Discord conferma attacco hacker: informazioni sensibili a rischio
Un fornitore di servizi clienti di terze parti è stato compromesso dagli hacker, che hanno avuto accesso a informazioni parziali sui pagamenti e a dati di identificazione personale relativi ad alcuni utenti di Discord. L’attacco, avvenuto il 20 settembre, ha interessato un numero limitato di utenti che avevano avuto contatti con l’assistenza clienti di Discord e/o con i team Trust and Safety.
La società di messaggistica, nella notifica inviata agli utenti coinvolti, precisa che il 20 settembre si è verificato l’attacco e che “un soggetto non autorizzato ha acquisito un accesso ristretto ad un sistema di supporto clienti di terza parte usato da Discord”.
Originariamente concepito come mezzo di comunicazione per appassionati di videogiochi, che costituiscono più del 90% degli utenti iscritti, Discord si è trasformato in una piattaforma versatile accogliente varie comunità, offrendo la possibilità di scambiare messaggi tramite testo, intrattenere conversazioni attraverso chat vocali e effettuare videochiamate.
Venerdì, Discord ha reso pubblico l’incidente, affermando di aver preso provvedimenti immediati per isolare il fornitore di supporto dal suo sistema di ticketing e di aver avviato un’indagine. “Ciò include la revoca dell’accesso del fornitore di assistenza clienti al nostro sistema di ticketing, l’avvio di un’indagine interna, l’assunzione di una società leader di informatica forense per supportare i nostri sforzi di indagine e bonifica e il coinvolgimento delle forze dell’ordine”.
L’attacco pare avere una natura finanziaria, visto che gli hacker hanno richiesto a Discord un pagamento per non divulgare le informazioni trafugate. Secondo le statistiche della piattaforma, più di 200 milioni di persone utilizzano Discord ogni mese.
Le informazioni trapelate comprendono dati personali identificativi, quali nomi effettivi e nomi utente, indirizzi e-mail e ulteriori informazioni di contatto fornite all’équipe di supporto. Il servizio di comunicazione sociale ha reso noto che sono stati violati anche indirizzi IP, messaggi e allegati scambiati con gli agenti del servizio clienti. Gli hacker hanno avuto accesso anche alle foto dei documenti di identità rilasciati dal governo (patente di guida, passaporto) di un numero limitato di utenti.
Ad oggi, resta incerto il numero di utenti Discord coinvolti e non è stato divulgato il nome del fornitore esterno o del vettore di accesso. E’ importante sottolineare che numerose aziende hanno subito violazioni delle loro istanze Salesforce in seguito all’intrusione del gruppo di estorsione ShinyHunters, i quali hanno sfruttato token OAuth rubati da Salesloft e Drift per ottenere l’accesso.
L'articolo Discord conferma attacco hacker: informazioni sensibili a rischio proviene da il blog della sicurezza informatica.
How Do the Normal People Survive?
It was one of those weeks last week at Hackaday’s home office. My mother-in-law handed me her favorite power bank and said “it’s not charging”. She had every expectation that I’ll open it up, desolder the weary pouch inside, scrounge a LiPo out of some corner of the basement, and have it back up and running before the weekend. And of course that’s what happened, although maybe it looks a little worse for wear because it was hard to open the sealed case without excessive force. Sorry about that!
Then on the weekend, I finally got fed up with the decomposing foam on the face seal on my FPV goggles. It was leaking light all over the place. Of course I could have bought a new seal, but then I’d have to wait a week or so for delivery. So I pulled the velcro backing off, tossed it in the bed scanner, pulled the image up in Inkscape, converted it to Gcode, and cut out a couple seals out of EVA foam on the laser. Not only are they essentially indestructible, but I was able to customize them a little bit, and the fit is now better than ever.
And then, one of our neighbors bought a new garage door fob, flipped the DIP switches into the right configuration, and couldn’t figure out why it wouldn’t open the garage door. Knock knock knock. Using the tried-and-true RF probe that everyone with a scope probe has sitting around, namely hooking the ground pin to the tip and putting the radio device in the loop, it was clear that the sense of the DIP switches was inverted from what it said in the instructions. That was a fun little puzzle.
It was the garage door opener that triggered me to think about how normal people would handle any of these situations. “How do the normies even get by?” were the exact words that went through my head. And let’s face it: we’re not entirely normal. Normal people don’t have a soldering setup just sitting around ready to get hot 24/7, or a scope to diagnose a garage door RF transmitter at the drop of a hat. But these things seem to happen to me all the time. How do the normal people survive? Maybe they all know someone with a scope?
I take it as my service to the world to be “that guy” for most of our friends and family, and I pretty much do it without complaint. “With great power” and all that. My wife is just about as gracious when she’s stuck debugging a parent’s Windows setup, so I’m not saying I’m the only saint in the world, either. Surely you have similar stories.
But last week it made me reflect on how good we’ve got it, and that does make me want to pay it forward a little bit. If you’re one of the people who can, try to help out those who can’t.
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
A High Resolution DAC From Scratch
It’s a well-known conundrum that while most computers these days are digital in nature, almost nothing in nature is. Most things we encounter in the real world, whether it’s temperature, time, sound, pressure, or any other measurable phenomenon comes to us in analog form. To convert these signals to something understandable by a digital converter we need an analog-to-digital converter or ADC, and [Igor] has built a unique one from scratch called a delta sigma converter.
What separates delta sigma converters apart is their high sampling rate combined with a clever way of averaging the measurements to get a very precise final value. In [Igor]’s version this average is provided by an op-amp that integrates the input signal and a feedback signal, allowing for an extremely precise digital value to be outputted at the end of the conversion process. [Igor] has built this one from scratch as well, and is using it to interface a magnetic rotary encoder to control digital audio playback.
Although he has this set up with specific hardware, he has enough detail in his video (including timing diagrams and explanations of all of the theory behind these circuits) for anyone else to build one of these for other means, and it should be easily adaptable for plenty of uses. There are plenty of different ADC topologies too, and we saw many different ones a few years ago during our op-amp challenge.
youtube.com/embed/xxEFUu-V63g?…
Ecco 5 test per capire se il tuo cane è molto intelligente
Dai giochi olfattivi ai test di problem solving: così puoi capire se il tuo è un cane più intelligente della media e offrirgli gli stimoli giustiwww.libero.it
SoopSocks: il pacchetto PyPI che sembrava un proxy ma era una backdoor per Windows
La storia di SoopSocks è quella che, purtroppo, conosciamo bene: un pacchetto PyPI che promette utilità — un proxy SOCKS5 — ma in realtà introduce un impianto malevolo ben orchestrato.
Non stiamo parlando del solito script improvvisato; dietro SoopSocks c’è una catena di azioni pensata per ottenere persistenza, ridurre il rumore e stabilire un canale di comando/controllo stabile. Il pacchetto è stato pubblicato su PyPI (Python Package Index), il registro ufficiale dei pacchetti Python.
Il pacchetto ingannevole, denominato “soopsocks“, ha totalizzato 2.653 download prima di essere rimosso. È stato caricato per la prima volta da un utente di nome “soodalpie” il 26 settembre 2025, la stessa data di creazione dell’account.
Questa combinazione è pensata per massimizzare la percentuale di successo: componenti compilati per l’esecuzione, script per l’integrazione e meccanismi nativi per la persistenza. Il risultato è un pacchetto che funziona come “utility” e nello stesso tempo costruisce un punto di appoggio remoto.
Strategia dell’attaccante: stealth e affidabilità
SoopSocks si presentava come una libreria Python, riportano i ricercatori di sicurezza, per offrire un proxy SOCKS5. In realtà, su Windows metteva in piedi un piccolo impianto di backdoor persistente: si installava come servizio, apriva la porta giusta sul firewall, rimaneva attivo ai riavvii e inviava periodicamente informazioni all’esterno.
Come entra e si installa: dopo l’installazione, il pacchetto non si limitava ai moduli Python. In alcune versioni depositava un eseguibile compilato (scritto in Go) e uno o più script di orchestrazione (PowerShell/VBScript). Questi componenti servivano per:
- installare un servizio Windows con avvio automatico (così si riaccendeva ad ogni boot);
- predisporre un piano B di persistenza tramite un’attività pianificata, se la creazione del servizio falliva;
- eseguire comandi PowerShell in modalità “silenziosa” (bypassando le execution policy e riducendo i messaggi a schermo) per configurarsi e restare sotto traccia.
Cosa fa una volta attivo
Ufficialmente esponeva un proxy SOCKS5 (tipicamente sulla porta 1080). Dietro le quinte:
- aggiungeva regole al firewall per aprire la porta del proxy, così il traffico in ingresso non veniva bloccato;
- manteneva persistenza (servizio + task) in modo da sopravvivere a riavvii o tentativi di “pulizia” incompleti;
- avviava una telemetria a basso profilo: a intervalli regolari raccoglieva informazioni sulla macchina (nome host, versione del sistema, configurazione e stato della rete, indirizzi IP) e le spediva verso l’esterno usando canali comuni (HTTPS), di solito con pacchetti piccoli e frequenti per non dare nell’occhio.
Perché è difficile da notare
Molte azioni passavano per strumenti legittimi di Windows (PowerShell, Task Scheduler, gestione firewall). Agli occhi di un monitoraggio basato solo su firme, queste operazioni possono sembrare normali attività amministrative. Inoltre, offrendo davvero un SOCKS5 “funzionante”, il pacchetto abbassava la soglia di sospetto: chi lo provava vedeva che “fa il suo dovere” e raramente andava a controllare i componenti extra.
