Filomena Gallo interviene al convegno “Dignità, Cure Palliative e la sua dimensione sociale”
Filomena Gallo interviene al convegno “Dignità, Cure Palliative e la sua dimensione sociale”
Filomena Gallo, segretaria nazionale dell’Associazione Luca Coscioni, interverrà in collegamento nella sessione di sabato 13 dicembre dedicata ai dilemmi medici, giuridici ed etici legati al fine vita del convegno “Dignità, Cure Palliative e la sua dimensione sociale”, promosso da ARNAS Garibaldi Nesima con il patrocinio dell’Ordine dei Medici di Catania e dell’Associazione Azione Forense.
13 dicembre 2025 ore 10:30 -12:00
Aula Magna Endocrinologia – ARNAS Garibaldi Nesima, Via Palermo 636, Catania
Il suo intervento sarà in dialogo con Cesare Mirabelli, già presidente della Corte Costituzionale, per affrontare con approccio giuridico e bioetico le sfide ancora aperte in materia di autodeterminazione e diritti civili nelle fasi terminali della vita.
Il Convegno avrà luogo nelle giornate del 12 e 13 dicembre e sarà accreditato con 10 crediti ECM
La partecipazione è riservata a personale sanitario e avvocati. Iscrizione tramite Intranet aziendale ARNAS Garibaldi entro l’8 dicembre.
L'articolo Filomena Gallo interviene al convegno “Dignità, Cure Palliative e la sua dimensione sociale” proviene da Associazione Luca Coscioni.
MSP430 ezChronos mit Funkdongle und Programmieradapter - Questo è un post automatico da FediMercatino.it
Prezzo: 0 €
siehe Fotos, 3-teiliges Set, Batterie ist leer.
Il Mercatino del Fediverso 💵♻️ reshared this.
Building Rust Apps For Cheap Hackable Handheld Console
The age of cheap and powerful devices is upon us. How about a 20 EUR handheld game console intended for retro game emulation, that runs Linux under the hood? [Luiz Ferreira] kicks the tires of a R36S, a very popular and often cloned device running a quad-core RK3326 with an Ubuntu-based OS, and shows us how to write and cross-compile a simple app for it using Rust – even if you daily drive Windows.
Since a fair bit of the underlying Linux OS is exposed, you can quickly build even text applications and have them run on the console. For instance, [Luiz]’s app uses ratatui to scan then print button and joystick states to the screen. Perhaps the most important thing about this app is that it’s a detailed tutorial on cross-compiling Rust apps for a Linux target, and it runs wonders using WSL, too.
Installing your app is simple, too: SSH into it, username ark and password ark. Looking for a Linux-powered device with a bright screen, WiFi, a fair few rugged buttons, and an OS open for exploration? This one is quite reassuring in the age of usual portables like smartphones getting more and more closed-off to tinkering. And, if the store-bought hackable Linux consoles still aren’t enough, you can always step it up and build your own, reusing Joycons for your input needs while at it.
Hypernode likes this.
La solidarietà di Stampa Romana ai colleghi de La Stampa e di Gedi
L’Associazione Stampa Romana è al fianco dei colleghi de La Stampa, che oggi non è in edicola, e di tutti i giornalisti di Gedi. La vicenda della cessione delle testate del gruppo è sconcertante, colpisce la dignità delle redazioni, mette a rischio il pluralismo dell’informazione, rinnega l’identità di giornali come Repubblica e la Stampa, che hanno scandito la storia di questo paese, di realtà consolidate come Radio Capital, Deejay, M2O, Huffington Post, dei periodici.
Dismettere alla svelta, senza garanzie sulle prospettive dell’azienda e di chi ci lavora, sembra l’unico obiettivo della proprietà, incapace di concepire e sviluppare progetti credibili, di comprendere e valorizzare un patrimonio costruito in decenni con il lavoro e il coraggio di tanti colleghi. Un percorso sciagurato intrapreso tempo fa con lo smantellamento, a pezzi, di quello che fu il gruppo Espresso. Così, con l’informazione, si impoverisce la democrazia.
EDRi-gram, 11 December 2025
What has the EDRi network been up to over the past few weeks? Find out the latest digital rights news in our bi-weekly newsletter. In this edition: 2025 might be almost over, but we aren’t done fighting for digital rights
The post EDRi-gram, 11 December 2025 appeared first on European Digital Rights (EDRi).
Bandire i social media ai minori di 16 anni?
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
È notizia di questi giorni che – primo governante al mondo – in Australia il premier Anthony Albanese ha deciso di bandire i social media ai minori di 16 anni. L'intervento del professor Marco Mayer in occasione della Cyberweek 2025 presso l'Università di Tel Aviv
reshared this
Informa Pirata likes this.
Informa Pirata reshared this.
Informatica (Italy e non Italy 😁) reshared this.
linkiesta.it/2025/12/possibile…
credo che meloni che non è scema (anche se mediamente incompetente) ma solo malvagia sappia tutto. non è persona corretta.
reshared this
Dati e strategie: verso i trend di cyber security per il 2026
@Informatica (Italy e non Italy 😁)
Il 2025 evidenzia un panorama cyber in rapida evoluzione: ransomware in crescita, AI come principale minaccia e investimenti sempre più mirati su cloud, governance e formazione, definendo i nuovi trend di cyber security per il 2026
L'articolo Dati e strategie: verso i trend di cyber
Informatica (Italy e non Italy 😁) reshared this.
