Salta al contenuto principale



I nove doni



Il libro è un inno alla vita e un invito a cogliere le opportunità che essa presenta, specie nelle situazioni più difficili. Giovanni Allevi è un pianista di fama mondiale, appassionato di arte, filosofia, letteratura, attento a dare sempre il meglio di sé. Il 2 giugno 2022, al termine di un concerto, si accorse di essere stato colpito da una grave forma di mieloma, che lo costrinse all’immobilità per molti mesi, con il pericolo di non poter più continuare a coltivare la sua passione per la musica. Eppure egli ha affrontato questa battuta d’arresto come una nuova opportunità per esplorare il mistero della vita: «Avvicinarmi al nucleo della fragilità umana mi ha portato ad acquisire una nuova consapevolezza. Tanto che oggi mi chiedo: forse la malattia è venuta per consegnarmi un messaggio profondo? Nonostante la paura e l’angoscia, oggi riconosco che, assieme al dolore, essa mi ha portato degli inaspettati doni» (pp. 13 s). L’A. ne individua nove: Unicità, Libertà, Prospettiva, Gratitudine, Consapevolezza, Riconoscenza, Spirito, Rigenerazione, Tomorrow, che scandiscono i capitoli del libro.

La malattia lo costringe anzitutto a riconoscere la sua unicità, contro il pericolo, per molti, di ridursi a una serie di numeri: album prodotti, concerti, incassi… La malattia lo spinge a guardare all’essenziale: il cielo, il corpo, il tempo, la dimensione spirituale. Egli scrive: «Più sperimentavo la fragilità del mio corpo, più esploravo la vastità del pensiero» (p. 34). La malattia diventa così un viaggio spirituale dentro la sua persona e la sua vita, per scoprire che si può governare la percezione del dolore, «che varia a seconda del mio stato d’animo, soprattutto della paura di soffrire ancora di più in futuro» (p. 43).

Un altro aiuto importante è la cultura: «Come diceva Umberto Eco, chi non legge vive una sola vita, la sua. Ma chi legge ne può vivere a migliaia e da ognuna trarre insegnamento e conforto» (pp. 63 s). La lettura lo mette soprattutto a contatto con le molteplici forme di sofferenza e con le modalità con cui sono state vissute: così non si sente più solo e scopre in quelle esperienze la possibilità di una vita autentica.

Con la meditazione, Allevi riscopre la gratitudine, anzitutto per la bellezza della natura: «Quando vivi una situazione di estrema difficoltà, hai due modi di reagire: o ti abbandoni allo sconforto oppure diventi una sentinella di bellezza […]. Sono infatti due gli atteggiamenti possibili davanti a un dolore che non hai voluto né cercato: puoi prendertela con il mondo, oppure, dopo lo scoramento iniziale, accorgerti che la vita contiene la luce e il buio e che accadimenti così drammatici possono addirittura fortificarci o portarci a livelli di consapevolezza maggiori» (pp. 78 s.).

Entrando in quel buio, l’A. trova conferma della sua vocazione, la musica, capace di esprimersi nelle situazioni più difficili. Decide quindi di mettere in musica gli aspetti più oscuri e sofferti di sé: traduce le lettere della sua malattia – il mieloma – in note musicali, creando il Concerto per violoncello. E durante il ricovero in ospedale compone 12 album, che testimoniano che tutto quello che la vita ci presenta è un dono di cui essere grati. Allevi sperimenta infatti il valore della riconoscenza soprattutto nei confronti del personale medico e infermieristico che si occupa di lui: «Ogni volta che uno di loro entrava dalla porta per portarmi un farmaco o un antidolorifico, ponevo una domanda per me importantissima: “Ti rendi conto che mi stai salvando la vita?”» (pp. 105 s.).

Il suo è un cammino sempre all’insegna della vita. Quando riprende i concerti, sa che la malattia non è scomparsa, ma scopre che l’anima ha il potere di governare il corpo, il dolore, la paura. Uno dei doni più preziosi è la libertà dello spirito: «I problemi nella sensibilità delle dita e il tremore erano molto evidenti, eppure ogni data è stata un’esplosione di intensità, nonostante il dolore da non respirare […]. Così ho capito che l’anima riesce a fare cose incredibili» (p. 119).

The post I nove doni first appeared on La Civiltà Cattolica.



Cristiani testimoni per la Chiesa di oggi e di domani



Il libro, scritto a 12 anni dalla morte del cardinale Carlo Maria Martini (1927-2012), gesuita e biblista di fama internazionale, dal 1980 al 2002 arcivescovo di Milano, riflette sull’attualità del suo magistero, sottolineando la sua profezia e incisività nel pensare il futuro della Chiesa e del cristianesimo occidentale.

Franco Giulio Brambilla e Marco Vergottini si concentrano sull’uso del termine «laicato», con la proposta di un ripensamento radicale della questione laicale, inserendola nei problemi contemporanei della Chiesa e della società, seguendo le suggestioni che il card. Martini aveva anticipato, per un rinnovamento della Chiesa stessa.

Il libro presenta pagine intense ed elaborate con la passione di chi ha potuto frequentare Martini per molto tempo. Molto interessanti e di vivace attualità sono alcune domande che lo stesso cardinale si è posto durante la sua azione pastorale: «Che cosa vuol dire testimoniare Cristo nel mondo di oggi? Che cosa vuol dire, oggi, essere cristiani? La domanda si pone talora in maniera molto acuta» (p. 85). I curatori illustrano la vexata quaestio – impostasi in particolare dopo il Concilio Vaticano II – sul ruolo del laicato: «Il nostro contributo alla quaestio de laicis nasce proprio dal raffronto con le idee professate dal Cardinale. Ci interessa promuovere “lo spazio del laico” nella Chiesa e nel mondo, proprio nel momento in cui l’enfasi sul tema dei ministeri corre il rischio di rinserrare il laico nel recinto ecclesiastico, oppure di abbandonarlo nella landa desolata del mondo secolarizzato» (p. 6).

