Modern AI on Vintage Hardware: LLama 2 Runs on Windows 98
[EXO Labs] demonstrated something pretty striking: a modified version of Llama 2 (a large language model) that runs on Windows 98. Why? Because when it comes to personal computing, if something can run on Windows 98, it can run on anything. More to the point: if something can run on Windows 98 then it’s something no tech company can control how you use, no matter how large or influential they may be. More on that in a minute.
Ever wanted to run a local LLM on 25 year old hardware? No? Well now you can, and at a respectable speed, too!
What’s it like to run an LLM on Windows 98? Aside from the struggles of things like finding compatible peripherals (back to PS/2 hardware!) and transferring the required files (FTP over Ethernet to the rescue) or even compilation (some porting required), it works maybe better than one might expect.
A Windows 98 machine with Pentium II processor and 128 MB of RAM generates a speedy 39.31 tokens per second with a 260K parameter Llama 2 model. A much larger 15M model generates 1.03 tokens per second. Slow, but it works. Going even larger will also work, just ever slower. There’s a video on X that shows it all in action.
It’s true that modern LLMs have billions of parameters so these models are tiny in comparison. But that doesn’t mean they can’t be useful. Models can be shockingly small and still be perfectly coherent and deliver surprisingly strong performance if their training and “job” is narrow enough, and the tools to do that for oneself are all on GitHub.
This is a good time to mention that this particular project (and its ongoing efforts) are part of a set of twelve projects by EXO Labs focusing on ensuring things like AI models can be run anywhere, by anyone, independent of tech giants aiming to hold all the strings.
And hey, if local AI and the command line is something that’s up your alley, did you know they already exist as single-file, multi-platform, command-line executables?
hackaday.com/2025/01/13/modern…
Addio a Oliviero Toscani, antirazzista, nemico dichiarato del conformismo
@Giornalismo e disordine informativo
articolo21.org/2025/01/addio-a…
Disturbante, dissacrante, commovente: questo era per me Oliviero Toscani. Ogni volta che usciva una sua campagna pubblicitaria, il conformismo insorgeva
Banshee Stealer: Un Nuovo Malware che Minaccia la Sicurezza di macOS
Nell’ambito della sicurezza informatica, una nuova e sofisticata minaccia ha attirato l’attenzione degli esperti: il Banshee Stealer, un malware progettato specificamente per macOS. In questo articolo esploreremo i dettagli tecnici di questa minaccia, i suoi meccanismi di funzionamento e le sue implicazioni, basandoci sull’analisi pubblicata da Check Point Research e su dati derivanti da investigazioni grafiche, incluse quelle rappresentate nell’immagine allegata.
Introduzione al malware Banshee Stealer
Il Banshee Stealer rappresenta un nuovo capitolo nel panorama delle minacce informatiche rivolte a macOS, distinguendosi per la sua capacità di rubare informazioni sensibili dai dispositivi. Una caratteristica particolarmente preoccupante è la sua capacità di sfruttare codice estratto direttamente da XProtect, il sistema integrato di protezione di macOS. Questo approccio non solo dimostra un’elevata sofisticazione, ma anche una conoscenza approfondita delle difese native del sistema operativo di Apple.
Progettato per sottrarre credenziali, cookie dei browser, informazioni sulle criptovalute e molto altro, Banshee Stealer rappresenta un significativo passo avanti nell’evoluzione delle minacce contro macOS, storicamente considerato meno vulnerabile rispetto a Windows. La sua complessità e l’approccio mirato suggeriscono un notevole livello di professionalità da parte degli sviluppatori che lo hanno creato.
Meccanismi di funzionamento
Il funzionamento del Banshee Stealer è reso possibile da un’architettura complessa che combina tecniche di offuscamento avanzate e sfruttamento mirato del codice di sicurezza nativo di macOS. Il codice del malware, infatti, utilizza metodi di offuscamento per eludere l’identificazione da parte degli antivirus tradizionali e degli strumenti di analisi, rendendo difficile per i professionisti della sicurezza rilevarlo e bloccarlo in tempo.
Una caratteristica distintiva del Banshee Stealer è l’integrazione di parti di codice derivanti da XProtect, il sistema di protezione integrato di macOS. Questa strategia consente al malware di aggirare i controlli di sicurezza e apparire legittimo, aumentando la sua efficacia e riducendo le probabilità di rilevamento. Una volta infettato il dispositivo, il malware si attiva per raccogliere una vasta gamma di dati sensibili, incluse le credenziali salvate nei browser, i cookie di sessione che possono essere utilizzati per bypassare l’autenticazione multi-fattore e i dati relativi ai portafogli di criptovalute e ad altre risorse digitali.
Dopo aver raccolto le informazioni, il malware le invia a server remoti utilizzando una sofisticata infrastruttura di comando e controllo. Questo consente agli operatori del malware di accedere ai dati rubati in tempo reale, garantendo una maggiore flessibilità nelle operazioni malevole.
Analisi dell’infrastruttura
L’immagine allegata offre una panoramica visiva della complessità dell’infrastruttura utilizzata dal Banshee Stealer. Essa rivela una rete intricata di connessioni tra diversi nodi, ciascuno dei quali svolge un ruolo specifico nell’operazione del malware. Al centro dell’infrastruttura si trovano le entità principali del malware, rappresentate da nodi come Banshee e Lumma Stealer. Questi sono collegati a una rete di indirizzi IP e domini utilizzati per la distribuzione e il comando.
