@andre123 L'unica sua utilità è l'estrema compattezza, piu piccolo e completo di qualsiasi cosa e lo puoi tenere in tasca. Tolto questo, qualsiasi pc e un po' di conoscenze tecniche può fare di meglio. Concludendo, pensa ad altro se hai ancora tanto da studiare.

Snow GoTo :gnu: :tux: :debian:
Post
-
@snow In realtà mi piacerebbe imparare a fare un pò di wifi scanning e simili. -
Diario di bordo – Il triangolo perfetto: Debian, Kali e Flipper ZeroDiario di bordo – Il triangolo perfetto: Debian, Kali e Flipper Zero
Alla fine ogni guerriero deve scegliere le sue armi.
Io ne ho scelte tre:Debian Trixie → il PC di tutti i giorni, stabile, elegante, affidabile.
Kali Linux → il PC da battaglia, laboratorio di esperimenti e campo di addestramento.
Flipper Zero con espansione WiFi → il compagno astuto, piccolo ma letale, pronto a colpire pacchetti invisibili.
Tre mondi diversi, uniti da un’unica filosofia: ordine nel caos, conoscenza sopra ogni cosa.
Un lamer cosa avrebbe fatto?
Un solo PC, un solo casino: driver mischiati, schede che si rubano le porte, e alla fine formattone disperato.
Il vero hacker invece separa, organizza, orchestra.
La cosa peggiore non è un bug, un errore rosso o un crash imprevisto.
La cosa peggiore è passare un giorno senza aver imparato nulla di nuovo, perché ogni comando digitato, ogni pacchetto catturato, ogni esperimento fallito o riuscito è un passo avanti verso la consapevolezza.Finale
Oggi non ho solo sistemi operativi.
Ho strumenti.
E con strumenti giusti, ogni giorno diventa una lezione.SUCCESS.
-
Diario di bordo – Installazione di Kali Linux in Virtual MachineDiario di bordo – Installazione di Kali Linux in Virtual Machine
Stamattina non era un sogno, ma una scelta inevitabile: separare i mondi.
Kali in gabbia virtuale, Debian Trixie libera sul ferro.
Ordine nel caos. Equilibrio tra luce e ombra.Capitolo 1 – La nascita della macchina
Creo la VM come un artefice plasma la sua arma.
VirtualBox è l’incudine, Kali la lama incandescente.
Ram: 16 GB. Disco: 500 GB. Processore: i7 ottava generazione.
Non un giocattolo, ma un laboratorio arcano.Un lamer cosa avrebbe fatto?
Avrebbe installato Kali direttamente sul PC principale, piallando Debian come un elefante in cristalleria.Capitolo 2 – Il patto con le interfacce
Due schede dedicate solo a Kali.
Una chiavetta Bluetooth e una wi-fi dual band pronte a combattere.
E le schede interne restano a Debian, serene, non contaminate.
Soldati in due eserciti che non si pestano i piedi.Un lamer?
Avrebbe buttato tutto nello stesso calderone, confondendo driver e connessioni.
Poi gridato: “non funziona più il WiFi!”Capitolo 3 – La separazione degli universi
Kali isolata nella sua dimensione virtuale.
Debian Trixie resta custode dei server, limpida, immacolata.
Un portale tra i mondi: la VM.
Equilibrio perfetto: sperimentare senza distruggere.Il lamer invece…
Avrebbe cliccato “Avanti → Avanti → Fine” senza leggere nulla.
E si sarebbe ritrovato con errori rossi come cicatrici permanenti.Capitolo 4 – Il colpo di scena
Le periferiche USB passano di mano: attach, detach, enable.
Un click e le schede diventano di Kali.
Un altro click e Debian respira, libera.
Il confine è netto, come una spada che taglia l’acqua.Il lamer?
Avrebbe lanciato il comando sbagliato e spento tutto.
Poi su Google: “Perché il mio PC non si accende più???”Epilogo – Hacker vs Lamer
Oggi ho scelto la via dell’ordine.
Due mondi separati: Debian per lavorare, Kali per sperimentare.
Ho sorriso davanti al terminale, vedendo tutto andare al suo posto.Il vero hacker sa distinguere, organizzare, isolare.
Il lamer no: mischia, rompe, si incasina, e alla fine formatta disperato.La differenza è lì: nel rispetto delle regole invisibili.
