Salta al contenuto principale



Ex Ilva, Baku Steel si ritira dalle trattative per l’acquisto del polo siderurgico

[quote]Il consorzio azero non ha intenzione di partecipare alla nuova gara per Acciaierie d'Italia. In corsa solo due aziende
L'articolo Ex Ilva, Baku Steel si ritira dalle lumsanews.it/ex-ilva-baku-stee…



OpenAI e Oracle, maxi accordo da 300 miliardi di dollari in potenza di calcolo

[quote]La somma da capogiro rende l’accordo uno dei più grandi contratti cloud mai firmati e dà il via alla corsa verso l'Agi
L'articolo OpenAI e Oracle, maxi accordo da 300 miliardi lumsanews.it/openai-e-oracle-m…



Droni russi in Polonia, le parole di Mattarella: “Si rischia il baratro. Come il 1914”

All’epoca era andata in scena una crisi diplomatica sottovalutata da tutti fino al collasso. Una situazione che somiglia a quella attuale
L'articolo Droni russi in Polonia, le parole di Mattarella: “Si rischia il baratro. Come il 1914” su Lumsanews.


Cacciari: “Rischiamo una nuova Sarajevo. Condivido l’allarme di Mattarella”

ROMA – Le parole pronunciate dal presidente Sergio Mattarella a Lubiana – “ci si muove su un crinale in cui, anche senza volerlo, si può scivolare in un baratro di…
L'articolo Cacciari: “Rischiamo una nuova Sarajevo. Condivido l’allarme di Mattarella” su Lumsanews.


Venezia, coppia di turisti ebrei aggredita da un gruppo con schiaffi e minacce

VENEZIA – Aggrediti e insultati con pesanti minacce. È quanto successo nella città di Venezia nella notte tra il 7 e l’8 settembre ad una coppia di turisti. Lui di…
L'articolo Venezia, coppia di turisti ebrei aggredita da un gruppo con schiaffi e minacce su Lumsanews.



James Lee Burke – Arcobaleno di vetro
freezonemagazine.com/articoli/…
Sulle tracce di un assassino responsabile della morte di sette giovani donne nella parrocchia di Jefferson Davis, il detective Dave Robicheaux e il suo amico Clete Purcel non riescono a stare lontani da Herman Stanga, un pappone il cui nome riaffiora continuamente nelle loro indagini. Quando Stanga viene trovato morto poco dopo un pestaggio di […]
L'articolo James Lee Burke –


Cosa c’è dietro al boom delle azioni di Oracle

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Mercoledì le azioni di Oracle sono cresciute di oltre il 40 per cento, permettendo alla società di cloud computing di raggiungere una capitalizzazione di 913 miliardi di dollari. Merito dei mega-accordi con OpenAi (da 300 miliardi) e non solo. Tutti i




ANALISI. Mosca torna al centro della partita siriana con l’appoggio di Ankara


@Notizie dall'Italia e dal mondo
La Russia, per decenni alleata della famiglia Assad, si propone come forza di equilibrio in Siria e come garante per la Turchia, desiderosa di contenere l’egemonia israeliana e americana nella regione
L'articolo ANALISI. Mosca torna al centro della



Privacy e minori: il caso dell’asilo nido sanzionato e le regole da rispettare


@Informatica (Italy e non Italy 😁)
Il Garante privacy ha sanzionato con una multa da 10.000 euro un asilo nido per telecamere e foto online di bambini: un caso che solleva riflessioni sull’uso dei dati sensibili dei minori e sull’importanza del rispetto delle regole
L'articolo Privacy e




Fediverso Vs Bluesky, Activitypub Vs ATProto: come si può porre fine a una guerra insensata?

Nell'ultimo anno, con la crescente popolarità di Bluesky, anche le discussioni sulla reale "decentralizzazione" di Bluesky e ATProto sono diventate più "popolari". Queste discussioni spaziavano da articoli di alta qualità e produttivi, a persone che dicevano un sacco di stupidaggini su internet (che sorpresa, lo so). Con il passare del tempo, tuttavia, questo dibattito è diventato sempre più aspro e violento. Con l'aumento dei tentativi dei governi di controllare l'accesso a internet, anche le discussioni su questo tema si sono fatte più intense.

connectedplaces.online/on-disc…

@Che succede nel Fediverso?

reshared this

in reply to Poliverso - notizie dal Fediverso ⁂

Re: Fediverso Vs Bluesky, Activitypub Vs ATProto: come si può porre fine a una guerra insensata


Per capirne qualcosa sulle differenze tra protocolli ActivityPub e ATProto, Fediverso e Bluesky, secondo me, bisognerebbe partire dal lungo ed esauriente post di Christine Lemmer-Webber, disponibile al link dustycloud.org/blog/how-decentralized-is-bluesky/ , dove dice: "However, I stand by my assertions that Bluesky is not meaningfully decentralized and that it is certainly not federated according to any technical definition of federation we have had in a decentralized social network context previously. To claim that Bluesky is decentralized or federated in its current form moves the goalposts of both of those terms, which I find unacceptable."

Per il resto le minacce ai social provenienti dai governi, come chatcontrol e le verifiche sull'età, sono reali come dice l'articolo. Si tratta, secondo me, di leader ignoranti, demoniaci, superficiali, obbedienti alle sollecitazioni di lobby private che mirano a soffocare il sociale per promuovere il lavoro buroindotto, dove appunto i gruppi privati hanno la scusa buona per farsi avanti, per offrire al mercato buroindotto soluzioni a pagamento al fine di tutelarti dalle sanzioni e dalle conseguenze penali, se non ti adegui alle normative.




Con la messa in onore di San Nicola da Tolentino, patrono delle anime del Purgatorio e primo eremita agostiniano canonizzato, si è aperta la nona giornata del Capitolo generale ordinario degli Agostiniani.


Bastian’s Night #442 September, 11th


Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CEST (new time).

Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement.


If you want to read more about @BastianBB: –> This way


piratesonair.net/bastians-nigh…




Di cosa si parlerà alla Rome Future Week 2025

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Dal 15 al 21 settembre si terrà la terza edizione della Rome Future Week, l'evento dedicato all'innovazione, alla cultura e alla sostenibilità. Tim è partner. Tutti i dettagli.

startmag.it/innovazione/rome-f…



65F02 is an FPGA 6502 with a Need For Speed


A 65f02 and 65c02

Does the in 65F02 “F” stand for “fast” or “FPGA”? [Jurgen] doesn’t know, but his drop-in replacement board for the 6502 and 65c02 is out there and open source, whatever you want it to stand for.

