Benedetti [1955-2020] approda con “Umana gloria” (2005), proseguendo nelle opere successive fino a “Tersa morte” (2013), a una scrittura minima, essenziale e “marginale”, donando alla lirica un impulso nuovo, portandola con intensità e nitidezza straordinarie oltre la soglia del nuovo secolo.

Con
Gian Mario Villalta, Guido Mazzoni, Stefano Colangelo, Claudia Crocco, Francesco Brancati, Tommaso Di Dio

→ Programma e iscrizioni
https://www.centroscritture.it/service-page/5-9-monografie-12-mario-benedetti

— da giovedì 14 maggio,ore 18
DENTRO IL TESTO POETICO #3. AUTOCOMMENTI

Sette autori e autrici di oggi tra i più attivi e riconosciuti del nostro presente letterario aprono il loro laboratorio di scrittura, scelgono e presentano uno o più testi dalla loro produzione mettendone in luce le ragioni, la struttura e la particolare posizione che assumono all’interno del proprio personale percorso e del contesto letterario e culturale in cui in si inseriscono. Gli interventi, sulla base del confronto con la classe, prenderanno la forma di un’antologia che sarà pubblicata in volume nella collana “Telos” di ECS – Edizioni del CentroScritture, e ad ognuno dei partecipanti ne sarà consegnata gratuitamente una copia.

Con
Biagio Cepollaro, Vincenzo Ostuni, Mariangela Guatteri, Rosaria Lo Russo, Luigi Ballerini, Florinda Fusco, Renata Morresi

→ Programma e iscrizioni:
https://www.centroscritture.it/service-page/5-10-dentro-il-testo-poetico-3

Vi ricordiamo che lezioni, tenute solo online, in classe virtuale via Zoom, saranno sempre registrate e messe a disposizione degli iscritti, che potranno fruirne senza limiti in ogni momento, in modo che nulla perda anche chi non potrà seguire.
#BiagioCepollaro #CentroScritture #ClaudiaCrocco #corsi #corso #ECS #ECSEdizioniDelCentroScritture #EdizioniDelCentroScritture #FlorindaFusco #FrancescoBrancati #GianMarioVillalta #GuidoMazzoni #LuigiBallerini #MariangelaGuatteri #MarioBenedetti #poesia #poesiaContemporanea #RenataMorresi #RosariaLoRusso #scritturaDiRicerca #scrittureDiRicerca #StefanoColangelo #Telos #TommasoDiDio #VincenzoOstuni

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Qual è il tuo autore preferito di #fantascienza? Ce n'è uno che ha acceso in te l'interesse per l'esplorazione spaziale?
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

oggi, 9 maggio, a roma: quarto incontro di ‘sopravvivenze’, laboratorio di ricerca sulla contemporaneità

Sopravvivenze
Forme e Saperi


Laboratorio di Ricerca 2026

Seminario I, 2026
Sopravvivenze è un laboratorio di ricerca ideato e diretto da Daniele Balicco, Maurizio Balsamo, Silvano Facioni, Gaetano Lettieri, Arturo Mazzarella. Il suo scopo è quello di provare a dipanare il groviglio di impulsi psichici, di poteri e di forze creative che, nei diversi ambiti della contemporaneità, costituisce il punctum di ogni forma di vita individuale e collettiva.

IV. Ilaria Bussoni
Vivere tra le rovine. Figure del paesaggio contemporaneo
Sabato 9 maggio 2026, ore 11

§

Come, a chi e a cosa si sopravvive? La sopravvivenza è una forma di vita o una strategia di adattamento sociale? Un modo di essere – siamo tutti in qualche modo sopravviventi – o una postura etica, un imperativo morale?

Consapevoli di vivere in un’età estrema, compito di questo laboratorio di ricerca transidisciplinare sarà quello di discutere i saperi e le forme della sopravvivenza, organizzando ogni anno un ciclo di incontri di discussione pubblica su temi e autori che possano, sebbene in modo eterogeneo, aiutarci a ricostruire una genealogia. Con un auspicio pratico: che, nel suo piccolo, questo lavoro comune ci permetta quanto meno di addestraci a non perdere quella fragilissima presenza a noi stessi senza la quale non possiamo nemmeno essere testimoni del mondo che stiamo perdendo.

Tutti gli incontri sono liberi e aperti al pubblico. Iniziano alle ore 11 e si tengono nella sede di IUNO, Centro di ricerca sull’arte contemporanea, in via Ennio Quirino Visconti 55 a Roma. Per informazioni: info@iuno.it
#ArturoMazzarella #Blanchot #CentroDiRicercaSullArteContemporanea #DanieleBalicco #Derrida #EliasCanetti #ErnestoDeMartino #GaetanoLettieri #IlariaBussoni #IUNO #JacquesDerrida #MauriceBlanchot #MaurizioBalsamo #paesaggioContemporaneo #rovine #SilvanoFacioni

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

@etherdiver @mastodonmigration There are even good-intentioned covers done through automated generators.
Blind people, for example. This matter of labels is good to warn users of what's around, but AI allows to overcome some obstacles.
People who have a voice impairment but with writing/drawing abilities, could create multimedia content without sharing about their condition.
Blind people as well.
I am blind myself, and, yes. I would never open a pixelfed or instagram account, or even peertube, just to post automated contents, because that's not democratizing arts; that is making slop, falling into the illusion of creating what you can't create by yourself.
But, a blind person can currently write, play music, make podcasts... And many services (for example Castopod) due to RSS standard requirements in platform like Spotify, have a mandatory cover in them.
And as it's absurd to be forced to place a visual material for an audio content (at least from a blind user's perspective), AI could help. Because you don't need a piece of arts Mona Lisa style. A square with your name and podcast name would be sufficient for RSS compliance. And not all blind people can afford a sighted person to make graphics for them.
A humiliating concept could happen then, having double label. "AI generated image, but it's because I'm blind" / "voice is generated electronically because I have a voice impairment" - sounds very very ableist and nazist.
in reply to Elena Brescacin

please, there's plenty of non AI tech that can make what you just described, you absolutely do not need an AI to do that, and pretending that you do reveals that you are actively seeking excuses to use the tech.

