Salta al contenuto principale



DRUETTI-MARRO: ARRESTO BLENGINO, UNA NORMA ASSURDA CHE COLPISCE CHI LAVORA NELLA LEGALITÀ
possibile.com/druetti-marro-ar…
Solidarietà da parte di tutta Possibile a Filippo Blengino, arrestato a Torino sulla base di norme inutili e proibizioniste che non producono alcun risultato se


Enav al centro del rinnovo radar. Siglata l’intesa con la Difesa

@Notizie dall'Italia e dal mondo

Enav ha annunciato un’importante commessa per il rafforzamento della difesa aerea e della sorveglianza del traffico aereo in Italia. Con un accordo siglato con ministero della Difesa, tramite Teledife, Enav guiderà un raggruppamento con Techno Sky (sua controllata al 100%) e Leonardo per



fanpage.it/podcast/scanner/la-…

mi dici cosa dovresti fare quando sai che un pazzo che vuole rifondare l'unione sovietica ha intenzione di tornare alla guerra fredda o quanto necessario per completare quanto lasciato a metà? una mia amica che ha combattuto contro la dittatura a panama sosteneva che la peggiore e più corrotte delle democrazie era preferibile alla migliore e più efficiente delle dittature. se ti attaccano puoi solo difenderti. quali alternative ci sono? arrenderti e sperare che il tuo amore smisurato converta il nemico?



Druetti (Pos): ONU critica i centri per migranti in Albania, Meloni abbandoni il progetto
possibile.com/cpr-albania-onu/…
Mentre Meloni continua a dire che "funzioneranno", i campi per le persone migranti di Gjadër in Albania sono finiti al centro delle preoccupazioni e critiche del comitato ONU contro la Tortura e Comportamenti Disumani e Degradanti. E la notizia già si commenta da sola sottolineando il fallimento e lo


Ecco perché l’Italia ha bisogno di un polo cibernetico nazionale. Parla Festucci

@Notizie dall'Italia e dal mondo

Nel cyberspazio, la competizione non conosce tregua. Gli attacchi informatici aumentano per frequenza e complessità, colpiscono infrastrutture civili e militari e rappresentano una minaccia che va ben oltre quella convenzionale. L’Italia, tuttavia, non ha ancora sviluppato una




Il caso Alma Mater di Bologna e il dovere di non alimentare nuovi estremismi. Il commento di Butticé

@Notizie dall'Italia e dal mondo

Alla luce di quanto accaduto a Bologna, sento il dovere di intervenire pubblicamente. Non per alimentare polemiche sterili, ma perché ciò che è successo tocca il cuore del rapporto tra Forze Armate, Università e società democratica. Parlo da soldato e Fiamma



Kaspersky Security Bulletin 2025. Statistics


All statistics in this report come from Kaspersky Security Network (KSN), a global cloud service that receives information from components in our security solutions voluntarily provided by Kaspersky users. Millions of Kaspersky users around the globe assist us in collecting information about malicious activity. The statistics in this report cover the period from November 2024 through October 2025. The report doesn’t cover mobile statistics, which we will share in our annual mobile malware report.

During the reporting period:

  • 48% of Windows users and 29% of macOS users encountered cyberthreats
  • 27% of all Kaspersky users encountered web threats, and 33% users were affected by on-device threats
  • The highest share of users affected by web threats was in CIS (34%), and local threats were most often detected in Africa (41%)
  • Kaspersky solutions prevented nearly 1,6 times more password stealer attacks than in the previous year
  • In APAC password stealer detections saw a 132% surge compared to the previous year
  • Kaspersky solutions detected 1,5 times more spyware attacks than in the previous year

To find more yearly statistics on cyberthreats view the full report.


securelist.com/kaspersky-secur…



Little Lie Detector is Probably No Worse Than The Big Ones


Want to know if somebody is lying? It’s always so hard to tell. [dbmaking] has whipped up a fun little polygraph, otherwise known as a lie detector. It’s nowhere near as complex as the ones you’ve seen on TV, but it might be just as good when it comes to finding the truth.

