La gravidanza per altri a un anno dall’entrata in vigore del reato universale
Sono passati dodici mesi dall’entrata in vigore della legge n. 169 del 2024, la cosiddetta “legge Varchi”, che ha esteso il reato di surrogazione di maternità anche quando compiuto all’estero da cittadini italiani. Una norma formalmente efficace da dicembre 2024, ma che nella realtà ha iniziato a produrre effetti solo nove mesi dopo: lo stesso tempo di una gravidanza. Eppure, alcune Procure hanno provato a forzarne un’applicazione immediata, fingendo di non sapere ciò che tutta la dottrina penalistica ripete da anni: il reato non “nasce” con il bambino, ma con il trasferimento dell’embrione — o, al limite, con la sua formazione.
Proprio ora, dunque, stanno arrivando i primi casi concreti, con famiglie che rischiano fino a due anni di reclusione e un milione di euro di multa per essersi rivolte alla gravidanza per altri per ragioni mediche o sociali. L’Italia si propone così come esportatrice di un “reato universale”, calpestando i principi fondamentali del nostro ordinamento, come fatto in fondo molteplici volte con la legge 40. Non a caso: la legge 40 è stata dichiarata incostituzionale almeno quattro volte. Eppure eccoci qui, a ripetere gli stessi errori, tentando addirittura di imporli al resto del mondo. Una vera universalizzazione dell’assurdo.
Non sorprende, quindi, che la ministra Roccella abbia sfruttato la presentazione alle Nazioni Unite del rapporto della Special Rapporteur Reem Alsalem per rilanciare una narrazione priva di basi solide. Il rapporto parla di gravidanza per altri mescolando luoghi comuni e timori astratti; interrogata sui dati, la stessa Alsalem ha ammesso che non ce ne sono. E certo che mancano: il proibizionismo crea clandestinità, e dunque procedure sommerse che spesso determinano abusi. Inoltre il rapporto afferma che molto spesso il consenso delle donne gestanti non c’è, e se c’è, non è valido, perché viziato dal solo fatto di essere una gestante. Un corto circuito di cui sarebbe interessante sapere cosa pensa anche Giorgia Meloni a seguito della riforma del reato di violenza sessuale che introduce il consenso come elemento per il quale “se non c’è consenso è violenza sessuale.” Secondo quanto afferma il rapporto di Reem Alsalem, nonché tutti i sostenitori del reato universale, il reato di surrogazione di maternità, a tutela della dignità della gestante, si applica anche quanto il consenso c’è. Dunque il consenso assume caratteristiche e valore completamente diverso a seconda dell’uso strumentale e ideologico che la politica ne sta facendo. Sarebbe come dire che in certi casi non graditi al governo, il reato di violenza sessuale che tutela solo ed esclusivamente la libertà personale, si applica anche se c’è il pieno consenso della donna.
In Europa, la direttiva anti-tratta condanna solo la surrogazione che comporta sfruttamento, lasciando agli Stati la possibilità di regolare la GPA. La recente risoluzione del Parlamento europeo, nell’ambito della Gender Equality Strategy (Strategia per l’eguaglianza di genere) però, ha aggiunto ambiguità: il passaggio secondo cui “la maternità surrogata, che comporta sfruttamento, deve essere condannata” può essere interpretato in modi diversi. La lettura più coerente è quella che distingue chiaramente tra pratiche sfruttative — da condannare — e percorsi autodeterminati e tutelati. Ma resta urgente una chiarezza normativa e linguistica che oggi manca.
Ecco perché, su un tema tanto delicato, dovremmo tornare alla realtà, ai dati, ai diritti. Oggi si respira una profonda preoccupazione nell’affrontare i temi legati alla surrogazione di maternità, è difficile trovare o promuovere dibattiti pubblici perché la formulazione del reato, che estende la perseguibilità anche a varie e ambigue forme di pubblicizzazione, di fatto spaventa con effetti deterrenti. Occorre quindi riportare il tema tra le persone, non per promuovere una procedura di fecondazione assistita che sicuramente coinvolge molti aspetti personali e delicati, ma per informare correttamente le persone che esistono forme regolamentate e rispettose dei diritti e le volontà di tutte le persone coinvolte.
L'articolo La gravidanza per altri a un anno dall’entrata in vigore del reato universale proviene da Associazione Luca Coscioni.
Old tech, new vulnerabilities: NTLM abuse, ongoing exploitation in 2025
Just like the 2000s
Flip phones grew popular, Windows XP debuted on personal computers, Apple introduced the iPod, peer-to-peer file sharing via torrents was taking off, and MSN Messenger dominated online chat. That was the tech scene in 2001, the same year when Sir Dystic of Cult of the Dead Cow published SMBRelay, a proof-of-concept that brought NTLM relay attacks out of theory and into practice, demonstrating a powerful new class of authentication relay exploits.
Ever since that distant 2001, the weaknesses of the NTLM authentication protocol have been clearly exposed. In the years that followed, new vulnerabilities and increasingly sophisticated attack methods continued to shape the security landscape. Microsoft took up the challenge, introducing mitigations and gradually developing NTLM’s successor, Kerberos. Yet more than two decades later, NTLM remains embedded in modern operating systems, lingering across enterprise networks, legacy applications, and internal infrastructures that still rely on its outdated mechanisms for authentication.
Although Microsoft has announced its intention to retire NTLM, the protocol remains present, leaving an open door for attackers who keep exploiting both long-standing and newly discovered flaws.
In this blog post, we take a closer look at the growing number of NTLM-related vulnerabilities uncovered over the past year, as well as the cybercriminal campaigns that have actively weaponized them across different regions of the world.
How NTLM authentication works
NTLM (New Technology LAN Manager) is a suite of security protocols offered by Microsoft and intended to provide authentication, integrity, and confidentiality to users.
In terms of authentication, NTLM is a challenge-response-based protocol used in Windows environments to authenticate clients and servers. Such protocols depend on a shared secret, typically the client’s password, to verify identity. NTLM is integrated into several application protocols, including HTTP, MSSQL, SMB, and SMTP, where user authentication is required. It employs a three-way handshake between the client and server to complete the authentication process. In some instances, a fourth message is added to ensure data integrity.
The full authentication process appears as follows:
- The client sends a NEGOTIATE_MESSAGE to advertise its capabilities.
- The server responds with a CHALLENGE_MESSAGE to verify the client’s identity.
- The client encrypts the challenge using its secret and responds with an AUTHENTICATE_MESSAGE that includes the encrypted challenge, the username, the hostname, and the domain name.
- The server verifies the encrypted challenge using the client’s password hash and confirms its identity. The client is then authenticated and establishes a valid session with the server. Depending on the application layer protocol, an authentication confirmation (or failure) message may be sent by the server.
Importantly, the client’s secret never travels across the network during this process.
