Salta al contenuto principale



Filomena Gallo partecipa alla tavola rotonda “I diritti negati”, all’interno del Congresso di AreaDG a Genova


Filomena Gallo, Segretaria Nazionale di Associazione Luca Coscioni per la libertà di ricerca scientifica APS, partecipa alla tavola rotonda I DIRITTI NEGATI, all’interno del quinto Congresso nazionale di AreaDG, “La forza del diritto”. Conduce Serena BORTONE, intervengono insieme a lei: Maurizio LANDINI (CGIL), Gabriella LUCCIOLI (magistrata), Rita BERNARDINI (Nessuno tocchi Caino) e don MATTIA (cappellano Mediterranea ‘Human Rights’).

L’appuntamento è per venerdì 10 ottobre alle ore 15.45 presso il Teatro della Tosse, in Piazza Renato Negri, 6, a Genova.


L'articolo Filomena Gallo partecipa alla tavola rotonda “I diritti negati”, all’interno del Congresso di AreaDG a Genova proviene da Associazione Luca Coscioni.

Luigi Recupero reshared this.



Chiara Lalli a Montecitorio – Presentazione del report “Aborto senza numeri”


Chiara Lalli a Montecitorio – Presentazione del report Aborto senza numeri


Chiara Lalli, bioeticista, giornalista e consigliera generale dell’Associazione Luca Coscioni, interverrà come relatrice alla presentazione del report Aborto senza numeri. L’assenza di dati come politica di deterrenza e causa di disuguaglianza.

📍 Sala Stampa Camera dei Deputati, Palazzo Montecitorio – Via della Missione 4, Roma
🗓 Martedì 23 settembre 2025
🕚 Ore 11:30

Il report, realizzato da Medici del Mondo Italia, affronta il tema dell’accesso all’interruzione volontaria di gravidanza e delle conseguenze derivanti dalla mancanza di trasparenza e di raccolta dati ufficiali, che alimentano disuguaglianze e ostacoli per le donne.

Intervengono:

  • Elisa Visconti, Direttrice di Medici del Mondo Italia
  • Chiara Lalli, Bioeticista e consigliera generale dell’Associazione Luca Coscioni
  • Federica di Martino (@IVGstobenissimo), Psicoterapeuta e Attivista
  • Gilda Sportiello, Deputata Movimento 5 Stelle

Modera: Claudia Torrisi, Giornalista e co-autrice del report

L’iniziativa è promossa da Medici del Mondo Italia.

Info & Accrediti:
Ufficio stampa Medici del Mondo
Daniela Biffi 347 2613441
Noemi Cervi 346 8433966

L’accesso alla sala – con abbigliamento consono per tutti e obbligo di giacca per
gli uomini – è consentito fino al raggiungimento della capienza massima accreditandosi a ufficiostampa@medicidelmondo.it.

I giornalisti e gli operatori video devono accreditarsi allo stesso indirizzo elencando anche l’utilizzo eventuale di attrezzature tecniche. La conferenza stampa sarà disponibile in streaming sulla webtv della Camera.

L'articolo Chiara Lalli a Montecitorio – Presentazione del report “Aborto senza numeri” proviene da Associazione Luca Coscioni.

Luigi Recupero reshared this.



Solidarietà al Centro Sociale “La Strada” di Roma


Marco Perduca e Antonia “Fiore” Faustini manifestano la loro solidarietà e quella dell’Associazione Luca Coscioni e della Cellula di Roma al Centro Sociale “La Strada” contro cui, alle 4.30 del mattino del 12 settembre, è stata lanciata una “bomba carta. Da ottobre 2023 il centro è stato oggetto di aggressioni, minacce, imbrattamenti, danneggiamenti, fino ad attacchi esplosivi, un altro a maggio scorso.

“Negli anni” dicono Perduca e Faustini “sono molte le iniziative dell’Associazione Luca Coscioni ospitate e co-promosse da chi anima il centro, un luogo aperto al pubblico che, tra le altre cose, offre sostegno alla popolazione bisognosa. Dal fine vita all’aborto, passando per testamento biologico, terapie psichedeliche e presentazioni di libri l’Associazione e la Cellula di Roma hanno sempre trovato ascolo e collaborazione. Ci auguriamo che quanto prima venga scoperto chi si è reso responsabile di questi attacchi”.

L'articolo Solidarietà al Centro Sociale “La Strada” di Roma proviene da Associazione Luca Coscioni.

Luigi Recupero reshared this.



Addio Baldomero Cáceres, raro intellettuale antiproibizionista militante


Abbiamo appreso solo da poco “scrivono Marco Cappato e Marco Perduca “che il 15 giugno scorso Baldomero Cáceres Santa María è morto a Lima all’età di 93 anni. Psicologo e ricercatore molto critico del ruolo che la psichiatria aveva giocato nella definizione dell’architettura proibizionista internazionale, Baldo era uno raro esempio di intellettuale antiproibizionista militante che non perdeva occasione per dimostrare come la proibizione della cannabis prima e della foglia di coca poi fossero non solo anti-scientifiche ma anche violazioni dei diritti umani e delle tradizioni e culture ancestrali.

“Abbiamo conosciuto Baldo alla fine degli anni ‘90 tramite Dave Borden della DRCNet Foundation, grazie alle sue conoscenze, nelle nostre visite in Perù abbiamo incontrato pensatori, parlamentari e campesinos determinati nella lotta per ricordare al mondo che “coca non è cocaina”.