If you can work a typewriter and manage a screenshot, you can make the covers you described as adequate. Using AI for that is like using a power washer to clean your teeth.

in reply to Ether Diver

You understood nothing. I repeat myself: shut up, you just demonstrate that you know NOTHING about tech used by blind people (a blind person CANNOT manipulate a screenshot by themselves) AI does not solve all the problems. Of course not. But it can create the pic, then describe the pic back. Human verification is needed as well to verify if the tech has allucinated (of course it happens) but it takes less sighted person's time to adjust mistakes, rather than having the person to build a cover from scratch.
If you don't know how assistive tech work, please shut the fuck up! Note: I am not so rude on the fediverse, but I hate when people reason by their own biases without reasoning on exceptions they've not considered. Humanity is much more complex than "AI enthusiasts and AI haters". I'm not on the first, and not on the second group. I use AI as an aid when it can be faster (NOT in web search, but in photo descriptions) damn, I've wasted time in replying back.
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

hot / franco donatoni. 1989


youtu.be/8nl1S4ZdcN8?is=rXC9kx…

Philipp Stäudlin, saxophones; Alexis Lanz, clarinets; Kyle Spraker, trumpet; Christopher Moore, trombone; David Goodchild, bass; Yukiko Tagaki, piano; Nick Tolle, percussion; Stephen Drury, conductor

Franco Donatoni (1927-2000)
Hot, for saxophone and ensemble (1989)

SICPP 2013
Tuesday, June 18, 2013
Jordan Hall at New England Conservatory

Recorded material courtesy of Brian Dixon.
#AlexisLanz #BrianDixon #ChristopherMoore #DavidGoodchild #FrancoDonatoni #KyleSpraker #NewEnglandConservatory #NickTolle #PhilippStäudlin #StephenDrury #YukikoTagaki

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

"Il più grande disastro nella storia della privacy dei dati degli studenti": l'attacco hacker a Canvas mostra il pericolo della tecnologia educativa centralizzata.


Giovedì pomeriggio, milioni di studenti di migliaia di università e scuole primarie e secondarie si sono visti bloccare l'accesso a Canvas, un software didattico onnicomprensivo che è diventato di fatto il fulcro di molti corsi. ShinyHunters, un gruppo di hacker specializzato in ransomware, ha violato i sistemi informatici della società madre di Canvas e, a quanto pare, ha rubato "miliardi" di messaggi e avuto accesso ai dati di oltre 275 milioni di persone . Il gruppo ha inoltre bloccato l'accesso a Canvas per gli studenti.

404media.co/the-biggest-studen…

@informatica

@scuola


'The Biggest Student Data Privacy Disaster in History': Canvas Hack Shows the Danger of Centralized EdTech


Thursday afternoon, millions of students at thousands of universities and K-12 schools were locked out of Canvas, a piece of catch-all education technology software that has become the de facto core of many classes. ShinyHunters, a ransomware group, hacked Canvas’s parent company and apparently stole “billions” of messages and accessed more than 275 million individuals’ data, according to the hacking group. The group also locked students out of Canvas.

Later Thursday, Instructure, which makes Canvas, was able to mostly put Canvas back online; it is not clear if the company paid a ransom or not. The breach demonstrates the danger in centralizing the educational and personal data of millions of students in a single service. Canvas is essentially a portal where teachers post assignments and lectures, have discussion boards, and students can message with each other and their teachers and connect with other pieces of education tech software.

Instructure noted on an incident update page that the stolen data includes “certain personal information of users at affected organizations. That includes names, email addresses, student ID numbers, and messages among Canvas users.” Instructure also noted that it was breached twice—once on April 29 and again on Thursday.

Soon after the hack, I called up Ian Linkletter, a digital librarian specializing in emerging education tech, to talk about the implications of the breach. Linkletter has worked in education tech for 20 years and over the last few years has become known for exposing privacy concerns in Proctorio, a remote test proctoring software that rose to prominence during the early days of the COVID-19 pandemic. Linkletter was sued by Proctorio but eventually the case was dropped.

Linkletter told me the Canvas hack is “the biggest student data privacy disaster in history” in part because of its scale and the sensitive nature of what was stolen. This is my conversation with Linkletter, which has been lightly condensed.

404 Media: What do we know about the hack so far?
Linkletter:
At about 1:20 PM [Pacific, Thursday], people started posting screenshots to Reddit of this breach message that they got. Some institutions were cautioning people to change their passwords if they were logged in, right now it just seems like people are in panic mode, some senior administration at schools are in meetings talking about whether they need to cancel finals next week. It’s just the implications are on everything because schools are reliant on this learning management system for everything—communications, grading, finals, everything.

In your email to me, you said you've worked in EdTech for 20 years and you said this is the biggest student data privacy disaster in history. I'm curious what sort of made you frame it that way.
I supported Blackboard [a similar piece of tech] way back in the day and I supported Canvas from about 2017 to 2022 when I worked at the University of British Columbia. And what I was there for when we switched to Canvas in 2017 was the shift from like these scrappy little self-hosted learning management system apps that would be on Canadian servers to this centralized, all eggs-in-one basket faith in a U.S. tech company. This idea that our data would be just as safe with them as it was when we had it. And because this move to the cloud happened so suddenly about 10 years ago, all of a sudden data got centralized. The only way that I can think of that this type of hack where everything went down, where so much was stolen would be if Instructure had access to everybody's data, which doesn't seem necessary. For it to be just so widespread across every customer is something that, like, [we’ve] never seen before.

Because the contents of messages got leaked, it’s really easy for phishing attacks to get customized. Like, Canvas got hacked [...] and continuing our conversation type of thing, you can get some really personal information from people. And that's also new.

I can also imagine messages between students and teachers to be pretty sensitive.
I supported instructors that used Canvas. And so I would hear these stories like, and they're on like the professor’s subreddit and stuff too, like students are telling you that people died [to explain absences]. There's personal circumstances, medical circumstances, accessibility accommodations, disputes, sexual assault allegations, like all sorts of stuff would be getting reported to the instructor using Canvas. If that information is out across hundreds of millions of people, there's a lot of harm that's going to happen.

What will you be kind of monitoring as this plays out?
My biggest concern right now is monitoring the institutional response. I feel very strongly that students should have been warned about this like days ago. And it just took this second hack where students got something in their face notifying them that really made schools respond. So I believe that students need to be warned or else they're going to get harmed. And the longer schools wait to tell students about what’s going on, even the little that they know, the more stress and chaos and potential risk to student privacy and safety is at stake.


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.



As the world looks elsewhere, Israel continues to exterminate Palestinians in Gaza. Days in days out. Shame on complicit western media and all complicit governments.

