[2026-01-28] Città, corpi e sorveglianza digitale - per un'etica transfemminista e queer @ Sobilla
Città, corpi e sorveglianza digitale - per un'etica transfemminista e queer
Sobilla - Salita Santo Sepolcro 6B
(mercoledì, 28 gennaio 18:00)
Città, corpi e sorveglianza digitale
Per un’etica hacker transfemminista e queer
con Carlotta Cossutta e Arianna Mainardi modera Elisa Venturini
Le nostre città sono sempre più attraversate da dispositivi di controllo tecnologico - videosorveglianza, riconoscimento facciale, geolocalizzazione, analisi biometrica - che alimentano quella che David Lyon definisce "cultura della sorveglianza digitale": una normalizzazione capillare del controllo che coinvolge corpi, dati e spazi.
L'incontro propone una riflessione critica, transfemminista e queer sulla politica, sul corpo e sulla performatività urbana.
Indagheremo le tecnologie di sorveglianza come oggetti contesi: strumenti che, pur partecipando alla riproduzione di norme e poteri dominanti, possono essere talvolta ripensati e riusati in modo creativo per aprire spazi di soggettivazione e resistenza.
A partire dal progetto dell'artista Adam Harvey esploreremo poi - anche con una favolosa postazione petineuse! - pratiche che ibridano cosmesi, tecnologia e dissidenza, interrogando il rapporto tra canoni estetici di genere e dispositivi di riconoscimento facciale.
[2026-01-24] Conferenza con Maurizio Rovin"L'anno del cavallo di fuoco 2026" @ Hacking Labs APS
Conferenza con Maurizio Rovin"L'anno del cavallo di fuoco 2026"
Hacking Labs APS - via Piaggiori Basso 212, Segromigno in Monte (LU)
(sabato, 24 gennaio 16:00)
Conferenza con Maurizio Rovini
"L'anno del cavallo di fuoco 2026"
Introduce Massimiliano Pera
Consultare i ching per capire il nostro destino ( mandato celeste)
A seguire :
apericena di buon augurio
Modalità porta e condividi: ciascuno è invitato a portare qualcosa
da condividere con gli altri partecipanti.
Per informazioni, contattare Massimiliano Pera al 349 680 2275
Unisciti a noi per un pomeriggio di conoscenza e convivialità!
Chip H200 verso la Cina: il piano di Nvidia tra autorizzazioni e tensioni geopolitiche
Nvidia ha comunicato ai propri clienti in Cina l’intenzione di avviare le prime spedizioni del chip H200, il secondo acceleratore per intelligenza artificiale più potente del gruppo, prima di Capodanno. L’informazione è stata riportata da Reuters, che cita tre fonti informate sui piani dell’azienda.
Secondo quanto emerso, le forniture iniziali dovrebbero essere coperte utilizzando le scorte già disponibili. Le spedizioni previste oscillerebbero tra 5.000 e 10.000 moduli, per un totale stimato compreso tra 40.000 e 80.000 chip H200 destinati al mercato cinese.
Le stesse fonti riferiscono che Nvidia avrebbe inoltre anticipato ai clienti la possibilità di un ampliamento della capacità produttiva. L’apertura degli ordini per nuova capacità di produzione sarebbe prevista nel secondo trimestre del 2026, anche se le tempistiche restano soggette a ulteriori valutazioni.
Il quadro, tuttavia, rimane incerto. Al momento, le autorità cinesi non hanno ancora approvato alcuna richiesta di acquisto degli H200 e il calendario delle consegne potrebbe subire modifiche in base alle decisioni del governo. Una delle fonti interpellate ha chiarito che l’intero piano dipende dall’autorizzazione ufficiale, senza la quale non esistono certezze operative.
Né Nvidia né il Ministero cinese dell’Industria e dell’Information Technology hanno rilasciato commenti in merito alla vicenda.
Qualora le spedizioni venissero confermate, si tratterebbe della prima fornitura di chip H200 verso la Cina. Le vendite sono state autorizzate quest’anno dal presidente degli Stati Uniti Donald Trump, a condizione del pagamento di una commissione pari al 25%. La scorsa settimana Reuters ha inoltre riportato che l’amministrazione Trump ha avviato una revisione interagenzia per esaminare le richieste di licenza relative all’esportazione degli H200 verso Pechino.
La decisione rappresenta un cambio di rotta rispetto alle politiche adottate in precedenza. Sia l’amministrazione Trump sia quella di Joe Biden avevano infatti imposto restrizioni sulla vendita di chip avanzati per l’intelligenza artificiale alla Cina, motivando i divieti con ragioni di sicurezza nazionale.
L’H200 appartiene alla famiglia Hopper, una generazione precedente di acceleratori Nvidia. Pur essendo stato affiancato dai più recenti chip Blackwell, rimane una soluzione ampiamente utilizzata nei carichi di lavoro legati all’intelligenza artificiale. Attualmente, la produzione dell’azienda è concentrata soprattutto sulla linea Blackwell e sulla futura serie Rubin, circostanza che ha contribuito a rendere l’H200 meno disponibile sul mercato.
La scelta dell’amministrazione statunitense arriva in una fase in cui la Cina sta investendo in modo significativo nello sviluppo di una filiera domestica per i chip AI. Le soluzioni prodotte localmente non hanno ancora raggiunto le prestazioni dell’H200, e l’eventuale autorizzazione alle importazioni potrebbe sollevare timori su un possibile rallentamento del progresso tecnologico interno.
Secondo Reuters, all’inizio di questo mese funzionari cinesi avrebbero convocato una riunione straordinaria per discutere il tema e valutare se concedere il via libera alle spedizioni. Tra le ipotesi allo studio figurerebbe la possibilità di vincolare ogni acquisto di chip H200 all’utilizzo di una determinata quota di semiconduttori prodotti in Cina.
Per gruppi tecnologici cinesi come Alibaba Group e ByteDance, interessati all’H200, l’eventuale conclusione delle forniture rappresenterebbe un salto rilevante in termini di capacità di calcolo. La potenza di elaborazione degli H200 importati sarebbe infatti circa sei volte superiore a quella dei chip H20 declassati oggi disponibili sul mercato interno.
L'articolo Chip H200 verso la Cina: il piano di Nvidia tra autorizzazioni e tensioni geopolitiche proviene da Red Hot Cyber.
Alaa Faraj e gli altri
@Giornalismo e disordine informativo
articolo21.org/2025/12/alaa-fa…
Qualche settimana fa ho letto il bel libro di Alaa Faraj ‘Perché ero ragazzo’. Avevo ascoltato Timbuctu, il podcast dell’amico Marino Sinibaldi su Il Post, due puntate dedicate a questo libro. Ieri il presidente della Repubblica ha concesso la grazia ad Alaa. Dove la giustizia italiana non riesce ad
Giornalismo e disordine informativo reshared this.
Pechino rilascia le prime targhe per la guida autonoma di Livello 3
Il 23 dicembre, l’Ufficio di Gestione del Traffico dell’Ufficio di Pubblica Sicurezza Municipale di Pechino ha ufficialmente rilasciato il primo lotto di targhe per la guida autonoma di Livello 3 a tre veicoli intelligenti.
Si tratta delle prime targhe per la guida autonoma di Livello 3 rilasciate in Cina. Questo segna una pietra miliare significativa nello sviluppo dell’intelligenza automobilistica nel Paese, segnando il passaggio dei veicoli autonomi dalla fase di test e dimostrazione alla produzione di massa e inaugurando l’era della guida autonoma di Livello 3.
La guida autonoma di livello 3 (secondo la classificazione SAE) indica un sistema di automazione, in cui il veicolo è in grado di gestire autonomamente tutte le funzioni di guida — sterzo, accelerazione, frenata e monitoraggio dell’ambiente — in specifiche condizioni operative (ad esempio in autostrada, con traffico scorrevole e buona visibilità). In questo scenario, il conducente non è tenuto a controllare costantemente la strada, potendo distogliere l’attenzione dalla guida per svolgere altre attività, come leggere o utilizzare un dispositivo elettronico.
