Salta al contenuto principale



La mascolinità tossica che peggiora le patologie delle donne.


Amici e soprattutto amiche, qui il risultato di alcune riflessioni su come la mascolinità tossica possa complicare o aggravare la condizione delle donne che soffrono di artrite, fibromialgia, o qualsiasi altra patologia grave ed invisibile.


⚖️ Uomini e Donne: Stesse Patologie, Diverse Battaglie.


⚖️ Uomini e Donne: Stesse Patologie, Diverse Battaglie.

In questo episodio voglio condividere con te una riflessione profonda sulle malattie invisibili, in particolare quelle che affliggono me e che vengono vissute in maniera molto diversa dalle donne rispetto agli uomini.

[...]

Se preferisci ascoltare anziché leggere, puoi trovare qui questa puntata del podcast, la numero 18:

Siamo abituati a pensare a uomini e donne sin da bambini: uomini/donne, maschi e femmine. Negli ultimi anni, però, si è iniziato a considerare che il confine non sia così netto e, per quanto mi riguarda, io lo trovo ragionevole. In questa puntata parlerò di uomini e di donne, ma ti chiedo di considerare in senso ampio e inclusivo i miei ragionamenti. Non voglio che nessuno dei miei ascoltatori si senta offeso o offesa se ha un'identità di genere diversa dalle uniche due che sto citando. La mia intenzione non è quella di offendere, ma di rendere fluido e scorrevole il discorso. Fatta questa premessa, possiamo andare avanti. Uomini e donne: in ogni occasione ci viene ricordato che siamo diversi, che ci sono cose da maschi e cose da femmine, che se sei una donna certe cose non puoi e non devi farle e viceversa. A noi maschi viene insegnato, tra le altre cose, che gli uomini, i veri uomini, non piangono mai. Essere uomini significa, innanzitutto, non mostrare le proprie debolezze e i propri limiti. Mostrarsi deboli, quindi, nell'immaginario collettivo, significherebbe essere meno uomini e anche questa cosa ci viene insegnato che non è per niente desiderabile. Quando un bambino piange, spesso gli viene detto: “Ormai sei un ometto”. A volte, quando il bambino dimostra sensibilità o lacrime, gli amichetti gli dicono che è una “femminuccia”. Anche in questo caso, essere femmine viene dipinta come una cosa brutta, persino una colpa, ed essere sensibili è una cosa da femmine e quindi brutta. Da notare che viene usato il diminutivo in senso dispregiativo: femminuccia, piccola femmina, mentre la parola maschietto non ha lo stesso peso. L'insegnamento implicito che ne ricava ogni bambino è che essere femmine è una cosa sbagliata, brutta, meno desiderabile; e le caratteristiche che si attribuiscono convenzionalmente alle bambine sono qualcosa da cui stare alla larga. Stessa cosa, ma ribaltata, per una bambina a cui viene detto che è un maschiaccio. Dal punto di vista di una certa cultura essere maschi, interessarsi a certe cose, è deprecabile: non va bene per una bambina che prima o poi sarà una donna. Sono cose su cui è molto interessante e doveroso riflettere, ma per il discorso che voglio affrontare oggi mi concentrerò sui piccoli uomini, sui bambini, per un momento. Da quando sentiamo quelle parole, la nostra vita di uomini è già segnata. Spesso cresciamo maschilisti senza neanche accorgercene. Nella lingua spagnola c'è una bellissima parola che riassume tutto questo, che è “machismo”. “Macho”, maschio, “machismo”. Breve e concisa. In italiano potremmo tradurla con maschilismo, ma ancora meglio, mascolinità tossica. La mascolinità tossica pervade ogni aspetto della nostra vita. È così tanto diffusa e presente in ogni momento delle nostre giornate che spesso non ce ne accorgiamo neanche; è un dato di fatto. La mascolinità tossica non è soltanto quella di chi uccide la moglie o violenta una donna, ma nasce già dalle parole, come nei casi che ti ho riportato poco fa. Quello che è dentro la mente, in qualche modo, emerge, viene fuori. Se nella nostra mente ci sono pensieri machisti, daranno vita a parole che in altre persone faranno nascere a loro volta simili pensieri, in una catena infinita. Anche io ho usato male le parole per tanti anni, troppi, e continuo a farlo a volte sbagliando. Non mi sto giustificando, ma quello che accade è che, come tanti altri uomini, ci sono così abituato che non ci penso e non va bene, non va affatto bene questa cosa. C'è voluta l'artrite e la fibromialgia per farmi riflettere. Anche tu hai avuto pensieri sessisti e te ne sei accorto o accorta dopo molti anni? Fammi sapere. Lascia un commento. Io, a un certo punto, mi sono reso conto di quanto fossero forti in me i condizionamenti che avevo ricevuto durante l'infanzia e l'adolescenza, anche dall'ambiente in cui mi sono evoluto. La mascolinità tossica è sempre stata presente, a volte silenziosa, ma presente, altre volte latente nella cultura in cui ero immerso. Ho ripensato a tutte le volte in cui, anche inconsciamente, mi sono tenuto tutto dentro perché non se ne doveva parlare, non si poteva dire, non si doveva dire.

Debolezza —> NON PARLARNE!

Stress: —> NON PIANGERE!

Tristezza: —> NON FARLO SAPERE!

Sofferenza: —> TI SCOPRIRANNO!

Fatica: —> E’ PER LE FEMMINE!

Emozioni: —> NON PIANGERE, NON FARLO SAPERE, TI SCOPRIRANNO, NON PARLARNE, E’ PER LE FEMMINE!

Queste sono solo alcune delle cose che ci portiamo dentro.

Se riuscissimo a essere davvero onesti con noi stessi, e sto parlando agli uomini adesso, guarderemmo tutto questo con disgusto e vorremmo togliercela per sempre. Solo che…è tutto molto comodo. ci dà quella sensazione di privilegiata sicurezza a cui è molto difficile rinunciare. Tutto questo non avviene soltanto a scapito delle donne e già questo sarebbe un motivo sufficiente per smettere di farlo, per cambiare, ma provoca tanto danno a tutti: donne, uomini, individui non allineati alle uniche opzioni accettate dalla società. Purtroppo, la verità è che viviamo in una società molto machista, in cui queste dinamiche sono molto più frequenti di quanto si potrebbe pensare e poi siamo tutti costantemente condizionati in questo senso dalla televisione, dalla politica, dalla moda, da chi ci sta intorno e dai modelli idealizzati che ci vengono messi davanti sin dalla tenera età, come se fossero l'unica via giusta, l'unica strada che può essere percorsa. Ma poi questi modelli chi li ha decisi? Il modello è semplice: tanto più ci si allontana da tutto ciò che potrebbe farci passare per femminucce, più veniamo considerati vicini al modello maschile, qualsiasi cosa sia, perché ricordiamoci che per la narrazione tossica le donne sono qualcosa di brutto, di debole, da prendere in giro, da non prendere troppo sul serio e in generale simbolo di fragilità, soprattutto emotiva.

Non mi sto inventando niente.

Basta guardare la storia e i fatti di cronaca, ma anche banalmente la vita di tutti i giorni. Come dicevo, i condizionamenti che riceviamo non fanno male soltanto alle donne o alla società in cui viviamo, ma anche agli stessi uomini. Io ne sono un esempio vivente. Ti ho raccontato cosa ho vissuto e cosa sto vivendo da ammalato di patologie croniche che non avranno mai una soluzione. Immaginati cosa ho provato quando non riuscivo ad alzarmi dal letto attorno al 2010, te lo raccontavo negli episodi precedenti. Più stavo a letto, più mi sentivo morire dentro perché inconsciamente volevo fuggire da quella debolezza, quella debolezza che non credevo fosse giusta per il mio genere.

La stessa cosa mi è successa sempre anche nel mondo del lavoro. Non so dirti perché, ma l'informatica è percepita come una roba da maschi. Per un bel po' di tempo nel mio mestiere si sono visti più uomini che donne e certi ambienti in cui mi sono ritrovato a lavorare erano pesantemente intrisi di mascolinità tossica. In quegli ambienti tutto diventava una gara a chi faceva di più, a chi era il bambino più bravo degli altri, che poi, ovviamente, lo faceva notare. Quando si sbagliava qualcosa, c'era subito la corsa a trovare il colpevole e a farglielo notare con tanto di “io non sbaglio mai”, poi soltanto dopo si risolveva il problema. Spirito di squadra non pervenuto. Io credo che anche questa fosse mascolinità tossica: la voglia di arrivare prima degli altri, di imporsi, di fare la figura del più “macho”.

In un contesto simile si genera molta tensione non necessaria ed è tutto molto più faticoso senza motivo. Immagina come passavo le mie giornate, soprattutto quando ho scoperto di avere qualcosa di più di un'influenza. Mentalmente ero lacerato, diviso in due: da una parte volevo gridare a tutti come mi sentivo, volevo urlare che mi sembravano tutti impazziti e che esistevano problemi più grossi della gara sciocca cui tutti stavamo partecipando, quella gara a mostrarsi sempre perfetti, veloci e con qualche abilità in più rispetto al compagno di scrivania. Perché non sia mai che una debolezza o una carenza possa essere mostrata. È una roba da femmina, no? Dall'altra parte non riuscivo ad esprimermi, sicuramente quello non era l'ambiente migliore per farlo e tutti i condizionamenti che avevo accumulato nella vita non mi aiutavano di sicuro.

