Helsinki, l'atto finale dell'Europa
Helsinki, l’atto finale dell’Europa
Lo spirito di Helsinki è svanito, e con esso la vecchia idea di sicurezza europea Questa settimana ricorre il 50esimo anniversario di un evento storico per la diplomazia europea.www.altrenotizie.org
Assalto alla Freedom Flottilla: chi sono gli incursori israeliani
@Notizie dall'Italia e dal mondo
Il commando Shayetet 13 è lo stesso impiegato nelle operazioni più violente contro la popolazione palestinese
L'articolo Assalto alla Freedom Flottilla: chi sono pagineesteri.it/2025/08/05/med…
Nicola Pizzamiglio likes this.
Android SpyBanker: il malware che devia le chiamate verso gli attaccanti
@Informatica (Italy e non Italy 😁)
Il team di K7 Labs ha individuato un’applicazione malevola chiamata “Customer Help Service.apk”, progettata per colpire gli utenti di banche indiane. Sebbene alcuni dei suoi comportamenti fossero già noti, altre caratteristiche si sono rivelate peculiari, rendendo
Nicola Pizzamiglio likes this.
What Happens When Lightning Strikes A Plane?
Lightning is a powerful force, one seemingly capable of great destruction in the right circumstances. It announces itself with a searing flash, followed by a deep rumble heard for miles around.
Intuitively, it might seem like a lightning strike would be disastrous for something like a plane flying at altitude. And yet, while damage is possible, more often than not—a plane will get through a lightning storm unscathed. Let’s explore the physics at play.
Flying High
An electrical storm captured off the port side of a Thai Airways flight in June 2025. Pilots typically aim to avoid flying through electrical storms where possible out of an abundance of caution. Credit: author
According to organizations in the know, like the National Weather Service and Airbus, in-service commercial passenger planes get hit by lightning one to two times a year on average. Despite this, crashes due to lightning strikes are extremely rare in these aircraft. One might imagine that a modern airliner, full of complex electrical systems and fuel, would be highly sensitive to a large release of electrical energy. However, thanks to basic physics and smart design, modern commercial planes are actually able to weather a lightning strike quite well.
Much this comes down to the way electrical current flows through a conductor. In a traditional airliner with an aluminium fuselage and wings, the outer body of the aircraft acts as a Faraday cage. This sees the current from a lightning strike flow primarily through the exterior of the aircraft, without harming anything inside. The lightning strike typically contacts the outside of the aircraft at one point, and leaves the aircraft at another, while the electronic systems inside are largely undisturbed. This effect also works in composite-bodied aircraft, thanks to aircraft manufacturers including conductive foils or strips in the fuselage to ensure this effect is preserved. “All components of the aircraft structure (metallic or composite) must be bonded together with bonding leads or with fasteners to ensure electrical continuity,” notes Airbus in a discussion on the topic. “This will enable the lightning current to travel through the aircraft structure without creating significant damage.” Those onboard the plane might here a loud noise and see a giant flash, but actual impact to the aircraft’s structure and electronic hardware is usually very limited.Aircraft tend to attract lightning when flying through areas of high electric field in the atmosphere. Credit: Airbus
It’s worth noting that this protective effect is quite important, because aircraft themselves have a tendency to attract lightning when flying through an area of strong electrical field. As explained by Airbus, lightning leaders projecting from a storm can readily meet up with lightning leaders emanating from a plane’s wings, nosecone, tailplane, or other extremities. When this happens, the plane, effectively a large conductor, becomes part of the lightning channel when the discharge happens, carrying current as part of the lightning’s path. A lightning strike may enter the plane at the nose, with discharge passing from the tail, wingtips, or other pointed protrusion. Static discharge wicks can help in this regard. These are small pointed metal protrusions fitted across an airliner’s body, which are intended to release static electricity built up from friction with the air, dust, or precipitation during flight. They can act as discharge points for a lightning strike, too.As a corona discharge, lightning will tend to leave the aircraft from a sharp point like a wingtip, the tail, or static wicks mounted on the trailing edges of aerodynamic surfaces. Credit: Adrian Pingstone, public domain
While modern aircraft are designed to survive lightning strikes, it’s still better to not get hit in the first place. Often, damage is minor or inconsequential, but planes still need to be checked over after a strike event regardless. For that reason, pilots rely on weather forecasts and guidance from air traffic control to fly around or over danger areas wherever possible.
In the event a modern airliner is struck, damage usually fits the description you’d expect from a large arcing event. Metal components may show burn marks, holes, or pitting, along with deformation from excess heat. Composite parts may also show fiber damage, delamination, or damage to conductive elements impacted by the strike. Post-strike inspections are thus performed to find and repair this damage before a plane flies again.
Unfortunately, while damage or crashes due to lightning strikes are rare, they do still occasionally happen. Flightline Flight 101 crashed in 2001, with the small turboprop plane suspected to have gone down due to electrical failure after a lightning strike. Investigators noted that the Swearingen SA226-AT aircraft had been known to suffer electrical failure in other lightning strike incidents. Another tragic example was LANSA Flight 508, which crashed in 1971 after the Lockheed L-188 Electra suffered wing failure after a lightning strike.Certain areas of the plane are more likely to suffer damage from a lightning strike—most damage occurs where the lightning strike enters or leaves the aircraft body. Credit: Airbus
However, more modern passenger airliners from manufacturers like Boeing and Airbus have proven a much more solid safety record when it comes to lightning strikes. This has come as a part of modern regulations, which demand electrical bonding of components to reduce the chance that a lightning strike could ignite fuel vapors or fuel tanks, and panel thickness requirements to make sure lightning strikes can’t easily melt through an entire panel to damage parts inside. Many of these rules were instituted after the loss of Pan Am Flight 214 in 1963, when investigators concluded that a lightning strike had ignited fuel vapor leading to the total loss of the aircraft.