The “f” could easily be both, since at 100 MHz, the 65f02 is blazing fast by 6502 standards–literally 100 times the speed of the first chips from MOS. That speed comes from the use of a Spartan 6 FPGA core to implement the 6502 logic; making the “f” stand for “FPGA” makes sense, given that the CMOS version of the chip was dubbed the 65c02. The 65f02 is a tiny PCB containing the FPGA and all associated hardware that shares the footprint of a DIP-40 package, making it a drop-in replacement. A really fast drop-in replacement.

You might be thinking that that’s insane, and that (for example) the memory on an Apple ][ could never run at 100 MHz and so you won’t get the gains. This is both true, and accounted for: the 65F02 has an internal RAM “cache” that it mirrors to external memory at a rate the bus can handle. When memory addresses known to interact with peripherals change, the 65f02 slows down to match for “real time” operations.
The USB adapter board for programming is a great touch.
Because of this the memory map of the external machine matters; [Jurgen] has tested the Commodore PET and Apple ][, along with a plethora of German chess computers, but, alas, this chip is not currently compatible with the Commodore 64, Atari 400/800 or BBC Micro (or at least not tested). The project is open source, however, so you might be able to help [Jurgen] change that.

We admit this project isn’t totally new– indeed, it looks like [Jurgen]’s last update was in 2024– but a fast 6502 is just as obsolete today as it was when [Jurgen] started work in 2020. That’s why when [Stephen Walters] sent us the tip (via electronics-lab), we just had to cover it, especially considering the 6502’s golden jubilee.

We also recently featured a 32-bit version of the venerable chip that may be of interest, also on FPGA.


hackaday.com/2025/09/10/65f02-…



Truffa phishing via Calendario iCloud: come funziona e come difendersi


E’ stato analizzato che gli inviti del Calendario iCloud sono stati utilizzati per inviare email di phishing camuffate da notifiche di acquisto direttamente dai server di posta di Apple. Questa tattica aumenta le probabilità di bypassare i filtri antispam.

Bleeping Computer ha segnalato che all’inizio di questo mese un lettore ha condiviso un’e-mail dannosa che si spacciava per una ricevuta di 599 dollari, presumibilmente addebitata sul suo conto PayPal. L’e-mail includeva un numero di telefono nel caso in cui il destinatario volesse contrassegnare il pagamento o apportare modifiche.

Lo scopo di queste email è indurre gli utenti a credere che il loro account PayPal sia stato hackerato e che il denaro venga utilizzato da truffatori per effettuare acquisti. I truffatori cercano di spaventare il destinatario dell’email in modo che venga chiamato il falso numero di “assistenza”.

Durante la chiamata, i truffatori continuano a intimidire le vittime, convincendole che l’account è stato effettivamente violato. Gli aggressori si offrono quindi di connettersi da remoto al computer della vittima (presumibilmente per restituire i fondi) o chiedono di scaricare ed eseguire un software. Naturalmente, gli aggressori alla fine utilizzano l’accesso remoto ottenuto per rubare denaro dai conti bancari dell’utente, distribuire malware o rubare dati dal computer compromesso.

Tuttavia, la cosa strana in questo caso era che l’email fraudolenta proveniva da noreply@email.apple.com, superando tutti i controlli di sicurezza SPF, DMARC e DKIM. In altre parole, il messaggio proveniva effettivamente dal server di posta di Apple.

I giornalisti spiegano che l’email era in realtà un invito al Calendario iCloud. Gli aggressori hanno semplicemente aggiunto del testo di phishing al campo Note e poi hanno inviato l’invito a un indirizzo Microsoft 365 da loro controllato. Quando si crea un evento nel Calendario iCloud e si invitano persone esterne, un’email di invito viene inviata dai server Apple a (email.apple.com) per conto del proprietario del Calendario iCloud. Questa email proviene da noreply@email.apple.com.

I ricercatori ritengono che questa campagna sia simile a un’altra truffa scoperta nella primavera del 2025. Questo perché in entrambi i casi l’indirizzo Microsoft 365 a cui viene inviato l’invito è in realtà una mail che inoltra automaticamente tutte le email ricevute a tutti gli altri membri del gruppo.

Poiché l’e-mail dannosa proveniva originariamente dai server di posta di Apple, non avrebbe superato i controlli SPF se inoltrata a Microsoft 365. Per evitare che ciò accada, Microsoft 365 utilizza lo schema di riscrittura del mittente (SRS) per riscrivere il percorso di ritorno a un indirizzo correlato a Microsoft, consentendo al messaggio di superare i controlli.

Sebbene l’e-mail di phishing in sé non fosse nulla di speciale, l’abuso della legittima funzionalità di invito del Calendario iCloud e dei server di posta elettronica di Apple aiuta gli aggressori a eludere i filtri antispam perché le e-mail sembrano provenire da una fonte attendibile.

L'articolo Truffa phishing via Calendario iCloud: come funziona e come difendersi proviene da il blog della sicurezza informatica.



Vulnerabilità critiche in BitLocker: Microsoft risolve 2 falle di sicurezza


Due vulnerabilità significative nell’elevazione dei privilegi, che riguardano la crittografia BitLocker di Windows, sono state risolte da Microsoft. Il livello di gravità di queste falle, identificate come CVE-2025-54911 e CVE-2025-54912 è stato definito elevato. La divulgazione di tali vulnerabilità è avvenuta il 9 settembre 2025.

Entrambi i bug CVE-2025-54911 che CVE-2025-54912 sono classificate come vulnerabilità “ Use-After-Free “, un tipo comune e pericoloso di bug di danneggiamento della memoria. Questa debolezza, catalogata in CWE-416, si verifica quando un programma continua a utilizzare un puntatore a una posizione di memoria dopo che tale memoria è stata liberata o deallocata.

La scoperta del CVE-2025-54912 è stata attribuita a Hussein Alrubaye, in collaborazione con Microsoft, a dimostrazione di uno sforzo collaborativo tra l’azienda e ricercatori di sicurezza esterni per identificare e risolvere problemi di sicurezza critici.

Le vulnerabilità potrebbero permettere a un attaccante con autorizzazione di acquisire i privilegi SYSTEM completi su un computer, superando i protocolli di sicurezza che BitLocker è concepito per far rispettare.

In questo scenario, un malintenzionato potrebbe sfruttare questi bug per eseguire codice arbitrario, portando alla completa compromissione del sistema. La presenza di due distinti bug in BitLocker evidenzia le sfide in corso nel mantenimento della sicurezza della memoria nei software complessi.

