Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o P101), il primo computer desktop della storia.
Il P101 (chiamata anche Perottina), venne lanciato alla Fiera mondiale di New York del 1964, e venne utilizzato anche dalla NASA per pianificare e calcolare le orbite dei programmi spaziali, compresa la missione Apollo 11 che portò l’uomo sulla luna. Per chi volesse approfondire la storia del Programma 101, potete vedere il video sul canale YouTube di Red Hot Cyber.
Ma quello di cui parleremo oggi, è un pezzo tratto dal libro Programma 101 scritto da Perotto, che ci racconta una storia appassionante, scritta negli anni 2000.
Sebbene siano passati molti anni da quando Perotto scrisse questo libro, all’interno ritroviamo una sintesi di passaggi interessanti ed attuali sul perché l’Italia sia un paese di innovatori disarmati che faticano ad emergere a causa dalla poca lungimiranza di un paese che predilige la logica dell’imitazione, con la propensione a voler essere un perenne “follower” della tecnologia di oltre oceano, piuttosto che “influencer” della scena geopolitica internazionale.
La strategia non serve
E’ possibile realizzare un nuovo rivoluzionario prodotto elettronico in un’azienda che non ne vuole assolutamente sapere e, anzi, fa sua una strategia di rifiuto dell’elettronica e di persistenza a oltranza nella tradizionale tecnologia meccanica? In Italia è possibile, ed è successo all’Olivetti negli anni ’60.
Il prodotto di cui parliamo è il personal computer, anzi, (se vogliamo usare il lessico di allora),il computer personale, altrimenti detto Perottina: questi almeno erano i neologismi coniati per l’occasione ad uso esterno e interno all’azienda. Le ragioni per le quali vale la pena di ricordare il caso dell’invenzione del PC non sono solo quella di riaffermare una priorità mondiale italiana o di ripercorrere un lamentevole amarcord, ma piuttosto di trarne insegnamenti per capire e affrontare i problemi attuali della scarsa capacità innovativa del nostro paese, una limitazione cruciale, che persiste e che condizionerà il nostro sviluppo prossimo venturo.
Una foto del team del programma 101, dove in basso a sinistra è presente Piergiorgio Perotto
L’Italia non è, oggi come ieri, affetta solo da una specie di idiosincrasia o di horror vacui per quanto concerne la ricerca (per la quale, come è noto, siamo agli ultimi posti tra i paesi industrializzati, come rapporto tra investimenti e PIL), ma soprattutto da una cultura industriale che aborre l’idea di correre i rischi connessi all’apertura di nuovi settori.
Disgraziatamente, siamo oggi in un periodo storico nel quale si stanno costruendo i fondamenti della società dell’informazione nel mondo e l’apertura di nuovi settori è proprio l’evento più tipico e maggiormente portatore di rivoluzionarie innovazioni. Ma in Italia gli innovatori, come profeti disarmati, continuano ad avere vita grama e, soprattutto nelle grandi aziende, la cultura dominante è quella dell’imitazione pedissequa delle mode d’oltreoceano e della rinuncia. Congenitamente, l’imprenditoria italiana è affetta da una sindrome che la porta a privilegiare la strategia del follower, una forma di sciovinismo alla rovescia.
Un caso paradigmatico
Le vicende accadute in Olivetti trent’anni fa sono paradigmatiche, e vale quindi la pena di riassumerle. Lo scenario è quello del 1961. La Olivetti è ancora traumatizzata per la improvvisa scomparsa di Adriano e all’orizzonte si profilano i sintomi di una recessione economica con la quale si sta chiudendo il decennio del miracolo economico.
L’azienda è impegnata in due avventure, entrambe volute da Adriano: lo sviluppo della Divisione Elettronica per progettare e produrre computer e la ‘digestione’ della Underwood, l’azienda americana da poco acquisita per conquistare il mercato nordamericano. Ma nessuna delle due operazioni era condivisa dall’establishment dell’azienda, abituato ai profitti derivati dal grande successo mondiale della Divisumma 24, calcolatrice uscita dalla magica matita di Natale Capellaro (un geniale operaio, scoperto da Adriano e da questi nominato direttore generale).
Mentre, però, l’acquisizione della Underwood era bene o male accettata (anche se a posteriori si rivelò un’operazione disastrosa) in quanto conforme a una certa normale politica di espansione commerciale nei settori tradizionali dell’azienda, quello che non andava giù ai conservatori era l’avventura dell’elettronica, vista come un settore pericoloso e incerto. Si dice che l’idea di progettare computer provenisse da Enrico Fermi e venisse formulata in occasione di una sua visita in Italia nel 1949, nel corso della quale incontrò Adriano.
Ma io credo che l’Olivetti si innamorò dell’idea perché intravide nell’informatica un ruolo di scienza regolatrice e creatrice di un superiore ordine estetico in un campo immateriale come quello dell’informazione, così come l’urbanistica e l’architettura lo sono nel progetto delle città. Ma Adriano Olivetti era un isolato, che invece di godere dell’appoggio e della stima dell’establishment industriale se ne tirò addosso l’ostilità e la diffidenza.
Il risultato fu che, alla sua morte, l’operazione elettronica dell’Olivetti entrò in una crisi che non saprei definire se più ideologica o finanziaria, crisi che colpì d’altra parte l’intera azienda. Io ebbi la ventura di essere testimone diretto della drammatica vicenda, che si concluse nel 1964 con l’infausta rinuncia e la cessione dell’intero settore elettronico alla General Electric, in quanto feci parte dei ricercatori reclutati per il laboratorio di ricerche elettroniche di Pisa, il primo insediamento dedicato a questa nuova tecnologia.
La cessione della divisione elettronica Olivetti maturò – in tragica e assurda coincidenza con l’avvio della rivoluzione microelettronica mondiale – per la precisa determinazione dei poteri forti della finanza e dell’industria nazionale ad uccidere l’iniziativa, nella totale indifferenza delle forze politiche.
Innovare dietro le quinte
Ricordo perfettamente una dichiarazione del professor Valletta (presidente della Fiat e ispiratore del gruppo di intervento che all’inizio del 1964 prese le redini dell’Olivetti) a proposito della crisi:
“La società di Ivrea è strutturalmente solida e potrà superare senza grandi difficoltà il momento critico. Sul suo futuro pende però una minaccia, un neo da estirpare: l’essersi inserita nel settore elettronico, per il quale occorrono investimenti che nessuna azienda italiana può affrontare”.
Non ci volle molto a capire, quando il nuovo management si insediò ai comandi, quale sarebbe stata la sorte dell’elettronica. Non fu detto nulla di ufficiale, ma la strategia fu quella di un rilancio generale di tutti i prodotti meccanici; e la cosa fu pensata in grande stile, organizzando una presentazione alla mostra internazionale dei prodotti per l’ufficio, nell’ottobre del 1965 a New York.
Nel frattempo la divisione elettronica venne silenziosamente ceduta alla General Electric. Fu detto che l’operazione e la conseguente collaborazione con la G.E. sarebbe servita a riversare sull’Olivetti i frutti dei grandi laboratori di ricerca americani, che l’elettronica Olivetti non moriva e che in futuro ne avrebbe tratto dei giovamenti; ma tutti si resero conto che si trattava di una mistificazione.
E più di tutti me ne resi conto io stesso che, avendo partecipato alle trattative e lavorando nei laboratori elettronici ceduti agli americani (dei quali potei saggiare l’arroganza e le loro intenzioni esclusivamente commerciali), ebbi l’occasione di conoscere le vere motivazioni dell’operazione. Per questo ebbi la malaugurata idea, da giovane ingenuo, di contestare la cessione, ottenendo il risultato di essere dagli americani restituito all’Olivetti, con la preghiera di togliermi di torno.
Molti pensano con riverenza alla strategia come a una nobile attività nella quale si decidono le sorti future di una azienda. Nel caso specifico, le sorti dell’Olivetti furono decise dalla non strategia! Mi spiego meglio. Il mio rientro in Olivetti dopo la cacciata mi consentì di dedicarmi a una di quelle attività di studio che le aziende portano avanti di solito nella più completa indifferenza: si trattava di esplorare la possibilità futura di costruire con tecnologie elettroniche prodotti per l’ufficio.
La cosa sembrava allora tanto più inverosimile e improbabile in quanto negli anni ’60 esistevano solo grandi calcolatori, operanti in centri di calcolo ben lontani dal mondo degli uffici, e nessuna persona ragionevole pensava che si potessero fare delle macchine elettroniche di costo e dimensioni tali da stare sulla scrivania di un singolo individuo. Venni quindi confinato con qualche collaboratore in un piccolo laboratorio di Milano, in territorio ormai della G.E., perché se agli americani ero inviso, il clima ad Ivrea, tempio della meccanica, non era molto migliore.