It’s also worth noting that lightning can actually be a large danger to planes when on the ground. Airports are often large, open areas with few tall structures around, meaning that aircraft can be a more likely target for lightning strikes in the area. In the event a plane is struck on the tarmac, crew nearby can be in severe danger if the strike jumps to them on its way to the ground. Aircraft are often grounded with conductive straps when on the tarmac with straps to help reduce the chance of this happening, and work on the ground is often postponed if there is a high risk of lightning in the area.
Cisco colpita da un attacco di Vishing! Esfiltrati i dati profilo degli utenti registrati
Cisco, uno dei principali attori globali nel settore delle infrastrutture di rete e della sicurezza informatica, ha recentemente comunicato di essere stata vittima di un incidente di sicurezza.
Fondata nel 1984 e con sede a San Jose, in California, Cisco è nota per fornire soluzioni tecnologiche a imprese, enti pubblici e provider di servizi, operando in ambiti che spaziano dal networking alla collaboration, fino alla cybersecurity. Il 24 luglio 2025 (GMT+9), l’azienda ha rilevato un accesso non autorizzato a un sistema di Customer Relationship Management (CRM) basato su cloud, gestito da una terza parte, a seguito di un attacco di tipo vishing– una forma di phishing condotta tramite chiamate vocali.
Secondo quanto dichiarato nel comunicato ufficiale, l’aggressore ha preso di mira un rappresentante Cisco attraverso una telefonata ingannevole, riuscendo così ad aggirare le difese e ottenere accesso all’istanza del CRM. Da lì, ha esportato un sottoinsieme di dati di base dei profili utente.
“La nostra indagine ha stabilito che i dati esportati consistevano principalmente in informazioni di base del profilo dell’account di individui che si erano registrati su Cisco.com (nome, nome dell’organizzazione, indirizzo, ID utente assegnato da Cisco, indirizzo email, numero di telefono e metadati relativi all’account, come la data di creazione).”
Cisco ha immediatamente interrotto l’accesso dell’autore dell’attacco al sistema compromesso e ha avviato un’indagine approfondita per circoscrivere l’impatto dell’evento. I risultati preliminari hanno escluso il coinvolgimento di altri sistemi aziendali e confermato che nessuna password, né dati proprietari dei clienti enterprise, sono stati esposti. L’incidente è rimasto confinato esclusivamente a quell’istanza specifica del CRM, e l’azienda non ha riscontrato impatti sui propri prodotti, servizi o infrastrutture operative.
Nel rispetto della normativa sulla protezione dei dati, Cisco ha collaborato con le autorità competenti e ha informato gli utenti interessati laddove previsto. L’azienda ha anche colto l’occasione per sottolineare il proprio impegno continuo nella protezione dei dati dei clienti e nel miglioramento delle proprie difese contro minacce in continua evoluzione. In particolare, ha annunciato l’adozione di ulteriori misure preventive, tra cui un rafforzamento della formazione interna per il personale su come riconoscere e reagire agli attacchi di vishing.
La nota si chiude con un messaggio rivolto a clienti e partner, invitandoli a contattare i rispettivi team account in caso di dubbi o domande. Cisco ha inoltre espresso rammarico per qualsiasi disagio causato dall’accaduto, ribadendo la propria volontà di imparare da ogni incidente per rafforzare la propria resilienza e contribuire alla sicurezza dell’intero ecosistema tecnologico.
L'articolo Cisco colpita da un attacco di Vishing! Esfiltrati i dati profilo degli utenti registrati proviene da il blog della sicurezza informatica.
Torna la LOTTERICCA di giocAosta!
Con soli 2€ (o 13 biglietti a 20€) puoi aiutarci a sostenerci.
Sì, perché ogni biglietto aiuta giocAosta a essere completamente gratuita e ogni anno più bella e ricca di eventi.
Vuoi vincere una smart TV, una PlayStation 5 o uno dei 50 fighissimi premi?
Non perdere tempo, prendi il tuo biglietto e incrocia le dita!
Il progetto di #giocAosta vive interamente di volontariato: con i fondi dei partner, però, non si arriva a coprire la totalità dei costi vivi della manifestazione. Ecco che arriva, così, la #Lottericca: è una ricca lotteria che ci permette di raccogliere un sostegno indispensabile per portare avanti il nostro lavoro. Non abbiamo in simpatia l’azzardo: comprare biglietti della lotteria significa darci una mano, permettendo a tutte le attività di giocAosta di restare gratuite… vincendo magari un bel premio!
1) Smart TV 55′ + PlayStation 5
2) Due biglietti per Skyway Monte Bianco (Courmayeur – Punta Helbronner A/R, valido fino al 30/10/2025), offerti da Skyway
3) Due biglietti per la cabinovia del Cervino (Breuil Cervinia – Plateau Rosà A/R, valido fino al 07/09/2025), offerti dalla Cervino SpA
...e tantissimi altri premi!
Clicca quì per consultare l’elenco completo dei premi.
Pubblicazione dei numeri vincenti su questa pagina web.
I premi possono essere ritirati dopo l’estrazione in Piazza Chanoux (ore 17:00 di lunedì 11 agosto 2025) oppure alla serata ludica del 30 agosto presso la “Scatola” in Place Soldat de la Neige. Altrimenti scriveteci a info@giocaosta.it e ci accorderemo per la consegna.
I premi non ritirati entro il 30 settembre 2025 rimarranno a disposizione dell’associazione.