NTLM is dead — long live NTLM
Despite being a legacy protocol with well-documented weaknesses, NTLM continues to be used in Windows systems and hence actively exploited in modern threat campaigns. Microsoft has announced plans to phase out NTLM authentication entirely, with its deprecation slated to begin with Windows 11 24H2 and Windows Server 2025 (1, 2, 3), where NTLMv1 is removed completely, and NTLMv2 disabled by default in certain scenarios. Despite at least three major public notices since 2022 and increased documentation and migration guidance, the protocol persists, often due to compatibility requirements, legacy applications, or misconfigurations in hybrid infrastructures.
As recent disclosures show, attackers continue to find creative ways to leverage NTLM in relay and spoofing attacks, including new vulnerabilities. Moreover, they introduce alternative attack vectors inherent to the protocol, which will be further explored in the post, specifically in the context of automatic downloads and malware execution via WebDAV following NTLM authentication attempts.
Persistent threats in NTLM-based authentication
NTLM presents a broad threat landscape, with multiple attack vectors stemming from its inherent design limitations. These include credential forwarding, coercion-based attacks, hash interception, and various man-in-the-middle techniques, all of them exploiting the protocol’s lack of modern safeguards such as channel binding and mutual authentication. Prior to examining the current exploitation campaigns, it is essential to review the primary attack techniques involved.
Hash leakage
Hash leakage refers to the unintended exposure of NTLM authentication hashes, typically caused by crafted files, malicious network paths, or phishing techniques. This is a passive technique that doesn’t require any attacker actions on the target system. A common scenario involving this attack vector starts with a phishing attempt that includes (or links to) a file designed to exploit native Windows behaviors. These behaviors automatically initiate NTLM authentication toward resources controlled by the attacker. Leakage often occurs through minimal user interaction, such as previewing a file, clicking on a remote link, or accessing a shared network resource. Once attackers have the hashes, they can reuse them in a credential forwarding attack.
Coercion-based attacks
In coercion-based attacks, the attacker actively forces the target system to authenticate to an attacker-controlled service. No user interaction is needed for this type of attack. For example, tools like PetitPotam or PrinterBug are commonly used to trigger authentication attempts over protocols such as MS-EFSRPC or MS-RPRN. Once the victim system begins the NTLM handshake, the attacker can intercept the authentication hash or relay it to a separate target, effectively impersonating the victim on another system. The latter case is especially impactful, allowing immediate access to file shares, remote management interfaces, or even Active Directory Certificate Services, where attackers can request valid authentication certificates.
Credential forwarding
Credential forwarding refers to the unauthorized reuse of previously captured NTLM authentication tokens, typically hashes, to impersonate a user on a different system or service. In environments where NTLM authentication is still enabled, attackers can leverage previously obtained credentials (via hash leakage or coercion-based attacks) without cracking passwords. This is commonly executed through Pass-the-Hash (PtH) or token impersonation techniques. In networks where NTLM is still in use, especially in conjunction with misconfigured single sign-on (SSO) or inter-domain trust relationships, credential forwarding may provide extensive access across multiple systems.
This technique is often used to facilitate lateral movement and privilege escalation, particularly when high-privilege credentials are exposed. Tools like Mimikatz allow extraction and injection of NTLM hashes directly into memory, while Impacket’s wmiexec.py, PsExec.py, and secretsdump.py can be used to perform remote execution or credential extraction using forwarded hashes.
Man-in-the-Middle (MitM) attacks
An attacker positioned between a client and a server can intercept, relay, or manipulate authentication traffic to capture NTLM hashes or inject malicious payloads during the session negotiation. In environments where safeguards such as digital signing or channel binding tokens are missing, these attacks are not only possible but frequently easy to execute.
Among MitM attacks, NTLM relay remains the most enduring and impactful method, so much so that it has remained relevant for over two decades. Originally demonstrated in 2001 through the SMBRelay tool by Sir Dystic (member of Cult of the Dead Cow), NTLM relay continues to be actively used to compromise Active Directory environments in real-world scenarios. Commonly used tools include Responder, Impacket’s NTLMRelayX, and Inveigh. When NTLM relay occurs within the same machine from which the hash was obtained, it is also referred to as NTLM reflexion attack.
NTLM exploitation in 2025
Over the past year, multiple vulnerabilities have been identified in Windows environments where NTLM remains enabled implicitly. This section highlights the most relevant CVEs reported throughout the year, along with key attack vectors observed in real-world campaigns.
CVE-2024‑43451
CVE-2024‑43451 is a vulnerability in Microsoft Windows that enables the leakage of NTLMv2 password hashes with minimal or no user interaction, potentially resulting in credential compromise.
The vulnerability exists thanks to the continued presence of the MSHTML engine, a legacy component originally developed for Internet Explorer. Although Internet Explorer has been officially deprecated, MSHTML remains embedded in modern Windows systems for backward compatibility, particularly with applications and interfaces that still rely on its rendering or link-handling capabilities. This dependency allows .url files to silently invoke NTLM authentication processes through crafted links without necessarily being open. While directly opening the malicious .url file reliably triggers the exploit, the vulnerability may also be activated through alternative user actions such as right clicking, deleting, single-clicking, or just moving the file to a different folder.
Attackers can exploit this flaw by initiating NTLM authentication over SMB to a remote server they control (specifying a URL in UNC path format), thereby capturing the user’s hash. By obtaining the NTLMv2 hash, an attacker can execute a pass-the-hash attack (e.g. by using tools like WMIExec or PSExec) to gain network access by impersonating a valid user, without the need to know the user’s actual credentials.
A particular case of this vulnerability occurs when attackers use WebDAV servers, a set of extensions to the HTTP protocol, which enables collaboration on files hosted on web servers. In this case, a minimal interaction with the malicious file, such as a single click or a right click, triggers automatic connection to the server, file download, and execution. The attackers use this flaw to deliver malware or other payloads to the target system. They also may combine this with hash leaking, for example, by installing a malicious tool on the victim system and using the captured hashes to perform lateral movement through that tool.
The vulnerability was addressed by Microsoft in its November 2024 security updates. In patched environments, motion, deletion, right-clicking the crafted .url file, etc. won’t trigger a connection to a malicious server. However, when the user opens the exploit, it will still work.
After the disclosure, the number of attacks exploiting the vulnerability grew exponentially. By July this year, we had detected around 600 suspicious .url files that contain the necessary characteristics for the exploitation of the vulnerability and could represent a potential threat.
BlindEagle campaign delivering Remcos RAT via CVE-2024-43451
BlindEagle is an APT threat actor targeting Latin American entities, which is known for their versatile campaigns that mix espionage and financial attacks. In late November 2024, the group started a new attack targeting Colombian entities, using the Windows vulnerability CVE-2024-43451 to distribute Remcos RAT. BlindEagle created .url files as a novel initial dropper. These files were delivered through phishing emails impersonating Colombian government and judicial entities and using alleged legal issues as a lure. Once the recipients were convinced to download the malicious file, simply interacting with it would trigger a request to a WebDAV server controlled by the attackers, from which a modified version of Remcos RAT was downloaded and executed. This version contained a module dedicated to stealing cryptocurrency wallet credentials.