Ma questa volta il gruppo di intervento, che aveva puntato tutto sul rilancio della meccanica, fu davvero sfortunato, perché una piccola grande idea germogliò inaspettatamente nel mio laboratorio: quella del computer personale (anticipando di ben dieci anni i P.C. introdotti in America!). Non voglio qui raccontare le drammatiche vicende che portarono a questo risultato (e rimando al libro di cui questo articolo costituisce una sintesi). Ma l’imbarazzo e l’indifferenza con cui il nuovo management accolse la notizia dell’imprevista epifania emersa dalle stive dell’azienda ebbero almeno il merito diportare a una timida ma positiva decisione: quella di esporre la nuova macchina, come puro modello dimostrativo, in una saletta riservata della mostra newyorkese. Quello che non fece la strategia, lo fece il complesso di colpa legato alla cessione dell’elettronica e la voglia di far vedere che la Olivetti, in fondo, sì, qualcosa di esplorativo con l’elettronica, pur non credendoci, faceva ancora.
Quello che successe alla fiera fu però straordinario e sconvolgente: il pubblico americano capì perfettamente quello che il management dell’azienda non aveva capito, ossia il valore rivoluzionario della “Programma 101”; trattò con assoluta indifferenza i prodotti meccanici esposti in pompa magna e si assiepò nella saletta per vedere quello che il nuovo prodotto era in grado di fare. La stampa, specializzata e non, segnò con i suoi articoli entusiastici il successo di una presentazione e di un evento non voluto. In pratica, il nuovo computer fu letteralmente risucchiato dal mercato: si può dire che non fu venduto, fu solo comprato!
Questo caso insegna che…
Quale insegnamento trarre per i nostri giorni?
La New Economy che sta nascendo nel mondo attorno alla rete delle reti consente oggi agli innovatori di creare aziende basate solo sulla forza di un’idea. Nel 1965 questo non era possibile, ma attraverso il web le soglie da superare per creare un nuovo business si sono ora drasticamente abbassate. Abbiamo addirittura singoli individui che si permettono di sfidare i giganti mondiali dell’informatica (vedi il caso dello studente finlandese Linus Tordvald, che sfida la Microsoft col suo sistema operativo Linux). E ho anche l’impressione che oggi gli inventori possano non solo non morire poveri, ma addirittura scalare le classifiche mondiali dei super-ricchi.
Un altro insegnamento che si può trarre dal “caso” della “Programma 101” (caso poi realmente usato nei corsi Mba di Harward) è quello della gestione delle discontinuità, che rappresenta situazioni sempre più frequenti nella società contemporanea.
Sono finiti i tempi nei quali il futuro poteva essere estrapolato dalle vicende del passato. Nel campo delle tecnologie, ma anche nel mondo delle applicazioni, le innovazioni rappresentano, in genere, rotture col passato: le nuove tecnologie operano come tecnologie killer di quelle tradizionali e costituiscono la base di nuovi paradigmi; e le aziende che le sanno sfruttare raramente si ritrovano tra quelle leader delle vecchie.
Infatti, la leadership dell’Olivetti nella meccanica dei calcolatori e delle macchine per scrivere aveva attenuato o spento la capacità di intuire e sentire i segnali deboli premonitori della imminente rivoluzione microelettronica che avrebbe di lì a poco trasformato il mondo.
Se il piccolo gruppo di riottosi progettisti della “Programma 101” non avesse avuto la forza e il coraggio di affermare coi fatti le potenzialità delle nuove tecnologie (per farsi poi artefice della grande mutazione dell’azienda, dalla meccanica all’elettronica), l‘azienda avrebbe fatto negli anni ’60 la stessa fine di tanti nomi prestigiosi nel settore del calcolo e degli altri prodotti per ufficio, scomparsi e non più risorti.
Mi auguro, infine, che la storia della “Programma 101” contribuisca a motivare tanti giovani dotati di capacità creative ad osare e a rischiare, senza lasciarsi condizionare dai benpensanti del momento, che nel nostro paese in troppi casi sono portatori di quella cultura della rinuncia e della pavidità, che fa correre il rischio al nostro sistema-nazionale di restare escluso dall’affascinante compito di edificare la società del ventunesimo secolo.
Vorrei anche che questo articolo, e il libro di cui costituisce una sintesi siano percepiti come un omaggio alla figura di Adriano Olivetti, imprenditore illuminato e incompreso che precursore dei tempi.
E’ passato molto tempo da quando Perotto scrisse questo libro, ma molte cose sembrano ancora attuali. Anche Adriano Olivetti disse:
“L’Italia procede ancora nel compromesso, nei vecchi sistemi del trasformismo politico, del potere burocratico, delle grandi promesse, dei grandi piani e delle modeste realizzazioni.”
Ma speriamo nel futuro, che tutto questo cambi in fretta.
L'articolo Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower proviene da Red Hot Cyber.
Net-SNMP nel mirino: un bug critico espone milioni di infrastrutture di rete a DoS
Una vulnerabilità critica è stata scoperta nella suite software Net-SNMP, diffusamente impiegata a livello globale per la gestione e il monitoraggio delle reti. La falla, catalogata come CVE-2025-68615, ha un punteggio CVSS di 9,8, valore prossimo al massimo, il che indica un rischio elevato per le organizzazioni che usano il servizio snmptrapd.
La vulnerabilità è stata scoperta dal ricercatore di sicurezza buddurid, in collaborazione con la Trend Micro Zero Day Initiative (ZDI). La vulnerabilità , un classico buffer overflow, consente a un aggressore di bloccare il demone, e potenzialmente causare ulteriori danni, semplicemente inviando un pacchetto appositamente creato.
Ricordiamo che Net-SNMP è un componente fondamentale dell’amministrazione di rete, che supporta un’ampia gamma di protocolli (SNMP v1, v2c, v3, AgentX) e modalità di trasporto (IPv4, IPv6, socket Unix). È la spina dorsale del monitoraggio di server, router e switch da parte di molte organizzazioni.
I responsabili della manutenzione di Net-SNMP hanno rilasciato versioni patchate per risolvere il problema. Si consiglia vivamente agli utenti di aggiornare immediatamente le proprie installazioni a:
- Net-SNMP 5.9.5
- Net-SNMP 5.10.pre2
Secondo l’avviso emesso, la falla è innescata da un “pacchetto appositamente creato”. Quando il demone tenta di elaborare questo input dannoso, innesca un buffer overflow. Sebbene l’avviso indichi esplicitamente che ciò causa il “crash del demone”, con conseguente Denial of Service (DoS), un punteggio CVSS di 9,8 suggerisce in genere la possibilità di conseguenze più gravi, come l’esecuzione di codice remoto (RCE), se l’overflow viene abilmente sfruttato.
“Non esiste alcuna mitigazione disponibile se non quella di garantire che le porte verso snmptrapd siano opportunamente protette da firewall”, afferma il rapporto. La vulnerabilità risiede specificatamente nel demone snmptrapd, il componente responsabile della ricezione e dell’elaborazione dei messaggi trap SNMP (avvisi inviati dai dispositivi di rete).
Se il listener snmptrapd è esposto a Internet, è vulnerabile ad attacchi da qualsiasi parte del mondo.
Si consiglia agli amministratori di assicurarsi che la porta UDP 162, utilizzata di default per le trap SNMP, sia protetta con rigore dai firewall e accessibile esclusivamente da indirizzi IP affidabili e interni, destinati alla gestione.
L'articolo Net-SNMP nel mirino: un bug critico espone milioni di infrastrutture di rete a DoS proviene da Red Hot Cyber.
La vera data di nascita di Gesù
freepik.it
Numerosi studi hanno analizzato la figura di Gesù di Nazareth, questioni riguardanti l'attendibilità storica della sua vita e perfino la sua effettiva esistenza. Benché attualmente si ritenga largamente che sia esistito davvero, al di là degli aspetti mistici, le informazioni disponibili risultano frequentemente contraddittorie e influenzate da intenti religiosi. Tuttavia, distinguendo gli eventi storicamente plausibili da quelli inventati, si possono ricavare informazioni attendibili sulla sua esistenza, inclusa la data di nascita.
La data erroneamente identificata come anno 1 venne stabilita - per errore o deliberatamente - nel VI secolo da Dionigi il Piccolo, monaco bizantino che creò un nuovo sistema di datazione per distinguere l'epoca pagana da quella cristiana: l'Anno Domini - "anno del Signore", dalla nascita di Gesù, sostituendo il sistema romano ad Urbe condita - "dalla fondazione della città" di Roma.
Il 25 dicembre, scelto per commemorare la sua nascita, è certamente una decisione deliberata, dato che neppure le fonti religiose originarie indicano questa data. Il primo accenno al 25 dicembre risale al periodo dell'imperatore Costantino, che con l'Editto di Milano del 313 d.C. terminò le persecuzioni contro i cristiani. Quando Dionigi il Piccolo sviluppò il suo sistema di datazione, il 25 dicembre era già la data stabilita. La scelta di questo giorno derivava dal fatto che coincideva con la festività del Sole Invitto, divinità orientale che l'imperatore Aureliano aveva elevato a culto ufficiale dell'Impero verso la fine del III secolo.
