La Cina denuncia: 600 attacchi informatici APT nel 2024. Washington è nel mirino
Durante una conferenza stampa ordinaria, il portavoce del Ministero degli Esteri Guo Jiakun ha risposto a domande dei giornalisti su diversi temi di attualità internazionale. Al centro della discussione vi sono stati gli attacchi informatici attribuiti agli Stati Uniti, le tensioni commerciali legate ai dazi e le sanzioni imposte da Washington contro esponenti palestinesi.
In merito alla sicurezza informatica, Guo ha commentato le segnalazioni della China Cyberspace Security Association, che ha denunciato oltre 600 attacchi informatici compiuti nel 2024 da gruppi APT stranieri contro istituzioni cinesi. Secondo l’associazione, tali azioni avrebbero sfruttato Germania, Corea del Sud, Singapore e Paesi Bassi come basi di lancio per colpire infrastrutture critiche cinesi.
Guo ha definito queste rivelazioni come “nuove prove” delle attività ostili degli Stati Uniti contro la Cina, sottolineando come ciò confermi la posizione di Pechino sugli Stati Uniti, accusati di essere la principale minaccia informatica. Ha aggiunto che la Cina continuerà ad adottare le misure necessarie per garantire la propria sicurezza.
Il portavoce ha inoltre evidenziato che gli Stati Uniti avrebbero utilizzato i loro alleati regionali ed europei come trampolino di lancio per le attività informatiche ostili. Ha ribadito che, secondo la posizione cinese, la cybersicurezza rappresenta una sfida comune per tutti i Paesi e deve essere affrontata con cooperazione e dialogo.
Sul fronte commerciale, Guo ha commentato la decisione del presidente statunitense Trump di firmare un ordine esecutivo per imporre dazi alla maggior parte dei Paesi. Ha ribadito la posizione chiara della Cina contro l’abuso dei dazi, affermando che le guerre commerciali non hanno vincitori e che il protezionismo danneggia gli interessi di tutte le parti coinvolte.
Un altro tema trattato è stato quello delle sanzioni statunitensi annunciate il 31 luglio contro funzionari dell’Autorità Nazionale Palestinese e dell’Organizzazione per la Liberazione della Palestina. Guo ha espresso shock e delusione per la decisione americana, giudicata incomprensibile di fronte agli sforzi della comunità internazionale per favorire la pace.
Infine, Guo ha ribadito la posizione della Cina sul conflitto mediorientale, sottolineando che la questione palestinese resta centrale per l’equità e la giustizia internazionale. Ha riaffermato il sostegno cinese alla giusta causa del popolo palestinese e alla soluzione dei due Stati, invitando la comunità internazionale, in particolare gli Stati Uniti, ad assumersi la responsabilità di promuovere una soluzione equa e duratura.
L'articolo La Cina denuncia: 600 attacchi informatici APT nel 2024. Washington è nel mirino proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Attacco informatico alle autorità cinesi. Malware e furto di info riservate
Un recente attacco informatico ha preso di mira gli account di posta elettronica aziendali di un’agenzia governativa cinese, con l’obiettivo di rubare informazioni riservate. Secondo le autorità, dietro l’operazione ci sarebbe una forza straniera ostile e anti-Cina che, dopo aver ottenuto l’accesso, ha utilizzato gli account compromessi come trampolino di lancio per diffondere malware anche presso altre unità collegate. L’intervento immediato delle autorità di sicurezza nazionale ha permesso di avviare controlli approfonditi e azioni di ripristino, limitando i danni e contenendo la minaccia.
Le indagini hanno mostrato che gli aggressori hanno fatto leva su tecniche di phishing e intrusioni tecniche per infiltrarsi negli account compromessi. Una volta dentro, hanno attivato in segreto risposte automatiche contenenti virus: chiunque scrivesse agli indirizzi infetti riceveva un messaggio malevolo, diventando a sua volta una nuova fonte di attacco.