I nodi centrali, identificati come indirizzi IP e hash, rappresentano elementi critici dell’infrastruttura del malware. Attraverso di essi, il malware comunica e si propaga, rendendoli obiettivi fondamentali per qualsiasi strategia di mitigazione. I domini malevoli, come faultyok.site
, authoritysite.site
, westar.io
e coinceapy.com
, svolgono un ruolo chiave sia nell’hosting dei payload che nella comunicazione con i server di comando e controllo.
Le connessioni multiple evidenziate nell’immagine, rappresentate da linee blu, illustrano chiaramente la distribuzione capillare del malware attraverso diverse risorse, sottolineando la necessità di un monitoraggio continuo e approfondito per individuare e bloccare queste attività.
Modalità di distribuzione
Il Banshee Stealer si diffonde attraverso una combinazione di metodi, tra cui campagne di phishing, applicazioni piratate e siti web compromessi. Le email fraudolente utilizzate in queste campagne spesso contengono allegati infetti o link a siti malevoli che sfruttano vulnerabilità dei browser per installare il malware. Inoltre, l’uso di software apparentemente legittimo ma modificato per includere il codice malevolo rappresenta un altro vettore di infezione comune.
Un esempio di questa strategia è l’impiego di domini come seatylar.site
e westar.io
, che fungono sia da vettori di distribuzione che da punti di comunicazione con i server di comando e controllo. Questi domini, spesso registrati utilizzando tecniche di anonimizzazione, rendono difficile tracciare gli operatori dietro il malware.
Raccomandazioni per la mitigazione
Per contrastare minacce come il Banshee Stealer, è essenziale adottare un approccio proattivo e multilivello alla sicurezza informatica. Il monitoraggio del traffico di rete rappresenta un primo passo cruciale, permettendo di identificare e bloccare i domini e gli indirizzi IP associati al malware. L’analisi del comportamento delle applicazioni può inoltre rivelare attività sospette che potrebbero indicare un’infezione in corso.
È altrettanto importante sensibilizzare gli utenti sui rischi legati al phishing e all’uso di software piratato. La promozione di buone pratiche, come l’utilizzo di autenticazione multi-fattore e l’aggiornamento regolare dei sistemi, può ridurre significativamente le probabilità di successo di un attacco. Infine, l’implementazione di soluzioni avanzate di rilevamento e risposta, come gli strumenti EDR e XDR, può garantire una maggiore protezione contro queste minacce emergenti.
Il Banshee Stealer rappresenta una minaccia sofisticata e pericolosa per l’ecosistema macOS, evidenziando la necessità di un approccio sempre più innovativo e collaborativo alla cybersecurity. La sua capacità di sfruttare le difese native di macOS e la sua infrastruttura complessa dimostrano come gli attori malevoli stiano evolvendo le loro tattiche per superare le difese esistenti. Gli esperti di sicurezza devono rimanere vigili e collaborare per condividere informazioni, sviluppare strategie efficaci e proteggere i sistemi da queste nuove minacce che stanno ridefinendo il panorama della sicurezza informatica.
L'articolo Banshee Stealer: Un Nuovo Malware che Minaccia la Sicurezza di macOS proviene da il blog della sicurezza informatica.
Criptoattività
Sono passati oltre 16 anni dalla diffusione del Protocollo relativo al Bitcoin, cronologicamente il primo strumento finanziario appartenente al settore delle criptoattività. Un mondo che negli anni successivi si è sviluppato in modo esponenziale e che si è contraddistinto, da un lato, per le implicazioni ideologiche che hanno ispirato sia i suoi fautori sia i suoi detrattori; dall’altro, per alcune caratteristiche allarmanti – volatilità delle quotazioni, facile permeabilità agli aspetti di patologia economica, inclusa la criminalità organizzata – nell’ottica del corretto e trasparente funzionamento dei mercati finanziari.
Ecco perché va salutato favorevolmente l’ingresso nell’ordinamento normativo italiano, nella sua completezza da fine 2024, del Regolamento n. 1114 del 2023 dell’Unione europea MiCAR (Market in Crypto assets Regulation), che costruisce, a differenza di quanto sta avvenendo in altri mercati finanziari, una cornice legislativa per questo complesso, e per certi versi misterioso, mondo delle criptoattività.
Nella produzione sempre più ampia di letteratura scientifica legata a questo mondo va segnalato il recente libro collettaneo, curato da Filippo Annunziata, docente di Diritto dei mercati finanziari presso l’Università Bocconi di Milano, e da Antonella Sciarrone Alibrandi, docente di Diritto dell’economia presso l’Università Cattolica di Milano e attualmente giudice della Corte costituzionale, che, con i 17 contributi scritti da docenti e cultori della materia, tende a un triplice obiettivo: delineare una visione generalista del fenomeno delle criptoattività; offrire un’analisi del Regolamento Micar e del suo collocamento nell’ambito del diritto finanziario dell’Ue; e presentare una valutazione di alcuni profili specifici di stimolante prospettiva.
I primi cinque contributi, raccolti sotto il titolo «Policy e tendenze globali», scritti da Fabio Bassan; da Valeria Portale, Francesco Bruschi e Giacomo Vella; da Donato Masciandaro; da Raffaele Lener e Salvatore Luciano Furnari; e da Paola Lucantoni, nell’approfondire una prima visione generalista del mondo delle cripto-attività, offrono spunti interessanti in tema di Fintech, Blockchain, moneta digitale e di sintetica comparazione di tre diversi sistemi di regolazione sviluppatisi negli Stati Uniti, in Svizzera e a Singapore.