Dire che non riuscivo a stare al passo avrebbe significato non solo esternare una mia carenza, una mia mancanza, ma anche espormi a facili ragionamenti di superiorità da parte di alcune persone, perché si sa, per un portatore di mascolinità tossica non c'è niente di più soddisfacente che sentirsi superiori a tutti, anche ad altri maschi. Forse anche per questo motivo tendevo a essere sempre disponibile, a fare sempre di più, a cercare di ignorare le mie fatiche e il malessere per dimostrare a me stesso che, in fondo, nonostante la malattia che si presumeva stesse emergendo (e io lo sentivo molto bene anche prima della diagnosi) potevo comunque fare tutto come gli altri, quelli bravi, per così dire. Potevo portare a termine i compiti che mi venivano affidati e persino spiccare tra loro, a volte. È incredibile quanto un ambiente tossico possa condizionarci!

Questo è solo uno degli esempi di come la mascolinità tossica possa danneggiare anche i maschi stessi. Ci poniamo obiettivi irrealizzabili, ci autocondizioniamo a una sofferenza muta, assurda, incompresa, solo perché crediamo che i veri maschi non piangano e invece c'è da piangere, eccome! È umano, è normale quando si soffre. Anzi, sarebbe strano il contrario. Io mi fido molto di più di chi piange, di chi non ha problemi a mostrare che fa fatica, che soffre. Significa che non mi sta nascondendo nulla e che ha fatto un percorso difficile tra le sue emozioni. Queste persone meritano solo un abbraccio e la mia comprensione.

Purtroppo, però, in questa strana società che ci siamo costruiti non c'è più spazio per le incertezze, per le debolezze, per il pianto, per il crollo emotivo, per le crisi. Se ci pensi bene, come dicevo poco fa, tutte queste cose nell'immaginario collettivo sono caratteristiche che sono ritenute femminili ed è per questo che molti uomini non vogliono mostrarle, temono di essere additati come femminucce, come meno uomini, insomma. E tutto questo perché ci siamo autocreati dei modelli che sono sbagliati o non raggiungibili. Pensaci: le donne non sono tradizionalmente considerate creature fragili, ansiose e soggette a crisi isteriche. Tutto questo, ovviamente, è del tutto falso. Si tratta di pregiudizi, di una visione maschile tossica su un'umanità che in realtà ha milioni di sfaccettature e vive mille condizioni, anche di salute, e il sesso è davvero l'ultima cosa che ci distingue. Ma a parte questo, ti assicuro che quando i dolori non sono periodici, ma giornalieri, e spesso non si riesce neanche a farli passare, beh, allora chiunque di noi avrebbe attacchi di panico, attacchi d'ansia e un facile esaurimento nervoso o crisi di isteria. È normale, e non c'è sesso o identità che sia più o meno meritevole del diritto di piangere. Pensa che persino oggi, nel 2024, mi capita tanto spesso di incontrare persone che quando dico loro di avere la fibromialgia mi rispondono: “Ma sei sicuro? È una roba da donne”. E invece no. È solo che statisticamente ci sono più donne tra i pazienti. Ma poi cosa vuol dire? Sono certo che tanti uomini non raccontano che soffrono proprio per tutti i condizionamenti di cui parlavamo poco fa. E in ogni caso, anche se fosse una roba da donne, cosa vuol dire? Non avrebbe meno valore, no? Quindi dovrei ignorarla? Cosa significano questi ragionamenti? Vedete, altri esempi di mascolinità tossica!

Durante la scrittura dei vari episodi di questo podcast è accaduta una cosa che mi ha colpito molto. Ho postato uno sfogo su un gruppo Facebook dove tantissime persone ammalate cercano risposte, comprensione e supporto. Il gruppo di cui parlo si chiama “Artrite psoriasica”. Lì diverse persone, che ringrazio molto, mi hanno dato conforto, una cosa di cui abbiamo tanto bisogno a volte. È bello comprendersi fra sconosciuti, ci fa sentire meno soli, ma allo stesso tempo ci espone alla consapevolezza che tante, tantissime persone, purtroppo, stanno passando quello che passiamo noi. Bene, su quel gruppo una ragazza di 32 anni mi ha lasciato una risposta più lunga delle altre. Mi diceva che capiva benissimo come mi sentissi e che l'idea di fare il podcast, secondo lei, sarebbe stata fallimentare, purtroppo, perché nessuno ci avrebbe ascoltati. Oggi, tristemente, mi tocca darle ragione. A proposito della mia volontà di parlare di come sto da uomo ammalato, lei mi ha scritto: “Se foste di più, forse avreste e avremmo più speranza. Noi donne, se ci esponiamo, siamo le classiche lamentose, inutili”.

Quest'ultima frase mi ha colpito profondamente perché purtroppo è vera. Le donne, o in generale le persone stigmatizzate ed emarginate, sono costrette in questa società a vivere cose molto diverse da moltissimi maschi, sono destinate a vivere le cose molto diversamente, ma se c'è una cosa che la malattia mi ha insegnato è l'empatia, e non sono riuscito a restare indifferente dopo questo messaggio. Ci ho riflettuto a lungo e continuo a farlo. Ho pensato che una puntata del podcast sarebbe dovuta essere destinata per forza a questo tema.

Penso a chi ha il ciclo e si presume che debba sopportarlo senza lamentarsi troppo. Anzi, ci si aspetta che queste persone siano ugualmente produttive, sia in famiglia che sul lavoro. Penso alle persone transessuali ammalate di artrite e fibromialgia che hanno combattuto o stanno combattendo una battaglia enorme e sono costrette ad accollarsene un'altra infinita. Penso a tutte le altre persone deboli o indebolite dalla vita, anch'esse e anch'essi combattenti in questa battaglia contro la società e l'artrite (ci siamo capiti).

Tornando alle donne, penso a quelle che soffrono di artrite, di fibromialgia o anche di psoriasi e non vengono credute perché donne. In fondo, le donne stanno sempre male, no? Piangono sempre. Ironia della sorte, le donne sono effettivamente la maggior parte dei pazienti che soffrono di questi problemi. Hanno sempre qualcosa che non va nell'immaginario collettivo maschile: il mal di testa, il ciclo, emozioni facili e crolli emotivi. Tanti pensano che piangano continuamente e quindi che differenza fa se piangono perché dicono di avere l'artrite? È un pianto come un altro alla fine. Fino ad ora non avevo mai pensato che potesse esserci una qualche differenza nella percezione di quanto possono soffrire pazienti come me in base al genere e invece c'è e come e sono contento che qualcuno, che ringrazio, mi abbia dato una spinta per tirare fuori tutto questo. Il maschilismo latente mi stava fregando un'altra volta; neanche ci pensavo. Una donna verrà creduta più difficilmente se soffre per artrite e fibromialgia e, purtroppo, le saranno concesse ancora meno scusanti in molti ambienti. Sul lavoro, ad esempio; in Italia non abbiamo nemmeno permessi dedicati per concedere una pausa a chi ha il ciclo e generalmente le donne non possono ancora, di fatto, ambire a posizioni e stipendi sempre identici a quelli di un uomo.

Oltre a tutto questo, poi, tanti lasciano che le faccende domestiche ricadano sulle donne. La cura dei figli, ad esempio, la pulizia, la cucina, sono tutte faccende ritenute ancora da femmine e tutte queste cose si sommano alle eventuali malattie che possono esserci e non riesco neanche a immaginare come potrei fare io se dovessi crescere un figlio da solo e da malato invisibile. Vi sembra giusto tutto questo? A me no. Perché le cose cambino, dobbiamo cambiarle noi, noi uomini anzitutto. Come si fa? Intanto iniziamo a ragionare. Pensiamo a tutti i concetti che ho espresso in questo episodio e a tutti gli altri sottintesi che non ho espresso, e chiediamoci sinceramente se non abbiamo mai avuto pensieri tossici come maschi. Se li abbiamo avuti, abbracciamoli, affrontiamoli e facciamo in modo che non tornino più. Agli uomini dico di non vergognarsi più di piangere, di mostrare quello che siamo e le nostre sofferenze. Il modello di virilità che conosciamo ci è stato imposto ed è tutto falso, non è detto che non lo si possa cambiare. Ciò che siamo, uomini appunto, non cambierà. Ci vuole ben di più di una malattia, di una difficoltà o di un pianto per cambiarlo. Non abbiamo davvero niente da temere, ma tutto da guadagnare. Condividi l'episodio con quante più persone puoi in modo da sensibilizzare tutti su un tema che riguarda tutti, l'uguaglianza.

Donna, uomo o chiunque tu sia, ti aspetto martedì prossimo per un altro importante episodio di Grido Muto in cui ti racconterò cosa faccio per curare l'artrite.

Qui c'è spazio per tutti.

Tags:

#Mascolinitàtossica#Machismo#Malattieinvisibili#Artrite#Fibromialgia#Uguaglianzadigenere#Salutementalemaschile#Podcasttrascrizione#Empatia#Condizionamentisociali#Stereotipidigenere#Salutedelledonne#Esperienzepersonali#Autoconsapevolezza#Societàtossica#Comelamascolinitàtossicainfluiscesullasalute#Donneemalattieinvisibili#Superareglistereotipidigenere#Podcastsullasalutementalemaschile#Podcast#PodcastItaliano#Blog#PodcastItaliani


in reply to Simon Perry

@grido-muto-podcast
Ciao Simone, ho letto il blog come di consueto e ne condivido il contenuto, la discriminante femminile è senza dubbio presente su un ben più ampio spettro di aspetti della vita. Mi fa pensare quando scrivi "tanto non serve a nulla" e dissento. Anche il più piccolo spunto e anche solo un contatto raggiunto e sensibilizzato, sono un passo avanti. Ti sembrerà poco ma io sono ottimista e vedo il bicchiere mezzo pieno. Sempre grazie per i tuoi sforzi ❤️


Salvini: “Per me l’interesse nazionale prevale su quello europeo”


@Politica interna, europea e internazionale
“Se mi chiedono se per me prevale l’interesse europeo o quello nazionale, fatto salvo che in un mondo ideale dovrebbero coincidere, rispondo che per me prevale quello italiano”. Lo ha dichiarato Matteo Salvini, vicepremier e ministro delle Infrastrutture e dei Trasporti, intervenendo in



Alternativa a Google Drive cercasi


Vorrei installare sul mio sito qualcosa che mi permetta di sganciarmi da Google Drive.