The project keeps things simple by focusing on two major biometric readouts — heart rate and skin conductivity. When it comes to the beating heart, [dbmaking] went hardcore and chose an AD8232 ECG device, rather than relying on the crutch that is pulse oximetry. It picks up heart signals via three leads that are just like those they stick on you in the emergency room. Skin conductivity is measured with a pair of electrodes that attach to the fingers with Velcro straps. The readings from these inputs are measured and then used to determine truth or a lie if their values cross a certain threshold. Presumably, if you’re sweating a lot and your heart is beating like crazy, you’re telling a lie. After all, we know Olympic sprinters never tell the truth immediately after a run.

Does this work as an actual, viable lie detector? No, not really. But that’s not just because this device isn’t sophisticated enough; commercial polygraph systems have been widely discredited anyway. There simply isn’t an easy way to correlate sweating to lying, as much as TV has told us the opposite. Consider it a fun toy or prop to play with, and a great way to learn about working with microcontrollers and biometric sensors.

youtube.com/embed/rpxLFYz5RgQ?…


hackaday.com/2025/12/02/little…



Anatomia di una Violazione Wi-Fi: Dalla Pre-connessione alla Difesa Attiva


Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete wireless segue un percorso strutturato che evolve dal monitoraggio passivo fino alla manipolazione attiva del traffico.

Analizzeremo questo processo in tre fasi distinte: l’ottenimento dell’accesso, le manovre post-connessione e le contromisure difensive necessarie.

1. Fase di Pre-connessione: Sorveglianza e Accesso


Il penetration test di una rete wireless inizia analizzando la sua superficie di attacco: si osservano le identificazioni visibili e si valutano configurazioni deboli o non sicure.

Monitoraggio e Identificazione del Target


Il primo passo consiste nell’utilizzare strumenti in modalità “monitor” per raccogliere informazioni dettagliate sui punti di accesso (AP) e sui client attivi. Abilitando l’interfaccia wireless in questa modalità e lanciando il comando seguente, l’analista scandaglia ciascun canale della rete:

[strong]airodump-ng wlan0mon[/strong]
Screenshot terminale Kali Linux con output airodump-ng che mostra BSSID e clientOutput di airodump-ng in modalità monitor: identificazione delle reti WPA2 e dei client connessi.
Questi dati sono fondamentali per selezionare il bersaglio. Segnali di debolezza includono un SSID facilmente riconoscibile, un basso numero di client o l’assenza del protocollo WPA3. Una volta individuato il target, si esegue una scansione mirata per aumentare la precisione con il comando:
airodump-ng -c <canale> --bssid <BSSID> -w <file_output> wlan0mon

Intercettazione dell’Handshake


Per ottenere l’accesso completo su reti WPA/WPA2, è necessario catturare l’handshake, ovvero lo scambio di pacchetti che avviene quando un client si associa al router. Se non si verificano connessioni spontanee, si interviene con un attacco di deautenticazione.

Utilizzando Aireplay-ng, si inviano pacchetti che disconnettono temporaneamente il client vittima:
aireplay-ng –deauth 5 -a <BSSID> -c <Client_MAC> wlan0mon
Al momento della riconnessione automatica del dispositivo, l’handshake viene registrato da Airodump e salvato su disco in un file .cap.
Terminale che mostra la conferma WPA Handshake catturato in alto a destraAltro esempio di output di airodump-ng: evidenza di canali e durata pacchetti.

Cracking della Crittografia


Acquisito il file, si passa all’attacco offline. Strumenti come Aircrack-ng esaminano ogni password contenuta in una wordlist (come la comune rockyou.txt), combinandola con il nome dell’AP per generare una Pairwise Master Key (PMK). Questo processo spesso utilizza algoritmi come PBKDF2 per l’hashing.

Il comando tipico è:
aircrack-ng -w rockyou.txt -b <BSSID> handshake.cap
La PMK generata viene confrontata con i dati crittografati dell’handshake: se coincidono, la password è rivelata. Per password complesse, si ricorre a strumenti come Hashcat o John the Ripper, ottimizzati per l’accelerazione GPU.

2. Fase Post-connessione: Mimetismo e MITM


Una volta superata la barriera iniziale, l’attaccante ha la possibilità di interagire direttamente con i dispositivi nella rete locale. L’obiettivo ora cambia: bisogna mimetizzarsi tra gli altri dispositivi e raccogliere dati senza essere rilevati.

