Salta al contenuto principale



Meno 3 giorni al GiocAosta

Chi sa, sente l’adrenalina.
Chi non sa… la sentirà presto.
Fra 3 giorni, apriamo le porte.
E sarà come sempre: ogni volta come la prima.

@Aosta

reshared this



Il nostro saluto a Paolo Cardoni


Ci ha lasciato Paolo Cardoni. È stato un grande illustratore, ma per noi, anche e soprattutto, amico dell’Associazione Luca Coscioni. Paolo ha insegnato per anni illustrazione e ha collaborato con importanti giornali e agenzie pubblicitarie. È stato l’autore di Sasà e dei personaggi della Freccia Azzurra, film di animazione ispirato al romanzo di Gianni Rodari.

Ha donato il suo tempo e la sua arte alle nostre pubblicazioni di questi anni. Soprattutto all’inizio dell’avventura di Agenda Coscioni, quando lo strumento cartaceo era predominante, e dovevamo coprire oltre 30 pagine di pubblicazione, la sua opera ogni mese era messa a disposizione per alleggerire, abbellire e dare una riconoscibilità alle nostre storie.

Lo vogliamo ricordare nella sua Talamone dove si era reso disponibile con entusiasmo all’ennesima raccolta di firme referendaria, Eutanasia Legale, dopo le tante radicali in cui non si è mai risparmiato. Con il suo sorriso, le sue battute, il suo buon umore per fermare passanti, amiche e amici, e farli firmare.

Ciao Paolo e grazie!

L'articolo Il nostro saluto a Paolo Cardoni proviene da Associazione Luca Coscioni.

Nello reshared this.




Il casinò di Montecarlo, è sul sito di D4rk4rmy! Il gruppo ransomware rivendica l’attacco informatico


L’organizzazione criminale nota come D4rk4rmy ha rivendicato sul proprio Data leak Site (DLS) la responsabilità dell’attacco informatico contro la Monte-Carlo Société des Bains de Mer (SBM). All’interno del sito è presente un post che riporta che tra 12 giorni, ci sarà un aggiornamento.

Fondata nel 1863, la SBM rappresenta il principale operatore nel settore alberghiero di lusso nel Principato di Monaco.
Tra le proprietà più rinomate gestite dalla società figurano l’Hôtel de Paris e il Casinò di Monte Carlo, che contribuiscono in maniera determinante a delineare l’immagine internazionale di raffinatezza e prestigio del Principato.

Gli aggressori denunciano il furto di dati sensibili dei clienti e di registri aziendali interni, che rappresentano una seria minaccia per la reputazione globale del marchio, la privacy degli ospiti e la continuità aziendale.

Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.

Mentre i criminali informatici prendono sempre più di mira settori di alto profilo, questo incidente serve da duro monito: nemmeno i locali più esclusivi sono immuni. Le potenziali ricadute potrebbero ripercuotersi sulle partnership, sulla fiducia dei clienti e sull’identità stessa che definisce il settore del lusso monegasco.

Al servizio di una clientela d’élite, SBM offre servizi di gioco d’azzardo, hotel, ristorazione raffinata e intrattenimento. Il governo monegasco detiene una quota di maggioranza nella società. La cybergang D4rk4rmy ha aggiunto la Monte-Carlo Société des Bains de Mer (SBM) all’elenco delle vittime sul suo sito di fuga di notizie sul dark web di Tor.

D4rk4rmy è un gruppo di hacker noto principalmente per gli attacchi ransomware e le violazioni dei dati osservati nel 2025. Il gruppo ha preso di mira aziende di vari settori, tra cui logistica, tecnologia e ospitalità. Pubblicano spesso dati rubati su siti di fuga di dati per estorcere denaro alle vittime.

Operando come Ransomware-as-a-Service (RaaS), offrono servizi di hacking a pagamento, sostenendo di non colpire ospedali e infrastrutture critiche. L’intelligence open source collega D4rk4rmy a comunità attive su forum, Telegram e Discord, con presunte origini in circoli white/grey hat che si sono evoluti in attività criminali.

Sebbene alcune affermazioni possano non avere prove di malware originale, operazioni recenti dimostrano reali esfiltrazioni e minacce.

Cos’è il ransomware as a service (RaaS)


Il ransomware, è una tipologia di malware che viene inoculato all’interno di una organizzazione, per poter cifrare i dati e rendere indisponibili i sistemi. Una volta cifrati i dati, i criminali chiedono alla vittima il pagamento di un riscatto, da pagare in criptovalute, per poterli decifrare.