Microsoft ha sottolineato che lo sfruttamento è considerato “meno probabile” e, al momento della divulgazione, le vulnerabilità non sono state descritte pubblicamente né sono state viste sfruttate in attacchi specifici.

Secondo le metriche CVSS fornite da Microsoft, un attacco richiede che l’avversario disponga di privilegi sul sistema di destinazione. Inoltre, affinché l’exploit abbia successo, è necessaria una qualche forma di interazione da parte dell’utente, il che significa che un aggressore dovrebbe indurre un utente autorizzato a eseguire un’azione specifica.

In risposta alla scoperta, Microsoft ha corretto le vulnerabilità nell’aggiornamento Patch Tuesday di settembre 2025. L’azienda ha esortato utenti e amministratori ad applicare tempestivamente gli ultimi aggiornamenti per proteggere i propri sistemi da potenziali attacchi.

L'articolo Vulnerabilità critiche in BitLocker: Microsoft risolve 2 falle di sicurezza proviene da il blog della sicurezza informatica.



Data breach: cosa leggiamo nella relazione del Garante Privacy


All’interno della relazione presentata da parte dell’Autorità Garante per la protezione dei dati personali con riferimento all’attività svolta nel 2024, un capitolo è dedicato ai data breach. Saltano all’occhio il numero di notifiche e la particolare frequenza delle violazioni di riservatezza e disponibilità. Non solo: nel 66,6 % dei casi (quindi: 2 su 3), è avvenuta una notifica per fasi con una notifica preliminare e successive notifiche integrative.
Fonte: relazione 2024 Garante Privacy.
Doverosa considerazione di metodo: il rapporto riguarda i settori che hanno notificato o per cui sono stati rilevati data breach da parte dell’autorità di controllo. Questo impone pertanto di fare attenzione a non incappare nel pregiudizio di sopravvivenza facendo l’errore di ritenere che riguardi tutti i soggetti che hanno subito un data breach. Ad ogni modo è un campione comunque rappresentativo, quanto meno dei soggetti che hanno inteso notificare l’evento di violazione dei dati personali. Che comprende anche quanti, spinti da moventi decisamente meno virtuosi, si sono trovati costretti a non poterli più nascondere.

Ad ogni modo, i settori più colpiti in ambito pubblico sono stati comuni, strutture sanitarie e istituti scolastici. Mentre nel settore privato sono state principalmente le grandi telco, energetiche, bancarie e dei servizi, nonché PMI e professionisti. Questo dato può confermare dunque che nessuno può dirsi esente dall’essere oggetto di attenzioni da parte dei cybercriminali.

Gli attacchi ransomware rimangono i grandi protagonisti della scena, con compromissione di disponibilità e riservatezza dei dati per effetto della doppia estorsione. Sono state riportate come maggiormente significative le violazioni dolose causate da accessi non autorizzati o illeciti a sistemi informativi e compromissione di credenziali. Le divulgazioni accidentali sono invece riconducibili per lo più da errori di configurazione o errori nell’impiego di piattaforme informatiche o sistemi di gestione della posta elettronica.

Comuni denominatori delle istruttorie in caso di data breach.


L’apertura di un’istruttoria in seguito alla ricezione di una notifica di violazione non può essere ridotta ad un “atto dovuto” da parte del Garante di natura meramente burocratica. Piuttosto, è condotta allo scopo di verificare se c’è un’adeguata protezione degli interessati, sia nelle misure adottate o che il titolare altrimenti intende adottare per porre rimedio alla violazione ed attenuare gli effetti negativi nei confronti degli interessati, sia nell’analisi dei rischi svolta.

Bisogna infatti ricordare che queste misure sono prescritte come contenuto essenziale della notifica dall’art. 33 par. 3 GDPR:

La notifica di cui al paragrafo 1 deve almeno:
a) descrivere la natura della violazione dei dati personali compresi, ove possibile, le categorie e il numero approssimativo di interessati in questione nonché le categorie e il numero approssimativo di registrazioni dei dati personali in questione;
b) comunicare il nome e i dati di contatto del responsabile della protezione dei dati o di altro punto di contatto presso cui ottenere più informazioni;
c) descrivere le probabili conseguenze della violazione dei dati personali;
d) descrivere le misure adottate o di cui si propone l’adozione da parte del titolare del trattamento per porre rimedio alla violazione dei dati personali e anche, se del caso, per attenuarne i possibili effetti negativi.

L’esito dell’attività istruttoria è dunque innanzitutto quello di constatare se queste misure sono adeguate, fornendo i correttivi del caso, nonché quello di verificare se il titolare del trattamento sia stato in grado di analizzare compiutamente i rischi. Assumendo, anche con attività ispettive e acquisizioni documentali, tutti gli elementi necessari per valutare tanto i rischi quanto l’adeguatezza delle misure adottate ed esercitare i provvedimenti correttivi del caso. Fra cui, nelle ipotesi di rischi elevati, quello di ingiungere la comunicazione agli interessati coinvolti e fornire le indicazioni specifiche per proteggersi da eventuali conseguenze pregiudizievoli.

In particolare, all’interno del settore sanitario i provvedimenti sanzionatori derivanti da data breach per inadeguatezza delle misure di sicurezza predisposte sono stati talmente significativi da essersi meritati un capo dedicato all’interno della relazione (par. 5.4.1.), con la ricognizione di alcuni casi particolarmente significativi ed esemplari.

Alcuni dubbi sugli obblighi collegati al data breach (che però il Garante non può risolvere).


La relazione conferma alcuni dubbi sugli obblighi di gestione del data breach. Dubbi che richiederebbero un intervento da parte del legislatore in nome di una semplificazione ben più efficace di quella annunciata da Bruxelles e dalle tinte blu ridicolo cui siamo purtroppo abituati. Mettiamo i primi tre sul podio.

Il termine di gestione del data breach di 72 ore serve davvero a qualcosa?

Piuttosto, sembra che i migliori intenti della norma non superino il reality check. Nella realtà è un onere burocratico, svolto per lo più (in 2 casi su 3 da relazione del Garante) con un: compiliamo subito ora, integriamo poi. Con buona pace degli interessati che invece spesse volte dovranno attendere l’intervento del Garante successivo (e ben oltre le 72 ore) per leggere una comunicazione di data breach non sempre chiara, talvolta ridotta a un formalismo, e spesso inefficace per una serie di ragioni legate al fattore tempo. Ne è infatti trascorso abbastanza perchè i più attenti abbiano già appreso l’evento dai media e i più disattenti ne abbiano subito gli effetti negativi. Top timing!

