An Open Source Flow Battery
The flow battery is one of the more interesting ideas for grid energy storage – after all, how many batteries combine electron current with fluid current? If you’re interested in trying your hand at building one of these, the scientists behind the Flow Battery Research Collective just released the design and build instructions for a small zinc-iodide flow battery.
The battery consists of a central electrochemical cell, divided into two separated halves, with a reservoir and peristaltic pump on each side to push electrolyte through the cell. The cell uses brass-backed grafoil (compressed graphite sheets) as the current collectors, graphite felt as porous electrodes, and matte photo paper as the separator membrane between the electrolyte chambers. The cell frame itself and the reservoir tanks are 3D printed out of polypropylene for increased chemical resistance, while the supporting frame for the rest of the cell can be printed from any rigid filament.
The cell uses an open source potentiostat to control charge and discharge cycles, and an Arduino to control the peristaltic pumps. The electrolyte itself uses zinc chloride and potassium iodide as the main ingredients. During charge, zinc deposits on the cathode, while iodine and polyhalogen ions form in the anode compartment. During charge, zinc redissolves in what is now the anode compartment, while the iodine and polyhalogen ions are reduced back to iodides and chlorides. Considering the stains that iodide ions can leave, the researchers do advise testing the cell for leaks with distilled water before filling it with electrolyte.
If you decide to try one of these builds, there’s a forum available to document your progress or ask for advice. This may have the clearest instructions, but it isn’t the only homemade flow cell out there. It’s also possible to make these with very high energy densities.
Vulnerabilità critiche in Cisco ISE: aggiornamenti urgenti necessari
Le vulnerabilità critiche recentemente scoperte nell’infrastruttura Cisco sono già state sfruttate attivamente dagli aggressori per attaccare le reti aziendali. L’azienda ha confermato ufficialmente che il suo Public Security Incident Response Team (PSIRT) ha registrato tentativi di sfruttamento di queste vulnerabilità in condizioni reali. Stiamo parlando di violazioni nei prodotti Cisco Identity Services Engine (ISE) e nel modulo Passive Identity Connector (ISE-PIC).
Cisco ISE svolge un ruolo chiave nel controllo degli accessi: determina chi può connettersi alla rete aziendale e a quali condizioni. Compromettere l’integrità di questa piattaforma offre agli aggressori accesso illimitato ai sistemi interni dell’azienda, consentendo loro di aggirare i meccanismi di autenticazione e logging, trasformando di fatto il sistema di sicurezza in una porta aperta.
Nella notifica ufficiale, l’azienda ha elencato tre vulnerabilità critiche con il punteggio CVSS più alto, pari a 10 su 10. Tutte e tre consentono a un aggressore remoto non autorizzato di eseguire comandi su un dispositivo vulnerabile come utente root, ovvero con i diritti più elevati nel sistema:
- CVE-2025-20281 e CVE-2025-20337 sono correlate alla gestione delle richieste API. Una convalida insufficiente dell’input dell’utente consente a un aggressore di creare una richiesta appositamente creata che può essere utilizzata per eseguire codice arbitrario sul server ISE;
- CVE-2025-20282 riguarda un’API interna priva di un adeguato filtraggio dei file caricati, consentendo a un aggressore di caricare un file dannoso e di eseguirlo in una directory protetta, anche con privilegi di root.
Tecnicamente, queste vulnerabilità derivano dalla mancanza di convalida dell’input (nei primi due casi) e da un controllo insufficiente sui percorsi di caricamento dei file (nel terzo). Le opzioni di sfruttamento spaziano dall’invio di una richiesta API appositamente predisposta al caricamento di un file preparato su un server. In entrambi gli scenari, un aggressore può aggirare i meccanismi di autenticazione e ottenere il pieno controllo del dispositivo.
Nonostante vengano attivamente sfruttate, Cisco non ha ancora reso noto chi ne sia l’autore o quanto sia diffusa la situazione. Tuttavia, il fatto stesso che siano comparsi exploit sottolinea la gravità della situazione.
L’azienda ha rilasciato patch per risolvere tutte le vulnerabilità e raccomanda vivamente ai propri clienti di aggiornare immediatamente il software alle versioni più recenti. I sistemi privi di patch sono a rischio di attacchi di tipo “remote takeover” senza necessità di autenticazione, il che è particolarmente pericoloso per le reti che operano sotto un elevato carico normativo o per le infrastrutture critiche.
Oltre a installare gli aggiornamenti, gli esperti consigliano agli amministratori di sistema di analizzare attentamente i registri delle attività per individuare segnali di richieste API sospette o tentativi di scaricare file non autorizzati, soprattutto se i componenti ISE sono accessibili esternamente.
La situazione di Cisco ISE dimostra ancora una volta quanto possano essere vulnerabili anche gli elementi chiave di un’architettura di sicurezza se le interfacce e i controlli dei dati utente non vengono adeguatamente controllati. Data la prevalenza di queste soluzioni negli ambienti aziendali, la loro compromissione può essere fatale per la sicurezza dell’intera rete interna.
L'articolo Vulnerabilità critiche in Cisco ISE: aggiornamenti urgenti necessari proviene da il blog della sicurezza informatica.
Red Hot Cyber Conference 2026. La Quinta edizione a Roma martedì 18 e mercoledì 19 Maggio
La Red Hot Cyber Conference ritorna!