Negli anni ’70, mentre viveva a Cusco e lavorava all’Università Nazionale di San Antonio Abad, incontrò l’etnostorico Jan Szemiski che gli insegnò a masticare le foglie di coca. Dopo aver scoperto la pianta e averne sperimentato i benefici che gli permettevano di ridurre mal di testa, insufficienza respiratoria e disturbi gastrici legati al cambio di altitudine, iniziò la sua ricerca sulla storia e le proprietà delle sue piante. Dopo la pubblicazione di un articolo intitolato “Coca, il mondo andino e gli estirpatori di idolatrie del XX secolo” sul quotidiano La Prensa nel 1977, iniziò la sua attività in difesa della foglia di coca.

“Baldomero aveva partecipato alla riunione fondativa della Lega Internazionale Antiproibizionista di Atene di 35 anni fa e da allora non ha perso occasione di perorare la causa della legalizzazione della marihuana e della foglia di coca. Baldo era uno degli ultimi intellettuali della memoria orale, auspichiamo che chi gli è stato vicino per anni possa trovare tempo e risorse per raggruppare il suo pensiero in modo multimediale”.

L'articolo Addio Baldomero Cáceres, raro intellettuale antiproibizionista militante proviene da Associazione Luca Coscioni.

Luigi Recupero reshared this.





Reify Your GitHub Commit History With Contrib Cal


Inside and outside the Contrib Cal.

Over on Instructables, [Logan Fouts] shows us the Contrib Cal GitHub desk gadget. This build will allow you to sport your recent GitHub commit activity on your wall or desk with an attractive diffuse light display backed by a 7×4 matrix of multicolor LEDs. Motivate yourself and impress your peers!

This humble project is at the same time multifaceted. You will build a case with 3D printing, make a diffuse screen by gluing and cutting, design a LED matrix PCB using KiCad, solder everything together, and then program it all with Python. The brains of the operation are a Raspberry Pi Zero W.

The Instructables article will run you through the required supplies, help you to print the case, explain how to solder the LEDs, tell how to install the heat-set inserts for high quality screw attachments, explain wiring and power, tell you about how to use the various screws, then tell you about where to get more info and the required software on GitHub: Contrib Cal v2.

Of course this diffuse LED matrix is only one way to display your GitHub progress, you can also Track Your GitHub Activity With This E-Ink Display.


hackaday.com/2025/09/12/reify-…



Hackaday Podcast Episode 337: Homebrew Inductors, Teletypes in the Bedroom, and Action!


Fresh hacks here! Get your fresh hot hacks right here! Elliot and Dan teamed up this week to go through every story published on our pages to find the best of the best, the cream of the crop, and serve them up hot and fresh for you. The news this week was all from space, with the ISS getting its latest push from Dragon, plus <<checks notes>> oh yeah, life on Mars. Well, maybe, but it’s looking more and more like we are not alone, or at least not a few million years ago.

But even if we are, plenty is still going on down here to keep you interested. Like homebrewing? Good, because we looked at DIY inductors, wire nuts, and even a dope — but nope — ultralight helicopter. Into retro? We’ve got you covered with a loving look at IRC, a 60s bedside computer guaranteed to end your marriage, and a look at the best 8-bit language you never heard of.

We looked at a rescued fume hood, sensors galore on your phone, a rug that should have — and did, kind of — use a 555, and raytracing for the rest of your natural life. As for “Can’t Miss Articles,” Elliot could barely contain himself with the bounty of projects written up by our Hackaday writers, not to mention Arya’s deep dive into putting GPS modules to work in your builds.

html5-player.libsyn.com/embed/…

Download this MP3, full of twisty little podcasts, all alike. Plugh!

Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



Episode 337 Show Notes:

News:



What’s that Sound?



Interesting Hacks of the Week:



Quick Hacks:


Can’t-Miss Articles:


hackaday.com/2025/09/12/hackad…



This Week in Security: NPM, Kerbroasting, and The Rest of the Story


Two billion downloads per week. That’s the download totals for the NPM packages compromised in a supply-chain attack this week. Ninety-nine percent of the cloud depends on one of the packages, and one-in-ten cloud environments actually included malicious code as a result of the hack. Take a moment to ponder that. In a rough estimate, ten percent of the Internet was pwned by a single attack.

What extremely sophisticated technique was used to pull off such an attack? A convincing-looking phishing email sent from the newly registered npmjs.help domain. [qix] is the single developer of many of these packages, and in the midst of a stressful week, fell for the scam. We could refer to the obligatory XKCD 2347 here. It’s a significant problem with the NPM model that a single developer falling for a phishing email can expose the entire Internet to such risk.

And once that account was compromised, it didn’t take long for the mystery attacker to push malicious code. Within an hour, cryptocurrency stealing code was added to two dozen packages. Within a couple hours, the compromise was discovered and the cleanup effort began.

BREAKING

LARGEST SUPPLY CHAIN ATTACK IN HISTORY PULLS OFF MASSIVE CRYPTO HEIST

ATTACKS STEAL $20.05 OF ETH. ENTIRE WORLD CRUMBLING

— vx-underground (@vxunderground) September 8, 2025

While the attack was staggering in its breadth, in the end only a few hundred dollars worth of cryptocurrency was actually stolen as a result. Why was such a successful attack, when measured by deployment, so minimal in actual theft? Two reasons: First, the malware was only live for two hours before takedowns began. And a related second reason, the malicious code was specifically aimed at developer and end-user machines, while the majority of the installs were on servers and cloud deployments, where cryptocurrency transactions weren’t happening.

