Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

sapete quanto stimo il lavoro di ricerca sulla #spesaMilitare di #OsservatorioMILEX

Aiutiamoli a portarlo avanti con una piccola donazione:

milex.org/sostieni-la-realizza…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

invece di sorvegliare criminali, terroristi, mafiosi, polizia dell'Irlanda del Nord e #MI5 hanno sorvegliato un giornalista, ricostruisce #BillGoodwin #ComputerWeekly

[inglese]computerweekly.com/news/366639…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

una decisione folle: il ministero Interno del governo #Starmer presenterà appello contro la decisione della High Court di dichiarare illegale la messa al bando dei ragazzi inglesi di #PalestineAction che si oppongono al #genocidio di #Israele


[inglese]theguardian.com/uk-news/2026/f…

in reply to stefania maurizi

Si beccheranno un'altra scoppola dalla giustizia poiché è sotto gli occhi di tutti che la repressione è sproporzionata.
Già il labour sta perdendo le sue prime roccaforti.
Ben presto sarà una frana.
L'onda lunga di Blair avrà ottenuto il risultato voluto...affossare la sinistra istituzionale mentre si conculca violentemente la sinistra radicale.
Un po' di soldi in tasca anche per Starmer non sono esclusi...il capitalismo paga abbastanza bene i suoi servi volenterosi più efficaci
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

sono solo 3 minuti e 59 secondi e sono da ascoltare:

#PeterGomez sul #ReferendumGiustizia. Si può sintetizzare così:
NON tutti quelli che voteranno sì sono mascalzoni,ci saranno tante persone perbene, MA tutti i mascalzoni voteranno sì:

ilfattoquotidiano.it/2026/02/2…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

questo articolo di #RobertoRotunno su come #ReferendumGiustizia impatterà sulle decisioni dei magistrati coraggiosi che combattono il brutale sfruttamento dei lavoratori è DA LEGGERE:

ilfattoquotidiano.it/in-edicol…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Il nuovo post di universita-it: Lavorare nel Regno Unito dopo la laurea conviene?

Qui il post completo: universita.it/category/studiar…

@universitaly

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

#newissue

Che cosa esprime il #silenzio? Nella letteratura, nelle pratiche religiose, nell’esperienza estetica e in molti altri ambiti, il silenzio assume forme e significati diversi. Il nuovo numero tematico di #Lebenswelt esplora l’assenza di suono da una prospettiva fenomenologica e in differenti contesti, attingendo al lavoro di #Wittgenstein e #Nietzsche come di #Deleuze e #Guattari

⬇️ Disponibile in #openaccess: riviste.unimi.it/index.php/Leb…

#filosofia #fenomenologia
@cultura

reshared this

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Ventiquattro giorni dalla #deblueskyizzazione. E tutto va bene.

poliversity.it/@Trames/1159530…


Dopo avere rimosso l'account #Bluesky, ho compiuto anche l'ultimo passo: con il blocco dell'istanza bridge
mi sono completamente #deblueskyzzato.

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Chissà perché solo quando si tratta di fare schifo riusciamo a essere i primi.
sociale.network/@pirati/116139…


Scatta la “tassa” per la copia privata dei contenuti che puoi salvare sul cloud, l'Italia è la prima al mondo. E si scatena il putiferio

Il ministero della Cultura aggiorna al rialzo le tariffe per l’equo compenso per le opere audio-video tutelate da diritto d’autore ma soprattutto per la prima volta include nel perimetro anche gli spazi di archiviazione in cloud. Le associazioni dell’Ict sul piede di guerra

wired.it/article/tassa-copia-p…

@pirati@feddit.it


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

SPQNP: sono pazzi questi nostri politici.
poliverso.org/display/0477a01e…


e mano male la destra doveva essere quella sensibile ai temi economici...
c'è una sola attività che non è meglio aprire in italia ma all'estero?

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

RE: fediscience.org/@petersuber/11…
Would we need any "AI policy" without a "publish or perish" system of research evaluation?
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

L'Italia, scritta in grande?
Cosa sta facendo l’America alla sua scienza
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Il nuovo post di universita-it: Studiare con la musica aiuta? Dipende dall’arousal

Qui il post completo: universita.it/studiare-con-la-…

@universitaly

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Quello che mi dà più fastidio di Sanremo è la sua pervasività.

