Il Messico si prepara alle deportazioni di Trump
@Notizie dall'Italia e dal mondo
Le autorità messicane hanno iniziato a costruire rifugi temporanei su larga scala per gestire il possibile flusso di messicani deportati dagli Stati Uniti
L'articolo Il Messico si prepara alle deportazioni di pagineesteri.it/2025/01/23/in-…
Mosca punta sulla Libia per sostituire la Siria come trampolino per l’Africa
@Notizie dall'Italia e dal mondo
Il crollo del regime di Assad costringe la Russia a intensificare la creazione di installazioni militari strategiche in Libia per non perdere l'approdo mediterraneo e la proiezione militare nel continente africano
L'articolo Mosca punta sulla Libia per sostituire la Siria come trampolino per l’Africa
La Telco Russa Rostelecom sotto attacco: Dati trapelati e sospetti su un appaltatore
MOSCA, 21 gennaio – Rostelecom, uno dei principali fornitori di telecomunicazioni in Russia, si trova al centro di un nuovo scandalo sulla sicurezza informatica. Secondo quanto riportato dalla stessa azienda, un attacco hacker ha compromesso i dati gestiti da un appaltatore responsabile della manutenzione del sito web aziendale e del portale degli acquisti. I primi riscontri indicano che gli hacker, un gruppo autodefinitosi Silent Crow, hanno pubblicato un archivio contenente migliaia di indirizzi e-mail e numeri di telefono presumibilmente rubati a Rostelecom.
Silent Crow e la fuga di dati
Il gruppo Silent Crow ha rilasciato i dati su un canale Telegram privato, senza chiedere riscatti o avanzare richieste specifiche. Il materiale pubblicato include 154.000 indirizzi e-mail unici e 101.000 numeri di telefono. Tuttavia, Rostelecom ha assicurato che i dati personali altamente sensibili non sono stati compromessi. Nonostante ciò, l’azienda ha invitato gli utenti delle piattaforme coinvolte a reimpostare le password e ad abilitare l’autenticazione a due fattori per proteggere ulteriormente i propri account.
In risposta all’incidente, il Ministero russo per lo sviluppo digitale ha dichiarato che l’attacco non ha avuto alcun impatto sul portale dei servizi statali e che i dati sensibili degli abbonati non sono stati compromessi. L’azienda sta attualmente analizzando il database diffuso per verificare l’entità della violazione e accertare se i dati rubati siano effettivamente riconducibili alla sua infrastruttura.
Supply chain o un attacco mirato?
Secondo gli esperti, l’attacco potrebbe essere stato facilitato da vulnerabilità nei moduli di feedback utilizzati dall’appaltatore. Questo ha sollevato preoccupazioni non solo per Rostelecom, ma per l’intero ecosistema delle telecomunicazioni in Russia. Anton Antropov, direttore tecnico dell’integratore di sistemi IT-Task, ha evidenziato l’importanza di comprendere come l’incidente influenzerà la reputazione dell’operatore statale e degli altri fornitori di servizi simili. La percezione pubblica potrebbe infatti oscillare tra un attacco mirato all’operatore stesso e un problema legato a un fornitore esterno.
Il gruppo Silent Crow, sebbene poco noto, sta guadagnando visibilità con attacchi sempre più frequenti. In passato, ha rivendicato la violazione di Rosreestr, l’agenzia governativa russa per i registri immobiliari, e di una sussidiaria di Alfa-Bank, la maggiore banca privata del Paese. Pur non chiedendo riscatti, la loro strategia sembra mirare a destabilizzare istituzioni chiave e grandi aziende, sollevando interrogativi sulle loro motivazioni e possibili legami con altri gruppi cybercriminali.
L’attacco a Rostelecom rappresenta un ulteriore monito sull’importanza della sicurezza informatica per le infrastrutture critiche. In un contesto dove gli hacker stanno evolvendo le loro tecniche, la protezione delle reti e dei dati personali diventa una priorità assoluta. Resta da vedere se Silent Crow continuerà a colpire altri obiettivi e quale sarà l’impatto a lungo termine sulla fiducia degli utenti nelle grandi aziende di telecomunicazioni.
L'articolo La Telco Russa Rostelecom sotto attacco: Dati trapelati e sospetti su un appaltatore proviene da il blog della sicurezza informatica.
Malspam & Italia: CERT-AGID pubblica l’analisi sul Trend 2024
Questo report offre un quadro sintetico sui numeri delle principali campagne malevole osservate dal CERT‑AGID nel corso del 2024 che hanno colpito soggetti pubblici e privati afferenti alla propria constituency.
Le informazioni qui presentate sono state raccolte tramite diverse fonti, tra le quali le segnalazioni spontanee provenienti da soggetti privati o Pubbliche Amministrazioni, le rilevazioni dei sistemi automatizzati del CERT-AGID impiegati a difesa proattiva della propria constituency, le analisi dettagliate di campioni di malware e le indagini sugli incidenti trattati.
Analisi delle tendenze generali
Dall’analisi delle tendenze generali riscontrate nel periodo considerato, si sono contraddistinte, nel vasto panorama delle minacce informatiche, le seguenti:
- aumento delle campagne via caselle PEC compromesse: l’utilizzo di caselle di Posta Elettronica Certificata (PEC) compromesse è triplicato rispetto all’anno precedente, con un picco di attività registrato nella seconda metà del 2024. Questo vettore, sempre ambito dagli attori malevoli, consente di rendere più verosimili le campagne di phishing e permette di aumentare la distribuzione di malware come Vidar;
- incremento dell’uso di bot Telegram come C2: quest’anno si è registrato un significativo aumento dell’utilizzo improprio di bot Telegram come server di Command and Control (C2) per attività di phishing e distribuzione di malware. Questa strategia permette agli attori malevoli di gestire con un buon grado di anonimato le comunicazioni con i sistemi compromessi.
