Salta al contenuto principale



Putting KDE On Raspberry Pi OS Simpler Than Expected


Raspberry Pi boards are no longer constrained – these days, you can get a quad-core board with 8 or 16GB of RAM to go around, equip it with a heatsink, and get a decently comfortable shop/desk/kitchen computer with GPIOs, cameras, speedy networking, maybe even NVMe, and all the wireless you’d expect.

Raspberry OS, however, remains lightweight with its pre-installed LXDE environment – and, in many cases, it feels quite constrained. In case you ever idly wondered about giving your speedy Pi a better UI, [Luc]/[lucstechblog] wants to remind you that setting up KDE on your Raspberry OS install is dead simple and requires only about a dozen commandline steps.

[Luc] walks you through these dozen steps, from installation to switching the default DE, and the few hangups you might expect after the switch; if you want to free up some disk space afterwards, [Luc] shows how to get rid of the original LXDE packages. Got the latest Trixie-based Pi OS? There’s an update post detailing the few necessary changes, as well as talking about others’ experiences with the switch.

All in all, [Luc] demonstrates that KDE will have a fair bit of graphical and UX advantages, while operating only a little slower, and if you weren’t really using your powerful Pi to the fullest, it’s a worthwhile visual and usability upgrade. For the regular desktop users, KDE has recently released their own distro, and our own [Jenny] has taken a look at it.


hackaday.com/2025/12/09/puttin…

la_r_go* reshared this.



Vulnerabilità critica in FortiOS e altri prodotti Fortinet: aggiornamenti urgenti


Una vulnerabilità critica, monitorata con il codice CVE-2025-59719, riguarda le linee di prodotti FortiOS, FortiWeb, FortiProxy e FortiSwitchManager è stata segnalata da Fortinet tramite un avviso di sicurezza urgente. Tale avviso è stato emesso in relazione a falle di sicurezza che interessano tali prodotti.

Un aggressore potrebbe ottenere l’accesso amministrativo non autorizzato al dispositivo creando un messaggio SAML specifico, se la vulnerabilità viene sfruttata. Tale vulnerabilità è causata dall’incapacità del dispositivo di verificare in modo corretto le firme dei messaggi SAML.
Pannello CVE Details di Red Hot Cyber
Fortinet raccomanda ai propri clienti di procedere con l’aggiornamento alle versioni più recenti che seguono. Per quelle organizzazioni che non sono in grado di applicare le patch immediatamente, è stata messa a disposizione una soluzione provvisoria. Disabilitanto la funzionalità di accesso a FortiCloud, gli amministratori sono in grado di ridurre il rischio.

La falla di sicurezza, identificata come Verifica impropria della firma crittografica (CWE-347), potrebbe consentire a un aggressore non autenticato di aggirare l’autenticazione di accesso Single Sign-On (SSO) di FortiCloud.

Quando un amministratore registra un dispositivo su FortiCare tramite l’interfaccia utente grafica (GUI), l’opzione “Consenti accesso amministrativo tramite FortiCloud SSO” è abilitata per impostazione predefinita. A meno che l’amministratore non disattivi esplicitamente questa opzione durante la registrazione, il dispositivo diventa immediatamente vulnerabile a questo bypass.

La scoperta del problema è stata fatta internamente da Theo Leleu e Yonghui Han del team di sicurezza dei prodotti Fortinet, e l’informazione è stata resa pubblica il 9 dicembre 2025. La funzionalità SSO di FortiCloud, costituisce un rischio considerevole soprattutto negli ambienti di rete distribuiti.

L'articolo Vulnerabilità critica in FortiOS e altri prodotti Fortinet: aggiornamenti urgenti proviene da Red Hot Cyber.



L’AI non ci potenzia: ci usa. Cory Doctorow smonta la grande bugia del 2025


Cory Doctorow lo dice con la lucidità di chi ha studiato per anni le derive del capitalismo digitale: l’AI, così come viene venduta oggi, non mira a potenziare l’essere umano. Mira a usarlo.
Ed è una differenza enorme.

Doctorow parla di centauri e reverse-centauri.

Il centauro è l’immagine romantica della tecnologia che amplifica l’uomo: l’essere metà umano e metà macchina che, grazie all’ibridazione, diventa più competente, più veloce, più efficace.

Il reverse-centauro, invece, è l’incubo moderno:
la macchina al comando e l’umano relegato al ruolo di appendice correttiva, l’elemento organico necessario solo per:

  • firmare,
  • controllare,
  • prendersi la colpa quando il sistema sbaglia.

E questo, purtroppo, è esattamente il modello verso cui sta correndo il mercato.

La bolla dell’AI: speculazione travestita da innovazione


Doctorow lo dice chiaro: il capitalismo delle piattaforme sopravvive solo se riesce a gonfiare nuove bolle narrative.

  • Il Web.
  • La Crypto.
  • Il Metaverso.
  • Ora l’AI.

Non c’è industria che non stia venendo travolta da questa retorica messianica, dove ogni limite umano è considerato “inefficienza” da eliminare.
Il paradosso?
L’AI non sostituisce il lavoro umano: lo sposta, lo peggiora, lo rende più responsabilizzante e meno controllabile.

Nel 2025, molte aziende non stanno implementando l’AI per aumentare la qualità dei processi, ma per tagliare costi lasciando agli umani l’onere di controllare, correggere e giustificare le allucinazioni della macchina.

  • Un reverse-centauro non produce valore.
  • Produce fragilità.
  • Produce rischio.

E produce una dipendenza cieca da sistemi che non comprendiamo, non controlliamo e che spesso non sappiamo nemmeno verificare.

Il lato tecnico che non piace ai vendor


Oggi l’AI viene integrata dovunque con lo stesso entusiasmo con cui negli anni ’90 si infilava il “tasto Internet” anche sui tostapane.
Il problema è che questa integrazione non è neutrale, lo si vede subito:

  • modelli opachi, non verificabili;
  • pipeline di addestramento che sono una nuova supply chain non auditabile;
  • dati sensibili usati come carburante;
  • automazioni che amplificano l’errore umano invece di ridurlo;
  • supervisione umana trasformata in un atto di responsabilità giuridica più che tecnica.

L’AI “messa così” non riduce il rischio: lo aumenta.
E spesso in maniera non lineare, non intuibile e impossibile da stimare con precisione.

La verità è che gran parte degli LLM e dei sistemi di automazione generativa sono strumenti probabilistici che molti stanno trattando come decision support system deterministici.
Confondere questi due piani è un invito aperto al disastro.

L’impatto socio-economico: quando la macchina decide e l’umano firma


La narrazione del “lavoro potenziato dall’AI” somiglia molto a quella della delocalizzazione industriale degli anni 2000:
nelle promesse era un vantaggio per tutti, nella pratica è stata una compressione salariale mascherata.

Oggi accade lo stesso:
la vera funzione economica dell’AI non è sostituire il lavoro umano, ma dequalificarlo.