Il punto chiave
SoopSocks univa funzionalità utile (il proxy) e meccaniche di intrusione/persistenza ben note. Questo mix trasformava una libreria apparentemente innocua in un punto d’appoggio remoto: un host che l’attaccante può usare come proxy controllabile e da cui raccogliere dati, con un profilo di “rumore” di rete volutamente basso.
Questa strategia dimostra una conoscenza pratica di come operano team di difesa aziendali: gli attaccanti progettano le loro tecniche per apparire «normali» rispetto al profilo operativo quotidiano. L’utilizzo di ambienti di sviluppo, come punto di diffusione, permette di creare punti di persistenza per movimenti laterali. Inoltre l’utilizzo i repository interni/locali possono conservare versioni malevoli anche dopo che sono state rimosse online, perché restano in cache.
Senza regole di verifica e pulizia periodica, i team di sviluppo rischiano di continuare a usarle senza accorgersene.
SoopSocks non ha rivoluzionato il panorama delle minacce, ma ha mostrato come la combinazione di componenti legittimi e tecniche già collaudate possa trasformare una libreria in un serio vettore di compromissione. Per le organizzazioni la sfida non è solo tecnica, ma soprattutto processuale: difendere la filiera software richiede controlli e procedure
L'articolo SoopSocks: il pacchetto PyPI che sembrava un proxy ma era una backdoor per Windows proviene da il blog della sicurezza informatica.
Fragen und Antworten: Warum ist Chatkontrolle so gefährlich für uns alle?
Chip di base, allarme USA: Troppo dipendenti dalla Cina entro il 2030
Il 2 ottobre il Financial Times ha pubblicato un’analisi di Mike Kuiken, ricercatore presso l’Hoover Institution e consulente senior per la sicurezza nazionale. L’esperto ha messo in guardia contro un rischio poco discusso ma rilevante: la crescente dipendenza degli Stati Uniti dalla Cina nella produzione dei cosiddetti “chip di base”.
Mentre l’attenzione politica e industriale americana è concentrata sui semiconduttori avanzati destinati all’intelligenza artificiale, Pechino starebbe consolidando una posizione dominante nel mercato dei chip maturi, ossia quelli con processo produttivo a 28 nanometri o superiore. Questi componenti, spesso considerati erroneamente obsoleti, sono invece indispensabili per il funzionamento di un’ampia gamma di tecnologie: automobili, dispositivi medici, sistemi di difesa e infrastrutture critiche come reti elettriche e di telecomunicazioni.
Kuiken ha ricordato che la Cina detiene già circa il 40% della capacità produttiva globale in questo settore e che la sua influenza è destinata a crescere entro il 2030. Secondo l’analista, questa dipendenza rappresenta una vulnerabilità strategica per Washington, poiché i chip di base costituiscono l’ossatura di molti sistemi militari, dai caccia F-16 ai missili Patriot e Javelin. Per il Pentagono, perdere il controllo della catena di fornitura significherebbe compromettere la sicurezza stessa dell’arsenale americano.
Nella sua analisi, Kuiken ha chiesto che il governo statunitense completi rapidamente l’indagine della Sezione 301 sui chip maturi cinesi con “azioni decisive”. Le misure suggerite includono politiche industriali più ampie dei semplici dazi, maggiore trasparenza da parte delle aziende statunitensi sulle catene di fornitura e nuovi investimenti federali nei chip di base.
Secondo Kuiken, ignorare questa minaccia avrebbe conseguenze potenzialmente gravi: ogni automobile, ogni missile e ogni apparecchiatura medica prodotta negli Stati Uniti rischierebbe di trasformarsi in uno strumento di pressione nelle mani di Pechino.
A suo avviso, questa situazione ridurrebbe anche la capacità americana di mantenere un equilibrio strategico nello Stretto di Taiwan.
L'articolo Chip di base, allarme USA: Troppo dipendenti dalla Cina entro il 2030 proviene da il blog della sicurezza informatica.
Una backdoor può essere implementata per un solo paese? Apple resiste alle richieste del Regno Unito
Il Regno Unito ha tentato nuovamente di costringere Apple ad accedere ai backup crittografati dei dati degli utenti archiviati su iCloud. La nuova richiesta arriva sei mesi dopo che l’azienda ha disattivato la sua funzionalità di archiviazione cloud più sicura, Advanced Data Protection, per tutti gli utenti del Paese.
La decisione di Apple ha fatto seguito a una precedente richiesta più restrittiva del governo britannico, che riguardava i dati non solo dei residenti nel Regno Unito, ma anche dei cittadini statunitensi, provocando una controversia diplomatica con Washington.
Secondo fonti vicine alla questione, all’inizio di settembre il Ministero dell’Interno del Regno Unito ha inviato ad Apple una notifica in cui le ordinava di implementare un sistema per accedere ai dati crittografati, ma con la precisazione che tale requisito si applicava solo ai cittadini del Regno Unito.
In precedenza, a gennaio, un avviso simile ai sensi dell’Investigatory Powers Act prevedeva una copertura globale, provocando una dura reazione da parte dell’amministrazione di Donald Trump. In risposta, Apple ha sospeso la modalità ADP nel Regno Unito a febbraio e ha presentato un reclamo al Surveillance Tribunal.
L’azienda ha dichiarato di non poter ancora offrire una protezione dei dati avanzata ai nuovi utenti nel Regno Unito, il che solleva serie preoccupazioni dato il crescente numero di violazioni dei dati e minacce alla privacy digitale. Apple ha ribadito di non creare, né intende creare, chiavi di accesso universali o meccanismi nascosti per aggirare la crittografia nei suoi prodotti e servizi.
Secondo la legislazione vigente, le parti non sono autorizzate a commentare il contenuto delle notifiche tecniche. Tuttavia, i rappresentanti del Ministero degli Interni hanno sottolineato che l’agenzia continuerà ad adottare tutte le misure possibili al suo interno per garantire la sicurezza dei cittadini.
Nel frattempo, le organizzazioni per i diritti umani avvertono che anche l’implementazione parziale di tali requisiti rappresenta una minaccia per gli utenti di tutto il mondo. Secondo gli avvocati, qualsiasi indebolimento della crittografia end-to-end in una regione rende automaticamente i sistemi vulnerabili a livello globale, poiché la falla che ne deriva potrebbe essere sfruttata da aggressori o agenzie governative di altri Paesi.
La campagna legale contro le richieste delle autorità britanniche, avviata da Apple con il supporto delle organizzazioni per i diritti umani Privacy International e Liberty, avrebbe dovuto essere discussa l’anno prossimo. Tuttavia, la nuova notifica potrebbe riaprire il procedimento legale.
Le richieste di divulgazione dei dati vengono emesse come avvisi tecnici (TCN) e vengono effettuate ai sensi dell’Investigatory Powers Act, che consente alle agenzie di intelligence di accedere a informazioni crittografate allo scopo di combattere il terrorismo e i crimini contro i minori.
A gennaio, questo strumento ha provocato una dura reazione da parte di alti funzionari statunitensi, tra cui il vicepresidente J.D. Vance e il direttore dell’intelligence nazionale Tulsi Gabbard. Hanno insistito affinché il Regno Unito abbandonasse le richieste di accesso ai dati degli utenti statunitensi, sottolineando che qualsiasi interferenza con i sistemi Apple indebolisce la sicurezza anche in altri Paesi.
Durante la recente visita di Donald Trump a Londra, dove lui e il Primo Ministro Kiir Starmer hanno annunciato investimenti multimiliardari in infrastrutture di intelligenza artificiale nel Regno Unito, i rappresentanti della delegazione americana hanno nuovamente sollevato la questione del conflitto con Apple. Tuttavia, secondo alcune fonti, l’amministrazione statunitense non insiste più per revocare l’ultimo avviso, poiché non riguarda i dati degli utenti americani.
L'articolo Una backdoor può essere implementata per un solo paese? Apple resiste alle richieste del Regno Unito proviene da il blog della sicurezza informatica.
Il suono del campo magnetico della Terra è la cosa più inquietante che ascolterai oggi
Ascolta l’inquietante audio elaborato dall’Agenzia Spaziale Europea (ESA) del campo magnetico terrestre, lo trovi quiPasquale D'Anna (Passione Astronomia)
Fine vita, l’appello di Ada: “Politici, medici, giudici, guardatemi negli occhi: ogni attesa imposta è una tortura in più”
Domani mattina Ada e la sorella Celeste interverranno al Congresso dell’Associazione Luca Coscioni in corso da oggi ad Orvieto
Dopo il diniego da parte della ASL alla sua richiesta di accesso al “suicidio assistito”, – Ada (prima conosciuta come Coletta) – è in attesa degli esiti delle nuove visite mediche.
Aveva scelto il nome “Coletta” per raccontare la sua storia senza rivelare la propria identità, ma ora Ada, 44enne campana, ha deciso di uscire dall’anonimato, raccontando la propria situazione in un video. A leggere le sue parole, la sorella Celeste poiché Ada, colpita dalla SLA diagnosticata lo scorso anno, non riesce più a parlare.
