Salta al contenuto principale



La genetica della mente: autismo, dislessia, balbuzie e sinestesia in uno studio integrato



๐€. ๐ˆ๐ง๐ญ๐ซ๐จ๐๐ฎ๐ณ๐ข๐จ๐ง๐ž

La percezione, il linguaggio e le capacitร  cognitive sono processi profondamente modulati da fattori genetici e neurobiologici. Fenomeni come autismo, dislessia, balbuzie e sinestesia rappresentano laboratori privilegiati per comprendere la variabilitร  percettiva e cognitiva umana. Sebbene non esista un gene unico che colleghi tutte queste condizioni, la ricerca genetica ha identificato numerose regioni e varianti geniche condivise, che influenzano sviluppo corticale, connettivitร  neuronale e integrazione multisensoriale.

Questa revisione integrata mira a delineare le relazioni genetiche e neurocognitive tra i quattro fenomeni, con un approccio basato su evidenze scientifiche, osservazioni cliniche e studi di neuroimaging.


๐. ๐€๐ฎ๐ญ๐ข๐ฌ๐ฆ๐จ ๐ž ๐†๐ž๐ง๐ž๐ญ๐ข๐œ๐š

Lโ€™autismo รจ uno spettro di disturbi del neurosviluppo caratterizzato da alterazioni nella comunicazione sociale, comportamenti ripetitivi e differenze percettive. La ricerca genetica ha individuato decine di geni coinvolti:

  • CNTNAP2: associato alla connettivitร  corticale e allโ€™integrazione sensoriale; varianti comuni correlano a disturbi del linguaggio e dellโ€™autocontrollo.
  • SHANK3: mutazioni legate a deficit nella formazione sinaptica e nellโ€™elaborazione cognitiva sociale.
  • NRXN1: delezioni associate a comunicazione neuronale alterata.
  • AUTS2: coinvolto nello sviluppo cognitivo e neurocomportamentale.
  • MECP2, PTEN, SCN2A, SYNGAP1: influenzano plasticitร  sinaptica, memoria e apprendimento sociale.

๐ˆ๐ฆ๐ฉ๐ฅ๐ข๐œ๐š๐ณ๐ข๐จ๐ง๐ข ๐๐ž๐ฎ๐ซ๐จ๐œ๐จ๐ ๐ง๐ข๐ญ๐ข๐ฏ๐ž

Le alterazioni genetiche in autismo spesso influenzano la codifica multisensoriale, la memoria di lavoro e lโ€™attenzione selettiva, con effetti sul riconoscimento emotivo e lโ€™adattamento sociale.


๐‚. ๐ƒ๐ข๐ฌ๐ฅ๐ž๐ฌ๐ฌ๐ข๐š ๐ž ๐†๐ž๐ง๐ž๐ญ๐ข๐œ๐š

La dislessia riguarda difficoltร  nella lettura e nella decodifica linguistica, non imputabili a deficit sensoriali o intellettivi globali. I geni principali includono:

  • DYX1C1: modulazione dello sviluppo neuronale e migrazione corticale.
  • KIAA0319: associato a connessioni neuronali efficaci per la lettura.
  • ROBO1: guida della crescita assonale e organizzazione della corteccia.
  • DCDC2: influenza la formazione dei microtubuli e la plasticitร  sinaptica.

๐ˆ๐ฆ๐ฉ๐ฅ๐ข๐œ๐š๐ณ๐ข๐จ๐ง๐ข ๐๐ž๐ฎ๐ซ๐จ๐œ๐จ๐ ๐ง๐ข๐ญ๐ข๐ฏ๐ž

Varianti geniche dislessiche possono alterare integrazione percettiva visuo-uditiva, memoria fonologica e strategie di decodifica, elementi cruciali per la lettura e lโ€™alfabetizzazione precoce.


๐ƒ. ๐๐š๐ฅ๐›๐ฎ๐ณ๐ข๐ž ๐ž ๐†๐ž๐ง๐ž๐ญ๐ข๐œ๐š

La balbuzie persistente รจ influenzata da fattori genetici e neurofisiologici:

  • FOXP2: โ€œgene del linguaggioโ€, essenziale per pianificazione motoria vocale e sviluppo linguistico.
  • CNTNAP2: condiviso con autismo, implica connettivitร  neuronale e capacitร  di modulare fluenza verbale.
  • GNPTAB, GNPTG, NAGPA: varianti associate a disfunzioni motorie vocali e difficoltร  di sincronizzazione fonologica.

๐ˆ๐ฆ๐ฉ๐ฅ๐ข๐œ๐š๐ณ๐ข๐จ๐ง๐ข ๐๐ž๐ฎ๐ซ๐จ๐œ๐จ๐ ๐ง๐ข๐ญ๐ข๐ฏ๐ž

Alterazioni nei geni della balbuzie influenzano pianificazione motoria del linguaggio, tempo di elaborazione fonologica e capacitร  di integrazione sensoriale-uomo-ambiente, sovrapponendosi in parte ai meccanismi dellโ€™autismo e della dislessia.


๐„. ๐’๐ข๐ง๐ž๐ฌ๐ญ๐ž๐ฌ๐ข๐š ๐ž ๐†๐ž๐ง๐ž๐ญ๐ข๐œ๐š

La sinestesia, esperienza percettiva in cui stimoli sensoriali evocano percezioni in altri sensi, ha basi genetiche emergenti:

  • GABRB3: regolazione della plasticitร  sinaptica, modulazione dei circuiti sensoriali.
  • Regione cromosoma 2: associata alla sinestesia uditivo-visiva.
  • Studi su sinesteti: identificazione di varianti familiari e ereditarie, suggerendo un modello poligenico.

๐ˆ๐ง๐ญ๐ž๐ซ๐ฌ๐ž๐ณ๐ข๐จ๐ง๐ข ๐๐ž๐ฎ๐ซ๐จ๐œ๐จ๐ ๐ง๐ข๐ญ๐ข๐ฏ๐ž

La sinestesia puรฒ condividere percorsi con autismo e dislessia, specialmente nei domini di integrazione multisensoriale, attenzione selettiva e memoria associativa.


๐…. ๐ˆ๐ง๐ญ๐ž๐ซ๐œ๐จ๐ง๐ง๐ž๐ฌ๐ฌ๐ข๐จ๐ง๐ข ๐†๐ž๐ง๐ž๐ญ๐ข๐œ๐ก๐ž ๐ญ๐ซ๐š ๐ข ๐…๐ž๐ง๐จ๐ฆ๐ž๐ง๐ข

  • CNTNAP2: comune ad autismo, balbuzie e, in parte, dislessia.
  • SHANK3 e NRXN1: formano la base sinaptica condivisa tra autismo e sinestesia.
  • FOXP2: implicato in linguaggio e fluenza verbale, con ramificazioni in dislessia.
  • GABRB3: modulazione sinaptica e integrazione percettiva.
  • DYX1C1, KIAA0319, DCDC2, ROBO1: influenzano migrazione neuronale e connettivitร  corticale, con implicazioni in piรน fenotipi neurocognitivi.

Queste interconnessioni indicano che, pur non esistendo un singolo gene โ€œconcatenanteโ€, esistono reti genetiche e neurocognitive sovrapposte che modellano percezione, linguaggio e integrazione sensoriale.


๐†. ๐ˆ๐ฆ๐ฉ๐ฅ๐ข๐œ๐š๐ณ๐ข๐จ๐ง๐ข ๐‚๐ฅ๐ข๐ง๐ข๐œ๐ก๐ž ๐ž ๐„๐๐ฎ๐œ๐š๐ญ๐ข๐ฏ๐ž

  • Valutazioni personalizzate basate su profili genetici e neurocognitivi.
  • Programmi di intervento multisensoriale per migliorare linguaggio, lettura e percezione.
  • Strategie educative individualizzate che considerino punti di forza e debolezze sensoriali.
  • Ricerca translazionale per lo sviluppo di approcci terapeutici mirati.