Prima un radiologo analizzava 100 immagini, ora ne analizza 100 comunque… ma con in mezzo un algoritmo che sbaglia e che lui deve correggere.
E nel dubbio, la responsabilità legale resta sua.

Lo stesso vale per avvocati, tecnici IT, giornalisti, consulenti, medici, progettisti… e perfino SOC analyst che si trovano sommersi da alert generati da sistemi che non comprendono il contesto operativo.

L’umano non viene potenziato:
viene messo al guinzaglio da una macchina che decide, sbaglia, e lui deve ripulire.

È questo il reverse-centauro in tutta la sua crudezza.

La normativa europea lo ha capito benissimo: l’AI Act non vieta l’AI, vieta gli abusi


La cosa interessante è che l’Europa sta cercando di fermare questa deriva.
Non contro la tecnologia, ma contro i modelli di business tossici che la circondano.

L’AI Act introduce:

  • obblighi di trasparenza,
  • valutazioni d’impatto sul rischio,
  • controlli sulla supply chain,
  • responsabilità chiara su errori e danni,
  • registri obbligatori per gli AI di alto rischio,
  • tracciabilità e auditabilità tecnica.

E accanto all’AI Act arrivano altre norme che chiudono il cerchio:

  • NIS2, che impone governance, processi e supervisione reale degli strumenti.
  • Cyber Resilience Act, che schiaccia i produttori di tecnologia di fronte alle proprie responsabilità.
  • Data Act, che regola accesso, portabilità e uso dei dati.

L’Europa manda un messaggio semplice:
la macchina non può sostituire l’umano nella responsabilità, né usarlo come scudo legale.

Ed è un messaggio che alle big tech non piace per niente.

Il problema non è l’AI. Sono le aspettative tossiche che le costruiamo intorno


In RHC lo diciamo spesso:
la tecnologia non è né buona né cattiva. È neutrale.
Diventa pericolosa quando la usiamo senza capire cosa realmente fa.

L’AI può essere uno strumento potentissimo.
Ma deve restare un mezzo, non un fine.
Un’estensione dell’intelligenza umana, non un commissario politico dell’efficienza.

Perché il giorno in cui smetteremo di essere centauri e inizieremo a essere reverse-centauri, sarà troppo tardi per invertire la rotta.

l’AI deve potenziare l’umano, non sostituirlo. E soprattutto non usarlo.


La vera sfida non è costruire modelli più grandi, più veloci o più “agenti”.
La sfida è costruire sistemi che rispettino il lavoro umano, la sua dignità, la sua intelligenza, i suoi limiti e le sue responsabilità.

Il futuro appartiene alle aziende che sapranno usare l’AI per far crescere le persone, non per stritolarle.
A quelle che sapranno distinguere tra innovazione e speculazione.
A quelle che capiranno che l’automazione non è un dogma, ma un rischio che va gestito con criterio.

Se non vogliamo diventare reverse-centauri, dobbiamo tornare al punto di partenza:
l’AI deve amplificarci.
Non sostituirci.
E tantomeno usarci come stampelle per coprire i suoi limiti.

Perché una macchina che ha bisogno dell’uomo solo per firmare gli errori…
non è progresso.
È un inganno ben confezionato.

L'articolo L’AI non ci potenzia: ci usa. Cory Doctorow smonta la grande bugia del 2025 proviene da Red Hot Cyber.

la_r_go* reshared this.



Certificazioni Cybersecurity: Guida Completa per una Carriera nel Mondo Cyber


Il panorama della cybersecurity in Europa e in Italia è in rapida evoluzione: la crescente digitalizzazione, le normative come GDPR e NIS2 e l’esponenziale aumento degli attacchi informatici rendono indispensabile investire in competenze verticali sulla cybersecurity.

In questo articolo vogliamo analizzare e creare una roadmap utile ed effettiva per una carriera nel mondo cyber, dai livelli entry fino ai C-Level, con un focus e risorse specifiche sulla CompTIA Security+ e sui corsi offerti dalla RedHot Cyber Academy.

Certificazioni Entry-Level


Le certificazioni ideali per chi inizia e/o vorrebbe iniziare a lavorare nel mondo cyber:

  • CompTIA Security+ (SY0-701): Tutte le certificazioni CompTIA sono vendor-neutral quindi non sono legate a un produttore specifico. Include competenze legate a minacce e vulnerabilità, gestione del rischio, crittografia, sicurezza delle reti, cloud security e principi di Zero Trust. È una delle certificazioni più riconosciute a livello globale per ruoli entry-level come Security Analyst, Network Administrator e IT Auditor anche perché ha un sia un approccio teorico sia pratico: Non si limita alla teoria, ma introduce scenari realistici e best practice, utili per chi deve affrontare problemi reali.
  • ISC² Certified in Cybersecurity (CC): ISC² offre spesso programmi di formazione gratuiti per questa certificazione, rendendola ideale per chi vuole iniziare senza grandi investimenti. Copre concetti chiave come controlli di accesso, gestione del rischio, sicurezza delle reti e delle applicazioni.

Evidenziamo come il corso Cybersecurity per principianti della RedHot Cyber Academy sia ottimo per chi è alle prime armi e inizia in questo settore e/o ambisce alla certificazione di Security+ di CompTIA.

È importante anche ricordare che le certificazioni precedentemente descritte hanno una valenza internazionale e possono quindi essere sfruttate in tutto il mondo.

Certificazioni Mid Level


Per chi possiede maggiore esperienza e vuole specializzarsi ulteriormente:

  • CompTIA PenTest+: ha un forte focus pratico sul penetration testing: Copre tutto il ciclo di un PenTest: pianificazione, scoping, attacco e reporting. È ideale per chi vuole diventare Penetration Tester, Vulnerability Analyst o Security Consultant.
  • EC-Council CEH: è uno standard nel settore per chi vuole lavorare come Ethical Hacker. Offre una conoscenza su un’Ampia copertura di strumenti e tecniche: Include oltre 300 strumenti di hacking, metodologie di attacco e difesa. Inoltre,molti recruiter e aziende la considerano un requisito necessario per ruoli di penetration testing e red teaming.
  • CompTIA CySA+: è pensata per chi vuole lavorare come Cybersecurity Analyst, Threat Analyst, SOC Analyst o Incident Responder. Copre tecniche di threat detection, behavioral analytics, gestione delle vulnerabilità e risposta agli incidenti. Concilia sia una parte teoria con un approccio pratico includendo scenari reali di analisi log, monitoraggio SIEM, gestione alert e investigazione di attacchi.
    L’abbiamo inserita per ultima in questa sezione perché riteniamo che per conseguirla con successo sia propedeutico ottenere prima certificazioni entry level come Security+ e mid come PenTest+ o avere un’esperienza sul campo di almeno 3/4 anni.