↓ ASCOLTA LA TESTIMONIANZA ↓
youtube.com/embed/McAPHkYxhuw?…
“In meno di 8 mesi la malattia mi ha consumata. Con una violenza fulminea mi ha tolto le mani, le gambe, la parola. La vita è una cosa meravigliosa finché la si può vivere e io l’ho fatto. Ho vissuto con ardore gioie e dolori, e ho sempre combattuto per quello in cui credo, come la libertà di scelta. Mi sono rivolta alla mia ASL, coinvolgendo anche il tribunale, chiedendo ora quella libertà per me stessa: poter scegliere una vita dignitosa e una morte serena, vicino alla mia famiglia, nel mio Paese, quando la mia condizione diventerà definitivamente insopportabile. E ho intenzione di combattere per questo diritto finché ne avrò le forze. Ma quanto è crudele dover sprecare le ultime forze per una guerra?”, si chiede Ada.
Ada, infatti, dopo aver ricevuto dalla propria azienda sanitaria il diniego al suicidio assistito, ha dovuto presentare, tramite il collegio legale coordinato dall’avvocata Filomena Gallo, Segretaria nazionale dell’Associazione Luca Coscioni, un ricorso d’urgenza al tribunale di Napoli, a seguito dell’opposizione al diniego, visto che l’azienda sanitaria non dava seguito alle richieste. Durante l’udienza con l’azienda sanitaria si è concordata una nuova valutazione delle condizioni di Ada. Le visite sono state effettuate e ora è in attesa degli esiti.
Il diniego iniziale si basava sull’assenza di tre dei quattro requisiti stabiliti dalla sentenza 242/2019 della Corte costituzionale (“Cappato-Antoniani”) per accedere alla morte volontaria assistita in Italia. L’unico requisito riconosciuto era la patologia irreversibile di cui soffre Ada. Mancavano, secondo l’azienda sanitaria, la volontà di procedere con la morte volontaria assistita, la dipendenza da trattamento di sostegno vitale e la presenza di sofferenze ritenute intollerabili dalla paziente.
Filomena Gallo, avvocata, Segretaria nazionale dell’Associazione Luca Coscioni: “Ada sta affrontando una prova straordinariamente difficile. La legge e la Corte costituzionale tutelano il diritto all’autodeterminazione dei cittadini, anche nelle scelte riguardanti la vita e la morte. È responsabilità delle istituzioni e delle autorità sanitarie garantire che questo diritto venga rispettato senza indugi. Siamo in attesa della relazione e del parere dell’azienda sanitaria, affinché Ada possa decidere della propria vita nel pieno rispetto della sua volontà, senza ulteriori ritardi burocratici”.
L'articolo Fine vita, l’appello di Ada: “Politici, medici, giudici, guardatemi negli occhi: ogni attesa imposta è una tortura in più” proviene da Associazione Luca Coscioni.
How Your SID May Not Be As Tuneful As You’d Like
The MOS Technologies 6581, or SID, is perhaps the integrated circuit whose sound is most sought-after in the chiptune world. Its three voices and mix of waveforms define so much of our collective memories of 1980s computing culture, so it’s no surprise that modern musicians seek out SID synthesisers of their own. One of these is the MIDISID, produced by [MIDI IN], and in a recent video she investigates an unexpected tuning problem.
It started when she received customer reports of SIDs that were out of tune, and in the video she delves deeply into the subject. The original SID gained its timing from a clock signal provided by the Commodore 64, with thus different timing between NTSC and PAL versions of the machine. This meant European SID music needed different software values to American compositions, and along the way she reveals a localisation error in that the British Commodore 64 manual had the wrong table of values.
Modern SIDs are emulated unless you happen to have an original, and her problem came when switching from one emulated SID to another. The first one used that clock pin while the second has its own clock, resulting in some music being off-tune. It’s a straightforward firmware fix for her, but an interesting dive into how these chips worked for the rest of us.
youtube.com/embed/IzaTj7M8bOE?…
Image: Taras Young, CC BY-SA 4.0.
KaruHunters rivendica un Attacco Informatico ai danni del RIPE NCC
In un noto forum underground è recentemente apparso un post che sta attirando l’attenzione della comunità di cybersecurity. Un utente con il nickname KaruHunters, figura già conosciuta per la sua attività all’interno di circuiti criminali digitali, ha pubblicato un annuncio in cui sostiene di essere in possesso dei dati compromessi di RIPE NCC (Réseaux IP Européens Network Coordination Centre).
Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
Il post nel forum underground
Nel post, KaruHunters dichiara esplicitamente: “Today I am selling RIPE NCC Data Breach, thanks for reading and enjoy!”. L’attore rivendica un presunto attacco informatico avvenuto nell’ottobre 2025 ai danni del RIPE NCC, che avrebbe portato all’esfiltrazione di codice sorgente privato e strumenti interni dell’organizzazione. Viene menzionata anche una compromissione che include un’alberatura dei dati, senza tuttavia fornire dettagli tecnici concreti nel messaggio pubblico.
Un elemento di particolare rilievo è la parte commerciale dell’annuncio: i dati vengono messi in vendita a partire da 500 dollari (con possibilità di negoziazione), mentre l’accesso interno ai sistemi compromessi viene offerto a 1.200 dollari. KaruHunters aggiunge inoltre che le informazioni sottratte riguarderebbero un’entità con un fatturato dichiarato di 37,5 milioni di dollari, sebbene questa cifra debba essere trattata con cautela e verificata.
Il post è stato corredato da un logo del RIPE NCC, un dettaglio che rientra spesso nelle strategie di social engineering adottate dai criminali per conferire maggiore credibilità alle loro offerte. Tuttavia, come spesso accade in questi casi, non sono state fornite prove verificabili a supporto della presunta intrusione, almeno non nel messaggio pubblico. È probabile che eventuali “proof of concept” vengano condivise soltanto in trattative private con potenziali acquirenti.
Cos’è il RIPE
Il RIPE NCC (Réseaux IP Européens Network Coordination Centre) è il Regional Internet Registry (RIR) responsabile per l’Europa, il Medio Oriente e alcune parti dell’Asia centrale. Si tratta di un’organizzazione no-profit con sede ad Amsterdam, fondata nei primi anni ’90, che ha il compito principale di gestire e distribuire le risorse numeriche di Internet, come gli indirizzi IP e i Numeri di Sistema Autonomo (ASN).
Il RIPE NCC non va confuso con il RIPE (Réseaux IP Européens), che è una comunità aperta di operatori di rete e specialisti. Mentre la comunità RIPE si occupa di definire politiche e linee guida per il funzionamento della rete, il RIPE NCC è l’entità che mette in pratica tali decisioni attraverso la gestione operativa delle risorse.
Tra i compiti principali del RIPE NCC rientrano:
- l’assegnazione e la registrazione di indirizzi IPv4 e IPv6;
- la distribuzione dei Numeri di Sistema Autonomo (ASN);
- la gestione del RIPE Database, un archivio pubblico che contiene informazioni tecniche e amministrative relative a indirizzi IP e ASN;
- il supporto tecnico alla comunità di operatori e provider;
- attività di ricerca e monitoraggio della stabilità di Internet a livello globale.
Il ruolo del RIPE NCC è cruciale per il funzionamento ordinato e trasparente della rete, poiché garantisce che l’allocazione delle risorse IP avvenga in modo equo, tracciabile e conforme alle politiche stabilite dalla comunità. In sostanza, rappresenta una delle fondamenta invisibili ma indispensabili per il funzionamento di Internet come lo conosciamo oggi.
Il profilo del threat actors e i potenziali impatti
Il profilo di KaruHunters all’interno del forum mostra un livello di reputazione piuttosto elevato, con 154 punti e la qualifica di “GOD”, indice di un certo riconoscimento da parte della community. L’utente risulta registrato dal mese di agosto 2024, con all’attivo 26 post e 18 thread aperti. Questo dato rafforza l’idea che non si tratti di un nuovo arrivato, ma di un soggetto che ha saputo conquistare credibilità nel contesto criminale.
Se confermato, un data breach ai danni di RIPE NCC avrebbe conseguenze potenzialmente gravi per l’intero ecosistema di internet europeo e non solo, poiché l’organizzazione gestisce informazioni sensibili legate alla connettività di rete globale. Tuttavia, non è raro che su questi forum vengano pubblicati annunci esagerati o falsi, utilizzati più come operazioni di marketing criminale che come reali vendite di dati compromessi.
In conclusione, il post di KaruHunters va preso con la dovuta cautela. Da un lato, la reputazione dell’utente nel forum conferisce un certo peso alla sua dichiarazione; dall’altro, l’assenza di prove tangibili impone di attendere verifiche indipendenti. Quel che è certo è che la semplice comparsa di questo annuncio rappresenta un campanello d’allarme per il settore della sicurezza informatica, ricordando quanto gli attori malevoli siano costantemente alla ricerca di punti critici nelle infrastrutture che regolano internet stesso.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione dell’organizzazione qualora voglia darci degli aggiornamenti su questa vicenda e saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione. RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali.