It didn’t take long: CVE-2025-55182 is now under active exploitation
On December 4, 2025, researchers published details on the critical vulnerability CVE-2025-55182, which received a CVSS score of 10.0. It has been unofficially dubbed React4Shell, as it affects React Server Components (RSC) functionality used in web applications built with the React library. RSC speeds up UI rendering by distributing tasks between the client and the server. The flaw is categorized as CWE-502 (Deserialization of Untrusted Data). It allows an attacker to execute commands, as well as read and write files in directories accessible to the web application, with the server process privileges.
Almost immediately after the exploit was published, our honeypots began registering attempts to leverage CVE-2025-55182. This post analyzes the attack patterns, the malware that threat actors are attempting to deliver to vulnerable devices, and shares recommendations for risk mitigation.
A brief technical analysis of the vulnerability
React applications are built on a component-based model. This means each part of the application or framework should operate independently and offer other components clear, simple methods for interaction. While this approach allows for flexible development and feature addition, it can require users to download large amounts of data, leading to inconsistent performance across devices. This is the challenge React Server Components were designed to address.
The vulnerability was found within the Server Actions component of RSC. To reach the vulnerable function, the attacker just needs to send a POST request to the server containing a serialized data payload for execution. Part of the functionality of the handler that allows for unsafe deserialization is illustrated below:
A comparison of the vulnerable (left) and patched (right) functions
CVE-2025-55182 on Kaspersky honeypots
As the vulnerability is rather simple to exploit, the attackers quickly added it to their arsenal. The initial exploitation attempts were registered by Kaspersky honeypots on December 5. By Monday, December 8, the number of attempts had increased significantly and continues to rise.
The number of CVE-2025-55182 attacks targeting Kaspersky honeypots, by day (download)
Attackers first probe their target to ensure it is not a honeypot: they run whoami, perform multiplication in bash, or compute MD5 or Base64 hashes of random strings to verify their code can execute on the targeted machine.
In most cases, they then attempt to download malicious files using command-line web clients like wget or curl. Additionally, some attackers deliver a PowerShell-based Windows payload that installs XMRig, a popular Monero crypto miner.
CVE-2025-55182 was quickly weaponized by numerous malware campaigns, ranging from classic Mirai/Gafgyt variants to crypto miners and the RondoDox botnet. Upon infecting a system, RondoDox wastes no time, its loader script immediately moving to eliminate competitors:
Beyond checking hardcoded paths, RondoDox also neutralizes AppArmor and SELinux security modules and employs more sophisticated methods to find and terminate processes with ELF files removed for disguise.
Only after completing these steps does the script download and execute the main payload by sequentially trying three different loaders: wget, curl, and wget from BusyBox. It also iterates through 18 different malware builds for various CPU architectures, enabling it to infect both IoT devices and standard x86_64 Linux servers.
In some attacks, instead of deploying malware, the adversary attempted to steal credentials for Git and cloud environments. A successful breach could lead to cloud infrastructure compromise, software supply chain attacks, and other severe consequences.
Risk mitigation measures
We strongly recommend updating the relevant packages by applying patches released by the developers of the corresponding modules and bundles.
Vulnerable versions of React Server Components:
- react-server-dom-webpack (19.0.0, 19.1.0, 19.1.1, 19.2.0)
- react-server-dom-parcel (19.0.0, 19.1.0, 19.1.1, 19.2.0)
- react-server-dom-turbopack (19.0.0, 19.1.0, 19.1.1, 19.2.0)
Bundles and modules confirmed as using React Server Components:
- next
- react-router
- waku
- @parcel/rsc
- @vitejs/plugin-rsc
- rwsdk
To prevent exploitation while patches are being deployed, consider blocking all POST requests containing the following keywords in parameters or the request body:
- #constructor
- # proto
- #prototype
- vm#runInThisContext
- vm#runInNewContext
- child_process#execSync
- child_process#execFileSync
- child_process#spawnSync
- module#_load
- module#createRequire
- fs#readFileSync
- fs#writeFileSync
- s#appendFileSync
Conclusion
Due to the ease of exploitation and the public availability of a working PoC, threat actors have rapidly adopted CVE-2025-55182. It is highly likely that attacks will continue to grow in the near term.
We recommend immediately updating React to the latest patched version, scanning vulnerable hosts for signs of malware, and changing any credentials stored on them.
