Salta al contenuto principale



Il Papa ha autorizzato oggi, nell’udienza al card. Marcello Semeraro, prefetto del Dicastero delle Cause dei Santi, la promulgazione dei decreti che riguardano 12 prossimi nuovi beati, di cui 11 martiri durante la guerra civile spagnola degli anni Tr…


Neutrino Transmutation Observed For the First Time


Once upon a time, transmutation of the elements was a really big deal. Alchemists drove their patrons near to bankruptcy chasing the philosopher’s stone to no avail, but at least we got chemistry out of it. Nowadays, anyone with a neutron source can do some spicy transmutation. Or, if you happen to have a twelve meter sphere of liquid scintillator two kilometers underground, you can just wait a few years and let neutrinos do it for you. That’s what apparently happened at SNO+, the experiment formally known as Sudbury Neutrino Observatory, as announced recently.

The scinillator already lights up when struck by neutrinos, much as the heavy water in the original SNO experiment did. It will also light up, with a different energy peak, if a nitrogen-13 atom happens to decay. Except there’s no nitrogen-13 in that tank — it has a half life of about 10 minutes. So whenever a the characteristic scintillation of a neutrino event is followed shortly by a N-13 decay flash, the logical conclusion is that some of the carbon-13 in the liquid scintillator has been transmuted to that particular isotope of nitrogen.

That’s not unexpected; it’s an interaction that’s accounted for in the models. We’ve just never seen it before, because, well. Neutrinos. They’re called “ghost particles” for a reason. Their interaction cross-section is absurdly low, so they are able to pass through matter completely unimpeded most of the time. That’s why the SNO was built 2 KM underground in Sudbury’s Crieghton Mine: the neutrinos could reach it, but very few cosmic rays and no surface-level radiation can. “Most of the time” is key here, though: with enough liquid scintillator — SNO+ has 780 tonnes of the stuff — eventually you’re bound to have some collisions.

Capturing this interaction was made even more difficult considering that it requires C-13, not the regular C-12 that the vast majority of the carbon in the scintillator fluid is made of. The abundance of carbon-13 is about 1%, which should hold for the stuff in SNO+ as well since no effort was made to enrich the detector. It’s no wonder that this discovery has taken a few years since SNO+ started in 2022 to gain statistical significance.

The full paper is on ArXiv, if you care to take a gander. We’ve reported on SNO+ before, like when they used pure water to detect reactor neutrinos while they were waiting for the scintillator to be ready. As impressive as it may be, it’s worth noting that SNO is no longer the largest neutrino detector of its kind.


hackaday.com/2025/12/18/neutri…



Il Papa ha accettato la rinuncia al governo pastorale dell’arcidiocesi metropolitana di New York, presentata dal card. Timothy M. Dolan, e ha nominato arcivescovo metropolita di New York mons. Ronald A.



“Mio padre un martire? Credo che si sentirebbe imbarazzato a sentirsi dire una cosa del genere”. Lo ha detto Maria Agnese Moro, giornalista e figlia di Aldo Moro, rispondendo alle domande dei giornalisti, durante la conferenza stampa di presentazione…


“L’incontro con il dolore dell’altro è il primo colpo potente e irreversibile alla disumanizzazione”. Lo ha detto Maria Agnese Moro, giornalista e figlia di Aldo Moro, che ha descritto così la sua esperienza di giustizia riparativa, ora raccolta in u…


Vulnerabilità critica nei gateway SonicWall SMA1000: RCE pre-auth utilizzando due CVE


Un gruppo di ricercatori ha scoperto una vulnerabilità, identificata come CVE-2025-40602, che interessa la serie SMA1000 di gateway di accesso sicuro di SonicWall. Questa falla è particolarmente preoccupante perché potrebbe permettere a un aggressore di aumentare i propri privilegi all’interno di un sistema, senza essere necessariamente già presente al suo interno.

Il problema è stato ufficialmente classificato con un punteggio CVSS di 6,6, ma il vero pericolo risiede nel modo in cui gli aggressori potrebbero sfruttarla. Infatti, la vulnerabilità è stata descritta come una “vulnerabilità di escalation dei privilegi locali dovuta a un’autorizzazione insufficiente nella console di gestione dell’appliance (AMC) SonicWall SMA1000″.

Questa vulnerabilità potrebbe avere un impatto significativo sulla sicurezza delle organizzazioni che utilizzano questi dispositivi per gestire la connettività dei lavoratori da remoto. È importante quindi prendere misure per mitigare il rischio e proteggere i sistemi da possibili attacchi.

Tuttavia, l’avviso di SonicWall rivela un contesto più oscuro. Questo specifico bug viene sfruttato insieme a una falla critica precedentemente segnalata , con effetti catastrofici.