Questo meccanismo a catena ha ampliato rapidamente la portata della campagna e reso difficile il controllo, aggravato anche dalla diffusione di contenuti dannosi con l’obiettivo di fuorviare il pubblico e creare rischi sociali e di sicurezza.
L’attacco ha colpito in particolare un dipartimento di gestione di un settore industriale sensibile, monitorato con attenzione da agenzie di spionaggio straniere. Le informazioni sottratte, se sfruttate, avrebbero potuto compromettere gravemente gli interessi nazionali e la sicurezza del Paese. L’inchiesta ha inoltre evidenziato come la gestione carente della sicurezza informatica all’interno di alcune unità abbia agevolato l’infiltrazione.
Tra le criticità riscontrate figurano la protezione insufficiente dei terminali e controlli di sicurezza poco rigorosi. Nonostante alcune misure fossero in vigore, gli account venivano condivisi da più utenti e la gestione delle autorizzazioni era confusa. Nei terminali non venivano applicati in modo sistematico crittografia obbligatoria e scansioni antivirus, mentre l’uso promiscuo di dispositivi mobili di archiviazione favoriva infezioni incrociate.
Un ulteriore problema è emerso nella scarsa consapevolezza del personale. In passato alcune unità avevano già subito attacchi informatici con conseguenti fughe di dati, ma gli errori non sono stati corretti. Dipendenti continuavano a cliccare su e-mail sospette o a usare dispositivi non dedicati per trattare dati sensibili, aumentando il rischio di nuove perdite.
L’agenzia per la sicurezza nazionale cinese ha quindi diffuso una serie di raccomandazioni. Tra queste: rafforzare la formazione e la consapevolezza, imparare a riconoscere informazioni false e non aprire allegati o link sospetti. Sul piano tecnico, è stato raccomandato l’uso di password complesse e aggiornate regolarmente, nonché l’attivazione di sistemi di autenticazione a più fattori per la protezione degli account aziendali.
Infine, le autorità hanno sollecitato un rafforzamento della protezione dei terminali, con sistemi di posta autocontrollati, aggiornamenti costanti e scansioni antivirus periodiche. È stato inoltre ribadito che la collaborazione del pubblico è fondamentale: eventuali attività di spionaggio possono essere segnalati alla hotline 12339, alla piattaforma online www.12339.gov.cn, al canale WeChat del Ministero della Sicurezza nazionale o direttamente presso le sedi locali competenti.
L'articolo Attacco informatico alle autorità cinesi. Malware e furto di info riservate proviene da il blog della sicurezza informatica.
Presunta violazione al Comune di Firenze: accesso e dati in vendita nel Dark Web
Un nuovo annuncio comparso in un forum underground solleva preoccupazioni sulla sicurezza dei dati dei cittadini italiani. L’utente con nickname krektti ha messo in vendita quello che descrive come l’accesso e i database del Comune di Firenze, per la cifra di 1.500 dollari.
Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
I dettagli del post
Nel messaggio pubblicato poche ore fa, il venditore specifica:
- Target: Comune di Firenze (comune.fi.it)
- Prezzo richiesto: 1.500 dollari
- Contatto: messaggi privati o session key
- Contenuto presunto: campioni di dati strutturati che richiamerebbero un archivio anagrafico, con campi come idVia, idResidente, codice fiscale, nome, cognome, data di nascita, numero civico e codice famiglia.
Se i dati fossero autentici, sarebbero altamente sensibili e appetibili per attività criminali come frodi, furti d’identità o attacchi di social engineering mirati.
La reputazione del threat actor
Nel contesto dei forum underground, la reputazione è un elemento fondamentale che determina la credibilità e l’affidabilità di un venditore. L’utente krektti, autore del post, risulta avere un livello di reputazione elevato all’interno della piattaforma (81 punti) e lo status di “GOD”, segno che ha già effettuato numerose interazioni con successo nella community.