Per saperne di più
storicang.it/a/in-che-anno-nac…
Evasive Panda APT poisons DNS requests to deliver MgBot
Introduction
The Evasive Panda APT group (also known as Bronze Highland, Daggerfly, and StormBamboo) has been active since 2012, targeting multiple industries with sophisticated, evolving tactics. Our latest research (June 2025) reveals that the attackers conducted highly-targeted campaigns, which started in November 2022 and ran until November 2024.
The group mainly performed adversary-in-the-middle (AitM) attacks on specific victims. These included techniques such as dropping loaders into specific locations and storing encrypted parts of the malware on attacker-controlled servers, which were resolved as a response to specific website DNS requests. Notably, the attackers have developed a new loader that evades detection when infecting its targets, and even employed hybrid encryption practices to complicate analysis and make implants unique to each victim.
Furthermore, the group has developed an injector that allows them to execute their MgBot implant in memory by injecting it into legitimate processes. It resides in the memory space of a decade-old signed executable by using DLL sideloading and enables them to maintain a stealthy presence in compromised systems for extended periods.
Additional information about this threat, including indicators of compromise, is available to customers of the Kaspersky Intelligence Reporting Service. Contact: intelreports@kaspersky.com.
Technical details
Initial infection vector
The threat actor commonly uses lures that are disguised as new updates to known third-party applications or popular system applications trusted by hundreds of users over the years.
In this campaign, the attackers used an executable disguised as an update package for SohuVA, which is a streaming app developed by Sohu Inc., a Chinese internet company. The malicious package, named sohuva_update_10.2.29.1-lup-s-tp.exe, clearly impersonates a real SohuVA update to deliver malware from the following resource, as indicated by our telemetry:
p2p.hd.sohu.com[.]cn/foxd/gz?f…
There is a possibility that the attackers used a DNS poisoning attack to alter the DNS response of p2p.hd.sohu.com[.]cn to an attacker-controlled server’s IP address, while the genuine update module of the SohuVA application tries to update its binaries located in appdata\roaming\shapp\7.0.18.0\package. Although we were unable to verify this at the time of analysis, we can make an educated guess, given that it is still unknown what triggered the update mechanism.
Furthermore, our analysis of the infection process has identified several additional campaigns pursued by the same group. For example, they utilized a fake updater for the iQIYI Video application, a popular platform for streaming Asian media content similar to SohuVA. This fake updater was dropped into the application’s installation folder and executed by the legitimate service qiyiservice.exe. Upon execution, the fake updater initiated malicious activity on the victim’s system, and we have identified that the same method is used for IObit Smart Defrag and Tencent QQ applications.
The initial loader was developed in C++ using the Windows Template Library (WTL). Its code bears a strong resemblance to Wizard97Test, a WTL sample application hosted on Microsoft’s GitHub. The attackers appear to have embedded malicious code within this project to effectively conceal their malicious intentions.
The loader first decrypts the encrypted configuration buffer by employing an XOR-based decryption algorithm:
for ( index = 0; index < v6; index = (index + 1) )
{
if ( index >= 5156 )
break;
mw_configindex ^= (&mw_deflated_config + (index & 3));
}
After decryption, it decompresses the LZMA-compressed buffer into the allocated buffer, and all of the configuration is exposed, including several components:
- Malware installation path:
%ProgramData%\Microsoft\MF - Resource domain:
http://www.dictionary.com/ - Resource URI:
image?id=115832434703699686&product=dict-homepage.png - MgBot encrypted configuration
The malware also checks the name of the logged-in user in the system and performs actions accordingly. If the username is SYSTEM, the malware copies itself with a different name by appending the ext.exe suffix inside the current working directory. Then it uses the ShellExecuteW API to execute the newly created version. Notably, all relevant strings in the malware, such as SYSTEM and ext.exe, are encrypted, and the loader decrypts them with a specific XOR algorithm.
Decryption routine of encrypted strings
If the username is not SYSTEM, the malware first copies explorer.exe into %TEMP%, naming the instance as tmpX.tmp (where X is an incremented decimal number), and then deletes the original file. The purpose of this activity is unclear, but it consumes high system resources. Next, the loader decrypts the kernel32.dll and VirtualProtect strings to retrieve their base addresses by calling the GetProcAddress API. Afterwards, it uses a single-byte XOR key to decrypt the shellcode, which is 9556 bytes long, and stores it at the same address in the .data section. Since the .data section does not have execute permission, the malware uses the VirtualProtect API to set the permission for the section. This allows for the decrypted shellcode to be executed without alerting security products by allocating new memory blocks. Before executing the shellcode, the malware prepares a 16-byte-long parameter structure that contains several items, with the most important one being the address of the encrypted MgBot configuration buffer.
Multi-stage shellcode execution
As mentioned above, the loader follows a unique delivery scheme, which includes at least two stages of payload. The shellcode employs a hashing algorithm known as PJW to resolve Windows APIs at runtime in a stealthy manner.
unsigned int calc_PJWHash(_BYTE *a1)
{
unsigned int v2;
v2 = 0;
while ( *a1 )
{
v2 = *a1++ + 16 * v2;
if ( (v2 & 0xF0000000) != 0 )
v2 = ~(v2 & 0xF0000000) & (v2 ^ ((v2 & 0xF0000000) >> 24));
}
return v2;
}
The shellcode first searches for a specific DAT file in the malware’s primary installation directory. If it is found, the shellcode decrypts it using the CryptUnprotectData API, a Windows API that decrypts protected data into allocated heap memory, and ensures that the data can only be decrypted on the particular machine by design. After decryption, the shellcode deletes the file to avoid leaving any traces of the valuable part of the attack chain.
If, however, the DAT file is not present, the shellcode initiates the next-stage shellcode installation process. It involves retrieving encrypted data from a web source that is actually an attacker-controlled server, by employing a DNS poisoning attack. Our telemetry shows that the attackers successfully obtained the encrypted second-stage shellcode, disguised as a PNG file, from the legitimate website dictionary[.]com. However, upon further investigation, it was discovered that the IP address associated with dictionary[.]com had been manipulated through a DNS poisoning technique. As a result, victims’ systems were resolving the website to different attacker-controlled IP addresses depending on the victims’ geographical location and internet service provider.
To retrieve the second-stage shellcode, the first-stage shellcode uses the RtlGetVersion API to obtain the current Windows version number and then appends a predefined string to the HTTP header:
sec-ch-ua-platform: windows %d.%d.%d.%d.%d.%d
This implies that the attackers needed to be able to examine request headers and respond accordingly. We suspect that the attackers’ collection of the Windows version number and its inclusion in the request headers served a specific purpose, likely allowing them to target specific operating system versions and even tailor their payload to different operating systems. Given that the Evasive Panda threat actor has been known to use distinct implants for Windows (MgBot) and macOS (Macma) in previous campaigns, it is likely that the malware uses the retrieved OS version string to determine which implant to deploy. This enables the threat actor to adapt their attack to the victim’s specific operating system by assessing results on the server side.
Downloading a payload from the web resource
From this point on, the first-stage shellcode proceeds to decrypt the retrieved payload with a XOR decryption algorithm:
key = *(mw_decryptedDataFromDatFile + 92);
index = 0;
if ( sz_shellcode )
{
mw_decryptedDataFromDatFile_1 = Heap;
do
{
*(index + mw_decryptedDataFromDatFile_1) ^= *(&key + (index & 3));
++index;
}
while ( index < sz_shellcode );
}
The shellcode uses a 4-byte XOR key, consistent with the one used in previous stages, to decrypt the new shellcode stored in the DAT file. It then creates a structure for the decrypted second-stage shellcode, similar to the first stage, including a partially decrypted configuration buffer and other relevant details.
Next, the shellcode resolves the VirtualProtect API to change the protection flag of the new shellcode buffer, allowing it to be executed with PAGE_EXECUTE_READWRITE permissions. The second-stage shellcode is then executed, with the structure passed as an argument. After the shellcode has finished running, its return value is checked to see if it matches 0x9980. Depending on the outcome, the shellcode will either terminate its own process or return control to the caller.
Although we were unable to retrieve the second-stage payload from the attackers’ web server during our analysis, we were able to capture and examine the next stage of the malware, which was to be executed afterwards. Our analysis suggests that the attackers may have used the CryptProtectData API during the execution of the second shellcode to encrypt the entire shellcode and store it as a DAT file in the malware’s main installation directory. This implies that the malware writes an encrypted DAT file to disk using the CryptProtectData API, which can then be decrypted and executed by the first-stage shellcode. Furthermore, it appears that the attacker attempted to generate a unique encrypted second shellcode file for each victim, which we believe is another technique used to evade detection and defense mechanisms in the attack chain.
