Happy Birthday 6502
The MOS Technology 6502 is a microprocessor which casts a long shadow over the world of computing. Many of you will know it as the beating heart of so many famous 8-bit machines from the likes of Commodore, Apple, Acorn, and more, and it has retained enough success for a version to remain in production today. It’s still a surprise though, to note that this part is now fifty years old. Though there are several contenders for its birthday, the first adverts for it were in print by July 1975, and the first customers bought their chips in September of that year. It’s thus only fitting that in August 2025, we give this processor a retrospective.
The Moment Motorola Never Really Recovered From
The advert that started it all. MOS Technology, Public domain.
The story of the 6502’s conception is a fascinating tale of how the giants of the early mocroprocessor industry set about grappling with these new machines. In the earlier half of the 1970s, Chuck Peddle worked for Motorola, whose 6800 microprocessor reached the market in 1974. The 6800 was for its time complex, expensive, and difficult to manufacture, and Peddle’s response to this was a far simpler device with a slimmed-down instruction set that his contact with customers had convinced him the market was looking for: the 6502.
There’s a tale of Motorola officially ordering him to stop working on this idea, something he would later assert as such an abandonment of the technology that he could claim the IP for himself. Accompanied by a group of his Motorola 6800 colleagues, in the summer of 1974 he jumped ship for MOS Technology to pursue the design. What first emerged was the 6501, a chip pin-compatible with the 6800, followed soon after by the 6502, with the same core, but with an on-board clock oscillator.My 6502-powered Beeb may be showing its age, but it remains one of the most comprehensively specified computers for its time I have ever used.
If you were one of the small group of very geeky kids in the early 1980s who really used their home computers instead of merely gaming it’s likely you are part of the only generation ever to have a playground one-upmanship over processor architectures. Those of us with a Z80 in our Sinclair machines would cite the higher clock speed, while the Commodore owners would talk about the 6502’s pipelined architecture and smaller instruction set.
With the benefit of many decades’ hindsight it’s fair to say they had a point, and one that the Z80’s ability to flip between two sets of registers on a dime couldn’t make up for. The 6502 was quick, it had a reliable manufacturing process, and since MOS Technology sold it to anyone for a surprisingly reasonable price rather than restricting it to big-bucks industrial customers, it or one of its many derivatives was a natural choice for much of the first generation of home computers and consoles. If you had an Acorn, an Atari, a Commodore, an Oric, or an Apple 8-bit machine you would have had one, and if you had a Nintendo console you also joined the 6502 club.
Just Who Is Still Buying A 6502?
It’s still not too difficult to find dedicated defenders of the 6502 among those now in their 50s geeks who owned an 8-bit computer when they were new. Just as with their Z80-fan friends, they come from an era when it was possible to fully comprehend the architecture of your computer at nearly gate level. It’s thus understandable that both architectures lingered on in the world of embedded computing long after their heyday on the desktop had passed, but it’s still a surprise to find the WDC version of the chip still in production. Unlike other surviving 8-bit architectures such as the 8051, this is the real thing in a 40-pin DIP rather than a core found embedded in other chips, so we’d be curious to know: aside from a small number of retrocomputing enthusiasts, who is still buying these things? The Z80 finally shuffled off this mortal coil last year, so how long has the WDC W65C02 got left? We’d be curious for your views.
Speaking personally, I had a foot in both camps. Like many British kids of the early 1980s I could save enough pocket money for a Z80-based Sinclair ZX81 of my own, but I had access to a room full of 6502-powered Acorn BBC Micros at school. I thus painstakingly hand-assembled Z80 code for the Sinclair, and was blown away by the built-in assembler in the Beeb. But did I have a favourite? Perhaps not, after all the most important lesson is one I only fully understood years later; that far more important than what architecture a computer uses is what you can do with it. And in that, to my profound sadness as a Sinclair fan, the 6502-powered BBC Micro won hands-down.
Header image: Dirk Oppelt, CC BY-SA 3.0.
Le pubblichiamo noi le sentenze sulla strage. La condanna di Gilberto Cavallini
@Giornalismo e disordine informativo
articolo21.org/2025/08/le-pubb…
La pubblichiamo noi una delle sentenze chiave sulla strage di Bologna, quella relativa alla condanna di Gilberto Cavallini. Come si sa, a
Ieri sera per questioni logistiche ho dormito a #Pontedera in provincia di #Pisa 😋
Il nome di questa cittadina mi è sempre stato familiare perché durante l'estate alcune ragazze di questa cittadina si aggregavano sempre alla nostra "comitiva del muretto" a Fiumicino Beach, dove venivano a trovare le cuginette o roba del genere.
Però non sapevo null'altro di questo posto.
Invece ho scoperto che la storia di Pontedera è legata a doppio filo a quella dell'industria (anche militare) e dello stile Italiano, essendo stata la sede del principale impianto della #Piaggio, che tra le altre cose, dopo carrozze di treni e aerei (anche da guerra) nel primo dopoguerra ha prodotto la mitica Vespa, così cara anche a tanta parte di una certa sottocultura degli anni '60, tipo quella dei mod, ma non solo.
🤖👉A Pontedera nacque il presidente della Repubblica Giovanni Gronchi. La città è nota per essere la sede storica della Piaggio, dove fu creata la #Vespa nel 1946. Inoltre, ospitò un aeroscalo per dirigibili e uno dei primi gruppi scout italiani all'inizio del Novecento.
Le origini di Piaggio risalgono alla fine dell'Ottocento e sono strettamente legate alla figura del suo fondatore, Rinaldo Piaggio.
* 1884: La fondazione a Sestri Ponente. La storia ha inizio il 24 gennaio 1884 a Sestri Ponente, Genova, quando Rinaldo Piaggio, all'età di 20 anni, fondò la "Piaggio & C.". L'azienda si specializzò inizialmente nella produzione di arredamenti navali per la crescente industria marittima genovese.
* Espansione e diversificazione. Il successo nel settore nautico portò l'azienda a espandersi rapidamente. All'inizio del Novecento, Piaggio iniziò a diversificare la produzione, entrando nel settore ferroviario con la costruzione e la riparazione di carrozze e vagoni.
* La svolta aeronautica. Il vero punto di svolta arrivò con la Prima Guerra Mondiale. Rinaldo Piaggio, intuendo l'importanza strategica dell'aviazione, iniziò a produrre motori e componenti per aerei. Nel 1915, aprì un'officina a Finale Ligure, specializzata in questo nuovo settore. L'azienda si dedicò poi alla produzione di velivoli completi, diventando un attore di spicco nell'industria aeronautica italiana.
* L'eredità e la nascita della Vespa. Dopo la morte di Rinaldo Piaggio nel 1938, l'azienda fu divisa tra i suoi figli, Armando ed Enrico. Quest'ultimo, dopo la devastazione della Seconda Guerra Mondiale, decise di riconvertire la produzione. L'obiettivo era quello di offrire agli italiani un mezzo di trasporto economico e accessibile per la ricostruzione del Paese. Dando l'incarico all'ingegnere aeronautico Corradino D'Ascanio, Enrico Piaggio diede vita nel 1946 a uno dei simboli del "Made in Italy" nel mondo: la Vespa.