Non fare macerie, ma costruire strumenti.Finale
Oggi il terminale non era rosso.
Era verde.
SUCCESS.Non è semplice, è faticoso, richiede calma e tempo, ma impari tanto, ne vale la pena.
-
Diario di bordo – installazione del modulo WiFi sul Flipper ZeroDiario di bordo – installazione del modulo WiFi sul Flipper Zero
Stamattina mi sono svegliato con una missione chiara: dare il WiFi al mio Flipper Zero.
Semplice, no? Scarichi due file, lanci un comando e via.
E invece… benvenuti nell’episodio intitolato: "Quando i bit decidono di farti impazzire".Capitolo 1 – Il campo minato dei file
.bin
Mi tuffo su GitHub con l’energia del guerriero.
Trovo le release, clicco sui file e… puff! Alcuni ci sono, altri no.
Link che puntano a 404 come se piovesse, file "boot_app0.bin" che sembrano fantasmi,partition.bin
che appare e scompare.
Praticamente una caccia al tesoro digitale.
Ma io non mollo. Mai.Capitolo 2 – La lotta con la seriale
Finalmente i file li ho, il comando
esptool
è pronto, la porta/dev/ttyACM0
mi sorride.
Digito, premo invio e… errore.
Cambio PC, cambio cavo, cambio porta.
Il Flipper si diverte a farsi riconoscere come dispositivo USB fantasma.
Il kernel mi prende in giro: "ttyACM0 connesso… disconnesso… connesso… disconnesso…".
Un loop infernale che neanche nei peggiori film horror.
Comincio a sospettare che il vero nemico non siano i file.bin
, ma io.Capitolo 3 – Esorcismo con comandi magici
Respiro profondo, sudo
systemctl stop ModemManager
come se stessi lanciando un incantesimo proibito.
Provo la sequenza mistica: tieni premuto BOOT, premi RESET, rilascia RESET, rilascia BOOT.
Niente, la bestia non si piega.
La scheda sembra morta, poi risorge, poi muore di nuovo.
Mi sento in un’odissea tecnologica, dove ogni comando è un colpo di spada… e ogni errore rosso sul terminale è una pugnalata al cuore.Capitolo 4 – Il colpo di scena
Dopo cinque ore di sangue, sudore e caffeina, nulla funziona.
Sto per gettare la spugna.
Poi mi dico: "e se ci fosse un modo più semplice?".
Scopro FZeeFlasher, un tool online che in cinque minuti fa quello che io ho tentato di fare per mezza giornata.
Collego, clicco, programmo.
E magia: il log dice "FLASHING PROCESS COMPLETED!".
Il LED smette di prendermi in giro e il modulo WiFi finalmente respira.Morale: a volte il martello non serve, basta il cacciavite giusto.
Capitolo 5 – La prova del nove
Accendo il Flipper, entro nei menu e… eccolo lì: ESP32 WiFi Marauder.
Un nome che suona come una conquista, una vittoria epica.
Faccio la scansione, compaiono le prime reti WiFi, beacon e pacchetti che scorrono sullo schermo come un tesoro di dati invisibili.
Il LED non lampeggia più a caso, adesso lo fa con stile.
Finalmente posso dire: funziona!Epilogo – Hacker vs. Lamer
Quindi sì, oggi ci ho messo ore.
Ho passato metà giornata a rincorrere porte seriali che sparivano, file.bin
che non si trovavano, comandi deprecati e reset a ritmo di samba.
Avrei potuto comprare un modulo già pronto, collegarlo e basta.
Sarei stato un lamer che mostra il Flipper con il WiFi solo per vantarsi al bar.Ma no.
Il vero hacker non si accontenta: smonta, rimonta, sbaglia, impreca, ricomincia, e alla fine sorride quando capisce come e perché le cose funzionano.
Perché il viaggio conta quanto la destinazione.E oggi il viaggio è stato lungo, tortuoso e pieno di errori rossi sul terminale.
Ma il finale è stato verde: SUCCESS. -
Flipper Zero non è un giocattolo!Un vero hacker non lascia macerie, ma luce
Un vero #hacker non è colui che distrugge.
È chi comprende, chi costruisce, chi migliora.Strumenti come il Flipper Zero possono insegnarci tanto:
non sono giocattoli da lamer, ma laboratori portatili per capire come funziona il mondo digitale.Quello che imparerai può rendere la rete:
più sicura
️ più giusta
più trasparente
Porta con te questa consapevolezza:
è il dono più grande del conoscere. -
Flipper Zero non è un giocattolo!Flipper Zero non è un giocattolo!