I successivi 7 contributi, scritti da Filippo Annunziata e Antonella Sciarrone Alibrandi; da Paolo Giudici; da Ugo Malvagna; da Andrea Minto; da Chiara Mosca; da Stefano Lombardo; e da Valerio Lemma, si focalizzano, invece, su diversi aspetti del MiCAR: dalla sua collocazione nell’ambito del diritto finanziario dell’Ue all’analisi delle specificità degli Assets-Referenced Tokens (ART) e degli E-Money Tokens (EMT); dalla disciplina degli abusi di mercato alla vigilanza sul mercato delle criptoattività e ai poteri delle Authorities europee.
I 5 capitoli conclusivi del volume, scritti da Mario Cian e Claudia Sandei; da Nicola de Luca; da Nicola de Giorgi; da Federico Riganti e Michele Siri; e da Eugenia Macchiavello, spaziano su interessanti problematiche di diritto societario, di connessioni con la disciplina antiriciclaggio, con la sostenibilità ambientale e con la possibile futura inclusione delle criptoattività nel finanziamento della green e della sharing economy.
In definitiva, questo è un libro che costituisce per il lettore, in modo scientifico e pragmatico, un utile strumento di conoscenza e di orientamento nel mondo delle criptoattività, pubblicato in perfetta coincidenza con l’entrata in vigore in Italia della relativa legislazione europea. Inoltre, il quadro complessivo di opportunità e criticità delineato nei diversi contributi rappresenta un significativo, solido punto di partenza per successivi approfondimenti e affinamenti prevedibili in questo ambito.
The post Criptoattività first appeared on La Civiltà Cattolica.
ITALIA-NIGER. Piano di cooperazione militare 2025
@Notizie dall'Italia e dal mondo
Il Parlamento ha autorizzato il dispiegamento annuale in Niger fino a un massimo di 500 militari, 100 mezzi terrestri e sei mezzi aerei.
L'articolo ITALIA-NIGER. Piano di cooperazione militare 2025 proviene da pagineesteri.it/2025/01/10/in-…
Ossessione artica degli Usa, la Groenlandia è solo la punta dell’iceberg
@Notizie dall'Italia e dal mondo
Terre rare, petrolio, rotte commerciali e obiettivi militari strategici. Le minacce di Trump a Canada e Groenlandia evidenziano l'ossessione artica di Washington
L'articolo Ossessione artica degli Usa, pagineesteri.it/2025/01/13/mon…
Il mio ultimo ricordo di lui risale a questa mostra a Miradolo di San Secondo, che visitai nel 2019 insieme all'amico expat rientrato qualche giorno da Berlino.
Ricordo che mi stupirono le prime fotografie controcorrente, impattanti e politicamente scorrettissime.
fondazionecosso.com/evento/oli…
Trames reshared this.
Vittoria storica: Sebastian Steck ottiene il codice sorgente del router FRITZ!Box!
Lo sviluppatore di software tedesco Sebastian Steck ha ottenuto tramite tribunale il codice sorgente e gli script di installazione delle librerie per il suo router AVM FRITZ!Box 4020. Il processo, sostenuto dalla Software Freedom Conservancy (SFC), si è concluso con la vittoria nel giugno 2024.
Steck ha acquistato il router nel 2021 e ha richiesto il codice sorgente del kernel FRITZ!OS per le versioni 6.83 e 7.02. FRITZ!OS si basa su un kernel Linux modificato concesso in licenza con GPL 2.0 , mentre librerie come uClibc, libblkid e altre sono concesse in licenza con LGPL 2.1 . Tuttavia il codice fornito era incompleto: non conteneva script per la compilazione e l’installazione di librerie modificate, il che, secondo Steck, viola il suo diritto di apportare modifiche al dispositivo.
Dopo aver intentato una causa presso un tribunale di Berlino nel luglio 2023, AVM ha fornito i dati mancanti. Il tribunale ha accolto le pretese di Steck condannando la società al pagamento delle spese legali per un importo di 7.500 euro. Il termine per il ricorso è scaduto e AVM non ne ha fatto uso.
La SFC ha osservato che le aziende spesso ignorano le richieste di fornire il codice sorgente prima che inizino i procedimenti legali. Il precedente è stato un passo importante per proteggere i diritti degli utenti e promuovere il concetto di “diritto alla riparazione”. Il caso ha confermato che LGPL e GPL obbligano le aziende a fornire ai proprietari dei dispositivi la possibilità di modificare il firmware in modo che le modifiche persistano dopo un riavvio.
Steck ha detto che spera che AVM aggiunga presto script completi agli archivi open source. La SFC ha inoltre sottolineato l’importanza di questo caso, definendolo il primo esempio riuscito di utilizzo della LGPL in tribunale.
L’organizzazione è attualmente coinvolta in diversi gruppi che promuovono la legislazione sul diritto alla riparazione, soprattutto negli Stati Uniti, dove sono già state approvate numerose leggi. Il rappresentante della SFC ha sottolineato che il controllo delle aziende sui dispositivi è in aumento, quindi gli sforzi per proteggere le licenze copyleft stanno diventando sempre più importanti.
L'articolo Vittoria storica: Sebastian Steck ottiene il codice sorgente del router FRITZ!Box! proviene da il blog della sicurezza informatica.
Custom Case Turns Steam Deck Into Portable Workstation
DIY portable computing takes many forms, and doesn’t always require getting down and dirty with custom electronics. [Justinas Jakubovskis]’s Steam Deck Play and Work case demonstrates this with some really smart design features.
