Salta al contenuto principale



Zuckerberg elimina le regole: esplosione di odio e molestie su Meta. Il Sondaggio


Da gennaio 2025, i social network Meta sono diventati meno sicuri: questa è la conclusione a cui sono giunti gli autori di un sondaggio su larga scala che ha coinvolto 7.000 utenti di Facebook, Instagram e Threads. Lo studio è stato condotto tra i rappresentanti dei cosiddetti “gruppi protetti”, ovvero persone discriminate per razza, etnia, disabilità, religione, casta, orientamento sessuale, genere, identità di genere o gravi malattie. L’età media degli intervistati è di 50 anni.

Il sondaggio, condotto da tre organizzazioni indipendenti: UltraViolet, All Out e GLAAD, ha chiesto agli utenti se si sentissero al sicuro da contenuti dannosi sulle piattaforme Meta a seguito delle modifiche alla politica di moderazione entrate in vigore all’inizio di quest’anno e se avessero subito personalmente molestie o abusi. I risultati sono stati allarmanti.

Un intervistato su sei ha ammesso di essere stato bersaglio di attacchi basati sul genere o sull’orientamento sessuale dall’inizio dell’anno. Due terzi hanno visto contenuti d’odio rivolti ad altri. Con contenuto “dannoso”, i ricercatori intendevano i post che attaccavano direttamente una persona sulla base di una delle caratteristiche protette, che si tratti di sessismo, razzismo, transfobia o altre forme di discriminazione.

Oltre il 90% degli intervistati ha dichiarato di essere preoccupato e di sentirsi meno sicuro a causa dell’indebolimento delle politiche di Meta contro i contenuti dannosi. Uno dei partecipanti al sondaggio ha descritto la situazione in questo modo: Da gennaio 2025, ho assistito a un’enorme impennata di incitamenti all’odio rivolti a diversi gruppi vulnerabili. Inoltre, sono apparse numerose pagine false che diffondevano storie inventate per far arrabbiare chi è già contrario alle comunità emarginate.

Un altro utente si lamenta non solo dell’atmosfera, ma anche di come sia cambiata l’esperienza utente stessa: Vedo a malapena i post dei miei amici. Mi ritrovo con immagini sessuali finte direttamente nel mio feed, e pubblicità di ogni genere di spazzatura in cima. Sto già passando a Bluesky e Substack, almeno lì non è così disgustoso.

404 Media, che si occupa dei cambiamenti nelle piattaforme di intelligenza artificiale, ha precedentemente riportato che Meta sta sempre più permettendo allo spam generato da reti neurali di soppiantare contenuti di qualità generati da esseri umani. Gli utenti lamentano che i loro feed siano disseminati di assurdità aggressive di cui nessuno è ritenuto responsabile.

La situazione si è aggravata a gennaio, quando Mark Zuckerberg, CEO di Meta, ha annunciato l’abrogazione di diverse regole di moderazione. In email interne trapelate, i dipendenti hanno espresso indignazione. Un esperto di policy ha scritto in una chat aziendale che la modifica ha consentito, tra le altre cose, di etichettare gli omosessuali come “malati mentali” e gli immigrati come “spazzatura”. L’obiettivo, ha affermato, era “fermare la deriva della missione” e “tornare al principio fondamentale della libertà di parola”.

Le nostre piattaforme ora consentono la discussione e la controreazione su argomenti difficili. Certo, questo potrebbe risultare offensivo per alcuni, ma permette a tutte le parti di esprimersi. In pratica, tuttavia, questo ha portato a un notevole aumento dei discorsi ostili. Un intervistato scrive:

Un utente ha detto che le donne dovrebbero sapere qual è il loro posto se si suppone che sostengano l’America. Ricevo messaggi in cui le persone commentano il mio aspetto e si offrono di incontrarmi. Ho iniziato a essere molestata a causa delle mie opinioni politiche. Come sottolinea il rapporto, numerosi studi confermano che la crescita della retorica aggressiva sui social network è direttamente collegata alla violenza fisica offline. Non si tratta solo di parole sgradevoli, ma della coltivazione di un odio che prima o poi travalica gli schermi.

Gli autori del rapporto hanno chiesto a Meta di nominare un ente indipendente per analizzare l’impatto delle modifiche alle policy sulla diffusione di contenuti dannosi e ripristinare i vecchi standard di moderazione. Sottolineano che il vecchio sistema era imperfetto, ma almeno frenava la diffusione della crudeltà. Ora, affermano, Zuckerberg “non si limita a tollerare ciò che peggiora le piattaforme: ignora il problema e spende miliardi in una ‘superintelligenza’ che peggiora ulteriormente la situazione”.

L'articolo Zuckerberg elimina le regole: esplosione di odio e molestie su Meta. Il Sondaggio proviene da il blog della sicurezza informatica.



Errore semantico


Così mi dice il sito di Poste Italiane dopo aver inserito il mio indirizzo di posta elettronica in risposta a questo invito.

Inserendo il tuo numero di cellulare e/o indirizzo di posta elettronica, Poste Italiane, titolare del trattamento dei dati, potrà informarti sulla consegna della tua spedizione.

Ho controllato, l'indirizzo è giusto e non ci sono spazi né prima né dopo.

Errore semantico...



Perché serve una missione Ue per la sicurezza di Hormuz. L’analisi di Caffio

@Notizie dall'Italia e dal mondo

Come ogni volta che Teheran è al centro di crisi internazionali, lo Stretto di Hormuz riappare sullo sfondo della scena come possibile area di scontro. In passato l’Iran ha più volte minacciato di chiuderlo al traffico commerciale internazionale ed in particolare a quello di petrolio che rappresenta circa un terzo del



A survey of 7,000 active users on Instagram, Facebook and Threads shows people feel grossed out and unsafe since Mark Zuckerberg's decision to scale back moderation after Trump's election.

A survey of 7,000 active users on Instagram, Facebook and Threads shows people feel grossed out and unsafe since Mark Zuckerbergx27;s decision to scale back moderation after Trumpx27;s election.#Meta

#meta #x27


Where is the G7 on digital?


Where is the G7 on digital?
IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and you find me juggling the completion of a 6-month project ahead of a planned vacation in early July. Current scenes, no joke.

— As leaders of the G7 countries gather in Western Canada for their annual summit, the group's track record on tech is patchy, at best.

— Here's an acronym you should get used to hearing: DPI, or digital public infrastructure that represents the latest battle in "technological sovereignty."