L'articolo KaruHunters rivendica un Attacco Informatico ai danni del RIPE NCC proviene da il blog della sicurezza informatica.
ecco qua la parola che cercavo: "storico rapporto che lega la sinistra radicale (una volta si sarebbe detto così) alla causa palestinese"
con questo non intendo che la causa sia sbagliata ma povera nella misura in cui non raccoglie una vicenda specifica come simbolo di tutte le ingiustizie del mondo. facessi io unna manifestazione del genere terrei bene a precisare che non è un fatto volutamente politico ma che riguarda la sensibilità di ognuno. e che in realtà è una manifestazione che riguarda curdi, ucraini, palestinesi, come ogni altro popolo oppresso da logiche e invasioni di malvagi persecutori.
in sostanza è la stessa cosa che io contesto a israele quando celebrano il loro genocidio, dimenticando però, a distanza di anni, e quindi a mente più fresca, di contestualizzarlo assieme a tutte le ingiustizie del mondo, inclusa quella palestinese, di cui peraltro loro sono promotori.
queste manifestazioni, al di la dei partecipanti, che spesso non capiscono bene in cosa si infilano, nasce dalla volontà di quella parte politica che per anni ha riconosciuto le motivazioni di putin nell'ìinvadere l'ucraina legittime. "perché i paesi ex sovietici sono roba russa in definitiva." e scusatemi ma questo non è da paladini della libertà, ma ideologia di parte.
la sinistra alla fine che ha messo a segno un colpo contro la meloni, non è una sinistra sana, riformista, liberista, aperta al dialogo con l'europa, ma quella ciecamente anti americana, che pur di esseere anti americana giustifica putin, che più di destra non potrebbe essere.
pertanto, pur sostenendo la causa palestinese, la flottiglia, e tutte le manifestazioni concrete e politiche a favore dei palestinesi (incluso il blocco di spedizioni militari verso israele o generiche), usurpati di una terra da israele, e uccisi e soffocati, non posso approvare fino in fondo queste manifestazioni.
il "gioco" è svelato.
Ecco chi ha voluto lo sciopero e come ha intercettato un "popolo" trasversale
L'Usb e le sigle di base hanno compattato in questi mesi lavoratori portuali, studenti, dipendenti pubblici. Il tema trainante della "causa palestinese" e la formula del collettivo hanno funzionatoDiego Motta (Avvenire)
Microsoft IIS sotto tiro dagli hacker criminali cinesi: come UAT-8099 sfrutta siti autorevoli
Un gruppo di criminalità informatica cinese noto come UAT-8099 è stato identificato da Cisco Talos come responsabile di una vasta campagna di attacchi. Gli attacchi, iniziati ad aprile 2025, hanno come bersaglio principale i server Microsoft Internet Information Services (IIS) vulnerabili, ubicati in vari paesi tra cui India, Thailandia, Vietnam, Canada e Brasile, che sono stati sistematicamente presi di mira.
Le organizzazioni che gestiscono server IIS sono invitate ad applicare immediatamente le più recenti patch di sicurezza e a restringere i tipi di caricamento dei file autorizzati, questo a causa del fatto che gli utenti dei dispositivi mobili con sistema operativo Android e iOS risultano essere particolarmente vulnerabili a causa delle pagine di download di APK personalizzate e dei siti di hosting per app iOS travestiti da risorse ufficiali.
La loro attività illecita è incentrata sull’alterazione degli indici di ottimizzazione dei motori di ricerca (SEO) al fine di incanalare traffico di elevato valore verso siti di pubblicità non autorizzati e di gioco d’azzardo illegali, estraendo nel contempo dati sensibili da prestigiose istituzioni.
La prima fase della campagna UAT-8099 consiste nell’esecuzione di scansioni automatiche al fine di rilevare server IIS obsoleti che permettono il caricamento di file senza alcuna restrizione. Una volta rilevato un server mal configurato, viene implementata una web shell ASP.NET open sourceda parte degli operatori, i quali eseguono comandi di sistema e raccolgono informazioni sull’ambiente.
La presenza di questo punto d’appoggio permette di generare un account utente temporaneo, al quale sono successivamente assegnati diritti di amministratore, abilitando l’accesso mediante il protocollo Remote Desktop (RDP). A seguito di ciò, il gruppo procede all’installazione di ulteriori shell web e utilizza strumenti di hacking pubblici combinati con Cobalt Strike al fine di assicurare la persistenza nel sistema.
Nel corso di questa fase, gli studiosi di Talos hanno individuato molteplici nuove versioni della famiglia di malware BadIIS. Le medesime varianti mostrano un minimo di rilevamento da parte degli antivirus e includono messaggi di debug in cinese semplificato, il che suggerisce uno sviluppo incessante da parte di aggressori che parlano cinese come lingua madre.
Al fine di consolidare il controllo, UAT-8099 attiva RDP, provvede all’installazione di SoftEther VPN nonché dello strumento VPN non centralizzato EasyTier e configura i tunnel proxy inversi FRP. Segue il dumping delle credenziali tramite Procdump e la compressione dei dati con WinRAR, mentre l’installazione di D_Safe_Manage, uno strumento di sicurezza IIS utilizzato per scopi dannosi, controlla gli intrusi concorrenti.
Nel momento in cui viene individuato Googlebot, il gestore offre contenuti creati ad hoc e backlink per i crawler di ricerca, aumentando in modo artificioso la reputazione del server e ottimizzando il posizionamento per i siti dannosi. Diversamente, agli utenti umani che arrivano tramite i motori di ricerca viene fornito del codice JavaScript che automaticamente li reindirizza verso siti di gioco d’azzardo o di pubblicità.
Implementare soluzioni di sicurezza avanzate, come criteri di password stringenti e meccanismi di blocco account con soglie ben definite, uniti a un monitoraggio costante dei registri dei server web, rappresenta una difesa cruciale contro le tecniche di attacco come l’UAT-8099. L’adozione di strumenti per il rilevamento degli endpoint dotati di funzionalità di analisi comportamentale può inoltre essere determinante nell’individuazione di utilizzi anomali di web shell e di beacon specifici come Cobalt Strike.
L'articolo Microsoft IIS sotto tiro dagli hacker criminali cinesi: come UAT-8099 sfrutta siti autorevoli proviene da il blog della sicurezza informatica.
la_r_go* reshared this.
L’informatica non è più una carriera sicura! Cosa sta cambiando per studenti e aziende
Per decenni, l’informatica è stata considerata una scelta professionale stabile e ricca di opportunità. Oggi, però, studenti, università e imprese si trovano davanti a un panorama radicalmente mutato, dove percorsi un tempo certi sono diventati difficili, incerti e competitivi come mai prima.
Il tema è stato al centro di un episodio recente del podcast Nova’s Particles of Thought, condotto dall’astrofisico Hakeem Oluseyi. Tra gli ospiti, Hany Farid, professore di informatica all’Università della California, Berkeley, che ha raccontato come il settore sia cambiato in pochi anni.
Farid ha spiegato che, fino a quattro anni fa, l’idea diffusa era che un laureato in informatica avesse davanti a sé una carriera garantita. Oggi, anche i diplomati dei programmi universitari più prestigiosi faticano a trovare lavoro. Il professore ha portato l‘esempio diretto di suo figlio, che si scontra con le difficoltà di ingresso nel mercato, definendo la situazione “scioccante”.
Secondo Farid, attribuire la crisi unicamente all’intelligenza artificiale sarebbe riduttivo. L’IA ha sicuramente un ruolo, ma pesano anche altri fattori: la contrazione delle aziende, la ristrutturazione del settore e i mutamenti delle competenze richieste. A Berkeley, il cambiamento è evidente: se un tempo gli studenti potevano contare su più offerte di tirocinio e lavoro, oggi spesso devono accontentarsi di una sola possibilità, quando va bene. L’epoca degli stipendi elevati garantiti sembra tramontata.
Parallelamente, la Silicon Valley discute nuove tendenze come il “vibe coding”, mentre i colossi dell’IA si posizionano come principali motori di trasformazione. Bret Taylor, presidente di OpenAI, ha sottolineato che lo studio dell’informatica rimane prezioso, non soltanto per le competenze tecniche, ma per la capacità di sviluppare pensiero critico e conoscenze di base applicabili a diversi contesti.
In questo scenario, Farid suggerisce un approccio diverso alla formazione. Se in passato consigliava agli studenti di concentrarsi su una disciplina principale affiancata da conoscenze complementari, oggi invita a costruire competenze trasversali. Filosofia, lingue, fisica e storia diventano strumenti utili a rendersi più flessibili di fronte a un futuro incerto.
Il professore sottolinea inoltre che le sfide non riguardano solo l’informatica.
L’automazione e l’intelligenza artificiale stanno trasformando le professioni in generale. Secondo lui, l’IA non eliminerà intere categorie lavorative, ma creerà una netta differenza tra chi saprà adottarla e chi resterà indietro. “Non credo che gli avvocati spariranno a causa dell’intelligenza artificiale”, osserva Farid, “ma quelli che la useranno avranno un vantaggio competitivo decisivo su chi non lo farà. E questo vale per ogni professione”.
L'articolo L’informatica non è più una carriera sicura! Cosa sta cambiando per studenti e aziende proviene da il blog della sicurezza informatica.
Cina, stretta contro le fake news generate dall’intelligenza artificiale
La Cyberspace Administration of China ha annunciato l’avvio di una campagna nazionale straordinaria di due mesi, partita il 24 luglio, con l’obiettivo di contrastare la diffusione di informazioni false pubblicate dai cosiddetti self-media.
L’iniziativa, dal titolo “Chiaro e pulito: correggere i ‘self-media’ dalla pubblicazione di informazioni false”, punta a regolamentare il funzionamento di queste piattaforme, reprimendo le manipolazioni malevole, la distorsione dei fatti e le speculazioni ingannevoli.