Certificazioni Advanced


Per ruoli specialistici:

  • OSCP (Offensive Security Certified Professional): il focus di questa certificazione è il Penetration testing avanzato, è una certificazione che testa le capacità pratiche del candidato; infatti, per l’esame si ha 24 ore di tempo per assumere il controllo di tre macchine virtuali e per ognuna generare un report sull’attacco.

I contenuti principali sono: Exploit development, Privilege escalation, Attacchi su reti e sistemi reali come Active Directrory.

È riconosciuta come una delle certificazioni più prestigiose in ambito offensive security poiché dimostra capacità operative reali, non solo teoriche.

  • GIAC (GCIH): il focus è la gestione degli incidenti di sicurezza, l’analisi forense, la risposta agli incidenti e la mitigazione delle minacce. Diversamente da OSCP è incentrata per ruoli blue team come Incident Response e SOC.
  • Cloud Security (AWS, Azure): riteniamo che per un profilo advanced/senior sia necessario possedere compenteze tecniche più trasversali anche in ambito cloud, per questo inseriamo qui due importanti certifcazioni che sono vendor orientented legate ad AWS e Azure come la AWS Certified Security – Specialty che mira ad ottenere compente quali: Identity & Access Management (IAM), Protezione dei dati (KMS, crittografia), Monitoraggio e logging (CloudTrail, GuardDuty), Incident Response in cloud.

Mentre la Microsoft Certified: Cybersecurity Architect Associate e/o Expertcon l’obiettivo di progettare architetture di sicurezza su Azure implementando strategie di Zero Trust e di integrazione con Microsoft Defender e Sentinel.

Oltre alle competenze specifiche e verticali delle certificazioni finora descritte è utile se non fondamentale aver conoscenze trasversali legate al mondo della programmazione, dell’AI, del Machine Learning che si interfacciano sempre più con il mondo della cybersecurity; per questo si consigliano i seguenti corsi correlati: ‘Python & IA’, ‘Prompt Engineering e Cybersecurity’ per skill trasversali (a disposizione sulla piattaforma Accademy di RHC.

Certificazioni Manageriali e Governance


Quando si parla di ruoli di leadership nella sicurezza informatica, non si tratta solo di competenze tecniche: serve una visione strategica, capacità di governance e una profonda conoscenza dei rischi aziendali.

  • CISSP Certified Information Systems Security Professional: rilasciata da (ISC)², è considerata la certificazione di riferimento poiché non si limita a coprire aspetti tecnici ma abbraccia l’intero spettro della sicurezza delle informazioni, dalla gestione del rischio alla protezione delle reti, fino alla compliance normativa. Il valore di CISSP risiede nella sua completezza: chi la ottiene dimostra di avere una visione olistica della sicurezza, indispensabile per ruoli come CISO, Security Manager o Security Architect.
  • Certified Information Security Manager (CISM) di ISACA: “la sicurezza come strategia” è pensata per chi guida team e processi. Non si concentra solo sulla tecnologia, ma sulla capacità di allineare la sicurezza agli obiettivi di business. Ideale per chi vuole gestire la sicurezza a livello organizzativo.
  • Certified Information Systems Auditor (CISA): è la certificazione di riferimento per chi si occupa di audit e controllo dei sistemi informativi. In un contesto di normative sempre più stringenti, è indispensabile per garantire processi sicuri e conformi, soprattutto in settori regolamentati.
  • Certified in Risk and Information Systems Control (CRISC):“il linguaggio del rischio” forma professionisti capaci di identificare e gestire i rischi IT. È perfetta per chi lavora in governance e risk management, competenze cruciali per la resilienza aziendale.

È importante sottolineare che queste certificazioni richiedono almeno cinque anni di esperienza e un impegno significativo nello studio, ma il riconoscimento che offrono è di altissimo livello.

Risorse Aggiuntive e Conclusione


Come risorsa bonus vi proponiamo un repository GitHub che contiene domande con risposte e spiegazioni, tutta la parte teorica divisa per punti secondo lo standard CompTIA, materiali aggiuntivi su termini, tipologie di attacchi utili a superare con successo l’esame di Security+ SY0-701.

Per concludere Investire in certificazioni e formazione è la chiave per una carriera nel mondo della cybersecurity. Vi invitiamo a scoprire i corsi su Academy.redhotcyber.com e utilizzare il repository GitHub per completare la vostra preparazione.

Tabella Comparativa delle Principali Certificazioni

CertificazioneLivelloDurata PreparazioneCosto Medio (€)Prerequisiti
CompTIA Security+Entry-Level2-3 mesi300-350Nessuno, conoscenze IT di base
ISC² CCEntry-Level1-2 mesi150Nessuno
CompTIA CySA+Intermedio3-4 mesi400Security+ consigliata
CompTIA PenTest+Intermedio3-4 mesi400Esperienza in sicurezza
EC-Council CEHIntermedio4-5 mesi950-1200Esperienza in networking
OSCPAvanzato6-9 mesi1200-1500Solida base in penetration testing
CISSPManageriale5-6 mesi650-7005 anni esperienza sicurezza
CISMManageriale4-5 mesi600-650Esperienza in governance
CISAManageriale4-5 mesi600-650Esperienza in audit

L'articolo Certificazioni Cybersecurity: Guida Completa per una Carriera nel Mondo Cyber proviene da Red Hot Cyber.




Il dramma palestinese tra Poesia e Teatro


@Giornalismo e disordine informativo
articolo21.org/2025/12/il-dram…
“Bayt-La casa negata”, di AA.VV. Compagnia Godot, di Bisegna e Bonaccorso. Maison Godot, Ragusa. Progetto e adattamento testi di Federica Bisegna. Costumi di Federica Bisegna. Scena e regia Vittorio Bonaccorso. Con Federica Bisegna, Vittorio



Giornata internazionale dei diritti umani. Padova, 10 dicembre


@Giornalismo e disordine informativo
articolo21.org/2025/12/giornat…
“Per molti la politica oggi è una brutta parola. E tuttavia, può funzionare il mondo senza politica? Si può trovare una via efficace verso la fraternità universale e la pace sociale senza






MagQuest: Measuring Earth’s Magnetic Field with Space-Based Quantum Sensors


Recently the MagQuest competition on improving the measuring of the Earth’s magnetic field announced that the contestants in the final phase have now moved on to launching their satellites within the near future. The goal here is to create a much improved World Magnetic Model (WMM), which is used by the World Geodetic System (WGS). The WGS is an integral part of cartography, geodesy and satellite-based navigation, which includes every sat nav, smartphone and similar with built-in GNSS capabilities.

Although in this age of sat navs and similar it can seem quaint to see anyone bother with using the Earth’s magnetic field with a compass, there is a very good reason why e.g. your Android smartphone has an API for estimating the Earth’s magnetic field at the current location. After your sat nav or smartphone uses its magnetometer, the measurements are then corrected so that ‘north’ really is ‘north’. Since this uses the WMM, it’s pertinent that this model is kept as up to date as possible, with serious shifts in 2019 necessitating an early update outside of the usual five-year cycle.

