Reify Your GitHub Commit History With Contrib Cal
Over on Instructables, [Logan Fouts] shows us the Contrib Cal GitHub desk gadget. This build will allow you to sport your recent GitHub commit activity on your wall or desk with an attractive diffuse light display backed by a 7×4 matrix of multicolor LEDs. Motivate yourself and impress your peers!
This humble project is at the same time multifaceted. You will build a case with 3D printing, make a diffuse screen by gluing and cutting, design a LED matrix PCB using KiCad, solder everything together, and then program it all with Python. The brains of the operation are a Raspberry Pi Zero W.
The Instructables article will run you through the required supplies, help you to print the case, explain how to solder the LEDs, tell how to install the heat-set inserts for high quality screw attachments, explain wiring and power, tell you about how to use the various screws, then tell you about where to get more info and the required software on GitHub: Contrib Cal v2.
Of course this diffuse LED matrix is only one way to display your GitHub progress, you can also Track Your GitHub Activity With This E-Ink Display.
Hackaday Podcast Episode 337: Homebrew Inductors, Teletypes in the Bedroom, and Action!
Fresh hacks here! Get your fresh hot hacks right here! Elliot and Dan teamed up this week to go through every story published on our pages to find the best of the best, the cream of the crop, and serve them up hot and fresh for you. The news this week was all from space, with the ISS getting its latest push from Dragon, plus <<checks notes>> oh yeah, life on Mars. Well, maybe, but it’s looking more and more like we are not alone, or at least not a few million years ago.
But even if we are, plenty is still going on down here to keep you interested. Like homebrewing? Good, because we looked at DIY inductors, wire nuts, and even a dope — but nope — ultralight helicopter. Into retro? We’ve got you covered with a loving look at IRC, a 60s bedside computer guaranteed to end your marriage, and a look at the best 8-bit language you never heard of.
We looked at a rescued fume hood, sensors galore on your phone, a rug that should have — and did, kind of — use a 555, and raytracing for the rest of your natural life. As for “Can’t Miss Articles,” Elliot could barely contain himself with the bounty of projects written up by our Hackaday writers, not to mention Arya’s deep dive into putting GPS modules to work in your builds.
html5-player.libsyn.com/embed/…
Download this MP3, full of twisty little podcasts, all alike. Plugh!
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
Episode 337 Show Notes:
News:
- Dragon Is The Latest, And Final, Craft To Reboost ISS
- NASA Presser Reveals New Clues About Ancient Life on Planet Mars – YouTube
What’s that Sound?
- Have a listen, guess where the music is from, and enter your guess right here!
Interesting Hacks of the Week:
- Give Your Twist Connections Some Strength
- Tips For Homebrewing Inductors
- Was Action! The Best 8-Bit Language?
- Retrotechtacular: The Noisy Home Computer From 1967
- A Love Letter To Internet Relay Chat
- Making An Ultralight Helicopter
Quick Hacks:
- Elliot’s Picks
- Old Phone Upcycled Into Pico Projector, ASMR
- Reverse Engineering A Robot Mower’s Fence
- The 555 As You’ve Never Seen It: In Textile!
- A Look At Not An Android Emulator
- No Plans For The Weekend? Learn Raytracing!
- Dan’s Picks:
- Restoring A Cheap Fume Hood
- Smartphone Sensors Unlocked: Turn Your Phone Into A Physics Lab
- Heart Rate Monitoring Via WiFi
Can’t-Miss Articles:
- FreeCAD Foray: From Brick To Shell
- Bootstrapping Android Development: A Survival Guide
- The Android Linux Commander
- GPS And Its Little Modules
hackaday.com/2025/09/12/hackad…
This Week in Security: NPM, Kerbroasting, and The Rest of the Story
Two billion downloads per week. That’s the download totals for the NPM packages compromised in a supply-chain attack this week. Ninety-nine percent of the cloud depends on one of the packages, and one-in-ten cloud environments actually included malicious code as a result of the hack. Take a moment to ponder that. In a rough estimate, ten percent of the Internet was pwned by a single attack.
What extremely sophisticated technique was used to pull off such an attack? A convincing-looking phishing email sent from the newly registered npmjs.help
domain. [qix] is the single developer of many of these packages, and in the midst of a stressful week, fell for the scam. We could refer to the obligatory XKCD 2347 here. It’s a significant problem with the NPM model that a single developer falling for a phishing email can expose the entire Internet to such risk.
And once that account was compromised, it didn’t take long for the mystery attacker to push malicious code. Within an hour, cryptocurrency stealing code was added to two dozen packages. Within a couple hours, the compromise was discovered and the cleanup effort began.
BREAKINGLARGEST SUPPLY CHAIN ATTACK IN HISTORY PULLS OFF MASSIVE CRYPTO HEIST
ATTACKS STEAL $20.05 OF ETH. ENTIRE WORLD CRUMBLING
— vx-underground (@vxunderground) September 8, 2025
While the attack was staggering in its breadth, in the end only a few hundred dollars worth of cryptocurrency was actually stolen as a result. Why was such a successful attack, when measured by deployment, so minimal in actual theft? Two reasons: First, the malware was only live for two hours before takedowns began. And a related second reason, the malicious code was specifically aimed at developer and end-user machines, while the majority of the installs were on servers and cloud deployments, where cryptocurrency transactions weren’t happening.
It brings to mind the question, what could have happened? Instead of looking for cryptocurrency to steal, if the malicious code was tailored to servers and stealth, how long would it have taken to detect? And is there malicious code on NPM and in other places that we just haven’t discovered yet?
SAP ERP CVEs
Let’s break down this Alphabet soup. SAP is an acronym for “Systems, Applications and Products in Data Processing”, a German company providing business software. ERP is their Enterprise Resource Planning software, and of course a CVE is a Common Vulnerabilities and Exposure. So to translate the acronyms, SAP’s accounting software has vulnerabilities. And in this case, CVE-2025-42944 is a ten out of ten on the CVSS severity scale.