Qualora la vittima non voglia pagare il riscatto, i criminali procederanno con la doppia estorsione, ovvero la minaccia della pubblicazione di dati sensibili precedentemente esfiltrati dalle infrastrutture IT della vittima.

Per comprendere meglio il funzionamento delle organizzazioni criminali all’interno del business del ransomware as a service (RaaS), vi rimandiamo a questi articoli:


Come proteggersi dal ransomware


Le infezioni da ransomware possono essere devastanti per un’organizzazione e il ripristino dei dati può essere un processo difficile e laborioso che richiede operatori altamente specializzati per un recupero affidabile, e anche se in assenza di un backup dei dati, sono molte le volte che il ripristino non ha avuto successo.

Infatti, si consiglia agli utenti e agli amministratori di adottare delle misure di sicurezza preventive per proteggere le proprie reti dalle infezioni da ransomware e sono in ordine di complessità:

  • Formare il personale attraverso corsi di Awareness;
  • Utilizzare un piano di backup e ripristino dei dati per tutte le informazioni critiche. Eseguire e testare backup regolari per limitare l’impatto della perdita di dati o del sistema e per accelerare il processo di ripristino. Da tenere presente che anche i backup connessi alla rete possono essere influenzati dal ransomware. I backup critici devono essere isolati dalla rete per una protezione ottimale;
  • Mantenere il sistema operativo e tutto il software sempre aggiornato con le patch più recenti. Le applicazioni ei sistemi operativi vulnerabili sono l’obiettivo della maggior parte degli attacchi. Garantire che questi siano corretti con gli ultimi aggiornamenti riduce notevolmente il numero di punti di ingresso sfruttabili a disposizione di un utente malintenzionato;
  • Mantenere aggiornato il software antivirus ed eseguire la scansione di tutto il software scaricato da Internet prima dell’esecuzione;
  • Limitare la capacità degli utenti (autorizzazioni) di installare ed eseguire applicazioni software indesiderate e applicare il principio del “privilegio minimo” a tutti i sistemi e servizi. La limitazione di questi privilegi può impedire l’esecuzione del malware o limitarne la capacità di diffondersi attraverso la rete;
  • Evitare di abilitare le macro dagli allegati di posta elettronica. Se un utente apre l’allegato e abilita le macro, il codice incorporato eseguirà il malware sul computer;
  • Non seguire i collegamenti Web non richiesti nelle e-mail;
  • Esporre le connessione Remote Desktop Protocol (RDP) mai direttamente su internet. Qualora si ha necessità di un accesso da internet, il tutto deve essere mediato da una VPN;
  • Implementare sistemi di Intrusion Prevention System (IPS) e Web Application Firewall (WAF) come protezione perimetrale a ridosso dei servizi esposti su internet.
  • Implementare una piattaforma di sicurezza XDR, nativamente automatizzata, possibilmente supportata da un servizio MDR 24 ore su 24, 7 giorni su 7, consentendo di raggiungere una protezione e una visibilità completa ed efficace su endpoint, utenti, reti e applicazioni, indipendentemente dalle risorse, dalle dimensioni del team o dalle competenze, fornendo altresì rilevamento, correlazione, analisi e risposta automatizzate.

Sia gli individui che le organizzazioni sono scoraggiati dal pagare il riscatto, in quanto anche dopo il pagamento le cyber gang possono non rilasciare la chiave di decrittazione oppure le operazioni di ripristino possono subire degli errori e delle inconsistenze.

La sicurezza informatica è una cosa seria e oggi può minare profondamente il business di una azienda.

Oggi occorre cambiare immediatamente mentalità e pensare alla cybersecurity come una parte integrante del business e non pensarci solo dopo che è avvenuto un incidente di sicurezza informatica.

L'articolo Il casinò di Montecarlo, è sul sito di D4rk4rmy! Il gruppo ransomware rivendica l’attacco informatico proviene da il blog della sicurezza informatica.