Goal of the MagQuest competition is thus to find a method that enables much faster, even real-time updates. The three candidate satellites feature three different types of magnetometers: a scalar-vector magnetometer (COSMO), a nitrogen-vacancy (NV) quantum sensor, and the Io-1 satellite containing both a vector fluxgate and atomic scalar magnetometer.

The NV quantum magnetometer is quite possibly the most interesting one, featuring a new, quantum-level approach for magnetic sensing. This effectively uses a flaw in a diamond’s carbon matrix to create a quantum spin state that interacts with magnetic fields and can subsequently be read out. The advantage of this method is its extreme sensitivity, which makes it an interesting sensor for many other applications where measuring the Earth’s magnetic field is essential.


hackaday.com/2025/12/09/magque…



The Department of War aims to put Google Gemini 'directly into the hands of every American warrior.'

The Department of War aims to put Google Gemini x27;directly into the hands of every American warrior.x27;#News #war


Pete Hegseth Says the Pentagon's New Chatbot Will Make America 'More Lethal'


Secretary of War Pete Hegseth announced the rollout of GenAI.mil today in a video posted to X. To hear Hegseth tell it, the website is “the future of American warfare.” In practice, based on what we know so far from press releases and Hegseth’s posturing, GenAI.mil appears to be a custom chatbot interface for Google Gemini that can handle some forms of sensitive—but not classified—data.

Hegseth’s announcement was full of bold pronouncements about the future of killing people. These kinds of pronouncements are typical of the second Trump administration which has said it believes the rush to “win” AI is an existential threat on par with the invention of nuclear weapons during World War II.
playlist.megaphone.fm?p=TBIEA2…
Hegseth, however, did not talk about weapons in his announcement. He talked about spreadsheets and videos. “At the click of a button, AI models on GenAI can be used to conduct deep research, format documents, and even analyze video or imagery at unprecedented speed,” Hegseth said in the video on X. Office work, basically. “We will continue to aggressively field the world’s best technology to make our fighting force more lethal than ever before.”

Emil Michael, the Pentagon’s under secretary for research and engineering, also stressed how important GenAI would be to the process of killing people in a press release about the site’s launch.

“There is no prize for second place in the global race for AI dominance. We are moving rapidly to deploy powerful AI capabilities like Gemini for Government directly to our workforce. AI is America's next Manifest Destiny, and we're ensuring that we dominate this new frontier,” Michael said in the press release, referencing the 19th century American belief that God had divinely ordained Americans to settle the west at the same time he announced a new chatbot.

The press release says Google Cloud's Gemini for Government will be the first instance available on the internal platform. It’s certified for Controlled Unclassified Information, the release states, and claims that because it’s web grounded with Google Search–meaning it’ll pull from Google search results to answer queries–that makes it “reliable” and “dramatically reduces the risk of AI hallucinations.” As we’ve covered, because Google search results are also consuming AI content that contains errors and AI-invented data from across the web, it’s become nearly unusable for regular consumers and researchers alike.

During a press conference about the rollout this morning, Michael told reporters that GenAI.mil would soon incorporate other AI models and would one day be able to handle classified as well as sensitive data. As of this writing, GenAI’s website is down.

“For the first time ever, by the end of this week, three million employees, warfighters, contractors, are going to have AI on their desktop, every single one,” Michael told reporters this morning, according to Breaking Defense. They’ll “start with three million people, start innovating, using building, asking more about what they can do, then bring those to the higher classification level, bringing in different capabilities,” he said.

The second Trump administration has done everything in its power to make it easier for the people in Silicon Valley to push AI on America and the world. It has done this, in part, by framing it as a national security issue. Trump has signed several executive orders aimed at cutting regulations around data centers and the construction of nuclear power plants. He’s threatened to sign another that would block states from passing their own AI regulations. Each executive order and piece of proposed legislation threatens that losing the AI race would mean making America weak and vulnerable and erode national security.

The country’s tech moguls are rushing to build datacenters and nuclear power plants while the boom time continues. Nevermind that people do not want to live next to datacenters for a whole host of reasons. Nevermind that tech companies are using faulty AIs to speed up the construction of nuclear power plants. Nevermind that the Pentagon already had a proprietary LLM it had operated since 2024.

“We are pushing all of our chips in on artificial intelligence as a fighting force. The Department is tapping into America's commercial genius, and we're embedding generative AI into our daily battle rhythm,’ Hegseth said in the press release about GenAI.mil. "AI tools present boundless opportunities to increase efficiency, and we are thrilled to witness AI's future positive impact across the War Department."


#News #war #x27


“Non c’è una data ancora. Sto bene dove sto vivendo ora, al Sant’Uffizio”. Interpellato sulla data del possibile trasferimento nel Palazzo Apostolico, il Papa ha risposto in questi termini ai giornalisti che lo attendevano all’uscita dalle Ville Pont…



“Evidentemente abbiamo parlato di pace e di cessate il fuoco”. Lo ha detto il Papa, interpellato dai giornalisti all’uscita delle Ville Pontificie di Castel Gandolfo per far rientro in Vaticano, sull’udienza concessa oggi al presidente ucraino Volody…


#UE, la "Fortezza" cancella l'asilo


altrenotizie.org/primo-piano/1…



Instagram is generating headlines for Instagram posts that appear on Google Search results. Users say they are misrepresenting them.#News #AI #Instagram #Google


Instagram Is Generating Inaccurate SEO Bait for Your Posts


Instagram is generating headlines for users’ Instagram posts without their knowledge, seemingly in an attempt to get those posts to rank higher in Google Search results.

I first noticed Instagram-generated headlines thanks to a Bluesky post from the author Jeff VanderMeer. Last week, VanderMeer posted a video to Instagram of a bunny eating a banana. VanderMeer didn’t include a caption or comment with the post, but noticed that it appeared in Google Search results with the following headline: “Meet the Bunny Who Loves Eating Bananas, A Nutritious Snack For Your Pet.”

Jeff VanderMeer (@jeffvandermeer.bsky.social)
This post requires authentication to view.
Bluesky Social

Another Instagram post from the Groton Public Library in Massachusetts—an image of VanderMeer’s Annihilation book cover promoting a group reading—also didn’t include a caption or comment, but appears on Google Search results with the following headline “Join Jeff VanderMeer on a Thrilling Beachside Adventure with Mesta …”

Jeff VanderMeer (@jeffvandermeer.bsky.social)
This post requires authentication to view.
Bluesky Social

I’ve confirmed that Instagram is generating headlines in a similar style for other users without their knowledge. One cosplayer who wished to remain anonymous posted a video of herself showing off costumes in various locations. The same post appeared on Google with a headline about discovering real-life locations to do cosplaying in Seattle. This Instagram mentioned the city in a hashtag but did not write anything resembling that headline.