Eccolo qui il mio Flipper Zero con espansione Wi-Fi già installata
Sembra un Tamagotchi geek, con il delfino che ti fa l’occhiolino…
ma attenzione: non è un gadget innocuo.Con il modulo Sub-GHz e il Wi-Fi board può:
Catturare e analizzare segnali radio
Fare replay di comandi (es. cancelli, telecomandi, sensori)
- 🧮 Provare codici a forza bruta
E con la Wi-Fi devboard, anche controllo remoto e script avanzati
️ Messaggio serio tra una battuta e l’altra:
Nelle mani giuste è un laboratorio portatile per imparare davvero come funzionano le radiofrequenze.
Nelle mani sbagliate diventa il giocattolo perfetto per il lamer di quartiere che pensa di essere un hacker perché apre il cancello del vicino.
Usalo per studiare, capire e sperimentare in sicurezza.
Non per fare il “pirata da marciapiede”: lì si passa subito da Flipper a Flop.
-
Il Fediverso non è un’alternativaIl Fediverso non è un’alternativa
Il Fediverso non è un’alternativa ai social commerciali: è proprio un’altra cosa.
Qui non ci sono algoritmi che ti spingono o ti nascondono: vige solo l’ordine cronologico.
Significa che tutti contano allo stesso modo, nessuno ha corsie preferenziali perché paga o perché è “più importante”.Se scrivi cose interessanti, la gente ti seguirà.
Se invece cerchi solo una vetrina per esporre i tuoi lavori in cerca di visibilità, forse i social classici fanno più al caso tuo.Una grande famiglia
Il Fediverso è come una grande famiglia: ci si parla alla pari, senza barriere.
C’è chi lo vede come “l’alternativa a TikTok, Instagram, Facebook ecc ...”, ma non è così: sarebbe un errore.
Non siamo qui per scimmiottare i social commerciali.Due mondi diversi
I social tradizionali hanno il loro scopo: promuovere prodotti, generare profitti.
Ed è giusto che lo facciano, perché sono nati per questo.Il Fediverso invece nasce da un’altra esigenza: comunicare con gli altri, condividere pensieri, problemi, soluzioni…
Proprio come accadeva sul vecchio Internet, quando tutto era più semplice e autentico.Conclusione
Non dobbiamo mescolarci con loro: siamo diversi, e va bene così.
Il Fediverso lo ami o lo odi, non cercare di cambiarlo: il suo valore sta proprio nella sua diversità. -
L’importanza della vera decentralizzazione nel Fediverso
L’importanza della vera decentralizzazione nel Fediverso
Ieri c’è stato un down piuttosto pesante su OVH, che ospita tante istanze del Fediverso (compresa la mia Snowfan). Allo stesso tempo, continua il down di un grande server per Matrix, cioè matrix.org.
Nonostante questo, io non ho avuto problemi:
- i social hanno continuato a funzionare grazie a GoToSocial, che gira su un mio server self-host,
- e anche Matrix era operativo, perché appoggiato a un altro server self-host.
Morale della storia: ha poco senso rifugiarsi nel Fediverso “perché decentralizzato”, se poi ci accalchiamo tutti sugli stessi server. La vera forza sta nel frammentarsi e distribuirsi, altrimenti non cambia molto rispetto ai centraloni… con l’unica differenza (pur sempre preziosa!) di non trovarsi più dentro i social tossici e commerciali.
-
Considerando il Down di OVH e di conseguenza masto.host, mi sa che è meglio che importo la lista dei seguiti anche qui.Considerando il Down di OVH e di conseguenza masto.host, mi sa che è meglio che importo la lista dei seguiti anche qui.
-
Come molti sapranno ci sono problemi sui server che si appoggiano su OVH (come masto.host).@GustavinoBevilacqua Boh? Certo che sta durando parecchio.
-
Come molti sapranno ci sono problemi sui server che si appoggiano su OVH (come masto.host).Come molti sapranno ci sono problemi sui server che si appoggiano su OVH (come masto.host). Ci stanno lavorando, non ci resta che aspettare.
https://mastodon.social/@mastohost/115135680198909142
https://public-cloud.status-ovhcloud.com/incidents/8cgynthz83pk
-
Mi è stato chiesto dall’autrice una recensione del libro Server Ribelli di Giuliana Sorci.Mi è stato chiesto dall’autrice una recensione del libro Server Ribelli di Giuliana Sorci.