Come lo spear phishing ha preso di mira le telecomunicazioni italiane nel 2025


@Informatica (Italy e non Italy 😁)
Nel primo semestre del 2025, il settore delle telecomunicazioni è stato tra i più colpiti da attacchi informatici in Italia. Lo conferma l’Operational Summary pubblicato dall’Agenzia per la Cybersicurezza Nazionale (ACN), che riporta un totale di 1.549 eventi




Come lo spear phishing ha preso di mira le telecomunicazioni italiane nel 2025


@Informatica (Italy e non Italy 😁)
Nel primo semestre del 2025, il settore delle telecomunicazioni è stato tra i più colpiti da attacchi informatici in Italia. Lo conferma l’Operational Summary pubblicato dall’Agenzia per la Cybersicurezza Nazionale (ACN), che riporta un totale di 1.549 eventi



Il Ransomware Sfrutta SharePoint! Scoperto 4L4MD4R, l’attacco ibrido che spaventa anche i governi


Una massiccia campagna per sfruttare una serie di vulnerabilità in Microsoft SharePoint continua a prendere piede, coinvolgendo ora anche gruppi ransomware. Durante l’analisi della serie di attacchi, Palo Alto Networks (Unità 42) ha scoperto l’introduzione del ransomware 4L4MD4R, una variante basata sul codice open source di Mauri870. La sua attività è direttamente correlata a una serie di exploit denominato ToolShell.

La prima infezione è stata rilevata il 27 luglio, quando è stato individuato un malware di tipo loader che ha ricevuto e lanciato 4L4MD4R dal server theinnovationfactory[.]it all’indirizzo IP 145.239.97[.]206. Il motivo del rilevamento è stato un tentativo di exploit non riuscito, che ha coinvolto comandi PowerShell volti a disabilitare i sistemi di monitoraggio della sicurezza. Ciò ha permesso agli specialisti di scoprire l’architettura dell’attacco.

Il crittografo stesso è un file UPX compresso scritto in Go. Una volta avviato, decifra il file eseguibile crittografato con AES in memoria, alloca un’area per esso, carica il contenuto e avvia l’esecuzione in un thread separato. Successivamente, inizia a crittografare i dati sul sistema infetto, generando file con un’estensione modificata, un elenco dei contenuti crittografati e un testo di richiesta di riscatto. L’importo del riscatto è relativamente piccolo: 0,005 bitcoin.

La catena di exploit di ToolShell , che sfrutta le vulnerabilità CVE-2025-49706 e CVE-2025-49704, è diventata oggetto di interesse da parte di diversi gruppi associati ad agenzie governative cinesi. Secondo Microsoft, gli attacchi sono stati condotti da almeno tre gruppi cinesi: Linen Typhoon, Violet Typhoon e Storm-2603. In precedenza, gli attacchi sono stati registrati in tutto il mondo: in Nord America, Europa e Medio Oriente. Tra le vittime figurano il Dipartimento dell’Istruzione degli Stati Uniti, la National Nuclear Security Administration, il Dipartimento delle Entrate della Florida, l’Assemblea Legislativa del Rhode Island e i sistemi governativi di diversi paesi europei.

Inizialmente, i segnali di attacchi tramite ToolShell sono stati rilevati dall’azienda olandese Eye Security, che ha documentato l’infezione di 54 organizzazioni. Tuttavia, analisi successive hanno dimostrato che si trattava solo di una parte del quadro. Secondo Piet Kerkhofs, CTO di Eye Security, almeno 400 server sono stati infettati e il numero di organizzazioni compromesse ha raggiunto quota 148, il tutto in presenza di aggressori nell’infrastruttura da tempo.

I ricercatori di Check Point hanno scoperto che l’attività è iniziata almeno il 7 luglio, prendendo di mira governi, aziende di telecomunicazioni e organizzazioni tecnologiche in Europa occidentale e Nord America. Nonostante Microsoft abbia corretto le vulnerabilità con il Patch Tuesday di luglio, gli attacchi sono continuati. L’azienda ha assegnato i nuovi identificatori di vulnerabilità CVE-2025-53770 e CVE-2025-53771, falle che sono state sfruttate per compromettere anche server SharePoint completamente patchati.

Inoltre, la CISA ha aggiunto il CVE-2025-53770 al catalogo delle vulnerabilità attivamente sfruttate KEV e ha richiesto a tutte le agenzie federali di risolvere la minaccia entro 24 ore dalla notifica.

Nel complesso, l’attacco dimostra un coordinamento strategico: dietro di esso ci sono diversi gruppi, vengono utilizzati exploit multifase, vengono disabilitate le protezioni mirate e viene integrata la crittografia. Ciò indica l’ascesa delle minacce ibride, quando la rete di infezione non è guidata solo dai criminali informatici, ma anche da interessi statali.