Dopo il grande successo della terza e quarta edizione, torna l’appuntamento annuale gratuito ideato dalla community di RHC! Un evento pensato per avvicinare i più giovani alle tecnologie digitali e, allo stesso tempo, una conferenza dedicata a professionisti ed esperti del settore.
La nuova edizione della RHC Conference 2026 si svolgerà a Roma, nella stessa location delle ultime due edizioni, presso la prestigiosa cornice del Teatro Italia nei giorni martedì 18 e mercoledì 19 maggio 2026. Il Teatro Italia si trova in Via Bari, 18 00161 Roma e può ospitare fino ad 800 persone.
La location risulta distante:
- 2 km dalla Stazione Termini o dall’Università La Sapienza, raggiungibile con una passeggiata a piedi di circa 20 minuti o con 6 minuti di Taxi;
- 600 metri dalla stazione della Metro B di Piazza Bologna, raggiungibile con una passeggiata di 6 minuti a piedi o con 3 minuti di Taxi.
youtube.com/embed/J1i9S4LOWSA?…
Video riassunto della Red Hot Cyber Conference 2025
La quarta edizione del 2025
La quarta edizione della Red Hot Cyber Conference si è svolta a Roma il 19 e 20 aprile 2024, registrando oltre 800 partecipanti effettivi e più di 1.400 iscrizioni complessive.
Durante le due entusiasmanti giornate, si sono tenuti workshop pratici ‘hands-on’, la competizione di hacking ‘Capture The Flag’ (CTF), e una conferenza in cui numerosi esperti italiani, provenienti sia dal settore privato che pubblico, hanno condiviso le loro conoscenze sul palco.
Di seguito potete trovare una serie di link che mostrano le due giornate del 2025, compresi i video degli interventi.
Accoglienza alla Red Hot Cyber Conference 2024
Persone in fila per l’accoglienza alla Red Hot Cyber Conference 2024
Una foto dello STAFF Al completo della Red Hot Cyber Conference 2024Immagini dell’evento del 2025
Come si articolerà la Red Hot Cyber Conference 2026
Visto il format vincente della scorsa edizione, il programma della Red Hot Cyber Conference 2026 sarà articolato in modo simile all’edizione del 2025.
A differenza delle prime tre edizioni, i workshop “hands-on” si terranno nella sola giornata di martedì 18 Maggio, mentre la Conferenza sarà l’unica protagonista della scena di mercoledì 19 Maggio. In entrambe le giornate, in una location parallela al teatro si terrà la capture the flag (CTF), con la premiazione prevista alla fine della giornata di mercoledì 19 maggio. Di seguito il programma (ancora in bozza) delle due giornate.
Martedì 18 Maggio
- Workshop “hands-on”: In tarda mattinata verranno avviati i Workshop pratici, incentrati nell’approccio “hands-on”. Durante questi workshop, verranno affrontati temi quali ethical hacking, intelligenza artificiale e altro ancora. I partecipanti, muniti del proprio laptop, avranno l’opportunità di ascoltare i workshop e poi cimentarsi nello svolgere gli esercizi pratici supervisionati dai nostri esperti per poter toccare con mano la tecnologia. I workshop termineranno la sera dell’18 maggio;
- Capture The Flag (CTF): Nel pomeriggio, partirà anche la Capture The Flag (CTF) che terminerà il 19 Maggio alle ore 17:00. Si tratta di una competizione tra hacker etici che si terrà sia online che presso il Teatro Italia. I partecipanti presenti presso il Teatro Italia (i quali avranno una sala dedicata per poter partecipare), avranno la possibilità di sfidarsi in “flag fisiche” appositamente progettate da Red Hot Cyber per cimentarsi in attacchi locali RF/IoT. Queste attività forniranno la possibilità di accumulare maggiore punteggio per salire nella classifica. Sarà possibile cimentarsi nelle flag fisiche in entrambe le giornate.
Mercoledì 19 maggio
- Red Hot Cyber Conference: La giornata sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00. Si precisa che i Workshop non saranno disponibili nella giornata di mercoledì 19 di maggio ma solo nella giornata di martedì 18 Maggio.
Il Programma Sponsor per la Red Hot Cyber Conference 2026
Come negli scorsi anni, sarà presente la possibilità di adesione come “sponsor sostenitore”. Si tratta delle prime aziende che crederanno in questa iniziativa e che permetteranno a Red Hot Cyber di avviare i lavori relativi alla conferenza.
Oltre agli sponsor sostenitori, come di consueto saranno presenti 3 livelli di sponsorizzazione che sono rispettivamente Platinum, Gold e Silver. Solo i Sostenitori e i Platinum avranno la possibilità di svolgere uno speech all’interno della conferenza. Abbinati ad ogni sponsorizzazione della conferenza, sarà sempre presente un pacchetto di Advertising che permetterà agli sponsor di disporre di una serie di vantaggi all’interno del circuito Red Hot Cyber.
Solo una azienda potrà aggiudicarsi la “Workshop Sponsorship”, un’opportunità unica per assumere un ruolo centrale nell’evento e collaborare fianco a fianco con Red Hot Cyber nell’organizzazione della giornata dedicata ai workshop pratici “hands-on” rivolti ai ragazzi. Anche per il 2026, per la terza edizione consecutiva, Accenture Italia sarà partner di Red Hot Cyber, con l’obiettivo di trasmettere ai giovani la passione per il mondo digitale.