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

On 16 October 2026, the Digital Ethics Center at Yale University will host its inaugural Symposium (DECS), a one-day international meeting devoted to the governance, ethical, legal, and social implications (GELSI) of digital technologies. Full call and further information: dec.yale.edu/programs/digital-…

reshared this

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

CQRS senza MediatR: implementare Command e Query handler in .NET con il DI container
#tech
spcnet.it/cqrs-senza-mediatr-i…
@informatica


CQRS senza MediatR: implementare Command e Query handler in .NET con il DI container


Per anni, aprire un nuovo progetto .NET significava quasi automaticamente aggiungere una dipendenza: dotnet add package MediatR. La libreria di Jimmy Bogard è diventata così sinonimo di CQRS nell’ecosistema .NET che molti sviluppatori faticavano a distinguere il pattern dall’implementazione.

Poi MediatR è passato a una licenza commerciale. Ogni team che aveva costruito la propria architettura intorno ad essa si è trovato a fare la stessa domanda: abbiamo davvero bisogno di questa libreria?

Questo articolo non è una critica a MediatR né al suo autore — la libreria ha plasmato il modo in cui una generazione di sviluppatori .NET pensa agli handler, alle pipeline e alla separazione delle responsabilità. Il cambio di licenza è semplicemente un’opportunità per guardare cosa c’è sotto, e rendersi conto di quanto poco richieda realmente una libreria esterna.

Cos’è davvero CQRS


Command Query Responsibility Segregation ha due componenti fondamentali:

  • Commands: modificano lo stato. Hanno effetti collaterali. Possono restituire un risultato, ma il loro scopo primario è modificare il sistema.
  • Queries: leggono lo stato. Non hanno effetti collaterali. Restituiscono dati e nient’altro.

È tutto qui. Il dispatcher, gli handler, i pipeline behavior sono dettagli implementativi. Nessuno di essi richiede una libreria. Il DI container di .NET ha già tutto il necessario per implementare CQRS in modo pulito e testabile.

L’astrazione minima


Si parte con due famiglie di interfacce: una per i command, una per le query.

// Interfacce marker — esistono solo per il sistema di tipi
public interface ICommand { }
public interface ICommand<TResult> { }
public interface IQuery<TResult> { }

// Handler
public interface ICommandHandler<TCommand>
    where TCommand : ICommand
{
    Task HandleAsync(TCommand command, CancellationToken ct = default);
}

public interface ICommandHandler<TCommand, TResult>
    where TCommand : ICommand<TResult>
{
    Task<TResult> HandleAsync(TCommand command, CancellationToken ct = default);
}

public interface IQueryHandler<TQuery, TResult>
    where TQuery : IQuery<TResult>
{
    Task<TResult> HandleAsync(TQuery query, CancellationToken ct = default);
}


Cinque interfacce. Zero dipendenze esterne. Il compilatore verifica la relazione tra command, query e i relativi handler. Le interfacce marker ICommand e IQuery non sono decorazione: sono il contratto che rende sicuro il tipo nel dispatcher e nelle scansioni dell’assembly.

Un command e un handler concreti

public record CreateOrder(string CustomerEmail, List<OrderLine> Lines) 
    : ICommand<OrderId>;

public class CreateOrderHandler : ICommandHandler<CreateOrder, OrderId>
{
    private readonly IOrderRepository _orders;
    private readonly IEventBus _events;

    public CreateOrderHandler(IOrderRepository orders, IEventBus events)
    {
        _orders = orders;
        _events = events;
    }

    public async Task<OrderId> HandleAsync(CreateOrder command, CancellationToken ct = default)
    {
        var order = Order.Create(command.CustomerEmail, command.Lines);
        await _orders.SaveAsync(order, ct);
        await _events.PublishAsync(new OrderCreated(order.Id), ct);
        return order.Id;
    }
}


E una query:
public record GetOrderById(Guid OrderId) : IQuery<OrderDto?>;

public class GetOrderByIdHandler : IQueryHandler<GetOrderById, OrderDto?>
{
    private readonly IOrderReadModel _reads;

    public GetOrderByIdHandler(IOrderReadModel reads) => _reads = reads;

    public Task<OrderDto?> HandleAsync(GetOrderById query, CancellationToken ct = default)
        => _reads.GetByIdAsync(query.OrderId, ct);
}


Il Dispatcher


Il dispatcher risolve l’handler corretto per un dato command o query e lo invoca. Esiste affinché i chiamanti non debbano iniettare ogni handler individualmente: iniettano un unico dispatcher e inviano messaggi attraverso di esso.

public interface ICommandDispatcher
{
    Task SendAsync(ICommand command, CancellationToken ct = default);
    Task<TResult> SendAsync<TResult>(ICommand<TResult> command, CancellationToken ct = default);
}

public class CommandDispatcher : ICommandDispatcher
{
    private readonly IServiceProvider _provider;

    public CommandDispatcher(IServiceProvider provider) => _provider = provider;

    public Task SendAsync(ICommand command, CancellationToken ct = default)
    {
        var handlerType = typeof(ICommandHandler<>).MakeGenericType(command.GetType());
        dynamic handler = _provider.GetRequiredService(handlerType);
        return handler.HandleAsync((dynamic)command, ct);
    }

    public Task<TResult> SendAsync<TResult>(ICommand<TResult> command, CancellationToken ct = default)
    {
        var handlerType = typeof(ICommandHandler<,>)
            .MakeGenericType(command.GetType(), typeof(TResult));
        dynamic handler = _provider.GetRequiredService(handlerType);
        return handler.HandleAsync((dynamic)command, ct);
    }
}


Registrazione nel DI container


La registrazione automatica di tutti gli handler si fa con Scrutor (o manualmente per progetti piccoli):

services.AddScoped<ICommandDispatcher, CommandDispatcher>();
services.AddScoped<IQueryDispatcher, QueryDispatcher>();

// Con Scrutor: scansione automatica degli handler
services.Scan(scan => scan
    .FromAssemblyOf<CreateOrderHandler>()
    .AddClasses(c => c.AssignableTo(typeof(ICommandHandler<>)))
        .AsImplementedInterfaces()
        .WithScopedLifetime()
    .AddClasses(c => c.AssignableTo(typeof(ICommandHandler<,>)))
        .AsImplementedInterfaces()
        .WithScopedLifetime()
    .AddClasses(c => c.AssignableTo(typeof(IQueryHandler<,>)))
        .AsImplementedInterfaces()
        .WithScopedLifetime());


Pipeline behavior senza magia


Uno degli aspetti più apprezzati di MediatR è la pipeline dei behavior: logging, validazione, transazioni. Si replicano con il pattern Decorator, che il DI container di .NET supporta nativamente.