In pratica mi serve qualcosa dove tenere le ricevute del bollo auto, referti di visite mediche, polizza dell'assicurazione... tutte quelle cose che una volta erano su carta e tenevamo a casa in un faldone.

Mi serve che sia open source, che l'accesso sia regolato da password, che sia sicuro (non devo tenerci niente di vitale ma mi scoccerebbe comunque vedere qualcuno che fa volantinaggio con le mie analisi del sangue), che si possano creare directory e un "plus" sarebbe la possibilità di fare editing almeno di file di testo.

Ne ho visti diversi ma sono tutti applicazioni che richiedono l'accesso ad un server, io cerco qualcosa di simile a un CMS (WordPress, Mediawiki, phpBB, ecc.).

Suggerimenti?

in reply to Max 🇪🇺🇮🇹

Alternativa a Google Drive cercasi

@max
github.com/awesome-selfhosted/…

Se esiste probabilmente è indicata in questa repo di github!!

Se ho capito bene ti serve un "drive" che puoi raggiungere comodamente dal tuo sito, giusto? Vuoi un'interfaccia grafica simile.

Non so però se è una buona idea poterlo raggiungere da un sito web pubblico

in reply to CarlitoJones

Alternativa a Google Drive cercasi
Sotto File transfer - web based file manager
in reply to CarlitoJones

@carjon

Perché dici di no? Ho installato NextCloud e ho attivato la two factor authentication via authenticator.



NIS 2 e GDPR, tra notifica degli incidenti e gestione della supply chain: sfide operative


@Informatica (Italy e non Italy 😁)
La NIS 2 segna un'importante evoluzione nella regolamentazione della cyber security, ampliando la definizione di "incidente" per includere non solo la compromissione dei dati ma anche l'interruzione dei servizi, distinguendosi così dal GDPR, che si




Cheap Hackable Smart Ring Gets a Command Line Client


Last year, we’ve featured a super cheap smart ring – BLE, accelerometer, heart sensor, and a battery, all in a tiny package that fits on your finger. Back when we covered it, we expected either reverse-engineering of stock firmware, or development of a custom firmware outright. Now, you might be overjoyed to learn that [Wesley Ellis] has written a Python client for the ring’s stock firmware.

Thanks to lack of any encryption whatsoever, you can simply collect the data from your ring, no pairing necessary, and [Wesley]’s work takes care of the tricky bits. So, if you want to start collecting data from this ring right now, integrate it into anything you want, such as your smart home or exoskeleton project, this client is enough. A few firmware secrets remain – for instance, the specific way that the ring keep track of day phases, or SPO2 intricacies. But there’s certainly enough here for you to get started with.

This program will work as long as your ring uses the QRing app – should be easy to check right in the store listing. Want to pick up the mantle and crack open the few remaining secrets? Everything is open-source, and there’s a notepad that follows the OG reverse-engineering journey, too. If you need a reminder on what this ring is cool for, here’s our original article on it.


hackaday.com/2025/03/04/cheap-…



Spionaggio a 360 gradi! Google Android sotto accusa: il tuo telefono è tracciato appena si accende


I ricercatori irlandesi del Trinity College di Dublino hanno scoperto che Google inizia a monitorare i dispositivi Android non appena vengono accesi. Ciò avviene memorizzando identificatori, cookie e altri dati, anche se l’utente non apre mai le applicazioni preinstallate. Nel rapporto si sostiene che non viene richiesto il consenso per tale archiviazione dei dati e che non esiste alcun modo per disattivare il meccanismo.

Tali risultati sono in contrasto con la recente spinta di Google verso una maggiore trasparenza. Ad esempio, Chrome ha in programma di vietare completamente i cookie, ma a quanto pare i possessori di dispositivi Android sono ancora sotto sorveglianza. In particolare, l’attenzione dei ricercatori è stata rivolta a Google Play e Play Services, che svolgono un ruolo chiave in questo sistema di raccolta dati.

Questa conclusione è particolarmente rilevante nel contesto SafetyCore, un modulo installato su milioni di smartphone Android all’insaputa dei loro proprietari. Nonostante l’ondata di indignazione degli utenti, Google non offre soluzioni per disattivare questa funzione.

Nel loro rapporto, Trinity College afferma che Google monitora i clic e le visualizzazioni degli annunci pubblicitari utilizzando l’ID Android, che potrebbe essere facilmente collegato a un utente e a un dispositivo specifico. Inoltre, anche ripristinando le impostazioni di fabbrica dello smartphone non è possibile eliminare questo tipo di sorveglianza, poiché i dati ricominciano semplicemente a essere registrati.

Allo stesso tempo, Google ha recentemente consentito agli sviluppatori di utilizzare nuovamente l'”impronta digitale” per identificare gli utenti, una tecnologia che in precedenza era stata vietata perché non poteva essere cancellata o disattivata manualmente. Secondo i ricercatori, le azioni di Google contraddicono le sue stesse dichiarazioni del 2019, quando l’azienda affermò che tali metodi compromettevano il diritto alla privacy degli utenti.

La questione ora è quanto queste azioni siano conformi alle leggi sulla protezione dei dati, come la direttiva europea sulla privacy elettronica e il GDPR. Poiché lo studio è stato condotto in Irlanda e i paesi dell’UE hanno requisiti rigorosi per la raccolta e l’elaborazione dei dati personali, ciò potrebbe dare luogo a ulteriori contenziosi. In particolare, la direttiva e-Privacy prevede che qualsiasi archiviazione di dati su un dispositivo sia possibile solo con il consenso esplicito dell’utente, a meno che non sia necessaria per il funzionamento di un servizio richiesto dal proprietario del dispositivo.

Google ha risposto ai risultati dello studio affermando che l’azienda rispetta tutte le leggi applicabili in materia di protezione dei dati e che le conclusioni del rapporto si basano su interpretazioni legali imprecise. Allo stesso tempo, la società non prevede di apportare alcuna correzione al funzionamento di Play Services e Play Store.

Non è la prima volta che il Trinity College critica Google per la sua raccolta dati. Nel 2022, i ricercatori scoprirono che le app Google Messaggi e Google Telefono inviavano all’azienda dati sulle chiamate e sui messaggi di testo, inclusi orari delle chiamate e numeri di telefono.

In questo contesto, i ricercatori chiedono alle autorità di regolamentazione di rafforzare la supervisione su Google e altre piattaforme per garantire che gli utenti abbiano un controllo reale sui propri dati personali. Per ora, gli utenti Android non sembrano avere altra scelta che accettare le condizioni attuali o cercare sistemi operativi alternativi.

L'articolo Spionaggio a 360 gradi! Google Android sotto accusa: il tuo telefono è tracciato appena si accende proviene da il blog della sicurezza informatica.

Braccio reshared this.



Difesa europea, senza un comando unificato non si va da nessuna parte. L’analisi di Giancotti

@Notizie dall'Italia e dal mondo

In questo mese di febbraio molto è accaduto. Donald Trump, JD Vance e Pete Hegseth hanno operato una rottura senza precedenti degli Usa con l’Europa e l’Ucraina, culminata con la furiosa cacciata di Volodymyr Zelensky dalla Casa Bianca.



ReArm Europe, ecco il piano in cinque punti per riarmare l’Europa

@Notizie dall'Italia e dal mondo

“Questo è il momento dell’Europa. E noi siamo pronti a fare un passo avanti”. Con queste parole Ursula von der Leyen ha presentato ReArm Europe, il piano di riarmo dell’Unione europea per supportare il rafforzamento della difesa degli Stati membri. 800 miliardi di euro complessivi, deroghe



durante un conflitto, o una disputa, come può essere quella israele-palestinese per la terra si assiste spesso a una catena insensata di violenza e crudeltà. subire una violenza, in questo contesto dovrebbe dirci, oltre a quale sofferenza noi siamo stati vittima, anche quale sia la sofferenza che noi causiamo alla controparte. le istituzioni proprie di una nazione democratica hanno lo scopo non di difesa corporativa (in quello funziona anche una dittatura di solito) ma di essere in grado di dare questa doppia lettura, dove si può essere sia vittima che carnefice (non è questo il caso dell'ucraina). quello che fanno i coloni in cisgiordania non ha valore inferiore a un atto di terrorismo e così non può esistere pace senza la comprensione dell'origine vera della sofferenza. questa condizione però in palestina perdura da decenni, e l'avvicendarsi di leader israeliani sempre più crudeli, pare dire che la democrazia non sia abbastanza matura dal trovare una naturale evoluzione più costruttiva alla vicenda, che non sia l'inutile controbattere colpo su colpo, versione moderna di una faida, che poi è sparare missili e armi tecnologiche e molto distruttive centro pietre, quelle dei bambini. ci sono interi reparti dell'esercito israeliano che non hanno neppure lo scopo di combattere, ma distruggere case e città. e non ditemi che è lecito distruggere case e alloggi per trovare tunnel, quando quegli stessi tunnel sono in grado di salvare la popolazione civile dalla furia distruttiva israeliana. ed adesso entrano nel gioco pure presidenti USA completamente pazzi.