Giorni fa, ho conosciuto casualmente @thunderpussycat e dopo alcuni scambi di messaggi, ho scoperto che aveva scritto un libro che mi ha subito incuriosito.
L’ho letto e devo ammettere … non sapevo tante cose sul Fediverso italiano.
Il libro non è un romanzo o un manuale tecnico, piuttosto è un dettagliato resoconto storico sulla vita di un Hacker nell’ambito sociale.
Si parte con la definizione di Hacker, passando poi alla creazione di gruppi attivisti dello scenario Hacker italiano, a come viene creata una delle prime istanze italiane nel Fediverso (mastodon.bida.im), gestita dal collettivo di Bologna che successivamente ha ispirato e collaborato alla creazione di altre realtà famose nel Fediverso italiano.
Il loro scopo, metodologie, regolamenti e dubbi che vengono discussi e chiariti.
Una panoramica sulle varie piattaforme software che compongono il Fediverso e considerazioni sul suo possibile futuro.
Non vado oltre, anche perché non sono bravo in questo e non voglio spoilerare, ma devo ammettere che molte cose, adesso, le vedo sotto una luce diversa.
Grazie Giuliana.
-
️ Mi sembra di tornare a scuola!
@andre123 i Toast all'A.I.
-
️ Mi sembra di tornare a scuola!
️ Mi sembra di tornare a scuola!
Che bella sensazione
Dopo molti anni riprendo a studiare cose che stavo dimenticando… e lo faccio con Wireshark.
Con una rete casalinga discretamente grande come la mia, non ci si annoia mai: ogni pacchetto è una lezione, ogni log è un ripasso.
In fondo, repetita iuvant… e se poi scopro che il colpevole del traffico strano è il tostapane smart, almeno mi faccio due risate
.
OSI vs TCP/IP e Wireshark
7. Application / Application
→ HTTP, DNS, FTP, SMTP, XMPP, DHCP… se non cifrati.
→ HTTPS/QUIC solo se hai le chiavi (SSLKEYLOGFILE o simili).6. Presentation / (incluso in Application)
→ Decodifica dei dati (ASCII, UTF-8, JSON, immagini) se non cifrati.5. Session / (incluso in Application)
→ Gestione sessioni applicative (TLS handshake, SIP session setup).4. Transport / Transport
→ TCP (handshake, ACK, ritrasmissioni, porte, finestre).
→ UDP (DNS, QUIC).
→ SCTP.3. Network / Internet
→ IPv4/IPv6 (indirizzi, instradamento, TTL, frammentazione).
→ ICMP (ping, errori di rete).2. Data Link / Network Access
→ Ethernet (MAC src/dst, ARP).
→ Wi-Fi 802.11 (Beacon, Probe, Data, QoS, WPA handshake).1. Physical / Network Access
→ Non direttamente (non misura voltaggi o onde radio).
→ Ma tramite driver puoi vedere: potenza segnale Wi-Fi (dBm), frequenza, canale.Sintesi rapida
- Wireshark lavora benissimo da Livello 2 a 4 (Data Link, Network, Transport).
- Sul Livello 7 (Application) ti fa vedere tutto se il traffico è in chiaro, altrimenti solo metadati se cifrato.
- Il Livello 1 lo vedi solo indirettamente (RSSI, canale).
-
Oggi è venuto un mio parente e mi dice tutto convinto:
Oggi è venuto un mio parente e mi dice tutto convinto:
"Io con Google non ho nulla a che fare, non lo uso mai!"
Io: "Ah sì? Bene, allora facciamo una prova."
Gli faccio accendere il Wi-Fi, collegarsi al mio router e nel frattempo avvio tshark per catturare le richieste DNS.
Quindi, senza che lui tocchi nulla, il suo telefono Android comincia a chiacchierare con mezzo ecosistema Google:
- www.google.com
- mtalk.google.com
- android.apis.google.com
- connectivitycheck.gstatic.com
- www.google.cn
…e ovviamente non poteva mancare anche WhatsApp con
g.whatsapp.net
.Morale della favola: puoi anche non aprire mai Chrome, Gmail o il motore di ricerca, ma se hai Android in tasca, Google ti accompagna ovunque, anche senza invito.
