A DIY Version of the Franck-Hertz Experiment
The Franck–Hertz experiment was a pioneering physics observation announced in 1914 which explained that energy came in “packets” which we call “quanta”, marking the beginning of quantum physics. Recently, [Markus Bindhammer] wrote in to let us know he had redone the experiment for himself.
In the original experiment a mercury vacuum tube was used, but in his recreation of the experiment [Markus] uses a cheaper argon tube. He still gets the result he is looking for though, which is quite remarkable. If you watch the video you will see the current readings clump around specific voltage levels. These voltage levels indicate that energy is quantized, which was a revolutionary idea at the time. If you’re interested in how contemporary physics regards, particles, waves, and quanta, check out this excellent presentation: But What Actually Is a Particle? How Quantum Fields Shape Reality.
Before closing we have to say that the quality of [Markus]’s build was exceptional. He made a permanent enclosure for his power supplies, made custom PCBs, used ferrule crimps for all his wire interconnects, included multiple power switches and dials, professionally labeled and insulated everything, and even went to the trouble of painting the box! Truly a first class build. One thing that surprised us though was his use of rivets where we would almost certainly have used bolts or screws… talk about confidence in your workmanship!
If you’re interested in quantum physics it is certainly a topic we have covered here at Hackaday. Check out Quantum Mechanics And Negative Time With Photon-Atom Interactions or Shedding Light On Quantum Measurement With Calcite.
youtube.com/embed/4ivK8oBjy3Y?…
Una lettura per l'estate: Il codice della strada
Limiti di velocità, strisce pedonali, frecce, cambi di corsia, monopattini elettrici, ciclisti, semafori rossi e il re della strada: sua maestà il cellulare
Sulle nostre spiagge, con l’avvicinarsi delle ferie estive, molti si dilettano nel leggere qualche libro. Suggerirei ad una folta schiera di persone, forse dovrebbe essere quasi obbligatorio, di dedicarsi alla lettura del Codice della Strada. In effetti le nostre strade, i marciapiedi, le isole pedonali sono diventati luoghi dove a prevalere non sono le norme stradali, meglio se condite con un minimo di buona educazione, ma la legge del più forte, del più furbo, ovvero il regno della maleducazione, del rozzo, del cafone, del prepotente. Ci sarebbero tanti altri vocaboli meno gentili.
reshared this
Da anni il mio telefono è un #Fairphone
Siccome qui nel Fediverso siete un po' tutti matti con queste storie di diritti umani, ambiente, ecc. ecc. ( 😀 ) mi permetto di raccontarvi del mio telefono, nel caso vi interessasse.
E' un telefono fatto da un'azienda olandese, la #Fairphone appunto, con in testa l'idea della sostenibilità, sia a livello sociale che ambientale.
E' un telefono assemblato da persone che ricevono uno stipendio dignitoso, che lavorano in ditte che garantiscono diritti sindacali, non vengono coinvolti bambini, i materiali provengono da produttori che si impegnano per la sostenibilità ambientale delle loro attività, c'è molto materiale riciclato e infine è progettato in maniera modulare, in modo da poter essere riparabile e finire più tardi possibile in una discarica (si rompe la fotocamera? Vai sul sito ti compri il pezzo di ricambio, apri il telefono, togli la fotocamera vecchia e monti la nuova)
Ora... io non vi consiglio assolutamente di comprarlo, è un telefono "difficile" (nel senso che è fatto da una piccola azienda che non ha le possibilità di giganti come Samsung o Apple), costa un botto (a parità di prestazione da Mediaworld ne trovate che costano la metà ma del resto se vuoi pagare degli stipendi dignitosi ai lavoratori da qualche parte quei soldi dovranno venire fuori...), l'affidabilità non è proprio delle migliori (ma negli anni è aumentata molto) e se avete un problema il supporto tecnico vi risponde con due settimane di ritardo (però esiste una community dove si trova gente parecchio preparata e disponibile).
Detto questo, se siete di quei "woke" che mettono i diritti umani e l'ambiente davanti a tante altre cose forse questo telefono (che, ripeto, io vi sconsiglio di comprare) potrebbe interessarvi.
C'è anche una versione "de-googlizzata" che usa /e/OS.
Ha 5 anni di garanzia.
Se decideste di comprarlo poi non venite a dirmi che è colpa mia, io vi ho solo detto che esiste, non vi ho detto di comprarlo.
Fate circolare un po' il messaggio, magari a qualcuno dei vostri contatti interessa.
We are Fairphone
We make technology with a purpose—designed to last longer, perform better, and make a real impact. And we’ve been at it for more than a decade.Fairphone
reshared this
Constitutional law professor Anthony Kreis: Trump wants ‘strategic chaos’ to dismantle institutions
✍️ Manca poco all'inizio della #Maturità2025!
