Salta al contenuto principale



In Vivo CAR T Cell Generation for Cancer and Auto-Immune Treatments


With immunotherapy increasingly making it out of the lab and into hospitals as a viable way to treat serious conditions like cancer, there’s a lot of pressure to optimize these therapies. This is especially true for therapies involving chimeric antigen receptor (CAR) T cells, which so far required a cumbersome process of extracting the patient’s T cells, modifying them ex vivo and returning the now CAR T cells to the patient’s body. After a recently published study, it seems that we may see in vivo CAR T cell therapy become reality, with all the ease of getting a vaccine shot.

We covered CAR T cells previously in the context of a way to prevent T cell exhaustion and making them more effective against certain tumors. This new study (paywalled) by [Theresa L. Hunter] et al. as published in Science demonstrates performing the CAR manipulation in vivo using CD8+ T cell targeting lipid nanoparticles containing mRNA to reprogram these T cells directly.

In rodent and non-human primate studies a clear effect on tumor control was demonstrated, with for auto-immune diseases the related B cells becoming effectively depleted. Although it’s still a long way off from human trials and market approval, this research builds upon the knowledge gained from existing mRNA vaccines, raising hopes that one day auto-immune or cancer therapy could be as simple as getting a cheap, standardized shot.


hackaday.com/2025/07/01/in-viv…



Vulnerabilità critica in Sudo: escalation dei privilegi a root su Linux


Una falla critica nella sicurezza dell’utility Linux Sudo è stata individuata, tale falla permette a qualunque utente locale privo di autorizzazioni di ampliare i propri diritti fino ad arrivare all’accesso come root. Le versioni del software Sudo dalla 1.9.14 alla 1.9.17 sono state riconosciute come vulnerabili, codificate come CVE-2025-32463, e rappresentano un pericolo considerevole per i sistemi operativi Linux che adottano le impostazioni di default.

Pertanto si consiglia vivamente agli amministratori di sistema di aggiornare immediatamente i propri pacchetti Sudo, poiché non esiste una soluzione alternativa per questa vulnerabilità critica.

Il bug di sicurezza è stato individuato da Rich Mirch della Stratascale Cyber Research Unit (CRU) e interessa la funzionalità chroot (-R o -chroot) poco comune in Sudo. Questa falla risulta essere estremamente pericolosa poiché non necessita dell’impostazione di regole Sudo specifiche per l’utente malintenzionato, permettendo quindi lo sfruttamento da parte di utenti sprovvisti di autorizzazioni amministrative.

La falla è stata introdotta in Sudo v1.9.14 a giugno 2023 con aggiornamenti al codice di gestione della corrispondenza dei comandi quando viene utilizzata la funzionalità chroot. La vulnerabilità consente agli utenti non privilegiati di richiamare chroot() su percorsi scrivibili e non attendibili sotto il loro controllo, che Sudo esegue con autorità di root.

La tecnica di sfruttamento implica l’inserimento di un file /etc/nsswitch.conf dannoso all’interno di un ambiente chroot controllato, manipolando il sistema Name Service Switch (NSS). Questo permette agli aggressori di specificare fonti NSS personalizzate, corrispondenti a librerie di oggetti condivisi (come ad esempio libnss_/woot1337.so.2), che vengono successivamente caricate da Sudo con privilegi di root. Di conseguenza, si verifica una violazione della sicurezza quando le operazioni NSS sono attivate e il sistema procede al caricamento della configurazione /etc/nsswitch.conf da un ambiente che non è attendibile.

L’exploit proof-of-concept lo dimostra creando un oggetto condiviso dannoso con una funzione che chiama setreuid(0,0) e setregid(0,0) per ottenere privilegi di root , quindi esegue /bin/bash per fornire una shell di root. Il codice exploit mostra come un semplice comando gcc -shared -fPIC può compilare la libreria dannosa che viene caricata durante le operazioni NSS di Sudo.

I ricercatori di sicurezza hanno verificato la vulnerabilità su Ubuntu 24.04.1 con Sudo 1.9.15p5 e 1.9.16p2, nonché su Fedora 41 Server con Sudo 1.9.15p5. La vulnerabilità colpisce la configurazione predefinita di Sudo, rendendola una minaccia diffusa che richiede attenzione immediata. La correzione è disponibile in Sudo 1.9.17p1 o versioni successive, in cui l’opzione chroot è stata deprecata e le funzioni vulnerabili pivot_root() e unpivot_root() sono state rimosse.

L'articolo Vulnerabilità critica in Sudo: escalation dei privilegi a root su Linux proviene da il blog della sicurezza informatica.



Verwaltungsdigitalisierung: Arbeitsgruppe empfiehlt Matrix-Protokoll für Behördenkommunikation


netzpolitik.org/2025/verwaltun…



Curù – Corale: voci sommerse, storie negate
freezonemagazine.com/articoli/…
Ho il rammarico che i miei colleghi delle Targhe Tenco non abbiano notato, per la cinquina, questo splendido lavoro. C’è un’eco antica e insieme urgentemente contemporanea che risuona nel primo disco delle cantautrici Giana Guaiana (siciliana) e Bruna Perraro (Friulana di nascita), riunite sotto il nome collettivo di Curù. Un nome che suona misterioso e […]
L'articolo


I russi russano
Di Marco Travaglio

Siccome siamo il popolo più ostile al riarmo, la propaganda guerrafondaia è in piena azione per convincerci che non c’è alternativa. I russi avanzano in Ucraina salvo brevi parentesi da 40 mesi, ma ogni attacco è il più terribile di sempre (strano: due mesi fa i russi, tutti homeless ubriachi, avanzavano a dorso di muli e motorini). Anche la frase più banale in russo, tipo il “non ci sconfiggerete” di Lavrov, diventa una “minaccia all’Europa”. Invece non solo Kiev, che almeno è in guerra, ma pure Polonia, Finlandia e i tre Stati baltici che riabilitano le mine antiuomo per spargerle ai confini con Russia e Bielorussia, inviano segnali di pace. Ogni guasto o black-out, incidente o ritardo è colpa degli hacker e cyber-sabotatori russi. Che vantano più avvistamenti della Madonna di Civitavecchia: spingitori di migranti dall’Africa, mandanti di Al Bano e Iva Zanicchi, truccatori di ogni elezione vinta da chi deve perdere, istigatori di proteste pro Pal, autori di fake news sul cancro di Kate e del video di Macron menato dalla moglie, seminatori di merda nella Senna per le Olimpiadi di Parigi, spie che usano “telecamere antistupro” e “di sicurezza”, “antenne sui tetti delle ambasciate”, “droni russi su Cernobbio per spiare il Centro di ricerca Ue o uno stabilimento Leonardo” (si scoprì poi che non erano né droni né russi, ma interferenze nostrane ai sensori antincendio guasti), computer privati (Libero: “Accendi il pc, Putin ti spia”) e persino “Hvaldimir, la balena beluga sospettata di essere una spia russa e trovata morta in Norvegia” (Rep e Libero). Ieri le cronache sul blocco radar che ha mandato in tilt i voli al Nord e sull’ennesima giornata di paralisi dei treni al Centro-Sud erano affiancate da un rapporto degli 007 britannici su “attacchi cyber da Mosca” e da titoli ammiccanti sul “caos trasporti”: come se a spiegarlo non bastasse Salvini.

Non vi dico l’effetto straniante di leggere queste minchiate sul volo Roma-Trieste, atterrato con la consueta ora e mezza di ritardo per “ritardato arrivo dell’aeromobile” (scusa che vale per l’intera giornata, tanto nessuno domanderà mai il perché della ritardata partenza del primo volo che si trascina dietro tutti gli altri), più un ulteriore quarto d’ora perso sulla pista perché non si riusciva a collegare la presa elettrica del velivolo a quella dell’aeroporto. Appena sceso, ho cercato i sabotatori russi armati di tronchesi, ma devono essermi sfuggiti. Strano che nessuno abbia ancora smascherato gli agenti putiniani che han segato i tubi per far crollare l’insegna di Generali sul grattacielo-banana di Milano. Forse perché ormai hanno capito l’antifona: appena giunti in Italia, scoprono che i servizi pubblici e privati riescono a non funzionare benissimo anche senza di loro. E si riposano.



Pace inutile tra Congo e Ruanda, Trump segna un punto contro la Cina


@Notizie dall'Italia e dal mondo
L'accordo tra Congo e Ruanda avrà ricadute limitate per le popolazioni delle regioni martoriate dalla guerra e dalla fame, mentre ad avvantaggiarsene saranno il Ruanda e gli Stati Uniti che spera di mettere in discussione il controllo di Pechino su terre rare e minerali preziosi
L'articolo Pace inutile tra Congo e




Sicurezza Reti Wi-Fi: La Sfida e le Soluzioni Adattive per l’Era Digitale


La Sfida della Sicurezza nelle Reti Wi-Fi e una Soluzione Adattiva.

Nell’era della connettività pervasiva, lo standard IEEE 802.11(meglio noto come Wi-Fi ), è diventato la spina dorsale su cui si fonda la nostra vita digitale. Dalla navigazione web allo streaming, dal lavoro remoto all’automazione industriale, milioni di dispositivi si affidano ogni giorno a questa tecnologia per comunicare senza fili. Ma proprio questa ubiquità, che ne ha decretato il successo, espone anche il suo lato più critico: la sicurezza.

In un mondo in cui ogni connessione è una potenziale porta d’ingresso, proteggere le reti Wi-Fi è diventata una sfida strategica, tanto per i privati quanto per le imprese.

Le vulnerabilità del Wi-Fi: una superficie d’attacco in continua espansione


Come evidenziato nei precedenti articoli della nostra rubrica, le reti Wi-Fi continuano a soffrire di una debolezza strutturale che riguarda il controllo degli accessi, ovvero la tradizionale barriera di ingresso. Questa “porta di ingresso” passiva, espone le reti al rischio di manipolazioni da parte di attori malevoli. Gli hacker, avvalendosi di software facilmente reperibili, possono lanciare attacchi con estrema semplicità. Tra i più comuni troviamo:

  • Attacchi Denial of Service (DoS): volti a sovraccaricare una rete rendendola inutilizzabile.
  • Attacchi Man in the Middle (MITM): dove un hacker intercetta e manipola le comunicazioni tra due utenti.

Il problema non è solo tecnico, ma sistemico: la rapidità con cui emergono nuove tecniche di attacco rende obsolete molte delle difese tradizionali, che agiscono troppo tardi o in modo reattivo. In questo contesto, approcci statici e “passivi” non sono più sufficienti. Serve una risposta più adattiva.

La velocità con cui gli hacker sviluppano nuove tecniche rende spesso inefficaci le difese tradizionali, trasformando molti approcci in strategie passive incapaci di affrontare minacce emergenti.

Come avvengono le trasmissioni dei dati nelle reti


Per comprendere le implicazioni della trasmissione sincrona e asincrona nel Wi-Fi, è utile richiamare brevemente il funzionamento base del traffico dati su Internet.

Internet è una rete globale composta da dispositivi interconnessi che comunicano secondo i protocolli TCP/IP. Quando chiediamo l’accesso a un contenuto (ad esempio digitando redhot cyber.com) il nostro dispositivo invia una richiesta che viene instradata attraverso nodi intermedi (router, gateway, DNS) fino alla destinazione.

Ogni pacchetto è trasportato seguendo i principi del modello TCP/IP, che garantisce integrità, ordinamento e affidabilità nella comunicazione, indipendentemente dalla rete fisica utilizzata (rame, fibra o wireless).NB: Questo principio di frammentazione e indirizzamento è valido a prescindere dal tipo di trasmissione (Wi-Fi, cavo Ethernet, 5G) ed è alla base di tutte le comunicazioni digitali moderne.