Tuttavia, il livello 3 non elimina completamente il ruolo umano: il sistema deve poter richiedere l’intervento del conducente quando le condizioni non sono più gestibili in autonomia. In questi casi, il guidatore deve essere in grado di riprendere il controllo del veicolo entro un tempo definito. La responsabilità della guida ricade quindi sul sistema durante la fase autonoma, ma torna all’essere umano al momento della richiesta di subentro, rendendo questo livello uno dei più complessi sia dal punto di vista tecnologico che normativo.
Un funzionario addetto alla gestione del traffico di Pechino ha dichiarato che il primo lotto di tre veicoli autonomi di Livello 3 immatricolati a Pechino avranno le targhe: 京AA0001Z, 京AA0733Z e 京AA0880Z.
Dopo una serie di test preliminari, questi veicoli sono attualmente nella fase di guida autonoma condizionale. Il sistema può svolgere compiti di guida dinamica in condizioni limitate, raggiungendo capacità di guida autonoma a una velocità massima di 80 km/h in una singola corsia su autostrade e superstrade urbane. Il funzionario addetto alla gestione del traffico ha sottolineato che, sebbene la guida autonoma sia possibile su strade limitate, è comunque obbligatorio che un conducente rimanga al posto di guida come riserva in caso di emergenza.
Attualmente, la funzione di “guida autonoma condizionata” è disponibile solo sulla Beijing-Taipei Expressway (da Jiugong Xinqiao nel distretto di Daxing all’Airport North Line Expressway), sulla Airport North Line Expressway (da Daqu Nanqiao alla Daxing Airport Expressway) e sulla Daxing Airport Expressway (dalla South Sixth Ring Road all’Airport North Line Expressway). Su altre strade o in altre aree, questa funzione verrà disabilitata forzatamente dal sistema.
L'articolo Pechino rilascia le prime targhe per la guida autonoma di Livello 3 proviene da Red Hot Cyber.
Un cavo strategico nel Pacifico rafforza la rete digitale tra Australia e Papua Nuova Guinea
Un nuovo cavo sottomarino finanziato dall’Australia nell’ambito del recente accordo di mutua difesa con la Papua Nuova Guinea è destinato a rafforzare l’infrastruttura digitale del Paese insulare e a garantire la continuità delle comunicazioni di rete in caso di emergenze.
Il progetto, del valore complessivo di 845 milioni di kina (circa 120 milioni di dollari statunitensi), sarà realizzato da Google e consentirà di collegare le regioni settentrionali e meridionali della Papua Nuova Guinea, oltre alla regione autonoma di Bougainville, a sistemi di cavi ad alta capacità.
A confermarlo è stato il ministro ad interim per le Tecnologie dell’informazione e della comunicazione, Peter Tsiamalili, precisando che l’intero investimento sarà coperto dall’Australia in attuazione degli impegni assunti con il Trattato di Pukpuk.
Secondo il ministro, l’iniziativa rappresenta un ulteriore passo nella cooperazione bilaterale tra i due Paesi in materia di sicurezza digitale, stabilità regionale e sviluppo nazionale. Il Trattato di Pukpuk, noto anche come “Coccodrillo” e firmato nell’ottobre 2025, prevede inoltre che il personale della difesa australiana possa accedere ai sistemi di comunicazione della Papua Nuova Guinea, incluse infrastrutture satellitari e reti via cavo.
Il progetto è stato oggetto di confronti diplomatici nel dicembre 2025, quando Tsiamalili ha incontrato rappresentanti australiani e statunitensi in Australia. Canberra e Washington considerano la Papua Nuova Guinea un partner strategico nel contesto delle dinamiche regionali legate alla crescente influenza della Cina nell’area del Pacifico.
Parallelamente, sono in fase di pianificazione nuovi interventi infrastrutturali sull‘Isola di Natale, territorio australiano situato nell’Oceano Indiano e ritenuto di rilevanza strategica. Due nuovi cavi sottomarini collegheranno l’isola verso est con città australiane che ospitano importanti basi militari, utilizzate anche dalle forze armate statunitensi. Ulteriori collegamenti verso ovest metteranno in comunicazione l’Isola di Natale con Africa e Asia, rafforzando ulteriormente la rete digitale regionale.
Il rafforzamento dei rapporti tra Stati Uniti e Papua Nuova Guinea si inserisce in un quadro di cooperazione più ampio, avviato formalmente con la firma di un accordo di difesa nel 2023. Nel dicembre 2025, Australia e Stati Uniti hanno inoltre annunciato un’iniziativa congiunta per collaborare con la Papua Nuova Guinea nello sviluppo delle infrastrutture digitali e delle telecomunicazioni.
La cooperazione tra i tre Paesi si estende anche allo sviluppo economico locale. In particolare, sono in corso progetti congiunti per la crescita della città portuale di Lae.
I responsabili della difesa hanno riferito che l’Australia interverrà nella riqualificazione del porto, mentre gli Stati Uniti forniranno supporto per il potenziamento delle infrastrutture e dei programmi di formazione dedicati all’ispezione e al controllo delle merci. L’obiettivo è migliorare la sicurezza portuale, contrastare la criminalità transnazionale e favorire lo sviluppo economico dell’area.
L'articolo Un cavo strategico nel Pacifico rafforza la rete digitale tra Australia e Papua Nuova Guinea proviene da Red Hot Cyber.
Perché Leone fa più notizia per le note di colore che per la sostanza del suo magistero?
@Giornalismo e disordine informativo
articolo21.org/2025/12/perche-…
Come mai Leone fa più notizia per le note di colore che per la sostanza del suo magistero? La risposta può
Giornalismo e disordine informativo reshared this.
Il Presidente Mattarella chiama la madre di Alberto Trentini
@Giornalismo e disordine informativo
articolo21.org/2025/12/il-pres…
Il presidente della Repubblica Sergio Mattarella nei giorni scorsi ha telefonato alla madre di Alberto Trentini, il cooperante veneto detenuto da oltre un anno in Venezuela. Lo si apprende da
Giornalismo e disordine informativo reshared this.
Il catalogo è questo: vent’anni di abusi, illegalità e censura da parte del social più popolare (e potente) al mondo
La multa di 542 milioni di euro inflitta a Meta da un tribunale spagnolo per concorrenza sleale e illecito trattamento dei dati nel novembre 2025 segna, probabilmente, uno spartiacque storico. Ma ciò che viene “punito” con tale sentenza è il punto di arrivo di un lungo processo. Compiuti e superati i vent’anni di vita (Facebook è nato nel 2004), è arrivato il momento di fare un bilancio.
like this
reshared this
Quando sarà sciolta l’organizzazione neofascista Casapound? Interrogazione in Parlamento
@Giornalismo e disordine informativo
articolo21.org/2025/12/quando-…
Fascismo. Interrogazione parlamentare di Fratoianni, Schlein e Bonelli al governo Meloni. Quando sarà sciolta
Giornalismo e disordine informativo reshared this.
Referendum oppositivo alla riforma costituzionale della magistratura. Ecco come firmare
@Giornalismo e disordine informativo
articolo21.org/2025/12/referen…
REFERENDUM OPPOSITIVO ALLA RIFORMA COSTITUZIONALE DELLA MAGISTRATURA – raccolta firme ✍️ Ecco il link alla
Giornalismo e disordine informativo reshared this.
Filomena Gallo al seminario “Impostazioni diverse sulla vita e sulla morte” a Roma
Filomena Gallo, avvocata e Segretaria nazionale dell’Associazione Luca Coscioni per la libertà di ricerca scientifica, parteciperà al VIII Seminario “Impostazioni diverse sulla vita e sulla morte”, promosso dalla Prof.ssa Maria Angela Falà, con l’ospitalità della Badessa del Tempio Ven. Jian Zhang.
Tempio Buddhista Cinese Hua Yi Si – Via dell’Omo 142, Roma
Lunedì 26 gennaio 2026
Ore 10:00 – 12:45
Ingresso riservato ai partecipanti al percorso formativo
Gallo interverrà all’interno del modulo “Salute e fine vita. Violenze sociali e di genere”, in programma dalle ore 10:00 alle 12:45, portando il punto di vista dell’Associazione Luca Coscioni sulle battaglie per l’autodeterminazione nel fine vita, la libertà di scelta terapeutica e i diritti civili.
Il Seminario rappresenta un’occasione per approfondire, in un clima di dialogo e rispetto reciproco, temi centrali nella vita delle persone e nella convivenza democratica.