In sintesi, la storia di Piaggio è un percorso che va dagli arredamenti navali ai treni, dagli aerei militari agli scooter che hanno rivoluzionato la mobilità individuale, dimostrando una notevole capacità di adattamento e innovazione nel corso di oltre un secolo di attività 🤖
Riguardo le attività nel campo dell'industria militare invece:
🤖 La conversione di Piaggio alla produzione militare ha radici storiche profonde, ma è anche un tema di attualità, soprattutto per quanto riguarda la sua divisione aeronautica.
Contesto storico:
* Dalle origini al dopoguerra: Piaggio ha avuto una lunga storia nel settore aeronautico. Già durante la Prima Guerra Mondiale, l'azienda si dedicò alla produzione di aeroplani e idrovolanti. Nel periodo tra le due guerre e durante la Seconda Guerra Mondiale, Piaggio divenne un importante produttore italiano di aerei, inclusi bombardieri come il P.108. Gli stabilimenti dell'azienda, proprio a causa del loro ruolo strategico nella produzione bellica, furono gravemente danneggiati dai bombardamenti.
* La riconversione post-bellica: Nel dopoguerra, Piaggio, in particolare sotto la guida di Enrico Piaggio, scelse una riconversione industriale radicale. L'azienda si concentrò sulla mobilità individuale per un Paese in fase di ricostruzione, dando vita a veicoli iconici come la Vespa. Questa decisione segnò un allontanamento dalla produzione di grandi velivoli militari.
Situazione attuale: Piaggio Aerospace e la produzione militare
Mentre il Gruppo Piaggio è noto per scooter e motocicli, la sua divisione aeronautica, ora nota come Piaggio Aerospace, ha mantenuto e sviluppato un ruolo significativo nel settore della difesa e della sicurezza. Piaggio Aerospace produce e commercializza velivoli, motori aeronautici e servizi di manutenzione.
* Il P.180 Avanti EVO: Piaggio Aerospace continua a produrre il P.180 Avanti, un aereo bimotore turboelica a nove posti. Questo modello viene utilizzato anche da forze armate, come l'Aeronautica Militare italiana, per missioni di trasporto, addestramento e utility. Recentemente, sono stati formalizzati contratti per la fornitura di nuovi velivoli P.180 Avanti EVO+ e per l'ammodernamento di quelli già in servizio.
* I droni e la recente acquisizione: Un'evoluzione importante è il progetto P.1HH HammerHead, un drone a pilotaggio remoto di tipo MALE (Medium Altitude Long Endurance). Questo velivolo, concepito per missioni di sorveglianza, è un chiaro esempio dell'orientamento verso il settore militare e della sicurezza. Recentemente, un cambiamento significativo per Piaggio Aerospace è stata l'acquisizione da parte del gruppo turco Baykar, noto gigante nella produzione di droni. Questa operazione, autorizzata dal governo italiano, ha l'obiettivo di creare un polo di eccellenza europeo nella produzione di droni, integrando il portfolio di Baykar con quello di Piaggio Aerospace e rafforzando il ruolo strategico dell'azienda nel panorama industriale.
In sintesi, la storia di Piaggio è un esempio di come un'azienda, dopo aver giocato un ruolo chiave nella produzione bellica, abbia saputo reinventarsi e concentrarsi su altri settori. Tuttavia, la sua divisione aeronautica ha mantenuto una forte connessione con il settore della difesa, che si è ulteriormente consolidata e modernizzata con l'introduzione dei droni e la recente acquisizione da parte di un'azienda leader nel settore 🤖
BitLocker sotto Attacco! Una nuova tecnica consente movimenti laterali eludendo i controlli
Attraverso la funzionalità Component Object Model (COM) di BitLocker, gli aggressori possono mettere in atto una tecnica innovativa di pivoting, finalizzata all’esecuzione di codice malevolo sui sistemi presi di mira. Questo approccio, presentato tramite uno strumento di prova chiamato BitLockMove, segna un progresso significativo nelle strategie di movimento laterale, riuscendo a eludere i metodi di individuazione standard grazie all’utilizzo di elementi Windows autentici.
Solitamente abilitato su workstation e laptop per impedire l’accesso non autorizzato in caso di furto o smarrimento del dispositivo, la protezione completa di BitLocker lo ha reso un bersaglio allettante per gli aggressori che cercano di abusare della sua infrastruttura sottostante.
Lateral Movement – BitLocker Diagram (fonte ipurple.team)
Durante la sua presentazione, il ricercatore Fabian Mosch ha illustrato che l’aggiunta di ogni applicazione o funzionalità a Windows comporta un aumento sostanziale degli oggetti, comprendenti processi, file e chiavi di registro, i quali, nel loro insieme, ampliano la superficie esposta a potenziali attacchi. Nonostante l’efficacia di BitLocker nella protezione dei dati non attivi, gli esperti hanno rilevato che la sua implementazione include aspetti che possono essere sfruttati dai malintenzionati più esperti per creare strumenti offensivi.
La tecnica appena divulgata mira alla manipolazione remota delle chiavi del registro di sistema di BitLocker tramite Windows Management Instrumentation (WMI) per dirottare specifici oggetti COM. Questo approccio consente agli aggressori di eseguire codice nel contesto dell’utente interattivo sugli host di destinazione, portando potenzialmente all’escalation del dominio se l’utente compromesso possiede privilegi elevati, come i diritti di amministratore di dominio.
Una falla critica nella struttura gerarchica degli oggetti COM di BitLocker è sfruttata dall’attacco, che punta direttamente alla classe BDEUILauncher attraverso l’interfaccia IBDEUILauncher. Gli aggressori possono utilizzare tre metodi principali offerti da questa interfaccia per il loro sfruttamento:
- BdeUIProcessStart : avvia il processo BitLocker (BdeUISrv.exe)
- BdeUIContextTrigger : fornisce funzionalità di manipolazione del contesto
- GetUserLogonTime : recupera le informazioni sui tempi di accesso dell’utente
Il processo di exploit si concentra sul CLSID ab93b6f1-be76-4185-a488-a9001b105b94, che genera quattro processi diversi come utente interattivo. Tra questi, il processo BaaUpdate.exe si dimostra particolarmente vulnerabile al COM hijacking quando eseguito con parametri di input. L’attacco prende di mira specificamente il CLSID mancante A7A63E5C-3877-4840-8727-C1EA9D7A4D50, che il processo BaaUpdate.exe tenta di caricare.
Creando una voce di registro per questo CLSID e stabilendo le sottochiavi appropriate, gli aggressori possono reindirizzare il processo per caricare codice dannoso invece del componente legittimo, ha affermato Fabin . Lo strumento BitLockMove dimostra l’implementazione pratica di questa tecnica attraverso due modalità operative:
- Modalità di enumerazione: La funzionalità di ricognizione dello strumento utilizza API Microsoft non documentate della libreria winsta.dll per enumerare da remoto le sessioni attive sui sistemi di destinazione. Queste API, tra cui WinStationEnumerateW, WinStationOpenServerW e WinStationQueryInformationW, forniscono informazioni complete sulle sessioni senza richiedere l’abilitazione dei Servizi Desktop remoto.