It’s primarily a carrying case for Valve’s Steam Deck portable PC gaming console, but the unit also acts as a fold-out workstation with keyboard. Add a wireless mouse to the mix and one can use it much like a mini laptop, or just pull the Steam Deck out and use it in the usual way.
The case is 3D printed and while the model isn’t free (links are in the video description) some of the design features are worth keeping in mind even if you’re not buying. The top clasp, for example, doubles as a cover for the buttons and exhaust vents and the kickstand at the rear covers the cooling intake when closed, and exposes it when deployed. We also really like the use of thick fabric tape lining the inside of the case to support and cushion the Steam Deck itself; it’s an effective and adjustable way to provide a soft place for something to sit.
The case is intended to fit a specific model of keyboard, in this case the Pebble Keys 2 K380s (also available as a combo with a mouse). But if you want to roll your own Steam Deck keyboard and aren’t afraid of some low-level work, check out the Keysheet. Or go deeper and get some guidance on modding the Steam Deck itself.
youtube.com/embed/r2BUGTgIdU0?…
youtube.com/embed/vajuxZBWUh4?…
Google e la Svolta Open Source: Chromium al Centro di un’Evoluzione Storica
Google, in attesa di una decisione delle autorità antitrust, potrebbe essere costretta a vendere il browser Chrome. L’azienda però non perde tempo e, insieme alla Linux Foundation, ha annunciato la creazione di un’iniziativa per supportare il codice open source Chromium su cui si basa Chrome.
Il progetto, chiamato Supporters of Chromium-Based Browsers, mira a creare un ecosistema open source sostenibile per Chromium e supportare finanziariamente gli sviluppatori disposti a contribuire allo sviluppo del progetto. Ciò contribuirà a migliorare la tecnologia per tutti i browser che eseguono Chromium, ha affermato Shruti Sreekanta, manager di Google.
Il CEO della Linux Foundation, Jim Zemlin, ha aggiunto che il nuovo gruppo fornirà i finanziamenti necessari per lo sviluppo di Chromium. Tuttavia, i dettagli del finanziamento non sono stati ancora resi noti. Si sa solo che tutti i partecipanti contribuiranno con i loro fondi.
Google rimane il principale contributore al progetto, apportando il 94% di tutte le modifiche al codice base. L’azienda incoraggia altre organizzazioni che utilizzano Chromium a partecipare più attivamente al suo sviluppo.
Ecosistema del cromo: monopolio o standard?
Chromium è diventato la base per molti browser, tra cui Microsoft Edge, Brave, Opera e Vivaldi. Insieme a Chrome rappresentano circa il 68% del mercato globale dei browser. Questo successo promuove la standardizzazione ma riduce la diversità tecnologica. Oggi solo tre motori di browser sono supportati attivamente: Blink di Google, WebKit di Apple e Gecko di Mozilla.
Firefox, basato su Gecko, detiene a malapena il 2,47% del mercato, mentre Safari, grazie a iOS, mantiene il 17%. Tuttavia, il dominio di Chromium ha sollevato preoccupazioni sul fatto che i motori alternativi potrebbero scomparire del tutto.
Microsoft e altre aziende come Vivaldi hanno già espresso sostegno alla nuova iniziativa. Tuttavia, il rafforzamento di Chromium potrebbe ridurre ulteriormente la diversità dei browser.
L'articolo Google e la Svolta Open Source: Chromium al Centro di un’Evoluzione Storica proviene da il blog della sicurezza informatica.
"Inner Mongolian Child", fotografia di Han Chengli, 2003.
La bambina si chiama Butedmaa.
#Bellezza
mas.to/@PChoate/11380156357980…
“La grazia a Julian Assange”. Appello a Biden prima che lasci la Casa Bianca
@Giornalismo e disordine informativo
articolo21.org/2025/01/la-graz…
È stata lanciata la petizione #PardonAssange – attiva anche nel nostro Paese – per chiedere al presidente americano di concedere la grazia al
Riflettori accesi sul genocidio palestinese. Due mostre a Palazzo Ducale (Massa)
@Giornalismo e disordine informativo
articolo21.org/2025/01/riflett…
MASSA – La sede istituzionale ospita due mostre dedicate al conflitto in medio oriente. Fino al 26 gennaio nel Salone degli Svizzeri, si
La democrazia degli europeisti atlantisri è questa. Se non vince chi vogliono loro si annulla tutto. Poi le ingerenza le fa la Putin....
UE, Thierry Breton accusando Musk minaccia:"se alle prossime elezioni il partito di destra AfD dovesse ottenere la vittoria, annulliamo tutto come lo abbiamo fatto in Romania" - 𝐑𝐞𝐝𝐚𝐳𝐢𝐨𝐧𝐞 𝐒𝐞𝐫𝐚
redazionesera.altervista.org/u…
Conference a Week Away
Join us for our Winter 2025 conference on Sunday, January 19th! It will be at the ROOTED Armory Café, 191 Highland Ave., Somerville. The conference starts by 10am and ends by 4pm.
The conference is free, but we request that you register in advance. We encourage attendees to mask to protect everyone’s health. We will have masks and COVID tests for attendees as well as air purifiers. We will live stream it for people who cannot attend in person.
The ROOTED Armory Café is wheelchair accessible, has free parking in the back, is on the Route 88 and 90 bus lines and walking distance from the Gilman and Magoun Squares MBTA Green Line stations.
Schedule
Check out our conference schedule and session descriptions.