Secondary loader
We identified a secondary loader, named libpython2.4.dll, which was disguised as a legitimate Windows library and used by the Evasive Panda group to achieve a stealthier loading mechanism. Notably, this malicious DLL loader relies on a legitimate, signed executable named evteng.exe (MD5: 1c36452c2dad8da95d460bee3bea365e), which is an older version of python.exe. This executable is a Python wrapper that normally imports the libpython2.4.dll library and calls the Py_Main function.
The secondary loader retrieves the full path of the current module (libpython2.4.dll) and writes it to a file named status.dat, located in C:\ProgramData\Microsoft\eHome, but only if a file with the same name does not already exist in that directory. We believe with a low-to-medium level of confidence that this action is intended to allow the attacker to potentially update the secondary loader in the future. This suggests that the attacker may be planning for future modifications or upgrades to the malware.
The malware proceeds to decrypt the next stage by reading the entire contents of C:\ProgramData\Microsoft\eHome\perf.dat. This file contains the previously downloaded and XOR-decrypted data from the attacker-controlled server, which was obtained through the DNS poisoning technique as described above. Notably, the implant downloads the payload several times and moves it between folders by renaming it. It appears that the attacker used a complex process to obtain this stage from a resource, where it was initially XOR-encrypted. The attacker then decrypted this stage with XOR and subsequently encrypted and saved it to perf.dat using a custom hybrid of Microsoft’s Data Protection Application Programming Interface (DPAPI) and the RC5 algorithm.
General overview of storing payload on disk by using hybrid encryption
This custom encryption algorithm works as follows. The RC5 encryption key is itself encrypted using Microsoft’s DPAPI and stored in the first 16 bytes of perf.dat. The RC5-encrypted payload is then appended to the file, following the encrypted key. To decrypt the payload, the process is reversed: the encrypted RC5 key is first decrypted with DPAPI, and then used to decrypt the remaining contents of perf.dat, which contains the next-stage payload.
The attacker uses this approach to ensure that a crucial part of the attack chain is secured, and the encrypted data can only be decrypted on the specific system where the encryption was initially performed. This is because the DPAPI functions used to secure the RC5 key tie the decryption process to the individual system, making it difficult for the encrypted data to be accessed or decrypted elsewhere. This makes it more challenging for defenders to intercept and analyze the malicious payload.
After completing the decryption process, the secondary loader initiates the runtime injection method, which likely involves the use of a custom runtime DLL injector for the decrypted data. The injector first calls the DLL entry point and then searches for a specific export function named preload. Although we were unable to determine which encrypted module was decrypted and executed in memory due to a lack of available data on the attacker-controlled server, our telemetry reveals that an MgBot variant is injected into the legitimate svchost.exe process after the secondary loader is executed. Fortunately, this allowed us to analyze these implants further and gain additional insights into the attack, as well as reveal that the encrypted initial configuration was passed through the infection chain, ultimately leading to the execution of MgBot. The configuration file was decrypted with a single-byte XOR key, 0x58, and this would lead to the full exposure of the configuration.
Our analysis suggests that the configuration includes a campaign name, hardcoded C2 server IP addresses, and unknown bytes that may serve as encryption or decryption keys, although our confidence in this assessment is limited. Interestingly, some of the C2 server addresses have been in use for multiple years, indicating a potential long-term operation.
Decryption of the configuration in the injected MgBot implant
Victims
Our telemetry has detected victims in Türkiye, China, and India, with some systems remaining compromised for over a year. The attackers have shown remarkable persistence, sustaining the campaign for two years (from November 2022 to November 2024) according to our telemetry, which indicates a substantial investment of resources and dedication to the operation.
Attribution
The techniques, tactics, and procedures (TTPs) employed in this compromise indicate with high confidence that the Evasive Panda threat actor is responsible for the attack. Despite the development of a new loader, which has been added to their arsenal, the decade-old MgBot implant was still identified in the final stage of the attack with new elements in its configuration. Consistent with previous research conducted by several vendors in the industry, the Evasive Panda threat actor is known to commonly utilize various techniques, such as supply-chain compromise, Adversary-in-the-Middle attacks, and watering-hole attacks, which enable them to distribute their payloads without raising suspicion.
Conclusion
The Evasive Panda threat actor has once again showcased its advanced capabilities, evading security measures with new techniques and tools while maintaining long-term persistence in targeted systems. Our investigation suggests that the attackers are continually improving their tactics, and it is likely that other ongoing campaigns exist. The introduction of new loaders may precede further updates to their arsenal.
As for the AitM attack, we do not have any reliable sources on how the threat actor delivers the initial loader, and the process of poisoning DNS responses for legitimate websites, such as dictionary[.]com, is still unknown. However, we are considering two possible scenarios based on prior research and the characteristics of the threat actor: either the ISPs used by the victims were selectively targeted, and some kind of network implant was installed on edge devices, or one of the network devices of the victims — most likely a router or firewall appliance — was targeted for this purpose. However, it is difficult to make a precise statement, as this campaign requires further attention in terms of forensic investigation, both on the ISPs and the victims.
The configuration file’s numerous C2 server IP addresses indicate a deliberate effort to maintain control over infected systems running the MgBot implant. By using multiple C2 servers, the attacker aims to ensure prolonged persistence and prevents loss of control over compromised systems, suggesting a strategic approach to sustaining their operations.
Indicators of compromise
File Hashes
c340195696d13642ecf20fbe75461bed sohuva_update_10.2.29.1-lup-s-tp.exe
7973e0694ab6545a044a49ff101d412a libpython2.4.dll
9e72410d61eaa4f24e0719b34d7cad19 (MgBot implant)
File Paths
C:\ProgramData\Microsoft\MF
C:\ProgramData\Microsoft\eHome\status.dat
C:\ProgramData\Microsoft\eHome\perf.dat
URLs and IPs
60.28.124[.]21 (MgBot C2)
123.139.57[.]103 (MgBot C2)
140.205.220[.]98 (MgBot C2)
112.80.248[.]27 (MgBot C2)
116.213.178[.]11 (MgBot C2)
60.29.226[.]181 (MgBot C2)
58.68.255[.]45 (MgBot C2)
61.135.185[.]29 (MgBot C2)
103.27.110[.]232 (MgBot C2)
117.121.133[.]33 (MgBot C2)
139.84.170[.]230 (MgBot C2)
103.96.130[.]107 (AitM C2)
158.247.214[.]28 (AitM C2)
106.126.3[.]78 (AitM C2)
106.126.3[.]56 (AitM C2)
Una Backdoor nel codice NVIDIA. 3 bug da 9.8 affliggono i sistemi di sviluppo di AI e robotica
Quando si parla di sicurezza informatica, non si può mai essere troppo prudenti.
Inoltre quando si parla di backdoor (o di presunte tali), la domanda che segue è: chi l’ha inserita? Era per scopo di manutenzione o per altri secondi fini? Ma gli Stati Uniti non parlavano di Backdoor nei prodotti cinesi inserite al loro interno? Ma ora che gli USA hanno sbloccato l’utilizzo di tecnologia NVIDIA verso la Cina?
Tante domande, tanti dubbi che si mischiano tra tecnologie a geopolitica.
Ma in sostanza, NVIDIA, il colosso delle GPU, ha appena rilasciato un aggiornamento di sicurezza urgente per il suo software Isaac Launchable Tre vulnerabilità critiche, tutte con un punteggio CVSS 9,8, minacciavano di compromettere la sicurezza dei sistemi interessati, e solo un aggiornamento può risolvere il problema.
Il colosso delle GPU ha rivelato tre distinte falle : CVE-2025-33222, CVE-2025-33223 e CVE-2025-33224, che segnalano un pericolo per gli ambienti di sviluppo robotico e di intelligenza artificiale.
Secondo il l’avviso rilasciato da NVIDIA “Isaac Launchable contiene una vulnerabilità che potrebbe consentire a un aggressore di sfruttare un problema di credenziali hard-coded”.
Le vulnerabilità interessano tutte le versioni del software precedenti alla nuova versione 1.1, esponendo gli utenti a rischi che vanno dall’esecuzione di codice in modalità remota alla manomissione dei dati.
Una falla di sicurezza estremamente critica, identificata come CVE-2025-33222, è costituita da un errore di sicurezza classico ma dalle conseguenze pesanti: l’utilizzo di credenziali codificate hardcoded. Un aggressore può sfruttare questa vulnerabilità per superare completamente il sistema di autenticazione, grazie a credenziali che sono state direttamente inserite nel codice del software. “Uno sfruttamento riuscito di questa vulnerabilità potrebbe portare all’esecuzione di codice, all’escalation dei privilegi, al diniego del servizio e alla manomissione dei dati”.
Gli utenti che utilizzano versioni precedenti alla 1.1 sono vulnerabili e dovrebbero effettuare immediatamente l’aggiornamento alla versione 1.1 per colmare queste lacune critiche nella sicurezza.
Le restanti due vulnerabilità, CVE-2025-33223 e CVE-2025-33224, derivano da una gestione impropria dei privilegi. Queste falle consentono a un aggressore di attivare esecuzioni con permessi superiori a quelli di cui avrebbe bisogno.