Disinformazione e intelligenza artificiale
Uno degli aspetti centrali del programma riguarda l’utilizzo dell’intelligenza artificiale per creare contenuti sintetici, impersonare altre persone o fabbricare notizie false legate a questioni sociali sensibili. Negli ultimi anni, lo sviluppo rapido delle tecnologie di IA ha rivoluzionato la circolazione delle informazioni, ma ha anche aperto nuove criticità.
Un esempio recente si è verificato il 20 luglio, quando ha iniziato a circolare la notizia del presunto capovolgimento di una nave da crociera a Yichang, nella provincia di Hubei, con numerosi passeggeri in acqua.
Dopo le verifiche, è stato accertato che si trattava di una fake news generata dall’IA, accompagnata da immagini manipolate digitalmente per renderla più credibile.
Rischi e impatto sociale
Rispetto alle fake news tradizionali, quelle prodotte dall’IA sono più difficili da riconoscere: testi, foto e video risultano estremamente realistici, al punto che i cittadini comuni non riescono a verificarne l’autenticità con il solo buon senso.
In settori sensibili come la sicurezza pubblica o la gestione delle emergenze, tali contenuti possono innescare panico collettivo e compromettere la vita quotidiana.
Un ulteriore fattore di rischio è rappresentato dal basso costo e dall’alta efficienza con cui l’IA può generare grandi quantità di disinformazione. Questo fenomeno mina la fiducia nella rete, riduce lo spazio per contenuti di qualità e danneggia lo sviluppo sano dell’industria digitale.
Le misure previste
Contrastare la disinformazione artificiale non è semplice: i contenuti evolvono rapidamente, sfumando i confini tra reale e falso, mentre l’individuazione delle fonti resta complessa. La campagna della Cyberspace Administration prevede perciò una serie di interventi mirati:
- potenziamento dei meccanismi di etichettatura delle informazioni, con particolare attenzione all’identificazione dei contenuti generati dall’IA;
- obbligo per le piattaforme di self-media di segnalare in modo chiaro i contenuti sintetici;
- esclusione dai sistemi di raccomandazione algoritmica dei materiali non etichettati correttamente.
Oltre alle regole, le piattaforme dovranno investire nello sviluppo tecnologico per migliorare la capacità di riconoscere e bloccare la disinformazione, riducendone la diffusione alla fonte. Parallelamente, le autorità invitano a rafforzare i programmi di educazione del pubblico, così da accrescere la consapevolezza e le competenze dei cittadini nell’identificazione di notizie false.
Verso una governance a lungo termine
Gli esperti sottolineano che la lotta alla disinformazione basata sull’IA richiede costanza e collaborazione. La campagna attuale, pur avendo carattere straordinario, rappresenta un passo verso una governance più stabile, capace di passare da interventi sporadici a strategie preventive e istituzionalizzate.
Il successo dipenderà dal lavoro congiunto di autorità di regolamentazione, piattaforme digitali, associazioni di settore e comunità degli utenti. Solo un approccio condiviso potrà garantire un cyberspazio più affidabile e sicuro.
L'articolo Cina, stretta contro le fake news generate dall’intelligenza artificiale proviene da il blog della sicurezza informatica.
Narrare l’Antropocene
Fin dalle prime pagine questo volume rivela l’ambizione di ricucire lo storico divorzio tra scienze della Terra, scienze sociali e tradizioni umanistiche. Il testo assume come proprio punto di partenza la «grande cecità» individuata da Amitav Ghosh, vale a dire l’incapacità della cultura contemporanea di percepire l’impatto dell’umanità sul «sistema-Terra». Muovendo da tale consapevolezza, i curatori orchestrano un mosaico disciplinare che, più che come un semplice affiancamento di saperi, si configura come un vero esercizio di ibridazione retorica, concettuale e metodologica.
Nella prima parte, l’ecologo Emilio Padoa Schioppa offre un quadro lucido delle prove stratigrafiche, biogeochimiche e climatiche che giustificano il ricorso alla categoria di Antropocene, discutendone la datazione convenzionale alla metà del Novecento e l’idea della «Grande accelerazione» come svolta irreversibile. In tal modo l’A. non solo fornisce dati, ma mostra come essi implichino un ripensamento etico-politico del rapporto fra umanità e geosfera.
Come contrappunto, il giurista Domenico Amirante scandaglia le narrazioni «catastrofista» ed «eco-modernista», evidenziandone aporie e punti di forza, e propone un modello di governance multilivello che non elimini, bensì trasfiguri, la dimensione democratica attraverso forme di coordinamento dell’azione ambientale locale con quella planetaria, restituendo così all’Antropocene la sua necessaria valenza istituzionale.
Nella seconda parte, si delinea una genealogia italiana della cli-fi e dell’ecocritica che parte da Italo Calvino: La speculazione edilizia e Il barone rampante vengono riletti come testi anticipatori di una critica al consumo di suolo e a un progresso disancorato dai limiti naturali. Da qui l’itinerario si prolunga fino alla contemporaneità della climate fiction, dove Arianna Mazzola individua la convivenza di distopia, thriller ecologico e narrazione epica, nell’intento di ridefinire il concetto stesso di «umano» sotto la pressione della crisi climatica. Giuseppe Langella indaga la dimensione emotiva della catastrofe; Francesco Sielo illumina la lezione bioetica di Primo Levi; Stefania Segatori mappa un filone di green poetry che, da Maria Grazia Calandrone ad Antonella Anedda, rende la natura soggetto di giudizio morale; e Niccolò Scaffai riflette sulla «profondità» come metafora e metodo di un immaginario in grado di intrecciare geologia, archeologia e psiche. Ciò che accomuna questi saggi è la convinzione che la letteratura non sia mero abbellimento del discorso ecologico, bensì laboratorio cognitivo dove si sperimentano forme di conoscenza capaci di mobilitare tanto l’intelletto quanto la sfera affettiva.
La terza parte sposta l’asse verso il diritto e la politica. Pasquale Viola conia il neologismo «nomocene» per indicare l’era in cui il diritto non si limita a regolare l’ambiente, ma diviene esso stesso fattore ecologico, insistendo sulla necessità di un diritto «multispecie» che superi l’antropocentrismo normativo. Luigi Colella ripercorre l’evoluzione del pensiero cattolico attraverso l’enciclica Laudato si’ di papa Francesco, mostrando come l’ecologia integrale abbia innervato il magistero recente; Gianfranco Pellegrino invita a non confondere la fascinazione narrativa con l’analisi empirica, riaffermando il primato dell’alfabetizzazione scientifica e della discussione pubblica informata; Carmine Petteruti esamina gli strumenti di democrazia deliberativa come argine al negazionismo climatico e come palestra di cittadinanza globale. Infine, Vincenzo Pepe propone un «ambientalismo realista» imperniato su transizione energetica digitale, rigenerazione territoriale e partecipazione civica.
Tra i meriti maggiori del volume spiccano la prospettiva multidisciplinare, la scelta di alternare voci consonanti e dissonanti e la chiarezza di un lessico che, pur specializzato, rimane accessibile a un vasto pubblico. Qualche limite si riscontra nella poca attenzione agli strumenti economico-finanziari della transizione (carbon price, incentivi verdi, finanza climatica). Nondimeno l’opera si impone come lettura imprescindibile per giuristi ambientali, comparatisti, ecocritici e policymakers, perché dimostra con chiarezza che «narrare» l’Antropocene non significa attenuare il rigore scientifico, bensì dotarlo di quelle forme simboliche capaci di convertire la conoscenza in responsabilità collettiva. In questa prova di equilibrio fra dati, diritto e narrazione risiede la forza teorica e la stringente attualità di un libro che contribuisce in modo sostanziale alla definizione di una cultura pubblica dell’Antropocene.
The post Narrare l’Antropocene first appeared on La Civiltà Cattolica.
Building A Ham Radio Data Transceiver On The Cheap
Once upon a time, ham radio was all about CW and voice transmissions and little else. These days, the hobby is altogether richer, with a wide range of fancy digital data modes to play with. [KM6LYW Radio] has been tinkering in this space, and whipped up a compact ham radio data rig that you can build for well under $100.
Radio-wise, the build starts with the Baofeng UV-5R handheld radio. It’s a compact VHF/UHF transceiver with 5W output and can be had for under $25 USD if you know where to look. It’s paired with a Raspberry Pi Zero 2W, which is the brains of the operation. The Pi is hooked up to the All-In-One-Cable which is basically a soundcard-like interface that plugs into USB and hooks up to the mic and speaker outputs of the Baofeng handheld. The final pieces of the puzzle are a USB PD battery pack and a small OLED screen to display status information.
What does that kit get you? The capability to transmit on all sorts of digital modes with the aid of the DigiPi software package. You can send emails, jump on APRS, or even chat on the web. You can configure all of this through a web interface running on the Raspberry Pi.
We’ve looked at some interesting digital ham projects before, too. Video after the break.
youtube.com/embed/Tq5SQnEXurM?…
[Thanks to programmer1200 for the tip!]
When USB Charger Marketing Claims are Technically True
The 600W is not the output rating, despite all appearances. (Credit: Denki Otaku, YouTube)
We have seen many scam USB chargers appear over the years, with a number of them being enthusiastically ripped apart and analyzed by fairly tame electrical engineers. Often these are obvious scams with clear fire risks, massively overstated claims and/or electrocution hazards. This is where the “600W” multi-port USB charger from AliExpress that [Denki Otaku] looked at is so fascinating, as despite only outputting 170 Watt before cutting out, it’s technically not lying in its marketing and generally well-engineered.