— The United Kingdom started nine investigations into how potential child sexual abuse imagery was shared online.

Let's get started:



digitalpolitics.co/newsletter0…



This Thermochromic Clock Is a Ray of Sunshine


It’s never a bad time to look at a clock, and one could certainly do worse than this delightful Paper Sunshine Clock by [anneosaur]. The sun-ray display is an interesting take on the analog clock, and its method of operation is not one we see every day, either.

Reading the clock is straightforward: there are twelve rays divided into two segments. Once you figure out that this artful object is a clock, it’s easy enough to guess that the rays give the hours, and half-rays are half-hours. In the photo above, it’s sometime between nine o’clock and nine thirty. Our Swiss readers might not be terribly impressed, but a “fuzzy” clock like this is quite good enough much of the time for many people.
Even the flex PCB holding the resistors looks like a work of art.
The title gives away its method of operation: it’s thermochromic paint! The paint is printed onto a piece of Japanese awagami paper, which is pressed against a flexible PCB holding an array of resistors. Large copper pads act as heat spreaders for the resistors. For timekeeping and control, an Atmega328PB is paired with a DS3231MZ RTC, with a coin cell for backup power when the unit is unplugged. (When plugged in, the unit uses USB-C, as all things should.) That’s probably overkill for a +/-30 minute display, but we’re not complaining.

The Atmega328PB does not have quite enough outputs to drive all those resistors, so a multiplexing circuit is used to let the 10 available GIPO control current to 24 rays. Everything is fused for safety, and [anneosaur] even includes a temperature sensor on the control board. The resistors are driven by a temperature-compensated PWM signal to keep them from overheating or warming up too slowly, regardless of room temperature. The attention to detail here is as impressive as the aesthetics.

[annenosaur] has even thought of those poor people for whom such a fuzzy clock would never do (be they Swiss or otherwise) — the Paper Sunshine Clock has a lovely “sparkle mode” that turns the rays on and off at random, turning the clock into an art piece. A demo video of that is below. If you find this clock to be a ray of sunshine, everything you need to reproduce it is on GitHub under an MIT or CC4.0 license.

This is not the first thermochromic clock we’ve featured, though the last one was numeric. If you must have minute accuracy in a thermochromic analog clock, we’ve got you covered there, too.

Special thanks to [anneosaur] for submitting the hack. If you’ve seen (or made) a neat clock, let us know! You won’t catch us at a bad time; it’s always clock time at Hackaday.

youtube.com/embed/p_eX9BhE4EM?…


hackaday.com/2025/06/16/this-t…



Titolo con tag H1, grassetto e link

Paragrafo corto con qualche parola in corsivo e un solo a capo
Paragrafo un po' più lungo con una frase in grassetto e link: sì, è proprio quella issue e ancora un po' di parole che terminano con due a capo

Un paragrafetto a caso

Sottotitolo con tag H2


Qui ci mettiamo una menzione al gruppo di test di Feddit @Test: palestra e allenamenti :-) e anche a @𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕 che così può venire a vedere il messaggio

Ci aggiungiamo una citazione:

Ci sono solo due cose infinite: il fediverso e la stupidità umana. Ma a volte sospetto che siano la stessa cosa

E un link libero:

ilpost.it/2024/02/27/macchia-a…

E ora il codice BBCode originario del Messaggio:

[h1][b][url=https://feddit.it]Titolo con tag H1, grassetto e link[/url][/b][/h1]

Paragrafo corto con qualche parola [i]in corsivo[/i] e un solo a capo
Paragrafo un po' più lungo con una frase in grassetto e link: [b][url=https://github.com/LiveFastEatTrashRaccoon/RaccoonForFriendica/issues/882]sì, è proprio quella issue[/url][/b] e ancora un po' di parole che terminano con due a capo

Un paragrafetto a caso

[h2]Sottotitolo con tag H2[/h2]
Qui ci mettiamo una menzione al gruppo di test di Feddit @test@feddit.it e anche a @dieguitux8623@poliverso.org che così può venire a vedere il messaggio

Ci aggiungiamo una citazione:

[quote]Ci sono solo due cose infinite: il fediverso e la stupidità umana. Ma a volte sospetto che siano la stessa cosa[/quote]

E un link libero:

[url=https://www.ilpost.it/2024/02/27/macchia-acquario-del-fediverso/]https://www.ilpost.it/2024/02/27/macchia-acquario-del-fediverso/[/url]

E ora il codice BBCode originario del Messaggio:
in reply to utentediprova

@Test: palestra e allenamenti :-) @𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕 questo invece è il messaggio come sarebbe venuto dopo la modifica:

Titolo con tag H1, grassetto e link

Paragrafo corto con qualche parola in corsivo e un solo a capo

Paragrafo un po' più lungo con una frase in grassetto e link: sì, è proprio quella issue e ancora un po' di parole che terminano con due a capo

Un paragrafetto a caso

Sottotitolo con tag H2

Qui ci mettiamo una menzione al gruppo di test di Feddit @Test: palestra e allenamenti 😀 e anche a @𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕 che così può venire a vedere il messaggio

Ci aggiungiamo una citazione:

Ci sono solo due cose infinite: il fediverso e la stupidità umana. Ma a volte sospetto che siano la stessa cosa


E un link libero:

ilpost.it/2024/02/27/macchia-a…

E ora il codice BBCode originario del Messaggio:

[h1][b][url=https://feddit.it]Titolo con tag H1, grassetto e link[/url][/b][/h1]Paragrafo corto con qualche parola [i]in corsivo[/i] e un solo a capo

Paragrafo un po' più lungo con una frase in grassetto e link: [b][url=https://github.com/LiveFastEatTrashRaccoon/RaccoonForFriendica/issues/882]sì, è proprio quella issue[/url][/b] e ancora un po' di parole che terminano con due a capo

Un paragrafetto a caso

[h2]Sottotitolo con tag H2[/h2]

Qui ci mettiamo una menzione al gruppo di test di Feddit @Test: palestra e allenamenti :-) e anche a @𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕 che così può venire a vedere il messaggio

Ci aggiungiamo una citazione:

[quote]Ci sono solo due cose infinite: il fediverso e la stupidità umana. Ma a volte sospetto che siano la stessa cosa[/quote]E un link libero:

[url=https://www.ilpost.it/2024/02/27/macchia-acquario-del-fediverso/]ilpost.it/2024/02/27/macchia-a…[/url]