La cornice delle missioni alleate nel sud-est della Francia grupposbarchi.wordpress.com/20…


La cornice delle missioni alleate nel sud-est della Francia


Carta dell’organizzazione dei Servizi di Informazioni alleati in Costa Azzurra. Fonte: Francesco Mocci, Op. cit. infra

Il panorama delle missioni alleate è estremamente vario e articolato per renderne conto in questa memoria: si alimenta dell’ingente mole di materiale di archivio delle agenzie di intelligence americane e inglesi che hanno da pochi anni aperto e reso disponibili gli archivi e di studi specifici e locali anche molto approfonditi.
Mettiamo direttamente a fuoco il caso specifico del contesto in cui agiva il capitano Gino Punzi.
Il servizio di informazioni alleato era coordinato da un agente dell’OSS, il capitano Geoffrey M T Jones. Questi a 24 anni, “ingegnoso e pieno di coraggio”, conosceva bene il sud della Francia perché aveva vissuto qui prima della guerra [n.d.r.: ma proprio il caso della morte del capitano Gino Punzi, del successivo agguato in cui caddero gli uomini che egli aspettava a Ventimiglia e, soprattutto, del suo radiotelegrafista, che, per l’appunto prigioniero dei servizi tedeschi, da questi ultimi fu costretto per almeno quindici giorni a mandare agli alleati falsi messaggi dalle diverse nefaste conseguenze, perché non gli era stato fornito un codice di allarme da inserire nelle comunicazioni qualora catturato, dimostra una non grande professionalità di Jones]. Alla luce dei successi della sua azione durante lo sbarco in Provenza, ritenuta dall’autorità francese “un’azione degna di nota” e alla luce dell’importanza delle informazioni fornite, il generale Frederick lo incaricò di coordinare i diversi servizi di informazioni alleati presenti nel dipartimento. Egli ottenne così poteri più significativi e fu incaricato di dirigere l’antenna dell’OSS a Nizza, dove si ricevevano le comunicazioni via radio che provenivano dall’Italia del Nord.
Dal settembre 1944 in seguito alla stabilizzazione del fronte egli organizzò dei servizi di informazione alleate. Il capitano Jones giocò un ruolo di spicco in seno al comando alleato. I servizi di informazioni alleati non furono mai riuniti. Quanto ai servizi di informazioni FFI nelle Alpi Marittime, erano diretti dai capitani Cavenago e Mathis.
Il servizio di Jones si intrecciò sia con gli agenti francesi usciti dalla Resistenza che con le missioni inter-alleate anglo italiane e con il secondo ufficio della FABTE poi della quarta brigata del DCA dove “tutte le informazioni ricevute dai francesi passavano attraverso il capitano G. Jones”.
Il servizio di informazioni francese fu assicurato dal capitano Escot. Questi dal mese di agosto fu l’ufficiale di contatto fra l’OSS e la direzione del SRO. Il 13 novembre 1944 fu nominato da Soustelle capo della DGER per prendere la responsabilità del servizio di informazioni delle Alpi Marittime che, in questo periodo, passò ufficialmente dall’OSS allo SRO francese. Insieme organizzarono un servizio di informazioni che comprendeva una quarantina di persone di diversa nazionalità che fornirono informazioni alla EABTE poi alla 44 brigata del DCA.
Nello schema di organizzazione delle informazioni, il capitano Jones divise le Alpi Marittime e la zona di frontiera in tre settori che riprendevano così l’articolazione dei precedenti stati maggiori.
La missione Belgrano I copriva il settore Sud dove un ruolo di spicco era riservato alla strada strategica che andava da l’Escarene a Breil-sur-Roya passando per Sospel. La missione Belgrano 2 copriva il settore Centro e i dintorni di Cuneo con un particolare interesse per il Colle di Tenda. Il settore si estendeva fino a sud a Fontan e copriva la regione di Valdeddore. Gli alleati traversarono le linee di questo settore seguendo l’itinerario Belvedere, colle di Raus, altopiani di Ceva Fontan. Quest’itinerario fu scoperto all’inizio di dicembre e i tedeschi minarono questo passaggio istallando controlli e sentinelle sul colle di Raus. Tutte queste misure furono prese per impedire il passaggio clandestino e furono portate a termine il 7 febbraio 1945 e, secondo i tedeschi, dimostrarono la presenza di una circolazione clandestina nel settore.
In questa zona un agente francese riuscì a inserirsi fra le fila tedesche e rappresentò una fonte di informazioni significative. La missione Belgrano 3 copriva il settore nord come anche le regioni a sud e a sud ovest da Guillestre con particolare interesse per il Colle di Larche. Il passaggio degli agenti comportava tenere aperti i sentieri che fu molto difficile durante l’inverno.
In questi tre settori furono organizzate delle missioni speciali che interessarono soprattutto il comando alleato. Tutte queste missioni si misero in azione a partire dall’ottobre 1944 in occasione della riorganizzazione del servizio di
informazione francese.
Dopo aver effettuato missioni informative per le truppe alleate durante il mese di settembre gli agenti volontari si videro costretti ad impegnarsi per più di tre mesi consecutivi. Questi gruppi usciti dalla Resistenza effettuarono così missioni informative fino alla fine della guerra durante 8 mesi sul fronte delle Alpi marittime.
Gli incarichi principali degli agenti erano servire di guida, partecipare alle pattuglie di combattimento, come pure effettuare ricognizioni dietro le linee tedesche.
A queste missioni si aggiungevano le missioni interalleate grazie alla intermediazione dei servizi inglesi che utlizzavano partigiani italiani.
Lungo il litorale alla frontiera franco-italiana e specialmente nella regione di Ventimiglia operava il 20° distaccamento britannico delle Forze Speciali n° 1 (First Special Service). Questo distaccamento era sotto gli ordini del luogotenente colonnello Hamson e del comandante Betts ed effettuò missioni di spionaggio con il sostegno dei partigiani italiani.
[…] Il servizio di informazione americano impiegò anche partigiani italiani, in particolare attraverso l’intermediario del gruppo Limousin, nel quadro della missione Demo Fleur. Tutte queste missioni interalleate sfuggirono completamente al controllo dei servizi segreti francesi.
Le informazioni passavano sia per corrieri sia attraverso i piccioni viaggiatori e operatori della radio paracadutati in italia. Gli agenti britannici e italiani erano incaricati di raccogliere informazioni in Italia sugli spostamenti delle forze tedesco-italiane. […]
L’efficacia del servizio informazioni alleato si esplicò in un numero considerevole di missioni, molte delle quali furono fatali agli agenti.
Anche gli agenti italiani subirono delle perdite nelle loro missioni di informazione. Il 2 settembre 1944 trovarono la morte due membri della resistenza mentre provavano a oltrepassare le linee tedesche dal mare.
Il 4 gennaio 1945 Gino Punzi fu ucciso a Ventimiglia effettuando una missione per il servizio di informazioni alleato.
Gli agenti italiani passavano le linee di notte con delle barche, il che avveniva non senza rischi.
Il 21 gennaio un agente fu ucciso e uno ferito mentre la loro barca approdava al porto di Mentone, un incidente dovuto al cattivo coordinamento dei servizi, per cui essi furono scambiati per agenti tedeschi.
Francesco Mocci, (con il contributo di Dario Canavese di Ventimiglia), Il capitano Gino Punzi, alpino e partigiano, Alzani Editore, Pinerolo (TO), 2019

#1944 #1945 #alleati #BreilSurRoya #capitano #Cuneo #Fontan #FrancescoMocci #Francia #GinoPunzi #partigiani #Resistenza #Roia #tedeschi #Val #VentimigliaIM_




Aggiornamenti Android marzo 2025, corrette due vulnerabilità critiche già sfruttate in rete


@Informatica (Italy e non Italy 😁)
Google ha pubblicato il bollettino mensile sulla sicurezza di Android per il mese di marzo 2025 per affrontare un totale di 44 vulnerabilità, tra cui due critiche che risultano essere già sotto sfruttamento attivo in rete. Ecco



Incendio delle Tesla: per favore, non chiamiamole proteste.


Oggi vedo parecchie mutande bagnate per l'incendio delle Tesla in Francia, ma ricordatevi che questo è, semplicemente, terrorismo (o vandalismo nella migliore delle ipotesi).

Affermare qualcosa di diverso è rendersi complici di una logica deviata, quella dell'occhio per occhio, degli estremismi seplificatori sulla realtà del mondo.

Ecco, l'ho detto.

in reply to Greg_89

@Greg_89 mea culpa, non c'è nessun articolo ma Mastodon e Friendica (da cui scrivo) non vanno troppo d'accordo.

Quello che tu vedi come link è il collegamento al mio post su Friendica, non so bene perché poi non si riesca ad aprire. Devo studiare ancora un po' come funziona. 🙁



Sul sito del #MIM è disponibile la sezione dedicata alla mobilità del personale docente, educativo e ATA per l’anno scolastico 2025/2026.
#MIM


a volte le vicende tragiche si trascinano per mesi o anni e pesano più di quando avvengono. sapevano da tempo che gli usa non erano più una nazione affidabile e coerente. coerente non dico con i fatti ma almeno con le chiacchiere. la tecnologia fornita all'ucraina è sempre stata limitata e nel tempo gli ucraini hanno imparato a fare molto da sé, ricevendo molti più aiuto a chiacchiere che di fatto. in sostanza credo che l'europa possa sostituirsi agli aiuti usa senza troppi problemi. e vaffanculo usa e sui mire su ucraina ed europa. certo occorrerà camminare sulle proprie gambe, che spero non siano del tutto atrofizzate. per certi v ersi, visto che so che doveva succedere, sono quasi contenta che sia successo. adesso possiamo ripartire da una situazione più chiara ed esplicita. la russia non vuole abbandonare l'ucraina e credo combatterà fino alla fine. fino all'ultimo uomo. il resto sono solo chiacchiere.