Un in bocca al lupo speciale a tutti gli...
✍️ Manca poco all'inizio della #Maturità2025!
Un in bocca al lupo speciale a tutti gli studenti e le studentesse che domani mattina, mercoledì 18 giugno, svolgeranno la prima prova scritta degli #EsamiDiStato2025.
Ministero dell'Istruzione
✍️ Manca poco all'inizio della #Maturità2025! Un in bocca al lupo speciale a tutti gli studenti e le studentesse che domani mattina, mercoledì 18 giugno, svolgeranno la prima prova scritta degli #EsamiDiStato2025. #MIMaturoTelegram
Map surveillance cameras today
We will be in Harvard Square at 6pm today, June 17th, to map surveillance cameras. Meet us at Cambridge Kiosk (former Out of Town News).
On Saturday, June 21st, we will be at the Boxborough Fifers Day. Tell us if you will help us at the table.
A Gentle Introduction to Ncurses for the Terminally Impatient
Considered by many to be just a dull output for sequential text, the command-line terminal is a veritable canvas to the creative software developer. With the cursor as the brush, entire graphical user interfaces can be constructed, or even a basic text-based dashboard on which values can be updated without redrawing the entire screen over and over, or opting for a much heavier solution like a GUI.
Ncurses is one of the most well-known and rather portable Terminal User Interface (TUI) libraries using that such cursor control, and more, can be achieved in a fairly painless manner. That said, for anyone coming from a graphical user interface framework, the concepts and terminology with ncurses and similar can be confusingly different yet overlapping, so that getting started can be somewhat harrowing.
In this article we’ll take a look at ncurses’ history, how to set it up and how to use it with C and C++, and many more languages supported via bindings.
Tools And Curses
The acronym TUI is actually a so-called retronym, as TUIs were simply the way of life before the advent of bitmapped, videocard-accelerated graphics. In order to enable more than just basic, sequential character output, the terminal had to support commands that would move the cursor around the screen, along with commands that affect the way text is displayed. This basic sequence of moving the cursor and updating active attributes is what underlies TUIs, with the system’s supported character sets determining the scope of displayed characters.
Ncurses, short for “new curses
“, is an evolution of the curses
library by Ken Arnold as originally released in 1978 for BSD UNIX, where it saw use with a number of games like Rogue. Originally it was a freely distributable clone of System V Release 4.0 (SVr4) curses
by the time of its release in 1993, based on the existing pcurses package. Later, ncurses adopted a range of new features over the course of its subsequent development by multiple authors that distinguished it from curses
, and would result in it becoming the new de-facto default across a wide range of platforms.
The current version is maintained by Thomas Dickey, and the ncurses library and development files are readily available from your local package manager, or downloadable from the ncurses website. Compiling and running ncurses-based application is straightforward on Linux, BSD, and MacOS courtesy of the libncurses
and related files being readily available and often already installed. On Windows you can use the MinGW port, with MSYS2 providing an appropriate terminal emulator, as well as the pacman package manager and access to the same ncurses functionality as on the other platforms.
Hello Curses
The core ncurses functionality can be accessed after including the ncurses.h
header. There are two standard extensions in the panel.h
and menu.h
headers for panel stack management and menus, respectively. Panels are effectively wrappers around an ncurses window that automate a lot of the tedious juggling of multiple potentially overlapping windows. The menu extension is basically what it says on the tin, and makes creating and using menus easier.
For a ‘hello world’ ncurses application we’d write the following:
This application initializes ncurses before writing the Hello World!
string to both the top left, at (2, 2) and the center of the terminal window, with the terminal window size being determined dynamically with getmaxyx()
. The mvprintw()
and mvwprintw()
work like printf()
, with both taking the coordinates to move the cursor to the indicated position in row (y), column (x) order. The extra ‘w’ after ‘mv’ in the function name indicates that it targets a specific window, which here is stdscr
, but could be a custom window. Do note that nurses works with y/x instead of the customary x/y order.
Next, we use attributes in this example to add some color. We initialize a pair, on index 1, using predefined colors and enable this attribute with attron()
and the COLOR_PAIR
macro before printing the text. Attributes can also be used to render text as bold, italic, blinking, dimmed, reversed and many more styles.
Finally, we turn the color attribute back off and wait for a keypress with getch()
before cleaning up with endwin()
. This code is also available along with a Makefile to build it in this GitHub repository as hello_ncurses.cpp
. Note that on Windows (MSYS2) the include path for the ncurses header is different, and you have to compile with the -DNCURSES_STATIC
define to be able to link.
