The sudden reduction in the Chandler wobble, a deviation between Earth’s axis and crust, may primarily originate in a powerful La Niña event, reports a new study.#TheAbstract
Cooperazione, Gcap, filiera produttiva. Quali prospettive per il futuro dell’Aereonautica
@Notizie dall'Italia e dal mondo
I caccia di sesta generazione e l’evoluzione dei motori aeronautici rappresentano una sfida cruciale per difesa, industria e ricerca. In questo contesto si è tenuto all’Istituto affari internazionali un incontro in cui è stato presentato uno studio sulle nuove frontiere della propulsione
Active Directory nel mirino! Come i criminal hacker rubano NTDS.dit
Active Directory (AD) contiene le chiavi digitali dell’organizzazione: l’accesso non autorizzato a questo servizio espone informazioni sensibili e credenziali che possono condurre a una compromissione totale del dominio.
Tra gli asset più critici c’è il file NTDS.dit, che memorizza l’insieme dei dati di dominio e gli hash delle password. Questo articolo ricostruisce un caso reale in cui attori ostili hanno ottenuto privilegi elevati, hanno estratto NTDS.dit e hanno tentato la sua esfiltrazione eludendo controlli comuni.
Il valore strategico di NTDS.dit
In un ambiente Windows dominato da Active Directory, il file NTDS.dit (NT Directory Services Directory Information Tree) rappresenta il database centrale del dominio: contiene account utente, policy di gruppo, oggetti computer e — elemento cruciale — gli hash delle password di tutti gli account, compresi quelli con privilegi di Domain Administrator.
Il furto di questo file permette ad un attaccante, una volta in possesso dell’hive di sistema (SYSTEM) per decrittare il contenuto, di estrarre gli hash, attaccarli offline e impersonare qualunque identità all’interno del dominio. In pratica si ottiene la “mappa” dell’identità digitale dell’organizzazione.
Gli aggressori, riporta la ricerca di Trellix, dopo aver acquisito privilegi amministrativi su un host, sfruttano spesso strumenti nativi (ad esempio vssadmin
) per creare Volume Shadow Copy e aggirare i lock sui file, copiando così NTDS.dit senza interrompere i processi AD. Successivamente riparano il file con esentutl
e ricavano credenziali con utilità come SecretsDump
, Mimikatz
o anche con semplici comandi di copia. Queste operazioni possono risultare sorprendentemente silenziose per molte difese tradizionali, motivo per cui il rilevamento basato sul comportamento di rete è fondamentale.
Sequenza dell’attacco: estrazione e esfiltrazione di NTDS.dit
L’analisi del caso mostra una catena di azioni tipica: accesso iniziale, raccolta di hash, uso di hash per autenticarsi, movimento laterale e quindi estrazione di NTDS.dit insieme all’hive di registro SYSTEM, indispensabile per ottenere la Boot Key necessaria alla decrittazione.
Kill Chain completa: dalla compromissione al rilevamento (Fonte Trellix)
Fasi principali illustrate:
- Raccolta degli hash — Gli avversari ottengono hash delle password tramite metodi come DCSync o estraendoli dalla memoria del processo
lsass.exe
(ad esempio con Mimikatz), operazione che richiede privilegi elevati sull’host compromesso. - Autenticazione tramite hash rubati — Con la tecnica “Pass the Hash” (MITRE ID: T1550.002) è possibile autenticarsi come l’utente compromesso, sfruttando NTLM o algoritmi AES (es.
/ntlm
,/aes128
,/aes256
) per connettersi a risorse di rete o avviare processi remoti. - Espansione della compromissione — Le credenziali ottenute vengono usate per eseguire strumenti come PSExec e raggiungere altri sistemi, ampliando la superficie d’attacco e ripetendo il ciclo di furto credenziali e movimento laterale.
- Dump ed esfiltrazione di NTDS.dit e SYSTEM — Per copiare NTDS.dit pur con AD attivo, gli aggressori possono:
- creare una snapshot del volume tramite Volume Shadow Copy Service (VSS) e prelevare il file dalla copia;
- utilizzare utility PowerShell (es. Invoke-NinjaCopy o simili) per copiare file in uso;
- sfruttare strumenti di sistema come
NTDSUtil.exe
oDSDBUtil.exe
per esportare dati.
Dalla snapshot gli attaccanti prelevano NTDS.dit e l’hive SYSTEM, li posizionano in una cartella di staging, li verificano con editor esadecimali o strumenti di parsing AD e quindi li archiviano per l’esfiltrazione verso server esterni.
