Salta al contenuto principale



Stezzano – Incontro informativo sulle DAT: “Scegliere oggi consapevolmente per quando non potrò decidere”


Giovedì 30 ottobre 2025 alle ore 20:30, presso la Sala Multimediale Cascinetto di Stezzano (BG), si terrà l’incontro informativo dal titolo:
“Scegliere oggi consapevolmente per quando non potrò decidere”, un momento di approfondimento dedicato alle Disposizioni Anticipate di Trattamento (DAT).
Ad intervenire Marzio Remus, avvocato e coordinatore della Cellula Coscioni Brescia.

L’iniziativa, promossa da Croce Oro Stezzano con il patrocinio del Comune di Stezzano, si propone di fornire strumenti concreti per orientarsi nel delicato ambito del fine vita, dando valore alla libertà di scelta e alla pianificazione anticipata delle cure.

🗓 Giovedì 30 ottobre 2025 – Ore 20:30
📍 Sala Multimediale Cascinetto, Via Mascagni 13 – Stezzano (BG)

Per info e prenotazioni:
📞 353 4887505
📩 segreteria@croceorostezzano.org
🌐 www.croceorostezzano.org

L'articolo Stezzano – Incontro informativo sulle DAT: “Scegliere oggi consapevolmente per quando non potrò decidere” proviene da Associazione Luca Coscioni.



Solidarietà ad Antonella Bundu: basta odio, basta razzismo


Esprimiamo piena solidarietà ad Antonella Bundu, candidata presidente della Regione Toscana per Toscana Rossa, destinataria di un attacco ignobile e razzista su X. Con Antonella ci legano anni di attivismo e battaglie comuni portate avanti a Firenze, nel solco dei diritti, della giustizia sociale e dell’uguaglianza.

Quello che Antonella denuncia è l’ennesima dimostrazione di quanto in Italia persista un linguaggio d’odio che attinge a stereotipi coloniali, xenofobi, sessisti, omolesbobitrasfobici, alimentando un clima tossico che mina la nostra democrazia.

Quando una donna, nata e cresciuta a Firenze, viene definita “non italiana” o destinataria di insulti come “torna in Africa”, non siamo di fronte solo a un’offesa personale, ma a un attacco alla cittadinanza, alla Costituzione e ai valori antifascisti su cui la nostra Repubblica è fondata.

Non è tollerabile che nel nostro Paese trovino ancora spazio politico e mediatico formazioni, simboli e linguaggi che richiamano direttamente al fascismo. Lo ribadiamo con chiarezza, come fatto in tutti questi anni e unendoci ad Antonella: ogni organizzazione che si richiami al fascismo deve essere sciolta, così come previsto dalla Costituzione e dalle leggi vigenti.

Come Possibile abbiamo scelto di sostenere Antonella e la lista Toscana Rossa, e denunciamo con forza questo clima di violenza politica e razzista e rilanciamo la necessità di un impegno comune, istituzionale e sociale, contro l’odio e contro ogni forma di discriminazione. Non esistono più vie di mezzo, scuse o alibi, o ci si dichiara tuttә antifasciste o non lo si è.

Difendere Antonella significa difendere la Toscana e l’Italia che credono nella dignità di tuttә, nella giustizia sociale, nell’uguaglianza. È una responsabilità collettiva che riguarda ogni cittadina e cittadino, e in primo luogo le istituzioni.

Francesca Druetti, Gianmarco Capogna, Toscana Possibile

L'articolo Solidarietà ad Antonella Bundu: basta odio, basta razzismo proviene da Possibile.



How to Have a Medium Format Camera Without Breaking The Bank


For most people, experimentation with film photography comes in the form of the 35 mm format. Its ubiquity in snapshot photography means cameras are readily available at all levels, and the film offers a decent compromise between resolution and number of shots per dollar spent.

For those who wish to take their film photography further there’s the so-called medium format 120 roll film, but here opting for a higher-end camera can become expensive. Fortunately [Javier Doroteo] is here with a 3D printed medium format camera designed to use lenses intended for the Mamiya Press cameras, and from where we’re sitting it looks very nicely designed indeed.

All the files can be found on Printables along with a list of the other parts required. It’s made simple by the Mamiya lenses incorporating the shutter, but there’s still a lot of attention that has been paid to the back of the camera. This is the third version of the design and it shows, details such as the film holder and light proofing are well thought out.

Photography is so often a world in which collecting the latest kit is seen as more important than the photographs themselves, so we like and encourage camera hackers as a reaction to all that. If you’d like to see another medium format camera, this certainly isn’t the first we’ve brought you.


hackaday.com/2025/09/16/how-to…



Making a Laptop with a Mechanical Keyboard


A laptop is one of the greatest tools at the disposal of a hacker. They come in all manner of shapes and sizes with all manner of features. But perhaps the greatest limit held by all laptops is their chiclet keyboard. While certainly serviceable, a proper mechanical keyboard will always reign supreme, which is why [flurples] built a laptop around a mechanical keyboard.

Such a keyboard could not fit inside any normal laptop, so a custom machined case was in order. The starting point was a standard Framework Laptop 13. Its open source documentation certainly helped the project, but numerous parts such as the audio board and fingerprint sensor are not documented making for a long and tedious process. But the resulting machined aluminum case looks at least as good as a stock Framework chassis, all be it, quite a bit thicker.

The resulting laptop retains three of the four modular input ports the Framework is known for, but one was sacrificed for a USB-A hub and HDMI port exposed by a custom carrier. Only one of the USB-As is externally accessible, with one used as a mouse dongle hider, and the other for keyboard connectivity.

The keyboard itself uses Kailh Choc Sunset switches, with the PCB resting on o rings for a more consistent typing experience. The key caps come from two sets of caps, with the shift and escape keys being dyed an excellent shade of orange. Sitting on the right hand side below the keyboard is a trio of rotary encoders. Using low profile encoders, the knobs blend neatly into the overall laptop, perhaps being invisible at first glance.

The rotary encoders forced a speaker arrangement redesign. Instead of siting next to the battery where the rotary encoders now are, they are attached to the top cover above the battery. This change required lengthening the speaker connector cables, but otherwise worked extremely well.

If you enjoy the work of laptop case replacement, make sure to check out this Toshiba Libretto get a fresh lease on life with a re-designed case.

youtube.com/embed/kGHAUogFsYY?…


hackaday.com/2025/09/16/making…



2025 Hackaday Component Abuse Challenge: Let the Games Begin!


In theory, all parts are ideal and do just exactly what they say on the box. In practice, everything has its limits, most components have non-ideal characteristics, and you can even turn most parts’ functionality upside down.

