TMS9900-based Home Brew Computer
[Usagi Electric] is known for minicomputers, but in a recent video, he shows off his TMS9900-based homebrew computer. The TMS9900 CPU was an early 16-bit CPU famously used in the old TI-99/4A computer, but as the video points out, it wasn’t put to particularly good use in the TI-99/4A because its RAM was hidden behind an inefficient interface and it didn’t leverage its 16-bit address space.
The plan is for this computer to have 2K words of ROM, 6K words of RAM, and three serial lines: one for the console terminal, another for a second user console terminal, and the third for access to a tape drive.
Note that we have two user terminals: this is a multiuser system! The computer will use the TI series 10 “Insight” data terminal.
In the video, [Usagi Electric] spends a fair bit of time making the rack-mount casing for his computer and its two power supplies. The UART for 300-baud terminal access is currently in breadboard format, but it is set up to transmit and is functional so far! Up next will be support for receiving. The UART he’s using is the TR1602B, and he spends some time reviewing its datasheet in this video.
If you’re interested in the TMS9900, you might like to check out TMS9900 Retro Build and How The TI-99/4A Home Computer Worked.
youtube.com/embed/OUp0VRuMVCA?…
Reverse Engineering the Miele Diagnostic Interface
The infrared transceiver installed on the washing machine. (Credit: Severin)
Since modern household appliances now have an MCU inside, they often have a diagnostic interface and — sometimes — more. Case in point: Miele washing machines, like the one that [Severin] recently fixed, leading to the firmware becoming unhappy and refusing to work. This fortunately turned out to be recoverable by clearing the MCU’s fault memory, but if you’re unlucky, you will have to recalibrate the machine, which requires very special and proprietary software.
Naturally, this led [Severin] down the path of investigating how exactly the Miele Diagnostic Utility (MDU) and the Program Correction (PC) interface communicate. Interestingly, the PC interface uses an infrared LED/receiver combination that’s often combined with a status LED, as indicated by a ‘PC’ symbol. This interface uses the well-known IrDA standard, but [Severin] still had to track down the serial protocol.
Research started with digging into a spare 2010-era Miele EDPW 206 controller board with the 65C02-like Mitsubishi 740 series of 8-bit MCUs. These feature a mask ROM for the firmware, so no easy firmware dumping. Fortunately, the Miele@Home ‘smart appliance’ feature uses a module that communicates via UART with the MCU, using a very similar protocol, including switching from 2400 to 9600 baud after a handshake. An enterprising German user had a go at reverse-engineering this Miele@Home serial protocol, which proved to be incredibly useful here.
What is annoying is that the PC interface requires a special unlock sequence, which was a pain to figure out. Fortunately, the SYNC pin on the MCU’s pins for (here unused) external memory was active. It provided insight in which code path was being followed, making it much easier to determine the unlock sequence. As it turned out, 11 00 00 02 13 were the magic numbers to send as the first sequence.
After this, [Severin] was able to try out new commands, including 30 which, as it turns out, can be used to dump the mask ROM. This enabled the creation of a DIY transceiver you can tape to a fully assembled washing machine, for testing. As of now, the next target is a Miele G651 I Plus-3 dishwasher, which annoyingly seems to use a different unlock key.
Of course, you can just trash the electronics and roll your own. That happens more often than you might think.
Thanks to [Daniel] for the tip.
La Presidenza Del Consiglio e Giorgia Meloni Advisor di Senvix? Attenzione alle truffe online!
Un nuovo allarme sulla sicurezza nel mondo degli investimenti online viene portato all’attenzione da Paragon sec, azienda attiva nel settore della cybersecurity, che ha pubblicato su LinkedIn un post, riferendosi a una sito che prometterebbe guadagni facili ma potrebbe nascondere rischi fraudolenti.
Tale sito pubblicizza Senvix è una piattaforma di trading di criptovalute basata su intelligenza artificiale: analizza costantemente i dati di mercato (prezzi, volumi, sentiment) con algoritmi avanzati per identificare opportunità di trading e, a seconda della versione, può generare segnali o anche eseguire operazioni automaticamente tramite broker partner.