Indicators of compromise
Malware URLs
hxxp://172.237.55.180/b
hxxp://172.237.55.180/c
hxxp://176.117.107.154/bot
hxxp://193.34.213.150/nuts/bolts
hxxp://193.34.213.150/nuts/x86
hxxp://23.132.164.54/bot
hxxp://31.56.27.76/n2/x86
hxxp://31.56.27.97/scripts/4thepool_miner[.]sh
hxxp://41.231.37.153/rondo[.]aqu[.]sh
hxxp://41.231.37.153/rondo[.]arc700
hxxp://41.231.37.153/rondo[.]armeb
hxxp://41.231.37.153/rondo[.]armebhf
hxxp://41.231.37.153/rondo[.]armv4l
hxxp://41.231.37.153/rondo[.]armv5l
hxxp://41.231.37.153/rondo[.]armv6l
hxxp://41.231.37.153/rondo[.]armv7l
hxxp://41.231.37.153/rondo[.]i486
hxxp://41.231.37.153/rondo[.]i586
hxxp://41.231.37.153/rondo[.]i686
hxxp://41.231.37.153/rondo[.]m68k
hxxp://41.231.37.153/rondo[.]mips
hxxp://41.231.37.153/rondo[.]mipsel
hxxp://41.231.37.153/rondo[.]powerpc
hxxp://41.231.37.153/rondo[.]powerpc-440fp
hxxp://41.231.37.153/rondo[.]sh4
hxxp://41.231.37.153/rondo[.]sparc
hxxp://41.231.37.153/rondo[.]x86_64
hxxp://51.81.104.115/nuts/bolts
hxxp://51.81.104.115/nuts/x86
hxxp://51.91.77.94:13339/termite/51.91.77.94:13337
hxxp://59.7.217.245:7070/app2
hxxp://59.7.217.245:7070/c[.]sh
hxxp://68.142.129.4:8277/download/c[.]sh
hxxp://89.144.31.18/nuts/bolts
hxxp://89.144.31.18/nuts/x86
hxxp://gfxnick.emerald.usbx[.]me/bot
hxxp://meomeoli.mooo[.]com:8820/CLoadPXP/lix.exe?pass=PXPa9682775lckbitXPRopGIXPIL
hxxps://api.hellknight[.]xyz/js
hxxps://gist.githubusercontent[.]com/demonic-agents/39e943f4de855e2aef12f34324cbf150/raw/e767e1cef1c35738689ba4df9c6f7f29a6afba1a/setup_c3pool_miner[.]sh
MD5 hashes
0450fe19cfb91660e9874c0ce7a121e0
3ba4d5e0cf0557f03ee5a97a2de56511
622f904bb82c8118da2966a957526a2b
791f123b3aaff1b92873bd4b7a969387
c6381ebf8f0349b8d47c5e623bbcef6b
e82057e481a2d07b177d9d94463a7441
896 accessi a FortiSSL in vendita a 3.000$ tra i quali anche di aziende italiane
Negli angoli più nascosti di internet, il traffico di dati rubati e accessi non autorizzati continua a prosperare. Un recente post apparso su un forum underground chiuso, mostra la vendita di 896 credenziali VPN FortiSSL, complete di indirizzo IP e credenziali in chiaro, a un prezzo complessivo di 3.000 dollari.
Il post nelle underground e la minaccia latente
L’annuncio, pubblicato da un utente elenca gli accessi disponibili per diverse nazioni, tra cui Stati Uniti, Germania, Austria, Singapore, Giappone, Corea del Sud, Italia, Emirati Arabi Uniti, Brasile, Svizzera e Francia. I dati sono offerti nel tradizionale formato ip:port user:password, facilmente utilizzabile da chiunque abbia conoscenze base di rete.
Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
La vendita di credenziali VPN rappresenta una minaccia crescente per aziende e privati. Le VPN, strumenti pensati per garantire privacy e sicurezza online, diventano così una porta d’ingresso per attacchi informatici mirati, furti di dati sensibili e attività di spionaggio digitale.
Il fatto che questi accessi siano commercializzati con una “garanzia dell’utente” evidenzia la professionalizzazione del mercato criminale, dove l’affidabilità del venditore è diventata un fattore di marketing tra i cybercriminali.
Secondo gli esperti di cybersecurity, forum di questo tipo stanno diventando sempre più sofisticati, offrendo non solo credenziali, ma veri e propri servizi di accesso a reti aziendali, server FTP e database. La presenza di accessi provenienti da diverse nazioni evidenzia inoltre l’internazionalità del fenomeno, che può avere ripercussioni globali se le credenziali vengono utilizzate per attacchi mirati.
Le autorità e le aziende sono quindi chiamate a rafforzare le difese dei sistemi VPN e ad adottare misure di sicurezza avanzate, come l’autenticazione a più fattori e il monitoraggio continuo degli accessi, per contrastare la proliferazione di credenziali rubate nel dark web.
Cosa devono fare le aziende italiane dopo aver letto questo articolo
L’allarme lanciato da questo post sottolinea quanto sia delicato il confine tra strumenti di protezione e vulnerabilità sfruttabili dai criminali: nel mondo digitale, anche una VPN, se compromessa, può trasformarsi in un rischio significativo per la sicurezza informatica.
Le aziende non possono permettersi di affidarsi alla speranza: la protezione dei sistemi VPN deve diventare una priorità strategica. È fondamentale implementare l’autenticazione a più fattori (MFA) per tutti gli accessi remoti, aggiornare regolarmente le configurazioni dei dispositivi e dei server VPN, e adottare soluzioni di monitoraggio continuo degli accessi e dei log di rete.
Anche la formazione del personale gioca un ruolo cruciale: sensibilizzare dipendenti e collaboratori sulle minacce legate a credenziali compromesse riduce significativamente il rischio di incidenti.
Inoltre, le aziende devono considerare la gestione proattiva delle credenziali, inclusa la rotazione periodica delle password e l’utilizzo di strumenti sicuri per la loro memorizzazione.
Controlli regolari sulle vulnerabilità, audit di sicurezza e simulazioni di attacco consentono di identificare e correggere punti deboli prima che possano essere sfruttati. Solo adottando un approccio integrato e costantemente aggiornato è possibile ridurre il rischio derivante dalla vendita e dall’utilizzo illecito di credenziali VPN nel dark web.