- Modalità di attacco: Durante la fase di exploit attivo, BitLockMove stabilisce una connessione remota all’host di destinazione tramite WMI ed esegue query per abilitare il servizio Registro di sistema remoto. Lo strumento crea quindi il percorso di registro necessario per preparare l’ambiente al dirottamento COM, creando in particolare voci nella struttura di chiavi CLSID.
BitLockMove – Enumerazione delle sessioni remote (fonte ipurple.team)
Il processo BdeUISrv.exe rimane attivo sul sistema, a differenza del processo vulnerabile al COM hijacking BaaUpdate.exe che viene terminato.
È importante notare che il processo BdeUISrv.exe è stato eseguito nel contesto dell’utente Amministratore, ovvero l’utente che aveva la sessione interattiva sull’host ed è stato preso di mira.
Sebbene la tecnica tenti di integrarsi nell’ambiente, poiché il comando arbitrario viene eseguito nel contesto di un processo BitLocker attendibile (BdeUISrv.exe ), esistono molteplici opportunità di rilevamento in varie fasi. L’analisi del comportamento dello strumento può rivelare le caratteristiche della tecnica e le aree su cui gli ingegneri del rilevamento dovrebbero concentrarsi.
La tecnica di spostamento laterale tramite dirottamento del modello a oggetti dei componenti BitLocker prevede diverse fasi, ma offre anche numerose opportunità di rilevamento. Le organizzazioni dovrebbero valutare quali log sia possibile abilitare nei propri ambienti e concentrare di conseguenza i propri sforzi di ingegneria del rilevamento.
L’arricchimento del SIEM con tutti i log associati e l’esecuzione di query di threat hunting a breve frequenza consentono il rilevamento con un elevato livello di affidabilità.
L'articolo BitLocker sotto Attacco! Una nuova tecnica consente movimenti laterali eludendo i controlli proviene da il blog della sicurezza informatica.
In defense of digital political ads
IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and here's a little plug for my day job.
As part of work I'm doing linked to the United Kingdom's efforts around social media transparency and accountability, we'll be holding a webinar with regulators and policymakers on Aug. 6 (at 11am UK time / 6am ET — sorry!) about the country's new data access efforts. You can sign up here.
— Google and Meta's collective pullback on political ad transparency in the European Union harms free speech and the public's engagement with political campaigns.
— What Big Tech's recent earnings season demonstrates about their high-wire geopolitical balance between the United States and everyone else.
— Almost half of the United Kingdom has never used artificial intelligence tools in their daily lives.
Let's get started:
THE END OF DIGITAL POLITICAL ADS
LATE LAST YEAR, GOOGLE PUT OUT A POST that few outside of digital policy circles paid much attention to. In the 2-minute read, the search giant's head of EU government affairs said that, as of October, 2025, the tech giant would not allow advertisers to buy political ads targeted within the 27-country bloc. The reason? An obscure new rule, known as the EU Regulation on Transparency and Targeting of Political Advertising, or TTPA.
The rule "introduces significant new operational challenges and legal uncertainties for political advertisers and platforms," read the announcement. "Google will stop serving political advertising in the EU before the TTPA enters into force in October 2025."
Then, on July 25, Meta followed suit. In an equally short and obscure message, the social media company said it too would be ending its political ad offering inside the EU because of the upcoming TTPA. "We continue to believe online political advertising is a vital part of modern politics," Meta said in its post. "The TTPA introduces significant, additional obligations to our processes and systems that create an untenable level of complexity and legal uncertainty for advertisers and platforms operating in the EU."
And with that, the two largest platforms for political ads within the second largest democratic bloc (behind India) hobbled politicians' ability to talk to would-be supporters. On top of that, Google and Meta made it almost impossible to track what was being spent on political campaigns, by who, and who was the audience for these paid-for messages.
Thanks for reading the free monthly version of Digital Politics. Paid subscribers receive at least one newsletter a week. If that sounds like your jam, please sign up here.
Here's what paid subscribers read in July:
— We are entering a new era of social media where everyone lives in digital siloes and the cost of spreading falsehoods is next to nothing. More here.
— The EU-US trade dispute will not include digital; Where the EU and US diverge on AI governance; Tech-related risks now top people's concerns across multiple different regions worldwide. More here.
— The rise of 'age verification' across the West is ending the era of online anonymity; All you need to know about the White House's upcoming AI Action Plan; The billions to be spent on digital in the next EU Budget. More here.
— The US-EU trade/tariff agreement was a skirmish in a wider tech-focused war; Contrasting American and Chinese AI strategies; Energy consumption linked to AI, data centers and crypto will double between 2022-26. More here.
It was a one-two punch that both hit people's legitimate free speech rights and hamstrung wider society's obligations to understand how national elections were influenced, by domestic and foreign groups.
First, a quick synopsis of the (flawed) TTPA. Introduced in 2024 with the other alphabet soup of EU digital regulation, the rules were aimed at giving citizens greater awareness about the types of political ads they saw online.
That included 1) ensuring political ads were labeled as such; 2) accessible information, stored in an online repository, about who paid for each digital ad; 3) a ban on foreign entities paying for these paid-for messages in the build-up to national elections; and — most importantly — 4) new restrictions that limited platforms and advertisers in targeting people via data the firms/political groups had already collected on individuals unless they explicitly consented to receiving political ads.
The new limits on how political ads could be targeted was a major stumbling block. It made it next to impossible for Meta and Google to help political groups to target would-be supporters. To do that, the companies and/or politicians would have to explicitly ask people if they were OK about receiving digital political ads — something that even the most ardent political supporter would likely be beige about, at best.
There are legitimate weaknesses in the TTPA that everyone knew about from the beginning.
The definition of "political ads" varied widely between platforms, and EU policymakers' efforts to harmonize that — alongside so-called "issues-based" ads like those around climate change, public health and other societal issues — spread the net too wide. In practice, that meant a large bucket of ads beyond traditional party political messaging would likely be caught within the TTPA. That, in turn, would hit platforms' underlying advertising business models with the potential of 6 percent fines (linked to a company's yearly revenue) for failing to comply.
Faced with that regulatory uncertainty — and at a time when Google and Meta are trying (badly) to pull back from politics — it made sense both firms would give up a part of their business that was marginal to their collective bottom lines. Why take the risk if you could just pull the plug in a way that, in theory, would anger some politicians already falling out of love with Europe's penchant for digital regulation?
And yet, I just don't buy in.
Negotiations were still underway about how the TTPA would be implemented, as of October, so pulling the plug now was an active choice from both Google (in November, 2024) and Meta (in July.) The companies would argue that, at some point, they had to call it a day. And that was their choice. But after companies doubled down on their free speech bonafides, the decision to then limit people's free speech rights via buying political ads felt out of step. The separate decisions would be particularly hard for smaller political movements that could level the playing field with larger rivals via targeted digital political ads.