The trick being that the “600W” is effectively just the model name, even if you could mistake it for the summed up output power as listed on the ports. The claimed GaN components are also there, with all three claimed parts counted and present in the main power conversion stages, along with the expected efficiency gains.
While testing USB-PD voltages and current on the USB-C ports, the supported USB-PD EPR wattage and voltages significantly reduce when you start using ports, indicating that they’re clearly being shared, but this is all listed on the product page.
The main PCB of the unit generates the 28 VDC that’s also the maximum voltage that the USB-C ports can output, with lower voltages generated as needed. On the PCB with the USB ports we find the step-down converters for this, as well as the USB-PD and other USB charging control chips. With only a limited number of these to go around, the controller will change the current per port dynamically as the load increases, as you would expect.
Considering that this particular charger can be bought for around $30, is up-front about the limitations and uses GaN, while a genuine 300 Watt charger from a brand like Anker goes for $140+, it leads one to question the expectations of the buyer more than anything. While not an outright scam like those outrageous $20 ‘2 TB’ SSDs, it does seem to prey on people who have little technical understanding of what crazy amounts of cash you’d have to spend for a genuine 600 Watt GaN multi-port USB charger, never mind how big such a unit would be.
youtube.com/embed/xofSAkvbEkI?…
ICE is on a rampage against the press
Dear Friend of Press Freedom,
After over 100 days in U.S. Immigration and Customs Enforcement custody, Mario Guevara was deported today. Read on for more about this and other press freedom abuses, and take a minute to tell your lawmakers to stand up for journalists victimized by ICE.
ICE is on a violent rampage against the press
Federal immigration officers reportedly promised a “shitshow” last weekend in response to criticism from the mayor of Broadview, Illinois, who didn’t appreciate her city being invaded. They delivered, and journalists were well represented among their victims.
One journalist, Steve Held, was arrested. Others, including Held’s reporting partner at Unraveled Press, Raven Geary, were shot in the face with pepper ball rounds. According to lawyers on the scene, the protests the reporters were covering were peaceful and uneventful until ICE officers decided to unleash chaos.
A few days later at an immigration court in New York City, where ICE agents have been trying to intimidate journalists for months, agents assaulted at least three journalists, one of whom couldn’t get up and had to be hospitalized. You can read what we told Chicago’s The Triibe about the Broadview attacks and New York’s amNY about the New York ones.
More importantly, you can tell your lawmakers to speak out against ICE’s abuses using our new, easy-to-use action center. Take action here.
Journalist Mario Guevara deported to El Salvador
After months of hard-fought battles in both the court of law and the court of public opinion, the Trump administration deported journalist Mario Guevara today. This case wasn’t about immigration paperwork — Guevara had a work permit, and the administration argued in court that Guevara’s reporting on protests posed a national security risk.
“The only thing that journalists like Guevara threaten is the government’s chokehold on information it doesn’t want the public to know. That’s why he’s being deported and why federal agents are assaulting and arresting journalists around the country,” FPF’s Seth Stern said after Guevara’s family announced his deportation.
Guilty of journalism in Kentucky
Student journalist Lucas Griffith was convicted of one count of failure to disperse and fined $50 plus court costs after a jury trial on Thursday.
That’s unconstitutional — even the U.S. Department of Justice recognizes journalists’ right to cover how law enforcement disperses protesters.
But it also shows what a giant waste of taxpayer funds it is to prosecute journalists for doing their jobs. Before the trial, we led a coalition letter from press freedom advocates and journalism professors objecting to the charges. Read it here.
FPF and 404 Media sue DHS
FPF and 404 Media filed a lawsuit against multiple parts of the U.S. government, including the Department of Homeland Security, demanding they hand over a copy of an agreement that shares the personal data of nearly 80 million Medicaid patients with ICE.
It’s just one of several recent lawsuits we’ve filed under the Freedom of Information Act. We also surpassed 200 FOIAs filed in 2025 this week. Subscribe to The Classifieds newsletter for more on our FOIA work.
FCC censorship moves from prime time to prison
Federal Communications Commission Chair Brendan Carr has taken a lot of heat for his “mafioso”-style extortion of ABC over Jimmy Kimmel’s show. But his latest censorship effort is even more dangerous. It could strip those inside America’s most secretive institutions — its prisons — of a tool that has proved extremely effective in exposing abuses.
We partnered with The Intercept to publish incarcerated journalist and FPF columnist Jeremy Busby’s response to the FCC’s efforts to allow prisons to “jam” cell phones. Busby used a contraband phone to expose and force reform of horrific conditions in Texas prisons during the pandemic. Read his article here.
Photography is not a hate crime
The arrest of Alexa Wilkinson on hate crime charges for photographing vandalism at The New York Times building has prompted hair splitting about whether they’re a journalist. It’s giving us flashbacks to the pointless obsession over whether Julian Assange was a journalist, and not whether his prosecution endangered press freedom.
Stern explains that regardless of how we categorize Wilkinson’s work, the charges set dangerous precedents that threaten the constitutional protections journalists depend on to do their jobs. Read more here.
What we’re reading
DC Circuit rejects Fox News reporter effort to duck subpoena over anonymous source (Courthouse News). “This decision does real damage to bedrock principles of press freedom, and we urge the Court of Appeals to re-hear this case with a full panel of judges,” FPF’s Trevor Timm said.
Can the US government ban apps that track ICE agents? (BBC). “That somebody might use the app to break the law doesn’t mean the app can be banned,” Stern told BBC. After the interview, news broke that the administration successfully pressured Apple to pull the app.
Reporter’s suit over access to Utah Capitol dismissed (U.S. Press Freedom Tracker). This dismissal is nonsense. FPF’s Caitlin Vogus explained why in the Salt Lake Tribune earlier this year.
Israel illegally boards humanitarian flotilla heading to Gaza (Dropsite). A U.S. journalist was on board. The U.S. Department of State should be all over this and it should be headline news. Neither is likely, because the government considers critics of Israel terrorists and the media often shuns reporters who oppose slaughtering their Palestinian colleagues.
FPF welcomes Adam Rose to bolster local advocacy
FPF is excited to welcome Adam Rose as the new deputy director of our advocacy team. Adam will primarily focus on protecting press freedom at the local level, where we have seen a sharp increase in arrests and assaults of journalists all around the country — many of which have not made national headlines.
Adam comes to FPF after serving as the chief operating officer of Starling Lab for Data Integrity and as the press rights chair of the Los Angeles Press Club, where he has been a tireless advocate for the press freedom rights of journalists in the LA area. He successfully lobbied for a California law that prohibits police from arresting or intentionally interfering with journalists as they cover protests. Most recently, as a plaintiff in multiple press freedom-related lawsuits, his efforts have resulted in landmark federal court orders against both the Department of Homeland Security and Los Angeles Police Department for violating the rights of the press. Read more here.
Gazzetta del Cadavere reshared this.
Cold Sensor, Hot Results: Upgrading a DSLR for Astrophotography
When taking pictures of the night sky, any noise picked up by the sensor can obscure the desired result. One major cause of noise in CMOS sensors is heat—even small amounts can degrade the final image. To combat this, [Francisco C] of Deep SkyLab retrofitted an old Canon T1i DSLR with an external cooler to reduce thermal noise, which introduces random pixel variations that can hide faint stars.
While dedicated astrophotography cameras exist—and [Francisco C] even owns one—he wanted to see if he could improve an old DSLR by actively cooling its image sensor. He began with minor surgery, removing the rear panel and screen to expose the back of the sensor. Using a sub-$20 Peltier cooler (also called a TEC, or Thermoelectric Cooler), he placed its cold side against the sensor, creating a path to draw heat away.
Reassembling the camera required some compromises, such as leaving off the LCD screen due to space constraints. To prevent light leaks, [Francisco C] covered the exposed PCBs and viewfinder with tape. He then tested the setup, taking photos with the TEC disabled and enabled. Without cooling, the sensor started at 67°F but quickly rose to 88°F in sequential shots. With the TEC enabled, the sensor remained steady at 67°F across all shots, yielding a 2.8x improvement in the signal-to-noise ratio. Thanks to [Francisco C] for sharing this project! Check out his project page for more details, and explore our other astrophotography hacks for inspiration.
youtube.com/embed/sqQP9Ks1gL0?…
XXII Congresso: bozza della Mozione generale
A prima firma Filomena Gallo
L’Assemblea generale dell’Associazione Luca Coscioni, riunitasi in congresso presso la Sala dei 400 di Palazzo del Popolo a Orvieto il 4 e 5 ottobre 2025, udite le relazioni degli organi dirigenti, le approva.
Nel prendere atto delle discussioni e proposte emerse durante le sessioni precongressuali e il dibattito assembleare, ringrazia le oltre 5.335 persone che si sono iscritte per il 2025, le 11.212 che hanno effettuato una donazione, le 36.113 che hanno destinato il 5×1000 all’Associazione, chi l’ha inclusa nel proprio testamento solidale e/o ne ha sostenuto le attività dedicando tempo o risorse rilanciandole a livello locale a partire da quanto organizzato dalle 49 Cellule Coscioni e da altri gruppi attivi in tutta Italia.