“IMPORTANTE: è stato segnalato che questa vulnerabilità viene sfruttata in combinazione con CVE-2025-23006 (punteggio CVSS 9,8) per ottenere l’esecuzione di codice remoto non autenticato con privilegi di root, avverte l’avviso .

Concatenando questi due exploit, gli aggressori possono aggirare completamente l’autenticazione (utilizzando la prima falla) e poi elevare i propri permessi a root (utilizzando la nuova falla), impadronendosi di fatto delle “chiavi del castello” senza mai aver bisogno di un nome utente o di una password validi.

La vulnerabilità è specifica della serie SMA1000 che esegue le versioni firmware 12.4.3-03093 e precedenti, oppure 12.5.0-02002 e precedenti. SonicWall esorta gli utenti ad applicare immediatamente la patch. L’azienda ha rilasciato hotfix per la piattaforma (build 12.4.3-03245 e 12.5.0-02283) per colmare la lacuna di sicurezza .

Per le organizzazioni che non possono disattivare i propri sistemi per un aggiornamento immediato, SonicWall suggerisce una soluzione alternativa: bloccare l’interfaccia di gestione. Gli amministratori dovrebbero “disabilitare l’interfaccia di gestione SSL VPN (AMC) e l’accesso SSH dalla rete Internet pubblica” e limitare l’accesso ai tunnel VPN o a specifici indirizzi IP interni.

Per non cadere dentro questi problemi, è importante prestare attenzione ad alcuni aspetti. Innanzitutto, è fondamentale applicare immediatamente le patch di sicurezza rilasciate da SonicWall, come i hotfix per la piattaforma (build 12.4.3-03245 e 12.5.0-02283). In secondo luogo, occorre limitare l’accesso ai tunnel VPN o a specifici indirizzi IP interni e disabilitare l’interfaccia di gestione SSL VPN (AMC) e l’accesso SSH dalla rete Internet pubblica.

In questo modo, si può mitigare il rischio e proteggere i sistemi da possibili attacchi.

L'articolo Vulnerabilità critica nei gateway SonicWall SMA1000: RCE pre-auth utilizzando due CVE proviene da Red Hot Cyber.



Bluesky passa al lato oscuro introducendo il "caricamento dei contatti"?


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/bluesky-…
Maledette abitudini! Come tutti, penso, ho la mia routine ed eseguo meccanicamente compiti ed azioni senza pensarci troppo: imparo le sequenze e clicco distrattamente ove necessario per avviare un'app, ogni giorno, ogni

Privacy Pride reshared this.



SUDAN: nuovi massacri, la guerra civile si estende al Kordofan


@Notizie dall'Italia e dal mondo
In Sudan le milizie stanno cancellando le prove della pulizia etnica compiuta a El Fasher e bombardano ospedali e caschi blu puntando all’oro e al petrolio
L'articolo SUDAN: nuovi pagineesteri.it/2025/12/18/afr…



Le autorità per la privacy leggono le sentenze?


@Giornalismo e disordine informativo
articolo21.org/2025/12/le-auto…
Il tribunale di Roma ha annullato la sanzione che il garante per la privacy aveva inflitto per una inchiesta su Andrea Mascetti, uno degli avvocati della Lega, in relazione a suoi presunti contatti e relazioni con gli affari dei





"Asset russi, timore per ritorsioni di Mosca: qual è la situazione dei capitali stranieri?"

Ma secondo voi a me frega qualcosa di chi ancora fa affari in russia? Se perde tutto ben gli sta....



The Quirky Peripherals In Medical PC Setups


Modern hospitals use a lot of computers. Architecturally speaking, they’re pretty typical machines—running the same CPUs and operating systems as any other PCs out there. However, they do tend to have some quirks when it comes to accessories and peripherals, as [tzukima] explores in a recent video.

The video starts by looking at typical power cables used with hospital computers and related equipment. In particular, [tzukima] talks about the common NEMA 5-15P to IEC-320-C13 style cable, which less sophisticated users might refer to as a kettle cord. In hospital-grade form, these cables are often constructed with translucent plug housings, with large cylindrical grips that make them easier to grip.

Digging further through business supply catalogs lead [tzukima] to discover further products aimed at hospital and medical users. In particular, there are a wide range of keyboards and mice that are designed for use in these environments. The most typical examples are regular peripherals that have simply been encased in silicone to make them easier to wash and disinfect where hygiene is paramount. Others, like the SealShield keyboard and mouse, use more advanced internally-sealed electronics to achieve their washable nature and IP68 ratings. These are peripherals that you can just throw in a dishwasher if you’re so inclined.

