Salta al contenuto principale




Lavoro e disabilità, il grande inganno dell’inclusione

[quote]Sospesi in attesa di un’opportunità. In Italia l’inclusione delle persone con disabilità funziona, ma solo fino a una certa età. Durante l’infanzia gli spazi di cura e di inserimento nella…
L'articolo Lavoro e disabilità, il grande inganno lumsanews.it/lavoro-e-disabili…



The Airlines Reporting Corporation (ARC), owned by major U.S. airlines, collects billions of ticketing records and sells them to the government to be searched without a warrant. I managed to opt-out of that data selling.#Privacy #arc


How to Opt-Out of Airlines Selling Your Travel Data to the Government


Most people probably have no idea that when you book a flight through major travel websites, a data broker owned by U.S. airlines then sells details about your flight, including your name, credit card used, and where you’re flying to the government. The data broker has compiled billions of ticketing records the government can search without a warrant or court order. The data broker is called the Airlines Reporting Corporation (ARC), and, as 404 Media has shown, it sells flight data to multiple parts of the Department of Homeland Security (DHS) and a host of other government agencies, while contractually demanding those agencies not reveal where the data came from.

It turns out, it is possible to opt-out of this data selling, including to government agencies. At least, that’s what I found when I ran through the steps to tell ARC to stop selling my personal data. Here’s how I did that:

  1. I emailed privacy@arccorp.com and, not yet knowing the details of the process, simply said I wish to delete my personal data held by ARC.
  2. A few hours later the company replied with some information and what I needed to do. ARC said it needed my full name (including middle name if applicable), the last four digits of the credit card number used to purchase air travel, and my residential address.
  3. I provided that information. The following month, ARC said it was unable to delete my data because “we and our service providers require it for legitimate business purposes.” The company did say it would not sell my data to any third parties, though. “However, even though we cannot delete your data, we can confirm that we will not sell your personal data to any third party for any reason, including, but not limited to, for profiling, direct marketing, statistical, scientific, or historical research purposes,” ARC said in an email.
  4. I then followed up with ARC to ask specifically whether this included selling my travel data to the government. “Does the not selling of my data include not selling to government agencies as part of ARC’s Travel Intelligence Program or any other forms?” I wrote. The Travel Intelligence Program, or TIP, is the program ARC launched to sell data to the government. ARC updates it every day with the previous day’s ticket sales and it can show a person’s paid intent to travel.
  5. A few days later, ARC replied. “Yes, we can confirm that not selling your data includes not selling to any third party, including, but not limited to, any government agency as part of ARC’s Travel Intelligence Program,” the company said.

💡
Do you know anything else about ARC or other data being sold to government agencies? I would love to hear from you. Using a non-work device, you can message me securely on Signal at joseph.404 or send me an email at joseph@404media.co.

Honestly, I was quite surprised at how smooth and clear this process was. ARC only registered as a data broker with the state of California—a legal requirement—in June, despite selling data for years.

What I did was not a formal request under a specific piece of privacy legislation, such as the European Union’s General Data Privacy Regulation (GDPR) or the California Consumer Privacy Act (CCPA). Maybe a request to delete information under the CCPA would have more success; that law says California residents have the legal right to ask to have their personal data deleted “subject to certain exceptions (such as if the business is legally required to keep the information),” according to the California Department of Justice’s website.

ARC is owned and operated by at least eight major U.S. airlines, according to publicly released documents. Its board includes representatives from Delta, United, American Airlines, JetBlue, Alaska Airlines, Canada’s Air Canada, and European airlines Air France and Lufthansa.

Public procurement records show agencies such as ICE, CBP, ATF, TSA, the SEC, the Secret Service, the State Department, the U.S. Marshals, and the IRS have purchased ARC data. Agencies have given no indication they use a search warrant or other legal mechanism to search the data. In response to inquiries from 404 Media, ATF said it follows “DOJ policy and appropriate legal processes” and the Secret Service declined to answer.

An ARC spokesperson previously told 404 Media in an email that TIP “was established by ARC after the September 11, 2001, terrorist attacks and has since been used by the U.S. intelligence and law enforcement community to support national security and prevent criminal activity with bipartisan support. Over the years, TIP has likely contributed to the prevention and apprehension of criminals involved in human trafficking, drug trafficking, money laundering, sex trafficking, national security threats, terrorism and other imminent threats of harm to the United States.” At the time, the spokesperson added “Pursuant to ARC’s privacy policy, consumers may ask ARC to refrain from selling their personal data.”




La sicurezza informatica, il social engineering, attenzione ai click e l'autenticazione sicura: questi sono i temi della campagna #Sicurnauti presente su #UNICA, per i DS e il personale docente.


Rocket Roll Control, The Old Fashioned Way


The vast majority of model rockets go vaguely up and float vaguely downwards without a lot of control. However, [newaysfactory] built a few rockets that were altogether more precise in their flight, thanks to his efforts to master active roll control.