E ora il codice BBCode originario del Messaggio:


Spese per la difesa, è tempo che l’Europa scelga il suo futuro. Scrive Pietro Serino

@Notizie dall'Italia e dal mondo

Tra pochi giorni avrà luogo a L’Aja il Vertice dei capi di Stato e di governo dell’Alleanza Atlantica e, molto presumibilmente, verrà deciso di assumere l’impegno a portare al 3,5% del Pil la spesa militare propriamente detta nell’arco di sette, dieci




REPORTAGE. “Difendiamo l’acqua per restare in vita”. La resistenza dei popoli di Cholula


@Notizie dall'Italia e dal mondo
Mentre le imprese immobiliari consumano il territorio, i popoli originari di Cholula difendono acqua, terra e memoria da un’urbanizzazione che li cancella.
L'articolo REPORTAGE. “Difendiamo l’acqua per restare in vita”. La




Piccole considerazioni sullo stato di guerra.
Russia-Ucraina: finirà quando terminerà Putin, finchè sta vegeto continuerà a combattere
Israele-Gaza: terminerà quando Netanyahu perderà le elezioni
Israele-Iran: punto interrogativo grande come una casa
UE-USA (guerra commerciale): protrebbe terminare con le elezioni di midterm se vincono i democratici, altrimenti dovremo aspettare il fine mandato, ma niente sarà più come prima
Cina-USA (guerra commerciale): vincerà la Cina
Groenlandia-USA: possibile conflitto che potrebbe estendersi alla Danimarca prima e alla UE dopo, NATO fra incudine e martello e possibile sua fine
Panama-USA: a Trump piace vincere facile, bisognerà vedere la reazione delle altre nazioni sudamericane, rischia di trovarsi invischiato in una guerra lampo alla Putin
Trump-immigrati: Donald si è messo in un ginepraio dal quale sarà difficile uscirne
Trump-resto del mondo: fin'ora si è avuto pazienza, ma sta per finire, attento Donald, non tirare troppo la corda


CVE a rischio estinzione: il sistema che protegge il mondo cyber sta per crollare. Nel mentre l’Europa?


Due membri democratici del Congresso hanno chiesto una revisione completa del programma chiave Common Vulnerabilities and Exposures (CVE) del Government Accountability Office (GAO), citando l’interruzione dei finanziamenti federali e le potenziali minacce all’intero ecosistema di sicurezza informatica che sostiene il sistema.

I deputati Bennie Thompson e Zoe Lofgren hanno inviato una lettera al revisore generale Eugene Dodaro esprimendo preoccupazione per il fatto che il taglio dei finanziamenti potrebbe paralizzare il flusso di informazioni fondamentali sulle minacce informatiche, da cui dipendono sia il settore privato sia le agenzie governative.

CVE tra tagli, CISA e fondi per 11 mesi


Il finanziamento per il programma CVE è terminato nell’aprile 2025. La situazione è stata temporaneamente salvata dall’agenzia CISA, che ha stanziato fondi per 11 mesi. Tuttavia, la sostenibilità futura del programma rimane incerta. In questo contesto, i membri del Congresso hanno chiesto un’analisi dell’efficacia di tutte le iniziative governative a sostegno del CVE e del National Vulnerability Database (NVD).

La lettera si concentra in particolare sulla collaborazione tra diverse agenzie governative, tra cui il Dipartimento per la Sicurezza Interna (DHS) (che include il CISA), e sul ruolo del National Institute of Standards and Technology (NIST), responsabile della gestione dei database sulle vulnerabilità. Gli autori della lettera sottolineano che programmi come CVE sono un pilastro degli sforzi per ridurre i rischi informatici a livello globale. Senza tali sistemi per il rilevamento tempestivo e la diffusione di informazioni sulle vulnerabilità, aziende ed enti governativi sono vulnerabili agli attacchi.

Nel frattempo, anche la situazione alla CISA è tutt’altro che stabile. L’agenzia ha registrato licenziamenti, anche ai vertici. Diversi funzionari di alto rango hanno lasciato l’agenzia negli ultimi mesi. Queste perdite di personale coincidono con una crisi di bilancio: l’amministrazione di Donald Trump ha proposto tagli massicci ai finanziamenti dell’agenzia.

La situazione relativa agli eventi CVE non è solo una questione tecnica, ma un indicatore dell’atteggiamento dello Stato nei confronti della sicurezza informatica in generale.

Non solo le aziende IT, ma anche la protezione delle infrastrutture critiche del Paese dipendono dalla salvaguardia e dal funzionamento stabile di questo programma. Se controversie di bilancio e crisi di gestione continueranno a minacciarne l’esistenza, ciò potrebbe creare un vuoto pericoloso nel sistema globale di risposta alle vulnerabilità.

La spinta che dovrebbe esserci in europa


In questo clima di incertezza sul futuro del National Vulnerability Database (NVD) statunitense, l’Europa dovrebbe cogliere l’occasione per accelerare lo sviluppo e il rafforzamento del proprio sistema: l’EU Vulnerability Database (EUVD), promosso da ENISA. Attualmente, questa piattaforma in fase embrionale è più una dichiarazione d’intenti che una reale infrastruttura operativa, ancora lontana dall’efficienza, dalla diffusione e dalla maturità del database gestito dal NIST negli Stati Uniti. L’assenza di un’alternativa pienamente europea mette a rischio la capacità del continente di rispondere rapidamente alle minacce informatiche in caso di blackout o rallentamenti da parte del sistema americano.

Per una questione di sovranità tecnologica e sicurezza nazionale, è cruciale che l’Unione Europea investa risorse significative nel potenziamento dell’EUVD, rendendolo il punto di riferimento centrale per tutte le agenzie, CERT e aziende europee. Questo permetterebbe di ridurre la dipendenza strategica dagli Stati Uniti in un settore chiave come quello della gestione delle vulnerabilità, e garantirebbe una risposta più coordinata, resiliente e autonoma alle minacce cyber, soprattutto in uno scenario geopolitico sempre più instabile.

L'articolo CVE a rischio estinzione: il sistema che protegge il mondo cyber sta per crollare. Nel mentre l’Europa? proviene da il blog della sicurezza informatica.