La proposta pastorale suggerita da Vergottini si basa sulla Lumen gentium. L’A. procede a un profondo confronto con il testo conciliare, cercando quel fil rouge che possa far uscire dall’ombra la vera questione «laici e Chiesa» in questo inizio del terzo millennio: «Sul piano storico-redazionale, occorre prendere le mosse dall’intento dei padri conciliari di assegnare, per la prima volta nella storia dei concili, una fattiva considerazione alla figura dei laici» (p. 25).

È il tempo di riposizionare i laici; scrive Brambilla: «Oggi, lo scenario sembra cambiato e appare polarizzato su due figure contrapposte che si alimentano a vicenda: da un lato, la figura “biografica” della testimonianza, concentrata sulla propria esperienza: il testimone è colui che racconta di un impegno singolare nella storia» (p. 68).

Dalle pagine del libro si evince l’auspicio di un’inversione di rotta: «Gli uomini di oggi non intendono più il linguaggio della salvezza, della redenzione e della riconciliazione, perché il suo lato antropologico è assorbito in una comprensione della riconciliazione e del perdono come “condono”» (p. 72). Il merito di Martini è stato quello «di riportare a una visione forte della riconciliazione e di farlo nel corpo vivo della testimonianza dei cristiani, nel percorso di una “santità cristiana comune”» (p. 73).

Gli AA. affermano: «Un serrato dialogo e un accorto rilancio delle intuizioni di Martini possono essere un giovamento a sciogliere una ingarbugliata matassa, in cui si registrano ancor oggi rigidi stereotipi, inusitati equivoci e puntuali ritardi nella presa d’atto e nella comprensione della realtà» (p. 6). Delineata la prospettiva di uscire dall’ombra, il cattivo discepolo è, come chiarisce Martini, «colui che non capisce questi valori, che li critica, che va alla ricerca di gesti clamorosi, dalle risonanze grandiose» (p. 133).

The post Cristiani testimoni per la Chiesa di oggi e di domani first appeared on La Civiltà Cattolica.





Dalla mano di Bush al crollo pilotato, 24 anni di bufale sull’11 settembre

[quote]WASHINGTON – È la mattina dell’11 settembre 2001, quando quattro aerei di linea appartenenti a United Airlines e America Airlines, tra le maggiori compagnie aeree statunitensi, vengono dirottati da 19…
L'articolo Dalla mano di Bush al crollo pilotato, 24 anni di bufale sull’11 settembre



di Enrico Nardelli Mi è stato segnalato il recente articolo La preistoria digitale di Massimo Mantellini, uno dei pionieri dell’utilizzo ...

Piero Bosio reshared this.

in reply to Informa Pirata

Ho letto il post di Massimo Mantellini. Lo seguo da quando scriveva su Punto Informatico. Mi dispiace che non si palesi nel Fediverso.


Droni, difesa aerea e tecnologie d’avanguardia. Priorità e obiettivi dell’Aeronautica

@Notizie dall'Italia e dal mondo

Il nuovo capo di Stato maggiore dell’Aeronautica militare, il generale Antonio Conserva, ha presentato oggi davanti alla commissione Difesa della Camera dei Deputati le linee programmatiche del suo mandato. Nel suo intervento ha delineato il contesto geopolitico di



Roma come Parigi. Il piano di Gualtieri: “Bagno nel Tevere entro cinque anni”

[quote]ROMA – “Renderemo balneabile il Tevere. Potremo fare il bagno entro cinque anni”. È questo il progetto del sindaco di Roma, Roberto Gualtieri, intervenuto a margine dell’evento “La città eterna accoglie il…
L'articolo Roma come Parigi. Il piano di Gualtieri: “Bagno nel Tevere entro



Ex Ilva, Baku Steel si ritira dalle trattative per l’acquisto del polo siderurgico

[quote]Il consorzio azero non ha intenzione di partecipare alla nuova gara per Acciaierie d'Italia. In corsa solo due aziende
L'articolo Ex Ilva, Baku Steel si ritira dalle lumsanews.it/ex-ilva-baku-stee…



OpenAI e Oracle, maxi accordo da 300 miliardi di dollari in potenza di calcolo

[quote]La somma da capogiro rende l’accordo uno dei più grandi contratti cloud mai firmati e dà il via alla corsa verso l'Agi
L'articolo OpenAI e Oracle, maxi accordo da 300 miliardi lumsanews.it/openai-e-oracle-m…



Droni russi in Polonia, le parole di Mattarella: “Si rischia il baratro. Come il 1914”

All’epoca era andata in scena una crisi diplomatica sottovalutata da tutti fino al collasso. Una situazione che somiglia a quella attuale
L'articolo Droni russi in Polonia, le parole di Mattarella: “Si rischia il baratro. Come il 1914” su Lumsanews.


Cacciari: “Rischiamo una nuova Sarajevo. Condivido l’allarme di Mattarella”

ROMA – Le parole pronunciate dal presidente Sergio Mattarella a Lubiana – “ci si muove su un crinale in cui, anche senza volerlo, si può scivolare in un baratro di…
L'articolo Cacciari: “Rischiamo una nuova Sarajevo. Condivido l’allarme di Mattarella” su Lumsanews.