public class LoggingCommandHandlerDecorator<TCommand, TResult>
    : ICommandHandler<TCommand, TResult>
    where TCommand : ICommand<TResult>
{
    private readonly ICommandHandler<TCommand, TResult> _inner;
    private readonly ILogger _logger;

    public LoggingCommandHandlerDecorator(
        ICommandHandler<TCommand, TResult> inner,
        ILogger<LoggingCommandHandlerDecorator<TCommand, TResult>> logger)
    {
        _inner = inner;
        _logger = logger;
    }

    public async Task<TResult> HandleAsync(TCommand command, CancellationToken ct = default)
    {
        _logger.LogInformation("Executing {CommandType}", typeof(TCommand).Name);
        var result = await _inner.HandleAsync(command, ct);
        _logger.LogInformation("Completed {CommandType}", typeof(TCommand).Name);
        return result;
    }
}


Uso diretto nelle Minimal API


In contesti semplici o con Minimal API, il dispatcher può essere saltato del tutto: si inietta l’handler direttamente nell’endpoint.

app.MapPost("/orders", async (
    CreateOrder command,
    ICommandHandler<CreateOrder, OrderId> handler,
    CancellationToken ct) =>
{
    var id = await handler.HandleAsync(command, ct);
    return Results.Created($"/orders/{id}", id);
});


Questa scelta rende esplicita la dipendenza e semplifica i test dell’endpoint.

Errori comuni da evitare


CQRS non significa due database. Il pattern separa le responsabilità concettuali, non impone necessariamente read model separati o database distinti. Partire con un unico database va benissimo.

I command non contengono logica di business. Sono semplici DTO. La logica vive negli handler e nel domain model.

Gli handler non chiamano altri handler. Se un handler ha bisogno dei servizi di un altro, si estrae la logica comune in un servizio di dominio condiviso.

I command non sono DTO di input dell’API. Separare i modelli di input HTTP dai command protegge il core applicativo dai cambiamenti del contratto HTTP.

Quando MediatR ha ancora senso


Se il progetto usa già MediatR con licenza valida, non c’è fretta di migrare. Se si ha un’applicazione molto grande con decine di behavior cross-cutting complessi, MediatR offre un ecosistema di plugin testato. Per nuovi progetti o migrazioni obbligate, l’implementazione hand-rolled è spesso più semplice da capire e mantenere.

Conclusione


CQRS è un pattern di separazione concettuale, non una libreria. Il DI container di .NET fornisce tutto il necessario per implementarlo in modo pulito, testabile e privo di dipendenze esterne non necessarie. Il cambio di licenza di MediatR è stata l’occasione per molti team di riscoprire quanto poco codice ci voglia per ottenere gli stessi benefici architetturali.

Fonte: CQRS Without MediatR: Hand-Rolled Command and Query Handlers in .NET — Adrian Bailador


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

UAT-8302: China-Nexus APT Uses Custom Malware and Open-Source Tools to Steal Data From Government Agencies
#CyberSecurity
securebulletin.com/uat-8302-ch…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Cyberspionaggio iranian-nexus contro l’Oman: 12 ministeri colpiti, 26.000 record esfiltrati, server C2 lasciato aperto negli Emirati
#CyberSecurity
insicurezzadigitale.com/cybers…


Cyberspionaggio iranian-nexus contro l’Oman: 12 ministeri colpiti, 26.000 record esfiltrati, server C2 lasciato aperto negli Emirati


Un server di staging lasciato in bella vista su internet ha permesso ai ricercatori di Hunt.io di ricostruire un’intera operazione di cyberspionaggio contro il governo dell’Oman. Dietro l’attacco si intravede la firma di un attore con nexus iraniano: 12 ministeri colpiti, oltre 26.000 record di cittadini esfiltrati, e un arsenale di strumenti personalizzati che punta direttamente al Ministero della Giustizia di Muscat.

Il server lasciato aperto: come è stata scoperta l’operazione


La maggior parte degli operatori offensivi ha cura di mantenere il proprio server di staging fuori dalla visibilità pubblica. Questo no. Il server all’indirizzo 172.86.76[.]127, un VPS RouterHosting con sede negli Emirati Arabi Uniti, è stato individuato dagli scanner AttackCapture di Hunt.io l’8 aprile 2026 sulla porta 8000, con una seconda directory esposta sulla porta 8002 catturata il 10 aprile. L’open directory conteneva in chiaro toolkit d’attacco, codice C2, session log, e dati esfiltrati — un errore operativo che ha aperto una finestra eccezionale sull’intera campagna.

L’IP risolve in un unico dominio: dubai-10.vaermb[.]com, registrato in maggio 2025 tramite NameSilo. Il pattern di naming suggerisce l’esistenza di infrastruttura aggiuntiva — un cluster denominato dubai-# sullo stesso ASN che ospita media iraniani della diaspora contraffatti e diversi domini .ir, fornendo un utile contesto geopolitico sull’operatore.

I bersagli: dodici entità governative omanite


La prima directory (porta 8000) rivelava la fase di ricognizione e initial access, con tentativi contro almeno quattro entità governative omanite. La seconda directory (porta 8002), con 211 file e 17 sottodirectory per un totale di 110 MB, rappresentava l’ambiente operativo del C2 — strutturato, organizzato per funzione, con cartelle dedicate per ogni obiettivo.

L’analisi degli script Python nella cartella /scripts/gov.om/ ha permesso di mappare i target all’interno dell’ecosistema governativo omanita:

  • Ministero della Giustizia e degli Affari Legali (mjla.gov.om) — Target primario, con webshell deployata su mersaltest.mjla.gov[.]om
  • Royal Oman Police — Portal eVisa (evisa.rop.gov.om): brute force su credenziali
  • Royal Fleet of Oman — Server mail (mail.rfo.gov.om): sfruttamento ProxyShell
  • Tax Authority of Oman — Server mail (email.taxoman.gov.om): sfruttamento ProxyShell
  • State Audit Institution — Piattaforma formativa SAILMS: brute force
  • Ulteriori ministeri inclusi: Autorità per l’Aviazione Civile, Ufficio del Pubblico Ministero, Ministero delle Finanze


La catena di attacco: webshell, ProxyShell e SQL escalation


L’accesso iniziale al Ministero della Giustizia è avvenuto con ogni probabilità sfruttando CVE-2025-32372, una vulnerabilità SSRF in DotNetNuke (DNN) nelle versioni precedenti alla 9.13.8 — il CMS su cui girano i portali ministeriali omaniti. Gli undici script Python dedicati al MJLA referenziano tutti in modo hardcoded la webshell health_check_t.aspx tramite il percorso /Portals/0/, la directory di storage predefinita di DNN.