Here the background, known as the standard screen (stdscr
) is used to write to, but we can also segment this surface into windows, which are effectively overlays on top of this background.
Multi-Window Application
The Usagi Electric 1 (UE1) emulator with ncurses front-end.
There’s more to an ncurses application than just showing pretty text on the screen. There is also handling keyboard input and continuously updating on-screen values. These features are demonstrated in e.g. the emulator which I wrote recently for David Lovett’s Usagi Electric 1 (UE1) vacuum tube-based 1-bit computer. This was my first ever ncurses project, and rather educational as a result.
Using David’s QuickBasic-based version as the basis, I wrote a C++ port that differs from the QB version in that there’s no single large loop, but rather a separate CPU (processor.cpp
) thread that processes the instructions, while the front-end (ue1_emu.cpp
) contains the user input processing loop as well as the ncurses-specific functionality. This helps to keep the processor core’s code as generic as possible. Handling command line flags and arguments is taken care of by another project of mine: Sarge.
This UE1 front-end creates two ncurses windows with a specific size, draws a box using the default characters and refreshes the windows to make them appear. The default text is drawn with a slight offset into the window area, except for the ‘title’ on the border, which is simply text printed with leading and trailing spaces with a column offset but on row zero.
Handling user input with getch()
wouldn’t work here, as that function is specific to stdscr
and would foreground that ‘window’. Ergo we need to use the following: int key = wgetch(desc)
. This keeps the ‘desc’ window in focus and obtains the key input from there.
During each CPU cycle the update_display()
function is called, in which successive mvwprintw()
calls are made to update on-screen values, making sure to blank out previous data to prevent ghosting, with [url=https://linux.die.net/man/3/clrtoeol]clrtoeol()[/url]
and kin as the nuclear option. The only use of attributes is with color and bold around the processor state, indicating a running state in bold green and halted with bold red.
Finally, an interesting and crucial part of ncurses is the beep()
function, which does what it says on the tin. For UE1 it’s used to indicate success by ringing the bell of the system (inspired by the Bendix G-15), which here provides a more subtle beep but can be used to e.g. indicate a successful test run. There’s also the flash()
function that unsurprisingly flashes the terminal to get the operator’s attention.
A Much Deeper Rabbit Hole
By the time that you find yourself writing an ncurses-based application on the level of, say, Vim, you will need a bit more help just keeping track of all the separate windows that you will be creating. This is where the Panel library comes into play, which are basically wrappers for windows that automate a lot of the tedious stuff such as refreshing windows and keeping track of the window stack.
Applications also love to have menus, which can either be painstakingly created and managed using core ncurses features, or simplified with the Menu library. For everyone’s favorite data-entry widget, there is the Forms library, which provides not only the widgets, but also provides field validation features. If none of this is enough for your purposes, then there’s the Curses Development Kit (CDK). For less intensive purposes, such as just popping up a dialog from a shell script, there is the dialog
utility that comes standard on Linux and many other platforms and provides easy access to ncurses functionality with very little fuss.
All of which serves to state that the ground covered in this article merely scratches the surface, even if it should be enough to get one at least part-way down the ncurses rabbit hole and hopefully appreciative of the usefulness of TUIs even in today’s bitmapped GUI world.
Header image: ncurses-tetris by [Won Yong Jang].
US-Verfassungsrechtler Anthony Kreis: Trump setzt auf „strategisches Chaos“
Nach unserer Berichterstattung: Datenschutzbehörde findet Verstöße bei Berliner Werbefirma
Europol, il percorso dei dati rubati: focus sull’adozione di LLM e altre tecniche di AI
@Informatica (Italy e non Italy 😁)
I dati rubati acquisiscono valore per la loro potenziale monetizzazione. Ecco cosa emerge dall'ultimo report targato Europol
L'articolo Europol, il percorso dei dati rubati: focus sull’adozione di LLM e altre tecniche di AI proviene da Cyber Security 360.
Informatica (Italy e non Italy 😁) reshared this.
Due programmi, un solo contractor? Boeing punta al monopolio della sesta generazione Usa
@Notizie dall'Italia e dal mondo
Dal salone di Parigi-Le Bourget, Boeing rilancia sul futuro della superiorità aerea americana. Dopo aver ottenuto a marzo la commessa per l’F-47, il nuovo caccia di sesta generazione destinato all’US Air Force, il colosso statunitense si propone
Notizie dall'Italia e dal mondo reshared this.
Quando il candidato perfetto è un hacker: l’HR come porta d’ingresso nei sistemi aziendali
@Informatica (Italy e non Italy 😁)
Gli attacchi informatici non arrivano sempre dalla “porta principale”. A volte, bussano alla reception con in mano un CV ben scritto. È una tecnica adottata recentemente dai criminali di FIN6, ma anche in Italia da gruppi
Informatica (Italy e non Italy 😁) reshared this.