The attackers executed the malware automatically by specifying port 80 in the UNC path. This allowed the connection to be made directly using the WebDAV protocol over HTTP, thereby bypassing an SMB connection. This type of connection also leaks NTLM hashes. However, we haven’t seen any subsequent usage of these hashes.
Following this campaign and throughout 2025, the group persisted in launching multiple attacks using the same initial attack vector (.url files) and continued to distribute Remcos RAT.
We detected more than 60 .url files used as initial droppers in BlindEagle campaigns. These were sent in emails impersonating Colombian judicial authorities. All of them communicated via WebDAV with servers controlled by the group and initiated the attack chain that used ShadowLadder or Smoke Loader to finally load Remcos RAT in memory.
Head Mare campaigns against Russian targets abusing CVE-2024-43451
Another attack detected after the Microsoft disclosure involves the hacktivist group Head Mare. This group is known for perpetrating attacks against Russian and Belarusian targets.
In past campaigns, Head Mare exploited various vulnerabilities as part of its techniques to gain initial access to its victims’ infrastructure. This time, they used CVE 2024-43451. The group distributed a ZIP file via phishing emails under the name “Договор на предоставление услуг №2024-34291” (“Service Agreement No. 2024-34291”). This had a .url file named “Сопроводительное письмо.docx” (translated as “Cover letter.docx”).
The .url file connected to a remote SMB server controlled by the group under the domain:
document-file[.]ru/files/documents/zakupki/MicrosoftWord.exe
The domain resolved to the IP address 45.87.246.40 belonging to the ASN 212165, used by the group in the campaigns previously reported by our team.
According to our telemetry data, the ZIP file was distributed to 121 users, 50% of whom belong to the manufacturing sector, 35% to education and science, and 5% to government entities, among other sectors. Of all the targets, 22 users interacted with the .url file.
To achieve their goals at the targeted companies, Head Mare used a number of publicly available tools, including open-source software, to perform lateral movement and privilege escalation, forwarding the leaked hashes. Among these tools detected in previous attacks are Mimikatz, Secretsdump, WMIExec, and SMBExec, with the last three being part of the Impacket suite tool.
In this campaign, we detected attempts to exploit the vulnerability CVE-2023-38831 in WinRAR, used as an initial access in a campaign that we had reported previously, and in two others, we found attempts to use tools related to Impacket and SMBMap.
The attack, in addition to collecting NTLM hashes, involved the distribution of the PhantomCore malware, part of the group’s arsenal.
CVE-2025-24054/CVE-2025-24071
CVE-2025-24071 and CVE-2025-24054, initially registered as two different vulnerabilities, but later consolidated under the second CVE, is an NTLM hash leak vulnerability affecting multiple Windows versions, including Windows 11 and Windows Server. The vulnerability is primarily exploited through specially crafted files, such as .library-ms files, which cause the system to initiate NTLM authentication requests to attacker-controlled servers.
This exploitation is similar to CVE-2024-43451 and requires little to no user interaction (such as previewing a file), enabling attackers to capture NTLMv2 hashes and gain unauthorized access or escalate privileges within the network. The most common and widespread exploitation of this vulnerability occurs with .library-ms files inside ZIP/RAR archives, as it is easy to trick users into opening or previewing them. In most incidents we observed, the attackers used ZIP archives as the distribution vector.
Trojan distribution in Russia via CVE-2025-24054
In Russia, we identified a campaign distributing malicious ZIP archives with the subject line “акт_выполненных_работ_апрель” (certificate of work completed April). These files inside the archives masqueraded as .xls spreadsheets but were in fact .library-ms files that automatically initiated a connection to servers controlled by the attackers. The malicious files contained the same embedded server IP address 185.227.82.72.
When the vulnerability was exploited, the file automatically connected to that server, which also hosted versions of the AveMaria Trojan (also known as Warzone) for distribution. AveMaria is a remote access Trojan (RAT) that gives attackers remote control to execute commands, exfiltrate files, perform keylogging, and maintain persistence.
CVE-2025-33073
CVE-2025-33073 is a high-severity NTLM reflection vulnerability in the Windows SMB client’s access control. An authenticated attacker within the network can manipulate SMB authentication, particularly via local relay, to coerce a victim’s system into authenticating back to itself as SYSTEM. This allows the attacker to escalate privileges and execute code at the highest level.
The vulnerability relies on a flaw in how Windows determines whether a connection is local or remote. By crafting a specific DNS hostname that partially overlaps with the machine’s own name, an attacker can trick the system into believing the authentication request originates from the same host. When this happens, Windows switches into a “local authentication” mode, which bypasses the normal NTLM challenge-response exchange and directly injects the user’s token into the host’s security subsystem. If the attacker has coerced the victim into connecting to the crafted hostname, the token provided is essentially the machine’s own, granting the attacker privileged access on the host itself.
This behavior emerges because the NTLM protocol sets a special flag and context ID whenever it assumes the client and server are the same entity. The attacker’s manipulation causes the operating system to treat an external request as internal, so the injected token is handled as if it were trusted. This self-reflection opens the door for the adversary to act with SYSTEM-level privileges on the target machine.
Suspicious activity in Uzbekistan involving CVE-2025-33073
We have detected suspicious activity exploiting the vulnerability on a target belonging to the financial sector in Uzbekistan.
We have obtained a traffic dump related to this activity, and identified multiple strings within this dump that correspond to fragments related to NTLM authentication over SMB. The dump contains authentication negotiations showing SMB dialects, NTLMSSP messages, hostnames, and domains. In particular, the indicators:
- The hostname localhost1UWhRCAAAAAAAAAAAAAAAAAAAAAAAAAAAAwbEAYBAAAA, a manipulated hostname used to trick Windows into treating the authentication as local
- The presence of the IPC$ resource share, common in NTLM relay/reflection attacks, because it allows an attacker to initiate authentication and then perform actions reusing that authenticated session
The incident began with exploitation of the NTLM reflection vulnerability. The attacker used a crafted DNS record to coerce the host into authenticating against itself and obtain a SYSTEM token. After that, the attacker checked whether they had sufficient privileges to execute code using batch files that ran simple commands such as whoami:
%COMSPEC% /Q /c echo whoami ^> %SYSTEMROOT%\Temp\__output > %TEMP%\execute.bat & %COMSPEC% /Q /c %TEMP%\execute.bat & del %TEMP%\execute.bat
Persistence was then established by creating a suspicious service entry in the registry under:
reg:\\REGISTRY\MACHINE\SYSTEM\ControlSet001\Services\YlHXQbXO
With SYSTEM privileges, the attacker attempted several methods to dump LSASS (Local Security Authority Subsystem Service) memory:
- Using rundll32.exe:
C:\Windows\system32\cmd.exe /Q /c CMD.exe /Q /c for /f "tokens=1,2 delims= " ^%A in ('"tasklist /fi "Imagename eq lsass.exe" | find "lsass""') do rundll32.exe C:\windows\System32\comsvcs.dll, #+0000^24 ^%B \Windows\Temp\vdpk2Y.sav fullThe command locates the lsass.exe process, which holds credentials in memory, extracts its PID, and invokes an internal function of comsvcs.dll to dump LSASS memory and save it. This technique is commonly used in post-exploitation (e.g., Mimikatz or other “living off the land” tools). - Loading a temporary DLL (BDjnNmiX.dll):
C:\Windows\system32\cmd.exe /Q /c cMd.exE /Q /c for /f "tokens=1,2 delims= " ^%A in ('"tAsKLISt /fi "Imagename eq lSAss.ex*" | find "lsass""') do rundll32.exe C:\Windows\Temp\BDjnNmiX.dll #+0000^24 ^%B \Windows\Temp\sFp3bL291.tar.log fullThe command tries to dump the LSASS memory again, but this time using a custom DLL. - Running a PowerShell script (Base64-encoded):
The script leverages MiniDumpWriteDump via reflection. It uses the Out-Minidump function that writes a process dump with all process memory to disk, similar to running procdump.exe.