Questo non certifica automaticamente l’autenticità dei dati messi in vendita, ma rappresenta un segnale importante: in ambienti cybercriminali, una buona reputazione riduce il rischio per gli acquirenti di cadere in truffe e rende più probabile che l’autore sia realmente in possesso del materiale offerto. Di conseguenza, gli annunci di krektti vengono percepiti con maggiore serietà rispetto a quelli di venditori alle prime armi o con scarsa affidabilità.
Nessuna conferma ufficiale, ma un precedente
Al momento, non esistono comunicati stampa o note ufficiali da parte del Comune di Firenze o delle autorità competenti. Non è quindi possibile stabilire se si tratti di una reale violazione, di una frode (con dati falsi o riciclati da altre fonti) o di un tentativo di trarre profitto sfruttando l’effetto annuncio.
È interessante notare che lo stesso utente, solo nella giornata di ieri, aveva pubblicato un altro annuncio relativo al Comune di Canegrate, in provincia di Milano. Anche in quel caso sosteneva di aver ottenuto accesso ai sistemi e ai dati anagrafici. Questa sequenza di post fa sorgere spontanee alcune domande: perché concentrare l’attenzione sull’Italia?
Initial Access Broker e dinamiche criminali
Il comportamento osservato richiama quello degli Initial Access Broker (IAB): attori che si specializzano nel penetrare reti e sistemi, per poi rivendere l’accesso o i dati a gruppi più organizzati, ad esempio operatori di ransomware.
In questo caso, krektti potrebbe non avere alcun interesse diretto a sfruttare i dati, ma solo a monetizzare la compromissione vendendo il “pass” a qualcun altro.
La presunta violazione al Comune di Firenze, insieme al precedente annuncio riguardante Canegrate, rafforza l’idea che l’Italia sia sempre più attenzionata nei mercati cybercriminali. Anche se non ci sono conferme ufficiali, la sola pubblicazione di questi annunci dovrebbe spingere enti locali e istituzioni a rafforzare i propri sistemi di difesa e ad avviare monitoraggi preventivi.
L'articolo Presunta violazione al Comune di Firenze: accesso e dati in vendita nel Dark Web proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Microsoft avverte: vulnerabilità critiche in Office! Utenti e Admin a rischio
Il 9 settembre 2025 sono state individuate due vulnerabilità significative in Microsoft Office, per le quali sono state create patch dedicate; queste vulnerabilità, qualora sfruttate da malintenzionati, permettono l’esecuzione di codice dannoso sui sistemi coinvolti. Le vulnerabilità, identificate come CVE-2025-54910 e CVE-2025-54906, hanno sollevato preoccupazioni per la sicurezza degli utenti, poiché hanno interessato varie versioni della nota suite di produttività.
Considerando che Microsoft reputa poco probabile lo sfruttamento di queste vulnerabilità nello stato attuale, tuttavia, la possibilità di eseguire codice remoto richiede un intervento urgente da parte degli utenti e degli amministratori di sistema. La sicurezza degli utenti è a rischio a causa di tali vulnerabilità.
A causa di tali vulnerabilità, individuate come CVE-2025-54910 e CVE-2025-54906, la sicurezza degli utenti risulta essere a rischio, avendo esse interessato diverse versioni della popolare suite di produttività. Sebbene Microsoft ritenga poco probabile lo sfruttamento di queste vulnerabilità allo stato attuale, l’eventualità di eseguire codice remoto necessita di un intervento tempestivo da parte degli utenti e degli amministratori.
Le due vulnerabilità presentano differenze sia nei metodi di sfruttamento sia nella loro gravità, essendo una classificata come Critica e l’altra come Importante. La falla più severa, contraddistinta da CVE-2025-54910, risulta essere una vulnerabilità critica causata da un heap buffer overflow.
Questo tipo di vulnerabilità, catalogata come CWE-122, può consentire a un aggressore non autorizzato di eseguire codice arbitrario localmente su una macchina target. Un aspetto particolarmente pericoloso di questa vulnerabilità è che il riquadro di anteprima di Microsoft Office funge da vettore di attacco.