[newaysfactory] started this work a long time ago, well before Arduinos, ESP32s, and other highly capable microcontroller platforms were on the market. In an era when you had to very much roll your own gear from the ground up, he whipped up a rocket control system based around a Microchip PIC18F2553. He paired it with a L3G4200D gyro, an MPXH6115A barometer, and an MMA2202KEG accelerometer, chosen for its ability to provide useful readings under high G acceleration. He then explains how these sensor outputs were knitted together to keep a rocket flying straight and true under active control.

[newaysfactory] didn’t just master roll control for small rockets; he ended up leveraging this work into a real career working on fully-fledged autopilot systems. Sometimes your personal projects can take your career in interesting directions.

youtube.com/embed/AFb85zKAyqU?…


hackaday.com/2025/11/04/rocket…



Lithium-Ion Batteries: WHY They Demand Respect


This summer, we saw the WHY (What Hackers Yearn) event happen in Netherlands, of course, with a badge to match. Many badges these days embrace the QWERTY computer aesthetic, which I’m personally genuinely happy about. This one used 18650 batteries for power, in a dual parallel cell configuration… Oh snap, that’s my favourite LiIon cell in my favourite configuration, too! Surely, nothing bad could happen?

Whoops. That one almost caught me by surprise, I have to shamefully admit. I just genuinely love 18650 cells, in all glory they bring to hardware hacking, and my excitement must’ve blindsided me. They’re the closest possible entity to a “LiIon battery module”, surprisingly easy to find in most corners of this planet, cheap to acquire in large quantities, easy to interface to your projects, and packing a huge amount of power. It’s a perfect cell for many applications I and many other hackers hold dear.

Sadly, the 18650 cells were a bad choice for the WHY badge, for multiple reasons at once. If you’re considering building a 18650-based project, or even a product, let me show you what exactly made these cells a bad fit, and how you might be able to work around those limitations on your own journey. There’s plenty of technical factors, but I will tell you about the social factors, because these create the real dealbreaker here.

Three Thousand Participants


The main social factor can be boiled down to this – a 18650-powered WHY badge can start a fire through being touched by a 5 cent coin, a keychain, or a metal zipper of someone’s jacket. This is not a dealbreaker for an individual hacker who’s conscious of the risk, though it’s certainly an unwise choice. For three thousand participants? You have no chance.

A 18650 cell is like a bigger sister to an AA battery – power at your fingertips, just, you’re playing with heaps more power. You can take a 18650 cell and have it power a small yet nimble robot on wheels, or an ultra powerful flashlight, or a handheld radio packing quite a transmit power punch. You can release its power on accident, too, and that gets nasty quick.

Short-circuiting a 18650 cell is a surprisingly straightforward way to melt metal, and by extent, start a small fire. It’s also not that hard to short-circuit a 18650 cell, especially and specifically unprotected ones. This is a big part of why consumer oriented gadgets use AAs instead of 18650s – it’s perhaps less powerful, sure, but it’s also a significantly less dangerous cell.

The Instructions, They Do Nothing!


WHY sold a little over 3700 tickets. I would not expect 100% attendance, but I’m comfortable saying it must’ve been around three thousand people. Sadly, “three thousand people” is far beyond the point when you can hope to give people handling instructions for something as easy to mishandle as LiIon cells, even for a nominally hacker audience.

Of course, you can try and give people instructions. You can talk to each badge recipient individually, release booklets demonstrating what to do and not to do with a 18650 cell, add silkscreen instructions for a just-in-place reminder, or maybe have them sign a release form, though it’s unlikely that kind of trick would be legal in the EU. Sadly, WHY organizers never came close to doing any of these things. It also wouldn’t really matter if they did. These instructions will always, inevitably be outright ignored by a sizeable percentage of users.

Handling unprotected batteries requires cautiousness and some helper equipment. You can’t hope to transplant the cautiousness, at most you can try and issue the equipment. Which equipment? A small storage cases for the cells (must have when transporting them!), as well as a case for the badge, at the very least; to my knowledge, the WHY didn’t issue either of these stock. An ESD bag doesn’t qualify if it doesn’t permanently cover the badge’s back, because any temporary protection is nullified by a budding hacker getting tired of carrying two 18650 cells on their neck, and throwing the badge into the tent without looking. Where does it land? Hopefully not onto something metal.

You can build a badge or any sort of other device using unprotected 18650s, which expects the end user to handle them, like the WHY badge does, and it will be more or less safe as long as the end user is yourself, with 18650 handling experience that I’m sure is to match. Giving it to a friend, caseless? You can talk to your friend and explain 18650 handling basics to them, sure, but you’re still running some degree of risk. My hunch is, your friend could very well refuse such a gift outright. Giving it to a hundred people? You’re essentially playing with fire at someone else’s house.

Just Why Did That Happen?


Hackaday has traditionally used AA cells for our badges, which has definitely help us mostly avoid any Lithium-related issues. Most other conferences have been using pouch cells, which traditionally come with short-circuit protection and don’t threaten to ignite stuff from contact with a piece of metal. 18650 cells are not even cheaper at scale – they’re nice, sure, I wrote as much, but those nice things are quickly negated by the whole “firestarter” thing.