It’s a great look at weird hardware that most of us would never interact with.

youtube.com/embed/CqSyrm9mRu0?…


hackaday.com/2025/12/18/the-qu…



Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”


La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda.

Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare troppo da vicino certi rischi. Succede spesso nelle aziende piccole, quelle dove tutti fanno un po’ di tutto e la sicurezza resta una cosa vaga, sullo sfondo.

Chi osserva queste dinamiche lo vede chiaramente: la sottovalutazione del rischio non è un problema teorico, è pratica quotidiana.

Non nasce da arroganza pura, più da stanchezza, da abitudine, da una fiducia mal riposta nel fatto che “siamo piccoli”. Una frase che torna, uguale, detta con convinzione. E che però non regge.

Perché “non siamo un obiettivo” non funziona


Nelle PMI l’idea è diffusa: nessun dato interessante, nessun nome famoso, nessuna ragione per attirare attenzioni. È una convinzione comoda e diciamola tutta, anche molto rassicurante. Permette di pensare che il problema riguardi altri, quelli grandi, quelli sotto i riflettori. Qui no, qui si lavora e basta.

Il punto è che gli attacchi non funzionano più così, se mai lo hanno fatto.

Non c’è qualcuno che guarda una singola azienda e decide se vale la pena. C’è automazione, c’è scanning continuo, c’è un rumore di fondo costante fatto di tentativi automatici. Non serve essere speciali. Basta essere lì.

Ma quante sono le piccole imprese che sono rimaste vittima di un ransomware e sono presenti su questo sito? Migliaia.

Attacchi automatici, non personali


Chi analizza gli incidenti lo ripete da anni, forse con meno pazienza di prima: gran parte degli attacchi è opportunistica. Sistemi che scandagliano la rete senza sosta, alla ricerca di una porta aperta, una configurazione sbagliata, una password debole. Non chiedono chi sei. Provano e basta.

In questo scenario, la dimensione conta poco. Anzi, a volte conta al contrario.

Le realtà più piccole sono spesso meno preparate, meno aggiornate, meno protette. Non per negligenza cattiva, ma per mancanza di tempo, risorse, attenzione. Ed è proprio lì che l’automazione trova spazio.

E se c’è un ransomware di mezzo? la PMI paga subito!

Il problema quindi è uno solo. Essere fortunati di non andarci di mezzo. Ma per una Amministratore delegato di una media impresa, costruita con il sacrificio e con la passione di anni di duro lavoro. E’ con la fortuna che vogliamo giocare?

Quando la teoria diventa danno concreto


Ci sono casi reali, documentati, di piccole aziende colpite duramente e ci sono casi documentati di aziende che hanno fallito per un attacco informatico.

Non per attività sensibili o segreti industriali, ma perché impreparate. Sistemi bloccati, dati irrecuperabili, operatività ferma. Il tipo di danno che, per una PMI, pesa molto più che per una grande struttura. Volete vedere cosa succede veramente?

Abbiamo anche realizzato un fumetto su questo, il secondo episodio della nostra serie a fumetti BETTI-RHC dal titolo “Zero Decrypt” dove raccontiamo proprio questa storia. Un attacco ransomware ad una piccola impresa. E questa storia si ripete ogni giorno, nel silenzio assordante della stampa che pensa solo ai pesci “grandi” e non ai piccoli.

Chi racconta questi episodi nota sempre lo stesso dettaglio, quasi banale: nessuno pensava potesse succedere. Nessun piano, nessuna procedura, nessuna reazione pronta. Solo sorpresa. E poi il conto, che arriva sempre in un secondo momento.

Il costo della sottovalutazione


Il problema non è solo l’attacco in sé, ma tutto quello che viene prima. La convinzione che il rischio sia remoto porta a rimandare aggiornamenti, a ignorare segnali, a trattare la sicurezza come un fastidio. Qualcosa che ruba tempo al lavoro vero. Un pensiero laterale, inutile.

Eppure è proprio questa leggerezza a trasformare un evento comune in un disastro. Perché l’attacco, in molti casi, è banale. Quello che manca è la preparazione. E senza preparazione, anche una cosa semplice diventa ingestibile.

La cultura del “chi vuoi che mi attacchi” resiste perché è facile.

Non chiede sforzo, non chiede cambiamenti. È una frase che chiude la discussione, che permette di passare ad altro. In fondo rassicura tutti, anche chi la dice.

Ma chi guarda i numeri, gli incidenti, le dinamiche reali, lo sa: non è una strategia. È solo una speranza. E sperare, quando si parla di sicurezza, raramente è una buona idea. Anche se suona umana, comprensibile. Fin troppo.

L'articolo Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?” proviene da Red Hot Cyber.