๐‡. ๐‚๐จ๐ง๐œ๐ฅ๐ฎ๐ฌ๐ข๐จ๐ง๐ข

Lโ€™analisi integrata di autismo, dislessia, balbuzie e sinestesia evidenzia la complessitร  della variabilitร  cognitiva e percettiva umana. Sebbene non esista un gene unico che colleghi tutti i fenomeni, lโ€™interazione di reti genetiche condivise offre insight fondamentali su neuroplasticitร , integrazione sensoriale e sviluppo linguistico, aprendo nuove strade per ricerca, educazione e clinica.


๐ˆ. ๐๐ข๐›๐ฅ๐ข๐จ๐ ๐ซ๐š๐Ÿ๐ข๐š (Selezione Estesa)

โ€ข PMC3633421 โ€“ CNTNAP2 and autism
โ€ข PubMed 22749736 โ€“ SHANK3
โ€ข NCBI โ€“ FOXP2 GeneReviews
โ€ข Simner J., Carmichael D.A., ๐˜Š๐˜ฐ๐˜จ๐˜ฏ๐˜ช๐˜ต๐˜ช๐˜ท๐˜ฆ ๐˜•๐˜ฆ๐˜ถ๐˜ณ๐˜ฐ๐˜ด๐˜ค๐˜ช๐˜ฆ๐˜ฏ๐˜ค๐˜ฆ, 2015
โ€ข Rouw R., Scholte H.S., ๐˜•๐˜ข๐˜ต๐˜ถ๐˜ณ๐˜ฆ ๐˜•๐˜ฆ๐˜ถ๐˜ณ๐˜ฐ๐˜ด๐˜ค๐˜ช๐˜ฆ๐˜ฏ๐˜ค๐˜ฆ, 2007
โ€ข Hupรฉ J.-M., Dojat M., ๐˜๐˜ณ๐˜ฐ๐˜ฏ๐˜ต๐˜ช๐˜ฆ๐˜ณ๐˜ด ๐˜ช๐˜ฏ ๐˜๐˜ถ๐˜ฎ๐˜ข๐˜ฏ ๐˜•๐˜ฆ๐˜ถ๐˜ณ๐˜ฐ๐˜ด๐˜ค๐˜ช๐˜ฆ๐˜ฏ๐˜ค๐˜ฆ, 2015
โ€ข Marco E.J., et al., ๐˜—๐˜ฆ๐˜ฅ๐˜ช๐˜ข๐˜ต๐˜ณ๐˜ช๐˜ค ๐˜™๐˜ฆ๐˜ด๐˜ฆ๐˜ข๐˜ณ๐˜ค๐˜ฉ, 2011
โ€ข Uljareviฤ‡ M., Hamilton A., ๐˜‘ ๐˜ˆ๐˜ถ๐˜ต๐˜ช๐˜ด๐˜ฎ ๐˜‹๐˜ฆ๐˜ท ๐˜‹๐˜ช๐˜ด๐˜ฐ๐˜ณ๐˜ฅ, 2013
โ€ข Benca R.M., ๐˜‰๐˜ช๐˜ฐ๐˜ญ ๐˜—๐˜ด๐˜บ๐˜ค๐˜ฉ๐˜ช๐˜ข๐˜ต๐˜ณ๐˜บ, 2009
โ€ข Baron-Cohen S., ๐˜›๐˜ณ๐˜ฆ๐˜ฏ๐˜ฅ๐˜ด ๐˜Š๐˜ฐ๐˜จ๐˜ฏ ๐˜š๐˜ค๐˜ช, 2009
โ€ข Geschwind D.H., ๐˜•๐˜ข๐˜ต ๐˜™๐˜ฆ๐˜ท ๐˜•๐˜ฆ๐˜ถ๐˜ณ๐˜ฐ๐˜ด๐˜ค๐˜ช, 2011
โ€ข KIAA0319 studies โ€“ Dyslexia genes
โ€ข DCDC2 review โ€“ ๐˜•๐˜ฆ๐˜ถ๐˜ณ๐˜ฐ๐˜ฃ๐˜ช๐˜ฐ๐˜ญ๐˜ฐ๐˜จ๐˜บ ๐˜ฐ๐˜ง ๐˜“๐˜ฆ๐˜ข๐˜ณ๐˜ฏ๐˜ช๐˜ฏ๐˜จ ๐˜ข๐˜ฏ๐˜ฅ ๐˜”๐˜ฆ๐˜ฎ๐˜ฐ๐˜ณ๐˜บ
โ€ข ROBO1 review โ€“ ๐˜๐˜ถ๐˜ฎ ๐˜Ž๐˜ฆ๐˜ฏ๐˜ฆ๐˜ต, 2012
โ€ข GABRB3 โ€“ ๐˜‘๐˜ฐ๐˜ถ๐˜ณ๐˜ฏ๐˜ข๐˜ญ ๐˜ฐ๐˜ง ๐˜•๐˜ฆ๐˜ถ๐˜ณ๐˜ฐ๐˜ด๐˜ค๐˜ช๐˜ฆ๐˜ฏ๐˜ค๐˜ฆ, 2010
โ€ข Variants on chromosome 2 โ€“ ๐˜—๐˜”๐˜Š3834557
โ€ข GNPTAB, GNPTG, NAGPA โ€“ ๐˜—๐˜ถ๐˜ฃ๐˜”๐˜ฆ๐˜ฅ 24807205
โ€ข AUTS2 โ€“ Wikipedia
โ€ข MECP2 โ€“ ๐˜•๐˜ข๐˜ต ๐˜™๐˜ฆ๐˜ท ๐˜•๐˜ฆ๐˜ถ๐˜ณ๐˜ฐ๐˜ด๐˜ค๐˜ช, 2005
โ€ข PTEN โ€“ ๐˜๐˜ณ๐˜ฐ๐˜ฏ๐˜ต ๐˜๐˜ถ๐˜ฎ ๐˜•๐˜ฆ๐˜ถ๐˜ณ๐˜ฐ๐˜ด๐˜ค๐˜ช, 2012
โ€ข SCN2A โ€“ ๐˜•๐˜ฆ๐˜ถ๐˜ณ๐˜ฐ๐˜ฏ, 2013
โ€ข SYNGAP1 โ€“ ๐˜•๐˜ข๐˜ต ๐˜™๐˜ฆ๐˜ท ๐˜•๐˜ฆ๐˜ถ๐˜ณ๐˜ฐ๐˜ด๐˜ค๐˜ช, 2010
โ€ข FOXP2-related speech disorders โ€“ ๐˜Ž๐˜ฆ๐˜ฏ๐˜ฆ๐˜™๐˜ฆ๐˜ท๐˜ช๐˜ฆ๐˜ธ๐˜ด, 2017
โ€ข CNTNAP2 and language development โ€“ ๐˜—๐˜”๐˜Š3633421
โ€ข SHANK3 synaptic plasticity โ€“ ๐˜—๐˜ถ๐˜ฃ๐˜”๐˜ฆ๐˜ฅ 22749736
โ€ข Hupรฉ & Dojat cross-activation, 2015
โ€ข Rouw & Scholte connectivity, 2007
โ€ข Simner & Carmichael, grapheme-color synesthesia
โ€ข Ward & Simner, 2022, synesthesia clustering
โ€ข Marco et al., sensory processing autism, 2011
โ€ข Uljareviฤ‡ & Hamilton, emotion recognition, 2013
โ€ข Tallal P., language development, 2004
โ€ข Galaburda A., dyslexia neurobiology, 2006
โ€ข Newbury D.F., speech and language disorders, 2013
โ€ข Bishop D.V., phonological processing, 2008
โ€ข Zatorre R.J., multisensory integration, 2003
โ€ข Banissy M.J., synesthesia and creativity, 2009
โ€ข Grossman R.B., autism, language, 2010
โ€ข Dโ€™Angiulli A., neurocognitive development, 2012
โ€ข Thomas M.S.C., developmental cognitive neuroscience, 2011
โ€ข Paulesu E., dyslexia neuroimaging, 2001
โ€ข Pinel P., reading disabilities genetics, 2012
โ€ข Paracchini S., KIAA0319 review, 2006
โ€ข Bates E., language development genetics, 2011
โ€ข Lai C.S., FOXP2 and speech, 2001
โ€ข Konopka G., FOXP2 targets, 2009
โ€ข Geschwind & Levitt, autism genetics, 2007
โ€ข Baron-Cohen S., autism spectrum cognitive profile, 2003
โ€ข Sinke D., developmental stuttering genetics, 2015
โ€ข Wang Y., synesthesia family studies, 2012