Ciò significa che un aggressore potrebbe potenzialmente attivare l’exploit senza alcuna interazione da parte dell’utente, se non quella di ricevere e visualizzare un file dannoso in una finestra di Explorer. La seconda vulnerabilità, CVE-2025-54906, è classificata come high e deriva da una condizione Use-After-Free, tracciata come CWE-416.
Questa falla consente anche l’esecuzione di codice remoto, ma il suo vettore di sfruttamento differisce significativamente dall’overflow basato su heap. Per sfruttare questa vulnerabilità, un aggressore deve creare un file dannoso e indurre l’utente ad aprirlo tramite ingegneria sociale.
A differenza dell’altra falla, il riquadro di anteprima non è un vettore di attacco per il CVE-2025-54906, il che significa che l’utente deve interagire attivamente con il contenuto dannoso. Questa necessità di interazione da parte dell’utente è una delle ragioni principali del suo livello di gravità inferiore rispetto alla vulnerabilità del riquadro di anteprima.
Microsoft ha rilasciato aggiornamenti di sicurezza per risolvere queste vulnerabilità per la maggior parte dei software interessati. L’azienda consiglia ai clienti di applicare tutti gli aggiornamenti offerti per il software installato sui propri sistemi per garantire una protezione completa.
Le vulnerabilità individuate in Microsoft Office, CVE-2025-54910 e CVE-2025-54906, rappresentano una minaccia significativa per la sicurezza degli utenti, consentendo potenzialmente l’esecuzione di codice dannoso sui sistemi coinvolti. Sebbene Microsoft consideri poco probabile lo sfruttamento di tali vulnerabilità allo stato attuale, è fondamentale applicare tempestivamente le patch di sicurezza rilasciate per mitigare il rischio.
L'articolo Microsoft avverte: vulnerabilità critiche in Office! Utenti e Admin a rischio proviene da il blog della sicurezza informatica.
Microsoft: bug critico in Active Directory Domain Services. Rischio escalation a SYSTEM
Microsoft ha recentemente pubblicato un avviso di sicurezza riguardante una nuova vulnerabilità che interessa i servizi Active Directory Domain Services (AD DS). La falla, identificata con il codice CVE-2025-21293, è classificata come una vulnerabilità di tipo Elevation of Privilege e, se sfruttata con successo, può consentire a un attaccante di ottenere i privilegi SYSTEM, ovvero il livello più alto di autorizzazione in ambiente Windows.
Si tratta di un problema estremamente rilevante perché i controller di dominio sono il cuore delle infrastrutture aziendali: controllano l’autenticazione, l’autorizzazione e la gestione centralizzata di utenti, gruppi, computer e policy di sicurezza. Un attacco riuscito contro un controller di dominio equivale, in molti casi, al controllo completo dell’intera rete aziendale.
Origine della vulnerabilità
Il bug deriva da controlli di accesso impropri (CWE-284) all’interno di AD DS. In pratica, alcune operazioni non vengono gestite correttamente dal meccanismo di sicurezza del servizio, permettendo a un utente autenticato di eseguire codice con privilegi più elevati del dovuto.
A differenza di altre vulnerabilità che permettono l’accesso remoto senza credenziali, in questo caso l’attaccante deve già disporre di credenziali valide. Queste possono essere ottenute tramite:
- phishing mirato;
- credential stuffing (riutilizzo di password compromesse);
- exfiltrazione di hash NTLM/Kerberos tramite altre tecniche di attacco.
Una volta autenticato, l’attaccante può lanciare un’applicazione appositamente realizzata per sfruttare la falla ed eseguire codice arbitrario a livello SYSTEM.
Gravità e rischi concreti
Microsoft ha classificato la vulnerabilità come “Exploitation Less Likely”, indicando che non è banale da sfruttare. Tuttavia, il rischio rimane altissimo, perché:
- Privilegi SYSTEM permettono di installare malware, rootkit o backdoor difficili da rilevare.