Il pane e le bombe
@Giornalismo e disordine informativo
articolo21.org/2025/06/iran-bo…
Brucia il cielo di Teheran: il signor Mileikowsky – è polacco il cognome di nascita di Netanyahu – ha appiccato un altro incendio. I caccia con la stella di Davide seminano morte e distruzione sul corpaccione inerte dell’antichissimo leone persiano. Gli ayatollah – quei
Giornalismo e disordine informativo reshared this.
Macron sussurra qualcosa a Giorgia Meloni durante il G7: la premier alza gli occhi al cielo | VIDEO
@Politica interna, europea e internazionale
È diventato virale sul web un filmato che mostra Emmanuel Macron sussurrare qualcosa all’orecchio di Giorgia Meloni, che successivamente alza gli occhi al cielo. La scena si è svolta durante il G7 in Canada. Prima di partecipare al vertice di Kananaskis, la
Politica interna, europea e internazionale reshared this.
E’ cyberwar tra Israele ed Iran! APTiran colpisce Israele e avverte sul pericolo delle backdoor
Come abbiamo visto, è guerra informatica tra Israele ed Iran.
Dopo gli attacchi di Predatory Sparrow alla Bank Sepah, ora un gruppo che si fa chiamare APTiran, colpisce le infrastrutture di Israele. Si tratta di un collettivo di hacker criminali che avrebbe lanciato una significativa campagna informatica contro Israele, sostenendo di aver violato infrastrutture governative, accademiche e altre infrastrutture critiche.
Gli attacchi di APTIran ad israele
In una serie di post online, il gruppo ha citato il conflitto geopolitico in corso come movente, affermando che gli attacchi sono una ritorsione per le azioni militari israeliane. Le entità prese di mira, tra cui ministeri e università, sono fondamentali per la sicurezza nazionale e la società civile israeliana, rendendo le presunte violazioni una seria preoccupazione nazionale.
Abbiamo avuto accesso a molti sistemi del governo israeliano (non intendiamo rivelarlo, stiamo solo prendendo provvedimenti). Sulla base delle informazioni ottenute, anche i sistemi che in precedenza rispondevano tramite IP esterni a Israele risultano ora inaccessibili. Le esperienze passate dimostrano che in tali circostanze il regime sionista ha adottato una strategia in cui non sono disponibili sistemi e si limita ad adottare misure offensive, evitando una posizione difensiva. Sottolineiamo ancora una volta che dovreste astenervi dall’affidarvi a sistemi di accesso come Iran Access, perché abbiamo utilizzato direttamente i server del governo israeliano per sfruttare alcune vulnerabilità.
Il gruppo afferma di utilizzare attacchi ransomware distruttivi e “unidirezionali” con ceppi come ALPHV e LockBit, suggerendo che il loro obiettivo sia quello di causare disagi diffusi piuttosto che ottenere un risarcimento.
Gli aggressori avrebbero anche preso di mira server ospedalieri e sistemi del settore finanziario. Nell’ambito della loro campagna, gli hacker hanno minacciato di trasformare i dispositivi infetti di enti governativi e cittadini comuni in una rete “zombie” su larga scala.
Il gruppo avrebbe fatto trapelare enormi quantità di dati sensibili per corroborare le proprie affermazioni, tra cui:
- Oltre 350.000 credenziali di accesso per
.gov.il
i sistemi del governo israeliano ( ). - Circa 300 database sarebbero stati sottratti dai server israeliani.
- Numerose credenziali di accesso per varie
.ac.il
istituzioni accademiche israeliane ( ).
Sicurezza nazionale e timore di utilizzo di backdoor
APTIran rilancia l’allarme sulla sicurezza nazionale, evidenziando come, in un contesto di crescente instabilità cibernetica, l’utilizzo di tecnologie non prodotte da vendor affidabili rappresenti un rischio diretto per le infrastrutture critiche del Paese. In uno scenario da “teatro di guerra digitale”, ogni componente importata o sviluppata da soggetti esterni può diventare uno strumento di intrusione, controllo o sabotaggio da parte del nemico.
Il gruppo, noto per le sue attività di cyberspionaggio, sottolinea che recenti attacchi informatici contro infrastrutture israeliane potrebbero scatenare azioni di ritorsione su larga scala, e ribadisce quindi l’urgenza di isolare completamente le infrastrutture nazionali, anche quelle teoricamente su reti separate. APTIran esorta i funzionari governativi a non fare affidamento su reti, dispositivi o software che non siano interamente sotto controllo interno, per evitare che backdoor o falle nascoste vengano sfruttate da attori ostili.