Threat landscape for industrial automation systems in Q2 2025



Statistics across all threats


In Q2 2025, the percentage of ICS computers on which malicious objects were blocked decreased by 1.4 pp from the previous quarter to 20.5%.

Percentage of ICS computers on which malicious objects were blocked, Q2 2022โ€“Q2 2025
Percentage of ICS computers on which malicious objects were blocked, Q2 2022โ€“Q2 2025

Compared to Q2 2024, the rate decreased by 3.0 pp.

Regionally, the percentage of ICS computers on which malicious objects were blocked ranged from 11.2% in Northern Europe to 27.8% in Africa.

Regions ranked by percentage of ICS computers on which malicious objects were blocked
Regions ranked by percentage of ICS computers on which malicious objects were blocked

In most of the regions surveyed in this report, the figures decreased from the previous quarter. They increased only in Australia and New Zealand, as well as Northern Europe.

Changes in percentage of ICS computers on which malicious objects were blocked, Q2 2025
Changes in percentage of ICS computers on which malicious objects were blocked, Q2 2025

Selected industries


The biometrics sector led the ranking of the industries and OT infrastructures surveyed in this report in terms of the percentage of ICS computers on which malicious objects were blocked.

Ranking of industries and OT infrastructures by percentage of ICS computers on which malicious objects were blocked
Ranking of industries and OT infrastructures by percentage of ICS computers on which malicious objects were blocked

In Q2 2025, the percentage of ICS computers on which malicious objects were blocked decreased across all industries.

Percentage of ICS computers on which malicious objects were blocked in selected industries
Percentage of ICS computers on which malicious objects were blocked in selected industries

Diversity of detected malicious objects


In Q2 2025, Kaspersky security solutions blocked malware from 10,408 different malware families from various categories on industrial automation systems.

Percentage of ICS computers on which the activity of malicious objects from various categories was blocked
Percentage of ICS computers on which the activity of malicious objects from various categories was blocked

The only increases were in the percentages of ICS computers on which denylisted internet resources (1.2 times more than in the previous quarter) and malicious documents (1.1 times more) were blocked.

Main threat sources


Depending on the threat detection and blocking scenario, it is not always possible to reliably identify the source. The circumstantial evidence for a specific source can be the blocked threatโ€™s type (category).

The internet (visiting malicious or compromised internet resources; malicious content distributed via messengers; cloud data storage and processing services and CDNs), email clients (phishing emails), and removable storage devices remain the primary sources of threats to computers in an organizationโ€™s technology infrastructure.

In Q2 2025, the percentage of ICS computers on which threats from email clients were blocked continued to increase. The main categories of threats from email clients blocked on ICS computers are malicious documents, spyware, malicious scripts and phishing pages. The indicator increased in all regions except Russia. By contrast, the global average for other threat sources decreased. Moreover, the rates reached their lowest levels since Q2 2022.

Percentage of ICS computers on which malicious objects from various sources were blocked
Percentage of ICS computers on which malicious objects from various sources were blocked

The same computer can be attacked by several categories of malware from the same source during a quarter. That computer is counted when calculating the percentage of attacked computers for each threat category, but is only counted once for the threat source (we count unique attacked computers). In addition, it is not always possible to accurately determine the initial infection attempt. Therefore, the total percentage of ICS computers on which various categories of threats from a certain source were blocked exceeds the percentage of threats from the source itself.

The rates for all threat sources varied across the monitored regions.

  • The percentage of ICS computers on which threats from the internet were blocked ranged from 6.35% in East Asia to 11.88% in Africa
  • The percentage of ICS computers on which threats from email clients were blocked ranged from 0.80% in Russia to 7.23% in Southern Europe
  • The percentage of ICS computers on which threats from removable media were blocked ranged from 0.04% in Australia and New Zealand to 1.77% in Africa
  • The percentage of ICS computers on which threats from network folders were blocked ranged from 0.01% in Northern Europe to 0.25% in East Asia


Threat categories


A typical attack blocked within an OT network is a multi-stage process, where each subsequent step by the attackers is aimed at increasing privileges and gaining access to other systems by exploiting the security problems of industrial enterprises, including technological infrastructures.

It is worth noting that during the attack, intruders often repeat the same steps (TTPs), especially when they use malicious scripts and established communication channels with the management and control infrastructure (C2) to move laterally within the network and advance the attack.

Malicious objects used for initial infection


In Q2 2025, the percentage of ICS computers on which denylisted internet resources were blocked increased to 5.91%.

Percentage of ICS computers on which denylisted internet resources were blocked, Q2 2022โ€“Q2 2025
Percentage of ICS computers on which denylisted internet resources were blocked, Q2 2022โ€“Q2 2025

The percentage of ICS computers on which denylisted internet resources were blocked ranged from 3.28% in East Asia to 6.98% in Africa. Russia and Eastern Europe were also among the top three regions for this indicator. It increased in all regions and this growth is associated with the addition of direct links to malicious code hosted on popular public websites and file-sharing services.

The percentage of ICS computers on which malicious documents were blocked has grown for two consecutive quarters. The rate reached 1.97% (up 0.12 pp) and returned to the level seen in Q3 2024. The percentage increased in all regions except Latin America.
The percentage of ICS computers on which malicious scripts and phishing pages were blocked decreased to 6.49% (down 0.67 pp).

Next-stage malware


Malicious objects used to initially infect computers deliver next-stage malware (spyware, ransomware, and miners) to victimsโ€™ computers. As a rule, the higher the percentage of ICS computers on which the initial infection malware is blocked, the higher the percentage for next-stage malware.

In Q2 2025, the percentage of ICS computers on which malicious objects from all categories were blocked decreased. The rates are:

  • Spyware: 3.84% (down 0.36 pp);
  • Ransomware: 0.14% (down 0.02 pp);
  • Miners in the form of executable files for Windows: 0.63% (down 0.15 pp);
  • Web miners: 0.30% (down 0.23 pp), its lowest level since Q2 2022.


Self-propagating malware


Self-propagating malware (worms and viruses) is a category unto itself. Worms and virus-infected files were originally used for initial infection, but as botnet functionality evolved, they took on next-stage characteristics.

To spread across ICS networks, viruses and worms rely on removable media, network folders, infected files including backups, and network attacks on outdated software such as Radmin2.

In Q2 2025, the percentage of ICS computers on which worms and viruses were blocked decreased to 1.22% (down 0.09 pp) and 1.29% (down 0.24 pp). Both are the lowest values since Q2 2022.

AutoCAD malware


This category of malware can spread in a variety of ways, so it does not belong to a specific group.

In Q2 2025, the percentage of ICS computers on which AutoCAD malware was blocked continued to decrease to 0.29% (down 0.05 pp) and reached its lowest level since Q2 2022.