Interview mit Gutachter: „Spätestens jetzt sollte die Bundesdruckerei den Datenatlas öffentlich zugänglich machen“


netzpolitik.org/2025/interview…




Designing a CPU for Native BASIC


A blue screen is visible, with an ASCII image of the text "Hello World" is displayed.

Over the years there have been a few CPUs designed to directly run a high-level programming language, the most common approach being to build a physical manifestation of a portable code virtual machine. An example might be the experimental Java processors which implemented the JVM. Similarly, in 1976 Itty Bitty Computers released an implementation of Tiny BASIC which used a simple virtual machine, and to celebrate 50 years of Tiny BASIC, [Zoltan Pekic] designed a CPU that mirrors that VM.

The CPU was created within a Digilent Anvyl board, and the VHDL file is freely available. The microcode mapping ROM was generated by a microcode compiler, also written by [Zoltan]. The original design could execute all of the 40 instructions included in the reference implementation of Tiny BASIC; later iterations extended it a bit more. To benchmark its performance, [Zoltan] set the clock rate on the development board equal to those of various other retrocomputers, then compared the times each took to calculate the prime numbers under 1000 using the same Tiny BASIC program. The BASIC CPU outperformed all of them except for Digital Microsystems’ HEX29.

The next step was to add a number of performance optimizations, including a GOTO cache and better use of parallel operations. [Zoltan] then wrote a “Hello World” demo, which can be seen below, and extended the dialect of Tiny BASIC with FOR loops, INPUT statements, multiple LET statements, the modulo operator, and more. Finally, he also extended the CPU from 16-bit to 32-bit to be able to run an additional benchmark, on which it once again outperformed retrocomputers with comparable clock speeds.

We’ve previously seen [Zoltan]’s work with FPGAs, whether it’s giving one a cassette interface or using one to directly access a CPU’s memory bus. BASIC has always been a cross-platform pioneer, once even to the extent of creating a free national standard.

youtube.com/embed/Gqw1EIlatDk?…


hackaday.com/2025/12/17/design…




World Summit on the Information Society Conference Results


The UN has decided the fate of the Internet at the WSIS

Today, December 18, 2025 a major international conference has concluded at the UN HQ in NY with vast represcusions for the future of a free, global internet.

For the first time at this level, the UN explicitly admits: **”Digital Public Goods” are the foundation.**

The document clearly spells out support for:
* Open Source Software (OSS)
* Open Data
* Open AI models
* Open Standards

This is what Pirates have been shouting about for years! Knowledge and code must belong to humanity, not locked behind corporate paywalls. Copyright must not strangle progress.

The main fear was that governance of the Web would be handed over exclusively to states.

The resolution confirms decisions aren’t just made by the suits in ministries

The Internet Governance Forum (IGF) is now a permanent UN institution!

While there are positives that came out of the event, there are also texts we need to carefully observe.

1. **”Sovereign Equality of States” (Para 4):**
Human rights do not end where a state’s IP address range begins.

2. **”Security” vs Freedom:**
Lots of words about cybersecurity and “malicious acts.” We know how often total surveillance and encryption backdoors are implemented under the pretext of fighting “fakes” and “cyber threats.”

3. **The Digital Divide:**
A third of the world is still offline. The UN promises to connect everyone, but if that connection is to a fenced-off, censored intranet then access is worthless.

The resolution opens doors for PPI:

* We will continue to participate in the IGF!
* We will push for Open Source
* We will defend encryption and anonymity.

We look forward to updating you more about our activities at the IGF next year, as well as future conferences about the global governance of the internet.


pp-international.net/2025/12/w…



La notte di Repubblica e del suo gruppo


@Giornalismo e disordine informativo
articolo21.org/2025/12/la-nott…
A dispetto del ministro Valditara che invoca il latino, sono i Greci a sbarcare in Italia. Com’è noto (ne ha ampiamente scritto anche il manifesto), l’imprenditore ellenico Kyriakou è di una famiglia che divide i suoi interessi tra il petrolio e i media.




