Salta al contenuto principale




More than 100 artifacts on Turkey’s Aegean coast hints that humans and Neanderthals may have crossed a vanished bridge now submerged beneath the sea.#TheAbstract


A Breakthrough Prehistoric Discovery May Rewrite Early Human History


Welcome back to the Abstract! Here are the studies this week that walked the walk, squeezed with ease, and became immortalized in amber.

First, ancient artifacts in Turkey might rewrite the history of early human migrations into Europe. Then: a Cretaceous insectarium, badminton in space, a breakthrough in quantum sensing, and block parties for chimps.

Before we get to that, though, I wanted to share that my book First Contact: The Story of Our Obsession with Aliens is available for preorder and will be out on September 30! It’s a one-stop primer for the diverse meanings of aliens to people, touching on their precursors in myths, their massive footprint in pop culture, our fascination with UFOs, and the real scientific effort to find extraterrestrial life, which is now entering its most exciting phase. If you like the Abstract, I think you’ll enjoy my book, too! To follow updates about First Contact (or my work in general), I also just launched the BeX Files, a personal newsletter to accompany the book.

This bridge is made for walking


Bulut, Hande et al. “Discovering the Paleolithic Ayvalık: A Strategic Crossroads in Early Human Dispersals Between Anatolia and Europe.” The Journal of Island and Coastal Archaeology

Early humans may have walked to Europe on a now-submerged land bridge that stretched across the Aegean Sea from Turkey to mainland Greece hundreds of thousands of years ago during the Pleistocene period, the Ice Age that ended about 12,000 years ago.

The discovery of 138 artifacts at ten sites around Ayvalık in western Turkey provides “the first systematic dataset from a region previously unexplored in the context of Pleistocene archaeology,” according to a new study.

While humans and Neanderthals are known to have entered Europe via the Levant and Balkan regions, the excavation of tools at Ayvalık hints at an entirely new route into the continent for these early explorers of the Paleolithic (the anthropological equivalent to the geological Pleistocene age). During this time, vast glacial ice sheets in the region caused sea levels to drop roughly 330 feet lower than they are today, potentially allowing periodic passage to early humans searching for new horizons.

“These findings reveal a previously undocumented Paleolithic presence and establish Ayvalık as a promising locus for future research on early human dispersals in the northeastern Aegean,” said researchers led by Hande Bulut of Düzce University in Turkey.

The team discovered many flaked stone tools, used as cutting instruments, including objects from the Levallois tradition that dates back 450,000 years and is associated with both Neanderthals and Homo sapiens. For context, Neanderthals were present in Europe many hundreds of thousands of years before Homo sapiens, which arrived within the last 100,000 years, so both groups may have used this land bridge.

It’s difficult to pin down a rough age for these tools because of Ayvalık’s coastal geology, which has basically erased their stratigraphic context. In other words, the region is so dynamic that the tools can’t be linked to a clear geological layer, which is one of the main ways archaeologists establish age estimates.

“While the absence of absolute dates and stratified contexts poses interpretive limitations, the data contribute significantly to our understanding of Paleolithic occupation in western Anatolia and its role in broader Aegean dynamics” and “underscore the region’s potential to contribute to broader debates on Aegean connectivity and technological evolution during the Pleistocene,” the team said.

It’s tantalizing to imagine the journeys of these ancient humans whose ghostly footprints may now lie beneath the Aegean waves.

In other news…

A tableau of a lost world


Delclòs, Xavier et al. “Cretaceous amber of Ecuador unveils new insights into South America’s Gondwanan forests.” Communications Earth & Environment.

Paleontologists have discovered beetles, flies, pollen, and spider webs that date back 112 million years and are eerily preserved in amber fossils from Ecuador. Though amber fossils have been found all around the world, these specimens are the first to come from South America, opening a rare window into the insects and plants that lived in the ecosystems of the supercontinent Gondwana.
A fly in the Cretaceous ointment. Image: Mónica Solórzano-Kraemer
“This discovery and the associated plant remains in the amber-bearing rocks, enhance our understanding of the Gondwanan arthropod fauna and flora inhabiting forests along its western margin during a time interval of major ecosystem transformation,” said researchers led by Xavier Delclòs of the University of Barcelona.

With their extraordinary detail, amber fossils are like sepia-filtered snapshots of the deep past (and they make great cane ornaments for delusional tycoons too—a thriving market these days!).

The Space Shuttle(cock) program


Jain, Aagam and Jain, Pushpdant. “Badminton in Space: Assessing Physical and Mental Well-being of Astronauts during Extended Isolation.” Acta Astronautica.

If humans aspire to live on the Moon or travel to Mars, they’re going to have to avoid being bored out of their gourd for long periods of time. A possible solution: badminton. The sport had positive mental and physical health benefits for participants who spent months in a simulated lunar base in Hawaii, according to a new study.

“These findings underline that badminton, although underexplored in space psychology literature, holds promise as a feasible and beneficial activity for astronauts,” said authors Aagam Jain and Pushpdant Jain of VIT Bhopal University in India.

The authors noted that existing studies on “shuttlecock dynamics” in normal gravity “may inform adaptations for reduced gravity settings.” Badminton in lunar gravity? Can’t wait! The winner is the first to smash the birdie into orbit.

A juice that’s worth the quantum squeeze


Kamba, Mitsuyoshi et al. “Quantum squeezing of a levitated nanomechanical oscillator.” Science.

Scientists have demonstrated “quantum squeezing” for the first time with a nanoparticle, a breakthrough that paves the way to “exploring quantum mechanics at a macroscopic scale,” according to a new study.

Quantum squeezing sounds like a cuddle party for atoms, but it is actually a way for scientists to navigate the pesky quantum world, where simply observing phenomena can influence results. Quantum “squeezers” get around uncertainties by enhancing precision measurements of one property, such as a particle’s position, in exchange for losing precision of another, like its velocity.

Though quantum squeezing has been achieved in the laboratory many times, a team has now applied it to a nanoscale glass particle, which is a big object for the quantum world. The glass was trapped in laser light and chilled down to near its lowest-energy state, allowing for precision measurements through squeezing while it levitated.
“My sugarboo, I'm levitatin’” (nanoparticle getting quantum squeezed). Image: Kamba et al 2025
“Manipulating the motion of macroscopic objects near their quantum mechanical uncertainties has been desired in diverse fields, including fundamental physics, sensing, and transducers,” said researchers led by Mitsuyoshi Kamba of the University of Tokyo. “Our work shows that a levitated nanoparticle offers an ideal platform.”

An update on chimp sangria


Maro, Alexey et al. “Ethanol ingestion via frugivory in wild chimpanzees.” Science Advances.

Wild chimpanzees may be consuming up to two standard alcoholic beverages a day, a finding that suggests an attraction to alcohol in primates has deep evolutionary roots. While it’s well-established that chimps devour these fruity librations—see our past story on chimp sangria—scientists have now measured the ethanol (alcohol) content of these fruits for the first time during field observations of wild chimps in Uganda and Côte d'Ivoire.
How many fermented figs can you fit in your mouth at once? Chimpanzees observed in Côte d'Ivoire. Image: Aleksey Maro/UC Berkeley
“Chimpanzees typically eat ~4.5 kilograms of fruit per day” which is a full ten pounds and corresponds to “the equivalent of 1.4 (±0.9) standard drinks,” said researchers led by Alexey Maro of the University of California, Berkeley. The results support the “drunken monkey” hypothesis that suggests hominid ancestors of chimps and humans adapted to drinking alcohol tens of millions of years ago.