On the other hand, 18650 cells do work for a hacker or a small team of hackers skilled enough to stay cautious, and it also works well at scale when the cell is permanently encased within the shell, like in most powerbanks and laptops. It fails as soon as you expect people to plug batteries in and out, or carry them separately. Respecting Lithium-Ion batteries means being aware of their shortcomings, and for 18650 cells, that means you should avoid having people manually handle them at scale.

Here’s the kicker about the WHY badge situation. I was confused by the WHY badge switching to 18650 cells this year, away from overcurrent-protected pouch cells, which were used by previous iterations of WHY (MCH, SHA) without an issue in sight. So, I’ve asked around, and what I got from multiple sources is – the 18650 usage decision was pushed top-down, with little regard for physical safety. Sadly, this makes sense – it’s how we saw it implemented, too.


hackaday.com/2025/11/04/lithiu…



Making Audible Sense Of A Radiation Hunt


The clicking of a Geiger counter is well enough known as a signifier of radioactive materials, due to it providing the menacing sound effect any time a film or TV show deals with radiation. What we’re hearing is the electronic detection of an ionization event in a Geiger-Muller tube due to alpha or beta radiation, which is great, but we’re not detecting gamma radiation.

For that a scintillation detector is required, but these are so sensitive to background radiation as to make the clicking effect relatively useless as an indicator to human ears. Could a microcontroller analyse the click rate and produce an audible indication? This is the basis of [maurycyz]’s project, adding a small processor board to a Ludlum radiation meter.

When everything sounds like a lot of clicks, an easy fix might be to use a divider to halve the number and make concentrations of clicks sound more obvious. It’s a strategy with merit, but one that results in weaker finds being subsumed. Instead the approach here is to take a long-term background reading, and compare the instantaneous time between clicks with it. Ths any immediate click densities can be highlighted, and those which match the background can be ignored. SO in goes an AVR128 for which the code can be found at the above link.

The result is intended for rock prospecting, a situation where it’s much more desirable to listen to the clicks than look at the meter as you scan the lumps of dirt. It’s not the first project in this line we’ve brought you, another one looked at the scintillation probe itself.


hackaday.com/2025/11/04/making…



Hacker cinesi prendono di mira le agenzie diplomatiche europee (anche l’Italia)


Il gruppo di hacker UNC6384 (noto anche come Mustang Panda), legato alla Cina, sta conducendo una campagna di cyberspionaggio su larga scala che prende di mira agenzie diplomatiche e governative europee.

Secondo Arctic Wolf e StrikeReady, gli hacker stanno sfruttando una vulnerabilità di Windows non corretta relativa alle scorciatoie LNK. Gli attacchi sono stati registrati in Ungheria, Belgio, Italia, Paesi Bassi e Serbia tra settembre e ottobre 2025.

Secondo i ricercatori, gli attacchi iniziano con email di phishing mirate contenenti URL a file LNK dannosi. L’oggetto di queste email si riferisce in genere a workshop NATO sugli appalti per la difesa, riunioni della Commissione Europea sulla facilitazione delle frontiere e altri eventi diplomatici multilaterali.

I file dannosi sfruttano la vulnerabilità CVE-2025-9491 (punteggio CVSS 7.0), che si verifica nella gestione dei collegamenti di Windows. Questo bug consente di nascondere argomenti dannosi della riga di comando all’interno dei file .LNK utilizzando l’indentazione di spazi vuoti nella struttura COMMAND_LINE_ARGUMENTS. Ciò consente l’esecuzione di codice arbitrario su dispositivi vulnerabili all’insaputa dell’utente.

Quando una vittima apre un file di questo tipo, viene eseguito un comando PowerShell che decodifica ed estrae il contenuto dell’archivio TAR, visualizzando contemporaneamente all’utente un PDF escamotage. L’archivio contiene un’utility legittima Canon Printer Assistant, una DLL dannosa chiamata CanonStager e un payload malware PlugX crittografato (cnmplog.dat), distribuito tramite sideload DLL.

PlugX (noto anche come Destroy RAT, Kaba, Korplug, SOGU e TIGERPLUG) è un trojan di accesso remoto che offre agli hacker il controllo completo su un sistema infetto. Il malware può eseguire comandi, intercettare le sequenze di tasti, caricare e scaricare file, persistere nel sistema modificando il registro di Windows ed effettuare ricognizioni approfondite.

L’architettura modulare di PlugX consente ai suoi operatori di espandere le funzionalità del trojan tramite plugin progettati per attività specifiche. Il malware utilizza anche tecniche di anti-analisi e anti-debug per complicare l’analisi e passare inosservato.

Secondo i ricercatori di Arctic Wolf, è stata documentata un’evoluzione nel toolkit degli aggressori: le dimensioni degli artefatti CanonStager si sono ridotte da 700 KB a 4 KB, a indicare uno sviluppo attivo e la riduzione al minimo della loro impronta digitale. Inoltre, si segnala che all’inizio di settembre il gruppo ha iniziato a utilizzare file HTML Application (HTA) per caricare codice JavaScript che recupera i payload dal sottodominio cloudfront[.]net.