- in crescita la registrazione di domini potenzialmente ingannevoli: durante il 2024 sono stati registrati numerosi domini che richiamano il nome di enti noti come INPS, Agenzia delle Entrate e Polizia di Stato. Sebbene alcuni siano stati realmente utilizzati per campagne di phishing e altre truffe, la maggior parte di essi è rimasta inattiva o è attualmente in vendita.
- prevalenza degli infostealertra i software malevoli: gli infostealer hanno rappresentato la categoria di malware più diffusa, veicolati principalmente tramite archivi compressi di tipo ZIP e RAR. Questi formati continuano a essere i vettori iniziali più usati, spesso contenenti script o eseguibili utili ad avviare la catena di infezione;
- incremento delle minacce per sistemi Android: le campagne malevole rivolte ai dispositivi mobili hanno registrato un notevole aumento rispetto all’anno precedente. Malware come Irata e SpyNote sono stati diffusi tramite smishing e file APK malevoli, con lo scopo principale di rubare credenziali bancarie e codici OTP, eseguendo transazioni fraudolente in tempo reale.
I dati riepilogativi del 2024
Nel corso del 2024, il CERT-AGID ha individuato e contrastato un totale di 1767 campagne malevole, condividendo con la sua constituency un totale di 19.939 Indicatori di Compromissione (IoC).
In totale sono state identificate 69 famiglie di malware. Dei sampleanalizzati, circa il 67% rientra nella categoria degli Infostealer, mentre il restante 33% in quella dei RAT (Remote Access Trojan). Nel contesto di attacchi di phishing/smishing, che hanno coinvolto complessivamente 133 brand, l’obiettivo principale è stato il furto di credenziali bancarie, di credenziali di accesso a webmail e, nel caso dello smishing ai danni di INPS, il furto di documenti di identità.
I 10 malware più diffusi in Italia
Nel corso del 2024, AgentTesla si è affermato come il malware più diffuso in Italia, seguito da Formbook e Remcos. Appena fuori dai primi 10, con 10 eventi, troviamo anche Vidar, un Malware-as-a-Service appartenente alla categoria degli Infostealer, veicolato tramite indirizzi PEC compromessi.
I 10 “temi” più sfruttati per veicolare malware
I principali “temi” sfruttati rimangono simili a quelli degli anni precedenti. Particolarmente ricorrente è stato il tema Pagamenti, utilizzato in ben 141 campagne. I malware più frequentemente diffusi mediante tale argomento sono stati i seguenti:
Degno di nota, anche se non rientra tra i primi dieci “temi” descritti, è stato il sofisticato tentativo di frode ai danni di utenti dell’Agenzia delle Entrate, finalizzato a infettare le vittime con un malware di tipo keylogger.
Canali di diffusione delle campagne malevole
Rispetto all’anno precedente è più che triplicato il numero delle campagne malevole diffuse attraverso caselle di Posta Elettronica Certificata (PEC) compromesse, con un picco significativo riscontrato nella seconda metà dell’anno.
Questa modalità di invio è stata sfruttata per 57 campagne totali, di cui 12 finalizzate alla distribuzione di malware e 45 destinate ad attività di phishing. Quest’ultimo ha avuto come tema principale il settore bancario, con un’attenzione particolare nei riguardi dei clienti di Intesa Sanpaolo. Un numero considerevole di email malevole ha colpito, inoltre, anche gli utenti di Aruba. Nei casi di malspam via PEC, come già accennato, è stato Vidar il protagonista di diverse ondate.
Contestualmente, si è registrata una riduzione di circa il 37% nell’utilizzo dello smishing, ossia l’invio massivo di SMS fraudolenti che imitano comunicazioni provenienti da istituti bancari, servizi postali come Poste italiane, INPS o altri enti legittimi e contenenti link a risorse malevole come pagine di phishing o di download malware per dispositivi mobili.
In definitiva, il canale complessivamente più utilizzato rimane comunque quello della Posta Elettronica Ordinaria (PEO), sfruttato per veicolare numerose tipologie di phishing e malware.
Malware per dispositivi mobili basati su sistemi Android
Nel corso del 2024 sono quasi triplicate le campagne malware mirate a compromettere dispositivi mobili con sistemi Android: ben 76 campagne malevole contro le 29 del precedente anno. Tra i diversi malware identificati, Irata è la famiglia più diffusa, seguita da SpyNote e da altri malware in misura inferiore.
La maggior parte di questi malware sono stati comunque veicolati tramite campagne di smishing, nelle quali gli attori malevoli tentano di indurre le vittime ad installare falsi aggiornamenti o nuove app. Nello specifico, i file APK vengono scaricati attraverso un link contenuto nel messaggio, che rimanda a un dominio di solito registrato e predisposto ad hoc.
La funzionalità predominante di queste applicazioni malevole rimane sempre il furto di credenziali bancarie. Tuttavia, le attività svolte dal malware si sono differenziate: oltre al furto di credenziali, alcune varianti intercettano o richiedono il controllo degli SMS per accedere ai codici OTP (One-Time Password). Una volta ottenuto l’accesso a tali informazioni, gli attori malevoli eseguono così le transazioni in tempo reale, sfruttando gli SMS intercettati per completare il processo di autenticazione/autorizzazione.
Tipologie di file utilizzati per veicolare malware
I formati di file più frequentemente adoperati per veicolare malware rimangono gli archivi compressi, che costituiscono circa il 41% dei file malevoli riscontrati e sono utilizzati per contenere al loro interno file pericolosi o collegamenti ad essi. Come quantità spiccano i formati ZIP e RAR, mentre è più occasionale l’utilizzo di altri formati, come 7Z, GZ, Z, XZ e TAR.