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Un’estate senza taxi: il caro prezzo della mancata liberalizzazione

@Politica interna, europea e internazionale

Saremmo ancora in primavera, ma le temperature lasciano già presagire un’estate torrida. Per Roma, in particolare, è prevista una bella stagione all’insegna della ressa – fatto consueto per la Capitale e i suoi abitanti, ma aggravato quest’anno dal traino del Giubileo e



Infrastrutture IT scalabili per aziende in crescita


@Informatica (Italy e non Italy 😁)
Le aziende che puntano a crescere sono orientate a “scalare la vetta”. Ecco le caratteristiche delle infrastrutture IT scalabili
L'articolo Infrastrutture IT scalabili per aziende in crescita proviene da Cyber Security 360.

#Cybersecurity360 è la testata del gruppo #Digital360 per la



Dummy Plug Gets Smarter with Raspberry Pi


[Doug Brown] had a problem. He uses a dummy HDMI plug to fool a computer into thinking it has a monitor for when you want to run the computer headless. The dummy plug is a cheap device that fools the computer into thinking it has a monitor and, as such, has to send the Extended Display ID (EDID) to the computer. However, that means the plug pretends to be some kind of monitor. But what if you want it to pretend to be a different monitor?

The EDID is sent via I2C and, as you might expect, you can use the bus to reprogram the EEPROM on the dummy plug. [Doug] points out that you can easily get into trouble if you do this with, for example, a real monitor or if you pick the wrong I2C bus. So be careful.

In [Doug’s] case, he wanted to drop a 4K dummy plug to 1080p, but you could probably just as easily go the other way. After all, the plug itself couldn’t care less what kind of video you send it. It drops it all anyway.

Want to know more about HDMI? We can help out with that.


hackaday.com/2025/06/16/dummy-…



Il 23 Giugno esce “Byte the silence”! Il IV episodio sul Cyberbullismo di Red Hot Cyber e sarà gratuito


Roma 16/06/2025 – Red Hot Cyber annuncia con orgoglio l’uscita del quarto episodio del fumetto BETTI-RHC, dal titolo “Byte the Silence”, un’opera che ha un obiettivo fondamentale: sensibilizzare bambini, ragazzi e adulti ed insegnanti sul devastante fenomeno del cyberbullismo.

Viviamo in un’epoca in cui la connessione digitale ha abbattuto molte barriere, ma ha anche dato forma a nuove forme di solitudine e violenza. Il cyberbullismo è una di queste: una minaccia silenziosa che agisce nel buio delle chat, nei commenti di scherno, nelle umiliazioni pubbliche che non lasciano lividi visibili, ma ferite profonde. “Byte the Silence” nasce per dare voce a tutti quei ragazzi che non riescono a farsi sentire. È un’opera che vuole andare oltre la narrazione, per diventare uno strumento di consapevolezza, un’occasione per educare, riflettere e agire.

Red Hot Cyber ha scelto di realizzare questo fumetto non solo come opera creativa, ma come gesto di responsabilità, di ascolto e di speranza. Un impegno concreto che vogliamo condividere con genitori, insegnanti, ragazzi e istituzioni. Per questo motivo, “Byte the Silence” sarà diffuso in formato elettronico a titolo completamente gratuito per uso personale scaricabile dalla nostra Academy online, per incentivarne la massima diffusione.

Perché crediamo che solo unendo le forze possiamo davvero spezzare il silenzio e combattere, insieme, il cyberbullismo.

“Byte the silence”. 60 tavole sul cyberbullismo, per riflettere ed agire


Frutto dell’impegno e della creatività del gruppo Arte di RHC, questo episodio della graphic novel BETTI-RHC, arrivato al quarto episodio, non è solo un fumetto: è un grido di allarme, un invito all’ascolto. Dove le parole scritte possono ferire più di quelle pronunciate, “Byte the Silence” si fa portavoce delle vittime, dei silenzi che nessuno ha ascoltato e delle ferite invisibili che il bullismo online continua a infliggere.

Nell’introduzione al fumetto, Massimiliano Brolli, fondatore di Red Hot Cyber, sottolinea con forza la gravità della situazione: “Il cyberbullismo è uno dei fenomeni più gravi e subdoli che affliggono oggi i nostri ragazzi. Non è solo una bravata online, ma un vero e proprio crimine che può causare danni psicologici devastanti, spesso irreparabili. Non possiamo più permetterci di sottovalutarlo.”

Brolli richiama l’attenzione di genitori, insegnanti ed educatori, ribadendo la loro responsabilità nel vigilare e intervenire: “È fondamentale che genitori, docenti e figure educative vigilino attentamente sul comportamento digitale dei ragazzi, che li supportino e che intervengano sin dai primi segnali, per evitare che episodi di violenza verbale, derisione, umiliazione e isolamento si trasformino in tragedie.”

Dedicato a tutte le vittime del cyberbullismo


E proprio per evitare altre tragedie, Byte the Silence è dedicato a tutte le vittime del bullismo e del cyberbullismo.

A chi, come Carolina Picchio, si è tolta la vita a 14 anni dopo la diffusione di un video umiliante online. A Michele Ruffino, 17 anni, che ha lasciato una lettera straziante prima di suicidarsi, stanco delle offese e dell’emarginazione. A Alessandro di Gragnano, 13 anni, che si è lanciato dal balcone dopo giorni di minacce e prese in giro nelle chat. E a tanti, troppi altri, in Italia e nel mondo, che non hanno trovato ascolto, comprensione o aiuto in tempo.

“Questi non sono solo casi di cronaca: sono ferite aperte che ci obbligano tutti quanti a riflettere e ad agire.” – prosegue Brolli. Il cyberbullismo non è impunito. Con la Legge n. 71 del 29 maggio 2017, l’Italia ha introdotto strumenti concreti e severi per contrastarlo: tra questi, l’ammonimento del Questore per i minori e la possibilità, per genitori e tutori, di chiedere la rimozione immediata dei contenuti offensivi.

“Dobbiamo agire prima che il danno sia fatto. È fondamentale insegnare ai ragazzi a usare internet e i social in modo responsabile. Educare non è spaventare, ma dare gli strumenti per usare internet in modo sicuro, riconoscendo i pericoli e sapendo come affrontarli” riporta Daniela Farina, filosofo e Psicologo del team di Red Hot Cyber che ha realizzato i messaggi di consapevolezza all’interno del fumetto. “Non bisogna mai stare a guardare e non bisogna mai aver paura di chiedere aiuto. E per questo non essere complici o condividere qualcosa di brutto come chiedere aiuto se un amico o un compagno è vittima di cyberbullismo è fondamentale! Un fumetto può mostrare come trovare il coraggio di parlare porti all’aiuto e alla fine dell’isolamento. Ogni vignetta del fumetto può salvare una vita!”

