2025 Hackaday Supercon: Crafting the Final Frontier Keynote Event
In the history of entertainment, few properties have made the sort of indelible mark on popular culture as Star Trek has. In 950 episodes across the twelve television series that have carried the name, the franchise has made a spectacle not of explosions and machismo, but of competent professionals working together to solve complex problems. In the world of Star Trek, the coolest people in the room are the scientists, engineers, physicists, and doctors — is it any wonder so many in the sciences credit the show for putting them on their career path?
Hardware hacker, maker, and Trekkie Andrew [MakeItHackin] will lead the panel.To celebrate the impact of Star Trek, we’re proud to announce our keynote event for the 2025 Hackaday Supercon: Crafting the Final Frontier. This round-table discussion led by Andrew [MakeItHackin] will bring together some of the artists that have helped cultivate the look and feel of the final frontier since Star Trek: The Next Generation and all the way into the modern era with Star Trek: Picard.
While the art direction of the original Star Trek series from 1966 was remarkably ahead of its time, these are some of the key individuals who were brought in to refine those early rough-hewn ideas into cultural touchstones. Their work ended up becoming more than simple entertainment, and ultimately helped inspire some of the real-world technology we use on a daily basis. The iconic LCARS computer interface predicted the rise of the touch screen, while its impossible to look at props such as the PADD and Tricorder and not see the parallels with modern tablets and smartphones.
The following Star Trek veterans are set to join us at Supercon 2025:
Michael Okuda
Michael Okuda invented the iconic “LCARS” graphic style for Star Trek. He supervised graphics on four Star Trek series and six Trek movies. His work has earned him three primetime Emmy nominations and the NASA Exceptional Public Service medal.
Denise Okuda
Denise Okuda was video playback supervisor on Star Trek: Deep Space Nine and other Trek productions. She is coauthor of the Star Trek Encyclopedia and Chronology and recipient of the Art Directors Guild’s Lifetime Achievement award.
Rick Sternbach
Rick Sternbach is a Hugo and Emmy award-winning space and science fiction artist. His clients include NASA, Smithsonian, Analog and many others. With the rebirth of Star Trek, beginning with The Next Generation, Rick created new spacecraft, tricorders, phasers, and hundreds of other props and set pieces.
Liz Kloczkowski
Liz Kloczkowski is an art director and author of “Resurrecting the Enterprise-D”, renowned for her contributions to Star Trek: Picard. She played a pivotal role in designing Picard’s iconic sets, including the Eleos 12, the Titan-A’s sickbay, transporter room, nacelle room, environmental control room, crew quarters, and a faithful recreation of the Enterprise-D bridge.
Bear Burge
Bear Burge has over 40 years of experience in the television and movie industry as a professional prop fabricator, model maker, and machinist. He has created, fabricated, and designed iconic props for Star Trek, including Picard’s Ressikan Flute, Geordi’s VISOR, and Worf’s baldric.
Michael W. Moore
Michael W. Moore has worked in the entertainment industry for over 40+ years, specializing in prop fabrication and product development. Michael worked on multiple blockbusters including the Star Trek Franchise, and The Hobbit trilogy, as well as cult classics such as Beetlejuice, Gremlins 2, and Re-Animator.
Beaming Up October 31st
We’re just a few weeks away from the start of Supercon 2025. If you’re interested in checking out this stellar (no pun intended) panel, or any of the other fascinating talks and workshops we’ve already announced, there’s still time to get tickets.
But don’t wait too long. Something tells us that the rest of those tickets will get snapped up quickly once we finally reveal this year’s badge, which will be coming very soon.
Allarme: migliaia di siti italiani a rischio! 526.000 siti e 6.500 db in vendita nel Darkweb
Un nuovo post sul dark web offre l’accesso completo a migliaia di server e database MySQL appartenenti a provider italiani di hosting condiviso.
Nelle ultime ore è apparso su un forum underground un nuovo thread dal titolo inequivocabile: “Italin hosting service sites – 9 more 40 servers – 526193 site’s backup – 4631 hosting customer – 6546 MySQL db’s”.
Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
L’autore del post, che utilizza il nickname 010010, è un utente storico della piattaforma (attivo dal 2018) e offre in vendita per 1.000 $ in TRC20 un intero dump di dati provenienti – a suo dire – da infrastrutture di hosting italiani
Le schermate pubblicate a corredo del post mostrano chiaramente:
- Un dump SQL di grandi dimensioni (1,33 GB) contenente 16 file, nominati in modo riconducibile a diversi ambienti o clienti;
- Accesso completo ai database MySQL, con tanto di tabella
t_payservice_mysqlcontenente username e password in chiaro di oltre 6.500 istanze; - Account clienti e codici utente, potenzialmente appartenenti a reseller o a clienti finali di società di web hosting italiane.