It brings to mind the question, what could have happened? Instead of looking for cryptocurrency to steal, if the malicious code was tailored to servers and stealth, how long would it have taken to detect? And is there malicious code on NPM and in other places that we just haven’t discovered yet?

SAP ERP CVEs


Let’s break down this Alphabet soup. SAP is an acronym for “Systems, Applications and Products in Data Processing”, a German company providing business software. ERP is their Enterprise Resource Planning software, and of course a CVE is a Common Vulnerabilities and Exposure. So to translate the acronyms, SAP’s accounting software has vulnerabilities. And in this case, CVE-2025-42944 is a ten out of ten on the CVSS severity scale.

In fact, there are four vulnerabilities altogether, all CVSS of nine or higher, and all in the underlying NetWeaver platform. SAP owned up to the problems, commenting that they operated as a backdoor, allowing unauthorized access. Patches are available for all of these issues, but some of them have been found in use in the wild.

Kerbroasting


You know it’s bad when a sitting US Senator can tell that your security has problems. Though before I read the article, I had a feeling it would be [Ron Wyden].

The issue here is Microsoft’s support for RC4 encryption in Active Directory. RC4, also known as ARC4, is a pseudorandom number generator developed at RSA in 1987. This continuing support leads to an attack known as kerberoasting.

Kerberos is one of the protocols that powers Active Directory. It works through a sort of ticket signing system. The server doing the signing takes a hash of a password and uses that hash as an encryption key to encrypt the Kerberos ticket. There are two possible problems. First, that password may be a human generated password, and therefore a weak password. And second, the legacy combination of RC4 and original NT hashing makes for extremely fast offline password guessing.

So here’s the kerberoasting attack: Take any account in the Active Directory, and request a Kerberos ticket, specifying the legacy RC4 encryption. Take this offline ticket to a modern CPU/GPU, and use Hashcat to crack that password, at a guess rate measured in the billions per second. Once that password is discovered, arbitrary Kerberos tickets can be signed, providing access to basically any account on the AD system.

This was part of the 2024 ransomware attack on Ascension health, and why the US senate is taking notice. What’s strange is how resistant Microsoft has been to fixing this issue. Microsoft states that RC4 only makes up .1% of traffic, which is nonsense, since the attack doesn’t rely on traffic. Finally in 2026, new installs of Windows server 2025 will disable RC4 by default.

Reverse Engineering and TLS Hacking


We get a great primer from [f0rw4rd] on how to defeat TLS certificates, in a very specific scenario. That scenario is reverse engineering an embedded or industrial Linux system. One of the tools you might want to use is to intercept traffic from the embedded system to some web server, but if that system uses HTTPS, it will fail to verify that certificate. What is a researcher to do?

One possible solution is to abuse LD_PRELOAD to poison the application. This approach uses dynamic library loading to insert a “malicious” library before program execution. tls-preloader is a tool to do exactly this, and supports multiple SSL/TLS libraries, allowing sniffing all that useful TLS data.

The Rest of the Story


Just recently we mentioned several 0-day vulnerabilities that were being used for in-the-wild attacks. This week we have updates on a couple of those. First is the iOS and macOS vulnerability in DNG image file processing. The basic issue is that this file type has a TIFF header that includes a SamplesPerPixel metadata, and a SOF3 section with a component count. A properly formatted file will have consistency between these two elements, and the Apple file processing didn’t handle such an inconsistency correctly, leading to memory corruption and potentially Remote Code Execution (RCE).

The other recent 0-day is a FreePBX flaw that was discovered through the presence of a clean.sh script on multiple FreePBX installs. The flaw was an automatic class loader that allowed an unauthenticated user to include module files when calling the ajax.php endpoint. One way to turn this into an exploit is SQL injection in one of the modules. This is what has been patched, meaning there are likely more exploits to find using this php injection quirk.

Bits and Bytes


The Apple CarPlay SDK had a buffer overflow that was reachable by a device connecting to the vulnerable head unit. Researchers from oligo discovered this flaw, and presented it at Def Con this year. The end result is root-level RCE, and while Apple has already published an SDK update, most cars are still vulnerable to this one.

And finally, enjoy [LaurieWired] taking a look at this year’s International Obfuscated C Code Contest (IOCCC) winners. This contest is all about pushing the limits in how terrifying C code can be, while still compiling and doing something interesting. And these entries don’t disappoint.

youtube.com/embed/by53T03Eeds?…


hackaday.com/2025/09/12/this-w…



L’Italia tra i grandi degli Spyware! Un grande terzo posto dopo Israele e USA


Non brilliamo molto nella sicurezza informatica, ma sugli Spyware siamo tra i primi della classe!

Secondo una ricerca dell’Atlantic Council, il settore dello spyware è in piena espansione, poiché gli investitori rivolgono sempre più la loro attenzione a questo settore eticamente discutibile ma altamente redditizio. La maggior parte del denaro è destinata ad aziende negli Stati Uniti e in Israele, ma al terzo posto troviamo l’Italia.

E gli investimenti americani nello spyware sono triplicati nell’ultimo anno.

L’Italia al terzo posto nella guerra degli spyware


Lo studio dell’Atlantic Council ha preso in esame 561 organizzazioni provenienti da 46 paesi dal 1992 al 2024. Nel farlo, gli esperti sono riusciti a identificare 34 nuovi investitori, portando il loro numero totale a 128 (rispetto ai 94 del 2024).