Ben diversa natura ha invece la notifica degli incidenti informatici ad ACN (e che riguarda soggetti PSNC e NIS 2), che va oltre la tutela degli interessati ma segue scopi di sicurezza nazionale, per cui invece la tempestività è d’obbligo.

Non sarebbe meglio prescrivere 72 ore per comunicare agli interessati?

Forse il termine di 72 ore è maggiormente adeguato per la comunicazione agli interessati, senza lasciare quella formula “senza ingiustificato ritardo” che invece comporta continui ritardi o comunicazioni sgangherate. Questo sì che gioverebbe agli interessati consentendo loro di essere consapevoli dell’accaduto adottare tempestivamente misure a loro protezione.

Inoltre, enfatizzerebbe quell’approccio di responsabilizzazione previsto dal GDPR: rendicontare la gestione dell’incidente, dunque dare priorità alle garanzie a tutela degli interessati.

Magari gioverebbe anche una maggiore attenzione da parte del Garante e conseguenti sanzioni per comunicazioni inadeguate. Just to say. Speriamo di trovare un capo dedicato nelle prossime relazioni di attività.

Perchè parlare di rischio improbabile?

Questa è una perla. Semantica e concettuale. Quel concetto di improbabilità riferito al rischio porta con sé il retrogusto dell’ineffabile.

L’art. 33 par. 1 GDPR prevede infatti che:

In caso di violazione dei dati personali, il titolare del trattamento notifica la violazione all’autorità di controllo competente a norma dell’articolo 55 senza ingiustificato ritardo e, ove possibile, entro 72 ore dal momento in cui ne è venuto a conoscenza, a meno che sia improbabile che la violazione dei dati personali presenti un rischio per i diritti e le libertà delle persone fisiche. Qualora la notifica all’autorità di controllo non sia effettuata entro 72 ore, è corredata dei motivi del ritardo.

Certo, il considerando n. 85 propone che stia al titolare comprovare il fatto che” è improbabile che la violazione dei dati personali presenti un rischio per i diritti e le libertà delle persone fisiche”. In nome dell’accountability, che viene spesso citata quando non si sa come spiegare le cose.

Ma dal momento che anche l’EDPB fatica a fornire indicazioni e criteri di carattere generale, profondendosi piuttosto in una miriade di esempi, forse sarebbe meglio riformulare il trigger che fa scattare un esonero dall’obbligo di notifica.

Che so, ad esempio citando un rischio basso. E lasciando (vedi sopra circa le 72 ore) tempo al titolare per valutare correttamente il rischio prima di spammar notifiche di data breach “perchè non si sa mai”. Con buona pace dell’accountability.

L'articolo Data breach: cosa leggiamo nella relazione del Garante Privacy proviene da il blog della sicurezza informatica.



Il mio testamento



Per chi ha conosciuto e segue la vicenda del gesuita p. Paolo Dall’Oglio e della comunità monastica da lui fondata presso il Monastero Deir Mar Musa, nel deserto siriano, questi due volumi erano attesi e sono preziosi. Essi sono il frutto di un lungo lavoro. Nascono infatti dalle 135 conversazioni tenute da Dall’Oglio in arabo alla comunità, commentandone la Regola monastica, tra la fine del 2011 e l’inizio del 2012, prima di lasciare la Siria e scomparire il 29 luglio 2013. Perciò il titolo Il mio testamento è corretto e vale per ambedue i libri. Le registrazioni sono state trascritte da un amico della comunità (600 pagine in arabo!), tradotte in italiano e curate per la stampa. Molte persone si sono impegnate per farci leggere queste pagine, tra cui è giusto menzionare Adib al-Koury, Elena Bolognesi e Luigi Maffezzoli.

I due volumi si aprono con un’Introduzione del p. Jihad Youssef, attuale guida della comunità monastica e, rispettivamente, con una Prefazione di papa Francesco e con un Messaggio del Presidente Sergio Mattarella: un bel riconoscimento del loro significato!

Paolo parla a una piccola comunità monastica. Lo fa dall’abbondanza del cuore, dalla profondità della sua riflessione religiosa e culturale sul cristianesimo e sull’islam, dalla ricchezza della sua travagliata esperienza e della sua creatività, come portatore di un carisma originale per una nuova comunità. Non è un trattato sistematico, ma una comunicazione orale per la trasmissione di questo carisma, cioè di uno spirito, che è fatta con grande passione. Diciamo pure che non è una lettura facile: va fatta con attenzione, e magari rifatta, per ritrovare il filo dei pensieri, nonostante le non poche – sempre interessanti – digressioni. Tuttavia l’impegno vale certamente la pena, perché con Paolo non si rimane mai al livello superficiale delle disquisizioni teoriche, ma si è obbligati a confrontarsi con la coerenza tra la fede e la vita reale.

Fra i molti temi trattati nelle conversazioni, diversi sono già stati toccati con profondità in altre pubblicazioni: in particolare, l’inculturazione della fede e il dialogo tra cristianesimo e islam, centrali nella missione di Deir Mar Musa. Per evocare lo stile di Paolo, basti una citazione: «La Chiesa non è una comunità contro altre, siano esse l’Islam, l’ebraismo, il marxismo, o altre. Non è nemmeno una comunità tra le altre, una comunità in più da sommarsi al numero totale delle altre. Piuttosto, a causa del nostro battesimo e del nostro rapporto con Gesù (Īsā) Cristo, ci troviamo di fronte a una pretesa spaventosa: che dentro di noi c’è il lievito del completamento di ogni religione e di ogni comunità. E che in ogni comunità c’è un tesoro per il completamento di ciò che noi siamo nel mistero ecclesiale. Diciamo, con spaventosa esagerazione, che la Chiesa è il progetto di Dio nella creazione dell’universo» (Dialogo sempre con tutti, p. 39).

Trattandosi di conversazioni per e sulla vita monastica di una comunità insieme maschile e femminile, gran parte di esse approfondiscono l’argomento dei rapporti fra uomini e donne, non al livello della «disciplina della vita religiosa», ma a quello del superamento radicale della «maledizione antica», del conflitto tra uomini e donne e della loro riconciliazione piena come nuove creature in Cristo. Forse è proprio questa la parte più originale dei due libri.