Qui il programma completo
L'articolo Filomena Gallo al seminario “Impostazioni diverse sulla vita e sulla morte” a Roma proviene da Associazione Luca Coscioni.
Intervento di Filomena Gallo per il seminario giuridico “Fine vita in Italia: diritti da difendere, libertà da conquistare”
Qui la registrazione su YouTube
Buongiorno a tutte e a tutti e grazie di essere qui.
Diciannove anni dopo la morte di Piergiorgio Welby ci ritroviamo non solo per ricordare una persona che ha segnato profondamente la coscienza civile del nostro Paese, ma per fare il punto su dove siamo oggi: con i diritti, con la legge e con la politica.
Piergiorgio Welby era immobilizzato da una malattia incurabile, imprigionato in un corpo che aveva perso ogni funzione. Voleva essere libero: di parlare, di votare, di decidere, di non soffrire e anche di morire. Scriveva: “Morire mi fa orrore, purtroppo ciò che mi è rimasto non è più vita”. Quella libertà, però, Piergiorgio non la rivendicava solo per sé. Voleva che fosse una libertà per tutte e tutti. Ed è per questo che la sua richiesta diventa pubblica e politica, non nascosta, non privata. La libertà, lo sappiamo, ha un prezzo molto alto. Passano ottantotto giorni tra la sua lettera pubblica e la possibilità di morire come desiderava.
Dal podcast di Chiara Lalli Sei stato felice? Mina e Piero Welby, una lunga storia d’amore ascoltiamo le sue ultime parole con Mina: “Sei stato felice?” chiede Mina a suo marito, l’amore della sua vita. “Io sì. E tu?” le risponde Piergiorgio.
La sera del 20 dicembre 2006 Piergiorgio muore. Mina dirà: “Tutto intorno a me è sparito”. E questa è la verità di chi vive la sofferenza di una malattia e affronta con coraggio i propri giorni fino a quando è possibile, è la verità di chi ama quella persona che resta fino a quando è possibile come nel caso di Piergiorgio… Ma il diritto e la legge sembrano guardare da lontano tutto ciò – che non è un film, ma vita reale – e Piergiorgio Welby è stato il primo cittadino italiano che, con determinazione, ha mostrato al Paese cosa significa rivendicare fino all’ultimo istante della propria vita il diritto di scegliere. Non ci ha lasciato un’eredità astratta, ma una domanda ancora oggi viva: chi decide della vita e della morte di una persona che vuole invece scegliere autonomamente? Ogni volta che rileggo la lettera di Welby al Presidente Giorgio Napolitano ne sento l’attualità intatta.
Se oggi il diritto in materia di fine vita è cambiato, lo dobbiamo solo alle persone. A una storia fatta di dolore, coraggio e difesa ostinata dei propri diritti: Welby, Nuvoli, Englaro, Piera, Dominique e tante e tanti altri, fino a DJ Fabo, Davide, Massimiliano, Elena, Romano, Margherita, Sibilla, Federico, Gloria, Anna, Vittoria, Ines, Serena, Libera. Laura Santi e Martina Oppelli. E alle disobbedienze civili in cui Marco Cappato, insieme ad altre e altri, ha messo e continua a mettere a rischio la propria libertà per rispettare la libertà di chi chiede solo di poter scegliere.
Nel 2019 la Corte costituzionale, con la sentenza Cappato, ha affermato un principio chiaro: in determinate condizioni, l’aiuto al suicidio non è punibile. La Corte ha collegato questo principio all’autodeterminazione terapeutica, alla sofferenza insopportabile e alla capacità della persona di compiere scelte libere e consapevoli. Ma la Corte ha detto anche un’altra cosa, fondamentale: spetta al Parlamento legiferare per una legge organica, capace di tenere conto delle diverse condizioni delle persone malate che vogliono scegliere. E qui siamo oggi. L’Italia vive una situazione paradossale: la Corte ha indicato la strada, ma il legislatore non l’ha percorsa — anzi, oggi rischia di cambiarne il senso.
Abbiamo bisogno di una legge?
No. Dodici persone hanno potuto accedere alla morte assistita, ma abbiamo bisogno di una legge per tutti coloro che non possono accedervi perché non hanno abbastanza tempo o perché manca il requisito del sostegno vitale. Oggi penso a Roberto, che ha un tumore ma nessun sostegno vitale e anche se ha avuto il via libera in Svizzera vorrebbe morire a casa sua in Italia. Allora sì, abbiamo bisogno di una legge che non lascia solo nessuno, che rispetti la libertà di scelta della persona in determinate condizioni senza viaggi come quello di Martina, Elena, Romano, Margherita, Ines, Paola, Massimiliano, Fabrizio… che sono dovuti andare in Svizzera per poter morire.
In assenza di una legge nazionale, il rispetto della scelta delle persone malate c’è grazie alla la sentenza Cappato ma dipende da alcuni fattori: dal tipo di patologia, dalle interpretazioni locali, perfino dalla Regione in cui si vive. Abbiamo bisogno di una legge giusta.
All’indomani della storia di Federico Carboni, che ha atteso due anni nelle Marche per le verifiche da parte del servizio sanitario nazionale, abbiamo redatto una legge di iniziativa popolare per le Regioni che tratta il fattore tempo delle erogazioni di prestazioni sanitarie.
“Liberi Subito” per le Regioni nasce proprio per garantire tempi certi nelle verifiche e per evitare che l’accesso ai diritti dipenda dal luogo di residenza. Gloria in Veneto in poco tempo ha ricevuto le verifiche dal servizio sanitario, Laura Santi in Umbria ha impiegato due anni e otto mesi. Alcune Regioni, come la Toscana e la Sardegna, hanno approvato la nostra legge. Il Governo ha impugnato entrambe le leggi. Per quella toscana siamo oggi in attesa della decisione della Corte costituzionale. Una legge che non aggiunge nulla al giudicato costituzionale, ma tratta di erogazione di prestazioni stabilite dalla Corte in tempi certi. Queste esperienze mostrano chiaramente i limiti di un’Italia “a macchia di leopardo”, dove i diritti fondamentali variano in base al luogo di residenza, producendo disuguaglianze e conflitti interpretativi.
Negli ultimi anni molte persone hanno scelto di proseguire il cammino iniziato da Welby. Lo hanno fatto, attraverso forme di disobbedienza civile nonviolenta, che ci hanno portato davanti alla Corte costituzionale.
Dopo la sentenza Cappato che ha reso non punibile l’aiuto alla morte volontaria se sono rispettate determinate condizioni, il caso di Massimiliano, il suo coraggio, determina un passaggio essenziale della giurisprudenza costituzionale. Grazie alla disobbedienza di Marco Cappato, Chiara Lalli e Felicetta Maltese, che lo hanno aiutato a raggiungere la Svizzera, è stata sollevata la questione di legittimità costituzionale e la Corte costituzionale, con la sentenza n. 135 del 2024, ha chiarito un punto decisivo: il servizio sanitario nazionale ha un ruolo indispensabile per le verifiche e le strutture pubbliche devono verificare i requisiti in tempi brevi. In quella stessa sentenza la Corte ha fornito un’interpretazione importante — purtroppo non vincolante — del concetto di “trattamento di sostegno vitale”, che resta ancora oggi fonte di gravi difficoltà applicative. Il procedimento nei confronti di Cappato, Lalli e Maltese è tuttora pendente davanti alla Procura di Como.
Poi c’è stato il caso di Elena e quello di Romano. Anche loro hanno chiesto aiuto a Marco Cappato, quindi hanno scelto la via della disobbedienza civile per far emergere un vuoto normativo che pesa sulla vita di troppe persone. Con la sentenza n. 66 del 2025la Corte costituzionale ha ribadito quanto già affermato, richiamando la necessità di ristabilire un equilibrio tra diritto, dignità e realtà concreta dei pazienti. Ancora una volta, però, si tratta di indicazioni prive di forza vincolante anche se forniscono un’interpretazione di cui bisogna tenere conto. Il procedimento prosegue oggi davanti al tribunale di Milano.
E c’è stato il caso di Margherita, anche lei aiutata a raggiungere la Svizzera da Cappato e dal fratello Paolo: per questo caso sono in corso ancora indagini presso la procura di Milano. In totale vi sono sei procedimenti in corso dove Marco Cappato e altri sono indagati.