Un dettaglio non trascurabile è la promessa dell’autore: “I will give the phpmyadmin mysql root password”, segno che l’accesso non si limita ai dati ma si estende all’intero sistema di gestione.
OSINT: chi è il venditore? Profilo preliminare “010010”
Abbiamo condotto un’analisi OSINT preliminare sulle evidenze pubblicate. I punti salienti:
- Nick dell’attore:
010010. È un nickname binario, breve, e con forte valenza “technic/hacker” — scelta non casuale per un venditore di dati. L’account sul forum è attivo dal 2018, con reazioni e credenziali che denotano una reputazione consolidata (non è un profilo usa-e-getta). - Contatto e monetizzazione: l’annuncio chiede 1000$ in USDT TRC20 e punta l’interesse su compratori “tecnici” (es. “people who know how to use the hosting panel”). Il contatto è un handle Telegram obfuscato — pattern tipico per eludere moderazione e dorks.
- Screenshot: uno degli screenshot mostra la finestra di Explorer in lingua turca (etichette come Tür, Boyut, Tamam), e nella barra appare il nome
stanislav karacetincon profile pathC:\Users\stani\Documents\hostingdatabase. Questo fornisce due indizi concreti: il dump è stato aggregato e salvato su una macchina con OS impostato in turco, e l’autore dello screenshot (o il proprietario della macchina che ha generato i file) è identificabile come “stanislav / stani” a livello di profilo locale. - Temporalità: i file riportano timestamp del 14/10/2025 fra le 10:44 e le 11:27, compatibili con la finestra temporale della pubblicazione.
Ipotesi di lavoro (high-level): il venditore è verosimilmente un operatore tecnico, potenzialmente attivo dall’area turcofona o in possesso di una macchina configurata in lingua turca. Il comportamento (nick binario, monetizzazione in TRC20, contatto Telegram obfuscato) è coerente con vendor dell’area TR / Est Europa attivi nei mercati di credenziali e database.
Un caso che evidenzia la fragilità dell’hosting condiviso
Sebbene non siano stati ancora identificati i provider coinvolti, le evidenze tecniche mostrano un pattern tipico delle infrastrutture di web hosting condiviso italiane: database nominati “clienti_nomeaziendaXX”, riferimenti a domini multipli e tabelle replicate per centinaia di utenti.
Questa tipologia di compromissione è spesso il risultato di:
- pannelli di amministrazione esposti (cPanel, Plesk, DirectAdmin) con credenziali deboli o riutilizzate;
- vulnerabilità note in CMS o web application ospitate (WordPress, Joomla, PrestaShop);
- scarsa segmentazione tra clienti, che permette a un singolo accesso di propagarsi a tutto il nodo.
Un rischio concreto per migliaia di siti e aziende italiane
Se i dati in vendita dovessero essere autentici, l’impatto sarebbe significativo: i database mostrati contengono account clienti, password, codici dominio e backup completi dei siti.
Informazioni di questo tipo possono essere utilizzate per:
- furti d’identità digitale e clonazione di siti web legittimi;
- accessi non autorizzati ai pannelli di amministrazione;
- infezioni mirate tramite supply chain (iniezione di backdoor o malware nei CMS);
- attacchi secondari verso i clienti dei provider coinvolti.
Ancora una volta, i forum underground confermano la loro funzione di mercato parallelo delle infrastrutture compromesse, dove dump SQL, accessi RDP e pannelli Plesk vengono venduti a peso d’oro.
Nel caso odierno, la matrice italiana del materiale rappresenta un ulteriore campanello d’allarme per un settore – quello dell’hosting condiviso – che continua a soffrire di una cronica mancanza di segmentazione e hardening.
Come spesso accade in questi contesti, il valore economico richiesto (appena 1.000 $) è inversamente proporzionale al rischio potenziale per le migliaia di aziende e professionisti che potrebbero trovarsi esposti.
Red Hot Cyber continuerà a monitorare la diffusione di questo dump e l’eventuale correlazione con provider noti sul territorio italiano. Per ora, resta l’ennesimo monito su quanto fragile possa essere la sicurezza “a monte” di chi ospita ogni giorno migliaia di siti web.