Si nota che il maggiore interesse per lo spyware è dimostrato dagli investitori americani: nel 2024 sono state identificate 20 nuove società investitrici negli Stati Uniti, per un totale di 31. Questa crescita ha superato di gran lunga quella di altri Paesi, tra cui Israele, Italia e Regno Unito.

Pertanto, il numero di investitori identificati nell’UE e in Svizzera è stato di 31, con l’Italia, considerata un hub chiave per lo spyware, che ha rappresentato la quota maggiore con 12 investitori. Il numero di investitori in Israele è stato di 26.

Tra gli investitori americani, gli analisti dell’Atlantic Council annoverano i grandi hedge fund DE Shaw & Co. e Millennium Management, la nota società commerciale Jane Street e la grande società finanziaria Ameriprise Financial.

Secondo il rapporto, tutti loro hanno inviato fondi al fornitore israeliano di spyware legale Cognyte. Si sottolinea che questa azienda è stata precedentemente collegata a violazioni dei diritti umani in Azerbaigian, Indonesia e altri paesi.

L’acquisto di Paragon Solution


Un altro esempio degno di nota degli investimenti americani nello spyware è la recente acquisizione del noto fornitore israeliano di spyware Paragon Solutions da parte di AE Industrial Partners, una società di private equity con sede in Florida specializzata in sicurezza nazionale.

Gli autori del rapporto sottolineano che, sebbene i politici americani abbiano sistematicamente combattuto la diffusione e l’abuso di spyware, talvolta con misure politiche severe, esiste una significativa discrepanza tra loro e gli investitori statunitensi, perché “i dollari statunitensi continuano a finanziare proprio le entità che i politici statunitensi stanno cercando di combattere”.

Un esempio citato è il fornitore di spyware Saito Tech (ex Candiru), presente nell’elenco delle sanzioni del Dipartimento del Commercio degli Stati Uniti dal 2021 e che ha ricevuto nuovi investimenti dalla società statunitense Integrity Partners nel 2024.

Oltre a concentrarsi sugli investimenti, l’Atlantic Council scrive che il mercato globale degli spyware è “in crescita ed evoluzione”, e ora include quattro nuovi fornitori, sette nuovi rivenditori o broker, 10 nuovi fornitori di servizi e 55 nuovi individui associati al settore.

Ad esempio, tra i fornitori recentemente identificati figurano l’israeliana Bindecy e l’italiana SIO. Tra i rivenditori figurano società di facciata associate ai prodotti del Gruppo NSO (come la panamense KBH e la messicana Comercializadora de Soluciones Integrales Mecale). Tra i nuovi fornitori di servizi figurano la britannica Coretech Security e la statunitense ZeroZenX.

youtube.com/embed/jkMy6OaFOyo?…

Broker e rivenditori, sono il cuore pulsante degli spyware


Il rapporto evidenzia il ruolo centrale svolto da tali rivenditori e broker, che rappresentano un “gruppo di attori poco studiato”.

“Queste organizzazioni agiscono da intermediari, oscurando i collegamenti tra venditori, fornitori e acquirenti. Spesso, gli intermediari mettono in contatto i fornitori con nuovi mercati regionali. Questo crea una catena di fornitura complessa e opaca per lo spyware, rendendo estremamente difficile comprendere le strutture aziendali, le manipolazioni giurisdizionali e le responsabilità“, hanno dichiarato gli autori dello studio a Wired .

Ma attenzione: realizzare spyware è solo fare un puzzle


Quasi sempre non si tratta di aziende che sviluppano internamente malware costruiti sfruttando vulnerabilità scoperte da loro stesse (0day): le società che commercializzano spyware spesso non cercano e non scoprono direttamente i bug. Al contrario, la filiera vede la presenza di broker di exploit 0day che fungono da intermediari: questi broker acquistano vulnerabilità da ricercatori o scopritori e le rivendono—talvolta tramite aste private—a operatori che poi le integrano in strumenti di sorveglianza.

Quindi non bisogna pensare che realizzare uno spyware richieda necessariamente capacità tecniche di scoperta di vulnerabilità; nella pratica commerciale descritta basta produrre il software che sfrutta gli exploit 0day ottenuti di ricercatori di sicurezza, che li hanno venduti a loro volta ai broker. Questo spiega perché il mercato dello spyware può funzionare anche separando nettamente il lavoro di ricerca delle vulnerabilità dalla loro applicazione operativa.

L'articolo L’Italia tra i grandi degli Spyware! Un grande terzo posto dopo Israele e USA proviene da il blog della sicurezza informatica.



La vulnerabilità critica in FreePBX consente un accesso remoto senza autenticazione


Dopo che la vulnerabilità in FreePBX è stata scoperta, è stata immediatamente sfruttata attivamente nell’ecosistema della telefonia IP. La comunità ha notato compromissioni di massa il 21 agosto 2025, e da allora sintomi identici e tracce di manomissioni hanno iniziato a comparire sui forum. I ricercatori di watchTowr Labs hanno confermato che si tratta di un attacco remoto senza autenticazione correlato al modulo Endpoint commerciale e a un errore nell’elaborazione del class autoloader.

Al problema è stato assegnato l’identificatore CVE-2025-57819. FreePBX è un’interfaccia web per Asterisk utilizzata da tutti, dagli appassionati di home office ai fornitori di servizi e ai sistemi aziendali, quindi l’impatto si estende oltre i pannelli interni, consentendo l’accesso a chiamate, segreteria telefonica e registrazioni delle chiamate.