Invece per l’aiuto a Ines, Martina e Fabrizio non sono state aperte indagini. E poi c’è Libera. Libera ha tutti i requisiti previsti dalla sentenza 242 del 2019. Tutti. Ma non può autosomministrarsi il farmaco.
Come illustrerà nel dettaglio l’avvocata Alessia Cicatelli, Libera è in attesa di una strumentazione compatibile con le sue condizioni. I tempi si allungano e, comunque vada, Libera è già vittima di una discriminazione evidente e inaccettabile: la sua libertà di scelta dipende dalle sue capacità motorie assenti. In questo caso per la prima volta è stata sollevata la questione di legittimità costituzionale sull’omicidio del consenziente (articolo 579 del codice penale).
Ma tutto questo significa che chi è in condizioni peggiori, chi non può più muoversi, è paradossalmente più penalizzato. Un Paese che consente questo discrimine tradisce l’articolo 3 della Costituzione e il principio di pari dignità che lo Stato deve – o dovrebbe – garantire a tutte e tutti rimuovendo ogni ostacolo.
E il prossimo anno saremo di nuovo davanti alla Corte costituzionale, con il caso di Paola, a Bologna. Paola non era dipendente da trattamenti vitali, era malata di Parkinson e dipendeva dall’aiuto di terzi. Ancora una volta, un vuoto normativo che il legislatore non ha colmato pesa direttamente sulla vita e sulla libertà delle persone.
Da Welby in poi, Fabo, Federico, Daniela, Fabio Ridolfi, Massimiliano, Elena e Romano, Libera, Paola, Fabrizio, Sibilla, Martina e a tutti coloro che non sono ancora storie pubbliche: non sono storie isolate. Sono un unico filo che attraversa diciannove anni della nostra storia civile. Ci ricordano che la battaglia sul fine vita non riguarda la morte, ma la libertà nella vita.
Oggi al centro dell’azione parlamentare c’è un disegno di legge al Senato, il testo unificato adottato dalle Commissioni riunite 2a e 10a, che intende disciplinare la morte volontaria medicalmente assistita. Si tratta di un passaggio politicamente e giuridicamente rilevante, perché segna il tentativo del Parlamento di intervenire in una materia che, fino a oggi, è stata regolata in larga misura dalla giurisprudenza costituzionale.
Proprio per questo è necessario dirlo con chiarezza e senza ambiguità: il testo in discussione è la peggiore scelta legislativa fatta dal parlamento dopo le sentenze della Corte costituzionale, con previsioni che incidono direttamente sui diritti fondamentali e pongono seri problemi di compatibilità costituzionale.
Da un lato, si rafforza un’idea di indisponibilità della vita che entra in collisione con l’autodeterminazione già riconosciuta dalla Corte costituzionale come espressione dei diritti inviolabili della persona, tutelati dagli articoli 2, 13 e 32 della Costituzione. Dall’altro, si irrigidiscono requisiti e procedure: il concetto di trattamento di sostegno vitale viene ristretto ai soli trattamenti sostitutivi di funzioni vitali; il percorso di cure palliative diventa una condizione obbligata (ma quale trattamento sanitario può essere obbligatorio?), da intraprendere e poi eventualmente sospendere. Il servizio sanitario nazionale viene escluso, sostituito da un comitato unico, sottraendo alle strutture pubbliche un ruolo che la Corte ha invece definito indispensabile.
E come se non bastasse, c’è dell’altro, ancora più grave: è la previsione secondo cui, nel corso delle verifiche, il peggioramento delle condizioni della persona determina che non potrà avvalersi delle scelte effettuate tramite legge 219/17 poiché il disegno di legge prevede la sospensione delle scelte effettuate con le disposizioni anticipate di trattamento se si fa richiesta di verifica delle condizioni: una scelta che tradisce la logica di tutela e introduce una disparità irragionevole tra persone malate, in aperto contrasto con l’articolo 3 della Costituzione.
Siamo quindi di fronte al rischio concreto di una legge che, lungi dal dare attuazione alle pronunce della Corte costituzionale, pretende di riscrivere il giudicato costituzionale per via legislativa, comprimendo l’efficacia delle decisioni del giudice delle leggi e producendo una frattura istituzionale rispetto al principio di separazione dei poteri e alla leale collaborazione tra Parlamento e Corte costituzionale.
Con l’Associazione Luca Coscioni abbiamo raccolto le firme e depositato una proposta di legge di iniziativa popolare che disciplina l’aiuto medico alla morte volontaria in modo coerente con la Costituzione e con la giurisprudenza costituzionale, prevedendo sia l’autosomministrazione sia la somministrazione del farmaco per il fine vita su richiesta del medico e introducendo, come requisito alternativo al sostegno vitale, la prognosi infausta. Una proposta che rispetta la nostra Carta costituzionale, il diritto all’ autodeterminazione e il dovere dello Stato di garantire pari dignità e pari diritti.
Qui si misura, oggi, la responsabilità della politica. Il Parlamento è chiamato a riconoscere diritti già esistenti, affermati dalla Costituzione e chiariti dalla Corte costituzionale. Non può limitarsi a un compromesso al ribasso, né può usare il linguaggio della tutela per sottrarre libertà.
I diritti fondamentali non si comprimono, non si sospendono, non si riscrivono al ribasso.Si garantiscono.
Oggi parleremo di giurisprudenza, di Parlamento, di testi di legge. Ma è essenziale non perdere mai di vista il dato centrale: dietro ogni norma ci sono persone, vite concrete, corpi che soffrono, relazioni, scelte che riguardano la dignità stessa dell’esistenza e la nostra libertà.
Questo incontro non è un esercizio accademico. È un atto politico nel senso più alto del termine. È una chiamata alle istituzioni affinché rispettino la Costituzione, diano piena e leale attuazione alle sentenze della Corte costituzionale e assumano finalmente la responsabilità di garantire alle persone malate il diritto di essere riconosciute come soggetti liberi e titolari della propria autodeterminazione fino all’ultimo istante della loro vita.
Non voltarsi dall’altra parte significa questo: mettere la persona al centro del diritto e dell’azione politica, con rigore costituzionale, con coraggio istituzionale e con rispetto profondo della dignità umana.
Grazie.
L'articolo Intervento di Filomena Gallo per il seminario giuridico “Fine vita in Italia: diritti da difendere, libertà da conquistare” proviene da Associazione Luca Coscioni.
#Scuola, aumenti e arretrati in arrivo per docenti e ATA.
Qui tutti i dettagli ➡️mim.gov.
Ministero dell'Istruzione
#Scuola, aumenti e arretrati in arrivo per docenti e ATA. Qui tutti i dettagli ➡️https://www.mim.gov.Telegram
Assessing SIEM effectiveness
A SIEM is a complex system offering broad and flexible threat detection capabilities. Due to its complexity, its effectiveness heavily depends on how it is configured and what data sources are connected to it. A one-time SIEM setup during implementation is not enough: both the organization’s infrastructure and attackers’ techniques evolve over time. To operate effectively, the SIEM system must reflect the current state of affairs.
We provide customers with services to assess SIEM effectiveness, helping to identify issues and offering options for system optimization. In this article, we examine typical SIEM operational pitfalls and how to address them. For each case, we also include methods for independent verification.
This material is based on an assessment of Kaspersky SIEM effectiveness; therefore, all specific examples, commands, and field names are taken from that solution. However, the assessment methodology, issues we identified, and ways to enhance system effectiveness can easily be extrapolated to any other SIEM.