L'articolo Il Ransomware Sfrutta SharePoint! Scoperto 4L4MD4R, l’attacco ibrido che spaventa anche i governi proviene da il blog della sicurezza informatica.



Come lo spear phishing ha preso di mira le telecomunicazioni italiane nel 2025


@Informatica (Italy e non Italy 😁)
Nel primo semestre del 2025, il settore delle telecomunicazioni è stato tra i più colpiti da attacchi informatici in Italia. Lo conferma l’Operational Summary pubblicato dall’Agenzia per la Cybersicurezza Nazionale (ACN), che riporta un totale di 1.549 eventi



Polemica per il ddl della Lega contro l’antisemitismo: “Vuole punire chi critica Israele”


@Politica interna, europea e internazionale
La Lega ha presentato in Senato una proposta di legge che mira a contrastare l’antisemitismo, ma per una parte delle opposizioni il vero obiettivo del ddl è quello di vietare ogni manifestazione di dissenso rispetto alle politiche dello Stato di Israele. Il testo è



Il #GarantePrivacy irlandese lancia un kit di strumenti per la salvaguardia degli adulti per proteggere i dati degli adulti vulnerabili*: molto intressante!

@Etica Digitale (Feddit)

Qui è possibile scaricare l'Adult Safeguarding Toolkit (5 MB, PDF)


La Commissione per la protezione dei dati (DPC) ha lanciato oggi un nuovo kit di strumenti per la tutela degli adulti, per fornire a organizzazioni e individui indicazioni e risorse per proteggere i dati personali degli adulti vulnerabili* . Questa iniziativa mira a garantire il rispetto della legislazione sulla protezione dei dati e a promuovere le migliori pratiche per la salvaguardia delle informazioni sensibili.

* Per adulti a rischio/vulnerabili si intende una persona che, a causa della propria condizione fisica o mentale o di altre particolari caratteristiche personali o circostanze familiari o di vita (permanenti o meno), si trova in una situazione di vulnerabilità e/o a rischio di danni e necessita di supporto per proteggersi da tali danni in un momento specifico. Sebbene non si tratti di un elenco esaustivo, questo termine può includere individui affetti da condizioni fisiche o mentali (come deterioramento cognitivo, demenza, lesioni cerebrali acquisite), minori con esigenze specifiche che raggiungono la maggiore età, individui sottoposti a violenza domestica o controllo coercitivo, individui che si ritrovano senza casa, individui soggetti ad abusi finanziari e individui vittime di tratta.

Il toolkit offre una guida completa su come raccogliere, utilizzare, archiviare e condividere i dati relativi agli adulti vulnerabili, nel rispetto dei principi del Regolamento generale sulla protezione dei dati (GDPR) e del Data Protection Act 2018. Include consigli pratici, modelli ed esempi per aiutare le organizzazioni a implementare misure efficaci di protezione dei dati.

In occasione del lancio odierno, i Commissari per la protezione dei dati Des Hogan e Dale Sunderland hanno sottolineato l'importanza che la società riconosca le esigenze di tutela degli adulti vulnerabili, affermando:

"La sicurezza dei gruppi vulnerabili è stata riconosciuta come una priorità fondamentale nella strategia di regolamentazione 2022-2027 del DPC. Sappiamo quanto gli adulti vulnerabili possano affrontare sfide particolari nella protezione dei propri dati personali e, con questo nuovo toolkit che siamo lieti di lanciare oggi, le organizzazioni dispongono ora degli strumenti e delle conoscenze necessari per salvaguardare queste informazioni e garantire che i diritti delle persone vulnerabili siano sempre rispettati."

David Murphy, vice commissario del DPC, ha aggiunto:

"Il DPC ha sviluppato questo documento grazie a una stretta e preziosa collaborazione con le parti interessate del settore della tutela, tra cui HSE, Sage Advocacy e Safeguarding Ireland. Il Toolkit aiuterà le organizzazioni che lavorano con adulti a rischio, in particolare in contesti sanitari e di assistenza sociale. Aiuterà il personale a prendere decisioni consapevoli in materia di protezione dei dati, inclusa la condivisione dei dati, sulla base di una valutazione informata del rischio e guidate dalla propria competenza professionale, dai servizi di assistenza sociale e dalle proprie conoscenze."