I also don't believe either company doesn't have the internal resources (both technical and financial) to find a solution. Yes, the definition of what constitutes a "political ad" in the TTPA is bad. But both firms have been tracking various types of ads for years. To suggest that engineers — or even artificial intelligence tooling — could not figure out the line between what was allowed, and what was not, also felt too binary.
When you then look at how much these firms are making (more on that in the section below) on a quarterly basis, this looks more like a political decision than an economic one. Alphabet (Google's parent company), for instance, plans to spend $86 billion this year, primarily on AI-related infrastructure. That's on top of the $28 billion net profit the company made in the second quarter of 2025.
When spending/making that amount of money, the idea that figuring out how to implement (flawed) political ad regulations was too costly doesn't add up.
There is still time, before the October deadline, for the tech companies and the European Commission to find a solution. But that's not really how this should work. It is Meta and Google's right to pull back on services within the bloc — even if sometimes that feels more like point-scoring than actual policymaking.
But without a coherent approach to overseeing political ads in one of the world's largest democratic blocs, these companies are leaving a massive hole in which nefarious actors will likely continue peppering voters with political ads — but in a way that lacks transparency, accountability and oversight. That will harm legitimate political actors who will no longer have a legal way, within the bloc, to amplify their messaging to would-be supporters.
Faced with that trade-off, both companies have made the wrong choice. Google and Meta will still play a central role in domestic European politics, even if they follow through with their respective decisions to pull out of the political ad business in Europe.
By abdicating this responsibility, the firms are not, collectively, living up to their stated objectives (to wider society) of uplifting people's free speech rights in a way that promotes transparency and accountability for all.
Chart of the Week
ROUGHLY 40 PERCENT OF BRITS never use artificial intelligence tools as part of their daily lives, and only 10 percent of those polled by YouGov say they use it at least once or twice a day.
For those who do rely on the emerging technology, they most regularly seek information about "a simple topic." The least used reason is to find out what is going on in the news.
Source: YouGov
BIG TECH EARNINGS, AI AND GEOPOLITICS
AS A LAPSED FINANCE JOURNALIST, I can't help but scan tech companies' earnings reports when they are published each quarter. Policymakers and politicians may not always tell the truth. But numbers don't lie, so these regular updates from Silicon Valley's biggest names offer a way to cut through the noise to understand how these firms are making and spending their money.
The figures are wild. Meta's net income in the second quarter, or the profit that the social media giant made after taxes, was a whopping $13.5 billion, or a 36 percent yearly jump. Microsoft's figure rose 22 percent, to $27.2 billion, over the same period. Amazon — not a company known for making much profit, despite its size — recorded net income for the three months through June 30 or $18.2 billion, or a 34% increase.
These profits are crazy. But that's not where the politics lie in the companies' separate announcements.
Instead, the combination of Google, Amazon, Meta and Microsoft said that, during the 2025-26 fiscal year, they had earmarked roughly $370 billion for spending, primarily to drive big bets on artificial intelligence. That includes massive spending on data centers, AI engineers and other AI-related costs required in what is increasingly turning into a Silicon Valley-led race toward AI dominance.
Let's put that into perspective.
The $370 billion back-of-the-napkin figure doesn't include spending from the second tier of AI (Western) giants, so it's an inherently conservative number. It also doesn't include other digital infrastructure spending, tax cuts and research and design expenditure already announced by the likes of the United States and EU. At best, it's a significant under-count on what has already been allocated by these firms — and that comes despite many of the companies recording significant increases in their net profits (see above.)
Sign up for Digital Politics
Thanks for getting this far. Enjoyed what you've read? Why not receive weekly updates on how the worlds of technology and politics are colliding like never before. The first two weeks of any paid subscription are free.
Subscribe
Email sent! Check your inbox to complete your signup.
No spam. Unsubscribe anytime.
Here's another stat: The $370 billion figure — solely linked to Big Tech capital expenditure — is the equivalent to the expected 2025 gross domestic product of the Czech Republic, or the world's 41st largest GDP. In anyone's mind, that is a lot of money.
Here's where the geopolitics comes in.
These firms are American — and some have lent heavily into the Red, White and Blue to win favor with the current White House administration. But much of what has been earmarked in AI-related spending is destined for outside of the US. That includes significant expansion in companies' global networks of data centers to meet non-US needs. In those conversations, the companies have often played down their American roots, highlighting how they can meet the domestic objectives of national politicians eager to develop indigenous AI tooling to compete on the global stage.
In this bizarro world, two opposite, but complementary, messages are playing out, in real time.
For US policymakers, these firms are signed up to the American "dominance" agenda, as articulated in the White House's recent AI Action Plan. For non-US policymakers, the companies are pushing a "we're here to help" ethos that positions them as apolitical globalist allies that can neutrally support these countries' often contradictory policy aims to those of the US.
Central to those conversations are the megabucks announced in the latest earnings cycle. The expected capital expenditure is the realization of these political discussions, both at home and abroad, at a time when all of Silicon Valley is desperately seeking an edge to keep competitors at bay. That means walking a tight rope between American domestic interests and the business opportunities overseas.
What many in Washington have yet to understand is how these conversations are playing out in national capitals from Brasilia to Berlin. Once American policymakers figure that out, it's an open question if they will view the companies' international outreach as either part of American "dominance" or as a potential direct conflict with the White House's MAGA agenda.
What I'm reading
— UK Research and Innovation, a public research body, announced a $74 million program to attract world-class researchers to the UK. More here.
— An Australian court ruled that X would have to respond to a local regulator's requests on how the social network tackled child sexual abuse material. More here.
— Michael Kratsios, the director of The White House's Office for Science and Technology Policy, spoke at the Center for Strategic & International Studies about the AI Action Plan. More here.
— Donald Trump's administration announced tariffs against Brazil, in part related to how the South American country approached questions around content moderation and the role of platforms in the failed 2022 coup. More here.
— Italy's competition regulator announced an investigation into Meta's potential abuse of its market position by installing an AI agent within its WhatsApp service. More here.