Non pensa ma agisce


Ore 02:47, Tokyo.
Un sistema di intelligenza artificiale intercetta un pattern anomalo nelle comunicazioni digitali. In meno di mezzo secondo valuta il rischio, attiva le contromisure, sventa un attacco informatico su larga scala. Nessun analista ha ancora letto il report. Nessun umano ha deciso. È successo davvero. Ed è il presente.
Nel 2025 l’Intelligenza Artificiale non è più un semplice strumento. È diventata un attore cognitivo che partecipa ai processi decisionali più delicati: sicurezza nazionale, medicina predittiva, giustizia, finanza, creatività. Non ha emozioni. Non ha coscienza. Ma agisce. Il cuore di questa rivoluzione si chiama Transformer. Un’architettura matematica che non ragiona come un essere umano, ma che sa prevedere con precisione sorprendente cosa viene dopo: una parola, una decisione, una strategia. Modelli come GPT analizzano enormi quantità di dati, individuano pattern invisibili all’occhio umano e restituiscono risposte coerenti, fluide, spesso convincenti. Ma attenzione: l’IA non capisce. Simula la comprensione. E lo fa così bene da ingannarci. Ogni risposta che leggiamo non nasce da intenzione o consapevolezza, ma da probabilità statistiche. L’IA non sa cosa sia il dolore, l’etica, la giustizia. Sa solo come parliamo di queste cose. E questo la rende potente… e fragile allo stesso tempo. Il vero problema non è tecnico. È culturale. L’IA apprende dai dati. E i dati siamo noi: le nostre parole, i nostri pregiudizi, le nostre distorsioni. Se il mondo è sbilanciato, l’algoritmo lo sarà ancora di più. I bias non sono errori di sistema: sono specchi. Nel frattempo, le macchine stanno diventando multimodali. Leggono testi, analizzano immagini, interpretano suoni, scrivono codici. Un medico può caricare una TAC e ricevere un’analisi istantanea. Un programmatore può descrivere un’idea e vederla trasformarsi in software funzionante. Un artista può generare mondi visivi partendo da una frase. Siamo entrati nell’era della simbiosi uomo-macchina. Non più utenti e strumenti, ma collaboratori cognitivi. L’IA accelera il pensiero, amplia le possibilità, riduce il rumore. Ma non sostituisce il giudizio umano. O almeno, non dovrebbe. Perché l’IA non sa quando sta sbagliando. Può inventare fatti, citare fonti inesistenti, sostenere errori con assoluta sicurezza. E se le affidiamo decisioni critiche senza supervisione, il rischio non è l’errore. È la fiducia cieca. La domanda allora non è: le macchine diventeranno intelligenti? La vera domanda è: noi resteremo vigili? Capire come funziona l’intelligenza artificiale oggi non è più un lusso per tecnici o ingegneri. È una competenza culturale di base. Perché ogni algoritmo che decide al posto nostro ridefinisce, un po’, anche ciò che significa essere umani. Il futuro non è scritto nel codice. Ma nel modo in cui sceglieremo di usarlo.

Angela reshared this.



#Canada, le vittime e i nazisti


altrenotizie.org/primo-piano/1…



📣 Dal 13 gennaio al 14 febbraio 2026 saranno aperte le #iscrizioni alle prime classi per l'anno scolastico 2026/2027.


Presentazione del libro “Il paese dorme male” di Francesco Calanna

@Politica interna, europea e internazionale

Giovedì 8 gennaio 2026, ore 16:30 presso la Biblioteca Centrale della Regione Siciliana “A. Bombace”, Sala Missioni, Via Vittorio Emanuele, 429 – Palermo Saluti Dott.ssa Laura Cappuggi Prof. On. Roberto La Galla Dialogheranno con l’autore Avv. Giuseppe Benedetto Prof. Antonio



Il #MIM, in collaborazione con Luiss Guido Carli, Ministero della Giustizia, Ministero dell'Università e della Ricerca, Consiglio Superiore della Magistratura, Direzione Nazionale Antimafia e Antiterrorismo, Anac, Carabinieri, Fondazione Severino, pr…
#MIM


My voice my choice ha fatto centro.

😍


Per il diritto all'aborto sicuro in Europa, approvata dal Parlamento europeo l’ iniziativa di 1,3 mln di cittadini europei MyVoiceMyChoice. E' un segnale contro chi vorrebbe smantellare la UE, a favore di un'Europa dei diritti. Ora la palla passa alla Commissione europea.





Aborto in Piemonte: sulla sicurezza della RU486 paragonabile a quella dell’ibuprofene, Cirio va contro l’OMS


“Quando il ministero della Salute ha emanato ‘le linee di indirizzo sulla interruzione volontaria di gravidanza con mifepristone e prostaglandine’, la Regione Piemonte ha scritto una comunicazione formale notificata al ministero stesso, argomentando – testualmente – ‘l’inapplicabilità delle disposizioni contenute nelle concernenti la somministrazione farmacologica di mifepristone (Ru486) in consultorio’, indicando le motivazioni sotto il profilo giuridico sul ruolo attribuito ai consultori dalla legge 194 e tecnico-sanitario sui potenziali rischi per la salute della donna con la somministrazione in ambito extraospedaliero


Così avrebbe risposto ieri Alberto Cirio alla richiesta alla consigliera del PD Nadia Conticelli rispetto al divieto di somministrazione della Ru486 nei consultori familiari senza il recepimento delle linee di indirizzo ministeriali del 2020. Cirio parla di “potenziali rischi” senza fare riferimento ai dati di evidenza scientifica, anzi negandoli.