reshared this



Ecco come l’intelligenza artificiale fa ricca Palantir

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Per la prima volta dalla sua quotazione in Borsa, Palantir supera 1 miliardo di dollari di fatturato: la società di software statunitense ha superato le stime di Wall Street e ha alzato la guidance per l'intero anno grazie al




Jim Thompson – Colpo di spugna
freezonemagazine.com/articoli/…
“Be’ gente, avrei potuto starmene con le chiappe al calduccio, sistemato a puntino. Eccomi, primo sceriffo di Potts County, e incassavo quasi duemila dollari all’anno – per non parlare di quello che riuscivo a tirar su con lavoretti extra. Per giunta, avevo un alloggio gratis al primo piano del palazzo di Giustizia, il posticino più […]
L'articolo Jim Thompson – Colpo di spugna proviene da FREE


Il più grande aggiornamento di #Ghost mai realizzato: "Milioni di persone possono ora scoprire, mettere "Mi piace" e rispondere ai tuoi post in qualsiasi applicazione web social aperta"

Per molto tempo, le piattaforme di pubblicazione centralizzate hanno avuto un grande vantaggio: una rete integrata che consente alle persone di trovarsi e seguirsi a vicenda, garantendo una maggiore visibilità e crescita per tutti sulla piattaforma.

Ora anche Ghost ne ha uno, ma anziché un'altra rete chiusa in cui puoi seguire solo le persone che usano la tua stessa piattaforma, abbiamo collegato Ghost al social web aperto.

Ciò significa che milioni di persone possono scoprire, seguire, mettere "Mi piace" e rispondere ai tuoi post da qualsiasi client web social supportato, tra cui Bluesky, Mastodon, Threads, Flipboard, Ghost, WordPress, Surf, WriteFreely e molti altri.

Proprio come le persone possono visitare il tuo sito web Ghost da qualsiasi browser, iscriversi con qualsiasi lettore di feed o ricevere newsletter da qualsiasi client di posta elettronica, ora possono seguire la tua pubblicazione Ghost da qualsiasi client di social web.

A differenza delle piattaforme chiuse con algoritmi restrittivi, i protocolli web aperti creano una connessione diretta tra te e i tuoi abbonati, sulla quale hai il pieno controllo.

Nessun algoritmo opaco. Nessuna soppressione dei link. Nessun mechabot squilibrato.

Se sei sul web da un po'... potresti addirittura definirlo il ritorno della blogosfera.

ghost.org/6/


@Che succede nel Fediverso?



Leonardo, la sua autonomia, il suo futuro. L’opinione di Armaro

@Notizie dall'Italia e dal mondo

Ho aspettato che si chiudessero i giochi e che la vicenda si sedimentasse. Oggi, dopo la conclusione dell’operazione Iveco Defence è opportuno avanzare una riflessione su “Leonardo”, la nostra principale azienda della difesa: sulla sua autonomia, le sue scelte, il suo futuro. Quando nel giugno





In Campania “Coletta”, 44enne affetta da SLA, riceve un diniego dalla ASL e presenta un ricorso urgente in tribunale


Si tratta del terzo caso: “Ho il diritto a non essere condannata a soffrire” commenta “Coletta”

Filomena Gallo commenta: “Sconcertante e inumano: la ASL nega la morte assistita a Coletta, in pieno contrasto le sentenze della Corte costituzionale”. Aggiunge Marco Cappato: “il diritto all’aiuto alla morte volontaria boicottato in Campania dall’ostruzionismo della Giunta De Luca”


“Coletta”, nome scelto dalla stessa persona malata per la tutela della privacy, è una donna campana di 44 anni ed affetta da sclerosi laterale amiotrofica (SLA). Ha ricevuto dalla propria azienda sanitaria il diniego al suicidio medicalmente assistito. Il motivo sarebbe l’assenza di tre dei quattro requisiti necessari per poter accedere legalmente alla morte volontaria assistita in Italia, secondo la sentenza 242/2019 della Corte costituzionale “Cappato-Antoniani”. L’unico requisito riconosciuto è la patologia irreversibile di cui soffre. Mancherebbero, secondo l’azienda sanitaria, la volontà di procedere con la morte volontaria assistita, la dipendenza da trattamento di sostegno vitale e la presenza di sofferenze ritenute intollerabili dalla paziente.