Adesso per una settimana me lo troverò ovunque, qui, sui siti di informazione che frequento, nelle chiacchere in palestra, persino Tintoria (il podcast) questa settimana ha due puntate su Sanremo.

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Dieci anni dopo l’Accordo di Parigi, il cambiamento climatico non è più soltanto una questione di scenari globali o di curve nei rapporti scientifici. In Sicilia è una realtà che si vede nei campi, lungo le coste, nei bacini idrici che si abbassano e nelle attività produttive che devono adattarsi a condizioni sempre più difficili.
L’isola, al centro di un Mediterraneo, si riscalda più rapidamente della media globale.
👉 blog INGVambiente buff.ly/IrrbseF
La foto è di I. Munda, INGV-PA
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Il nuovo post di universita-it: Il ruolo delle piattaforme online nel percorso accademico moderno

Qui il post completo: universita.it/il-ruolo-delle-p…

@universitaly

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Eliana Riva, Pena di morte ai palestinesi, tempi più rapidi per la legge, da 'il manifesto', 26 febbraio 2026


articolo di Eliana Riva sul 'manifesto', riportato da Assopace Palestina:
_____

*TERRA RIMOSSA Netanyahu e il ministro suprematista Ben Gvir verso l’approvazione definitiva della legge sulla pena di morte in Israele per i palestinesi della Cisgiordania occupata*

Un altro passo è stato compiuto verso l’approvazione definitiva della legge sulla pena di morte in Israele per i palestinesi della Cisgiordania occupata. Dopo alcune discussioni sul linguaggio utilizzato all’interno del progetto, il premier israeliano Netanyahu e il ministro della Sicurezza nazionale Ben Gvir avrebbero infatti raggiunto un’intesa.
Con l’approvazione in prima lettura alla Knesset (il parlamento israeliano), la campagna del suprematista ebraico, padre della proposta, ha accelerato nonostante la valanga di emendamenti delle opposizioni e le perplessità della maggioranza. Quando la discussione all’interno del Gabinetto di sicurezza era ancora in corso, Ben Gvir ha dato ordine di preparare un’apposita struttura e di addestrare i boia. Il Canale 13 israeliano ha informato dell’istituzione di una sorta di «Miglio verde», il percorso che negli Stati uniti separa la cella dei condannati dalla camera dell’esecuzione.
Lo chiamano «il miglio israeliano» e Ben Gvir lo immagina già affollato dai membri di Hamas accusati di aver preso parte agli attacchi del 7 ottobre 2023 in Israele. Dopodiché toccherà ai palestinesi della Cisgiordania accusati di crimini «nazionalistici».
I BOIA SARANNO SCELTI su base volontaria, previa perizia, e seguiranno una formazione specialistica per affrontare le questioni pratiche delle esecuzioni, ma anche gli eventuali risvolti psicologici. Lo stato non farà mancare loro un sostegno e, per evitare che la responsabilità dell’omicidio venga percepita come individuale, saranno tre le persone coinvolte nelle operazioni.
Una delegazione del servizio carcerario israeliano è attesa in un Paese dell’Asia orientale per studiare le procedure dei sistemi di pena capitale in uso. Nonostante si parli dell’impiccagione, il ministro Ben Gvir continua ad affermare pubblicamente che verranno utilizzate diverse modalità di esecuzione.
Il leader di estrema destra sfrutta edifici statali e mezzi della polizia come set per i video di promozione della pena capitale. Già a settembre 2024 il giudice capo del Comitato elettorale centrale gli ordinò di eliminare alcuni filmati pubblicati sui suoi social. Secondo la diffida, Ben Gvir stava adoperando risorse pubbliche per obiettivi politici privati.
Ma il leader di «Potere ebraico» non ha risposto alle accuse e a quei video, mai rimossi, se ne sono aggiunti molti altri.
L’11 febbraio, ad esempio, si è lasciato riprendere a bordo di una motovedetta della polizia che navigava nel Mar Rosso verso Eilat. Anche quella è stata l’occasione per fare pubblicità alla sua creatura più cara: «Possono darmi addosso, ma andremo avanti con la legge sulla pena di morte, impiccando, sparando o annegando», ha dichiarato, indicando l’acqua del mare.
IL PROGETTO È STATO APPROVATO in prima lettura lo scorso novembre, con 39 voti favorevoli e 16 contrari. L’opposizione ha presentato un migliaio di emendamenti e la discussione, prima della seconda e della terza (e ultima) lettura parlamentare, si è trasferita al Comitato per la sicurezza nazionale della Knesset. Il sito di notizie Ynet News ha riportato che nonostante il Consiglio di sicurezza, lo Shin Bet e il ministro degli Esteri siano favorevoli alla nuova legge, tutti hanno sostenuto la richiesta di alcune modifiche presentata dall’ufficio del premier.
I consulenti legali avrebbero infatti avvertito di possibili ostacoli costituzionali nella formulazione linguistica del disegno.
Ma, alla fine, Ben Gvir e Netanyahu hanno raggiunto un accordo. Sarebbero cinque – su mille – gli emendamenti adottati dalla Commissione e, secondo il presidente Zvika Vogel, compagno di partito di Ben Gvir, avrebbero lo scopo di «ridurre le possibilità che la Corte suprema israeliana contesti la legge e la giudichi incostituzionale».
IL QUOTIDIANO Yediot Aharonot spiega che le modifiche riguardano «l’obbligatorietà» della pena di morte, che secondo la proposta di Ben Gvir non dovrebbe lasciare alcun margine di discrezionalità ai giudici né la possibilità di adottare procedure di eccezionalità. Secondo il compromesso accettato dal suprematista ebraico, la pena capitale verrà comunque definita «obbligatoria» per gli omicidi di «cittadini israeliani» per motivazioni definite «nazionalistiche», ma i tribunali conserveranno un minimo grado di discrezionalità, mantenendo il diritto di esenzione in circostanze speciali. Un ulteriore aggiustamento consentirà di presentare ricorso e richiedere una pena ridotta.
Il testo rivisto dovrà essere nuovamente discusso dalla commissione, ma le modifiche garantirebbero tempi più rapidi per la votazione finale: l’opposizione avrebbe ritirato circa 350 emendamenti. Nel frattempo, la pena di morte continua a essere applicata in Cisgiordania dai militari e dai coloni che uccidono sul posto i palestinesi, a Gaza e all’interno delle prigioni israeliane: dal 7 ottobre sono state documentate decine di morti causate da torture, privazioni e mancanza di cure.