Il messaggio si chiude con un richiamo netto: la protezione delle infrastrutture digitali non è solo un obbligo tecnico, ma un dovere pubblico e patriottico. In un’epoca in cui la sicurezza informatica coincide sempre più con la sicurezza dello Stato, la vigilanza e l’autosufficienza tecnologica diventano elementi centrali nella difesa nazionale.
Alla luce delle segnalazioni ricevute riguardo a diffusi attacchi informatici contro le infrastrutture del regime israeliano, esiste la possibilità di misure di ritorsione da parte del nemico. Pertanto, ancora una volta, esortiamo fermamente tutti i funzionari e i responsabili a isolare completamente le infrastrutture critiche del Paese, anche quelle situate su reti separate, e ad attuare con la massima serietà le misure di sicurezza necessarie. La sicurezza nazionale e la protezione delle infrastrutture critiche sono un dovere nazionale e pubblico. Grazie per la vostra collaborazione e vigilanza in questa importante questione.
Un messaggio minaccioso contro Albania e Stati Uniti
In un ultimo post sul suo canale ufficiale APTIran lancia un messaggio minaccioso e simbolico dopo l’attacco a Bank Sepah, paragonando la propria azione al colpo di un’aquila contro un passero – raro ma letale. Il gruppo avverte che anche Paesi come Albania e Stati Uniti restano nel mirino, criticando affermazioni di sicurezza “24/7” e invitando i dirigenti della banca a riflettere sulle conseguenze di una ricaduta. Il messaggio è chiaro: nessun bersaglio è scelto a caso, e le vendette saranno proporzionate al potenziale reale dell’obiettivo.
È raro che un’aquila cacci un passero; Ma quando ciò accade, è così decisivo e istruttivo che anche gli altri passeri intraprendono una traiettoria di volo.Paesi come l’Albania e gli Stati Uniti sono ancora nella nostra lista di obiettivi, quindi è consigliabile evitare esagerazioni e affermazioni infondate. Ogni obiettivo è definito in base al suo vero potenziale. In questo momento critico, abbiamo un messaggio rivolto ai dirigenti della Bank Sepah: una persona saggia non viene morsa due volte dallo stesso insetto. Per coloro che dichiarano di avere un monitoraggio 24 ore su 24, 7 giorni su 7, è meglio controllare esattamente in quali attività è coinvolta questa banca.
Il problema dell’attribuzione degli attacchi
Nel panorama delle guerre ibride contemporanee, il confine tra attori statali e non statali risulta sempre più sfumato. Gruppi come APTIran operano in un’area grigia, dove risulta difficile stabilire con certezza se le loro azioni siano direttamente controllate dai governi di riferimento o semplicemente tollerate, ispirate o sostenute indirettamente. Questa ambiguità strategica rappresenta uno degli strumenti più potenti della guerra informatica moderna.
L’attribuzione di un attacco cyber, oggi, è spesso un’operazione complessa e incerta. In un contesto come quello attuale, dove le tensioni geopolitiche sono elevate e l’uso di strumenti digitali è sistemico, l’abilità di un attore nel “non essere ufficialmente correlato” a un governo consente a quest’ultimo di negare ogni coinvolgimento diretto, evitando ripercussioni diplomatiche o militari. Questa dinamica permette ai governi di mantenere una posizione ambivalente: da un lato alimentano capacità offensive tramite gruppi “non ufficiali”, dall’altro negano ogni responsabilità pubblicamente.
È proprio questa incertezza ad alimentare il clima di instabilità e sfiducia a livello globale. L’impossibilità di attribuire con chiarezza le responsabilità consente alle operazioni cibernetiche offensive di proliferare senza conseguenze dirette, rendendo i sistemi critici – tanto civili quanto militari – vulnerabili. In un mondo dove l’identità digitale può essere mascherata, l’assenza di trasparenza diventa essa stessa un’arma, e la sicurezza nazionale si gioca sempre più sul terreno dell’ambiguità.
L'articolo E’ cyberwar tra Israele ed Iran! APTiran colpisce Israele e avverte sul pericolo delle backdoor proviene da il blog della sicurezza informatica.
Gli scioperi hanno smosso un po’ le cose: nelle scorse settimane 28 aziende hanno fatto accordi con i sindacati per garantire per la prima volta la settimana lavorativa di 40 ore.
Poliversity - Università ricerca e giornalismo reshared this.