In addition to confirming this shared compulsion to imbibe, the researchers also observed some interesting behaviors at these boozy chimp gatherings. Fermented figs “attract large groups of chimpanzees,” they note “which in turn results in increased social interactions for both sexes and in social activities such as territorial boundary patrols and hunts.”

Thanks for reading! See you next week.




Sono passati quasi tre mesi, praticamente l’intera stagione estiva, dalla partenza dei pellegrini antoniani dal centro della Francia, e più precisamente dal santuario antoniano di Brive-la-Gaillarde, il 29 giugno scorso.


“Simplest” Oscilloscope is a Cunning Vector Display


Superlatives are tricky things. [mircemk]’s guide “How to make Simplest ever Oscilloscope Clock” falls into that category. It’s that word, simplest. Certainly, this is an oscilloscope clock, and a nice one. But is it simple?

There’s a nice oscilloscope circuit with a cute 2″ 5LO38I CRT and EF80 tubes for horizontal and vertical deflection that we’d say is pretty simple. (It’s based on an earlier DIY oscilloscope project [mircemk] did.) The bill of materials is remarkably sparse– but it’s modules that do it. One entry is a DC-DC step up supply to get the needed HV. Another is a LM317 to get 6.3 V to heat the tubes. The modules make for a very simple BOM, but on another level, there’s quite a bit of complex engineering in those little modules.

When we get to the “clock” part of the oscilloscope clock, that quandary goes into overdrive. There’s only one line on the BOM, so that’s very simple. On the other hand, it’s an ESP32. Depending on your perspective, that’s not simple at all. It’s a microcomputer, or at least something that can play at emulating one.

Oh, in the ways that matter to a maker — parts count, time, and effort, this oscilloscope clock is very simple. The fact that its actually a vector display for a powerful little micro just adds to the versatility of the build. We absolutely love it, to be honest. Still, the idea that you can have millions of transistors in a simple project — never mind the “simplest ever” — well, it just seems weird on some level when you think about it.

It all comes back to what counts as “simple”. If we’re taking lines on a BOM, arguably this would be even simpler if you used an existing oscilloscope.


hackaday.com/2025/09/20/simple…



Fnirsi IPS3608: A Bench Power Supply With Serious Flaws


Fnirsi is one of those brands that seem to pop up more and more often, usually for portable oscilloscopes and kin. Their IPS3608 bench power supply is a bit of a departure from that, offering a mains-powered PSU that can deliver up to 36 VDC and 8 A in a fairly compact, metal enclosure. Recently [Joftec] purchased one of these units in order to review it and ended up finding a few worrying flaws in the process.

One of the claims made on the product page is that it is ‘much more intelligent than traditional power supplies’, which is quite something to start off with. The visual impression of this PSU is that it’s somewhat compromised already, with no earth point on the front next to the positive and negative banana plug points, along with a tilting screen that has trouble staying put. The USB-C and -A ports on the front support USB-PD 3.0 and a range of fast charge protocols

The ‘intelligence’ claim seems to come mostly from the rather extensive user interface, including a graphing function. Where things begin to fall apart is when the unit locks up during load testing presumably due to an overheating event. After hooking up an oscilloscope, the ripple at 1 VDC was determined to be about 200 mV peak-to-peak at 91 kHz. Ripple increased at higher voltages, belying the ’10 mV ultra-low ripple’ claim.

A quick teardown revealed the cause for the most egregious flaw of the unit struggling to maintain even 144 Watt output: a very undersized heatsink on the SMPS board. The retention issues with the tilting issue seemed to be due to a design choice that prevents the screen from rotating without breaking plastic. While this latter issue could be fixed, the buggy firmware and high ripple on the DC output make this €124 ‘285 Watt’ into a hard pass.

youtube.com/embed/qkTGTxcNuoQ?…


hackaday.com/2025/09/20/fnirsi…



In Cina, al via la corsa per l’innovazione con il suo primo concorso di IA


La città di Karamay, nello Xinjiang, ha ospitato l’apertura della finale e della mostra del primo concorso di applicazioni di intelligenza artificiale. L’evento, svoltosi presso il Museo della Scienza e della Tecnologia, ha visto ventiquattro progetti contendersi i premi finali in nove aree chiave, dalla sanità all’energia industriale fino all’istruzione. La manifestazione ha incluso anche una mostra dei risultati, la firma di accordi e la cerimonia di premiazione, con l’obiettivo di valorizzare il ruolo dell’IA nello sviluppo locale e nella costruzione di una “città del potere computazionale”.

Il concorso, intitolato “Camminare con la digitalizzazione, potenziare lo sviluppo”, è stato organizzato dal Comitato del Partito Municipale e dall’Amministrazione di Karamay, insieme a enti di innovazione e sviluppo digitale. Più di 300 partecipanti, tra esperti, accademici e rappresentanti del settore, hanno preso parte alla competizione. Nel suo intervento, Shi Gang ha sottolineato la trasformazione della città da centro basato sulle risorse a polo fondato sull’innovazione, con l’intelligenza artificiale come motore trainante.

Durante la cerimonia, Wusuer Salamu, accademico dell’Accademia Cinese di Ingegneria, ha evidenziato come l’intelligenza artificiale stia vivendo una fase di profonda integrazione. In particolare, i modelli di grandi dimensioni sono stati descritti come il passaggio da semplici strumenti a veri agenti intelligenti, in linea con la strategia di Karamay di costruire una nuova città della potenza di calcolo.

Il concorso, lanciato a maggio, ha ricevuto la candidatura di 495 progetti presentati da 286 organizzazioni, in settori che spaziavano dall’energia all’agricoltura, dalla sanità alla gestione urbana. Dopo una selezione accurata, 24 progetti sono stati ammessi alla finale. La valutazione si è concentrata sull’innovazione tecnologica, sull’applicazione pratica e sul potenziale di leadership, con un format che prevedeva presentazioni, dimostrazioni e discussioni dirette.

Nella competizione finale il primo premio è stato assegnato al progetto dedicato a una piattaforma di ottimizzazione intelligente basata sui dati per la fratturazione e la sua applicazione pratica sul campo. Il secondo premio è andato a un sistema AIGC e a un agente intelligente per i servizi sanitari, mentre il terzo ha premiato un assistente AI per i servizi governativi, un modello di controllo per la perforazione e un sistema di previsioni meteorologiche. Dodici progetti hanno ricevuto premi di eccellenza.

Oltre alla gara, durante l’evento sono stati firmati sei accordi per progetti chiave in diversi settori. Le innovazioni selezionate saranno accelerate per l’implementazione e la trasformazione a Karamay, in linea con la strategia della città di sviluppare nuova produttività e rafforzare la sua competitività tecnologica.

Il concorso ha rappresentato una vetrina per talenti, tecnologie e progetti di alto livello, rafforzando il ruolo di Karamay come centro emergente nell’economia digitale dello Xinjiang. L’evento ha dimostrato le potenzialità dell’intelligenza artificiale nell’alimentare una crescita economica di qualità e nel fornire nuovo slancio allo sviluppo regionale.

L'articolo In Cina, al via la corsa per l’innovazione con il suo primo concorso di IA proviene da il blog della sicurezza informatica.