Cosa viene denunciato
Secondo il post dei ricercatori di sicurezza, diversi segnali relativi al dominio https://presidenzagoverno[.]com/ indicano che il sito in questione non sia una piattaforma di investimento legittima, ma un potenziale schema fraudolento.
Intanto il sito è un dominio .com e non ha la consueta estensione .gov.it. Sebbene non vengano specificati tutti i dettagli relativi al nome del dominio o ai numeri coinvolti, l’avvertimento invita gli utenti alla cautela e a non fidarsi di promesse di rendimenti elevati senza adeguata verifica.
L’intervento di Paragonsec rientra in un quadro più ampio di pericoli legati al trading online non regolamentato, un fenomeno sempre più sotto i riflettori e sul Quale spesso forniamo informative su Red Hot Cyber.
Inoltre all’interno del sito presidenzagoverno[.]com sono presenti diversi video deepfake, come ad esempio quello della presidente del consiglio dei ministri Giorgia Meloni, che riporta la qualità della piattaforma Senvix.
Il contesto delle truffe di trading online
Il trading online, soprattutto su criptovalute o mercati ad alta volatilità, è diventato terreno fertile per le frodi. Questo tipo di truffe è sempre più diffuso e comporta ingenti danni economici per gli investitori.
Molti truffatori fanno leva su messaggi accattivanti: “rendimento garantito“, “guadagni rapidi“, “nessun rischio“. L’utente medio, attratto da queste promesse, può cadere in siti non regolamentati, contattati via email, social network o perfino telefonate dirette.
Come riconoscere un sito di trading sospetto
Paragonsec, attraverso il suo post, sembra voler attivare un campanello d’allarme tra potenziali vittime. Ecco alcuni segnali di pericolo, confermati anche da fonti istituzionali:
- Mancanza di autorizzazioni – Un broker o una piattaforma di trading riconosciuta deve essere autorizzato da un ente di regolamentazione finanziaria nazionale (in Italia, la CONSOB) o da un organismo equivalente europeo.
- Promesse irrealistiche – Rendimenti elevatissimi, soprattutto se “garantiti” o costanti, sono un forte indicatore di potenziale schema Ponzi.
- Struttura web poco professionale – Siti mal progettati, con email da domini generici (es. Gmail), mancanza di documentazione regolamentare o informazioni societarie chiare sono segnali di scarsa affidabilità.
- Segnalazioni dall’autorità – La CONSOB, per esempio, ha una pagina “Occhio alle truffe” dove mette in guardia proprio su soggetti che non hanno l’autorizzazione.
- Difficoltà nei prelievi – Nei casi di broker truffaldini, gli utenti possono incontrare ostacoli al ritiro dei fondi, scuse tecniche o blocchi repentini.
Schena di verifica dei soggetti autorizzati (fonte CONSOB)
Un precedente recente: il caso 2139 Exchange
Il post arriva in un momento in cui il tema delle truffe nel trading è particolarmente caldo. Un esempio significativo è il 2139 Exchange, una piattaforma che prometteva rendimenti altissimi (fino all’1% al giorno) ma su cui sono emerse forti sospetti di schema Ponzi.
La CONSOB ha preso provvedimenti: ha ordinato la chiusura e l’oscuramento di siti collegati all’exchange per abusivismo finanziario, dopo aver rilevato che la società non aveva le autorizzazioni previste.
Testimonianze di utenti riportano come, inizialmente, fosse possibile prelevare piccole somme: una tattica classica per alimentare la fiducia e attirare più “investitori”.
Cosa fare se si è di fronte a un possibile scam
Alla luce dell’allerta posta dai ricercatori di sicurezza, è fondamentale adottare comportamenti prudenti:
- Prima di investire, verificare il broker su siti ufficiali (ad esempio, cercando la sua registrazione CONSOB).
- Non farsi sedurre da guadagni straordinari senza garanzia.