L'articolo Allarme: migliaia di siti italiani a rischio! 526.000 siti e 6.500 db in vendita nel Darkweb proviene da Red Hot Cyber.
Gazzetta del Cadavere reshared this.
F5 subisce una violazione di sicurezza: codice sorgente e dati sensibili rubati
Un grave incidente di sicurezza è stato segnalato da F5, principale fornitore di soluzioni per la sicurezza e la distribuzione delle applicazioni.
Era stato ottenuto l’accesso a lungo termine ai sistemi interni da parte di un complesso autore di minacce a livello di stato-nazione, il che ha portato all’esfiltrazione di file sensibili. Tra i dati compromessi figurano il codice sorgente e informazioni relative a vulnerabilità non ancora divulgate.
Secondo la dichiarazione ufficiale dell’azienda, l’attore ha scaricato file contenenti codice sorgente proprietario per il suo software di punta BIG-IP, che gestisce il bilanciamento del carico e la sicurezza di milioni di applicazioni aziendali in tutto il mondo.
Nonostante F5 abbia precisato che non sono stati individuati exploit critici o attacchi attivi contro i propri clienti, la violazione mette in luce le vulnerabilità insite anche nei più sicuri ambienti di sviluppo. L’intrusione, risalente all’agosto 2025, ha garantito agli aggressori l’accesso continuativo all’ambiente di sviluppo del prodotto BIG-IP di F5 nonché alle piattaforme di gestione delle conoscenze tecniche.
I dati trafugati comprendevano anche dettagli relativi a vulnerabilità che F5 stava esaminando e risolvendo attivamente, i cosiddetti bug zeroday. L’azienda, tuttavia, ha precisato che queste vulnerabilità non erano critiche in termini di esecuzione di codice remoto e non presentavano tracce di sfruttamento in ambiente reale.
L’indagine di F5 , supportata dalla sicurezza informatica CrowdStrike e Mandiant, non ha trovato prove di manomissione della catena di fornitura del software, comprese le pipeline di build o il codice rilasciato.
Esami indipendenti svolti da NCC Group e IOActive hanno sostanzialmente confermato che non sono state apportate modifiche che avrebbero potuto inserire backdoor nelle distribuzioni destinate ai clienti. Risulta inoltre che siano state preservate aree cruciali, quali il codice sorgente di NGINX, i servizi cloud distribuiti F5 e i sistemi di salvaguardia contro attacchi DDoS di Silverline.
F5 ha agito rapidamente per contenere la minaccia, ruotando le credenziali, rafforzando i controlli di accesso e implementando strumenti di monitoraggio avanzati. Da quando è stato effettuato il contenimento, non si sono verificate ulteriori attività non autorizzate.
Per tutelare gli utenti, l’azienda ha distribuito patch urgenti per i client BIG-IP, F5OS, BIG-IP Next per Kubernetes, BIG-IQ e APM nella Notifica di Sicurezza Trimestrale di Ottobre 2025. I clienti sono invitati ad applicare immediatamente questi aggiornamenti, anche in assenza di exploit noti.
L'articolo F5 subisce una violazione di sicurezza: codice sorgente e dati sensibili rubati proviene da Red Hot Cyber.
Un Aggiornamento software rende inutilizzabili i veicoli Jeep 4xe
Un aggiornamento software rilasciato lo scorso fine settimana per i modelli ibridi Jeep 4xe ha causato un grave malfunzionamento: i veicoli hanno smesso di funzionare, lasciando i proprietari letteralmente bloccati. Il problema si è verificato dopo un aggiornamento over-the-air non riuscito del sistema uConnect il 10 ottobre. Il problema ha bloccato il modulo telematico, rendendo i veicoli non utilizzabili.
La sera del 10 ottobre, sui forum dei proprietari di Jeep hanno iniziato ad apparire segnalazioni di guasti diffusi. Un rappresentante dell’assistenza clienti, che si faceva chiamare Kori, ha intimato agli utenti di astenersi dall’installare l’aggiornamento e ha promesso che la distribuzione del file era già stata sospesa. Tuttavia, per molti automobilisti era troppo tardi: avevano già aggiornato il sistema e non erano più in grado di guidare i loro veicoli.