Per richiedere informazioni per la sponsorizzazione della Red Hot Cyber Conference 2026 oltre che accedere al “Media Kit” e alle altre informazioni che riassumono i vantaggi della sponsorizzazione, scrivete a sponsor@redhotcyber.com.
La Red Hot Cyber Conference 2026 è orgogliosa di avere al suo fianco alcuni dei principali attori del panorama tecnologico e della cybersecurity, come Media Partner: i Fintech Awards Italia, Cyber Actors, Università E-Campus, Women4Cyber, Ri-Creazione, la Federazione Italiana Dei Combattenti Alleati e il Digital Security Summit e AIPSI. Queste collaborazioni rafforzano l’impegno comune nel promuovere la sicurezza digitale e la formazione per un futuro sempre più consapevole e sicuro.
L'articolo Red Hot Cyber Conference 2026. La Quinta edizione a Roma martedì 18 e mercoledì 19 Maggio proviene da il blog della sicurezza informatica.
I dati sensibili non si sono offesi: esistono ancora (e il GDPR li cita pure)
Premessa: il GDPR non ha eliminato i dati sensibili.
Per gli spiritosoni che dicono “i dati sensibili che sono? quelli che si offendono?” sparandosi la gimmick da espertoni di GDPR, faccio notare che la definizione del GDPR categorie particolari di dati è quella presenta già nella direttiva 95/46/CE all’art. 8 mentre invece i dati sensibili resistono e vivono pur nella nuova normativa ma in accordo con il loro significato dal punto di vista della sicurezza delle informazioni.
Il presente regolamento prevede anche un margine di manovra degli Stati membri per precisarne le norme, anche con riguardo al trattamento di categorie particolari di dati personali («dati sensibili»). (considerando n. 10 GDPR)Meritano una specifica protezione i dati personali che, per loro natura, sono particolarmente sensibili sotto il profilo dei diritti e delle libertà fondamentali, dal momento che il contesto del loro trattamento potrebbe creare rischi significativi per i diritti e le libertà fondamentali. (considerando n. 51 GDPR)
(…) che potenzialmente presentano un rischio elevato, ad esempio, data la loro sensibilità (considerando n. 91 GDPR)
Quindi: no, i dati sensibili non sono affatto scomparsi per effetto del GDPR ma anzi trovano una collocazione letterale e sistematica maggiormente corretta. Sono sensibili quei dati il cui trattamento è idoneo a presentare un rischio elevato. Possiamo anche dire che sono dati il cui impatto, in seguito a un evento di data breach, è tutt’altro che trascurabile ma anzi particolarmente significativo e rilevante.
Tanto premesso, ci sono alcuni fraintendimenti piuttosto ricorrenti che vorrebbero collegare le responsabilità collegate al GDPR (e quindi, anche alla gestione della sicurezza) ai soli dati sensibili. Peccato che questo non sia scritto da nessuna parte…
Il GDPR si applica a tutti i dati personali.
Not-so-fun fact: il GDPR si applica a tutti i dati personali e non solo ai dati sensibili. Questo errore concettuale di fondo comporta solitamente il non pensare all’aspetto della protezione dei dati personali quando vengono trattati dei dati personali che non hanno natura sensibile, come ad esempio i dati di contatto.
Eppure il GDPR è terribilmente chiaro nel definire l’ambito di applicazione materiale:
Il presente regolamento si applica al trattamento interamente o parzialmente automatizzato di dati personali e al trattamento non automatizzato di dati personali contenuti in un archivio o destinati a figurarvi. (art. 2)
Parla di dati personali. Anzi, del trattamento di dati personali. Ma questa è un’altra storia.
Restando sul punto: le prescrizioni in materia di protezione dei dati personali riguardano i trattamenti di tutti i dati personali. Ovverosia, quei dati che possono identificare direttamente o indirettamente una persona fisica (et voilà, l’interessato è servito sul piatto delle definizioni!), rendendola distinguibile all’interno di un gruppo e di un contesto di riferimento tenendo conto dei mezzi ragionevolmente impiegabili nonché di tutti gli ulteriori elementi informativi che possono essere disponibili. Questo perché un elemento informativo può contribuire a ricostruire una determinata persona fisica.
Ecco perché il concetto di dato personale dev’essere chiaro e va mai limitato ai soli identificatori diretti.
Quindi, trattare dati personali non sensibili non esonera dal rispettare i principi del GDPR, notificare o comunicare un data breach, istruire chi è autorizzato ad accedervi, o gestire gli aspetti di sicurezza.
La sicurezza riguarda tutte le informazioni.
Per gestire correttamente la sicurezza delle informazioni, bisogna fare riferimento a tutte le informazioni. Dopodiché, ci sarà il sottoinsieme di informazioni sensibili e non sensibili. E fra queste, si possono distinguere dati personali e non personali.