Al secondo posto, per un totale di quasi il 14%, troviamo file scriptin diversi formati, quali JS, VBS, BAT e PS1, che, alla stessa stregua dei file eseguibili EXE, in molti casi possono essere lanciati anche semplicemente facendo un “doppio click” e permettono di eseguire comandi dannosi sul sistema, come il download e l’esecuzione di ulteriori malware, la modifica di configurazioni di sistema o l’esfiltrazione di dati.
Alcuni di questi formati rappresentano il vettore iniziale di una infezione. Altri, come i PS1 (script di PowerShell) o gli EXE (file eseguibili), rappresentano invece i passi di infezione successivi e spesso il cosiddetto payload finale del malware. Questo significa che vengono scaricati o eseguiti dopo il download e l’attivazione del primo stadio dell’infezione, come ad esempio uno script malevolo (JS, VBS, BAT) contenuto generalmente all’interno di un archivio compresso come ad esempio ZIP o RAR.
Permane comunque l’uso di documenti contenenti link a file di script o altre risorse dannose, in particolare file PDF, documenti Excel, Word e altri formati della suite Office, per un totale di circa il 10% del totale.
Si nota, inoltre, una frequenza sempre maggiore d’utilizzo di file APK (9,8%) per l’istallazione di applicazioni dannose su sistemi Android.
Si osserva infine un modesto utilizzo (circa il 5%) di file HTML malevoli, che si presentano come finte pagine web e sono utilizzati per diffondere principalmente phishing di varia natura, come avvenuto per i casi di campagne che hanno sfruttato Outlook e DocuSign. Utilizzati anche file formato LNK, che, come primo passo nella catena di compromissione, possono eseguire comandi o reindirizzare ad altre risorse, come file scaricabili o pagine web.
Esposizione di dati trafugati
Le campagne di malware che sfruttano codice di tipo Infostealer hanno portato a una preoccupante quantità di informazioni relative a utenze italiane esfiltrate, che sono state successivamente messe in vendita su diversi canali online. L’attenzione del CERT-AGID è stata rivolta in particolare alle utenze di caselle PEC e di servizi fiduciari coinvolti e, più in generale, anche alle eventuali utenze appartenenti al dominio della Pubblica Amministrazione.
Complessivamente sono state individuate 34 compromissioni di diversa natura, per lo più riguardanti diffusione illecita di database di aziende private e di servizi non istituzionali, che contenevano comunque più di 250.000 indirizzi e-mail appartenenti a enti pubblici insieme a numerosi dati personali e non. Di queste, poco meno della metà contenevano anche password trafugate illecitamente.
Il CERT-AGID ha, di volta in volta, informato ciascun ente o gestore PEC coinvolto riguardo alle informazioni raccolte, al fine di evitare l’uso improprio delle credenziali rubate e diffuse pubblicamente, provvedendo anche a tenere aggiornati i Responsabili della Protezione dei Dati, i singoli dipendenti e gli utenti delle Pubbliche Amministrazioni sulle possibili violazioni di dati personali da parte di terzi.
L'articolo Malspam & Italia: CERT-AGID pubblica l’analisi sul Trend 2024 proviene da il blog della sicurezza informatica.
Gli USA Attaccano La Cina sul fronte Cyber: Rubati 5GB di Proprietà Intellettuale da Istituti di Ricerca
Il Centro nazionale cinese di risposta alle emergenze informatiche (CNCERT) ha pubblicato un rapporto dettagliato su un attacco informatico contro un istituto di ricerca cinese specializzato nello sviluppo di materiali avanzati. Secondo il documento, l’attacco, organizzato da aggressori provenienti dagli Stati Uniti, è stato attentamente pianificato ed effettuato con metodi sofisticati.
“Il Centro nazionale per le emergenze Internet ha scoperto e affrontato due casi in cui gli Stati Uniti hanno condotto attacchi informatici contro grandi aziende e istituzioni tecnologiche cinesi per rubare segreti commerciali.” è stato riportato dal CNCERT.
Nell’agosto 2024, gli hacker sono riusciti ad accedere ai sistemi vulnerabili rubando le credenziali di amministrazione. Successivamente sono penetrati nel sistema di controllo introducendo programmi dannosi che funzionavano esclusivamente nella RAM, rendendone notevolmente più difficile il rilevamento.
Da novembre a dicembre 2024 gli aggressori hanno distribuito programmi trojan specializzati tramite la funzione di aggiornamento del software. Di conseguenza sono state infettate 276 postazioni di lavoro dalle quali sono stati poi rubati dati riservati. L’obiettivo principale sono i segreti commerciali e la proprietà intellettuale relativi agli sviluppi dell’istituto.
Una caratteristica degli attacchi è stata l’elevata preparazione e la focalizzazione mirata. Prima di ogni tentativo di hacking, gli aggressori hanno selezionato parole chiave legate all’attività dell’oggetto. Il volume totale delle informazioni rubate ammontava a quasi 5 GB, compresi file critici per la ricerca scientifica e il business.
Gli attacchi sono stati effettuati principalmente durante l’orario lavorativo degli Stati Uniti, utilizzando indirizzi IP anonimi provenienti da Germania e Romania. Per coprire le proprie tracce, gli hacker hanno utilizzato strumenti aperti e disponibili al pubblico, evitando file statici sui dischi rigidi.
Secondo gli esperti del CNCERT, questo approccio dimostra le notevoli risorse tecniche e organizzative del gruppo. La pubblicazione del rapporto ha lo scopo di mettere in guardia altri paesi e organizzazioni da attacchi informatici simili, nonché di rafforzare la cooperazione internazionale nel campo della sicurezza informatica.
L'articolo Gli USA Attaccano La Cina sul fronte Cyber: Rubati 5GB di Proprietà Intellettuale da Istituti di Ricerca proviene da il blog della sicurezza informatica.