Le prime vittime hanno descritto come i loro veicoli si spegnessero improvvisamente durante la guida. Un proprietario, un ingegnere infrastrutturale per Wells Fargo, ha affermato di aver perso aderenza a bassa velocità ed essere riuscito a tornare a casa, mentre altri si sono trovati in una situazione molto più pericolosa: le loro auto si sono spente proprio in autostrada. Ha osservato che l’errore di codifica non era stato chiaramente testato correttamente e ha sottolineato che tali malfunzionamenti possono essere letali.
Un altro proprietario di una Jeep ha accettato l’aggiornamento ignaro del problema. Quella mattina, dopo aver letto messaggi allarmanti in un gruppo di proprietari di 4xe, ha controllato il veicolo e ha scoperto che non rispondeva più ai comandi, si rifiutava di attivare la modalità di guida e il quadro strumenti lampeggiava con diversi messaggi di errore. Dopo aver contattato la concessionaria, ha avuto conferma che il problema era diffuso e interessava almeno i modelli Wrangler 4xe del 2024.
Alcuni utenti hanno segnalato di aver dovuto chiamare un carro attrezzi per far riparare i propri veicoli. Un membro del forum ha osservato che la sua concessionaria ha ricevuto diverse richieste simili nel giro di un’ora. Altri hanno espresso indignazione per il fatto che le concessionarie facessero pagare la diagnostica, nonostante la chiara responsabilità del produttore.
Il giorno dopo l’incidente, Stellantis, la società madre di Jeep, ha rilasciato una soluzione over-the-air che ha ripristinato la funzionalità del veicolo. I proprietari hanno confermato che, dopo l’installazione del nuovo file e diversi riavvii, il motore si è riavviato e il sistema ha smesso di generare errori. Tuttavia, l’incidente ha sollevato numerosi dubbi sui processi di test interni e sulle procedure di rilascio degli aggiornamenti.
Tali guasti nei sistemi automobilistici stanno diventando sempre più comuni con la crescente complessità dell’elettronica e la diffusione dei meccanismi OTA. L’errore di aggiornamento di uConnect ha dimostrato che anche un singolo file errato può paralizzare i veicoli.
L'articolo Un Aggiornamento software rende inutilizzabili i veicoli Jeep 4xe proviene da Red Hot Cyber.
Ma quale AI Sovrana se gira nei server e negli algoritmi di una azienda Statunitense!
Quest’anno, OpenAI ha annunciato una serie di progetti con governi stranieri per la creazione di sistemi di “intelligenza artificiale sovrana”. Secondo l’azienda, alcuni di questi accordi sono in fase di negoziazione con le autorità statunitensi. L’obiettivo è quello di dare ai leader nazionali un maggiore controllo sulla tecnologia che ha il potenziale per trasformare le loro economie.
Negli ultimi mesi, “IA sovrana” è diventata una parola d’ordine a Washington e nella Silicon Valley. I sostenitori ritengono fondamentale che i sistemi sviluppati nei paesi democratici siano attivamente diffusi a livello globale, soprattutto perché i modelli cinesi vengono sempre più esportati.
Nel suo piano d’azione di luglio per l’IA, l’amministrazione Trump ha formulato questa idea come segue: la diffusione delle tecnologie americane dovrebbe impedire ai rivali strategici di rendere gli alleati dipendenti dalle decisioni di fornitori “ostili”.
Per OpenAI, muoversi in questa direzione significa lavorare non solo con le democrazie. L’azienda sta collaborando con gli Emirati Arabi Uniti, dove il potere è conferito a una federazione di monarchie. Il responsabile della strategia di OpenAI, Jason Kwon, afferma che interagire con regimi non democratici può spingerli verso una maggiore apertura. Kwon privilegia l’inclusione piuttosto che l’isolamento, e questo approccio a volte funziona, a volte no.
I critici sottolineano che argomenti simili furono sollevati nei confronti della Cina vent’anni fa. All’epoca, gli Stati Uniti puntavano sull’integrazione economica come via verso la liberalizzazione. Di conseguenza, molte aziende americane trassero profitto dal commercio, mentre le politiche di Pechino si inasprivano.
Il dibattito si è concentrato anche su cosa costituisca la vera sovranità. Alcuni esperti ritengono che senza la possibilità di ispezionare e, in una certa misura, controllare il modello, la sovranità sia impossibile. Clement Delange, CEO di Hugging Face, afferma che “non c’è sovranità senza open source”. In questo ambito, la Cina ha già assunto un ruolo guida, con i suoi modelli open source che stanno rapidamente guadagnando popolarità oltre i suoi confini.