- Conservare tutte le comunicazioni (email, screenshot, contratti) nel caso ci fosse la necessità di denunciare o richiedere assistenza legale.
- Diiffidare di sedicenti “aiutanti del recupero fondi”: spesso, i truffatori usano anche questa tattica secondaria. Il vademecum “Un calcio alle frodi” raccomanda di non versare denaro per presunti recuperi.
- Segnalare eventuali sospetti alle autorità competenti (polizia postale, CONSOB) e valutare l’assistenza di professionisti per capire come agire.
Conclusione
L’allarme è un richiamo importante per tutti coloro che operano (o vorrebbero operare) nel trading online: non tutto ciò che sembra un’opportunità lo è davvero.
Il mondo degli investimenti digitali è affascinante, ma anche insidioso. Solo con informazione, prudenza e verifiche puntuali è possibile tutelarsi da rischi seri, e potenzialmente rilevanti perdite economiche.
L'articolo La Presidenza Del Consiglio e Giorgia Meloni Advisor di Senvix? Attenzione alle truffe online! proviene da Red Hot Cyber.
Alla scoperta del Controllo degli accessi: cos’è e come difendersi
Nel cuore delle infrastrutture web il controllo degli accessi è la regola che decide chi può eseguire azioni e chi può consultare risorse, l’autenticazione verifica l’identità, la gestione delle sessioni collega le richieste a quell’identità e il controllo degli accessi stabilisce se l’azione richiesta è consentita, quando questi meccanismi vengono progettati male o sparsi in modo incoerente la protezione crolla e le escalation di privilegi diventano ormai eventi prevedibili.
Tipologie di controllo e punti deboli
Esistono controlli verticali che separano funzioni sensibili per ruoli diversi, controlli orizzontali che limitano l’accesso ai dati di ogni singolo utente e controlli dipendenti dal contesto che regolano operazioni in base allo stato dell’applicazione o alla sequenza di interazioni, errori di implementazione comuni includono funzionalità amministrative esposte senza verifica, URL nascosti come unica difesa, informazioni sul ruolo memorizzate in campi controllabili dall’utente e logiche di autorizzazione distribuite tra più livelli dell’architettura in modo non coerente.
Esempi pratici di vulnerabilità
Un pannello admin accessibile semplicemente visitando un URL diventa un varco se non esiste valida verifica lato server, la cosiddetta sicurezza per oscuramento non regge quando lo stesso URL compare in codice lato client o viene reperito tramite strumenti di enumerazione, l’uso di parametri di richiesta per determinare i privilegi permette a un utente di elevare i propri diritti semplicemente modificando il parametro, le discrepanze nel matching degli endpoint e la tolleranza su maiuscole, slash finali o suffissi di file possono creare percorsi interpretati diversamente tra front end e layer di autorizzazione, l’uso di intestazioni non standard che sovrascrivono l’URL originale può vanificare regole basate su path e metodo HTTP e le protezioni basate su header Referer o geolocalizzazione sono facilmente aggirabili da un attaccante che controlla la richiesta.
Escalation orizzontale e trasformazione in verticale
Modificare un identificatore in una richiesta per visualizzare i dati di un altro utenteè una forma tipica di escalation orizzontale conosciuta anche come IDOR, questa tecnica diventa più pericolosa se il bersaglioè un account con privilegi elevati perché l’accesso a quell’account può rivelare credenziali o moduli di reset password che permettono la scalata verticale fino al controllo amministrativo, i processi a più fasi che applicano controlli solo nelle prime tappe e li ignorano nelle tappe successive offrono punti di ingresso diretti quando un attaccante invia la richiesta finale senza aver passato le verifiche intermedie.
Cause ricorrenti
Il problema nasce spesso dall’assenza di un modello unico e applicato sistematicamente, ogni sviluppatore che inventa un proprio metodo di autorizzazione introduce varianti che aumentano la probabilità di errore, le configurazioni del framework o della piattaforma possono contenere opzioni legacy che alterano il comportamento delle rotte, e infine la fiducia in informazioni esposte al client come campi nascosti o cookie non firmati rappresenta una fonte permanente di rischio.