Mappatura della Rete


Il primo passo post-connessione è costruire una mappa della rete. Strumenti come Netdiscover eseguono una scansione ARP attiva sull’intera sottorete per raccogliere IP e MAC address:
netdiscover -r 192.168.1.0/24 Elenco indirizzi IP e MAC rilevati da scansione NetdiscoverScreenshot reale da laboratorio: handshake WPA2 catturato all’esecuzione del comando aireplay-ng

Successivamente, Nmap permette un’analisi profonda. Con il comando nmap -A <IP_Target>, si esegue una scansione aggressiva per identificare porte aperte, versioni dei servizi e il sistema operativo del target, rivelando potenziali vulnerabilità come software obsoleti.

Man in the Middle (MITM) e ARP Spoofing


La strategia offensiva più potente in questa fase è l’attacco Man in the Middle, spesso realizzato tramite ARP Spoofing. L’attaccante inganna sia il client che il gateway alterando le loro cache ARP, posizionandosi logicamente tra i due.

I comandi manuali per realizzare ciò sono:

  1. arpspoof -i wlan0 -t <IP_Client> <IP_Gateway> (Convince il client che l’attaccante è il gateway).
  2. arpspoof -i wlan0 -t <IP_Gateway> <IP_Client> (Convince il gateway che l’attaccante è il client).

Per automatizzare il processo, si utilizzano framework come MITMF, che integrano funzionalità di DNS spoofing, keylogging e iniezione di codice. Un esempio di comando è:

mitmf –arp –spoof –gateway <IP_Gateway> –target <IP_Target> -i wlan0

3. Metodi di Rilevamento e Difesa


Il successo di un attacco dipende dalla capacità difensiva del bersaglio. Esistono strumenti specifici per individuare comportamenti anomali e bloccare le minacce tempestivamente.

Monitoraggio del Traffico con Wireshark


Wireshark è essenziale per l’analisi profonda. La sua interfaccia permette di identificare pattern sospetti come le “tempeste ARP”. Per configurarlo al rilevamento dello spoofing:

  1. Accedere a Preferenze > Protocolli > ARP.
  2. Abilitare la funzione “Rileva schema richiesta ARP”.

Questa opzione segnala irregolarità, come la variazione frequente del MAC associato a uno stesso IP. Inoltre, il pannello “Informazioni Esperto” evidenzia risposte ARP duplicate e conflitti IP, indici chiari di un attacco in corso.
Analisi Wireshark che evidenzia pacchetti ARP broadcast duplicatiOutput di netdiscover in laboratorio: IP e MAC dei dispositivi attivi

Difesa Attiva con XArp


Per una protezione automatizzata, XArp offre due modalità: passiva (osservazione) e attiva (interrogazione). Se XArp rileva che il MAC del gateway cambia improvvisamente, invia un probe diretto per validare l’associazione IP-MAC e generare un alert.

Scenario Pratico di Attacco e Risposta


Per comprendere meglio la dinamica, consideriamo un esempio in una rete LAN aziendale:

  1. L’Attacco: Un attaccante connesso via Wi-Fi lancia arpspoof, impersonando simultaneamente il router (192.168.1.1) e il client vittima (192.168.1.100).
  2. Il Rilevamento: Su una macchina della rete è attivo XArp, che rileva una variazione improvvisa dell’indirizzo MAC del gateway. Il software attiva un probe, confronta la risposta e conferma la discrepanza, generando un alert immediato per l’amministratore.
  3. La Reazione: A questo punto le difese si attivano. Un firewall locale può bloccare il traffico verso il MAC falsificato, oppure l’amministratore può ripristinare la corretta voce ARP forzando l’associazione corretta con i seguenti comandi:

Su Linux: sudo arp -s 192.168.1.1 00:11:22:33:44:55

Su Windows: arp -s 192.168.1.1 00-11-22-33-44-55

Questa operazione impedisce nuove sovrascritture finché la voce statica rimane in memoria.

4. Contromisure Tecniche per la Sicurezza delle Reti


Nel contesto odierno, le contromisure tecniche non devono limitarsi al rilevamento, ma puntare a impedire l’esecuzione dell’attacco a monte. Di seguito analizziamo le strategie principali per proteggere reti LAN e WLAN.

Tabelle ARP Statiche


Una delle tecniche più semplici ma efficaci è la configurazione manuale di voci statiche. Di default, i sistemi operativi usano tabelle ARP dinamiche che possono essere manipolate. Inserendo manualmente le voci (come visto nello scenario precedente), si impedisce ogni modifica non autorizzata. È importante ricordare che queste configurazioni vanno reinserite ad ogni riavvio o automatizzate tramite script.