The Component Abuse Challenge celebrates the use of LEDs as photosensors, capacitors as microphones, and resistors as heat sources. If you’re using parts for purposes that simply aren’t on the label, or getting away with pushing them to their absolute maximum ratings or beyond, this is the contest for you.

If you committed these sins against engineering out of need, DigiKey wants to help you out. They’re probably got the right part, and they’re providing us with three $150 gift certificates to give out to the top projects. (If you’re hacking just for fun, well, you’re still in the running.)

This is the contest where the number one rule is that you must break the rules, and the project has to work anyway. You’ve got eight weeks, until Nov 11th. Open up a project over at Hackaday.io, pull down the menu to enter in the contest, and let the parts know no mercy!

Honorable Mention Categories:


We’ve come up with a few honorable mention categories to get your ideas flowing. You don’t have to fit into one of these boxes to enter, but we’ll be picking our favorites in these four categories for a shout-out when we reveal the winners.

  • Bizarro World: There is a duality in almost every component out there. Speakers are microphones, LEDs are light sensors, and peltier coolers generate electricity. Turn the parts upside down and show us what they can do.
  • Side Effects: Most of the time, you’re sad when a part’s spec varies with temperature. Turn those lemons into lemonade, or better yet, thermometers.
  • Out of Spec: How hard can you push that MOSFET before it lets go of the magic smoke? Show us your project dancing on the edge of the abyss and surviving.
  • Junk Box Substitutions: What you really needed was an igniter coil. You used an eighth-watt resistor, and got it hot enough to catch the rocket motor on fire. Share your parts-swapping exploits with us.


Inspiration


Diodes can do nearly anything. Their forward voltage varies with temperature, making them excellent thermometers. Even the humble LED can both glow and tell you how hot it is. And don’t get us started on the photo-diode. They are not just photocells, but radiation detectors.

Here’s a trick to double the current that a 555 timer can sink. We’d love to see other cases of 555 abuse, of course, but any other IC is fair game.

Resistors get hot. Thermochromic paint changes color with temperature. Every five years or so, we see an awesome new design. This ancient clock of [Sprite_tm]’s lays the foundation, [Daniel Valuch] takes it into the matrix, and [anneosaur] uses the effect to brighten our days.

Of course, thin traces can also be resistors, and resistors can get really hot. Check out [Carl Bujega]’s self-soldering four-layer PCB. And while magnetism is nearly magic, a broken inductor can still be put to good use as a bike chain sensor.

Or maybe you have a new twist on the absolutely classic LEDs-as-light-sensors? Just because it’s been done since the early says of [Forrest Mims] doesn’t mean we don’t want to see your take.

Get out there and show us how you can do it wrong too.

2025 Hackaday Component Abuse Challenge


hackaday.com/2025/09/16/2025-h…



Sharenting: consigli e avvisi da esperti ai genitori


Come ogni anno, nel mese di Settembre arriva un grande fiume di emozioni che fluisce verso le scuole. Bambini emozionati di cominciare un nuovo anno scolastico, nuove sfide e nuove avventure. Genitori ancora più emozionati dei piccoli grandi cambiamenti e successi dei loro bambini. Questo flusso di emozioni viene, però, dirottato (in gran parte) verso una direzione non propriamente fra le migliori, lo “sharenting”: un fenomeno relativamente nuovo e in grande aumento.

È il modo in cui molti genitori pubblicano continuamente su internet foto, video o persino le ecografie dei loro bambini (quindi minori). Il nome nasce negli Stati Uniti e combina le parole inglesi”share”(“condividere”) e”parenting”(“genitorialità”).

Il motivo di tale tendenza da parte dei genitori moderni è, spesso, riconducibile alla pura gioia: quando il piccolo sorride, fa un passo o scopre qualcosa di nuovo, i genitori vogliono mostrarlo a familiari e amici. È naturale voler condividere momenti felici e piccoli grandi successi.

Se la condivisione diventa eccessiva, il minore finisce esposto a un pubblico molto più ampio di quanto dovrebbe. Questo può influire sulla sua identità digitale – cioè su come sarà percepito online anche nella maggiore età – e, di conseguenza, sullo sviluppo della sua personalità. Infatti, per rimanere fedele all’identità digitale creata da altri, i minori potrebbero sentirsi costretti a limitare le proprie esperienze di vita e temere le novità non compatibili con l’idea che altri hanno di loro.

Esempi di vita quotidiana


Di seguito facciamo alcuni esempi puramente inventati che potrebbero aiutare a comprendere la gravità di un piccolo gesto come quello descritto nell’articolo.

La prima paghetta

Maria, mamma di Luca, pubblica su Instagram una foto di Luca mentre riceve la sua prima paghetta. L’immagine raccoglie molti “like”, ma ora chiunque può vedere il nome completo del bambino, la sua età e persino dove vive (se la foto è scattata davanti al portone di casa). Un futuro datore di lavoro o uno sconosciuto potrebbe usare queste informazioni.

Le vacanze in famiglia

Paolo posta su Facebook un video di sua figlia Sofia che gioca sulla spiaggia, indicando il nome della località e la data. Qualche mese dopo, un ladro controlla le foto per capire quali case sono vuote durante le vacanze e organizza un furto. Anche se l’intenzione era solo condividere un ricordo, la visibilità può creare rischi reali.

Le prime parole

Giulia carica su TikTok un breve clip del suo bimbo che dice “mamma”. Il video diventa virale e milioni di persone lo vedono. Oltre alla soddisfazione di vedere il proprio bambino famoso, Giulia perde il controllo su chi può scaricare o riutilizzare quel video, magari inserendolo in contesti diversi senza il suo consenso.

Campagna di sensibilizzazione del Garante Privacy


Con l’inizio del nuovo anno scolastico, Guido Scorza (componente del collegio del Garante della Privacy) fa un appello a tutti i genitori su Instagram attraverso il seguente Reel: instagram.com/reel/DOXxmObjKJh…

In questo appello, il dott. Scorza parla da padre preoccupato e con una visibilità e chiarezza sul tema che definisce “privilegiato”. L’obiettivo dell’appello è quello di guidare i giovani genitori vogliosi di condividere momenti felici e speciali dei loro bimbi ad un uso più consapevole delle foto e dei video. Infatti, come detto da Guido: “Foto e video con in primo piano il loro viso, i loro sorrisi, sullo sfondo la targa della scuola che frequentano, faranno il giro del mondo e saranno a disposizione di miliardi di persone. Inesorabilmente anche di mostri, pronti a utilizzare quelle foto per generare, grazie ai nuovi servizi basati sull’intelligenza artificiale, ogni tipo di materiale pedo-pornografico da distribuire nei mercati internazionali, rendendo nostra figlia o nostro figlio una pedo-pornoattrice o un pedo-pornoattore.”