Time | Session | Speaker |
9:00am-10:00am | Setup | |
10:00am-10:15am | Opening Address | |
10:15am-11:00am | How to navigate your local government | Steve Revilak |
11:00am-noon | Protect your privacy | |
noon-12:30pm | Lunch | |
12:30pm-1:30pm | Planning for after January 20th | |
1:30pm-2:30pm | How to help make Massachusetts more transparent | Maya Shaffer |
2:30pm-3:30pm | Running for local office | |
3:30pm-4:00pm | Closing Address | |
4:00pm-5:00pm | Clean up |
Conference Sessions
How to navigate your local government
Steve Revilak, a Pirate town meeting member in Arlington, discusses how town government works and how you can bring change to yours.
Protect your privacy
We will go over tips, techniques and apps you can use to protect your privacy.
Planning for after January 20th
An open planning discussion for building a Pirate future in the face of Trump 2.0. What threats do we face and how we can deal with them to build our party.
How to help make Massachusetts more transparent
Maya Shaffer will share her years of experience navigating Massachusetts public records law. She will walkthrough the public records law using the example of her request for a recording by the Quincy council on aging director made using some of the thousands of dollars the director is accused of stealing from Quincy. She will show how she worked around impediments to the public records law and demonstrate ways you can deal with pitfalls to accessing public records.
Running for local office
Town elections are starting soon and city elections will finish in November. Now is the time to learn what offices you can run for and how to get elected.
Want to Help?
If you can help with the conference, please take a look at our conference pirate pad and put your name down for anything you will do.
Spread the Word!
We have a PDF conference flyer. If you want to come up with a better version, you can download the editable Scribus original. Scribus is a libre desktop publishing application similar to In Design, PageMaker or QuarkXPress. You can download it from scribus.net.
If you want to create your own in another desktop publishing application, the original images are at:
Thanks to our friends at Agaric for hosting Community Bridge.
Dopo tre anni l’Europa di David Sassoli non esiste più
@Giornalismo e disordine informativo
articolo21.org/2025/01/dopo-tr…
“L’Europa è anche e soprattutto bisogno di un nuovo progetto di speranza che ci accomuni, che possa incarnare tutti i valori che ci uniscono, la nostra civiltà, che sia ovvio per tutti e quindi comunque ci
Analogico reshared this.
Ecco la storia dell’U2 Dragon Lady. Il racconto di Vecchiarino
@Notizie dall'Italia e dal mondo
Signore e signori oggi vi racconto la storia dell’U-2, che non è il gruppo musicale rock irlandese di Bono, che pure meriterebbe un lungo articolo, ma l’aereo spia progettato durante la Guerra Fredda dalla Lockheed, famoso per aver preso parte a diverse importanti vicende storiche. Ma partiamo dalla storia di questo velivolo. LA
Siamo in quel periodo dell'anno in cui a tanti tocca compilare l'#ISEE.
Volevo servirmi del portale dedicato per inserire la dichiarazione #precompilata, ma dopo aver messo dentro i dati relativi al nucleo familiare e poco altro, dal momento che INPS acquisisce in autonomia i dati relativi ai beni, ti viene proposta direttamente la pagina "Controlla e sottoscrivi".
In quest'ultima però mi viene presentato solo il pulsante Sottoscrivi. Non c'è, o non riesco a trovare, un modo per visualizzare in anteprima COSA stai firmando assumendotene la responsabilità.
Forse sbaglio io, non so. Da anni cerco di evitare CAF e simili, ma perché rendono questi servizi così ostili all'utente?
Come ulteriore beffa: avevo provato a inserire anche l'abilitazione per le prestazioni universitarie, inserendo come studente universitario me stesso. Andando avanti mi chiede se i miei genitori siano o no nel nucleo familiare (che aveva già acquisito), e al "no", vuole sapere se non sono più nel nucleo da almeno due anni e se vivo in una casa di proprietà dei miei. Inoltre vogliono che inserisca il codice fiscale "del genitore di riferimento", come dato obbligatorio.
Ora, io capisco tutto, ma non sono più un ragazzino da tempo. Ho la fortuna di avere ancora entrambi i genitori in vita, ma l'ultima cosa che vorrei è andare a disturbarli o coinvolgerli per avere, FORSE (visto che non posso visualizzare il modello prima di sottoscriverlo), una riduzione su tasse universitarie. Quindi rinuncio. Ma non mi sembra normale.
Fermiamo il “ddl sicurezza” e le politiche liberticide del governo Meloni
Arrivo a questa assemblea da Torino, dove ieri ci siamo svegliati con la notizia di una bomba carta esplosa davanti al Circolo Arci Banfo, in Barriera Milano, un quartiere in cui regolarmente dobbiamo vedere manifesti e ronde fasciste, con tanto di croci celtiche e slogan disgustosi.
Per cui è veramente indescrivibile la rabbia che proviamo tutte e tutti quando il governo viene a dirci che il problema sicurezza in questo paese sono le persone che manifestano (per il clima, per la Palestina, per i salari), che scioperano, i migranti ingiustamente reclusi che resistono alla violenza di Stato, i detenuti che chiedono condizioni dignitose, le persone che non stanno zitte, le persone razzializzate, le “zecche rosse”, come dice il ministro Salvini.
Ci dicono che il problema sicurezza di questo paese si risolve con norme come quelle che abbiamo citato oggi, perché non c’è solo il decreto sicurezza, ma tutta la costellazione di leggi gravissime, e se non ci fosse, o non ci sarà, il ddl sicurezza, cercheranno altre vie per lo stesso obbiettivo. Ci dicono che non servono codici identificativi per le forze dell’ordine, che ci vuole più forza, più mano libera. Che bisogna abolire il reato di tortura.