CNC Router and Fiber Laser Bring the Best of Both Worlds to PCB Prototyping


Jack of all trades, master of none, as the saying goes, and that’s especially true for PCB prototyping tools. Sure, it’s possible to use a CNC router to mill out a PCB, and ditto for a fiber laser. But neither tool is perfect; the router creates a lot of dust and the fiberglass eats a lot of tools, while a laser is great for burning away copper but takes a long time to burn through all the substrate. So, why not put both tools to work?

Of course, this assumes you’re lucky enough to have both tools available, as [Mikey Sklar] does. He doesn’t call out which specific CNC router he has, but any desktop machine should probably do since all it’s doing is drilling any needed through-holes and hogging out the outline of the board, leaving bridges to keep the blanks connected, of course.

Once the milling operations are done, [Mikey] switches to his xTool F1 20W fiber laser. The blanks are placed on the laser’s bed, the CNC-drilled through holes are used as fiducials to align everything, and the laser gets busy. For the smallish boards [Mikey] used to demonstrate his method, it only took 90 seconds to cut the traces. He also used the laser to cut a solder paste stencil from thin brass shim stock in only a few minutes. The brief video below shows the whole process and the excellent results.

In a world where professionally made PCBs are just a few mouse clicks (and a week’s shipping) away, rolling your own boards seems to make little sense. But for the truly impatient, adding the machines to quickly and easily make your own PCBs just might be worth the cost. One thing’s for sure, though — the more we see what the current generation of desktop fiber lasers can accomplish, the more we feel like skipping a couple of mortgage payments to afford one.

youtube.com/embed/XcUxZo-ayEY?…


hackaday.com/2025/03/04/cnc-ro…



Innovazione o rispetto delle regole: la falsa dicotomia che svela l’inadeguatezza dell’approccio made-in-EU


Quante volte si sente dire che è impossibile fare innovazione in Europa seguendo le regole? Certamente, i giganti della Silicon Valley hanno tutto l’interesse ad un ragionamento in senso opposto: prima si propone sul mercato la scintillante novità tecnologica, puntando sull’effetto “wow” e prescindendo da ogni regola. Insomma: anarco-capitalismo negli intenti, ma anche la realtà statunitense non tollera alcuni eccessi soprattutto se investono il funzionamento del mercato e i consumatori, tant’è che gli interventi in tema antitrust e la stessa Federal Trade Commission non si può dire che abbia la mano leggera a riguardo.

In Europa gli innovatori hanno più volte rappresentato il “nodo” della privacy e del GDPR come un ostacolo alla “voglia di fare”. Che però significa più “voglia di fatturare”, diciamo la verità.

Adeguarsi ad una normativa ha dei costi, quindi ben si può comprendere il ragionamento se lo condiamo con la giusta dose di onestà intellettuale. Se qualcuno si presenta come buon imprenditore o manager dell’innovazione dovrà tenerne conto prima di lanciare un prodotto o servizio, piuttosto che lamentarsi dopo.

Altrimenti rischia di apparire poco credibile o poco capace. O altrimenti una combinazione di entrambe le cose.

Rispettare le regole di protezione dei dati costa?


Assolutamente sì. E chi dice il contrario tendenzialmente o segue degli idealismi che comportano un certo grado di miopia selettiva, o altrimenti vuole difendere il proprio business.

Dopodiché, è abbastanza evidente che una buona regolamentazione può produrre esternalità positive o prevenire esternalità negative in quanto introduce dei correttivi all’interno del mercato. Ma questo dovrebbe essere alla base di ogni ragionamento sull’opportunità o meno di introdurre, o riesaminare, determinate norme.

Il costo per le iniziative imprenditoriali di innovazione trova – o meglio: deve trovare – un bilanciamento proporzionato nelle tutele cui la norma provvede. E poiché gran parte delle innovazioni sono data-driven, viene da sé che un elemento cruciale è costituito dalle normative in materia di protezione dei dati personali che provvedono anche a garantire una libera circolazione degli stessi. La linea di indirizzo e di interpretazione è il voler perseguire un’innovazione sostenibile ed umanocentrica che abbia impatti negativi minimi nei confronti delle persone e dei loro diritti fondamentali. Per meglio dire: impatti accettabili a fronte dei benefici conseguiti.

Se però un’azienda sceglie di risparmiare e non curarsi delle regole realizza un risparmio nell’immediato e consegue un vantaggio competitivo nei confronti di chi altrimenti si è preoccupato di seguire le “regole del gioco”. Questo comporta una violazione delle regole di concorrenza, motivo per cui già nel prossimo futuro c’è una maggiore attenzione da parte dell’Antitrust sull’impiego dei dati.

che viola le regole di una corretta concorrenza. Motivo per cui ci si attende una sempre maggiore dell’Antitrust sugli aspetti dell’impiego dei dati.

Attenzione però nell’indulgere nel rispetto quasi-sacrale di una regola, fino al punto di ritenerla giusta by default. E soprattutto insindacabile o impermeabile ai mutamenti di contesto derivanti dalla continua evoluzione tecnologica che ha una velocità naturalmente maggiore rispetto all’iperproduzione normativa made-in-EU.

Il giardino nella giungla e altre allucinazioni made-in-EU.


Si indulge spesso nella superbia propria del vecchio continente di ritenersi un giardino nella giungla e presentare dunque la propria produzione normativa come il migliore dei mondi possibili. Spesso in modalità panglossiana, ricordando Voltaire, e assolutamente apodittica quanto autoreferenziale. Questa è un’allucinazione a tutti gli effetti, poiché – restando nella volontà di declinare citazioni letterarie – Ci son più cose in cielo e in terra, Orazio, di quante ne sogni la tua filosofia. Figuriamoci rispetto a quante ne possa immaginare una norma che spesso dà la sensazione d’esser stata redatta da chi della materia regolata, eufemisticamente parlando, ha una comprensione limitata o fondata su ragionamenti fallaci.

Internet ha interconnesso il mondo e noi oggi lo vorremmo dividere in uno Splinternet in cui c’è un riverbero di culture, norme e quant’altro che ricordano le ombre sulla caverna di platonica memoria. Rassicuranti e confortanti quel tanto che basta per dare un’impressione che tutto corrisponda ai migliori desiderata.

Quanto poi quel velo di Maya viene smentito dalla realtà che semplicemente si presenta alla porta in tutta la sua immanenza, alcuni cercano addirittura di ergere nuovi castelli di regole e così si indulge nel micromanagement normativo che vorrebbe plasmare il mondo. Il condizionale è d’obbligo perché se mancano le risorse per attuare questo cambiamento, il fatto di desideralo soltanto può essere uno spunto utile per una frasetta motivazionale o un tatuaggio e poco più.

Il made-in-EU si è nutrito per lungo tempo della convinzione d’essere il centro del mondo, ma il fenomeno della trasformazione digitale ha decisamente spostato e sta scomponendo sempre più l’Axis Mundi e forse un domani potrebbe addirittura perdere senso come concetto. Un percorso irreversibile di cui si dovrà tenere conto prima di difendere le proprie allucinazioni per ragioni di principio.

Piuttosto, forse sarebbe bene riconsiderare i ragionamenti valorizzando i principi generali delle norme operandosi affinché questi vengano condivisi a livello internazionale. Condividendone i valori.

Altrimenti, tanto i lamenti del “In Europa non si può fare innovazione” quanto quelli del “Ma perchè il mondo non si piega alle nostre regole…” saranno destinati a perdersi come lacrime nella pioggia degli innumerevoli futuri che mai potranno essere realizzati.

Fine prima pars destruens.

Sipario.

L'articolo Innovazione o rispetto delle regole: la falsa dicotomia che svela l’inadeguatezza dell’approccio made-in-EU proviene da il blog della sicurezza informatica.

6AL reshared this.



PODCAST. La Cina non vuole scottarsi con l’Ucraina


@Notizie dall'Italia e dal mondo
Donald Trump cerca di staccare Mosca dalla Cina. L'equilibrismo di Pechino tra Russia, Usa e Unione Europea
L'articolo PODCAST. La Cina non vuole scottarsi con l’Ucraina proviene da Pagine Esteri.

pagineesteri.it/2025/03/04/med…



Daniela Dröscher – Bugie su mia madre
freezonemagazine.com/news/dani…
In libreria dal 7 marzo 2025 «Se mai un giorno scrivessi un’autobiografia dovrebbe intitolarsi Troppo. Troppo povera, troppo malata, troppo grassa o troppo debole. Per tutta la vita c’è sempre stato qualcosa di me che era troppo poco. Oppure TROPPO». Germania, anni Ottanta. Ela ha sei anni e «come una piccola investigatrice privata» osserva la […]
L'articolo Daniela Dröscher – Bugie


It’s SSB, But Maybe Not Quite As You Know It


Single Sideband, or SSB, has been the predominant amateur radio voice mode for many decades now. It has bee traditionally generated by analogue means, generating a double sideband and filtering away the unwanted side, or generating 90 degree phase shifted quadrature signals and mixing them. More recent software-defined radios have taken this into the CPU, but here’s [Georg DG6RS] with another method. It uses SDR techniques and a combination of AM and FM to achieve polar modulation and generate SSB. He’s provided a fascinating in-depth technical explanation to help understand how it works.