- Un attaccante può creare nuovi account amministrativi con cui mantenere persistenza anche dopo eventuali remediation.
- Un controller di dominio compromesso apre la strada a movimenti laterali all’interno della rete, facilitando il furto di dati, la distribuzione di ransomware o attacchi supply chain interni.
- In scenari peggiori, l’intera forest di Active Directory può essere compromessa, invalidando l’integrità delle identità digitali aziendali.
È bene ricordare che, storicamente, la compromissione di Active Directory è stata uno degli obiettivi principali nei grandi attacchi informatici, proprio per il suo ruolo di “chiave di volta” nell’infrastruttura IT.
La vulnerabilità è emersa alla luce pubblica il 14 gennaio 2025, quando è stata segnalata per la prima volta; da allora Microsoft ha seguito il caso raccogliendo informazioni tecniche e valutando l’impatto. Nel corso dei mesi successivi i ricercatori e i team di sicurezza hanno analizzato il comportamento del bug, e il quadro si è fatto più chiaro solo con l’aggiornamento ufficiale del 9 settembre 2025, in cui Microsoft ha fornito dettagli aggiuntivi e indicazioni operative per le contromisure.
Ad oggi non ci sono prove concrete di exploit pubblici né segnalazioni verificate di attacchi in corso che sfruttino la falla “in the wild”. Questo non significa però che il problema sia trascurabile: il fatto che la vulnerabilità richieda credenziali valide per essere sfruttata riduce la probabilità di attacchi opportunistici, ma non impedisce che attori mirati — gruppi APT o criminali informatici ben organizzati — possano studiarla a fondo per sviluppare un exploit affidabile.
Per le organizzazioni il messaggio è quindi duplice: da un lato c’è un elemento rassicurante — nessuna ondata di sfruttamenti noti al pubblico — dall’altro c’è la necessità di non abbassare la guardia. La sequenza temporale degli eventi mostra che la vulnerabilità è stata presa sul serio e aggiornata con informazioni tecniche, ma rimane responsabilità dei team IT applicare le patch e rafforzare i controlli per evitare che la situazione evolva rapidamente in una minaccia attiva.
Mitigazioni e raccomandazioni di sicurezza
Microsoft ha rilasciato aggiornamenti di sicurezza specifici e invita le organizzazioni a patchare immediatamente i controller di dominio. Oltre alla correzione diretta, è opportuno rafforzare la postura di sicurezza generale:
- Aggiornamenti regolari: mantenere costantemente aggiornati sistema operativo, AD DS e tutti i componenti critici.
- Principio del minimo privilegio: limitare i permessi degli utenti e ridurre il numero di account privilegiati.
- Segmentazione di rete: isolare i controller di dominio in subnet protette e limitarne l’accesso.
- Monitoraggio avanzato: utilizzare SIEM o strumenti di auditing per rilevare comportamenti sospetti (es. creazione improvvisa di account admin).
- Controlli periodici di sicurezza: test di penetrazione e valutazioni di configurazione Active Directory per identificare eventuali debolezze.
Conclusioni
La vulnerabilità CVE-2025-21293 è un campanello d’allarme per tutte le organizzazioni che utilizzano Active Directory come sistema di gestione delle identità. Anche se Microsoft valuta la probabilità di sfruttamento come bassa, l’impatto potenziale è devastante.
In un contesto in cui sempre più attacchi mirano alla compromissione delle infrastrutture di identità, ignorare o rimandare l’applicazione delle patch può esporre l’azienda a rischi enormi. La protezione dei controller di dominio non è solo una misura tecnica, ma una priorità strategica per garantire la sicurezza complessiva dell’organizzazione.
L'articolo Microsoft: bug critico in Active Directory Domain Services. Rischio escalation a SYSTEM proviene da il blog della sicurezza informatica.