Methodology for assessing SIEM effectiveness
The primary audience for the effectiveness assessment report comprises the SIEM support and operation teams within an organization. The main goal is to analyze how well the usage of SIEM aligns with its objectives. Consequently, the scope of checks can vary depending on the stated goals. A standard assessment is conducted across the following areas:
- Composition and scope of connected data sources
- Coverage of data sources
- Data flows from existing sources
- Correctness of data normalization
- Detection logic operability
- Detection logic accuracy
- Detection logic coverage
- Use of contextual data
- SIEM technical integration into SOC processes
- SOC analysts’ handling of alerts in the SIEM
- Forwarding of alerts, security event data, and incident information to other systems
- Deployment architecture and documentation
At the same time, these areas are examined not only in isolation but also in terms of their potential influence on one another. Here are a couple of examples illustrating this interdependence:
- Issues with detection logic due to incorrect data normalization. A correlation rule with the condition
deviceCustomString1 not contains <string>triggers a large number of alerts. The detection logic itself is correct: the specific event and the specific field it targets should not generate a large volume of data matching the condition. Our review revealed the issue was in the data ingested by the SIEM, where incorrect encoding caused the string targeted by the rule to be transformed into a different one. Consequently, all events matched the condition and generated alerts. - When analyzing coverage for a specific source type, we discovered that the SIEM was only monitoring 5% of all such sources deployed in the infrastructure. However, extending that coverage would increase system load and storage requirements. Therefore, besides connecting additional sources, it would be necessary to scale resources for specific modules (storage, collectors, or the correlator).
The effectiveness assessment consists of several stages:
- Collect and analyze documentation, if available. This allows assessing SIEM objectives, implementation settings (ideally, the deployment settings at the time of the assessment), associated processes, and so on.
- Interview system engineers, analysts, and administrators. This allows assessing current tasks and the most pressing issues, as well as determining exactly how the SIEM is being operated. Interviews are typically broken down into two phases: an introductory interview, conducted at project start to gather general information, and a follow-up interview, conducted mid-project to discuss questions arising from the analysis of previously collected data.
- Gather information within the SIEM and then analyze it. This is the most extensive part of the assessment, during which Kaspersky experts are granted read-only access to the system or a part of it to collect factual data on its configuration, detection logic, data flows, and so on.
The assessment produces a list of recommendations. Some of these can be implemented almost immediately, while others require more comprehensive changes driven by process optimization or a transition to a more structured approach to system use.
Issues arising from SIEM operations
The problems we identify during a SIEM effectiveness assessment can be divided into three groups:
- Performance issues, meaning operational errors in various system components. These problems are typically resolved by technical support, but to prevent them, it is worth periodically checking system health status.
- Efficiency issues – when the system functions normally but seemingly adds little value or is not used to its full potential. This is usually due to the customer using the system capabilities in a limited way, incorrectly, or not as intended by the developer.
- Detection issues – when the SIEM is operational and continuously evolving according to defined processes and approaches, but alerts are mostly false positives, and the system misses incidents. For the most part, these problems are related to the approach taken in developing detection logic.
Key observations from the assessment
Event source inventory
When building the inventory of event sources for a SIEM, we follow the principle of layered monitoring: the system should have information about all detectable stages of an attack. This principle enables the detection of attacks even if individual malicious actions have gone unnoticed, and allows for retrospective reconstruction of the full attack chain, starting from the attackers’ point of entry.
Problem: During effectiveness assessments, we frequently find that the inventory of connected source types is not updated when the infrastructure changes. In some cases, it has not been updated since the initial SIEM deployment, which limits incident detection capabilities. Consequently, certain types of sources remain completely invisible to the system.
We have also encountered non-standard cases of incomplete source inventory. For example, an infrastructure contains hosts running both Windows and Linux, but monitoring is configured for only one family of operating systems.
How to detect: To identify the problems described above, determine the list of source types connected to the SIEM and compare it against what actually exists in the infrastructure. Identifying the presence of specific systems in the infrastructure requires an audit. However, this task is one of the most critical for many areas of cybersecurity, and we recommend running it on a periodic basis.
We have compiled a reference sheet of system types commonly found in most organizations. Depending on the organization type, infrastructure, and threat model, we may rearrange priorities. However, a good starting point is as follows:
- High Priority – sources associated with:
- Remote access provision
- External services accessible from the internet
- External perimeter
- Endpoint operating systems
- Information security tools
- Medium Priority – sources associated with:
- Remote access management within the perimeter
- Internal network communication
- Infrastructure availability
- Virtualization and cloud solutions
- Low Priority – sources associated with:
- Business applications
- Internal IT services
- Applications used by various specialized teams (HR, Development, PR, IT, and so on)
Monitoring data flow from sources
Regardless of how good the detection logic is, it cannot function without telemetry from the data sources.
Problem: The SIEM core is not receiving events from specific sources or collectors. Based on all assessments conducted, the average proportion of collectors that are configured with sources but are not transmitting events is 38%. Correlation rules may exist for these sources, but they will, of course, never trigger. It is also important to remember that a single collector can serve hundreds of sources (such as workstations), so the loss of data flow from even one collector can mean losing monitoring visibility for a significant portion of the infrastructure.
How to detect: The process of locating sources that are not transmitting data can be broken down into two components.
- Checking collector health. Find the status of collectors (see the support website for the steps to do this in Kaspersky SIEM) and identify those with a status of
Offline,Stopped,Disabled, and so on. - Checking the event flow. In Kaspersky SIEM, this can be done by gathering statistics using the following query (counting the number of events received from each collector over a specific time period):
SELECT count(ID), CollectorID, CollectorName FROM `events` GROUP BY CollectorID, CollectorName ORDER BY count(ID)It is essential to specify an optimal time range for collecting these statistics. Too large a range can increase the load on the SIEM, while too small a range may provide inaccurate information for a one-time check – especially for sources that transmit telemetry relatively infrequently, say, once a week. Therefore, it is advisable to choose a smaller time window, such as 2–4 days, but run several queries for different periods in the past.
Additionally, for a more comprehensive approach, it is recommended to use built-in functionality or custom logic implemented via correlation rules and lists to monitor event flow. This will help automate the process of detecting problems with sources.
Event source coverage
Problem: The system is not receiving events from all sources of a particular type that exist in the infrastructure. For example, the company uses workstations and servers running Windows. During SIEM deployment, workstations are immediately connected for monitoring, while the server segment is postponed for one reason or another. As a result, the SIEM receives events from Windows systems, the flow is normalized, and correlation rules work, but an incident in the unmonitored server segment would go unnoticed.
How to detect: Below are query variations that can be used to search for unconnected sources.
SELECT count(distinct, DeviceAddress), DeviceVendor, DeviceProduct FROM [code]eventsGROUP BY DeviceVendor, DeviceProduct ORDER BY count(ID)[/code]SELECT count(distinct, DeviceHostName), DeviceVendor, DeviceProduct FROM [code]eventsGROUP BY DeviceVendor, DeviceProduct ORDER BY count(ID)[/code]
We have split the query into two variations because, depending on the source and the DNS integration settings, some events may contain either a DeviceAddress or DeviceHostName field.
These queries will help determine the number of unique data sources sending logs of a specific type. This count must be compared against the actual number of sources of that type, obtained from the system owners.
Retaining raw data
Raw data can be useful for developing custom normalizers or for storing events not used in correlation that might be needed during incident investigation. However, careless use of this setting can cause significantly more harm than good.
Problem: Enabling the Keep raw event option effectively doubles the event size in the database, as it stores two copies: the original and the normalized version. This is particularly critical for high-volume collectors receiving events from sources like NetFlow, DNS, firewalls, and others. It is worth noting that this option is typically used for testing a normalizer but is often forgotten and left enabled after its configuration is complete.
How to detect: This option is applied at the normalizer level. Therefore, it is necessary to review all active normalizers and determine whether retaining raw data is required for their operation.
Normalization
As with the absence of events from sources, normalization issues lead to detection logic failing, as this logic relies on finding specific information in a specific event field.
Problem: Several issues related to normalization can be identified:
- The event flow is not being normalized at all.
- Events are only partially normalized – this is particularly relevant for custom, non-out-of-the-box normalizers.
- The normalizer being used only parses headers, such as
syslog_headers, placing the entire event body into a single field, this field most often beingMessage. - An outdated default normalizer is being used.
How to detect: Identifying normalization issues is more challenging than spotting source problems due to the high volume of telemetry and variety of parsers. Here are several approaches to narrowing the search:
- First, check which normalizers supplied with the SIEM the organization uses and whether their versions are up to date. In our assessments, we frequently encounter auditd events being normalized by the outdated normalizer,
Linux audit and iptables syslog v2for Kaspersky SIEM. The new normalizer completely reworks and optimizes the normalization schema for events from this source. - Execute the query:
SELECT count(ID), DeviceProduct, DeviceVendor, CollectorName FROM `events` GROUP BY DeviceProduct, DeviceVendor, CollectorName ORDER BY count(ID)This query gathers statistics on events from each collector, broken down by the DeviceVendor and DeviceProduct fields. While these fields are not mandatory, they are present in almost any normalization schema. Therefore, their complete absence or empty values may indicate normalization issues. We recommend including these fields when developing custom normalizers.