“Il Giubileo invita a riflettere anche su un aspetto della giustizia che spesso non è sufficientemente focalizzato: ossia sulla realtà di tanti Paesi e popoli che hanno ‘fame e sete di giustizia’, perché le loro condizioni di vita sono talmente iniqu…


Dopo il diniego al suicidio assistito ricevuto, “Fabrizio” ha fissato l’appuntamento in Svizzera


“Fabrizio” sarà accompagnato da due persone volontarie dell’Associazione Soccorso Civile, in un’azione di disobbedienza civile

79 anni, affetto da una patologia neurodegenerativa, ha ricevuto un diniego all’accesso del suicidio medicalmente assistito da parte della sua ASL in Liguria


Dopo il diniego della ASL ligure al “suicidio assistito”, nonostante rientri nelle condizioni stabilite dalla Corte costituzionale, “Fabrizio” (nome di fantasia a tutela della privacy), ha fissato un appuntamento in Svizzera per accedere all’aiuto alla morte volontaria.

A supportarlo, con un gesto di disobbedienza civile volto a denunciare la mancata applicazione delle sentenze costituzionali sul fine vita da parte di Regione Liguria, saranno due persone volontarie dell’Associazione Soccorso civile, che hanno deciso di accompagnarlo e assisterlo nel viaggio, sollevando da ogni responsabilità parenti e familiari di “Fabrizio”.

L’azione è compiuta per chiedere che anche la Regione Liguria applichi le regole stabilite dalla Corte, evitando che persone in condizioni di sofferenza intollerabile siano costrette ad andare all’estero per vedere rispettato ciò che in Italia è già un diritto. Soccorso civile, di cui è presidente e rappresentante legale Marco Cappato è l’associazione che organizza le azioni di disobbedienza civile per l’aiuto alla morte volontaria. “Fabrizio”, cittadino ligure 79enne, affetto da una patologia neurodegenerativa progressiva, ha infatti ricevuto un diniego all’accesso al suicidio assistito da parte della ASL.

Secondo il Servizio sanitario della Regione Liguria, “Fabrizio” non dipende da alcun trattamento di sostegno vitale, uno dei requisiti poter accedere legalmente alla morte volontaria assistita in Italia, sulla base della sentenza “Cappato-Antoniani” 242/2019 della Corte costituzionale. Aveva chiesto la verifica delle condizioni a febbraio 2025.

Dopo le visite della commissione medica, a maggio, era arrivato il diniego. A quel punto, assistito dal gruppo legale dell’Associazione Luca Coscioni, coordinato dall’avvocata Filomena Gallo, “Fabrizio” aveva presentato un’opposizione alla decisione della ASL, chiedendo la rivalutazione del requisito del trattamento di sostegno vitale. Le nuove visite sono state effettuate a luglio, ma a “Fabrizio” non è mai arrivata una risposta e, non volendo aspettare altro tempo in condizioni di sofferenza intollerabile, ha deciso di andare in Svizzera per accedere al suicidio assistito.

Aveva dichiarato: “Come dice Pessoa: ‘la vita è un viaggio sperimentale fatto involontariamente’. Siccome io non posso più sperimentare nulla, meglio cessare l’esistenza… per me la vita è solo una sofferenza, bado solo a non soffrire troppo. Non mi piango addosso. Sono determinato ad andare in Svizzera per finire questa vita”.


L’uomo è affetto da una malattia neurodegenerativa progressiva irreversibile, che lo ha portato a una totale perdita della capacità di parlare e a gravi disturbi motori. Attualmente comunica solo tramite gesti e, a fatica, con un tablet. È totalmente dipendente da assistenza quotidiana continua.

L'articolo Dopo il diniego al suicidio assistito ricevuto, “Fabrizio” ha fissato l’appuntamento in Svizzera proviene da Associazione Luca Coscioni.



Un grave attacco informatico colpisce gli aeroporti europei. Voli fermi


Sabato 20 settembre 2025 un attacco informatico ha colpito un fornitore di servizi utilizzati da diversi aeroporti europei, tra cui Bruxelles, Berlino e Londra-Heathrow. L’incidente ha causato notevoli disagi con ritardi e cancellazioni di voli.

L’aeroporto di Londra Heathrow ha informato i passeggeri che la causa del caos era un “problema tecnico”, mentre l’aeroporto di Bruxelles è stato un po’ più disponibile, ammettendo che la causa principale del problema era un attacco informatico al fornitore terzo dei suoi sistemi di check-in.
File interminabili presso l’aeroporto di Londra-Heathrow

Il blocco degli aereoporti europei


La società coinvolta, Collins Aerospace, ha comunicato di essere alle prese con problemi tecnici a livello internazionale che riguardano i sistemi di gestione aeroportuale.

L’azienda ha assicurato che i propri tecnici stanno lavorando per riportare la situazione alla normalità.

Collins Aerospace sta lavorando per risolvere rapidamente l’inconveniente”, si legge nel comunicato ufficiale pubblicato sui canali social di Heathrow.

A Heathrow, le autorità aeroportuali hanno consigliato ai viaggiatori di verificare lo stato del volo prima di partire da casa e di arrivare con largo anticipo: tre ore per le tratte internazionali e due ore per quelle nazionali.

Anche a Bruxelles l’operatività è compromessa: le procedure di check-in e imbarco vengono eseguite manualmente a causa del blocco dei sistemi automatici, con conseguenti code e possibili cancellazioni.

Situazione critica pure a Berlino, dove il malfunzionamento dei sistemi ha provocato rallentamenti significativi nelle operazioni aeroportuali. Le autorità hanno spiegato che sono già in corso interventi tecnici per risolvere il guasto.

Dallo scalo berlinese è arrivata anche una raccomandazione ai passeggeri: chi deve viaggiare il 20 settembre deve prima confermare con la compagnia se il volo è operativo e recarsi in aeroporto solo dopo aver ottenuto la certezza della partenza.

A differenza di altri hub, l’aeroporto di Francoforte non risulta toccato dall’attacco. Secondo un portavoce, le attività proseguono regolarmente, pur mantenendo alta l’attenzione in attesa che il fornitore di servizi ripristini completamente i sistemi compromessi.

la Supply chain e i rischi per le grandi aziende


In questo contesto storico, assistiamo sempre più spesso a perdite “collaterali” o disservizi legati a problematiche nella supply chain. Non si tratta di disserviI che avvengono direttamente dalle infrastrutture IT delle aziende colpite, ma di violazioni che interessano terze parti e fornitori esterni con cui esse collaborano. Questo scenario mette in evidenza come oggi i fornitori rappresentino un vero e proprio “tallone d’Achille” per la cybersecurity aziendale. Non solo nella produzione, ma anche nella protezione dei dati e dei servizi digitali, è fondamentale prestare la massima attenzione a queste dinamiche.

Gli attacchi alla supply chain possono manifestarsi in molteplici forme: vulnerabilità nei sistemi, infezioni malware, oppure condotte scorrette da parte di dipendenti infedeli. Gli effetti possono essere devastanti, arrivando a causare fermi delle linee produttive e danni a catena su clienti, partner e reputazione aziendale.

Per questo motivo, le attività di controllo e monitoraggio non devono limitarsi alle sole infrastrutture IT interne, ma devono necessariamente estendersi anche ai sistemi tecnologici di partner e fornitori. È fondamentale prevedere nei contratti specifiche clausole che regolamentino gli standard minimi di sicurezza informatica da rispettare.