Link al regolamento completo.
reshared this
We oppose efforts to change Section 230 protections
Section 230 of the Communications Decency Act (CDA230), specifically section 230(c) which reads:
(c)Protection for “Good Samaritan” blocking and screening of offensive material
(1)Treatment of publisher or speaker
No provider or user of an interactive computer service shall be treated as the publisher or speaker of any information provided by another information content provider.
(2)Civil liability
No provider or user of an interactive computer service shall be held liable on account of—
(A)any action voluntarily taken in good faith to restrict access to or availability of material that the provider or user considers to be obscene, lewd, lascivious, filthy, excessively violent, harassing, or otherwise objectionable, whether or not such material is constitutionally protected; or
(B)any action taken to enable or make available to information content providers or others the technical means to restrict access to material described in paragraph (1)
is the reason we have user shared content on millions of sites around the Internet. It is what protects the comment sections of our site and all others on the Internet.
Efforts to tamper with Section 230 have made people worse off and harmed our 1st Amendment rights. With FOSTA and SESTA, Congress excluded consensual sex work from Section 230 protections. The resulting law has made consensual sex work more difficult and more dangerous for sex workers while not stopping sex-focused human trafficking.
The Massachusetts Pirate Party categorically opposes efforts to exclude any human activity from Section 230 protections or to limit or expire Section 230 protections in whole or in part.
Adopted at our July 13th, 2025 member meeting.
Meno 3 giorni al GiocAosta
Chi sa, sente l’adrenalina.
Chi non sa… la sentirà presto.
Fra 3 giorni, apriamo le porte.
E sarà come sempre: ogni volta come la prima.
reshared this
Il nostro saluto a Paolo Cardoni
Ci ha lasciato Paolo Cardoni. È stato un grande illustratore, ma per noi, anche e soprattutto, amico dell’Associazione Luca Coscioni. Paolo ha insegnato per anni illustrazione e ha collaborato con importanti giornali e agenzie pubblicitarie. È stato l’autore di Sasà e dei personaggi della Freccia Azzurra, film di animazione ispirato al romanzo di Gianni Rodari.
Ha donato il suo tempo e la sua arte alle nostre pubblicazioni di questi anni. Soprattutto all’inizio dell’avventura di Agenda Coscioni, quando lo strumento cartaceo era predominante, e dovevamo coprire oltre 30 pagine di pubblicazione, la sua opera ogni mese era messa a disposizione per alleggerire, abbellire e dare una riconoscibilità alle nostre storie.
Lo vogliamo ricordare nella sua Talamone dove si era reso disponibile con entusiasmo all’ennesima raccolta di firme referendaria, Eutanasia Legale, dopo le tante radicali in cui non si è mai risparmiato. Con il suo sorriso, le sue battute, il suo buon umore per fermare passanti, amiche e amici, e farli firmare.
Ciao Paolo e grazie!
L'articolo Il nostro saluto a Paolo Cardoni proviene da Associazione Luca Coscioni.
Nello reshared this.
Justizstatistik 2023: Polizei hackt alle fünf Tage mit Staatstrojanern
Il casinò di Montecarlo, è sul sito di D4rk4rmy! Il gruppo ransomware rivendica l’attacco informatico
L’organizzazione criminale nota come D4rk4rmy ha rivendicato sul proprio Data leak Site (DLS) la responsabilità dell’attacco informatico contro la Monte-Carlo Société des Bains de Mer (SBM). All’interno del sito è presente un post che riporta che tra 12 giorni, ci sarà un aggiornamento.
Fondata nel 1863, la SBM rappresenta il principale operatore nel settore alberghiero di lusso nel Principato di Monaco.
Tra le proprietà più rinomate gestite dalla società figurano l’Hôtel de Paris e il Casinò di Monte Carlo, che contribuiscono in maniera determinante a delineare l’immagine internazionale di raffinatezza e prestigio del Principato.
Gli aggressori denunciano il furto di dati sensibili dei clienti e di registri aziendali interni, che rappresentano una seria minaccia per la reputazione globale del marchio, la privacy degli ospiti e la continuità aziendale.
Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
Mentre i criminali informatici prendono sempre più di mira settori di alto profilo, questo incidente serve da duro monito: nemmeno i locali più esclusivi sono immuni. Le potenziali ricadute potrebbero ripercuotersi sulle partnership, sulla fiducia dei clienti e sull’identità stessa che definisce il settore del lusso monegasco.
Al servizio di una clientela d’élite, SBM offre servizi di gioco d’azzardo, hotel, ristorazione raffinata e intrattenimento. Il governo monegasco detiene una quota di maggioranza nella società. La cybergang D4rk4rmy ha aggiunto la Monte-Carlo Société des Bains de Mer (SBM) all’elenco delle vittime sul suo sito di fuga di notizie sul dark web di Tor.
D4rk4rmy è un gruppo di hacker noto principalmente per gli attacchi ransomware e le violazioni dei dati osservati nel 2025. Il gruppo ha preso di mira aziende di vari settori, tra cui logistica, tecnologia e ospitalità. Pubblicano spesso dati rubati su siti di fuga di dati per estorcere denaro alle vittime.
Operando come Ransomware-as-a-Service (RaaS), offrono servizi di hacking a pagamento, sostenendo di non colpire ospedali e infrastrutture critiche. L’intelligence open source collega D4rk4rmy a comunità attive su forum, Telegram e Discord, con presunte origini in circoli white/grey hat che si sono evoluti in attività criminali.
Sebbene alcune affermazioni possano non avere prove di malware originale, operazioni recenti dimostrano reali esfiltrazioni e minacce.