Il Congresso esprime la sua più sincera riconoscenza a: Alessandra, Carmen, Daniela, Elda, Franco S., Franco Z., Gigliola, Giuliano, Giuseppina, Leonardo, Lucia, Maria Pia, Maria Vittoria, Paola, Rita, Stefano Antonio, Susanna, che dal 2019, con grande generosità, hanno scelto di sostenere le attività dell’Associazione con un lascito.
Il loro lascito rappresenta un atto significativo che rafforza e dà continuità al nostro impegno quotidiano.
Sulla base di quanto conquistato e rilanciato negli ultimi 12 mesi, l’Assemblea dà mandato agli organi dirigenti, ciascuno per ciò che è di sua responsabilità, a partire da Segretaria e Tesoriere, di agire nel perseguimento degli obiettivi storici dell’Associazione per come qui aggiornati:
Diritti umani e progresso scientifico
- Proseguire con denunce di violazioni dei Diritti umani, con particolare attenzione al diritto a beneficiare del progresso scientifico e delle sue applicazioni, segnalando ogni violazione alle competenti giurisdizioni nazionali, regionali e internazionali e meccanismi ONU.
Finanziamento e governance della ricerca
- Promuovere una riforma profonda delle modalità di finanziamento della ricerca pubblica che privilegi trasparenza, tracciabilità e efficienza e con criteri di valutazione qualitativi, a partire dalla bozza di Statuto di una Agenzia Nazionale della Ricerca.
- Proseguire con le iniziative mirate al rilancio di Ricerca e Innovazione in Europa: a livello italiano, affinché il Ministero per la ricerca si allinei alle iniziative prese dall’UE per aumentare gli stanziamenti alla Ricerca e creare un ambiente accogliente per gli scienziati stranieri che vogliano lasciare il loro Paese perché vessati da politiche antiscientifiche; a livello europeo, affinché l’Europa si impegni a creare un fondo UE da 100 miliardi di euro per realizzare nuove istituzioni di ricerca avanzata e attrarre studiosi dagli USA e dal mondo senza gravare sui singoli Stati membri.
- Operare per una semplificazione delle procedure burocratiche relative agli acquisti di beni e servizi funzionalmente destinati all’attività di ricerca (come già stabilito nella Legge n° 159 del 20/12/2019), modificando le modalità di utilizzo delle Convenzioni Consip e della piattaforma MePA per adeguarle alle procedure, anche improntate a trasparenza e tracciabilità, in atto in altri Paesi europei.
- Promuovere misure di contrasto al declino di integrità della Ricerca Scientifica, che incentivino la valorizzazione qualitativa piuttosto che quantitativa della ricerca, la formazione di studenti e personale in linea con quanto contenuto nella Dichiarazione di San Francisco e nel Manifesto di Leiden, il contrasto al conflitto di interessi finanziario e non.
- Operare per conoscibilità e applicazione del Piano nazionale Scienza Aperta.
Ricerca scientifica e malattie rare
- Riaffermare il sostegno alle iniziative portate avanti con Science for Democracy all’Onu e per la preparazione della VII Sessione del Congresso Mondiale per la Libertà di Ricerca Scientifica.
- Rilanciare azioni in favore della ricerca scientifica sulle Cellule staminali embrionali, anche attraverso la tecnica del trasferimento del nucleo cellulare.
- Promuovere l’istituzione di un fondo incentivato per la ricerca sulle malattie rare e ultra-rare e per il suo trasferimento clinico. Azioni:
- Promuovere la ricerca di terapie avanzate cellulari e geniche (anche a base di cellule staminali) per malattie rare e ultra-rare tramite un modello di finanziamento orientato ai contributi privati non-profit che preveda altresì meccanismi di “matching” da parte dello Stato.
- Facilitare il contributo del settore privato grazie a incentivi fiscali e bonus mirati (inclusi i “super-voucher” per i grandi finanziatori).
- Creare un sistema agile e flessibile, che garantisca l’uso efficiente dei fondi e la riduzione delle barriere burocratiche.
- Promuovere il percorso clinico dopo la fase preclinica mediante: (1) creazione di una infrastruttura GMP pubblica con una piattaforma (anche regolatoria) trasversale adatta allo sviluppo delle sperimentazioni cliniche emergenti dalla ricerca ed esclusivamente dedicata alle malattie rare e ultra-rare; (2) prevedere l’utilizzo della suddetta infrastruttura GMP per fornire le terapie avanzate ai malati rari e ultra-rari secondo uno schema non-profit.
- Richiedere che una terapia avanzata ad alto costo – quando sicura, con prove certe documentabili e inoppugnabili di efficacia e approvata dagli enti regolamentatori – sia obbligatoriamente riconosciuta e rimborsata.
Servizio sanitario nazionale e Livelli Essenziali di Assistenza
- Rilanciare le proposte avanzate negli anni relative al Servizio sanitario nazionale (SSN) con iniziative mirate a migliorare:
- il livello di governo del sistema (nuovo Piano Sanitario Nazionale, più efficace misura dei LEA con conseguenze stringenti sulle regioni inadempienti, gestione dell’Accreditamento delle strutture private in base alla misura delle reali necessità sanitarie da parte del settore pubblico);
- la determinazione del finanziamento (nuovo dimensionamento del finanziamento che privilegi i servizi di medicina territoriale e il settore della cronicità – disabilità – non autosufficienza, incremento del finanziamento complessivo finalizzato a specifiche esigenze di salute, introduzione di meccanismi di finanziamento anche derivanti dalla lotta all’evasione fiscale);
- l’erogazione delle prestazioni – azioni sull’appropriatezza delle prestazioni e sulla effettiva tutela dei diritti dei cittadini nella loro erogazione.
- Agire affinché si istituisca un Comitato “super partes” sui Livelli essenziali di assistenza (LEA).
- Rendere trasparente e senza conflitti di interesse l’attività di verifica dei LEA, escludendo i rappresentanti delle Regioni, in quanto soggetti controllati.
- Proseguire la campagna in corso sulle liste d’attesa, per consentire agli utenti di richiedere l’applicazione del cosiddetto “percorso di tutela” nel caso in cui la struttura sanitaria a cui ci si è rivolti per prenotare una visita o un esame non sia in grado di assicurare l’esecuzione della prestazione entro i tempi massimi previsti per legge.
Salute riproduttiva
- Monitorare la corretta applicazione della legge 40 del 2004 e promuovere tutte le azioni necessarie per garantire il pieno rispetto dei diritti delle persone che desiderano accedere alle tecniche di procreazione medicalmente assistita (PMA). Nel rispetto delle Raccomandazioni europee, delle osservazioni del Comitato ONU sui diritti economici, sociali e culturali e delle Carte fondamentali in materia di diritti, l’Associazione individua come priorità:
- garantire l’accesso alla PMA anche a persone singole e a coppie dello stesso sesso, proseguendo e rafforzando la campagna PMA per tutte avviata nell’ottobre 2024 con il deposito di una petizione al Parlamento, che ha già raccolto oltre 45.000 firme. La campagna proseguirà con l’obiettivo di ottenere una modifica concreta dell’articolo 5, affinché l’accesso alla PMA sia finalmente garantito anche a persone singole e a coppie dello stesso sesso.
- Promuovere tutte le azioni possibili per eliminare le discriminazioni tra i bambini nati da PMA eterologa con due genitori e quelli nati da PMA eterologa con un solo genitore, affinché l’atto di nascita possa riportare un solo genitore e non più diciture stigmatizzanti come “sconosciuto” o “n.n.”.
- Regolamentare in Italia la gravidanza per altri (GPA) solidale, attraverso una normativa idonea, e garantire la trascrizione integrale dei certificati di nascita dei bambini nati da GPA all’estero. Per il 2026 l’Associazione intende rilanciare la proposta di legge per la regolamentazione della GPA solidale, percorso che stiamo già costruendo a livello europeo insieme ad associazioni di diversi Paesi, con le quali abbiamo redatto un manifesto comune sulla GPA. In questo quadro, siamo stati ricevuti dal Commissario europeo alla giustizia, che ha chiesto di monitorare con attenzione la situazione italiana.
- Includere nei Livelli Essenziali di Assistenza: indagini diagnostiche sull’embrione prima del trasferimento in utero; rimborso spese per chi dona gameti.
- Integrare i nomenclatori tariffari della fecondazione assistita, inserendovi tutte le tecniche riconosciute a livello scientifico e adeguate tariffe per e tutte le tecniche di PMA .
- Proseguire nell’impegno in tema di accesso all’interruzione volontaria di gravidanza (IVG) e alla contraccezione.