Non gestire la sicurezza di una parte delle informazioni significa avere una postura incompleta perché si è rinunciato a svolgere anche la più semplice attività di analisi a riguardo. Nel migliore dei casi comporta una non conformità, mentre nel peggiore una vulnerabilità ignota per effetto della scelta consapevole di chi, semplicemente, ha accetta il rischio “al buio”. Concetto che nell’ambito degli appuntamenti può riservare sempre qualche sorpresa positiva, ma nella sicurezza fonda ogni premessa per un fallimento epico. Da cui conseguono una serie di responsabilità il cui peccato originale è proprio il non aver voluto gestire dei rischi. Cosa ben diversa rispetto all’aver approntato misure di mitigazione che si sono rivelate inadeguate.
Spiacevole verità: ispirarsi al quokka per una strategia di difesa sperando che un attaccante si fermi a fagocitare o violare i soli dati non sensibili (o anche: non personali e non sensibili) non è mai una buona idea.
Questo è più il meme. In realtà non è proprio così.
Che i dati siano sensibili o no, l’importante è avere la capacità di mantenerne il controllo.
Quando non è possibile proteggerli (o garantirne la liceità del trattamento), bisogna trovare un’alternativa.
Che talvolta può significare anche scegliere di non trattarli.
L'articolo I dati sensibili non si sono offesi: esistono ancora (e il GDPR li cita pure) proviene da il blog della sicurezza informatica.
Boom di cyberattacchi in Europa! Ogni 3 minuti un’azienda viene colpita
Con la rapida crescita delle minacce digitali, le aziende di tutto il mondo sono sotto attacco informatico. Secondo gli ultimi dati di Check Point Research, ogni organizzazione subisce in media 1,984 tentativi di attacchi a settimana, con un aumento del 143% rispetto a quattro anni fa. Nel secondo trimestre del 2025, il volume degli attacchi è aumentato del 21% rispetto allo stesso periodo dell’anno precedente, del 58% rispetto al 2023 e di quasi 2,5 volte rispetto al 2021.
Gli aggressori sono particolarmente attivi negli attacchi alle istituzioni educative. In media, ogni settimana vengono registrati 4.388 attacchi in questo settore, con un aumento del 31% rispetto allo scorso anno. Come sottolinea il team di Check Point, queste organizzazioni soffrono spesso di una cronica carenza di finanziamenti per i sistemi di sicurezza e, allo stesso tempo, dispongono di un elevato volume di dati personali di studenti e insegnanti, il che le rende un bersaglio ghiotto.
Anche i governi rimangono a rischio, con una media di 2,632 attacchi a settimana, poiché archiviano informazioni critiche e possono essere utilizzati per ottenere influenza politica. Il settore delle telecomunicazioni, che attira l’attenzione per il suo ruolo nella fornitura di infrastrutture nazionali e nell’archiviazione dei dati degli abbonati, si attesta su un livello simile, con 2,612 attacchi a settimana.
Sulla base dei dati raccolti da oltre 150.000 reti e milioni di endpoint, l’Europa ha registrato il maggiore aumento degli attacchi, con un aumento del 22% su base annua. Il Nord America è al secondo posto con il 20%. In termini assoluti, le aziende europee subiscono in media 1,669 attacchi a settimana, ma il tasso di crescita suggerisce che gli hacker stiano sfruttando attivamente tensioni regionali, discrepanze legislative e un’elevata concentrazione di dati preziosi.
Tuttavia, l’Africa registra il numero più elevato di attacchi, con 3,365 a settimana, seguita dall’Asia-Pacifico con 2,874. Nonostante la minore intensità in termini di numero di attacchi, le aziende nordamericane sono quelle più spesso prese di mira dagli attacchi ransomware più distruttivi, rappresentando il 53% di tutti gli incidenti registrati. L’Europa rappresenta un quarto dei casi, mentre l’Asia l’11%.
I gruppi criminali motivati finanziariamente prendono di mira più spesso le aziende nei settori dei servizi alle imprese (10,7% di tutti gli attacchi ransomware), manifatturiero (9,8%), edile e ingegneristico (9,5%), sanitario (7,8%) e dei beni e servizi di consumo (7,6%).
Gli analisti di Check Point sottolineano che non è previsto che la pressione si allenti. Per far fronte al nuovo livello di minacce, le organizzazioni devono costruire difese proattive, non solo reagire agli attacchi, con sistemi multilivello e un monitoraggio costante.
L'articolo Boom di cyberattacchi in Europa! Ogni 3 minuti un’azienda viene colpita proviene da il blog della sicurezza informatica.
Ritrovato senza vita l'escursionista disperso da ieri Valpelline: è un minorenne straniero. Il corpo è stato recuperato questa mattina poco dopo le 6
È stato recuperato questa mattina poco dopo le 6 il corpo senza vita dell'escursionista straniero di cui da ieri si erano perse le tracce nella zona della #BeccaDiViou
reshared this
Sandro Ruotolo condivide l'audio di Gennaro Giudetti, operatore #OMS che - al telefono da #Gaza - racconta di due #bombardamenti gratuiti e genocidari di #israele
facebook.com/share/v/19QCTNHb6…
reshared this
The Tesla Diner has two gigantic screens, a robot that serves popcorn, and owners hope it will be free from people who don't like Tesla.