In fact, there are four vulnerabilities altogether, all CVSS of nine or higher, and all in the underlying NetWeaver platform. SAP owned up to the problems, commenting that they operated as a backdoor, allowing unauthorized access. Patches are available for all of these issues, but some of them have been found in use in the wild.
Kerbroasting
You know it’s bad when a sitting US Senator can tell that your security has problems. Though before I read the article, I had a feeling it would be [Ron Wyden].
The issue here is Microsoft’s support for RC4 encryption in Active Directory. RC4, also known as ARC4, is a pseudorandom number generator developed at RSA in 1987. This continuing support leads to an attack known as kerberoasting.
Kerberos is one of the protocols that powers Active Directory. It works through a sort of ticket signing system. The server doing the signing takes a hash of a password and uses that hash as an encryption key to encrypt the Kerberos ticket. There are two possible problems. First, that password may be a human generated password, and therefore a weak password. And second, the legacy combination of RC4 and original NT hashing makes for extremely fast offline password guessing.
So here’s the kerberoasting attack: Take any account in the Active Directory, and request a Kerberos ticket, specifying the legacy RC4 encryption. Take this offline ticket to a modern CPU/GPU, and use Hashcat to crack that password, at a guess rate measured in the billions per second. Once that password is discovered, arbitrary Kerberos tickets can be signed, providing access to basically any account on the AD system.
This was part of the 2024 ransomware attack on Ascension health, and why the US senate is taking notice. What’s strange is how resistant Microsoft has been to fixing this issue. Microsoft states that RC4 only makes up .1% of traffic, which is nonsense, since the attack doesn’t rely on traffic. Finally in 2026, new installs of Windows server 2025 will disable RC4 by default.
Reverse Engineering and TLS Hacking
We get a great primer from [f0rw4rd] on how to defeat TLS certificates, in a very specific scenario. That scenario is reverse engineering an embedded or industrial Linux system. One of the tools you might want to use is to intercept traffic from the embedded system to some web server, but if that system uses HTTPS, it will fail to verify that certificate. What is a researcher to do?
One possible solution is to abuse LD_PRELOAD
to poison the application. This approach uses dynamic library loading to insert a “malicious” library before program execution. tls-preloader
is a tool to do exactly this, and supports multiple SSL/TLS libraries, allowing sniffing all that useful TLS data.
The Rest of the Story
Just recently we mentioned several 0-day vulnerabilities that were being used for in-the-wild attacks. This week we have updates on a couple of those. First is the iOS and macOS vulnerability in DNG image file processing. The basic issue is that this file type has a TIFF header that includes a SamplesPerPixel
metadata, and a SOF3 section with a component count. A properly formatted file will have consistency between these two elements, and the Apple file processing didn’t handle such an inconsistency correctly, leading to memory corruption and potentially Remote Code Execution (RCE).
The other recent 0-day is a FreePBX flaw that was discovered through the presence of a clean.sh
script on multiple FreePBX installs. The flaw was an automatic class loader that allowed an unauthenticated user to include module files when calling the ajax.php endpoint. One way to turn this into an exploit is SQL injection in one of the modules. This is what has been patched, meaning there are likely more exploits to find using this php injection quirk.
Bits and Bytes
The Apple CarPlay SDK had a buffer overflow that was reachable by a device connecting to the vulnerable head unit. Researchers from oligo discovered this flaw, and presented it at Def Con this year. The end result is root-level RCE, and while Apple has already published an SDK update, most cars are still vulnerable to this one.
And finally, enjoy [LaurieWired] taking a look at this year’s International Obfuscated C Code Contest (IOCCC) winners. This contest is all about pushing the limits in how terrifying C code can be, while still compiling and doing something interesting. And these entries don’t disappoint.
youtube.com/embed/by53T03Eeds?…
L’Italia tra i grandi degli Spyware! Un grande terzo posto dopo Israele e USA
Non brilliamo molto nella sicurezza informatica, ma sugli Spyware siamo tra i primi della classe!
Secondo una ricerca dell’Atlantic Council, il settore dello spyware è in piena espansione, poiché gli investitori rivolgono sempre più la loro attenzione a questo settore eticamente discutibile ma altamente redditizio. La maggior parte del denaro è destinata ad aziende negli Stati Uniti e in Israele, ma al terzo posto troviamo l’Italia.
E gli investimenti americani nello spyware sono triplicati nell’ultimo anno.
L’Italia al terzo posto nella guerra degli spyware
Lo studio dell’Atlantic Council ha preso in esame 561 organizzazioni provenienti da 46 paesi dal 1992 al 2024. Nel farlo, gli esperti sono riusciti a identificare 34 nuovi investitori, portando il loro numero totale a 128 (rispetto ai 94 del 2024).
Si nota che il maggiore interesse per lo spyware è dimostrato dagli investitori americani: nel 2024 sono state identificate 20 nuove società investitrici negli Stati Uniti, per un totale di 31. Questa crescita ha superato di gran lunga quella di altri Paesi, tra cui Israele, Italia e Regno Unito.
Pertanto, il numero di investitori identificati nell’UE e in Svizzera è stato di 31, con l’Italia, considerata un hub chiave per lo spyware, che ha rappresentato la quota maggiore con 12 investitori. Il numero di investitori in Israele è stato di 26.
Tra gli investitori americani, gli analisti dell’Atlantic Council annoverano i grandi hedge fund DE Shaw & Co. e Millennium Management, la nota società commerciale Jane Street e la grande società finanziaria Ameriprise Financial.
Secondo il rapporto, tutti loro hanno inviato fondi al fornitore israeliano di spyware legale Cognyte. Si sottolinea che questa azienda è stata precedentemente collegata a violazioni dei diritti umani in Azerbaigian, Indonesia e altri paesi.