La conclusione dell’appello è tanto semplice quanto fondamentale da ricordare: “Pensiamoci due volte, magari condividiamo quella foto con amici e parenti attraverso le app di messaggistica o meglio ancora mostriamogliela sul nostro smartphone”. Un consiglio pratico che potrebbe portare maggiore sicurezza al minore e all’intera famiglia.

Conclusione


Non si tratta solo di immaginare il peggio o di essere pessimisti, i casi reali ci sono e sono di grande attualità anche in Italia. Basti pensare al caso relativo al forum “phica.eu” e al caso del gruppo Facebook “Mia Moglie”.

Non dobbiamo mai dimenticare la reale dimensione dei Social Network e il loro obiettivo: diffondere informazioni in modo capillare e ovunque. Lo scopo di tali piattaforme è una condivisione di massa di contenuti multimediali (foto, video, immagini e audio).

Che siano foto nostre, dei nostri figli, di amici o di familiari, una volta pubblicati su un Social Network non ne abbiamo più alcun reale controllo. Non potremo sapere quanti l’abbiano copiata, scaricata, screenshottata, storpiata e condivisa.

Come tutti gli strumenti, i Social Network hanno bisogno di essere usati in modo attento e consapevole per poter portare dei vantaggi. Ricordiamo anche che, come tutti gli strumenti, hanno sempre delle conseguenze nell’utilizzo scorretto.

L'articolo Sharenting: consigli e avvisi da esperti ai genitori proviene da il blog della sicurezza informatica.



This Rail Speeder Needs a Little Work


If you take the wheels off a FIAT Punto, you might just notice that those rims fit nicely on a rail. [AT Lab] did, and the resulting build makes for a very watchable video.

Some of us have been known to spend a little too much time chasing trains, and there’s little on rails that won’t catch a railfan’s eye. That goes for rail speeders too, home constructed railcarts for exploring abandoned lines, and there are some great builds out there. We like the one in the video below the break, but we can’t help noticing a flaw which might just curtail its career.

It’s a simple enough build, a wooden chassis, a single motor and chain drive to one axle. All the wheel fittings are 3D printed, which might be a case of using the one tool you have to do everything, but seems to work. It rides well on the test track which appears to be an abandoned industrial siding, but it’s in those wheels we can see the problem and we guess that perhaps the builder is not familiar with rails. The Punto wheels have an inner rim and an outer rim, while a true rail wheel only has an inner one. There’s a good reason for this; real railways have points and other trackwork, not to mention recessed rails at road crossings or the like. We love the cart, but we’d cut those inner rims off to avoid painful derailments.

If you’re up for the ultimate railway build, take care not to go near a live line, and make sure you follow this video series.

youtube.com/embed/B5Wa9CKcUPk?…


hackaday.com/2025/09/16/this-r…



Italia sotto attacco! Aumento del 45,5% delle denunce: il grido di Confartigianato


Il fenomeno dei reati informatici contro le imprese in Italia ha subito un’impennata significativa: tra il 2019 e il 2023 le denunce per cybercrime da parte di aziende sono aumentate del 45,5% riporta confartigianato. Questo incremento è ben più marcato rispetto alla crescita complessiva degli illeciti contro le attività d’impresa, che in quel periodo è cresciuta del 10%.

Le regioni più colpite sono distribuite in modo abbastanza uniforme sul territorio nazionale, con punte particolarmente alte: in testa alle regioni più colpite ci sono la Toscana, dove gli episodi di cybercrime contro le aziende in 4 anni sono cresciuti dell’88,3%, il Veneto (+63,7%), le Marche (+56%), la Puglia (+54,7%), il Lazio (+53,2%), l’Emilia Romagna (+53%), Piemonte (47%), Lombardia (45,5%)..

In termini di incidenza, i reati informatici rappresentano il 35,5 % dei delitti contro le aziende complessivamente e il 15,8 % delle imprese indicate nel rapporto. Viene inoltre fatto un confronto con la media europea: nella Ue la media delle aziende che hanno subito almeno un incidente informatico, con conseguenze come interruzione dei servizi ICT, distruzione o divulgazione di dati, è più alta.

Una nota positiva è che le imprese sembrano aver consapevolezza crescente del problema: l’83,1 % delle aziende italiane attribuisce un’alta importanza alla cybersicurezza, superando la media europea del 71,1 %. Nel 2024 il 42,6 % delle imprese ha investito in sicurezza informatica, anche tramite l’adozione di strumenti di intelligenza artificiale.

Tuttavia, c’è uno scostamento rilevante tra percezione/importanza attribuita e misure effettivamente adottate: solo il 32,2 % degli imprenditori applica almeno 7 delle 11 misure di sicurezza monitorate dall’Istat, valore che resta al di sotto della media europea (38,5 %).

Un freno significativo all’adozione più diffusa di misure di sicurezza è la carenza di competenze specialistiche: il 22,8 % delle imprese italiane segnala difficoltà nel reperire personale qualificato per la sicurezza informatica, contro il 12 % della media Ue. In particolare, figure come progettisti e amministratori di sistemi e esperti di cybersecurity sono molto richieste ma poco disponibili: nel 2024 si stimava il bisogno di 6.300 professionisti, ma circa 4.000 rimanevano difficili da trovare.

In conclusione, Confartigianato – attraverso il Presidente Marco Granelli – chiede l’adozione di norme sulla sicurezza digitale efficaci e applicabili anche alle piccole imprese, incentivi per gli investimenti in tutela dei dati aziendali, e sottolinea che la cybersicurezza deve essere considerata come pilastro fondamentale dell’innovazione e della crescita economica. Granelli evidenzia che la digitalizzazione, se non protetta adeguatamente, espone le imprese a rischi crescenti, e che servono conoscenze, strumenti pratici e risorse per difendersi.

L'articolo Italia sotto attacco! Aumento del 45,5% delle denunce: il grido di Confartigianato proviene da il blog della sicurezza informatica.



Nuova campagna di SEO Poisoning colpisce gli utenti cinesi con malware


Gli utenti di lingua cinese sono stati presi di mira da una nuova campagna di SEO Poisoning che utilizza falsi siti web di app popolari per distribuire malware nei risultati di ricerca. Secondo un rapporto di Fortinet FortiGuard Labs, gli aggressori hanno utilizzato plugin SEO per ottenere un posizionamento elevato su Google e hanno registrato domini quasi indistinguibili da quelli originali. Le sostituzioni utilizzavano modifiche minime ai caratteri e descrizioni credibili, che inducevano le vittime a scaricare programmi di installazione infetti invece delle app originali.