Google told me that it is not generating the headlines, and that it’s pulling the text directly from Instagram.

Meta told me in an email that it recently began using AI to generate titles for posts that appear in search engine results, and that this helps people better understand the content. Meta said that, as with all AI-generated content, the titles are not always accurate. Meta also linked me to this Help Center article to explain how users can turn of search engine indexing for their posts.

After this article was published, several readers reached out to note that other platforms, like TikTok and LinkedIn, also generate SEO headlines for users' posts.

“I hate it,” VanderMeer told me in an email. “If I post content, I want to be the one contextualizing it, not some third party. It's especially bad because they're using the most click-bait style of headline generation, which is antithetical to how I try to be on social—which is absolutely NOT calculated, but organic, humorous, and sincere. Then you add in that this is likely an automated AI process, which means unintentionally contributing to theft and a junk industry, and that the headlines are often inaccurate and the summary descriptions below the headline even worse... basically, your post through search results becomes shitty spam.”

“I would not write mediocre text like that and it sounds as if it was auto-generated at-scale with an LLM. This becomes problematic when the headline or description advertises someone in a way that is not how they would personally describe themselves,” Brian Dang, another cosplayer who goes by @mrdangphotos and noticed Instagram generated headlines for his posts, told me. We don’t know how exactly Instagram is generating these headlines.

By using Google's Rich Result Test tool, which shows what Google sees for any site, I saw that these headlines appeared under the <title></title> tags for those post’s Instagram pages.

“It appears that Instagram is only serving that title to Google (and perhaps other search bots),” Jon Henshaw, a search engine optimization (SEO) expert and editor of Coywolf, told me in an email. “I couldn't find any reference to it in the pre-rendered or rendered HTML in Chrome Dev Tools as a regular visitor on my home network. It does appear like Instagram is generating titles and doing it explicitly for search engines.”

When I looked at the code for these pages, I saw that Instagram was also generating long descriptions for posts without the user’s knowledge, like: “Seattle’s cosplay photography is a treasure trove of inspiration for fans of the genre. Check out these real-life cosplay locations and photos taken by @mrdangphotos. From costumes to locations, get the scoop on how to recreate these looks and capture your own cosplay moments in Seattle.”

Neither the generated headlines or the descriptions are the alternative text (alt text) that Instagram automatically generates for accessibility reasons. To create alt text, Instagram uses computer vision and artificial intelligence to automatically create a description of the image that people who are blind or have low-vision can access with a screen reader. Sometimes the alt text Instagram generates appears under the headline in Google Search results. At other times, generated description copy that is not the alt text appears in the same place. We don’t know how exactly Instagram is creating these headlines, but it could use similar technology.

“The larger implications are terrible—search results could show inaccurate results that are reputationally damaging or promulgating a falsehood that actively harms someone who doesn't drill down,” VanderMeer said. “And we all know we live in a world where often people are just reading the headline and first couple of paragraphs of an article, so it's possible something could go viral based on a factual misunderstanding.”

Update: This article was update with comment with Meta.


Social Media Channel reshared this.



La Chiesa in uscita nel digitale non si ferma. Mercoledì 10 dicembre prende il via l’ottava stagione dei tutorial WeCa, la videorubrica settimanale di formazione su Chiesa e comunicazione promossa dall’Associazione WebCattolici italiani (WeCa).


Internes Dokument: EU-Staaten fordern ein Jahr Vorratsdatenspeicherung für Internet-Dienste wie Messenger


netzpolitik.org/2025/internes-…




The exact circumstances around the search are not known. But activist Samuel Tunick is charged with deleting data from a Google Pixel before CBP’s Tactical Terrorism Response Team could search it.#CBP #Privacy


Man Charged for Wiping Phone Before CBP Could Search It


A man in Atlanta has been arrested and charged for allegedly deleting data from a Google Pixel phone before a member of a secretive Customs and Border Protection (CBP) unit was able to search it, according to court records and social media posts reviewed by 404 Media. The man, Samuel Tunick, is described as a local Atlanta activist in Instagram and other posts discussing the case.

The exact circumstances around the search—such as why CBP wanted to search the phone in the first place—are not known. But it is uncommon to see someone charged specifically for wiping a phone, a feature that is easily accessible in some privacy and security-focused devices.

💡
Do you know anything else about this case? I would love to hear from you. Using a non-work device, you can message me securely on Signal at joseph.404 or send me an email at joseph@404media.co.

This post is for subscribers only


Become a member to get access to all content
Subscribe now




New videos and photos shared with 404 Media show a Border Patrol agent wearing Meta Ray-Bans glasses with the recording light clearly on. This is despite a DHS ban on officers recording with personal devices.#CBP #ICE #Meta


Border Patrol Agent Recorded Raid with Meta’s Ray-Ban Smart Glasses


On a recent immigration raid, a Border Patrol agent wore a pair of Meta’s Ray-Ban smart glasses, with the privacy light clearly on signaling he was recording the encounter, which agents are not permitted to do, according to photos and videos of the incident shared with 404 Media.

Previously when 404 Media covered Customs and Border Protection (CBP) officials’ use of Meta’s Ray-Bans, it wasn’t clear if the officials were using them to record raids because the recording lights were not on in any of the photos seen by 404 Media. In the new material from Charlotte, North Carolina, during the recent wave of immigration enforcement, the recording light is visibly illuminated.

That is significant because CBP says it does not allow employees to use personal recording devices. CBP told 404 Media it does not have an arrangement with Meta, indicating this official was wearing personally-sourced glasses.

This post is for subscribers only


Become a member to get access to all content
Subscribe now


#ice #meta #cbp

reshared this



#Sicurnauti, da oggi sono disponibili i contenuti sul tema “L'identità digitale e i social network” rivolto a #studenti e #genitori per gestire in modo consapevole i social network, proteggendo la privacy online.

Qui il video ➡️ youtube.




Further PPI GA Information


Dear All Members of Pirate Parties International and all interested parties,

The 2025-2026 PPI Winter GA will take place on Saturday, January 10th, 2026, starting at 09:00 UTC.
The event will be hybrid with some participants physically attending in Potsdam, Germany.

If representatives from your organization intend to participate in person, please let us know by
requesting a completely free ticket here: eventbrite.com/e/1975346809482

Discussion about the GA is currently on Discourse: ga.pp-international.net/
Further information is also available on our Wiki:
wiki.pp-international.net/wiki…

The meeting will take place on the PPI Board Jitsi Channel: jitsi.pirati.cz/PPI-Board

If we have connection problems we will revert to our Mumble:
wiki.pp-international.net/wiki…

If you have any statute amendments or new member applications, please make sure that you send
them to the board by December 10th. If you have any other motions or any other business, feel
free to bring them up before the meeting, and you are free to propose them at the meeting itself.

It is very important that we make a quorum, so please delegate your vote to another member if
you cannot come to the event. Please also forward this message to other PPI members.