Raccomandazioni operative
Dall’analisi emergono indicazioni concrete per la mitigazione: monitorare e bloccare movimenti SMB e trasferimenti di file inconsueti, controllare e limitare l’uso di strumenti di amministrazione remota come PsExec, rafforzare la protezione degli account con privilegi elevati e abilitare controlli per rilevare creazioni di Volume Shadow Copy e altre tecniche note per aggirare i lock sui file.
L'articolo Active Directory nel mirino! Come i criminal hacker rubano NTDS.dit proviene da il blog della sicurezza informatica.
“Memorie cantate”, sabato 27 settembre l’iniziativa dell’ANPI “17 aprile” di Nocera Umbra
@Giornalismo e disordine informativo
articolo21.org/2025/09/memorie…
Non solo il ricordo della guerra e della Resistenza nell’Appennino nel 1944, ma anche uno sguardo alle guerre di oggi.
Medio Oriente, la preoccupazione del Ghetto di Roma
A cura di Clara Lacorte e Valerio Francesco Silenzi
L'articolo Medio Oriente, la preoccupazione del Ghetto di Roma su Lumsanews.
Diritto di accesso, il ritardo nella risposta costa 100mila euro a una banca
@Informatica (Italy e non Italy 😁)
Il Garante privacy ha ribadito che anche le conversazioni telefoniche tra cliente e servizio clienti costituiscono dati personali e devono quindi essere accessibili su richiesta dell’interessato. Il caso BBVA evidenzia come ritardi o disguidi nella consegna
A Milano l’evento “Psichedelici e diritti alla cura: tra evidenze scientifiche ed orizzonti”
Evento nel 𝐩𝐚𝐥𝐢𝐧𝐬𝐞𝐬𝐭𝐨 𝐮𝐟𝐟𝐢𝐜𝐢𝐚𝐥𝐞 𝐝𝐞𝐥𝐥𝐚 𝐌𝐢𝐥𝐚𝐧𝐨 𝟒𝐌𝐞𝐧𝐭𝐚𝐥 𝐇𝐞𝐚𝐥𝐭𝐡, promosso da 𝐀𝐥𝐭𝐫𝐚𝐏𝐬𝐢𝐜𝐨𝐥𝐨𝐠𝐢𝐚 𝐋𝐨𝐦𝐛𝐚𝐫𝐝𝐢𝐚 in collaborazione con la Cellula milanese dell’𝐀𝐬𝐬𝐨𝐜𝐢𝐚𝐳𝐢𝐨𝐧𝐞 𝐋𝐮𝐜𝐚 𝐂𝐨𝐬𝐜𝐢𝐨𝐧𝐢,
Quando: 𝟔 𝐨𝐭𝐭𝐨𝐛𝐫𝐞 2025 h.17:20
Dove: presso la Casa dei Diritti, via Edmondo De Amicis 10, Milano
Interverranno:
Luca Granata – Psicologo, Coordinatore di altra psicologia Lombardia
Mauro Toffetti – Psicologo, Associazione Luca Coscioni, Cellula di Milano
Cristiana Zerosi – Membro di giunta Associazione Luca Coscioni
Riccardo Bettiga – Psicologo psicoterapeuta ex presidente dell’Ordine degli psicologi della Lombardia
Si parlerà di ricerca, clinica e libertà: gli psichedelici possono rappresentare una frontiera terapeutica emergente, che richiede però rigore, trasparenza e rispetto etico. È importante che questo tema trovi spazio concreto nei dibattiti istituzionali e nelle programmazioni ministeriali e regionali.
Questa è un’occasione per riaffermare il diritto alla cura senza pregiudizi. Si tratta di un dialogo necessario tra professionisti, cittadini e istituzioni, poiché il diritto alla cura riguarda l’intera collettività.
Per iscriversi: bit.ly/6ottobrepsichedelici
L'articolo A Milano l’evento “Psichedelici e diritti alla cura: tra evidenze scientifiche ed orizzonti” proviene da Associazione Luca Coscioni.
This Week in Security: Randomness is Hard, SNMP Shouldn’t Be Public, and GitHub Malware Delivery
Randomness is hard. To be precise, without dedicated hardware, randomness is impossible for a computer. This is actually important to keep in mind when writing software. When there’s not hardware providing true randomness, most rnd
implementations use a seed value and a pseudo random number generator (PRNG). A PRNG is a function that takes a seed value, and turns it into a seemingly random value, and also produces a new seed for the next time a random value is needed. This could be as simple as a SHA256
sum, where the hash output is split to become the next seed and the random value.