For more information on industrial threats see the full version of the report.


securelist.com/industrial-threโ€ฆ



The Inside Story of the UKโ€™s Great CB Petrol Scam


Looking at gasoline prices today, itโ€™s hard to believe that there was a time when 75 cents a gallon seemed outrageous. But thatโ€™s the way it was in the 70s, and when it tripped over a dollar, things got pretty dicey. Fuel theft was rampant, both from car fuel tanks โ€” remember lockable gas caps? โ€” and even from gas stations, where drive-offs became common, and unscrupulous employees found ways to trick the system into dispensing free gas.

But one method of fuel theft that escaped our attention was the use of CB radios to spoof petrol pumps, which [Ringway Manchester] details in his new video. The scam happened in the early 80s, only a few years after CB became legal in the UK but quite a while since illegal use had exploded. The trick involved a CB transceiver equipped with a so-called โ€œburner,โ€ a high-power and highly illegal linear amplifier used to boost the radiated power of the signal. When keyed up in the vicinity of dispensers with digital controls, the dispensing rate on the display would appear to slow down markedly, while the pump itself stayed at the same speed. The result was more fuel dispensed than the amount reported to the cashier.

If this sounds apocryphal, [Ringway] assures us that it wasnโ€™t. When the spoofing was reported, authorities up to and including Scotland Yard investigated and found that it was indeed plausible. The problem appeared to be the powerful RF signal interfering with the pulses from the flowmeter on the dispenser. The UK had both 27 MHz and 934 MHz CB at the time; [Ringway] isnโ€™t clear which CB band was used for the exploit, but weโ€™d guess it was the former, in which case we can see how the signals would interfere. Another thing to keep in mind is that CB radios in the UK were FM, as opposed to AM and SSB in the United States. So we wonder if the same trick would have worked here.

At the end of the day, no matter how clever you are about it, theft is theft, and things probably arenโ€™t going to go well for you if you try to pull this off today. Besides, itโ€™s not likely that pumps havenโ€™t been hardened against these sorts of attacks. Still, if you want a look inside a modern pump to see if you can find any weaknesses, have at it. Just donโ€™t tell them where you heard about it.

youtube.com/embed/DI6OFzDChuQ?โ€ฆ


hackaday.com/2025/09/19/the-inโ€ฆ



Vulnerabilitร  critica in Microsoft Entra ID: rischio di takeover totale


Microsoft รจ riuscita a chiudere un bug molto critico che avrebbe potuto compromettere gravemente i suoi ambienti cloud: il ricercatore olandese Dirk-Jan Mollema ha scoperto due falle interconnesse nel servizio di gestione delle identitร  Entra ID (in precedenza Azure Active Directory) che, se combinate, avrebbero potuto consentire a un aggressore di ottenere diritti di amministratore globale e di fatto assumere il controllo di qualsiasi tenant di Azure.

Il primo problema riguardava un meccanismo poco noto per lโ€™emissione di token interni, i cosiddetti Actor Token, utilizzati per lโ€™autenticazione service-to-service. Il secondo riguardava unโ€™interfaccia legacy di Azure AD Graph che verificava in modo errato il tenant da cui proveniva una richiesta, inducendola ad accettare token da altri utenti.

La combinazione di queste limitazioni consentiva a un account di prova o di test di richiedere token, concedersi i privilegi di un altro utente e creare un amministratore con diritti illimitati in un altro tenant, con la possibilitร  di modificare le impostazioni, aggiungere utenti e gestire abbonamenti e applicazioni Entra ID. La vulnerabilitร  รจ stata identificata come CVE-2025-55241.

Mollema ha segnalato la scoperta al Microsoft Security Response Center il 14 luglio. Lโ€™azienda ha prontamente avviato unโ€™indagine, implementato una correzione nel giro di pochi giorni e confermato una mitigazione completa entro il 23 luglio, con ulteriori misure ad agosto.

Nei commenti ufficiali, i rappresentanti di Microsoft hanno citato modifiche alla logica di convalida dei token e accelerato i lavori per la dismissione dei protocolli legacy nellโ€™ambito della Secure Future Initiative. Una revisione interna non ha rilevato prove di sfruttamento della vulnerabilitร .

Gli esperti sottolineano che le falle nei provider di identitร  sono tra le piรน pericolose: possono aggirare i meccanismi di accesso condizionale, i log e lโ€™autenticazione a piรน fattori , aprendo lโ€™accesso a tutti i servizi collegati allโ€™ID Entra: Azure, Exchange, SharePoint e altri. Un esempio lampante รจ lโ€™incidente Storm-0558 del 2023, quando una chiave compromessa ha permesso agli aggressori di generare token e accedere ai sistemi di posta cloud.

A differenza degli incidenti precedenti, questa combinazione di falle richiedeva solo la manipolazione di tipi di token interni e di unโ€™API legacy, rendendo lโ€™attacco piรน facile da eseguire in determinate condizioni.

Mollema e Microsoft sottolineano lโ€™importanza di una rapida dismissione dei componenti legacy e di un audit continuo dei meccanismi interni di emissione dei token. Lโ€™ecosistema dellโ€™identitร  cloud rimane un centro di fiducia per un vasto numero di organizzazioni e una falla nelle sue fondamenta comporta il rischio di un impatto diffuso, dalla compromissione dei dati alla completa acquisizione dei servizi gestiti.

L'articolo Vulnerabilitร  critica in Microsoft Entra ID: rischio di takeover totale proviene da il blog della sicurezza informatica.



Il chatbot Tay ritirato da Microsoft: le sfide nello sviluppo delle AI sono tecniche e sociali


Microsoft ha recentemente lanciato un chatbot chiamato Tay, progettato per interagire con giovani adulti negli Stati Uniti e offrire unโ€™esperienza di intrattenimento. Tuttavia, nei primi giorni di attivitร , Tay ha pubblicato contenuti offensivi, costringendo lโ€™azienda a rimuoverlo temporaneamente dalla piattaforma. Lโ€™azienda ha sottolineato che i comportamenti di Tay non riflettono i propri principi o i valori con cui il sistema รจ stato progettato.

Il lancio di Tay rappresenta il tentativo di Microsoft di replicare in contesti culturali diversi il successo ottenuto in Cina con XiaoIce, un altro chatbot che coinvolge circa 40 milioni di utenti attraverso storie e conversazioni. Lโ€™esperienza positiva con XiaoIce ha stimolato la riflessione sullโ€™adattabilitร  dellโ€™intelligenza artificiale in ambienti social differenti, portando alla creazione di Tay come primo esperimento su larga scala negli Stati Uniti.

Durante la fase di sviluppo, Tay รจ stata sottoposta a stress test e sono stati implementati numerosi filtri per garantire interazioni positive. Studi approfonditi sugli utenti hanno permesso di comprendere meglio il comportamento dellโ€™IA in scenari controllati. Microsoft aveva previsto di estendere progressivamente lโ€™interazione a gruppi piรน ampi per migliorare continuamente lโ€™apprendimento del sistema.

Twitter รจ stato scelto come piattaforma logica per lโ€™espansione dellโ€™interazione, data la sua ampia base di utenti. Tuttavia, nelle prime 24 ore, Tay รจ stata vittima di un attacco coordinato da un piccolo gruppo di persone che ha sfruttato una vulnerabilitร  del sistema. Questo ha portato il chatbot a pubblicare contenuti estremamente inappropriati, evidenziando una lacuna critica nei filtri.

Microsoft ha assunto la piena responsabilitร  per non aver previsto questa situazione e ha affermato che utilizzerร  lโ€™esperienza per rafforzare i sistemi di sicurezza e prevenire futuri exploit. Lโ€™azienda sta lavorando per correggere la vulnerabilitร  specifica evidenziata dallโ€™attacco e trae insegnamento dalle esperienze accumulate in Cina, Giappone e Stati Uniti.