Il suo telefono fa più chiamate a Google di quante ne fa lui ai parenti la domenica!
-
Un argomento da GEEK Informatico.Un argomento da GEEK Informatico.
Ogni tanto mi piace dare un’occhiata al traffico della mia rete Wi-Fi
.
Non per “spiare”, ma solo per studiare e capire meglio come funziona.
Per farlo uso Wireshark, con le schede di rete messe in monitor mode e qualche filtro mirato.Attivare il monitor mode
(i nomi delle schede sono solo un esempio, cambiano da PC a PC: controlla i tuoi con
iwconfig
oip link
)Scheda 2.4 GHz (esempio: wlp3s0)
sudo ip link set wlp3s0 down
sudo iw dev wlp3s0 set type monitor
sudo ip link set wlp3s0 upScheda 5 GHz (esempio: wlx7c10c964c442)
sudo ip link set wlx7c10c964c442 down
sudo iw dev wlx7c10c964c442 set type monitor
sudo ip link set wlx7c10c964c442 up
sudo iw dev wlx7c10c964c442 set channel 36Dopo questi comandi, con
iwconfig
puoi verificare che entrambe siano davvero in monitor.Filtri Wireshark utili
Ecco alcuni filtri che uso più spesso quando analizzo il traffico:
wlan.fc.type_subtype == 8 → Beacon frames (vedi AP vicini e SSID)
wlan.ssid == "NOME_TUA_RETE" → Solo traffico relativo al tuo Wi-Fi
wlan.addr == XX:XX:XX:XX:XX:XX → Traffico di un client specifico
wlan.fc.type == 2 → Data frames (pacchetti reali cifrati)
wlan.fc.type == 0 → Management frames (Probe, Auth, Assoc)
wlan.fc.type_subtype == 4 → Probe Request (chi cerca reti)
wlan.fc.type_subtype == 5 → Probe Response (risposte degli AP)
wlan.fc.type_subtype == 11 → Authentication (inizio handshake)
eapol → WPA2 Handshake (i 4 pacchetti di autenticazione)Tabella estesa dei pacchetti Wi-Fi
Tipo | Descrizione | Filtro Wireshark | Note pratiche
Beacon | L’AP annuncia la rete (SSID, canale, cifratura) | wlan.fc.type_subtype == 8 | Li vedrai sempre, anche senza client connessi
Probe Request | Un client cerca reti disponibili | wlan.fc.type_subtype == 4 | Utile per vedere quali SSID “cerca” un dispositivo
Probe Response | Risposta dell’AP a una Probe Request | wlan.fc.type_subtype == 5 | Mostra le info della rete
Authentication | Inizio procedura di autenticazione | wlan.fc.type_subtype == 11 | Solo nelle fasi iniziali di connessione
Association Request | Un client chiede di unirsi a una rete | wlan.fc.type_subtype == 0 | Momento in cui il device “entra”
Association Response | Risposta dell’AP alla richiesta | wlan.fc.type_subtype == 1 | Se positiva, parte l’handshake WPA
RTS / CTS | Request / Clear to Send (controllo accesso) | wlan.fc.type_subtype == 20 / 21 | Tipico in reti affollate
ACK | Conferma di ricezione | wlan.fc.type_subtype == 24 | Ne vedrai moltissimi
Dati | Pacchetti cifrati contenenti traffico reale | wlan.fc.type == 2 | Non puoi leggerne il contenuto senza chiave WPA
QoS Data | Variante dei pacchetti dati con priorità | wlan.fc.type_subtype == 28 | Usato da streaming/VoIP
ARP | Risoluzione indirizzi IP ⇔ MAC | arp | Ti mostra quando un device entra in rete
DHCP / BOOTP | Assegnazione IP dal router | bootp | Fondamentale per vedere chi chiede un IP
Combinazioni utili
wlan.fc.type == 0
→ solo pacchetti di gestione (beacon, probe, auth, assoc)wlan.addr == XX:XX:XX:XX:XX:XX
→ filtra un client specifico(arp or bootp)
→ ottimo per vedere quando un nuovo dispositivo si collega
Con queste piccole accortezze posso studiare meglio come si comportano i miei dispositivi, distinguere i frame e capire la differenza tra 2.4 GHz e 5 GHz.