Cos’è il ransomware as a service (RaaS)
Il ransomware, è una tipologia di malware che viene inoculato all’interno di una organizzazione, per poter cifrare i dati e rendere indisponibili i sistemi. Una volta cifrati i dati, i criminali chiedono alla vittima il pagamento di un riscatto, da pagare in criptovalute, per poterli decifrare.
Qualora la vittima non voglia pagare il riscatto, i criminali procederanno con la doppia estorsione, ovvero la minaccia della pubblicazione di dati sensibili precedentemente esfiltrati dalle infrastrutture IT della vittima.
Per comprendere meglio il funzionamento delle organizzazioni criminali all’interno del business del ransomware as a service (RaaS), vi rimandiamo a questi articoli:
- Il ransomware cos’è. Scopriamo il funzionamento della RaaS
- Perché l’Italia è al terzo posto negli attacchi ransomware
- Difficoltà di attribuzione di un attacco informatico e false flag
- Alla scoperta del gruppo Ransomware Lockbit 2.0
- Intervista al rappresentante di LockBit 2.0
- Il 2021 è stato un anno difficile sul piano degli incidenti informatici
- Alla scoperta del gruppo Ransomware Darkside
- Intervista al portavoce di Revil UNKNOW, sul forum XSS
- Intervista al portavoce di BlackMatter
Come proteggersi dal ransomware
Le infezioni da ransomware possono essere devastanti per un’organizzazione e il ripristino dei dati può essere un processo difficile e laborioso che richiede operatori altamente specializzati per un recupero affidabile, e anche se in assenza di un backup dei dati, sono molte le volte che il ripristino non ha avuto successo.
Infatti, si consiglia agli utenti e agli amministratori di adottare delle misure di sicurezza preventive per proteggere le proprie reti dalle infezioni da ransomware e sono in ordine di complessità:
- Formare il personale attraverso corsi di Awareness;
- Utilizzare un piano di backup e ripristino dei dati per tutte le informazioni critiche. Eseguire e testare backup regolari per limitare l’impatto della perdita di dati o del sistema e per accelerare il processo di ripristino. Da tenere presente che anche i backup connessi alla rete possono essere influenzati dal ransomware. I backup critici devono essere isolati dalla rete per una protezione ottimale;
- Mantenere il sistema operativo e tutto il software sempre aggiornato con le patch più recenti. Le applicazioni ei sistemi operativi vulnerabili sono l’obiettivo della maggior parte degli attacchi. Garantire che questi siano corretti con gli ultimi aggiornamenti riduce notevolmente il numero di punti di ingresso sfruttabili a disposizione di un utente malintenzionato;
- Mantenere aggiornato il software antivirus ed eseguire la scansione di tutto il software scaricato da Internet prima dell’esecuzione;
- Limitare la capacità degli utenti (autorizzazioni) di installare ed eseguire applicazioni software indesiderate e applicare il principio del “privilegio minimo” a tutti i sistemi e servizi. La limitazione di questi privilegi può impedire l’esecuzione del malware o limitarne la capacità di diffondersi attraverso la rete;
- Evitare di abilitare le macro dagli allegati di posta elettronica. Se un utente apre l’allegato e abilita le macro, il codice incorporato eseguirà il malware sul computer;
- Non seguire i collegamenti Web non richiesti nelle e-mail;
- Esporre le connessione Remote Desktop Protocol (RDP) mai direttamente su internet. Qualora si ha necessità di un accesso da internet, il tutto deve essere mediato da una VPN;
- Implementare sistemi di Intrusion Prevention System (IPS) e Web Application Firewall (WAF) come protezione perimetrale a ridosso dei servizi esposti su internet.
- Implementare una piattaforma di sicurezza XDR, nativamente automatizzata, possibilmente supportata da un servizio MDR 24 ore su 24, 7 giorni su 7, consentendo di raggiungere una protezione e una visibilità completa ed efficace su endpoint, utenti, reti e applicazioni, indipendentemente dalle risorse, dalle dimensioni del team o dalle competenze, fornendo altresì rilevamento, correlazione, analisi e risposta automatizzate.
Sia gli individui che le organizzazioni sono scoraggiati dal pagare il riscatto, in quanto anche dopo il pagamento le cyber gang possono non rilasciare la chiave di decrittazione oppure le operazioni di ripristino possono subire degli errori e delle inconsistenze.
La sicurezza informatica è una cosa seria e oggi può minare profondamente il business di una azienda.
Oggi occorre cambiare immediatamente mentalità e pensare alla cybersecurity come una parte integrante del business e non pensarci solo dopo che è avvenuto un incidente di sicurezza informatica.
L'articolo Il casinò di Montecarlo, è sul sito di D4rk4rmy! Il gruppo ransomware rivendica l’attacco informatico proviene da il blog della sicurezza informatica.
Come lo spear phishing ha preso di mira le telecomunicazioni italiane nel 2025
@Informatica (Italy e non Italy 😁)
Nel primo semestre del 2025, il settore delle telecomunicazioni è stato tra i più colpiti da attacchi informatici in Italia. Lo conferma l’Operational Summary pubblicato dall’Agenzia per la Cybersicurezza Nazionale (ACN), che riporta un totale di 1.549 eventi
Polemica per il ddl della Lega contro l’antisemitismo: “Vuole punire chi critica Israele”
@Politica interna, europea e internazionale
La Lega ha presentato in Senato una proposta di legge che mira a contrastare l’antisemitismo, ma per una parte delle opposizioni il vero obiettivo del ddl è quello di vietare ogni manifestazione di dissenso rispetto alle politiche dello Stato di Israele. Il testo è
Nicola Pizzamiglio likes this.