E invece il ddl sicurezza ovviamente non c’entra niente con la sicurezza, questo dovrebbe capire anche chi ha la fissa della sicurezza e si fa prendere dalla propaganda del governo, è tutto teso a garantire che non si disturbi il manovratore, a cancellare strumenti di protesta e di lotta. Strumenti che, non dimentichiamolo, sono garantiti dalla nostra costituzione antifascista.
La mobilitazione e le azioni che stanno uscendo da questa assemblea devono vedere la partecipazione e il supporto di ognuno di noi e delle organizzazioni che rappresentiamo. Le organizzazioni partitiche devono raccogliere la responsabilità che hanno. Chi milita in un partito, alcuni e alcune di voi qui le conosco, quindi so che ci siamo e che lo faremo, conosce la sfiducia che si incontra a volte, e congiunture come questa sono l’occasione per dire e dimostrare che i partiti e la militanza sono e devono essere uno strumento di democrazia, di reale rappresentanza delle persone e delle lotte. Da parte nostra, ci impegniamo nella mobilitazione in ogni livello in cui possiamo agire: nelle piazze, nelle istituzioni. Stiamo già lavorando a portare nei consigli le mozioni contro il ddl e le politiche repressive e sentiamo anche noi l’urgenza che è stata espressa qui per il ruolo che devono avere i sindaci delle città.
Si è parlato di comunicazione e anche noi crediamo che sia importante anche questo aspetto della mobilitazione, per allargare la rete e per portare sempre più persone in piazza e anche per raggiungere chi in piazza non viene e la sente sempre solo raccontare da tele Meloni. Sappiamo che partita si gioca sulla propaganda a reti e social unificati, e possiamo essere efficaci e scardinare anche questo aspetto. Ed è un lavoro che non serve solo in questa singola occasione di opposizione a un ddl, ma che è necessario per costruire un’alternativa per il paese e per il futuro.
E naturalmente ci vediamo in piazza, da Roma a Bruxelles, passando per i territori. Grazie.
L'articolo Fermiamo il “ddl sicurezza” e le politiche liberticide del governo Meloni proviene da Possibile.
Arrivo a questa assemblea da Torino, dove ieri ci siamo svegliati con la notizia di una bomba carta esplosa davanti al Circolo Arci Banfo, in Barriera Milano, un quartiere in cui regolarmente dobbiamo vedere manifesti e ronde fasciste, con tanto di croci celtiche e slogan disgustosi.
Per cui è veramente indescrivibile la rabbia che proviamo tutte e tutti quando il governo viene a dirci che il problema sicurezza in questo paese sono le persone che manifestano (per il clima, per la Palestina, per i salari), che scioperano, i migranti ingiustamente reclusi che resistono alla violenza di Stato, i detenuti che chiedono condizioni dignitose, le persone che non stanno zitte, le persone razzializzate, le “zecche rosse”, come dice il ministro Salvini.
Ci dicono che il problema sicurezza di questo paese si risolve con norme come quelle che abbiamo citato oggi, perché non c’è solo il decreto sicurezza, ma tutta la costellazione di leggi gravissime, e se non ci fosse, o non ci sarà, il ddl sicurezza, cercheranno altre vie per lo stesso obbiettivo. Ci dicono che non servono codici identificativi per le forze dell’ordine, che ci vuole più forza, più mano libera. Che bisogna abolire il reato di tortura.
E invece il ddl sicurezza ovviamente non c’entra niente con la sicurezza, questo dovrebbe capire anche chi ha la fissa della sicurezza e si fa prendere dalla propaganda del governo, è tutto teso a garantire che non si disturbi il manovratore, a cancellare strumenti di protesta e di lotta. Strumenti che, non dimentichiamolo, sono garantiti dalla nostra costituzione antifascista.
La mobilitazione e le azioni che stanno uscendo da questa assemblea devono vedere la partecipazione e il supporto di ognuno di noi e delle organizzazioni che rappresentiamo. Le organizzazioni partitiche devono raccogliere la responsabilità che hanno. Chi milita in un partito, alcuni e alcune di voi qui le conosco, quindi so che ci siamo e che lo faremo, conosce la sfiducia che si incontra a volte, e congiunture come questa sono l’occasione per dire e dimostrare che i partiti e la militanza sono e devono essere uno strumento di democrazia, di reale rappresentanza delle persone e delle lotte. Da parte nostra, ci impegniamo nella mobilitazione in ogni livello in cui possiamo agire: nelle piazze, nelle istituzioni. Stiamo già lavorando a portare nei consigli le mozioni contro il ddl e le politiche repressive e sentiamo anche noi l’urgenza che è stata espressa qui per il ruolo che devono avere i sindaci delle città. Si è parlato di comunicazione e anche noi crediamo che sia importante anche questo aspetto della mobilitazione, per allargare la rete e per portare sempre più persone in piazza e anche per raggiungere chi in piazza non viene e la sente sempre solo raccontare da tele Meloni. Sappiamo che partita si gioca sulla propaganda a reti e social unificati, e possiamo essere efficaci e scardinare anche questo aspetto. Ed è un lavoro che non serve solo in questa singola occasione di opposizione a un ddl, ma che è necessario per costruire un’alternativa per il paese e per il futuro.
E naturalmente ci vediamo in piazza, da Roma a Bruxelles, passando per i territori. Grazie.
L'articolo possibile.com/73748-2/ proviene da Possibile.