Un modo divertente per imparare sempre qualcosa di nuovo!
-
Inutile negarlo, i dissapori fra le varie istanze italiane (pensiamo a noi per ora) ci sono stati, ci sono e probabilmente ci saranno.Inutile negarlo, i dissapori fra le varie istanze italiane (pensiamo a noi per ora) ci sono stati, ci sono e probabilmente ci saranno. Sta a noi fare in modo che rimangano solo tali. I nostri veri antagonisti sono tutte quelle piattaforme social commerciali che stanno entrando nel Fediverso.
La loro filosofia è sempre quella E.E.E. (Embrace, extended and estinguish), ossia Abbracciare, estendere ed estinguere.
È una frase con cui il Dipartimento di Giustizia degli Stati Uniti descrive il metodo utilizzato internamente da Microsft per descrivere la sua strategia per entrare in categorie di prodotti che coinvolgono standard aperti ampiamente utilizzati, estendendo tali standard con funzionalità proprietarie e sfruttando le differenze per svantaggiare fortemente i propri concorrenti (https://en.wikipedia.org/wiki/Embrace,_extend,_and_extinguish).Questo vale per tutti i vari social delle big (es. Threads, Bluesky, ecc) che per ora vengono in pace, ma con l’intento di eliminare tutta questa frammentazione che non fa che disturbarli.
Sarebbe bello che collaborassimo tutti, almeno come istanze, ma è molto difficile; possiamo però puntare sulla tolleranza reciproca, è l’unico modo che abbiamo per difenderci.
Pensiamoci … o potrebbe essere troppo tardi.
-
Come crearsi la propria istanza nel Fediverso.Come crearsi la propria istanza nel Fediverso.
Non è certo una guida per chi è già addentrato nella materia, ma la ritengo utile per chi si affaccia per la prima volta a questa realtà.
Vi ricordo che qui, non contano le dimensioni, inoltre potrebbe essere un ottimo metodo per capire certe dinamiche.
Il modo più semplice per crearsi la propria istanza (es. Mastodon) e magari ospitarci qualcuno, è andare in HOSTING (gestito).
Che parolona, che vorrà dire?
Andare in HOSTING, significa, in poche parole, usare le risorse hardware di altri, magari anche fargli gestire tutti quei gravosi compiti (backup, aggiornamenti, linee di connessione ridondate, gruppo di continuità ecc … ) che ci complicherebbero la vita.
Uno dei tanti esempi è https://masto.host/ ma ne esistono tanti altri; paghi la tua piccola quota mensile di pochi spiccioli e hai la tua istanza personale, ‘chiavi in mano’ e senza competenze particolari, basta leggere.
Un altro esempio è il SelfHost, ossia crearsi tutto in casa, su proprie risorse hardware (pc, raspberry ecc…) e usarlo quando e come vuoi tu.
Ovviamente, questa scelta, la consiglierei solo come istanza personale, non puoi garantire un servizio h24 per altre persone (di solito), ma che ti consente di essere collegabile con chiunque nel Fediverso.
Qui, sono richieste alcune conoscenze specifiche, come Linux, il Port-Forwarding e altri, ma molte cose ci vengono semplificate da https://yunohost.org/en/selfhosting.
La cosa interessante è che potete installare una miriade di servizi, ecco l’elenco https://apps.yunohost.org/catalog, questa stessa istanza GoToSocial è realizzata così.
Altra opzione è un VPS (Virtual Private Server), dove state noleggiando una macchina come se fosse a casa vostra, potendo quindi installarci il vostro server con YunoHost (ad esempio). Ovviamente è richiesta qualche conoscenza tecnica anche qui.
Armatevi quindi di pazienza e tempo libero, altrimenti scegliete la prima opzione (HOSTING).
Esiste anche la possibilità di fare il SELF-HOST completamente da solo, senza aiuto da parte dei vari YunoHost, ma lasciamo perdere, anche perché, se lo sapete già fare, è inutile spiegarlo, se non lo avete mai fatto … DESISTETE!
Poi, c’è l’ultima possibilità, quando non avete voglia/competenze/possibilità/tempo, scegliete un’istanza già esistente e iscrivetevi, così non dovrete preoccuparvi di nulla, con gli stessi risultati … dialogare con chiunque nel Fediverso, sarà sempre meglio dei 'classici' social commerciali.