Vale la pena notare che il problema CVE-2025-9491 esiste almeno dal 2017 ed è stato attivamente sfruttato da numerosi gruppi di hacker. Lo sfruttamento di questo bug è stato segnalato pubblicamente per la prima volta nel marzo 2025. All’epoca, gli analisti di Trend Micro scoprirono che la vulnerabilità era ampiamente sfruttata da undici gruppi di hacker “governativi” e altri criminali informatici, tra cui Evil Corp, APT43 (Kimsuky), Bitter, APT37, Mustang Panda, SideWinder, RedHotel e Konni.

Tuttavia, nonostante lo sfruttamento diffuso, gli sviluppatori Microsoft non hanno ancora rilasciato una patch per il CVE-2025-9491. A marzo, i rappresentanti dell’azienda hanno dichiarato che avrebbero “considerato la possibilità di risolvere il problema”, ma hanno sottolineato che la vulnerabilità non richiedeva un’attenzione immediata. Microsoft ha inoltre sottolineato che Defender dispone di strumenti di rilevamento per bloccare tale attività e che Smart App Control fornisce una protezione aggiuntiva.

Poiché non esiste ancora una patch ufficiale, Arctic Wolf consiglia di limitare o bloccare l’uso dei file LNK in Windows, di bloccare le connessioni all’infrastruttura di controllo degli hacker scoperta dai ricercatori e di rafforzare il monitoraggio delle attività di rete sospette.

L'articolo Hacker cinesi prendono di mira le agenzie diplomatiche europee (anche l’Italia) proviene da Red Hot Cyber.



Trump non vuole esportare i chip Nvidia. La Cina risponde: “Tranquilli, facciamo da soli”


Reuters ha riferito che Trump ha detto ai giornalisti durante un’intervista preregistrata nel programma “60 Minutes” della CBS e sull’Air Force One durante il viaggio di ritorno: “I chip più avanzati non li lasceremo avere a nessun altro Paese tranne gli Stati Uniti”. Trump ha aggiunto: “Non venderemo i chip Blackwell a nessun altro”.

Queste osservazioni suggeriscono che l’amministrazione Trump potrebbe avere in programma di imporre restrizioni più severe all’esportazione di chip di intelligenza artificiale statunitensi all’avanguardia rispetto al passato, escludendo potenzialmente la Cina e altri Paesi dall’accesso a questi semiconduttori ad alte prestazioni.

Inoltre, il Wall Street Journal, citando funzionari statunitensi, ha riferito che durante il suo incontro con il presidente cinese Xi Jinping a Gyeongju, in Corea del Sud, il 30 ottobre, Trump ha deciso di non menzionare la questione dei chip di fascia alta di Nvidia. In precedenza, ci si aspettava che avrebbe discusso la questione dei chip con Xi durante il vertice.

A luglio di quest’anno, Trump ha presentato un nuovo progetto per lo sviluppo dell’intelligenza artificiale, con l’obiettivo di allentare alcune normative ambientali ed espandere le esportazioni di tecnologia di intelligenza artificiale verso gli alleati, al fine di consolidare la posizione di leadership degli Stati Uniti in settori tecnologici chiave rispetto alla Cina.

Tuttavia, le sue recenti dichiarazioni hanno mostrato segnali di un inasprimento delle politiche. Proprio venerdì scorso (31 ottobre), Nvidia ha annunciato che avrebbe fornito oltre 260.000 chip Blackwell AI alla Corea del Sud, tra i cui clienti figurano importanti aziende sudcoreane come Samsung Electronics. Questa mossa ha suscitato speculazioni sulla possibilità che Trump consenta alla Cina di ottenere una versione “annacquata” del chip Blackwell.

In risposta a 60 Minutes, Trump ha affermato che non avrebbe consentito la vendita dei chip Blackwell più avanzati alle aziende cinesi, ma non ha escluso del tutto la possibilità che la Cina ottenga versioni con prestazioni inferiori: “Li lasceremo lavorare con Nvidia, ma non con quelli più avanzati”.

L’establishment politico statunitense ha reagito con forza alle notizie secondo cui la Cina potrebbe ricevere una versione a prestazioni inferiori dei chip Nvidia. Il deputato John Moolenaar, presidente della Commissione speciale per la Cina della Camera, ha avvertito che consentire l’ingresso in Cina di qualsiasi versione dei chip Blackwell equivarrebbe a “fornire all’Iran materiali che potrebbero essere utilizzati per costruire armi nucleari”.

Nel frattempo, il CEO di Nvidia, Jensen Huang, ha dichiarato durante un evento la scorsa settimana che l’azienda non ha ancora richiesto licenze di esportazione per il mercato cinese perché “la parte cinese ha chiarito che per il momento non desidera che Nvidia operi nella regione”. Ha tuttavia sottolineato anche che i ricavi derivanti dal mercato cinese sono “essenziali” per sostenere gli investimenti di Nvidia in ricerca e sviluppo negli Stati Uniti.