Delegates should be announced to the board prior to the start of the GA. Each member may have
up to 6 delegates. Others are welcome to attend without voting. Rules of the GA can be reviewed
on the Wiki: wiki.pp-international.net/wiki…

We also remind full members to pay membership fees. We don’t want anyone not to participate if
they don’t have funds to pay membership fees, so please let us know if you require a discount or
accommodation. Please note that nascent members have no membership fees.

We hope that many of you can attend, either in person or online.

Good luck to us on having a successful event!

Thank you for your assistance,

The Board of PPI


pp-international.net/2025/12/f…

reshared this



Perché l’Antitrust Ue indaga sull’IA di Google

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

Google è finita di nuovo nel mirino dell'Antitrust Ue. Questa volta Bruxelles sospetta che il colosso stia alimentando la sua intelligenza artificiale coi contenuti di editori e creator startmag.it/innovazione/perche…

reshared this




Corsari barbareschi catturati in Italia

@Arte e Cultura

Le incursioni corsare dal Nordafrica e dalle coste dell’Impero Ottomano hanno flagellato la nostra penisola per lungo tempo. Nel corso di queste razzie o di battaglie navali, capitava che marinai e corsari (specie nordafricani) finissero nelle mani

Arte e Cultura reshared this.



come pensa trump di far votare gli ucraini tra bombe che piovono dal cielo e territori occupati dai russi? i russi faranno il servizio di sicurezza per i territori occupati dentro i seggi? ma come fa a una persona minimamente normale di uscire con una idea del genere? qua i rincoglioniti sono i cittadini usa, mica trump.... ma che mondo alla rovescia è quello dove pare "normale" una frase del genere? con la meloni che acclama tutti i giorni trump... che dice che le sue idee le aveva già avute lei prima da tanto che erano buone... e che sicuramente è stata in un suo store... P.S. il sostengo pubblico a personaggio pubblico costituisce di per sé pesante responsabilità politica indipendentemente da cosa pensi realmente la meloni di trump... specie di fronte a emergenze vere e drammatiche come il cambiamento climatico.


putin minaccia la linea dura se non gli verrà consegnato un territorio ucraino, e trump che vorrebbe le elezioni in ucraina. viene il dubbio che entrambi negozino la pace in ucraina senza rappresentante ucraino senza neppure sapere che c'è una guerra in ucraina. e meno male che biden secondo trump era svampito... qua pare una sinfonia scritta da svampiti...


orwell.fun/objects/a705ff4f-7b…


Negozi,1 comune su 8 senza 'Alimentari'
12.00 Un comune italiano su 8 senza più un negozio di alimentari e uno su 16 senza neppure supermercati, ipermercati o grandi magazzini. Sono alcuni dati del sondaggio Ipsos diffuso in occasione dell'assemblea di Confesercenti. Va anche peggio a edicole e libreria, negozi sportivi e di giocattoli: oltre 3,8 milioni di residenti in oltre 3.200 comuni ne sono privi.Tracollo dei gestori carburanti: benzinai assenti in quasi 4mila comuni e lontani chilometri per 6,6mln di residenti. In un anno -21.700 imprese e +17mila addetti. #televideo #ultimaora



neppure putin è arrivato a tanto.... definirlo megalomane è riduttivo.


cultura generale

youtube.com/watch?v=e2xReO7kXV…



se trump sostiene che in ucraina (e non in russia) è ora di indire elezioni rende palese la sua idea sulle regole, che siano costituzionali o altro. lui è un re. e pensa che zelensky sia anche lui un re che dovrebbe abdicare. la esistono dei ruoli istituzionali, che so essere estranei sia a te che a putin, mio piccolo e giallo trump. la russia non è proprietà di putin, gli stati uniti non sono un tuo feudo, e l'ucraina non è proprietà di zelensky.


Pillole di privacy: i callcenter si stanno evolvendo.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/pillole-…
Lo spam telefonico sta evolvendo e noi con essi. I call center hanno sempre fatto ciò che hanno voluto, completamente indisturbati. Gli sporadici e irrilevanti interventi

Privacy Pride reshared this.



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Social-Media-Bann in Australien startet: Ein dunkler Tag für den Jugendschutz im Netz


netzpolitik.org/2025/social-me…



158 anni fa, in questo mese di dicembre, avvenne la più grande esecuzione di massa per impiccagione nella storia degli Stati Uniti, per mano del malvagio presidente Abraham Lincoln.

L’esecuzione fu approvata dal presidente Abraham Lincoln il giorno dopo Natale.

Alle 10:00 del mattino del 26 dicembre 1862, 38 nativi Dakota Sioux, prigionieri, furono condotti su un grande patibolo costruito appositamente per la loro esecuzione. Uno dei Dakota condannati all’impiccagione ottenne una sospensione all’ultimo momento. Si stima che 4.000 spettatori affollarono le strade di Mankato, Minnesota, e i terreni circostanti per assistere a questo evento orribile, glorificato dal governo degli Stati Uniti.

Ai popoli nativi erano state concesse riserve, che erano considerate terre e nazioni sovrane; gli Stati Uniti avevano stipulato accordi tramite trattati che permettevano ai nativi di utilizzare quelle terre come proprie. Dopo mesi dalla firma di questi trattati, gli USA permisero ai cacciatori di entrare nelle terre tribali, dove furono affrontati da nativi armati. Furono o allontanati dalle terre tribali oppure uccisi dai nativi per violazione di territorio, ed è per questo – secondo questa interpretazione – che Lincoln fece impiccare 38 Dakota: per dare l’esempio a chiunque avesse ucciso intrusi nelle proprie terre.

Quando eravamo giovani, alle scuole elementari ci insegnavano menzogne sul governo degli Stati Uniti e ancora più grandi menzogne sui loro leader, come il presidente Lincoln, presentato come il più grande presidente mai vissuto.

La verità è che il governo ha scritto la propria narrazione, che ha poi insegnato ai bambini, e non era altro che un insieme di bugie che continuano a essere insegnate ancora oggi.



Chip, la mossa di Trump su Nvidia avvantaggerà la Cina?

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

Trump ha dato l'ok Nvidia a vendere i suoi processori H200 in Cina, permettendo così a Pechino di accedere a microchip molto più potenti di quelli finora autorizzati. I "falchi" a Washington criticano la mossa perché potrebbe mettere a rischio la sicurezza



Digital House Arrest – How the EU Wants to Disempower Families


Of all people, it is center-right parties in Brussels that are supporting plans for the mass screening of private messages. The proposal cuts deep into civil liberties. The consequences for chats between teenagers and their own parents are particularly drastic.

The battle over “chat control” and the confidentiality of our communications has long since become the defining question regarding the relationship between the state and the citizen in the digital age. On December 4th, EU Commissioner for Home Affairs Magnus Brunner (EPP) defended plans before the European Parliament that cut deeply into civil liberties. What is particularly bitter for conservative voters is that it is precisely the center-right-led governments in Berlin and Vienna that have helped secure a majority for this assault on privacy in Brussels. While the leader of the German CDU/CSU parliamentary group, Jens Spahn, assured the public in October that suspicionless scanning of chats was akin to “preemptively opening every letter to see if it contains something illegal”—and that neither he nor his party would support it—reality now looks quite different.