Venezia, coppia di turisti ebrei aggredita da un gruppo con schiaffi e minacce

VENEZIA – Aggrediti e insultati con pesanti minacce. È quanto successo nella città di Venezia nella notte tra il 7 e l’8 settembre ad una coppia di turisti. Lui di…
L'articolo Venezia, coppia di turisti ebrei aggredita da un gruppo con schiaffi e minacce su Lumsanews.



James Lee Burke – Arcobaleno di vetro
freezonemagazine.com/articoli/…
Sulle tracce di un assassino responsabile della morte di sette giovani donne nella parrocchia di Jefferson Davis, il detective Dave Robicheaux e il suo amico Clete Purcel non riescono a stare lontani da Herman Stanga, un pappone il cui nome riaffiora continuamente nelle loro indagini. Quando Stanga viene trovato morto poco dopo un pestaggio di […]
L'articolo James Lee Burke –


Cosa c’è dietro al boom delle azioni di Oracle

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Mercoledì le azioni di Oracle sono cresciute di oltre il 40 per cento, permettendo alla società di cloud computing di raggiungere una capitalizzazione di 913 miliardi di dollari. Merito dei mega-accordi con OpenAi (da 300 miliardi) e non solo. Tutti i




ANALISI. Mosca torna al centro della partita siriana con l’appoggio di Ankara


@Notizie dall'Italia e dal mondo
La Russia, per decenni alleata della famiglia Assad, si propone come forza di equilibrio in Siria e come garante per la Turchia, desiderosa di contenere l’egemonia israeliana e americana nella regione
L'articolo ANALISI. Mosca torna al centro della



Privacy e minori: il caso dell’asilo nido sanzionato e le regole da rispettare


@Informatica (Italy e non Italy 😁)
Il Garante privacy ha sanzionato con una multa da 10.000 euro un asilo nido per telecamere e foto online di bambini: un caso che solleva riflessioni sull’uso dei dati sensibili dei minori e sull’importanza del rispetto delle regole
L'articolo Privacy e




Fediverso Vs Bluesky, Activitypub Vs ATProto: come si può porre fine a una guerra insensata?

Nell'ultimo anno, con la crescente popolarità di Bluesky, anche le discussioni sulla reale "decentralizzazione" di Bluesky e ATProto sono diventate più "popolari". Queste discussioni spaziavano da articoli di alta qualità e produttivi, a persone che dicevano un sacco di stupidaggini su internet (che sorpresa, lo so). Con il passare del tempo, tuttavia, questo dibattito è diventato sempre più aspro e violento. Con l'aumento dei tentativi dei governi di controllare l'accesso a internet, anche le discussioni su questo tema si sono fatte più intense.

connectedplaces.online/on-disc…

@Che succede nel Fediverso?

reshared this

in reply to Poliverso - notizie dal Fediverso ⁂

Re: Fediverso Vs Bluesky, Activitypub Vs ATProto: come si può porre fine a una guerra insensata


Per capirne qualcosa sulle differenze tra protocolli ActivityPub e ATProto, Fediverso e Bluesky, secondo me, bisognerebbe partire dal lungo ed esauriente post di Christine Lemmer-Webber, disponibile al link dustycloud.org/blog/how-decentralized-is-bluesky/ , dove dice: "However, I stand by my assertions that Bluesky is not meaningfully decentralized and that it is certainly not federated according to any technical definition of federation we have had in a decentralized social network context previously. To claim that Bluesky is decentralized or federated in its current form moves the goalposts of both of those terms, which I find unacceptable."

Per il resto le minacce ai social provenienti dai governi, come chatcontrol e le verifiche sull'età, sono reali come dice l'articolo. Si tratta, secondo me, di leader ignoranti, demoniaci, superficiali, obbedienti alle sollecitazioni di lobby private che mirano a soffocare il sociale per promuovere il lavoro buroindotto, dove appunto i gruppi privati hanno la scusa buona per farsi avanti, per offrire al mercato buroindotto soluzioni a pagamento al fine di tutelarti dalle sanzioni e dalle conseguenze penali, se non ti adegui alle normative.




Con la messa in onore di San Nicola da Tolentino, patrono delle anime del Purgatorio e primo eremita agostiniano canonizzato, si è aperta la nona giornata del Capitolo generale ordinario degli Agostiniani.


Bastian’s Night #442 September, 11th


Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CEST (new time).

Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement.


If you want to read more about @BastianBB: –> This way


piratesonair.net/bastians-nigh…




Di cosa si parlerà alla Rome Future Week 2025

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Dal 15 al 21 settembre si terrà la terza edizione della Rome Future Week, l'evento dedicato all'innovazione, alla cultura e alla sostenibilità. Tim è partner. Tutti i dettagli.

startmag.it/innovazione/rome-f…



65F02 is an FPGA 6502 with a Need For Speed


A 65f02 and 65c02

Does the in 65F02 “F” stand for “fast” or “FPGA”? [Jurgen] doesn’t know, but his drop-in replacement board for the 6502 and 65c02 is out there and open source, whatever you want it to stand for.

The “f” could easily be both, since at 100 MHz, the 65f02 is blazing fast by 6502 standards–literally 100 times the speed of the first chips from MOS. That speed comes from the use of a Spartan 6 FPGA core to implement the 6502 logic; making the “f” stand for “FPGA” makes sense, given that the CMOS version of the chip was dubbed the 65c02. The 65f02 is a tiny PCB containing the FPGA and all associated hardware that shares the footprint of a DIP-40 package, making it a drop-in replacement. A really fast drop-in replacement.