Attraverso questa immagine abbiamo voluto rappresentare uno scenario tipico di rete domestica o aziendale semplificata, utile per comprendere come avviene una normale comunicazione tra un dispositivo e un sito web:

Cosa vediamo nello schema:

  • Ogni dispositivo nella rete locale (PC, smartphone, stampante, ecc.) è identificato da un IP privato (es. 192.168.1.153).
    Gli IP privati sono validi solo all’interno della rete locale e non sono visibili su Internet. Solitamente vengono assegnati dal router tramite DHCP.
  • Il router/modem agisce da “porta d’uscita” della rete e possiede un IP pubblico (es. 82.xxx.145.xxx), assegnato dal provider.
    L’IP pubblico è l’indirizzo visibile all’esterno: è quello che i server web vedono e con cui comunicano quando ci connettiamo a Internet.
  • Quando, ad esempio, un utente digita redhotcyber.com nel browser. Entra allora in gioco il DNS (Domain Name System):
    Il DNS è come una “rubrica” di Internet che traduce il nome a dominio (redhot cyber.com) nel corrispondente indirizzo IP (es. 93.184.216.34).
  • Una volta ottenuto l’IP del sito, il router inoltra la richiesta al server remoto attraverso l’ISP, utilizzando il suo IP pubblico.
  • Quando arriva la risposta, il router, grazie al NAT (Network Address Translation), sa a quale dispositivo inoltrare la risposta all’interno della rete locale.
    Più precisamente, nella maggior parte dei casi si utilizza una forma di NAT chiamata PAT (Port Address Translation). Questo meccanismo consente a più dispositivi con IP privati di condividere lo stesso IP pubblico, distinguendo ogni connessione in base alla porta di origine.
    In pratica, ogni richiesta in uscita viene mappata su una porta diversa dell’IP pubblico, così il router può gestire migliaia di connessioni contemporanee anche usando un solo indirizzo esterno.

NB: Questo meccanismo è alla base di tutte le comunicazioni moderne e non, trattato all’inizio di questa rubrica, vedi articolo “Dalle Origini di Marconi alla rete senza fili” . Oggi milioni di dispositivi a livello globale si connettono trasmettendo e ricevendo dati continuamente.

I Modelli di Trasmissione: Simplex, Half-Duplex, Full-Duplex


Dopo aver visto come i dati viaggiano su Internet e nelle reti locali, è importante capire in che modo queste informazioni vengono trasmesse tra mittente e destinatario.

Ogni collegamento di rete, infatti, può avvenire secondo tre modelli principali, che differiscono per la direzione e la simultaneità della comunicazione.

Abbiamo quindi tre tipologie di trasmissione:

Simplex– Trasmissione in una sola direzione:


i dati vengono inviati in una sola direzione, dal mittente → al destinatario. Questa trasmissione utilizzata ad esempio per la tastiera e il mouse ha il vantaggio di sfruttare l’intera capacità del canale di comunicazione presentando pochissimi o addirittura nessun problema di traffico poiché i dati si spostano in una direzione.

Caratteristiche:


  • Nessuna interazione possibile.
  • Nessuna gestione della risposta o dell’errore.
  • Larghezza di banda interamente dedicata alla trasmissione.


Half-duplex – Comunicazione alternata:


i dati si possono trasmettere in entrambe le direzioni mittente ⇋ destinatario ma non simultaneamente. Questo tipo di modalità di trasmissione dati può essere utilizzata nei casi in cui non è necessaria la comunicazione in entrambe le direzioni contemporaneamente. Può essere utilizzata per il rilevamento degli errori quando il mittente non invia o il destinatario non riceve i dati correttamente. In tali casi, i dati devono essere trasmessi nuovamente dal destinatario. (Walkie-talkie, browser internet).
I vantaggi nell’uso di questa comunicazione sono: l’ottimizzazione dell’uso del canale di comunicazione e la comunicazione bidirezionale.

Gli svantaggi invece sono quelli di non poter avere simultaneità e/o ritardi nella trasmissione

Caratteristiche:


  • Comunicazione bidirezionale, ma sequenziale.
  • Possibilità di gestire errori (es. ACK/NACK).
  • Rischio di latenza o congestione in ambienti affollati.


Full duplex:


trasmettono dati in entrambe le direzioni mittente ⇋ destinatario ma, a differenza delle Half duplex possono essere trasmesse simultaneamente. Questa modalità è utilizzata ad esempio nelle comunicazioni telefoniche dove c’è la necessità di parlare e ascoltare simultaneamente.

Caratteristiche:


  • Comunicazione continua e simultanea.
  • Minore latenza e maggiore velocità.
  • Ideale per ambienti interattivi e time-sensitive.


Tabella riassuntiva


Trasmissione Seriale e Parallela: Come viaggiano i bit nella rete

I Bit di dati nelle trasmissioni vengono raggruppati in due modi per essere inviati: Seriale e Parallela.

Nella trasmissione seriale i bit vengono inviati in sequenza uno dopo l’altro, questo metodo di trasmissione è utilizzata dai dispositivi per comunicare in una rete. I dispositivi di trasmissione dei dati però, al loro interno, utilizzano la trasmissione parallela, pertanto, nel punto di interfaccia tra dispositivo e linea vengono utilizzati dei convertitori, da seriale a parallelo e da parallelo a seriale.

Fonte

Nella trasmissione parallela, i dati binari sono raggruppati in bit, il numero di gruppi corrisponde al numero di thread tra mittente e destinatario, questi vengono trasmessi simultaneamente. Questo metodo consente la trasmissione di gruppi di bit più velocemente rispetto alla trasmissione seriale con la necessità di avere linee separate per ogni bit. Questo tipo di connessione è utilizzata principalmente all’ interno dei processori

Fonte

NB: Anche se oggi la maggior parte delle comunicazioni in rete avviene in modalità seriale, è importante sapere che i dispositivi stessi (come router, access point, schede Wi-Fi) elaborano dati internamente in modalità parallela. I convertitori seriale↔parallelo (e viceversa) sono integrati nei chipset per tradurre i dati in modo efficiente tra le due modalità, a seconda del contesto di trasmissione.

Trasmissione Sincrona e Asincrona nelle reti Wifi


Ogni volta che trasmettiamo dati in rete, non conta solo cosa comunichiamo, ma anche come lo facciamo. In particolare, la trasmissione dei dati in queste reti può essere classificata in due categorie principali: sincrona e asincrona. Questi approcci differiscono nel modo in cui i dispositivi coordinano il trasferimento dei dati, influenzando efficienza, latenza e adattabilità. Questo documento esplora i principi teorici, i meccanismi operativi, gli standard associati e le evoluzioni recenti, con particolare attenzione al contesto delle reti Wi-Fi.

Trasmissione Sincrona


La trasmissione sincrona si basa su una sincronizzazione temporale precisa tra il trasmettitore e il ricevitore. I dati vengono inviati in flussi continui o blocchi regolari, coordinati da un segnale di clock condiviso o da un timing prestabilito.

Caratteristiche principali:


  • Sincronizzazione: Entrambi i dispositivi devono essere allineati temporalmente.
  • Efficienza: Ridotto overhead di controllo, poiché non sono necessari bit di inizio e fine per ogni pacchetto.
  • Applicazioni ideali: Streaming multimediale (es. video o audio) e comunicazioni in tempo reale (es. VoIP).


Vantaggi:


  • Minore spreco di banda per dati continui.
  • Latenza prevedibile.


Svantaggi:


  • Richiede una gestione complessa della sincronizzazione.
  • Poco flessibile in ambienti con trasmissioni sporadiche o variabili.


Trasmissione Asincrona


Nella trasmissione asincrona, i dati vengono inviati senza un clock condiviso. Ogni pacchetto include bit di controllo (start e stop) per segnalare l’inizio e la fine della trasmissione, permettendo al ricevitore di interpretare i dati correttamente.

Caratteristiche principali:


  • Flessibilità: Non richiede sincronizzazione continua.
  • Overhead: Maggiore quantità di dati di controllo per ogni pacchetto.
  • Applicazioni ideali: Traffico dati non continuo (es. navigazione web, E-mail).


Vantaggi:


  • Adatta a reti con dispositivi multipli e traffico variabile.
  • Facilità di implementazione in ambienti dinamici.


Svantaggi:


  • Minore efficienza per flussi di dati continui a causa dell’overhead.


Tabella riassuntiva

Fondamenti Teorici della Trasmissione


La trasmissione sincrona si distingue per la necessità di una sincronizzazione temporale precisa tra trasmettitore e ricevitore. In questo caso, i dati fluiscono in blocchi regolari o in un flusso continuo, guidati da un segnale di clock condiviso o da un timing prestabilito. Questo approccio si rivela particolarmente adatto a scenari come lo streaming multimediale o le comunicazioni VoIP, dove la costanza è cruciale. L’assenza di bit di delimitazione riduce l’overhead, garantendo un’elevata efficienza, anche se ciò comporta una maggiore complessità nella gestione della sincronizzazione e una ridotta flessibilità in contesti di traffico variabile.

Al contrario, la trasmissione asincrona opera senza un clock condiviso, affidandosi a bit di start e stop per delimitare ogni pacchetto. Questa caratteristica la rende flessibile e ideale per applicazioni con traffico intermittente, come la navigazione web o la posta elettronica, anche se l’aggiunta di bit di controllo aumenta l’overhead, penalizzando l’efficienza nei flussi continui. La semplicità di implementazione e l’adattabilità a reti dinamiche ne fanno una soluzione ampiamente adottata.

Meccanismi Operativi nelle Reti Wi-Fi


Il cuore delle reti Wi-Fi tradizionali, dagli standard 802.11a fino a 802.11ac, è il protocollo CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance), un meccanismo asincrono. Qui, i dispositivi monitorano il canale per verificarne la disponibilità: se libero, trasmettono; se occupato, attendono un intervallo casuale noto come back-off prima di ritentare. Questo sistema si adatta bene a reti con molteplici dispositivi in competizione, risultando efficace per traffico irregolare, sebbene tenda a generare collisioni e ritardi in ambienti congestionati, limitandone la scalabilità e la prevedibilità della latenza.

Nonostante la predominanza della sincronia, tracce di sincronizzazione emergono in alcuni contesti storici. Il TDMA (Time Division Multiple Access), utilizzato in reti wireless pre-802.11, suddivide il tempo in slot dedicati, mentre i Beacon Frames degli standard 802.11 forniscono una sincronizzazione minima, con segnali periodici trasmessi dagli Access Point per allineare i client su parametri come il Timing Synchronization Function (TSF), pur senza alterare il carattere asincrono della trasmissione dati.

Esempio pratico di trasmissione Sincrona


La Trasmissione Sincrona nelle Reti WiFi per Industria 4.0 e Automazione

L’Industria 4.0 si basa su connettività avanzata, automazione e intelligenza artificiale per migliorare l’efficienza e la produttività nei processi industriali. La trasmissione sincrona nelle reti WiFi gioca un ruolo fondamentale per garantire comunicazioni a bassa latenza tra macchinari, robot e sistemi di controllo. In questo esempio analizziamo le principali tecnologie impiegate per la sincronizzazione dei dispositivi nelle reti WiFi industriali, con un focus su Time-Sensitive Networking (TSN) e Wi-Fi 6/6E. Viene inoltre esaminata l’integrazione tra Wi-Fi e reti 5G private, con particolare attenzione alle applicazioni pratiche e ai benefici in termini di efficienza produttiva, sicurezza e flessibilità operativa.

Negli ultimi anni, la digitalizzazione dell’industria ha portato alla nascita del concetto di Industria 4.0, caratterizzato dall’integrazione di dispositivi intelligenti, robotica avanzata e connettività per ottimizzare i processi produttivi. In questo contesto, la trasmissione sincrona dei dati nelle reti WiFi è essenziale per applicazioni time-critical, dove anche un minimo ritardo nella comunicazione può compromettere l’efficienza operativa.

Le reti WiFi tradizionali, basate su meccanismi di accesso casuale al canale (es. CSMA/CA), non sono progettate per garantire latenze deterministiche. Tuttavia, con l’introduzione di Wi-Fi 6 (802.11ax) e tecnologie come Time-Sensitive Networking (TSN), è ora possibile implementare trasmissioni a bassa latenza e alta affidabilità anche su reti wireless.