Il primo campanello d’allarme, il 25 agosto, è stato il crash di massa dell’interfaccia con un errore PHP relativo a una classe Symfony mancante. Il giorno successivo, uno degli amministratori ha mostrato un file .clean.sh improvvisamente apparso sul server. Lo script ha analizzato i log in “/var/log/*”, ha cancellato selettivamente le righe in cui potevano esserci riferimenti a web shell e nomi di servizi, per poi cancellarsi. Tale pulizia dei log è un tipico segnale di post-exploitation, quando gli aggressori cancellano le tracce e complicano l’analisi dell’incidente.

WatchTowr ha implementato un sensore FreePBX completamente monitorato e ne ha confrontato il comportamento prima e dopo le correzioni. È emerso che l’accesso diretto al codice vulnerabile si trova all’interno del modulo Endpoint e che il bundle di routing /admin/ajax.php e il meccanismo di caricamento automatico delle classi svolgono un ruolo cruciale. Il codice sorgente di FreePBX prevede un controllo class_exists per il valore del parametro del modulo e, con il valore di caricamento automatico PHP predefinito, questa chiamata passa una stringa all’utente fpbx_framework_autoloader.

Se si invia un modulo del tipo “FreePBXmodulesendpointajax“, l’autoloader raccoglie il percorso “/admin/modules/endpoint/ajax.php” e include semplicemente il file corrispondente, prima che la sessione venga verificata. In questo modo, il codice del modulo viene avviato senza login, ma a quel punto entra in gioco l’errore di validazione in Endpoint: l’iniezione SQL nei parametri del gestore ajax consente di manipolare il database di FreePBX.

In pratica, gli aggressori hanno prima creato un amministratore nascosto “ampuser” – ciò è confermato dalle richieste honeypot catturate, in cui un’operazione INSERT è stata iniettata nella tabella ampusers nel parametro brand. Quindi, per passare dall’accesso al database all’esecuzione di comandi, hanno aggiunto un record alla tabella cron_jobs con la pianificazione standard “* * * * *”, specificando il payload nel campo command – in questo modo, il codice è stato eseguito una volta al minuto per conto delle utilità di sistema di FreePBX. Questa catena watchTowr è stata riprodotta in laboratorio e, per verificare le tracce, è stato pubblicato un generatore di artefatti di rilevamento, che alternativamente tenta di registrare la web shell tramite cron o di aggiungere un nuovo utente.

Gli sviluppatori di FreePBX hanno risposto prontamente e hanno raccomandato di chiudere temporaneamente l’interfaccia di amministrazione tramite elenchi IP o un firewall e di installare aggiornamenti non pianificati per il modulo Endpoint. Per FreePBX 16/17, è stato suggerito il comando “fwconsole ma downloadinstall endpoint –edge”, per PBXAct 16 – “–tag 16.0.88.19”, per PBXAct 17 – “–tag 17.0.2.31”.

Nella descrizione dell’incidente, il team di FreePBX ha specificamente osservato che, a partire dal 21 agosto 2025, una persona sconosciuta ha iniziato ad accedere ai sistemi versione 16 e 17 accessibili da Internet senza un adeguato filtraggio e, dopo il login iniziale e una serie di passaggi sono stati concessi i diritti di root. Allo stesso tempo, watchTowr sottolinea che la correzione modulare risolve l’SQL injection, ma la causa principale, ovvero il caricamento automatico nel kernel, richiede ancora una riconsiderazione, poiché la connessione pre-autenticazione dei singoli file “.php” all’interno di “admin/modules” rimane una via accessibile.

L'articolo La vulnerabilità critica in FreePBX consente un accesso remoto senza autenticazione proviene da il blog della sicurezza informatica.



“‘O’scià!’, il soffio, il respiro: questo vi augurate, salutandovi nel vostro dialetto. E così vi salutò nel 2013 il nostro amato Papa Francesco quando venne tra voi: fu il suo primo viaggio”.


Il cardinale Pietro Parolin, segretario di Stato vaticano, è in Portogallo da oggi al 14 settembre, in occasione del Giubileo delle autorità. Lo fa sapere la Segreteria di Stato con un tweet.


"La scuola non è un palcoscenico di voti e interrogazioni. È una vita che ricomincia, tra zaini trascinati, risate, paure, e quel tempo sospeso tra un banco e un corridoio, laddove in quei luoghi semplici passa il futuro del proprio essere.


Lunedì prossimo, 15 settembre, si terrà a Roma il Giubileo della Consolazione, speciale evento giubilare dell’Anno Santo dedicato a "tutti coloro che stanno vivendo, o hanno vissuto, nella vita momenti di particolare difficoltà, lutto, sofferenza o i…


“Con dispiacere accogliamo la notizia della scomparsa di Guido Convents, che ha segnato la storia dell’Organizzazione cattolica internazionale Signis, in particolare il Desk Cinema europeo”.



Dalla prossima settimana su Mastodon si potranno citare i post. A me sembra una funzione molto utile

Io su Friendica...

@Che succede nel Fediverso?


Dalla prossima settimana su Mastodon si potranno citare i post. A me sembra una funzione molto utile
blog.joinmastodon.org/2025/09/…



Eastern sentry, la nuova strategia difensiva della Nato lanciata da Rutte

@Notizie dall'Italia e dal mondo

In risposta alle crescenti violazioni dello spazio aereo, la Nato ha annunciato il lancio dell’iniziativa Eastern sentry, destinata a rafforzare la presenza militare lungo il fianco orientale dell’alleanza. A darne notizia sono stati il Segretario Generale Mark Rutte e il



C'era una volta una pista ciclabile


La mia città (Reggio Emilia) è particolarmente brava nella gestione di viabilità e piste ciclabili.