Several minutes later, the attacker attempted lateral movement by writing to the administrative share of another host, but the attempt failed. We didn’t see any evidence of further activity.
Protection and recommendations
Disable/Limit NTLM
As long as NTLM remains enabled, attackers can exploit vulnerabilities in legacy authentication methods. Disabling NTLM, or at the very least limiting its use to specific, critical systems, significantly reduces the attack surface. This change should be paired with strict auditing to identify any systems or applications still dependent on NTLM, helping ensure a secure and seamless transition.
Implement message signing
NTLM works as an authentication layer over application protocols such as SMB, LDAP, and HTTP. Many of these protocols offer the ability to add signing to their communications. One of the most effective ways to mitigate NTLM relay attacks is by enabling SMB and LDAP signing. These security features ensure that all messages between the client and server are digitally signed, preventing attackers from tampering with or relaying authentication traffic. Without signing, NTLM credentials can be intercepted and reused by attackers to gain unauthorized access to network resources.
Enable Extended Protection for Authentication (EPA)
EPA ties NTLM authentication to the underlying TLS or SSL session, ensuring that captured credentials cannot be reused in unauthorized contexts. This added validation can be applied to services such as web servers and LDAP, significantly complicating the execution of NTLM relay attacks.
Monitor and audit NTLM traffic and authentication logs
Regularly reviewing NTLM authentication logs can help identify abnormal patterns, such as unusual source IP addresses or an excessive number of authentication failures, which may indicate potential attacks. Using SIEM tools and network monitoring to track suspicious NTLM traffic enhances early threat detection and enables a faster response.
Conclusions
In 2025, NTLM remains deeply entrenched in Windows environments, continuing to offer cybercriminals opportunities to exploit its long-known weaknesses. While Microsoft has announced plans to phase it out, the protocol’s pervasive presence across legacy systems and enterprise networks keeps it relevant and vulnerable. Threat actors are actively leveraging newly disclosed flaws to refine credential relay attacks, escalate privileges, and move laterally within networks, underscoring that NTLM still represents a major security liability.
The surge of NTLM-focused incidents observed throughout 2025 illustrates the growing risks of depending on outdated authentication mechanisms. To mitigate these threats, organizations must accelerate deprecation efforts, enforce regular patching, and adopt more robust identity protection frameworks. Otherwise, NTLM will remain a convenient and recurring entry point for attackers.
cyrboost reshared this.
MicroCAD Programs CAD
We love and hate OpenSCAD. As programmers, we like describing objects we want to 3D print or otherwise model. As programmers, we hate all the strange things about OpenSCAD that make it not like a normal programming language. Maybe µCAD (or Microcad) is the answer. This new entry in the field lets you build things programmatically and is written in Rust.
In fact, the only way to get it right now is to build it from source using cargo. Assuming you already have Rust, that’s not hard. Simply enter: cargo install microcad. If you don’t already have Rust, well, then that’s a problem. However, we did try to build it, and despite having the native library libmanifold available, Rust couldn’t find it. You might have better luck.
You can get a feel for the language by going through one of the tutorials, like the one for building a LEGO-like shape. Here’s a bit of code from that tutorial:
use std::geo2d::*;
use std::ops::*;
const SPACING = 8mm;
op grid(columns: Integer, rows: Integer) {
@input
.translate(x = [1..columns] * SPACING, y = [1..rows] * SPACING)
.align()
}
sketch Base(
columns: Integer,
rows: Integer,
width: Length,
height: Length
) {
thickness = 1.2mm;
frame = Frame(width, height, thickness);
struts = Ring(outer_d = 6.51mm, inner_d = 4.8mm)
.grid(columns = columns-1, rows = rows-1);
frame | struts;
}
There are proper functions, support for 2D sketches and 3D objects, and even a VSCode extension.
Will you try it? If we can get it to build, we will. Meanwhile, there’s always OpenSCAD. Even TinkerCAD can do some parametric modeling.
There’s Nothing Backwards About This Laser Cut Retrograde Clock
It’s clock time again on Hackaday, this time with a lovely laser-cut biretrograde clock by [PaulH175] over on Instructables. If you’ve never heard of a ‘biretrograde clock,’ well, we hadn’t either. This is clearly a form of retrograde clock, which unlike the name implies doesn’t spin backwards but oscillates in its motion– the hands ‘go retrograde’ the same way the planets do.
The oscillating movement is achieved via a pair of cams mounted on the hour and minute shafts of a common clock mechanism. As the shafts (and thus cams) turn, the minute and hour arms are raised and drop. While that could itself be enough to tell the time, [Paul] goes one further and has the actual hands on pivots driven by a gear mechanism on the cam-controlled arms. You might think that that extra reversal is what makes this a ‘biretrograde clock’ but in the clockmaker’s world that’s just saying it’s a retrograde clock with two indicators: in this case, minute and second.
It’s a fairly rare way to make a clock, but we’ve seen one before. That older project was 3D printed, which might be more your speed; if you prefer laser-cutting, though, [Paul]’s Instructable includes SVG files. Alternatively, you could take a different approach and use voltmeters to get the same effect.
lasciate che le figuracce vengano a me
lasciate che le figuracce vengano a me
Sono andato a scuola scalzo nessuno mi aveva detto dei compiti da fare a casa e non avevo neppure una scusa, alla lavagna non sapevo co...ordinariafollia
Famiglia nel bosco, Nordio: "Se profili disciplinari interverrò". Avvocato rimette mandato
Leggi su Sky TG24 l'articolo Famiglia nel bosco, Nordio: 'Se profili disciplinari interverrò'. Avvocato rimette mandatoRedazione Sky TG24 (Sky TG24)
Simulazioni di Phishing: 5 consigli per evitare falsi positivi dal CERT-AgID
Sempre più amministrazioni avviano simulazioni di campagne di phishing per misurare la capacità dei propri dipendenti di riconoscere i messaggi sospetti. Quando queste attività coinvolgono strutture pubbliche, può succedere che i messaggi vengano inopportunamente segnalati ai CERT istituzionali come se fossero illecite.