Misure pratiche e operative per difendersi
Adotta regole rigide e concedi i privilegi minimi necessari, centralizza l’enforcement delle policy di autorizzazione in un singolo componente applicativo e vieta logiche replicate, non affidarti all’oscuramento come unico meccanismo di difesa ma valida ogni richiesta lato server indipendentemente da link o interfacce client, dichiara esplicitamente i permessi richiesti da ogni risorsa a livello di codice e includi controlli automatici che falliscono in caso di omissione, testa sistematicamente con audit di sicurezza e penetration test che includano scenari di manipolazione di parametri, metodi HTTP alternativi, override di header e bypass di sequenze multi step, verifica coerentemente il trattamento di path con slash finali, variazioni di maiuscole e suffissi di file e disabilita opzioni legacy dei framework che alterano il matching degli endpoint
Pratiche di sviluppo e governance
Introduci policy di codice che impongano pattern di autorizzazione, integra controlli di sicurezza nei pipeline di CI/CD per bloccare merge che rimuovono o eludono controlli critici, usa meccanismi di firma o token per proteggere dati di sessione e parametri sensibili, documenta chiaramente i flussi di responsabilità e prevedi sempre nuova formazione specifica per gli sviluppatori sulle vulnerabilità più comuni e sulle tecniche di exploit, implementa monitoraggio e alerting che rilevino accessi anomali e sequenze di richieste non previste e predisponi procedure di risposta che riducano l’impatto in caso di abuso
Conclusione operativa
Il controllo degli accessi nonè un optional da aggiustare quando qualcosa va storto ma una componente progettuale che richiede architetture coerenti, test aggressivi e governance attiva, nelle infrastrutture moderne dove confini e responsabilità si spostano rapidamente la riduzione dell’attacco si ottiene con regole chiare, enforcement centralizzato e verifiche periodiche e solo così si limita il rischio che un semplice parametro modificabile dall’utente si trasformi nella leva che apre la città digitale alla manipolazione e al furto di privilegi.
L'articolo Alla scoperta del Controllo degli accessi: cos’è e come difendersi proviene da Red Hot Cyber.
ASGARD: Conti Bancari “Made in Italy” in VENDITA a partire da 80$! Sei tra le vittime?
Un’indagine su forum e piattaforme online specializzate ha rivelato l’esistenza di un fiorente mercato nero di account finanziari europei. Un’entità denominata “ASGARD”, sta pubblicizzando attivamente come il “Negozio di Account N.1“, offrendo la vendita di conti bancari, aziendali e servizi di scambio di criptovalute in numerosi Paesi UE, inclusa l’Italia.
Le offerte, promosse tramite materiale grafico professionale in lingua russa, specificano chiaramente la disponibilità di conti per diverse giurisdizioni, tra cui Spagna e Italia (EU SPAIN/ITALY), con prezzi che oscillano tra i $100 e i $650. Altri pacchetti riguardano conti in Francia (fino a $700) e Polonia/UK.
Post su un noto forum underground in lingua russa.
La Vendita di “Accessi” e i Rischi
Il venditore, che opera apertamente sotto il nome di “ASGARD”, sottolinea di non essere un “agente” ufficiale, un dettaglio che solleva immediatamente gravi preoccupazioni legali e di sicurezza. La merce offerta non è il servizio di intermediazione, ma l’accesso a conti già attivi.
Gli esperti di sicurezza informatica e riciclaggio di denaro ritengono che gli account venduti in contesti simili possano provenire da diverse fonti illecite:
- Identità Rubate (Identity Theft): Conti aperti da truffatori utilizzando documenti e dati personali sottratti a vittime ignare.
- Mule Finanziarie: Conti aperti da persone reclutate e pagate per fungere da intermediari (i “money mules”) per il riciclaggio di proventi criminali.
- Account Aziendali Fittizi: Conti creati per società di comodo, spesso utilizzati per frodi fiscali o schemi di riciclaggio su vasta scala.