L'articolo 896 accessi a FortiSSL in vendita a 3.000$ tra i quali anche di aziende italiane proviene da Red Hot Cyber.
Migrant smuggling laws: European Commission found in breach of transparency rules
The European Ombudsman has found that the Commission disregarded important transparency rules while preparing the Europol Regulation, which is a part of the legislation to "counter migrant smuggling". The inquiry concluded that the Commission didn't provide enough evidence to justify the claims of "urgency" to bypass their own 'Better Regulation' rules, and skipping public consultations, thorough impact assessments and evidence gathering.
The post Migrant smuggling laws: European Commission found in breach of transparency rules appeared first on European Digital Rights (EDRi).
How Danes je nov dan helped stop dangerous spyware in Slovenia
EDRi affiliate Danes je nov dan launched a multi-faceted campaign in response to a government proposal that would allow the Slovene Intelligence and Security Agency (SOVA) to use invasive spyware and mass surveillance tools under the guise of “national security”. By combining a satirical online tool with targeted advocacy towards lawmakers, their efforts helped generate critical pressure needed to stop the legislation from being adopted.
The post How Danes je nov dan helped stop dangerous spyware in Slovenia appeared first on European Digital Rights (EDRi).
Moving past ‘Chat Control’ to solutions that truly protect kids and privacy
This article highlights evidence-based alternatives that strengthen child safety while safeguarding encryption and fundamental rights. It calls for better enforcement, more targeted tools, and meaningful support for child protection services rather than broad surveillance measures.
The post Moving past ‘Chat Control’ to solutions that truly protect kids and privacy appeared first on European Digital Rights (EDRi).
plan-A reshared this.
SìParte!
@Politica interna, europea e internazionale
19 dicembre 2025, ore 11:00 – Sala Galasso, Società Napoletana di Storia Patria – Castel Nuovo (Maschio Angioino), Via Vittorio Emanuele III, 310 – Napoli Saluti di Ugo de Flaviis, Referente Campania FLE Pier Camillo Falasca, Direttore L’Europeista Carmine Foreste, Pres. Ord. Avv. Napoli Marco Muscariello, Pres. Cam. Penale Napoli Introduce Vincenzo Maiello, Università “Federico […]
Politica interna, europea e internazionale reshared this.
Sedotta e abbandonata, l’Ucraina rischia il tracollo
@Notizie dall'Italia e dal mondo
L'Ucraina di fronte a una tragica scelta: perdere altri territori o continuare a combattere una guerra ormai persa? Kiev intanto è sempre più vicina al punto di rottura
L'articolo Sedotta e abbandonata, l’Ucraina pagineesteri.it/2025/12/11/eur…
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/articoli/…
“Mr. Redbone (…) ho composto questa canzone che sarebbe perfetta per lei, sir”- “Molto interessante (…) Questa canzone è stata scritta prima del 1940?” (Richard Flohil) Prima che si dissolva anche il 2025 è buono ricordare che fra tutte le ricorrenze che l’anno ha portato con sé (uno dei pochi meriti per cui sarà ricordato […]
L'articolo Leon Redbone, “mystery man” proviene da FREE ZONE MAGAZINE.
Digitale Skelette: „Wir brauchen Transparenz, wo in Gerichtsverfahren KI eingesetzt wird“
L’Ecuador chiede giustizia per i 4 bambini di Guayaquil
@Notizie dall'Italia e dal mondo
Un anno dopo il rapimento e l’uccisione dei quattro bambini di Las Malvinas, l’Ecuador torna in piazza per chiedere verità e giustizia, denunciando la militarizzazione del territorio, le responsabilità delle Forze Armate e l’escalation di violazioni contro l’infanzia nelle regioni più
aimee80 likes this.
Notizie dall'Italia e dal mondo reshared this.
Trasferimenti di dati UE-USA: è tempo di prepararsi a nuovi problemi in arrivo
La maggior parte dei trasferimenti di dati tra UE e USA si basa sul "Quadro Transatlantico sulla Privacy dei Dati" (TAFPF) o sulle cosiddette "Clausole Contrattuali Tipo" (SCC). Entrambi gli strumenti si basano su leggi statunitensi fragili, regolamenti non vincolanti e una giurisprudenza che è sotto attacco e che probabilmente verrà smantellata nei prossimi mesi. Mentre l'instabilità del sistema legale statunitense diventa innegabile e gli Stati Uniti mostrano evidenti segnali di ostilità nei confronti dell'UE, è tempo di riconsiderare dove fluiscono i nostri dati e per quanto tempo reggerà il "castello di carte" legale costruito dall'UE.