La castità non è in questione: «Se non ami la castità nel cuore e nell’anima, nello spirito e nella lettera, allora non parlate di vita monastica. Perché […] nella castità c’è un segno e una verità mistica fondamentale, fondativa e finale per l’identità monastica nelle Chiese di Dio, nel passato, nel presente e per tutte le generazioni. […] Se non accettate la castità, non avrete nulla a che fare con il monachesimo» (ivi, pp. 153-155). Non si tratta di repressione. Paolo sa che vi sono problemi, ma afferma di «aver conosciuto santi e sante, che conservano nei loro volti e nei loro corpi, nella loro postura e nei loro movimenti, le caratteristiche del successo affettivo. […] Attraverso la loro prosperità spirituale, la loro energia sessuale si è moltiplicata ed è stata imbrigliata al servizio di questa riuscita sublimazione» (ivi, p. 184).

Il dialogo tra uomini e donne è difficile, ma fondamentale: «Trovo nel dialogo profondo fra uomini e donne […] lo spazio fondamentale, il campo educativo per praticare il dialogo interreligioso. Il dialogo tra un uomo e una donna è molto più difficile del dialogo tra un musulmano e un cristiano, e molto più fondamentale. Perché la differenza tra un musulmano e un cristiano è religiosa, intellettuale, culturale e storica, ma la differenza tra un uomo e una donna non ha soluzione. L’uomo, qualunque cosa faccia, non entrerà nella testa della donna per capire le cose come le capisce lei» (ivi, p. 158).

Allo stesso tempo, «ci è parso che la vita consacrata dei discepoli e delle discepole di Cristo sulla via della santità nel quadro di un’unica comunità monastica è possibile, consolante ed è annuncio di una umanità nuova, a condizione che sia costruita sull’umiltà, il realismo, la conoscenza di sé, l’ascesi affettiva, l’apertura all’obbedienza nella direzione spirituale» (Il mio testamento, p. 176). Condizioni quasi impossibili, che valgono però non solo per uomini e donne, ma per uomini e uomini, donne e donne: «È esattamente lo stesso nel caso di una comunità i cui membri siano dello stesso sesso» (ivi).

Paolo è quindi coraggioso e speranzoso, ma giustamente realista: «Mi è stato chiesto: “Come trovi la vita comune tra uomini e donne nel monachesimo?”. Ho risposto: “Molto più bella, molto più ricca e rilevante di quanto immaginassi, e molto più difficile di quanto mi aspettassi”» (Dialogo sempre con tutti, p. 159). Paolo accetta, anche in obbedienza, che nella Chiesa cattolica le donne oggi non siano ammesse agli Ordini sacri, ma sinceramente ne soffre.

Sono passati alcuni decenni da quando Deir Mar Musa ha iniziato il suo cammino, ma è ancora molto giovane rispetto alla storia. Da questi scritti possiamo comprendere ancora una volta la profondità e la forza del suo carisma originario e il suo valore per la Chiesa, sia nel dialogo con l’islam sia nel divenire della vita consacrata. Non possiamo che augurarci che questo carisma continui a trovare le vie per vivere, pur nella storia drammatica della Siria e del mondo, come luogo spirituale di incontro davanti a Dio e tra persone umane diverse, sulla riva di molti deserti.

The post Il mio testamento first appeared on La Civiltà Cattolica.



О выборах 12-14 сентября 2025 года


11–13 сентября 2025 года состоится очередной трёхдневный так называемый единый день голосования. Избирателям предстоит участвовать в выборах глав субъектов и иных органов власти, включая встроенные в вертикаль после öбнуления Конституции органы местного «самоуправления». Официальным символом голосования власти цинично выбрали символ свободы, жизни и победы.

Пиратская партия России последовательно выступает за внедрение и развитие системы прямого, непрерывного, свободного доступа граждан к участию в решении всех общегосударственных и местных вопросов через систему электронного референдума. Однако, для перехода к прямой демократии представительные органы власти всех уровней должны стать честными, открытыми и подконтрольными гражданам, их выбирающим, а процедуры, предусматривающие реализацию конституционного права каждого гражданина избирать и быть избранным, максимально упрощены.

Мы намерены осуществлять наблюдение за ходом голосования, в том числе на федеральном уровне за тем, что по каким-то причинам всё ещё зовётся системой дистанционного электронного голосования, которая в текущем виде противоречит базовым принципам избирательного права, о чём мы в том числе рассказывали в Госдуме РФ в апреле этого года.

Каждый гражданин вправе самостоятельно принимать решение о своём участии или неучастии в выборах. Мы уважаем выбор каждого, если он сделан свободно, без давления и после внимательного анализа информации о кандидатах и партиях.

Мы призываем фиксировать все нарушения избирательного процесса, сообщать о них наблюдателям и независимым организациям, а также добиваться их публичного обнародования.

Также напоминаем, что жизнь важнее единичного проявления политической позиции хотя бы потому, что живой человек будет способен выражать политическую позицию в дальнейшем. В случае каких-либо осложнений, связанных с вашим местонахождением, здоровьем либо другими потенциально препятствующими факторами, оставайтесь дома или в любом другом безопасном для вас месте.

Сообщение О выборах 12-14 сентября 2025 года появились сначала на Пиратская партия России | PPRU.



Reverse Engineering a Robot Mower’s Fence


There are a variety of robot mower systems on the market employing different navigation methods, and [Eelco] has the story of how one of these was reverse engineered. Second hand Roomba lawnmowers kept appearing for very low prices without the electronics driving the buried-wire fence that keeps them from going astray. The story of their reverse engineering provides us with a handy insight into their operation.

The wire fence is a loop of wire in the ground, so it was modeled using a few-ohm resistor and the waveform across it from a working driver captured with an oscilloscope. The resulting 3 kHz waveform surprisingly to us at least doesn’t appear to encode any information, so it could be replicated easily enough with an ESP32 microcontroller. An LM386 audio amplifier drives the loop, and with a bit of amplitude adjustment the mower is quite happy in its fake fence.

Robot mower hacking has become quite the thing around here.


hackaday.com/2025/09/10/revers…



Captain Jolly Mitch Statement from Sept 10


Sept. 10 – “We, along with the majority of Americans, condemn this and all acts of political violence. We reject the rhetoric inciting violence.

This is NOT the way and never should be.

No matter the party you vote for, violence is not the way.”

Those are the exact words we posted when an attempt was made on the President’s life. Unfortunately since then, the escalation of political violence is has only gotten worse. We have seen political assassinations in Minnesota with the death of Melissa Hortman. Today we saw Turning Point USA’s Charlie Kirk die via gunman’s hands.

This has to end.