Guardando al futuro, Microsoft riconosce che le sfide nello sviluppo dellโ€™intelligenza artificiale sono sia tecniche sia sociali. I sistemi di IA apprendono dallโ€™interazione con le persone, positiva o negativa che sia, e gli abusi umani non possono essere completamente previsti senza un processo continuo di apprendimento e miglioramento.

Lโ€™impegno dichiarato dallโ€™azienda รจ quello di continuare a sviluppare IA efficaci, affrontando ogni interazione pubblica con cautela. Microsoft punta a imparare passo dopo passo senza offendere nessuno, contribuendo a costruire un Internet che rifletta il meglio dellโ€™umanitร  piuttosto che il peggio, applicando le lezioni apprese dallโ€™esperienza con Tay.

L'articolo Il chatbot Tay ritirato da Microsoft: le sfide nello sviluppo delle AI sono tecniche e sociali proviene da il blog della sicurezza informatica.



Presto sarai licenziato? Lโ€™AI supera lโ€™uomo nelle Olimpiadi di programmazione


Lโ€™intelligenza artificiale di Google DeepMind e OpenAI hanno ottenuto risultati di livello oro in una competizione soprannominata โ€œOlimpiade della programmazioneโ€. I modelli delle aziende hanno dimostrato un livello paragonabile a quello dei migliori concorrenti nella finale dellโ€™International Collegiate Programming Contest (ICPC), tenutasi allโ€™inizio di settembre.

Secondo OpenAI, il suo ultimo modello, GPT-5, ha risolto tutti i 12 problemi, 11 dei quali al primo tentativo. Lโ€™azienda sostiene che questo risultato avrebbe garantito al sistema il primo posto. DeepMind, nel frattempo, ha riferito che il suo modello di ragionamento Gemini 2.5 Deep Think ha ottenuto il secondo miglior risultato, risolvendo un compito che nessun essere umano avrebbe potuto risolvere.

Vittoria delle AI alle olimpiadi di programmazione ICPC


Le Olimpiadi ICPC sono considerate la competizione di programmazione piรน prestigiosa al mondo. Il co-fondatore di Google Sergey Brin e il capo scienziato di OpenAI Jakub Pachocki vi hanno partecipato in diverse occasioni. Questโ€™anno, 139 squadre si sono sfidate nella finale, di cui solo quattro hanno ricevuto la medaglia dโ€™oro. I partecipanti lavorano in team di tre persone su un singolo computer e devono risolvere dodici problemi complessi in cinque ore.

Secondo OpenAI, per il compito piรน impegnativo รจ stata utilizzata una combinazione di GPT-5 e un modello di ragionamento sperimentale. DeepMind ha addestrato il suo sistema utilizzando metodi di apprendimento per rinforzo, applicandoli a problemi matematici e logici particolarmente complessi.

A differenza degli esseri umani, lโ€™IA aveva un vantaggio fondamentale: lavorava da sola e non aveva problemi di coordinamento di gruppo sotto pressione. Come ha osservato Barek Klin, docente dellโ€™Universitร  di Oxford e formatore dellโ€™ICPC, i mentori possono solo aiutare gli studenti a gestire lo stress e a lavorare in team, ma non possono spiegare loro lโ€™essenza dei compiti.

I rappresentanti di DeepMind hanno sottolineato che, sebbene il loro sistema non abbia risolto tutti i problemi affrontati da alcuni team, ha comunque fornito un risultato unico che gli esseri umani non avrebbero potuto raggiungere. Questo, a loro avviso, dimostra come lโ€™intelligenza artificiale possa integrare gli esperti e spingere i confini del possibile.

DeepMind ha giร  battuto gli umani in giochi e competizioni, dagli scacchi al Go fino alle Olimpiadi Internazionali di Matematica. Questโ€™estate, OpenAI ha vinto anche lโ€™oro in una competizione di matematica.

Quoc Le, vicepresidente di Google DeepMind, ha definito questi risultati โ€œun momento storico sulla strada verso lโ€™AGIโ€, ovvero lโ€™intelligenza artificiale generale. Ha osservato che tali risultati potrebbero avere un impatto su molti campi scientifici e ingegneristici, tra cui lo sviluppo di farmaci e microchip.

Jelani Nelson, professore allโ€™Universitร  della California, Berkeley, ha aggiunto che solo pochi anni fa nessuno avrebbe creduto a una tale velocitร  di progresso. Ha sottolineato che lโ€™intelligenza artificiale รจ stata in grado di raggiungere questo livello senza lโ€™intervento umano.

I ricercatori ritengono che il successo dellโ€™intelligenza artificiale nelle competizioni di matematica e programmazione non sia solo una dimostrazione di velocitร  e precisione, ma anche un passo avanti verso la comprensione della natura stessa del pensiero umano.

Vibe Coding : risultati straordinari ma controversi


Nonostante i risultati straordinari raggiunti da OpenAI e DeepMind, il cosiddetto vibe coding rimane tuttora un approccio controverso. Molti sviluppatori hanno denunciato che, dietro lโ€™apparente velocitร  di scrittura del codice generato dalle IA, si nascondono vulnerabilitร  gravi, problemi di sicurezza e perfino bug che risalgono a oltre dieci anni fa. In diversi casi, le aziende sono state costrette a rivedere completamente i progetti, riscrivendo il codice da zero.

Alcuni team hanno giร  iniziato a correre ai ripari, riscrivendo manualmente parti di software prodotti tramite questi strumenti, per garantire livelli accettabili di qualitร  e sicurezza. Tuttavia, secondo numerosi professionisti del settore, lโ€™uso massiccio del vibe coding rischia di introdurre piรน problemi di quanti ne risolva, portando a un incremento dei costi di manutenzione e a ritardi significativi nello sviluppo.

Proprio per questo, cresce la percezione che i rallentamenti causati dallโ€™integrazione forzata del vibe coding non offrano benefici concreti al ciclo industriale. Anzi, per alcuni rappresentano un ostacolo piรน che un vantaggio, minando la reale efficienza della catena di produzione software e aprendo un dibattito su quanto queste tecnologie siano effettivamente pronte a sostituire o integrare il lavoro umano nello sviluppo sicuro.

L'articolo Presto sarai licenziato? Lโ€™AI supera lโ€™uomo nelle Olimpiadi di programmazione proviene da il blog della sicurezza informatica.



Il Papa ha ricevuto oggi in udienza la presidente dell'Honduras, Iris Xiomara Castro Sarmiento, che successivamente ha incontrato il card. Pietro Parolin, Segretario di Stato, accompagnato da mons. Paul R.


Non meno di cento sacerdoti, sette vescovi, due cardinali, centinaia di suore e religiosi, migliaia di fedeli sono riuniti oggi nella chiesa di Boko, a Dar Es Salaam, in Tanzania, per dare lโ€™ultimo saluto alle sorelle carmelitane di Santa Teresa del โ€ฆ


โ€œMi sento straniero due volte, ma al tempo stesso mi sento a casa in ogni luogoโ€. Sintetizza cosรฌ lโ€™essere pellegrini padre Angelo Besenzoni (nella foto), missionario Sma (Societร  missioni africane).


Sarร  un evento speciale, in programma lunedรฌ 22 settembre dalle 17.30 alle 19.30 in modalitร  online, ad aprire ufficialmente la quinta edizione del Corso nazionale di formazione per comunitร  e parrocchie verso lโ€™ecologia integrale.


Domenica prossima, 21 settembre, alle 10, Leone XIV presiederร  una messa nella parrocchia di Sant'Anna in Vaticano. Lo rende noto oggi la Sala Stampa della Santa Sede, che l'inserisce nel calendario dell'attivitร  del Papa.