Il termine “IA sovrana” comprende attualmente diverse architetture. In alcuni progetti, lo Stato ottiene il controllo parziale sullo stack, mentre in altri ha il controllo completo sull’infrastruttura, dall’hardware al software. Il denominatore comune a tutte le iniziative è la legalità. Come osserva Tricia Ray del GeoTech Center dell’Atlantic Council, vincolare almeno una parte dell’infrastruttura a confini geografici rende la sua progettazione, sviluppo e implementazione soggette al diritto nazionale.
Negli Emirati Arabi Uniti, una partnership tra Stati Uniti e OpenAI sta realizzando un cluster di data center con una capacità totale di 5 GW. Si prevede che circa 200 MW di questa capacità saranno operativi entro il 2026. Il Paese sta inoltre implementando ChatGPT per i servizi governativi. Tuttavia, non vi sono indicazioni che il governo otterrà l’accesso ai componenti interni del modello o il diritto di modificarne il funzionamento.
Solo pochi anni fa, l’idea di implementare infrastrutture di intelligenza artificiale in paesi autoritari avrebbe potuto scatenare proteste nella Silicon Valley. Nel 2019, i dipendenti di Google sono riusciti a chiudere un progetto di ricerca censurato per la Cina. Ora, notano gli analisti, l’atteggiamento è diventato più pragmatico. La logica del “lavorare in un paese significa obbedire alle sue leggi” si è notevolmente normalizzata, e quindi si registrano poche proteste interne attorno alle principali iniziative di LLM.
Kwon sottolinea che OpenAI non eliminerà le informazioni su richiesta delle autorità straniere. L’azienda potrebbe aggiungere risorse e funzionalità locali, ma non prevede di “ripulire” i dati.
Mentre le aziende americane stanno stringendo alleanze internazionali, le aziende cinesi stanno attivamente distribuendo modelli open source in tutto il mondo. Alibaba, Tencent e startup come DeepSeek stanno pubblicando modelli base con funzionalità paragonabili a quelle delle loro controparti occidentali. Alibaba afferma di aver scaricato oltre 300 milioni di software della famiglia Qwen e di averne creati oltre 100.000 modelli derivati. Qwen sta facendo progressi significativi in Giappone grazie al suo supporto linguistico locale di alta qualità. Il mese scorso, i ricercatori degli Emirati Arabi Uniti hanno presentato un nuovo modello basato su Qwen2.5.
Anche OpenAI è tornata a un formato open source questa primavera, rilasciando i primi modelli open-weights dai tempi di GPT-2. Secondo fonti del settore, la decisione è stata influenzata dall’enorme popolarità dei modelli open source di DeepSeek all’inizio di quest’anno. Delang osserva che concentrarsi sull’open source accelera il progresso. Le aziende adottano rapidamente le rispettive tecniche di formazione di successo, motivo per cui, in soli cinque anni, i team cinesi sono passati da essere in ritardo a essere paragonabili a quelli statunitensi, assumendo una posizione di leadership nell’ecosistema open. Stima che la Cina potrebbe assumere la leadership nell’intelligenza artificiale già dal prossimo anno.
C’è anche un aspetto pragmatico. In un ambiente chiuso, lo stesso ciclo di addestramento ad alta intensità energetica viene spesso ripetuto in parallelo da diversi laboratori. In un ecosistema aperto, un centro addestra e pubblica il modello, i centri vicini non devono impiegare le stesse risorse e la capacità è distribuita in modo più efficiente.
OpenAI ritiene che l’intelligenza artificiale sovrana non sia una scelta tra “aperto” e “chiuso”. Diversi paesi desiderano sfruttare il meglio di entrambi i mondi. Alcuni compiti sono più facilmente affrontabili con modelli commerciali su larga scala, mentre altri sono meglio basati su soluzioni open source che possono essere testate e adattate ai requisiti legali e di mercato locali.
L'articolo Ma quale AI Sovrana se gira nei server e negli algoritmi di una azienda Statunitense! proviene da Red Hot Cyber.
Gazzetta del Cadavere reshared this.