Per questi motivi, nel giugno 2025 la signora “Coletta”, assistita dal collegio legale coordinato dall’avvocata Filomena Gallo, Segretaria nazionale dell’Associazione Luca Coscioni, si è opposta al diniego della ASL e ha chiesto una rivalutazione urgente delle sue condizioni e la trasmissione del parere del comitato etico. L’azienda sanitaria non ha però dato seguito alle richieste, pertanto “Coletta” ha presentato un ricorso d’urgenza al tribunale di Napoli.

È la terza richiesta in regione dopo Gianpaolo Galietta, 47 enne affetto da atrofia muscolare spinale, di Montano Antilia, che nel marzo 2021 aveva presentato richiesta di verifica delle condizioni, ma a causa della lunga attesa ha deciso di procedere con la sedazione palliativa profonda e dopo 2 giorni è morto.

↓ Approfondimento: l’appello di Gianpaolo Galietta↓


youtube.com/embed/GNyCk3UbKEs?…

Un secondo caso è attualmente in fase di valutazione. “In quanto cittadina consapevole, lucida e determinata – ha dichiarato ‘Coletta’ – non posso accettare che la mia volontà venga schiacciata da valutazioni che sembrano ignorare non solo il mio stato di salute, ma anche il diritto a non essere condannata a una sofferenza che non ha più alcun senso per me. Se in Italia non posso accedere a una scelta legalmente garantita, sto valutando di affrontare l’unica alternativa praticabile: l’espatrio per morire dignitosamente in Svizzera.

“Coletta” vive una condizione di profonda sofferenza e totale dipendenza da terzi per ogni attività quotidiana. Non è in grado di alimentarsi autonomamente ed è sottoposta a una terapia farmacologica continuativa,” spiega l’avvocata Filomena Gallo, Segretaria nazionale dell’Associazione Luca Coscioni e coordinatrice del collegio legale che la assiste. “Negare l’esistenza di un trattamento di sostegno vitale e di una condizione di sofferenza intollerabile è sconcertante. Altrettanto lo è strumentalizzare il significato profondo che “Coletta” attribuisce all’amore per la vita, utilizzandolo per mettere in discussione la sua volontà di accedere alla morte assistita. Questa valutazione contraddice apertamente la giurisprudenza della Corte costituzionale, che ha recentemente confermato — anche con la sentenza n. 135/2024 — che rientrano tra i trattamenti di sostegno vitale tutti gli interventi farmacologici o strumentali la cui interruzione comporterebbe un rapido decesso. La decisione della ASL appare come un rifiuto arbitrario e ostruzionistico, che di fatto si traduce in un trattamento inumano verso una donna costretta ad affrontare il rapido aggravarsi di una malattia gravissima, che le ha sottratto il corpo, la voce, l’autonomia e la possibilità di vivere secondo la propria idea di dignità”.

“In Campania – dichiara Marco Cappato, Tesoriere dell’Associazione Luca Coscioni – la nostra proposta di legge regionale “Liberi subito”, depositata da oltre un anno non è mai stata discussa dall’aula, nonostante il digiuno a staffetta, promosso da Donato Salzano ed effettuato da 75 persone. Lo scorso marzo, fu lo stesso Presidente Vincenzo De Luca a bloccare la legge dichiarando la necessità di aprire un ciclo di consultazioni, a partire dalla Conferenza episcopale. Nessuna consultazione è stato effettivamente organizzata, e la mossa ostruzionistica del Presidente De Luca e della sua maggioranza ha avuto l’effetto di negare tempi e modalità certi di risposta alle richieste delle persone nelle condizioni di “Coletta”.

➡ Approfondimento: La storia di Coletta


A seguito di un decorso molto veloce della grave patologia neurodegenerativa di cui è affetta, diagnosticata a giugno 2024, “Coletta” non riesce più a parlare e deve quindi utilizzare il puntatore oculare. Non riesce nemmeno più a camminare e ha bisogno dell’assistenza continua dei suoi familiari per svolgere qualsiasi tipo di attività. Senza i suoi caregiver non potrebbe alimentarsi, bere, assumere la terapia farmacologica ed espletare le sue funzioni vitali, morirebbe di stenti e in modo atroce e doloroso. A gennaio 2025, “Coletta” ha chiesto alla ASL di verificare i requisiti stabiliti dalla sentenza n. 242/2019 della Corte costituzionale per accedere al suicidio medicalmente assistito. Dopo un primo diniego a cui ha fatto seguito un opposizione con richiesta di nuova valutazione che ad oggi non c’è stata. Di fronte all’inerzia dell’azienda sanitaria, il suo collegio legale ha diffidato la ASL a concludere l’iter, ottenendo solo parzialmente la documentazione necessaria, senza il parere obbligatorio del comitato etico.