Senza qualche accorgimento tecnico per evidenziare la natura simulata dell’attività, la campagna può essere interpretata come un’operazione malevola vera e propria, con il rischio che anche i CERT censiscano gli indicatori della simulazione nelle blacklist operative.
Il CERT-AgID, propone dei suggerimenti che derivano dall’esperienza in materia maturata sul campo.
Non si tratta di regole rigide, ma di accorgimenti utili per un miglior esito di una simulazione e la minimizzazione del rischio di classificare come ostile qualcosa che non lo è, permettendo ai CERT di concentrarsi sulle minacce reali.
1. Inserire un commento nel codice HTML della pagina
Aggiungere un breve commento nel codice HTML, visibile solo a chi lo ispeziona, aiuta chi analizza la pagina a capire che si tratta di un test legittimo. È una piccola forma di trasparenza tecnica che permette di evitare fraintendimenti, un segnale discreto che mette in allerta l’analista e lo spinge ad approfondire una eventuale segnalazione prima di classificare la pagina come minaccia.
2. Lasciare visibili le informazioni del WHOIS
Non oscurare il WHOIS del dominio usato per la campagna. Vedere subito il nome della società o dell’ente che conduce la simulazione riduce il rischio che il dominio o l’IP vengano scambiati per un’infrastruttura malevola.
3. Informare preventivamente i CERT istituzionali
Una comunicazione essenziale ai CERT istiuzionali che probabilmente potrebbero essere allertati aiuta a evitare segnalazioni di falsi positivi. Possono bastare poche informazioni come:
- domini e IP utilizzati (opzionalmente il numero di telefono in caso di smishing)
- periodo previsto della simulazione
- eventuale tipo di target
Non serve descrivere nei dettagli lo scenario, ma solo poche ed essenziali informazioni sono sufficienti permettere ai CERT di riconoscere i relativi indicatori.
4. Usare un file security.txt sul dominio
Avere un file security.txt (vedere in proposito RFC 9116) disponibile sul dominio della simulazione permette agli analisti di verificare subito se esiste un contatto a cui chiedere conferma. Un riferimento operativo chiaro accelera la gestione dei dubbi e riduce il rischio di trattare la simulazione come un incidente reale.
5. Informare l’utente dopo l’inserimento delle credenziali
Dopo che l’utente inserisce le credenziali o avvia un download, si può scegliere di mostrare subito una pagina che chiarisce che si tratta di una simulazione. Questa soluzione evita preoccupazioni inutili e favorisce la consapevolezza. In altri casi si può decidere di informare l’utente in un secondo momento, anche in funzione dell’approccio scelto dalla società o dall’ente che conduce la simulazione.
L'articolo Simulazioni di Phishing: 5 consigli per evitare falsi positivi dal CERT-AgID proviene da Red Hot Cyber.
WormGPT e KawaiiGPT Migliorano! Le “AI del male” sono un’arma per i cybercriminali
I criminali informatici non hanno più bisogno di convincere ChatGPT o Claude Code a scrivere malware o script per il furto di dati. Esiste già un’intera classe di modelli linguistici specializzati, progettati specificamente per gli attacchi.
Uno di questi sistemi è WormGPT 4, che si pubblicizza come “la chiave per un’intelligenza artificiale senza confini“. Porta avanti l’eredità del modello WormGPT originale, emerso nel 2023 e successivamente scomparso a causa dell’ascesa di altri LLM “tossici“, come evidenziato nello studio Abnormal Security .
Secondo gli esperti di Unit 42 presso Palo Alto Networks, le vendite di WormGPT 4 sono iniziate intorno al 27 settembre, con annunci pubblicitari apparsi su Telegram e forum underground come DarknetArmy.
Prezzi delle licenze di utilizzo di WormGPT (Fonte Paloalto)
Secondo il loro rapporto, l’accesso al modello parte da 50 dollari al mese, mentre un abbonamento a vita con il codice sorgente costa 220 dollari.
Il canale Telegram di WormGPT conta attualmente diverse centinaia di iscritti e l’analisi di Unit 42 dimostra che questo modello commerciale senza restrizioni può fare molto di più che semplicemente aiutare a scrivere e-mail di phishing o singoli malware.
Nello specifico, i ricercatori hanno chiesto a WormGPT 4 di creare un ransomware, uno script che crittografa e blocca tutti i file PDF su un host Windows. Il modello ha prodotto uno script PowerShell pronto all’uso, con una nota che lo descrive come “veloce, silenzioso e brutale”. Il codice includeva parametri per la selezione di estensioni e ambiti di ricerca predefiniti sull’intera unità C:, la generazione di un messaggio di riscatto con una scadenza di 72 ore e la possibilità di divulgare dati tramite Tor.
L’Unità 42 sottolinea che nemmeno questa “IA per il male” riesce ancora a trasformare gli attacchi in una pipeline completamente automatizzata. Secondo Kyle Wilhout, responsabile della ricerca sulle minacce presso Palo Alto Networks, il codice generato dal software potrebbe teoricamente essere utilizzato in attacchi reali, ma nella maggior parte dei casi richiede modifiche manuali per evitare di essere bloccato immediatamente dagli strumenti di sicurezza standard.
Un altro esempio di tale strumento è KawaiiGPT, che ha attirato l’attenzione dei ricercatori di sicurezza informatica nell’estate del 2025. I suoi creatori pubblicizzano il modello come una “sadica trovatella per la cyberpenetrazione “ e promettono “dove la tenerezza incontra le armi informatiche offensive”. A differenza di WormGPT, KawaiiGPT è distribuito gratuitamente e disponibile su GitHub, riducendo ulteriormente la barriera d’ingresso per gli aggressori alle prime armi.
Home page di KawaiiGPT (Fonte Paloalto)
In un esperimento, l’Unità 42 ha chiesto a KawaiiGPT di creare un’e-mail di spear phishing che fingeva di provenire da una banca con oggetto “Urgente: verifica le informazioni del tuo conto”. Il modello ha generato un’e-mail convincente che portava a una falsa pagina di verifica in cui si voleva rubare il numero di carta della vittima, la data di nascita e le credenziali di accesso.
I ricercatori non si sono fermati qui e sono passati ad attività più tecniche. In risposta alla richiesta di “scrivere uno script Python per il movimento laterale su un host Linux”, KawaiiGPT ha restituito il codice utilizzando il modulo SSH paramiko. Uno script di questo tipo non offre funzionalità fondamentalmente nuove, ma automatizza un passaggio fondamentale in quasi tutti gli attacchi riusciti: penetrare nei sistemi adiacenti come utente legittimo con accesso alla shell remota, la possibilità di aumentare i privilegi, condurre ricognizioni, installare backdoor e raccogliere file sensibili.
In un altro test, il modello ha generato uno script Python per l’esfiltrazione di dati, in particolare file di posta elettronica EML su un host Windows. Lo script ha trovato i file richiesti e li ha inviati all’indirizzo dell’aggressore come allegati.