L’acquisto di Paragon Solution
Un altro esempio degno di nota degli investimenti americani nello spyware è la recente acquisizione del noto fornitore israeliano di spyware Paragon Solutions da parte di AE Industrial Partners, una società di private equity con sede in Florida specializzata in sicurezza nazionale.
Gli autori del rapporto sottolineano che, sebbene i politici americani abbiano sistematicamente combattuto la diffusione e l’abuso di spyware, talvolta con misure politiche severe, esiste una significativa discrepanza tra loro e gli investitori statunitensi, perché “i dollari statunitensi continuano a finanziare proprio le entità che i politici statunitensi stanno cercando di combattere”.
Un esempio citato è il fornitore di spyware Saito Tech (ex Candiru), presente nell’elenco delle sanzioni del Dipartimento del Commercio degli Stati Uniti dal 2021 e che ha ricevuto nuovi investimenti dalla società statunitense Integrity Partners nel 2024.
Oltre a concentrarsi sugli investimenti, l’Atlantic Council scrive che il mercato globale degli spyware è “in crescita ed evoluzione”, e ora include quattro nuovi fornitori, sette nuovi rivenditori o broker, 10 nuovi fornitori di servizi e 55 nuovi individui associati al settore.
Ad esempio, tra i fornitori recentemente identificati figurano l’israeliana Bindecy e l’italiana SIO. Tra i rivenditori figurano società di facciata associate ai prodotti del Gruppo NSO (come la panamense KBH e la messicana Comercializadora de Soluciones Integrales Mecale). Tra i nuovi fornitori di servizi figurano la britannica Coretech Security e la statunitense ZeroZenX.
youtube.com/embed/jkMy6OaFOyo?…
Broker e rivenditori, sono il cuore pulsante degli spyware
Il rapporto evidenzia il ruolo centrale svolto da tali rivenditori e broker, che rappresentano un “gruppo di attori poco studiato”.
“Queste organizzazioni agiscono da intermediari, oscurando i collegamenti tra venditori, fornitori e acquirenti. Spesso, gli intermediari mettono in contatto i fornitori con nuovi mercati regionali. Questo crea una catena di fornitura complessa e opaca per lo spyware, rendendo estremamente difficile comprendere le strutture aziendali, le manipolazioni giurisdizionali e le responsabilità“, hanno dichiarato gli autori dello studio a Wired .
Ma attenzione: realizzare spyware è solo fare un puzzle
Quasi sempre non si tratta di aziende che sviluppano internamente malware costruiti sfruttando vulnerabilità scoperte da loro stesse (0day): le società che commercializzano spyware spesso non cercano e non scoprono direttamente i bug. Al contrario, la filiera vede la presenza di broker di exploit 0day che fungono da intermediari: questi broker acquistano vulnerabilità da ricercatori o scopritori e le rivendono—talvolta tramite aste private—a operatori che poi le integrano in strumenti di sorveglianza.
Quindi non bisogna pensare che realizzare uno spyware richieda necessariamente capacità tecniche di scoperta di vulnerabilità; nella pratica commerciale descritta basta produrre il software che sfrutta gli exploit 0day ottenuti di ricercatori di sicurezza, che li hanno venduti a loro volta ai broker. Questo spiega perché il mercato dello spyware può funzionare anche separando nettamente il lavoro di ricerca delle vulnerabilità dalla loro applicazione operativa.
L'articolo L’Italia tra i grandi degli Spyware! Un grande terzo posto dopo Israele e USA proviene da il blog della sicurezza informatica.
La vulnerabilità critica in FreePBX consente un accesso remoto senza autenticazione
Dopo che la vulnerabilità in FreePBX è stata scoperta, è stata immediatamente sfruttata attivamente nell’ecosistema della telefonia IP. La comunità ha notato compromissioni di massa il 21 agosto 2025, e da allora sintomi identici e tracce di manomissioni hanno iniziato a comparire sui forum. I ricercatori di watchTowr Labs hanno confermato che si tratta di un attacco remoto senza autenticazione correlato al modulo Endpoint commerciale e a un errore nell’elaborazione del class autoloader.
Al problema è stato assegnato l’identificatore CVE-2025-57819. FreePBX è un’interfaccia web per Asterisk utilizzata da tutti, dagli appassionati di home office ai fornitori di servizi e ai sistemi aziendali, quindi l’impatto si estende oltre i pannelli interni, consentendo l’accesso a chiamate, segreteria telefonica e registrazioni delle chiamate.
Il primo campanello d’allarme, il 25 agosto, è stato il crash di massa dell’interfaccia con un errore PHP relativo a una classe Symfony mancante. Il giorno successivo, uno degli amministratori ha mostrato un file .clean.sh improvvisamente apparso sul server. Lo script ha analizzato i log in “/var/log/*”, ha cancellato selettivamente le righe in cui potevano esserci riferimenti a web shell e nomi di servizi, per poi cancellarsi. Tale pulizia dei log è un tipico segnale di post-exploitation, quando gli aggressori cancellano le tracce e complicano l’analisi dell’incidente.
WatchTowr ha implementato un sensore FreePBX completamente monitorato e ne ha confrontato il comportamento prima e dopo le correzioni. È emerso che l’accesso diretto al codice vulnerabile si trova all’interno del modulo Endpoint e che il bundle di routing /admin/ajax.php e il meccanismo di caricamento automatico delle classi svolgono un ruolo cruciale. Il codice sorgente di FreePBX prevede un controllo class_exists per il valore del parametro del modulo e, con il valore di caricamento automatico PHP predefinito, questa chiamata passa una stringa all’utente fpbx_framework_autoloader.
Se si invia un modulo del tipo “FreePBXmodulesendpointajax“, l’autoloader raccoglie il percorso “/admin/modules/endpoint/ajax.php” e include semplicemente il file corrispondente, prima che la sessione venga verificata. In questo modo, il codice del modulo viene avviato senza login, ma a quel punto entra in gioco l’errore di validazione in Endpoint: l’iniezione SQL nei parametri del gestore ajax consente di manipolare il database di FreePBX.