You might be thinking that that’s insane, and that (for example) the memory on an Apple ][ could never run at 100 MHz and so you won’t get the gains. This is both true, and accounted for: the 65F02 has an internal RAM “cache” that it mirrors to external memory at a rate the bus can handle. When memory addresses known to interact with peripherals change, the 65f02 slows down to match for “real time” operations.
The USB adapter board for programming is a great touch.
Because of this the memory map of the external machine matters; [Jurgen] has tested the Commodore PET and Apple ][, along with a plethora of German chess computers, but, alas, this chip is not currently compatible with the Commodore 64, Atari 400/800 or BBC Micro (or at least not tested). The project is open source, however, so you might be able to help [Jurgen] change that.

We admit this project isn’t totally new– indeed, it looks like [Jurgen]’s last update was in 2024– but a fast 6502 is just as obsolete today as it was when [Jurgen] started work in 2020. That’s why when [Stephen Walters] sent us the tip (via electronics-lab), we just had to cover it, especially considering the 6502’s golden jubilee.

We also recently featured a 32-bit version of the venerable chip that may be of interest, also on FPGA.


hackaday.com/2025/09/10/65f02-…



Truffa phishing via Calendario iCloud: come funziona e come difendersi


E’ stato analizzato che gli inviti del Calendario iCloud sono stati utilizzati per inviare email di phishing camuffate da notifiche di acquisto direttamente dai server di posta di Apple. Questa tattica aumenta le probabilità di bypassare i filtri antispam.

Bleeping Computer ha segnalato che all’inizio di questo mese un lettore ha condiviso un’e-mail dannosa che si spacciava per una ricevuta di 599 dollari, presumibilmente addebitata sul suo conto PayPal. L’e-mail includeva un numero di telefono nel caso in cui il destinatario volesse contrassegnare il pagamento o apportare modifiche.

Lo scopo di queste email è indurre gli utenti a credere che il loro account PayPal sia stato hackerato e che il denaro venga utilizzato da truffatori per effettuare acquisti. I truffatori cercano di spaventare il destinatario dell’email in modo che venga chiamato il falso numero di “assistenza”.

Durante la chiamata, i truffatori continuano a intimidire le vittime, convincendole che l’account è stato effettivamente violato. Gli aggressori si offrono quindi di connettersi da remoto al computer della vittima (presumibilmente per restituire i fondi) o chiedono di scaricare ed eseguire un software. Naturalmente, gli aggressori alla fine utilizzano l’accesso remoto ottenuto per rubare denaro dai conti bancari dell’utente, distribuire malware o rubare dati dal computer compromesso.

Tuttavia, la cosa strana in questo caso era che l’email fraudolenta proveniva da noreply@email.apple.com, superando tutti i controlli di sicurezza SPF, DMARC e DKIM. In altre parole, il messaggio proveniva effettivamente dal server di posta di Apple.

I giornalisti spiegano che l’email era in realtà un invito al Calendario iCloud. Gli aggressori hanno semplicemente aggiunto del testo di phishing al campo Note e poi hanno inviato l’invito a un indirizzo Microsoft 365 da loro controllato. Quando si crea un evento nel Calendario iCloud e si invitano persone esterne, un’email di invito viene inviata dai server Apple a (email.apple.com) per conto del proprietario del Calendario iCloud. Questa email proviene da noreply@email.apple.com.

I ricercatori ritengono che questa campagna sia simile a un’altra truffa scoperta nella primavera del 2025. Questo perché in entrambi i casi l’indirizzo Microsoft 365 a cui viene inviato l’invito è in realtà una mail che inoltra automaticamente tutte le email ricevute a tutti gli altri membri del gruppo.

Poiché l’e-mail dannosa proveniva originariamente dai server di posta di Apple, non avrebbe superato i controlli SPF se inoltrata a Microsoft 365. Per evitare che ciò accada, Microsoft 365 utilizza lo schema di riscrittura del mittente (SRS) per riscrivere il percorso di ritorno a un indirizzo correlato a Microsoft, consentendo al messaggio di superare i controlli.

Sebbene l’e-mail di phishing in sé non fosse nulla di speciale, l’abuso della legittima funzionalità di invito del Calendario iCloud e dei server di posta elettronica di Apple aiuta gli aggressori a eludere i filtri antispam perché le e-mail sembrano provenire da una fonte attendibile.

L'articolo Truffa phishing via Calendario iCloud: come funziona e come difendersi proviene da il blog della sicurezza informatica.



Vulnerabilità critiche in BitLocker: Microsoft risolve 2 falle di sicurezza


Due vulnerabilità significative nell’elevazione dei privilegi, che riguardano la crittografia BitLocker di Windows, sono state risolte da Microsoft. Il livello di gravità di queste falle, identificate come CVE-2025-54911 e CVE-2025-54912 è stato definito elevato. La divulgazione di tali vulnerabilità è avvenuta il 9 settembre 2025.

Entrambi i bug CVE-2025-54911 che CVE-2025-54912 sono classificate come vulnerabilità “ Use-After-Free “, un tipo comune e pericoloso di bug di danneggiamento della memoria. Questa debolezza, catalogata in CWE-416, si verifica quando un programma continua a utilizzare un puntatore a una posizione di memoria dopo che tale memoria è stata liberata o deallocata.

La scoperta del CVE-2025-54912 è stata attribuita a Hussein Alrubaye, in collaborazione con Microsoft, a dimostrazione di uno sforzo collaborativo tra l’azienda e ricercatori di sicurezza esterni per identificare e risolvere problemi di sicurezza critici.