ilmanifesto.it/pena-di-morte-a…

reshared this

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Nella notte tra il 25 e il #26febbraio 2023 un barcone di #migranti si ribalta nelle acque davanti a Cutro, in Calabria. Muoiono almeno 94 persone.

Il governo annuncia misure contro trafficanti e scafisti, che si traducono in un nuovo decreto legge sull' #immigrazione.

Su #SociologiaDelDiritto un excursus di 25 anni di diritto delle #migrazioni, che rivela una gestione frammentata ed emergenziale, tra spinte sovraniste, neo-liberali e motivazioni umanitarie.
⬇️ riviste.unimi.it/index.php/soc…
@cultura

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Sto guardando Sanremo, secondo me vincono questi qua:

youtube.com/watch?v=8cUFvnc_0O…

Sono una spanna sopra gli altri. 😍

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Manco i fascisti sanno fare...


Ma quindi questo scudo penale per le forze dell'ordine?
https://www.ilpost.it/2026/02/25/scudo-penale-decreto-sicurezza/?utm_source=flipboard&utm_medium=activitypub

Pubblicato su News @news-ilPost


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Il comportamento scorretto degli agenti di intelligenza artificiale non è un problema di sandbox, ma un problema di autorizzazioni.


"Probabilmente hai notato che, tra i comportamenti scorretti dell'agente che ho menzionato sopra, nessuno riguardava l'accesso al file system. Invece, ogni problema importante coinvolgeva un servizio di terze parti e, in ogni caso, l'utente aveva esplicitamente concesso all'agente l'accesso a quel servizio. L'agente, invece, è stato iniettato in modo tempestivo o ha interpretato male le proprie istruzioni, per poi fare qualcosa di inaspettato, e non c'era nulla che glielo impedisse.
.
Non esiste una sandbox al mondo che impedisca questo. Le sandbox sono utili per isolare i carichi di lavoro, ma gli agenti devono principalmente essere isolati dall'utente . L'unica cosa che la sandbox offre in questo caso sono le protezioni del file system, che impediscono all'agente di rm -rf accedere alla root, e le protezioni di rete, che limitano i siti web a cui l'agente può accedere. Questo è sicuramente utile. Ma non è affatto sufficiente per la sicurezza."