Fino a qualche anno fa ne avevamo alcune ma poi, dal giorno alla notte, sono state tracciate con la vernice moltissime linee ai lati dalle carreggiate.
Quando i reggiani si sono svegliati non potevano saperlo, ma erano diventati i cittadini della città "con più piste ciclabili d'Italia". Qualsiasi cosa volesse intendere il Comune, noi la leggiamo così: che quantità non significa qualità.

Le piste create in questo modo sono molto pericolose, quasi quanto le altre, quelle che sempre dal giorno alla notte si è deciso di mettere in piedi facendo diventare spazi condivisi i marciapiedi che prima erano soltanto...beh, marciapiedi. Queste sono diventate pericolose non tanto perché da quel momento bici e pedoni convivono, ma per le innumerevoli intersezioni con le vie laterali, ad esempio sulla via Emilia che tanto per chiudere il quadro ha pure tanti alberi tra la pista e la strada, così chi esce dalle vie laterali non ti vede. Ma si sa, la perfezione non è di questo mondo.

Questa lunga e doverosa premessa andava fatta per farvi capire la situazione di partenza.

Ad Aprile vicino a casa mia (che è lungo la via Emilia) iniziano a rifare una pista ciclabile, una di quelle create con la vernice tanto tempo fa, e io mi dico "dai, finalmente non ci troverò più le macchine parcheggiate sopra!

Pura illusione.

Per qualche settimana sono comparsi i cartelli del nuovo cantiere e basta.

Finché non si è visto l'inizio dei lavori, io e altri ciclisti usavamo abusivamente la pista, anche perché non sapevamo dove altro passare (in questo tratto non c'è il marciapiedi con lo spazio condiviso).

A Giugno hanno cominciato a costruire dei muretti che delimitassero la carreggiata delle automobili tenendola separata da quella delle bici. "Benissmo!" Mi son detto.

Ma a luglio le persone sfruttavano le interruzioni nei muretti (ad esempio negli incroci) per intrufolarsi e parcheggiare la macchina sulla pista, come se niente fosse. Ora chi andava in bici stava peggio di prima, perché non poteva scavalcare il muretto per mettersi nella carreggiata e aggirare l'ostacolo.

La settimana scorsa hanno messo i paletti, per evitare questi parcheggi abusivi, e ci siamo detti "Evviva! Non capiterà più!"

Niente paura, l'Amministrazione è tosta ma nei cittadini trova pane per i suoi denti: alcuni paletti sono stati rimossi, altri investiti (spero non apposta) con un'automobile, e ora si può entrare di nuovo nella pista.

Nel frattempo le moto non si fanno problemi e parcheggiano dove gli pare.

Lunedì scorso hanno iniziato i lavori per asfaltare e mi son detto "Finalmente, non ci saranno più buche!".

Ad ora, il km di pista pagato con fondi PNRR non è ancora terminato: mancano i paletti rimossi e l'asfalto non è ancora finito. Inoltre, alcuni muretti sono stati già rovinati da auto/camion che ci hanno sbattuto sopra.

Quando dico che in questo paese non ce la possiamo fare, c'è un motivo.

5 mesi per un km di pista ciclabile, e non se ne vede la fine. Nel frattempo, i ciclisti rischiano la vita non potendola usare, spesso, per lavori o per inciviltà.

#inciviltà #reggioemilia #italia #reggioemiliadavivere #mobilitàciclabile #mobilitàinbicicletta #indietrocomelacodadeimaiali #celaraccontiamo #SENSOCIVICO #degrado #sfacelo #bicicletta

reshared this

in reply to Simon Perry

Il governo, le amministrazioni ci mettono del loro per fare schifezze, ma nessuno obbliga a essere stronzi.
E tra noialtri italiani il numero di stronzi sembra in crescita costante.
Ma il bello è che riusciamo a contagiare anche un po' di stranieri... dev'essere un virus.
in reply to marcell_o

@marcell_o

la stronzaggine non dovrebbe mai essere la risposta, ma come dici tu è facile abituarsi alle usanze de posto, se ti rendo o la vita più facile.

D'altra parte non succede niente, giusto?



Marco Cappato a Torino – Il tempo della vita e la sua fine


Marco Cappato, tesoriere di Associazione Luca Coscioni, interverrà come relatore all’iniziativa Un attivista e un sacerdote: due prospettive a confronto sul fine vita

📍 OGR Torino, Corso Castelfidardo, 22, Torino.
🗓 Sabato 27 settembre 2025
🕛 Ore 12:00

Marco Cappato sarà al centro di un confronto pubblico sul fine vita insieme a Don Carmine Arice, sacerdote.

L’appuntamento fa parte del programma di Chora Will Days, co-prodotto dalle OGR Torino con il supporto di Fondazione CRT.

L'articolo Marco Cappato a Torino – Il tempo della vita e la sua fine proviene da Associazione Luca Coscioni.