Negli Usa si discute su come difendere le basi aeree. E l’Hudson Institute ha qualche consiglio
@Notizie dall'Italia e dal mondo
I vertici del Pentagono stanno lavorando all’implementazione di nuove strategie per la difesa delle basi aeree a livello globale. L’obiettivo è superare la dipendenza storica dall’Esercito per la protezione delle installazioni, puntando invece su un approccio collaborativo che coinvolga
Ecco una descrizione dell'immagine:
L'immagine in bianco e nero mostra un gruppo di uomini a torso nudo seduti, apparentemente in una sorta di carro o trasporto. Tenendo ciascuno una lunga asta o lancia, sembrano concentrati e in attesa. Sullo sfondo si intravedono edifici semplici e un cielo nuvoloso. Un uomo vestito in abiti più chiari è parzialmente visibile in primo piano, suggerendo una possibile figura di autorità o supervisore.
Fornito da @altbot, generato utilizzando Gemini
Cosa ci fanno le navi da sbarco nel Sud della Cina?
@Notizie dall'Italia e dal mondo
Negli ultimi mesi gli analisti della difesa hanno registrato una dinamica particolare nei cantieri navali della cittadina di Guangzhou, nella Cina meridionale: l’accumularsi di numerose chiatte equipaggiate con ponti stradali estremamente lunghi. Secondo diverse fonti, queste chiatte sarebbero destinate a operazioni di sbarco anfibio, offrendo
La vita e il negoziare
@Politica interna, europea e internazionale
L'articolo La vita e il negoziare proviene da Fondazione Luigi Einaudi.
Etiopia, la pace è altrove
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
La guerra biennale in Etiopia si è ufficialmente conclusa all’inizio del 2023. Ma continuano i combattimenti e gli sfollamenti, e la repressione contro la società civile sta aumentando drasticamente. Da Addis Abeba e Mekelle di Andrzej Rybak (testo e foto) La
E' sempre difficile riuscire ad orientarsi in questi conflitti. Stupri, massacri su base prevalentemente etnica, tutti contro tutti, un macello nel senso letterale del termine. Il fatto chiaro però è che muoiono tantissime persone e dalla nostra parte del mondo quasi nessuno ne parla. Il presidente Abiy Ahmed Ali ha ricevuto anche il premio Nobel per la pace ... (https://it.wikipedia.org/wiki/Abiy_Ahmed_Ali).
@informapirata@poliverso.org @nagaye@sociale.network @news@feddit.it
@mario @informapirata @news
mario reshared this.
@mario @informapirata @news
Qui un link d'archivio che riassume alcune testimonianze, evidenze sul genocidio in Tigray: la comunità internazionale ha chiuso orecchi, occhi e bocca e la diaspora come il popolo tigrino, dopo +4 anni sta ancora piangendo ed aspettando giustizia nonostante un accordo di "cessazione ostilità" firmato il nov2022
tommasin.org/?s=genocidio
mario reshared this.
Personalmente ho scritto e cercato di aggiornare in Italia per 4 anni, lo sto ancora facendo dalla mia posizione di signor nessuno. Inseme ad un collettivo abbiamo pure cercato di scomodare il min. degli esteri italiano per interfacciarsi con la diaspora: naturalmente 0 risposte (2 anni fa)
Presentato appello contro il diniego di fornitura farmaco per una donna toscana
È stato presentato appello e l’udienza si svolgerà il 29 gennaio
Filomena Gallo commenta: “Negare la fornitura dei farmaci significa violare la volontà della persona e disapplicare il giudicato costituzionale”
Il giudice del Tribunale di Firenze ha confermato il diniego presentato dalla Azienda USL Toscana Centro in merito alla fornitura dei farmaci necessari alla procedura di “suicidio assistito”, richiesto da una donna toscana di 70 anni, affetta da BPCO (malattia polmonare causata dal restringimento persistente delle vie aeree), che aveva ottenuto dalla stessa azienda sanitaria il via libera per l’accesso alla procedura di aiuto alla morte volontaria, resa legale in Italia dalla sentenza 242\2019 della Corte costituzionale sul caso Cappato\DJ Fabo.
I giudici hanno confermato il diniego, ritenendo che i farmaci idonei fossero reperibili privatamente in Italia e che la signora, non essendo in uno stato di indigenza, potesse acquistarli. La donna ha quindi deciso, tramite il suo team legale coordinato dall’avvocata Filomena Gallo – e composto dagli avvocati Francesca Re, Angioletto Calandrini e Alessia Cicatelli – di presentare appello alla decisione affinché sia ordinata la fornitura di tutti i farmaci, alcuni dei quali non reperibili privatamente, già autorizzati dall’azienda sanitaria.
In Toscana al momento sono due le aziende sanitarie che stanno agendo in contrasto con la sentenza della Corte costituzionale.Oltre alla paziente 70enne affetta, infatti, anche un’altra donna, 54enne affetta da sclerosi multipla, che aveva ottenuto il parere favorevole per l’accesso al suicidio assistito a luglio 2024, sta attraversando lo stesso empasse, dopo che la Azienda USL Toscana Nord Ovest continua a negarle il farmaco.
Le aziende sanitarie di Regioni come il Veneto e il Friuli-Venezia Giulia, invece, hanno portato a termine l’intera procedura, verificando le condizioni dei pazienti, definendo le modalità di attuazione e fornendo tutto il necessario, secondo quanto stabilito dalla Consulta.