The hardware is relatively straightforward; an SI5351 clock generator provides the reference for an ADF4351 PLL and VCO, which in turn feeds a PE4302 digital attenuator. It’s all driven from an STM32F103 microcontroller which handles the signal processing. Internally this means conventionally creating I and Q streams from the incoming audio, then an algorithm to generate the phase and amplitude for polar modulation. These are fed to the PLL and attenuator in turn for FM and AM modulation, and the result is SSB. It’s only suitable for narrow bandwidths, but it’s a novel and surprisingly simple deign.

We like being presented with new (to us at least) techniques, as it never pays to stand still. Meanwhile for more conventional designs, we’ve got you covered.


hackaday.com/2025/03/03/its-ss…



GDPR: Protezione o Illusione? Il Problema della Pseudonimizzazione


L’Art.4 comma 5 del GDPR recita quanto segue: ““pseudonimizzazione – il trattamento dei dati personali in modo tale che i dati personali non possano più essere attribuiti a un interessato specifico senza l’utilizzo di informazioni aggiuntive, a condizione che tali informazioni aggiuntive siano conservate separatamente e soggette a misure tecniche e organizzative intese a garantire che tali dati personali non siano attribuiti a una persona fisica identificata o identificabile”

Negli ultimi anni, la crescente attenzione verso la protezione dei dati personali ha portato a un interesse significativo verso approcci fondamentali per garantire la privacy, specialmente in un contesto in cui le informazioni personali sono sempre più raccolte e trattate da organizzazioni di ogni tipo.

Pseudonimizzazione e Anonimizzazione


Negli ultimi anni si è avuto un interesse significativo per le tecniche di pseudonimizzazione e anonimizzazione dei dati. È un errore comune confondere queste due metodologie di trattamento del dato, tuttavia, sebbene la loro differenziazione sia sottile, risulta profondamente importante nelle procedure per rendere difficile o addirittura a precludere totalmente l’identificazione di un soggetto.

Entrambi i metodi sono regolati da normative, quali il Regolamento Generale sulla Protezione dei Dati (GDPR) dell’Unione Europea, che stabilisce linea guida su come gestire i dati personali.

Nello specifico la pseudonimizzazione è quel procedimento con il quale s’impedisce l’identificazione di un individuo, consistente nel sostituire gli identificatori diretti del soggetto interessato con pseudonimi. L’anonimizzazione, invece, implica la rimozione definitiva di tutte le informazioni identificabili, rendendo impossibile l’associazione dei dei dati ad un soggetto ben determinato.

Un Approccio Organico e Integrato per la Protezione dei Dati


Pensare che la pseudonimizzazione si possa comunque raggiungere con l’ausilio di software è tuttavia rischioso; l’anonimato infatti deve essere garantito da due fronti operativi diversi ma correlati tra loro. Il primo di natura organizzativo dovrà gestire il valore del dato, disaccoppiandolo definitivamente dall’identità dell’individuo, mentre il secondo sarà da supporto, svolgendo le operazioni del caso.

Ma perché applicare tale misura?

Il GDPR già dal considerando 26 prova a fornire una spiegazione circa l’applicazione: “ L’applicazione della pseudonimizzazione ai dati personali può ridurre i rischi per gli interessati e aiutare i titolari del trattamento e i responsabili del trattamento a rispettare i loro obblighi di protezione dei dati. L’introduzione esplicita della «pseudonimizzazione» nel presente regolamento non è quindi intesa a precludere altre misure di protezione dei dati.”

Da ciò si deduce l’importante aspetto della non esclusività di applicazione, ma di integrazione al compendio delle altre misure di sicurezza sulla protezione dei dati. In ambito sanitario, cosi come in quello finanziario, questa misura assume rilevanza sia per l’utente finale che per le azienda che può continuare a usufruire del dato seppur pseudonimizzato.

Sta in questo passaggio che si trova la sostanziale differenza con l’anonimizzazione, la quale comporta la rimozione definitiva di tutte le informazioni identificabili. Sebbene infatti offra un livello di protezione della privacy più elevato, può limitare l’utilizzabilità dei dati per scopi futuri. Ovviamente il dato pseudonimizzato può correre il rischio di essere ricostruito, come specificato nel Considerando 75 del GDPR, si potrà incorrere nella “decifratura non autorizzata” sfruttando il principio del “disaccoppiamento”.

In cosa consiste il disaccoppiamento


Grazie alle numerose tecnologie, sfruttando i differenti privilegi forniti all’utente, vengono mantenuti visibili solo le informazioni strettamente necessarie oscurando le altre.

Il punto debole del sistema, risiede nella logica applicativa per lo scambio dei dati da presentare all’utente finale. Il codice applicativo dovrà essere solido e dovranno essere applicate misure di sicurezza sulle banche dati ove sono contenuti i dati.

Un approccio comune alla pseudonimizzazione è rappresentato dall’hashing, ovvero la trasformazione di una stringa di input, in una di lunghezza fissa tramite funzioni crittografiche. Questo comporta un rischio, se l’algoritmo è noto, la re-identificazione diventa possibile. Per garantire la sicurezza, il titolare del dato dovrà mantenere al sicuro l’algoritmo utilizzato, in modo da renderlo inaccessibile a soggetti non autorizzati.

Questa segregazione sarà fondamentale per preservare l’integrità del processo. Inoltre per mitigare i rischi di attacchi di forza bruta o con dizionari precalcolati, sarà necessario adottare strategie, quali la tecnica del salting ovvero l’aggiunta di un valore casuale in input prima dell’hashing.

L’Equilibrio tra Protezione dei Dati e Utilizzo Legittimo


Tra le linee guida introdotte troviamo anche il concetto di “dominio di pseudonimizzazione“. Esso definisce il contesto in cui i dati vengono trattati come pseudonimizzati, distinguendo tra due configurazioni principali.

Quello di dominio interno, in cui solo alcune unità operative all’interno di un’organizzazione hanno accesso ai dati e quello di dominio esterno, in cui i dati pseudonimizzati sono oggetto di condivisione con soggetti esterni. Se tali soggetti non dispongono delle informazioni necessarie per effettuare la de-pseudonimizzazione, i dati per loro saranno in senso proprio anonimizzati.

Una via di mezzo tra la pseudonimizzazione e l’anonimizzazione è l’oscuramento di specifiche informazioni, impedendo cosi l’accesso tramite logiche legate all’applicazione e al database che contiene i dati.

Attualmente, l’ampia interpretazione del concetto di “dato personale” porta a un’applicazione generalizzata del GDPR, anche in situazioni in cui si sottopongono i dati a processi di de-identificazioni avanzati. Questo crea oneri e rischi significativi, specialmente per startup e aziende, che spesso si trovano a sostenere costi elevati di compliance o ad abbandonare progetti di valorizzazione dei dati per timor di violare la normativa.

In un contesto in cui gli algoritmi sono in continua evoluzione e aggiornamento, la gestione dei dati personali diventa sempre più complessa e cruciale. Le tecniche di pseudoanonimizzazione e anonimizzazione devono adattarsi a queste dinamiche, rispondendo alle sfide emergenti legate alla privacy e alla sicurezza. Con l’avanzamento delle tecnologie e l’aumento della capacità di elaborazione dei dati, è fondamentale riflettere su come queste pratiche possano garantire una protezione efficace degli individui. È quindi fondamentale adottare un approccio equilibrato che consideri sia la necessità di proteggere la privacy degli individui, sia l’importanza di utilizzare i dati per scopi legittimi e utili.

L'articolo GDPR: Protezione o Illusione? Il Problema della Pseudonimizzazione proviene da il blog della sicurezza informatica.



Android TV posseduti da Vo1d: il tuo telecomando sta lavorando per gli hacker?


La botnet Vo1d, che attacca i dispositivi Android TV, continua a crescere rapidamente e ha già infettato più di 1,5 milioni di dispositivi in ​​226 Paesi. Secondo i ricercatori di XLab, la botnet utilizzata per organizzare reti proxy anonime, ha raggiunto il picco il 14 gennaio 2025, con 800.000 bot attivi in ​​quel momento.

Il primo attacco su larga scala di Vo1d è stato registrato da specialisti Dott. Web nel settembre 2024, quando furono identificati 1,3 milioni di dispositivi infetti in 200 Paesi. Tuttavia, la campagna attuale dimostra che la botnet ha solo ampliato la sua portata dalla sua scoperta.

Gli sviluppatori di Vo1d hanno implementato meccanismi di sicurezza avanzati, tra cui la crittografia RSA e un algoritmo XXTEA personalizzato, nonché un’infrastruttura fault-tolerant basata sull’algoritmo di generazione del dominio (DGA). Ciò rende molto più difficile rilevare e distruggere una botnet.

Una delle più grandi botnet degli ultimi anni


Vo1d è più grande in scala rispetto a molte botnet note, tra cui Bigpanzi, Mirai. Il numero più alto di contagi è stato registrato in Brasile (25%), seguito da Sudafrica (13,6%), Indonesia (10,5%), Argentina (5,3%), Thailandia (3,4%) e Cina (3,1%). Un picco particolarmente significativo è stato registrato in India, dove il numero di dispositivi infetti è aumentato da 3.900 a 217.000 in 3 giorni.