reshared this
La Stampa in assemblea permanente, il giornale non sarà in edicola: “una giornata drammatica per la storia della nostra testata”
@Giornalismo e disordine informativo
articolo21.org/2025/12/la-stam…
Pubblichiamo la nota del Comitato di Redazione del quotidiano “La Stampa”. Articolo21 esprime grande
Quel filo nero che unisce le stragi all’evento di Articolo 21. Voci e volti della democrazia che resiste
@Giornalismo e disordine informativo
articolo21.org/2025/12/quel-fi…
Guardare al futuro significa coltivare la memoria e ciò equivale
Our new zine; a very strange change at Instagram; and the creator of ICEBlock is suing the U.S. government.#Podcast
Le sperimentazioni sulle terapie avanzate sono ferme da due anni: pazienti in attesa e ricercatori esclusi
Nella Giornata Mondiale dei diritti umani, l’Associazione Luca Coscioni presenta un appello al Ministro Urso: “La ricerca è un diritto umano, e salva vite”
Bloccata anche una terapia cellulare che rigenera la cornea, consentendo il recupero della vista
In Italia esistono sperimentazioni e terapie avanzate sviluppate grazie a oltre trent’anni di ricerca pubblica che hanno già dimostrato di poter arrivare a salvare la vita e ridare la vista a persone senza alternative terapeutiche. Si tratta delle sperimentazioni per la terapia genica per l’Epidermolisi Bollosa – malattia rara nota come “sindrome dei bambini farfalla” – che ha già salvato la vita a un bambino altrimenti destinato a morte certa, e della terapia cellulare di Holoclar, che rigenera l’epitelio corneale e ha già permesso a centinaia di pazienti europei di recuperare la vista.
Queste tecnologie sono state sviluppate dai professori Michele De Luca, anche co presidente dell’Associazione Luca Coscioni e Graziella Pellegrini, entrambi dell’Università di Modena e Reggio Emilia e portate ai pazienti attraverso Holostem, azienda fondata nel 2008 come eccellenza italiana nel campo delle terapie cellulari e geniche. Nel 2023, a seguito della decisione del socio privato di liquidare la società, il Governo autorizzò l’acquisizione da parte della Fondazione Enea Tech & Biomedical con l’obiettivo di garantire continuità alle attività.
A due anni dall’acquisizione, però, le sperimentazioni cliniche sull’Epidermolisi bollosa non sono ancora partite e la produzione di Holoclar è quasi ferma. Inoltre, inspiegabilmente i ricercatori che hanno sviluppato le terapie non risultano più coinvolti nei processi scientifici, nonostante la natura altamente specialistica delle tecnologie basate su cellule staminali epiteliali.
Questa situazione sta lasciando senza risposta sia i pazienti affetti da una malattia terribile, in alcune forme anche letale, sia coloro che potrebbero recuperare la vista grazie a un trattamento già approvato e utilizzato con successo per anni.
“Noi, persone con malattie rare, siamo chiamate ‘pazienti’ – racconta Alessandro Barneschi, 40 enne affetto da Epidermolisi bollosa sin dalla nascita e volto della campagna. “Ma l’Epidermolisi Bollosa non ha pazienza: non aspetta. Per noi, il tempo è fondamentale, perché il tempo della malattia non è quello della burocrazia. La malattia non è paziente: agisce, avanza, e non si ferma”.
Di fronte alla paralisi delle attività, l’Associazione Luca Coscioni, nella Giornata Mondiale dei Diritti Umani lancia un appello rivolto al Ministro delle Imprese e del Made in Italy, Adolfo Urso, per chiedere un intervento immediato che ristabilisca le condizioni necessarie alla ripresa delle terapie e delle sperimentazioni, garantendo l’utilizzo delle competenze scientifiche che hanno reso possibile lo sviluppo di queste terapie.
L’appello richiama anche una dichiarazione resa dal Ministro in Parlamento il 29 novembre 2023, quando sottolineò l’importanza di assicurare continuità a queste attività e di non lasciare senza risposte i pazienti coinvolti.
Il documento – che sarà da oggi sottoposto a ricercatori, pazienti, sostenitori della ricerca pubblica e a tutti i cittadini – chiede un’intervento urgente del Ministro Urso e del Governo, affinché terapie italiane già dimostrate efficaci possano tornare a essere disponibili.
L'articolo Le sperimentazioni sulle terapie avanzate sono ferme da due anni: pazienti in attesa e ricercatori esclusi proviene da Associazione Luca Coscioni.
Elena Brescacin reshared this.
Trasferimenti di dati UE-USA: E' tempo di prepararsi ad altri problemi
Poiché l'instabilità del sistema giuridico statunitense diventa innegabile e gli Stati Uniti mostrano aperti segni di ostilità nei confronti dell'UE, è tempo di riconsiderare dove scorrono i nostri dati
mickey10 December 2025
La persona disabile – Dalla fragilità alla proabilità: nascono nuove opportunità
Palazzo della Cultura – Sala della Notte, Via Vittorio Emanuele 119, Catania
Sabato 13 dicembre 2025
Ore 16:00 – 18:30
Sabato 13 dicembre, presso il Palazzo della Cultura di Catania, si terrà l’incontro “La persona disabile – Dalla fragilità alla proabilità: nascono nuove opportunità”, promosso dalla Cellula Coscioni di Catania con la partecipazione di diverse realtà associative del territorio.
L’appuntamento si inserisce nel percorso avviato lo scorso anno dal Comune di Catania per la realizzazione del PEBA – Piano per l’Eliminazione delle Barriere Architettoniche. Alla luce delle recenti novità, tra cui la sentenza del TAR Catania che ha nominato un Commissario ad Acta, l’incontro vuole essere un momento di informazione, confronto e ascolto aperto alla cittadinanza per contribuire alla costruzione di una città più accessibile, inclusiva e rispettosa dei diritti di tutte e tutti.