Amiche! Siete continuamente in #viaggio perché vi state sparando le #vacanze d'agosto e state sperimentando la classica devastante #stitichezza estiva?! 🥵🤣
Ebbene ve la do io la soluzione: mangiate più #frutta mortacci vostri! 🍇🍅🍉🙌🙌😅
E sì perché si dà il caso che in realtà il "cambio d'aria" non c'entra niente. Il problema vero è che siccome siete povere in canma state mangiando solo schifezze, tipo una rustichella cenciosa all'autogrill, o un paninetto ammuffito al baretto del Lido, la sera una pizza marinara (quella che costa di meno!) alla costosissima pizzeria nel pittoresco centro storico in cui siete capitate e via così. E poi state bevendo troppi cocktail, perché la sera bisogna fare un po' le matte giustamente, e pochissima acqua si giorno. E quindi insomma, son tre giorni che non cacate e ogni volta che vi sedete sulla tavoletta a forza di spingere vi scoppiano le tempie e sentite che le #emorroidi vi stanno uscendo anche dagli occhi?! 😬
Ebbene, lasciate stare lo spot delle fave di fuca che tiene banco su tutti i muri e tutte le tv, ho io la soluzione che fa per voi: mangiate più frutta mortacci vostri! 🍇🍅🍉🙌😋
Ma non buttatevi sulle prugne secche, che vi disidratano abbestia e vi fanno venire le carie e il cagotto, buttatevi piuttosto sull'uva fresca, che adesso è stagione, la trovate ovunque a buon prezzo, la potete mangiare anche on the road, anche senza lavarla volendo, e ha un effetto blandamente lassativo perfetto per mettervi a posto il pancino. Mezzo kilo al giorno, un kilo al giorno, quello che è, e passa la paura 😋
Un po' tutta la frutta aiuta in questi casi eh, ma la #uva in particolar modo, e sapete perché?! Chiediamolo alla pseudoscienza artificiale, che è sempre da prendere con le pinze ma fondamentalmente abbastanza informata sui fatti. Parola alla macchina quindi 🤖👉: L'effetto blandamente lassativo dell'uva fresca è dovuto a una combinazione di diversi fattori:
* Fibre: L'uva contiene fibre, in particolare nella buccia e nei semi. Le fibre, soprattutto quelle insolubili (come la cellulosa), non vengono digerite e assorbono acqua nell'intestino, aumentando il volume delle feci e stimolando i movimenti intestinali (peristalsi).
* Acqua: L'uva è un frutto molto ricco di acqua, il che contribuisce a idratare le feci e a renderle più morbide, facilitandone il transito e l'evacuazione.
* Zuccheri: L'uva contiene zuccheri semplici, come fruttosio e glucosio. Se consumati in quantità elevate, possono avere un leggero effetto osmotico, richiamando acqua nell'intestino e contribuendo a un'azione lassativa.
* Acidi organici: La presenza di acidi organici nell'uva può contribuire a tonificare la muscolatura intestinale e a stimolare la digestione.
In sintesi, la sinergia tra acqua, fibre e zuccheri rende l'uva un rimedio naturale efficace per combattere la stitichezza occasionale, ma il suo effetto è solitamente blando e non irrita la mucosa intestinale.
Tutto chiaro quindi?! Dajje forte e mi raccomando: mangiate più frutta! 🍇🍅🍉🙌😅
Ps: attenzione, questo non è un post di mensplaining, ho solo usato il plurale femminile esteso, ma il discorso vale tale e quale anche per i maschietti 🦄🌈
Mozilla avverte gli sviluppatori di estensioni Firefox: campagna di phishing attiva
Mozilla ha avvisato gli sviluppatori di estensioni per Firefox di una nuova campagna di phishing volta a compromettere i loro account sulla piattaforma ufficiale AMO (addons.mozilla.org). Questo ecosistema include oltre 60.000 componenti aggiuntivi e più di mezzo milione di temi, utilizzati quotidianamente da decine di milioni di persone in tutto il mondo.
Secondo l’avviso pubblicato, gli aggressori inviano email per conto del team AMO, sostenendo che l’account sviluppatore deve essere aggiornato urgentemente per mantenere l’accesso agli strumenti. In realtà, tali email conducono a siti falsi creati allo scopo di rubare login e password. Il messaggio contiene solitamente una variante della dicitura “Il tuo account dei componenti aggiuntivi Mozilla richiede un aggiornamento per continuare a utilizzare le funzionalità per sviluppatori”, che ha lo scopo di allarmare il destinatario e indurlo a cliccare sul link dannoso.
Mozilla raccomanda vivamente di verificare l’autenticità delle email: devono provenire dai domini firefox.com, mozilla.org, mozilla.com o dai loro sottodomini, e devono essere sottoposte ad autenticazione di base tramite SPF, DKIM e DMARC. Si consiglia agli sviluppatori di evitare di cliccare sui link presenti in tali messaggi e, se necessario, di visitare autonomamente il sito web di AMO tramite l’indirizzo ufficiale per assicurarsi che le informazioni siano aggiornate. Si sottolinea in particolare che login e password devono essere inseriti solo sui siti web originali di Mozilla o Firefox.
Sebbene la portata dell’attacco non sia ancora stata rivelata, Mozilla ha confermato che almeno uno sviluppatore è già caduto vittima del sistema. Ciò suggerisce una minaccia reale, sebbene non siano ancora disponibili dati sul numero di account compromessi o sulle prossime mosse degli aggressori. L’organizzazione ha promesso di fornire ulteriori informazioni non appena disponibili.
Questa situazione solleva un contesto importante. Il mese scorso, il team Add-ons Operations ha implementato una nuova misura di sicurezza progettata per bloccare automaticamente le estensioni dannose mascherate da wallet di criptovalute. Come ha osservato il responsabile del team, Andreas Wagner, negli ultimi anni sono state identificate e rimosse centinaia di estensioni pericolose. Alcune di queste venivano utilizzate direttamente per rubare criptovalute, sebbene non tutte mostrassero evidenti segni di danno.
In questo contesto, le statistiche sono particolarmente allarmanti: solo lo scorso anno, i criminali sono riusciti a rubare circa 494 milioni di dollari in criptovalute attaccando wallet, inclusi oltre 300.000 indirizzi univoci. Casi come questi dimostrano quanto possa essere pericoloso anche un singolo attacco hacker all’account di uno sviluppatore: data la diffusione capillare dei componenti aggiuntivi, questi diventano una piattaforma ideale per l’introduzione di codice dannoso.
La conclusione in breve è questa: gli sviluppatori che pubblicano estensioni sulla piattaforma Mozilla sono di nuovo a rischio. Il phishing in questo caso non è solo una minaccia per la sicurezza personale, ma un potenziale canale per infettare decine di milioni di utenti in tutto il mondo.
L'articolo Mozilla avverte gli sviluppatori di estensioni Firefox: campagna di phishing attiva proviene da il blog della sicurezza informatica.
Deltaflügler: Nach Russland baut nun auch US-Firma iranische Drohnen nach
Il porto di Beirut 5 anni dopo: niente giustizia per le vittime
@Notizie dall'Italia e dal mondo
All'inizio del 2025 il ministro della Giustizia Adel Nassar ha riaperto i fascicoli congelati dell’inchiesta sull’esplosione che fece oltre 200 morti. Ma da allora nessun progresso
L'articolo Il porto di Beirut 5 anni dopo: niente giustizia per le vittime proviene da Pagine
Le migliori VPN per gli USA 2025: guida completa a sicurezza, streaming e Privacy
@Informatica (Italy e non Italy 😁)
Negli Stati Uniti una VPN è essenziale per proteggere la privacy online da sorveglianza e tracciamenti soprattutto su reti pubbliche. Consente di accedere a contenuti geo-limitati come Netflix USA e Hulu da qualsiasi parte del mondo. L’uso è legale e i migliori provider del 2025
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
In defense of digital political ads
IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and here's a little plug for my day job.