L’aborto farmacologico è sicuro e un ricovero non necessario non lo renderebbe più sicuro, anzi.

“Sono oltre trent’anni che la letteratura scientifica ci rassicura sulla efficacia e sulla non pericolosità dei farmaci per l’aborto farmacologico. La sua sicurezza, secondo l’Associazione dei ginecologi e ostetrici americani (ACOG), è paragonabile a quella dell’ibuprofene, che possiamo comprare senza nemmeno l’obbligo di ricetta”, dichiarano Mirella Parachini (ginecologa e vicesegretaria dell’Associazione Luca Coscioni), Chiara Lalli (bioeticista e consigliera generale dell’Associazione Luca Coscioni) e Anna Pompili (ginecologa e consigliera generale dell’Associazione Luca Coscioni).

La procedura farmacologica è stata introdotta in Italia nel 2009, vent’anni dopo la Francia e la Cina. Nel 2019 l’Organizzazione mondiale della sanità (OMS) ha rimosso la raccomandazione della somministrazione sotto controllo medico e ne ha ammesso l’autosomministrazione a domicilio. Sulla base delle evidenze scientifiche, delle raccomandazioni dell’OMS e delle principali società scientifiche internazionali, nel 2020, le linee di indirizzo ministeriale hanno stabilito che la procedura farmacologica può essere eseguita in consultorio o in ambulatorio, anche con autosomministrazione a domicilio del secondo farmaco.

Non è però solo il presidente del Piemonte a pensarla diversamente dall’OMS, dal Ministero della salute e dalle associazioni mediche. Infatti, ammesso in 5 Regioni e davvero attuato solo in 3, l’accesso alla procedura farmacologica è ancora fortemente limitato e non è ammesso il regime ambulatoriale, solo per motivi ideologici. Questo significa che le donne non possono davvero scegliere e che sono costrette a ricoveri inappropriati, inutili e pericolosi, che comportano uno spreco inaccettabile di risorse pubbliche e costituiscono un ostacolo all’accesso alla interruzione volontaria della gravidanza.

“Proprio a questo serve la campagna Aborto senza ricovero, per chiedere al Consiglio Regionale di approvare procedure chiare, definite e uniformi per l’aborto farmacologico in regime ambulatoriale, garantendo la possibilità di prendere il secondo farmaco a casa, proprio come indicato anche dalle linee di indirizzo ministeriali del 2020”, concludono Parachini, Lalli e Pompili.

L'articolo Aborto in Piemonte: sulla sicurezza della RU486 paragonabile a quella dell’ibuprofene, Cirio va contro l’OMS proviene da Associazione Luca Coscioni.



Una nuova scritta "Spara a Giorgia" con la stella delle Br compare a Busto Arsizio

La frase, scritta con vernice nera, questa volta è comparsa sul muro che divide la sede locale del Partito Democratico e gli uffici del Sindacato Pensionati Italiani
-------
PD e pensionati hanno deciso di alzare il livello dello scontro?

Che poi... i pensionati potrei pure crederci, un po' di verve, un po' di voglia di cambiare le cose, una visione del futuro, le hanno... MA IL PD!!!



Tania Re interviene al convegno “L’arrivo della terapia assistita con psichedelici nelle Università italiane” a Roma


Tania Re, psicoterapeuta, Consigliera Generale dell’Associazione Luca Coscioni interviene al convegno “L’arrivo della terapia assistita con psichedelici nelle Università italiane”, promossa dallo University Network for Psychedelic Students – Italia.

📍La Redazione di Scomodo, Via Carlo Emanuele I 26, Roma🗓Sabato 27 dicembre 2025🕑 Ore 14:00


Il programma della giornata prevede contributi dalle Associazioni universitarie italiane: PAPS (Padova), AUMEPSI (Roma), UTOPSI (Torino), Antonio Chimenti – SIMEPSI, Georgia Wilson Jones – Illuminismo Psichedelico, Letizia Renzini – MAPS Italia.

Un’occasione per approfondire, con esperti e attivisti, il dibattito crescente sull’integrazione delle terapie psichedeliche nei percorsi di cura e formazione accademica.

Seguirà aperitivo.

Per info: italian.psychedelic.students@gmail.com

L'articolo Tania Re interviene al convegno “L’arrivo della terapia assistita con psichedelici nelle Università italiane” a Roma proviene da Associazione Luca Coscioni.