Vista l’entità “Critica” e la vasta estensione dei possibili danni, è vivamente consigliato da NVIDIA che tutti gli utenti installino la patch al più presto. Su tutte le piattaforme, le vulnerabilità sono relative a Isaac Launchable.
Come la falla nelle credenziali hard-coded , questi problemi possono portare alla compromissione completa del sistema. Le potenziali conseguenze sono ampie e includono “esecuzione di codice, escalation dei privilegi, negazione del servizio, divulgazione di informazioni e manomissione dei dati”.
L'articolo Una Backdoor nel codice NVIDIA. 3 bug da 9.8 affliggono i sistemi di sviluppo di AI e robotica proviene da Red Hot Cyber.
Gazzetta del Cadavere reshared this.
Truffe: come riconoscerle e come difendersi
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
Dalle truffe telefoniche ai deepfake con l’intelligenza artificiale. Ecco alcuni consigli per evitare situazioni spiacevoli. L'intervento di Gian Lorenzo Cosi
reshared this
Exploring Modern SID Chip Substitutes
The SIDKick Pico installed on a breadboard. (Credit: Ben Eater)
Despite the Commodore 64 having been out of production for probably longer than many Hackaday readers have been alive, its SID audio chip remains a very popular subject of both retrocomputing and modern projects. Consequently a range of substitutes have been developed over the decades, all of which seek to produce the audio quality of one or more variants of the SID. This raises the question of which of these to pick when at first glance they seem so similar. Fret not, for [Ben Eater] did an entire video on comparing some modern SID substitutes and his thoughts on them.
First is the SIDKick Pico, which as the name suggests uses a Raspberry Pi Pico board for its Cortex-M0+ MCU. This contrasts with the other option featured in the video, in the form of the STM32F410-based ARMSID.
While the SIDKick Pico looks good on paper, it comes with a number of different configurations, some with an additional DAC, which can be confusing. Because of how it is stacked together with the custom PCB on which the Pi Pico is mounted, it’s also pretty wide and tall, likely leading to fitment issues. It also doesn’t work as a drop-in solution by default, requiring soldering to use the SID’s normal output pins. Unfortunately this led to intense distortion in [Ben]’s testing leading him to give up on this.
Meanwhile the ARMSID is about as boring as drop-in replacements get. After [Ben] got the ARMSID out of its packaging, noted that it is sized basically identical to the original SID and inserted it into the breadboard, it then proceeded to fire right up with zero issues.
It’s clear that the SIDKick Pico comes with a lot of features and such, making it great for tinkering. However, if all you want is a SID-shaped IC that sounds like a genuine SID chip, then the ARMSID is a very solid choice.
Thanks to [Mark Stevens] for the tip.
youtube.com/embed/nooPmXxO6K0?…
Gazzetta del Cadavere reshared this.
Netzpolitischer Jahresrückblick: Was uns im Jahr 2025 umgetrieben hat – und weiter begleiten wird
BULGARIA. Burgas sotto assedio (parte seconda). Lukoil, sanzioni e sovranità limitata
@Notizie dall'Italia e dal mondo
Le sanzioni statunitensi contro Lukoil colpiscono il cuore energetico della Bulgaria. La raffineria di Burgas, che garantisce l’80% del carburante nazionale, diventa una leva geopolitica. Tra vendite fallite, pressioni di Washington e
Notizie dall'Italia e dal mondo reshared this.
Franca Viola, 65 anni fa il suo “no” ha cambiato la Storia
@Giornalismo e disordine informativo
articolo21.org/2025/12/franca-…
Nel 1965 l’Italia è in pieno boom economico, l’anno precedente la lira ha vinto un oscar per la moneta, l’occupazione cresce, le famiglie possono comprare la prima automobile (eh si, la Fiat 600
Giornalismo e disordine informativo reshared this.
2026, l’anno della difesa della Costituzione
@Giornalismo e disordine informativo
articolo21.org/2025/12/2026-la…
Un giorno ebbi l’occasione di intervistare Tina Anselmi, prima ministra donna, esponente democristiana, presidente della Commissione P2, staffetta durante gli anni della lotta di Liberazione. Le chiesi qual era la sua eredità politica. Mi
Giornalismo e disordine informativo reshared this.
I conti non tornano
@Giornalismo e disordine informativo
articolo21.org/2025/12/i-conti…
I conti non tornano? Semplice basterà tagliare la Corte dei conti. Così nella legge di bilancio è arrivata la vendetta contro chi ha il dovere di controllare i conti, di richiamare, di sanzionare. La traballante maggioranza di destra, in testa Salvini, non ha gradito i rilievi della Corte sul ponte sullo stretto,
Giornalismo e disordine informativo reshared this.
A Trieste il giorno di Natale la luce cammina tra gli ultimi
@Giornalismo e disordine informativo
articolo21.org/2025/12/a-tries…
A seguito della quarta persona migrante morta nel Friuli Venezia Giulia in soli pochi giorni a causa dell’emergenza freddo – l’ultima è stata ritrovata in un capannone del Porto Vecchio di
Giornalismo e disordine informativo reshared this.
Problemi di salute, traguardi lavorativi, di studio o sportivi. Un Natale 2025 all’insegna della solidarietà
@Giornalismo e disordine informativo
articolo21.org/2025/12/problem…
Problemi di salute, piccoli traguardi di studio o
Giornalismo e disordine informativo reshared this.
[2025-12-23] Corso di duo acrobatico @ Cascina Torchiera
Corso di duo acrobatico
Cascina Torchiera - Piazzale Cimitero Maggio 18, Milano
(martedì, 23 dicembre 19:00)
GallinƏ!
Da questo mese partono ben tre nuovi corsi, per cui correte in cascina, vi aspettiamo con gioia e voglia espressiva!
Da martedì 8 ottobre!
[2025-12-25] XXIX Natale Anticlericale emmezzo Fede zero, gravità pure @ Cascina Torchiera
XXIX Natale Anticlericale emmezzo Fede zero, gravità pure
Cascina Torchiera - Piazzale Cimitero Maggio 18, Milano
(giovedì, 25 dicembre 22:00)
XXIX Natale Anticlericale emmezzo
Fede zero, gravità pure
C’è sempre meno spazio per gli spazi 🔭
Oltre la città conquistiamo anche le galassie 🚀
Unitevi a noi in questo viaggio oltre i dogmi la sera del 25 dicembre in Cascina Torchiera 🐔
Cena degli avanzi 🍽️
Dj set alieni 👽
Socialità e cloro al clero ⛪️
[2025-12-26] RENMIN - la cena popolare @ Revdar
RENMIN - la cena popolare
Revdar - Via Quinto Romano 17, Milano
(venerdì, 26 dicembre 20:00)
RENMIN – La cena popolare
📆 Primo appuntamento: venerdì 28 febbraio
Ogni ultimo venerdì del mese si cucina, si mangia e si parla. Non è solo una cena, è un momento per stare insieme e discutere di resistenza, di guerra, di lotte sociali… ma anche di perché il sugo è sempre meglio il giorno dopo e di chi ha davvero vinto la lotta tra guanciale e pancetta. Perché il cibo è politica, ma anche piacere e condivisione.
Menù della serata:
– Antipasto
– Pasta al sugo di costine
- Dolce
* alternativa vegana disponibile
📍 Dove: via Quinto Romano 17
⏰ Quando: venerdì 28 febbraio e poi ogni ultimo venerdì del mese
Vieni, porta amiche e fame. Prenotati!
[2025-12-29] Odiamo Ogni Maledettissimo Lunedì @ Cascina Torchiera
Odiamo Ogni Maledettissimo Lunedì
Cascina Torchiera - Piazzale Cimitero Maggio 18, Milano
(lunedì, 29 dicembre 19:00)
Vi aspettiamo dalle 19, come ogni stramaledettissimo lunedì dell'anno con
- il "Mercatork" di frutta, verdura e autoproduzioni
- la libreria/biblioteca "Bibliotork"
- il corso di Yoga
- le prove della "Banda degli Ottoni a Scoppio"
- Cena Popolare Vegana
- Musica/Proiezioni/Presentazioni/Dibattiti (restate aggiornatx)
- Convivialità & Autogestione
In questo spazio si pratica l’autogestione come espressione di responsabilità verso se stess* e tutto ciò che ci circonda. Come uno strumento di libertà e liberazione dai canoni del consumismo, come presa in carico del benessere collettivo e del pianeta
Quindi ricordati di lavare piatto e posate nell’area lavastoviglie
Riutilizza il bicchiere e quando hai finito di usarlo mettilo nei contenitori predisposti
Non buttare rifiuti per terra, utilizza i posacenere e bidoni della raccolta differenziata
Se hai dubbi CHIEDI: il tuo interessamento sarà apprezzato e ti sentirai parte di ciò che stai vivendo. Collabora alla buona riuscita dell’esperienza per tutt*, sii rispettos* e condividi la presa bene ❤
Lasciare pulito ciò che trovi pulito è Autogestione.