To simplify the identification of normalization problems when developing custom normalizers, you can implement the following mechanism. For each successfully normalized event, add a Name field, populated from a constant or the event itself. For a final catch-all normalizer that processes all unparsed events, set the constant value: Name = unparsed event. This will later allow you to identify non-normalized events through a simple search on this field.
Detection logic coverage
Collected events alone are, in most cases, only useful for investigating an incident that has already been identified. For a SIEM to operate to its full potential, it requires detection logic to be developed to uncover probable security incidents.
Problem: The mean correlation rule coverage of sources, determined across all our assessments, is 43%. While this figure is only a ballpark figure – as different source types provide different information – to calculate it, we defined “coverage” as the presence of at least one correlation rule for a source. This means that for more than half of the connected sources, the SIEM is not actively detecting. Meanwhile, effort and SIEM resources are spent on connecting, maintaining, and configuring these sources. In some cases, this is formally justified, for instance, if logs are only needed for regulatory compliance. However, this is an exception rather than the rule.
We do not recommend solving this problem by simply not connecting sources to the SIEM. On the contrary, sources should be connected, but this should be done concurrently with the development of corresponding detection logic. Otherwise, it can be forgotten or postponed indefinitely, while the source pointlessly consumes system resources.
How to detect: This brings us back to auditing, a process that can be greatly aided by creating and maintaining a register of developed detection logic. Given that not every detection logic rule explicitly states the source type from which it expects telemetry, its description should be added to this register during the development phase.
If descriptions of the correlation rules are not available, you can refer to the following:
- The name of the detection logic. With a standardized approach to naming correlation rules, the name can indicate the associated source or at least provide a brief description of what it detects.
- The use of fields within the rules, such as
DeviceVendor,DeviceProduct(another argument for including these fields in the normalizer),Name,DeviceAction,DeviceEventCategory,DeviceEventClassID, and others. These can help identify the actual source.
Excessive alerts generated by the detection logic
One criterion for correlation rules effectiveness is a low false positive rate.
Problem: Detection logic generates an abnormally high number of alerts that are physically impossible to process, regardless of the size of the SOC team.
How to detect: First and foremost, detection logic should be tested during development and refined to achieve an acceptable false positive rate. However, even a well-tuned correlation rule can start producing excessive alerts due to changes in the event flow or connected infrastructure. To identify these rules, we recommend periodically running the following query:
SELECT count(ID), Name FROM `events` WHERE Type = 3 GROUP BY Name ORDER BY count(ID)
In Kaspersky SIEM, a value of 3 in the Type field indicates a correlation event.
Subsequently, for each identified rule with an anomalous alert count, verify the correctness of the logic it uses and the integrity of the event stream on which it triggered.
Depending on the issue you identify, the solution may involve modifying the detection logic, adding exceptions (for example, it is often the case that 99% of the spam originates from just 1–5 specific objects, such as an IP address, a command parameter, or a URL), or adjusting event collection and normalization.
Lack of integration with indicators of compromise
SIEM integrations with other systems are generally a critical part of both event processing and alert enrichment. In at least one specific case, their presence directly impacts detection performance: integration with technical Threat Intelligence data or IoCs (indicators of compromise).
A SIEM allows conveniently checking objects against various reputation databases or blocklists. Furthermore, there are numerous sources of this data that are ready to integrate natively with a SIEM or require minimal effort to incorporate.
Problem: There is no integration with TI data.
How to detect: Generally, IoCs are integrated into a SIEM at the system configuration level during deployment or subsequent optimization. The use of TI within a SIEM can be implemented at various levels:
- At the data source level. Some sources, such as NGFWs, add this information to events involving relevant objects.
- At the SIEM native functionality level. For example, Kaspersky SIEM integrates with CyberTrace indicators, which add object reputation information at the moment of processing an event from a source.
- At the detection logic level. Information about IoCs is stored in various active lists, and correlation rules match objects against these to enrich the event.
Furthermore, TI data does not appear in a SIEM out of thin air. It is either provided by external suppliers (commercially or in an open format) or is part of the built-in functionality of the security tools in use. For instance, various NGFW systems can additionally check the reputation of external IP addresses or domains that users are accessing. Therefore, the first step is to determine whether you are receiving information about indicators of compromise and in what form (whether external providers’ feeds have been integrated and/or the deployed security tools have this capability). It is worth noting that receiving TI data only at the security tool level does not always cover all types of IoCs.
If data is being received in some form, the next step is to verify that the SIEM is utilizing it. For TI-related events coming from security tools, the SIEM needs a correlation rule developed to generate alerts. Thus, checking integration in this case involves determining the capabilities of the security tools, searching for the corresponding events in the SIEM, and identifying whether there is detection logic associated with these events. If events from the security tools are absent, the source audit configuration should be assessed to see if the telemetry type in question is being forwarded to the SIEM at all. If normalization is the issue, you should assess parsing accuracy and reconfigure the normalizer.
If TI data comes from external providers, determine how it is processed within the organization. Is there a centralized system for aggregating and managing threat data (such as CyberTrace), or is the information stored in, say, CSV files?
In the former case (there is a threat data aggregation and management system) you must check if it is integrated with the SIEM. For Kaspersky SIEM and CyberTrace, this integration is handled through the SIEM interface. Following this, SIEM event flows are directed to the threat data aggregation and management system, where matches are identified and alerts are generated, and then both are sent back to the SIEM. Therefore, checking the integration involves ensuring that all collectors receiving events that may contain IoCs are forwarding those events to the threat data aggregation and management system. We also recommend checking if the SIEM has a correlation rule that generates an alert based on matching detected objects with IoCs.
In the latter case (threat information is stored in files), you must confirm that the SIEM has a collector and normalizer configured to load this data into the system as events. Also, verify that logic is configured for storing this data within the SIEM for use in correlation. This is typically done with the help of lists that contain the obtained IoCs. Finally, check if a correlation rule exists that compares the event flow against these IoC lists.
As the examples illustrate, integration with TI in standard scenarios ultimately boils down to developing a final correlation rule that triggers an alert upon detecting a match with known IoCs. Given the variety of integration methods, creating and providing a universal out-of-the-box rule is difficult. Therefore, in most cases, to ensure IoCs are connected to the SIEM, you need to determine if the company has developed that rule (the existence of the rule) and if it has been correctly configured. If no correlation rule exists in the system, we recommend creating one based on the TI integration methods implemented in your infrastructure. If a rule does exist, its functionality must be verified: if there are no alerts from it, analyze its trigger conditions against the event data visible in the SIEM and adjust it accordingly.
The SIEM is not kept up to date
For a SIEM to run effectively, it must contain current data about the infrastructure it monitors and the threats it’s meant to detect. Both elements change over time: new systems and software, users, security policies, and processes are introduced into the infrastructure, while attackers develop new techniques and tools. It is safe to assume that a perfectly configured and deployed SIEM system will no longer be able to fully see the altered infrastructure or the new threats after five years of running without additional configuration. Therefore, practically all components – event collection, detection, additional integrations for contextual information, and exclusions – must be maintained and kept up to date.
Furthermore, it is important to acknowledge that it is impossible to cover 100% of all threats. Continuous research into attacks, development of detection methods, and configuration of corresponding rules are a necessity. The SOC itself also evolves. As it reaches certain maturity levels, new growth opportunities open up for the team, requiring the utilization of new capabilities.
Problem: The SIEM has not evolved since its initial deployment.
How to detect: Compare the original statement of work or other deployment documentation against the current state of the system. If there have been no changes, or only minimal ones, it is highly likely that your SIEM has areas for growth and optimization. Any infrastructure is dynamic and requires continuous adaptation.
Other issues with SIEM implementation and operation
In this article, we have outlined the primary problems we identify during SIEM effectiveness assessments, but this list is not exhaustive. We also frequently encounter:
- Mismatch between license capacity and actual SIEM load. The problem is almost always the absence of events from sources, rather than an incorrect initial assessment of the organization’s needs.