#Sicurnauti, da oggi sono disponibili i contenuti rivolti ai #genitori, dedicati al tema “Attenzione a cosa condividi online”.

Qui il video ➡️ youtube.com/watch?v=3vkvwSh8Ia…
Qui l’infografica ➡️ unica.istruzione.gov.



Lead the Party!


We are electing our Pirate Council in February. Positions include Captain, First Officer, Quartermaster, PR/Media Director, Activism Director, Swarmwise Director, Web/Info Director, three Arbitrators and two representatives to the US Pirate Party.

If you are interested in throwing your hat in for any of these positions, nominations are open on-line until end of day Friday, January 30th. Before you do, become a member, join our activists email list, and read our Articles of Agreement and Code of Conduct.

Ballots will be sent out by February 13th and are due back by February 27th. We will use the same voting mechanism we used in our previous election. Voters will be emailed a randomly generated id that only the voter will know. Once the election is done, we will delete the ids. In this way, we can ensure that only supporters can vote, while also maintaining the secrecy of votes.

We look forward to multiple candidates for all positions.


masspirates.org/blog/2025/12/1…



Ecco perché serve un Polo nazionale Quantum. La proposta dagli Stati generali

@Notizie dall'Italia e dal mondo

Gli Stati generali del Quantum hanno riunito a Roma rappresentanti delle istituzioni, del mondo della ricerca e dell’industria per fare il punto sulla Strategia nazionale per le tecnologie quantistiche e sulle sue implicazioni per sicurezza, innovazione e



Aufwachsen im Internet: „Die Verantwortung für alles, was auf dem Kinderhandy passiert, liegt bei den Eltern”


netzpolitik.org/2025/aufwachse…



A hacker gained control of a 1,100 mobile phone farm powering covert, AI-generated ads on TikTok.#News #TikTok #Adblock #a16z


Hack Reveals the a16z-Backed Phone Farm Flooding TikTok With AI Influencers


Doublespeed, a startup backed by Andreessen Horowitz (a16z) that uses a phone farm to manage at least hundreds of AI-generated social media accounts and promote products has been hacked. The hack reveals what products the AI-generated accounts are promoting, often without the required disclosure that these are advertisements, and allowed the hacker to take control of more than 1,000 smartphones that power the company.

The hacker, who asked for anonymity because he feared retaliation from the company, said he reported the vulnerability to Doublespeed on October 31. At the time of writing, the hacker said he still has access to the company’s backend, including the phone farm itself. Doublespeed did not respond to a request for comment.

“I could see the phones in use, which manager (the PCs controlling the phones) they had, which TikTok accounts they were assigned, proxies in use (and their passwords), and pending tasks. As well as the link to control devices for each manager,” the hacker told me. “I could have used their phones for compute resources, or maybe spam. Even if they're just phones, there are around 1100 of them, with proxy access, for free. I think I could have used the linked accounts by puppeting the phones or adding tasks, but haven't tried.”

As I reported in October, Doublespeed raised $1 million from a16z as part of its “Speedrun” accelerator program, “a fast‐paced, 12-week startup program that guides founders through every critical stage of their growth.” Doublespeed uses generative AI to flood social media with accounts and posts to promote certain products on behalf of its clients. Social media companies attempt to detect and remove this type of astroturfing for violating their inauthentic behavior policies, which is why Doublespeed uses a bank of phones to emulate the behavior of real users. So-called “click farms” or “phone farms” often use hundreds of mobile phones to fake online engagement of reviews for the same reason.

The hacker told me he had access to around 1,100 smartphones Doublespeed operates. One way the hacker proved he had access to devices was by taking control of one phone’s camera, which seemingly showed it in a rack with other phones.


Images the hacker captured from some of the phones in Doublespeed's phone farm.

The hacker also shared a list with me of more than 400 TikTok accounts Doublespeed operates. Around 200 of those were actively promoting products on TikTok, mostly without disclosing the posts were ads, according to 404 Media’s review of them. It’s not clear if the other 200 accounts ever promoted products or were being “warmed up,” as Doublespeed describes the process of making the accounts appear authentic before it starts promoting in order to avoid a ban.

I’ve seen TikTok accounts operated by Doublespeed promote language learning apps, dating apps, a Bible app, supplements, and a massager.

One health-themed Doublespeed Tiktok account named Chloe Davis posted almost 200 slideshows featuring a middle-aged AI-generated woman. In the posts, the woman usually discusses various physical ailments and how she deals with them. The last image in the slide always includes a picture of someone using a massage roller from a company called Vibit. Vibit did not respond to a request for comment.



A Doublespeed TikTok account promoting a Vibit massager.