As part of work I'm doing linked to the United Kingdom's efforts around social media transparency and accountability, we'll be holding a webinar with regulators and policymakers on Aug. 6 (at 11am UK time / 6am ET — sorry!) about the country's new data access efforts. You can sign up here.
— Google and Meta's collective pullback on political ad transparency in the European Union harms free speech and the public's engagement with political campaigns.
— What Big Tech's recent earnings season demonstrates about their high-wire geopolitical balance between the United States and everyone else.
— Almost half of the United Kingdom has never used artificial intelligence tools in their daily lives.
Let's get started:
Fire Alarm Disco Party
What should your first instinct be when the room catches on fire? Maybe get out of the room, pull an alarm, and have a disco party? Not your first instinct? Well, this seemed pretty obvious to [Flying-Toast], who retrofitted an old fire alarm to activate a personal disco party.
After finding a fire alarm being sold on eBay, [Flying-Toast] couldn’t resist the urge to purchase one to use for his own purposes. He immediately gutted the life-saving internals to fill the shell with his own concoction of ESP goodness to be activated by the usual fire alarm mechanism. This sends a signal to the next elements of the party system.
Every part of the party system receives this activation signal, including the most important part, the party lights. Using a generic crystal disco ball and its own ESP, the party lights are more than sufficient to create the proper panic party. Of course, what is a party without music? With another ESP board and salvaged speakers, the proper atmosphere can be set right before the venue burns to the ground. The final touch is the additional hacked WIFI relays to turn off the lights in the room.
Priorities are important in emergencies, and that is exactly what [Flying-Toast] gave us with this project. Learning from this expertise is important, but how about learning from the near misses? For some risky decision making, be sure to check out the near nuclear war that was almost caused by a false alarm!
youtube.com/embed/qrEr0mNImc0?…
Palantir und biometrische Überwachung: Dobrindts „Sicherheitspaket“ missachtet Grundrechte
Un comandante per proteggere: il senso profondo della leadership nei sistemi di protezione digitale
@Informatica (Italy e non Italy 😁)
Nel dibattito contemporaneo su privacy, cyber security e governance dell’intelligenza artificiale, la parola comandante può sembrare una provocazione. In realtà, è una scelta semantica e strategica
Le migliori VPN per la Svizzera, guida completa
@Informatica (Italy e non Italy 😁)
In Svizzera una VPN è legale e utile per proteggere la privacy, accedere a contenuti internazionali e navigare in sicurezza. I criteri di scelta includono crittografia avanzata, politica no-log e velocità elevate. NordVPN, ExpressVPN e Surfshark sono le opzioni più affidabili nel 2025
L'articolo Le migliori VPN per la
Strategia italiana per le tecnologie quantistiche: le 4 direttrici fondamentali
@Informatica (Italy e non Italy 😁)
L’iniziativa è coerente con il quadro europeo definito dalla Commissione europea e si inserisce nel più ampio ecosistema della Quantum Europe strategy, con particolare attenzione alla migrazione verso la crittografia post quantum e
la_r_go* reshared this.
123456, la password che non ti aspetti e che dice tanto sulla scarsa consapevolezza cyber
@Informatica (Italy e non Italy 😁)
Succede a McHire, piattaforma sviluppata da Paradox.ai, società specializzata in intelligenza artificiale, per conto di McDonald's, uno dei più grandi e riconosciuti marchi globali nel settore della ristorazione veloce.
Rinaldo Giorgetti reshared this.
freezonemagazine.com/rubriche/…
“In fondo era naturale che praticassi la marcia; tutta la mia gioventù è stata una lunga marcia, prima alla ricerca di un posto in cui stabilirmi definitivamente e poi verso un’affermazione sportiva che costituisse un motivo di riscatto per me ed idealmente per tutti coloro che ho dovuto lasciare e che ho perso nella mia […]
L'articolo Abdon Pamich proviene da FREE ZONE MAGAZINE.
“In fondo era naturale che praticassi la
La finta scoperta della #Palestina
La finta scoperta della Palestina
Prima Parigi, poi Londra, quindi Toronto, forse Berlino. Sembrano essersi tutti convinti i governi europei e il canadese, di dover riconoscere la Palestina come Stato.www.altrenotizie.org
L’Open Source Sta scomparendo? KubeSphere interrompe la distribuzione ed è subito bufera
Purtroppo i tempi stanno cambiando: ciò che un tempo era il tempio della collaborazione e della cooperazione sta progressivamente trasformandosi in un ecosistema sempre più orientato alla monetizzazione.
Un altro progetto, nello specifico KubeSphere, ha improvvisamente interrotto la distribuzione della sua versione open source, provocando una forte reazione da parte degli utenti. Il team ha annunciato l’immediata cessazione dell’accesso alle distribuzioni e al supporto tecnico gratuito. Tuttavia, il codice sorgente rimarrà disponibile.
Gli sviluppatori hanno spiegato la decisione con la volontà di concentrarsi su prodotti “più professionali, stabili e commercialmente maturi”. KubeSphere è descritto come un “sistema operativo distribuito per la gestione di applicazioni cloud” basato su Kubernetes e certificato dalla CNCF. Il progetto è da tempo definito “100% open source”, sviluppato dalla comunità.
In precedenza, uno dei fondatori del progetto, che aveva lasciato QingCloud il giorno prima dell’annuncio, aveva suggerito in un post separato che la decisione fosse stata influenzata da molteplici violazioni di licenza: aziende terze che avevano riconfezionato KubeSphere e ne avevano tratto profitto, violando i termini d’uso. Ha riconosciuto la fine del supporto per l’edizione open source come un “adattamento difficile” e ha aggiunto: “Rispetto questa decisione, sebbene rifletta una seria sfida al moderno modello open source”.
La comunità ha preso la decisione con durezza. Un utente l’ha definita “una delle decisioni più miopi e distruttive di sempre”, aggiungendo che è stata un campanello d’allarme per i clienti attuali e potenziali. Su Reddit, un altro utente ha commentato: “Sembra che l’avidità stia solo accelerando e che i progetti open source continuino a morire”.
L’azienda offre un aggiornamento commerciale con personalizzazione, supporto a pagamento, correzione delle vulnerabilità e aggiornamenti. Si consiglia agli utenti di contattare l’assistenza per una “soluzione affidabile e sicura per le aziende”.
Nel frattempo, Peter Smalls, CEO di SUSE Cloud Native, ha criticato la decisione in una dichiarazione al The Register : “Un brusco allontanamento dall’open source mina la fiducia essenziale per un ecosistema sano. Mette in discussione la prevedibilità e l’apertura che sono alla base dell’innovazione sostenibile”.
Il team di KubeSphere ha anche affermato che la decisione è dovuta ai cambiamenti infrastrutturali dovuti allo sviluppo dell’intelligenza artificiale. Secondo loro, la fine del supporto open source è il risultato di “pluriennali anni di pianificazione e analisi”.