Analizziamo quindi le soluzioni di trasmissione sincrona nel contesto industriale, identificando le tecnologie chiave e i loro impatti sulle applicazioni di automazione.

Tecnologie per la Trasmissione Sincrona in WiFi


Time-Sensitive Networking (TSN) su WiFi

Il Time-Sensitive Networking (TSN) è un insieme di standard IEEE 802.1 che permette il trasferimento deterministico dei dati nelle reti wireless, garantendo latenze prevedibili e sincronizzazione temporale precisa.

Le caratteristiche principali di TSN includono:

IEEE 802.1AS: sincronizzazione dell’orologio di tutti i dispositivi in rete per ridurre la variabilità della latenza.

IEEE 802.1Qbv: meccanismi di time-aware scheduling per garantire l’invio dei pacchetti in intervalli temporali specifici.

Prioritizzazione del traffico: i pacchetti critici hanno precedenza rispetto al traffico meno urgente.

L’Evoluzione con Wi-Fi 6: Verso un’Ibridazione


Con lo standard 802.11ax, noto come Wi-Fi 6, il panorama della trasmissione si evolve grazie all’introduzione delle OFDMA (Orthogonal Frequency Division Multiple Access). Questo meccanismo segmenta il canale in sottocanali, o Resource Units, assegnati a dispositivi diversi in modo temporizzato. Pur non raggiungendo una sincronizzazione completa, la OFDM riduce la casualità tipica del CSMA/CA attraverso una programmazione centralizzata gestita dall’Access Point, migliorando l’efficienza e la capacità multiutente in ambienti densi, con una significativa riduzione di latenza e collisioni.

Un ulteriore elemento di controllo è rappresentato dai Trigger Frames, inviati dall’Access Point per coordinare le trasmissioni dei client. Questo sistema attenua la dipendenza dal backoff casuale, rendendo il processo più prevedibile.

Wi-Fi 6 e OFDM per la Comunicazione Industriale

Wi-Fi 6 (802.11ax) introduce il Multiple Access a Divisione di Frequenza Ortogonale (OFDM), una tecnica che consente di suddividere il canale in più sotto-canali (Resource Units, RU) per assegnare a ciascun dispositivo uno slot temporale dedicato.

Questa tecnologia porta significativi vantaggi in ambito industriale:

  • Minore latenza e jitter → Comunicazione più stabile e prevedibile tra dispositivi.
  • Migliore gestione del traffico → Possibilità di trasmettere simultaneamente dati a più dispositivi senza interferenze.
  • Maggiore efficienza dello spettro radio → Riduzione delle collisioni e del tempo di attesa per l’accesso al canale.


Integrazione tra Wi-Fi 6 e 5G per Industria 4.0


L’adozione di reti 5G private negli impianti industriali consente di combinare la copertura e l’affidabilità del 5G con la flessibilità del Wi-Fi 6 per la comunicazione interna.

L’integrazione del Wi-Fi 6 + 5G: ha diversi vantaggi:

  • Banda ultra-larga per il trasferimento dati in tempo reale
  • Latenza sotto il millisecondo per applicazioni mission-critical
  • Separazione del traffico tra rete locale (Wi-Fi) e connettività esterna (5G)


Applicazioni della Trasmissione Sincrona in Industria 4.0

Robot Collaborativi e Automazione Industriale


Nei moderni impianti produttivi, i robot collaborativi (cobot) devono operare in perfetta sincronia con gli esseri umani e altri macchinari. La comunicazione sincrona permette di evitare ritardi nei movimenti, riducendo il rischio di collisioni o errori di assemblaggio. Ad esempio, in un’azienda manifatturiera che utilizza bracci robotici connessi in Wi-Fi 6 e TSN per l’assemblaggio di componenti elettroniche, grazie alla sincronizzazione precisa dei dati, ogni robot riceve i comandi con una latenza prevedibile, garantendo operazioni coordinate.

Veicoli Autonomi e AGV (Automated Guided Vehicles)


Nei magazzini automatizzati, gli AGV (Automated Guided Vehicles) devono ricevere istruzioni in tempo reale per evitare ostacoli e ottimizzare i percorsi di navigazione.

In un centro logistico che impiega AGV connessi a una rete Wi-Fi 6, utilizzando OFDM per assegnare slot temporali specifici a ogni veicolo, questo riduce le interferenze e garantisce la trasmissione istantanea dei comandi di movimento.

Monitoraggio IoT e Manutenzione Predittiva


L’uso di sensori IoT connessi in Wi-Fi permette di raccogliere dati sullo stato delle macchine e prevedere guasti prima che si verifichino. La sincronizzazione dei dati è fondamentale per analizzare in tempo reale le anomalie operative.

In un impianto di produzione, con centinaia di sensori smart che monitorano temperatura, vibrazioni e consumo energetico delle macchine, attraverso un sistema TSN, i dati vengono trasmessi in modo sincrono al cloud per l’analisi predittiva, riducendo i tempi di fermo macchina.

Quali sono quindi i vantaggi e le sfide di questa implementazione?


Vantaggi della Trasmissione Sincrona in WiFi

  • Avremo certamente una riduzione della latenza con la conseguenza di avere comunicazioni più rapide tra macchinari.
  • Una Maggiore efficienza produttiva dal momento che non avremo nessun ritardo nei processi automatizzati.
  • Un’indubbia maggior sicurezza operativa data da una sincronizzazione precisa per evitare guasti e malfunzionamenti.
  • Flessibilità e scalabilità dal momento che il Wi-Fi 6 consente di espandere facilmente la rete senza cablaggi complessi.

Le sfide ed i limiti di questa implementazione pongono l’accento su alcuni aspetti che necessitano certamente di attenzioni particolari intervenendo sulla necessità di allocazione di risorse radio in modo ottimale per evitare interferenze e congestioni.

Un altro aspetto non trascurabile sono i “Requisiti dell’ infrastruttura” che, per l’implementazione del Wi-Fi 6 e del TSN richiede aggiornamenti hardware ed una conseguente ed inevitabile protezione dei dati trasmessi tra macchinari e cloud.

E’ indubbio quindi che l’adozione di reti Wi-Fi sincrone, grazie a tecnologie come TSN e Wi-Fi 6, sta rivoluzionando l’Industria 4.0, permettendo comunicazioni affidabili e a bassa latenza tra dispositivi industriali. L’integrazione con il 5G rappresenta un ulteriore passo avanti, offrendo una soluzione ibrida per garantire prestazioni ottimali in ambienti complessi.

Lo sviluppo del Wi-Fi 7 potrebbe portare ulteriori miglioramenti nella trasmissione sincrona, riducendo ulteriormente la latenza e aumentando l’efficienza energetica delle reti industriali.

Trasmissione Asincrona in un Ambiente Aziendale


Si consideri un tipico ambiente aziendale in cui diversi utenti utilizzano la rete WiFi per differenti attività:

  • Un impiegato sta scaricando un documento da un server cloud.
  • Un altro sta partecipando a una videoconferenza su Zoom.
  • Un terzo sta inviando un’E-mail con un allegato di grandi dimensioni.

In questo scenario, tutti i dispositivi condividono lo stesso access point (AP) WiFi e competono per l’accesso al canale di trasmissione.

Competizione per il Canale


l meccanismo CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance), utilizzato in tutte le reti Wi-Fi tradizionali, funziona secondo un principio semplice:

“ascolta prima di parlare”.

Ogni dispositivo verifica che il canale sia libero prima di iniziare a trasmettere. Se rileva traffico, attende un intervallo di tempo casuale (backoff) e ritenta più tardi.
Questo modello ha due grandi vantaggi:

  • È semplice e flessibile.
  • Funziona bene in scenari con traffico leggero e variabile.

Ma presenta limiti strutturali:

  • Nessuna garanzia di priorità.
  • Nessuna prevedibilità nella trasmissione.
  • Prestazioni che crollano all’aumentare dei dispositivi connessi.

In un ambiente affollato, più dispositivi tentano di trasmettere contemporaneamente. Ne derivano collisioni, ritrasmissioni, e un drastico aumento di:

  • latenza (tempo tra richiesta e risposta),
  • jitter (variabilità nel tempo di trasmissione),
  • packet loss (perdita di pacchetti, spesso invisibile agli utenti ma letale per servizi real-time come VoIP o videoconferenze).


Dalla contesa al controllo: come limitare e gestire il traffico Wi-Fi


Fortunatamente, esistono tecniche consolidate per trasformare la trasmissione Wi-Fi da best-effort a gestita, assegnando priorità al traffico importante e limitando l’impatto dei dispositivi meno critici.

Gestione della Qualità del Servizio (QoS) Il protocollo IEEE 802.11e introduce la possibilità di abilitare meccanismi QoS direttamente sulla rete Wi-Fi. Questo significa che non tutti i pacchetti sono uguali: possiamo definire classi di traffico e trattarle in modo diverso.


Il WMM (Wi-Fi Multimedia subset di 802.11e) è lo standard QoS più usato nelle reti Wi-Fi moderne. Divide il traffico in quattro categorie di priorità:

WMM assegna a ciascuna classe:

  • un tempo minimo di attesa prima di poter trasmettere,
  • una finestra di contesa più o meno ampia,
  • una frequenza di trasmissione differenziata.

In pratica: una videochiamata viene favorita rispetto a un backup automatico in background, evitando che un traffico secondario comprometta un’attività come la video chiamata che richiede un flusso continuo e stabile.

I test effettuati in reti aziendali mostrano che la trasmissione asincrona è adatta per attività best-effort, come la navigazione web e il trasferimento di file, ma presenta limitazioni per applicazioni time-sensitive, come la telepresenza e il controllo remoto di dispositivi. Per mitigare questi problemi, vengono spesso implementate tecniche di QoS (Quality of Service) e meccanismi di prioritizzazione del traffico.

t1) Tabella dettagliata che confronta le prestazioni della rete WiFi aziendale per applicazioni best-effort e time-sensitive, con e senza QoS (Quality of Service).

Analizzando le tabelle ne deduciamo che:

Le applicazioni Best-Effort (Navigazione Web e Download):

  • Anche senza QoS, la latenza e la perdita di pacchetti sono basse.
  • L’abilitazione del QoS migliora leggermente le prestazioni, ma non è fondamentale.

Le applicazioni con Latenza Sensibile (Streaming Video e Videoconferenza):

  • Senza QoS, si osservano latenze elevate e un jitter significativo, con impatti negativi sulla qualità del servizio.
  • Con QoS, la latenza scende drasticamente, riducendo problemi di buffering e ritardi.

Le Applicazioni Time-Sensitive Critiche (Controllo Remoto IoT):

  • Senza QoS, i tempi di risposta sono troppo elevati per garantire un controllo efficace.
  • Con QoS, la latenza e il jitter migliorano sensibilmente, permettendo un funzionamento affidabile.

Risulta quindi che QoS ha un impatto minimo sulle applicazioni best-effort, che possono funzionare bene anche senza priorità nella rete.
Per applicazioni time-sensitive, il QoS è fondamentale per garantire prestazioni stabili e ridurre problemi di latenza e perdita di pacchetti.
Senza QoS, il controllo remoto e le videoconferenze subiscono ritardi significativi, compromettendo l’usabilità delle applicazioni.

Vantaggi e Limiti della Trasmissione Asincrona

Vantaggi


  • Maggior flessibilità: I dispositivi possono trasmettere dati senza bisogno di sincronizzazione globale.
  • Efficienza nella Condivisione del Canale: Il protocollo CSMA/CA permette a più dispositivi di utilizzare lo stesso canale senza coordinazione centralizzata.
  • Adattabilità a Reti Dinamiche: Adatto per ambienti in cui il numero di dispositivi cambia frequentemente.


Limiti


  • Latenza variabile → Le trasmissioni possono subire ritardi a seconda della congestione del canale.
  • Possibili collisioni → Il traffico elevato può causare aumenti nel tempo di attesa per la trasmissione.
  • Prestazioni inferiori per applicazioni real-time → Le applicazioni che richiedono una latenza costante possono subire degradazioni.