‘The proposed transaction poses a number of significant foreign influence and national security risks.’#News
Strade sbagliate
E in questo, non c’è niente di più umano. E di più potente.
quando dico che mi pare di essere passata a universo distopico, molti potrebbero non capire. c'è una teoria della meccanica quantistica secondo cui la realtà è composta da un cosiddetto "multiverso". in pratica ogni volta che viene fatta una scelta, si crea c'è un universo on cui viene fatta quella scelta, e un altro in cui viene fatta quella opposta. non posso sapere ovviamente se tutte o quali scelte sono "così influenti" da splittare la realtà in 2 universi distinti. tutto questo è per lo più fantascienza, e infatti è proprio nella fantascienza che appare questo multiverso. è così che, ad esempio, i tedeschi vincono la seconda guerra mondiale, ma trame un modo/luogo di fragilità del tessuto dell'universo, cercano di invadere anche le realtà dove sono stato sconfitti.
tutto questo pippone per dire che nella testa di una persona con l'idea, creata dalla fantascienza, del multiverso, questo diventa quasi credibile. e così se l'universo proprio appare "normale". quelli "alternativi hanno spesso regole assurde e incredibili, e sono spesso quegli universi che io chiamo "distopici".
ora... non che il nostro universo o la nostra realtà fosse idilliaca anche 20 anni fa... tanto che pure sul cazzone che ha fatto l'universo avrei da dirne un po' se lo vedo, prima o poi, gliene dico 4, ma con trump e da un 4-5 anni pare davvero che le regole siano cambiare radicalmente e siano diventare incredibili e assurde.
Crosetto lancia l’esercito cyber, 1.500 unità per la sicurezza digitale italiana
@Notizie dall'Italia e dal mondo
Il governo prepara una nuova struttura militare interamente dedicata alla difesa informatica. Il ministro della Difesa Guido Crosetto ha annunciato la nascita di un “esercito cyber” composto da 1.500 unità, destinato a operare nel campo della sicurezza digitale
Bruxelles presenta la roadmap per la difesa fino al 2030, ma gli Stati frenano. I dettagli
@Notizie dall'Italia e dal mondo
A sette mesi dalla pubblicazione del piano ReArm Eu – poi ribattezzato Readiness 2030 – e dopo settimane di attacchi ibridi verso il continente, la Commissione europea ha presentato la roadmap che, nei prossimi anni, dovrebbe rappresentare la bussola comune degli Stati
MADAGASCAR. Deposto Rajoelina, al potere i militari
@Notizie dall'Italia e dal mondo
Dopo due settimane di proteste popolari e di crescente dissenso all’interno delle forze armate, il capo dello stato è stato ufficialmente deposto da un intervento del Capsat
L'articolo MADAGASCAR. Deposto pagineesteri.it/2025/10/16/map…
In an example of egregious planned obsolescence, as many as 400 million computers will soon hit the waste stream.#RighttoRepair #Windows10
Meta tells its metaverse workers to push harder with AI; the massive Discord breach; and what happened when AI came for craft beer.#Podcast
Roccella sui viaggi della Memoria: un ODG a Reggio Emilia
Abbiamo avuto modo di ascoltare le parole della Ministra Roccella sui Viaggi della Memoria, ridotti nella sua narrazione a semplici “Gite ad Auschwitz”. Evidentemente la Ministra non ha mai partecipato ad uno di essi, perché altrimenti saprebbe che le società storiche, che si occupano della formazione degli studenti e delle studentesse prima del viaggio, si soffermano sempre sulla storia dell’antisemitismo in Europa e di come si sia arrivati a considerarlo un pilastro fondante in alcune ideologie politiche. Esattamente Ministra, perché per il Nazismo prima, e per il Fascismo poi, adeguandosi alla volontà dell’alleato, l’antisemitismo era una base importante per mantenere il potere.
Al contempo, forse, la Ministra nasconde dietro l’accusa di odio religioso (antisemitismo) la volontà di censurare la critica all’agire politico di uno Stato nazionalista (antisionismo) come previsto dal DDL 1627, un’equiparazione e una pulizia della coscienza inaccettabile. Già, perché a firmare le Leggi Razziali, vorremmo ricordare, non furono Pertini o Gramsci, ma personaggi come Almirante il quale scriveva: “Il razzismo ha da essere cibo di tutti e per tutti, se veramente vogliamo che in Italia ci sia, e sia viva in tutti, la coscienza della razza”. Nello stesso articolo, uscito nel 1942, parlava degli ebrei come persone che simulavano l’essere italiani e che andavano ricercati perché avevano avuto l’ardire di mischiarsi, come i meticci, con il sangue italiano. I Viaggi della Memoria servono a questo, a capire la Storia, a non ripeterla, ad ammettere che in Italia l’odio razziale verso gli ebrei è esistito soprattutto sotto il fascismo che lo vedeva come un’estensione della lotta al comunismo militante, seguendo così le teorie naziste.