In pratica, gli aggressori hanno prima creato un amministratore nascosto “ampuser” – ciò è confermato dalle richieste honeypot catturate, in cui un’operazione INSERT è stata iniettata nella tabella ampusers nel parametro brand. Quindi, per passare dall’accesso al database all’esecuzione di comandi, hanno aggiunto un record alla tabella cron_jobs con la pianificazione standard “* * * * *”, specificando il payload nel campo command – in questo modo, il codice è stato eseguito una volta al minuto per conto delle utilità di sistema di FreePBX. Questa catena watchTowr è stata riprodotta in laboratorio e, per verificare le tracce, è stato pubblicato un generatore di artefatti di rilevamento, che alternativamente tenta di registrare la web shell tramite cron o di aggiungere un nuovo utente.
Gli sviluppatori di FreePBX hanno risposto prontamente e hanno raccomandato di chiudere temporaneamente l’interfaccia di amministrazione tramite elenchi IP o un firewall e di installare aggiornamenti non pianificati per il modulo Endpoint. Per FreePBX 16/17, è stato suggerito il comando “fwconsole ma downloadinstall endpoint –edge”, per PBXAct 16 – “–tag 16.0.88.19”, per PBXAct 17 – “–tag 17.0.2.31”.
Nella descrizione dell’incidente, il team di FreePBX ha specificamente osservato che, a partire dal 21 agosto 2025, una persona sconosciuta ha iniziato ad accedere ai sistemi versione 16 e 17 accessibili da Internet senza un adeguato filtraggio e, dopo il login iniziale e una serie di passaggi sono stati concessi i diritti di root. Allo stesso tempo, watchTowr sottolinea che la correzione modulare risolve l’SQL injection, ma la causa principale, ovvero il caricamento automatico nel kernel, richiede ancora una riconsiderazione, poiché la connessione pre-autenticazione dei singoli file “.php” all’interno di “admin/modules” rimane una via accessibile.
L'articolo La vulnerabilità critica in FreePBX consente un accesso remoto senza autenticazione proviene da il blog della sicurezza informatica.
Dalla prossima settimana su Mastodon si potranno citare i post. A me sembra una funzione molto utile
Io su Friendica...
djpanini likes this.
Eastern sentry, la nuova strategia difensiva della Nato lanciata da Rutte
@Notizie dall'Italia e dal mondo
In risposta alle crescenti violazioni dello spazio aereo, la Nato ha annunciato il lancio dell’iniziativa Eastern sentry, destinata a rafforzare la presenza militare lungo il fianco orientale dell’alleanza. A darne notizia sono stati il Segretario Generale Mark Rutte e il
C'era una volta una pista ciclabile
La mia città (Reggio Emilia) è particolarmente brava nella gestione di viabilità e piste ciclabili.
Fino a qualche anno fa ne avevamo alcune ma poi, dal giorno alla notte, sono state tracciate con la vernice moltissime linee ai lati dalle carreggiate.
Quando i reggiani si sono svegliati non potevano saperlo, ma erano diventati i cittadini della città "con più piste ciclabili d'Italia". Qualsiasi cosa volesse intendere il Comune, noi la leggiamo così: che quantità non significa qualità.
Le piste create in questo modo sono molto pericolose, quasi quanto le altre, quelle che sempre dal giorno alla notte si è deciso di mettere in piedi facendo diventare spazi condivisi i marciapiedi che prima erano soltanto...beh, marciapiedi. Queste sono diventate pericolose non tanto perché da quel momento bici e pedoni convivono, ma per le innumerevoli intersezioni con le vie laterali, ad esempio sulla via Emilia che tanto per chiudere il quadro ha pure tanti alberi tra la pista e la strada, così chi esce dalle vie laterali non ti vede. Ma si sa, la perfezione non è di questo mondo.
Questa lunga e doverosa premessa andava fatta per farvi capire la situazione di partenza.
Ad Aprile vicino a casa mia (che è lungo la via Emilia) iniziano a rifare una pista ciclabile, una di quelle create con la vernice tanto tempo fa, e io mi dico "dai, finalmente non ci troverò più le macchine parcheggiate sopra!
Pura illusione.
Per qualche settimana sono comparsi i cartelli del nuovo cantiere e basta.
Finché non si è visto l'inizio dei lavori, io e altri ciclisti usavamo abusivamente la pista, anche perché non sapevamo dove altro passare (in questo tratto non c'è il marciapiedi con lo spazio condiviso).
A Giugno hanno cominciato a costruire dei muretti che delimitassero la carreggiata delle automobili tenendola separata da quella delle bici. "Benissmo!" Mi son detto.
Ma a luglio le persone sfruttavano le interruzioni nei muretti (ad esempio negli incroci) per intrufolarsi e parcheggiare la macchina sulla pista, come se niente fosse. Ora chi andava in bici stava peggio di prima, perché non poteva scavalcare il muretto per mettersi nella carreggiata e aggirare l'ostacolo.
La settimana scorsa hanno messo i paletti, per evitare questi parcheggi abusivi, e ci siamo detti "Evviva! Non capiterà più!"
Niente paura, l'Amministrazione è tosta ma nei cittadini trova pane per i suoi denti: alcuni paletti sono stati rimossi, altri investiti (spero non apposta) con un'automobile, e ora si può entrare di nuovo nella pista.
Nel frattempo le moto non si fanno problemi e parcheggiano dove gli pare.
Lunedì scorso hanno iniziato i lavori per asfaltare e mi son detto "Finalmente, non ci saranno più buche!".
Ad ora, il km di pista pagato con fondi PNRR non è ancora terminato: mancano i paletti rimossi e l'asfalto non è ancora finito. Inoltre, alcuni muretti sono stati già rovinati da auto/camion che ci hanno sbattuto sopra.
Quando dico che in questo paese non ce la possiamo fare, c'è un motivo.