Le vulnerabilità potrebbero permettere a un attaccante con autorizzazione di acquisire i privilegi SYSTEM completi su un computer, superando i protocolli di sicurezza che BitLocker è concepito per far rispettare.

In questo scenario, un malintenzionato potrebbe sfruttare questi bug per eseguire codice arbitrario, portando alla completa compromissione del sistema. La presenza di due distinti bug in BitLocker evidenzia le sfide in corso nel mantenimento della sicurezza della memoria nei software complessi.

Microsoft ha sottolineato che lo sfruttamento è considerato “meno probabile” e, al momento della divulgazione, le vulnerabilità non sono state descritte pubblicamente né sono state viste sfruttate in attacchi specifici.

Secondo le metriche CVSS fornite da Microsoft, un attacco richiede che l’avversario disponga di privilegi sul sistema di destinazione. Inoltre, affinché l’exploit abbia successo, è necessaria una qualche forma di interazione da parte dell’utente, il che significa che un aggressore dovrebbe indurre un utente autorizzato a eseguire un’azione specifica.

In risposta alla scoperta, Microsoft ha corretto le vulnerabilità nell’aggiornamento Patch Tuesday di settembre 2025. L’azienda ha esortato utenti e amministratori ad applicare tempestivamente gli ultimi aggiornamenti per proteggere i propri sistemi da potenziali attacchi.

L'articolo Vulnerabilità critiche in BitLocker: Microsoft risolve 2 falle di sicurezza proviene da il blog della sicurezza informatica.



Data breach: cosa leggiamo nella relazione del Garante Privacy


All’interno della relazione presentata da parte dell’Autorità Garante per la protezione dei dati personali con riferimento all’attività svolta nel 2024, un capitolo è dedicato ai data breach. Saltano all’occhio il numero di notifiche e la particolare frequenza delle violazioni di riservatezza e disponibilità. Non solo: nel 66,6 % dei casi (quindi: 2 su 3), è avvenuta una notifica per fasi con una notifica preliminare e successive notifiche integrative.
Fonte: relazione 2024 Garante Privacy.
Doverosa considerazione di metodo: il rapporto riguarda i settori che hanno notificato o per cui sono stati rilevati data breach da parte dell’autorità di controllo. Questo impone pertanto di fare attenzione a non incappare nel pregiudizio di sopravvivenza facendo l’errore di ritenere che riguardi tutti i soggetti che hanno subito un data breach. Ad ogni modo è un campione comunque rappresentativo, quanto meno dei soggetti che hanno inteso notificare l’evento di violazione dei dati personali. Che comprende anche quanti, spinti da moventi decisamente meno virtuosi, si sono trovati costretti a non poterli più nascondere.

Ad ogni modo, i settori più colpiti in ambito pubblico sono stati comuni, strutture sanitarie e istituti scolastici. Mentre nel settore privato sono state principalmente le grandi telco, energetiche, bancarie e dei servizi, nonché PMI e professionisti. Questo dato può confermare dunque che nessuno può dirsi esente dall’essere oggetto di attenzioni da parte dei cybercriminali.

Gli attacchi ransomware rimangono i grandi protagonisti della scena, con compromissione di disponibilità e riservatezza dei dati per effetto della doppia estorsione. Sono state riportate come maggiormente significative le violazioni dolose causate da accessi non autorizzati o illeciti a sistemi informativi e compromissione di credenziali. Le divulgazioni accidentali sono invece riconducibili per lo più da errori di configurazione o errori nell’impiego di piattaforme informatiche o sistemi di gestione della posta elettronica.

Comuni denominatori delle istruttorie in caso di data breach.


L’apertura di un’istruttoria in seguito alla ricezione di una notifica di violazione non può essere ridotta ad un “atto dovuto” da parte del Garante di natura meramente burocratica. Piuttosto, è condotta allo scopo di verificare se c’è un’adeguata protezione degli interessati, sia nelle misure adottate o che il titolare altrimenti intende adottare per porre rimedio alla violazione ed attenuare gli effetti negativi nei confronti degli interessati, sia nell’analisi dei rischi svolta.

Bisogna infatti ricordare che queste misure sono prescritte come contenuto essenziale della notifica dall’art. 33 par. 3 GDPR:

La notifica di cui al paragrafo 1 deve almeno:
a) descrivere la natura della violazione dei dati personali compresi, ove possibile, le categorie e il numero approssimativo di interessati in questione nonché le categorie e il numero approssimativo di registrazioni dei dati personali in questione;
b) comunicare il nome e i dati di contatto del responsabile della protezione dei dati o di altro punto di contatto presso cui ottenere più informazioni;
c) descrivere le probabili conseguenze della violazione dei dati personali;
d) descrivere le misure adottate o di cui si propone l’adozione da parte del titolare del trattamento per porre rimedio alla violazione dei dati personali e anche, se del caso, per attenuarne i possibili effetti negativi.

L’esito dell’attività istruttoria è dunque innanzitutto quello di constatare se queste misure sono adeguate, fornendo i correttivi del caso, nonché quello di verificare se il titolare del trattamento sia stato in grado di analizzare compiutamente i rischi. Assumendo, anche con attività ispettive e acquisizioni documentali, tutti gli elementi necessari per valutare tanto i rischi quanto l’adeguatezza delle misure adottate ed esercitare i provvedimenti correttivi del caso. Fra cui, nelle ipotesi di rischi elevati, quello di ingiungere la comunicazione agli interessati coinvolti e fornire le indicazioni specifiche per proteggersi da eventuali conseguenze pregiudizievoli.