The EU governments have agreed on a rotten compromise. While “voluntary” chat control is technically supposed to be at the discretion of the providers, the result is the same: American tech giants like Meta or Google will be allowed to screen our private messages en masse and without any initial suspicion. The state is effectively outsourcing its monopoly on law enforcement and deputizing US corporations as sheriffs. Instead of independent judges, error-prone secret algorithms from Silicon Valley will decide whether our chats are suspicious.

Mr. Spahn still owes us an answer to a crucial question: How is this mass screening any different from suspicionless chat control? Would the indiscriminate opening of our letters be acceptable just because Deutsche Post decided to do it voluntarily? The privacy of correspondence is “inviolable” under our Basic Law (Grundgesetz). Privatized chat control remains a violation of fundamental principles in a constitutional state.

ID Cards for the Internet

Yet, hidden within the draft law on chat control is a perhaps even more perfidious attack on freedom—a clause with the potential to destroy the internet as we know it: The opening of an email or messenger account is to require mandatory age verification. What sounds like a technicality is actually political dynamite. It spells the end of the right to anonymous digital communication. Anyone wishing to use WhatsApp, Signal, or even a simple email inbox in the future will have to show their ID card or their face.

A whistleblower wishing to remain anonymous for fear of investigation will hardly dare to tip off a journalist about government corruption if they have to upload their ID to a database to do so. They are effectively being silenced. Investigative journalism, anonymous pastoral care, and confidential counseling in crisis situations will become impossible. Furthermore, it is only a matter of time before these internet ID databases are hacked, opening the floodgates for criminals to commit identity theft. Our security is not being protected here; it is being endangered. Moreover, a new bureaucratic monster is being created. While the economy groans under the weight of regulations, European tech start-ups and companies are being forced to implement complex new verification systems.

The State as Super-Nanny

The height of hubris, however, is the planned treatment of adolescents. According to the will of the EU governments, app stores should blanketly refuse the installation of apps to anyone under 17 if those apps could theoretically be misused for “cyber grooming.” The aim is to protect minors from being approached with sexual intent. However, since the State Media Authority of North Rhine-Westphalia notes that this occurs on almost all platforms—from WhatsApp and Instagram to online games—this regulation amounts to a digital ban on communication.

You have to let that sink in: A 16-year-old would no longer be allowed to chat with their class teacher, their coach, or—even more absurdly—with their own parents. The state presumes to know what is good for our children better than families do. The parental right to raise children, protected by the constitution, is being trampled underfoot. How well parents know their own children’s maturity no longer counts.

This is not child protection; it is digital house arrest. Instead of hunting the perpetrators, the victims are being locked up. This is the logic of an overreaching nanny state that mistrusts its citizens. True security comes from strong families, not from state paternalism that drives teenagers into digital isolation. It won’t work anyway: our children will simply ask us to register their phones as adult devices.

Ineffective Symbolic Politics

Overall, these measures miss their mark completely. The Association of German Criminal Investigators is already warning of an overload due to the flood of automated chat reports. Almost half of the reported chats are perfectly legal—such as holiday photos from the beach. There will be no time left for genuine cases because investigators will be busy screening harmless citizens.

The European Parliament has recognized this madness. Across party lines, it is demanding that chat surveillance be limited to actual suspects and is rejecting mandatory age checks and app bans. It is banking on civil principles: proportionality and targeted prosecution instead of mass surveillance and the paternalism of millions of innocent people.

However, without support from Berlin, this sensible position will not prevail in the upcoming negotiations on the final wording of the law. The center-right-led federal government must decide: Does it want the “transparent citizen” and the disempowerment of parents? Or will it return to the values of the Constitution? When the state begins to have our mail opened and forbids our children contact with the outside world, a red line has been crossed. We do not need a nanny from Brussels—and certainly not one from Berlin.

This guest commentary first appeared in Die Welt.


patrick-breyer.de/en/digital-h…

reshared this



L’esercito volontario della Resistenza che si forma e si aggrega in montagna non è scisso dai gruppi clandestini che si organizzano in città adrianomaini.altervista.org/le…


Il Giappone non ci sta.
Ursula ha pessime carte da giocare, ma non molla il tavolo verde: va all-in, punta l’ultima mano sui miliardi russi congelati.
«Punto tutto sugli asset russi.»

Invoca 'poteri d’emergenza' come un prestigiatore che estrae conigli dal cilindro, per foraggiare la macchina da guerra di Kiev e tenere in piedi lo schema Ponzi della truffa.
«Solo un’altra mano… Per Kiev, per la democrazia, per il nostro futuro»

Comportamento da ludopatica all'ultimo stadio: ruba il banco per continuare a giocare, sperando che qualcuno non le spezzi le ginocchia prima delle ritorsioni di Mosca.

Intanto fuori dal casinò si addensano nubi nere, ma lei non le vede. E infatti arriva la mazzata: il Giappone ha appena respinto le richieste della UE di espropriare i circa 30 miliardi di asset russi congelati a Tokyo.
Un colpo durissimo al tentativo di Bruxelles di ottenere un via libera dal G7.

La ministra delle Finanze giapponese Satsuki Katayama, durante la riunione virtuale dei ministri G7 dell’8 dicembre, ha tagliato corto: non esiste base legale per toccare o riconvertire quegli asset in prestiti a Kiev.

Da quando è iniziata l’operazione militare speciale russa in Ucraina, UE, Canada, USA e Giappone hanno congelato circa 300 miliardi di asset sovrani russi: 5-6 miliardi negli USA, la fetta piu' grossa (210 miliardi) nel caveau belga di Euroclear.

Il ministero degli Esteri russo ha già avvertito: se li toccate, la risposta sarà immediata e simmetrica.

Laura Ruggeri



Europa 'kajakallizzata': l’era delle gaffe che umiliano la diplomazia - Kulturjam
kulturjam.it/politica-e-attual…


Rette di ricovero in RSA: Con le richieste del “Patto per un nuovo welfare sulla non autosufficienza” si vuol bloccare la Corte di Cassazione sull’accollo dei costi al SSN per i malati di Alzheimer


Qualche mese fa, al Senato si è “sventato” il tentativo di interpretare autenticamente una norma di oltre quaranta anni fa per congelare i contenziosi sull’accollo integrale al SSN*. Allora, notte tempo e alla zitta come piace a volte al legislatore, si proponevano tre righe con le quali spazzare via decenni di tenuta del sistema universalistico e, in particolare il faticoso percorso di integrazione sociosanitaria.

In buona sostanza, a cosa si tentava di opporre rimedio con tale maldestro tentativo?