Quando la difesa europea si gioca tra satelliti, algoritmi e disinformazione

@Notizie dall'Italia e dal mondo

Frascati diventa per un giorno il cuore pulsante dell’Europa strategica. Nella sede dell’Esa-Esrin, gli Stati Generali su difesa, spazio e cybersicurezza hanno riunito ministri, vertici militari, istituzioni comunitarie e industria. Un confronto che va oltre il tecnicismo. L’Unione si scopre vulnerabile,



AUDIO. BRASILE. Condanna Bolsonaro. “La maggior parte della popolazione approva”


@Notizie dall'Italia e dal mondo
L'ex presidente di destra è stato condannato a 27 anni e tre mesi di carcere per aver pianificato un colpo di stato al fine di rimanere al potere dopo aver perso le elezioni del 2022
L'articolo AUDIO. BRASILE. Condanna Bolsonaro. “La maggior parte




L’Intelligenza Artificiale vista da destra e da sinistra


@Politica interna, europea e internazionale
A che punto è il percorso verso la costituzione di una effettiva sovranità digitale europea? Che tipo di strategia adottare rispetto all’oligopolio statunitense delle Big Tech? Come gestire le smisurate potenzialità dell’Intelligenza Artificiale e i rischi che queste implicano per gli esseri



Bolsonaro e Trump gemelli non molto diversi


@Giornalismo e disordine informativo
articolo21.org/2025/09/bolsona…
L’ex presidente brasiliano di estrema destra Jair Bolsonaro ha progettato un golpe per sovvertire lo stato democratico di diritto, guidando una organizzazione criminale armata. Il piano prevedeva gli omicidi del presidente Lula (liberamente

in reply to Antonella Ferrari

ma pure meloni

invececoncita.blogautore.repub…

Questa voce è stata modificata (16 ore fa)


Basilicata, Aliano, Levi e il silenzio insostenibile


@Giornalismo e disordine informativo
articolo21.org/2025/09/basilic…
In Basilicata, terra che custodisce ancora la memoria del confino di Carlo Levi ad Aliano, le spoglie dello scrittore torinese rappresentano un simbolo potente contro l’oppressione e per la dignità umana. Eppure, la




Spazio e cybersicurezza. Agli Stati generali l’Europa prepara il futuro della sicurezza

@Notizie dall'Italia e dal mondo

Al centro Esa-Esrin di Frascati si sono svolti gli Stati generali della Difesa, dello Spazio e della Sicurezza, organizzati dal Parlamento europeo e dalla Commissione europea in collaborazione con l’Agenzia spaziale europea. L’evento ha riunito rappresentanti istituzionali, vertici militari



DROGHE SINTETICHE: UN PROBLEMA GLOBALE. E LA SALUTE DELLE DONNE è PIù A RISCHIO

Le droghe sintetiche presentano sfide uniche rispetto a quelle derivate da piante, poiché la loro produzione non è geograficamente vincolata. Mentre la produzione di droghe come cocaina e eroina richiede specifiche aree agricole, le droghe sintetiche possono essere fabbricate ovunque, a seconda della creatività umana e di alcuni prodotti chimici chiave. Ciò rende difficile il controllo e la regolamentazione della loro produzione e distribuzione.
L'emergere di nuove sostanze psicoattive (NPS) ha raggiunto oltre 1.000 sostanze in 120 paesi.
La crisi degli oppioidi, in particolare il fentanyl, ha avuto un impatto devastante, specialmente in Nord America.
La strategia dell'UNODC (l'Ufficio delle Nazioni Unite per la lotta alla droga ed alla criminalità organizzata) riconosce che le donne che usano droghe, comprese quelle sintetiche, affrontano sfide specifiche, come una maggiore vulnerabilità a malattie infettive e barriere nell'accesso ai servizi di salute e trattamento. La strategia mira a promuovere l'accesso a servizi di salute e trattamento specifici per genere, a ridurre lo stigma sociale e a garantire che le donne ricevano il supporto necessario per affrontare le loro esigenze uniche.

Infatti è fondamentale migliorare l'accesso a servizi di salute e trattamento per le popolazioni vulnerabili, in particolare donne e giovani. Le donne che usano droghe sintetiche sono a maggior rischio di malattie infettive, come HIV e epatite C, e rappresentano un terzo degli utenti di droga a livello globale. Affrontano anche sfide specifiche, come la mancanza di servizi di salute e trattamento adeguati, stigma sociale e timori legati a sanzioni legali o alla perdita della custodia dei figli. Inoltre, la ricerca su questo tema è limitata, evidenziando la necessità di dati più completi e disaggregati per genere. Secondo il World Drug Report 2020, le sostanze più comunemente abusate tra le donne includono i farmaci per la perdita di peso come sibutramina e anfetamine, oltre a stimolanti farmaceutici come il metilfenidato. Inoltre, l'uso non medico di oppioidi e tranquillanti è paragonabile o superiore a quello degli uomini. Queste sostanze rappresentano un'area significativa di preoccupazione per la salute delle donne.
Quali le Lezioni Apprese e le Raccomandazioni
Un processo multilaterale informato dalla scienza è essenziale per politiche efficaci. Inoltre è necessario un monitoraggio continuo per adattare le risposte alle dinamiche del mercato delle droghe sintetiche. Infine la raccolta di dati affidabili e comparabili è cruciale per rispondere alle minacce emergenti.
Le Aree Chiave di Azione

  • [
]Cooperazione Internazionale: Sostenere deliberazioni scientifiche e normative per affrontare le sfide delle droghe sintetiche.
[
]Allerta Precoce: Promuovere sistemi di allerta per identificare minacce emergenti e migliorare la capacità di risposta.
[]Risposte Sanitarie Informate dalla Scienza: Garantire accesso a servizi di salute e trattamento per le persone che usano droghe.
[
]Capacità di Contrasto: Rafforzare le operazioni internazionali per interrompere il traffico di droghe sintetiche e i loro precursori.