Through the Spyglass: False Gods


Things have certainly felt easier in these United States. It isnโ€™t often where you feel so much happening all at once. Itโ€™s more than disorienting when it feels like everything is burning.

Billy Joel once famously pointed out, โ€œWe didnโ€™t start the fire. It was always burning since the worldโ€™s been turningโ€ฆ no, we didnโ€™t light it, but we tried to fight it.โ€

That song served its purpose; show the world that times have always been crazy. It appears to have been a successful venture in retrospect, with the song having earned him a Grammy nomination and the number one space on the Billboard Hot 100.

The people heard it and loved it, with the idea of the ever-burning world putting itself in the subconscious of many. People now widely take for granted โ€œWell, the world has always been crazy.โ€

We wonโ€™t be discussing Fall Out Boyโ€™s hackjob here.

But there are times where things are especially crazy, and I think we are living in those times today.

Famously, the aforementioned song starts in 1949. Which would be post-World Wars. We often take for granted that the world burning is meant to show it always has been, but itโ€™s those moments when the world is eating itself alive do we need to focus out proper attentions on.

There are plenty of points in history you can point to and see how bad things can get. There are watershed moments that shape the trajectory entire world. It is the explosion that we often remember in history; the World Wars, the US Civil War, even the Revolutionary War. We are taught about the build up to the explosion.

Strangely, we often glorify it.

There is no doubt in my mind that we are heading in a direction we may not be able to come back from if we donโ€™t address it now. We might not have reached that point of no return yet, but I fear just how close we might be.

Letโ€™s take a moment to understand the situation we find ourselves in.

Nearly two weeks ago, as of the posting of this article, a 16 year old who was radicalized online and expressed neo-Nazi views shot and critically injured two students at Evergreen High School in Evergreen, CO before committing suicide.

You might not have heard about that because, that same day, Charlie Kirk was shot and killed.

Two weeks before that, a gunman opened fire at Annunciation Catholic School in Minneapolis during morning mass, killing 2 and injuring 21 before committing suicide.

You may have heard about that one, because much of the narrative was spent around the fact that the gunman was trans.

Also in Minnesota, two months before that, Democratic politicians Melissa Hortman and John Hoffman were shot, with Rep. Hortman and her husband succumbing to their wounds.

Of course, I could keep jumping back and back and naming incidents. But thereโ€™s two that happened after Charlie Kirkโ€™s death that got lost in the shuffle.

The first was the black student at Delta State University who was found hanged from a tree. This immediately conjured up images of lynchings in the Deep South. Many felt panic, wondering if this was retaliation.

The same day, a white man in Vicksburg was also found hanging from a tree. Being homeless, many wrote that off as a perhaps understandable suicide. But in a state with a history of lynchings, and with tensions on the raise, one could never really know for sure one way or the other if these are connected or if these incidents are indeed lynchings.

In this political climate, Iโ€™m not willing to commit to saying I know for sure. But in this political climate, it has become increasingly clear how capable we are of turning on each other.

The second incident I want to mention comes from a supporter within our party. They shared with us that their friend was attacked in Renton, WA by a group of teenagers hurling homophobic insults.

This is unambiguous. This is a hate crime.

This cannot happen.

What is becoming of our countrymen? Growing up, the โ€œLand of the Freeโ€ really did feel like the ultimate goal. It felt as though we were getting there. Perhaps it is the optimism of a 12 year old who remembers Obama selling us โ€œHopeโ€, but it felt like our troubled past might remain there and that our future might truly be bright.

Of course, it wasnโ€™t really that way and things didnโ€™t suddenly take a turn for the worst. This has not happened in a vacuum.

When this country ended apartheid in the United States, which we gently and more kindly referred to as โ€œsegregationโ€, we were perhaps on track to better correct the issues faced following the failures of Reconstruction. The country had the chance to move forward from its past and start anew and do it right.

Instead, we elected Ronald Reagan, an opponent of the 1964 Civil Rights Act, to President in 1980.

The Republicans enjoyed the White House until 1993 when Bill Clinton took over. It was during the Clinton administration that the second player in this fold comes into play: Newt Gingrich.

These two men, in my view, took an unwillingness to change with the times and turned it into a full-blown Culture War, with their Republican Party as the aggressors.

That Culture War has spiraled. It has gone beyond making Democrats look bad. Itโ€™s well past blocking Obamaโ€™s agenda. It has developed into US citizens attacking and fighting one another.

We, as countrymen within these United States, have forgotten who our enemy is. The trans person is not your enemy. The Catholic is not your enemy. The people who work for a living are not your enemy.

It is those in power, those that refuse to lose and let go of that power, as well as those who want a piece of and to be apart of that power, that stoke the division into us. The Powers That Be who want us angry and against each other instead of them.

Right now, for all intents and purposes, it is working.

This might not mean much to you now. This might not mean much in a few years when this becomes a time capsule for the political atmosphere in 2025. But it cannot go on with us watching idly and saying nothing.

The Pirate Party, in our platform, promises to make sure that our government is transparent and accountable to the people. But we have a responsibility to hold ourselves accountable to each other.

We, the citizens of these United States of America, cannot turn to violence among one another. You have far more in common with a trans person from the city as a farmer from the sticks than you do with Elon Musk. Your black neighbor will understand you better than Donald Trump could.

Let us never forget who is behind this divide. The Republican Party and the right wing in this country are not โ€œpunk rockโ€, they are not โ€œcountercultureโ€. They hold every major branch of government. They are the government. While I hold contempt in my heart of the spineless democrats who not only allow it to happen, but also emboldened the worse candidates via the Pied Piper strategy, the blame does fall squarely to a group longing for a pre-Civil Rights era.

Do not fall for their propaganda. Remember that they want you divided. Remind them that we are the United States and they are subservient to us, not the other way around.

Love thy neighbor. Beware of false gods.


uspirates.org/through-the-spygโ€ฆ



Il caccia franco-tedesco non decolla, anzi rischia di schiantarsi. I dettagli

@Notizie dall'Italia e dal mondo

Il caccia franco-tedesco di sesta generazione fatica a decollare. Anzi, potrebbe non vedere mai la luce. Secondo quanto riportato da Politico, la Germania starebbe valutando di sganciarsi dalla Francia per sviluppare il suo futuro velivolo di sesta generazione,



Iron Beam, cosรฌ Israele cerca il vantaggio economico nelle dinamiche belliche

@Notizie dall'Italia e dal mondo

Israele potrebbe essere pronta a schierare Iron Beam, un meccanismo di difesa laser ad alta energia che segna unโ€™evoluzione nel campo della tecnologia militare. Sviluppato da Rafael Advanced Defense Systems, questo sistema รจ progettato per intercettare e



Nvidia scommette su Wayve: 500 milioni di dollari per lโ€™auto autonoma britannica

L'articolo proviene da #Euractiv Italia ed รจ stato ricondiviso sulla comunitร  Lemmy @Intelligenza Artificiale
Nvidia รจ pronta a rafforzare la sua presenza nel Regno Unito con un investimento da 500 milioni di dollari nella startup Wayve, considerata tra le realtร 




Appello a Tajani: โ€œFate uscire quei giornalisti da Gazaโ€


@Politica interna, europea e internazionale
Il prossimo 18 ottobre a Roma si terrร  la cerimonia di consegna del Premio Colombe dโ€™oro per la pace, riconoscimento โ€“ giunto alla 39esima edizione โ€“ che viene assegnato annualmente dallโ€™Istituto di ricerche Internazionali Archivio Disarmo (Iriad) a una personalitร  internazionale e a tre giornalisti




Industria militare europea, un fondo da 30 milioni per Pmi e midcap

@Notizie dall'Italia e dal mondo

La Commissione europea ha annunciato un investimento di 30 milioni di euro nel fondo Sienna hephaistos private investments, il primo veicolo di credito privato dedicato esclusivamente al sostegno delle piccole e medie imprese e delle midcap europee attive nel settore della difesa.