Infografica riportata nel forum underground per pubblicizzare il servizio
Conti Italiani Sotto la Lente
Il fatto che i conti italiani siano esplicitamente inclusi nell’offerta (accanto a Spagna, Francia e Polonia) accende un faro sulla vulnerabilità dei sistemi di verifica KYC (Know Your Customer) di alcuni istituti finanziari operanti nel nostro Paese.
Il riferimento a banche specifiche, come ad esempio Santander e Revolut, suggerisce che l’operatore stia targettizzando istituti noti per la rapidità di apertura dei conti o per la loro natura digitale, sfruttandone eventuali debolezze nella fase di onboarding.
Canale Telegram riportato per il contatto diretto con i criminali informatici.
Per i cittadini italiani, i rischi sono duplici:
- Vittime del Furto d’Identità: I dati personali e i documenti potrebbero essere stati utilizzati per aprire il conto, rendendo il titolare originale corresponsabile involontario di qualsiasi attività illecita svolta con quell’account.
- Rischio di Frode: Chi acquista questi conti sul mercato nero lo fa quasi esclusivamente per riciclare denaro sporco, evadere il fisco o commettere frodi internazionali.
Il messaggio promozionale di ASGARD promette “Qualità e velocità”, caratteristiche che nel contesto del cyber-crimine si traducono in un servizio rapido per occultare la provenienza illecita del denaro.
Le autorità di polizia postale e la Guardia di Finanza sono costantemente impegnate nel monitoraggio di queste piattaforme. La vendita di questi “pacchetti finanziari” non regolamentati rappresenta una seria minaccia all’integrità del sistema finanziario europeo, facilitando la criminalità organizzata transnazionale e esponendo i cittadini al rischio di gravi sanzioni legali.
L'articolo ASGARD: Conti Bancari “Made in Italy” in VENDITA a partire da 80$! Sei tra le vittime? proviene da Red Hot Cyber.
EU adopts Digital Trade Agreement with Singapore despite warnings: a setback for digital rights and democratic oversight
The European Parliament has approved the EU–Singapore Digital Trade Agreement, rejecting a motion to seek a Court of Justice opinion on its legality. This decision weakens the Union’s capacity to safeguard privacy, data protection, and accountability over software systems, at a time when deregulation pressures are increasing across Europe.
The post EU adopts Digital Trade Agreement with Singapore despite warnings: a setback for digital rights and democratic oversight appeared first on European Digital Rights (EDRi).
Gazzetta del Cadavere reshared this.
Gipfel zur Digitalen Souveränität: Europa braucht den Mut, seine Souveränität zu teilen
ICYMI: Clean Water, 2026 Conference
Nov. 17th – ICYMI, during our 11/16 meeting, the United States Pirate Party officially adopted Clean Water to our platform.
The issue of clean water first came up on March 4th when the Supreme Court ruled 5-4 that the Environmental Protection Agency (EPA) cannot limit sewage discharge into water, leaving the door open for cities to dump even more sewage into bodies of water.
Soon after, we released Pirates for Water, an entry of the Through the Spyglass series reaffirming the Pirate commitment to clean water.
As of yesterday’s meeting, it has officially been added to our platform. Pirates for water indeed.
Also of note: the 2026 Pirate National Conference will take place on June 6th, 2026, a date which marks 20 years of the US Pirate Party.
Instead of simply picking a location and choosing it, supporters have had the chance to suggest cities that would be brought to a wider vote.
After weeks of voting, we are finally down to twelve picks. This next week, supporters will vote in the first round to see who will face the Top Four seeds next week.
We have fun here.
Boston, MA, Providence, RI, Portland, OR and Vicksburg, MS are currently the standout choices and the cities who have received a first round bye.
If you are interested in being apart of the process, join our Discord server and make your voice heard.
It’ll be a on a boat, regardless of location.