L'azione delle Forze di Polizia in ambito globale

Con riguardo all'aspetto del rafforzamento della capacità di lotta alla droga e di supporto alle operazioni internazionali per contrastare il traffico di droghe sintetiche, appare necessario sfruttare l'innovazione e la tecnologia per rendere la scienza accessibile alle forze dell'ordine e per informare e facilitare meglio le operazioni antidroga e le decisioni di interdizione, tra cui l'identificazione delle droghe, la manipolazione sicura e lo smaltimento delle droghe sintetiche e dei loro precursori. In questo contesto sorge la necessità di promuovere partenariati pubblico-privato per supportare la capacità di lotta alla droga di contrastare e interdire il traffico di droghe sintetiche, incluso lo smaltimento di sostanze chimiche tossiche e precursori utilizzati nella produzione di droghe sintetiche, nonché migliorare la capacità delle unità investigative online di identificare, intercettare, interdire e interrompere il traffico online di droghe sintetiche, nonché di sequestrare le criptovalute utilizzate per gestire tale traffico. Ciò significa rafforzare la capacità delle forze dell'ordine e del personale forense in prima linea per interrompere la catena di approvvigionamento e ampliare le attività di contrasto al traffico sia tradizionale che online, quindi migliorare l'accesso delle forze dell'ordine e dei sistemi di giustizia penale a servizi di scienza forense nazionali affidabili e di qualità, gestiti secondo standard riconosciuti a livello internazionale.
In sintesi, si tratta di adottare una strategia che mira a proteggere e responsabilizzare le popolazioni vulnerabili, affrontando le sfide globali delle droghe sintetiche in modo coordinato e scientifico.
Per approfondire: syntheticdrugs.unodc.org/uploa…

fabrizio reshared this.



La nuova era dell’anarchia internazionale


@Politica interna, europea e internazionale
Da oltre settant’anni siamo abituati a pensare al sistema internazionale come a un fragile equilibrio retto dal liberalismo occidentale. Un equilibrio imperfetto basato su alcune regole minime condivise: il rispetto della sovranità, la centralità delle istituzioni multilaterali, la fiducia nel libero commercio come antidoto alla



Un articolo molto interessante.


Il paese con più morti per eutanasia al mondo - Il Post
https://www.ilpost.it/2025/09/12/suicidio-assistito-canada/?utm_source=flipboard&utm_medium=activitypub

Pubblicato su News @news-ilPost




Per capire cosa faceva Charlie Kirk bisogna conoscere una cosa molto americana: ilpost.it/2025/09/12/charlie-k…
Ora, devo dire che l'orientamento della società nazionale debate in Italia è generalmente diverso, tende a favorire il rispetto reciproco e il debate come esercizio di ascolto, oltre che di argomentazione. Però il rischio dell'eccesso agonistico c'è, per questo ultimamente preferisco alternare debate classico a debate collaborativo


Concorrenza, Microsoft fa “squadra” con la Ue ed evita la multa per Teams

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La Commissione europea ha accettato gli impegni di Microsoft in materia di concorrenza relativi alla sua popolare piattaforma Teams. Redmond si è vincolata con la Ue a scorporare il



--> Spagna


Io chiedo asilo alla Spagna!

la scusa della neutralità non regge più.
schifo.

rsi.ch/info/svizzera/Gaza-%E2%…

#israle #nosanzioni #svizzera #neutrale



ChatGPT, stai già seguendo le regole dell’UE per l’IA?

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Non è chiaro se OpenAI stia rispettando i requisiti di divulgazione dei dati di addestramento previsti dall’AI Act per GPT-5, il nuovissimo modello che alimenta il suo popolare chatbot, anche se l’UE non inizierà ad



Cosa farà Bending Spoons con l’americana Vimeo

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La tech company italiana Bending Spoons acquisirà l'americana Vimeo, piattaforma video diventata popolare durante la pandemia, per 1,38 miliardi di dollari. Con l'operazione, Vimeo diventerà una società privata a oltre quattro anni dal

in reply to AV

@AV neanche loro, ma poi guardano il conto corrente e si tranquillizzano 🤣
@AV
in reply to Informa Pirata

non credo si preoccupino per le persone. Per il conto corrente sì, quello può essere motivo di insonnia.
Ma qual'è la convenienza di acquisire una società e smantellarla?


Bruxelles rilancia sull’autonomia strategica con 131 miliardi per spazio e difesa

@Notizie dall'Italia e dal mondo

Il commissario europeo per la Difesa e lo Spazio, Andrius Kubilius, intervenuto a Frascati durante gli Stati generali di difesa, spazio e cybersicurezza presso la sede dell’Agenzia spaziale europea, ha messo in chiaro la posta in gioco segnando un cambio di paradigma nella visione dell’Unione europea:



Addio Top Gun, benvenuta Top Drone. Il Pentagono apre la scuola dei sistemi senza pilota

@Notizie dall'Italia e dal mondo

“Top Gun” sembra essere destinata a diventare un pezzo del passato, con i caccia che dovranno cedere il posto alle nuove tencologie. Il Dipartimento della Difesa statunitense ha infatti inaugurato la sua prima scuola “Top Drone”, un’iniziativa destinata a migliorare l’addestramento degli operatori di