Il #GarantePrivacy irlandese lancia un kit di strumenti per la salvaguardia degli adulti per proteggere i dati degli adulti vulnerabili*: molto intressante!
Qui è possibile scaricare l'Adult Safeguarding Toolkit (5 MB, PDF)
La Commissione per la protezione dei dati (DPC) ha lanciato oggi un nuovo kit di strumenti per la tutela degli adulti, per fornire a organizzazioni e individui indicazioni e risorse per proteggere i dati personali degli adulti vulnerabili* . Questa iniziativa mira a garantire il rispetto della legislazione sulla protezione dei dati e a promuovere le migliori pratiche per la salvaguardia delle informazioni sensibili.
* Per adulti a rischio/vulnerabili si intende una persona che, a causa della propria condizione fisica o mentale o di altre particolari caratteristiche personali o circostanze familiari o di vita (permanenti o meno), si trova in una situazione di vulnerabilità e/o a rischio di danni e necessita di supporto per proteggersi da tali danni in un momento specifico. Sebbene non si tratti di un elenco esaustivo, questo termine può includere individui affetti da condizioni fisiche o mentali (come deterioramento cognitivo, demenza, lesioni cerebrali acquisite), minori con esigenze specifiche che raggiungono la maggiore età, individui sottoposti a violenza domestica o controllo coercitivo, individui che si ritrovano senza casa, individui soggetti ad abusi finanziari e individui vittime di tratta.
Il toolkit offre una guida completa su come raccogliere, utilizzare, archiviare e condividere i dati relativi agli adulti vulnerabili, nel rispetto dei principi del Regolamento generale sulla protezione dei dati (GDPR) e del Data Protection Act 2018. Include consigli pratici, modelli ed esempi per aiutare le organizzazioni a implementare misure efficaci di protezione dei dati.
In occasione del lancio odierno, i Commissari per la protezione dei dati Des Hogan e Dale Sunderland hanno sottolineato l'importanza che la società riconosca le esigenze di tutela degli adulti vulnerabili, affermando:
"La sicurezza dei gruppi vulnerabili è stata riconosciuta come una priorità fondamentale nella strategia di regolamentazione 2022-2027 del DPC. Sappiamo quanto gli adulti vulnerabili possano affrontare sfide particolari nella protezione dei propri dati personali e, con questo nuovo toolkit che siamo lieti di lanciare oggi, le organizzazioni dispongono ora degli strumenti e delle conoscenze necessari per salvaguardare queste informazioni e garantire che i diritti delle persone vulnerabili siano sempre rispettati."
David Murphy, vice commissario del DPC, ha aggiunto:
"Il DPC ha sviluppato questo documento grazie a una stretta e preziosa collaborazione con le parti interessate del settore della tutela, tra cui HSE, Sage Advocacy e Safeguarding Ireland. Il Toolkit aiuterà le organizzazioni che lavorano con adulti a rischio, in particolare in contesti sanitari e di assistenza sociale. Aiuterà il personale a prendere decisioni consapevoli in materia di protezione dei dati, inclusa la condivisione dei dati, sulla base di una valutazione informata del rischio e guidate dalla propria competenza professionale, dai servizi di assistenza sociale e dalle proprie conoscenze."
like this
reshared this
Ecco come l’intelligenza artificiale fa ricca Palantir
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Per la prima volta dalla sua quotazione in Borsa, Palantir supera 1 miliardo di dollari di fatturato: la società di software statunitense ha superato le stime di Wall Street e ha alzato la guidance per l'intero anno grazie al
Nicola Pizzamiglio likes this.
freezonemagazine.com/articoli/…
“Be’ gente, avrei potuto starmene con le chiappe al calduccio, sistemato a puntino. Eccomi, primo sceriffo di Potts County, e incassavo quasi duemila dollari all’anno – per non parlare di quello che riuscivo a tirar su con lavoretti extra. Per giunta, avevo un alloggio gratis al primo piano del palazzo di Giustizia, il posticino più […]
L'articolo Jim Thompson – Colpo di spugna proviene da FREE
Il più grande aggiornamento di #Ghost mai realizzato: "Milioni di persone possono ora scoprire, mettere "Mi piace" e rispondere ai tuoi post in qualsiasi applicazione web social aperta"
Per molto tempo, le piattaforme di pubblicazione centralizzate hanno avuto un grande vantaggio: una rete integrata che consente alle persone di trovarsi e seguirsi a vicenda, garantendo una maggiore visibilità e crescita per tutti sulla piattaforma.Ora anche Ghost ne ha uno, ma anziché un'altra rete chiusa in cui puoi seguire solo le persone che usano la tua stessa piattaforma, abbiamo collegato Ghost al social web aperto.
Ciò significa che milioni di persone possono scoprire, seguire, mettere "Mi piace" e rispondere ai tuoi post da qualsiasi client web social supportato, tra cui Bluesky, Mastodon, Threads, Flipboard, Ghost, WordPress, Surf, WriteFreely e molti altri.
Proprio come le persone possono visitare il tuo sito web Ghost da qualsiasi browser, iscriversi con qualsiasi lettore di feed o ricevere newsletter da qualsiasi client di posta elettronica, ora possono seguire la tua pubblicazione Ghost da qualsiasi client di social web.
A differenza delle piattaforme chiuse con algoritmi restrittivi, i protocolli web aperti creano una connessione diretta tra te e i tuoi abbonati, sulla quale hai il pieno controllo.
Nessun algoritmo opaco. Nessuna soppressione dei link. Nessun mechabot squilibrato.
Se sei sul web da un po'... potresti addirittura definirlo il ritorno della blogosfera.
Ghost 6.0 - Grow faster.