La trasmissione asincrona, quindi, è una caratteristica intrinseca delle reti WiFi basate su CSMA/CA, fornendo un meccanismo di accesso al canale efficiente ma non deterministico. Sebbene sia adatta per la maggior parte delle applicazioni di rete tradizionali, presenta limitazioni per scenari in cui la latenza deve essere prevedibile e controllata.

Analisi Comparativa


La trasmissione sincrona richiede un clock condiviso, presenta un basso overhead ed eccelle nei flussi continui, come streaming e VoIP, ma manca di flessibilità. La trasmissione asincrona, priva di sincronizzazione rigida, comporta un overhead maggiore ed è più efficace per dati sporadici, come navigazione ed E-mail, grazie alla sua adattabilità. Nel Wi-Fi tradizionale, il CSMA/CA domina come approccio asincrono, mentre con Wi-Fi 6 OFDM introduce elementi sincroni, pur mantenendo una base asincrona.

Tecniche avanzate per una rete Wi-Fi più intelligente


La pianificazione di una rete è fondamentale per un’implementazione di successo, mira a raccogliere/validare gli aspetti progettuali necessari per una determinata soluzione. La sezione seguente illustra una parte della progettazione e della pianificazione per la rete LAN wireless. Gli elementi progettuali influenzano la progettazione della WLAN, ma anche di altri componenti dell’architettura (ad esempio, LAN, WAN, sicurezza, ecc.).

SSID, Access Point e Wi-Fi intelligente: come progettare reti efficienti, sicure e scalabili


In un’epoca in cui il Wi-Fi è diventato il sistema nervoso digitale di aziende, scuole, ospedali e spazi pubblici, progettare correttamente una rete wireless non è più un esercizio tecnico: è una sfida strategica. Non basta garantire la copertura del segnale. Bisogna assicurare capacità, sicurezza, affidabilità e scalabilità.

Quanti utenti per ogni Access Point?


Il primo passo è condurre una doppia indagine: una sulla copertura, l’altra sulla capacità. Non basta che il segnale arrivi ovunque: deve reggere il carico di connessioni simultanee, senza rallentamenti o disconnessioni.

Occorre valutare quanti utenti utilizzeranno la rete, con quanti dispositivi per ciascuno (smartphone, laptop, o, tablet…) e quali tipologie. La scelta e il numero degli Access Point (AP) devono rispecchiare questa analisi. In ambienti ad alta densità – come auditorium o open space – può essere preferibile utilizzare bande strette da 20 MHz, che riducono le interferenze e migliorano la distribuzione del traffico.

SSID: pochi, mirati e gestiti con intelligenza


Una rete Wi-Fi può teoricamente trasmettere decine di SSID, ma nella pratica ogni SSID aggiuntivo genera overhead radio, rubando tempo utile alla trasmissione dei dati. La raccomandazione di solito è quella di: non superare i 5 SSID per ogni AP, e idealmente fermarsi a 3 per ambiente condiviso.

Per evitare la proliferazione inutile di SSID, si consiglia di adottare l’assegnazione di VLAN dinamica tramite autenticazione RADIUS. Questo approccio consente di segmentare il traffico in modo logico, assegnando automaticamente ogni utente o dispositivo alla VLAN corretta in base alle credenziali di accesso e ai relativi privilegi.

In questo modo, con un unico SSID, è possibile gestire più profili di accesso, creando così una rete più ordinata, sicura e performante.

NB: Un errore comune è creare un SSID per ogni VLAN. Le ultime best practice suggeriscono l’opposto: un SSID per ogni profilo d’uso (dipendenti, ospiti, IoT, esterni), sfruttando l’autenticazione per distinguere ruoli e assegnare dinamicamente le policy corrette.

Visibilità degli SSID: serve davvero nasconderli?


La visibilità degli SSID è spesso oggetto di dibattito. Alcuni preferiscono nascondere le reti non pubbliche, ma questo approccio offre benefici minimi in termini di sicurezza. Gli SSID nascosti continuano a trasmettere sonde 802.11, e i dispositivi che le cercano espongono potenzialmente i loro dati.

Inoltre, nascondere un SSID richiede configurazioni manuali su ogni dispositivo, aumentando il carico per il team IT. Meglio allora usare tag sugli Access Point per trasmettere ogni SSID solo nelle zone in cui è necessario, senza rendere la rete invisibile né ubiqua.

Ne abbiamo parlato anche nel nostro articolo della rubrica: “Proteggere il WiFi nascondendo il nome? Si tratta di una falsa sicurezza

Crittografia: scegliere la sicurezza compatibile


Quando si sceglie la crittografia, il principio è semplice: massima sicurezza compatibile con tutti i dispositivi connessi. WPA 3 è lo standard più sicuro, ma non tutti i clienti lo supportano. In questi casi, WPA2 rappresenta spesso il miglior compromesso.

Attenzione alla modalità mista WPA2/WPA 3: può causare instabilità e comportamenti imprevedibili. È meglio segmentare gli accessi e garantire che ogni SSID utilizzi il livello di crittografia più alto possibile, ma supportato da tutti i client.

Infine, è fondamentale tenere aggiornato il firmware degli Access Point e verificare regolarmente i changelog dei produttori: molte vulnerabilità note vengono corrette proprio tramite aggiornamenti, e ignorarli può aprire falle inattese.

Conclusione: best practices per progettare una rete Wi-Fi professionale


La qualità di una rete wireless non dipende solo dalla potenza del segnale, ma da come viene organizzata, segmentata e monitorata. Ecco alcune regole fondamentali:

  • Limitare il numero di SSID (massimo 3–5 per AP)
  • Associare SSID ai casi d’uso, non alle VLAN
  • Sfruttare VLAN dinamiche e policy RADIUS
  • Evitare SSID nascosti, salvo esigenze specifiche
  • Segmentare l’accesso in base al livello di sicurezza
  • Verificare la compatibilità dei client prima di implementare WPA3
  • Tenere firmware e controller sempre aggiornati

Una rete ben progettata è invisibile all’utente… ma fa la differenza ogni giorno.

Traffic Shaping: modellare il traffico Wi-Fi per garantire qualità e performance


In una rete wireless ben progettata, la qualità del servizio non si improvvisa. A fare la differenza è spesso la capacità di gestire in modo intelligente il traffico dati, specialmente in ambienti ad alta densità di utenti. Qui entra in gioco il traffic shaping, una funzione avanzata ma essenziale, che permette di modellare dinamicamente la banda disponibile in base a criteri predefiniti.

Limiti per SSID, client e applicazione


Il primo livello di ottimizzazione si applica direttamente agli Access Point. È infatti raccomandato configurare il traffic shaping sul bordo di accesso, ossia sugli AP stessi, dove il traffico incontra per la prima volta la rete cablata.

Una buona prassi nei contesti ad alta densità (aule universitarie, sale conferenza, eventi) è limitare la banda per utente a 5 Mbps. Questo garantisce un’esperienza fluida senza saturare il canale radio. In casi particolari – per dispositivi critici o applicazioni come Webex o Teams – è possibile definire eccezioni specifiche, modulando la priorità in base a singoli client, host o sottoreti.

Un’opzione interessante può essere quella del tipo Speed Burst di Cisco Meraki, che consente di quadruplicare temporaneamente il limite assegnato per 5 secondi, offrendo una rapida accelerazione in risposta a picchi brevi di traffico (come il caricamento di una presentazione o un video educativo).

Le regole: priorità, gerarchia e granularità


Solitamente le piattaforme di gestione WiFi consentono di scegliere tra regole predefinite oppure personalizzabili. Le regole vengono applicate in ordine dall’alto verso il basso, e il traffic shaping può essere costruito su base:

  • SSID
  • Singolo utente
  • Applicazione o protocollo
  • Host o subnet
  • Classe di servizio (QoS, DSCP, WMM)

L’approccio può essere globale (per tutti gli utenti di un SSID), oppure granulare: ad esempio, si può assegnare un profilo a gruppi LDAP, ad attributi RADIUS, a device specifici, o addirittura al singolo utente tramite il suo client page. La priorità segue una gerarchia ben definita, dove le policy locali sovrascrivono quelle globali, garantendo flessibilità senza compromettere il controllo centrale.

NB: Nella maggior parte dei casi, lo shaping non agisce sulla velocità radio (PHY rate), ma sul flusso di traffico reale che attraversa l’infrastruttura cablata. Si tratta quindi di una gestione “a valle” che incide direttamente sull’efficienza complessiva del backbone di rete.

Broadcast ottimizzati, video senza interruzioni


Un altro vantaggio chiave offerto dagli Access Point evoluti è la capacità di ottimizzare la trasmissione video e ridurre il rumore radio.

Attraverso il protocollo IGMP, i pacchetti multicast vengono convertiti in unicast, permettendo di trasmettere contenuti video in alta qualità a molti client contemporaneamente, senza congestione. Questo è particolarmente utile in contesti educativi, dove decine di studenti possono guardare la stessa lezione in streaming senza penalizzare a vicenda.

Gli stessi AP limitano automaticamente i broadcast duplicati, evitando tempeste di pacchetti che saturano la banda e consumano rapidamente la batteria dei dispositivi mobili. In altre parole, non solo la rete è più veloce, ma anche più efficiente dal punto di vista energetico.

In sintesi


Il Wi-Fi, per natura, nasce equo ma ingenuo: tutti possono parlare, ma nessuno ha il controllo.
Con le tecniche sopra descritte, possiamo dare le giuste priorità e performance a ciò che conta tenendo sotto controllo il resto.
Un requisito oggi essenziale, soprattutto dove la rete wireless non è più un servizio di supporto, ma il cuore pulsante della produttività.

Prospettive e Sviluppi Futuri


L’espansione nella banda dei 6 GHz con Wi-Fi 6E e l’arrivo di Wi-Fi 7 (802.11be) segnano un ulteriore passo avanti. Tecnologie come il Multi-Link Operation (MLO) consentono l’uso simultaneo di più bande, richiedendo una sincronizzazione più avanzata per rispondere alla crescente densità di dispositivi, inclusi quelli IoT. Il futuro delle reti Wi-Fi sembra orientarsi verso un equilibrio tra la flessibilità della sincronia e l’efficienza della sincronia, con protocolli ibridi capaci di adattarsi dinamicamente al traffico. Il Diagramma 6: Evoluzione degli Standard Wi-Fi traccia questa transizione, mostrando il passaggio da un approccio asincrono puro a un modello ibrido lungo la linea temporale degli standard.

Le reti Wi-Fi hanno tradizionalmente privilegiato l’asincronia, incarnata dal CSMA/CA, per la sua capacità di adattarsi a scenari dinamici. Con Wi-Fi 6 e l’adozione delle OFDMA, tuttavia, si assiste a un’integrazione di elementi sincroni che ottimizzano efficienza e scalabilità e con il Wi-Fi 7 potrebbero migliorare la gestione della trasmissione dati, riducendo la variabilità della latenza e ottimizzando le prestazioni delle reti wireless.

In prospettiva futura l’adozione di reti ibride Wi-Fi 6/5G e tecniche avanzate di QoS e Edge computing potrebbe migliorare ulteriormente le prestazioni della trasmissione asincrona in ambienti ad alta densità di dispositivi.

Con Wi-Fi 6E, Wi-Fi 7 e l’integrazione con reti 5G private, ci avviciniamo a un modello di rete dinamico e adattivo, capace di bilanciare efficienza, sicurezza e bassa latenza. Ma attenzione: maggiore complessità equivale a maggiore esposizione. MLO, OFDMA, slicing e scheduling dinamico introducono nuovi vettori d’attacco, specialmente in ambienti OT e industriali.