Ma la legge da sola non basta. Serve consapevolezza, serve educazione digitale, servono strumenti che parlino il linguaggio dei ragazzi. Ed è proprio questo che vuole essere il fumetto di BETTI: un mezzo diretto, empatico e visivo per far capire quanto possa essere doloroso un commento, quanto possa essere letale una risata fuori posto, quanto possa essere distruttivo il silenzio.

“Perché un like può ferire. Una risata può uccidere. E il silenzio può distruggere.” – conclude Brolli.

Parole, Colore, Fumetti, Carta e Consapevolezza è la chiave di volta


In questo contesto, la trama e la sceneggiatura si trasformano in un potente strumento di consapevolezza, con l’obiettivo di far comprendere attraverso il disegno che il cyberbullismo non si affronta da soli: si combatte insieme, unendo le forze per un fine comune. Andrea Gioia Lomoro, sceneggiatore storico della serie Betti-RHC ha riportato: “Scrivo per raccontare. Ma è nel momento in cui qualcuno legge, ascolta e comprende davvero, che le parole che ho usato trovano senso.
Byte the Silence parla di cyberbullismo. Ed è per questo che deve viaggiare, arrivare ovunque, senza barriere.
Se credi nel potere delle storie, scaricala. Diffondila. Falla arrivare dove serve.
È questo – in fondo – il motivo per cui io scrivo.”

“Trasmettere un messaggio così forte attraverso un fumetto è un modo non convenzionale ma estremamente efficace per arrivare al cuore delle persone” – afferma Andrea Canolintas, disegnatore e fumettista del team Red Hot Cyber. “Il fumetto da sempre è un linguaggio inequivocabile, capace di veicolare un messaggio che rimanga impresso attraverso parole e immagini, arrivando a toccare corde della sensibilità delle persone con un segno indelebile. In questa storia il messaggio è troppo forte per non essere ascoltato. Se sei un bullo, non rimarrai impunito a lungo, se sei la vittima, non sei solo. Se sei nel mezzo, non restare in silenzio”.

23 Giugno uscirà Byte The Silence. Un fumetto gratuito per un uso personale


Vista l’importanza del messaggio che Red Hot Cyber vuole trasmettere, l’intero episodio sarà reso disponibile gratuitamente in formato PDF per uso personale, scaricabile dalla nostra Academy online. Il lancio è previsto per lunedì 23 di giugno.

Per le aziende, organizzazioni o enti che desiderano utilizzarlo in ambito formativo, comunicativo o promozionale è necessaria una licenza d’uso e può essere richiesta alla casella di posta elettronica graphicnovel@redhotcyber.com

Il cyberbullismo è una piaga invisibile che abita il mondo digitale, dove spesso le persone non si guardano negli occhi e non percepiscono il dolore dell’altro. Ma anche dietro uno schermo, le parole hanno un peso. E possono schiacciare.

È tempo di rompere il silenzio. Di difendere chi non ha voce.
Di essere umani, anche nel mondo digitale
!

L'articolo Il 23 Giugno esce “Byte the silence”! Il IV episodio sul Cyberbullismo di Red Hot Cyber e sarà gratuito proviene da il blog della sicurezza informatica.



Spyware and state abuse: The case for an EU-wide ban


EDRi’s position paper addresses the challenges posed by state use of spyware in the EU. It also tackles how spyware should be legally defined in a way that shields us from future harms, as well as the dangers of the proliferation of commercial spyware in Europe. After conducting a values-based analysis into spyware, the paper concludes that the only human-rights compliant approach is a full ban.

The post Spyware and state abuse: The case for an EU-wide ban appeared first on European Digital Rights (EDRi).



Lay Llamas – Hidden Eyes In A Ghost Jungle
freezonemagazine.com/articoli/…
Lay Llamas è un progetto musicale fondato da Nicola Giunta e attivo dal 2012. A volte un collettivo, altre volte un progetto solista che si distingue per uno stile che mescola stili musicali come psichedelia, krautrock, afrobeat, dub e musica cosmica. Un suono ipnotico, hauntologico e tribale, con forti influenze da artisti come Can, Sun […]
L'articolo Lay Llamas – Hidden


#Israele, il crimine è la politica


altrenotizie.org/primo-piano/1…


Making Corrugated Cardboard Stronger and Waterproof


As useful as corrugated cardboard is, we generally don’t consider it to be a very sturdy material. The moment it’s exposed to moisture, it begins to fall apart, and it’s easily damaged even when kept dry. That said, there are ways to make corrugated cardboard a lot more durable, as demonstrated by the [NightHawkInLight]. Gluing multiple panels together so that the corrugation alternates by 90 degrees every other panel makes them more sturdy, with wheat paste (1:5 mixture of flour and water) recommended as adhesive.

More after the break…

Other tricks are folding over edges help to protect against damage, and integrating wood supports. Normal woodworking tools like saws can cut these glued-together panels. Adding the wheat paste to external surfaces can also protect against damage. By applying kindergarten papier-mâché skills, a custom outside layer can be made that can be sanded and painted for making furniture, etc.

Beyond these and other tips, there remains the issue of protection against water intrusion. The (biodegradable) solution here is shellac. Unfortunately, pure (canned) shellac isn’t good enough for long-term exposure to moisture, so the recipe recommended here is: 0.5 L of (~91%) IPA, 125 g of shellac flakes, and 15 g of beeswax. After heating and stirring, a paste wax is created that can be brushed on the cardboard to provide water resistance, without turning said cardboard into chemical waste.

As an alternative waterproof coating (but not biodegradable) there’s another recipe: 100 g hot glue sticks, 25 g paraffine wax or beeswax, and 20 mL of mineral oil (which lowers the melting temperature).

Although these methods, including the also discussed UV protection coatings – require some time and materials investment. Since cardboard is effectively free, there’s something to be said for this approach, if only as a fun chemistry or physics project. For [NightHawkInLight] it’s being used as the roof on his DIY camper, for which it seems like a nice lightweight, waterproof option.

Thanks to [James Newton] for the tip.

youtube.com/embed/45JhacvmXV8?…


hackaday.com/2025/06/15/making…




Breadcrumbing: Non è amore, è solo un inganno! La verità sulle App di Dating che nessuno dice


Ogni giorno, migliaia di persone in tutto il mondo usano app di incontri per iniziare una conversazione con uno sconosciuto, sperando di trovare un partner. Tuttavia, fidarsi completamente delle intenzioni altrui è il primo errore che molti commettono. La persona dall’altra parte dello schermo potrebbe non essere alla ricerca dell’amore o qualcosa del genere.