The Tesla Diner has two gigantic screens, a robot that serves popcorn, and owners hope it will be free from people who donx27;t like Tesla.#News #Tesla
'It's Not a Political Statement': Checking in With Tesla Superfans at Elon Musk's New Diner
The Tesla Diner has two gigantic screens, a robot that serves popcorn, and owners hope it will be free from people who don't like Tesla.Rosie Thomas (404 Media)
#israele macchina 1nfernale di #distruzione della vita
instagram.com/reel/DMabpgcISh2…
instagram.com/reel/DMax4n2qAL8…
instagram.com/reel/DJ6yqWzJkGH…
instagram.com/reel/DMauJzfNhp9…
threads.com/@mehdirhasan/post/…
ناهض حجاج on Instagram: "Most of the injuries were children, as a result of targeting a house housing displaced persons of the Mashtaha family in the Sheikh Radwan neighborhood, west of Gaza City. They just arrived at Al-Shifa Hospital Follow my / @na
41K likes, 5,299 comments - nahed_hajjaj99 on July 22, 2025: "Most of the injuries were children, as a result of targeting a house housing displaced persons of the Mashtaha family in the Sheikh Radwan neighborhood, west of Gaza City.Instagram
reshared this
Versammlungsfreiheit: Stadt Kenzingen zieht Rechnung für Demonstration zurück
Wow, che serata spassosissima Sabato scorso alla prima edizione del Velletri Buskers Festival 🎪😅
Santo subito Alessio Cinquepalle che è l'unico tra tutto il fiume di persone presenti che ha avuto la prontezza di fare una foto di gruppo con i buskers ammucchiati tutti insieme, cogliendo l'attimo della paratina iniziale che ha attraversato il corso ed è terminata sul palco grande, con la band del Reggae Circus e il sottoscritto a presentare dal mic ogni artista dal primo all'ultimo. Non vedevo così tanti performer tutti insieme sopra e sotto il palco dai tempi del Pe' Strada Buskers Festival a sostegno di Emergency ai Fori Imperiali di Roma qualche annetto fa😋❤️
In ogni caso, da direttore artistico devo dire che questi super eroi circensi sono stati davvero straordinari: hanno risolto tutti i problemi derivanti da quell'ampio margine di improvvisazione che sempre accompagna le prime edizioni di questo tipo di eventi; si sono adattati al terreno più o meno in pendenza del centro storico; hanno incantanto il pubblico con le loro incredibili abilità e specialità circensi; hanno sopportato vere e proprie forzature da parte di feroci autosauri della pedonalizzazione dell'area; insomma sono stati magnifici. Persone di incredibile bellezza. Sia dentro che fuori, come potete vedere da questa foto. Anche un po' stronzi però. Belli e stronzi=bellonzi. E infatti guardate nell'angoletto in alto a sinistra della foto come si chiama il vicolo in cui hanno scattato questo selfie. Coincidenze?! Io non credo 🤣 Grazie di cuore a tutte le persone che hanno reso possibile questo evento, se tutto va bene lo ripetiamo il prossimo anno, e sarà ancora più bello 🙌🥰
An internal memo obtained by 404 Media also shows the military ordered a review hold on "questionable content" at Stars and Stripes, the military's 'editorially independent' newspaper.
An internal memo obtained by 404 Media also shows the military ordered a review hold on "questionable content" at Stars and Stripes, the militaryx27;s x27;editorially independentx27; newspaper.#Pentagon #PeteHegseth
Military Says It Will ‘Continuously’ Monitor Bathrooms to Comply With Anti-Trans Order
An internal memo obtained by 404 Media also shows the military ordered a review hold on "questionable content" at Stars and Stripes, the military's 'editorially independent' newspaper.Jason Koebler (404 Media)
From ICE's facial recognition app to its Palantir contract, we've translated a spread of our ICE articles into Spanish and made them freely available.
From ICEx27;s facial recognition app to its Palantir contract, wex27;ve translated a spread of our ICE articles into Spanish and made them freely available.#Spanish
We're Publishing Our ICE Reporting In Spanish
From ICE's facial recognition app to its Palantir contract, we've translated a spread of our ICE articles into Spanish and made them freely available.Joseph Cox (404 Media)
I giornalisti sono diventati bersagli di guerra
@Giornalismo e disordine informativo
articolo21.org/2025/07/i-giorn…
I giornalisti sono diventati bersagli di guerra, perché sono rimasti – in molte parti del mondo – gli unici testimoni di fatti che la gente non deve sapere. Sono i dati a parlare: 141 giornalisti massacrati in poco più di un anno,
Giornalismo e disordine informativo reshared this.
AFP lancia un appello urgente per i suoi giornalisti nella Striscia di Gaza
@Giornalismo e disordine informativo
articolo21.org/2025/07/afp-lan…
Ci rifiutiamo di vederli morire.” Con queste parole, l’Agence France-Presse (AFP) lancia un appello urgente per i suoi giornalisti nella Striscia
Giornalismo e disordine informativo reshared this.
Caro Leone, è tempo di fare la Marcia della Pace Roma-Gaza
@Giornalismo e disordine informativo
articolo21.org/2025/07/caro-le…
Caro Leone XIV è il tuo tempo.È il tempo di un viaggio rimandato.È il tempo di mostrare da che parte stai.Perché è chiaro che sei con Gaza e la sua popolazione innocente. Ed è chiaro che condanni le
Giornalismo e disordine informativo reshared this.