The PRNG approach does still have a challenge. Where does the initial seed come from? There are a few common, if flawed, approaches, and one of the most common is to use the system clock. It’s not a bulletproof solution, but using the microsecond counter since the last system boot is often good enough, because there are a lot of them to choose from — the entropy is high. With that brief background in mind, let’s talk about what happens in VBScript. The Randomize
call is used to seed that initial value, but Randomize
has some quirks.
The first is a great feature: calling Randomize
a second time with the same seed doesn’t reset the PRNG engine back to the same initial state. And second, when called without a value, Randomize
uses the number of system ticks since midnight as the PRNG seed. There are 64 ticks per second, giving five-and-a-half million possible seeds, or 22 bits of entropy. This isn’t great on its own, but Randomize
internally typecasts that number of ticks into a narrower value, with a maximum possible of time-based seeds set at 65,536, which is a lot easier to brute-force.
We don’t know the exact application where the researchers at Doyensec found VBScript generating secure tokens, but in their Proof of Concept (PoC) test run, the generated token could be found in four guesses. It’s a terrible security fail for basically any use, and it’s a deceptively easy mistake to make.
GoAnywhere Exploit
The folks at WatchTowr have a report on a blistering 10.0 CVE in the GoAnywhere Managed File Transfer (MFT) product. This vulnerability was first published on September 18, and the WatchTowr crew took a look at it, and had questions. This bug is a deserialization attack that can land even without any authentication. It can result in command injection, and the latest update from GoAnywhere vendor Forta vaguely indicates that it is being used for attacks in the wild. But this is particularly odd: before the vulnerable interface deserializes, it first checks for a valid signature. And WatchTowr researchers couldn’t find a leak of a valid private key. So how was the vulnerability in use in the wild?
Lucky for us, there’s a part two to this story, but not all of the mysteries are explained. This CVE is indeed being exploited in the wild, with the earliest known exploit being September 10th. Since there was a full week between the earliest known compromise and the release of the patch, it seems unfortunate that it took WatchTowr this long to confirm that this vulnerability was actually exploited in the wild.
Cisco and Public SNMP
Two million Cisco systems are at risk from CVE-2025-20352. This is a remotely accessible flaw in the handling of Simple Network Management Protocol traffic. The attack does require valid credentials, but the attack works using SNMPv1, v2, or v3. While SNMPv3 has more secure user credentials, the earlier SNMP versions just used “community strings”, a text based password that was often set to “public”.
This vulnerability seems to lead to either a crash or a Remote Code Exploitation (RCE). It’s not entirely clear how difficult it is to achieve RCE, but it’s noteworthy that RCE here is run as root, a level of access not usually available even to administrators of Cisco equipment. So far there’s no indication that this was used in the wild, but now that some information and a patch is available, it’s likely not going to take long for someone to reverse-engineer the vulnerability and weaponize it.
More Spilled Tea
Remember the Tea Spilling from a couple months ago? The Tea app had an unsecured Firebase database. It turns out that wasn’t an isolated incident. [Mike Oude Reimer] has been working on OpenFirebase, an auditing tool for FireBase installs. And to prove the point, did an audit on 400 of the most popular Android apps from a trio of categories in the play store, and found 150 Firebase servers that granted unintended access of some sort. That’s a bit stunning, that over one in three Android apps have insecure Firebase servers associated with them.
Github Malware Delivery
There’s a malware campaign that has happened in the last couple weeks, based around Search Engine Optimization and GitHub repositories. The instructions peddle malicious commands to users looking for popular software on the Mac, like LastPass and others. I was prepared to write about how Ad Blocking is really a form of security protection, as these campaigns are often delivered via advertising, but this one seems to primarily be based on real search engine placement.
This isn’t the only malware campaign that takes advantage of GitHub’s reputation as a trusted source of software. A phishing campaign was also recently spotted, where spam messages were added as GitHub issues, with the spammers tagging their victims, and offering fake Y Combinator sponsorships. Since the messages were sent via GitHub, most spam blockers treated them as legitimate. This campaign was a bit more clever than most, making use of domain typo-squatting, with the y-comblnator.com
domain used as part of the campaign. The goal here being draining the crypto accounts of people sufficiently fooled by the messages.
Bits and Bytes
Is nothing sacred? In addition to GitHub, malware appears to be distributed via Steam, in updates to games. The most recent example was the Block Blasters game, which was on Steam for nearly two months before shipping malicious code.
How can you figure out whether an image is AI, or has been manipulated with AI or other tools? There’s quite a few approaches, but one of the interesting ones is to look at the JPEG artifacting. If part of the image has ever been compressed via JPEG, this results in blocky artifacts that are hard for the human eye to spot, but easy to see with the right tools.