Adempimenti anche ribaditi a seguito della sentenza della Consulta dall’allora Ministro della salute Ministro Roberto Speranza in una lettera inviata ai Presidenti delle Regioni il 20 giugno 2022:
“È da garantirsi che siano a carico del Servizio Sanitario Nazionale le spese mediche necessarie per consentire, al termine della procedura di verifica affidata alle strutture del Servizio Sanitario Nazionale, il ricorso al suicidio medicalmente assistito ai pazienti che ne facciano richiesta”.
“Negare la fornitura dei farmaci che, diversamente da quanto sostenuto dall’Azienda sanitaria, non sono reperibili per via privata, significa violare la volontà della persona e disapplicare il giudicato costituzionale che ha inteso con il suo intervento eliminare discriminazioni nel rispetto del diritto all’autodeterminazione tra malati che scelgono percorsi di fine vita diversi”, ha dichiarato Filomena Gallo.
“La procedura autorizzata dall’azienda sanitaria prevede due percorsi con farmaci diversi. L’assunzione dei farmaci per via orale, se non fosse effettuata avendo a disposizione tutti i farmaci inclusi necessari al trattamento delle possibili complicazioni, può essere potenzialmente pericolosa poiché può causare conseguenze come vomito e crisi convulsive che possono determinare una morte dolorosa fino al rischio di coma.
Per questo è necessario che la procedura avvenga in sicurezza anche con i farmaci non reperibili per via privata. Anche i farmaci per la sola via venosa non sono acquistabili privatamente ma sono di solo uso ospedaliero, come alcuni tra quelli da assumere per via orale.
È il medico che decide, con il consenso del paziente, quale via intraprendere affinché come anche sottolineato dalla giurisprudenza ci sia una fine non dolorosa e rispettosa della dignità della persona e non può essere un giudice a indicare una piuttosto dell’altra errando anche nell’interpretazione dei farmaci necessari.
Su questo punto il giudice di Firenze ha erroneamente interpretato la procedura medica prevista dalla letteratura scientifica e approvata dall’azienda sanitaria che oggi ne nega la fornitura. Nel frattempo le condizioni della signora sono peggiorate e rischia di non poter procedere secondo la propria volontà”.
L'articolo Presentato appello contro il diniego di fornitura farmaco per una donna toscana proviene da Associazione Luca Coscioni.
L’Egitto coinvolto nelle battaglie al confine con il Sudan e l’oro illegale
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
L’Egitto ha schierato elicotteri e cecchini contro i contrabbandieri di carburante e i trafficanti di esseri umani, ma sta chiudendo un occhio sul passaggio
Turchia-Siria, prove di intesa sulla Zee nel Mar di Levante. L’analisi di Caffio
@Notizie dall'Italia e dal mondo
Mentre la Russia lascia la base navale di Tartus, la Turchia si fa abilmente avanti con la nuova Siria di Ahmad al-Shara per consolidare la propria posizione nel mar di Levante, oltre che acquisire un alleato contro la comunità curda. La questione riguarda più in generale i limiti delle Zee del
L’Egitto coinvolto nelle battaglie al confine con il Sudan e l’oro illegale
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
L’Egitto ha schierato elicotteri e cecchini contro i contrabbandieri di carburante e i trafficanti di esseri umani, ma sta chiudendo un occhio sul passaggio
L'esercito italiano è paragonabile a quello americano?
Se si parla di addestramento e professionalità l'esercito italiano è migliore. potrà non sembrare, ma nelle missioni internazionali c'è grande rispetto per le forze italiane. spesso l'italia ha avuto il ruolo di comando delle missioni controllando anche e coordinando truppe estere. sia in termini di capacità di addestramento, efficienza operativa e anche competenza della gerarchia e ufficiali. quando l'esercito con mandato ONU ha "amministrato" temporaneamente dei territori, ha fatto un lavoro organizzativamente talmente buono, che chi poi veniva in italia non riusciva a capacitarsi che invece in italia fosse un tale casino. on questo non sto dicendo che voglio una giunta militare al governo eh… sia ben chiaro. la democrazia e la libertà sono tutto. ma solo che un piccolo pezzo d'italia che funziona esiste. se poi si parla di numeri ed equipaggiamento allora beh… allora all'esercito italiano mancano tanti equipaggiamenti che in caso di guerra potrebbero essere determinanti. diciamo che di fatto dipendiamo dalla NATO per una efficace difesa. in epoca moderna si tende poi a privilegiare aeronautica e marina, perché la guerra moderna anche se di difesa di una nazione non si combatte più ai confini, nel senso che devi affrontare un problema ben prima di avere un esercito al confine nazionale. serve capacità di proiezione. in questo senso aiutare l'ucraina è già difendere i confini italiani. solo se l'ucraina avesse scelto senza ricatti e condizionamenti di stare con la russia (ma mai nessuno lo fa) allora difendere l'ucraina sarebbe un atto di aggressione verso la russia. molti stati ex sovietici hanno cercato rifugio nell'unione europea non per valori europeisti ma come strategia di allontanamento dalla russia. contrariamente alla gran bretagna verso la UE, con la sua brexit, uscire da alleanze con la russia è sempre stato più complicato. con questo si può considerare non sincera l'adesione all'UE, senza condivisione di valori, ma non si può negare l'evidente scelta cosciente di volersi allontanare di un alleato così terribile come la Russia o l'URRSS.
like this
reshared this
informapirata ⁂ reshared this.
Julian Del Vecchio
in reply to Cybersecurity & cyberwarfare • • •Cybersecurity & cyberwarfare likes this.
Cybersecurity & cyberwarfare reshared this.