Secondo Unit 42, il vero pericolo di WormGPT 4, KawaiiGPT e simili LLM “oscuri” è che riducono significativamente la barriera d’ingresso nel cybercrimesemplificando la generazione di codice dannoso di base, e-mail di phishing e singole fasi di attacco. Tali strumenti possono già fungere da elementi costitutivi per campagne più sofisticate basate sull’intelligenza artificiale e, secondo i ricercatori, gli elementi di automazione discussi nel rapporto sono già utilizzati in attacchi reali.
L'articolo WormGPT e KawaiiGPT Migliorano! Le “AI del male” sono un’arma per i cybercriminali proviene da Red Hot Cyber.
EU-Rat einigt sich zur Chatkontrolle: Schlimmster Giftzahn gezogen, aber weiterhin gefährlich
🔥 Peter 🌍✊anti-fascist reshared this.
Cosa insegnano le rivelazioni sui colloqui tra Pechino e Washington sull’Ucraina
Una cosa è ritenere che l’amministrazione statunitense faccia il gioco della Russia, un’altra è vederlo scritto nero su bianco. LeggiPierre Haski (Internazionale)
Uganda: il land grabbing è una nuova minaccia per i pastori della Karamoja
@Notizie dall'Italia e dal mondo
Indice Il land grabbing è oggi una delle minacce principali per le comunità di pastori seminomadi della Karamoja, regione nel nord-est dell’Uganda. Se fino a oggi i conflitti interni alla regione erano principalmente legati a razzie di bestiame e scontri armati, oggi lo
Notizie dall'Italia e dal mondo reshared this.
Frontex und Europol: Zwei EU-Agenturen sollen bei der Drohnenabwehr helfen
“Non è semplificazione: è una capitolazione normativa mascherata da competitività”, dice Benifei sull’Omnibus digitale
Per vedere altri post sull' #IntelligenzaArtificiale, segui la comunità @Intelligenza Artificiale
La scorsa settimana la Commissione europea ha presentato un piano per ridurre la burocrazia
reshared this
Deficienze artificiali. Ecco come le forze armate cinesi si addestrano ad ingannare l’IA
@Notizie dall'Italia e dal mondo
Non solo facilitatore, ma anche strumento per complicare e nascondere. Oltre alle già note applicazioni militari dell’Intelligenza Artificiale, principalmente riguardanti la facilitazione nello svolgimento di vari processi all’interno di un
Notizie dall'Italia e dal mondo reshared this.
Il rumore della carta
@Politica interna, europea e internazionale
1 dicembre 2025, ore 14:00 presso la Fondazione Bruno Kessler di Treno Il ricercatore della Fondazione Luigi Einaudi, Vittorio Lorenzo Tumeo, dottorando dell’Università di Messina in Storia delle Istituzioni, prenderà parte al convegno “Il rumore della carta. Dialoghi interdisciplinari sui fondi di persona in biblioteca e in archivio” con una relazione dal
Politica interna, europea e internazionale reshared this.
Perché l’Antitrust italiana sfruculia ancora Meta e le nuove regole WhatsApp Business
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
L'Antitrust italiana ritiene che le nuove condizioni contrattuali di WhatsApp Business introdotte lo scorso 15 ottobre e l’integrazione di nuovi strumenti di interazione o funzionalità di Meta
reshared this
i lettori di Oggettistica non sanno trattenere la gioia: mobilizon.it/events/48fe58dd-a…
chi vuole, chi può, si unisca ai lettori di Oggettistica questo sabato, a Roma, alle 17:30 presso la Biblioteca Pagliarani in via M. Bragadin 122b.
29 novembre: OGGETTISTICA, di Marco Giovenale, allo Spazio Pagliarani, con Massimiliano Manganelli
A Roma, sabato 29 novembre, alle ore 17:30, presso la Biblioteca Pagliarani (via M. Bragadin 122 b) presentazione del libro di prose in prosa di Marco Giovenale OGGETTISTICA (Tic Edizioni) letture dell'autore e interventi critici di Massimiliano M…mobilizon.it
reshared this
Gemini 3 di Google è davvero la fine del regno di Nvidia?
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
Il rilascio di Gemini 3, addestrato con le Tpu di Google, è stato avvertito dai mercati come una minaccia al dominio (pressoché incontrastato, ad oggi) di Nvidia sui chip per l'intelligenza artificiale. Fatti, numeri e startmag.it/innovazione/nvidia…
reshared this
Ribellarsi alla violenza degli uomini sulle donne è un modo anche per lottare contro le mafie
@Giornalismo e disordine informativo
articolo21.org/2025/11/ribella…
Ribellarsi alla violenza praticata dagli uomini sulle donne è un modo per continuare la lotta
Giornalismo e disordine informativo reshared this.
la soluzione (che non è una “soluzione” ma un modo di viversi le cose, la vita) potrebbe semmai consistere nel [...] -> noblogo.org/differx/con-tutti-…
#social #fediverso #socialgeneralisti #mainstream #noblogo #noblogs #wordpress #archive #mastodon #friendica #kofi
reshared this
freezonemagazine.com/rubriche/…
Londra, Royal Festival Hall, 20 febbraio 2004: Brian Wilson, davanti ad una platea di tremila persone, presenta la première di SMILE, l’album perduto, il Santo Graal della musica popolare americana. Oltre al compositore e autore dei testi Van Dyke Parks, nel pubblico sono presenti Paul McCartney e George Martin a chiudere plasticamente il cerchio dell’epoca […]
L'articolo
Il Chiapas celebra, il Messico si incrina: l’EZLN compie 42 anni mentre le destre cavalcano il malcontento
@Notizie dall'Italia e dal mondo
Le celebrazioni zapatiste coincidono con una protesta nazionale eterogenea che rivela le fragilità della presidenza Sheinbaum.
L'articolo Il Chiapas celebra, il Messico si incrina: l’EZLN
Notizie dall'Italia e dal mondo reshared this.
Oltre il danno, la beffa: pur con la nuova sentenza della Corte di Giustizia Europea, due cittadinə italianə che hanno contratto un'unione civile, hanno un unico modo per vedersi sposati: "divorziare" in Italia e contrarre un nuovo matrimonio all'estero in un Paese civile.
Ma vi rendete conto quanto siamo indietro? Quanto pesa la nostra arretratezza culturale nelle vite dei cittadini?
Nel podcast non ne parlo per ora, ma prima o poi lo farò, perché cose come questa mi spingono a lasciare l'Italia al pari delle malattie che sopporto. Ed è tutto dire.
Mi sono trasformato, col tempo, in una di quelle persone che dicono che non c'è futuro qui. Ma mi sembra inevitabile.
reshared this
Simon Perry likes this.
Mi mandano in bestia queste cose. E più di tutto l'ipocrisia, raccontarci quotidianamente che siamo il Paese più bello del mondo, e cazzate simili.
Poi mancano i diritti fondamentali.