L'articolo Trump non vuole esportare i chip Nvidia. La Cina risponde: “Tranquilli, facciamo da soli” proviene da Red Hot Cyber.



Cop30: vescovi Usa e Catholic Relief Services, “agire con urgenza e coraggio per proteggere il creato e le persone”


La Cattedrale di Santa María la Real de la Almudena, a Madrid, ospiterà giovedì 20 novembre una celebrazione ecumenica in occasione del 1.700° anniversario del Concilio di Nicea, considerato il primo concilio ecumenico della Chiesa cattolica.


La classica rappresentazione dell’Europa come somma di due grandi partizioni tra loro molto diverse, l’Est e l’Ovest, sebbene storicamente fondata e significativa, è oggi inadeguata per una comprensione reale del continente perché non riflette più la…




La delusione di Rakuten Kobo: obbligo di account per poterlo usare (+ recensione)


estratto da boicottms.blogspot.com/2025/11…
Avevo un kindle un secolo fa, poi per scappare da un sistema blindato sono passato al kobo. Prendo sempre i cosi più economici, tuttavia si vedeva bene la differenza di solidità tra kindle, molto più robusto, e quel giocattolo di Kobo, che non costa nemmeno tanto meno. Tuttavia ero contento di leggere epub invece di formati proprietari, e anche il software non era male, a cominciare dal poter avere la copertina del libro come screensaver.

I limiti erano, come dicevo, la fragilità della cassa, la plastica scivolosa e, ahimé, la preferenza (anche se potevo caricare epub) per una variante proprietaria, il kepub. Non avvisa della fine batteria in tempo utile, quando ti avvisa o metti in carica o hai finito di leggere. Dal punto di vista software abbastanza brutto era trovarsi ogni libro con dimensioni di font estremamente diverse; le voci di dizionario in un font troppo piccolo per la mia età e, sempre del dizionario, più informazioni sul dizionario medesimo che sul lemma. Inoltre quando leggi una nota esce un enorme "anteprima della nota a piè di pagina" come titolo nella nota medesima, che è invece piccina picciò, che è parecchio ridicolo. Manca la possibilità di accendere l'ora in alto o basso.

Insomma il software è anche potente ma l'interfaccia è progettata da dei caproni.

Ma veniamo ad oggi. Ne ho preso uno nuovo perché il vecchio ha tirato le cuoia. È impermeabile, il che non guasta.

La cosa che tuttavia non tollero è che sarebbe obbligatorio iscriversi ai loro servizi per poterlo usare. Ma che scherziamo? Ritengo di averti pagato abbastanza. Se vuoi che mi iscriva pagami tu.

Prossima volta mi cercherò qualcosa di veramente libero, che non obblighi a iscriversi ad alcunché.



Il muro invisibile di Taipei. Dentro la strategia del T-dome

@Notizie dall'Italia e dal mondo

Nel panorama della sicurezza indo-pacifica, il T-dome rappresenta uno dei segnali più chiari della trasformazione in corso nella strategia di difesa taiwanese. Più che un sistema d’arma, è una cornice concettuale che riordina capacità esistenti e progetti futuri in un’unica architettura integrata,



L’Europa può battere la Russia, ma solo se troverà la volontà per farlo. Report Ifri

@Notizie dall'Italia e dal mondo

“Gli Stati europei hanno il potenziale economico, militare e tecnologico per affrontare la Russia entro il 2030, a condizione che trovino la volontà politica di farlo.” È questa la conclusione del rapporto Europe–Russia: Balance of Power Review, pubblicato dall’Institut français des



Presentazione del libro “Geografie digitali” di Gianluca Sgueo

@Politica interna, europea e internazionale

11 novembre 2025, ore 18:00 – Aula Malagodi della Fondazione Luigi Einaudi, Via della Conciliazione, 10 – roma Oltre all’autore interverranno Monica Lucarelli, Assessore alle Attività Produttive e alle Pari Opportunità del Comune di Roma Layla Pavone, Coordinatrice Board Innovazione



“Democrazia alla prova”: a Genova tre giorni di analisi e dialoghi


@Politica interna, europea e internazionale
Può la democrazia, possono le democrazie, rinnovare i propri strumenti, la propria credibilità? E come? Sono queste le domande che guideranno la tre giorni “Democrazia alla prova” organizzata dal Forum Disuguaglianze e Diversità e dal Palazzo Ducale, curata da Fabrizio



Troppe domande su Gaza, giornalista licenziato


@Giornalismo e disordine informativo
articolo21.org/2025/11/troppe-…
“Perché i soldi per ricostruire Gaza non li mette Israele?”: giornalista italiano cacciato dopo questa domanda “Se la Russia dovrà pagare per la ricostruzione dell’Ucraina, anche Israele dovrà farlo per Gaza?”. È la domanda posta lo



COMPORTAMENTI CHE SONO DIVENTATI ABITUDINI


(ma che anni fa incredibilmente non esistevano)

NAVIGARE IN INTERNET

La tecnologia del World Wide Web – e con essa la maggior parte dei siti web come li conosciamo oggi – è stata resa pubblica solo nel 1991. Addirittura fino al 1988 ogni uso commerciale della rete Internet era espressamente vietato. Facebook è nato nel 2004.