Proprio per questo, nella giornata di ieri, il gruppo “Verdi e Possibile” ha presentato un OdG urgente a firma del nostro consigliere Alessandro Miglioli in cui si chiedeva di prendere le distanze dalle affermazioni della Ministra. La Storia è una materia delicata che va capita e non abusata per lanciare la palla da una parte all’altra del campo politico o per ripulire la propria memoria storica fondata sulla violenza e sull’odio.
L'articolo Roccella sui viaggi della Memoria: un ODG a Reggio Emilia proviene da Possibile.
Ministero dell'Istruzione
📣Il 16 e 17 ottobre il #MIM sarà al #SalonedelloStudente di Milano, presso il Parco Esposizioni Novegro, con uno spazio istituzionale dedicato a studenti, famiglie, al mondo della scuola e all’innovazione didattica.Telegram
„Absurd und respektlos“: Dänischer Justizminister diskreditiert Chatkontrolle-Proteste
Biometrische Überwachung: „Körperdaten sind keine freie Verfügungsmasse“
Britisches Gericht zu Clearview AI: Datenschutz gilt auch für biometrische Überwachung aus dem Ausland
Gazzetta del Cadavere reshared this.
Elicotteri, carri armati e droni. Le novità dell’Esercito Usa in mostra all’Ausa 2025
@Notizie dall'Italia e dal mondo
All’Annual meeting dell’association of the United States army (Ausa), a Washington, il messaggio è stato chiaro. L’Esercito americano sta cambiando. La principale fiera della difesa terrestre, vetrina delle innovazioni e punto d’incontro tra industria e
Lug Bolzano - LINUXDAY 2025 – 25.10.2025 – everywhere and in BZ – come and see!
lugbz.org/linuxday-2025-25-10-…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Dove in Italia ? – Wo in Italien? BZ: Ma anche a Bolzano ! Auch in Bozen! PASSA PAROLA – SAG’s
MADAGASCAR. Deposto Rajoelina, al potere i militari
@Notizie dall'Italia e dal mondo
Dopo due settimane di proteste popolari e di crescente dissenso all’interno delle forze armate, il capo dello stato è stato ufficialmente deposto da un intervento del Capsat
L'articolo MADAGASCAR. Deposto pagineesteri.it/2025/10/16/med…
reshared this
Apple prende a bordo il colosso cinese dell’auto Byd
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Con l'asiatica Byd l'americana Apple avrebbe sviluppato le batterie per l'auto elettrica Project Titan, abbandonata nei garage di Cupertino. Il fallimento di quel prototipo non ha però interrotto quella curiosa collaborazione che
GAZA. Infantino (Fifa) ha ignorato i massacri, ora parla di ricostruzione
@Notizie dall'Italia e dal mondo
La presenza a Sharm El Sheikh su invito di Trump del presidente della Federazione Calcio non è legata alla ricostruzione degli stadi, ma a molteplici interessi politici ed economici. Infantino negli ultimi anni ha impedito l'esclusione del calcio israeliano dalle
As already reported at this link by the user @ska NodeBB appears to be transcoding messages from Mastodon Glitch-soc (but possibly also from Friendica) poorly, which contain a hyperlink.
Ragazzi sempre più classificati e spesa per l’aiuto previsto
@Politica interna, europea e internazionale
Nelle scuole italiane cresce ogni anno il numero di bambini e ragazzi che hanno bisogno di sostegno perché – a detta degli insegnanti – manifestano difficoltà. La richiesta è esplosa al punto da rendere difficile distinguere una condizione reale da ciò che, in fondo, è una normale fase
Genova, una jihad contro le donne
@Giornalismo e disordine informativo
articolo21.org/2025/10/genova-…
(Il brano che segue è tratto dal romanzo di Roberto Bertoni “Raccontami ogni cosa. Genova, per non dimenticare”, uscito il 15 ottobre per Santelli. CRATERI Penso spesso a lei, che all’epoca era una studentessa dai lineamenti dolci, bellissima anche se non appariscente. Penso
Sicurezza cognitiva. Come si difende l’Europa quando il campo di battaglia è la mente
@Notizie dall'Italia e dal mondo
Droni che violano gli spazi aerei, profili psicometrici che anticipano le reazioni di cittadini e leader, deepfake sempre più convincenti e cloni di siti media che replicano perfettamente i loghi istituzionali. La guerra ibrida ha abbandonato il confine tra reale e virtuale e si combatte oggi
ILS Pavia - Appuntamento imperdibile il 25 Ottobre 2025 con il Linux Day a Pavia
pavia.ils.org/eventi/appuntame…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
il 25 Ottobre 2025 a Pavia si tiene il Linux Day 2025
L'articolo
Regionali Toscana 2020
Lega Salvini Premier 21,78
Regionali Toscana 2025
Lega Toscana per Salvini Premier 4,38
In Toscana, aver appaltato la gestione della campagna a Vannacci ha indubbiamente avuto un impatto.