Le motivazioni del diniego


Nel parere trasmesso, la ASL ha negato l’accesso alla procedura, sostenendo – in contrasto con quanto dichiarato da “Coletta” e dai suoi familiari, presenti alle visiti domiciliari – che in sede di visite “Coletta” ha affermato di non voler accedere al suicidio assistito e che pertanto non soffrirebbe in modo intollerabile e che non ci sarebbero neanche trattamenti di sostegno vitale.

L'articolo In Campania “Coletta”, 44enne affetta da SLA, riceve un diniego dalla ASL e presenta un ricorso urgente in tribunale proviene da Associazione Luca Coscioni.




ma è vero che h_mas accoglie un piano di disarmo?


ma è vera questa cosa?

facebook.com/share/p/16vx9ZEpK…

il passaggio sarebbe dunque dal colonialismo militare israeliano a quello economico della "World Bank"? i soldati del genocidio si ritirerebbero da Gaza? siamo sicuri?? e i coloni dalla Cisgiordania??? e poi, se capisco bene... quello palestinese dovrebbe essere l'unico stato al mondo a non avere nemmeno una cerbottana. no? e dovrebbe stare allegro e sereno e fidarsi di un confinante genocida che gli ha mutilato 100mila persone e uccise tra le 60mila e le oltre 300mila? e poi dovrebbe affidare il governo ai collaborazionisti di israele?

scusate lo scetticismo. forse sbaglio io. mi sforzo di capire. la notizia è fondata?

in generale, che ne pensate?

___

#Gaza #genocide #genocidio #Palestine #Palestina #warcrimes #sionismo #zionism #starvingpeople #starvingcivilians #iof #idf #colonialism #sionisti #izrahell #israelterroriststate #invasion #israelcriminalstate #israelestatocriminale #children #bambini #massacri #deportazione #concentramento #famearmadiguerra

reshared this

in reply to emama 🦉

per ora non so cosa pensare, tranne che non credo Israele accetti e Hamas lo sa. Forse è solo una mossa buona a livello internazionale
in reply to emama 🦉

@emama 🦉 Non so se si tratta dello stesso articolo che avevo visto io un paio di giorni fa in rete, se si tratta di quello avevo letto che addirittura si parlava di una ricostruzione di Gaza messa in mano alla banca mondiale, quindi sostanzialmente di un passaggio dal colonialismo militare a quello economico


Il Consiglio dei Ministri ha approvato il decreto che autorizza le #assunzioni a tempo indeterminato per l’anno scolastico 2025/2026.

Il provvedimento consentirà l’immissione in ruolo di 347 dirigenti scolastici, 48.504 docenti, di cui 13.



A Roma il Corso CEPOL di formazione-per-formatori per lo scambio di informazioni dell'UE

Il Corso CEPOL Train-the-Trainer 54/2025/ONS sugli sstrumenti per lo scambio di informazioni dell'UE si è svolto recentemente a Roma; l'attività è stata ospitata dalla Scuola di Perfezionamento per le Forze di Polizia, che è l'Unità Nazionale Italiana CEPOL.

Il corso, dal portfolio del Centro di conoscenza CEPOL sulla cooperazione tra le forze dell'ordine (CEPOL CKC), sullo scambio di informazioni e sull'interoperabilità, è stato incentrato sul dotare i professionisti della formazione delle forze dell'ordine degli strumenti necessari per progettare e svolgere la formazione nazionale, trasmettere conoscenze e sviluppare competenze degli utenti finali confrontati con lo scambio di informazioni e l'uso dei rispettivi strumenti e strumenti dell'UE. In totale, 24 partecipanti provenienti da 15 Stati membri dell'UE e 1 paese associato sono stati formati da esperti della Commissione europea, Polonia, Europol, eu-LISA e CEPOL.

Il corso è iniziato con un'intera giornata di sessioni che hanno riguardato gli strumenti, gli strumenti e i meccanismi per lo scambio di informazioni tra le forze dell'ordine disponibili a livello europeo. Comprendeva inoltre un corso di aggiornamento sulla base giuridica per la cooperazione nell'ambito della componente di scambio di informazioni, compreso il ruolo delle agenzie GAI, la qualità e la protezione dei dati e la tutela dei diritti fondamentali. Nei giorni successivi, il programma di attività si è arricchito di conferenze e numerose esercitazioni pratiche relative alle metodologie di progettazione dei prodotti formativi in conformità con principi chiave, approcci e un processo che è alla base di un'efficace progettazione ed erogazione della formazione.