And finally, in a blast from the past, Supermicro has another pair of vulnerabilities that could allow malicious firmware on server Baseboard Management Controller (BMCs). The way these images are signed is slightly odd, with the various portions of the file signed independently. The attack is to treat these sections like cards in a deck, and shuffle malicious slices into the stack. The verification routine thinks all the important pieces are signed, but during a real boot, the malicious code runs instead. Patches coming soon.
Arriva YiBackdoor: cosa c’è da sapere e come difendere la rete
In un nuovo report, Zscaler ThreatLabz ha rivelato i dettagli di una nuova famiglia di malware chiamata YiBackdoor, osservata per la prima volta nel giugno 2025.
Fin dall’inizio, l’analisi ha evidenziato corrispondenze significative del codice sorgente con i downloader IcedID e Latrodectus, ed è proprio questa connessione che Zscaler indica come fondamentale per comprendere la possibile origine e il ruolo del nuovo campione negli attacchi.
Il malware è una libreria DLL modulare con un set base di funzioni di controllo remoto dell’host e un meccanismo di estensione basato su plugin. Di default, le funzionalità sono limitate, ma gli aggressori possono caricare moduli aggiuntivi per espanderne le capacità.
Il programma si copia in una cartella appena creata con un nome casuale, ottiene la persistenza tramite il tasto Esegui di Windows e avvia regsvr32.exe con un percorso dannoso.
Il nome della voce di registro viene generato utilizzando un algoritmo pseudo-casuale. Il modulo primario si autodistrugge, complicando le misure di risposta e l’analisi forense. La logica dannosa viene eseguita tramite una configurazione crittografata incorporata, da cui viene estratto l’indirizzo del server di comando e controllo, e la comunicazione con il C2 avviene tramite risposte HTTP contenenti comandi.
Le funzionalità di YiBackdoor includono la raccolta di metadati di sistema, l’acquisizione di screenshot e l’esecuzione di comandi shell tramite cmd.exe e PowerShell, nonché il caricamento e l’inizializzazione di plugin crittografati in Base64. I comandi chiave identificati nel meccanismo di controllo sono elencati di seguito: Systeminfo, screen, CMD, PWS, plugin e task. La tecnica di iniezione di codice prevede l’iniezione nel processo svchost.exe e le tecniche di anti-analisi integrate sono focalizzate sul rilevamento di macchine virtuali e sandbox, riducendo la probabilità di rilevamento durante l’analisi in un ambiente protetto.
Gli analisti di Zscaler notano diverse somiglianze con IcedID e Latrodectus: un metodo di iniezione simile, formato e lunghezza identici della chiave di decrittazione della configurazione e algoritmi simili per la decrittazione dei blocchi di configurazione e dei plugin. Date queste somiglianze e l’architettura osservata, i dipendenti dell’azienda valutano con un livello di sicurezza da moderato ad alto che YiBackdoor possa essere opera degli stessi sviluppatori responsabili dei precedenti downloader. Tuttavia, le implementazioni attuali sono limitate, il che indica una fase di sviluppo o test e il potenziale ruolo del campione come precursore di successive fasi di sfruttamento, inclusa la preparazione dell’accesso iniziale per il ransomware.
L’organizzazione sottolinea l’importanza di monitorare le richieste HTTP in uscita e le modifiche al registro, nonché di implementare regole di rilevamento incentrate su indicatori comportamentali di iniezioni di svchost.exe e anomalie associate all’avvio di regsvr32.exe da percorsi casuali. Questi indicatori consentono il rilevamento tempestivo dei tentativi di iniezione di YiBackdoor e la prevenzione di ulteriori attività da parte degli aggressori.
L'articolo Arriva YiBackdoor: cosa c’è da sapere e come difendere la rete proviene da il blog della sicurezza informatica.
La privatizzazione del governo: secondo i senatori democratici, DOGE sta archiviando il n. di previdenza di ogni americano su un server cloud non sicuro, nonostante il rischio di impatti "catastrofici".
Il rapporto, pubblicato dal senatore Gary Peters (D-MI), cita numerose rivelazioni di informatori, tra cui uno che ha affermato che lo scenario peggiore potrebbe comportare la necessità di riemettere i numeri di previdenza sociale a tutti gli abitanti del Paese.