tachyon.so/blog/sandboxes-wont…

@aitech

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Amazon preferisce dare la colpa ai propri ingegneri piuttosto che alla sua intelligenza artificiale


"La cosa più comune che fanno i computer è rompersi, ed essere sinceri e trasparenti su questa realtà senza far sembrare la propria piattaforma un mucchio di mattoni incoerenti che barcollano su un dirupo sopra un parco giochi è un delicato gioco di equilibri. L'affidabilità di AWS è leggendaria e, nelle rare occasioni in cui fallisce, camminano sul filo del rasoio e comunicano molto bene. Quindi sono rimasto sorpreso nello scoprire che tutto ciò che bisogna fare per spazzare via vent'anni di eccellenza e farli sembrare dei fanatici insicuri e spumeggianti è cospargerli di un po' di narrativa del tipo "forse AWS è pessima nell'intelligenza artificiale". Poi, perdono la testa."


theregister.com/2026/02/24/ama…

@aitech

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

if you have't read this investigation on #Palantir by Swiss journalists and researchers at #Republik and #WAVResearch, you should do it!

republik.ch/2026/02/18/how-ten…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

se non avete letto questa inchiesta dei colleghi svizzeri di #Republik e #WavResearch su #Palantir, dovete farlo:

[inglese]republik.ch/2026/02/18/how-ten…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

ho letto l'articolo di #MassimoFini di oggi (carta) di fortissima critica degli Stati Uniti e anche dell'Unione Sovietica.

Ora scrivere: "mi chiedo se sia stato davvero un bene che gli Alleati abbiano vinto la Seconda Guerra Mondiale" mi pare un po' grossa

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

la mia generazione conosce #Gelli e il suo #PianoDiRinascitaDemocratica e sa che la #SeparazionedelleCarriere che vuole il governo #Meloni era nel piano di #Gelli. La Gen Z non lo sa, e brama questa informazione

ilfattoquotidiano.it/in-edicol…

in reply to stefania maurizi

io rimango convinta che sia urgente parlare alla generazione Z della storia oscura del nostro Paese negli ultimi 80 anni: loro ne sanno pochissimo e per la mia esperienza, desiderano capire. Io li ascolto perché sono loro che cambieranno il mondo

ilfattoquotidiano.it/in-edicol…

in reply to stefania maurizi

per parlare alla generazione Z, devi usare linguaggi e mezzi che intercettino la loro attenzione: solo così gli fornisci la conoscenza necessaria per capire e cambiare il mondo

ilfattoquotidiano.it/in-edicol…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

come informare sul #ReferendumGiustizia chi non legge giornali e al massimo ascolta dallo smartphone un video da 90 sec?

io prenderei questo intervento di #MarcoTravaglio a #OttoEMezzo dal min -1:36 in poi
la7.it/otto-e-mezzo/video/rogo…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Il nuovo post di universita-it: INVALSI 2026: date e informazioni utili per i maturandi

Qui il post completo: universita.it/invalsi-2026-dat…

@universitaly

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

al posto della parola “poesia” (per emilio villa)


al posto della parola “poesia”, innumerevoli soluzioni disseminate nel tempo da Emilio Villa: “cause”, “variazioni”, “madrigali”, “attributi”, “phrenodiae”, “méditations courtes”, “videogrammi”, “options”, “letanie”, “sibille”, “trous”, “labirinti”, “tarocchi”, … (tutte forme disperse come, già nel 1949, “i sassi nel Tevere”)

reshared this

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

RE: yoota.it/ho-provato-la-chiavet…

Ho provato per la prima volta una "chiavetta di sicurezza"!


Ho provato la chiavetta di sicurezza tedesca 3A Mini di Nitrokey


Esistono tanti modi per proteggere i propri account, ma pochi sono efficaci quanto una chiavetta di sicurezza fisica. Dopo averne sentito parlare per anni, ho deciso di provarne finalmente una. La scelta non è stata casuale ma, come sempre, ponderata: Nitrokey è un’azienda europea (precisamente tedesca), le chiavette sono prodotte in Germania e i loro firmware tutti open source. Ho chiesto a Nitrokey esplicitamente di poter provare la Nitrokey 3A Mini perché ha ottenuto la certificazione FIDO2 di Livello 1, e mi è stata gentilmente inviata da loro per poterla testare. E volevo raccontarvi com’è andata.