#CEPOL è l'Agenzia dell'Unione europea per la formazione delle autorità di contrasto, è un'agenzia dell'UE istituita nel 2005
1 per offrire corsi di formazione alle forze di polizia e altri funzionari delle autorità di contrasto.
La sua missione è migliorare la sicurezza dell'UE attraverso attività di formazione e condivisione delle conoscenze.
Il CEPOL CKC (Centro di conoscenza sulla cooperazione tra le forze dell'ordine, sullo scambio di informazioni e sull'interoperabilità) riunisce esperti degli Stati membri e degli organismi competenti dell'UE per progettare il portafoglio di formazione di CEPOL in questo settore specifico. Ciò include il curriculum per ciascuna attività di apprendimento, i risultati dell'apprendimento, una descrizione dei gruppi target nonché il profilo dei formatori che svolgono le attività. Il CEPOL Knowledge Center (CKC) fornisce inoltre consulenza sui risultati della ricerca scientifica e su particolari approcci metodologici per ciascuna attività di formazione. Il portafoglio di formazione è pluriennale e viene rivisto su base annuale per rispondere alle minacce emergenti e ai nuovi sviluppi a livello strategico e operativo e per soddisfare le esigenze di formazione in evoluzione.

fabrizio reshared this.




Un post su Reddit: Ecco cosa succede in Italia quando si segnala una vulnerabilità in un'app di uso comune

Ho scoperto delle vulnerabilità in un'app, ne ho discusso qui su reddit (senza fare nomi) e ho segnalato a ACN, GPDP e azienda. Oggi ricevo una PEC di richiesta risarcimento danni da un avvocato. Cosa fare?
Buongiorno. L'altro ieri ho chiesto dei chiarimenti su r/ItalyInformatica (link: qui ) su delle potenziali vulnerabilità che avevo scoperto in un'app di mobility sharing. Come suggerito nei commenti, visto che una delle vulnerabilità lì presenti pare grave, ho fatto segnalazione ad Agenzia per la Cybersicurezza Nazionale, Garante per la Protezione dei Dati Personali e all'azienda che sviluppa la piattaforma su cui si basa quell'app.

reddit.com/r/Avvocati/comments…

@Etica Digitale (Feddit)

Sabrina Web 📎 reshared this.



Lo studioso più temuto della Svizzera SMASCHERA le bugie di guerra della Nato | Dr. Daniele Ganseri

Dr. Daniele Ganser Storico e ricercatore per la pace

Switzerland’s Most Feared Academic EXPOSES Nato War Lies | Dr. Daniele G...
youtube.com/watch?v=BySxF6eDu0…







Neptune Strike, Italia e Nato insieme per la sicurezza euro-mediterranea

@Notizie dall'Italia e dal mondo

La seconda fase di Neptune Strike 25-2, l’esercitazione più complessa e articolata dell’Enhanced Vigilance Activity (Eva) Nato per il 2025, ha esteso la sua proiezione operativa dal Mediterraneo centrale fino al Mar Baltico e al fianco orientale dell’Alleanza. Undici giorni



Intervista di Alexey Paramonov, Ambasciatore della Federazione Russa in Italia, al quotidiano “Izvestija”
roma.mid.ru/it/press-centre/in…


Ecco la corsa all’Ia della francese Mistral, a caccia di nuovi fondi

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La startup francese di intelligenza artificiale Mistral punta a una valutazione di 10 miliardi di dollari nel suo prossimo round di raccolta fondi, secondo un rapporto del Financial Times. Il finanziamento accelererebbe il





Stragi. L’impegno di Articolo21 contro il revisionismo


@Giornalismo e disordine informativo
articolo21.org/2025/08/stragi-…
L’assemblea di Articolo 21 di lunedì 4 agosto si è occupata essenzialmente del contrasto all’operazione di riscrizione della Storia contemporanea, in particolare degli anni della strategia della tensione, promossa



Keywords and tags have never been a useful metric for distilling nuance. Pushing for regulations based on them is repeating a 30-year history of porn panic online.#Steam #itch