5 mesi per un km di pista ciclabile, e non se ne vede la fine. Nel frattempo, i ciclisti rischiano la vita non potendola usare, spesso, per lavori o per inciviltà.
#inciviltà #reggioemilia #italia #reggioemiliadavivere #mobilitàciclabile #mobilitàinbicicletta #indietrocomelacodadeimaiali #celaraccontiamo #SENSOCIVICO #degrado #sfacelo #bicicletta
reshared this
Marco Cappato a Torino – Il tempo della vita e la sua fine
Marco Cappato, tesoriere di Associazione Luca Coscioni, interverrà come relatore all’iniziativa Un attivista e un sacerdote: due prospettive a confronto sul fine vita
OGR Torino, Corso Castelfidardo, 22, Torino.
Sabato 27 settembre 2025
Ore 12:00
Marco Cappato sarà al centro di un confronto pubblico sul fine vita insieme a Don Carmine Arice, sacerdote.
L’appuntamento fa parte del programma di Chora Will Days, co-prodotto dalle OGR Torino con il supporto di Fondazione CRT.
L'articolo Marco Cappato a Torino – Il tempo della vita e la sua fine proviene da Associazione Luca Coscioni.
A Torino l’evento “A chi appartiene la tua vita? Riflessioni sul fine vita”
“A chi appartiene la tua vita? Riflessioni sul fine vita”
Torino, Festa dell’Unità – Piazza d’Armi
Lunedì 15 settembre 2025
Ore 21:00
la Cellula Coscioni di Torino organizza un incontro pubblico per riflettere insieme sul tema del fine vita, sulla libertà di scelta e sulla responsabilità individuale e collettiva di fronte alle decisioni più intime e difficili.
Intervengono:
- Davide di Mauro, Coordinatore Cellula Coscioni Torino
- Paola Stringa, Avvocata civilista, Giurista per le Libertà – Associazione Luca Coscioni
- Esmeralda Moretti, Divulgatrice filosofica
- Matteo Cresti, Ricercatore di filosofia morale, Consigliere Consulta di Bioetica
Modera: Luca Scagnolari (Gd Grugliasco)
L'articolo A Torino l’evento “A chi appartiene la tua vita? Riflessioni sul fine vita” proviene da Associazione Luca Coscioni.
In provincia di Trento, una serata informativa e raccolta firme a sostegno della proposta “Trentino Liberi Subito”
Serata informativa e raccolta firme a sostegno della proposta “Trentino Liberi Subito”
Ala (TN), Sala Zendri – Via M. Soini n. 51
Giovedì 18 settembre 2025
Ore 20:30
Una serata dedicata al diritto di scegliere, alla libertà e alla dignità, con un momento di approfondimento e partecipazione attiva.
Durante l’incontro sarà possibile firmare per la proposta di legge provinciale sul suicidio medicalmente assistito, promossa dal Comitato Trentino Liberi Subito dell’Associazione Luca Coscioni.
Interverrà l’Avv. Fabio Valcanover, da anni impegnato nella difesa dei diritti civili.
Nel corso della serata verrà trasmesso un videomessaggio di Mina Welby, co-presidente dell’Associazione.
È possibile firmare anche in tutti gli uffici comunali del Trentino.
Maggiori informazioni sul sito: associazionelucacoscioni.it/trentino-liberi-subito
Partecipa, informati, firma. Per una legge di civiltà, Liberi fino alla fine.
L'articolo In provincia di Trento, una serata informativa e raccolta firme a sostegno della proposta “Trentino Liberi Subito” proviene da Associazione Luca Coscioni.
Fabrizio, ligure con una malattia neurodegenerativa, vede negarsi dall’ASL l’accesso al suicidio medicalmente assistito nonostante le pronunce della Corte della Consulta
“Costretto ad andare in Svizzera”, commenta
Pur rientrando chiaramente nelle condizioni previste dalla Corte costituzionale, una ASL ligure a maggio gli aveva rifiutato l’aiuto alla morte volontaria, da lui chiesto a febbraio. Dopo un’opposizione alla decisione della ASL sono state effettuate nuove visite per rivalutare la sua condizione, ma Fabrizio è ancora in attesa di una risposta e non vuole più aspettare perché la sua sofferenza è insopportabile
“Fabrizio” (nome di fantasia a tutela della privacy) cittadino ligure 79enne, affetto da una patologia neurodegenerativa progressiva, ha ricevuto un diniego da parte della ASL all’accesso al suicidio assistito. Secondo il Servizio sanitario della Regione Liguria, Fabrizio non dipende da alcun trattamento di sostegno vitale, uno dei requisiti poter accedere legalmente alla morte volontaria assistita in Italia, sulla base della sentenza 242/2019 della Corte costituzionale.
Aveva chiesto la verifica delle condizioni a febbraio 2025. Dopo le visite della commissione medica, a maggio era arrivato il diniego. A quel punto, assistito dal team legale dell’Associazione Luca Coscioni, coordinato dall’avvocata Filomena Gallo, Fabrizio ha presentato un’opposizione alla decisione della ASL, chiedendo la rivalutazione del requisito del trattamento di sostegno vitale. Le nuove visite sono state effettuate a luglio, ma Fabrizio aspetta ancora una risposta.
“Fabrizio” però non vuole aspettare altro tempo in condizioni di sofferenza insopportabile e vuole andare in Svizzera per accedere al suicidio assistito. Ha scritto:
“Come dice Pessoa: la vita è un viaggio sperimentale fatto involontariamente. Siccome io non posso più sperimentare nulla, meglio cessare l’esistenza… Per me la vita è solo una sofferenza, bado solo a non soffrire troppo. Non mi piango addosso. Sono determinato ad andare in Svizzera per finire questa vita”.
L’uomo è affetto dalla malattia del motoneurone, una patologia neurodegenerativa progressiva) che lo ha portato a una totale perdita della capacità di parlare e a gravi disturbi motori. Attualmente comunica solo tramite gesti e, a fatica, con un tablet. È totalmente dipendente da assistenza quotidiana continua.