I pod per senzatetto in Islanda
C'è un post che sta diventando virale su svariate piattaforme social, da Whatsapp a Facebook, da Instagram a TikTok; persino su Linkedin, che ormai sta diventando una fiera campionaria della bufala motivazionale.maicolengel butac (Butac – Bufale Un Tanto Al Chilo)
“La guerra è finita, perché non sono ancora tornati?”: Alla ricerca dei dispersi di Gaza
@Notizie dall'Italia e dal mondo
Oltre 11.000 palestinesi, per lo più donne e bambini, sono scomparsi dal 7 ottobre. I parenti non sanno se siano vivi o morti, se siano sotto le macerie o in prigione.
L'articolo “La guerra è finita, perché non sono ancora tornati?”:
ECUADOR. Nuova Costituzione: bocciata la proposta di Daniel Noboa
@Notizie dall'Italia e dal mondo
L’intenzione del presidente di destra era quella di riscrivere una Carta costituzionale con una chiara matrice neoliberista e rivolta alle privatizzazioni
pagineesteri.it/2025/11/17/ame…
Notizie dall'Italia e dal mondo reshared this.
Poliversity - Università ricerca e giornalismo reshared this.
servizi editoriali a cura di MG
#editing #schede #pareri #ufficiostampa #curatele #lezioni #conferenze
reshared this
De Cataldo torna in libreria con ‘Una storia sbagliata’
@Giornalismo e disordine informativo
articolo21.org/2025/11/de-cata…
Un intreccio tra il noir di denuncia e la memoria storica degli anni ’70: un periodo segnato dal terrorismo e culminato nel rapimento Moro. La storia, quella ufficiale, è sbagliata, distorta e in contrasto con
Giornalismo e disordine informativo reshared this.
Salvare Alberto Trentini non è né di destra, né di sinistra. È solo giusto, urgente, umano
@Giornalismo e disordine informativo
articolo21.org/2025/11/salvare…
Presidente Meloni, Alberto Trentini è da un anno in un carcere del Venezuela, senza neanche un’imputazione.
Giornalismo e disordine informativo reshared this.
Perché Epstein è un guaio serio per Trump
@Giornalismo e disordine informativo
articolo21.org/2025/11/perche-…
Se vi aspettate che dai “file” su Epstein emerga una foto o un video di Trump che fa sesso co una minorenne vi sbagliate, non accadrà. Ma se vi aspettate che Trump riesca con diversivi e minacce a uscire indenne anche da questo scandalo vi
Giornalismo e disordine informativo reshared this.
In un paese normale, davanti ad un partito che organizza una manifestazione in auto per protestare contro le piste ciclabili, uno si domanderebbe "ma che problemi hanno?".
Qui sali nei sondaggi...
Fratelli d’Italia ha organizzato una protesta in macchina contro le piste ciclabili
A Roma, contro le politiche di mobilità sostenibile del sindaco Roberto GualtieriIl Post
like this
reshared this
Antonio Rotelli likes this.
Il bollettino di guerra quotidiano delle morti sul lavoro
@Giornalismo e disordine informativo
articolo21.org/2025/11/il-boll…
La strage nell’indifferenza, quella di cui nessuno parla (tranne raramente) e nessuno vuole vedere. Un bollettino di guerra sul lavoro che fa paura. Non fredde statistiche, non freddi numeri, ma
reshared this
Ho scoperto che #AIMP ha un tag editor che ti permette di caricare anche un'immagine.
Adesso la mia vita non avrà più senso finché non avrò messo le copertine degli album di provenienza a tutti i miei mp3.
😍
Poliversity - Università ricerca e giornalismo reshared this.
La legge di Onan
@Politica interna, europea e internazionale
L'articolo La legge di Onan proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Does anybody know how to change the mp3 tags that are displayed by AIMP?
In the image below I'd like to see the "date" tag ("1982") instead of the "album" tag ("Collezione").
#AIMP
Poliversity - Università ricerca e giornalismo reshared this.