Cosa c’è nella scatola


Pochissimo! Ed è un bene. La confezione è minimale, quasi spartana: dentro trovate la chiavetta e un rimando alla documentazione ufficiale. Niente manualoni giganti o accessori inutili, l’unico accessorio presente è il portachiavi per non perderla. La chiavetta è davvero piccola (d’altronde è la versione mini) ed è pensata per restare inserita nella porta USB-A senza dare alcun fastidio. Sul corpo c’è un micro-pulsante (invisibile) che serve a confermare fisicamente le operazioni.
Immagini della NItrokey 3A Mini

Cos’è una chiavetta di sicurezza


Prima di tutto: cos’è una chiavetta di sicurezza? È un piccolo dispositivo fisico, simile a una comune penna USB, che serve a dimostrare che siete davvero voi a tentare l’accesso a un account. Funziona come secondo fattore di autenticazione: dopo aver inserito la password, il sito vi chiede di collegare la chiavetta e toccarla per confermare. Il vantaggio rispetto ai classici codici via SMS o alle app di autenticazione è che non c’è nulla da copiare, nulla che possa essere intercettato e nessun codice che qualcuno possa estorcervi con una pagina di phishing. La verifica avviene direttamente tra il sito e la chiavetta tramite il protocollo FIDO2, ed è legata al dominio specifico: anche se finite su un sito truffaldino che imita quello vero, la chiavetta semplicemente non risponde. È ad oggi uno dei metodi più solidi per proteggere i propri account.

La prova sul campo


La configurazione iniziale è stata piuttosto rapida. Ho registrato la chiavetta come secondo fattore di autenticazione su diversi servizi nel giro di pochi minuti. Il test più significativo l’ho fatto con Proton Mail, il servizio di posta crittografata che utilizzo quotidianamente: accesso con password e poi conferma tramite la chiavetta, premendo il piccolo pulsante fisico.

Altre prove le ho fatte anche con un account Tuta che utilizzo in maniera secondaria e con altri servizi che permettono di registrare le chiavette fisiche. Tutto liscio, senza intoppi.

Il meccanismo è sempre lo stesso: inserisci la Nitrokey, il sito ti chiede la verifica, premi il bottoncino e sei a posto. Nessun codice da copiare né applicazioni da aprire sullo smartphone.

Perché proprio la 3A Mini


Come dicevo inizialmente ho scelto questo modello specifico per un motivo preciso: al momento è l’unica Nitrokey ad aver ottenuto la certificazione FIDO2 di Livello 1 dalla FIDO Alliance, come annunciato da Nitrokey stessa. Questa certificazione garantisce compatibilità verificata con tutte le piattaforme principali, da Windows a macOS, da Linux ad Android e iOS. Nitrokey mi ha confermato che tutti i modelli della serie 3 sono in fase di certificazione sia per il Livello 1 che per il Livello 2.

La Nitrokey 3A Mini non si limita all’autenticazione FIDO2 che ho provato. Sulla carta le funzionalità sono parecchie: supporto FIDO U2F, generazione di password monouso (TOTP e HOTP), smart card OpenPGP per cifrare email e file, e persino un piccolo archivio password integrato, anche se per un gestore vero e proprio conviene guardare altrove (come ad esempio Proton Pass).

Impostare un PIN: si può e si dovrebbe fare


La Nitrokey 3A Mini permette di impostare un PIN di protezione per il FIDO2. Su Linux, dove ho fatto queste prove, si può fare in almeno due modi. Tramite programmino grafico e installato tramite il comando da terminale pipx install nitrokeyapp per poi avviarlo con nitrokeyapp.

Piccola nota sull’importanza di non dimenticarsi i PIN: hai 8 tentativi totali. Ogni 3 errori devi staccare e riattaccare la chiavetta (questo serve a evitare blocchi accidentali, non ti dà tentativi infiniti). Se li esaurisci tutti e 8, la funzione FIDO2 si blocca. Per sbloccarla è necessario fare un reset della funzione FIDO2, il che significa che perdi tutte le registrazioni FIDO2 salvate sulla chiavetta. Dovresti quindi ri-registrarla su tutti i siti dove l’avevi configurata. Lo stesso vale per il cosiddetto PIN Secrets (per le password). Per il PIN OpenPGP invece la situazione sembra essere ancora più seria: 3 tentativi per il PIN utente (sbloccabile con l’Admin PIN), 3 tentativi per l’Admin PIN. Se esaurisci anche quelli, reset completo ai valori di fabbrica.