- Lack of user rights management within the system (for example, every user is assigned the administrator role).
- Poor organization of customizable SIEM resources (rules, normalizers, filters, and so on). Examples include chaotic naming conventions, non-optimal grouping, and obsolete or test content intermixed with active content. We have encountered confusing resource names like
[dev] test_Add user to admin group_final2. - Use of out-of-the-box resources without adaptation to the organization’s infrastructure. To maximize a SIEM’s value, it is essential at a minimum to populate exception lists and specify infrastructure parameters: lists of administrators and critical services and hosts.
- Disabled native integrations with external systems, such as LDAP, DNS, and GeoIP.
Generally, most issues with SIEM effectiveness stem from the natural degradation (accumulation of errors) of the processes implemented within the system. Therefore, in most cases, maintaining effectiveness involves structuring these processes, monitoring the quality of SIEM engagement at all stages (source onboarding, correlation rule development, normalization, and so on), and conducting regular reviews of all system components and resources.
Conclusion
A SIEM is a powerful tool for monitoring and detecting threats, capable of identifying attacks at various stages across nearly any point in an organization’s infrastructure. However, if improperly configured and operated, it can become ineffective or even useless while still consuming significant resources. Therefore, it is crucial to periodically audit the SIEM’s components, settings, detection rules, and data sources.
If a SOC is overloaded or otherwise unable to independently identify operational issues with its SIEM, we offer Kaspersky SIEM platform users a service to assess its operation. Following the assessment, we provide a list of recommendations to address the issues we identify. That being said, it is important to clarify that these are not strict, prescriptive instructions, but rather highlight areas that warrant attention and analysis to improve the product’s performance, enhance threat detection accuracy, and enable more efficient SIEM utilization.
Keebin’ with Kristina: the One With the Ultimate Portable Split
What do you look for in a travel keyboard? For me, it has to be split, though this condition most immediately demands a carrying solution of some kind. Wirelessness I can take or leave, so it’s nice to have both options available. And of course, bonus points if it looks so good that people interrupt me to ask questions.
Image by [kleshwong] via YouTubeDepending on your own personal answers to this burning question, the PSKEEB 5 just may be your endgame. And, lucky for you, [kleshwong] plans to open source it soon. All he asks for is your support by watching the video below and doing the usual YouTube-related things.
You’ll see a couple of really neat features, like swing-out tenting feet, a trackpoint, rotary encoders, and the best part of all — a carrying case that doubles as a laptop stand. Sweet!
Eight years in the making, this is the fifth in a series, thus the name: the P stands for Portability; the S for Split. [kleshwong] believes that 36 keys is just right, as long as you have what you need on various layers.
So, do what you can in the like/share/subscribe realm so we can all see the GitHub come to pass, would you? Here’s the spot to watch, and you can enjoy looking through the previous versions while you wait with your forks and stars.
youtube.com/embed/DrDmi9TS-7Q?…
Via reddit
Loongcat40 Has Custom OLED Art
I love me a monoblock split, and I’m speaking to you from one now. They’re split, but you can just toss them across the desk when it’s time to say, eat dinner or carve pink erasers with linoleum tools, and they stay perfectly split and aligned for when you want to pull them back into service.
Image by [Christian Lo] via Hackaday.IOLoongcat40 is like a junior monoblock split, and I dig it visually, but I’d have to try it to see if I find it cramped or not for the long term. And it’s so cute that I just might throw a fork at that GitHub.
In between the halves you’ll find a 2.08″ SH1122 OLED display with lovely artwork by [suh_ga]. Yes, that art is baked into the firmware, free of charge.
Loongcat40 is powered by a Raspi Pico and qualifies as a 40%. The custom case is gasket-mounted and 3D-printed.
[Christian Lo] aka [sporewoh] is no stranger to the DIY keyboard game. You may recognize that name as the builder of some very tiny keyboards, so the Loongcat40 is actually kind of huge by comparison.
Via reddit
The Centerfold: WIP Goes with the Flow
Images by [_dentalt] via redditThis beautiful, as-yet-nameless WIP by [_dentalt] is just captivating to me. It’s amazing what a couple of curves in the right places will do, eh? I love the inspiration for this keyboard. [_dentalt] was at a meetup, and everything was flat and straight except for this one keyboard someone was working on, which was enough for [_dentalt] to give curves a go. There are currently a couple of predicaments at play, so drop by the thread and see if you can help.
Via reddit
Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!
Historical Clackers: the Double-Index Pettypet Typewriter
Perhaps the first thing you will notice about the Pettypet after the arresting red color is the matching pair of finger cups. More on this in a minute.Image via The Antikey Chop
Information is minimal according to The Antikey Chop, and they have collected all that is factual and otherwise about the Pettypet. It debuted in 1930, and was presumably whisked from the world stage the same year.
The Pettypet was invented by someone named Podleci who hailed from Vienna, Austria. Not much else is known about this person. And although the back of the frame is stamped “Patented in all countries — Patents Pending”, the original patent is unknown.
Although it looks like a Bennett, this machine is 25% larger than a Bennett. Those aren’t keycaps, just legends for the two finger cups. You select the character you want, and then press down to print. That cute little red button in the middle is the Spacebar. On the far left, there are two raised Shift buttons, one for capitals and the other for figures.
Somewhat surprisingly, this machine uses a print wheel to apply the type, and a small-looking but otherwise standard two-spool ribbon. There are more cute red buttons on the sides to change the ribbon’s direction. There’s no platen to speak of, just a strip of rubber.
The company name, Pettypet GmbH, and ‘Frankfurt, Germany’ are also stamped into the frame. In addition to this candy-apple red, the Pettypet came in green, blue, and brown. I’d love to see the blue.
Finally, 3D Printed Keyboards That Look Injection-Molded
hackaday.com/wp-content/upload…
Isn’t this lovely? It’s just so smooth! This is a Cygnus printed in PETG and post-processed using only sandpaper and a certain primer filler for car scratches.
About a month ago, [ErgoType] published a guide under another handle. It’s a short guide, and one worth reading. Essentially, [ErgoType], then [FekerFX] sanded it with 400 grit and wiped it down, then applied two coats of primer filler, waiting an hour between coats. Then it gets sanded until smooth.
Finally, apply two more coats, let those dry, and use 1000-grit sandpaper to wet-sand it, adding a drop of soap for a smoother time. Wipe it down again and apply a color primer, then spray paint it and apply a clear coat. Although it seems labor-intensive and time consuming, the results are totally worth it for something you’re going to have your hands on every day.
Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.
In Ecuador non cessa la violenza ed a farne le spese sono anche calciatori professionisti
L'Ecuador è travolto da una crisi di violenza (legata anche al calcio): Mario Pineida, difensore 33enne ed ex nazionale (foto), è stato ucciso il 17 dicembre insieme alla compagna in una macelleria di Guayaquil (rainews.it/articoli/2025/12/ec…)
Si tratta del quinto omicidio legato al mondo calcistico nel 2025, tutti collegati alle scommesse clandestine controllate dalla criminalità organizzata.
A settembre erano stati assassinati tre calciatori (Maicol Valencia, Leandro Yépez e Jonathan González), quest'ultimo minacciato per perdere una partita. A novembre è stato ucciso Miguel Nazareno, appena 16enne e considerato un talento promettente. Altri tre professionisti sono sopravvissuti ad attacchi armati.
Lo Stato ecuadoriano, già impegnato a gestire proteste sociali, non riesce a contenere il fenomeno, lasciando i calciatori esposti a un pericolo costante. Con la qualificazione ai Mondiali 2026, si spera che la vetrina internazionale possa sensibilizzare FIFA e comunità globale verso contromisure concrete, pari a quelle prese da UEFA ed Europol (noblogo.org/cooperazione-inter…), sì da evitare tragedie come quella del calciatore colombiano Andrés Escobar nel 1994.
Questi era un difensore della nazionale colombiana che durante il Mondiale 1994 negli Stati Uniti segnò un'autorete nella partita contro gli USA (foto), contribuendo all'eliminazione della Colombia dal torneo. Dieci giorni dopo il ritorno in patria, nella notte del 2 luglio 1994, Escobar fu assassinato nel parcheggio del locale "El Indio" a Medellín. 1. Secondo le ricostruzioni, i suoi aggressori gli avrebbero detto "Grazie per l'autogol" prima di sparargli a bruciapelo (ricevette 12 colpi di pistola).