Il database includerebbe anche luogo e data di nascita o lo stato del permesso di lavoro e i nomi dei genitori. Le potenziali minacce alla sicurezza spaziano dalle violazioni dei dati da parte di avversari stranieri, come Russia, Cina e Iran, agli stessi membri dello staff del DOGE, tra cui Edward "Big Balls" Coristine, che aveva accesso illimitato alle informazioni e che, a quanto pare, era stato licenziato da un precedente tirocinio per aver divulgato dati sensibili.
theverge.com/news/785706/doge-…
DOGE might be storing every American’s SSN on an insecure cloud server
A new report from Senate Democrats reveals that Elon Musk’s DOGE has moved sensitive information, including Social Security Numbers, to a cloud server without verified security measuresEmma Roth (The Verge)
informapirata ⁂ reshared this.
Interrompere la sorveglianza? Impossibile! La città di Evanston, cessando ogni rapporto con la società di sorveglianza urbana Flock, ha rimosso le sue videocamere; ma l'azienda ha reinstallate lo stesso!
La decisione di rimuovere le telecamere è stata presa dopo che il Segretario di Stato dell'Illinois Alexi Giannoulias ha scoperto che Flock aveva consentito alla US Customs and Border Protection di accedere alle telecamere dell'Illinois nell'ambito di un "programma pilota" in violazione della legge statale, e dopo che la RoundTable ha riferito a giugno che le forze dell'ordine fuori dallo stato erano in grado di cercare i dati di Flock per ottenere assistenza nei casi di immigrazione.
Ora "Flock ha reinstallato le telecamere senza il permesso della città". Sembra chiaro che il business della videosorveglianza va ben oltre il vantaggio economico dei singoli appalti locali, ma è un asset strategico con cui opporsi anche agli enti locali
evanstonroundtable.com/2025/09…
City sends cease-and-desist after Flock reinstalls license plate cameras
Private surveillance vendor Flock Safety reinstalled all of its stationary license plate cameras in Evanston that had previously been removed, apparentlyAlex Harrison (Evanston RoundTable)
reshared this
La premier danese parla alla Nazione, ma riguarda tutti noi. Ecco perché
@Notizie dall'Italia e dal mondo
Nella serata di ieri la premier danese Mette Frederiksen si è rivolta alla nazione dopo i ripetuti avvistamenti di droni presso aeroporti civili e basi militari. Parole nette, senza concessioni retoriche. La Danimarca, e con essa l’Europa, si trova di fronte a una nuova
Ho cambiato l'istanza PeerTube a cui sono iscritto, c'è qualche automatismo per spostare i 3-4 piccoli video che avevo di là o devo farlo a mano?
reshared this
Berlino lavora alla sua Space Force e investe 35 miliardi nello Spazio
@Notizie dall'Italia e dal mondo
Il ministro della Difesa di tedesco, Boris Pistorius, ha annunciato un investimento record da 35 miliardi di euro nei prossimi cinque anni per dotare la Bundeswehr di capacità spaziali avanzate. Quella spaziale è una corsa contro il tempo. Le grandi potenze (Usa, Cina, Russia)
Torna in attività Yantar, la nave spia russa nelle acque occidentali
@Notizie dall'Italia e dal mondo
Tra i fondali ed i submarine cables europei è tornata una presenza conosciuta, lo Yantar, nave spia della marina russa che pattuglia i fondali atlantici e nordici per mappare l’infrastruttura più vitale e al tempo stesso più vulnerabile dell’Occidente, i cavi sottomarini. Secondo le
Uefa, possibile stop a Israele dalle competizioni. Il nodo politico con la Fifa: Infantino è alleato di Trump
[quote]LONDRA – L’Uefa starebbe valutando la sospensione di Israele da tutte le competizione calcistiche internazionali. A dirlo è il quotidiano britannico Times, secondo cui la decisione è attesa per la…
L'articolo Uefa,
«Trump nega l'evidenza scientifica»: tre scienziati spiegano perché
L'affondo di Trump contro “la truffa” del cambiamento climatico e l'Accordo di Parigi ha sollevato le critiche e le reazioni di chi studia gli effetti del riscaldamento globaleDaniela Fassini (Avvenire)
SIRIA. La sfida impossibile di Ahmad al-Sharaa all’Onu
@Notizie dall'Italia e dal mondo
Analisi di Giovanna Cavallo del discorso pronunciato all'Onu dal presidente siriano autoproclamato
L'articolo SIRIA. La sfida impossibile di Ahmad al-Sharaa all’Onu proviene da Pagine Esteri.