In questo modo è possibile fare tutto graficamente ed è quindi adatto a chiunque, anche senza alcuna conoscenza tecnica. Da qui si può impostare il PIN o modificarlo e si può anche creare una sorta di “mini” password manager da utilizzare anche questo con un PIN o una password (possibilmente diversa da quella scelta in precedenza).

Per visualizzare o modificare queste informazioni basterà inserire la chiavetta e avviare il programma. Come vedete dalle immagini poco sopra è tutto abbastanza intuitivo.

Anche via CLI


Tutto quello che viene spiegato in questi paragrafi è dedicato a chi utilizzerà la chiavetta via terminale. Non c’è una vera e propria guida per la versione grafica dell’applicazione perché è decisamente intuitiva e tutto quello che leggerete qui si può fare facilmente dall’applicazione eseguita.

Tuttavia per gli amanti dei comandi scritti tramite console esiste si può fare anche tutto in questo modo utilizzando Nitropy. Una volta installato sulla vostra distribuzione preferita potete impostare il PIN scrivendo

nitropy fido2 set-pin

vi verrà chiesto di scegliere un PIN e di confermarlo. Da quel momento, in teoria, ogni volta che un sito richiede la verifica, oltre al tocco fisico vi verrà chiesto anche il codice.

In teoria, appunto. Perché nella pratica la richiesta del PIN dipende dal sito, non dalla chiavetta. Servizi come Proton e Tuta usano la Nitrokey come secondo fattore di autenticazione (dopo la password), e in quel contesto il PIN viene considerato superfluo: avete già dimostrato la vostra identità con la password, la chiavetta serve solo a confermare che siete fisicamente presenti. Il risultato è che il PIN non viene mai richiesto, basta toccare la chiavetta per confermare l’accesso.

Ho fatto una prova con Google, che invece gestisce la cosa diversamente, e lì il PIN mi è stato chiesto regolarmente. Lo stesso dovrebbe succedere con i servizi Microsoft aziendali e in generale con tutti quelli che usano la chiavetta come metodo di accesso principale, senza password.

Morale: impostatelo comunque. Non costa nulla, richiede un minuto, e vi protegge nel caso qualcuno metta le mani sulla vostra chiavetta e provi a usarla su un servizio che richiede la verifica completa. Meglio averlo e non averne bisogno che il contrario.

Il gestore di password via CLI


Anche da terminale si può usare la chiavetta come password manager. Va innanzitutto impostato un “secrets” cioè una password o un PIN possibilmente diverso da quello della chiavetta impostato prima e va fatto con il comando nitropy nk3 secrets set-pin. Scegli un PIN e confermalo. E tocca la chiavetta se lampeggia e ti viene chiesto di farlo.

Per salvare una password si usa il comando

nitropy nk3 secrets add-password --touch-button --protect-with-pin --password "LaTuaPasswordDiProva123" ProvaYoota

dove ProvaYoota è il nome che dai alla credenziale e LaTuaPasswordDiProva123 è la password vera e propria. L’opzione --touch-button richiede il tocco fisico, --protect-with-pin richiede invece il PIN per accedervi.

Per recuperare la password salvata si può usare il comando

nitropy nk3 secrets get-password ProvaYoota

e in questo caso chiederà il PIN e poi il tocco, e restituirà infine la password.

Per vedere tutte le credenziali salvate si usa il comando

nitropy nk3 secrets list.

La chiavetta per generare codici TOTP


La Nitrokey, volendo, può sostituire le app tipo Google Authenticator o Authy per generare quei codici a 6 cifre che scadono ogni 30 secondi. Per farlo basta andare sul sito dove vuoi attivare il 2FA con TOTP (tipo GitHub, Nextcloud, ecc.) e scegli “Aggiungi app di autenticazione”. Il sito ti mostrerà un QR code ma anche una chiave segreta testuale (una stringa tipo JBSWY3DPEHPK3PXP). È quella che ti serve.

Registra il segreto sulla Nitrokey con il comando

nitropy nk3 secrets register --kind TOTP --touch-button NomeServizio JBSWY3DPEHPK3PXP

dove NomeServizio è un nome a scelta (tipo “GitHub” o “Nextcloud”) e la stringa finale è la chiave segreta che ti ha dato il sito. Se vuoi che richieda anche il PIN aggiungi --protect-with-pin.