A Ribbon Microphone Is Harder Than You Think
There’s a mystique around ribbon microphones due to their being expensive studio-grade items, which has led more than one experimenter down the rabbit hole of making one. [Catherine van West] has posted her experiments in the field, and it makes for an interesting read.
The recipe for a ribbon microphone is very simple indeed — suspend a corrugated ribbon of foil in a magnetic field, and take the voltage across the ribbon. But that simplicity hides some significant issues, as the foil is much thinner than the stuff you might roast your turkey under. Such lightweight foil is extremely fragile, and the signwriters leaf used here proved to be difficult to get right.
Then when the microphone is built there’s still the exceptionally low impedance and small voltage across the ribbon to contend with. The choice here is a transformer rather than a FET preamp, which surprised us.
The result is by all accounts a decent sounding microphone, though with some hum pickup due to difficulty with shielding. Should you give one a try? Maybe not, but that hasn’t stopped others from giving it a go.
@RaccoonForFriendica We finally did it: we got access to the production channel on Google Play! A big and heartfelt "thank you" to all those who participated in the closed test program, without you this would have been impossible! 🦝❤️
The latest beta has been promoted to the "open testing" track, so that now everyone can become a tester and install the latest beta, which is a preview of the next stable release.
I'll wait until I improve notification support, so probably there is another month or so to wait. Keep an eye on the issue tracker to know what I'm working on, just in case 😉
To try the app, you can become a tester using this invitation link.
Your feedback is important, and now you'll have Google Play's reviews as an additional way to express your opinion. Let me know what you think and always #livefasteattrash
#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #procyonproject
like this
reshared this
Trump: l’ascensore per l’inferno
@Giornalismo e disordine informativo
articolo21.org/2025/01/trump-l…
La cerimonia di insediamento di Donald Trump alla guida degli Stati Uniti è stata una grande cerimonia mediatica, per ricorrere al titolo di un apprezzato libro di due rinomati sociologi, Daniel Dayan Elihu Katz. Vale a dire la forza evocativa della “cerimonialita’”, componente
Napoli, in dieci anni più di diecimila sfratti per fare spazio ai B&B: case e affitti alle stelle
Napoli, in dieci anni più di diecimila sfratti per fare spazio ai B&B: case e affitti alle stelle
napoli.corriere.it/notizie/cro…
I danni dell'overtourism e dei fitti rincarati: balzo in avanti inarrestabile dei prezzi delle case nel centro storico di Napoli
Electric Vehicle Charging Heats Up
As the electric vehicle takeover slowly lumbers along, marginally increasing efficiencies for certain applications while entrenching car-centric urban design even further, there are some knock-on effects that are benefiting people and infrastructure beyond simple transportation. Vehicle-to-grid technology has applications for providing energy from the car back to the grid for things like power outages or grid leveling. But [Technology Connections] is taking this logic one step further. Since a large number of EV owners have charging stations built into their garages, he wondered if these charging stations could be used for other tasks and built an electric heater which can use one for power.
This project uses a level 2 charger, capable of delivering many kilowatts of power to an EV over fairly standard 240V home wiring with a smart controller in between that and the car. Compared to a level 1 charger which can only trickle charge a car on a standard 120V outlet (in the US) or a DC fast charger which can provide a truly tremendous amount of energy in a very short time, these are a happy middle ground. So, while it’s true a homeowner could simply wire up another 240V outlet for this type of space heater or other similar application, this project uses the existing infrastructure of the home to avoid redundancies like that.
Of course this isn’t exactly plug-and-play. Car chargers communicate with vehicles to negotiate power capabilities with each other, so any appliance wanting to use one as a bulk electric supply needs to be able to perform this negotiation. To get the full power available in this case all that’s needed is a resistor connected to one of the signal wires, but this won’t work for all cases and could overload smaller charging stations. For that a more complex signalling method is needed, but since this was more of a proof-of-concept we’ll still call it a success. For those wanting to DIY the charger itself, building one from the ground up is fairly straightforward as well.
Thanks to [Billy] for the tip!
youtube.com/embed/kTctVqjhDEw?…
"Challah Horse" was a Polish meme warning about Facebook AI spam 'targeted at susceptible people' that was stolen by a spam page targeted at susceptible people.
"Challah Horse" was a Polish meme warning about Facebook AI spam x27;targeted at susceptible peoplex27; that was stolen by a spam page targeted at susceptible people.#AISpam #Facebook #MarkZuckerberg #AISlop #FacebookSpam
Viral 'Challah Horse' Image Zuckerberg Loved Was Originally Created as a Warning About Facebook's AI Slop
"Challah Horse" was a Polish meme warning about Facebook AI spam 'targeted at susceptible people' that was stolen by a spam page targeted at susceptible people.Jason Koebler (404 Media)
Cloud USA presto illegale? Trump fa il primo buco nell'accordo sui dati UE-USA.
Trump cerca di "paralizzare" il "Privacy and Civil Liberties Oversight Board" (PCLOB). Un elemento chiave dell'accordo sul trasferimento dei dati tra UE e USA ("TADPF") che consente i flussi di dati tra UE e USA.
ms22 January 2025
GOLEM - Assemblea dei soci 2025
blog.golem.linux.it/2025/01/as…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Il giorno martedì 21 gennaio 2024 sì è tenuta l’assemblea ordinaria dei soci per il 2025, con ordine del giorno: Approvazione del bilancio e relazione attività 2024 Programmazione delle
bomby reshared this.
L'amministrazione Trump licenzia i membri del comitato di revisione della sicurezza informatica in una decisione "terribilmente miope"
Una persona a conoscenza del CSRB, che ha ricevuto la lettera in cui veniva informata della cessazione della sua iscrizione al CSRB, ha criticato la decisione.