Lasciare pulito ciò che trovi sporco è Cura.
Lo spazio della Cascina è accessibile alle persone con difficoltà o disabilità motorie
[2025-12-29] VINYASA YOGA @ Cascina Torchiera
VINYASA YOGA
Cascina Torchiera - Piazzale Cimitero Maggio 18, Milano
(lunedì, 29 dicembre 19:30)
Corso all'attivo da anni e aperto a tuttə!
Un'occasione per ricontattare il corpo, spingendolo al di là del proprio limite personale per restare con la mente ben salda al presente!
A offerta libera e consapevole
Per info: Maria 3396787195
Il catalogo è questo: vent’anni di abusi, illegalità e censura da parte del social più popolare (e potente) al mondo
La multa di 542 milioni di euro inflitta a Meta da un tribunale spagnolo per concorrenza sleale e illecito trattamento dei dati nel novembre 2025 segna, probabilmente, uno spartiacque storico. Ma ciò che viene “punito” con tale sentenza è il punto di arrivo di un lungo processo. Compiuti e superati i vent’anni di vita (Facebook è nato nel 2004), è arrivato il momento di fare un bilancio.
like this
reshared this
Informatica (Italy e non Italy 😁) reshared this.
Filomena Gallo al seminario “Impostazioni diverse sulla vita e sulla morte” a Roma
Filomena Gallo, avvocata e Segretaria nazionale dell’Associazione Luca Coscioni per la libertà di ricerca scientifica, parteciperà al VIII Seminario “Impostazioni diverse sulla vita e sulla morte”, promosso dalla Prof.ssa Maria Angela Falà, con l’ospitalità della Badessa del Tempio Ven. Jian Zhang.
Tempio Buddhista Cinese Hua Yi Si – Via dell’Omo 142, Roma
Lunedì 26 gennaio 2026
Ore 10:00 – 12:45
Ingresso riservato ai partecipanti al percorso formativo
Gallo interverrà all’interno del modulo “Salute e fine vita. Violenze sociali e di genere”, in programma dalle ore 10:00 alle 12:45, portando il punto di vista dell’Associazione Luca Coscioni sulle battaglie per l’autodeterminazione nel fine vita, la libertà di scelta terapeutica e i diritti civili.
Il Seminario rappresenta un’occasione per approfondire, in un clima di dialogo e rispetto reciproco, temi centrali nella vita delle persone e nella convivenza democratica.
Qui il programma completo
L'articolo Filomena Gallo al seminario “Impostazioni diverse sulla vita e sulla morte” a Roma proviene da Associazione Luca Coscioni.
Intervento di Filomena Gallo per il seminario giuridico “Fine vita in Italia: diritti da difendere, libertà da conquistare”
Qui la registrazione su YouTube
Buongiorno a tutte e a tutti e grazie di essere qui.
Diciannove anni dopo la morte di Piergiorgio Welby ci ritroviamo non solo per ricordare una persona che ha segnato profondamente la coscienza civile del nostro Paese, ma per fare il punto su dove siamo oggi: con i diritti, con la legge e con la politica.
Piergiorgio Welby era immobilizzato da una malattia incurabile, imprigionato in un corpo che aveva perso ogni funzione. Voleva essere libero: di parlare, di votare, di decidere, di non soffrire e anche di morire. Scriveva: “Morire mi fa orrore, purtroppo ciò che mi è rimasto non è più vita”. Quella libertà, però, Piergiorgio non la rivendicava solo per sé. Voleva che fosse una libertà per tutte e tutti. Ed è per questo che la sua richiesta diventa pubblica e politica, non nascosta, non privata. La libertà, lo sappiamo, ha un prezzo molto alto. Passano ottantotto giorni tra la sua lettera pubblica e la possibilità di morire come desiderava.
Dal podcast di Chiara Lalli Sei stato felice? Mina e Piero Welby, una lunga storia d’amore ascoltiamo le sue ultime parole con Mina: “Sei stato felice?” chiede Mina a suo marito, l’amore della sua vita. “Io sì. E tu?” le risponde Piergiorgio.
La sera del 20 dicembre 2006 Piergiorgio muore. Mina dirà: “Tutto intorno a me è sparito”. E questa è la verità di chi vive la sofferenza di una malattia e affronta con coraggio i propri giorni fino a quando è possibile, è la verità di chi ama quella persona che resta fino a quando è possibile come nel caso di Piergiorgio… Ma il diritto e la legge sembrano guardare da lontano tutto ciò – che non è un film, ma vita reale – e Piergiorgio Welby è stato il primo cittadino italiano che, con determinazione, ha mostrato al Paese cosa significa rivendicare fino all’ultimo istante della propria vita il diritto di scegliere. Non ci ha lasciato un’eredità astratta, ma una domanda ancora oggi viva: chi decide della vita e della morte di una persona che vuole invece scegliere autonomamente? Ogni volta che rileggo la lettera di Welby al Presidente Giorgio Napolitano ne sento l’attualità intatta.
Se oggi il diritto in materia di fine vita è cambiato, lo dobbiamo solo alle persone. A una storia fatta di dolore, coraggio e difesa ostinata dei propri diritti: Welby, Nuvoli, Englaro, Piera, Dominique e tante e tanti altri, fino a DJ Fabo, Davide, Massimiliano, Elena, Romano, Margherita, Sibilla, Federico, Gloria, Anna, Vittoria, Ines, Serena, Libera. Laura Santi e Martina Oppelli. E alle disobbedienze civili in cui Marco Cappato, insieme ad altre e altri, ha messo e continua a mettere a rischio la propria libertà per rispettare la libertà di chi chiede solo di poter scegliere.
Nel 2019 la Corte costituzionale, con la sentenza Cappato, ha affermato un principio chiaro: in determinate condizioni, l’aiuto al suicidio non è punibile. La Corte ha collegato questo principio all’autodeterminazione terapeutica, alla sofferenza insopportabile e alla capacità della persona di compiere scelte libere e consapevoli. Ma la Corte ha detto anche un’altra cosa, fondamentale: spetta al Parlamento legiferare per una legge organica, capace di tenere conto delle diverse condizioni delle persone malate che vogliono scegliere. E qui siamo oggi. L’Italia vive una situazione paradossale: la Corte ha indicato la strada, ma il legislatore non l’ha percorsa — anzi, oggi rischia di cambiarne il senso.
Abbiamo bisogno di una legge?
No. Dodici persone hanno potuto accedere alla morte assistita, ma abbiamo bisogno di una legge per tutti coloro che non possono accedervi perché non hanno abbastanza tempo o perché manca il requisito del sostegno vitale. Oggi penso a Roberto, che ha un tumore ma nessun sostegno vitale e anche se ha avuto il via libera in Svizzera vorrebbe morire a casa sua in Italia. Allora sì, abbiamo bisogno di una legge che non lascia solo nessuno, che rispetti la libertà di scelta della persona in determinate condizioni senza viaggi come quello di Martina, Elena, Romano, Margherita, Ines, Paola, Massimiliano, Fabrizio… che sono dovuti andare in Svizzera per poter morire.
In assenza di una legge nazionale, il rispetto della scelta delle persone malate c’è grazie alla la sentenza Cappato ma dipende da alcuni fattori: dal tipo di patologia, dalle interpretazioni locali, perfino dalla Regione in cui si vive. Abbiamo bisogno di una legge giusta.
All’indomani della storia di Federico Carboni, che ha atteso due anni nelle Marche per le verifiche da parte del servizio sanitario nazionale, abbiamo redatto una legge di iniziativa popolare per le Regioni che tratta il fattore tempo delle erogazioni di prestazioni sanitarie.
“Liberi Subito” per le Regioni nasce proprio per garantire tempi certi nelle verifiche e per evitare che l’accesso ai diritti dipenda dal luogo di residenza. Gloria in Veneto in poco tempo ha ricevuto le verifiche dal servizio sanitario, Laura Santi in Umbria ha impiegato due anni e otto mesi. Alcune Regioni, come la Toscana e la Sardegna, hanno approvato la nostra legge. Il Governo ha impugnato entrambe le leggi. Per quella toscana siamo oggi in attesa della decisione della Corte costituzionale. Una legge che non aggiunge nulla al giudicato costituzionale, ma tratta di erogazione di prestazioni stabilite dalla Corte in tempi certi. Queste esperienze mostrano chiaramente i limiti di un’Italia “a macchia di leopardo”, dove i diritti fondamentali variano in base al luogo di residenza, producendo disuguaglianze e conflitti interpretativi.
Negli ultimi anni molte persone hanno scelto di proseguire il cammino iniziato da Welby. Lo hanno fatto, attraverso forme di disobbedienza civile nonviolenta, che ci hanno portato davanti alla Corte costituzionale.