Per generare il codice quando ti serve basta fare invece

nitropy nk3 secrets get NomeServizio

che ti restituirà il codice a 6 cifre valido in quel momento, come farebbe qualsiasi applicazione TOTP.

Per HOTP è lo stesso ma con --kind HOTP (cambia solo il meccanismo: HOTP è basato su un contatore, TOTP sul tempo).

Attenzione pratica: il segreto va copiato senza spazi. Alcuni siti lo mostrano con spazi tipo JBSW Y3DP EHPK 3PXP ma sarebbe il caso incollarlo tutto attaccato. E se il sito usa SHA256 invece di SHA1 (raro potrebbe succedere), va aggiunto --hash SHA256.

La cosa bella è che così i segreti TOTP sono salvati sulla chiavetta fisica e non sul telefono, il che è oggettivamente più sicuro anche se ovviamente più scomodo.

Il firmware è scritto in Rust, completamente open source, e il cuore crittografico si basa su un elemento sicuro certificato Common Criteria EAL 6+, lo stesso livello che trovate nelle smart card bancarie. Io per il momento mi sono limitato a usarla come secondo fattore di autenticazione, che è probabilmente anche il caso d’uso più comune.

Attenzione: se la perdete, sono guai


Come forse avrete già intuito se impostate come unico accesso la chiavetta e poi la perdete… beh, è un disastro e rischiate di restare chiusi fuori dai vostri account senza un vero e proprio piano B. Non è una possibilità remota, è una certezza. Per questo il consiglio più importante che posso darvi se decidete di usare una chiavetta di sicurezza è quello di acquistarne almeno due e registrarle entrambe su tutti i servizi che utilizzate. Se una finisce in lavatrice, cade in un tombino o semplicemente sparisce, l’altra vi salva.

In alternativa, molti servizi generano dei codici di recupero al momento dell’attivazione del secondo fattore. Stampateli, scriveteli a mano, conservateli in un posto sicuro, qualunque metodo va bene purché non restino solo in formato digitale sullo stesso dispositivo che state cercando di proteggere. Sembra banale, ma è il tipo di cosa a cui si pensa solo quando è troppo tardi.

Oppure, ma qui dipende anche dai siti, potete impostare sia un metodo, come la 2FA tramite applicazione o la passkey tramite password manager, che la chiavetta fisica. In questo modo se anche perdete la chiavetta potete comunque entrare nei vostri account con il piano B. Ovviamente più modi avete per entrare e meno sicuro sarà il vostro account ma è, come sempre, tutta una questione di compromessi e necessità personali.

Ecco il paragrafo:

Integrazione con KeePassXC


Una delle domande ricevute quando ho detto che avrei ricevuto una chiavetta Nitrokey è stata l’integrazione con KeePassXC, il popolare gestore di password open source. Non è un programma che uso personalmente, ma la curiosità era legittima e ho voluto provare.

Dalla versione 2.7.6, KeePassXC supporta le Nitrokey 3 come fattore aggiuntivo per sbloccare il database delle password. Il meccanismo si chiama Challenge-Response e funziona in modo diverso dal FIDO2: la chiavetta non si limita a confermare la vostra presenza, ma partecipa attivamente alla decrittazione del database. Senza di lei, il file resta inaccessibile anche conoscendo la password.

Per chi volesse replicare la prova su Linux, servono pochi passaggi. Prima di tutto bisogna installare KeePassXC e il servizio pcscd, che è il demone che consente alle applicazioni di comunicare con le smart card (e quindi anche con la Nitrokey):

sudo apt install keepassxc pcscd
sudo systemctl start pcscd
sudo systemctl enable pcscd

A questo punto va generato un segreto casuale da salvare sulla chiavetta. Con il primo comando creiamo 20 byte casuali (la dimensione richiesta dal protocollo HMAC-SHA1), con il secondo li convertiamo in formato base32 e li scriviamo nello slot 2 della Nitrokey, che è quello utilizzato da KeePassXC:
dd if=/dev/urandom of=/tmp/nk bs=20 count=1
nitropy nk3 secrets add-challenge-response 2 $(base32 /tmp/nk)

Consiglio di annotarsi il segreto generato lanciando base32 /tmp/nk prima di perdere quel file temporaneo: se un domani voleste configurare una seconda chiavetta di backup con lo stesso segreto, vi servirà quella stringa.