SERATA LUDICA SABATO 26 luglio, presso la Scatola di Aosta Iacta Est a place Soldats de la neige, 8
Tutti i sabati, si gioca in Scatola! La nostra sede di place Soldats de la neige è aperta a partire dalle 21: tutta la ludoteca di Aosta Iacta Est (oltre 2.300 scatole!) è disponibile in prestito gratuito per una lunga serata di giochi.
La partecipazione è libera e i locali sono accessibili anche alle persone con difficoltà di movimento. In ogni serata è possibile (ma opzionale!) diventare soci dell’associazione e acquisire tutti i diritti del caso, incluso quello di prendere in prestito gratuitamente i giochi dell’associazione.
reshared this
#Giappone tra crisi e #dazi
Giappone tra crisi e dazi
La seconda batosta elettorale consecutiva in meno di un anno, incassata dal partito conservatore al potere in Giappone, non poteva arrivare in un momento peggiore.www.altrenotizie.org
Vi spiego le Guerre Stellari di oggi e di domani. Parla il capo della Space Force Usa Saltzman
@Notizie dall'Italia e dal mondo
Nel 1983, durante la presidenza Reagan, venne proposta la Strategic defense initiative (Sdi), che prevedeva l’installazione di armamenti nello Spazio. L’iniziativa, all’epoca, venne etichettata con tono ironico “Guerre stellari”.
Notizie dall'Italia e dal mondo reshared this.
La Minaccia Silenziosa in Tavola: Contraffazione Alimentare, Pericoli e la Risposta cooperativa delle Forze di Polizia
La domanda "Cosa c’è in tavola?", posta dall'Ufficio dell'Unione europea per la proprietà intellettuale (#EUIPO) in occasione della Giornata mondiale contro la contraffazione nel giugno scorso, accende un faro su una delle emergenze più subdole e dannose del nostro tempo: la contraffazione alimentare.
Lungi dall'essere un problema marginale o confinato ai beni di lusso, il fenomeno colpisce quotidianamente le tavole dei consumatori, minando la salute pubblica, dilapidando le economie nazionali e internazionali e intaccando la reputazione delle eccellenze agroalimentari, in particolare quelle a Indicazione Geografica. L'allarme lanciato dall'EUIPO, supportato da dati concreti e dalle operazioni condotte dalle forze dell'ordine a livello internazionale, rivela la portata di una criminalità organizzata che richiede una risposta sistemica e coordinata.
L'Entità del Fenomeno e l'Impatto Economico
La contraffazione di alimenti e bevande si manifesta come un'emergenza silenziosa, ma dagli effetti devastanti. Solo in Italia, il comparto dei vini e degli alcolici ha registrato perdite per 302 milioni di euro a causa di questa piaga, secondo le stime dell'EUIPO.
A livello europeo, l'impatto economico è ancora più drammatico: tra il 2013 e il 2017, il settore europeo del vino e degli alcolici ha subito una perdita complessiva di 2,3 miliardi di euro all'anno, con quasi 5.700 posti di lavoro perduti. Le perdite fiscali per gli Stati membri superano i 2 miliardi di euro annuali. Il fenomeno non risparmia neppure prodotti quotidiani come biscotti, pasta e dolciumi, che, secondo la valutazione 2022 della minaccia dei reati contro la proprietà intellettuale, sono stati la seconda categoria più sequestrata alle frontiere esterne dell'UE nel 2020. La Cina e la Turchia emergono come i principali Paesi di origine di questi prodotti contraffatti.
I Pericoli per la Salute Pubblica
Ben oltre il danno economico, la contraffazione alimentare cela un rischio ben più grave: quello per la salute pubblica. Dalle indagini e dai sequestri, è emerso che alcuni prodotti fraudolenti contengono sostanze altamente pericolose. La relazione SOCTA 2021 di Europol ha evidenziato la presenza di metanolo, mercurio, fipronil e vari pesticidi in alimenti e bevande contraffatti. Questi contaminanti, spesso utilizzati per ridurre i costi di produzione o alterare le caratteristiche del prodotto, rappresentano una minaccia diretta e gravissima per i consumatori, che inconsapevolmente introducono nel proprio organismo elementi tossici e nocivi. La sofisticazione dei metodi criminali, che includono la manipolazione di etichette e imballaggi o il riutilizzo di bottiglie originali, rende ancora più difficile per il consumatore medio distinguere il prodotto autentico da quello fraudolento.
Le Indicazioni Geografiche e la Loro Vulnerabilità
Il sistema delle Indicazioni Geografiche (IG), che include DOP, IGP e STG, rappresenta un baluardo di qualità, autenticità e valore territoriale per l'Europa, con oltre 3.600 prodotti registrati. Paesi come Francia, Italia e Germania sono leader in questo settore. Tuttavia, proprio la loro reputazione e il loro successo li rendono bersagli privilegiati per la contraffazione. Il vino, che da solo costituisce oltre il 50% del consumo totale di prodotti IG nell'UE, è particolarmente esposto a frodi e imitazioni. La contraffazione delle IG non solo danneggia i produttori legittimi e l'economia locale, ma compromette anche la fiducia dei consumatori in un sistema nato per garantire eccellenza e tracciabilità.