In un contesto dove ogni anello della catena può rappresentare una vulnerabilità, è indispensabile investire con decisione nella gestione del rischio della supply chain. Il nostro consiglio è di adottare misure concrete che prevedano il diritto di audit, consentendo così al cliente di effettuare controlli periodici sulla sicurezza, per verificare il rispetto dei requisiti stabiliti nei contratti di fornitura. Approfondire questi aspetti non è più un’opzione, ma una necessità strategica per ogni azienda. Questo viene anche richiesto dal NIS2 che riporta che le entità devono adottare misure adeguate e proporzionate per valutare e gestire i rischi, compresi quelli relativi alla sicurezza delle catene di approvvigionamento, e garantiscono che i contratti con i fornitori includano clausole che permettano la verifica della conformità ai requisiti di sicurezza.

Infine, occorre ricordare che, nel momento in cui avviene una violazione, è quasi sempre il brand del cliente finale ad apparire sui giornali, mentre il fornitore coinvolto resta spesso in secondo piano. Un ulteriore motivo per cui la sicurezza nella catena di approvvigionamento non può essere trascurata.

L'articolo Un grave attacco informatico colpisce gli aeroporti europei. Voli fermi proviene da il blog della sicurezza informatica.



“Vera uguaglianza non è quella formale di fronte alla legge, ma la possibilità data a tutti di realizzare le proprie aspirazioni e di vedere i diritti inerenti alla propria dignità garantiti”.



Cavi sottomarini: il Giappone dichiara guerra ai fornitori cinesi


Dopo che gli Stati Uniti hanno deciso di limitare l’accesso ai cavi di comunicazione sottomarini con tecnologia cinese, anche il Giappone ha avviato un piano di ispezione dei propri collegamenti. L’indagine punta a verificare se, nella posa e manutenzione delle infrastrutture, siano stati utilizzati componenti chiave provenienti dalla Cina.

Secondo quanto riportato da Nikkei Asia, il controllo sarà completato entro marzo 2026 e riguarderà cavi, ripetitori e sistemi di controllo. Qualora si accertasse l’impiego di fornitori cinesi, il governo giapponese incoraggerà le aziende a rivolgersi ad altri mercati, valutando possibili sussidi per sostenere i maggiori costi.

Il mercato mondiale dei cavi sottomarini è dominato da SubCom (Stati Uniti), NEC (Giappone) e Alcatel Submarine Networks (Francia), che insieme detengono la quasi totalità della quota globale. Dal 2008 si è aggiunta la cinese Huahai Telecommunications Technology, portando i quattro attori principali a produrre e installare circa il 98% dei cavi mondiali.

Il Giappone, che dipende dai cavi sottomarini per il 99% delle comunicazioni internazionali, svolge un ruolo centrale come produttore e come snodo tra Nord America e Asia. Tuttavia, l’industria interna soffre di barriere commerciali imposte dagli Stati Uniti, che hanno limitato le esportazioni verso clienti come Google e Meta. Per questo motivo Tokyo valuta di chiedere esenzioni alla Federal Communications Commission americana, una volta completata l’indagine nazionale.

L’attenzione del governo giapponese si concentra anche sulle capacità operative delle imprese nella posa e manutenzione. Attualmente solo KDDI e NTT dispongono di navi dedicate, mentre altre aziende, come NEC, devono ricorrere a contratti di locazione. Acquistare queste imbarcazioni specializzate comporta investimenti di decine di miliardi di yen, e per questo sono allo studio sussidi statali.

Il tema non è nuovo: già nel 2022 l’allora primo ministro Kishida aveva stanziato 440 milioni di dollari per rafforzare le infrastrutture e introdotto l’Economic Security Promotion Act, che ha incluso sussidi per materiali critici. Con la revisione prevista nel 2026, anche la posa e manutenzione dei cavi potrebbe essere classificata come “servizio strategico”.

Sul fronte geopolitico, il Giappone segue la linea statunitense accusando la Cina di installare dispositivi di intercettazione e di voler esercitare controllo sui cavi. Tuttavia, esperti e osservatori avvertono che l’esclusione di Pechino rischia di indebolire la sicurezza globale, rallentando le riparazioni dei cavi danneggiati e politizzando un’infrastruttura essenziale. La Cina, da parte sua, ribadisce l’importanza di mantenere i cavi come patrimonio civile internazionale, opponendosi fermamente alle azioni unilaterali e promettendo di difendere i propri interessi.

L'articolo Cavi sottomarini: il Giappone dichiara guerra ai fornitori cinesi proviene da il blog della sicurezza informatica.

la_r_go* reshared this.



San Lazzaro Devasahayam è stato proclamato patrono dei laici della Chiesa cattolica in India. Lo ha confermato, a nome del Santo Padre Leone XIV, il Dicastero per il Culto divino e la disciplina dei sacramenti con decreto del 16 luglio 2025, reso not…



Salvuccio Riina ci fa schifo


@Giornalismo e disordine informativo
articolo21.org/2025/09/salvucc…
Mi fa schifo… Mi fa schifo Salvo Riina e le sue vergognose parole su chi “davvero” lotta la mafia. Mi fa schifo chi gli permette di fare questo show, impunemente, stendendo il tappeto rosso. Ed addirittura facendogli l’applauso iniziale, si avete letto bene. Pure l’applauso. Mi fa schifo

in reply to Antonella Ferrari

Se l'Ordine dei giornalisti avesse le palle, prenderebbe le distanze dal giornalista e lo caccerebbe.


Cyberattacco verso aeroporti europei, Heathrow e Bruxelles in tilt

@Notizie dall'Italia e dal mondo

Un attacco informatico a un fornitore di servizi per i sistemi di check-in e imbarco ha paralizzato le operazioni in diversi scali europei, tra cui Heathrow, Bruxelles e Berlino, con ritardi e cancellazioni di voli nella giornata di sabato. Nel mirino Collins Aerospace, società del



ECUADOR. Il governo risponde con il coprifuoco allo sciopero nazionale


@Notizie dall'Italia e dal mondo
il Consiglio Politico della CONAIE, ha convocato a uno sciopero generale immediato e permanente in opposizione all'eliminazione del sussidio al diesel. Il governo Noboa ha minacciato arresti e ritorsioni
L'articolo ECUADOR. Il governo risponde con il coprifuoco




Ormai anche per fare una donazione devi iscriverti a un sito.

Volevo partecipare ad una raccolta fondi per Gaza di cui ho avuto notizia tramite la mia banca ma è ospitata da "produzioni dal basso" e senza iscriverti al sito non puoi donare.

I soldi erano destinati a Medici Senza Frontiere quindi ho pensato di donare direttamente dal loro sito ma qui altro problema, si possono fare solo donazioni di un tot al mese, la donazione singola no.

Sinceramente non capisco perché non prendano i soldi e basta, nel modo più semplice possibile, senza tutti questi ostacoli.

Mettete un IBAN, faccio la donazione e fine.

Mettete un link a PayPal, faccio la donazione e fine.

Mettete un link ad un sito di pagamento con carta, faccio la donazione e fine.

Boh...

#bancaetica #msf

Unknown parent

@Vic

Per le detrazioni fiscali servirebbe casomai conoscere il codice fiscale, se no a chi imputano la donazione?

Anche io dono da anni e non so se loro o Emergency mi hanno chiamato al telefono.