GUARDARE LA TV DURANTE LA NOTTE

In passato le trasmissioni televisive in Italia non erano H24 e dopo mezzanotte non c’era niente da vedere. Poi a partire dal dicembre 1991 la programmazione televisiva si è trasformata in un flusso continuo, di giorno e di notte.

PARTITE DI CALCIO QUASI OGNI GIORNO

Fino ai primi anni ’90 le partite di calcio della serie A si disputavano tutte in contemporanea e soltanto la domenica pomeriggio. Oggi si giocano in orari diversi di sabato, di domenica e di lunedì. Negli altri giorni della settimana possono capitare quelle delle Coppe Europee e della Coppa Italia.

VIAGGIARE ALL’ESTERO SENZA FARE IL CAMBIO VALUTA

Il 1° gennaio 2002 l'euro diventò la moneta degli Stati europei che aderivano all’unione monetaria. Prima di allora per viaggiare si dovevano cambiare le lire italiane in pesete (Spagna), in franchi (Francia), in marchi (Germania), in fiorini (Olanda), in dracme (Grecia), ecc. Meno poetico, ma forse più comodo.

NON FUMARE NEI LUOGHI PUBBLICI

Il divieto di fumare nei luoghi pubblici chiusi è entrato in vigore in Italia nel gennaio del 2005. Quando si andava a bere una birra in un bar, se ne usciva che sembrava di essere dei tranci di speck. Prima del 1975 addirittura si poteva fumare anche a scuola e negli ospedali.

ANDARE A FARE LA SPESA LA DOMENICA MATTINA[b][/b]

I supermercati in Italia hanno potuto aprire la domenica in modo generalizzato a partire dal 2011, a seguito della liberalizzazione degli orari di apertura stabilita dal Decreto Legge “Salva-Italia”. Fino ad allora le normative prevedevano limitazioni e l'obbligo di chiusura domenicale. La domenica mattina si andava a messa o a giocare a calcio, si andava al mare/in montagna oppure si restava a casa a spignattare.

Giacomo Franca reshared this.




Rabin trent’annidopo


@Giornalismo e disordine informativo
articolo21.org/2025/11/rabin-t…
La sola colpa di Yitzhak Rabin, indimenticabile primo ministro israeliano, colui che insieme a Yasser Arafat aveva siglato gli Accordi di Oslo e riacceso le speranze si pace in una regione da sempre ridotta a una polveriera, era stata, per l’appunto, quella di credere fino in fondo nella convivenza fra popoli che

in reply to Antonella Ferrari

a me di quest'articolo quel che non va è questa forma di autogiustificazione. Perché tutta questa paura di risultare ingenui, e agli occhi di chi? Chi chiama ingenui i pacifisti sono solo gli assassini o chi campa sulla guerra e sulla violenza fatta sugli altri, ora anche basta



La riforma (al) del potere.


noblogo.org/transit/la-riforma…


La riforma (al) del potere.


(176)

(Rif)

Non è una riforma della giustizia. È un riassetto del potere, pensato per ridisegnare a vantaggio della politica l’equilibrio tra i poteri dello Stato. La riforma della magistratura voluta dal governo Meloni, dietro la facciata rassicurante della “modernizzazione” e della “separazione delle carriere”, nasconde un intento pericoloso: assoggettare i magistrati all’influenza del potere esecutivo e ridurre la loro autonomia costituzionale.

Il punto centrale è semplice e cruciale. Separare le carriere tra giudici e pubblici ministeri, creando due “Consigli superiori” distinti, significa permettere alla politica di mettere mano, anche indirettamente, alle nomine, alle valutazioni e alle carriere. Non si tratta di un rinnovamento neutro, ma di una rottura dell’equilibrio su cui poggia la democrazia italiana. Sotto il nuovo assetto, il pubblico ministero, che oggi può indagare senza dover rispondere a nessuno se non alla legge, rischierebbe di diventare parte di una catena di comando orientata dal Parlamento e dal Governo. È un passo che apre la porta a un controllo politico delle inchieste, dei processi, persino delle priorità investigative.

(Rif2)

Chi si attendeva un intervento per velocizzare i procedimenti, sfoltire l’arretrato o migliorare l’accesso dei cittadini alla giustizia resterà deluso.Qui non c’è nulla che riguardi la giustizia in senso stretto. Non un euro in più per i tribunali, nessuna riforma organizzativa, nessun piano per sbloccare l’ingolfamento delle procure. In compenso, vi è un disegno allarmante di ridefinizione del potere: la giustizia, da potere dello Stato, diventerebbe territorio di influenza del governo.

L' esecutivo la chiama riforma “costituzionale”, ma in realtà ne capovolge il senso. Perché toccare la Costituzione non significa migliorarla, se l’obiettivo è ridurre le garanzie di indipendenza nate proprio per evitare le ingerenze del potere politico.L’articolo 104, che definisce il “Consiglio superiore della magistratura” come organo autonomo e indipendente da ogni potere, verrebbe svuotato nella sostanza.