Attraverso questo schema, sono state introdotte nei dispositivi modifiche del trojan RAT della famiglia Gh0st RAT: varianti di HiddenGh0st e Winos (ValleyRAT). Quest’ultimo è associato al gruppo Silver Fox (SwimSnake, Valley Thief, UTG-Q-1000, Void Arachne), attivo almeno dal 2022.

L’attacco è iniziato quando gli utenti cercavano prodotti come DeepL Translate, Google Chrome, Signal, Telegram , WhatsApp e WPS Office su Google. Invece di risorse ufficiali, sono finiti su copie accuratamente costruite, il cui download veniva avviato tramite programmi di installazione trojanizzati.

Il processo era controllato da uno script che formava una catena a più fasi: prima veniva richiesto un file JSON con un collegamento aggiuntivo, quindi il nuovo JSON puntava all’indirizzo di download finale del pacchetto dannoso. All’interno del programma di installazione era presente un modulo DLL che eseguiva controlli per bypassare l’analisi. Estraeva una seconda libreria, il cui compito era sovraccaricare gli strumenti di analisi, costringendoli a consumare risorse e rallentarli.

La stessa libreria garantiva la decompressione e l’avvio del payload principale. In precedenza, veniva verificata la presenza dell’antivirus 360 Total Security. Se l’antivirus era installato, il malware utilizzava l’intercettazione dell’oggetto COM TypeLib per insinuarsi nel sistema ed eseguire il file insalivation.exe. In assenza di un antivirus, l’infiltrazione veniva garantita tramite un collegamento di Windows che puntava allo stesso file eseguibile.

La fase finale prevedeva il caricamento di AIDE.dll, che attivava tre componenti chiave. Il primo era il modulo C2, che gestiva la comunicazione crittografata con il server remoto e caricava plugin aggiuntivi. Il secondo era Heartbeat, che raccoglieva informazioni di sistema, incluso un elenco dei processi in esecuzione, e verificava le funzionalità di sicurezza. Il terzo era Monitor, che monitorava l’attività degli utenti, verificava il mantenimento della stabilità e inviava regolarmente segnali al server di controllo.

Le funzioni di controllo includevano la possibilità di installare plugin, intercettare l’input da tastiera e il contenuto degli appunti e rubare i portafogli di criptovalute associati a Ethereum e Tether. Alcuni plugin offrivano la possibilità di acquisire screenshot, precedentemente registrati come parte del toolkit Winos.

Gli esperti sottolineano che gli installer contenevano sia un’applicazione legittima che una parte dannosa , motivo per cui gli utenti non si sono accorti dell’infezione. Inoltre, i falsi sono arrivati persino ai primi posti dei risultati di ricerca, il che rende il controllo dei nomi di dominio e delle fonti di download una misura di sicurezza fondamentale.

L'articolo Nuova campagna di SEO Poisoning colpisce gli utenti cinesi con malware proviene da il blog della sicurezza informatica.



Al centro dei lavori del Capitolo generale dell’Ordine dei Carmelitani, in corso a Malang (Indonesia), tra venerdì e lunedì, le relazioni delle Commissioni internazionali e degli uffici della Curia generale.


“Sei un figlio amato di Dio, un Dio di guarigione e speranza”. Parte da queste parole dei vescovi Borys Gudziak e Robert Barron il nuovo impulso che la Conferenza episcopale degli Stati Uniti (Usccb) dà alla sua Campagna nazionale cattolica per la sa…


Some sellers on eBay and Etsy have jacked up their shipping costs so American buyers won't buy their products.

Some sellers on eBay and Etsy have jacked up their shipping costs so American buyers wonx27;t buy their products.#Tariffs #ebay


$2,000 Shipping: International Sellers Charge Absurd Prices to Avoid Dealing With American Tariffs


Some international sellers on large platforms like eBay and Etsy have jacked up their shipping costs to the United States to absurd prices in order to deter Americans from buying their products in an effort to avoid dealing with the logistical headaches of Trump's tariffs.

A Japanese eBay seller increased the shipping cost on a $319 Olympus camera lens to $2,000 for U.S. buyers, for example. The shipping price from Japan to the United Kingdom, Italy, Ireland, Costa Rica, Canada, and other countries I checked is $29, meanwhile. The seller, Ninjacamera.Japan, recently updated their shipping prices to the United States to all be $2,000 for dozens of products that don't weigh very much and whose prices are mostly less than $800. That price used to be the threshold for the de minimis tariff exemption, a rule that previously allowed people to buy things without paying tariffs on lower-priced goods. As many hobbyists have recently discovered, the end of de minimis has made things more expensive and harder to come by.

eBay does allow sellers to opt out of selling to the United States entirely, but some sellers have found it easier to modify existing listings to have absurd shipping prices for the United States only rather than deal with taking entire listings down and delisting them to restrict American buyers entirely.

I found numerous listings from a handful of different sellers who, rather than say they won't ship to the United States, have simply jacked up their shipping costs to absurd levels for the United States only. There are $575 cameras that the seller is now charging $500 to ship to the United States but will mail for free anywhere else in the world. Another Japanese seller is charging $640 to mail to the United States but will ship for free to other countries. A seller in Kazakhstan is charging $35 to mail a camera internationally but $999 to send to the United States. A German yarn seller is charging $10.50 to ship to Canada, but $500 to ship to the United States. On Reddit, users are reporting the same phenomenon occurring with some sellers on Etsy as well (it is harder to search Etsy by shipping prices, so I couldn’t find too many examples of this).

What is happening here, of course, is that some sellers in other countries don't want to have to deal with Trump's tariffs and the complicated logistics they have created for both buyers and sellers. Many international shipping companies have entirely stopped shipping to the United States, and many international sellers don't want to have to deal with the hassle of changing whatever shipping service they normally use to accommodate American buyers. eBay has also warned sellers that they may get negative feedback from American buyers who do not understand how tariffs work. eBay's feedback system is very important, and just a few negative reviews can impact a seller's standing on the platform and make it less likely that buyers will purchase something from them.

None of this is terribly surprising, but as an American, it feels actually more painful to see a listing for a product I might want that costs $2,000 for shipping rather than have the listings be invisible to me altogether.





Una Sigaretta elettronica diventa un Server Web. E che Hacking sia!