Conclusione


Noi di RHC pensiamo sia il momento di investire in competenze, per poter gestire in modo consapevole le reti Wireless. Segmentazione, client isolation, QOS e traffic shaping, e soprattutto monitoraggio continuo e threat detection a livello di accesso. La rete Wi-Fi, da semplice comodità, è diventata parte integrante della superficie di rischio aziendaleLa vera sfida non è scegliere tra sincrono e asincrono, ma sapere quando e dove usarli. Le reti ibride del futuro (Wi-Fi 6/7, 5G, edge computing) vanno proprio in questa direzione: adattare il comportamento della rete al tipo di traffico, e non il contrario.

L'articolo Sicurezza Reti Wi-Fi: La Sfida e le Soluzioni Adattive per l’Era Digitale proviene da il blog della sicurezza informatica.





Trump scrive le email, gli iraniani le leggono… ma chi le paga ora?


Un gruppo di pirati informatici con presunti legami iraniani ha riaffermato la propria influenza, annunciando di essere riuscito ad accedere ad alcune nuove email dell’ex presidente degli Stati Uniti Donald Trump e dei suoi più stretti collaboratori. Secondo Reuters , le email ammontano a circa 100 gigabyte e includono quelle del suo capo di gabinetto Susie Wiles, dell’avvocato Lindsay Halligan, del consigliere Roger Stone e materiale relativo all’attrice Stormy Daniels, precedentemente coinvolta in importanti controversie legali con Trump.

Il gruppo che si fa chiamare “Robert” aveva già guadagnato notorietà in vista delle elezioni del 2024 quando fece trapelare ai media la sua prima serie di email. La corrispondenza includeva gli avvocati di Robert Kennedy Jr., ora Segretario alla Salute degli Stati Uniti, nonché discussioni su possibili pagamenti a Stormy Daniels e sulle strategie interne al partito della campagna di Trump. L’autenticità di alcune delle email è stata confermata dai giornalisti. Dopo quell’incidente, il gruppo si sarebbe “ritirato”, ma è ricomparso nel giugno di quest’anno, subito dopo il massiccio attacco israeliano agli impianti nucleari iraniani e i raid aerei statunitensi su tre impianti iraniani.

Ora, i membri del gruppo hanno dichiarato a Reuters che intendono vendere l’accesso ai materiali ancora da pubblicare, ma non hanno specificato a chi esattamente o quando ciò potrebbe accadere. L’FBI ha affermato che chiunque sia coinvolto nelle fughe di notizie sarà indagato a fondo e ritenuto responsabile ai sensi delle leggi sulla sicurezza nazionale. Allo stesso tempo, la Cybersecurity and Infrastructure Protection Agency degli Stati Uniti ha già emesso un avviso ufficiale alle aziende che operano nel settore della difesa e delle infrastrutture critiche in merito alla crescente minaccia di attacchi da parte di gruppi informatici iraniani.

Il documento sottolinea che, nell’attuale contesto geopolitico, tali gruppi potrebbero ricorrere a ransomware e altri tipi di attacchi, spesso in collaborazione con operatori che forniscono servizi nell’ambito del modello di cooperazione di affiliazione. In particolare, si osserva che gli hacker iraniani hanno già violato sistemi di approvvigionamento idrico e altri impianti industriali sfruttando vulnerabilità presenti in apparecchiature di produzione israeliana, utilizzate attivamente in diversi settori, dall’industria automobilistica a quella petrolchimica.

Gli analisti ritengono che, nel contesto di attacchi alle infrastrutture di difesa iraniane, alle unità informatiche potrebbe essere ordinato di utilizzare tutti i mezzi di influenza disponibili, cercando al contempo di evitare un’escalation del conflitto. La diffusione di un’ulteriore serie di email è una di queste forme di pressione asimmetrica che consente di infliggere danni politici senza ostilità aperte.

Nel frattempo, a Washington crescono le preoccupazioni circa possibili attacchi informatici a strutture sanitarie, energetiche e governative. Ariel Parnes, ex ufficiale dell’unità informatica israeliana 8200, ha affermato che l’Iran considera le operazioni informatiche un mezzo di influenza economico ed efficace. Secondo lui, non si tratta di incursioni caotiche, ma di azioni calcolate volte alla destabilizzazione e a una dimostrazione di forza.

La CISA non ha ancora commentato le segnalazioni di nuove attività del gruppo Robert, ma i segnali generali indicano che il conflitto informatico tra Iran e Stati Uniti continua ad intensificarsi e una nuova escalation potrebbe essere solo questione di tempo.

L'articolo Trump scrive le email, gli iraniani le leggono… ma chi le paga ora? proviene da il blog della sicurezza informatica.



Tecnopolitica, come la tecnologia ci rende soldati


Per indagare gli obiettivi delle cyberpotenze è necessario un nuovo paradigma interpretativo, quello della Tecnopolitica. A dirlo è la ricercatrice francese linkedin.com/in/ACoAAAvyBNoBrR…Asma MHALLA, che con il suo Tecnopolitica. Come la tecnologia ci rende soldati (2025, add Editore, Torino) continua l’opera dei teorici francesi che nel deserto delle democrazie irriflessive ancora mostrano la capacità di criticare le Big Tech che organizzano le nostre vite.

Secondo Mhalla la tecnologia è infatti portatrice di un progetto politico e ideologico totale data la sua volontà di potenza e di controllo illimitato in quanto non organizza solo la quotidianità ma influenza la percezione del mondo, frammentando la realtà e polarizzando gli individui e la società.

Le BigTech, secondo la ricercatrice, sono protagoniste di questo scenario che ridefinisce costantemente la morfologia delle nostre rappresentazioni collettive di Stato, democrazia sovranità, trasformandoci tutti in soldati passivi del cyberspazio inteso come spazio ultimo di produzione di senso, ricchezza e conflittualità, un’estensione del dominio della guerra.

Un contesto in cui Big Tech e Big State si alimentano a vicenda e pertanto la sua analisi si concentra da un lato sulle tecnologie che sono sempre e comunque dual use, consentendo ad esempio la massificazione degli attacchi cibernetici; dall’altra sul loro sviluppo intrinsecamente autoritario e fortemente iperliberista come nel caso di X, un luogo che promuove l’ultra libertà di ciascuno a discapito di quella degli altri trasformando ogni cittadino in un potenziale target di destabilizzazione.

L’ideologia mondo di questo potere iper-tecnologico è indagato dalla studiosa con gli attrezzi della filosofia politica e della critica epistemologica, da Marx a Foucault passando per Annah Arendt e Jacques Ellul. Il Panopticon creato da Big Tech è reso possibile secondo lei da un dispotismo mite garantito dal controllo tecnologico della vita privata anche attraverso la brutalizzazione della parola, polarizzata dai meccanismi di viralità algoritmica, scimmiottata dalle intelligenze artificiali generative, militarizzata dalle guerre di propaganda. Forte è infatti la sua critica all’intelligenzartificiale, frutto di un sogno di efficienza, di potere e di potenza visto che ambisce a diventare l’infrastruttura del tutto. Ma nell’interesse di chi?

Per riaffermare il progetto politico democratico e contrastare l’iperpotere della tecnologia l’unica soluzione secondo la studiosa appare essere quella di comprendere come sfuggire alla dottrina dell’informazione totale e allontanare così lo spettro dell’iperguerra, cominciando a difenderci dal sovraccarico cognitivo determinato dall’attacco della Tecnologia, l’attacco alla mente.

Tecnopolitica. Come la tecnologia ci rende soldati


dicorinto.it/articoli/recensio…




IL GIORNO CHE IN EUROPA VENNE SPENTO INTERNET – PRIMA PUNTATA

@Informatica (Italy e non Italy 😁)

La difesa e sicurezza europea è insufficiente. Lo si sapeva da anni, ma si contava sulla protezione di Zio Sam. Donald Trump ha espresso in modo forte e chiaro che la pacchia è finita. L’Europa deve aprire il portafogli e rimboccarsi le maniche se vuole ridurre la sua vulnerabilità



“Breve ma intenso”: il coraggio di un amore controcorrente


@Giornalismo e disordine informativo
articolo21.org/2025/07/breve-m…
Di tutte le opere pubblicate finora da Debora Scalzo, scrittrice, regista e molto altro ancora, “Breve ma intenso”, in uscita il prossimo 6 luglio per Santelli editore (prefazione di Simone Montedoro), è





Sangue Marcio, di Antonio Manzini


@Giornalismo e disordine informativo
articolo21.org/2025/06/sangue-…
Un romanzo crudo, icastico, che affronta il tema delle conseguenze del male e del peso del passato. Un legame di sangue che costringe i protagonisti a confrontarsi con una verità scomoda, con le cicatrici indelebili del loro passato. A distanza di 20 anni, è tornato nelle





L'#Iran e la deterrenza interconnessa


altrenotizie.org/spalla/10724-…



Lug 19
Trekking a Monte Crepacuore - "Sulle Creste dei Cantari"
Sab 10:15 - 20:00 Monte Crepacuore
GreenTrek.it

Un itinerario affasciante lungo il confine orientale del Parco Regionale dei Monti Simbruini.

Saliremo facilmente fino a 2000 metri di altitudine per contemplare le vette dominati la Val di Roveto, tra Lazio e Abruzzo.

Cammineremo lungo la cresta rocciosa dei Monti Cantari, uno spartiacque naturale tra i Monti Simbruini e i Monti Ernici.

Dopo aver ammirato i fantastici scorci panoramici di questi rilievi, il nostro percorso ci condurrà attraverso una breve e rigenerante deviazione nella faggeta d'alta quota, lungo il Sentiero dei Fiori.

In questo splendido contesto, non mancheranno le reminiscenze storiche di un passato ottocentesco, tra briganti e dispute territoriali tra Regno Borbonico e Stato della Chiesa.

Un piccolo viaggio attraverso spazi aperti, dominati dal silenzio, sospesi a due passi dal cielo.

Iscrizioni aperte fino a Giovedì 17 LUGLIO 2025 ore 20:00

CLICCA QUI PER INFO COMPLETE e PRENOTAZIONE OBBLIGATORIA



SABATO 19 LUGLIO 2025 - Trekking a Monte Crepacuore - "Sulle Creste dei Cantari"


Un itinerario affascinante lungo il confine orientale del Parco Regionale dei Monti Simbruini.

Saliremo facilmente fino a 2000 metri di altitudine per contemplare le vette dominati la Val di Roveto, tra Lazio e Abruzzo.

Cammineremo lungo la cresta rocciosa dei Monti Cantari, uno spartiacque naturale tra i Monti Simbruini e i Monti Ernici.

Dopo aver ammirato i fantastici scorci panoramici di questi rilievi, il nostro percorso ci condurrà attraverso una breve e rigenerante deviazione nella faggeta d'alta quota, lungo il Sentiero dei Fiori.

In questo splendido contesto, non mancheranno le reminiscenze storiche di un passato ottocentesco, tra briganti e dispute territoriali tra Regno Borbonico e Stato della Chiesa.

Un piccolo viaggio attraverso spazi aperti, dominati dal silenzio, sospesi a due passi dal cielo.

Iscrizioni aperte fino a Giovedì 17 LUGLIO 2025 ore 20:00

CLICCA QUI PER INFO COMPLETE e PRENOTAZIONE OBBLIGATORIA

⛰️ 🥾



#Gaza, la fabbrica della morte


altrenotizie.org/primo-piano/1…



GAZA. Bombardamenti incessanti e stragi continue: uccisi decine di palestinesi


@Notizie dall'Italia e dal mondo
Si torna a parlare di tregua ma sul campo non c'era alcun segno in quella direzione. E l'Esercito israeliano lancia nuovi ordini di evacuazione alla popolazione civile palestinese
L'articolo GAZA. Bombardamenti incessanti e stragi continue: uccisi

reshared this



Dai tavoli da gioco alle scelte di comando. Il ruolo degli wargames esplorato al Casd

@Notizie dall'Italia e dal mondo

Tra un gioco da tavola e le dinamiche che regolano i processi decisionali di un organo governativo, di uno Stato maggiore militare, ma anche di un organismo sanitario o di un ente amministrativo o da qualsiasi altro vertice esecutivo sembra esserci una distanza incolmabile. Ma la realtà è ben diversa.



Emergenza un hazzo!