#Lega
Poliversity - Università ricerca e giornalismo reshared this.
A Malta non solo per ricordare Daphne ma per difendere la libertà di stampa in Europa
@Giornalismo e disordine informativo
articolo21.org/2025/10/a-malta…
La sua lezione valida anche oggi
L'articolo A Malta non solo per ricordare Daphne ma per difendere la libertà di
La chiave e la ferita: anatomia di un femminicidio e dell’ossessione del possesso
@Giornalismo e disordine informativo
articolo21.org/2025/10/la-chia…
Martedì 14 ottobre, la normalità della sera è stata squarciata da un atto che, pur nella sua ferocia, non è un’eccezione ma un
Gianluca Soncin. Anzi, il Gianluca, ué figa!
Questo signore con l'aria un po' alla Gèc Nìcolson si chiama Gianluca (ué figa) Soncin.
Ha una cinquantina d'anni, proprio come il vignaiolo Emanuele Ragnedda; è nato a Biella e abita a Cervia.
Veste con eleganza, e la cosa già dovrebbe destare sospetti.
Secondo il gazzettaio del 16 ottobre 2025 guadagna denaro vendendo e comprando automobili invece che facendo strizzare frutta per venderne il succo fermentato, e ha anche lui i comportamenti di consumo di chi guadagna -o meglio, di chi vuol fare intendere di guadagnare- molto denaro.
Il che dovrebbe destare ancora più sospetti.
Chi guadagna molto denaro dovrebbe essere contento di non doversela vedere con l'indigenza.
Invece chi guadagna molto denaro -e soprattutto chi vuol fare intendere di guadagnarne- risulta per lo più decisamente antipatico.
Il che fa aumentare i sospetti e li rafforza.
Se poi si legge che una volta stretta con burocratica rapidità una relazione peccaminosa con un individuo consimile di sesso opposto -solo con i costumi da bagno al posto delle automobili- lo avrebbe esortato, incentivato e accompagnato all'uso di "sostanze psicotrope", i sospetti diventano certezze.
Una attendibile ricostruzione dei comportamenti di consumo e della natura delle relazioni tra individui di questo genere non è certo ricavabile dal gazzettaio; unica fonte documentale minimamente attendibile sarebbero i rispettivi estratti conto.
Ma insomma, dal poco che si può capire -oltre a vendere e comprare automobili- Gianluca Soncin nel corso degli ultimi due anni avrebbe trovato il tempo per le seguenti attività relazionali, non si sa se remunerate o meno.
L'epilogo si è tenuto in un quartiere della periferia milanese eloquentemente privo di qualsiasi caratteristica instagrammabile.
La coprotagonista è sempre la stessa, che a distanza di chissà quanti anni verrà ricordata come una "fotomodella a cui piace vestire alla modo [sic] rigorosamente firmato, uscire con gli amici, viaggiare per il mondo e gustarsi ogni momento della giornata per essere felice".
Estate 2024: viaggio all’Elba. Lui la tempesta di calci e pugni durante una lite, e «cerca di buttarla dal balcone».
Settembre 2024: un’altra aggressione, questa volta durante una gita a Venezia.
Lo scorso aprile lei vuole chiudere la relazione. Lascia Cervia. Lui l’avverte: «Se mi lasci t’ammazzo, e ammazzo tua madre». Pamela spaventata si sfoga con l’ex: «Non posso lasciarlo altrimenti m’ammazza». Tra loro è un tira e molla.
Il 9 maggio, nella casa di Milano interviene la polizia per una lite.
Gli episodi si moltiplicano.
Ad agosto lui le punta una pistola alla pancia.
Sabato scorso, durante una gita a Padova, lui minaccia di ucciderle il cane, la schiaffeggia.
Dopo quel giorno, lei lo caccia di casa.
Solo che il Gianluca (ué figa) si era fatto una copia delle chiavi.