L'omicidio fu attribuito a Humberto Muñoz Castro, una ex guardia giurata, e il movente fu legato alle grandi perdite subite dal giro di scommesse clandestine a causa di quell'autorete. Castro fu inizialmente condannato a 43 anni, ma la pena fu ridotta e venne rilasciato nel 2005 dopo 11 anni di carcere.
fabrizio reshared this.
fasci in giro
serena bortone: "nessuno parlerebbe di fascismo se evitassero di inneggiare alla decima mas, fare francobolli sui fascisti, picchiare un deputato in aula. basterebbe avere un minimo di decenza" (https://x.com/grande_flagello/status/1802299304628941244)
e vogliamo parlare dei busti dell'appeso, che la seconda carica dello stato si tiene in casa?
#fascismo #neofascismo #governo #governoitaliano #antifascismo #Resistenza
reshared this
decolonizzazione? dove?
ma gli studi decoloniali che ci stanno a fare, se non si vede quello che israhell ha fatto e fa da un secolo circa?
marcogiovenale.me/2025/08/03/c…
#israhell #colonialismo #genocidio #Palestinalibera #Palestina #gaza
reshared this
Donald Trump all’attacco della comunità somala negli Stati Uniti
Il presidente ha definito i somali “spazzatura” e ha mandato agenti dell’ufficio immigrazione in Minnesota, lo stato che ospita la più grande comunità somala del paese. LeggiAnnalisa Camilli (Internazionale)
Nicola Pizzamiglio likes this.
Leoncavallo: i giorni dello sgombero
“Leoncavallo, i giorni dello sgombero” / Alberto Grifi, Paola Pannicelli + Collettivo Video csoa Leoncavallo
reshared this
Cosa faranno Tim, Cnr e Università di Firenze per le reti quantistiche
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
Tim, Cnr e Università di Firenze lanciano il progetto Quantum Repeaters (QuRE) con un investimento di oltre 7 startmag.it/innovazione/cosa-f…
reshared this
freezonemagazine.com/articoli/…
Se è vero, come è vero che i crimini contro l’umanità non vanno mai prescritti, e per questo viene chiesto alla magistratura di continuare a indagare, è vero che ognuno deve fare la sua parte perché non ci si dimentichi di ciò che è successo. Chi scrive su questi fatti drammatici, ad esempio, deve proseguire […]
L'articolo Safari Sarajevo:
Proiezione del documentario “Lasciatemi morire ridendo” a San Martino Siccomario
Movie Planet San Martino Siccomario, Via Cascina Madonna, Pavia
Giovedì 22 gennaio 2026
Ore 21:00
Un’occasione per riflettere sul tema del fine vita con la proiezione del documentario “Lasciatemi morire ridendo” di Massimiliano Fumagalli, prodotto da Mescalito Film..
Il film racconta la storia di Stefano Gheller, con una narrazione intensa sul diritto a scegliere liberamente come e quando porre fine alla propria vita in condizioni di sofferenza irreversibile.
Saranno presenti in sala il regista Massimiliano Fumagalli e i coordinatori della Cellula Coscioni di Pavia, per un confronto con il pubblico al termine della proiezione.
In collaborazione con Biblioteca Treviolo di Scrosoppi e Lions Club
Ingresso: 6,00 €Prenotazioni: cristina@movieplanetgroup.it
L'articolo Proiezione del documentario “Lasciatemi morire ridendo” a San Martino Siccomario proviene da Associazione Luca Coscioni.
Il Ministro Schillaci non ci ha ricevuto, quindi torneremo
Il 19 mattina una delegazione di dirigenti e militanti dell’Associazione Luca Coscioni ha consegnato 17.782 firme per chiedere che anche in Italia le terapie psichedeliche siano inserite all’interno delle cure compassionevoli e palliative. Il Ministro Schillaci non ci ha ricevuto, per questo abbiamo deciso di tenere aperto l’appello per tornare a insistere l’anno nuovo e considerare la consegna anche all’altro destinatario delle richieste, il Ministro Crosetto.
La raccolta firme ha accompagnato incontri pubblici e contatti con persone interessate, competenti e pronte a unirsi in quanto resta necessario affinché l’Italia apra alle terapie psichedeliche che hanno delineato le priorità di azione dell’Associazione per l’anno venturo. Nei prossimi mesi avremo convegni e conferenze a Chieti, Pavia e Milano.
Qui sotto, invece, un’anteprima del prosieguo delle attività psichedeliche per il 2026:
- Formazione nelle Regioni e nei territori
- incontri e seminari rivolti a psichiatre e psichiatri, psicologhe e psicologi, medici palliativisti, direzioni sanitarie e professionisti dei Dipartimenti di Salute Mentale, Comitati Etici e Istituzioni regionali, per presentare lo stato dell’arte scientifico e il quadro regolatorio europeo e italiano sull’uso compassionevole;
- Sostegno alle istanze di uso compassionevole ai Comitati etici
- predisposizione di materiali giuridici e clinici per accompagnare le équipe che intendano presentare richieste di uso compassionevole di terapie psichedeliche in casi di sofferenza psichica grave e resistente ai trattamenti;
- promozione, nel rispetto dell’autonomia dei Comitati etici, di formazione interna e rivolta alla cittadinanza, di criteri omogenei per la valutazione delle proposte e per la tutela delle persone coinvolte.
- Prosecuzione di Interlocuzioni con Ministero della Salute, AIFA, EMA e CHMP
- richiesta al Ministro della Salute di attivarsi presso l’Agenzia Europea per i Medicinali (EMA) e il Comitato per i Medicinali per Uso Umano (CHMP) per ottenere pareri e protocolli europei sull’uso compassionevole delle terapie psichedeliche, come previsto dall’articolo 83 del Regolamento 726/2004; (EUR-Lex)
- richiesta di linee guida nazionali per tradurre tali indicazioni in procedure applicabili nei servizi di salute mentale, nelle reti delle cure palliative e nei contesti ospedalieri.
L'articolo Il Ministro Schillaci non ci ha ricevuto, quindi torneremo proviene da Associazione Luca Coscioni.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Ein-/Ausreisesystem: Neue EU-Superdatenbank startet mit Ausfällen und neuen Problemen
PODCAST. Le liste nere di Trump: Washington cancella il diritto di viaggiare anche degli italiani
@Notizie dall'Italia e dal mondo
Esiste un sistema che, ben oltre i confini degli Stati Uniti, limita il transito, l’ingresso e la libertà di movimento di persone ritenute indesiderate perché sostengono Paesi sanzionati da Washington, come il
Notizie dall'Italia e dal mondo reshared this.
Ecuador, l’arcipelago delle carceri: stragi, tubercolosi e la responsabilità dello Stato
@Notizie dall'Italia e dal mondo
Dal 2021 al 2025 almeno 816 persone sono morte violentemente nelle carceri ecuadoriane, mentre centinaia sono decedute per fame e tubercolosi. Tra stragi, militarizzazione e abbandono istituzionale, il sistema penitenziario si è
Notizie dall'Italia e dal mondo reshared this.
iCloud, Mega, and as a torrent. Archivists have uploaded the 60 Minutes episode Bari Weiss spiked.#News
l'UE sempre più "mazzolata", ma bomber Pfizer & c pensano a giocare alla guerra.
Cina: dazi sui prodotti caseari UE
A partire da domani la Cina imporrà dazi dal 21,9% al 42,7% sui prodotti lattiero caseari dell’Unione Europea. Lo ha annunciato il ministro del Commercio cinese, che ha spiegato che la misura sarà temporanea e avrà lo scopo di compensare le perdite del settore in Cina. «I prodotti lattiero-caseari importati provenienti dall’UE ricevono sussidi», ha detto il ministro. «L’industria lattiero-casearia nazionale cinese ha subito danni sostanziali ed esiste un nesso causale tra i sussidi e il danno», ha aggiunto.
Elena Brescacin
in reply to Informa Pirata • • •like this
Informa Pirata e Simon Perry like this.
reshared this
Informatica (Italy e non Italy 😁) e Informa Pirata reshared this.
Informa Pirata
in reply to Elena Brescacin • •Informatica (Italy e non Italy 😁) reshared this.