Leone XIV: ai nuovi vescovi, “valorizzare i laici”, “la pace è una sfida per tutti”, “comportamenti inappropriati del clero non possono essere messi in un cassetto” - AgenSIR
La sinodalità, non è ”un metodo pastorale, ma uno stile di Chiesa, di ascolto e di comune ricerca della missione a cui siamo chiamati”.M.Michela Nicolais (AgenSIR)
Il Nepal in rivolta tra disagio sociale, spinte reazionarie e rivalità Cina-India
@Notizie dall'Italia e dal mondo
Cresce il bilancio della rivolta in Nepal. Dietro le proteste la disillusione per le riforme mancate e l'indignazione per la corruzione e il nepotismo. Ma sul paese pesano anche nostalgie monarchiche e la competizione tra Pechino e New Delhi
Informa Pirata likes this.
Informa Pirata reshared this.
Ucraina, news: Tusk risponde a Trump, Putin e Lukashenko danno il via a esercitazioni
Al via lo Zapad 2025 fra Russia e Bielorussia. Il ministro degli Esteri polacco a Kiev dopo l'incursione dei droni di MoscaRedazione Adnkronos (Adnkronos)
La bizzarra posizione del Garante Privacy sulla validità del consenso rilasciato dai genitori per conto del figlio minore.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/espropri…
Il Garante Privacy, con il nobile intento di salvare i minori dai mali del mondo, annuncia di volersi sostituire alle famiglie, privandole della responsabilità
No, la bandiera inglese non è stata bandita in UK
Ci avete segnalato un video Instagram di un signore che non avevamo mai incrociato prima, tale Manuel Trotta, esperto di statistica.Redazione Butac (Butac – Bufale Un Tanto Al Chilo)
freezonemagazine.com/news/eric…
In libreria dal 19 Settembre 2025 Éric Chevillard torna in Italia con il romanzo Santo cielo arricchito dalla prefazione inedita di Paolo Di Paolo. Proprio così: l’ora dei verdetti, il romanzo delle grandi rivelazioni è arrivato. Albert Moindre si trova nell’aldilà, dopo essere stato travolto da un camioncino carico di datteri e olive […]
L'articolo Éric Chevillard – Santo cielo proviene da FR
freezonemagazine.com/articoli/…
Ci sono raccolte che assolvono alla funzione di catalogo, preziose ma in fondo statiche. E poi ci sono operazioni come When Will They Ever Learn?, poderoso cofanetto di quattro CD pubblicato dalla Strawberry (ramo della Cherry Red Records), che non si limitano a mettere ordine tra canzoni celebri e brani dimenticati, ma
Burioni lascerà Facebook ma a quanto leggo si sposterà su Substack, che non è una piattaforma federata, o sbaglio?
Poliversity - Università ricerca e giornalismo reshared this.
Raccolta firme contro l'inceneritore a Santa Palomba
Venerdì 12, Sabato 13 e domenica 14 torniamo nelle piazze di Albano Laziale e Pavona con la raccolta firme per cancellare i poteri speciali grazie ai quali Gualtieri gioca la partita con un mazzo di carte truccato.
Contro l'abuso di potere legalizzato puoi metterci la firma. Nelle locandine trovi dove e quando firmare. Massima diffusione 💪🏼
#Ambiente #StopInceneritore #NoInceneritore #NoInceneritori #ZeroWaste #Rifiuti #Riciclo #EconomiaCircolare #NoAlCarbone #EnergiaPulita
Svelato cosa faranno il gruppo VW e Rivian assieme
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Prende finalmente corpo la jv tra il gruppo Vw e l'americana Rivian: la tecnologia della startup dei furgoni elettrici (scaricata da Ford e Amazon) sarà sfruttata inizialmente nella city car da 20mila euro ID.1 e per due modelli
Ma se c'è Friendica che ti permette di scrivere post lunghi, perché c'è tanta gente che apre un account su Mastodon e poi per scrivere un post lungo deve commentarsi 3-4 volte da sola per farcelo entrare tutto?