L'articolo La persona disabile – Dalla fragilità alla proabilità: nascono nuove opportunità proviene da Associazione Luca Coscioni.
reshared this
Israele ha utilizzato le tecnologie Palantir nell'attacco terroristico con cercapersone in Libano.
Nella nuova biografia del co-fondatore di Palantir, Alex Karp, "The Philosopher in the Valley: Alex Karp, Palantir, and the Rise of the Surveillance State", scritta dal giornalista del New York Times Michael Steinberger, si scrive che prima del genocidio di Gaza, "il Mossad aveva utilizzato la tecnologia Palantir", aggiungendo che lo Shin Bet e l'IDF "hanno cercato di ottenere il software di Palantir in seguito al 7 ottobre".
"la tecnologia dell'azienda è stata impiegata dagli israeliani durante le operazioni militari in Libano nel 2024 che hanno decimato i vertici di Hezbollah" ed "è stata utilizzata anche nell'operazione Grim Beeper, in cui centinaia di combattenti di Hezbollah sono rimasti feriti e mutilati quando i loro cercapersone e walkie-talkie sono esplosi (gli israeliani avevano piazzato trappole esplosive nei dispositivi)".
the307.substack.com/p/revealed…
Per altri aggiornamenti sull'informatica, la cybersecurity e la tecnologia, puoi seguire il gruppo activitypub @Informatica (Italy e non Italy 😁)
Revealed: Israel Used Palantir Technologies In Pager Terrorist Attack In Lebanon.
A New Book Quietly Reveals That Israel Used Palantir In It's Terrorist Attack On Lebanon.The Dissident
reshared this
Io non credo che le persone, qui in Europa, si stiano rendendo conto di quello che sta succedendo.
Ogni mattina andiamo al lavoro, facciamo le nostre vite come se nulla fosse cambiato, ma sono in corso alcuni cambiamenti storici e molto, molto rilevanti che cambieranno per sempre le nostre vite, e temo che tutto ciò che abbiamo dato per scontato fino a questo punto verrà messo in discussione dall'attualità.
Dall'est arrivano venti di guerra. Al di là di come la si pensi sul riarmo, resta un fatto: che non passa giorno in cui le evidenze della guerra ibrida - che nulla ha a che fare col riarmo - mostri i suoi segnali sempre più rilevanti.
E' di oggi la notizia che l'Estonia ha dichiarato lo stato di calamità per l'invasione ormai quotidiana da parte dei palloni sonda russi, che arrivano nel Paese non certo perché tira il vento, e comunque in numero tale da creare caos nei cieli (e i meno addormentati potrebbero pensare che sia per rallentare eventuali operazioni di difesa. Anche soltanto il dubbio che questo possa verificarsi è sufficiente per l'obiettivo della guerra ibrida: creare instabilità, disordine, sfiducia, senso di precarietà. E ci stanno riuscendo).
In tutto ciò Putin, un dittatore sanguinario, si dichiara pronto a difendersi. Insomma, un po' come il tizio che va in giro accoltellando gli altri, e dice che se qualcuno oserà sparargli tirerà fuori il bazooka. Penso che soltanto chi ha scollegato il cervello negli ultimi anni possa continuare a sostenere che tutto questo derivi dal fatto che "sono stati provocati". Anche in quel caso, direi "bel carattere di merda": se c'è qualche problema, se ne parla, non ci si trincera dietro al "sono pronto a difendermi". Ma, come è evidente, basta seguire le trasmissioni sulla TV russa (sì, girano tradotte), per rendersi conto del fatto che la retorica naziputiniana è già ben oltre il livello del "sono pronto a difendermi".
Poi ci sono le informazioni degli 007 Nato. Si parla di un attacco militare all'Europa - ripeto, un attacco all'Europa - entro il 2028/29. La guerra, in casa nostra. Non possiamo più pensare che tutto questo sia casuale, o surreale.
Si parla di attacchi sferrati - e per fortuna sventati - alla nostra aviazione civile per far precipitare gli aerei. Avete capito bene?
Vogliono fare precipitare i mezzi su cui viaggiamo (e stavano per riuscirci).
Inutile dire da dove provengano. Nelle ex zone occupate dall'esercito russo si ritrovano cadaveri di bambini torturati, che spuntano fuori dalle fosse comuni come fossero funghi nel mese di ottobre.
Insomma: la realtà è sotto gli occhi di tutti, e un quadro più grande sta finalmente - purtroppo - prendendo forma in maniera sempre più chiara.
In tutto questo cosa succede di là dall'Atlantico?
Succede che un mezzo continente che credevamo nostro alleato ha smesso di essere nostro alleato. E vabbè, dirà qualcuno ha cui gli States creavano qualche prurito.
E vabbè un cazzo, rispondo io.
Perché non è che gli USA hanno smesso di essere alleati per essere neutrali: ogni giorno che passa stanno diventando, sempre di più e sempre più chiaramente, un altro dei tanti nemici del continente.
Ora, io lo so che non siamo santi e ognuno ha le sue colpe, ma mi pare che tutto ciò che ci sta per accadere, sinceramente, non ce lo meritiamo molto.