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/emergenz…
È già capitato di recente. “Io c’ero”, e non ero affatto felice di essere lì, nel centro dell’azione, anzi, nel centro dell’inazione dovuta al blocco totale di tutto ciò che funziona elettricamente. Tuttavia vivere in prima persona l’emergenza energetica spagnola è stato molto istruttivo:

Privacy Pride reshared this.



Quali rischi per la Difesa senza un piano industriale. Scrive Volpi

@Notizie dall'Italia e dal mondo

L’Europa si trova a un bivio. L’instabilità globale, resa permanente da conflitti prolungati come quello in Ucraina, dal riemergere di minacce nel Medio Oriente, dal progressivo disallineamento transatlantico e dall’incertezza asiatica, ha imposto una nuova centralità della difesa nella politica



Dopo il primo fine settimana di mobilitazione, la PDL Eutanasia ha superato le 25mila firme


Ne sono necessarie 50mila per il deposito in Parlamento, e l’obiettivo è raggiungerle in due settimane

Il commento di Marco Cappato e Filomena Gallo: “Dobbiamo respingere il tentativo in atto di cancellare i diritti che abbiamo conquistato con le disobbedienze civili”


Sono state raccolte in pochi giorni le firme di oltre 25.000 persone che hanno sottoscritto online tramite SPID e CIE la proposta di legge di iniziativa popolare finalizzata a legalizzare tutte le scelte di fine vita, inclusa l’eutanasia, promossa dall’Associazione Luca Coscioni, lanciata lo scorso giovedì 26 giugno. A queste firme vanno aggiunte anche quelle raccolte negli oltre 100 tavoli organizzati dall’Associazione in tutta Italia.

L’obiettivo è di raccogliere le firme di almeno 50.000 persone in due settimane necessarie per poter depositare la proposta in Parlamento prima della ripresa della discussione sul fine vita prevista in Senato il 17 luglio.


La proposta di legge, depositata in Corte di Cassazione, su cui inizia la raccolta firme, prevede la possibilità per ogni persona maggiorenne, pienamente capace di prendere decisioni libere e consapevoli, affetta da una condizione o patologia irreversibile o da una patologia con una prognosi infausta a breve termine, fonte di sofferenze fisiche o psicologiche ritenute intollerabili, di richiedere, previa verifica delle condizioni, assistenza per porre fine volontariamente alla propria vita mediante autosomministrazione o somministrazione dei farmaci per il fine vita.

La legge prevede la libertà di scelta tra autosomministrazione o somministrazione da parte di un medico; la presa in carico da parte del Servizio sanitario nazionale, con conclusione delle verifiche entro 30 giorni dalla richiesta; la possibilità per i medici di partecipare su base volontaria.

Il testo mira a superare le disuguaglianze territoriali e a garantire un diritto esigibile in tutto il Paese, nel rispetto dei principi costituzionali di autodeterminazione, dignità e umanità.

Dichiarano Filomena Gallo e Marco Cappato, Segretaria nazionale e Tesoriere dell’ Associazione Luca Coscioni : Una legge nazionale è fondamentale per garantire l’applicazione del diritto all’aiuto alla morte volontaria, già stabilito dalla Corte costituzionale, e per ampliarne la portata, consentendo l’aiuto anche da parte del medico a persone che non dipendono da trattamenti di sostegno vitale (come i malati terminali di cancro). Bisogna respingere il tentativo di approvare una legge nazionale che cancelli i diritti già esistenti, che abbiamo conquistato negli anni attraverso le azioni di disobbedienza civile”.

➡ Approfondimento: Ecco perché le proposte del Governo cancellano i diritti esistenti sul fine vita


La proposta di legge sull’aiuto medico alla morte volontaria presentata informalmente dal Governo – il cui testo è finora conoscibile solo attraverso anticipazione mediatiche – punta a restringere il più possibile, fino a di fatto a cancellare, le possibilità di ottenere l’aiuto alla morte volontaria.

In particolare:

1. La proposta del Governo riduce drasticamente la platea potenziale degli aventi diritto, in 3 modi:


  • si trasforma il criterio della “dipendenza da trattamenti di sostegno vitale” in “trattamenti sostitutivi di funzioni vitali”: così facendo, si escludono le persone che a seguito di indicazione medica hanno rifiutato trattamenti di sostegno vitale che sono da considerare come in atto e le persone totalmente dipendenti da assistenza e trattamenti forniti da familiari o caregiver, che invece sono finora stati esplicitamente indicati da parte della Corte costituzionale (e in alcuni casi hanno effettivamente già ottenuto l’aiuto alla morte volontaria da parte del Servizio sanitario nazionale);
  • si restringe anche il criterio della “sofferenza intollerabili”, che da “fisica o psichica”, come stabilito dalla Corte costituzionale, diventa “fisica e psichica”, aumentando a dismisura la possibilità di contestare arbitrariamente la condizione di sofferenza del richiedente;
  • si aggiunge il criterio dell’inserimento nel percorso di cure palliative”, trasformando le cure palliative (che sono già un diritto del malato da 15 anni e un dovere per lo Stato) in trattamento sanitario obbligatorio per potere accedere all’aiuto medico alla morte volontaria.


2. La proposta del Governo prevede tempistiche tali da rendere nella pratica impossibile l’aiuto alla morte volontaria di malati terminali o affetti da malattie neurodegenerative, attraverso il combinato disposto di due scadenze capestro:


  • un termine che può arrivare a 120 giorni per la risposta alle persone richiedenti;
  • un termine di 4 anni prima di potere ripresentare la proposta da parte di una persona che abbia ricevuto un diniego, indipendentemente da un eventuale cambiamento delle sue condizioni di salute.


3. La proposta del Governo cancella il ruolo del Servizio sanitario nazionale, politicizzando la procedura e spingendo verso i privati l’attuazione dell’aiuto medico, in 2 modi:


  • cancellando il ruolo dei Comitati etici territoriali (previsto dalla Corte costituzionale, e che erano chiamati a dare un parere solo consultivo, mentre la decisione spettava alle aziende sanitarie locali), sostituendoli con un Comitato etico nazionale di nomina governativa, il quale fornirà parere vincolante;
  • cancellando il ruolo del Servizio sanitario nazionale, non solo nella valutazione dell’esistenza o meno dei criteri per accedere all’aiuto, ma anche nell’attuazione dell’aiuto stesso, per il quale la persona richiedente dovrà rivolgersi ai privati, oppure andare in Svizzera;

di conseguenza, è cancellato anche il ruolo delle Regioni e risulta evidente la discriminazione tra persone malate: chi accede al fine vita tramite sedazione palliativa profonda ha diritto all’assistenza del SSN, mentre la stessa persona viene esclusa se si tratta di aiuto alla morte volontaria.”.

4. L’inserimento della difesa della vita “fin dal concepimento” è uno specchietto per le allodole, che sarà certamente rimosso come finta concessione per potere più agevolmente insistere con gli altri dispositivi di cancellazione del diritto (esistente in Italia da 7 anni) all’aiuto alla morte volontaria.


Un ultima considerazione riguarda il metodo scelto.

In Francia e in Gran Bretagna l’attuale dibattito sull’aiuto alla morte volontaria si sta svolgendo fuori da logiche di partito o di maggioranza vs opposizione. In Gran Bretagna, il testo è passato col voto contrario di due ministri di peso (Salute e Giustizia). In Francia il testo, di iniziativa parlamentare, è stato preceduto da una Assemblea di cittadini estratti a sorte, durata molti mesi, le cui proposte sono state ampiamente riprese nel testo parlamentare.

In Italia, il Governo ha deciso di portare in aula un testo espressione dell’accordo tra i partiti di maggioranza, sul quale non ha condotto alcuna consultazione formale, e le uniche consultazioni informali riportate dai media sono state quelle con la Conferenza episcopale italiana.

L'articolo Dopo il primo fine settimana di mobilitazione, la PDL Eutanasia ha superato le 25mila firme proviene da Associazione Luca Coscioni.

Nello reshared this.



Sulle carceri Mattarella faccia come Napolitano: mandi un messaggio alle Camere


Nel giorno in cui si ricorda il 100esimo della nascita di Giorgio Napolitano e a seguito dell’incontro del Presidente della Repubblica con una rappresentanza della polizia penitenziaria, Marco Perduca, che per l’Associazione Luca Coscioni coordina le attività sulla salute in carcere ha diramato la seguente nota:

“Non passa giorno che non arrivino notizie delle sempre più drammatiche, cioè illegali, condizioni delle carceri italiane: suicidi di detenuti e agenti, edilizia precaria e perdurante carenza di personale, a tutto ciò si aggiunge un insufficiente qualità igienico-sanitaria della stragrande maggioranza delle strutture – come evidenziato dalle relazioni ottenute dall’Associazione Luca Coscioni a seguito di un accesso agli atti.

In queste stesse ore si ricorda la figura del Presidente Giorgio Napolitano che, corrispondendo a mesi di iniziative nonviolente di Marco Pannella, nel 2013 inviò un messaggio alla Camere che affrontava, cioè denunciava, ufficialmente lo stato illegale delle carceri italiane auspicando misure di decarcerizzazione e depenalizzazione. Se la seconda pare impossibile con queste maggioranze parlamentari la possibilità di adottare misure di liberazione anticipata speciale ci potrebbero essere.

Un testo c’è, quello dell’Onorevole Giachetti, e la necessità e l’urgenza di tale primo provvedimento è evidente e ricordata a ogni convegno o incontro sul tema. Tra l’altro da oltre due settimane Rita Bernardini è nuovamente in sciopero della fame a sostegno della calendarizzazione della proposta di legge sulla quale anche il Presidente del Senato La Russa aveva manifestato interesse. Per onorare degnamente il suo predecessore, il Presidente Mattarella dovrebbe fare altrettanto e porre formalmente la questione alle Camere.

L'articolo Sulle carceri Mattarella faccia come Napolitano: mandi un messaggio alle Camere proviene da Associazione Luca Coscioni.



L’Associazione Luca Coscioni aderisce al manifesto “Live for All”


“L’accessibilità agli spettacoli dal vivo è un diritto costituzionalmente garantito”


L’Associazione Luca Coscioni annuncia la propria adesione al Manifesto “Live for All”, promosso dal Comitato per gli eventi dal vivo accessibili e alla pari per garantire a tutte le persone con disabilità la piena fruibilità degli eventi dal vivo e i diritti dei lavoratori dello spettacolo con disabilità. Questa adesione si inserisce nel solco di un impegno concreto e continuativo dell’Associazione nella tutela dei diritti delle persone con disabilità, anche in ambito culturale. In particolare, ricordiamo che l’Associazione ha fornito assistenza legale in due distinti procedimenti giudiziari – promossi da Sofia Righetti e Valentina Tomirotti – per garantire l’accesso ai concerti di musica extra-lirica all’interno dell’Arena di Verona. Entrambe le vicende si sono concluse con l’affermazione del principio di non discriminazione e del diritto alla piena fruizione dello spettacolo.

“Aderiamo al manifesto Live for All: il diritto alla cultura e alla piena partecipazione alla vita pubblica non può conoscere barriere. La partecipazione alla vita sociale e culturale è una garanzia costituzionale che non può prevedere il disinteresse degli organizzatori degli eventi dal vivo”, dichiara Rocco Berardo, coordinatore delle iniziative per le persone con disabilità dell’Associazione Luca Coscioni.

“Gli importanti precedenti giudiziari – sottolinea l’avvocato Alessandro Gerardi, consigliere generale dell’Associazione e legale nei ricorsi relativi alla fruibilità degli spettacoli – dimostrano come, ancora oggi, anche in occasione di grandi eventi culturali, non venga garantito un diritto fondamentale come l’accessibilità. Continuiamo, quindi, a vigilare e sostenere ogni persona con disabilità che voglia far valere il proprio diritto a partecipare agli eventi dal vivo senza discriminazioni.”