La seconda webshell recuperata direttamente dal server C2, denominata hc2.aspx, è un classico web shell ASP.NET che accetta comandi tramite il parametro c ed esegue tramite cmd.exe, restituendo l’output come testo plain. In assenza di parametri, esegue automaticamente whoami /all && hostname && ipconfig — restituendo identità, hostname e configurazione di rete.

Contro i server Microsoft Exchange della Royal Fleet e della Tax Authority, gli operatori hanno utilizzato la catena ProxyShell (CVE-2021-34473, CVE-2021-34523, CVE-2021-31207). Per il pivot e l’escalation all’interno della rete MJLA, gli script evidenziano l’uso di tecniche di privilege escalation su SQL Server e di un payload a esecuzione riflessa (reflective execution variant).

Il README.txt trovato sul server C2 — denominato “VPS C2 – 172.86.76[.]127” — conteneva porte listener, template per reverse shell, comandi di esfiltrazione e path SCP che puntavano a /opt/c2/loot/. Questo documento suggerisce che il server UAE fosse solo uno dei nodi di un’infrastruttura più ampia non ancora identificata.

I dati esfiltrati: giustizia, identità e segreti di Stato


L’entità dell’esfiltrazione è significativa sia quantitativamente che qualitativamente. Dal Ministero della Giustizia sono stati estratti:

  • Oltre 26.000 record utente dall’applicazione DotNetNuke del MJLA, inclusi indirizzi email del personale e credenziali
  • Dati di casi giudiziari attivi e storici
  • Decisioni di commissioni governative e dati di certificazione di esperti
  • Hive del registro Windows (SAM e SYSTEM) — che contengono gli hash delle password di sistema, utilizzabili per ulteriori movimenti laterali

I session log presenti sul server C2 confermano sessioni operative attive fino al 10 aprile 2026, dimostrando che la compromissione era ancora in corso al momento della scoperta da parte di Hunt.io.

L’attribuzione: il nexus iraniano e la continuità delle operazioni


Hunt.io non attribuisce esplicitamente la campagna a un gruppo specifico, ma i marker sono coerenti con attori Iranian-nexus. Nel 2025, un gruppo allineato all’Iran e collegato al Ministero dell’Intelligence e della Sicurezza (MOIS) aveva compromesso una mailbox del Ministero degli Affari Esteri omanita a Parigi, utilizzandola come launchpad per inviare email di spear phishing ad ambasciate e organizzazioni internazionali nel mondo. La campagna attuale inverte il vettore: questa volta l’Oman non è la piattaforma di lancio, ma il bersaglio diretto, con focus specifico su dati giudiziari, sistemi di immigrazione e identità dei cittadini.

L’infrastruttura adiacente sullo stesso ASN — che ospita media iraniani della diaspora contraffatti e domini .ir — aggiunge contesto alla collocazione geopolitica dell’operatore. Il pattern di targeting (sistemi giudiziari, forze dell’ordine, finanze pubbliche) è coerente con le priorità di intelligence degli apparati statali iraniani nei confronti dei paesi del Golfo.

Due righe per i difensori


Il caso dell’Oman illustra due lezioni critiche per i team di difesa. Prima di tutto, la gestione dell’infrastruttura di staging è essa stessa una superficie di attacco: server di C2 male configurati possono esporre l’intera operazione e fornire preziosi indicatori ai difensori. In secondo luogo, la longevità delle vulnerabilità come ProxyShell — pubblicamente nota dal 2021 — dimostra che molte organizzazioni governative non dispongono di processi di patching adeguati per i sistemi esposti a internet.

Per le organizzazioni che operano in settori sensibili nei paesi del Golfo o che collaborano con entità governative omanite, si raccomanda di verificare immediatamente le versioni di DotNetNuke deployate, controllare la presenza di webshell nei path /Portals/0/ dei CMS DNN, e monitorare la comunicazione verso l’IP 172.86.76[.]127 e il dominio dubai-10.vaermb[.]com.

Indicatori di Compromissione (IoC)

# Iranian-Nexus Oman Government Intrusion - IoC
## Infrastructure
IP: 172.86.76[.]127 (RouterHosting VPS, UAE)
Domain: dubai-10.vaermb[.]com (registrato 2025-05-04, NameSilo)
Cluster: dubai-[N].vaermb[.]com (additional nodes suspected)
C2 path: /opt/c2/loot/
## Targets Compromised
mersaltest.mjla.gov[.]om (primary C2 access point, Ministry of Justice)
evisa.rop.gov[.]om (Royal Oman Police)
mail.rfo.gov[.]om (Royal Fleet of Oman)
email.taxoman.gov[.]om (Tax Authority of Oman)
sailms.gov[.]om (State Audit Institution)
## Webshells
health_check_t.aspx (deployed on MJLA DNN portal, /Portals/0/)
hc2.aspx (recovered from C2 server)
## C2 Files
c2_fixed.py
c2_fixed_v2.py
README.txt (infrastructure reference document)
proxyshell_01.sh
evisa_cookies.txt
## Vulnerabilities Exploited
CVE-2025-32372 - DotNetNuke SSRF (versions before 9.13.8)
CVE-2021-34473 - ProxyShell (Microsoft Exchange)
CVE-2021-34523 - ProxyShell (Microsoft Exchange)
CVE-2021-31207 - ProxyShell (Microsoft Exchange)
## Tunneling Tool
Chisel (encrypted tunnel through firewalls, components in /payloads)
## MITRE ATT&CK TTPs
T1190 - Exploit Public-Facing Application (DNN SSRF, ProxyShell)
T1505.003 - Web Shell
T1003.002 - OS Credential Dumping: SAM (registry hives SAM+SYSTEM)
T1059 - Command Scripting (Python scripts, cmd.exe via webshell)
T1083 - File and Directory Discovery
T1119 - Automated Collection
T1020 - Automated Exfiltration
## Last Active Session
April 10, 2026 (C2 log timestamps)

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

9-19 maggio: napoliground trasforma il tessuto urbano in un laboratorio internazionale per le arti soniche e la sperimentazione intermediale


ground _ laboratorio per le arti soniche _ 9-19 mag 2026Nell’ambito della stagione concertistica che celebra il Bicentenario del trasferimento nell’attuale sede e della denominazione di Reale Conservatorio di Musica di San Pietro a Majella, napoliGROUND (9 – 19 maggio 2026) trasforma il tessuto urbano in un laboratorio internazionale per le arti soniche e la sperimentazione intermediale.