Dobbiamo prepararci a vedere cambiare le nostre vite, e qui vengo al punto del discorso. Le cose di cui parlare sono e saranno sempre di più, ma il mio lavoro di tutti i giorni mi fa pensare e vedere che siamo legati mani e pieni alle tecnologie di qualcuno che da un giorno all'altro (circa) dice che le nostre istituzioni andrebbero sciolte, come se stesse dicendo che domani pioverà secondo il meteo, con la stessa leggerezza.
Non so a voi, ma a me tutto questo inquieta.
L'Europa che tanto amiamo (o che dovremmo) rischia seriamente, concretamente di restare schiacciata tra colossi, se non reagiamo subito e in fretta. Ognuno di noi può fare qualcosa.
Come informatico non faccio che pensare e - spero - far pensare che il 99% delle tecnologie che utilizziamo nel mondo del lavoro, tutti i giorni, è statunitense (mi riferisco al software, in particolare).
Non esiste cellulare in cui non ci sia software statunitense, ormai. Per quanto riguarda i computer, siamo ad una percentuale del 95% circa (se non contiamo i server).
Ripeto, non so a voi ma me tutto questo inquieta un po', in un mondo in cui i rapporti sono sempre più tesi. Se pensate che stia esagerando, forse non comprendete bene la portata della cosa: parliamo del fatto che qualcuno, in mezzo secondo, può decidere di bloccare tutto - o quasi - o come minimo di non consentirci più di far funzionare le cose.
Un esempio semplice: un sacco di gente per navigare usa inconsapevolmente i DNS di Google. Senza questi, ciao ciao navigazione. Certo, ci si potrebbe organizzare diversamente, ma passerebbero giorni, settimane, mesi in cui niente funzionerebbe più.
Esagero? Voglio sperare di sì.
Ma...siamo sicuri di voler rischiare? Non è che ci converrebbe cominciare a pensare che un altro modo di fare le cose è possibile?
Perché non cominciamo ad usare servizi e tecnologie europee?
Io credo che, arrivati a questo punto, sia il minimo che possiamo fare, sia per tutelarci che per lanciare un forte segnale.
L'Europa - con qualche rinuncia - può fare da sola. E può migliorare, può e deve iniziare a pensare di DOVERCELA FARE da sola.
Con questo spirito, io che di mestiere campo con l'informatica, ho deciso di svincolarmi da servizi statunitensi, il più possibile e progressivamente. Perché non posso vivere con questa consapevolezza e non fare nulla per essere coerente con quello che dico.
Di più: è anche giusto essere d'esempio. Se non lo facciamo noi informatici, che abbiamo più mezzi per mettere in atto il cambiamento, chi altri dovrebbe dare l'esempio?
Nel Fediverso circolano molti esempi di cosa possiamo fare.
Il concetto non è "boicottiamo tutto!" perché sarebbe difficile (anche se non impossibile), ma possiamo mettere in atto almeno 4 cose, sin da subito:
1) creiamo consapevolezza, parliamo di questi argomenti a chi riusciamo a raggiungere;
2) non attiviamo NUOVI servizi statunitensi/russi/cinesi
3) disattiviamo i servizi statunitensi da cui dipendiamo. Se non possiamo/vogliamo disattivarli TUTTI almeno cominciamo con quelli che possiamo disattivare, chiudere per sempre. Qualcosa è decisamente meglio di NULLA.
4) usiamo servizi di aziende europee. Esistono, sono tante, si può: l'open source ci da una grossa mano.
Io ho già cominciato. In un paio d'anni ho ottenuto questi risultati, ma voglio cominciare ad accelerare. E tu? Tu cosa puoi fare già da oggi, da subito? Ci sono tante cose che puoi cambiare, a cominciare da alcune, molto semplici.
Almeno, riflettici.
Ecco cosa ho fatto io finora:
❌ Firefox/Chrome --> Vivaldi
❌ Android (Google, Xiaomi) --> (in parte) Lineage OS 🤖
❌ Facebook (3 account) --> Friendica 🫂
❌ Instagram --> Pixelfed 🖼️
❌ X (Twitter) --> Mastodon 🐘
❌ Telegram --> Quicksy/Conversations (client XMPP) 💬
❌ DNS Google --> DNS4EU 🛡️
❌ Google Authenticator --> Aegis 🔑
❌ Google Maps --> Organic Maps, Here We Go 🗺️
❌ Outlook (App) --> K-9 Mail 📧
❌ Google Play Store --> (parzialmente) F-Droid 🏪
❌ Google Drive --> Nextcloud ☁️
❌ Adobe Photoshop --> Luminar Neo 📸 (ora a NY, ma azienda Ucraina)
❌ Adobe Acrobat Reader --> Vivaldi
❌ Google Files --> File Navigator 📁
❌ Youtube Music (per podcast) --> Antenna Pod 🎙️
❌ Google (motore di ricerca) --> Qwant e SearXng.devol.it 🔎
❌ Gmail (app) --> K-9 Mail 📥
❌ Windows --> (su alcuni PC) Linux
❌ Paramount --> di Trump, chiusa.
❌ Blogspot (Google) --> Wordpress / NoBlogo
La strada è ancora molto lunga, e ci sono cose strategiche che non so se riuscirò mai a spostare in Europa.
Ma è un inizio, e io non mi arrendo!
Condividi più che puoi!