Sebbene il codice rimanga disponibile, la fine del supporto out-of-the-box e il passaggio a un modello commerciale si inseriscono in una tendenza preoccupante: sempre più progetti noti stanno abbandonando il modello open source a favore della monetizzazione. Il caso di KubeSphere è un’ulteriore dimostrazione che l’open source non garantisce l’apertura a lungo termine.
L'articolo L’Open Source Sta scomparendo? KubeSphere interrompe la distribuzione ed è subito bufera proviene da il blog della sicurezza informatica.
14,5 miliardi di dollari rubati a LuBian! E’ il più grande furto di criptovaluta della storia
Nel dicembre 2020, il mining pool cinese LuBian, che all’epoca occupava quasi il 6% della capacità totale della rete Bitcoin, è stato vittima di un attacco la cui portata è stata rivelata solo ora.
Il team di Arkham Intelligence ha scoperto che 127.426 BTC sono stati prelevati dai wallet del pool: all’epoca, l’importo era di 3,5 miliardi di dollari, mentre ora il suo valore è stimato a 14,5 miliardi di dollari. Questo rende l’incidente il più grande furto di criptovaluta della storia, persino prima del famigerato hack di Mt. Gox.
Negli ultimi quattro anni non ci sono state dichiarazioni ufficiali da parte di LuBian o degli aggressori. Solo attraverso l’analisi dei dati della blockchain di Arkham è stato possibile tracciare per la prima volta un quadro di ciò che stava accadendo. Secondo la loro ricerca, il 28 dicembre 2020, oltre il 90% di tutti gli asset è scomparso dagli indirizzi del pool in una sola volta. Il giorno successivo, il 29 dicembre, altri Bitcoin e USDT per un valore di circa 6 milioni di dollari sono stati rubati da un altro portafoglio LuBian utilizzando il protocollo Bitcoin Omni Layer.
Il passaggio finale per evacuare i fondi superstiti è stato compiuto il 31 dicembre, quando le monete rimanenti sono state trasferite a indirizzi di riserva speciali. Queste transazioni erano accompagnate da un messaggio insolito: il pool ha inviato una serie di comandi agli indirizzi dell’hacker con dati in OP_RETURN, un campo nascosto nelle transazioni Bitcoin. In questi messaggi, LuBian apparentemente si è rivolto direttamente all’aggressore con una richiesta di restituzione degli asset. Per inviare tali messaggi, il team del pool ha speso 1,4 BTC ed eseguito 1.516 transazioni separate. Questo passaggio indica che solo il vero proprietario ha mantenuto l’accesso ai fondi, e non un falso partecipante di terze parti che è riuscito a ottenere le chiavi private.
L’ analisi indica una possibile causa principale del disastro: la generazione di chiavi private tramite un algoritmo vulnerabile. Questo avrebbe potuto aprire le porte a un attacco brute-force, consentendo a un aggressore di ottenere l’accesso ai wallet sottostanti senza hackerare l’infrastruttura o ricorrere all’ingegneria sociale.
Tuttavia, circa 11.886 BTC sono stati salvati, per un valore attuale di oltre 1,35 miliardi di dollari, e sono ancora sotto il controllo di LuBian. Gli indirizzi degli hacker sembrano contenere i beni rubati in uno stato sostanzialmente inalterato. L’ultima attività registrata risale a luglio 2024 e rappresenta un consolidamento dei fondi, probabilmente per migliorare l’anonimato o preparare mosse future.
Secondo Arkham, l’aggressore è ora uno dei maggiori detentori di Bitcoin: 13° in termini di asset, davanti persino al famigerato Mt. Gox. Sullo sfondo della rapida crescita del prezzo del BTC, la portata di quanto accaduto appare ancora più sorprendente: l’entità dei danni è quadruplicata, mentre l’attacco stesso è rimasto nell’ombra per quasi cinque anni. Un periodo sospettosamente lungo, soprattutto considerando la portata e l’apertura della blockchain.
Il più grande attacco hacker alle criptovalute della storia, rimasto nascosto al pubblico per così tanto tempo, ha nuovamente sollevato interrogativi sulle vulnerabilità anche tra i principali attori. Il problema della debolezza degli algoritmi di generazione delle chiavi, apparentemente risolto in passato, ha portato a perdite multimiliardarie e ha dimostrato che anche i giganti possono essere vulnerabili.
L'articolo 14,5 miliardi di dollari rubati a LuBian! E’ il più grande furto di criptovaluta della storia proviene da il blog della sicurezza informatica.
La Germania apre alle terapie psichedeliche. L’Italia cosa aspetta?
Testo preparato con Peppe Brescia
Lo scorso 31 Luglio è stato annunciato l’inizio del primo programma sperimentale sugli utilizzi compassionevoli della psilocibina in un Paese europeo.
La notizia è stata divulgata tramite un comunicato da parte di Filament Health Corp., società canadese operativa nello sviluppo di farmaci psichedelici.
Il progetto appare per molti aspetti paragonabile all’iniziativa dell’Associazione Luca Coscioni L’Italia apra alle terapie psichedeliche, finalizzata proprio all’ottenimento della prescrivibilità di farmaci psichedelici in quanto cure compassionevoli.
La sperimentazione di Filament, che consentirà la somministrazione di psilocibina a persone affette da depressione resistente al trattamento (TRD), prenderà l’avvio in Germania, laddove il farmaco denominato PEX010 è già stato approvato per l’utilizzo su un paziente.
Ai medici sarà consentito prescrivere psilocibina tramite il cosiddetto Programma di Accesso Esteso, che permette il ricorso a farmaci non ancora approvati e a molecole classificate come illegali nei casi di pazienti affetti da malattie gravi o potenzialmente letali.
Il ricorso a tale procedura è vincolato alla presenza di determinate condizioni, come ad esempio l’assenza di un trattamento soddisfacente con farmaci approvati o l’impossibilità di partecipare a una sperimentazione clinica.
L’esame di ogni caso viene infine condotto alla luce di una valutazione rischio-beneficio.
A seguito del nulla osta del Federal Institute for Drugs and Medical Devices, ente regolatore tedesco in materia di farmaci, la ricerca sarà portata avanti presso due strutture, ovvero l’Istituto Centrale di Salute Mentale di Mannheim (CIMH) e la Clinica OVID di Berlino, centro specializzato nella cura di persone affette da TRD.
In ragione di un budget limitato, si prevede che nel corso del primo anno l’arruolamento dei pazienti interesserà meno di cinquanta di essi.
Lo svolgimento del programma seguirà quattro fasi.
In primo luogo, il paziente dovrà effettuare screening e visita medica presso lo studio di uno psichiatra specializzato, cui faranno seguito almeno due sedute preparatorie con l’accompagnamento di un terapista.
A questo punto si procederà alla seduta di somministrazione del farmaco.
In conclusione, sono previste sessioni strutturate di valutazione ed eventuale integrazione.
Il progetto tedesco appare in linea con altri programmi già in corso, come nel caso di Svizzera e Canada, pur differendo in ragione di alcune caratteristiche peculiari.