“Il diniego opposto dalla ASL è illegittimo perché non applica la giurisprudenza costituzionale. La Corte, con la sentenza n. 242 del 2019 e con la più recente n. 135 del 2024, ha chiarito che il requisito del trattamento di sostegno vitale comprende anche tutte quelle forme di assistenza senza le quali la persona non potrebbe sopravvivere, incluse quelle garantite quotidianamente da caregiver e familiari.
Negare questa evidenza significa violare i diritti fondamentali di una persona malata che soffre, privandola della possibilità di esercitare ora, mentre è ancora capace di autodeterminarsi, la libertà di scegliere il proprio fine vita. La mancata applicazione corretta delle pronunce della Consulta costringe i malati a ulteriori sofferenze e discriminazioni, obbligandoli ad andare all’estero per veder rispettata la propria scelta e a dilatare il tempo di attesa nella sofferenza, prigionieri di un corpo che non risponde più”, ha dichiarato Filomena Gallo, segretaria nazionale Associazione Luca Coscioni e coordinatrice del collegio legale di “Fabrizio”.
Approfondimento: L’accesso alla morte volontaria assistita in Italia
In assenza di una legge nazionale che regolamenti l’aiuto alla morte volontaria, ovvero l’accesso al suicidio assistito, in Italia questa scelta di fine vita è normata dalla sentenza 242/2019 della Corte costituzionale sul caso Cappato-Antoniani, che ha legalizzato l’accesso alla procedura ma solo a precise condizioni di salute delle persone. La Consulta ha disposto, con una sentenza di incostituzionalità parziale dell’articolo 580 del codice penale, che la persona malata che vuole accedere all’aiuto alla morte volontaria (suicidio assistito) deve essere in possesso di determinati requisiti:
- deve essere capace di autodeterminarsi,
- essere affetta da patologia irreversibile,
- tale patologia deve essere fonte di sofferenze fisiche o psicologiche che la persona reputa intollerabili,
- essere dipendente da trattamenti di sostegno vitale.
Questi requisiti, insieme alle modalità per procedere, devono essere verificati dal Servizio Sanitario Nazionale con le modalità previste dalla legge 219/2017 sulle DAT agli articoli 1 e 2 (Norme in materia di consenso informato e di disposizioni anticipate di trattamento), previo parere del comitato etico territorialmente competente.
L’azienda sanitaria deve inoltre verificare le modalità di esecuzione le quali dovranno essere evidentemente tali da evitare abusi in danno di persone vulnerabili, da garantire la dignità del paziente e da evitare al medesimo sofferenze.
Ai sensi della recente sentenza costituzionale n.135 del 2024 la Consulta ha anche ampliato la portata del requisito del trattamento di sostegno vitale includendo tutte quelle procedure che, indipendentemente dal loro grado di complessità tecnica e di invasività, sono normalmente compiute da familiari o caregivers.
Ha inoltre affermato che il requisito del “trattamento di sostegno vitale” può dirsi soddisfatto anche quando non sia in esecuzione perché, legittimamente, rifiutato dalla persona malata.
L'articolo Fabrizio, ligure con una malattia neurodegenerativa, vede negarsi dall’ASL l’accesso al suicidio medicalmente assistito nonostante le pronunce della Corte della Consulta proviene da Associazione Luca Coscioni.
Quando la difesa europea si gioca tra satelliti, algoritmi e disinformazione
@Notizie dall'Italia e dal mondo
Frascati diventa per un giorno il cuore pulsante dell’Europa strategica. Nella sede dell’Esa-Esrin, gli Stati Generali su difesa, spazio e cybersicurezza hanno riunito ministri, vertici militari, istituzioni comunitarie e industria. Un confronto che va oltre il tecnicismo. L’Unione si scopre vulnerabile,
AUDIO. BRASILE. Condanna Bolsonaro. “La maggior parte della popolazione approva”
@Notizie dall'Italia e dal mondo
L'ex presidente di destra è stato condannato a 27 anni e tre mesi di carcere per aver pianificato un colpo di stato al fine di rimanere al potere dopo aver perso le elezioni del 2022
L'articolo AUDIO. BRASILE. Condanna Bolsonaro. “La maggior parte
djpanini likes this.
Nei confronti di Sigfrido Ranucci i vertici Rai hanno messo in atto un’opera di interdizione
@Giornalismo e disordine informativo
articolo21.org/2025/09/nei-con…
Nei confronti di Sigfrido Ranucci e della redazione di Report è stata adottata una strategia ben
L’Intelligenza Artificiale vista da destra e da sinistra
@Politica interna, europea e internazionale
A che punto è il percorso verso la costituzione di una effettiva sovranità digitale europea? Che tipo di strategia adottare rispetto all’oligopolio statunitense delle Big Tech? Come gestire le smisurate potenzialità dell’Intelligenza Artificiale e i rischi che queste implicano per gli esseri
Lunga vita e prosperità. reshared this.