Modifica dell’SSID e Gestione del Broadcast


I router utilizzano spesso SSID predefiniti (es. “TP-LINK_ABC123”) che rivelano il modello del dispositivo e le relative vulnerabilità note. Cambiare l’SSID in un nome generico (es. “net-home42”) riduce l’esposizione. Inoltre, disabilitare il broadcast dell’SSID rende la rete invisibile ai dispositivi che non la conoscono. Sebbene non sia una misura assoluta (il nome è recuperabile dai beacon frame), aumenta la difficoltà per attaccanti non esperti.

Filtraggio degli Indirizzi MAC


Il MAC filtering consente l’accesso solo ai dispositivi esplicitamente autorizzati nel pannello di amministrazione del router. Qualsiasi altro dispositivo viene rifiutato. Anche questa misura può essere aggirata tramite MAC spoofing, ma resta un’ottima prima barriera in reti con un numero limitato di dispositivi.

Disabilitazione dell’Amministrazione Wireless


Molti router permettono la configurazione remota via Wi-Fi. Questo espone la rete al rischio che un attaccante, una volta connesso, possa accedere al pannello di controllo. È fortemente consigliato disabilitare la gestione wireless, limitando l’accesso amministrativo alle sole porte Ethernet cablate.

Uso di Tunnel Crittografati


Le comunicazioni sensibili devono sempre avvenire su canali cifrati per rendere inutile l’intercettazione dei dati (sniffing). Esempi fondamentali includono:

  • HTTPS invece di HTTP per la navigazione web.
  • SSH invece di Telnet per l’accesso remoto.
  • VPN per creare tunnel sicuri tra dispositivi.

Inoltre, l’adozione del protocollo WPA3 introduce il sistema SAE (Simultaneous Authentication of Equals), rendendo la rete molto più resistente agli attacchi a dizionario rispetto al WPA2.

Aggiornamento del Firmware


Le vulnerabilità del firmware sono un vettore di attacco spesso trascurato. È essenziale controllare periodicamente il sito del produttore e installare le patch di sicurezza. L’aggiornamento può chiudere backdoor, correggere falle nel protocollo WPS e migliorare la stabilità generale.

Conclusione: Verso una Sicurezza Proattiva


La sicurezza delle reti locali rappresenta oggi una delle sfide più importanti della cybersecurity. Come abbiamo osservato, un attacco può iniziare silenziosamente con una scansione (airodump-ng) per poi evolvere in manipolazioni attive (MITM).

La facilità con cui è possibile violare una rete poco protetta evidenzia quanto siano ancora sottovalutate le tecniche di base. Allo stesso tempo, strumenti potenti e gratuiti come Aircrack-ng, Wireshark e XArp sono disponibili sia per gli attaccanti che per i difensori: la differenza la fa la competenza.

In sintesi, abbiamo visto che:

  • L’accesso può essere forzato catturando l’handshake e usando wordlist (aircrack-ng -w rockyou.txt).
  • Una volta dentro, l’attaccante può mappare l’infrastruttura (netdiscover, nmap).
  • Il traffico può essere manipolato tramite ARP Spoofing (arpspoof, MITMF).
  • La difesa richiede un approccio multilivello: monitoraggio, alert automatici e hardening della configurazione.

La sicurezza informatica non è una configurazione “una tantum”, ma un processo adattativo. Essere proattivi è l’unico modo per garantire integrità e privacy in un panorama tecnologico in costante mutamento.

L'articolo Anatomia di una Violazione Wi-Fi: Dalla Pre-connessione alla Difesa Attiva proviene da Red Hot Cyber.




"La sua venuta ci illumina e ravviva la nostra determinazione a operare per la pace, la fraternità e il dialogo tra tutti i figli e le figlie della nostra amata terra". Lo ha detto il patriarca dei maroniti, card.


"Giovani e dipendenze" è il tema del seminario di studio promosso il 3 dicembre a Roma dal Servizio nazionale per la pastorale giovanile della Cei come "un momento di confronto e riflessione per leggere le dipendenze giovanili nell’attuale scenario s…



“Avere occhi per riconoscere la piccolezza del germoglio che spunta e cresce pur dentro avvenimenti dolorosi”. È l’invito del Papa, che anche in Libano, come in Turchia, ha elogiato la forza della piccolezza, capace di irradiare speranza.