In primo luogo, agli psichiatri operanti in una delle due sedi cliniche designate sarà accordata la possibilità di assumere decisioni autonome circa l’inclusione dei pazienti nel programma di trattamento. In Canada, tali questioni rimangono di competenza degli enti regolari.
Tale aspetto, secondo gli esperti, potrebbe costituire un miglioramento significativo, agevolando il percorso del paziente e attribuendo agli operatori maggiore indipendenza in ambito burocratico, dunque riducendo in maniera rilevante i tempi di attesa e facilitando il rimborso da parte delle compagnie assicurative.
Inoltre, il protocollo non renderà necessaria la richiesta di autorizzazione per ogni singola dose, poiché in caso di mancata risposta, così come in un’ottica di mantenimento della terapia, sarà consentito procedere alla ripetizione della somministrazione.
Si tratta di una possibilità concessa dall’Istituto Federale per i Farmaci e i Dispositivi Medici (BfArM), il quale ha tuttavia stabilito una regolamentazione piuttosto rigida per cui al momento non sono previste possibilità di modifica, in particolare per quel che riguarda la fase di monitoraggio.
Il trattamento con psilocibina, che verrà autorizzato solo in casi eccezionalmente giustificati, sarà condotto dal Dott. Gerhard Gründer, responsabile del Dipartimento di Neuroimaging Molecolare del CIMH e già a capo del primo studio di fase 2 sulla psilocibina per la TRD svoltosi in Germania.
Secondo Gründer, l’approvazione del programma di trattamento rappresenta “un momento storico per il campo della medicina psichedelica nell’Unione Europea”.
Altri operatori del settore hanno fatto eco alle parole di Gründer.
Anne Philippi, fondatrice del New Health Club di Berlino e del New Health Institute negli Stati Uniti, ha dichiarato: “Si tratta di una mossa inaspettata per la Germania, e credo che la narrativa sugli psichedelici come nuovi strumenti di cura sarà molto più facile da cambiare”. Stando alla ricercatrice, “l’opinione pubblica ne sarà enormemente influenzata”.
Secondo Philip Drechsel, co-fondatore del New Health Institute, l’approvazione del programma di utilizzo compassionevole non solo segna “l’inizio di una nuova era nell’assistenza psichiatrica nell’UE”, ma in particolare è stata in grado di dimostrare “cosa è possibile quando scienza e sofferenza vengono ascoltate”.
Meno entusiasta la reazione del Bundesärztekammer, l’istituzione avente funzioni di coordinamento dei diciassette ordini medici regionali tedeschi.
L’organo, ribadendo lo status di illegalità della psilocibina, ha sottolineato la durata limitata del programma di uso compassionevole, la quale potrebbe essere ulteriormente abbreviata dall’approvazione circa l’uso farmaceutico della molecola a livello comunitario.
Stando a un sondaggio della Fondazione tedesca per l’aiuto alla depressione e la prevenzione del suicidio condotto nel 2024 su circa cinquemila persone, il 45% della popolazione tedesca è direttamente o indirettamente affetta da patologie depressive.
La percentuale di persone resistenti al trattamento è stimata tra il 20% e il 30% del totale.
Alla luce delle decine di richieste di trattamento che CIMH e clinica OVID dichiarano di aver ricevuto, la selezione della coorte ha già avuto inizio.
Nel frattempo, Filament Health sta lavorando alla presentazione delle domande di autorizzazione per l’immissione del farmaco in commercio.
Per sostenere l’iniziativa L’Italia apra alle terapie psichedeliche, è possibile firmare a questo link
L'articolo La Germania apre alle terapie psichedeliche. L’Italia cosa aspetta? proviene da Associazione Luca Coscioni.
«È genocidio, piaccia o no»: il presidente del Tar di Lecce attacca Segre e accusa Israele
Antonio Pasca interviene sul conflitto a Gaza e accusa duramente Netanyahu e l’inerzia delle istituzioni: «Vergogna del silenzio. A Gaza è anche peggio della Shoah»Mauro Ciardo (La Gazzetta del Mezzogiorno)
OrionBelt© reshared this.
Videosorveglianza nei negozi, il Garante privacy richiama Confcommercio: cosa impariamo
@Informatica (Italy e non Italy 😁)
Troppi i negozi che usano telecamere invasive e senza garanzie: per questo, il Garante privacy ha richiamato Confcommercio sollecitando interventi concreti per prevenirne gli abusi e tutelare la privacy. Ma attenzione anche ai nuovi
Altbot
in reply to Adriano Bono • • •L'immagine mostra un muro di cemento con graffiti scritti in blu e nero. Il testo principale, in blu, recita "FIRENZE MERDA" e "ANCHE PISA MERDA", con la parola "FIRENZE" in caratteri più grandi. In alto a destra, in nero, si legge "A-LIMITO". Il muro presenta segni di usura e macchie, e sotto il muro c'è una recinzione metallica grigia. Il contesto suggerisce un'opinione negativa nei confronti di Firenze e Pisa, espressa in modo diretto e provocatorio.
―
L'immagine mostra una strada pavimentata con mattoni a vista, tipica di un paese italiano. Sullo sfondo si vedono edifici con facciate colorate e balconi, alcuni dei quali sono decorati con tende rosse. Un uomo in primo piano indossa una camicia hawaiana colorata con motivi floreali e pantaloni corti neri, con le mani nelle tasche e un cappello da sole. Le sue scarpe sono sandali. Sullo sfondo, si intravedono altre persone che camminano lungo la strada. Alcune corde rosse sono tese tra i palazzi, creando un effetto decorativo. L'atmosfera è vivace e colorata, con un'atmosfera tipica di una giornata estiva in un piccolo paese italiano.
―
L'immagine mostra un uomo in piedi davanti a una scultura di una Vespa ricoperta di graffiti colorati. La Vespa è decorata con una varietà di motivi vivaci, tra cui stelle, cuori, creature fantasiose e scritte graffiti, con una combinazione di colori come il blu, il rosso, il verde, il giallo e il viola. Le ruote della Vespa hanno un design unico con cerchi colorati. L'uomo indossa una camicia hawaiana colorata con disegni variopinti e pantaloni corti neri. La scultura è posizionata su un podio nero, e dietro di essa si vede un edificio con finestre e una cornice gialla. L'atmosfera è vivace e colorata, con un forte contrasto tra la scultura e l'ambiente circostante.
―
L'immagine mostra una chiesa con un imponente campanile a destra. La facciata della chiesa è caratterizzata da colonne corinzie e un portico con un frontone triangolare. Sopra l'ingresso principale, si trova un arco a tutto sesto. La chiesa è situata in una piazza con un marciapiede e una strada asfaltata. In primo piano, si vede un marciapiede pedonale con una striscia bianca. Due ambulanze con strisce colorate sono parcheggiate sul lato sinistro della strada, vicino alla chiesa. Il cielo è coperto di nuvole, e la luce del sole filtra attraverso le nuvole, creando un'atmosfera luminosa ma diffusa. Sul lato destro della chiesa, si notano edifici adiacenti e alberi.
Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B
🌱 Energia utilizzata: 3.362 Wh