L’Associazione Luca Coscioni ritiene che la proposta di legge in discussione alla Camera sulla partecipazione delle persone con disabilità agli eventi pubblici debba essere integrata con gli emendamenti promossi da Lisa Noja, già deputata e consigliera regionale della Lombardia, e dal Comitato Live for All, affinché vengano garantiti: posti non segregati, piena visibilità, e modalità di acquisto dei biglietti realmente eque e accessibili. Temi che sono stati affrontati nella sintesi delle proposte già presentate da diverse forze parlamentari.

L’Associazione parteciperà alla presentazione del Manifesto “Live for All”, che si terrà in occasione della conferenza stampa Una legge Live for All, il prossimo 3 luglio alle ore 17.00, presso la Sala Caduti di Nassiriya del Senato (Palazzo Madama), promossa dal senatore Ivan Scalfarotto.

L'articolo L’Associazione Luca Coscioni aderisce al manifesto “Live for All” proviene da Associazione Luca Coscioni.




Riconversione, dual use e produzione. Il modello Fincantieri per l’industria della Difesa

@Notizie dall'Italia e dal mondo

Per la prima volta da decenni l’Occidente sta intraprendendo un massiccio riarmo. Le guerre in Ucraina e in Medio Oriente, le attività belliche proxy, i perpetui – e latenti – conflitti ibridi, la minaccia di un possibile instabilità su Taiwan e una ristrutturazione della proiezione globale



404 Media is closed this week. School's out.

404 Media is closed this week. Schoolx27;s out.#PSA

#psa #x27


Le discussioni sulla morte volontaria medicalmente assistita Regione per Regione


Oggi, anche in assenza di una legge nazionale, chi vive in condizioni di sofferenza fisica o psicologica insopportabile ha già diritto a ottenere aiuto medico alla morte volontaria, il cosiddetto “suicidio assistito”: per garantire tempi certi per la procedura di verifica e attuazione previsti dalla Corte costituzionale può bastare una legge regionale. Questo il punto sulle discussioni nelle varie Regioni.

TOSCANA

In Toscana, l’11 febbraio 2025, dopo due giornate di intensa discussione in Aula, la Regione ha approvato la proposta di legge “Liberi Subito”, depositata 11 mesi prima con 10.700 sottoscrizioni di cittadini toscani. La nuova norma stabilisce che chiunque richieda una valutazione delle proprie condizioni di salute per accedere al suicidio medicalmente assistito debba ricevere una risposta entro un massimo di 30 giorni; in caso di esito positivo e conferma della scelta, l’assistenza deve essere erogata entro ulteriori 7 giorni.

Il 14 marzo 2025, il presidente della Regione Eugenio Giani ha promulgato ufficialmente la legge. Il 17 marzo 2025 questa è stata pubblicata sul Bollettino Ufficiale della Regione Toscana con il numero 16/2025. Con questa legge, la Toscana diventa la prima Regione a garantire un iter regolamentato e uniforme per l’accesso al fine vita. Qui è possibile visionare il testo della legge approvata.

Dopo il fallimento di un ricorso al Collegio di Garanzia Statutaria della Regione da parte dei capigruppo del centrodestra, il 9 maggio 2025 il Governo Meloni ha deciso di impugnare la legge toscana davanti alla Corte costituzionale.
Il 22 maggio 2025 la Regione Toscana ha ufficialmente comunicato la propria costituzione in giudizio davanti alla Corte. Lo ha annunciato il presidente Giani, dichiarandosi fiducioso sul respingimento del ricorso: “Le nostre motivazioni sono talmente forti che sono convinto verranno accolte”. Giani ha ricordato come la Corte costituzionale abbia già indicato chiaramente la necessità di un intervento legislativo da parte del Parlamento, e di fronte all’inerzia di quest’ultimo, “è giusto che le Regioni, che in materia sanitaria hanno una competenza di organizzazione del sistema molto precisa, attribuito dalla stessa Costituzione, procedano””.

ALTO ADIGE

In Alto Adige, il disegno di legge “Liberi Subito” sul suicidio medicalmente assistito, presentato da Partito Democratico, Verdi e Team K il 28 febbraio 2025, è stato discusso il 26 giugno 2025 in commissione legislativa del Consiglio provinciale. Il testo è stato bocciato con 3 voti favorevoli (Verdi, Team K e Süd-Tiroler Freiheit, tutti all’opposizione) e 3 contrari (2 della SVP e 1 di Fratelli d’Italia, espressione della maggioranza).

La motivazione del voto contrario, tuttavia, non è stata di merito. Tutti i gruppi hanno infatti espresso condivisione sui contenuti della proposta, ritenendo importante garantire diritti e chiarezza sul fine vita. Le riserve sollevate dalla maggioranza sono state di natura giuridica: si teme che un intervento legislativo provinciale possa essere impugnato, come già accaduto alla legge toscana o alla delibera dell’Emilia-Romagna. Per questo, si è preferito attendere l’evoluzione dei ricorsi in corso e auspicare un intervento chiaro del legislatore nazionale.

Nonostante la bocciatura, il confronto ha mostrato una significativa apertura trasversale sul tema, anche in un territorio tradizionalmente conservatore come l’Alto Adige. L’attenzione resta alta in attesa degli sviluppi a livello statale e delle pronunce della Corte costituzionale.

ABRUZZO

In Abruzzo, la proposta di legge sul suicidio medicalmente assistito rappresenta la prima iniziativa popolare nella storia della Regione. Depositata il 19 giugno 2023, sono state raccolte 8.000 firme, superando di 3.000 il minimo richiesto. Dopo l’audizione dell’Associazione Luca Coscioni in Commissione Sanità il 18 febbraio 2025, si era auspicata un’accelerazione dell’iter, con decisione prevista entro il 26 giugno 2025.

Il 19 giugno 2025, a un anno esatto dal primo approdo in Aula, il Consiglio regionale ha finalmente discusso la proposta, inserita con procedura d’urgenza all’ordine del giorno. Tuttavia, la legge è stata bocciata dalla maggioranza di centrodestra, che ha ritenuto la materia di esclusiva competenza nazionale. Il centrosinistra ha votato a favore. La scelta della maggioranza è stata duramente criticata dall’Associazione Luca Coscioni, che ha parlato di “atto di irresponsabilità” verso malati e medici.

La bocciatura ha suscitato reazioni contrastanti: il Partito Democratico ha denunciato una “resa morale” e “una brutta pagina per la politica abruzzese”, mentre Fratelli d’Italia ha accolto con soddisfazione il voto, ribadendo che la vita è un diritto inalienabile da difendere a livello statale. Nonostante la sconfitta legislativa, l’Associazione Luca Coscioni ha assicurato che continuerà a sostenere legalmente e materialmente le persone che intendono far valere il proprio diritto all’autodeterminazione anche in Abruzzo.

SARDEGNA

Con il rinnovo del Consiglio Regionale a marzo 2024, in Sardegna la proposta di legge sul fine vita è stata nuovamente depositata e presentata alla stampa il 29 novembre 2024, sottoscritta da tutti i gruppi di maggioranza.

Dopo l’appello lanciato da personalità sarde come Paolo Fresu, Claudia Aru e Luigi Manconi insieme all’Associazione Luca Coscioni, il 15 maggio 2025 è stato finalmente avviato l’iter in commissione. La proposta di legge n. 59 è stata illustrata e sono iniziate le audizioni, tra cui quella del 20 maggio della segretaria nazionale dell’Associazione, Filomena Gallo, che ha chiarito come la norma intenda garantire tempi certi per le verifiche da parte delle ASL, evitando attese di mesi o anni per chi richiede l’accesso alla morte volontaria assistita.

Il 17 giugno 2025 si è concluso il ciclo di audizioni con l’intervento di voci critiche come l’associazione Pro Vita e Famiglia e alcuni esperti di bioetica, che hanno contestato la proposta sostenendo che la sentenza della Corte costituzionale non istituisce un diritto alla morte e chiedendo piuttosto la piena attuazione della legge sulle cure palliative. Nonostante le tensioni politiche e le polemiche sul rischio di impugnazioni da parte del Governo, la presidente della Commissione Sanità, Carla Fundoni (PD), ha confermato che la Sardegna potrebbe approvare la sua legge sul fine vita prima della pausa estiva. La discussione generale in Commissione è iniziata il 18 giugno, con l’obiettivo di votare il testo nei prossimi giorni per un rapido approdo in Aula. Fundoni ha assicurato che sarà “un provvedimento equilibrato”, attento alle diverse posizioni emerse durante i lavori.

CAMPANIA

Nel marzo 2024, i consiglieri regionali Luigi Abbate e Maria Muscarà hanno depositato la proposta di legge regionale sul fine vita, poi incardinata l’11 aprile dalla Commissione Sanità e Sicurezza Sociale, che ha avviato un tavolo tecnico di approfondimento. Il 25 marzo 2025, la proposta è arrivata in Aula, ma la discussione è stata rinviata per un cavillo tecnico sollevato dal presidente del Consiglio Regionale, Gennaro Oliviero. Il governatore De Luca ha successivamente richiesto l’avvio di consultazioni con vari soggetti, inclusa la Conferenza Episcopale della Campania, nonostante la fase di audizioni fosse già stata conclusa, rallentando ulteriormente l’iter.

A oltre un anno dal deposito, la proposta di legge “Liberi Subito” continua a subire rinvii. Nonostante fosse all’ordine del giorno per la seduta del 28 maggio 2025, la discussione è stata nuovamente rimandata per l’assenza del parere della Commissione Bilancio – lo stesso pretesto tecnico già usato il 25 marzo. L’Associazione Luca Coscioni, con un presidio davanti al Consiglio Regionale e l’adesione di oltre 115 persone a uno sciopero della fame a staffetta, ha denunciato la paralisi istituzionale e chiesto di votare la legge, nel rispetto del diritto già sancito dalla Corte costituzionale. Marco Cappato ha definito la situazione “l’ultima chiamata per la Campania”, chiedendo ai consiglieri di assumersi la responsabilità politica di approvare o respingere la proposta, senza ulteriori rinvii o finte consultazioni fuori tempo massimo.

UMBRIA

Il 12 maggio 2025 è partita ufficialmente la campagna “Liberi Subito” in Umbria, promossa dall’Associazione Luca Coscioni, con una conferenza stampa a Perugia. La raccolta firme ha come obiettivo minimo 3.000 sottoscrizioni.

Coordinatrice regionale della campagna è Laura Santi, attivista e giornalista affetta da sclerosi multipla, che lo scorso novembre è diventata la prima persona in Umbria a ottenere il via libera dalla propria ASL per accedere al suicidio medicalmente assistito. Nonostante l’autorizzazione ottenuta, Laura è ancora in attesa che vengano definite le modalità di esecuzione della sua volontà e che sia individuato il farmaco necessario.

Durante l’evento di lancio della campagna, Marco Cappato, tesoriere dell’Associazione Luca Coscioni, ha ribadito la necessità di una legge regionale per garantire tempi certi alle persone malate che chiedono l’aiuto alla morte volontaria. Al suo fianco, la Sindaca di Perugia Vittoria Ferdinandi ha espresso solidarietà a Laura Santi e sostegno alla battaglia per i diritti di fine vita. Laura ha lanciato un appello alla cittadinanza umbra, invitando tutti a firmare per sostenere la proposta: “Basta un documento di identità, andare al tavolo e compilare il modulo. È un’azione semplice, ma può cambiare davvero le cose.”

La raccolta firme proseguirà nelle prossime settimane con tavoli in varie città della regione.

VENETO

Il Veneto è stata la prima Regione a discutere la proposta di legge sul fine vita, depositata con 9.000 firme (superando il minimo richiesto di 7.000). La discussione in Aula è avvenuta il 16 gennaio 2024. Con 25 voti favorevoli, 22 contrari e 3 astenuti, il Veneto non ha approvato la legge. Per l’approvazione era necessaria la maggioranza assoluta: su 50 presenti, servivano 26 sì.