"In uno scenario di bellezza, oscurato però da povertà, sofferenze e ferite, la gratitudine cede facilmente il posto al disincanto, il canto della lode non trova spazio nella desolazione del cuore, la sorgente della speranza viene disseccata dall’inc…


Ottawa entra in Safe e l’Ue apre il gioco lungo della difesa

@Notizie dall'Italia e dal mondo

L’ingresso del Canada nello strumento Safe dell’Unione europea segna una svolta nella costruzione di una difesa sempre più integrata e industrialmente strutturata. La decisione porta per la prima volta un Paese del G7 non appartenente all’Unione dentro il meccanismo europeo dei prestiti per gli




La fine di Cryptomixer: come Europol ha svuotato la lavatrice da 1,3 miliardi in criptovalute


@Informatica (Italy e non Italy 😁)
Nel mondo della criptovaluta, il confine tra privacy e crimine è spesso labile quanto una transazione non tracciabile. Per anni, strumenti come i mixers hanno offerto a utenti e organizzazioni una via d’uscita dall’occhio





I SERVIZI DI INFORMAZIONE DALL’UNITÀ D’ITALIA ALLA PRIMA GUERRA MONDIALE

@Informatica (Italy e non Italy 😁)

Proponiamo ai lettori una breve storia dell’intelligence italiana suddivisa in scansioni temporali.
L'articolo I SERVIZI DI INFORMAZIONE DALL’UNITÀ D’ITALIA ALLA PRIMA GUERRA MONDIALE proviene da GIANO NEWS.
#DIFESA



HONDURAS: testa a testa tra i candidati dell’oligarchia


@Notizie dall'Italia e dal mondo
Il margine risicato con una differenza inaspettata a favore di Asfura, l’enorme divario tra la candidata di Libre e i suoi avversari e la caduta del sistema di conteggio per un giorno intero gettano varie ombre sulle elezioni in Honduras
L'articolo HONDURAS: testa a testa tra i candidati




Joseph Martone: anticipato dal primo singolo il nuovo album in uscita a breve
freezonemagazine.com/news/jose…
Ritorno sulle scene con il secondo album solista intitolato Endeavours per il songwriter, cantante e chitarrista italo-americano Joseph Martone, che sarà pubblicato in formato vinile, CD e digitale il 6 febbraio 2026 con l’etichetta indipendente italiana Rivertale Productions. Registrato in Italia




Criminali dei Caraibi


altrenotizie.org/primo-piano/1…




e pensare che la nato era in dismissione prima della genialata di putin... magari c'è chi non costruisce la pace, ma c'è invece proprio chi costruisce la guerra...


Akkordeon - Questo è un post automatico da FediMercatino.it

Prezzo: 500 € VB

Akkordeon der Marke "Weltmeister", Typ "Meteor" im passenden Koffer und mehrere Schulen.

Eine Taste unter dem "normalen" C tritt leicht hervor. Dennoch gut spielbar und in gepflegtem Zustand.

Für Kinder/Jugendliche vom Gewicht her geeignet, habe selbst in jüngeren Jahren zu spielen damit begonnen.

Zum Probieren kostenloser Verleih möglich.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️




Cosa penso su leva militare e caso Bologna-Esercito. Parla il generale Goretti

@Notizie dall'Italia e dal mondo

Infine, anche in Italia si è cominciato a parlare della possibilità del ritorno della leva militare. Il dibattito, già in corso da tempo negli altri Paesi europei, si apre in un momento complesso per l’opinione pubblica italiana, proprio mentre la vicenda legata



It looks like someone invented a fake Russia advance in Ukraine to manipulate online gambling markets.#News #war


'Unauthorized' Edit to Ukraine's Frontline Maps Point to Polymarket's War Betting


A live map that tracks frontlines of the war in Ukraine was edited to show a fake Russian advance on the city of Myrnohrad on November 15. The edit coincided with the resolution of a bet on Polymarket, a site where users can bet on anything from basketball games to presidential election and ongoing conflicts. If Russia captured Myrnohrad by the middle of November, then some gamblers would make money. According to the map that Polymarket relies on, they secured the town just before 10:48 UTC on November 15. The bet resolved and then, mysteriously, the map was edited again and the Russian advance vanished.