Connect to the world's largest open publishing network, understand your audience with native analytics, and build a sustainable publishing business.Ghost - The Professional Publishing Platform
reshared this
Leonardo, la sua autonomia, il suo futuro. L’opinione di Armaro
@Notizie dall'Italia e dal mondo
Ho aspettato che si chiudessero i giochi e che la vicenda si sedimentasse. Oggi, dopo la conclusione dell’operazione Iveco Defence è opportuno avanzare una riflessione su “Leonardo”, la nostra principale azienda della difesa: sulla sua autonomia, le sue scelte, il suo futuro. Quando nel giugno
Caso Almasri: Nordio, Piantedosi e Mantovano rischiano il processo. Meloni archiviata ma attacca i magistrati: “Tesi palesemente assurda”
@Politica interna, europea e internazionale
Per il caso Almasri il Tribunale dei Ministri chiederà al Parlamento l’autorizzazione a procedere nei confronti dei ministri Carlo Nordio (Giustizia) e Matteo Piantedosi (Interni) e del sottosegretario alla Presidenza del
In Campania “Coletta”, 44enne affetta da SLA, riceve un diniego dalla ASL e presenta un ricorso urgente in tribunale
Si tratta del terzo caso: “Ho il diritto a non essere condannata a soffrire” commenta “Coletta”
Filomena Gallo commenta: “Sconcertante e inumano: la ASL nega la morte assistita a Coletta, in pieno contrasto le sentenze della Corte costituzionale”. Aggiunge Marco Cappato: “il diritto all’aiuto alla morte volontaria boicottato in Campania dall’ostruzionismo della Giunta De Luca”
“Coletta”, nome scelto dalla stessa persona malata per la tutela della privacy, è una donna campana di 44 anni ed affetta da sclerosi laterale amiotrofica (SLA). Ha ricevuto dalla propria azienda sanitaria il diniego al suicidio medicalmente assistito. Il motivo sarebbe l’assenza di tre dei quattro requisiti necessari per poter accedere legalmente alla morte volontaria assistita in Italia, secondo la sentenza 242/2019 della Corte costituzionale “Cappato-Antoniani”. L’unico requisito riconosciuto è la patologia irreversibile di cui soffre. Mancherebbero, secondo l’azienda sanitaria, la volontà di procedere con la morte volontaria assistita, la dipendenza da trattamento di sostegno vitale e la presenza di sofferenze ritenute intollerabili dalla paziente.
Per questi motivi, nel giugno 2025 la signora “Coletta”, assistita dal collegio legale coordinato dall’avvocata Filomena Gallo, Segretaria nazionale dell’Associazione Luca Coscioni, si è opposta al diniego della ASL e ha chiesto una rivalutazione urgente delle sue condizioni e la trasmissione del parere del comitato etico. L’azienda sanitaria non ha però dato seguito alle richieste, pertanto “Coletta” ha presentato un ricorso d’urgenza al tribunale di Napoli.
È la terza richiesta in regione dopo Gianpaolo Galietta, 47 enne affetto da atrofia muscolare spinale, di Montano Antilia, che nel marzo 2021 aveva presentato richiesta di verifica delle condizioni, ma a causa della lunga attesa ha deciso di procedere con la sedazione palliativa profonda e dopo 2 giorni è morto.
↓ Approfondimento: l’appello di Gianpaolo Galietta↓
youtube.com/embed/GNyCk3UbKEs?…
Un secondo caso è attualmente in fase di valutazione. “In quanto cittadina consapevole, lucida e determinata – ha dichiarato ‘Coletta’ – non posso accettare che la mia volontà venga schiacciata da valutazioni che sembrano ignorare non solo il mio stato di salute, ma anche il diritto a non essere condannata a una sofferenza che non ha più alcun senso per me. Se in Italia non posso accedere a una scelta legalmente garantita, sto valutando di affrontare l’unica alternativa praticabile: l’espatrio per morire dignitosamente in Svizzera.
“Coletta” vive una condizione di profonda sofferenza e totale dipendenza da terzi per ogni attività quotidiana. Non è in grado di alimentarsi autonomamente ed è sottoposta a una terapia farmacologica continuativa,” spiega l’avvocata Filomena Gallo, Segretaria nazionale dell’Associazione Luca Coscioni e coordinatrice del collegio legale che la assiste. “Negare l’esistenza di un trattamento di sostegno vitale e di una condizione di sofferenza intollerabile è sconcertante. Altrettanto lo è strumentalizzare il significato profondo che “Coletta” attribuisce all’amore per la vita, utilizzandolo per mettere in discussione la sua volontà di accedere alla morte assistita. Questa valutazione contraddice apertamente la giurisprudenza della Corte costituzionale, che ha recentemente confermato — anche con la sentenza n. 135/2024 — che rientrano tra i trattamenti di sostegno vitale tutti gli interventi farmacologici o strumentali la cui interruzione comporterebbe un rapido decesso. La decisione della ASL appare come un rifiuto arbitrario e ostruzionistico, che di fatto si traduce in un trattamento inumano verso una donna costretta ad affrontare il rapido aggravarsi di una malattia gravissima, che le ha sottratto il corpo, la voce, l’autonomia e la possibilità di vivere secondo la propria idea di dignità”.
“In Campania – dichiara Marco Cappato, Tesoriere dell’Associazione Luca Coscioni – la nostra proposta di legge regionale “Liberi subito”, depositata da oltre un anno non è mai stata discussa dall’aula, nonostante il digiuno a staffetta, promosso da Donato Salzano ed effettuato da 75 persone. Lo scorso marzo, fu lo stesso Presidente Vincenzo De Luca a bloccare la legge dichiarando la necessità di aprire un ciclo di consultazioni, a partire dalla Conferenza episcopale. Nessuna consultazione è stato effettivamente organizzata, e la mossa ostruzionistica del Presidente De Luca e della sua maggioranza ha avuto l’effetto di negare tempi e modalità certi di risposta alle richieste delle persone nelle condizioni di “Coletta”.