Per la prima volta l’Eutanasia arriva in Corte costituzionale
L’udienza si svolgerà il prossimo 8 luglio
“Libera”, 55enne completamente immobile, toscana, non riesce ad assumere il farmaco letale per il “suicidio assistito” e chiede che sia il medico a somministrarglielo. Il tribunale solleva la questione di legittimità costituzionale sull’articolo 579 del codice penale che vieta l’omicidio del consenziente e quindi l’eutanasia
“Libera” (nome di fantasia, da lei scelto, a tutela della privacy) è una donna toscana di 55 anni, affetta da sclerosi multipla progressiva, completamente paralizzata e mantenuta in vita da trattamenti di sostegno vitale. Possiede tutti i requisiti per l’accesso al suicidio medicalmente assistito stabiliti dalla Corte costituzionale nella sentenza n. 242/2019, però non è fisicamente in grado di assumere autonomamente il farmaco letale: è completamente paralizzata dal collo in giù, ha difficoltà nel deglutire e dipende dai suoi caregiver per tutte le attività quotidiane. Ha rifiutato la sedazione profonda perché vuole essere lucida e cosciente fino alla fine. Per questo, assistita dai suoi legali, coordinati da Filomena Gallo, segretaria nazionale dell’Associazione Luca Coscioni, ha presentato un ricorso d’urgenza al tribunale di Firenze, con cui chiede che il suo medico di fiducia possa somministrarle il farmaco.
Il tribunale di Firenze, il 30 aprile 2025, ha sollevato la questione di legittimità costituzionale sull’articolo 579 del codice penale (omicidio del consenziente). L’udienza pubblica in Corte costituzionale si terrà il prossimo 8 luglio.
L’articolo 579 del codice penale, infatti, punisce con la reclusione fino a 15 anni “chiunque cagiona la morte di un uomo”, senza ammettere eccezione alcuna, a differenza dell’attuale formulazione dell’articolo 580 che depenalizza l’aiuto al suicidio per persone nelle condizioni di “Libera”.
Dichiara l’avvocata Filomena Gallo, Segretaria dell’Associazione Luca Coscioni e legale di “Libera” con un ampio collegio di studio e difesa, composto anche dal professor Giacomo D’Amico e gli avvocati Angioletto Calandrini, Francesca Re e Alessia Cicatelli: “‘Libera’ potrebbe procedere con l’aiuto al suicidio perché ha i requisiti previsti dalla sentenza Cappato, ma nella sua condizione non è più in grado di autosomministrarsi il farmaco e ha bisogno che sia un medico a farlo per lei. Motivo per cui per la nostra assistita abbiamo chiesto al giudice del tribunale di Firenze di autorizzare il suo medico a procedere con la somministrazione del farmaco che l’azienda sanitaria aveva ritenuto idoneo, e in subordine di sollevare l’incidente di costituzionalità sul reato di omicidio del consenziente previsto dal codice penale. Il giudice fiorentino ha sollevato la questione di legittimità costituzionale dell’articolo 579 del codice penale nella parte in cui non esclude la punibilità del medico che attua, con le modalità della legge 219/2017, articoli 1 e 2, la volontà suicidaria di un paziente nelle condizioni sopra descritte, sottolineando il possibile contrasto con gli articoli 2, 3, 13 e 32 della Costituzione italiana. ‘Libera’, che sta soffrendo a livelli insopportabili a causa della malattia e di ulteriori complicazioni, attende con urgenza l’intervento della Corte costituzionale, dove si svolgerà l’udienza pubblica il prossimo 8 luglio, per poter porre fine alle proprie sofferenze e chiede il rispetto della sua privacy e di quella della sua famiglia”.
Dichiara Marco Cappato, Tesoriere dell’Associazione Luca Coscioni: “l’ordinanza pone una questione decisiva per il rispetto del diritto all’autodeterminazione nel fine vita. La Corte costituzionale da 8 anni esorta il legislatore a intervenire nel rispetto della libertà di scelta della persona malata. La questione sollevata dal tribunale di Firenze è un’occasione importante per dare una risposta a “Libera” e a tutte le persone che sono e saranno nelle sue stesse condizioni”.
Se la Corte costituzionale, esattamente come ha fatto con l’articolo 580, dichiarasse incostituzionale il divieto assoluto di somministrazione di un farmaco letale da parte di un medico, anche quando la persona che lo richiede si trova nelle condizioni di malattia previste dalla sentenza n. 242/2019, molte persone malate, fisicamente impossibilitate all’autosomministrazione e oggi per questo discriminate, potrebbero accedere alla morte volontaria.
L'articolo Per la prima volta l’Eutanasia arriva in Corte costituzionale proviene da Associazione Luca Coscioni.
Francesco Marinucci reshared this.
Perché il Garante italiano bacchetta l’IA cinese Deepseek
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Secondo il Garante, l'intelligenza artificiale Deepseek ometterebbe un'informazione importante agli utenti italiani. Motivo per cui ha avviato un’indagine formale, per la quale la società cinese dovrà fornire una serie
Informatica (Italy e non Italy 😁) reshared this.