In particolare, all’interno del settore sanitario i provvedimenti sanzionatori derivanti da data breach per inadeguatezza delle misure di sicurezza predisposte sono stati talmente significativi da essersi meritati un capo dedicato all’interno della relazione (par. 5.4.1.), con la ricognizione di alcuni casi particolarmente significativi ed esemplari.

Alcuni dubbi sugli obblighi collegati al data breach (che però il Garante non può risolvere).


La relazione conferma alcuni dubbi sugli obblighi di gestione del data breach. Dubbi che richiederebbero un intervento da parte del legislatore in nome di una semplificazione ben più efficace di quella annunciata da Bruxelles e dalle tinte blu ridicolo cui siamo purtroppo abituati. Mettiamo i primi tre sul podio.

Il termine di gestione del data breach di 72 ore serve davvero a qualcosa?

Piuttosto, sembra che i migliori intenti della norma non superino il reality check. Nella realtà è un onere burocratico, svolto per lo più (in 2 casi su 3 da relazione del Garante) con un: compiliamo subito ora, integriamo poi. Con buona pace degli interessati che invece spesse volte dovranno attendere l’intervento del Garante successivo (e ben oltre le 72 ore) per leggere una comunicazione di data breach non sempre chiara, talvolta ridotta a un formalismo, e spesso inefficace per una serie di ragioni legate al fattore tempo. Ne è infatti trascorso abbastanza perchè i più attenti abbiano già appreso l’evento dai media e i più disattenti ne abbiano subito gli effetti negativi. Top timing!

Ben diversa natura ha invece la notifica degli incidenti informatici ad ACN (e che riguarda soggetti PSNC e NIS 2), che va oltre la tutela degli interessati ma segue scopi di sicurezza nazionale, per cui invece la tempestività è d’obbligo.

Non sarebbe meglio prescrivere 72 ore per comunicare agli interessati?

Forse il termine di 72 ore è maggiormente adeguato per la comunicazione agli interessati, senza lasciare quella formula “senza ingiustificato ritardo” che invece comporta continui ritardi o comunicazioni sgangherate. Questo sì che gioverebbe agli interessati consentendo loro di essere consapevoli dell’accaduto adottare tempestivamente misure a loro protezione.

Inoltre, enfatizzerebbe quell’approccio di responsabilizzazione previsto dal GDPR: rendicontare la gestione dell’incidente, dunque dare priorità alle garanzie a tutela degli interessati.

Magari gioverebbe anche una maggiore attenzione da parte del Garante e conseguenti sanzioni per comunicazioni inadeguate. Just to say. Speriamo di trovare un capo dedicato nelle prossime relazioni di attività.

Perchè parlare di rischio improbabile?

Questa è una perla. Semantica e concettuale. Quel concetto di improbabilità riferito al rischio porta con sé il retrogusto dell’ineffabile.

L’art. 33 par. 1 GDPR prevede infatti che:

In caso di violazione dei dati personali, il titolare del trattamento notifica la violazione all’autorità di controllo competente a norma dell’articolo 55 senza ingiustificato ritardo e, ove possibile, entro 72 ore dal momento in cui ne è venuto a conoscenza, a meno che sia improbabile che la violazione dei dati personali presenti un rischio per i diritti e le libertà delle persone fisiche. Qualora la notifica all’autorità di controllo non sia effettuata entro 72 ore, è corredata dei motivi del ritardo.

Certo, il considerando n. 85 propone che stia al titolare comprovare il fatto che” è improbabile che la violazione dei dati personali presenti un rischio per i diritti e le libertà delle persone fisiche”. In nome dell’accountability, che viene spesso citata quando non si sa come spiegare le cose.

Ma dal momento che anche l’EDPB fatica a fornire indicazioni e criteri di carattere generale, profondendosi piuttosto in una miriade di esempi, forse sarebbe meglio riformulare il trigger che fa scattare un esonero dall’obbligo di notifica.

Che so, ad esempio citando un rischio basso. E lasciando (vedi sopra circa le 72 ore) tempo al titolare per valutare correttamente il rischio prima di spammar notifiche di data breach “perchè non si sa mai”. Con buona pace dell’accountability.

L'articolo Data breach: cosa leggiamo nella relazione del Garante Privacy proviene da il blog della sicurezza informatica.



Il mio testamento



Per chi ha conosciuto e segue la vicenda del gesuita p. Paolo Dall’Oglio e della comunità monastica da lui fondata presso il Monastero Deir Mar Musa, nel deserto siriano, questi due volumi erano attesi e sono preziosi. Essi sono il frutto di un lungo lavoro. Nascono infatti dalle 135 conversazioni tenute da Dall’Oglio in arabo alla comunità, commentandone la Regola monastica, tra la fine del 2011 e l’inizio del 2012, prima di lasciare la Siria e scomparire il 29 luglio 2013. Perciò il titolo Il mio testamento è corretto e vale per ambedue i libri. Le registrazioni sono state trascritte da un amico della comunità (600 pagine in arabo!), tradotte in italiano e curate per la stampa. Molte persone si sono impegnate per farci leggere queste pagine, tra cui è giusto menzionare Adib al-Koury, Elena Bolognesi e Luigi Maffezzoli.

I due volumi si aprono con un’Introduzione del p. Jihad Youssef, attuale guida della comunità monastica e, rispettivamente, con una Prefazione di papa Francesco e con un Messaggio del Presidente Sergio Mattarella: un bel riconoscimento del loro significato!