"Chiudere tutti i comitati consultivi del DHS senza considerare l'impatto è stato terribilmente miope", ha detto a TechCrunch la persona, che ha chiesto di rimanere anonima. "Interrompere la revisione del CSRB quando la Cina ha attacchi informatici in corso alle nostre infrastrutture critiche è un errore pericoloso. Dobbiamo imparare dal tifone Salt e proteggerci meglio. Il fatto che questa non sia una priorità per Trump è significativo".
"Non puoi fermare ciò che non capisci e il CSRB ci stava armando di comprensione",
ha aggiunto la stessa persona.
techcrunch.com/2025/01/22/trum…
@Informatica (Italy e non Italy 😁)
Trump administration fires members of cybersecurity review board in “horribly shortsighted” decision | TechCrunch
The Department of Homeland security told members of the Cyber Safety Review Board that their membership was terminated.Lorenzo Franceschi-Bicchierai (TechCrunch)
📌Appuntamenti imperdibili giovedì 30 a Savona presso il Cinema Nuovofilmstudio in Piazza Rebagliati
h.18.
FREE ASSANGE Italia
📌Appuntamenti imperdibili giovedì 30 a Savona presso il Cinema Nuovofilmstudio in Piazza Rebagliati h.18.Telegram
Zuckerberg 'Loves' AI Slop Image From Spam Account That Posts Amputated Children
Zuckerberg seems to enjoy the spam that has taken over his flagship product.Jason Koebler (404 Media)
I nostri auguri al nuovo Presidente della Consulta Giovanni Amoroso
Filomena Gallo commenta: “La Corte costituzionale sarà chiamata a pronunciarsi su decisioni cruciali come firma digitale, fecondazione assistita per donne single e fine vita”
I nostri migliori auguri di buon lavoro al Presidente Giovanni Amoroso, già giudice dal 2017.Nei prossimi mesi la Corte sarà chiamata a esprimersi nuovamente sui temi delle libertà fondamentali come l’accesso alle tecniche di procreazione medicalmente assistita per le donne singole che oggi per divieto di legge sono escluse e, ancora una volta, sul rispetto delle scelte di fine vita.
Questioni complesse che toccano diritti fondamentali come l’autodeterminazione e l’uguaglianza. Temi di cui la Corte si è occupata più volte, e sarà ancora chiamata a farlo. Le decisioni che prenderà avranno un impatto significativo sulle vite delle persone e sul dibattito pubblico.
Queste le parole di augurio al nuovo Presidente della Corte costituzionale, Giovanni Amoroso, da parte della segretaria nazionale dell’Associazione Luca Coscioni, Filomena Gallo. Quest’ultima è stata più volte coordinatrice dei collegi legali che hanno condotto azioni legali, per l’affermazione di diritti fondamentali. Azioni che, giunte in Corte costituzionale, hanno modificato le norme in vigore grazie alle dichiarazioni di incostituzionalità sul tema del fine vita e della procreazione medicalmente assistita (PMA). Nei prossimi mesi Gallo tornerà di nuovo in Corte costituzionale per difendere le libertà civili, al fianco delle persone coinvolte.
A giorni è attesa la decisione della Consulta sulla firma digitale
Già nei prossimi giorni, è attesa la decisione sull’utilizzo della firma digitale per la presentazione delle liste elettorali, in particolare sulla causa che con il sostegno dell’Associazione Luca Coscioni è stata portata avanti da Carlo Gentili, malato di SLA, che, totalmente immobilizzato a causa della malattia, non può firmare in modo autografo per presentare una lista elettorale in occasione delle elezioni.
La possibilità di firmare digitalmente eliminerebbe la discriminazione contro le persone con disabilità e renderebbe la partecipazione politica accessibile senza barriere tecnologiche, garantendo pari diritti a tutti i cittadini.
Il 26 marzo, la Corte dovrà pronunciarsi ancora una volta sul fine vita
In merito al fine vita, il 26 marzo la Corte costituzionale tornerà a esprimersi in materia di suicidio assistito, su richiesta del Tribunale di Milano, che ha sollevato una questione di legittimità costituzionale in seguito ad azioni di disobbedienza civile legate ai casi di Elena e Romano, due persone che con l’aiuto di Marco Cappato hanno scelto di accedere al suicidio medicalmente assistito in Svizzera.
La Corte dovrà quindi esaminare se l’aiuto, fornito a persone nelle condizioni fisiche delle due persone malate non ancora dipendenti da macchinari ma da altre tipologie di sostegno vitale, sia conforme al giudicato costituzionale, con implicazioni significative per il diritto alla libertà di scelta sul fine vita.
L’11 marzo sarà la volta della PMA per le donne single
Inoltre, il 11 marzo 2025, la Corte costituzionale sarà chiamata a pronunciarsi sull’accesso alla PMA per le donne single, un tema sollevato dal Tribunale di Firenze con il caso di una donna, Evita. La legge 40/2004 vieta attualmente alle donne single l’accesso alla procreazione assistita, creando una ingiusta discriminazione.
“Mentre ci sono sentenze della Corte costituzionale che sono ignorate dal legislatore, il lavoro dei giudici ha di fatto cambiato la vita dei diritti nel nostro paese.
Un lavoro costante, quello dei giudici della Consulta, per rispondere al meglio in un contesto ordinamentale che chiede al giudice costituzionale di fare molto di più rispetto alle prospettive originarie, rispondendo alle domande della società e soprattutto delle persone più fragili, domande evitate dal legislatore e a cui noi avvocati cerchiamo di dare voce nel giudizio costituzionale.
Con l’Associazione Luca Coscioni continueremo ad attivare sempre la via della proposta politica per leggi rispettose dei diritti delle persone, ma nel contempo il nostro lavoro di difesa nei tribunali continuerà affinché vi sia il rispetto della persona, delle sue libertà e dei suoi diritti” conclude Gallo.