Se la riforma sarà approvata e confermata da un referendum, il risultato sarà una magistratura più debole, più esposta e meno libera. È il ritorno a un modello di giustizia controllata, in cui chi governa decide anche chi può giudicare.

La Costituzione aveva previsto esattamente il contrario: che la legge fosse lo scudo dei cittadini contro l’arbitrio del potere. Questa riforma abbatte quello scudo, lasciandoci disarmati contro lo strapotere della politica.

#Blog #RiformaDellaMagistratura #GovernoMeloni #Costituzione #Giustizia #Opinioni #Italia

Mastodon: @alda7069@mastodon.unoTelegram: t.me/transitblogFriendica: @danmatt@poliverso.orgBio Site (tutto in un posto solo, diamine): bio.site/danielemattioli

Gli scritti sono tutelati da “Creative Commons” (qui)

Tutte le opinioni qui riportate sono da considerarsi personali. Per eventuali problemi riscontrati con i testi, si prega di scrivere a: corubomatt@gmail.com




4 Novembre 2011


14 anni fa l'alluvione che devastò Genova

ilmugugnogenovese.it/4-novembr…

@genova

reshared this





126° Nexa Lunch Seminar – Il lato oscuro dei social network

Le notizie dal Centro Nexa su Internet & Società del Politecnico di Torino su @Etica Digitale (Feddit)

26 novembre 2025 | SERENA MAZZINI (Esperta di social media strategy)
The post 126° Nexa Lunch Seminar – Il lato oscuro dei social network appeared first on Nexa Center for Internet & Society.
nexa.polito.it/lunch-126/

Etica Digitale (Feddit) reshared this.






Oggi è il Giorno dell'Unità Nazionale e la Giornata delle Forze Armate. Il #4novembre 1918 entrava in vigore l’armistizio che sanciva la fine della Prima Guerra Mondiale per l’Italia.


Israele: procuratrice dell’esercito arrestata per aver denunciato le torture sui palestinesi

lindipendente.online/2025/11/0…



Bastian’s Night #450 November, 6th


Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CEST (new time).

Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement.


If you want to read more about @BastianBB: –> This way


piratesonair.net/bastians-nigh…



Report Attività / Nov. 2025

pavia.ils.org/report/report-at…

Segnalato dal LUG di #Pavia e pubblicato sulla comunità Lemmy @GNU/Linux Italia

report attività svolte fino a Novembre 2025 dalla sede locale ILS di Pavia
L'articolo Report Attività / Nov. 2025 proviene da ILS Pavia.

GNU/Linux Italia reshared this.




Tutto sull’accordo da 38 miliardi tra OpenAi e Amazon

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
OpenAI comincerà subito a utilizzare la capacità computazionale di Amazon. Aws ha raddoppiato la sua portata negli ultimi tre anni e startmag.it/innovazione/tutto-…




L’Europa senza IA rischia di diventare un rentier senza potere

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
L’intelligenza artificiale non è più una tecnologia emergente, ma è il fondamento del potere moderno. Il controllo sull’infrastruttura dell’IA determinerà quali economie saranno leader e quali

reshared this




Mater semper certa fuit: c'è chi vende i propri ecoceronti.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/vendere-…
Claudia ci porta in luoghi lontani e che conosce bene, che sa decifrare, e ci regala una corretta interpretazione di un recente fenomeno Giaponese: la vendita degli ecoceronti. In effetti, in Giappone si commercia

Privacy Pride reshared this.



Oggi, 4 novembre, nel 1950 veniva firmata la Convenzione Europea sui Diritti dell’Uomo


La Convenzione europea per la salvaguardia dei diritti dell'uomo e delle libertà fondamentali, nota anche come CEDU, è un trattato multilaterale redatto e adottato nell'ambito del Consiglio d'Europa, firmato a Roma il 4 novembre 1950 e entrato in vigore il 3 settembre 1953.

È considerata il principale strumento regionale di tutela dei diritti umani, dotato di un meccanismo giurisdizionale permanente che consente a ogni individuo di ricorrere alla Corte europea dei diritti dell'uomo con sede a Strasburgo per ottenere la tutela dei diritti garantiti. I 46 Stati membri del Consiglio d'Europa sono parti contraenti della Convenzione (la Federazione Russa, espulsa dal Consiglio d'Europa dal 16 marzo 2022, ha cessato di essere parte della Convenzione dal 16 settembre 2022).