- Costruire iniziative per la piena applicazione della legge 194/1978 su tutto il territorio nazionale. In particolare:
- ampliare e rafforzare a livello regionale la campagna Aborto senza ricovero, attraverso la raccolta di firme a sostegno di interrogazioni e di mozioni per la deospedalizzazione della procedura farmacologica, con la possibilità di autosomministrazione a domicilio del secondo farmaco, il misoprostolo;
- ampliare la campagna Mai Dati, per la pubblicazione di dati aperti, aggiornati e per singola struttura sanitaria, al fine di valutare l’effettivo stato di applicazione della legge 194 e per evidenziarne le criticità e individuare i possibili interventi per superarle;
- continuare a fare pressione affinché il Ministro della Salute rispetti l’obbligo di presentare annualmente la relazione al parlamento sullo stato di applicazione della legge 194, prevista nel mese di febbraio;
- proseguire il lavoro volto a migliorare le parti della legge che hanno mostrato le maggiori criticità (link), che ha portato alla formazione di un tavolo di lavoro multidisciplinare per elaborare proposte di modifica della legge 194/1978;
- consolidare e ampliare il lavoro che ha portato alla formazione del gruppo interparlamentare sull’IVG (link), impegnato in iniziative per la piena applicazione della legge 194 e per aprire una discussione a livello istituzionale a sostegno delle proposte di modifica della legge 194/78;
- rilanciare la campagna per la contraccezione gratuita per tutte e tutti, per l’accesso a tutti i moderni metodi contraccettivi, reversibili e irreversibili, elemento qualificante per il nostro SSN;
- proseguire e declinare a livello nazionale l’impegno a sostegno dell’iniziativa dei cittadini europei My Voice, My Choice, che ha raccolto oltre un milione di firme, accompagnando l’intero percorso istituzionale – dalle audizioni alla Commissione e al Parlamento europeo fino alla risposta ufficiale attesa per marzo 2026.
Fine vita e autodeterminazione
- Proseguire le iniziative a sostegno delle proposte di legge regionali “Liberi Subito” per garantire tempi e procedure certi a chi intende richiedere la verifica delle proprie condizioni per accedere alla morte volontaria medicalmente assistita indicate dalla sentenza 242/2019 della Corte costituzionale e successive.
- Rilanciare azioni pubbliche e nonviolente per la legalizzazione dell’eutanasia e la piena applicazione della legge sulle Disposizioni anticipate di trattamento, proseguendo le attività dell’Osservatorio permanente sulle DAT, richiedendone la possibilità di deposito diretto presso i Dipartimenti Emergenza Accettazione ed i Pronto Soccorso, sostenendo il Numero Bianco sul fine vita (06 99313409) e valorizzando l’operato di Soccorso Civile (hhtps://soccorsocivile.org) nel fornire informazioni e sostegno a chi chiede aiuto medico per la morte volontaria.
Disabilità
- Rilanciare le iniziative per la piena attuazione della Convenzione ONU sui Diritti delle persone con Disabilità, per prevenire ed eliminare ogni forma di discriminazione attuata nei loro confronti, tra l’altro:
- chiedendo la completa attuazione della riforma in materia di disabilità (Legge 227/2021 e D.lgs. 62/2024), affinché sia superata l’attuale fase di sperimentazione e sia garantita una rapida e omogenea applicazione su tutto il territorio nazionale e per tutte le persone con disabilità;
- continuando a ricorrere in sede giudiziaria affinché vengano rimosse le barriere fisiche, percettive e sensoriali che impediscono il pieno godimento dei diritti fondamentali delle persona e proseguendo l’impegno affinché vengano predisposti e attuati i Piani di Eliminazione delle Barriere Architettoniche (PEBA), anche attraverso l’istituzione di Registri regionali di controllo;
- richiedendo che i percorsi di assistenza e cura per tutte le persone non autosufficienti, malate e/o con disabilità grave o gravissima siano finanziati con risorse adeguate, garantendo il diritto all’autogestione del budget, anche con il riconoscimento della figura del Caregiver familiare e la realizzazione di processi informatizzati per la piena conoscibilità e accessibilità dei benefici economici, previdenziali e assistenziali;
- promuovendo iniziative affinché: sia discussa una legge sull’assistenza sessuale; sia consentito a persone con gravi disabilità di poter accedere al trasporto aereo rimanendo sedute sulla propria carrozzina e siano garantite regole standard per il trasporto dei dispositivi di cura e salvavita;
- garantire l’aggiornamento del Nomenclatore e ausili con cadenza annuale dei nuovi LEA per l’assistenza protesica relativi al DPCM 12 gennaio 2017 e sia riconosciuto alla persona con disabilità l’ausilio più idoneo alla sua integrazione sociale, evitando che dispositivi delicati e complessi siano acquisiti mediante gare d’appalto che non permettono la loro personalizzazione.
Salute mentale
- Promuovere modelli di accoglienza non ospedaliera delle crisi, l’accesso diretto ai Centri di Salute Mentale, l’attivazione di almeno 1 CSM H24 in ogni DSM, la continuità terapeutica e la presa in carico personalizzata, anche favorendo l’inserimento nei vari contesti di cura e di organizzazione di peer support (ESP/UFE) e progetti di inclusione sociale (relazione, casa, lavoro) attraverso gli strumenti dell’integrazione sociosanitaria e adozione di approcci innovativi come il Dialogo Aperto.
- Predisporre iniziative per garantire fondi vincolati ai servizi territoriali, all’integrazione sociosanitaria e alla varie forme di psicoterapia come LEA.
- Predisporre un Vademecum dei diritti della persona con problemi di salute mentale e attivare uno sportello, anche online, e/o per il tramite di un Numero Bianco, e/o della piattaforma Freedomleaks per la raccolta di segnalazioni e denunce di utenti e famiglie, e organizzare campagne di comunicazione e formazione per caregiver, operatori e cittadinanza, contro stigma e discriminazioni, coinvolgendo voci, volti ed esperienze di chi ha vissuto in prima persona la sofferenza mentale.
- Diffondere e sostenere la possibilità di direttive psichiatriche anticipate (patto di Ulisse) con il ruolo attivo del fiduciario, introducendo in ogni DSM una funzione di deprescrizione controllata come alternativa alla non aderenza e alle interruzioni non concordate della terapia.
- Utilizzare strumenti legali e/o di accesso civico per monitorare e denunciare pratiche e contesti illegittimi e promuovere accessi e sindacato ispettivo negli SPDC e/o nei luoghi di cura dove avvengono pratiche di restrizione della libertà e di contenzione su cui suscitare una revisione normativa.
- Sostenere reti di psichiatri, psicologi altri operatori critici sulle inadempienze del sistema, favorendo la raccolta di testimonianze e “autodenunce etiche”.
Biotecnologie
- Perseguire il corretto recepimento dell’Italia della direttiva Comunitaria 2010/63/UE sulla Protezione degli Animali a fini sperimentali per far sì che le norme siano allineate con quanto vigente nel resto d’Europa anche per sanare procedure di infrazione contro l’Italia.
- Operare per il superamento a livello Comunitario della direttiva del 2001 in materia di organismi geneticamente modificati anche per consolidare ricerche e sperimentazioni in corso in materia di biotecnologie vegetali che utilizzano tecniche come CRISPR-Cas9.
- Proseguire contro le proibizioni imposte in Italia alla cosiddetta “carne coltivata” che ostacolano la ricerca su alternative sostenibili alle carni e proteine tradizionali.
Cannabis terapeutica e terapie psichedeliche
- Perseguire il superamento degli ostacoli alla prescrizione e approvvigionamento della Cannabis terapeutica.
- Sostenere ricerche, individuali o istituzionali, nonché sperimentazioni cliniche di e con piante, molecole e composti sotto controllo Onu per consentire anche in Italia esperienze terapeutiche che altrove hanno dimostrato efficacia.
- Consegnare l’appello “L’italia apra alla terapie psichedeliche” e proseguire a livello nazionale e regionale la Campagna ampliando il dialogo con AIFA e altre istituzioni regolatorie nazionali e internazionali in collaborazione con associazioni e società professionali.
- Suscitare confronti coi Comitati Etici territoriali su iniziative concrete di domande di sperimentazione e uso compassionevole delle molecole psichedeliche.
- Terminare la raccolta firme Psychedelicare.eu, rilanciare a livello europeo e internazionale quanto fatto in Italia favorendo collaborazioni con associazioni e gruppi impegnati presso le istituzioni EU e/o nei vari Paesi per la piena applicazione del Right to Try dalla Dichiarazione di Helsinki sulla biomedicina.
- Prevedere supporto legale, regolatorio e tecnico a medici psichiatri e palliativisti che intendano promuovere l’uso nominale o expanded access del farmaco sperimentale, secondo la normativa vigente (Legge 96/98 e/o Reg. UE 726/2004 – uso compassionevole).
- Collaborare con associazioni e reti impegnate nella riduzione del danno, LEA dal 2017, intervenendo là dove questa non viene adeguatamente sostenuta.
- Dare seguito all’iniziativa internazionale per l’iniqua e ingiusta tabellazione italiana della Ayahuasca.
Salute in carcere
- Proseguire con le iniziative istituzionali e pubbliche necessarie a seguito delle diffide e richieste di accesso agli atti rivolte alle 102 ASL competenti per il diritto alla salute nei 189 penitenziari italiani.
Strumenti di divulgazione
- Rilanciare la produzione di Podcast, a partire dal Maratoneta e Illuminismo Psichedelico, per approfondire, far conoscere e rilanciare le iniziative promosse dall’Associazione.
Deliberazioni finali
Nel confermare la quota associativa minima effettuata personalmente o con proprio mezzo di pagamento di 100 euro annui da effettuarsi personalmente o con mezzo proprio di pagamento, l’Assemblea generale ratifica quale membri del Consiglio generale i rappresentanti designati dalle Cellule Coscioni secondo quanto previsto dallo Statuto dell’Associazione Luca Coscioni agli articoli 17 e 18 e lancia da subito la campagna di iscrizioni per il 2026, le azioni di promozione della scelta del 5X1000 e quelle per i lasciti solidali.
L'articolo XXII Congresso: bozza della Mozione generale proviene da Associazione Luca Coscioni.