Richard Stallman disse molti anni fa “fare giocosamente qualcosa di difficile, che si utile oppure no, questo è hacking!”

L’ingegnere rumeno e maestro di origami Bogdan Ionescu, noto con il soprannome BogdanTheGeek, ha dimostrato che le sigarette elettroniche usa e getta possono essere utilizzate per scopi diversi da quelli per cui sono state progettate. Ha trasformato quindi un dispositivo dismesso in un server web funzionante .

Ionescu aveva a lungo collezionato sigarette elettroniche usate per ricavarne batterie da utilizzare in altri progetti. Ma con l’avvento di modelli più “avanzati”, rivolse la sua attenzione ai microcontrollori integrati. In uno di questi dispositivi, trovò un chip etichettato PUYA C642F15. Dopo averlo studiato, si scoprì che si trattava di un microcircuito PY32F002B con un core Arm Cortex M0+ a una frequenza di 24 MHz. È costituito da 24 KB di memoria flash e 3 KB di RAM.

Per gli standard moderni, il set è modesto: a titolo di paragone, anche un telefono di dieci anni fa riuscirebbe a malapena a caricare Google, e questo chip è circa cento volte più lento.

Ma l’ingegnere ha deciso di usarlo per gestire il suo server. La base era la capacità del microcontrollore di funzionare con il protocollo SLIP (Serial Line Internet Protocol), un metodo obsoleto per la trasmissione di dati Internet tramite un’interfaccia seriale. Ciò ha permesso di trasformare la sigaretta elettronica nell’equivalente di un semplice modem con una velocità di circa 56 Kbps. Inoltre, Ionescu ha aggiunto la libreria uIP 0.9, che fornisce il supporto TCP/IP e la possibilità di distribuire pagine web.

Inizialmente, il risultato sembrava deludente: il ping impiegava un secondo e mezzo con metà dei pacchetti persi e una semplice pagina veniva caricata in più di 20 secondi. Ma dopo alcuni miglioramenti, la situazione è cambiata. L’ingegnere ha aggiunto un buffer circolare per l’elaborazione dei dati, che ha accelerato significativamente lo scambio. Ulteriori ottimizzazioni hanno ridotto il ritardo a 20 millisecondi senza perdita di pacchetti. Una pagina intera iniziava a caricarsi in circa 160 millisecondi.

Il server era in grado di ospitare una copia del blog di Ionescu sull’esperimento. L’intero sito stava in 20 KB di memoria flash. Chiunque poteva aprire una pagina basata su un chip da una sigaretta elettronica usa e getta, ma il carico era superiore a quello che il dispositivo poteva gestire. Con un numero elevato di connessioni, i visitatori iniziarono a visualizzare l’errore 503, la risposta standard in caso di sovraccarico del server.

Il progetto si chiamava VapeServer e ha dimostrato che i dispositivi elettronici che normalmente finirebbero in discarica possono essere riutilizzati. Secondo una ricerca dell’Università di Oxford e della Faraday Foundation, nel Regno Unito vengono gettati ogni settimana circa 1,3 milioni di sigarette elettroniche usa e getta. Oltre alle batterie, contengono anche controller , connettori USB-C e altri dispositivi elettronici adatti alla sperimentazione.

Ionescu ha pubblicato il codice sorgente di VapeServer su GitHub . Lì ha anche pubblicato il suo progetto semihost-ip, che consente di eseguire l’hosting su qualsiasi processore Arm con una quantità minima di codice. Per l’ingegnere, questa esperienza è diventata una dimostrazione del fatto che anche le apparecchiature “usa e getta” possono sorprendere. Sebbene la risorsa sia limitata, il fatto che la sigaretta elettronica possa funzionare come server sottolinea chiaramente le possibilità di riutilizzo dell’elettronica .

L'articolo Una Sigaretta elettronica diventa un Server Web. E che Hacking sia! proviene da il blog della sicurezza informatica.

reshared this

in reply to Cybersecurity & cyberwarfare

Della stessa serie: una volta foone fece girare Doom su un test di gravidanza :

popularmechanics.com/science/a…



Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy


La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdoor server-side e sposta la lente sul dispositivo dell’utente: client-side scanning prima che il contenuto venga cifrato end-to-end.

È qui che si giocano i due piani della vicenda: da un lato capacità investigativa e disarticolazione dei canali illegali; dall’altro erosione della confidenzialità e un’infrastruttura di controllo pronta per essere allargata. Wired Italia ha messo in fila i punti caldi, noi entriamo sotto il cofano.

Come funziona davvero: pipeline di rilevazione lato client


Il modello operativo tipico prevede tre stadi, tutti on-device: a) confronto del contenuto con impronte percettive (perceptual hashes) di materiale già noto; b) inferenza ML per segnalare nuovi contenuti (immagini/video mai visti prima) con caratteristiche compatibili col CSAM; c) NLP per rilevare schemi linguistici riconducibili a grooming. Il punto chiave è l’uso di hash percettivi (es. PDQ/TMK) in grado di “riconoscere” una foto anche se scalata, compressa o leggermente ritagliata: tecnicamente potente, ma statisticamente mai infallibile.

Quando si passa dal matching deterministico su materiale noto al “nuovo sospetto” tramite modelli probabilistici, si entra in un dominio dove falsi positivi e bias diventano costi d’esercizio. La letteratura indipendente sul client-side scanning lo definisce una superficie d’attacco aggiuntiva: modelli, liste e scanner diventano codice sensibile distribuito in miliardi di endpoint, quindi estraibile, manipolabile, reverse-ingegnerizzabile.

Governance: ordini di rilevazione, EU Centre e leve sanzionatorie


La proposta della Commissione (COM(2022) 209) istituisce valutazioni del rischio per i provider, la possibilità di emanare ordini di rilevazione mirati, obblighi di reporting verso un EU Centre e cooperazione con le autorità nazionali. Tradotto: lo strato “tecnico” è incapsulato in una catena procedurale con ruoli e responsabilità definite; lo strato “politico-regolatorio” decide quando e quanto spingere la scansione. In caso di inadempienza, sanzioni significative.

I garanti UE (EDPB/EDPS) segnalano però un rischio di scansione generalizzata de facto: se l’ordine diventa ampio, opaco o reiterato, la soglia da misura mirata a screening di massa è breve. La critica è netta su proporzionalità, compatibilità con la Carta e inefficacia tecnica nel rilevare “nuovo CSAM” senza errori a cascata.