L'articolo I nostri auguri al nuovo Presidente della Consulta Giovanni Amoroso proviene da Associazione Luca Coscioni.
L’udienza davanti al GIP per il caso di Massimiliano è rinviata al 12 marzo
La difesa di Marco Cappato, Chiara Lalli e Felicetta Maltese ha chiesto l’archiviazione. Cappato spiega: “Anche l’assistenza continuativa è un sostegno vitale”
Oggi la Commissione Sanità del Consiglio regionale della Toscana si è riunita per discutere della PDL regionale Liberi Subito
“Siamo davanti al Tribunale di Firenze perché con Felicetta Maltese e Chiara Lalli abbiamo aiutato Massimiliano a interrompere quella che per lui era diventata una condizione di tortura e di sofferenza insopportabile, consentendogli così di ottenere l’aiuto alla morte volontaria in Svizzera”, ha dichiarato Marco Cappato alla fine dell’udienza di fronte alla giudice per le indagini preliminari (GIP) del Tribunale di Firenze, Agnese Di Girolamo, sul caso di Massimiliano.
“Abbiamo sentito come un nostro dovere aiutare Massimiliano a interrompere una condizione che per lui era diventata di tortura. Ora la giudice per le indagini preliminari dovrà decidere se l’interpretazione che ha dato la Corte costituzionale del criterio della ‘dipendenza da trattamenti di sostegno vitale’ può essere applicato, come noi riteniamo, al caso di Massimiliano, che era dipendente da assistenza continuativa”.
↓ La video dichiarazione di Marco Cappato a margine dell’udienza ↓
youtube.com/embed/4dRzhZyn54E?…
“Oggi a Firenze si riunisce anche il Consiglio regionale sul tema del fine vita. Spero che nelle prossime settimane sarà approvata la nostra proposta di legge regionale dell’Associazione Luca Coscioni ‘Liberi Subito’ per dare tempi e modalità certe di risposta alle persone che chiedono di essere aiutate a morire e invece il Servizio sanitario nazionale spesso si fa aspettare mesi o anche anni prima di dare una risposta”, ha dichiarato Filomena Gallo, avvocata e Segretaria nazionale dell’Associazione Luca Coscioni.
Il collegio legale di Marco Cappato, Chiara Lalli e Felicetta Maltese, coordinato dall’avvocata Filomena Gallo – e composto anche dagli avvocati Maria Elisa D’Amico, Francesca Re, Rocco Berardo, Irene Pellizzone, Benedetta Liberali, Francesco Di Paola, Alessia Cicatelli – ha chiesto l’archiviazione alla luce dell’interpretazione che la Consulta ha fornito con la sentenza 135/24: la sentenza ha infatti ampliato i margini del requisito del trattamento di sostegno vitale rispetto alla precedente sentenza 242/19, facendovi rientrare anche l’assistenza vitale cui era sottoposto Massimiliano.
↓ L’ultimo appello di Massimiliano ↓
youtube.com/embed/_0kMND4pgVA?…
L’udienza sul caso di Massimiliano (MIB), 44enne toscano di San Vincenzo (Livorno), è stata rinviata al 12 marzo. Si tornerà quindi davanti alla giudice per le indagini preliminari (GIP) dopo la sentenza della Corte costituzionale dello scorso luglio, chiamata a esprimersi proprio dal Tribunale di Firenze.
La Corte, con la sentenza 135/24, aveva ampliato la portata del requisito del “trattamento di sostegno vitale” includendo tutte quelle procedure che, indipendentemente dal loro grado di complessità tecnica e di invasività, sono normalmente compiute da familiari o caregiver. Massimiliano, affetto da sclerosi multipla, era dipendente dall’assistenza continua per ogni singola azione quotidiana.
Oggi, inoltre, la commissione sanità del Consiglio regionale della Toscana discuterà la proposta di legge di iniziativa popolare regionale Liberi Subito, presentata dall’Associazione Luca Coscioni e sottoscritta da quasi 10.000 cittadini e cittadine e depositata lo scorso 14 marzo 2024. La proposta di legge intende introdurre procedure e tempi certi per l’assistenza sanitaria regionale al suicidio medicalmente assistito ai sensi della sentenza 242/19 della Corte costituzionale.
La proposta di legge ha anche l’obiettivo di evitare casi come quello delle due donne toscane che, con tempi lunghi di risposta, hanno ricevuto il via libera dalle aziende sanitarie per poter accedere legalmente al “suicidio assistito”, ma non possono completare l’iter perché le stesse aziende sanitarie si rifiutano di fornire il farmaco e la strumentazione necessaria all’autosomministrazione.
Il prossimo 29 gennaio si terrà l’udienza per la 70enne, affetta da BPCO, che ha presentato ricorso in appello dopo che il Tribunale di Firenze ha confermato il diniego fornito dall’azienda USL Toscana Centro, mentre i farmaci necessari sono erogabili solo all’interno del circuito ospedaliero, motivo per cui la persona malata ancora non ha potuto procedere.
L'articolo L’udienza davanti al GIP per il caso di Massimiliano è rinviata al 12 marzo proviene da Associazione Luca Coscioni.
Presentazione
Non la faccio lunga, mi farò conoscere nel tempo.
Tento di riassumere quel che mi viene in mente alla social maniera, non è tutto ma sono i temi su cui mi soffermo maggiormente:
#fediverso #degoogled #AntiMeta #LGBTQ+ #cucina #viaggi #natura #Pagani #Politica #progressimo #antifa #antinazi #Ambiente #innovazione #cultura #scienza #Videogame #internet #Fumetti #cartonianimati #animemanga e... qualsiasi cosa mi arricchisca la mente.
Tiziano Mattei likes this.