Diversi studi dimostrano infatti che le app di incontri vengono utilizzate per socializzare, per curiosità e per altri scopi. Trovare l’amore è ben lungi dall’essere la priorità assoluta.

Invece di una semplice tecnologia per trovare un partner, questi servizi assomigliano sempre più a una fiaba con personaggi insidiosi e trappole emotive. È un mondo abitato da lupi insidiosi, sentieri di briciole di pane intricati e fantasmi che scompaiono.

In questa storia, il lupo si nasconde nelle profondità della foresta digitale. Come nella fiaba di Cappuccetto Rosso, si nasconde dietro una maschera, ingannando: le ricerche dimostrano che all’inizio della comunicazione online, circa il 7% delle informazioni si rivela falso.

Molte persone abbelliscono i fatti per rendere il proprio profilo più interessante o per evitare conversazioni imbarazzanti. Mentre nelle favole la verità viene sempre a galla, nel mondo digitale è molto più difficile distinguere la bugia dalla verità. Questo porta a delusioni e sfiducia, non proprio la base migliore per una relazione.

Il sentiero immaginario di briciole di pane in questa storia non conduce a casa, come in Hansel e Gretel , ma vi trascina in un labirinto emotivo.

Il cosiddetto “breadcrumbing” è una dimostrazione di interesse senza l’intenzione di costruire una relazione. Qualcuno potrebbe scrivere messaggi o mettere “Mi piace” periodicamente, creando l’illusione di una connessione che in realtà non porta da nessuna parte. Di conseguenza, la persona rimane confusa e non sa cosa aspettarsi.

Secondo lo studio circa il 35% degli utenti ha praticato personalmente il breadcrumbing o ne ha avuto esperienza diretta.

Questo non è un comportamento innocuo. Può farti sentire isolato, impotente e solo, soprattutto quando diventa chiaro che l’altra persona non ha intenzione di proseguire la relazione. La ricerca dimostra che, con l’esposizione a lungo termine, il breadcrumbing peggiora la soddisfazione di vita complessiva.

I fantasmi di questa storia non sono diversi da quelli classici: scompaiono all’improvviso. Questo comportamento si chiama “ghosting” .

Quando si instaurano comunicazione e aspettative tra le persone, una scomparsa improvvisa può causare confusione e dolore. La persona rimane senza spiegazioni, senza capire cosa sia successo e perché.

Si può tracciare un parallelo con la storia di Cenerentola e del principe. L’empatia improvvisa si accende, ma l’eroina se ne va, lasciando solo una pantofola e delle domande. Tuttavia, in una fiaba, tutto finisce bene. Nel caso delle app di incontri, questi lieti fine sono rari. Uno studio ha dimostrato che circa il 20% degli utenti ha subito o praticato il ghosting.

Lupi, briciole e fantasmi sono solo alcuni degli ostacoli che gli utenti incontrano. Può essere frustrante, scettico ed emotivamente logorante, ma non deve essere per forza così.

Come in Cenerentola, dove la vera storia inizia dopo il ballo, le relazioni significative si costruiscono fuori dallo schermo, attraverso interazioni reali e onestà. La ricerca dimostra che un investimento genuino e legami profondi sono ciò che crea un senso di connessione e soddisfazione.

Si stima che due terzi delle relazioni sentimentali tra i giovani inizino con l’amicizia. Proprio come nelle fiabe, l’amore nasce dalla comprensione reciproca, dalla fiducia e dalla comunicazione. Non dimentichiamo la storia de “La Bella e la Bestia” , dove i sentimenti non nascono immediatamente.

In definitiva, siamo noi gli eroi della nostra storia. E sta a noi decidere quale sarà il finale.

L'articolo Breadcrumbing: Non è amore, è solo un inganno! La verità sulle App di Dating che nessuno dice proviene da il blog della sicurezza informatica.



84.000 installazioni vulnerabili di Roundcube Webmail pronte per essere attaccate


I ricercatori stimano che oltre 84.000 installazioni di Roundcube Webmail siano vulnerabili al problema critico CVE-2025-49113, per il quale è già disponibile un exploit pubblico. Questa vulnerabilità è presente nel codice di Roundcube Webmail da oltre un decennio e riguarda le versioni dalla 1.1.0 alla 1.6.10. Una correzione per questo bug è stata rilasciata il 1° giugno 2025.

Il CVE-2025-49113 è una vulnerabilità di esecuzione di codice remoto (RCE) che ha ottenuto un punteggio di 9,9 su 10 sulla scala CVSS. Il bug è stato scoperto dal responsabile di FearsOff, Kirill Firsov, che ha deciso di divulgare i dettagli tecnici del problema all’inizio di giugno, poiché l’exploit era già apparso online.

La vulnerabilità è dovuta alla mancanza di un’adeguata sanificazione del parametro $_GET[‘_from’], che porta alla deserializzazione dell’oggetto PHP. Nel suo rapporto tecnico, Firsov ha spiegato che se il nome di una variabile di sessione inizia con un punto esclamativo, la sessione viene interrotta e si apre la possibilità di un’iniezione di oggetti.

Come abbiamo scritto in precedenza, poco dopo il rilascio della patch, gli hacker l’hanno usata per creare un exploit, che hanno iniziato a vendere su forum underground. Sebbene l’autenticazione sia richiesta per sfruttare CVE-2025-49113, gli aggressori hanno scritto che le credenziali possono essere estratte dai log o sottoposte a forza bruta. A sua volta, Firsov ha osservato che è possibile ottenere una combinazione di credenziali anche utilizzando CSRF.

Roundcube è una delle soluzioni di webmail più popolari, offerta da noti provider di hosting (GoDaddy, Hostinger, Dreamhost e OVH), è inclusa nei pannelli di controllo (cPanel, Plesk) e utilizzata da numerose organizzazioni nei settori governativo, accademico e tecnologico.

Come ha recentemente segnalato la Shadowserver Foundation, sono state trovate online oltre 1.200.000 installazioni di Roundcube Webmail e, all’8 giugno 2025, 84.925 di queste sono ancora vulnerabili a CVE-2025-49113.