Il contesto politico (brevi coordinate, perché contano sulle scelte tecniche)


Settembre-ottobre 2025 sono snodi decisivi al Consiglio UE: alcuni Stati (tra cui Germania e Lussemburgo) hanno formalizzato contrarietà alla scansione obbligatoria, altri spingono la linea “compromesso danese”. Anche con un’intesa in Consiglio, si andrebbe poi al trilogo con un Parlamento molto più scettico su CSS. Per i team di sicurezza significa una cosa pratica: architetture e roadmap potrebbero dover considerare scenari opposti a distanza di poche settimane

Chiave POSITIVA: un vantaggio operativo contro i canali illegali


Sul piano strettamente operativo, la scansione on-device può accorciare la latenza tra comparsa di un contenuto illecito e segnalazione qualificata, soprattutto sui “noti” grazie a hash percettivi robusti a trasformazioni comuni. Standardizzare l’invio di indicatori e metadati tecnici all’EU Centre può migliorare la de-duplicazione, la prioritizzazione dei casi e il takedown cooperativo cross-giurisdizione. Risultato: interruzione più rapida di gruppi e canali chiusi che oggi prosperano sul “tempo tecnico” della scoperta. ar5iv+1

Chiave NEGATIVA: by-pass dell’E2EE e chilling effect sulla scrittura


La stessa pipeline introduce un by-pass sistemico all’end-to-end: il contenuto vive “in chiaro” sul device in presenza di uno scanner privilegiato. Se quegli artefatti (modelli, liste, logiche di soglia) sono aggiornati da remoto, servono canali di update attestate e integrità verificabile; altrimenti stiamo aggiungendo un percorso privilegiato dentro il perimetro utente. Qui non parliamo solo di privacy: è security engineering. Le analisi accademiche avvertono che il CSS amplia la superficie d’attacco (manomissione modelli, evasion, data exfiltration) e sposta la fiducia dal protocollo crittografico alla supply chain dello scanner. Nel frattempo, gli utenti imparano a scrivere diversamente (autocensura), e i falsi positivi diventano costi sociali e giudiziari reali.

Nota storica utile: quando nel 2021 Apple propose un sistema ibrido di rilevazione CSAM con matching on-device, la comunità tecnica e i garanti sollevarono obiezioni analoghe; l’azienda congelò il rollout. È un precedente che mostra quanto sia fragile l’equilibrio tra tutela e sorveglianza quando si sposta il controllo sul client.

La linea di demarcazione: quando il “bene” diventa “male” (e come evitarlo)


La stessa medaglia cambia faccia in base a quattro variabili tecniche e procedurali: scope, targeting, trasparenza, auditabilità.

Finché lo scope resta limitato a materiale noto (matching su hash percettivi certificati), gli ordini di rilevazione sono strettamente circoscritti e temporalmente limitati, la trasparenza include metriche pubbliche su TPR/FPR e drift dei modelli, e il tutto è auditabile da terze parti con controllo indipendente del database e garanzie di ricorso per i segnalati, possiamo parlare di strumento di tutela. Nel momento in cui lo scope scivola sul predittivo generalizzato (AI che interpreta il testo), la durata diventa permanente, l’algoritmo e le liste sono opache e non revisionabili, e le sanzioni spingono i provider a forzare l’E2EE, l’ago supera la soglia: la misura diventa infrastruttura di sorveglianza. Gli stessi organismi UE hanno scritto nero su bianco che il rischio è concreto.

Conclusione per chi fa sicurezza (e non solo policy)


Se l’obiettivo è chiudere canali illegali, il client-side scanning offre vantaggi tattici difficili da negare. Ma a livello architetturale introduce un punto d’ispezione privilegiato dentro i device, traducendo un problema penale in un rischio sistemico per la confidenzialità delle comunicazioni e per l’igiene dell’ecosistema E2EE. La differenza tra strumento e sorveglianza non è semantica: è ingegneria + governance. Selettività, proporzionalità verificabile, metriche pubbliche di errore, audit indipendenti e diritti di difesa sono l’unico modo per restare sul lato giusto della medaglia. Tutto il resto è un pendio scivoloso, e l’Europa lo sa, perché gliel’hanno ricordato i suoi stessi garanti.

L'articolo Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy proviene da il blog della sicurezza informatica.



“Amando, sperando, misericordiando. Strada aperta verso Dio”. E' stato questo il tema della due giorni - conclusasi ieri con la veglia di preghiera della Consolazione nella basilica di San Pietro - organizzato dal Coordinamento nazionale Misericordia…


Papa Leone XIV ha telefonato a padre Gabriel Romanelli, parroco della comunità cattolica di Gaza, per informarsi personalmente sulla situazione nella Striscia. Lo riferisce la Sala stampa vaticana.


“Just as there is personal pain, so too there is the collective pain in our own day. Entire populations are crushed by the weight of violence, hunger and war, and they cry out for peace”, said Leo XIV in his homily during the prayer vigil for the Jub…


Berliner Datenmarktplatz „Datarade“: Das gefährliche Geschäft mit Standortdaten geht weiter


netzpolitik.org/2025/berliner-…




Putin in divisa alle esercitazioni russe-bielorusse

cavolo... e ii che pensavo che fino ad adesso fosse in modalità pacifista...



Internet è una macchina di manipolazione: attento a non interpretare il burattino nella guerra di propaganda di qualcun altro.

Siamo più polarizzati che mai. Le conversazioni si sono trasformate in litigi. Le idee contrastanti sembrano minacce, non qualcosa su cui discutere.

Ma c'è una cosa che molti non capiscono: privacy e sorveglianza sono strettamente collegate. La maggior parte delle persone non riesce mai a collegare questi puntini.

@Etica Digitale (Feddit)

nbtv.substack.com/p/our-polari…



Da Haaretz:

A team of independent experts commissioned by the UN's Human Rights Council has concluded that "Israel is responsible for the commission of genocide in Gaza" in a report issued Tuesday, which Israel rejected as "distorted and false."

"It is clear that there is an intent to destroy the Palestinians in Gaza through acts that meet the criteria set forth in the Genocide Convention," the report said, adding that "responsibility for the atrocity crimes lies with" Netanyahu, as well as Israeli President Isaac Herzog and former Defense Minister Yoav Gallant, whom the report concluded had all incited the commission of genocide.