The newly sequenced RNA is 25,000 years older than the previous record-holder, opening a new window into genetic evolution and revealing a surprise about a famous mammoth mummy.#TheAbstract
Convocazione Assemblea dei Genitori del Liceo Augusto per il giorno venerdì 21 novembre alle ore 17
In base
- all'art. 5, Parte Seconda del Regolamento di Istituto
- all'art. 5 del Regolamento del Comitato dei Genitori,
- al consenso accordato alla convocazione da parte della maggioranza dei rappresentanti di classe membri dell'Assemblea dei Rappresentanti
- alle necessità di modificare la data inizialmente stabilita dal Comitato dei Genitori, a causa delle esigenze logistiche della Scuola
- all'esito dell'Assemblea dei Rappresentanti tenutasi il 13 novembre 2025 che ha dato mandato al Presidente di individuare una data sulla base delle disponibilità del maggior numero e alla maggior rappresentanza da parte dei genitori candidati come consiglieri di Istituto alle elezioni del 23 e 24 novembre
- alla risposta positiva di almeno due terzi dei candidati in ciascuna delle due liste concorrenti
il Presidente del Comitato dei Genitori
CONVOCA L'ASSEMBLEA DEI GENITORI DEL LICEO AUGUSTO PER IL GIORNO VENERDÌ 21 NOVEMBRE ALLE ORE 17
Trattandosi di Assemblea on line organizzata con strumenti e risorse del Comitato dei Genitori e non essendoci bisogno dell'autorizzazione della Scuola, non è necessario proporre due date di convocazione alla dirigenza scolastica.
L'Assemblea si terrà in videoconferenza con accesso tramite link che sarà inoltrato almeno mezz'ora prima dell'assemblea tramite:
- la presente mailing list
- l'account social del Comitato
- la bacheca delle attività del Comitato
L'ordine del giorno è il seguente:
1) Approvazione del regolamento dell'Assemblea e dell'ordine del giorno (il regolamento verrà inviato nei prossimi giorni)
2) Presentazione delle due liste di candidati della componente genitori per le elezioni per il Consiglio di Istituto e sessione di domande e risposte
3) Considerazioni relative alla rappresentanza dei genitori e raccolta delle istanze dei genitori
4) Varie ed eventuali
Fino alle 24 ore precedenti l'assemblea, tutti i genitori e tutori degli studenti del Liceo Augusto potranno richiedere, rispondendo a questa email, l'aggiunta di punti all'ordine del giorno nella sezione Varie ed Eventuali.
In forza dell'art. 5 del Regolamento di Istituto, all'assemblea di istituto possono partecipare con diritto di parola il Dirigente scolastico e i docenti dell'istituto; per ragioni organizzative, costoro potranno richiedere il link della riunione prendendo contatto con la presidenza del Comitato entro le 12 ore precedenti.
Ora Trump ha paura dell’inflazione: riduce i dazi su carne, pomodori, banane, caffè
Nell’elenco alcuni prodotti che gli Stati Uniti non possono coltivare e anche il manzo il cui prezzo ha raggiunto livelli record nel PaeseRedazione Esteri (Quotidiano Nazionale)
Venezuelani deportati dagli Stati Uniti e torturati in El Salvador
@Notizie dall'Italia e dal mondo
I venezuelani mandati in El Salvador dagli Usa all'inizio di quest'anno sono stati torturati e sottoposti ad altri abusi, tra cui violenze sessuali
L'articolo Venezuelani pagineesteri.it/2025/11/15/mon…
Notizie dall'Italia e dal mondo reshared this.
Max - Poliverso 🇪🇺🇮🇹
Unknown parent • •@zipidog
E in che modo chi assassina un assassino è migliore dell'assassino che ha assassinato?
Max - Poliverso 🇪🇺🇮🇹
Unknown parent • •@zipidog
Comunque con le condizioni di detenzione che abbiamo nelle carceri italiane devo dirti che la differenza morale tra chi rapisce e chi incarcera mi sembra sempre più sottile.
Max - Poliverso 🇪🇺🇮🇹
Unknown parent • •@zipidog
Ma io non discuto sull'errore giudiziario, io parto dall'idea che la persona sia la più colpevole del mondo, e che lo sia al di là di ogni dubbio.
C'è tutta questa differenza tra chi uccide un innocente e chi uccide un mostro? Io credo di no.