Paolo parla a una piccola comunità monastica. Lo fa dall’abbondanza del cuore, dalla profondità della sua riflessione religiosa e culturale sul cristianesimo e sull’islam, dalla ricchezza della sua travagliata esperienza e della sua creatività, come portatore di un carisma originale per una nuova comunità. Non è un trattato sistematico, ma una comunicazione orale per la trasmissione di questo carisma, cioè di uno spirito, che è fatta con grande passione. Diciamo pure che non è una lettura facile: va fatta con attenzione, e magari rifatta, per ritrovare il filo dei pensieri, nonostante le non poche – sempre interessanti – digressioni. Tuttavia l’impegno vale certamente la pena, perché con Paolo non si rimane mai al livello superficiale delle disquisizioni teoriche, ma si è obbligati a confrontarsi con la coerenza tra la fede e la vita reale.

Fra i molti temi trattati nelle conversazioni, diversi sono già stati toccati con profondità in altre pubblicazioni: in particolare, l’inculturazione della fede e il dialogo tra cristianesimo e islam, centrali nella missione di Deir Mar Musa. Per evocare lo stile di Paolo, basti una citazione: «La Chiesa non è una comunità contro altre, siano esse l’Islam, l’ebraismo, il marxismo, o altre. Non è nemmeno una comunità tra le altre, una comunità in più da sommarsi al numero totale delle altre. Piuttosto, a causa del nostro battesimo e del nostro rapporto con Gesù (Īsā) Cristo, ci troviamo di fronte a una pretesa spaventosa: che dentro di noi c’è il lievito del completamento di ogni religione e di ogni comunità. E che in ogni comunità c’è un tesoro per il completamento di ciò che noi siamo nel mistero ecclesiale. Diciamo, con spaventosa esagerazione, che la Chiesa è il progetto di Dio nella creazione dell’universo» (Dialogo sempre con tutti, p. 39).

Trattandosi di conversazioni per e sulla vita monastica di una comunità insieme maschile e femminile, gran parte di esse approfondiscono l’argomento dei rapporti fra uomini e donne, non al livello della «disciplina della vita religiosa», ma a quello del superamento radicale della «maledizione antica», del conflitto tra uomini e donne e della loro riconciliazione piena come nuove creature in Cristo. Forse è proprio questa la parte più originale dei due libri.

La castità non è in questione: «Se non ami la castità nel cuore e nell’anima, nello spirito e nella lettera, allora non parlate di vita monastica. Perché […] nella castità c’è un segno e una verità mistica fondamentale, fondativa e finale per l’identità monastica nelle Chiese di Dio, nel passato, nel presente e per tutte le generazioni. […] Se non accettate la castità, non avrete nulla a che fare con il monachesimo» (ivi, pp. 153-155). Non si tratta di repressione. Paolo sa che vi sono problemi, ma afferma di «aver conosciuto santi e sante, che conservano nei loro volti e nei loro corpi, nella loro postura e nei loro movimenti, le caratteristiche del successo affettivo. […] Attraverso la loro prosperità spirituale, la loro energia sessuale si è moltiplicata ed è stata imbrigliata al servizio di questa riuscita sublimazione» (ivi, p. 184).

Il dialogo tra uomini e donne è difficile, ma fondamentale: «Trovo nel dialogo profondo fra uomini e donne […] lo spazio fondamentale, il campo educativo per praticare il dialogo interreligioso. Il dialogo tra un uomo e una donna è molto più difficile del dialogo tra un musulmano e un cristiano, e molto più fondamentale. Perché la differenza tra un musulmano e un cristiano è religiosa, intellettuale, culturale e storica, ma la differenza tra un uomo e una donna non ha soluzione. L’uomo, qualunque cosa faccia, non entrerà nella testa della donna per capire le cose come le capisce lei» (ivi, p. 158).

Allo stesso tempo, «ci è parso che la vita consacrata dei discepoli e delle discepole di Cristo sulla via della santità nel quadro di un’unica comunità monastica è possibile, consolante ed è annuncio di una umanità nuova, a condizione che sia costruita sull’umiltà, il realismo, la conoscenza di sé, l’ascesi affettiva, l’apertura all’obbedienza nella direzione spirituale» (Il mio testamento, p. 176). Condizioni quasi impossibili, che valgono però non solo per uomini e donne, ma per uomini e uomini, donne e donne: «È esattamente lo stesso nel caso di una comunità i cui membri siano dello stesso sesso» (ivi).

Paolo è quindi coraggioso e speranzoso, ma giustamente realista: «Mi è stato chiesto: “Come trovi la vita comune tra uomini e donne nel monachesimo?”. Ho risposto: “Molto più bella, molto più ricca e rilevante di quanto immaginassi, e molto più difficile di quanto mi aspettassi”» (Dialogo sempre con tutti, p. 159). Paolo accetta, anche in obbedienza, che nella Chiesa cattolica le donne oggi non siano ammesse agli Ordini sacri, ma sinceramente ne soffre.

Sono passati alcuni decenni da quando Deir Mar Musa ha iniziato il suo cammino, ma è ancora molto giovane rispetto alla storia. Da questi scritti possiamo comprendere ancora una volta la profondità e la forza del suo carisma originario e il suo valore per la Chiesa, sia nel dialogo con l’islam sia nel divenire della vita consacrata. Non possiamo che augurarci che questo carisma continui a trovare le vie per vivere, pur nella storia drammatica della Siria e del mondo, come luogo spirituale di incontro davanti a Dio e tra persone umane diverse, sulla riva di molti deserti.

The post Il mio testamento first appeared on La Civiltà Cattolica.



О выборах 12-14 сентября 2025 года


11–13 сентября 2025 года состоится очередной трёхдневный так называемый единый день голосования. Избирателям предстоит участвовать в выборах глав субъектов и иных органов власти, включая встроенные в вертикаль после öбнуления Конституции органы местного «самоуправления». Официальным символом голосования власти цинично выбрали символ свободы, жизни и победы.