Caso Paragon, le dichiarazioni di Bocchino e Renzi vanno approfondite
@Giornalismo e disordine informativo
articolo21.org/2025/06/caso-pa…
Forse il Copasir ci ha ripensato e tornerà ad occuparsi del caso Paragon, di spioni e spiati. Forse hanno compreso che ci sono agenzie, private che hanno già l’elenco.
Giornalismo e disordine informativo reshared this.
Al G7 la bugia della pace: sostegno a Israele e silenzio su Gaza
@Notizie dall'Italia e dal mondo
Sotto la retorica della de-escalation, i leader delle potenze industriali appoggiano senza riserve l’offensiva israeliana contro l’Iran e ignorano la strage in corso a Gaza. Il “nuovo Medio Oriente” prende forma tra bugie, dominio militare e pulizia etnica.
L'articolo Al G7 la
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/articoli/…
Sarà l’aria che tira in questi anni bastardi, ma da un album come questo il senso del cantare nel presente queste canzoni che vengono dal passato appare cristallino. Sarà anche per la formula (la voce di Susanna Buffa e il contrabbasso di Igor Legari) che riporta tutto all’osso e distilla da questo repertorio una bellezza non […]
L'articolo Susanna
"This is a moment where that community feels collectively under threat and isn't sure what the process is for solving the problem.”
"This is a moment where that community feels collectively under threat and isnx27;t sure what the process is for solving the problem.”#News
AI Scraping Bots Are Breaking Open Libraries, Archives, and Museums
"This is a moment where that community feels collectively under threat and isn't sure what the process is for solving the problem.”Emanuel Maiberg (404 Media)
ANALISI. La guerra di Netanyahu per il “nuovo Iran”
@Notizie dall'Italia e dal mondo
Il bersaglio non sono soltanto gli impianti nucleari. Obiettivo di Israele è anche un cambio di regime. Una pressione continua, con l'aiuto degli Usa, come a Gaza e in Libano, attraverso Accordo di Abramo e forza militare
L'articolo ANALISI. La guerra di Netanyahu per il “nuovo Iran” proviene da Pagine
Notizie dall'Italia e dal mondo reshared this.
Quando la logistica incontra l’innovazione. Il ruolo delle tecnologie Hrg nel dominio terrestre
@Notizie dall'Italia e dal mondo
Mentre l’attenzione mediatica privilegia sovente i domini aereo e cibernetico, i conflitti contemporanei hanno riaffermato un principio strategico immutabile: le guerre si vincono ancora sul terreno. Il dominio land, con la sua
Notizie dall'Italia e dal mondo reshared this.
L’ombra di Sigonella sui bombardamenti israeliani all’Iran
@Notizie dall'Italia e dal mondo
Sigonella crocevia strategico: velivoli-spia e tanker USA in movimento mentre cresce il rischio di un intervento diretto nella guerra Israele-Iran
L'articolo L’ombra di Sigonella sui bombardamenti pagineesteri.it/2025/06/17/mon…
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/articoli/…
Susanna Buffa, Igor Legari - Quando l’anarchia verrà | FREE ZONE MAGAZINE
Carta e mp3 per undici canti anarchici e libertari. Susanna Buffa (voce, chitarra, autoharp e melodica) e Igor Legari (contrabbasso e voce).FREE ZONE MAGAZINE
like this
informapirata ⁂ reshared this.
La Relazione Europea sulla Droga
La Relazione Europea sulla Droga 2025: Tendenze e Sviluppi presenta l'ultima analisi dell'EUDA sulla situazione della droga in Europa. L’ #EUDA è l’Agenzia dell’Unione europea sulle droghe (European Union Drugs Agency). È un organismo dell’ #UE con sede a Lisbona, operativo dal 2 luglio 2024, che ha sostituito il precedente Osservatorio europeo delle droghe e delle tossicodipendenze.
Concentrandosi sul consumo di droghe illecite, sui danni correlati e sull'offerta di droga, la relazione fornisce una serie completa di dati nazionali su questi temi, nonché sui trattamenti specialistici per la tossicodipendenza e sui principali interventi di riduzione del danno.
Il report fornisce una panoramica aggiornata sulla situazione delle droghe in Europa fino alla fine del 2024, evidenziando tendenze e sviluppi rilevanti per le politiche e gli operatori del settore.
Offerta, produzione e precursori
La disponibilità di droghe illecite rimane elevata per tutte le sostanze. I dati del 2023 mostrano tendenze stabili nei sequestri e nei reati legati alla droga, con una produzione significativa e sequestri di precursori chimici.