I ricercatori di XLab ritengono che la causa di tali picchi sia un meccanismo di “affitto e restituzione”. Presumibilmente, il meccanismo per la vendita dei servizi proxy XLab funziona in questo modo:

  • Fase di noleggio. All’inizio di un periodo di noleggio, i bot vengono reindirizzati dalla rete principale di Vo1d per eseguire operazioni sui tenant, causando un calo improvviso del numero di dispositivi infetti nel pool attivo di Vo1d, poiché i bot vengono temporaneamente rimossi dal suo controllo.
  • Fase di ritorno. Una volta terminato il periodo di locazione, i bot tornano alla rete Vo1d. Questo processo di reintegrazione provoca un forte aumento del numero di dispositivi infetti poiché i bot tornano attivi sotto il controllo di Vo1d.

Anche la portata dell’infrastruttura di comando e controllo (C2) è impressionante: l’operazione utilizza 32 seed DGA (Domain Generation Algorithm) per creare oltre 21.000 domini C2. La comunicazione tra i bot e i server C2 è protetta da una chiave RSA a 2048 bit, rendendo impossibile intercettare e sostituire i comandi anche quando il dominio viene identificato.

Oltre a creare reti proxy anonime, il Vo1d viene utilizzato anche per frodi sui clic e per aumentare le visualizzazioni pubblicitarie. La botnet è in grado di emulare l’attività degli utenti, generando clic e visualizzazioni per gli inserzionisti fraudolenti. Ciò è facilitato da plugin speciali che simulano il comportamento degli utenti reali e dalla piattaforma Mzmess SDK, che distribuisce le attività tra i bot.

Come proteggere Android TV dalle infezioni


Nonostante l’uso diffuso di Vo1d, gli utenti di Android TV possono ridurre al minimo il rischio di infezione adottando alcune semplici misure di sicurezza.

  1. Acquista dispositivi da produttori fidati e venditori ufficiali. In questo modo si riduce la probabilità che sia presente un malware preinstallato.
  2. Aggiornamenti regolari del firmware e della sicurezza. Gli aggiornamenti risolvono vulnerabilità che potrebbero essere sfruttate dagli aggressori.
  3. Evita di installare app esterne a Google Play. L’utilizzo di store di terze parti o firmware personalizzati aumenta il rischio di infezione.
  4. Disabilitare l’accesso remoto. Se la funzione non viene utilizzata, è meglio disattivarla per eliminare la possibilità di controllo remoto.
  5. Isolamento dei dispositivi IoT. Installare Android TV su una rete separata può aiutare a proteggere altri dispositivi contenenti dati sensibili.

Il Vo1d continua a essere una delle minacce più grandi per i dispositivi Android TV e non è chiaro quali nuovi metodi di infezione potrebbero utilizzare i gestori della botnet. Tuttavia, un approccio intelligente alla sicurezza informatica può ridurre significativamente la probabilità di entrare a far parte di una rete dannosa.

L'articolo Android TV posseduti da Vo1d: il tuo telecomando sta lavorando per gli hacker? proviene da il blog della sicurezza informatica.

Kakashy reshared this.



Fino a che punto il Ruanda si spingerà in Congo?


@Notizie dall'Italia e dal mondo
Complice l'inerzia dell'Occidente, Kigali sta facendo a pezzi il suo vicino e riaccende una guerra regionale
L'articolo Fino a che punto il Ruanda si spingerà in Congo? proviene da Pagine Esteri.

pagineesteri.it/2025/03/04/afr…




Hijacking AirTag Infrastructure To Track Arbitrary Devices


An excerpt from the website, showing the nRootTag block diagram and describing its structure

In case you weren’t aware, Apple devices around you are constantly scanning for AirTags. Now, imagine you’re carrying your laptop around – no WiFi connectivity, but BLE’s on as usual, and there’s a little bit of hostile code running at user privileges, say, a third-party app. Turns out, it’d be possible to make your laptop or phone pretend to be a lost AirTag – making it and you trackable whenever an iPhone is around.

Thenroottag website isn’t big on details, but the paper ought to detail more; the hack does require a bit of GPU firepower, but nothing too out of the ordinary. The specific vulnerabilities making this possible have been patched in newer iOS and MacOS versions, but it’s still possible to pull off as long as an outdated-firmware Apple device is nearby!

Of course, local code execution is often considered a game over, but it’s pretty funny that you can do this while making use of the Apple AirTag infrastructure, relatively unprivileged, and, exfiltrate location data without any data connectivity whatsoever, all as long as an iPhone is nearby. You might also be able to exflitrate other data, for what it’s worth – here’s how you can use AirTag infrastructure to track new letter arrivals in your mailbox!


hackaday.com/2025/03/03/hijack…



Make Your Own Air Knife and Air Amplifier


Want to make your own air knife to cut things with? Unfortunately that’s not what these devices are intended for, but [This Old Tony] will show you how to make your own, while explaining what they are generally intended for. His version deviates from the commercial version which he got his hands on in that he makes a round version instead of the straight one, but the concept is the same.

In short, an air knife is a laminar pressurized airflow device that provides a very strong and narrow air pattern, using either compressed air or that from a blower. Generally air knives will use the Coandă effect to keep the laminar flow attached to the device for as long as possible to multiply the air pressure above that from the laminar flow from the air knife itself. These are commonly used for cleaning debris and dust off surfaces in e.g. production lines.

As [Tony] shows in the disassembly of a commercial device, they are quite basic, with just two aluminium plates and a thin shim that creates the narrow opening through which the air can escape. The keyword here is ‘thin shim’, as [Tony] discovers that even a paper shim is too thick already. Amusingly, although he makes a working round air knife this way, it turns out that these are generally called an air amplifier, such as those from Exair and are often used for cooling and ventilation, with some having an adjustable opening to adjust the resulting airflow.

Some may recognize this principle for those fancy ‘bladeless’ fans that companies like Dyson sell, as they use essentially the same principle, just with a fan providing the pressure rather than a compressor.

youtube.com/embed/-lkgAYe-8_s?…


hackaday.com/2025/03/03/make-y…



"Fibra ottica, il paradosso italiano. Quando c'è, la gente non si abbona" dopo 10 anni che vendi la FTTC come fibra ottica, e dici a chi ha il rame in casa che ha già la fibra ottica, è chiaro che quando vendi poi la fibra ottica vera FTTH il messaggio non passa e nessuno ti crede... il problema sono come sempre i bugiardi tipo putin.


Here’s A Spy Movie-Grade Access Card Sniffing Implant


Some of our devices look like they’re straight out of hacker movies. For instance, how about a small board you plant behind an RFID reader, collecting access card data and then replaying it when you next walk up the door? [Jakub Kramarz] brings us perhaps the best design on the DIY market, called The Tick – simple, flexible, cheap, tiny, and fully open-source.

Take off the reader, tap into the relevant wires and power pins (up to 25V input), and just leave the board there. It can do BLE or WiFi – over WiFi, you get a nice web UI showing you the data collected so far, and letting you send arbitrary data. It can do Wiegand like quite a few open-source projects, but it can also do arbitrary clock+data protocols, plus you can just wire it up quickly, and it will figure out the encoding.

We could imagine such a board inside a Cyberpunk DnD rulebook or used in Mr Robot as a plot point, except that this one is real and you can use it today for red teaming and security purposes. Not to say all applications would be NSA-catalog-adjacent pentesting – you could use such a bug to reverse-engineer your own garage door opener, for one.


hackaday.com/2025/03/03/heres-…





Paolo Gentiloni afferma: “Zelenski merita rispetto perchè combatte per la libertà dell’Occidente”.
Vediamo le menzogne contenute in questa frase:

1) la Russia non attaccherebbe mai un paese NATO: Pil del Texas, immense materie prime, immensi territori, tasso demografico discendente, spende annualmente 10 volte meno della NATO.
Ha chiesto la neutralità dell'Ucraina, non ha nessun istinto suicida per attaccare un Paese NATO.

Quindi l’Ucraina non ha combattuto per la libertà dell’Occidente, ma per interessi geopolitici statunitensi a cui l'Europa si è allineata.
Quando parli di libertà dell’Occidente ti riferisci anche a quella che difendiamo col genocidio di Gaza?

2) Zelenski ha svenduto il suo paese a interessi stranieri, ha massacrato una generazione di giovani ucraini.
Ha abolito i partiti e la libertà di culto, ha instaurato la legge marziale, ha prorogato il suo mandato senza indire elezioni.

Rispetto il popolo ucraino, i ragazzi morti o tornati mutilati dal fronte, ma non un politico che avrebbe potuto scegliere la pace, una Ucraina federale e neutrale e non l'ha fatto.
Ha tradito il suo popolo.

Elena Basile



Gli Europazzi guerrafondai vogliono andare avanti con le armi, altro che pace...
Ucraina: l'Europa ci riprova, senza Trump | ISPI
ispionline.it/it/pubblicazione…


"Giorgia Meloni non crede in un’Europa militarmente più autonoma dagli Stati Uniti" non avevo dubbi... siamo italiani... purtroppo, e non è una bella cosa. e notare che l'affermazione include anche crescere di un 1% di autonomia... visto il "più"... schiavi a vita.


Sensory Substitution Device Tingles Back Of Your Hand


A team from the University of Chicago brings us a new spin on sensory substitution, the “Seeing with the Hands” project, turning external environment input into sensations. Here specifically, the focus is on substituting vision into hand sensations, aimed at blind and vision disabled. The prototype is quite inspiration-worthy!