Polonia. La casa di Wyryki colpita da missile polacco, non da drone russo


@Notizie dall'Italia e dal mondo
La casa della località polacca di Wyryki sarebbe stata danneggiata da un missile sparato da un caccia di Varsavia e non da uno dei droni russi penetrati nel territorio del paese
L'articolo Polonia. La casa di Wyryki colpita da missile polacco, non da drone russo



Preordini del nuovo iPhone 17 diventano il Black Friday del cyber crimine: come proteggersi


@Informatica (Italy e non Italy 😁)
Il debutto di iPhone 17 si accompagna a un picco di truffe con cui si va oltre le semplici email di phishing. Ormai sono operazioni sofisticate con siti clone quasi perfetti e narrative persuasive, che puntano al furto di dati



RICORSO STRAORDINARIO CONTRO LA MADRE DI TUTTE LE ORDINANZE


RICORSO STRAORDINARIO CONTRO LA MADRE DI TUTTE LE ORDINANZE

Per l'impatto dell'ordinanza commissariale n. 24/2025, le realtà dell'Unione dei Comitati contro l'inceneritore insieme a Zero Waste e VAS, hanno fatto ricorso straordinario al Presidente della Repubblica.

Ieri abbiamo pertanto impugnato "la madre di tutte le ordinanze" perché con essa il 9 maggio Gualtieri ha dichiarato la pubblica utilità del mega impianto. Con questa ordinanza, ha approvato l'aggiudicazione fatta da Roma Capitale, disposto la presa d'atto della concessione e del diritto di superficie in favore di Renew Rome (la cordata guidata da Acea) prevedendo le famigerate operazioni di cantierizzazione che hanno portato alla devastazione di tutta la vegetazione ripariale del fosso della Cancelliera.

L'ordinanza è una lunghissima sequela di vizi di legittimità puntualmente indicati nel ricorso per il quale ci siamo affidati ancora una volta alla straordinaria professionalità di Giuseppe Libutti che, per questo giudizio, lavorerà con il collega Benedetto Cimino. Presto o tardi avremo giustizia. Santa Palomba non si piega.


#Ambiente #StopInceneritore #NoInceneritore #NoInceneritori #ZeroWaste #Rifiuti #Riciclo #EconomiaCircolare #NoAlCarbone #EnergiaPulita



#Gaza Inc., il mercato del #genocidio


altrenotizie.org/spalla/10788-…


Solidarietà ad Antonella Bundu: basta odio, basta razzismo
possibile.com/solidarieta-ad-a…
Difendere Antonella significa difendere la Toscana e l’Italia che credono nella dignità di tuttә, nella giustizia sociale, nell’uguaglianza. È una responsabilità collettiva che riguarda ogni cittadina e cittadino, e in primo luogo le istituzioni.


CrowdStrike colpita da attacco supply chain: pacchetti npm compromessi nel framework Shai-Halud


@Informatica (Italy e non Italy 😁)
La sicurezza del software open source è di nuovo sotto attacco. Questa volta è CrowdStrike, uno dei player più noti nel campo della cybersecurity, a finire nel mirino di un’operazione sofisticata che sfrutta le vulnerabilità



Quell’altra America di Robert Redford


@Giornalismo e disordine informativo
articolo21.org/2025/09/quellal…
Fra le innegabili fortune di chi è stato giovane fra gli anni ’60 e gli ’80 c’è stato il cinema americano. “Quel” cinema americano. Quel cinema che contribuiva a far crescere un’ America liberal, inclusiva, fantasiosa, creativa, dalla parte dei diritti e non




Al primo Defence procurement forum l’Italia fa sistema

@Notizie dall'Italia e dal mondo

Unire le forze tra industria, mondo della ricerca e Forze armate per ripensare procedure e piani di procurement in ambito europeo secondo una prospettiva nazionale. Questo l’obiettivo dell’intesa firmata oggi alla Direzione nazionale degli armamenti (Dna) e che prevede la messa a terra di un progetto che, entro




Il 16 settembre 1982 i miliziani cristiano-falangisti di Elie Hobeika entravano nei campi profughi di Sabra e Shatila. È l'inizio di un massacro che durerà due giorni e farà centinaia di morti.

Dieci annotazioni di ricostruzione storica qui: instagram.com/p/DOqQTf-jJiF

#sabraeshatila #izrahell #libano #massacro

reshared this



Cyberattacco di lusso a Kering, chi c’è dietro al furto di dati di milioni di clienti


@Informatica (Italy e non Italy 😁)
Rubati nomi, contatti e importi spesi da milioni di facoltosi clienti dei marchi di lusso del gruppo Kering, per poi pubblicarne una parte su Telegram. Ma non si tratta di un caso isolato, recentemente anche i gruppi Richemont e LVMH sono



Riciclaggio di denaro in tutto il mondo: un Manuale fornisce strumenti pratici per la cooperazione


Il Gruppo di Azione Finanziaria Internazionale (#GAFI), il Gruppo #Egmont, l' #INTERPOL e l'Ufficio delle Nazioni Unite contro la Droga e il Crimine (#UNODC) chiedono una maggiore collaborazione globale tra analisti, investigatori, pubblici ministeri e altri soggetti, con il lancio di un pratico Manuale sulla Cooperazione Internazionale contro il Riciclaggio di Denaro, che fornisce strumenti essenziali per aiutare i Paesi ad accelerare le indagini e assicurare alla giustizia un maggior numero di criminali.
Il riciclaggio di denaro attraversa quasi sempre i confini nazionali e i criminali sfruttano le lacune tra i sistemi giuridici nazionali per nascondere le proprie attività ed evitare le sanzioni. Tuttavia, le valutazioni del GAFI mostrano costantemente che indagare, perseguire e sanzionare il riciclaggio di denaro rimane uno degli ambiti più deboli a livello mondiale. Senza una cooperazione più efficace, i Paesi non possono fermare sul nascere la criminalità finanziaria.
"Una minaccia internazionale richiede una risposta internazionale. Una vittima può spesso trovarsi dall'altra parte del mondo rispetto ai criminali che stanno distruggendo le loro vite o i loro mezzi di sussistenza, quindi dobbiamo vedere i paesi collaborare in modo più efficace e moltiplicare le nostre difese per garantire la sicurezza delle persone, assicurare più criminali alla giustizia e recuperare i profitti illeciti" è stata la dichiarazione di Elisa de Anda Madrazo, Presidente del GAFI

Globalizzazione dei sistemi finanziari e rapidi progressi tecnologici

Il manuale risponde alla globalizzazione dei sistemi finanziari e ai rapidi progressi tecnologici, che richiedono intelligence e azioni più rapide per tenere il passo con i criminali.
La risposta è promuove quindi la cooperazione informale, come canali di comunicazione sicuri, meccanismi di risposta rapida e analisi congiunte, che possono consentire indagini più rapide, flessibili e mirate, integrando i processi formali, solitamente legali, che sono spesso più lenti e proceduralmente complessi.