Bolsonaro e Trump gemelli non molto diversi
@Giornalismo e disordine informativo
articolo21.org/2025/09/bolsona…
L’ex presidente brasiliano di estrema destra Jair Bolsonaro ha progettato un golpe per sovvertire lo stato democratico di diritto, guidando una organizzazione criminale armata. Il piano prevedeva gli omicidi del presidente Lula (liberamente
ma pure meloni
invececoncita.blogautore.repub…
La vera sconfitta
Quando diciamo “l’’Italia ha scelto la Destra” dobbiamo prima definire cosa intendiamo per “l’Italia”.invececoncita.blogautore.repubblica.it
Basilicata, Aliano, Levi e il silenzio insostenibile
@Giornalismo e disordine informativo
articolo21.org/2025/09/basilic…
In Basilicata, terra che custodisce ancora la memoria del confino di Carlo Levi ad Aliano, le spoglie dello scrittore torinese rappresentano un simbolo potente contro l’oppressione e per la dignità umana. Eppure, la
Se la Rai diventa un’azienda ostile
@Giornalismo e disordine informativo
articolo21.org/2025/09/se-la-r…
“TeleMeloni sarà ricordata per tante cose: per la censura, per la propaganda sfacciata al governo di destra, per il declino editoriale e per gli abbandoni di professionisti con la “p” maiuscola. Professionisti che non ce l’hanno più fatta a restare in RAI, a lavorare
Luca Zaia spiega a TPI la sua ricetta contro il turismo cafone: “Daspo per chi non rispetta il nostro patrimonio”
@Politica interna, europea e internazionale
Il Veneto alle prese col turismo “cafone” estivo: a Padova, nello storico Prato della Valle, alcuni soggetti si sono sdraiati a prendere il sole in biancheria intima a ridosso delle statue; a Cortina, cuore delle Dolomiti, alcuni
Spazio e cybersicurezza. Agli Stati generali l’Europa prepara il futuro della sicurezza
@Notizie dall'Italia e dal mondo
Al centro Esa-Esrin di Frascati si sono svolti gli Stati generali della Difesa, dello Spazio e della Sicurezza, organizzati dal Parlamento europeo e dalla Commissione europea in collaborazione con l’Agenzia spaziale europea. L’evento ha riunito rappresentanti istituzionali, vertici militari
Ranucci via dalla Rai? Roberto Natale: impensabile
@Giornalismo e disordine informativo
articolo21.org/2025/09/ranucci…
“Il servizio pubblico è da molti anni e deve continuare ad essere la casa di Sigfrido Ranucci. E’ impensabile che l’informazione Rai debba fare a meno di un’offerta apprezzata da milioni di cittadini, che tiene alta – pur in
DROGHE SINTETICHE: UN PROBLEMA GLOBALE. E LA SALUTE DELLE DONNE è PIù A RISCHIO
Le droghe sintetiche presentano sfide uniche rispetto a quelle derivate da piante, poiché la loro produzione non è geograficamente vincolata. Mentre la produzione di droghe come cocaina e eroina richiede specifiche aree agricole, le droghe sintetiche possono essere fabbricate ovunque, a seconda della creatività umana e di alcuni prodotti chimici chiave. Ciò rende difficile il controllo e la regolamentazione della loro produzione e distribuzione.
L'emergere di nuove sostanze psicoattive (NPS) ha raggiunto oltre 1.000 sostanze in 120 paesi.
La crisi degli oppioidi, in particolare il fentanyl, ha avuto un impatto devastante, specialmente in Nord America.
La strategia dell'UNODC (l'Ufficio delle Nazioni Unite per la lotta alla droga ed alla criminalità organizzata) riconosce che le donne che usano droghe, comprese quelle sintetiche, affrontano sfide specifiche, come una maggiore vulnerabilità a malattie infettive e barriere nell'accesso ai servizi di salute e trattamento. La strategia mira a promuovere l'accesso a servizi di salute e trattamento specifici per genere, a ridurre lo stigma sociale e a garantire che le donne ricevano il supporto necessario per affrontare le loro esigenze uniche.
Infatti è fondamentale migliorare l'accesso a servizi di salute e trattamento per le popolazioni vulnerabili, in particolare donne e giovani. Le donne che usano droghe sintetiche sono a maggior rischio di malattie infettive, come HIV e epatite C, e rappresentano un terzo degli utenti di droga a livello globale. Affrontano anche sfide specifiche, come la mancanza di servizi di salute e trattamento adeguati, stigma sociale e timori legati a sanzioni legali o alla perdita della custodia dei figli. Inoltre, la ricerca su questo tema è limitata, evidenziando la necessità di dati più completi e disaggregati per genere. Secondo il World Drug Report 2020, le sostanze più comunemente abusate tra le donne includono i farmaci per la perdita di peso come sibutramina e anfetamine, oltre a stimolanti farmaceutici come il metilfenidato. Inoltre, l'uso non medico di oppioidi e tranquillanti è paragonabile o superiore a quello degli uomini. Queste sostanze rappresentano un'area significativa di preoccupazione per la salute delle donne.
Quali le Lezioni Apprese e le Raccomandazioni
Un processo multilaterale informato dalla scienza è essenziale per politiche efficaci. Inoltre è necessario un monitoraggio continuo per adattare le risposte alle dinamiche del mercato delle droghe sintetiche. Infine la raccolta di dati affidabili e comparabili è cruciale per rispondere alle minacce emergenti.
Le Aree Chiave di Azione
- [
[]Allerta Precoce: Promuovere sistemi di allerta per identificare minacce emergenti e migliorare la capacità di risposta.
[]Risposte Sanitarie Informate dalla Scienza: Garantire accesso a servizi di salute e trattamento per le persone che usano droghe.
[]Capacità di Contrasto: Rafforzare le operazioni internazionali per interrompere il traffico di droghe sintetiche e i loro precursori.
L'azione delle Forze di Polizia in ambito globale
Con riguardo all'aspetto del rafforzamento della capacità di lotta alla droga e di supporto alle operazioni internazionali per contrastare il traffico di droghe sintetiche, appare necessario sfruttare l'innovazione e la tecnologia per rendere la scienza accessibile alle forze dell'ordine e per informare e facilitare meglio le operazioni antidroga e le decisioni di interdizione, tra cui l'identificazione delle droghe, la manipolazione sicura e lo smaltimento delle droghe sintetiche e dei loro precursori. In questo contesto sorge la necessità di promuovere partenariati pubblico-privato per supportare la capacità di lotta alla droga di contrastare e interdire il traffico di droghe sintetiche, incluso lo smaltimento di sostanze chimiche tossiche e precursori utilizzati nella produzione di droghe sintetiche, nonché migliorare la capacità delle unità investigative online di identificare, intercettare, interdire e interrompere il traffico online di droghe sintetiche, nonché di sequestrare le criptovalute utilizzate per gestire tale traffico. Ciò significa rafforzare la capacità delle forze dell'ordine e del personale forense in prima linea per interrompere la catena di approvvigionamento e ampliare le attività di contrasto al traffico sia tradizionale che online, quindi migliorare l'accesso delle forze dell'ordine e dei sistemi di giustizia penale a servizi di scienza forense nazionali affidabili e di qualità, gestiti secondo standard riconosciuti a livello internazionale.