La sinergia tra il Conservatorio “San Pietro a Majella”, il collettivo Napoli Totale Elettronica, il Museo Madre, il Teatro Bellini, la Fondazione Pietà de’ Turchini, l’Opificio Puca e L’Asilo istituisce un dialogo osmotico tra enti di Alta Formazione, poli dell’arte contemporanea e dello spettacolo, circuiti di ricerca indipendente e beni comuni.

In questa rete di spazi, la pratica musicale elettronica opera come un processo relazionale e collettivo fondato sulla ricerca teorica, sulla prassi compositiva e sulla performance dal vivo. L’ascolto ridisegna le relazioni umane e la tecnologia diventa uno strumento condiviso, superando le tradizionali gerarchie tra chi crea e chi partecipa. Il suono si fa pratica di co-creazione: un atto di cittadinanza sonora che radica la sperimentazione nel vivo della comunità.

Questa visione attraversa dieci giorni di programmazione tra spazi storici, archeologie industriali e luoghi di democrazia partecipativa. Dalle esplorazioni intermediali di Marginale II alle sculture sonore site-specific di Re/Compose, fino all’orizzontalità dell’Orchestra Elettroacustica Officina Arti Soniche (OEOAS) e ai laboratori di liuteria pneumatica, napoliGROUND attiva architetture soniche concrete e, al contempo, permeabili. Il fulcro teorico della rassegna è la prima edizione di SPaMEC 2026 (San Pietro a Majella Electroacoustic Conference), quest’anno dedicata al tema “SOUND · CROSSING · COMMUNITIES”.

Con la partecipazione di figure chiave della sperimentazione sonora internazionale — tra cui Manuella Blackburn, Cedrik Fermont, Jean-François Laporte, Klaus Filip, Christian Kobi e Radu Malfatti — il progetto è un cantiere aperto, in cui la prassi elettronica agisce come dispositivo di resistenza culturale e abilita forme inedite di consapevolezza collettiva.

Programma completo: napolitotaleelettronica.it/nap…
#CedrikFermont #ChristianKobi #ConservatorioSanPietroAMajella #ElioMartusciello #JeanFrançoisLaporte #KlausFilip #LAsilo #liuteriaPneumatica #ManuellaBlackburn #MarginaleII #museoMadre #musicaContemporanea #musicaDiRicerca #musicaElettronica #musicaSperimentale #Napoli #NapoliTotaleElettronica #napoliGROUND #OEOAS #OpificioPuca #OrchestraElettroacusticaOfficinaArtiSoniche #PietàDeTurchini #RaduMalfatti #ReCompose #RealeConservatorioDiMusica #SanPietroAMajella #SanPietroAMajellaElectroacousticConference #SOUNDCROSSINGCOMMUNITIES #SPaMEC2026 #TeatroBellini

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

endangered species / alvin curran. 2024 [interview + live performance]

Interview et mix interview : Alexandre Bazin
Musique générique : Diego Losa
Lumières de scène : Nordine Zouad
Réalisation : Jean-Baptiste Garcia

Retrouvez toutes les infos sur l’Ina GRM :
www.inagrm.com
Tous les liens : linktr.ee/INAgrm
#AlvinCurran #DiegoLosa #experimentalMusic #InaGRM #interview #JeanBaptisteGarcia #musicaDiRicerca #musicaSperimentale #NordineZouad

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Mi cito da sola, perché devo menzionare anche @uaar associazione grazie alla quale ho conosciuto My voice My choice. E taggo anche @referendumedemocrazia nonché @marcocappato

Vorrei che se ci fosse qualcuno in contatto con gli organizzatori di My voice my choice, possa fargli capire quanto sia urgente portarli sul fediverso.


@VoltItalia

Vi menziono perché c'è bisogno di aiuto. L'organizzazione europea per l'aborto sicuro e la salute riproduttiva My Voice My choice - myvoice-mychoice.org - ha perso l'account Instagram. Loro si stanno fidando di instagram quando potrebbero benissimo venire sul Fediverso.

Io ho provato a contattarli personalmente, ma non hanno mai risposto alle mie mail. Se usano solo instagram come canale, hanno sbagliato tutto. L'acqua gli sta toccando più del culo, e ancora a nuotare non imparano...

Copio la mail che ho ricevuto da loro, qui sotto:

Carə amicə,

Abbiamo una notizia seria da condividere.

In questo momento non riusciamo ad accedere al nostro account di Instagram con più di 1,1 milioni di followers e non sappiamo se potremo rientrarne in possesso.

I nostri contenuti sono oggetto di segnalazioni coordinate di massa da mesi. Abbiamo già avuto a che fare con restrizioni in passato, ma questa volta la situazione è degenerata ulteriormente. L'account che abbiamo costruito insieme per anni, attraverso il quale milioni di persone hanno seguito il nostro movimento, condiviso storie, organizzato iniziative e fatto pressione sulle istituzioni, è improvvisamente fuori dal nostro controllo.

Stiamo facendo il possibile per riappropriarci dell'accesso. Stiamo contattando Meta, contestando la decisione, stiamo usando ogni canale possibile. Ma dobbiamo anche prepararci alla possibilità di perdere definitivamente l'account. E, onestamente, questo scenario è devastante.

Perché questo non è mai stato “solo” un social media. Questo account è diventato una delle maggiori piattaforme femministe in Europa. Ha contribuito a trasformare My Voice, My Choice da semplice idea a un movimento così potente da spingere la Commissione Europea a prendere posizione sull'accesso all'aborto. Ha unito donne al di là dei confini, creando una comunità che ha rifiutato di accettare silenzio, vergogna o ingiustizie.
L'idea alla base di questi attacchi è chiara: scollegando le persone dal movimento, si indebolirà la sua capacità di organizzarsi, mobilitarsi e combattere. Non lasceremo che questo accada. 

Ti chiediamo di seguire subito i nostri backup account, ci organizzeremo lì:
my_voice_my_choice_org
nikakolac

E inviali a 3 amici, condividili pubblicamente e aiuta le persone a restare in contatto con il movimento mentre lottiamo per recuperare il nostro account. 

Siamo spaventatə, esaustə e stiamo provando a gestire tutto questo minuto per minuto. Ma non rinunceremo a ciò che abbiamo costruito insieme.

Grazie di essere dalla nostra parte.