La maggior parte delle installazioni vulnerabili si trova negli Stati Uniti (19.500), in India (15.500), in Germania (13.600), in Francia (3.600), in Canada (3.500) e nel Regno Unito (2.400).

Gli esperti raccomandano agli amministratori di installare gli aggiornamenti alle versioni 1.6.11 e 1.5.10 il prima possibile, poiché la vulnerabilità è già stata risolta.

Pochi giorni fa, il CERT Polonia ha segnalato che gli aggressori del gruppo UNC1151 stavano già sfruttando la vulnerabilità in una campagna di phishing volta a rubare le credenziali.

Se per qualche motivo non è possibile effettuare l’aggiornamento, consigliamo di limitare l’accesso alla webmail, disabilitare il download dei file, aggiungere la protezione CSRF, bloccare le funzioni PHP potenzialmente pericolose e monitorare eventuali segnali di sfruttamento.

L'articolo 84.000 installazioni vulnerabili di Roundcube Webmail pronte per essere attaccate proviene da il blog della sicurezza informatica.



Google cannibalizzerà i giornali online?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Le risposte fornite da AI Overview di Google sono il risultato di informazioni pescate online, spesso provenienti da articoli di giornale, sui quali ormai cliccano sempre meno persone. Gli editori quindi sono messi a dura prova, ma se nessuno producesse



Bento – VR/XR from a Keyboard


Bento showing fully assembled device and XR glasses

XR may not have crashed into our lives as much as some tech billionaires have wished, but that doesn’t stop the appeal of a full display that takes up no physical space. At that point, why not get rid of the computer that takes up living space as well? That is what [Michael] tries to do with Bento, the form factor of an Apple Magic keyboard and the power of a Steam Deck.

Steam Deck modding is a great project to get started on but we don’t see too many VR or XR uses of the mobile pc. While the VR gaming potential is limited by lackluster power, general productivity is a perfect use case. All that productivity power can be found in a 3D printed case with a battery, allowing for some mobile use. A magic keyboard sits on top of the case, so the entire package takes up less space than the average mechanical keyboard. However, we could always support the addition of a mechanical key version. There’s plenty of spare room in this current design, just look at the storage area!

Bento open showing steam deck internals

[Michael] believes that this use of XR fulfills a more true course for “spatial computing” than Apple’s Vision Pro. Of course, this design is not restricted to only XR use; the Steam Deck is capable of running on any normal monitor you would like. Regardless, we need to see the model files to verify for ourselves! [Michael] claims these resources will be available soon, and trust us that we will be waiting!

Minimalist builds are far from unheard of here on Hackaday. After all, less room taken up by random cables or clutter means more room for projects. This is a lesson clearly followed by similar projects such as this completely wireless-powered desktop!


hackaday.com/2025/06/15/bento-…



Hackaday Links: June 15, 2025


Hackaday Links Column Banner

Are robotaxis poised to be the Next Big Thing™ in North America? It seems so, at least according to Goldman Sachs, which issued a report this week stating that robotaxis have officially entered the commercialization phase of the hype cycle. That assessment appears to be based on an analysis of the total ride-sharing market, which encompasses services that are currently almost 100% reliant on meat-based drivers, such as Lyft and Uber, and is valued at $58 billion. Autonomous ride-hailing services like Waymo, which has a fleet of 1,500 robotaxis operating in several cities across the US, are included in that market but account for less than 1% of the total right now. But, Goldman projects that the market will burgeon to over $336 billion in the next five years, driven in large part by “hyperscaling” of autonomous vehicles.

We suspect the upcoming launch of Tesla’s robotaxis in Austin, Texas, accounts for some of this enthusiasm for the near-term, but we have our doubts that a market based on such new and complex technologies can scale that quickly. A little back-of-the-envelope math suggests that the robotaxi fleet will need to grow to about 9,000 cars in the next five years, assuming the same proportion of autonomous cars in the total ride-sharing fleet as exists today. A look inside the Waymo robotaxi plant outside of Phoenix reveals that it can currently only convert “several” Jaguar electric SUVs per day, meaning they’ve got a lot of work to do to meet the needed numbers. Other manufacturers will no doubt pitch in, especially Tesla, and factory automation always seems to pull off miracles under difficult circumstances, but it still seems like a stretch to think there’ll be that many robotaxis on the road in only five years. Also, it currently costs more to hail a robotaxi than an Uber or Lyft, and we just don’t see why anyone would prefer to call a robotaxi, unless it’s for the novelty of the experience.

On the other hand, if the autonomous ride-sharing market does experience explosive growth, there could be knock-on benefits even for Luddite naysayers such as we. A report, again from Goldman Sachs — hey, they probably have a lot of skin in the game — predicts that auto insurance rates could fall by 50% as more autonomous cars hit the streets. This is based on markedly lower liability for self-driving cars, which have 92% fewer bodily injury claims and 88% lower property damage claims than human-driven cars. Granted, those numbers have to be based on a very limited population, and we guarantee that self-drivers will find new and interesting ways to screw up on the road. But if our insurance rates fall even a little because of self-driving cars, we’ll take it as a win.

Speaking of robotics, if you want to see just how far we’ve come in terms of robot dexterity, look no further than the package-sorting abilities of Figure’s Helix robot. The video in the article is an hour long, but you don’t need to watch more than a few minutes to be thoroughly impressed. The robot is standing at a sorting table with an infeed conveyor loaded with just about the worst parcels possible, a mix of soft, floppy, poly-bagged packages, flat envelopes, and traditional boxes. The robot was tasked with placing the parcels on an outfeed conveyor, barcode-side down, and with proper separation between packages. It also treats the soft poly-bag parcels to a bit of extra attention, pressing them down a bit to flatten them before flicking them onto the belt. Actually, it’s that flicking action that seems the most human, since it’s accompanied by a head-swivel to the infeed belt to select its next package. Assuming this is legit autonomous and not covertly teleoperated, which we have no reason to believe, the manual dexterity on display here is next-level; we’re especially charmed by the carefree little package flip about a minute in. The way it handles mistakenly grabbing two packages at once is pretty amazing, too.