Dal 26 a 28 settembre, la campagna “Aborto senza ricovero” sarà in 30 piazze
Qui l’appello per la raccolta firme online e le piazze al centro dell’iniziativa
Solo 2 regioni (Lazio ed Emilia-Romagna) applicano le linee di indirizzo ministeriali sull’aborto farmacologico del 2020, rendendo possibile prendere il secondo farmaco a casa
Partita lo scorso maggio, la campagna la campagna Aborto senza ricovero dell’Associazione Luca Coscioni arriva in 30 città con l’obiettivo di deospedalizzare l’aborto farmacologico, portandolo in consultorio o poliambulatorio, garantendo alle donne la possibilità di prendere il secondo farmaco, il misoprostolo, a casa. La deospedalizzazione garantisce il diritto di scelta delle donne e permette di limitare i costi, evitando lo spreco di risorse preziose.
Sebbene in Italia sia possibile dal 2020, grazie all’aggiornamento delle linee di indirizzo ministeriali, questa possibilità è davvero garantita solo in due Regioni, il Lazio e l’Emilia-Romagna. L’ostilità verso l’aborto farmacologico e verso la sua deospedalizzazione, che semplifica la procedura e ne riduce i costi, è puramente ideologica e viola un principio fondamentale delle politiche di salute pubblica, quello dell’appropriatezza delle prestazioni: a parità di efficacia e sicurezza, se la persona assistita lo permette o lo richiede, deve essere ammesso e privilegiato il setting assistenziale meno costoso.
L’aborto farmacologico è sicuro ed efficace. Il ricovero non ne aumenta la sicurezza, ma ne moltiplica i costi Se nel Lazio il rimborso della procedura ambulatoriale è di circa 75 euro, cioè il costo dei farmaci, il rimborso previsto dalla Regione Veneto per l’aborto farmacologico in ospedale è di 205 euro ad accesso, ossia da 410 a 6015 euro.
Alla campagna hanno aderito la Casa Internazionale delle Donne, Una Nessuna Centomila, Crisi Come Opportunità, Cgil Area stato sociale e diritti, Coordinamento Nazionale Pari Opportunità UIL, UAAR, AIED, Associazione italiana per l’educazione demografica, Medici nel Mondo e Medici senza Frontiere (l’elenco completo è QUI).
Venerdì 26, sabato 27 e domenica 28 settembre saremo in molte piazze italiane per una mobilitazione nazionale (qui tutte le informazioni e i tavoli).
La mobilitazione nazionale chiede garantire per tutte le donne, in tutte le Regioni, l’aborto farmacologico in consultorio o in poliambulatorio, con la possibilità di prendere il secondo farmaco a domicilio. L’accesso all’interruzione volontaria di gravidanza non può dipendere dal luogo di residenza.
“Sprecare risorse è inaccettabile, soprattutto in un contesto come quello sanitario. Così come è inaccettabile negare alle donne il diritto di scegliere la procedura farmacologica e l’autosomministrazione del secondo farmaco a casa”, hanno detto Filomena Gallo, avvocata e segretaria nazionale dell’Associazione Luca Coscioni, e Chiara Lalli, bioeticista e consigliera generale. “Come sempre, la condizione necessaria dell’esercizio di un diritto e di una scelta è l’informazione. La nostra campagna ‘Aborto senza ricovero’ vuole anche contribuire alla corretta informazione sull’applicazione della 194 e sulla salute riproduttiva”.
“L’appropriatezza delle prestazioni sanitarie è un principio fondamentale della sanità pubblica. Un ricovero non necessario comporta un inaccettabile spreco di risorse pubbliche ed è potenzialmente pericoloso per la salute”, hanno dichiarato Mirella Parachini e Anna Pompili, ginecologhe, vicesegretaria, la prima, e consigliera generale, la seconda, dell’Associazione Luca Coscioni. “Gli ostacoli alla deospedalizzazione sono esclusivamente ideologici”.
L'articolo Dal 26 a 28 settembre, la campagna “Aborto senza ricovero” sarà in 30 piazze proviene da Associazione Luca Coscioni.
L’appello di Mattarella alla Flotilla: “Non mettete a rischio le vostre vite. Accettate la mediazione del Patriarcato Latino”
@Politica interna, europea e internazionale
Il presidente della Repubblica Sergio Mattarella ha lanciato un appello ai componenti della Global Sumud Flotilla, la spedizione umanitaria che si appresta a lasciare Creta per dirigersi a Gaza. “Il valore della vita
La ASL effettui visita a Badu ‘e Carros o scatta diffida
Nei mesi di agosto e settembre l’Associazione Luca Coscioni ha ricevuto alcune segnalazioni dal carcere di Badu ‘e Carros che chiamavano in causa la qualità dell’offerta socio-sanitaria nell’istituto, tra cui la sua stessa agibilità. Nelle denunce pubbliche che ne erano seguite l’Associazione aveva invitato a segnalare al portale di whistleblowing FreedomLeaks.org eventuali ulteriori manchevolezze.