La Risposta delle Forze dell'Ordine in ambito Internazionale
La crescente portata e sofisticazione del fenomeno impongono una risposta robusta e coordinata a livello internazionale. L'EUIPO collabora attivamente con le forze di polizia e le istituzioni europee per rafforzare i controlli e smantellare le reti criminali. L'evoluzione del commercio elettronico, che ha offerto ai contraffattori nuove vie di distribuzione, ha reso ancora più impellente la collaborazione trasnazionale. Un esempio lampante di questa sinergia è l'operazione congiunta Europol-Interpol #OPSON 2024.
Questa operazione, specificamente mirata alla contraffazione alimentare, ha portato a risultati impressionanti: il sequestro di 22.000 tonnellate di alimenti e 850.000 litri di bevande contraffatte, per un valore commerciale stimato in 91 milioni di euro. L'operazione ha inoltre permesso di smantellare undici reti criminali e di segnalare 278 persone all'autorità giudiziaria. Questi successi dimostrano che la lotta alla contraffazione alimentare è intrinsecamente legata alla lotta contro la criminalità organizzata, poiché i proventi di queste attività illecite spesso finanziano altri reati gravi come il traffico di droga, il riciclaggio e persino il terrorismo.
Il Ruolo del Consumatore e la Prevenzione
La campagna "Cosa c’è in tavola?" dell'EUIPO, oltre a sensibilizzare, offre consigli pratici ai consumatori per proteggersi:
- È fondamentale acquistare prodotti solo da rivenditori e canali di distribuzione ufficiali, inclusi i siti web dei marchi.
- I consumatori dovrebbero verificare attentamente l'etichettatura del prodotto, la sua origine e la presenza dei loghi di certificazione IG (DOP, IGP, STG). La presenza di errori di stampa, confezioni difettose o altri segni sospetti deve far scattare un campanello d'allarme.
- L'utilizzo di strumenti di autenticazione, come QR code o ologrammi, può ulteriormente aiutare a garantire l'autenticità.
La contraffazione alimentare è una minaccia complessa e multifaccettata che incide profondamente sulla salute dei cittadini, sull'economia e sul patrimonio culturale e produttivo europeo. La sua natura criminale, spesso legata a reti organizzate transnazionali, richiede una risposta integrata che veda le autorità, le forze di polizia, i produttori e i consumatori agire in sinergia. Le operazioni di successo come OPSON 2024 e le campagne di sensibilizzazione come quella dell'EUIPO dimostrano che, pur essendo una "battaglia che dobbiamo combattere insieme", la costante vigilanza e la cooperazione internazionale sono gli strumenti essenziali per proteggere la nostra tavola e garantire la sicurezza e l'autenticità dei prodotti alimentari che consumiamo.
fabrizio reshared this.
Difesa, così Trump sta mobilitando l’industria pesante americana
@Notizie dall'Italia e dal mondo
C’è fermento nella macchina produttiva americana. Dal suo ritorno nello Studio Ovale, Donald Trump ha avviato una campagna sistematica di rilancio dell’industria della difesa, la quale non punta unicamente a riportare gli States a una dimensione produttiva capace di sostenere un impegno
Notizie dall'Italia e dal mondo reshared this.
Bae Systems aggiornerà i Gulfstream G550 dell’Aeronautica militare. I dettagli
@Notizie dall'Italia e dal mondo
Bae Systems ha ottenuto un contratto da 12 milioni di dollari da L3Harris per supportare la trasformazione di due velivoli Gulfstream G550 dell’Aeronautica militare in avanzate piattaforme di attacco elettronico (Electronic Attack, EA). Una mossa che proietta l’Italia tra i pochi Stati
Notizie dall'Italia e dal mondo reshared this.
Il Genocidio dei Moriori
Il genocidio moriori è un evento dimenticato. I Moriori predicavano la non violenza e la risoluzione pacifica dei conflitti, ma questo non li aiutò quando i Maori invasero le isole Chatam, massacrandoli e schiavizzandoli quasiContinue reading
The post Il Genocidio dei Moriori appeared first on
Nicola Pizzamiglio likes this.
Arte e Cultura reshared this.
Laura Santi è morta
Giornalista perugina, affetta da sclerosi multipla, è stata protagonista della campagna Eutanasia Legale
Si tratta della nona persona in Italia – la prima in Umbria – ad aver ottenuto il via libera al suicidio assistito. Mercoledì 23 luglio, alle ore 17:30, ci sarà un commiato civile presso la Casa Funeraria I.F.A. Passeri in via Gaetano Donizetti 115/A a Perugia
La vita è degna di essere vissuta, ma dobbiamo essere noi a decidere quando (Laura Santi)
Laura Santi, 50enne perugina, è morta a casa sua, a Perugia lunedì 21 luglio, a seguito della auto-somministrazione di un farmaco letale. Accanto a lei, suo marito Stefano, che le è sempre stato vicino anche negli ultimi anni di battaglia sul fine vita. Dopo anni di progressione di malattia e dopo l’ultimo anno di peggioramento feroce delle sue condizioni, le sue sofferenze erano diventate per lei intollerabili.