The dueling bloodshed of the culture war is your sign that things have gotten too far. Charlie Kirk is a victim of political hatred he was paid handsomely to manufacture. This is the inevitable result of political polarization. We cannot stand by idly and say nothing on this issue.

The time to remember that we are all US Americans and what we share in common dwarfs what makes us different. If we are to make things right in this country, then we need to expel the elephant in the room and not replace it with a donkey. The culture war cannot spiral into a larger conflict. We must remain focused on dealing with the Powers That Be and not turning to political violence on fellow US Americans.


uspirates.org/sept-10-statemen…






Dalla Libia a Genova: il fascismo che odia le donne


@Giornalismo e disordine informativo
articolo21.org/2025/09/dalla-l…
Ci voleva una mente geniale e poliedrica come quella di Francesca Pongiluppi, nella vita assistente sociale, artisticamente parlando cantautrice della band indie pop Anaïs e ora anche autrice del romanzo “Come le

Alfonso reshared this.



Using an MCU’s Own Debug Peripheral to Defeat Bootrom Protection



The patient hooked up for some reverse-engineering. (Credit: Caralynx, Twitter)The patient hooked up for some reverse-engineering. (Credit: Caralynx, Twitter)
Released in July of 2025, the Tamagotchi Paradise may look somewhat like the late 90s toy that terrorized parents and teachers alike for years, but it’s significantly more complex and powerful hardware-wise. This has led many to dig into its ARM Cortex-M3-powered guts, including [Yukai Li] who recently tripped over a hidden section in the bootrom of the dual-core Sonix SNC73410 MCU that makes up most of the smarts inside this new Tamagotchi toy.

Interestingly, [Yukai] did see that the visible part of the bootrom image calls into the addresses that make up the hidden part right in the reset handler, which suggests that after reset this hidden bootrom section is accessible, just not when trying to read it via e.g. SWD as the hiding occurs before the SWD interface becomes active. This led [Yukai] to look at a way to make this ROM section not hidden by using the Cortex-M3’s standard Flash Patch and Breakpoint (FPB) unit. This approach is covered in the project’s source file.

With this code running, the FPB successfully unset the responsible ROM hide bit in the OSC_CTRL register, allowing the full bootrom to be dumped via SWD and thus defeating this copy protection with relatively little effort.

Heading image: PCB and other components of a torn-down Tamagotchi Paradise. (Credit: Tamagotchi Center)


hackaday.com/2025/09/10/using-…




Blogghiamo


Un blog è uno spazio digitale, personale o professionale, dove si condividono idee, esperienze, opinioni e conoscenze. È una sorta di diario online, capace di abbracciare qualsiasi argomento: cucina, tecnologia, viaggi, sport, esoterismo, moda e molto altro. Oggi i blog si sono evoluti, diventando autentici strumenti di comunicazione e marketing. Che nascano come semplici hobby o come fonti di reddito, rappresentano un tassello fondamentale nell’ecosistema digitale. I blog rispondono a molteplici finalità: condividere passioni, informare, educare e intrattenere. Un blog efficace è quello che riesce a proporre guide pratiche, approfondimenti, tutorial, e al contempo sa divertire e promuovere con intelligenza un’attività, un brand o un progetto personale. Questo è particolarmente vero per freelance e aziende che desiderano aumentare la propria visibilità. I blogger, infatti, sono i narratori contemporanei del web. Professionisti o amatori, tutti accomunati da una caratteristica imprescindibile: la passione per ciò che scrivono. Alcuni lo fanno per puro piacere personale, altri hanno trasformato il blogging in una carriera, guadagnando grazie a collaborazioni, inserzioni pubblicitarie o vendita diretta di prodotti e servizi. In un mondo sempre più interconnesso, i blog restano una delle forme di comunicazione più autentiche, flessibili e longeve. Nati come semplici diari online, oggi sono strumenti raffinati, capaci di informare, educare, intrattenere e perfino influenzare scelte di consumo e opinioni pubbliche. Ma cosa significa davvero gestire un blog? E chi sono le persone dietro a questi spazi digitali così dinamici? I blogger sono autori, curatori, editori e promotori del proprio universo digitale. Ogni blog nasce da una scintilla: un’idea, una competenza o un’esperienza che merita di essere condivisa. Scrivere un blog richiede molto più che saper scrivere bene. Serve dedizione, curiosità, e una profonda comprensione del pubblico di riferimento. Non importa se si è alle prime armi o si lavora in modo professionale: dietro ogni post si nasconde un’attività articolata fatta di ricerca, selezione linguistica e dialogo con la propria community. Il blogging, infatti, va ben oltre la scrittura. Ogni articolo rappresenta solo la superficie. Dietro le quinte, il blogger lavora sul design del sito, sceglie le immagini, ottimizza i contenuti per i motori di ricerca (SEO), analizza i dati di traffico, risponde ai commenti e gestisce i social media. I blogger professionisti devono sapersi muovere tra creatività e strategia, offrendo contenuti originali senza perdere di vista gli algoritmi, le tendenze e le dinamiche di mercato. Il loro spazio digitale diventa così una vera e propria officina creativa e imprenditoriale. Aprire un blog oggi è più facile che mai. Piattaforme intuitive come WordPress, Blogger o Medium permettono a chiunque di iniziare. Tuttavia, non è la semplicità tecnica a determinare il successo, ma la capacità del blogger di creare valore e contenuti. In un panorama competitivo, c’è sempre spazio per una nuova voce, a patto che abbia un punto di vista autentico e riconoscibile. Ma perché i blog continuano a contare in un’epoca dominata dai social network? La risposta è nella profondità. I social media puntano sulla rapidità e sull’immediatezza, mentre i blog offrono spazio alla riflessione e all’approfondimento consentendo ai lettori di esplorare un argomento in modo completo, di trovare risposte specifiche e contenuti duraturi, spesso non reperibili altrove. In conclusione, i blog sono una forma d’arte digitale in continua trasformazione. Sono spazi di libertà creativa, condivisione di conoscenza e connessione autentica. Che tu sia un lettore curioso o un aspirante autore, l’universo del blogging ha qualcosa da offrirti. E se senti di avere una storia da raccontare, forse è arrivato il momento di aprire il tuo blog. Perché le parole, oggi più che mai, hanno il potere di lasciare un segno. Anche nell’infinito oceano del web.
in reply to Massimiliano Pesenti

Ciao @Massimiliano Pesenti e benvenuto!