Hacker per difesa e attacco. Cosa prevede il nuovo ddl della maggioranza

@Notizie dall'Italia e dal mondo

La cybersicurezza entra ufficialmente nellโ€™agenda politica italiana come possibile divisione interna al perimetro delle Forze armate. รˆ il cuore del disegno di legge presentato oggi dal presidente della commissione Difesa della Camera Nino Minardo, che recepisce e traduce in



Matteo Mainardi a Pesaro โ€“ Dialogo sul fine vita


Matteo Mainardi, membro del Consiglio Generale dellโ€™Associazione Luca Coscioni e coordinatore della campagne sul fine vita, sarร  protagonista di un incontro pubblico dedicato al tema del fine vita.

๐Ÿ“ Pesaro, Hotel Due Pavoni, Viale Fiume 79
๐Ÿ“… Venerdรฌ 26 settembre 2025
๐Ÿ•ข Ore 19:30

Organizzata dallโ€™Accademia degli Assorditi, la serata propone una riflessione aperta sul diritto allโ€™autodeterminazione e sulla necessitร  di una legge che tuteli le scelte delle persone nelle fasi terminali della vita.

L'articolo Matteo Mainardi a Pesaro โ€“ Dialogo sul fine vita proviene da Associazione Luca Coscioni.

macfranc reshared this.



Disability Pride a Genova โ€“ Persone, storie e diritti in cammino


Il 27 settembre 2025 Genova ospita una nuova edizione del Disability Pride, una giornata dedicata alla valorizzazione delle diversitร , allโ€™abbattimento degli stereotipi e alla promozione dei diritti delle persone con disabilitร . La Cellula Coscioni Genova aderisce.

๐Ÿ“ Casa Luzzati โ€“ dalle 13:00 alle 15:00
Le protagoniste saranno le storie: le โ€œpersone-libroโ€ โ€“ donne e uomini con esperienze uniche โ€“ si racconteranno ai lettori, che potranno scegliere un titolo da un piccolo catalogo e dialogare in gruppi ristretti. Un format partecipativo pensato per costruire empatia e comprensione reciproca, scardinando pregiudizi e discriminazioni.

๐Ÿšถโ€โ™‚๏ธ Corteo โ€“ dalle 16:00 alle 17:00
Alle 15:30 il raduno in Piazza Raffaele de Ferrari, poi il corteo attraverserร  il centro storico โ€“ via Francesco Petrarca, piazza Giacomo Matteotti, via San Lorenzo, piazza della Raibetta โ€“ fino a Piazzale Mandraccio, passando per Calata Cattaneo. Un cammino collettivo per i diritti, visibile e partecipato.

๐Ÿ‘ฅ Il Disability Pride รจ promosso da una rete di realtร  sociali e istituzionali, tra cui anche lโ€™Associazione Luca Coscioni, che da anni si impegna per il riconoscimento dei diritti delle persone con disabilitร , lโ€™autodeterminazione e lโ€™accessibilitร  universale.

โœ‰ Per chi necessita di accompagnamento da/per le stazioni di Brignole e Principe, รจ possibile scrivere entro giovedรฌ 25 settembre a:
lorenzo@genovasolvingforall.it

L'articolo Disability Pride a Genova โ€“ Persone, storie e diritti in cammino proviene da Associazione Luca Coscioni.



Aborto senza ricovero โ€“ Incontro informativo a Lodi
25 settembre 2025 โ€“ ore 18:30
Sala Granata, Biblioteca Laudense โ€“ Via Solferino 72, Lodi

In occasione della mobilitazione nazionale Aborto senza ricovero, La Cellula Coscioni di Lodi e provincia invita allโ€™incontro informativo:

โ€œAborto senza ricovero. Un diritto di scelta legittimoโ€
Unโ€™occasione per approfondire i benefici sanitari, economici e sociali della possibilitร  di accedere allโ€™interruzione volontaria di gravidanza farmacologica senza obbligo di ospedalizzazione, come giร  avviene in molte regioni italiane.

Si parlerร  di salute, autodeterminazione e accesso equo allโ€™aborto farmacologico, un diritto che, se pienamente garantito, tutela la libertร  di scelta delle donne e favorisce un uso piรน razionale delle risorse sanitarie.

Interverranno come relatrici:

  • Paola Bocci, Consigliera Regionale della Lombardia
  • Eliana Schiadร , Segretaria generale CGIL Lodi

Moderano lโ€™incontro:

  • Emanuela Soresini ed Eleonora Colnaghi della Cellula Coscioni di Lodi e provincia

Lโ€™iniziativa รจ promossa nellโ€™ambito dellโ€™attivitร  dellโ€™Associazione Luca Coscioni per garantire diritti civili e libertร  personali attraverso lโ€™informazione e lโ€™azione politica.

๐Ÿ“ง Info: cellulalodi@associazionelucacoscioni.it
๐Ÿ“ฑ Social: Instagram โ€“ Facebook

L'articolo Aborto senza ricovero โ€“ Incontro informativo a Lodi proviene da Associazione Luca Coscioni.



Abbiamo consegnato le firme di โ€œPMA per tutteโ€ al Senato


Ora tocca al Parlamento. Noi andremo avanti come il caso di Evita a Torino

Maria Giulia dโ€™Amico, volto della campagna, nata con PMA da mamma singola: โ€œOggi non sarei nata, discriminata da uno Stato che mi fa sentire unโ€™eccezione, non permessaโ€


Sono oltre 43 mila le firme che lโ€™Associazione Luca Coscioni ha consegnato in Senato a sostegno della campagna โ€œPMA per tutteโ€, con cui cittadine e cittadini chiedono al Parlamento di modificare la legge 40/2004, ancora responsabile di gravi discriminazioni nellโ€™accesso alla Procreazione Medicalmente Assistita (PMA) nei confronti di donne singole e coppie dello stesso sesso.

La normativa italiana continua infatti a costringere ogni anno centinaia di donne a recarsi allโ€™estero con costi elevati e disuguaglianze legate soprattutto alle possibilitร  economiche.

Nelle prossime settimane, dopo la consegna al Senato, le firme saranno depositate anche alla Camera, per mettere il tema formalmente a disposizione di tutti i parlamentari e sollecitare una proposta di legge.

โ€œSi tratta di un appello forte e chiaro di oltre 43 mila cittadini e cittadine ai parlamentari: chiediamo di modificare lโ€™articolo 5 della legge 40, ed eliminare una discriminazione che priva migliaia di persone di diritti fondamentaliโ€, hanno dichiarato Filomena Gallo e Francesca Re, Segretaria nazionale e Coordinatrice della campagna PMA per tutte dellโ€™Associazione Luca Coscioni. โ€œIl Parlamento ha ora la responsabilitร  di agire, ma noi non ci fermeremo: continueremo anche nelle aule giudiziarie, come nel caso di Evita finito in Corte costituzionale, che ha ha rilevato che non vi sono ostacoli costituzionali alla cancellazione del divieto.

Al deposito anche donne direttamente colpite dai divieti della legge. Tra loro Maria Giulia Dโ€™Amico, 31 anni, nata in Italia grazie alla PMA da madre singola prima dellโ€™entrata in vigore della legge 40, oggi volto della campagna con lโ€™affissione davanti ai Musei Vaticani che recita โ€œDavvero ora non potrei nascere?โ€.