#guerraibrida #degoogle #USA #russia #cina #statiuniti #sovranitàdigitale #linux #android #google #bigtech #facebook #dns #instagram #musk #comproeuropeo #opensource
reshared this
Tensione nei cieli asiatici. L’ultimo allarme su Mosca e Pechino
@Notizie dall'Italia e dal mondo
Nelle scorse ore la tensione nei cieli dell’Indo-Pacifico è salita alle stelle, quando Giappone e Corea del Sud hanno fatto decollare i propri caccia martedì in risposta a un nuovo pattugliamento aereo congiunto di bombardieri cinesi e russi su aree di mare vicine ai due Paesi. Il ministero
African Lion non è solo un’esercitazione. Perché il Marocco è diventato strategico
@Notizie dall'Italia e dal mondo
Migliorare la capacità dei Paesi coinvolti nell’azionare operazioni combinate e interforze, oltre a contribuire alla stabilità e alla sicurezza regionali. Questi gli obiettivi dell’esercitazione militare internazionale African Lion 2026, i cui preparativi
lindipendente.online/2025/12/0…
Passamontagna e manganelli: come la polizia serba reprime il dissenso nelle piazze
@Notizie dall'Italia e dal mondo
«Voglio che sappiate che dietro a tutti gli attacchi agli studenti che protestano a Belgrado e a Novi Sad c’è sempre lo stesso sistema che invia lo stesso messaggio: “Obbedisci. Non parlare. Non denunciare. Non ribellarti, perché non avrai mai speranza o
Secondo l'ultimo rapporto di CTRL-ALT-RECLAIM le giovani voci stanno rimodellando il mondo digitale!
In tutta Europa, i giovani chiedono un nuovo patto digitale, che tuteli la loro salute mentale, la loro privacy e i loro diritti democratici online.
Oggi, ctrl+alt+reclaim, il primo movimento europeo per la giustizia tecnologica e i diritti digitali guidato dai giovani, insieme a People vs Big Tech lanciano Power Shift: Young voices reshaping the digital world , un nuovo rapporto che traccia il profilo di una generazione emergente di giovani attivisti in tutta Europa che lottano contro l'impatto che i danni online hanno sulle loro vite
reshared this
Come sarebbe l’Europa rimodellata da Trump
Il presidente degli Stati Uniti vuole rimodellare il continente perché non sia più un polo autonomo ma una regione vassalla, sotto la doppia influenza statunitense e russa. LeggiPierre Haski (Internazionale)
I-CAN, l'organizzazione internazionale anti-'Ndrangheta punta ad allargarsi alla Romania
Un momento della riunione
Un importante incontro di polizia internazionale si è tenuto in Romania per combattere la criminalità organizzata.
Si sono riuniti rappresentanti di alto livello della polizia rumena e italiana, insieme a organizzazioni internazionali come SELEC (un centro di cooperazione per le forze dell'ordine dell'Europa sud-orientale).
Il tema principale trattato ha riguardato la 'Ndrangheta
La 'Ndrangheta è come noto una delle più potenti organizzazioni mafiose italiane, originaria della Calabria. A differenza di altre mafie, la sua caratteristica principale è la capacità di:
- Infiltrarsi nell'economia legale di molti paesi;
- Operare a livello globale, non solo in Italia;
- Vantare collegamenti e connessioni anche in Romania.
I-CAN (Interpol Cooperation against 'Ndrangheta) è un progetto di cooperazione internazionale voluto dall'Italia ed abbracciato da Interpol, specificamente dedicato a contrastare questa organizzazione criminale. Attualmente coinvolge 24 paesi.
Si è discusso delle Silver Notices INTERPOL - avvisi internazionali usati per tracciare metodi criminali e collegamenti, particolarmente utili per seguire i flussi finanziari illegali della 'Ndrangheta.
L'incontro ha rafforzato la collaborazione tra Italia e Romania, con l'obiettivo che la Romania diventi il 25° paese a unirsi formalmente al progetto I-CAN per combattere più efficacemente questa organizzazione criminale a livello globale.
fabrizio reshared this.
[...]l’idea è di aprire i primi cantieri entro la prossima estate, ma negli ultimi due anni il ministro dei Trasporti Matteo Salvini aveva già detto di volerli aprire entro l’estate del 2024 e poi entro l’estate del 2025.
Se si limitasse a dire "entro l'estate" sarebbe tutto OK, è il volerci mettere una data che lo frega...
Poliversity - Università ricerca e giornalismo reshared this.
Perché in Cina tutti temono lo smartphone Ai di ByteDance (TikTok)
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
Dopo un iniziale entusiasmo per lo Zte Nubia M153, il primo smartphone "posseduto" dall'Ai, in Cina sempre più aziende ed esperti iniziano a guardarlo con sospetto
Usa, Eileen Higgins è la nuova sindaca di Miami. Prima vittoria democratica dopo 30 anni.
Sconfitto al ballottaggio Emilio González, sostenuto da Trump
Poliversity - Università ricerca e giornalismo reshared this.
Cortili
@Politica interna, europea e internazionale
Al cambio dell’ambiente internazionale cambiano le politiche continentali e nazionali. Basterà restare a quel che abbiamo già vissuto: con il crollo del Muro di Berlino e dell’Unione Sovietica si poté realizzare la riunificazione europea (non solo tedesca) e furono rasi al suolo gli equilibri politici italiani. Raccontare le cose accadute è il mestiere degli storici, […]
L'articolo Cortili
Otttoz
in reply to Cybersecurity & cyberwarfare • • •