In questi giorni al sito sono arrivate nuove segnalazioni di negligenza amministrativa. Infatti, nonostante ripetute richieste, per mesi sarebbero state negate le dovute cure odontoiatriche alle persone ristrette provocando un forte deterioramento delle condizioni di salute degli interessati. Quando le prestazioni mediche sono state fornite, dopo gli appelli degli avvocati e del garante dei detenuti, queste non sarebbero state adeguate al trattamento delle patologie per cui erano necessarie.
A seguito di un periodo di 20 giorni in isolamento, la direzione dell’istituto avrebbe infine sospeso l’accesso ai contatti telefonici con i famigliari di un detenuto, nonostante il termine del regime di sorveglianza particolare. Ai problemi sanitari e di contatto con la famiglia, si aggiungerebbe la mancata prosecuzione del percorso di studi di almeno una persona ristretta.
Quanto appena descritto avviene in un contesto generale delle carceri italiane che si caratterizza per una ingiustificata carenza di idonee strutture sanitarie e di condizioni igieniche fortemente degradanti, criticità già denunciate pubblicamente dall’Associazione Luca Coscioni e per le quali ad oggi non risultano ancora attuati risolutivi interventi di manutenzione e sanificazione.
Per questi motivi l’Associazione Luca Coscioni invita ancora una volta le competenti autorità sanitarie a predisporre visite di controllo e ad attivarsi affinché l’offerta terapeutica garantisca il pieno diritto alla salute dei detenuti. In mancanza di ciò annuncia sin d’ora una diffida rivolta all’amministrazione penitenziaria della struttura di Badu ‘e Carros ad ottemperare a quanto previsto dall’ordinamento sanitario.
L’Associazione ricorda che al portale report.freedomleaks.org è possibile segnalare le problematiche riscontrate negli istituti penitenziari in modo sicuro e anonimo.
L'articolo La ASL effettui visita a Badu ‘e Carros o scatta diffida proviene da Associazione Luca Coscioni.
Oggi, 26 settembre, Andrea Inglese è a Roma, da TIC in piazza San Cosimato 39 (Trastevere), per presentare il suo ultimo libro, PRATI. Extended version. Tutte le informazioni qui: slowforward.net/2025/09/26/ogg…
NON MANCATE !!
*
Da Tic è possibile acquistare anche "Prosa in prosa", leggendario centone con testi di Bortolotti, Broggi, Giovenale, Raos, Zaffarano e dello stesso Inglese: ticedizioni.com/products/prosa…
La pratica testuale della prosa in prosa, invisa al mainstream, ai fascisti e ai piddini, è parte ormai attestata delle scritture di ricerca per come sono venute a costituirsi negli ultimi anni.
(cfr. anche treccani.it/magazine/lingua_it…)
reshared this
Tennis, i campioni chiedono l’aumento: la lettera ai Major firmata dai top 10 (tranne Djokovic)
[quote]ROMA – I migliori tennisti al mondo stanno giocando una partita contro le istituzioni perché non ritengono sufficienti i premi in denaro a loro destinati nei diversi tornei. Una protesta…
L'articolo Tennis, i campioni chiedono l’aumento: la lettera
Giappone, un caso da manuale del bullismo economico trumpiano
Per evitare pesanti dazi, il paese asiatico ha accettato un accordo in cui è obbligato a investire 550 miliardi seguendo le indicazioni della Casa Bianca. LeggiAlessandro Lubello (Internazionale)
Droni, nuova allerta in Danimarca e Svezia. Mosca: “Se abbattete i nostri jet, sarà guerra”
[quote]COPENAGHEN – Cresce la tensione nei rapporti tra i Paesi Nato e la Russia. I caccia di Mosca avrebbero sorvolato i confini di Alaska e Lettonia, mentre la Danimarca ha…
L'articolo Droni, nuova allerta in Danimarca e Svezia. Mosca: “Se abbattete i nostri jet,
Antitrust, maxi multa per sei società petrolifere. Facevano cartello sui prezzi carburanti
[quote]Sanzione per oltre 936 milioni di euro a sei compagnie petrolifere che operano in Italia
L'articolo Antitrust, maxi multa per sei società lumsanews.it/antitrust-maxi-mu…
Usa, incriminato l’ex capo dell’Fbi James Comey: indagò sul Russiagate
NEW YORK – L’ex capo dell’Fbi James Comey è stato incriminato dal gran giurì. Lo riporta la Cnn, citando alcune fonti rimaste anonime. L’uomo, nemico giurato del presidente degli Stati…
L'articolo Usa, incriminato l’ex capo dell’Fbi James Comey: indagò sul Russiagate su Lumsanews.