Il governatore Luca Zaia, deluso dall’esito della votazione, ha commentato ribadendo che il tema del fine vita non può essere oggetto di ipocrisia politica, richiede regole chiare e condivise, e ricordando come il diritto all’assistenza medica alla morte volontaria sia già riconosciuto dalle sentenze della Corte costituzionale. Il 7 maggio 2025 Zaia ha annunciato di aver “pronto un decreto per stabilire di rispondere entro dieci giorni” alle richieste dei pazienti.

EMILIA ROMAGNA

In Emilia-Romagna, la proposta di legge popolare sul suicidio medicalmente assistito è stata depositata nel luglio 2023 con 7.300 firme. Nonostante il parere favorevole della Commissione Statuto, la Giunta Bonaccini scelse di non discuterla, emanando invece delibere per regolare l’accesso alla procedura attraverso le ASL. Su queste delibere è ora pendente un ricorso al TAR promosso dalla consigliera di Forza Italia Valentina Castaldini. Anche la Presidenza del Consiglio dei Ministri e il Ministero della Salute hanno impugnato le delibere regionali.

Il Presidente della Regione Michele De Pascale ha ribadito la preferenza per una norma nazionale, pur affermando che la Regione garantirà i diritti sanciti dalla Corte costituzionale. L’Associazione Luca Coscioni ha nuovamente sollecitato il Consiglio regionale a discutere e approvare la proposta di legge, evidenziando che il ricorso al TAR non può vanificare quanto previsto dalla sentenza 242/2019, ma elimina solo i tempi certi previsti dalle delibere, esponendo i malati a nuovi ritardi e contenziosi.

MOLISE

Il 1° aprile 2025 è stata depositata in Consiglio regionale del Molise la proposta di legge sul fine vita, sottoscritta da 10 consiglieri appartenenti sia alla maggioranza che all’opposizione. La norma definisce tempi e procedure per l’accesso al suicidio medicalmente assistito coinvolgendo l’Azienda sanitaria regionale (Asrem), senza impatti sul bilancio né sul Piano di rientro sanitario.

Il 14 aprile 2025 la proposta è stata presentata pubblicamente come un’iniziativa bipartisan, auspicando una futura approvazione all’unanimità. Tuttavia, ad oggi non sono note le tempistiche per l’inizio della discussione.

LOMBARDIA

Il 18 gennaio 2024 sono state depositate 8.000 sottoscrizioni per una proposta di legge di iniziativa popolare, superando ampiamente il requisito delle 5.000 firme necessarie. Il 7 febbraio 2024, l’Ufficio di Presidenza ha dichiarato all’unanimità l’ammissibilità della proposta. Tuttavia, il 19 novembre 2024, il Consiglio Regionale ha votato una questione pregiudiziale di costituzionalità, bloccando di fatto la discussione del testo, ritenendo la materia di competenza statale.

Nel frattempo, il tema del fine vita ha continuato ad alimentare il dibattito in Regione Lombardia, in seguito al primo caso di suicidio medicalmente assistito, che ha visto un acceso scontro all’interno della maggioranza. Il governatore Attilio Fontana, durante un’informativa in Consiglio regionale l’11 marzo 2025, ha sottolineato la necessità di un approccio rispettoso e tecnico al tema, ribadendo che la Regione si è attenuta ai principi stabiliti dalla Corte Costituzionale, in particolare alle sentenze n. 242/2019 e n. 135/2024​. Ha inoltre annunciato che la questione sarà discussa in sede di Conferenza Stato-Regioni per uniformare le modalità attuative a livello nazionale.

Le dichiarazioni di Fontana hanno suscitato reazioni contrastanti. Il dibattito rimane dunque aperto, con una frattura evidente nella maggioranza.

FRIULI VENEZIA GIULIA

Ad agosto 2023, con oltre 8.000 firme raccolte su una soglia di 5.000 necessarie, in Friuli Venezia Giulia è stata presentata una proposta di legge per definire tempi e procedure per l’accesso all’aiuto medico alla morte volontaria. Tuttavia, il percorso della proposta è stato ostacolato: il 10 aprile 2024 la terza commissione regionale l’ha discussa e respinta con motivazioni estranee al suo contenuto e, il 20 giugno 2024, in Consiglio regionale, è stata bloccata da una votazione pregiudiziale.

Nel frattempo, la Regione FVG ha già subito condanne per ritardi nelle procedure di assistenza al suicidio, come nei casi di “Anna” e Martina Oppelli, quest’ultima ricorsa alla Corte costituzionale contro l’illegittimità del requisito del sostegno vitale.

Di fronte a questa pressione crescente, il dibattito si allarga e mette in imbarazzo il Presidente della Regione Fedriga. Lo stesso, essendo anche Presidente della Conferenza delle Regioni, interrogato dal Presidente della Regione Lombardia, ha dichiarato che si cercherà di muoversi “in modo coordinato” nel quadro legislativo esistente, evitando una posizione netta di “sì o no” sul fine vita. Una posizione ambigua che nei prossimi mesi dovrà trovare un punto di caduta.

TRENTINO

A metà aprile inizierà in Trentino la raccolta firme per sostenere la proposta di legge provinciale di iniziativa popolare sul fine vita, intitolata “Liberi Subito”.

L’iniziativa si ispira all’esperienza della Regione Toscana e mira a dotare anche la Provincia Autonoma di Trento di una normativa che stabilisca procedure e tempi certi per l’accesso al suicidio medicalmente assistito, in conformità con la sentenza 242/2019 della Corte costituzionale. Promossa dall’Associazione Luca Coscioni, con il supporto di varie associazioni e gruppi locali, la campagna punta a raccogliere 2.500 firme in tre mesi sui moduli predisposti dal Consiglio provinciale.

LAZIO

Nel Lazio, i consiglieri Marotta e Tidei, rispettivamente di AVS e IV, sono i primi firmatari della proposta che ha raccolto le sottoscrizioni di un gruppo trasversale di consiglieri, sia della maggioranza che dell’opposizione. Nonostante il “caso” di Sibilla Barbieri, non è previsto l’avvio della discussione in Aula. In questo contesto, l’Associazione Luca Coscioni ha lanciato un appello per porre fine alla censura esercitata dalla maggioranza del Consiglio regionale, invitando a discutere urgentemente la legge “Liberi Subito”.

PUGLIA

La prima Regione a mettere parzialmente ordine alle procedure di fine vita così come individuate dalla sentenza 242/2019 è stata la Puglia a gennaio 2023 attraverso una delibera di Giunta che rappresenta sicuramente un primo passo in avanti, ma presenta problematiche. La prima di metodo: si tratta di una Delibera di Giunta e non di una legge. Al primo cambio di Giunta si potrà quindi facilmente ritirare o modificare, senza i passaggi in Consiglio regionale, e quindi senza dibattito davanti l’opinione pubblica che richiederebbe invece la modifica di una legge regionale. La seconda problematica riguarda il merito della delibera: risulta assente la previsione del termine massimo di 20 giorni per il completamento della procedura di verifica delle condizioni della persona malata e l’emissione del relativo parere; mancano le indicazioni precise alle Asl affinché all’interno della propria azienda istituiscano una commissione medica multidisciplinare per la verifica delle condizioni della persona che avanza questo tipo di richieste.
Mancano quindi le due previsioni principali contenute nella pdl “Liberi Subito”.
Il 6 maggio 2024 il Consiglio Metropolitano di Bari ha approvato una delibera per trasmettere alla Regione la proposta di legge “Liberi Subito” chiedendone la discussione. Siamo ancora in attesa di ulteriori sviluppi da parte della Regione.

LIGURIA

Dopo che nel febbraio 2024 un gruppo trasversale di consiglieri regionali depositò e riuscì a portare in discussione la proposta di legge, a seguito delle dimissioni del Presidente Toti e della convocazione di nuove elezioni si è reso necessario un nuovo deposito in questa legislatura. Non sono al momento previste tempistiche certe per la nuova discussione della proposta.

BASILICATA

Dopo il deposito nella passata consiliatura lucana della proposta di legge tramite l’iniziativa di 9 Comuni, tra cui quello di Matera, il Consiglio Regionale ha deciso di non decidere. Con le elezioni del 2024 e il rinnovo del Consiglio regionale, la proposta dovrà essere ripresentata.

CALABRIA

In Calabria la proposta di legge, seppur diversa da quella dell’Associazione Luca Coscioni e limitata ai soli “pazienti terminali”, è stata depositata dal PD. Il 9 febbraio 2024 è stata incardinata la discussione, ma ad oggi non sono stati fatti nuovi passi avanti.

VALLE D'AOSTA

Ad inizio di febbraio 2024 due consigliere di opposizione, Erika Guichardaz e Chiara Minelli, hanno depositato il testo della proposta di legge. Nonostante un duplice invito alla sottoscrizione del testo a tutti i consiglieri di maggioranza e opposizione, ad oggi non sono stati trovati ulteriori consiglieri disponibili a sottoscrivere il testo. Il giorno 3 luglio 2024 è iniziato il ciclo di audizioni degli esperti, primo passo dell’iter legislativo per arrivare alla discussione della proposta.

PIEMONTE

In Piemonte la proposta è stata depositata per via popolare con 11mila firme sulle 8mila necessarie. Dopo un paio di mesi di audizioni degli esperti, il testo è arrivato in Aula il giorno 22 marzo 2024. In quella giornata il Consiglio Regionale -con 35 votanti: 22 favorevoli, 12 contrari e 1 astenuto- ha votato favorevolmente la “questione pregiudiziale di costituzionalità” posta dalla maggioranza, un tecnicismo – seppur consentito dal regolamento – utilizzato in modo strumentale per non permettere di discutere nel merito la proposta, nonostante questa fosse già stata ritenuta ammissibile dalla Commissione di garanzia del Consiglio regionale con decisione ratificata dall’Assemblea a novembre 2023. La maggioranza che sostiene il Presidente Cirio ha così vanificato le firme dei cittadini piemontesi.

MARCHE

Nelle Marche la pdl, seppur con piccole differenze, è stata depositata da un consigliere regionale del PD, Maurizio Mangialardi, già Sindaco di Senigallia, la città di Federico Carboni, la prima persona che in Italia ha avuto accesso legale al suicidio medicalmente assistito nonostante il freno tirato da parte della Regione che non lo ha aiutato nemmeno a trovare un medico e una pompa infusionale necessari per poter procedere. L’Associazione Luca Coscioni ha dovuto avviare una raccolta fondi per aiutare acquistare il macchinario e l’assistenza è dovuta avvenire attraverso il dott. Mario Riccio. Insieme a Mangialardi (PD), il secondo relatore della legge è Giorgio Cancellieri (Lega) e medico di Fabio Ridolfi, il ragazzo di Fermignano che, di fronte ai ritardi del SSN nelle procedure di SA, ha preferito morire come non avrebbe voluto: attraverso l’interruzione di tutte le sue terapie e la sedazione palliativa profonda.
Anche qui la discussione è stata incardinata, si è tenuta una seduta di discussione in Commissione Sanità e poi il dibattito è caduto nel vuoto.

SICILIA

In Sicilia la proposta di legge è stata depositata su iniziativa dei consiglieri regionali nel 2024 ma non è ancora nemmeno stato calendarizzato l’avvio della discussione.

Sostieni il nostro impegno nelle Regioni italiane con la campagna Liberi Subito.

L'articolo Le discussioni sulla morte volontaria medicalmente assistita Regione per Regione proviene da Associazione Luca Coscioni.



Ucraina: superata un’altra linea rossa


@Giornalismo e disordine informativo
articolo21.org/2025/06/ucraina…
Si torna alle mine antiuomo, micidiali ordigni che vengono nascosti nel terreno per fermare il nemico, ma che continuano a colpire i civili, soprattutto i bambini che giocano nei campi, anche nei decenni successivi alla fine delle guerre. L’uso era stato abolito



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Come vanno le imprese di e-commerce in Italia. Report

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Negli ultimi dieci anni il settore dell’e-commerce ha registrato una crescita esponenziale nel nostro paese, con il numero di imprese più che triplicato. Primato per la provincia di Napoli con oltre 4mila realtà attive. Tutti i