Fatto questo, basta aprire KeePassXC e, nella schermata delle credenziali del database (raggiungibile anche su un database già esistente da Database → Sicurezza del database), cliccare su Aggiungi protezione aggiuntiva. In fondo trovate la voce Challenge-Response: selezionandola dovrebbe comparire la Nitrokey nel menu a tendina (potrebbe apparire genericamente come “YubiKey”, è normale). Confermate e salvate.

Da quel momento, per aprire il database servono sia la password che la chiavetta fisicamente inserita. Nel mio test ha funzionato tutto al primo tentativo, senza particolari intoppi ma appunto non è il mio setup quotidiano quindi non ho fatto altre prove. Il PIN della chiavetta non viene richiesto in questo contesto, ma la presenza fisica della Nitrokey sì, il che aggiunge un livello di protezione concreto al vostro archivio di password.

Qualcosa da migliorare


Il modello che ho testato è esclusivamente USB-A, il che nel 2026 può risultare un po’ limitante se usate prevalentemente dispositivi con USB-C anche se come detto è stata una mia scelta e una mia richiesta. Per chi ha bisogno di maggiore flessibilità, Nitrokey offre la variante 3A NFC (che aggiunge la connettività senza fili per gli smartphone) e la 3C NFC con connettore USB-C. Costano qualcosina in più, ma la comodità dell’NFC con il telefono potrebbe valerne la pena.

Un’altra nota: l’applicazione desktop Nitrokey App 2 funziona bene per la gestione del dispositivo e gli aggiornamenti firmware, ma il gestore di password integrato è piuttosto essenziale. Se cercate un password manager vero e proprio vi conviene affidarvi a soluzioni dedicate come il già accennato Proton Pass.

Non solo chiavette per Nitrokey


Nitrokey non produce solo chiavette di sicurezza. L’azienda tedesca ha costruito negli anni un catalogo piuttosto ampio di prodotti hardware, tutti accomunati dalla stessa impostazione: firmware aperto, produzione in Germania, nessuna dipendenza da servizi cloud proprietari.

Il prodotto più particolare è probabilmente il NitroPhone, uno smartphone basato su hardware Google Pixel con preinstallato il sistema operativo open source GrapheneOS al posto di Android. Il Pixel viene scelto perché è uno dei pochi telefoni che consente di installare un sistema operativo alternativo mantenendo attivo il Verified Boot tramite il chip Titan M2. GrapheneOS non è semplicemente un Android ripulito da Google: interviene in profondità su kernel, gestione della memoria, sandbox delle applicazioni e permessi. I servizi Google, se servono, si possono reinstallare come app isolate senza privilegi speciali. La gamma parte dal NitroPhone 5a (Pixel 9a, supporto fino al 2032) e arriva fino al pieghevole. Su richiesta, Nitrokey può rimuovere fisicamente i microfoni e i sensori di movimento prima della spedizione, un’opzione pensata per contesti dove la riservatezza è una necessità concreta, non un vezzo.

Nel catalogo ci sono anche i NitroPad (portatili basati su ThinkPad con firmware Coreboot e Intel Management Engine disabilitato), i NitroPC (desktop con la stessa impostazione) e i NitroWall, firewall hardware con OPNsense o OpenWRT per la sicurezza di rete. I prezzi non sono popolari e l’approccio resta di nicchia, ma il catalogo esiste e vale la pena conoscerlo.

Prezzo e verdetto


La Nitrokey 3A Mini si trova sullo shop ufficiale a 49 euro. Non è poco, soprattutto se ne comprate due come consiglio, ma considerate che si tratta di un acquisto che protegge un numero illimitato di account. A differenza di altre soluzioni il firmware è aggiornabile e completamente open source, il che è un vantaggio non trascurabile nel lungo periodo.

Nel complesso, l’ho trovata pratica e facile da usare anche per chi non mastica sicurezza informatica tutti i giorni. Non è perfetta, il vincolo USB-A pesa e il prezzo non è proprio popolare, ma se volete un metodo concreto per blindare i vostri account più importanti è una delle opzioni più serie sul mercato. Soprattutto per chi tiene alla trasparenza del software e preferisce affidarsi a un prodotto europeo.

Potete acquistare la Nitrokey 3A Mini e tutti gli altri modelli tramite Nitrokey.