Svolta su Garlasco, indagato per corruzione l’ex procuratore che scagionò Sempio
La procura di Brescia ha iscritto nel registro degli indagati l’ex procuratore aggiunto di Pavia, Mario Venditti, con l’accusa di corruzione in atti giudiziari
L'articolo Svolta su Garlasco, indagato per corruzione l’ex procuratore che scagionò Sempio su Lumsanews.
Hong Kong vuole migliorare i suoi minuscoli appartamenti
Una nuova legge impone che siano grandi almeno 8 metri quadrati, con un bagno chiuso e una finestra: ma non si applica a tutti i casiIl Post
Onu, il giorno di Netanyahu: il suo discorso trasmesso a Gaza. Il piano Trump: Blair guiderà la Striscia
[quote]NEW YORK – È il giorno di Netanyahu a New York: dalle 15 di oggi, 26 settembre, il premier israeliano parlerà di fronte all’Assemblea Generale delle Nazioni Unite. Secondo l’emittente…
L'articolo Onu, il giorno di Netanyahu: il suo
Cogliere lo sguardo di Cristo sul mondo coltivarlo, comunicarlo, testimoniarlo
«Cogliere lo sguardo di Cristo sul mondo, coltivarlo, comunicarlo, testimoniarlo». È la «missione» affidata da Leone XIV al Collegio degli scrittori e ai collaboratori della rivista della Compagnia di Gesù, «La Civiltà Cattolica», ricevuti in udienza stamani, giovedì 25 settembre, nella Sala del Concistoro. Ecco il testo del discorso del Pontefice.
Leggi l’articolo sul sito web de L’Osservatore Romano
The post Cogliere lo sguardo di Cristo sul mondo coltivarlo, comunicarlo, testimoniarlo first appeared on La Civiltà Cattolica.
Salvini: “Permesso di soggiorno a punti per gli immigrati, come la patente”
ROMA – “Stiamo lavorando sul permesso di soggiorno a punti. Così come c’è la patente e a chi guida drogato o ubriaco si tolgono dei punti, a maggior ragione, se…
L'articolo Salvini: “Permesso di soggiorno a punti per gli immigrati, come la patente” su Lumsanews.
TikTok made in Usa, Trump firma: l’algoritmo della piattaforma diventa americano
[quote]L’algoritmo di TikTok diventa americano. Il presidente americano Donald Trump ha firmato il decreto esecutivo per finalizzare un accordo tra gli Stati Uniti e la dirigenza cinese della piattaforma.
L'articolo TikTok made in Usa, Trump firma: l’algoritmo della piattaforma
saranno felici i russi...
comunque è una notizia da prendere un po' con le pinze, ma il problema è che il clima non è un sistema lineare, e quindi per quel che sappiamo può tranquillamente succedere. l'unica cosa certe è che in un modo o nell'altro andrà male al genere umano. siamo oramai fragili e vulnerabili a qualsiasi genere di cambiamento. forse incapaci di evolvere e cambiare. e nessuno tiene mai conto della necessità di politiche a lungo termine. l'orizzonte politico massimo è 5 anni e le prossime elezioni. e ovviamente la soluzione non sarebbe fare elezioni meno spesso... sia chiaro. manca coscienza e consapevolezza a tutti i livelli.
Riscaldamento globale, studio scientifico ribalta tutto: in arrivo una glaciazione
La ricerca dell'Università della California a Riverside, pubblicata su Science, ipotizza un meccanismo naturale che nel lunghissimo periodo potrebbe spingere la Terra in una nuova era glacialeTgcom24
Un ragazzo rapito nel Ragusano, è il figlio di un noto commerciante
Un ragazzo è stato sequestrato ieri sera nel Ragusano e da allora non si hanno notizie
L'articolo Un ragazzo rapito nel Ragusano, è il figlio di un noto commerciante su Lumsanews.
L’Europa applaude l’Australia sul divieto all’uso dei social per i minori di 16 anni
[quote]NEW YORK – L’Europa potrebbe essere pronta a seguire la stessa linea dell’Australia sui social per i teenager. La Presidente della Commissione europea Ursula von der Leyen ha elogiato la…
L'articolo L’Europa applaude l’Australia sul divieto all’uso dei social per i
Kami
in reply to Elezioni e Politica 2025 • • •Elezioni e Politica 2025 likes this.
Stizzah
in reply to Elezioni e Politica 2025 • • •Elezioni e Politica 2025 likes this.
Elezioni e Politica 2025
in reply to Stizzah • •Stizzah
in reply to Elezioni e Politica 2025 • • •