Ma non è questo il punto, il punto è che anche loro raccolgono dati personali e lo fanno per le loro campagne di marketing e non ci sarebbe nulla di male se non fosse che quello fa parte del meccanismo di raccolta fondi.

E non sono solo loro, ripeto, sta diventando normale che chi ti chiede donazioni approfitti della cosa per avere anche qualche tuo dato.

Lo fanno, secondo me, per un ottimo fine (con quei soldi aiutano persone, sono associazioni meritevoli di ogni stima) ma è sbagliato lo stesso subordinare l'accettazione di una donazione alla cessione di dati.

Per poter sostenere le loro attività a favore dei palestinesi devo cedergli dei dati personali.

Davvero la sento solo io la stonatura?

@Vic
Unknown parent

@Vic

Io mi strafido di loro ma questo modo di fare, che sta diventando la norma, mi urta profondamente.

@Vic


OpenAI tenta di pulirsi la coscienza con un’IA a misura di adolescente

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
OpenAI, già accusata di aver contribuito al suicidio di un adolescente e di provocare psicosi da IA, sta per lanciare un chatbot dedicato dedicato ai minori di 18 anni, ma lo stesso Altman dichiara di non dormire bene da quando è stato



Fire Extinguishers, Optical Density Ratings and Safely Using Home Lasers



Ski goggle type laser safety lenses may look dorky, but they leave no gaps and fit around glasses. (Credit: FauxHammer, YouTube)Ski goggle type laser safety lenses may look dorky, but they leave no gaps and fit around glasses. (Credit: FauxHammer, YouTube)
After [Ross] from FauxHammer miniature model fame got lured into reviewing laser engravers and similar via the Bambu Lab H2D’s laser module, he found himself getting slightly nervous about the whole ‘safety’ aspect of these lasers. After all, lasers can not only light stuff on fire, but it’s a well-known fact that even reflected laser light can be sufficient to cause permanent damage to your retinas. Or worse.

Since your eyes generally do not regenerate, it makes sense to get caught up on laser safety before turning on one of those plentiful-and-increasingly-affordable home laser systems for engraving and/or cutting.

While the issue of stuff catching on fire is readily solved by having a good CO2 extinguisher – and plan B options – at the ready, for safety glasses it’s significantly more complex. There’s not just the issue of finding glasses that block the wavelength of the laser system that you are using, but also with the right optical density (OD) rating. Every mm of the safety lens material can attenuate a certain amount of laser light at the given wavelength, so the OD rating of your laser safety goggles need to match the laser’s power output level, or you might be living with a false sense of security.

Finally, there is the issue of the smoke and fumes produced by these lasers as they obliterate the target material. Much of what is in this smoke you do not want to breathe in, even ignoring long-term dust and VOC exposure issues, so having a solid fume extraction setup and PPE as necessary are absolute necessities. As [Ross] puts it, you don’t want to breathe in the smell of regret today, for your future self to reflect on a decade from now.

Work safe, work smart, don’t become the subject of a laser safety PSA.

youtube.com/embed/rd6rCU8ZMhY?…


hackaday.com/2025/09/19/fire-e…



Un social network fatto solo di bot! L’esperimento dell’università di Amsterdam


I ricercatori dell’Università di Amsterdam hanno realizzato un esperimento inedito, creando un social network popolato esclusivamente da bot con intelligenza artificiale. L’obiettivo principale era analizzare in che modo le dinamiche digitali potessero essere influenzate da diverse misure di moderazione.

L’idea di fondo era verificare l’efficacia di strumenti capaci di ridurre due dei problemi più gravi dei social contemporanei: la polarizzazione e la tossicità nelle interazioni online.

Per questo, sono state messe alla prova sei strategie differenti. Tra queste figuravano il passaggio a un feed cronologico, l’aumento della visibilità di opinioni divergenti, l’occultamento delle statistiche degli iscritti e la rimozione delle descrizioni dei profili.

Ad esempio, ordinare il feed delle notizie in ordine cronologico ha ridotto la disparità di attenzione, ma ha fatto sì che i contenuti più estremi venissero messi in primo piano. È una realtà che fa riflettere e che contrasta con le promesse delle aziende di costruire una “piazza digitale”, come
l’ha definita Elon Musk ) in cui tutti possano coesistere pacificamente.

Nonostante le aspettative, i risultati si sono rivelati poco incoraggianti. Nessuna delle soluzioni sperimentate ha realmente ridotto la polarizzazione all’interno della piattaforma simulata.

Al contrario, alcune misure hanno persino peggiorato la situazione. Il feed cronologico, ad esempio, ha sì ridotto la disuguaglianza nell’attenzione agli utenti, ma ha anche favorito l’ascesa di contenuti estremi, portandoli in cima alla visibilità.

Gli studiosi hanno sottolineato che i contenuti tossici tendono a creare reti resistenti, in grado di sostenere e amplificare la loro diffusione, indipendentemente dai tentativi di limitarne l’impatto.

Con l’avanzare dell’intelligenza artificiale generativa, la quantità di questi contenuti è destinata a crescere ulteriormente. Ciò rappresenta una sfida profonda per i modelli tradizionali dei social media e rende sempre più urgente la ricerca di cambiamenti radicali per garantire comunità digitali sane.

L'articolo Un social network fatto solo di bot! L’esperimento dell’università di Amsterdam proviene da il blog della sicurezza informatica.



DeepSeek sotto accusa: produzione del 50% del codice pericoloso su query sensibili


Gli specialisti di CrowdStrike hanno condotto una serie di esperimenti con il sistema di intelligenza artificiale cinese DeepSeek, testandone la generazione di codice in base ai termini di query. È emerso che i risultati dipendevano direttamente dall’identità del cliente o dell’organizzazione associata.

Se le query includevano scenari neutrali o menzionavano gli Stati Uniti, il modello produceva codice pulito, ben strutturato e resistente agli attacchi. Tuttavia, non appena il progetto è stato collegato ad argomenti che hanno provocato una reazione negativa da parte del governo cinese, la qualità delle soluzioni è diminuita drasticamente.

Gli esempi più significativi riguardavano le query dei praticanti del Falun Gong e di organizzazioni che menzionavano il Tibet, Taiwan o la regione uigura dello Xinjiang. In questi casi, il sistema generava spesso frammenti contenenti vulnerabilità critiche, consentendo agli aggressori di accedere al sistema. Nel caso del Falun Gong, fino a metà delle query veniva bloccata dai filtri e non generava alcun codice, mentre una parte significativa delle query rimanenti conteneva gravi falle. Un andamento simile è stato osservato con i riferimenti all’ISIS: il modello ha respinto circa il 50% delle query e le risposte apparse contenevano gravi errori.

CrowdStrike sottolinea che non si tratta di backdoor intenzionali. Il codice generato appariva approssimativo e insicuro, il che potrebbe essere dovuto a dati di addestramento inadeguati o a filtri ideologici integrati. Questi filtri, secondo i ricercatori, possono ridurre l’affidabilità delle soluzioni per gruppi politicamente “indesiderati”, ma lo fanno indirettamente, attraverso implementazioni difettose.