La Convenzione è stata successivamente integrata da 16 Protocolli aggiuntivi, che hanno ampliato la gamma dei diritti tutelati e modificato il meccanismo di controllo giurisdizionale Tra i principali diritti riconosciuti vi sono il diritto alla vita, la proibizione della tortura e dei trattamenti inumani o degradanti, la libertà e la sicurezza, il diritto a un equo processo, il rispetto della vita privata e familiare, la libertà di pensiero, di coscienza e di religione, la libertà di espressione, la libertà di riunione e di associazione, nonché il divieto di discriminazione. Il Protocollo n. 13, entrato in vigore nel 2003, ha stabilito l'abolizione della pena di morte in ogni circostanza

La Corte europea dei diritti dell'uomo, istituita dalla Convenzione, è composta da un numero di giudici pari a quello degli Stati contraenti (attualmente 47), eletti dall'Assemblea Parlamentare del Consiglio d'Europa per un mandato di nove anni. I giudici siedono a titolo individuale, garantendo indipendenza e imparzialità. La Corte può essere investita da ricorsi individuali, interstatali o da organizzazioni non governative, e le sue sentenze sono vincolanti per gli Stati parte Il Comitato dei Ministri del Consiglio d'Europa è responsabile del controllo dell'esecuzione delle sentenze della Corte.

La Convenzione è considerata uno "strumento vivente", in quanto la sua interpretazione evolve attraverso la giurisprudenza della Corte, che ha esteso la tutela a nuove situazioni, come il diritto a un ambiente salubre o alla protezione dei dati personali.

In Italia, la Convenzione è entrata in vigore il 10 ottobre 1955, e la sua cogenza è stata rafforzata dalle sentenze gemelle della Corte costituzionale del 2007, che hanno stabilito che gli enunciati convenzionali non possono essere interpretati in modo diverso da quanto previsto dalla Corte di Strasburgo. Inoltre, la legge 24 marzo 2001, n. 89 (Legge Pinto) ha introdotto il diritto a una "equa riparazione" per chi subisce violazioni della ragionevole durata del processo, come previsto dall'articolo 6 della CEDU.

@Storia

Storia reshared this.

in reply to storiaweb

L'immagine mostra un documento aperto su una superficie bianca. Il documento è composto da due pagine, che vengono visualizzate affiancate. Ogni pagina presenta blocchi di testo formattati con una spaziatura regolare e firme scritte a penna nella parte inferiore. Ci sono sigilli di ceralacca rossa, con sigilli in rilievo, attaccati lungo i bordi sinistri di ciascuna pagina. Il testo è leggibile, ma non è chiaro di cosa tratti il documento.

"Art. I. Il governo degli Stati Uniti riconosce il diritto del Popolo Navajo a formare un governo autonomo.
Art. II. Il governo degli Stati Uniti riconosce il diritto del Popolo Navajo ad esercitare la sua sovranità.
Art. III. Il governo degli Stati Uniti intraprenderà misure ragionevoli per proteggere le risorse naturali del territorio Navajo.
Art. IV. Il governo degli Stati Uniti intraprenderà misure ragionevoli per proteggere la cultura e la lingua del Popolo Navajo.
Art. V. Il governo degli Stati Uniti intraprenderà misure ragionevoli per garantire che il Popolo Navajo abbia pari opportunità di istruzione e occupazione."

Immagine in tonalità blu scuro con un motivo a griglia diagonale. Al centro c'è il testo: "CONVENZIONE EUROPEA DEI DIRITTI DELL'UMANO" in grassetto. Sotto il testo principale c'è un'immagine stilizzata di due sedie, con il testo "EUROPEAN COURT OF HUMAN RIGHTS" e "COUR EUROPEENNE DES DROITS DE L'HOMME" sotto le sedie. Nell'angolo in alto a destra si trova un logo circolare con il testo "COUNCIL OF EUROPE".

Una forma rettangolare blu scuro riempie lo sfondo dell'immagine. Nella metà superiore, sopra il centro, è presente un logo bianco. Il logo consiste in una forma a spirale che si arriccia a spirale verso l'interno e poi si riapre verso l'esterno. All'interno della spirale ci sono dodici stelle a cinque punte, allineate in modo uniforme. Sopra il logo c'è il testo "COUNCIL OF EUROPE" in maiuscolo. Sotto il logo c'è il testo "CONSEIL DE L'EUROPE" in maiuscolo.

alt-text: Un rettangolo blu scuro contiene il logo bianco dell'organizzazione Council of Europe. Il logo consiste in una forma a spirale bianca con dodici stelle a cinque punte all'interno. Sopra il logo si trova il testo "COUNCIL OF EUROPE" e sotto il testo "CONSEIL DE L'EUROPE".

Fornito da @altbot, generato localmente e privatamente utilizzando Gemma3:27b

🌱 Energia utilizzata: 0.798 Wh



NEW YORK. Il volo di Zohran Mamdani alla guida della Grande Mela


@Notizie dall'Italia e dal mondo
Il candidato progressista si presenta come la risposta possibile a una città afflitta da disuguaglianza, edilizia fuori controllo e servizi pubblici carenti, portando alla ribalta una generazione che vuole rompere con il potere locale
L'articolo NEW YORK. Il volo di Zohran Mamdani



Trump minaccia attacchi in Nigeria e regala il Sahara occidentale al Marocco


@Notizie dall'Italia e dal mondo
Washington minaccia un intervento militare in Nigeria per "salvare i cristiani" e convince l'ONU a riconoscere l'occupazione marocchina del Sahara Occidentale
L'articolo Trump minaccia attacchi in Nigeria e regala il Sahara occidentale al Marocco proviene da Pagine Esteri.