Dopo la sentenza Cappato che ha reso non punibile l’aiuto alla morte volontaria se sono rispettate determinate condizioni, il caso di Massimiliano, il suo coraggio, determina un passaggio essenziale della giurisprudenza costituzionale. Grazie alla disobbedienza di Marco Cappato, Chiara Lalli e Felicetta Maltese, che lo hanno aiutato a raggiungere la Svizzera, è stata sollevata la questione di legittimità costituzionale e la Corte costituzionale, con la sentenza n. 135 del 2024, ha chiarito un punto decisivo: il servizio sanitario nazionale ha un ruolo indispensabile per le verifiche e le strutture pubbliche devono verificare i requisiti in tempi brevi. In quella stessa sentenza la Corte ha fornito un’interpretazione importante — purtroppo non vincolante — del concetto di “trattamento di sostegno vitale”, che resta ancora oggi fonte di gravi difficoltà applicative. Il procedimento nei confronti di Cappato, Lalli e Maltese è tuttora pendente davanti alla Procura di Como.
Poi c’è stato il caso di Elena e quello di Romano. Anche loro hanno chiesto aiuto a Marco Cappato, quindi hanno scelto la via della disobbedienza civile per far emergere un vuoto normativo che pesa sulla vita di troppe persone. Con la sentenza n. 66 del 2025la Corte costituzionale ha ribadito quanto già affermato, richiamando la necessità di ristabilire un equilibrio tra diritto, dignità e realtà concreta dei pazienti. Ancora una volta, però, si tratta di indicazioni prive di forza vincolante anche se forniscono un’interpretazione di cui bisogna tenere conto. Il procedimento prosegue oggi davanti al tribunale di Milano.
E c’è stato il caso di Margherita, anche lei aiutata a raggiungere la Svizzera da Cappato e dal fratello Paolo: per questo caso sono in corso ancora indagini presso la procura di Milano. In totale vi sono sei procedimenti in corso dove Marco Cappato e altri sono indagati.
Invece per l’aiuto a Ines, Martina e Fabrizio non sono state aperte indagini. E poi c’è Libera. Libera ha tutti i requisiti previsti dalla sentenza 242 del 2019. Tutti. Ma non può autosomministrarsi il farmaco.
Come illustrerà nel dettaglio l’avvocata Alessia Cicatelli, Libera è in attesa di una strumentazione compatibile con le sue condizioni. I tempi si allungano e, comunque vada, Libera è già vittima di una discriminazione evidente e inaccettabile: la sua libertà di scelta dipende dalle sue capacità motorie assenti. In questo caso per la prima volta è stata sollevata la questione di legittimità costituzionale sull’omicidio del consenziente (articolo 579 del codice penale).
Ma tutto questo significa che chi è in condizioni peggiori, chi non può più muoversi, è paradossalmente più penalizzato. Un Paese che consente questo discrimine tradisce l’articolo 3 della Costituzione e il principio di pari dignità che lo Stato deve – o dovrebbe – garantire a tutte e tutti rimuovendo ogni ostacolo.
E il prossimo anno saremo di nuovo davanti alla Corte costituzionale, con il caso di Paola, a Bologna. Paola non era dipendente da trattamenti vitali, era malata di Parkinson e dipendeva dall’aiuto di terzi. Ancora una volta, un vuoto normativo che il legislatore non ha colmato pesa direttamente sulla vita e sulla libertà delle persone.
Da Welby in poi, Fabo, Federico, Daniela, Fabio Ridolfi, Massimiliano, Elena e Romano, Libera, Paola, Fabrizio, Sibilla, Martina e a tutti coloro che non sono ancora storie pubbliche: non sono storie isolate. Sono un unico filo che attraversa diciannove anni della nostra storia civile. Ci ricordano che la battaglia sul fine vita non riguarda la morte, ma la libertà nella vita.
Oggi al centro dell’azione parlamentare c’è un disegno di legge al Senato, il testo unificato adottato dalle Commissioni riunite 2a e 10a, che intende disciplinare la morte volontaria medicalmente assistita. Si tratta di un passaggio politicamente e giuridicamente rilevante, perché segna il tentativo del Parlamento di intervenire in una materia che, fino a oggi, è stata regolata in larga misura dalla giurisprudenza costituzionale.
Proprio per questo è necessario dirlo con chiarezza e senza ambiguità: il testo in discussione è la peggiore scelta legislativa fatta dal parlamento dopo le sentenze della Corte costituzionale, con previsioni che incidono direttamente sui diritti fondamentali e pongono seri problemi di compatibilità costituzionale.
Da un lato, si rafforza un’idea di indisponibilità della vita che entra in collisione con l’autodeterminazione già riconosciuta dalla Corte costituzionale come espressione dei diritti inviolabili della persona, tutelati dagli articoli 2, 13 e 32 della Costituzione. Dall’altro, si irrigidiscono requisiti e procedure: il concetto di trattamento di sostegno vitale viene ristretto ai soli trattamenti sostitutivi di funzioni vitali; il percorso di cure palliative diventa una condizione obbligata (ma quale trattamento sanitario può essere obbligatorio?), da intraprendere e poi eventualmente sospendere. Il servizio sanitario nazionale viene escluso, sostituito da un comitato unico, sottraendo alle strutture pubbliche un ruolo che la Corte ha invece definito indispensabile.
E come se non bastasse, c’è dell’altro, ancora più grave: è la previsione secondo cui, nel corso delle verifiche, il peggioramento delle condizioni della persona determina che non potrà avvalersi delle scelte effettuate tramite legge 219/17 poiché il disegno di legge prevede la sospensione delle scelte effettuate con le disposizioni anticipate di trattamento se si fa richiesta di verifica delle condizioni: una scelta che tradisce la logica di tutela e introduce una disparità irragionevole tra persone malate, in aperto contrasto con l’articolo 3 della Costituzione.
Siamo quindi di fronte al rischio concreto di una legge che, lungi dal dare attuazione alle pronunce della Corte costituzionale, pretende di riscrivere il giudicato costituzionale per via legislativa, comprimendo l’efficacia delle decisioni del giudice delle leggi e producendo una frattura istituzionale rispetto al principio di separazione dei poteri e alla leale collaborazione tra Parlamento e Corte costituzionale.
Con l’Associazione Luca Coscioni abbiamo raccolto le firme e depositato una proposta di legge di iniziativa popolare che disciplina l’aiuto medico alla morte volontaria in modo coerente con la Costituzione e con la giurisprudenza costituzionale, prevedendo sia l’autosomministrazione sia la somministrazione del farmaco per il fine vita su richiesta del medico e introducendo, come requisito alternativo al sostegno vitale, la prognosi infausta. Una proposta che rispetta la nostra Carta costituzionale, il diritto all’ autodeterminazione e il dovere dello Stato di garantire pari dignità e pari diritti.
Qui si misura, oggi, la responsabilità della politica. Il Parlamento è chiamato a riconoscere diritti già esistenti, affermati dalla Costituzione e chiariti dalla Corte costituzionale. Non può limitarsi a un compromesso al ribasso, né può usare il linguaggio della tutela per sottrarre libertà.
I diritti fondamentali non si comprimono, non si sospendono, non si riscrivono al ribasso.Si garantiscono.
Oggi parleremo di giurisprudenza, di Parlamento, di testi di legge. Ma è essenziale non perdere mai di vista il dato centrale: dietro ogni norma ci sono persone, vite concrete, corpi che soffrono, relazioni, scelte che riguardano la dignità stessa dell’esistenza e la nostra libertà.
Questo incontro non è un esercizio accademico. È un atto politico nel senso più alto del termine. È una chiamata alle istituzioni affinché rispettino la Costituzione, diano piena e leale attuazione alle sentenze della Corte costituzionale e assumano finalmente la responsabilità di garantire alle persone malate il diritto di essere riconosciute come soggetti liberi e titolari della propria autodeterminazione fino all’ultimo istante della loro vita.
Non voltarsi dall’altra parte significa questo: mettere la persona al centro del diritto e dell’azione politica, con rigore costituzionale, con coraggio istituzionale e con rispetto profondo della dignità umana.
Grazie.
L'articolo Intervento di Filomena Gallo per il seminario giuridico “Fine vita in Italia: diritti da difendere, libertà da conquistare” proviene da Associazione Luca Coscioni.
#Scuola, aumenti e arretrati in arrivo per docenti e ATA.
Qui tutti i dettagli ➡️mim.gov.
Ministero dell'Istruzione
#Scuola, aumenti e arretrati in arrivo per docenti e ATA. Qui tutti i dettagli ➡️https://www.mim.gov.Telegram
In Ecuador non cessa la violenza ed a farne le spese sono anche calciatori professionisti
L'Ecuador è travolto da una crisi di violenza (legata anche al calcio): Mario Pineida, difensore 33enne ed ex nazionale (foto), è stato ucciso il 17 dicembre insieme alla compagna in una macelleria di Guayaquil (rainews.it/articoli/2025/12/ec…)
Si tratta del quinto omicidio legato al mondo calcistico nel 2025, tutti collegati alle scommesse clandestine controllate dalla criminalità organizzata.