Another Doublespeed-operated TikTok account named pattyluvslife posted dozens of slideshows of a young woman who, according to her bio, is a student at UCLA. All the posts from this account talk about how “big pharma” and the supplements industry is a scam. But the posts also always promoted a moringa supplement from a company called Rosabella. The AI-generated woman in these TikTok posts often holds up the bottle of supplements, but it’s obviously AI-generated as the text on the bottle is jumbled gibberish.
An AI-generated image promoting a Rosabella supplement.
Rosabella’s site also claims the product is “viral on TikTok.” Rosabella did not respond to a request for comment.
An image from Rosabella's site claiming its brand is viral on TikTok.
While most of the content I’ve seen on Doublespeed-operated TikTok accounts included AI-generated slideshows and still images, Doublespeed is also able to AI-generate videos as well. One Doublespeed-operated account posted several AI-generated videos of a young woman voguing at the camera. The account was promoting a company called Playkit, a “TikTok content agency” that pays users to promote products on behalf of its clients. Notably, this is the exact kind of business Doublespeed would in theory be able to replace with AI-generated accounts. Playkit did not respond to a request for comment.


0:00
/0:04

An AI-generated video promoting Playkit, a TikTok content agency.

TikTok told me that its Community Guidelines make clear that it requires creators to label AI-generated or significantly edited content that shows realistic-looking scenes or people. After I reached out for comment, TikTok added a label to the Doublespeed-operated accounts I flagged indicating they're AI-generated.

A16z did not respond to a request for comment.

Doublespeed has said it has the ability to and soon plans to launch its services on Instagram, Reddit, and X, but so far seems to only be operating on TikTok. In October, a Reddit spokesperson told me that Doublespeed’s service would violate its terms of service. Meta did not respond to a request for comment. As we noted in October, Marc Andreessen, after whom half of Andreessen Horowitz is named, sits on Meta’s board of directors. Doublespeed’s business would clearly violate Meta’s policy on “authentic identity representation.”


Social Media Channel reshared this.



A man was charged for allegedly wiping a phone before CBP could search it; an Anthropic exec forced AI onto a Discord community that didn't want it; and we talk the Disney-OpenAI deal.

A man was charged for allegedly wiping a phone before CBP could search it; an Anthropic exec forced AI onto a Discord community that didnx27;t want it; and we talk the Disney-OpenAI deal.#Podcast


Podcast: Is Wiping a Phone a Crime?


Joseph had to use a different mic this week, that will be fixed next time! We start this week talking about a very unusual case: someone is being charged for allegedly wiping a phone before CBP could search it. There are a lot of questions remaining, but a super interesting case. After the break, we talk about Matthew’s article on an Anthropic exec forcing AI onto a queer gamer Discord. In the subscribers-only section, we all chat about the Disney and OpenAI deal.
playlist.megaphone.fm?e=TBIEA8…
Listen to the weekly podcast on Apple Podcasts,Spotify, or YouTube. Become a paid subscriber for access to this episode's bonus content and to power our journalism. If you become a paid subscriber, check your inbox for an email from our podcast host Transistor for a link to the subscribers-only version! You can also add that subscribers feed to your podcast app of choice and never miss an episode that way. The email should also contain the subscribers-only unlisted YouTube link for the extended video version too. It will also be in the show notes in your podcast player.
youtube.com/embed/tOpIpReZPoM?…
Timestamps:
00:48 - Man Charged for Wiping Phone Before CBP Could Search It
17:44 - Anthropic Exec Forces AI Chatbot on Gay Discord Community, Members Flee
41:17 - Disney Invests $1 Billion in the AI Slopification of Its Brand




Tutte le ultime mosse di OpenAI con Amazon (e non solo)

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

La corsa di OpenAI procede spedita tra investimenti miliardari con Amazon, aggiornamenti avanzati di ChatGPT, partnership con Disney e nuove strategie per startmag.it/innovazione/tutte-…




Perché il dominio subacqueo sta diventando cruciale per l’economia globale

@Notizie dall'Italia e dal mondo

La protezione dello spazio sottomarino sta emergendo con forza come uno dei nodi strategici centrali della sicurezza contemporanea, non solo sul piano militare ma soprattutto su quello economico e infrastrutturale. In un momento storico in cui attori globali come gli Stati Uniti



Ursula von der Leyen: “L’Unione europea deve prepararsi a combattere una moderna guerra ibrida”


@Politica interna, europea e internazionale
L’Unione europea deve prepararsi a “combattere una moderna guerra ibrida” in un “mondo di guerre e predatori”. Nel suo intervento alla plenaria del Parlamento europeo a Strasburgo, dove oggi è in corso il dibattito sulla preparazione del Consiglio