Voglio dire... hai fatto 30 andandotene da Facebook, a quel punto puoi fare 31 e scegliere un'istanza più adatta a te.
like this
Poliversity - Università ricerca e giornalismo reshared this.
The mainstream media seems entirely uninterested in explaining Charlie Kirk's work.
The mainstream media seems entirely uninterested in explaining Charlie Kirkx27;s work.#News #CharlieKirk
Sebastiano Cuffari likes this.
Gut für alle: Gemeinwohlorientierter Journalismus braucht Rechtssicherheit
I veleni di Roma
Liberi dai veleni di Roma ha ispirato questo pezzo straordinario che accompagnerà la nostra lotta contro l'inceneritore.
SantaPalomba sarà il faro contro la tenebra inceneritorista.
SantaPalomba sono donne e uomini liberi dai veleni di Roma.
SantaPalomba non si piega!
Canale YouTube di Simone Bellia: youtube.com/@simobellia88
Linkedin has been joking about “vibe coding cleanup specialists,” but it’s actually a growing profession.#News
L' economia dell'attenzione
Da un lato veniamo corteggiati, monitorati e spinti a guardare “ancora un episodio”. Dall’altro, possiamo diventare consapevoli di questi meccanismi e imparare a usare gli strumenti digitali a nostro favore. Un esempio? Decidere di spegnere le notifiche, stabilire dei tempi senza schermo o persino pagare servizi premium per liberarci dalla pubblicità. Non è una rivoluzione, ma è un modo per dire: ok, i miei occhi e il mio tempo hanno un valore, e lo gestisco io. La domanda, in fondo, è semplice: a chi vogliamo dare la nostra attenzione? Perché ogni minuto passato su un contenuto è un minuto tolto ad altro: leggere un libro, parlare con un amico, cucinare, o – perché no – non fare assolutamente niente. Che, in un mondo così saturo di stimoli, è quasi un atto di ribellione.
Matteo Mainardi ospite al FLAG Festival: “Conversazioni sul fine vita”
Roma, Piazza Vittorio – Notti di Cinema
Domenica 14 settembre 2025
Ore 19:00
All’interno della 6ª edizione del FLAG Festival – C’entriamo tuttə
In occasione della sesta edizione del FLAG Festival, appuntamento con Matteo Mainardi, coordinatore delle iniziative sul fine vita e Consigliere Generale di Associazione Luca Coscioni.
L’incontro, dal titolo “Conversazioni sul fine vita”, sarà un momento di confronto sui diritti civili, sull’autodeterminazione e sull’urgenza di una legge che garantisca dignità anche nell’ultimo tratto della vita.
Introduce Renato Scatteralla.
L’evento si svolge nell’ambito di Notti di Cinema a Piazza Vittorio, nel cuore del quartiere Esquilino di Roma, e rientra nel programma del FLAG – Festival delle libertà e dell’autodeterminazione di genere.
Ingresso libero
L'articolo Matteo Mainardi ospite al FLAG Festival: “Conversazioni sul fine vita” proviene da Associazione Luca Coscioni.
Filomena Gallo interviene da remoto al convegno “Il consenso informato ed il ruolo del medico”
Spazio Incontri Fondazione CRC, Via Roma 15 – Cuneo
Venerdì 26 settembre 2025
Ore 14:30 – Registrazione | Ore 14:50 – Inizio lavori
Nell’ambito della Settimana della Medicina Interna, la Camera Penale “Vittorio Chiusano” – Sezione di Cuneo promuove un incontro di grande rilevanza giuridica, etica e sanitaria dal titolo:
“Il consenso informato ed il ruolo del medico. Tra vizi della capacità e diritto all’autodeterminazione”
Tra i relatori anche Filomena Gallo, Avvocata e Segretaria Nazionale dell’Associazione Luca Coscioni, che interverrà da remoto con un approfondimento sul diritto all’autodeterminazione nel percorso di cura.
L’evento offrirà uno sguardo multidisciplinare sul tema, con il contributo di esperti di antropologia, diritto amministrativo, medicina legale, psichiatria e giurisprudenza.