Collaborazione efficace

Il manuale evidenzia casi concreti che dimostrano l'impatto della cooperazione internazionale: le Unità di Intelligence Finanziaria in Italia, Spagna e Paesi Bassi hanno scoperto un sistema di riciclaggio transfrontaliero da 95 milioni di euro attraverso analisi congiunte e condivisione di informazioni. L'operazione AVARUS-X in Australia, supportata dalla Sicurezza Nazionale degli Stati Uniti, ha smantellato una rete di riciclaggio che sfruttava le società di servizi finanziari per trasferire miliardi di dollari australiani all'anno. Le autorità statunitensi e indiane si sono coordinate in tempo reale per sequestrare asset in criptovaluta per un valore di 150 milioni di dollari, collegati al traffico di droga. Un'indagine multinazionale supportata dall'INTERPOL sul traffico di corni di rinoceronte ha ottenuto condanne a Singapore, supportate da prove provenienti dal Sudafrica.
Le organizzazioni avvertono che i criminali continueranno a sfruttare le scappatoie legali a meno che le unità di informazione finanziaria, le forze dell'ordine e i pubblici ministeri non cooperino in modo più efficace.
Quali le sfide

Le giurisdizioni devono affrontare diverse sfide nella gestione dei casi di riciclaggio di denaro, tra cui: accesso e poteri diseguali: le autorità competenti hanno livelli diversi di accesso alle informazioni, limitando la loro capacità di indagare efficacemente; volume crescente di dati e casi: l'aumento dei casi e delle richieste internazionali richiede risorse e capacità adeguate per gestirli; differenze nelle priorità: le giurisdizioni possono avere priorità diverse riguardo ai casi, complicando la cooperazione internazionale e l'efficacia delle indagini.
L'approccio delle autorità competenti nella cooperazione internazionale contro il riciclaggio di denaro è evoluto verso una strategia più mirata, in risposta all'aumento della complessità e del volume dei casi. Le autorità ora identificano specificamente quando e quali informazioni richiedere, cercando di massimizzare l'efficacia degli scambi di cooperazione. Inoltre, si è assistito a un passaggio da un approccio reattivo a uno più proattivo, anticipando nuove minacce e sfide nel panorama del crimine finanziario.

Cooperazione informale

Le autorità competenti possono utilizzare quattro principali tipi di cooperazione informale per assistenza: la cooperazione multilaterale: scambi di informazioni tra più giurisdizioni su piattaforme stabilite; quella bilaterale: scambi diretti tra due giurisdizioni; la così detta diagonale: collaborazione tra giurisdizioni diverse che non sono necessariamente collegate.
Inoltre possono approdare ad analisi e indagini congiunte: lavoro collaborativo su casi specifici per approfondire l'analisi e le indagini.
Le autorità competenti possono migliorare l'efficacia delle richieste internazionali di informazioni attraverso: la formazione e consapevolezza: garantire che il personale sia formato sui canali di assistenza disponibili e su come utilizzarli efficacemente; l' utilizzo di formati standardizzati: adottare modelli di richiesta standardizzati per facilitare la condivisione e la comparazione dei dati, riducendo il rischio di malintesi; la comunicazione continua: mantenere una comunicazione costante con le autorità richiedenti e riceventi per garantire che le esigenze siano soddisfatte e per fornire feedback tempestivi.
Esistono diversi strumenti e reti di cooperazione per facilitare lo scambio di informazioni tra le autorità competenti, tra cui:
- Piattaforme di comunicazione sicure: come il sistema Secure Web dell'Egmont Group (ESW), I-24/7 di INTERPOL e SIENA di Europol, che garantiscono comunicazioni criptate.
- Reti multilaterali: come il gruppo Egmont delle FIUs e INTERPOL, che offrono quadri per analisi congiunte e indagini collaborative.
- Protocolli standardizzati: linee guida e pratiche comuni che facilitano uno scambio di informazioni più coerente e affidabile.


Per saperne di più fatf-gafi.org/content/dam/fatf…

fabrizio reshared this.




Da qualche giorno uso FUTO Keyboard su Android.

Mi trovo bene tranne per un paio di cosette, la più importante è che non si possono aggiungere parole al dizionario quindi alcune parole che non ci sono mi tocca scriverle tutte le volte carattere per carattere.

Sono io che sbaglio qualcosa?

#futokeyboard



Augusto, dopo 10 anni rinasce la biblioteca

Maxi-intervento di riqualificazione con i fondi di Città Metropolitana per lo spazio culturale del liceo, che sarà aperto anche al pubblico. Tra un mese l'inaugurazione

Dopo oltre dieci anni di chiusura e abbandono, la biblioteca del liceo classico Augusto, in zona Tuscolana, sta per rinascere grazie a un intervento di riqualificazione finanziato da Città Metropolitana con 350 mila euro. Lo spazio, un tempo punto di riferimento culturale per il quartiere, era stato chiuso a causa di gravi danni strutturali. I lavori hanno riguardato soprattutto il piano seminterrato, dove si sono risolti problemi di infiltrazioni, muffa e degrado, e hanno trasformato l’ambiente in un’area moderna e accessibile, con sala accoglienza, servizi per disabili, spazi studio e book-crossing.

Anche l’esterno è stato riqualificato: il giardino, prima invaso da fango e vegetazione, sarà ora fruibile con panchine e illuminazione. La biblioteca sarà aperta non solo agli studenti, ma anche al pubblico, con accesso sia dall’interno della scuola che dall’esterno, per garantire l’utilizzo pomeridiano e l’inclusione della cittadinanza.

Le istituzioni locali, come il delegato all’edilizia scolastica Daniele Parrucci e il presidente del Municipio VII Francesco Laddaga, hanno sottolineato l’importanza del progetto come risposta a una richiesta storica del territorio. Fondamentale anche il ruolo degli studenti, che hanno sostenuto la riapertura fin dall’inizio e ora celebrano la restituzione di uno spazio di studio e aggregazione che considerano essenziale per la vita scolastica e sociale del quartiere. L’inaugurazione è prevista entro il prossimo mese.

Qui l'articolo completo di Chiara Adinolfi pubblicato da Il Messaggero:

ilmessaggero.it/roma/metropoli…



Tutti i misteri fra Trump e TikTok sulla controllata americana

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La notizia dello scorporo della divisione americana di TikTok e della sua alienazione ad acquirenti graditi a Trump non libera il tavolo dagli interrogativi più importanti: per quale cifra sarà ceduta la macchina? Oggetto della compravendita sarà anche il