On the input side, we have a wrist-mounted camera, sprinkled with a healthy amount of image processing, of course. As for the output, no vibromotors or actuators are in use – instead, tactile receptors are stimulated by passing small amounts of current through your skin, triggering your touch receptors electrically. An 8×8 array of such “tactile” pixels is placed on the back of the hand and fingers. The examples provided show it to be a decent substitution.

This technique depends on the type of image processing being used, as well as the “resolution” of the pixels, but it’s a fun concept nevertheless, and the study preprint has some great stories to tell. This one’s far from the first sensory substitution devices we’ve covered, though, as quite a few of them were mechanical in nature – the less moving parts, the better, we reckon!


hackaday.com/2025/03/03/sensor…



Se la tua Password è “123456”, Cambia lavoro! Ecco una nuova lista delle più hackerate!


Il servizio di monitoraggio della fuga di dati e del darknet russo DLBI, ha pubblicato i risultati di uno studio annuale sulle password più diffuse tra gli utenti di Internet. L’analisi ha esaminato 6,1 miliardi di account univoci, che includevano combinazioni di e-mail e password. Di questi, 581 milioni di record erano nuovi e derivanti da violazioni dei dati avvenute nel 2024.

La ricerca si è basata su informazioni provenienti da diverse fonti, tra cui comunità specializzate nel recupero password come hashmob.net, forum underground e canali Telegram in cui vengono pubblicate pubblicamente fughe di notizie di massa.

Durante l’analisi, gli specialisti DLBI hanno ripulito i dati da “spazzatura” (voci vuote e duplicate), identificato e squalificato le password generate automaticamente (quelle impostate non dagli utenti, ma dai servizi stessi) e anche eliminato in massa i dati dalle registrazioni automatiche (quando gli account su un particolare servizio vengono creati da bot).

Al momento dello studio, il database delle password conteneva:

  • 6.096.942.482 password (nel 2023 – 5.515.274.144);
  • 1.002.356.792 password composte solo da numeri (nel 2023 – 936.807.451);
  • 1.475.931.700 password che includono solo lettere (nel 2023 – 1.411.851.189);
  • 338.243.604 password contenenti lettere, numeri e caratteri speciali (nel 2023 – 206.838.387);
  • 4.042.522.694 password con una lunghezza pari o superiore a otto caratteri (nel 2023 – 3.564.893.775);
  • 1.122.100.566 password più lunghe di dieci caratteri (nel 2023 – 915.865.308);
  • 1.257.043.342 password lunghe meno di sette caratteri (nel 2023 – 1.184.534.934).

La classifica delle 25 password più diffuse non è cambiata durante l’intero periodo di ricerca. Tra questi ci sono “123456”, “123456789”, “qwerty123”, “12345”, “qwerty”, “qwerty1”, “password”, “12345678”, “111111” e “1q2w3e”.

Tuttavia, l’elenco delle password più diffuse trapelate nel 2024 differisce dalla classifica generale. Tra i primi dieci più comuni troviamo:

  1. “123456” (leadership mantenuta);
  2. “12345678” (in crescita rispetto al quarto posto del 2023);
  3. “123456789” (sceso dal secondo posto nel 2023);
  4. “Password” (novità nella classifica);
  5. “1234” (nuova password);
  6. “12345” (ha mantenuto la quinta posizione nel 2023);
  7. “1234567890” (rimasto al settimo posto);
  8. “1234567” (nuova password);
  9. “password” (nuova password);
  10. “102030” (nuova password).

Tuttavia, si sono riscontrati notevoli cambiamenti tra le password trapelate nel 2024. I primi 10 includevano:

  1. “123456” (rimasto al primo posto);
  2. “1221123456” (nuova password);
  3. “12345” (in crescita rispetto al quinto posto del 2023);
  4. “12345678” (occupava la quarta posizione);
  5. “123456789” (nuova password);
  6. “123” (nuova password);
  7. “1234” (nuova password);
  8. “qwerty” (ha mantenuto l’ottavo posto nel 2023);
  9. “1234567890” (classificato al decimo posto nel 2023);
  10. “1234567” (nuova password).

Inoltre, lo studio ha incluso un’analisi delle password cirilliche. I più popolari sono rimasti invariati durante l’intero periodo di ricerca: “ytsuken”, “password”, “love”, “hello”, “natasha”, “maxim”, “marina”, “love”, “andrey” e “kristina”. La classifica delle password cirilliche trapelate nel 2024 includeva:

  1. “Ytsuken” (ha mantenuto il primo posto);
  2. “password” (spostato dal terzo posto);
  3. “rendezvous” (nuova password);
  4. “Ciao” (salito dal sesto posto);
  5. “123°” (risalito dal settimo posto);
  6. “Password” (nuova password);
  7. “Marina” (rimasta all’ottava posizione);
  8. “1234йцук” (nuova password);
  9. “1й2ц3у4к” (nuova password);
  10. “12345йцке” (nuova password).

DLBI ha osservato che nel 2024 la società ha analizzato 6,7 miliardi di nuovi account non univoci, corrispondenti a 581 milioni di account univoci, mentre l’anno scorso è riuscita ad analizzare solo 200 milioni di account non univoci (44 milioni di account univoci).

Gli esperti dell’azienda sottolineano che l’aumento del numero di fughe di dati è legato sia alla crescita complessiva dei loro volumi, sia allo sviluppo del mercato dei cosiddetti “infostealer”, programmi progettati per rubare le password salvate dagli utenti. Questi dati vengono poi venduti o resi pubblici. In precedenza, tali programmi non venivano utilizzati nel segmento russo della rete, ma con l’inizio del conflitto informatico con gli hacktivisti ucraini, hanno iniziato a essere ampiamente utilizzati per attacchi agli utenti finali.

Un’altra tendenza, secondo gli esperti, è la semplificazione delle password e la riduzione della percentuale di combinazioni contenenti lettere. La presenza di password rubate, ottenute tramite “stealer”, indica problemi di sicurezza più gravi di quanto si pensasse in precedenza.

L'articolo Se la tua Password è “123456”, Cambia lavoro! Ecco una nuova lista delle più hackerate! proviene da il blog della sicurezza informatica.

Alberto V reshared this.



Deep Space DX Hack Chat


Join us on Wednesday, March 5 at noon Pacific for the Deep Space DX Hack Chat with David Prutchi!

In the past 70-odd years, the world’s space-faring nations have flung a considerable amount of hardware out into the Void. Most of it has fallen back into Earth’s gravity well, and a lot of what remains is long past its best-by date, systems silenced by time and the harsh conditions that rendered these jewels of engineering into little more than space flotsam.

Luckily, though, there are still a few spacecraft plying the lonely spaces between the planets and even beyond that still have active radios, and while their signals may be faint, we can still hear them. True, many of them are reachable only using immense dish antennas.

join-hack-chatNot every deep-space probe needs the resources of a nation-state to be snooped on, though. David Prutchi has been listening to them for years using a relatively modest backyard antenna farm and a lot of hard-won experience. He’s been able to bag some serious DX, everything from rovers on Mars to probes orbiting Jupiter. If you’ve ever wanted to give deep space DX a try, here’s your chance to get off on the right foot.

Our Hack Chats are live community events in the Hackaday.io Hack Chat group messaging. This week we’ll be sitting down on Wednesday, March 5 at 12:00 PM Pacific time. If time zones have you tied up, we have a handy time zone converter.


hackaday.com/2025/03/03/deep-s…



in reply to Estiqaatzi

@Estiqaatzi pensi che sia una critica esagerata? è pur vero che la russia è un pericolo non fraintendermi ma un ministro degli esteri non può limitarsi a dire solo quello... comunque esprimi pure la tua critica dettagliata.
in reply to simona

si la trovo eccessiva. Peraltro i paesi baltici hanno legittimamente una sensibilità più spiccata sulla Russia essendone già stati vittime per decenni. Io personalmente ritengo sbagliato sedersi ad un tavolo con dittatori ed organizzazioni terroristiche.
in reply to simona

rispetto la tua idea, ma non dimenticare che il suo ruolo ora non è più quello di rappresentante della sua nazione di origine. adesso rappresenta ogni nazione d'europa. deve parlare con tutti i paesi d'europa e fare un mix delle posizioni di tutti. non può avere un'opinione personale. deve per forza diventare più pacata e diplomatica. la politica è questo. la sua posizione non dipende da quello che pensa lei ma da chi ha accettato con mandato di rappresentare. deve solo dire se ne è in grado. deve essere in grado di parlare con gente come trump senza sembrare offensiva. il suo ruolo ora è quello. anche se umanamente la capisco. un ministro degli esteri deve poter parlare serenamente con chi gli fa schifo e odia, motivatamente. se telefona il leader della corea del nord cosa fa? butta giù il telefono? non può farlo.


Prodotti sicuri, l’ACN chiarisce come applicare lo schema di certificazione cyber


@Informatica (Italy e non Italy 😁)
L’Agenzia per la Cybersicurezza Nazionale ha adottato le linee guida per l’applicazione dello schema europeo di certificazione di prodotto per la cyber security (EUCC, European Common Criteria). Ecco tutto quello che c’è da sapere



Another lawyer was caught using AI and not checking the output for accuracy, while a previously-reported case just got hit with sanctions.#AI #Lawyers


Ddl Spazio, Casu (Pd): “Meloni non si faccia ricattare da Musk”


@Politica interna, europea e internazionale
Il Partito Democratico ha presentato anche in Aula alla Camera alcuni emendamenti al ddl sull’economia dello spazio, che precisano il principio dell’interesse nazionale, e chiedono alla premier Meloni di accoglierli per dimostrare “di non essere comandabile con un post sui social”.