Un’occasione preziosa per affrontare le complessità del consenso informato, dai risvolti teorici fino alla pratica quotidiana.
La partecipazione è gratuita e dà diritto a 4 crediti formativi per Avvocati.
Posti limitati in presenza (max 80), iscrizione tramite Riconosco
Possibilità di seguire anche online, iscrizione su: www.staffpep.com – sezione Prossimi Eventi
L'articolo Filomena Gallo interviene da remoto al convegno “Il consenso informato ed il ruolo del medico” proviene da Associazione Luca Coscioni.
Sudan, oltre 130.000 bambini in condizioni disperate nella città sotto assedio di El Fasher
@Giornalismo e disordine informativo
articolo21.org/2025/09/sudan-o…
Da oltre 500 giorni, la città di El Fasher, nel nord del Sudan, si trova sotto assedio. A soffrire
Alfonso reshared this.
Le frasi shock di Charlie contro neri, trans, Islam - Notizie - Ansa.it
L'attivista aveva infiammato il popolo Maga con social e podcast (ANSA)Agenzia ANSA
Gigabyte b550 Aorus Elite V2 - nuovo mai usato - scheda madre - Questo è un post automatico da FediMercatino.it
Prezzo: 120 + spedizione €
Scheda madre Gigabyte b550, nuova e mai usata, confezione intatta e scheda ancora sigillata. Include ogni accessorio in condizioni intatte.
Prezzo 120€ + spedizione.
Pagamento tramite paypal o postepay, spedizione in tre giorni tramite corriere tracciato, disponibile anche al ritiro a mano.
Posso scambiare anche con materiale per retrocomputing, home computers e retroconsolle.
NO INCENERITORE: LIBERI DAI VELENI DI ROMA È UN PATTO PER IL FUTURO.
#Ambiente #StopInceneritore #NoInceneritore #NoInceneritori #ZeroWaste #Rifiuti #Riciclo #EconomiaCircolare #NoAlCarbone #EnergiaPulita
#Droni russi e bugie polacche
Droni russi e bugie polacche
Sullo sconfinamento dei droni russi in Polonia nelle prime ore di mercoledì non sono ancora emerse notizie chiare né prove certe, ma il governo di Varsavia e il resto della NATO non hanno come al solito esitato a lanciare una nuova ondata di attacchi…www.altrenotizie.org
reshared this
giardino-punk.it/fateveli-racc…
Tutto quello che volevi sapere sull’utopia ma non hai mai avuto il coraggio di leggere
Cosa contiene la manovra da 848 miliardi per la difesa approvata dalla Camera Usa
@Notizie dall'Italia e dal mondo
La sicurezza nazionale resta una delle basi della politica statunitense. L’approvazione da parte della Camera dei rappresentanti del National defense authorization act (Ndaa) per il 2026 è un passaggio importante nel dibattito sulle spese militari, anche se non tutto è definitivo. Con un budget proposto
Perché in questo mondo è impossibile agire secondo il principio del consenso
Un mondo armato fino ai denti
@Giornalismo e disordine informativo
articolo21.org/2025/09/un-mond…
La memoria antifascista ce lo aveva insegnato: la violenza come strumento politico porta alla catastrofe
L'articolo Un mondo armato fino ai denti proviene da Articolo21.
Nasce il consorzio Rolls-royce, Avio aero e Ihi per la propulsione Gcap
@Notizie dall'Italia e dal mondo
Il Global combat air programme (Gcap) rappresenta uno dei più ambiziosi progetti di difesa aeronautica a livello internazionale. Lanciato da Italia, Regno Unito e Giappone, il programma mira a sviluppare entro il 2035 un caccia di sesta generazione che segnerà un salto qualitativo non solo sul piano operativo, ma anche
Mi sembra una pessima idea.
Maurizio likes this.
Poliversity - Università ricerca e giornalismo reshared this.
.mau.
in reply to Max 🇪🇺🇮🇹 • • •