Con amore,
il team My Voice, My Choice


in reply to Elena Brescacin

molto triste ma purtroppo anche molto rappresentativo della situazione social attuale. Penso che tantissimi utenti Istgrm son talmente assuefatti che sarebbero pronti a tutto per non vedersene privati. Pronti anche a chiudere gli occhi sulle pratiche tossiche di Meta. Poi ci sono tutte queste organizzazioni con scopi 'etici' che nn riescono a cogliere il controsenso di continuare a favorire Istgrm...
in reply to Disreputable_Craftsman

@Disreputable_Craftsman Io non credo siano del tutto ignari della situazione tossica, è che sappiamo tutti quanto sia difficile crearsi una rete di persone nel fediverso vasta come quella di instagram. Il discorso però è che hanno la newsletter. Quindi, potrebbero dire "mi hanno levato il controllo da instagram, se volete noi ci organizzeremo su questo account qui" mettendo quelli del fediverso anziché altri due account instagram. Che è come dire: c'hai il covid, ti faccio un'aerosol di morbillo.
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

@VoltItalia

Vi menziono perché c'è bisogno di aiuto. L'organizzazione europea per l'aborto sicuro e la salute riproduttiva My Voice My choice - myvoice-mychoice.org - ha perso l'account Instagram. Loro si stanno fidando di instagram quando potrebbero benissimo venire sul Fediverso.

Io ho provato a contattarli personalmente, ma non hanno mai risposto alle mie mail. Se usano solo instagram come canale, hanno sbagliato tutto. L'acqua gli sta toccando più del culo, e ancora a nuotare non imparano...

Copio la mail che ho ricevuto da loro, qui sotto:

Carə amicə,

Abbiamo una notizia seria da condividere.

In questo momento non riusciamo ad accedere al nostro account di Instagram con più di 1,1 milioni di followers e non sappiamo se potremo rientrarne in possesso.

I nostri contenuti sono oggetto di segnalazioni coordinate di massa da mesi. Abbiamo già avuto a che fare con restrizioni in passato, ma questa volta la situazione è degenerata ulteriormente. L'account che abbiamo costruito insieme per anni, attraverso il quale milioni di persone hanno seguito il nostro movimento, condiviso storie, organizzato iniziative e fatto pressione sulle istituzioni, è improvvisamente fuori dal nostro controllo.

Stiamo facendo il possibile per riappropriarci dell'accesso. Stiamo contattando Meta, contestando la decisione, stiamo usando ogni canale possibile. Ma dobbiamo anche prepararci alla possibilità di perdere definitivamente l'account. E, onestamente, questo scenario è devastante.

Perché questo non è mai stato “solo” un social media. Questo account è diventato una delle maggiori piattaforme femministe in Europa. Ha contribuito a trasformare My Voice, My Choice da semplice idea a un movimento così potente da spingere la Commissione Europea a prendere posizione sull'accesso all'aborto. Ha unito donne al di là dei confini, creando una comunità che ha rifiutato di accettare silenzio, vergogna o ingiustizie.
L'idea alla base di questi attacchi è chiara: scollegando le persone dal movimento, si indebolirà la sua capacità di organizzarsi, mobilitarsi e combattere. Non lasceremo che questo accada. 

Ti chiediamo di seguire subito i nostri backup account, ci organizzeremo lì:
my_voice_my_choice_org
nikakolac

E inviali a 3 amici, condividili pubblicamente e aiuta le persone a restare in contatto con il movimento mentre lottiamo per recuperare il nostro account. 

Siamo spaventatə, esaustə e stiamo provando a gestire tutto questo minuto per minuto. Ma non rinunceremo a ciò che abbiamo costruito insieme.

Grazie di essere dalla nostra parte.

Con amore,
il team My Voice, My Choice

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Più di 120 firme di professori e ricercatori, di tutte le discipline - tra firmatari iniziali e adesioni successive, per la lettera aperta scritta con Walter Quattrociocchi sulla necessità di un'opera di alfabetizzazione seria e rigorosa sulle reali capacità dell'intelligenza artificiale generativa. key4biz.it/parliamo-dellai-ma-…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Il nuovo post di universita-it: Navigare il futuro: la terza edizione di UniFi

Qui il post completo: universita.it/navigare-il-futu…

@universitaly

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Posso annunciare le date della Sci-Fi Universe 2027: 16 e 17 gennaio, Peschiera del Garda. È la convention annuale di scienza e fantascienza che co-organizzo (in piccola parte) insieme allo Stargate Fanclub Italia attivissimo.me/sci-fi-universe…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Il dramma della tovaglia rotonda


Ho un tavolo rotondo.

A me i tavoli rotondi piacciono molto ma evidentemente sono l'unica persona al mondo che ha un tavolo rotondo, perché trovare una tovaglia per questi tavoli è peggio che trovare il sacro Graal con dentro una pietra filosofale.

Comunque, Zara ne ha un paio carine (contro le ottocentomila per i tavoli rettangolari), solo che cliccando "Informazioni sul prodotto" della tovaglia che mi piace viene fuori una scheda con scritto

Informazioni sulla sicurezza
Non idoneo al contatto con alimenti

Una tovaglia per un tavolo da pranzo non adatta al contatto con alimenti?

Allora mi dico "no no... devo capire meglio cosa sto comprando, vado in un negozio così la vedo".

C'è la possibilità di trovare il negozio più vicino a te, basta inserire il tuo CAP. Lo inserisco e vedo che il negozio Zara più vicino a me è a Roma. Considerato che vivo a Firenze non mi sembra tanto vicino. E mi sembra anche abbastanza strano che tutti i negozi Zara in un raggio di 285 km siano senza quella tovaglia.

Voi avete qualche sito dove si possono comprare delle tovaglie rotonde? Magari se sono carine è meglio, evitiamo quelle cose con motivi floreali/fruttiferi in stile "tovaglia della nonna (con area della corteccia cerebrale deputata al senso estetico distrutta da anni di dipendenza da ossicodone)".

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

1. What does the #Trump administration want from Pope #Leo and the #HolySee, and, more in general, what does the #USA want from the #HolySee?

You can understand this very clearly by reading the 888 US diplomatic cables on the #Vatican revealed by #WikiLeaks

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

1. commentators who are knowledgeable about the #USMilitaryIndustrialComplex claim that US military and intelligence agencies are leaking info at full speed to stop the war against #Iran
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

1. che cosa vuole l'amministrazione #Trump da papa #Leone e dalla #SantaSede e, più in generale cosa vogliono gli #USA dalla #SantaSede?

Si capisce benissimo leggendo gli 888 cablo sul #Vaticano della diplomazia USA rivelati da #WikiLeaks

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Riflessioni tossiche sul Fediverso.