A settembre erano stati assassinati tre calciatori (Maicol Valencia, Leandro Yépez e Jonathan González), quest'ultimo minacciato per perdere una partita. A novembre è stato ucciso Miguel Nazareno, appena 16enne e considerato un talento promettente. Altri tre professionisti sono sopravvissuti ad attacchi armati.
Lo Stato ecuadoriano, già impegnato a gestire proteste sociali, non riesce a contenere il fenomeno, lasciando i calciatori esposti a un pericolo costante. Con la qualificazione ai Mondiali 2026, si spera che la vetrina internazionale possa sensibilizzare FIFA e comunità globale verso contromisure concrete, pari a quelle prese da UEFA ed Europol (noblogo.org/cooperazione-inter…), sì da evitare tragedie come quella del calciatore colombiano Andrés Escobar nel 1994.
Questi era un difensore della nazionale colombiana che durante il Mondiale 1994 negli Stati Uniti segnò un'autorete nella partita contro gli USA (foto), contribuendo all'eliminazione della Colombia dal torneo. Dieci giorni dopo il ritorno in patria, nella notte del 2 luglio 1994, Escobar fu assassinato nel parcheggio del locale "El Indio" a Medellín. 1. Secondo le ricostruzioni, i suoi aggressori gli avrebbero detto "Grazie per l'autogol" prima di sparargli a bruciapelo (ricevette 12 colpi di pistola).
L'omicidio fu attribuito a Humberto Muñoz Castro, una ex guardia giurata, e il movente fu legato alle grandi perdite subite dal giro di scommesse clandestine a causa di quell'autorete. Castro fu inizialmente condannato a 43 anni, ma la pena fu ridotta e venne rilasciato nel 2005 dopo 11 anni di carcere.
fabrizio reshared this.
fasci in giro
serena bortone: "nessuno parlerebbe di fascismo se evitassero di inneggiare alla decima mas, fare francobolli sui fascisti, picchiare un deputato in aula. basterebbe avere un minimo di decenza" (https://x.com/grande_flagello/status/1802299304628941244)
e vogliamo parlare dei busti dell'appeso, che la seconda carica dello stato si tiene in casa?
#fascismo #neofascismo #governo #governoitaliano #antifascismo #Resistenza
reshared this
decolonizzazione? dove?
ma gli studi decoloniali che ci stanno a fare, se non si vede quello che israhell ha fatto e fa da un secolo circa?
marcogiovenale.me/2025/08/03/c…
#israhell #colonialismo #genocidio #Palestinalibera #Palestina #gaza
reshared this
Donald Trump all’attacco della comunità somala negli Stati Uniti
Il presidente ha definito i somali “spazzatura” e ha mandato agenti dell’ufficio immigrazione in Minnesota, lo stato che ospita la più grande comunità somala del paese. LeggiAnnalisa Camilli (Internazionale)
Nicola Pizzamiglio likes this.
Leoncavallo: i giorni dello sgombero
“Leoncavallo, i giorni dello sgombero” / Alberto Grifi, Paola Pannicelli + Collettivo Video csoa Leoncavallo
reshared this
Cosa faranno Tim, Cnr e Università di Firenze per le reti quantistiche
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
Tim, Cnr e Università di Firenze lanciano il progetto Quantum Repeaters (QuRE) con un investimento di oltre 7 startmag.it/innovazione/cosa-f…
reshared this
freezonemagazine.com/articoli/…
Se è vero, come è vero che i crimini contro l’umanità non vanno mai prescritti, e per questo viene chiesto alla magistratura di continuare a indagare, è vero che ognuno deve fare la sua parte perché non ci si dimentichi di ciò che è successo. Chi scrive su questi fatti drammatici, ad esempio, deve proseguire […]
L'articolo Safari Sarajevo:
Proiezione del documentario “Lasciatemi morire ridendo” a San Martino Siccomario
Movie Planet San Martino Siccomario, Via Cascina Madonna, Pavia
Giovedì 22 gennaio 2026
Ore 21:00
Un’occasione per riflettere sul tema del fine vita con la proiezione del documentario “Lasciatemi morire ridendo” di Massimiliano Fumagalli, prodotto da Mescalito Film..
Il film racconta la storia di Stefano Gheller, con una narrazione intensa sul diritto a scegliere liberamente come e quando porre fine alla propria vita in condizioni di sofferenza irreversibile.
Saranno presenti in sala il regista Massimiliano Fumagalli e i coordinatori della Cellula Coscioni di Pavia, per un confronto con il pubblico al termine della proiezione.
In collaborazione con Biblioteca Treviolo di Scrosoppi e Lions Club
Ingresso: 6,00 €Prenotazioni: cristina@movieplanetgroup.it
L'articolo Proiezione del documentario “Lasciatemi morire ridendo” a San Martino Siccomario proviene da Associazione Luca Coscioni.
Il Ministro Schillaci non ci ha ricevuto, quindi torneremo
Il 19 mattina una delegazione di dirigenti e militanti dell’Associazione Luca Coscioni ha consegnato 17.782 firme per chiedere che anche in Italia le terapie psichedeliche siano inserite all’interno delle cure compassionevoli e palliative. Il Ministro Schillaci non ci ha ricevuto, per questo abbiamo deciso di tenere aperto l’appello per tornare a insistere l’anno nuovo e considerare la consegna anche all’altro destinatario delle richieste, il Ministro Crosetto.
La raccolta firme ha accompagnato incontri pubblici e contatti con persone interessate, competenti e pronte a unirsi in quanto resta necessario affinché l’Italia apra alle terapie psichedeliche che hanno delineato le priorità di azione dell’Associazione per l’anno venturo. Nei prossimi mesi avremo convegni e conferenze a Chieti, Pavia e Milano.
Qui sotto, invece, un’anteprima del prosieguo delle attività psichedeliche per il 2026:
- Formazione nelle Regioni e nei territori
- incontri e seminari rivolti a psichiatre e psichiatri, psicologhe e psicologi, medici palliativisti, direzioni sanitarie e professionisti dei Dipartimenti di Salute Mentale, Comitati Etici e Istituzioni regionali, per presentare lo stato dell’arte scientifico e il quadro regolatorio europeo e italiano sull’uso compassionevole;
- Sostegno alle istanze di uso compassionevole ai Comitati etici
- predisposizione di materiali giuridici e clinici per accompagnare le équipe che intendano presentare richieste di uso compassionevole di terapie psichedeliche in casi di sofferenza psichica grave e resistente ai trattamenti;
- promozione, nel rispetto dell’autonomia dei Comitati etici, di formazione interna e rivolta alla cittadinanza, di criteri omogenei per la valutazione delle proposte e per la tutela delle persone coinvolte.
- Prosecuzione di Interlocuzioni con Ministero della Salute, AIFA, EMA e CHMP
- richiesta al Ministro della Salute di attivarsi presso l’Agenzia Europea per i Medicinali (EMA) e il Comitato per i Medicinali per Uso Umano (CHMP) per ottenere pareri e protocolli europei sull’uso compassionevole delle terapie psichedeliche, come previsto dall’articolo 83 del Regolamento 726/2004; (EUR-Lex)
- richiesta di linee guida nazionali per tradurre tali indicazioni in procedure applicabili nei servizi di salute mentale, nelle reti delle cure palliative e nei contesti ospedalieri.
L'articolo Il Ministro Schillaci non ci ha ricevuto, quindi torneremo proviene da Associazione Luca Coscioni.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Ein-/Ausreisesystem: Neue EU-Superdatenbank startet mit Ausfällen und neuen Problemen
PODCAST. Le liste nere di Trump: Washington cancella il diritto di viaggiare anche degli italiani
@Notizie dall'Italia e dal mondo
Esiste un sistema che, ben oltre i confini degli Stati Uniti, limita il transito, l’ingresso e la libertà di movimento di persone ritenute indesiderate perché sostengono Paesi sanzionati da Washington, come il
Notizie dall'Italia e dal mondo reshared this.
Ecuador, l’arcipelago delle carceri: stragi, tubercolosi e la responsabilità dello Stato
@Notizie dall'Italia e dal mondo
Dal 2021 al 2025 almeno 816 persone sono morte violentemente nelle carceri ecuadoriane, mentre centinaia sono decedute per fame e tubercolosi. Tra stragi, militarizzazione e abbandono istituzionale, il sistema penitenziario si è
Notizie dall'Italia e dal mondo reshared this.
iCloud, Mega, and as a torrent. Archivists have uploaded the 60 Minutes episode Bari Weiss spiked.#News
Altbot
in reply to storiaweb • • •A stylized illustration depicts three figures: a seated woman, a seated man, and a baby in a manger. The background includes a large, light-colored circular shape with stars and vertical lines. The woman wears a long, flowing robe with a head covering; the man wears a robe and has a beard; the baby lies in a straw-filled manger. The color palette consists of muted blues and browns. No text is present in the image.
Fornito da @altbot, generato localmente e privatamente utilizzando Qwen3-Vl:30b
🌱 Energia utilizzata: 0.064 Wh