I dati confermano la natura sistemica del problema. Per le query relative agli Stati Uniti, la probabilità di errori gravi era minima, inferiore al 5%, e si trattava per lo più di difetti logici minori, senza un reale rischio di sfruttamento. Per l’Europa e i progetti “neutrali”, il tasso di problemi era compreso tra il 10 e il 15%. Tuttavia, per argomenti che riguardavano organizzazioni sensibili alla Cina, le statistiche cambiavano radicalmente: circa il 30% degli esempi conteneva SQL injection , un altro 25% era accompagnato da buffer overflow e altri errori di memoria, e circa il 20% riguardava una gestione non sicura dell’input dell’utente, senza convalida delle stringhe o escape.

Nel caso di Falun Gong e ISIS, tra le query non bloccate, quasi una generazione su due conteneva vulnerabilità critiche, portando la percentuale complessiva di soluzioni pericolose a oltre il 50%.

In conclusione, CrowdStrike avverte che, anche se il lavoro di DeepSeek non è dannoso, la stessa esistenza di tali dipendenze apre significative opportunità per gli aggressori. Il codice vulnerabile potrebbe finire in progetti reali, ignari del fatto che i problemi derivano dall’architettura politicamente motivata del modello. Tali vulnerabilità rappresentano gravi rischi per la sicurezza informatica delle organizzazioni in tutto il mondo.

L'articolo DeepSeek sotto accusa: produzione del 50% del codice pericoloso su query sensibili proviene da il blog della sicurezza informatica.



La rete di influenza russa CopyCop crea oltre 300 siti web per diffondere disinformazione


Da marzo 2025, Insikt Group di Recorded Future, ha osservato CopyCop (noto anche come Storm-1516), una rete di influenza segreta russa, mentre creava almeno 200 nuovi siti web fittizi di media rivolti a Stati Uniti, Francia e Canada, oltre a siti web che impersonavano marchi mediatici, partiti e movimenti politici in Francia, Canada e Armenia.

CopyCop ha anche creato una rete regionalizzata di siti web che si spacciavano per una fittizia organizzazione di fact-checking, pubblicando contenuti in turco, ucraino e swahili, lingue mai presentate prima dalla rete. Includendo i 94 siti web rivolti alla Germania segnalati da Insikt Group a febbraio 2025, questo ammonta a oltre 300 siti web creati dagli operatori di CopyCop dall’inizio dell’anno, segnando un’espansione significativa rispetto al nostro report iniziale sulla rete nel 2024, e con molti siti web ancora da documentare pubblicamente.

Questi siti web sono molto probabilmente gestiti da John Mark Dougan con il supporto del Centro di Competenza Geopolitica (CGE) con sede a Mosca e della Direzione Generale dello Stato Maggiore delle Forze Armate della Federazione Russa (GRU).

CopyCop utilizza questi siti web come infrastruttura per diffondere contenuti di influenza rivolti alla leadership filo-occidentale e pubblicare contenuti generati dall’intelligenza artificiale (IA) con temi filo-russi e anti-ucraini a sostegno delle operazioni offensive della Russia nel contesto informativo globale.

Sebbene la portata della rete in termini di lingue e paesi target si sia ampliata, i suoi obiettivi principali rimangono quasi certamente invariati: indebolire il sostegno all’Ucraina ed esacerbare la frammentazione politica nei paesi occidentali che la sostengono. Insikt Group ha anche osservato che CopyCop si impegna in ulteriori obiettivi secondari, come il progresso degli obiettivi geopolitici della Russia nella sua più ampia sfera di influenza, come Armenia e Moldavia. Le narrazioni e i contenuti di CopyCop a sostegno di questi obiettivi vengono regolarmente amplificati da un ecosistema di influencer sui social media, oltre che da altre reti di influenza russe come Portal Kombat e InfoDefense.

Analogamente ai suoi obiettivi, le tattiche, le tecniche e le procedure (TTP) di CopyCop rimangono sostanzialmente invariate, con miglioramenti marginali volti a rafforzare la portata, la resilienza e la credibilità della rete. Le tattiche e le tecniche utilizzate per la diffusione dei contenuti includono tipicamente deepfake, lunghi dossier volti a mettere in imbarazzo i bersagli e false interviste di presunti informatori che rilasciano dichiarazioni su leader politici di stati membri della NATO come Stati Uniti, Francia e Germania.

Insikt Group ha inoltre individuato nuove prove del fatto che CopyCop utilizzi modelli linguistici di grandi dimensioni (LLM) self-hosted e non censurati, basati sui modelli open source Llama 3 di Meta, per generare contenuti di intelligenza artificiale, anziché affidarsi a fornitori di servizi di intelligenza artificiale occidentali.

Rispetto ad altre reti di influenza russe, l’impatto di CopyCop rimane significativo: i contenuti di influenza mirati promossi dai suoi siti web e da un ecosistema di influencer filo-russi sui social media e cosiddetti “giornalisti” ottengono regolarmente alti tassi di coinvolgimento organico su diverse piattaforme social e hanno un precedente per l’irruzione nel dibattito politico mainstream. Identificare e denunciare pubblicamente queste reti dovrebbe rimanere una priorità per governi, giornalisti e ricercatori che intendono difendere le istituzioni democratiche dall’influenza russa.

L'articolo La rete di influenza russa CopyCop crea oltre 300 siti web per diffondere disinformazione proviene da il blog della sicurezza informatica.



Cortile di Francesco: Assisi, nel pomeriggio “Chiamata alla responsabilità per la transizione ecologica” promosso dal Movimento Laudato si’


Nell’ambito del Festival della Missione, che si svolgerà a Torino dal 9 al 12 ottobre, gli spazi del Sermig ospitano la mostra “Passione Amazzonia” per ricordare padre Ezechiele Ramin, servo di Dio e missionario comboniano in Amazzonia che diede la v…

Associazione Peacelink reshared this.



In occasione del Giubileo degli operatori di giustizia, Ambrogio Bongiovanni, ordinario di Teologia alla Pontificia Università Gregoriana e direttore del Centro studi interreligiosi, offre una riflessione articolata sul significato della giustizia og…

Associazione Peacelink reshared this.



Un ex agente della CIA vendeva i segreti di stato per lucro personale


L’ex agente della CIA Dale Britt Bandler è al centro di un caso criminale di alto profilo: ha utilizzato il suo accesso ai sistemi top secret dell’agenzia, trasformandoli in un “Google personale” per profitto privato. I documenti del tribunale rivelano un piano in base al quale il 68enne è tornato all’agenzia come collaboratore esterno dopo il pensionamento nel 2014 e ha iniziato a scambiare dati con società di lobbying e clienti stranieri.

Dal 2017 al 2020, Bandler ha guadagnato circa 360.000 dollari pur rimanendo un agente della CIA con autorizzazione Top Secret/SCI. Questo status gli ha garantito l’accesso ad alcuni dei segreti più gelosamente custoditi del governo degli Stati Uniti. Tra i suoi clienti c’era un cittadino straniero sospettato dalle autorità del suo paese di appropriazione indebita di fondi provenienti da un fondo governativo.

Secondo l’accusa, Bandler guadagnava 20.000 dollari al mese reperendo informazioni da database classificati e contribuendo a costruire una campagna per confutare le accuse del suo cliente. I suoi piani includevano la pubblicazione di materiale online, il tentativo di influenzare l’opinione pubblica negli Stati Uniti e lo sfruttamento di contatti personali all’interno del Consiglio per la Sicurezza Nazionale e dell’Ufficio del Direttore dell’Intelligence Nazionale. I documenti da lui compilati contenevano informazioni classificate SECRET//NOFORN, la cui condivisione con l’estero era severamente vietata.