Пиратская партия России последовательно выступает за внедрение и развитие системы прямого, непрерывного, свободного доступа граждан к участию в решении всех общегосударственных и местных вопросов через систему электронного референдума. Однако, для перехода к прямой демократии представительные органы власти всех уровней должны стать честными, открытыми и подконтрольными гражданам, их выбирающим, а процедуры, предусматривающие реализацию конституционного права каждого гражданина избирать и быть избранным, максимально упрощены.

Мы намерены осуществлять наблюдение за ходом голосования, в том числе на федеральном уровне за тем, что по каким-то причинам всё ещё зовётся системой дистанционного электронного голосования, которая в текущем виде противоречит базовым принципам избирательного права, о чём мы в том числе рассказывали в Госдуме РФ в апреле этого года.

Каждый гражданин вправе самостоятельно принимать решение о своём участии или неучастии в выборах. Мы уважаем выбор каждого, если он сделан свободно, без давления и после внимательного анализа информации о кандидатах и партиях.

Мы призываем фиксировать все нарушения избирательного процесса, сообщать о них наблюдателям и независимым организациям, а также добиваться их публичного обнародования.

Также напоминаем, что жизнь важнее единичного проявления политической позиции хотя бы потому, что живой человек будет способен выражать политическую позицию в дальнейшем. В случае каких-либо осложнений, связанных с вашим местонахождением, здоровьем либо другими потенциально препятствующими факторами, оставайтесь дома или в любом другом безопасном для вас месте.

Сообщение О выборах 12-14 сентября 2025 года появились сначала на Пиратская партия России | PPRU.



Reverse Engineering a Robot Mower’s Fence


There are a variety of robot mower systems on the market employing different navigation methods, and [Eelco] has the story of how one of these was reverse engineered. Second hand Roomba lawnmowers kept appearing for very low prices without the electronics driving the buried-wire fence that keeps them from going astray. The story of their reverse engineering provides us with a handy insight into their operation.

The wire fence is a loop of wire in the ground, so it was modeled using a few-ohm resistor and the waveform across it from a working driver captured with an oscilloscope. The resulting 3 kHz waveform surprisingly to us at least doesn’t appear to encode any information, so it could be replicated easily enough with an ESP32 microcontroller. An LM386 audio amplifier drives the loop, and with a bit of amplitude adjustment the mower is quite happy in its fake fence.

Robot mower hacking has become quite the thing around here.


hackaday.com/2025/09/10/revers…



Captain Jolly Mitch Statement from Sept 10


Sept. 10 – “We, along with the majority of Americans, condemn this and all acts of political violence. We reject the rhetoric inciting violence.

This is NOT the way and never should be.

No matter the party you vote for, violence is not the way.”

Those are the exact words we posted when an attempt was made on the President’s life. Unfortunately since then, the escalation of political violence is has only gotten worse. We have seen political assassinations in Minnesota with the death of Melissa Hortman. Today we saw Turning Point USA’s Charlie Kirk die via gunman’s hands.

This has to end.

The dueling bloodshed of the culture war is your sign that things have gotten too far. Charlie Kirk is a victim of political hatred he was paid handsomely to manufacture. This is the inevitable result of political polarization. We cannot stand by idly and say nothing on this issue.

The time to remember that we are all US Americans and what we share in common dwarfs what makes us different. If we are to make things right in this country, then we need to expel the elephant in the room and not replace it with a donkey. The culture war cannot spiral into a larger conflict. We must remain focused on dealing with the Powers That Be and not turning to political violence on fellow US Americans.


uspirates.org/sept-10-statemen…






Dalla Libia a Genova: il fascismo che odia le donne


@Giornalismo e disordine informativo
articolo21.org/2025/09/dalla-l…
Ci voleva una mente geniale e poliedrica come quella di Francesca Pongiluppi, nella vita assistente sociale, artisticamente parlando cantautrice della band indie pop Anaïs e ora anche autrice del romanzo “Come le

Alfonso reshared this.



Using an MCU’s Own Debug Peripheral to Defeat Bootrom Protection



The patient hooked up for some reverse-engineering. (Credit: Caralynx, Twitter)The patient hooked up for some reverse-engineering. (Credit: Caralynx, Twitter)
Released in July of 2025, the Tamagotchi Paradise may look somewhat like the late 90s toy that terrorized parents and teachers alike for years, but it’s significantly more complex and powerful hardware-wise. This has led many to dig into its ARM Cortex-M3-powered guts, including [Yukai Li] who recently tripped over a hidden section in the bootrom of the dual-core Sonix SNC73410 MCU that makes up most of the smarts inside this new Tamagotchi toy.

Interestingly, [Yukai] did see that the visible part of the bootrom image calls into the addresses that make up the hidden part right in the reset handler, which suggests that after reset this hidden bootrom section is accessible, just not when trying to read it via e.g. SWD as the hiding occurs before the SWD interface becomes active. This led [Yukai] to look at a way to make this ROM section not hidden by using the Cortex-M3’s standard Flash Patch and Breakpoint (FPB) unit. This approach is covered in the project’s source file.

With this code running, the FPB successfully unset the responsible ROM hide bit in the OSC_CTRL register, allowing the full bootrom to be dumped via SWD and thus defeating this copy protection with relatively little effort.

Heading image: PCB and other components of a torn-down Tamagotchi Paradise. (Credit: Tamagotchi Center)


hackaday.com/2025/09/10/using-…