“A Complete Unknown” – di James Mangold
@Giornalismo e disordine informativo
articolo21.org/2025/01/a-compl…
Un film sull’ascesa musicale di un giovane ed enigmatico Bob Dylan, la cui figura è ancora oggi avvolta da un’aura di mistero. A Complete Unknown, il film del regista James Mangold (Quando l’amore brucia l’anima – Walk the Line, Le Mans ’66 – La grande sfida),
Domenica a Roma si terrà un raduno internazionale di movimenti nazionalisti e neofascisti
@Politica interna, europea e internazionale
Domenica 26 gennaio 2025 a Roma si terrà un raduno internazionale di movimenti di estrema destra, tra cui l’organizzazione neofascista italiana Forza Nuova. I militanti, provenienti da diverse parti dell’Europa, ma anche dalla Siria, si riuniranno per un convegno dal titolo
I contenuti generati dall'AI - definiti slop - stanno praticamente pervadendo il web e social, da Facebook a LinkedIn.
Studi mostrano che più della metà dei post lunghi su LinkedIn è generata da AI! Che su Facebook i feed sono invasi da contenuti AI, incluse immagini di Gesù fatto di gamberi.
Questa tendenza fa parte di un fenomeno più grande, noto come enshittification dei servizi online. Si stanno progressivamente sommergendo i contenuti autentici creati dalle persone con una miriade di materiali artificiali.
Come spesso accade, le piattaforme sembrano più interessate ai guadagni che a risolvere questo problema.
theguardian.com/global/comment…
AI-generated ‘slop’ is slowly killing the internet, so why is nobody trying to stop it?
Low-quality ‘slop’ generated by AI is crowding out genuine humans across the internet, but instead of regulating it, platforms such as Facebook are positively encouraging it. Where does this end, asks Arwa MahdawiArwa Mahdawi (The Guardian)
like this
reshared this
@aitech
Attendo con pazienza il primo wannabe influencer dei miei stivali al varco.
Solidarietà alla Vescova Mariann Budde della Cattedrale di Washington – Lettera aperta
@Giornalismo e disordine informativo
articolo21.org/2025/01/solidar…
Buongiorno, Vescova Episcopale Mariann Budde voglio manifestarle la mia piena solidarietà per il discorso che ha
Lo strano caso del generale libico arrestato e frettolosamente liberato. Ho una domanda
@Giornalismo e disordine informativo
articolo21.org/2025/01/un-libi…
La vicenda del generale libico frettolosamente riaccompagnato a Tripoli dal Governo italiano pone una domanda in più oltre a quelle che giustamente in tanti si stanno facendo. Una domanda che riguarda la guerra per il potere interna alla destra. Ma
Trump, Musk e compagnia cantante. Come siamo arrivati a questo punto?
@Giornalismo e disordine informativo
articolo21.org/2025/01/trump-m…
Trump, Musk e compagnia cantante. Come siamo arrivati a questo punto? La domanda non la puoi eludere se non vuoi procedere a fari spenti in una notte che più buia di così
Di Pietro è a favore della separazione delle carriere dei magistrati: Di Pietro è a favore della separazione delle carriere: “L’Anm si rilegga la Costituzione”
@Politica interna, europea e internazionale
L’ex nemico numero uno di Silvio Berlusconi è a favore della riforma della Giustizia dedicata al Cavaliere di Arcore. A molti suonerà strano, ma è proprio così: Antonio Di Pietro è d’accordo
Giorgio Sarto reshared this.
I pirati tedeschi si uniscono alla lettera aperta: per una maggiore fiducia nella cartella clinica elettronica (ePA)
Berlino – La Public Health Innovation Association ha pubblicato una lettera aperta che chiede cinque passaggi cruciali per rafforzare la fiducia nella cartella clinica elettronica (ePA). Il Partito Pirata si unisce alla richiesta. Dennis Klüver, vicepresidente, sottolinea: “Alla luce delle vulnerabilità scoperte di recente, è chiaro che lo sviluppo dell’ePA è stato finora caratterizzato da un’architettura di sicurezza carente. È inaccettabile che il governo federale scateni un sistema immaturo sulla popolazione a causa della fretta o di calcoli politici. I dati sanitari sono tra le informazioni più sensibili che esistano. Essi devono essere protetti in modo assolutamente sicuro contro eventuali abusi. I dati sanitari sono ancora più preziosi dei dati bancari”. La lettera aperta delinea cinque passaggi essenziali necessari per riconquistare la fiducia dei cittadini nell’ePA:
Rafforzare l’architettura di sicurezza: è essenziale creare un’infrastruttura di sicurezza solida e ponderata per identificare e correggere potenziali vulnerabilità.
Comunicazione trasparente: la Confederazione deve informare apertamente sui rischi esistenti e sulle misure previste per migliorare l’ePA.
Coinvolgimento di esperti: gli esperti nei settori della sicurezza informatica e della protezione dei dati dovrebbero essere coinvolti attivamente nel processo di sviluppo per garantire che tutti gli aspetti rilevanti siano presi in considerazione.
Audit di sicurezza regolari: dovrebbero essere istituiti organismi di audit indipendenti per effettuare valutazioni continue degli standard di sicurezza e apportare le modifiche necessarie.
Educare la popolazione: per promuovere la fiducia nell’ePA, sono necessarie campagne informative esaustive che educhino i cittadini sui loro diritti quando hanno a che fare con i dati sanitari.
Solo attraverso un'azione congiunta è possibile creare la fiducia necessaria affinché la cartella clinica elettronica possa sviluppare i suoi potenziali vantaggi. La sovranità digitale dell’individuo deve essere garantita. Fino ad allora, tutto ciò che resta è una contraddizione personale.
Link alla lettera aperta: inoeg.de/offenerbrief-epa-2025…
Medical Device Company Tells Hospitals They're No Longer Allowed to Fix Machine That Costs Six Figures
Hospitals are increasingly being forced into maintenance contracts with device manufacturers, driving up costs.