Un altro caso riguardava un imputato sospettato di riciclaggio di denaro per un’organizzazione terroristica. Anche in questo caso, Bandler si è avvalso delle risorse della CIA per scoprire cosa le agenzie di intelligence sapessero del suo cliente. Gli investigatori osservano che ha agito con un duplice vantaggio: usando la segretezza del suo lavoro come strumento per estorcere informazioni e come copertura per nascondere tracce di attività criminali. L’atto d’accusa sottolinea che è proprio questo “dualismo della segretezza” a rendere il caso emblematico dell’intera comunità dell’intelligence, dove la tentazione di trarre profitto da posizioni privilegiate rimane elevata.

I pubblici ministeri insistono su pene severe, sostenendo che sia necessario limitare tali pratiche tra gli ex ufficiali dell’intelligence con accesso privilegiato alle informazioni governative. La decisione della corte nel caso Bandler dovrebbe segnalare l’inevitabilità della responsabilità per la commercializzazione di segreti affidati a funzionari governativi esclusivamente per la tutela della sicurezza nazionale.

L'articolo Un ex agente della CIA vendeva i segreti di stato per lucro personale proviene da il blog della sicurezza informatica.



“Oggi essere missionari significa condividere il quotidiano delle persone, mettersi accanto a chi è ferito dall’ingiustizia e dalle migrazioni forzate, difendere la dignità dei più poveri, ma anche avere il coraggio di denunciare ciò che nega la vita…





Come e perché sono cambiati i rapporti di forza tra Nvidia e Intel

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Dopo conflitti e tensioni, Nvidia e Intel hanno annunciato una collaborazione. Gli obiettivi e gli scenari dopo che i rapporti di forza sono cambiati a favore di Nvidia. E il ruolo del governo




BCacheFS is now a DKMS Module After Exile from the Linux Kernel


It’s been a tense few months for users of the BCacheFS filesystem, as amidst the occasional terse arguments and flowery self-praise on the Linux Kernel mailing list the future of this filesystem within the Linux kernel hung very much in the balance. After some initial confusion about what ‘externally maintained’ means in Linux parlance, it’s now clear that this means that BCacheFS has effectively been kicked out of the kernel as [Linus] promised and will ship as a DKMS module instead. The gory details of this change are discussed in a recent video by [Brodie Robertson].

We covered the BCacheFS controversy in the Linux world a few months ago, amidst reports of data loss and filesystem corruption among its users. Its lead developer, [Kent Overstreet], came to blows with [Linus Torvalds] on the LKML after [Kent] insisted on repeatedly pushing new features into kernel release candidate branches along with rather haughty statements on why he should be able to do this.

To make a long story short, [Linus] didn’t like this and froze BCacheFS support in the current kernel release with all future in-kernel development ceased. Distributions like SuSE have initially said that will disable BCacheFS starting in kernel version 6.17, meaning that users of BCacheFS may now have to install the DKMS module themselves. Some distributions like Arch are likely to include this DKMS module by default, which is something you want to check if you use this filesystem.

youtube.com/embed/aG-nmpCTkoY?…


hackaday.com/2025/09/19/bcache…



𝘾𝒐𝙨𝒕𝙧𝒖𝙞𝒓𝙚 𝙡𝒂 𝑩𝙞𝒃𝙡𝒊𝙤𝒕𝙚𝒄𝙖 𝘼𝒍𝙚𝒔𝙨𝒂𝙣𝒅𝙧𝒊𝙣𝒂 𝒑𝙚𝒓 𝒄𝙤𝒔𝙩𝒓𝙪𝒊𝙧𝒆… 𝙎𝒂𝙥𝒊𝙚𝒏𝙯𝒂 ~ Inaugurazione della mostra ~ Sa


BIBLIOTECA UNIVERSITARIA ALESSANDRINA ~ APERTURA STRAORDINARIA

📌 In occasione delle 𝐆𝐢𝐨𝐫𝐧𝐚𝐭𝐞 𝐄𝐮𝐫𝐨𝐩𝐞𝐞 𝐝𝐞𝐥 𝐏𝐚𝐭𝐫𝐢𝐦𝐨𝐧𝐢𝐨 𝟐𝟎𝟐𝟓 dal tema 𝐀𝐫𝐜𝐡𝐢𝐭𝐞𝐭𝐭𝐮𝐫𝐞: 𝐥’𝐚𝐫𝐭𝐞 𝐝𝐢 𝐜𝐨𝐬𝐭𝐫𝐮𝐢𝐫𝐞, il prossimo 𝐒𝐚𝐛𝐚𝐭𝐨 𝟐𝟕 𝐒𝐞𝐭𝐭𝐞𝐦𝐛𝐫𝐞 alle 𝐨𝐫𝐞 𝟏𝟕.𝟎𝟎 la 𝐁𝐢𝐛𝐥𝐢𝐨𝐭𝐞𝐜𝐚 𝐔𝐧𝐢𝐯𝐞𝐫𝐬𝐢𝐭𝐚𝐫𝐢𝐚 𝐀𝐥𝐞𝐬𝐬𝐚𝐧𝐝𝐫𝐢𝐧𝐚 inaugurerà la mostra fotografica e documentale 𝘾𝒐𝙨𝒕𝙧𝒖𝙞𝒓𝙚 𝙡𝒂 𝑩𝙞𝒃𝙡𝒊𝙤𝒕𝙚𝒄𝙖 𝘼𝒍𝙚𝒔𝙨𝒂𝙣𝒅𝙧𝒊𝙣𝒂 𝒑𝙚𝒓 𝒄𝙤𝒔𝙩𝒓𝙪𝒊𝙧𝒆… 𝙎𝒂𝙥𝒊𝙚𝒏𝙯𝒂.

Il percorso espositivo presenterà 𝟓𝟎 𝐟𝐨𝐭𝐨𝐠𝐫𝐚𝐟𝐢𝐞 𝐝’𝐞𝐩𝐨𝐜𝐚 raffiguranti per la maggior parte alcune fasi dell’ideazione, costruzione e allestimento dell’attuale sede della 𝐁𝐢𝐛𝐥𝐢𝐨𝐭𝐞𝐜𝐚 all’interno del 𝐏𝐚𝐥𝐚𝐳𝐳𝐨 𝐝𝐞𝐥 𝐑𝐞𝐭𝐭𝐨𝐫𝐚𝐭𝐨, progettato dall’architetto 𝐌𝐚𝐫𝐜𝐞𝐥𝐥𝐨 𝐏𝐢𝐚𝐜𝐞𝐧𝐭𝐢𝐧𝐢 nella 𝐂𝐢𝐭𝐭𝐚̀ 𝐔𝐧𝐢𝐯𝐞𝐫𝐬𝐢𝐭𝐚𝐫𝐢𝐚 inaugurata nel 𝟏𝟗𝟑𝟓. 📸