In sintesi, si tratta di adottare una strategia che mira a proteggere e responsabilizzare le popolazioni vulnerabili, affrontando le sfide globali delle droghe sintetiche in modo coordinato e scientifico.
Per approfondire: syntheticdrugs.unodc.org/uploa…
fabrizio reshared this.
La nuova era dell’anarchia internazionale
@Politica interna, europea e internazionale
Da oltre settant’anni siamo abituati a pensare al sistema internazionale come a un fragile equilibrio retto dal liberalismo occidentale. Un equilibrio imperfetto basato su alcune regole minime condivise: il rispetto della sovranità, la centralità delle istituzioni multilaterali, la fiducia nel libero commercio come antidoto alla
Ora, devo dire che l'orientamento della società nazionale debate in Italia è generalmente diverso, tende a favorire il rispetto reciproco e il debate come esercizio di ascolto, oltre che di argomentazione. Però il rischio dell'eccesso agonistico c'è, per questo ultimamente preferisco alternare debate classico a debate collaborativo
Concorrenza, Microsoft fa “squadra” con la Ue ed evita la multa per Teams
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La Commissione europea ha accettato gli impegni di Microsoft in materia di concorrenza relativi alla sua popolare piattaforma Teams. Redmond si è vincolata con la Ue a scorporare il
--> Spagna
Io chiedo asilo alla Spagna!
la scusa della neutralità non regge più.
schifo.
rsi.ch/info/svizzera/Gaza-%E2%…
#israle #nosanzioni #svizzera #neutrale
Gaza, “no” del Nazionale a sanzioni - RSI
Così la Camera del popolo dopo una seduta straordinaria incentrata sulla situazione nella Striscia - Gli Stati si pronunciano a favore di un gruppo di esperti per la riforma dell’AVSrsi
Poliversity - Università ricerca e giornalismo reshared this.
ChatGPT, stai già seguendo le regole dell’UE per l’IA?
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Non è chiaro se OpenAI stia rispettando i requisiti di divulgazione dei dati di addestramento previsti dall’AI Act per GPT-5, il nuovissimo modello che alimenta il suo popolare chatbot, anche se l’UE non inizierà ad
Cosa farà Bending Spoons con l’americana Vimeo
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La tech company italiana Bending Spoons acquisirà l'americana Vimeo, piattaforma video diventata popolare durante la pandemia, per 1,38 miliardi di dollari. Con l'operazione, Vimeo diventerà una società privata a oltre quattro anni dal
Re: Cosa farà Bending Spoons con l’americana Vimeo
Intanto licenzierà tutti come da tradizione probabilmente 😂
> Nel novembre 2022, Bending Spoons ha accettato di acquisire Evernote. L'acquisizione si è conclusa nel gennaio 2023. Nel luglio 2023, Evernote ha licenziato tutto il personale esistente e ha annunciato che si sarebbe trasferita in Europa per essere più vicina alla sede di Bending Spoons
> A gennaio ha acquisito da IAC Inc. gli asset di Mosaic Group, uno sviluppatore di applicazioni mobili con sede a New York City; successivamente, l'intera forza lavoro di Mosaic, composta da 330 persone, è stata licenziata
> Sempre a luglio, la società ha accettato di acquisire il servizio olandese di trasferimento di file WeTransfer, per poi annunciare a settembre il licenziamento del 75% della forza lavoro della società
Informa Pirata likes this.
reshared this
Bruxelles rilancia sull’autonomia strategica con 131 miliardi per spazio e difesa
@Notizie dall'Italia e dal mondo
Il commissario europeo per la Difesa e lo Spazio, Andrius Kubilius, intervenuto a Frascati durante gli Stati generali di difesa, spazio e cybersicurezza presso la sede dell’Agenzia spaziale europea, ha messo in chiaro la posta in gioco segnando un cambio di paradigma nella visione dell’Unione europea:
Addio Top Gun, benvenuta Top Drone. Il Pentagono apre la scuola dei sistemi senza pilota
@Notizie dall'Italia e dal mondo
“Top Gun” sembra essere destinata a diventare un pezzo del passato, con i caccia che dovranno cedere il posto alle nuove tencologie. Il Dipartimento della Difesa statunitense ha infatti inaugurato la sua prima scuola “Top Drone”, un’iniziativa destinata a migliorare l’addestramento degli operatori di
Mutande assorbenti per la notte - Questo è un post automatico da FediMercatino.it
Prezzo: 0 €
Regalo mutande assorbenti per bambini/ragazzi soggetti a enuresi.
Sono:
- 60 per la fascia 3-5 anni
- 30 per la fascia 4-7 anni
- 27 per la fascia 8-15 anni.
Consegna a mano in zona Lovere (BG).
Jones reshared this.
LaVi
in reply to Simon Perry • • •Simon Perry likes this.
Simon Perry
in reply to LaVi • •E nel frattempo io potrei quasi finire all'ospedale, investito, visto che devo passare in strada.
LaVi
in reply to Simon Perry • • •marcell_o
in reply to Simon Perry • • •E tra noialtri italiani il numero di stronzi sembra in crescita costante.
Ma il bello è che riusciamo a contagiare anche un po' di stranieri... dev'essere un virus.
Simon Perry likes this.
Simon Perry
in reply to marcell_o • •@marcell_o
la stronzaggine non dovrebbe mai essere la risposta, ma come dici tu è facile abituarsi alle usanze de posto, se ti rendo o la vita più facile.
D'altra parte non succede niente, giusto?