The manufacturer of a machine that costs six figures used during heart surgery has told hospitals that it will no longer allow hospitals’ repair technicians to maintain or fix the devices and that all repairs must now be done by the manufacturer itself, according to a letter obtained by 404 Media. The change will require hospitals to enter into repair contracts with the manufacturer, which will ultimately drive up medical costs, a person familiar with the devices said.
reshared this
That is far from ‘how it works’ with capital equipment of this cost. It’s like steering the titanic to change a major piece of diagnostic equipment. These types of devices are integrated into the health records databases, they require gas supply of various sorts, you might need to knock out a wall to remove it, which shuts down other critical lab functions.
All in all, in my experience installing lab automation, it took over two years from the moment the decision is made to buy a 6-7 figure system to getting the first real patient data from that system. It involves architects, contractors, medical and lab directors, training, hand holding, lawsuits.
So it’s a type of vendor lock-in far worse than anything else I have encountered.
Azienda di dispositivi medici comunica agli ospedali che non è più consentito riparare macchinari che costano sei cifre
Gli ospedali sono sempre più costretti a stipulare contratti di manutenzione con i produttori di dispositivi, con conseguente aumento dei costi.
Il cambiamento richiederà agli ospedali di stipulare contratti di riparazione con il produttore, il che alla fine farà aumentare i costi medici, ha affermato una persona a conoscenza dei dispositivi.
Crypto Wars: Europol-Chefin fordert wieder mal Zugang zu verschlüsselten Nachrichten
netzpolitik.org/2025/crypto-wa…
Un “Muro di Ferro” contro Jenin. Chiusure, arresti e raid dei coloni in Cisgiordania
@Notizie dall'Italia e dal mondo
La città e il suo campo profughi sono sotto assedio israeliano. Almeno 10 i morti.
L'articolo Un “Muro di Ferro”pagineesteri.it/2025/01/22/med…
Minaccia russa e deterrente europeo. Come rafforzare l’industria della Difesa
@Notizie dall'Italia e dal mondo
La Difesa e il rafforzamento delle prerogative militari dei membri dell’Unione europea si confermano come temi centrali a Bruxelles. In occasione della conferenza annuale dell’Agenzia europea per la Difesa (Eda), che in questa occasione coincide con i vent’anni dalla sua fondazione,
Ecco come prosegue la rinascita ipersonica della Zumwalt
@Notizie dall'Italia e dal mondo
Sono state diffuse le prime immagini dei sistemi di lancio per i missili ipersonici Intermediate-Range Conventional Prompt Strike (Ircps) installate sul cacciatorpediniere stealth della marina statunitense Uss “Zumwalt”, la prima della sua classe ad essere oggetto di questo ammodernamento (anche se pure gli altri due
Il capo dei torturatori libici Najeem Almasri arrestato in Italia ma subito rilasciato: le opposizioni chiedono a Nordio di riferire
@Politica interna, europea e internazionale
Il caso del torturatore libico Najeem Almasri arrestato in Italia e subito rilasciato: cosa sappiamo finora Errore grave e grossolano da parte del Governo italiano o intrigo internazionale? Cosa c’è
Fabrizio reshared this.
Sudan, l’oro che alimenta la guerra delle RSF, le miniere di Sungu
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Un rapporto collaborativo tra Ayin e Darfur 24. Supporto analitico, di dati e di immagini fornito da C4ADS, un’organizzazione non-profit per la sicurezza globale con sede a
La “lezione” di Mattarella: “L’obiettivo dei trattati istitutivi dell’Ue era la pace”
@Politica interna, europea e internazionale
L’obiettivo dei Trattati che hanno istituito l’Unione europea “era la pace, una pace solida e duratura”. Sergio Mattarella ha voluto ricordare così i motivi fondanti dell’Ue nel corso di una lectio magistralis tenuta oggi all’università di Messina, che ha
La scarcerazione di Osama Almasri è una vergogna internazionale
Quali segreti era meglio nascondere?
È questa l’inevitabile domanda che ci dobbiamo porre dinanzi alla notizia della scarcerazione e espulsione di Osama Najim “Almasri”.
Era stato arrestato dalla Digos a Torino dov’era andato tranquillamente ad assistere a una partita di calcio nonostante fosse ricercato dalla Corte Penale internazionale. È accusato, in qualità di capo della Polizia Giudiziaria Libica, di detenzione aribitraria, torture e altri maltrattamenti nelle prigioni libiche, che sarebbe meglio definire lager. Neanche il tempo di esprimere la soddisfazione del suo arresto che è stato già scarcerato e tornato in Libia.
Come hanno sottolineato numerose organizzazioni alla notizia del suo arresto, c’era la possibilità che un processo a suo carico della CPI aprissero indagini che facessero chiarezza sui rapporti intrattenuti dai nostri governo con le milizie libiche che detengono il potere.
La Corte d’appello di Roma motiva la scarcerazione con la mancata risposta da parte del ministro Nordio, titolare dei rapporti con la CPI, e pertanto si è vista obbligata alla decisione.
Il governo ha l’obbligo di chiarire immediatamente o sapremo che ha qualcosa da nascondere.
Andrea Laerte Davide
Accoglienza Possibile
L'articolo La scarcerazione di Osama Almasri è una vergogna internazionale proviene da Possibile.
Sulla Piattaforma #Unica è possibile consultare la guida al sistema di istruzione e formazione e le statistiche sui percorsi di studio e sull’accesso al mondo del lavoro.
Ministero dell'Istruzione
Sulla Piattaforma #Unica è possibile consultare la guida al sistema di istruzione e formazione e le statistiche sui percorsi di studio e sull’accesso al mondo del lavoro. ▶️https://unica.istruzione.gov.Telegram
Federico
in reply to Elezioni e Politica 2024 • •Giovanni
in reply to Elezioni e Politica 2024 • • •