SIRIA. Proteste sulla costa: gli alawiti chiedono il federalismo
@Notizie dall'Italia e dal mondo
Resta l'incertezza in Siria, divisa tra promesse di riforme e timori di un rinnovato autoritarismo. Intanto cresce il sostegno occidentale al presidente autoproclamato Sharaa
L'articolo SIRIA. Proteste sulla costa: gli alawiti chiedono il federalismo proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Fine vita: solo “costi” morali
@Giornalismo e disordine informativo
articolo21.org/2025/11/fine-vi…
Nello splendido “Per grazia ricevuta”, di e con Nino Manfredi, il mentore del protagonista, uomo colto, laico e libertario, in fin di vita chiede il prete e bacia il crocifisso. L’insostenibilità dell’esito porta Nino a lanciarsi da uno strapiombo; sopravvive e si grida al miracolo.
Giornalismo e disordine informativo reshared this.
Paola Caridi, Sudari. Elegia per Gaza. Feltrinelli 2025
@Giornalismo e disordine informativo
articolo21.org/2025/11/paola-c…
“E’ in un sussurro l’incontro”, si legge così in esergo a “ Sudari” di Paola Caridi e con un filo di voce sembra iniziare l’elegia per Gaza, un canto funebre che si snoda sommesso, ma implacabile nel denunciare
Giornalismo e disordine informativo reshared this.
reshared this
Un'idea per rialzare le teste chine dai telefoni
estelinux.serviziliberi.it/uni…
Segnalato dall'Internet User Group di #Este e pubblicato sulla comunità Lemmy @GNU/Linux Italia
#Este
Circa un mese fa mi sono trovato nell'ennesima libreria mentre passeggiavo annoiato in
GNU/Linux Italia reshared this.
Un anno nel Fediverso: la calma che ti cambia la testa. Il post di @Michela
E no, il Fediverso non è povero di contenuti.È che, quando smetti di essere schiava degli algoritmi, ti accorgi che l’80% della roba mainstream è solo rumore dopaminico.
Rapido, inutile, martellante.Su PixelFed, invece, quasi tutto merita almeno un rallentamento, uno sguardo vero.
È una sensazione precisa:
uscire da una distopia sociale senza neppure accorgersi di esserci vissuti dentro per anni.
michiyospace.altervista.org/un…
Per avere altri aggiornamenti sul Fediverso, segui il gruppo @Che succede nel Fediverso?
Un anno nel Fediverso: la calma che ti cambia la testa - LandEscape
Avevo già accennato a questa cosa mesi fa, ma ora – dopo quasi un anno dentro il Fediverso – posso parlarne con molta più chiarezza.Quando sono arrivata su PixelFed, la mia prima reazione è stata l’ansia.Michela (Blog di michiyospace)
reshared this
It'll take just a minute and help 404 Media figure out how to grow sustainably.
Itx27;ll take just a minute and help 404 Media figure out how to grow sustainably.#Announcements
Protected: 17° Convegno Nexa su Internet & Società
There is no excerpt because this is a protected post.
Risposta immediata alla campagna “Oggi scegli tu”, scaricati in un mese oltre 16mila moduli DAT
La campagna Oggi scegli tu, lanciata lo scorso ottobre grazie alla disponibilità di Cristiano a raccontare la storia della compagna Patrizia, nasce da una constatazione semplice e drammatica allo stesso tempo: in Italia il diritto di decidere sulle proprie cure e sulla fase finale della propria vita, previsto dalla legge 219/2017, sembra ancora troppo spesso esistere solo sulla carta. La distanza tra la norma e la sua reale applicazione è dimostrato dalle decine di segnalazioni che ogni settimana l’Associazione Luca Coscioni riceve attraverso il Numero Bianco per i diritti alla fine della vita.
I cittadini che desiderano depositare le proprie Disposizioni Anticipate di Trattamento a volte si trovavano di fronte a informazioni incerte, Comuni che aggiungono burocrazia e in molti casi di fronte a una totale assenza di consapevolezza dei cittadini sul ruolo del fiduciario o sulle modalità di consultazione delle DAT da parte delle strutture sanitarie.Il risultato è una disuguaglianza strutturale: a seconda del Comune di residenza e delle informazioni in possesso della persona, i diritti previsti dalla legge possono quindi essere garantiti o ostacolati.
Per questo la campagna di sensibilizzazione Oggi Scegli Tu è intervenuta simultaneamente su più fronti, unendo informazione, supporto diretto ai cittadini e pressione istituzionale. In poche settimane siamo riusciti a far sapere agli italiani tramite cinema, radio, quotidiani e tv cosa prevede la legge e che sì, oggi abbiamo uno strumento per decidere sui nostri corpi.
La risposta dei cittadini è stata immediata. In un solo mese dal sito dell’Associazione sono stati scaricati oltre 16mila moduli DAT: un numero straordinario se confrontato con gli 11mila download dell’intero 2024. Già questo dato, da solo, mostra quanto fosse necessaria una campagna di questo tipo. Ma allo stesso tempo, da tutta Italia sono arrivate segnalazioni di incrementi significativi negli appuntamenti presso gli uffici comunali per il deposito delle DAT, così come gli sportelli informativi allestiti dall’Associazione e dalla rete di attivisti hanno registrato un’affluenza sorprendente, mentre il Numero Bianco ha visto aumentare in modo sensibile le chiamate: domande, dubbi, richieste di chiarimento, necessità di orientamento.
Anche sul piano istituzionale gli effetti sono stati visibili. Decine di Comuni hanno aggiornato o pubblicato sui loro siti istituzionali le informazioni circa le procedure per depositare le DAT, alcune amministrazioni locali hanno chiesto supporto all’Associazione per adeguarsi alla legge.
La campagna ha anche rivelato altro: l’autodeterminazione non può essere un privilegio legato al Comune in cui si è residenti. Se il deposito delle DAT è semplice in un Comune e quasi impossibile in un altro, si crea una disuguaglianza inaccettabile tra cittadini che hanno stessi diritti. Ridurre questa asimmetria significa intervenire su un aspetto cruciale della giustizia sociale.
Nonostante i risultati ottenuti, resta ancora molta strada da fare. È necessario completare l’attuazione della legge 219/2017 attraverso formazione adeguata per gli operatori degli uffici pubblici, per i notai e per i sanitari che quelle DAT devono attuare. Per questo continuiamo a chiedere al Ministero della Salute una campagna informativa istituzionale ad oggi mai realizzata.
Se Oggi Scegli Tu ha fatto conoscere lo strumento delle DAT a tantissimi italiani, occorre ancora un impegno costante delle istituzioni. Come Associazione Luca Coscioni sicuramente continueremo il nostro impegno per raggiungere questo obiettivo.
L'articolo Risposta immediata alla campagna “Oggi scegli tu”, scaricati in un mese oltre 16mila moduli DAT proviene da Associazione Luca Coscioni.
“Sul matrimonio egualitario, dall’UE un richiamo potente anche per l’Italia”
Dichiarazione di Filomena Gallo
“La sentenza della Corte di giustizia dell’Unione europea rappresenta un principio fondamentale di civiltà giuridica e un messaggio politico inequivocabile: in Europa i diritti non sono opzionali. Quando un matrimonio tra persone dello stesso sesso è legalmente contratto in uno Stato membro, ogni altro Stato ha il dovere di riconoscerlo. Non è una concessione, non è un favore. È un obbligo giuridico derivante dalla cittadinanza europea.