The degenerate gamblers on Polymarket are making money by betting on the outcomes of battles big and small in the war between Ukraine and Russia. To adjudicate the real time exchange of territory in a complicated war, Polymarket uses a map generated by the Institute for the Study of War (ISW), a DC-based think tank that monitors conflict around the globe.
playlist.megaphone.fm?p=TBIEA2…
One of ISW’s most famous products is its live map of the war in Ukraine. The think tank updates the map throughout the day based on a number of different factors including on the ground reports. The map is considered the gold standard for reporting on the current front lines of the conflict, so much so that Polymarket uses it to resolve bets on its website.

The battle around Myrnohrad has dragged on for weeks and Polymarket has run bets on Russia capturing the site since September. News around the pending battle has generated more than $1 million in trading volume for the Polymarket bet “Will Russia capture Myrnohrad.” According to Polymarket, “this market will resolve to ‘Yes’ if, according to the ISW map, Russia captures the intersection between Vatutina Vulytsya and Puhachova Vulytsya located in Myrnohrad by December 31, 2025, at 11:59 PM ET. The intersection station will be considered captured if any part of the intersection is shaded red on the ISW map by the resolution date. If the area is not shaded red by December 31, 2025, 11:59 PM ET, the market will resolve to ‘NO.’” On November 15, just before one of the bets was resolved, someone at ISW edited its map to show that Russia had advanced through the intersection and taken control of it. After the market resolved, the red shading on the map vanished, suggesting someone at ISW editing permissions on the map had tweaked it ahead of the market resolving.

According to Polymarket’s ledger, the market resolved without dispute and paid out its winnings. Polymarket did not immediately respond to 404 Media’s request for a comment about the incident.

ISW acknowledged the stealth edit, but did not say if it was made because of the betting markets. “It has come to ISW’s attention that an unauthorized and unapproved edit to the interactive map of Russia’s invasion of Ukraine was made on the night of November 15-16 EST. The unauthorized edit was removed before the day’s normal workflow began on November 16 and did not affect ISW mapping on that or any subsequent day. The edit did not form any part of the assessment of authorized map changes on that or any other day. We apologize to our readers and the users of our maps for this incident,” ISW said in a statement on its website.

ISW did say it isn’t happy that Polymarket is using its map of the war as a gambling resource.

“ISW is committed to providing trusted, objective assessments of conflicts that pose threats to the United States and its allies and partners to inform decision-makers, journalists, humanitarian organizations, and citizens about devastating wars,” the think tank told 404 Media. “ISW has become aware that some organizations and individuals are promoting betting on the course of the war in Ukraine and that ISW’s maps are being used to adjudicate that betting. ISW strongly disapproves of such activities and strenuously objects to the use of our maps for such purposes, for which we emphatically do not give consent.”

💡
Do you know anything else about this story? I would love to hear from you. Using a non-work device, you can message me securely on Signal at +1 347 762-9212 or send me an email at matthew@404media.co.

But ISW can’t do anything to stop people from gambling on the outcome of a brutal conflict and the prediction markets are full of gamblers laying money on various aspects of the conflict. Will Russia x Ukraine ceasefire in 2025? has a trading volume of more than $46 million. Polymarket is trending “no.” Will Russia enter Khatine by December 31? is a smaller bet with a little more than $5,000 in trading volume.

Practically every town and city along the frontlines of the war between Russia and Ukraine has a market and gamblers with an interest in geopolitics can get lost in the minutia about the war. To bet on the outcome of a war is grotesque. On Polymarket and other predictive gambling sites, millions of dollars trade hands based on the outcomes of battles that kill hundreds of people. It also creates an incentive for the manipulation of the war and data about the war. If someone involved can make extra cash by manipulating a map, they will. It’s 2025 and war is still a racket. Humans have just figured out new ways to profit from it.


#News #war


Support independent journalism this Cyber Monday!#Sponsored


404 Media's Cyber Monday Sale! 25% Off!


We're having a Cyber Monday sale! You can get 25% off an annual subscription. With that, you get access to all of our articles (including today's piece about how surveillance company Flock is using overseas gig workers to review and classify footage); bonus podcast content every week where we talk about an extra story; bonus episodes where we respond to subscribers' best comments; our full archive of FOIA Forums, which are live-streamed events where we teach you how to pry records from the government; behind-the-scenes content every week; and, most importantly, you'll be supporting journalists who quit corporate media and went independent.