Approfondimento: La storia di Coletta
A seguito di un decorso molto veloce della grave patologia neurodegenerativa di cui è affetta, diagnosticata a giugno 2024, “Coletta” non riesce più a parlare e deve quindi utilizzare il puntatore oculare. Non riesce nemmeno più a camminare e ha bisogno dell’assistenza continua dei suoi familiari per svolgere qualsiasi tipo di attività. Senza i suoi caregiver non potrebbe alimentarsi, bere, assumere la terapia farmacologica ed espletare le sue funzioni vitali, morirebbe di stenti e in modo atroce e doloroso. A gennaio 2025, “Coletta” ha chiesto alla ASL di verificare i requisiti stabiliti dalla sentenza n. 242/2019 della Corte costituzionale per accedere al suicidio medicalmente assistito. Dopo un primo diniego a cui ha fatto seguito un opposizione con richiesta di nuova valutazione che ad oggi non c’è stata. Di fronte all’inerzia dell’azienda sanitaria, il suo collegio legale ha diffidato la ASL a concludere l’iter, ottenendo solo parzialmente la documentazione necessaria, senza il parere obbligatorio del comitato etico.
Le motivazioni del diniego
Nel parere trasmesso, la ASL ha negato l’accesso alla procedura, sostenendo – in contrasto con quanto dichiarato da “Coletta” e dai suoi familiari, presenti alle visiti domiciliari – che in sede di visite “Coletta” ha affermato di non voler accedere al suicidio assistito e che pertanto non soffrirebbe in modo intollerabile e che non ci sarebbero neanche trattamenti di sostegno vitale.
L'articolo In Campania “Coletta”, 44enne affetta da SLA, riceve un diniego dalla ASL e presenta un ricorso urgente in tribunale proviene da Associazione Luca Coscioni.
ma è vero che h_mas accoglie un piano di disarmo?
ma è vera questa cosa?
facebook.com/share/p/16vx9ZEpK…
il passaggio sarebbe dunque dal colonialismo militare israeliano a quello economico della "World Bank"? i soldati del genocidio si ritirerebbero da Gaza? siamo sicuri?? e i coloni dalla Cisgiordania??? e poi, se capisco bene... quello palestinese dovrebbe essere l'unico stato al mondo a non avere nemmeno una cerbottana. no? e dovrebbe stare allegro e sereno e fidarsi di un confinante genocida che gli ha mutilato 100mila persone e uccise tra le 60mila e le oltre 300mila? e poi dovrebbe affidare il governo ai collaborazionisti di israele?
scusate lo scetticismo. forse sbaglio io. mi sforzo di capire. la notizia è fondata?
in generale, che ne pensate?
___
#Gaza #genocide #genocidio #Palestine #Palestina #warcrimes #sionismo #zionism #starvingpeople #starvingcivilians #iof #idf #colonialism #sionisti #izrahell #israelterroriststate #invasion #israelcriminalstate #israelestatocriminale #children #bambini #massacri #deportazione #concentramento #famearmadiguerra
reshared this
Il Consiglio dei Ministri ha approvato il decreto che autorizza le #assunzioni a tempo indeterminato per l’anno scolastico 2025/2026.
Il provvedimento consentirà l’immissione in ruolo di 347 dirigenti scolastici, 48.504 docenti, di cui 13.
Ministero dell'Istruzione
Il Consiglio dei Ministri ha approvato il decreto che autorizza le #assunzioni a tempo indeterminato per l’anno scolastico 2025/2026. Il provvedimento consentirà l’immissione in ruolo di 347 dirigenti scolastici, 48.504 docenti, di cui 13.Telegram
A Roma il Corso CEPOL di formazione-per-formatori per lo scambio di informazioni dell'UE
Il Corso CEPOL Train-the-Trainer 54/2025/ONS sugli sstrumenti per lo scambio di informazioni dell'UE si è svolto recentemente a Roma; l'attività è stata ospitata dalla Scuola di Perfezionamento per le Forze di Polizia, che è l'Unità Nazionale Italiana CEPOL.
Il corso, dal portfolio del Centro di conoscenza CEPOL sulla cooperazione tra le forze dell'ordine (CEPOL CKC), sullo scambio di informazioni e sull'interoperabilità, è stato incentrato sul dotare i professionisti della formazione delle forze dell'ordine degli strumenti necessari per progettare e svolgere la formazione nazionale, trasmettere conoscenze e sviluppare competenze degli utenti finali confrontati con lo scambio di informazioni e l'uso dei rispettivi strumenti e strumenti dell'UE. In totale, 24 partecipanti provenienti da 15 Stati membri dell'UE e 1 paese associato sono stati formati da esperti della Commissione europea, Polonia, Europol, eu-LISA e CEPOL.
Il corso è iniziato con un'intera giornata di sessioni che hanno riguardato gli strumenti, gli strumenti e i meccanismi per lo scambio di informazioni tra le forze dell'ordine disponibili a livello europeo. Comprendeva inoltre un corso di aggiornamento sulla base giuridica per la cooperazione nell'ambito della componente di scambio di informazioni, compreso il ruolo delle agenzie GAI, la qualità e la protezione dei dati e la tutela dei diritti fondamentali. Nei giorni successivi, il programma di attività si è arricchito di conferenze e numerose esercitazioni pratiche relative alle metodologie di progettazione dei prodotti formativi in conformità con principi chiave, approcci e un processo che è alla base di un'efficace progettazione ed erogazione della formazione.