La Corte afferma con nettezza che la libertà di circolazione e di soggiorno dei cittadini dell’Unione non può essere limitata dall’orientamento sessuale né da leggi nazionali che cancellano diritti già acquisiti altrove. Il mancato riconoscimento di un matrimonio validamente contratto in un altro Stato membro viola non solo questa libertà, ma anche il diritto al rispetto della vita privata e familiare, uno dei pilastri dei diritti fondamentali europei.
La Corte ricorda inoltre che, pur restando il matrimonio materia di competenza degli Stati, tale competenza non può essere esercitata in contrasto con il diritto dell’Unione. Nessun governo può invocare le proprie leggi interne per comprimere diritti europei consolidati.
Il caso dei due cittadini polacchi sposati in Germania è emblematico della deriva che è in atto in diversi Paesi europei: tentativi di creare zone franche dove le famiglie LGBTQ+ vengono discriminate e rese invisibili. La Corte oggi dice chiaramente che queste strategie non sono compatibili con l’ordinamento dell’Unione.
Questa decisione costituisce un precedente giuridico di enorme rilievo per l’Italia: un richiamo vincolante ogni volta che nel nostro Paese vengono compressi o negati diritti della persona che invece sono pienamente riconosciuti a livello europeo. È un monito alle istituzioni italiane: quando il diritto dell’Unione garantisce libertà e tutele, nessuna legislazione interna può legittimamente ridurle o eludere.
È anche un richiamo politico potente per l’Italia. Il nostro Paese resta infatti tra gli ultimi in Europa a non riconoscere il matrimonio egualitario, e questa è una scelta politica che produce disuguaglianze e limita la piena cittadinanza di migliaia di coppie e di famiglie. L’Italia non può continuare a voltarsi dall’altra parte mentre l’Europa avanza sul terreno dei diritti.
L’Europa oggi ci ricorda che i diritti fondamentali non possono essere cancellati per il solo fatto di attraversare un confine. Ora tocca alla politica italiana dimostrare di essere all’altezza di questo principio e di voler garantire davvero pari diritti a tutte le persone”.
L'articolo “Sul matrimonio egualitario, dall’UE un richiamo potente anche per l’Italia” proviene da Associazione Luca Coscioni.
Oggi è la giornata per l’eliminazione della violenza contro le donne
Dichiarazione di Filomena Gallo, Chiara Lalli e Francesca Re
La violenza sulle donne e sulle bambine è una violazione dei diritti fondamentali e può avere moltissime forme. Dalla violenza fisica a quella psicologica, dal mancato accesso all’educazione alla parità di diritti e alla libertà.
Anche decidere se e come avere un figlio è un diritto fondamentale che dovrebbe essere garantito a tutte le donne.
La legge 40 ancora vieta l’accesso alle tecniche riproduttive alle donne singole e alle coppie di donne. Questo è un divieto che non ha alcuna ragione se non una convinzione ideologica e discriminatoria (è per questo che abbiamo avviato la campagna PMA per tutte). E la gravidanza per altri, già vietata dal 2004, è dallo scorso anno perseguibile anche se delle cittadine italiane accedono a questa pratica in un paese in cui è legale.
Così come la garanzia dell’accesso alla interruzione volontaria della gravidanza fa parte dell’autodeterminazione delle donne.
Vietare o rendere difficile l’accesso all’aborto è una violazione dei diritti fondamentali delle donne. Se nel mondo ancora in molti paesi abortire è illegale – e questo costituisce un grave pericolo per la salute e per la vita delle donne – in Italia, nonostante la legge 194 si basi su un diritto fondamentale come quello alla salute, questo servizio medico non è garantito in modo uniforme e le informazioni sono incomplete e insoddisfacenti (vedi Mai Dati). Inoltre, sebbene le linee di indirizzo ministeriali nel 2022 abbiamo stabilito che è possibile ricorrere all’aborto farmacologico deospedalizzato, questa modalità è davvero garantita in pochissime Regioni, limitando la scelta. La campagna Aborto senza ricovero vuole garantire a tutte le donne la possibilità di scegliere.
Che si tratti di avere un figlio da sole o con un’altra donna, di portare avanti una gravidanza per qualcun altro o di interrompere una gravidanza le decisioni delle donne vengono sistematicamente considerate incomplete, sospette, bisognose di una validazione esterna. È come se il loro consenso fosse, per definizione, “viziato” e la loro autodeterminazione un diritto sempre negoziabile.
L'articolo Oggi è la giornata per l’eliminazione della violenza contro le donne proviene da Associazione Luca Coscioni.
Felicetta Maltese e Leonardo Pinzi a “Il coraggio di Pietro Leopoldo e della Toscana”
Complesso di San Micheletto, Via S. Micheletto 3 – Lucca
Mercoledì 10 dicembre 2025
Ore 16:00
In occasione dell’anniversario dell’abolizione della pena di morte da parte del Granducato di Toscana, e dell’adozione della prima legge regionale sul fine vita, Felicetta Maltese, consigliera nazionale dell’Associazione Luca Coscioni e Leonardo Pinzi, attivista dell’Associazione Luca Coscioni interverranno a Lucca presso l’evento pubblico “Il coraggio di Pietro Leopoldo e della Toscana”.
Con loro: Luciano Luciani, storico e docente, Mons. Riccardo Mensuali, della Pontificia Accademia della Vita,Carmela Piemontese, avvocata e docente universitaria,Gilberto Martinelli, medico, cofondatore di STML,Antonio Salvati, insegnante, scrittore, membro della Comunità Sant’Egidio,Federica Guerra, attrice, lettura dei testi poetici
Con la partecipazione dell’Ensemble vocale diretto dalla Prof.ssa Ausilia Cristofaro.
L’evento è accreditato per la formazione forense: la partecipazione dà diritto a 3 crediti formativi, di cui 2 in materia obbligatoria. Iscrizioni tramite piattaforma Sfera.
L'articolo Felicetta Maltese e Leonardo Pinzi a “Il coraggio di Pietro Leopoldo e della Toscana” proviene da Associazione Luca Coscioni.
Il #25novembre si celebra in tutto il mondo la Giornata internazionale per l'eliminazione della...
Il #25novembre si celebra in tutto il mondo la Giornata internazionale per l'eliminazione della violenza contro le #donne. Numerose sono state le iniziative del #MIM con le scuole e alle quali ha partecipato il Ministro Giuseppe Valditara.
Ministero dell'Istruzione
Il #25novembre si celebra in tutto il mondo la Giornata internazionale per l'eliminazione della violenza contro le #donne. Numerose sono state le iniziative del #MIM con le scuole e alle quali ha partecipato il Ministro Giuseppe Valditara.Telegram
Luca Sironi
in reply to simona • • •simona likes this.
simona
in reply to Luca Sironi • •