And finally, our friend Leo Fernekes dropped a new video that’ll hit close to home for a lot of you out there. Leo is a bit of a techno-hoarder, you see, and with the need to make some room at home and maintain his domestic tranquility, he had to tackle the difficult process of getting rid of old projects, some of which date back 40 or more years. Aside from the fun look through his back-catalog of projects, the video is also an examination of the emotional attachments we hackers tend to develop to our projects. We touched on that a bit in our article on tech anthropomorphization, but we see how going through these projects is not only a snapshot of the state of the technology available at the time, but also a slice of life. Each of the projects is not just a collection of parts, they’re collections of memories of where Leo was in life at the time. Sometimes it’s hard to let go of things that are so strongly symbolic of a time that’s never coming back, and we applaud Leo for having the strength to pitch that stuff. Although seeing a clock filled with 80s TTL chips and a vintage 8085 microprocessor go into the bin was a little tough to watch.

youtube.com/embed/IokICuMA0fI?…


hackaday.com/2025/06/15/hackad…



l'amico Lelio Scanavini mi invia queste righe che, preoccupato come tutti, condivido:


SOPRAVVIVERE?

«È inverosimile che otto miliardi di persone, 193 stati sovrani – nove dei quali dotati di armamenti nucleari –, un capitalismo sovrastatale e predatorio, e un sistema industriale ecologicamente insostenibile, possano sopravvivere a lungo senza andare incontro a guerre distruttive, alla devastazione della natura, al proseguimento della crescita delle disuguaglianze e della povertà, e a terrorismi, fanatismi, fondamentalismi, razzismi e criminalità transnazionale.»

(Luigi Ferrajoli, filosofo del Diritto, allievo di Norberto Bobbio, 2025)



Electromechanical Atari is a Steampunk Meccano Masterpiece


If William Gibson and Bruce Sterling had written an arcade scene into “The Difference Engine”, it probably would have looked a lot like [Pete Wood]’s Meccano Martian Mission, as illustrated in the video below by the [London Meccano Club]. Meccano Martian Mission is an homage to Atari’s 1978 Lunar Lander video game, but entirely electromechanical and made of– you guessed it– Meccano.

You might think Meccano is “too modern” to count as steampunk, but it squeaks just into the Victorian era. The first sets hit stores in 1901, the last year of Queen Victoria’s long reign. Since then, Meccano has developed a large following that has produced some truly impressive constructions, and this arcade game can stand amongst the best of them.

The game has all the features of the original: a swiveling spaceship, two-axis speed control, and even a little yellow flame that pops out when you are applying thrust. There’s a timer and a fuel gauge, and just like the original, there are easier and harder landing pads that offer score multipliers. While the score must be totted up manually, the game will detect a crash and flag it with a pop-down banner. It really has to be seen to be believed. It’s all done with cams and differentials hitting potentiometers and microswitches — not an Arduino in sight; [Pete] does a good job explaining it in the second half of the embedded video, starting about 10 minutes in.
The brains of the operation: cams and gears, and ingenuity.
Sure, might not be new or groundbreaking — these are old, old techniques — but not many people know them well enough to use them anymore, especially not with this degree of sophistication. To see these electromechanical techniques applied anachronistically to replicate one of the great pioneers of the arcade world tickles our fancy. It’s no wonder that perfecting this mechanical marvel has taken [Pete Wood] a decade.

The project reminds us of the Meccano Pinball Machine featured here years ago, but that somehow felt like a more natural fit for the apparently undead building kits. We lamented Meccano’s demise in 2023,but the brand is apparently being revived this year. Hopefully, that means there can be more young members for the [London Meccano Club] and groups like them, to keep the perforated-steel flame alive through another six reigns.

This hack is the bee’s knees, and we’re very thankful to [Tim Surtell] for the tip. Remember, the tip line is always open!.

youtube.com/embed/UGvWWutfA0c?…


hackaday.com/2025/06/15/electr…

Gazzetta del Cadavere reshared this.



Giu 29
Trekking al Rifugio Vincenzo Sebastiani - "Un Crocevia tra le Nuvole"
Dom 10:15 - 20:00 Rifugio Vincenzo Sebastiani, Rocca di Mezzo - L'Aquila (Abruzzo)
GreenTrek.it

Unisciti a noi per un emozionante itinerario nel cuore del Parco Naturale Regionale del Velino Sirente, nella suggestiva località di Colletto di Pezza.

Inizieremo la nostra avventura dalla piana di Campo Felice e saliremo verso la storica miniera di bauxite, per poi addentrarci nei meravigliosi boschi di faggio della Valle Leona.

Proseguiremo quindi alla volta della spettacolare Valle del Puzzillo: un anfiteatro naturale, contornato da alte formazioni rocciose e scoscesi pendii, al confine tra Lazio e Abruzzo.

Arrivati a destinazione, avrai la possibilità di ristorarti e godere dell’ospitalità del rifugio.

Da questo piccolo angolo di paradiso, a cavallo tra due valli, potrai goderti un panorama fantastico in mezzo alle nuvole.

L’escursione al Rifugio Vincenzo Sebastiani sarà un’esperienza fantastica per tutti, esperto o principiante che tu sia!

Un trekking perfetto per immergersi nella natura e condividere momenti speciali in compagnia.

Iscrizioni aperte fino a Venerdì 27 Giugno 2025 ore 20:00

CLICCA QUI PER INFO COMPLETE ed ISCRIZIONE OBBLIGATORIA



PROSSIMA ESCURSIONE DOMENICA 29 GIUGNO 2025 - Trekking al Rifugio Vincenzo Sebastiani "Un Crocevia tra le Nuvole"


Unisciti a noi per un emozionante itinerario nel cuore del Parco Naturale Regionale del Velino Sirente, nella suggestiva località di Colletto di Pezza.

Inizieremo la nostra avventura dalla piana di Campo Felice e saliremo verso la storica miniera di bauxite, per poi addentrarci nei meravigliosi boschi di faggio della Valle Leona.

Proseguiremo quindi alla volta della spettacolare Valle del Puzzillo: un anfiteatro naturale, contornato da alte formazioni rocciose e scoscesi pendii, al confine tra Lazio e Abruzzo.

Arrivati a destinazione, avrai la possibilità di ristorarti e godere dell’ospitalità del rifugio.

Da questo piccolo angolo di paradiso, a cavallo tra due valli, potrai goderti un panorama fantastico in mezzo alle nuvole.

L’escursione al Rifugio Vincenzo Sebastiani sarà un’esperienza fantastica per tutti, esperto o principiante che tu sia!

Un trekking perfetto per immergersi nella natura e condividere momenti speciali in compagnia.

Iscrizioni aperte fino a Venerdì 27 Giugno 2025 ore 20:00

CLICCA QUI PER INFO COMPLETE ed ISCRIZIONE OBBLIGATORIA