Se vuoi sapere cosa succede qui, puoi iniziare da

1) Questo link poliverso.org/community che ti mostra i contenuti prodotti dagli utenti del solo server Poliverso
2) Questo link poliverso.org/community/global che ti mostra i contenuti prodotti dagli utenti di server diversi da Poliverso
3) Questo link poliverso.org/network dove vedrai gli aggiornamenti dei tuoi contatti; e se anche non hai ancora contatti (e quindi non vedrai nulla nella pagina principale), puoi dare un'occhiata ai link a sinistra, dove troverai un filtro sui contenuti, in base alla tua lingua, gli ultimi contenuti pubblicati oppure tag come #Art #Socialmedia e #USA.
4) Questo link poliverso.org/calendar che ti mostra gli eventi federati condivisi da persone del tuo server o dai contatti dei tuoi contatti

Infine ti do il link di un promemoria utile per i nuovi utenti Friendica (ma anche per quelli meno nuovi)


I dieci comandamenti di Friendica. Cosa fare con l’account che abbiamo aperto su Poliverso?

Ecco una sorta di decalogo su Friendica. Ci sono molti link che possono appesantire la lettura, ma speriamo che vi piaccia e soprattutto ci auguriamo che lo troviate utile!

informapirata.it/2025/02/02/i-…

#Fediverse #Fediverso #Friendica

[ap_content


in reply to Signor Amministratore ⁂

@Massimiliano Pesenti , vorrei anche condividere con te degli appunti su una questione che riguarda i post Friendica con il titolo

Formattazione post con titolo leggibili da Mastodon

Come forse saprai già, con Friendica possiamo scegliere di scrivere post con il titolo (come su WordPress) e post senza titolo (come su Mastodon). Uno dei problemi più fastidiosi per chi desidera scrivere post con il titolo è il fatto che gli utenti Mastodon leggeranno il tuo post come se fosse costituito dal solo titolo e, due a capi più in basso, dal link al post originale: questo non è di certo il modo miglior per rendere leggibili e interessanti i tuoi post!

Gli utenti Mastodon infatti hanno molti limiti di visualizzazione, ma sono pur sempre la comunità più grande del Fediverso e perciò è importante che vedano correttamente i vostri post: poter contare sulla loro visibilità è un'opportunità per aggiungere ulteriori possibilità di interazioni con altre persone.

Fortunatamente, con le ultime release di Friendica abbiamo la possibilità di modificare un'impostazione per rendere perfettamente leggibili anche i post con il titolo. Ecco come fare:

A) dal proprio account bisogna andare alla pagina delle impostazioni e, da lì, alla voce "Social Network" al link poliverso.org/settings/connect…
B) Selezionando la prima sezione "Impostazione media sociali" e scorrendo in basso si può trovare la voce "Article Mode", con un menu a cascataC) Delle tre voci disponibili bisogna scegliere "Embed the title in the body"

Ecco che adesso i nostri post saranno completamente leggibili da Mastodon!



SAREMO TUTTI TERRORISTI
La polizia britannica ha arrestato quasi 900 persone nel fine settimana per aver espresso sostegno al gruppo per la pace Palestine Action. Secondo la legge britannica, è illegale esprimere opinioni favorevoli sul gruppo, poiché Londra l’ha definita un'organizzazione terroristica, come ISIS e Al Qaeda.

La parola "terrorista" sta diventando ogni giorno di più una barzelletta.

Ci è stato detto che lo Yemen è pieno di terroristi perché stanno cercando di fermare l'olocausto del XXI secolo.
Ci è stato detto che il Libano è pieno di terroristi perché si oppongono a uno stato di apartheid genocida.
Ci viene detto che l'Iran è pieno di terroristi perché il suo governo si oppone ai programmi imperialistici di regime change.
Ci è stato detto che Al Qaeda era composta da terroristi per gli attacchi dell'11 settembre, ma quando Al Qaeda ha aiutato l'Occidente a sbarazzarsi di Assad, improvvisamente non sono più terroristi.

L'Iraq doveva essere invaso perché Saddam voleva fornire armi di distruzione di massa ai terroristi, ma dopo l'invasione si scoprì che non esistevano armi di distruzione di massa e l'Iraq fu improvvisamente colpito da un'ondata di attentati suicidi.

L'Afghanistan doveva essere invaso perché i talebani fornivano rifugio ai terroristi, ma dopo 20 anni di occupazione militare l'impero aveva bisogno della sua macchina bellica per altri scopi, così lasciò che i talebani riconquistassero l'Afghanistan.

Nel 2010, l'allora vicepresidente Joe Biden dichiarò Julian Assange un "terrorista high-tech" perché il suo giornalismo con WikiLeaks aveva denunciato i crimini di guerra degli Usa.

Oggi questa etichetta di "terrorismo" viene applicata letteralmente a chiunque rappresenti un ostacolo ai programmi dell'impero occidentale.

Quando agli architetti dell'imperialismo viene concesso un potere illimitato, ci ritroviamo improvvisamente in un mondo pieno di terroristi designati.

Quanto più l'impero occidentale diventa disprezzato, tanti più "terroristi" ci saranno. Perché un terrorista è chiunque intraprenda azioni che arrechino danno all'impero.

Se continua così, presto saremo tutti “terroristi”.

Caitlin Johnstone - giornalista australiana





Nuovo ricorso di Articolo 21 al Consiglio di Stato contro le nomine del CdA Rai


@Giornalismo e disordine informativo
articolo21.org/2025/09/nuovo-r…
Si parla di tante cose con riguardo alla Rai, ma il tema senza alcun dubbio più importante è quello del Media Freedom Act. Queste

reshared this



EggStreme: il framework APT senza file che spiava una compagnia militare filippina


@Informatica (Italy e non Italy 😁)
EggStreme, un framework malware integrato e sfuggente da sembrare uscito da un film di spionaggio, ma purtroppo è molto reale. Scoperto da Bitdefender nei primi mesi del 2024, questo toolkit sofisticato è stato utilizzato per prendere di mira una



BgLUG Bergamo: Partecipa come relatore al Linux Day 2025 di Bergamo


bglug.it
Segnalato dal calendario eventi di Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
<h2 id="-sabato-25-ottobre-partecipa-la-linux-day-2025-organizzato-dal-bglug-come-relatore-">🧑🏼‍💼 Sabato 2 5 ottobre, partecipa la Linux Day 2025 organizzato dal BgLUG come relatore

tek reshared this.



ARTO: la piattaforma italiana che rivoluziona l’arte con la blockchain e NFT certificati


Nel 2024 avevamo raccontato ARTO come un’intuizione coraggiosa: un progetto che univa arte e blockchain con l’obiettivo di ridurre le frodi nel mercato artistico e di aprire a un nuovo modo di intendere la creatività.