Ad una lettura dell’ordinamento (peraltro ineccepibile, costituzionalmente orientata e rispettosa degli vincoli internazionali) con la quale Corte di Cassazione, a difesa dei principi istitutivi del nostro SSN e delle persone affette da Alzheimer grave e per i loro caregiver, con più sentenze, (dal 2012 ad oggi se ne contano decine e univocamente orientate), ha affermato la copertura economica in struttura ritenendola sostanzialmente un’attività sanitaria, in cui è impossibile separare ciò che è “cura medica” da ciò che è “assistenza”.

Non ci sono riusciti, perché ci fu chi se ne accorse e pose in luce l’arretramento dei diritti di una simile operazione retroattiva.

Oggi con questo documento con cui si invocano i diritti (!) ci si riprova. Il tentativo è ben più articolato e subdolo: in primis lo si fa assertivamente “a nome della società civile” e dell’”equità”, facendolo firmare un po’ trasversalmente, come se le associazioni dei pazienti e dei pensionati avessero interesse ad affermare di dover pagare loro la retta di ricovero, anziché difendere l’orientamento della Suprema Corte. Poi lo si fa passare attraverso lo strumento della delega in modo tale che non vi sia di fatto alcun passaggio parlamentare, ma che proceda “babbo Governo” a salvare i conti al più presto affinché non si rompano gli argini.

La discussione sulle rette in struttura per le persone anziane non autosufficienti e/o con disabilità grave da molti anni e non si affronta così.

Oggi si mistifica presentandola come una questione di “equità” quando invece ha una sola e chiara matrice: la questione dei denari e della “sostenibilità”. Dell’assistenza ad una Italia anziana e sempre più con problemi di salute cronici ad alto impegno sanitario. Ma dietro le formule apparentemente neutre si gioca una partita che riguarda la vita quotidiana di migliaia di famiglie che, non potendo né sapendo assistere in modo qualificato e complesso il proprio caro, si trova a dover pagare per molti anni fino a 4000,00 euro il mese.

Dunque ci riprovano di nuovo: la proposta di emendamento, promossa dal “Patto per un nuovo welfare sulla non autosufficienza”, chiede di intervenire sul DPCM LEA per chiarire che le prestazioni per anziani con diagnosi di demenza rientrano comunque nel regime ordinario di compartecipazione 50% SSN e 50% utente. Formalmente, si tratta di una norma “interpretativa”. In realtà, l’obiettivo esplicito è quello di chiudere il contenzioso e riportare indietro l’orologio, sterilizzando gli effetti favorevoli delle sentenze di Cassazione.

Secondo i promotori, l’azzeramento della retta per tutti i pazienti con Alzheimer – indipendentemente dal reddito – sarebbe “ingiusto”, perché destinerebbe risorse pubbliche anche ai più benestanti, riducendo la sostenibilità del sistema. Da qui la richiesta di tornare al 50% generalizzato, rinviando ad un futuro decreto legislativo la revisione complessiva della compartecipazione per tutti i servizi agli anziani non autosufficienti.

Sul piano del diritto, la proposta rischia di scontrarsi con i principi costituzionali che governano la tutela della salute e la protezione delle persone più vulnerabili. L’articolo 32 della Costituzione qualifica la salute come “fondamentale diritto dell’individuo e interesse della collettività”, mentre l’articolo 38 riconosce alle persone inabili il diritto al mantenimento e all’assistenza sociale. L’Alzheimer e le forme gravi di demenza non sono semplicemente “costi” da dividere tra pubblico e privato: sono condizioni che annullano l’autonomia, richiedono assistenza continuativa, espongono le famiglie a una pressione economica e psicologica enorme. Trattare questo bisogno come un pacchetto di servizi “per metà sanitari e per metà sociali” significa non coglierne la natura reale.

L’Italia ha ratificato la Convenzione ONU sui diritti delle persone con disabilità, che impegna gli Stati a garantire un accesso effettivo alla salute, all’assistenza e alla vita indipendente nella comunità, senza discriminazioni. Le persone con demenza e patologie croniche e degenerative rientrano a pieno titolo nella platea delle persone con disabilità: hanno diritto a servizi adeguati, accessibili e sostenibili,

Dire che “non ci sono risorse” senza un dibattito parlamentare adeguato e gettare via con un colpo di spugna decenni di integrazione sociosanitaria, è inaccettabile e, prevedibilmente, non sarà accettata dalle Corti che hanno a che fare con un corpus normativo complesso e stratificato.

Chi ha a cuore la sostenibilità del sistema si occupi di portare in modo aperto e franco il dibattito nella società civile e nelle sedi parlamentari, sottoponendo agli occhi di tutti la difficoltà di una mancanza di accurata programmazione e di scelta politica. Smetta di trincerarsi in cavilli e interpretazioni autentiche sperando di fermare la giustizia. Lo si affronti il tema (ed il tema dell’invecchiamento e della cronicità è un tema di importante impatto economico per tutti i cittadini e per le casse dello Stato) in modo razionale e complessivo, smettendo di aggredire diritti quesiti in vigore dal ’78

E se il problema è che un modello di gratuità universale favorirebbe anche i redditi alti, la risposta non è quella di tornare a caricare tutti al 50%, ma costruire criteri seri di equità e, soprattutto, fare investimenti veri sulla domiciliarità e sulle soluzioni di comunità, non imposte come alternativa punitiva alla residenzialità ma offerte come possibilità reale, sostenuta da servizi territoriali.

L’urgenza oggi non è bloccare le sentenze che riconoscono il carattere sanitario dell’assistenza per l’Alzheimer grave, ma fare un passo lungimirante studiando soluzioni e programmando il futuro.

La non autosufficienza severa è un bisogno sociosanitario di alta intensità affinché nessuna famiglia debba essere costretta a scegliere tra la cura di un genitore e la propria sopravvivenza economica.

Come Associazione Luca Coscioni, crediamo che la discussione sulle rette non possa essere ridotta a un problema contabile. È una questione di dignità, di libertà e di eguaglianza. Per questo continueremo a monitorare il percorso di questa proposta, a denunciarne i rischi e a lavorare perché la riforma dell’assistenza agli anziani non autosufficienti sia davvero all’altezza delle promesse fatte alle persone più fragili.

L'articolo Rette di ricovero in RSA: Con le richieste del “Patto per un nuovo welfare sulla non autosufficienza” si vuol bloccare la Corte di Cassazione sull’accollo dei costi al SSN per i malati di Alzheimer proviene da Associazione Luca Coscioni.



La Cina nel Mediterraneo, uno scenario possibile raccontato dall’amm. Caffio

@Notizie dall'Italia e dal mondo

Pechino non è mai stata una potenza marittima per ragioni storiche e geografiche. Lento è stato perciò il suo affacciarsi sul mare con la Marina da guerra (che nel 2027 celebrerà il suo centenario) in funzione di interdizione contro le Filippine e Taiwan, per poi