โ†“ IL VIDEO MESSAGGIO DI MARIA GIULIA Dโ€™AMICO โ†“


youtube.com/embed/pFvYXOhzjRM?โ€ฆ

โ€œOggi io non sarei nata. La procreazione assistita deve essere un diritto anche per le donne singole. Lotto anche per mia madre, che non cโ€™รจ piรน, ma che mi ha dato moltissimo. Io sono la prova vivente che questa possibilitร  non toglie nulla a nessuno, ma regala vita e amore. Ho avuto unโ€™infanzia normale: non mi sono mai sentita privata di qualcosa o messa al mondo per atti di egoismo, come spesso si sente dire. Mi sono sempre sentita accolta. Oggi, invece, sono le istituzioni a farmi sentire unโ€™eccezione, non permessa. Questa รจ una discriminazione non solo economica, ma anche sociale, perchรฉ in Italia non รจ consentito e quindi, quando torni dallโ€™estero, vivi il senso di colpa per aver fatto una cosa considerata sbagliataโ€.

Alla luce anche della recente sentenza n. 69/2025 della Corte costituzionale, che ha ribadito la non obbligatorietร  dellโ€™attuale articolo 5 della legge 40 e il dovere del Parlamento di intervenire, lโ€™Associazione Luca Coscioni continuerร  a portare il tema nelle aule parlamentari, nei tribunali e nel dibattito pubblico.

L'articolo Abbiamo consegnato le firme di โ€œPMA per tutteโ€ al Senato proviene da Associazione Luca Coscioni.



Lโ€™Associazione Luca Coscioni partecipa al Disability Pride di Roma
Sabato 20 settembre 2025 โ€“ Piazza del Popolo e Piazza Santi Apostoli, Roma

Sabato 20 settembre lโ€™Associazione Luca Coscioni sarร  presente al Disability Pride di Roma, una giornata di celebrazione, rivendicazione e visibilitร  per i diritti delle persone con disabilitร .

Dalle ore 10:00 alle 20:00 in Piazza del Popolo, si alterneranno stand, dibattiti e spettacoli: sarร  possibile conoscere e sostenere le realtร  impegnate nella difesa dei diritti civili e sociali, tra cui la nostra Associazione. Sarร  attivo un banchetto informativo dove raccoglieremo firme per le campagne in corso e distribuiremo materiali su autodeterminazione, salute, libertร  di scelta e barriere culturali.

Alle ore 16:00, da Piazza Santi Apostoli, partirร  il corteo del Disability Pride, che attraverserร  il centro di Roma per affermare con forza che lโ€™inclusione non รจ unโ€™opzione ma un diritto fondamentale.

Il Disability Pride รจ un appuntamento importante per costruire una societร  piรน giusta, accessibile e aperta alla piena partecipazione di tutte e tutti. Lโ€™Associazione Luca Coscioni รจ orgogliosa di farne parte, insieme a tante altre organizzazioni, in un percorso collettivo di attivazione e cambiamento.

Per maggiori informazioni: disabilityprideitalia.org

L'articolo Lโ€™Associazione Luca Coscioni partecipa al Disability Pride di Roma proviene da Associazione Luca Coscioni.

macfranc reshared this.




Oggi a Roma il premio 60 under 30


@Politica interna, europea e internazionale
Per il terzo anno consecutivo, anche nel 2025 torna il premio โ€œ60 under 30โ€, dedicato ai giovani con meno di 30 anni impegnati nella politica e nelle istituzioni, promosso dallโ€™associazione La giovane Roma e dal magazine Politica, in partnership con lโ€™Universitร  degli studi Link e con il settimanale Lโ€™Espresso. Lโ€™evento รจ in programma per oggi [โ€ฆ]



Che cosa farร  Intel, davvero, con Nvidia?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunitร  Lemmy @Informatica (Italy e non Italy ๐Ÿ˜)
Nvidia ha investito 5 miliardi di dollari in Intel, diventandone uno degli azionisti principali. La societร  di semiconduttori, sostenuta anche dal governo americano, non รจ piรน il colosso di un tempo. Ma la collaborazione con l'azienda di Jensen Huang, che domina il



Global Sumud


Quel po' di Ticino di cui essere fiera.
Grazie Vanni โค๏ธ
doppiozero.com/global-sumud-flโ€ฆ

E oggi pomeriggio -> presidio contro il "nostro" inutile ministro degli esteri โœŠ๐Ÿผ

#globalsumud #Ticino #cassiscomplice #ignaziocassis #complicit #Switzerland



Amnesty: La politica economica globale sostiene le violazioni di Israele


@Notizie dall'Italia e dal mondo
Amnesty International ha pubblicato un nuovo rapporto che denuncia come stati, istituzioni pubbliche e aziende stiano favorendo o traendo profitto dalle prolungate violazioni del diritto internazionale da parte di Israele nella Striscia di Gaza e nel Territorio



"Si tratta di salvarsi dallโ€™Unione Europea e dallโ€™euro prima che abbia inizio la lunga notte che non ha mattino" ๐Ÿ‘€

โ˜ข #Radioattivitร  con Diego Fusaro
radioradio.it/2025/09/unione-eโ€ฆ



Dorothy M. Johnson โ€“ Donna Bisonte
freezonemagazine.com/news/doroโ€ฆ
In libreria dal 26 Settembre 2025 Buffalo Woman segue la vita di Turbine che Gira, una donna della tribรน Oglala Lakota, nata nel 1820 non lontano dalle Black Hills. La sua esistenza attraversa oltre mezzo secolo di storia americana: lโ€™arrivo dei coloni bianchi nelle Grandi Pianure, la decimazione dei bisonti, le guerre che portarono [โ€ฆ]
L'articolo Dorothy M. Johnson โ€“ Donna Bisonte


Bogotรก, denunce di molestie allโ€™AICS: il caso che scuote lโ€™agenzia italiana di cooperazione


@Notizie dall'Italia e dal mondo
La giornalista e avvocata Ana Bejarano ha portato alla luce denunce di commenti sessisti e avances indesiderate. Comportamenti inadeguati che sono stati riconosciuti dall'Agenzia, la quale ha perรฒ comminato sanzioni ritenute inadeguate dalle vittime



PODCAST. Cina-Usa: TikTok destinata a finire alla Oracle dellโ€™amico di Trump


@Notizie dall'Italia e dal mondo
Previsto oggi il colloquio tra Trump e Xi Jinping. Il social cinese vale 200 miliardi di dollari e negli Usa ha 170 milioni di utenti. L'accordo potrebbe portare a sviluppi nelle difficili relazioni tra Washington e Pechino
L'articolo PODCAST. Cina-Usa: TikTok



Heloneida Studart โ€“ Passaporto per il mio corpo
freezonemagazine.com/articoli/โ€ฆ
Ho intrapreso la lettura di questo romanzo dopo aver letto La libertร  รจ un passero blu della stessa autrice, libro che mi era piaciuto molto. Giร  dalla copertina, una chitarra le cui corde sono fatte di filo spinato, il libro si annuncia come una storia cruda e a tratti violenta, ma leggerlo mi ha davvero [โ€ฆ]
L'articolo Heloneida Studart โ€“ Passaporto per il mio


Che succede in Cina tra Nvidia e Huawei sui microchip per lโ€™intelligenza artificiale

L'articolo proviene da #StartMag e viene ricondiviso sulla comunitร  Lemmy @Informatica (Italy e non Italy ๐Ÿ˜)
La Cina ha vietato alle aziende, come i colossi ByteDance e Alibaba, di utilizzare i processori di Nvidia per l'intelligenza artificiale. Jensen Huang si dice "deluso", mentre Pechino punta tutto sulla



Trump santifica Charlie Kirk e scatena la caccia alle streghe contro la sinistra


@Notizie dall'Italia e dal mondo
Trump approfitta dell'omicidio dell'influencer di estrema destra per lanciare una violenta campagna contro le sinistre e gli avversari politici e per restringere le libertร  democratiche
L'articolo Trump santifica Charlie Kirk e scatena la caccia alle



โ‡ง