Saranno inoltre esposti alcuni scatti ad oggetto la vecchia sede della 𝐁𝐢𝐛𝐥𝐢𝐨𝐭𝐞𝐜𝐚 presso il 𝐏𝐚𝐥𝐚𝐳𝐳𝐨 𝐝𝐞𝐥𝐥𝐚 𝐒𝐚𝐩𝐢𝐞𝐧𝐳𝐚, una 𝐟𝐨𝐭𝐨𝐠𝐫𝐚𝐟𝐢𝐚 𝐚𝐞𝐫𝐞𝐚 di ricognizione dell’area di 𝐒𝐚𝐧 𝐋𝐨𝐫𝐞𝐧𝐳𝐨 e zone limitrofe scattata dalle 𝐟𝐨𝐫𝐳𝐞 𝐚𝐥𝐥𝐞𝐚𝐭𝐞 nel 𝟏𝟗𝟒𝟑 prima del primo bombardamento di Roma del 19 luglio dello stesso anno e due fotografie che ritraggono la 𝐂𝐢𝐭𝐭𝐚̀ 𝐔𝐧𝐢𝐯𝐞𝐫𝐬𝐢𝐭𝐚𝐫𝐢𝐚 negli 𝐚𝐧𝐧𝐢 ’𝟓𝟎. 📷

Le fotografie appartengono all’𝐀𝐫𝐜𝐡𝐢𝐯𝐢𝐨 𝐟𝐨𝐭𝐨𝐠𝐫𝐚𝐟𝐢𝐜𝐨 della 𝐁𝐢𝐛𝐥𝐢𝐨𝐭𝐞𝐜𝐚, costituito da scatti pervenuti tramite antiche e più recenti acquisizioni.

Nella mostra saranno inoltre esposti alcuni documenti tratti dall’𝐀𝐫𝐜𝐡𝐢𝐯𝐢𝐨 𝐬𝐭𝐨𝐫𝐢𝐜𝐨 della 𝐁𝐢𝐛𝐥𝐢𝐨𝐭𝐞𝐜𝐚, testimonianti alcune fasi del trasferimento e dell’allestimento dell’𝐀𝐥𝐞𝐬𝐬𝐚𝐧𝐝𝐫𝐢𝐧𝐚 nell’attuale sede all’interno della 𝐂𝐢𝐭𝐭𝐚̀ 𝐔𝐧𝐢𝐯𝐞𝐫𝐬𝐢𝐭𝐚𝐫𝐢𝐚. 🗂

Le 𝐜𝐨𝐩𝐢𝐞 𝐝𝐢𝐠𝐢𝐭𝐚𝐥𝐢 delle fotografie esposte – elaborate in occasione della mostra – saranno presto 𝐟𝐫𝐮𝐢𝐛𝐢𝐥𝐢 on-line.

𝘼 𝙘𝒐𝙣𝒄𝙡𝒖𝙨𝒊𝙤𝒏𝙚 𝘼𝒑𝙚𝒓𝙞𝒕𝙞𝒗𝙤… 🧩🥂🍹🥪

A partire dall’inaugurazione, la mostra sarà visitabile dal lunedì al venerdì esclusi giorni festivi, ore 8.30-19.00, fino al 𝟐𝟔 𝐌𝐚𝐫𝐳𝐨 𝟐𝟎𝟐𝟔.

#MiC #museitaliani #EHDays #GiornateEuropeeDelPatrimonio #bibliotecaalessandrina #biblioteca #library #CulturalHeritage #fotografie #sapienzaroma #roma #mostra

SABATO 27 SETTEMBRE 2025, ore 17:00


alessandrina.cultura.gov.it/%f…



BNI notizie 1-2025


Per la soggettazione del fascicolo n. 1-2025 della Bibliografia Nazionale Italiana, serie Monografie, abbiamo introdotto nel Thesaurus del Nuovo soggettario i seguenti nuovi termini di soggetto:

  • Carta cerulea IT-2025-631
  • Ceramiche falische a figure rosse IT-2025-623
  • Ebrei greci IT-2025-996
  • Periodici cattolici femminili IT-2025-150
  • Punti unici di accesso IT-2025-393
  • Stomizzati IT-2025-394
  • Terapia dialettico comportamentale IT-2025-509

Per i fascicoli precedenti rimandiamo alla pagina BNI dedicata.

L'articolo BNI notizie 1-2025 proviene da Biblioteca nazionale centrale di Firenze.




Aperture straordinarie del sabato pomeriggio nei mesi di ottobre e novembre


Nei mesi di ottobre e novembre 2025 tornano le aperture straordinarie del sabato pomeriggio con i servizi di consultazione e prestito dei documenti. La Biblioteca infatti prolunga l’orario di apertura al pubblico fino alle 17.00 nei seguenti sabati, raddoppiando il numero di aperture straordinarie rispetto all’anno precedente:

  • 4 ottobre
  • 11 ottobre
  • 18 ottobre
  • 25 ottobre
  • 8 novembre
  • 15 novembre
  • 22 novembre
  • 29 novembre


Servizi disponibili nei pomeriggi di apertura straordinaria


Nei sabati sopra indicati i seguenti servizi della Biblioteca saranno aperti al pubblico fino alle 17.00 nelle modalità di seguito indicate:

  • Servizi di Lettura: consultazione del materiale moderno a stampa già in deposito presso il punto di ritiro Lettura (o richiesto per servizio Lettura entro le ore 11.30 della mattina del sabato stesso);
  • Sale Consultazione: consultazione del materiale moderno e antico a stampa già in deposito presso il punto di ritiro Consultazione (o richiesto per servizio Consultazione entro le ore 11.30 della mattina del sabato stesso);
  • Sala Manoscritti: distribuzione e consultazione del materiale del magazzino Manoscritti e Rari su richiesta dalle 14.00 alle 16.00;
  • Prestito: ritiro delle richieste effettuate per servizio Prestito per le quali sia stata data conferma di disponibilità nei giorni precedenti (e delle richieste di prestito effettuate entro le ore 11.30 della mattina del sabato stesso per le quali sia stata confermata la disponibilità entro le ore 13.00).
    Non saranno evase richieste che non rispettano i requisiti suddetti. Il servizio prestito chiude alle ore 17.00;
  • Ufficio Tessere: rilascio tessere per chi si è preregistrato da remoto ed ha effettuato richieste entro le ore 11.30 del sabato stesso.
    Si ricorda che la pre-iscrizione consente di effettuare, tramite OPAC, richieste di consultazione di documenti moderni e antichi, che verranno consegnati solo dopo il perfezionamento dell’iscrizione presso l’ufficio preposto, all’ingresso della Biblioteca. La pre-registrazione non consente di richiedere materiali di Sala Manoscritti e documenti in Prestito: per le abilitazioni di Sala Manoscritti o Prestito è necessario contattare anticipatamente i settori competenti.
    L’utente non pre-registrato potrà richiedere comunque il rilascio della tessera, ma non potrà effettuare richieste durante l’apertura pomeridiana.
    Il servizio tessere chiude alle ore 17.00.

Si precisa che durante tali aperture straordinarie non sarà aperta la Sala Periodici e non sarà consultabile il materiale richiesto o in deposito presso il punto di ritiro Periodici.

Tutti i volumi consultati dovranno essere restituiti entro le ore 17.00 ai rispettivi banchi di distribuzione, per consentire le operazioni di restituzione o messa in deposito dei documenti.
Al segnale della campanella alle ore 17.00, gli utenti sono invitati a liberare le sale e a svuotare gli armadietti dai propri effetti personali, per il corretto svolgimento delle operazioni di chiusura della biblioteca che dovranno avvenire entro le 17.30.

L’ingresso e l’uscita avverranno, come di consueto, dall’ingresso della Biblioteca in via Magliabechi n. 2.

L'articolo Aperture straordinarie del sabato pomeriggio nei mesi di ottobre e novembre proviene da Biblioteca nazionale centrale di Firenze.