Oggi, a distanza di mesi, quell’intuizione si è trasformata in una piattaforma concreta, già online pronta a raccogliere la sfida di rendere l’arte più sicura, trasparente e accessibile.

Una rete di innovazione e cultura


ARTO non è nato dal nulla: dietro questa visione ci sono tre realtà italiane che da anni lavorano su ricerca, innovazione e cultura.IAD S.r.l., capofila del progetto (cofinanziato dall’Unione Europea Programma PR FESR Regione Lazio 2021- 2027 Avviso pubblico Riposizionamento competitivo RSI Ambito 4 industrie creative e digitali e patrimonio culturale e tecnologie della cultura – Approv. dalla Regione Lazio con Det. n. G14831 del 09/11/2023 – CUP F89J23000910007 e con COR 16161824 – 1661828 – 16161827), ha guidato il percorso insieme a Ulteriora S.r.l. e Mirart Point S.r.l., con il sostegno della Regione Lazio.

(Scopri di più sul sito à artetoken.it/)

Un ecosistema per l’arte digitale


È grazie a questa alleanza che ARTO è diventato molto più di un’idea: oggi è una piattaforma attiva, online, capace di accogliere opere, trasformarle in NFT certificati e proporle in asta in un contesto sicuro, trasparente e scalabile.

Oltre il marketplace: una nuova esperienza culturale


ARTO non è solo un marketplace di NFT. È un ecosistema culturale e tecnologico che ha saputo intrecciare linguaggi diversi in un’unica architettura: l’espressione artistica, le aste digitali, la tracciabilità immutabile della blockchain.

Gli artisti possono caricare le proprie opere, digitalizzarle e trasformarle in certificati unici, mentre il pubblico e i collezionisti possono finalmente vivere un’esperienza libera da intermediazioni opache, basata sulla sicurezza e sulla trasparenza.

Le aste come motore del cambiamento


Il cuore pulsante della piattaforma sono le aste. Non parliamo di aste tradizionali, ma di eventi digitali costruiti su smart contract che garantiscono regole certe e risultati inviolabili. Ogni opera che entra in ARTO trova un palcoscenico dove il suo valore non è stabilito a tavolino, ma riconosciuto da chi partecipa, in un meccanismo che restituisce dignità e autenticità al processo creativo. In questo modo, il mercato dell’arte smette di essere un territorio riservato a pochi e si apre a una comunità più ampia, inclusiva e consapevole.

Una piattaforma aperta e partecipativa


La piattaforma è oggi viva e consultabile. Aspetta soltanto gli artisti pronti a mettersi in gioco, a caricare le loro opere, a dare al mondo nuovi sguardi e nuove possibilità. ARTO non nasce solo per creare opportunità economiche, ma per portare l’arte fuori dai recinti elitari e trasformarla in esperienza culturale diffusa, accessibile a tutti.

Emergenza Arte: creatività come cura


Dentro questo impianto trova spazio anche una delle sfide più ambiziose: il progetto “Emergenza Arte”. L’obiettivo è portare l’arte nei reparti pediatrici come strumento di cura, offrendo ai bambini un linguaggio con cui raccontare paure e desideri. Non è ancora una sperimentazione attiva, ma una direzione precisa e dichiarata: sono stati definiti protocolli e strumenti, e la volontà è quella di trasformare questa idea in realtà, convinti che potrà dare un contributo enorme ai piccoli pazienti e alle loro famiglie. ARTO ha già le basi tecnologiche e organizzative per custodire quelle esperienze e trasformarle in NFT unici, che diventerebbero memorie eterne di resilienza e creatività.

Tecnologia al servizio della fiducia


Il percorso compiuto fin qui è stato tutt’altro che semplice. Creare una piattaforma che unisse sicurezza, user experience e tracciabilità ha richiesto mesi di lavoro, test e validazioni. Le componenti tecnologiche più delicate, come gli smart contract per le aste, sono state sviluppate e messe alla prova con rigore. Il risultato è un’infrastruttura robusta, pronta a scalare, in grado di affrontare le sfide di un mercato che sempre più chiede trasparenza e affidabilità.

Le persone dietro il progetto


Questo lavoro è stato possibile grazie anche alle competenze delle persone coinvolte. Tra i protagonisti ci sono Daniele Fiungo, responsabile dell’area Ricerca e Sviluppo di IAD, e Flaviano Cardone, coordinatore tecnico-scientifico del progetto. Entrambi hanno guidato lo sviluppo e la definizione dei processi chiave di ARTO, unendo visione e pragmatismo. E a conferma del loro impegno verso la sicurezza e la qualità, hanno conseguito di recente la certificazione Cyber Threat Intelligence Professional (CTIP) rilasciata da Red Hot Cyber Academy. Un segno di come in ARTO la tecnologia non sia mai separata dal tema della sicurezza, ma al contrario ne rappresenti la spina dorsale.

Il debutto ufficiale: ottobre 2025, Arte Parma Fair


Il futuro è già scritto nel calendario: ottobre 2025, Arte Parma Fair. Qui ARTO avrà il suo debutto ufficiale davanti al grande pubblico, con uno stand pensato per stupire e coinvolgere. Ci saranno NFT visibili in realtà aumentata, aste live, installazioni multimediali e persino un omaggio speciale al maestro Arnaldo Pomodoro, reinterpretato con linguaggi digitali per intrecciare memoria e innovazione. Sarà il momento per mostrare che ARTO non è più un esperimento, ma un modello che può fare scuola, pronto a replicarsi e a crescere.

ARTO: un ponte tra tecnologia e umanità


Oggi ARTO rappresenta un punto di incontro tra digitale e cultura, tra tecnologia e umanità. È la prova che la blockchain non serve solo alla finanza, ma può generare valore reale per artisti, collezionisti e comunità. È un progetto che guarda avanti, con l’ambizione di connettere mondi che spesso restano separati: il mercato dell’arte, le pratiche terapeutiche, la dimensione sociale.

Perché l’arte, se accompagnata da strumenti giusti, può diventare molto più di un segno su una tela. Può trasformarsi in esperienza collettiva, in memoria condivisa, in valore che resta. ARTO è già questo: un modello concreto che nasce dall’innovazione e dalla ricerca, e che oggi è pronto a dare voce a chiunque voglia farsi ascoltare.

L'articolo ARTO: la piattaforma italiana che rivoluziona l’arte con la blockchain e NFT certificati proviene da il blog della sicurezza informatica.