Terza puntata.


Alcuni giorni fa sono incappato per caso in un post con il quale un account che non conoscevo comunicava di avere l'abitudine di bloccare tutti coloro che scrivessero post più lunghi di 500 caratteri. Solo io penso che, allo stesso modo, avrebbe potuto scrivere che non intedeva interagire con chi talvolta indossasse i pantaloni neri o con chi bevesse latte a colazione?

Indosso quasi sempre pantaloni neri, a colazione di solito bevo latte, inoltre spesso scrivo post ben più estesi di 500 caratteri. Per gentilezza mi sono dunque premurato di provvedere al blocco dell'account sconosciuto per risparmiargli la fatica; dopo di che, come mio solito, mi sono scatenato nelle mie elucubrazioni tossiche.

§

Sono nel Fediverso dal 2022, non ricordo esattamente da quando: prima di piantare le radici in Poliversity.it mi ero iscritto a Livello Segreto, in epoche in cui progettavo di sbirciare per qualche mese e poi andarmene.
Invece sto ancora resistendo dopo quattro anni.

Dal 2022 mi è capitato di bloccare per sfizio soltanto l'account sconosciuto di cui sopra, mentre blocchi ragionati sono stati quelli rivolti al bridge verso il malefico Bluesky, a qualche dannoso spammer, e ad appena due altri account. Questi due altri account sono dunque LE eccezioni.

Eccezioni: ecco la parola magica. Due account talmente insopportabili e ingestibili da indurmi ad assicurarmi che non potessero interagire con i miei post.

Se erano eccezioni, qual è stata la normalità? Se non ho piacere di vedere un account mi limito a silenziarlo. Il silenziamento è elegante: lascia agli altri la libertà di navigare, leggere, cercare, informarsi. Il blocco, invece, è una violenza, in quanto limita l'orizzonte di chi blocchiamo.

Un Fediverso in cui tutti bloccassero tutti sarebbe un Soliverso. Il Soliverso non sarebbe interessante.

§

Concludo con gli hashtag che voglio appiccicare a questo post: #riflessionitossiche e #silenziamento.
Non cito alcuna community.1

Arrivederci alla prossima riflessione tossica.

1 Il mio admin d'istanza @macfranc mi chiede di citare la sua community @fediverso che amministra e modera personalmente. Questa è un'eccezione che posso concedermi: una community nel cui admin ho fiducia. Non posso che accontentarlo, senza che ciò confuti le mie pensate tossiche delle prime due puntate.

Questa voce è stata modificata (4 giorni fa)
in reply to Trames Venenosus

chi blocca gli account che scrivono più di 500 caratteri dimostra quella che probabilmente è solo ignoranza twittercentrica: non esiste un solo software nel Fediverso oltre a Mastodon che limiti i post a una quantità piccola e ispirata alla lunghezza standard di Twotter moltiplicata per due...

Che dire, è un po' come se qualcuno abituato a esprimersi con frasi da massimo 6 parole decidesse di tapparsi le orecchie ogni volta che sente parlare una persona scolarizzata...

in reply to informapirata ⁂

@informapirata @luca Le mie elucubrazioni sono tossiche solo per gioco: non scatenatevi!
Le scrivo in ricordo di una divertente rubrica di stoncature che tanti anni fa Roberto Cotroneo gestiva sulla rivista L'Espresso.
Cotroneo evidenziava solo gli aspetti negativi di opere letterarie, a volte incuriosendo e facendo venire in realtà voglia di leggerle.
Allo stesso modo sottolineo in modo schezoso il lato tossico di certi pensieri, ma solo per riflettere un po'.

informapirata ⁂ reshared this.

in reply to Trames Venenosus

Anche il blocco è un tema a cui tengo particolarmente: per esigenze tipo "no al testo lungo, no alle foto..." sono d'accordo che basta il mute; ma se un utente inizia a mandare materiale pedo usando l'hashtag kids, a quel punto là non è che il mute sia sufficiente; tu non lo vedresti ma lui riempirebbe il fediverso di spazzatura comunque. Su questo, ci sono varie liste blocco di istanze problematiche e il bello è che non è obbligatorio. Ci sono. Tu scegli se importare quei csv nella tua istanza o no.

Io non ritengo il blocco come una violenza, ma come un confine; nel momento in cui arrivasse uno che dicesse tipo "l'accessibilità è inutile, è una stronzata, mettere gli alt nelle immagini è una rottura di palle", lì io non ho margine di dialogo con quella gente là, sarebbe come se pensassi di dare un bacio con la lingua a una palla di fuoco convinta che l'amore possa riparare la mia faccia dalle ustioni. Rendo l'idea? Io non voglio permettere di cercare, leggere quello che scrivo, a gente che deliberatamente è contraria ai miei valori. Sproloquia pure, ma non farlo davanti a me. E se c'hai un'istanza singola dove scrivi solo tu, da me non entri se sei un omofobo-razzista-abilista-demmerda.

Micolcosta reshared this.

in reply to Trames Venenosus

Appena detto... Ho bloccato uno con cui ho perso tempo a spiegargli che l'AI può essere anche utile per le persone con disabilità... Mi ha dato della venduta alle big tech e secondo te?
Il blocco e il mute però hanno un problema nel fediverso, rispetto ai social centralizzati: se uno ha voglia di romperti le tole, puoi bloccarlo; ma lui se è uno competente a livello tecnico, si può creare un'istanza in self-hosting e farsi tutti gli utenti che vuole. Lo blocchi nel dominio triccotracco.net? Si compra il .com ... o i sottodomini... Certo non dura all'infinito ma può farti passare un brutto quarto d'ora.
in reply to Micolcosta

@Micolcosta A differenza delle altre piattaforme, sul fediverso abbiamo tre strumenti: il blocco, il silenzio, e il filtro (quest'ultimo presente su mastodon, sugli altri servizi non ho approfondito). A seconda delle esigenze che hai, puoi anche decidere che quella parola chiave può esserti mostrata come avviso sui contenuti, e leggi solo se ti va di farlo. Invece dagli altri social, ti tocca sorbirti tutto.
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

1. avete capito che sta succedendo?
Profondi conoscitori del #ComplessoMilitareIndustrialeUSA dicono che militari e intelligence USA stanno leakando a tutta birra informazioni perché si oppongono all'allargamento della guerra contro #Iran
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Il nuovo post di universita-it: Studiare in Spagna: università, accesso, costi e vita da studente

Qui il post completo: universita.it/category/studiar…

@universitaly