Affetta da una forma progressiva e avanzata di sclerosi multipla, la giornalista aveva avuto il via libera dalla sua ASL di riferimento il mese scorso dopo due anni e mezzo dalla sua richiesta per l’accesso al suicidio assistito e un lungo percorso giudiziario. Il farmaco e la strumentazione necessaria sono stati forniti dall’azienda sanitaria, mentre il personale medico e infermieristico che l’ha assistita nella procedura è stato attivato su base volontaria.
“La vita è degna di essere vissuta, se uno lo vuole, anche fino a 100 anni e nelle condizioni più feroci, ma dobbiamo essere noi che viviamo questa sofferenza estrema a decidere e nessun altro”, queste le parole di Laura Santi, affidate all’Associazione Luca Coscioni, di cui è stata attivista e consigliera generale.“Io sto per morire. Non potete capire che senso di libertà dalle sofferenze, dall’inferno quotidiano che ormai sto vivendo. O forse lo potete capire. State tranquilli per me. Io mi porto di là sorrisi, credo che sia così. Mi porto di là un sacco di bellezza che mi avete regalato. E vi prego: ricordatemi. Sì, questo ve lo chiedo, ricordatemi. E nel ricordarmi non vi stancate mai di combattere. Vi prego, non vi rassegnate mai. Lo so, lo so che lo fate già, però non vi rassegnate mai. Non vi stancate mai, anche quando le battaglie sembrano veramente invincibili”.
Laura Santi ha dovuto affrontare un lungo e complesso iter giudiziario, civile e penale, per vedere riconosciuto il diritto ad accedere al suicidio medicalmente assistito.
Dopo tre anni dalla richiesta iniziale alla ASL, due denunce, due diffide, un ricorso d’urgenza e un reclamo nei confronti dell’azienda sanitaria, solo nel novembre 2024 ha ottenuto una relazione medica completa che attestava il possesso dei requisiti stabiliti dalla sentenza 242\2019 della Corte costituzionale e a giugno 2025 la conferma dal collegio medico di esperti e poi del comitato etico sul protocollo farmacologico e delle modalità di assunzione.
La lettera di saluto di Laura
L'articolo Laura Santi è morta proviene da Associazione Luca Coscioni.
Francesco Marinucci reshared this.
Journalistenvereinigung warnt: Die letzten Reporter in Gaza drohen zu verhungern
Il Genocidio dei Moriori
Il genocidio moriori è un evento dimenticato. I Moriori predicavano la non violenza e la risoluzione pacifica dei conflitti, ma questo non li aiutò quando i Maori invasero le isole Chatam, massacrandoli e schiavizzandoli quasiContinue reading
The post Il Genocidio dei Moriori appeared first on
Arte e Cultura reshared this.
Stati Uniti, condanna per l’ex agente nel caso Breonna Taylor
@Notizie dall'Italia e dal mondo
Nonostante il Dipartimento di Giustizia avesse chiesto solo un giorno di carcere, il giudice ha condannato Brett Hankison a 33 mesi per aver violato i diritti civili durante il raid che costò la vita all'infermiera simbolo delle proteste antirazziste
L'articolo Stati Uniti, condanna per
Notizie dall'Italia e dal mondo reshared this.
Ecuador, la CONAIE destituisce Leonidas Iza
@Notizie dall'Italia e dal mondo
Dopo tre giorni di tensioni e manovre interne, il leader storico del movimento indigeno è stato sconfitto da Marlon Vargas, vicino alle posizioni del governo Noboa
L'articolo Ecuador, la CONAIE destituisce Leonidas Iza pagineesteri.it/2025/07/22/ame…
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/rubriche/…
Il quindicenne Declan Patrick MacManus è nel soggiorno di casa davanti alla televisione che trasmette Happening for Lulu, lo show del sabato trasmesso in diretta dalla BBC1 prima del telegiornale di fine pomeriggio. Patrick dovrebbe studiare ma sta aspettando l’esibizione della Jimi Hendrix Experience. In scaletta ci sono due canzoni: Woodoo Child e Hey Joe […]
L'articolo Il carisma
Altbot
in reply to Adriano Bono • • •Un gruppo di persone si ritrova in un vicolo, con un muro di mattoni e un cartello che recita "VICOLO BELLONZI Sez. VIII" sullo sfondo. Alcuni indossano trucco da clown e costumi colorati, mentre altri sono vestiti in modo più casual. La scena è vivace e festosa, con molte espressioni di gioia e divertimento. Alcuni personaggi sono in posa, con gesti esagerati e sorrisi ampi, mentre altri sembrano interagire con la fotocamera. L'atmosfera è di allegria e spensieratezza, tipica di un evento festivo o di una celebrazione.
―
L'immagine mostra un gruppo di persone in costume in una stretta strada di un paese europeo, probabilmente durante un festival o una manifestazione culturale. Al centro, un uomo in un costume da stiltista con una giacca a scacchi e una maglietta a righe si appoggia al muro, mentre un altro uomo in un costume da clown con un cappello rosso e un trucco bianco e rosso sorride. Un uomo in un costume da cowboy beige con un cappello e un bastone è seduto su una bicicletta, mentre un uomo in una maglietta a righe rosse e bianche con le cinghie si trova di fronte a lui. Alcuni partecipanti indossano costumi colorati e trucco, creando un'atmosfera festosa e vivace. La strada è stretta e le facciate degli edifici sono di un colore giallo con segni di usura.
Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B
🌱 Energia utilizzata: 0.772 Wh