Cannabis
È la droga illecita più consumata in Europa. I dati includono prevalenza d’uso, richieste di trattamento, sequestri, prezzo, purezza e danni associati.
Cocaina
Seconda droga più usata dopo la cannabis, con variazioni significative tra i paesi. Il report analizza uso, trattamento, sequestri, prezzo, purezza e danni.
Stimolanti sintetici
Comprendono amfetamina, metamfetamina e catinoni sintetici. L’analisi copre uso, trattamento, sequestri, prezzo, purezza e impatti sulla salute.
MDMA
Associata principalmente al contesto ricreativo e notturno. Il report esamina uso, sequestri, prezzo e purezza.
Eroina e altri oppioidi
L’eroina è l’oppioide illecito più usato e causa un notevole carico sanitario. La situazione evolve, influenzando le strategie di intervento.
Nuove sostanze psicoattive
Il mercato è dinamico, con nuove sostanze rilevate ogni anno. Include cannabinoidi sintetici, catinoni, oppioidi sintetici e nitazeni.
Altre droghe
LSD, funghi allucinogeni, ketamina, GHB e protossido di azoto sono usati in Europa. Il report analizza uso, sequestri, trattamento e danni.
Uso di droghe per via iniettiva
In calo negli ultimi dieci anni, ma ancora associato a gravi danni sanitari. Include dati su prevalenza e analisi dei residui nelle siringhe.
Malattie infettive correlate
Chi si inietta droghe è a rischio di infezioni come HIV ed epatiti B e C. Il report fornisce dati aggiornati su queste infezioni.
Morti indotte da droghe
Fondamentale per valutare l’impatto sulla salute pubblica. Include dati su overdose e sostanze coinvolte.
Trattamento con agonisti degli oppioidi
È il trattamento specialistico più comune per gli utenti di oppioidi. Il report analizza copertura, accesso e percorsi terapeutici.
Riduzione del danno
Comprende interventi per ridurre i danni sanitari, sociali ed economici. Include programmi con naloxone, stanze del consumo e trattamenti sostitutivi.
La pubblicazione è scaricabile qui edr-2025-full-book-6.06.2025-en.pdf
Notizie dall'Italia e dal mondo reshared this.
Anni di inattività nei casi "Pay or OK": la noyb fa causa alle DPA tedesche A quasi quattro anni dalla presentazione delle denunce noyb contro faz.net e t-online.de, le DPA della Renania Settentrionale-Vestfalia e dell'Assia non hanno ancora emesso una decisione nel merito mickey17 June 2025
reshared this
Attacco in diretta alla tv iraniana
@Giornalismo e disordine informativo
articolo21.org/2025/06/attacco…
Israele ha colpito con un raid la sede dell’Irib, la tv di Stato dell’Iran, centrando il quartier generale nel distretto 3 di Teheran. La giornalista Sahar Emami, era in onda al momento dell’attacco, ed è stata interrotta dal boato delle bombe, che hanno subito
Giornalismo e disordine informativo reshared this.
Una nuova edizione del sorriso di Niccolò
@Giornalismo e disordine informativo
articolo21.org/2025/06/una-nuo…
La prima edizione del Sorriso di Niccolò di Maurizio Viroli, risale al 1998: nel frattempo sono venuti alla luce nuovi testi e pregevoli studi critici che, anche stimolati da quella ormai lontana pubblicazione, hanno cambiato la conoscenza e perfino
Giornalismo e disordine informativo reshared this.
Acerbo (Prc): Israele stato terrorista. Dopo oggi chi può negarlo?
L'attacco alla sede della tv iraniana è un atto gravissimo di terrorismo. Israele continua a bombardare giornalisti come ha già fatto a Gaza. Siamo di fronteRifondazione Comunista
Stefano Andaloro reshared this.
Rifondazione: Domani Bertinotti e Acerbo a Cassano d’Adda (Mi)
Domani, martedì 17 giugno, alle ore 21 la storica Festa della libertà dei popoli di Cassano d'Adda (Mi) ospiterà un dialogo tra Fausto Bertinotti e MaurizioRifondazione Comunista
quinta - Stefano Quintarelli
in reply to Max su Poliverso 🇪🇺🇮🇹 • • •io sono un felice possessore di un fp4 con e/os
tutta la famiglia è passata ad fp4 (anche) x i costi di riparazione...
già, perché, inoltre, compri i ricambi e te lo puoi riparare da solo
Max su Poliverso 🇪🇺🇮🇹
in reply to quinta - Stefano Quintarelli • •beethoby
in reply to Max su Poliverso 🇪🇺🇮🇹 • • •Max su Poliverso 🇪🇺🇮🇹 likes this.