Get your deal below if you'd like to support 404 Media. We can't do this work without you.

Get 25% Off




Giornata mondiale contro l’AIDS, un invito ad assumerci una responsabilità collettiva


Nel 2024 in Italia sono state registrate 2.379 nuove diagnosi di HIV e 450 nuovi casi di AIDS. Numeri che si accompagnano ad un fenomeno che continua a preoccuparci: molte di queste diagnosi arrivano tardi. Non per mancanza di attenzione da parte delle persone, ma perché il nostro Paese non garantisce ancora un’informazione chiara, capillare e accessibile sulla salute sessuale, né condizioni che rendano semplice e naturale il ricorso ai test o ai percorsi di prevenzione.

La realtà è che, mentre si parla costantemente di “emergenza educativa”, la politica continua a ignorare ciò che davvero serve a creare consapevolezza: percorsi seri e laici di educazione alle differenze, all’affettività e alla sessualità in tutte le scuole. Le nuove generazioni crescono senza strumenti, senza linguaggi adeguati, senza una cultura che normalizzi la salute sessuale come parte integrante del benessere di tutt*. E così l’HIV resta un fenomeno reale ma poco discusso, confinato ai margini di un dibattito pubblico che spesso preferisce evitarlo. In altre parole, resta tabù, e le persone sierocoinvolte continuano a pagare il prezzo dello stigma.

Nel frattempo, sono le associazioni nei territori a portare avanti il lavoro più importante: costruire informazione, offrire supporto, organizzare test, orientare le persone ai servizi, creare luoghi dove parlare di salute sessuale sia possibile e non eccezionale. La loro presenza sopperisce a un vuoto politico che non dovrebbe esistere.

Come Possibile e Possibile LGBTI+ continuiamo a chiedere che la salute sessuale debba tornare al centro delle politiche pubbliche. Significa introdurre percorsi formativi strutturati nelle scuole e diffondere la cultura della prevenzione come parte della vita quotidiana, non come un gesto coraggioso. Significa garantire l’accesso gratuito ai contraccettivi e ai preservativi per le persone under 30, e rendere davvero accessibile la PrEP, che in molti Paesi europei ha già dimostrato di ridurre drasticamente le nuove diagnosi. E significa investire in campagne di informazione continuative, non iniziative sporadiche legate a una data sul calendario.

Non abbiamo bisogno di retorica né di moralismi. Abbiamo bisogno di una politica che riconosca che la salute è libertà e dignità, che la prevenzione è un diritto e che l’accesso agli strumenti per esercitarlo deve essere semplice e garantito. Il 1° dicembre non è una parentesi: è il promemoria annuale di ciò che dovremmo fare tutto l’anno e che, invece, ancora non facciamo.

Parlare di HIV significa parlare di conoscenza, autodeterminazione, dignità. E soprattutto significa ribadire che nessuna persona deve sentirsi sola o abbandonata.

Gianmarco Capogna

L'articolo Giornata mondiale contro l’AIDS, un invito ad assumerci una responsabilità collettiva proviene da Possibile.



Un aggiornamento al volo? Anche no.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/aggiorni…
"Si informano i signori passeggeri che, su questo volo, per la vostra sicurezza, fra poco verrà installato un importante aggiornamento software. Ci scusiamo per gli eventuali disagi. L'aggiornamento si concluderà prima dell'atterraggio. Siamo lieti che

Privacy Pride reshared this.



Giornata mondiale contro l’AIDS, un invito ad assumerci una responsabilità collettiva
possibile.com/giornata-mondial…
Parlare di HIV significa parlare di conoscenza, autodeterminazione, dignità. E soprattutto significa ribadire che nessuna persona deve sentirsi sola o abbandonata.
L'articolo


Giochi di guerra italiani nel deserto del Qatar


@Notizie dall'Italia e dal mondo
Il complesso militare industriale italiano rafforza la partnership con il ricco e potente petro-emirato arabo
L'articolo Giochi di guerra italiani nel deserto del Qatar proviene da Pagine Esteri.

pagineesteri.it/2025/12/01/eur…