#CEPOL è l'Agenzia dell'Unione europea per la formazione delle autorità di contrasto, è un'agenzia dell'UE istituita nel 2005
1 per offrire corsi di formazione alle forze di polizia e altri funzionari delle autorità di contrasto.
La sua missione è migliorare la sicurezza dell'UE attraverso attività di formazione e condivisione delle conoscenze.
Il CEPOL CKC (Centro di conoscenza sulla cooperazione tra le forze dell'ordine, sullo scambio di informazioni e sull'interoperabilità) riunisce esperti degli Stati membri e degli organismi competenti dell'UE per progettare il portafoglio di formazione di CEPOL in questo settore specifico. Ciò include il curriculum per ciascuna attività di apprendimento, i risultati dell'apprendimento, una descrizione dei gruppi target nonché il profilo dei formatori che svolgono le attività. Il CEPOL Knowledge Center (CKC) fornisce inoltre consulenza sui risultati della ricerca scientifica e su particolari approcci metodologici per ciascuna attività di formazione. Il portafoglio di formazione è pluriennale e viene rivisto su base annuale per rispondere alle minacce emergenti e ai nuovi sviluppi a livello strategico e operativo e per soddisfare le esigenze di formazione in evoluzione.
fabrizio reshared this.
Ho scoperto delle vulnerabilità in un'app, ne ho discusso qui su reddit (senza fare nomi) e ho segnalato a ACN, GPDP e azienda. Oggi ricevo una PEC di richiesta risarcimento danni da un avvocato. Cosa fare?
Buongiorno. L'altro ieri ho chiesto dei chiarimenti su r/ItalyInformatica (link: qui ) su delle potenziali vulnerabilità che avevo scoperto in un'app di mobility sharing. Come suggerito nei commenti, visto che una delle vulnerabilità lì presenti pare grave, ho fatto segnalazione ad Agenzia per la Cybersicurezza Nazionale, Garante per la Protezione dei Dati Personali e all'azienda che sviluppa la piattaforma su cui si basa quell'app.
Sabrina Web 📎 reshared this.
Lo studioso più temuto della Svizzera SMASCHERA le bugie di guerra della Nato | Dr. Daniele Ganseri
Dr. Daniele Ganser Storico e ricercatore per la pace
Switzerland’s Most Feared Academic EXPOSES Nato War Lies | Dr. Daniele G...
youtube.com/watch?v=BySxF6eDu0…
Anpi Cotignola: gravi provocazioni neofasciste alla Festa dell’Unità
@Giornalismo e disordine informativo
articolo21.org/2025/08/anpi-co…
L’ANPI di Cotignola condanna la grave provocazione inscenata, lo scorso 26 luglio, da un gruppo organizzato di trenta neofascisti al Parco Pertini, nell’adiacenza della
Pirate News: No Secret Police!
Steve and James discuss ICE (et. al.) actions, how they are becoming a secret police force and why we need to get rid of them.
youtube.com/embed/SM6kGmzkUFA?…
Sign up to our newsletter to get notified of new events or volunteer. Join us on:
Some links we mentioned:
- MassPirates 2025 Administrative Coup Memory Bank;
- The IRS Is Building a Vast System to Share Millions of Taxpayers’ Data With ICE;
- 26 USC 6103: Confidentiality and disclosure of returns and return information;
- Immigration agents demand tenant information from landlords, stirring questions and confusion;
- Flight Manifests Reveal Dozens of Previously Unknown People on Three Deportation Flights to El Salvador;
Image Credit: Public Domain via Wikipedia Commons
Neptune Strike, Italia e Nato insieme per la sicurezza euro-mediterranea
@Notizie dall'Italia e dal mondo
La seconda fase di Neptune Strike 25-2, l’esercitazione più complessa e articolata dell’Enhanced Vigilance Activity (Eva) Nato per il 2025, ha esteso la sua proiezione operativa dal Mediterraneo centrale fino al Mar Baltico e al fianco orientale dell’Alleanza. Undici giorni
roma.mid.ru/it/press-centre/in…
Ecco la corsa all’Ia della francese Mistral, a caccia di nuovi fondi
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La startup francese di intelligenza artificiale Mistral punta a una valutazione di 10 miliardi di dollari nel suo prossimo round di raccolta fondi, secondo un rapporto del Financial Times. Il finanziamento accelererebbe il
Nicola Pizzamiglio likes this.
Strage Bologna, Mattarella: “Spietata strategia eversiva neofascista”
@Giornalismo e disordine informativo
articolo21.org/2025/08/strage-…
“La strage della Stazione di Bologna ha impresso sull’identità dell’Italia un segno indelebile di disumanità da parte di una spietata strategia eversiva neofascista che
Stragi. L’impegno di Articolo21 contro il revisionismo
@Giornalismo e disordine informativo
articolo21.org/2025/08/stragi-…
L’assemblea di Articolo 21 di lunedì 4 agosto si è occupata essenzialmente del contrasto all’operazione di riscrizione della Storia contemporanea, in particolare degli anni della strategia della tensione, promossa
Gatta Cikova
in reply to Poliverso - notizie dal Fediverso ⁂ • • •Blesky e Threads se lo potevano risparmiare, ma ok...
@fediverso
Poliverso - notizie dal Fediverso ⁂ likes this.
reshared this
0ut1°°k e Poliverso - notizie dal Fediverso ⁂ reshared this.
Poliverso - notizie dal Fediverso ⁂
in reply to Gatta Cikova • •