Salta al contenuto principale



BASICODE: A Bit Like Java, But From The 1980s


Those of us ancient enough to remember the time, or even having grown up during the heyday of the 8-bit home computer, may recall the pain of trying to make your latest creation work on another brand of computer. They all spoke some variant of BASIC, yet were wildly incompatible with each other regardless. BASICODE was a neat solution to this, acting as an early compatibility standard and abstraction layer. It was essentially a standardized BASIC subset with a few extra routines specialized per platform.

But that’s only part of the story. The BASICODE standard program was invented by Dutch radio engineer Hessel de Vries, who worked for the Dutch national radio broadcaster Nederlandse Omroep Stichting (NOS). It was designed to be broadcast over FM radio! The idea of standardization and free national deployment was brilliant and lasted until 1992, when corporate changes and technological advancements ultimately led to its decline.

The way this was achieved was to firstly use only the hardware instructions that were common among all the computers, which meant BASICODE applications couldn’t utilize graphics, sound, or even local storage. This may seem very limiting, but there’s still a lot you can do with that, especially if you don’t have to write it yourself, pay for it, or even leave the room! First, the BASICODE program needed to be loaded from local storage, which, when started, allowed the import of the BASICODE application that you previously recorded off the radio. It’s kind of like a manually loaded bootloader, except it includes an additional software library that the application can use.

Later versions of the standard included storage handling (or an emulation of it), basic monochrome graphics, and eventually sound support. The linked Wikipedia article mentions a list of about 23 BASICODE platforms; however, since there is a standard, you could easily create your own with some effort. In addition to allowing users to send application programs, BASICODE also enabled the reading of FM-broadcast ‘journals,’ which were transmissions of news, programming tutorials, and other documents that might interest BASICODE users. It was an interesting concept that this writer had never encountered at the time, but that’s not surprising since only one country adopted it.

If this has got you hankering for the good old days, before the internet, when it was just you, your trusty machine and your own imagination, then we think the ten-line BASIC competition might be of interest. Don’t have such a machine, but have a web browser? (we know you do), then check this out. Finally, if you want to see something really crazy (for a BASIC program), then we’ve got that covered as well.

Thanks to [Suren Y] for sending this in!


hackaday.com/2025/10/14/basico…



They Don’t Make $37 Waveform Generators Like They Used To


[CreativeLab] bought a cheap arbitrary waveform generator and noted that it only had a two-pin power cord. That has its ups and downs. We feel certain the intent was to isolate the internal switching power supply to prevent ground loops through the scope probes or the USB connector. However, it is nice to have all your equipment referencing the same ground. [CreativeLab] agrees, so he decided to do something about it.

Opening the box revealed that there was hardly anything inside. The main board was behind the front panel. There was also the power supply and a USB board. Plus lots of empty space. Some argue the case is made too large to be deceptive, but we prefer to think it was to give you a generous front panel to use. Maybe.

It was a simple matter to ground everything to a new three-pin connector, but that left the problem of the USB port. Luckily, since it was already out on its own board, it was easy to wire in an isolator.

Honestly? We’d have hesitated to do this unless we had made absolutely sure it didn’t pose some safety hazard to “jump over” the switching power supply. They are often isolated for some reason. However, the likelihood is that it is just fine. What do you think? Let us know in the comments.

A similar unit had a reverse engineering project featured on Hackaday many years ago. While these used to be exotic gear, if you don’t mind some limitations, it is very easy to roll your own these days.

youtube.com/embed/ng-5dhYI9-0?…


hackaday.com/2025/10/14/they-d…



BlueSCSI: Not Just for Apple


Anyone into retro Macintosh machines has probably heard of BlueSCSI: an RP2040-based adapter that lets solid state flash memory sit on the SCSI bus and pretend to contain hard drives. You might have seen it on an Amiga or an Atari as well, but what about a PC? Once upon a time, higher end PCs did use SCSI, and [TME Retro] happened to have one such. Not a fan of spinning platters of rust, he takes us through using BlueSCSI with a big-blue-based-box.

Naturally if you wish to replicate this, you should check the BlueSCSI docs to see if the SCSI controller in your PC is on their supported hardware list; otherwise, your life is going to be a lot more difficult than what is depicted on [TME Retro]. As is, it’s pretty much the same drop-in experience anyone who has used BlueSCSI on a vintage Macintosh might expect. Since the retro-PC world might not be as familiar with that, [TME Retro] gives a great step-by-step, showing how to set up hard disk image files and an iso to emulate a SCSI CD drive on the SD card that goes into the BlueSCSIv2.

This may not be news to some of you, but as the title of this video suggests, not everyone knows that BlueSCSI works with PCs now, even if it has been in the docs for a while. Of course PCs owners are more likely to be replacing an IDE drive; if you’d rather use a true SSD on that bus, we’ve got you covered.

youtube.com/embed/m1URGRm1Gd0?…


hackaday.com/2025/10/13/bluesc…



Satelliti nel mirino! Migliaia di conversazioni telefoniche e messaggi intercettati


È stato scoperto che i collegamenti di comunicazione satellitare utilizzati da agenzie governative, militari, aziende e operatori di telefonia mobile sono la fonte di un’enorme fuga di dati.

I ricercatori dell’Università della California, San Diego, e dell’Università del Maryland hanno scoperto che circa la metà di tutti i satelliti geostazionari trasmette informazioni senza alcuna protezione.

Nel corso di tre anni, hanno intercettato segnali utilizzando apparecchiature dal costo non superiore a 800 dollari e hanno scoperto migliaia di conversazioni telefoniche e messaggi di utenti T-Mobile, dati dell’esercito statunitense e messicano e comunicazioni interne di aziende energetiche e industriali.

Utilizzando una parabola satellitare standard sul tetto di un’università a La Jolla, il team ha puntato un ricevitore verso vari satelliti in orbita e ha decodificato i segnali provenienti dall’interno del raggio d’azione accessibile dalla California meridionale.
Intercettazioni satellitari e telefoniche (Fonte WIRED)
Hanno scoperto che conversazioni tra abbonati, dati Wi-Fi in volo, telemetria di strutture militari , corrispondenza dei dipendenti di importanti catene di vendita al dettaglio e transazioni bancarie venivano trasmessi via etere.

Tra le scoperte svolte dai ricercatori, come riportato nell’articolo di Wired, messaggi provenienti dai sistemi di comunicazione delle forze di sicurezza messicane, le coordinate di aerei ed elicotteri UH-60 Black Hawk e informazioni su piattaforme di rifornimento e reti elettriche.

I ricercatori hanno prestato particolare attenzione alle linee non protette degli operatori di telecomunicazioni. Hanno intercettato il traffico di backhauling (flussi di servizio tra stazioni base remote e la rete centrale) di tre aziende: T-Mobile, AT&T Mexico e Telmex. Durante nove ore di registrazione del traffico, T-Mobile è riuscita a raccogliere i numeri di oltre 2.700 utenti e il contenuto delle loro chiamate e messaggi in arrivo.

Dopo aver informato gli operatori, l’azienda americana ha rapidamente attivato la crittografia, ma molte linee in Messico sono rimaste aperte. AT&T ha confermato che la fuga di dati si è verificata a causa di una configurazione errata dei collegamenti satellitari in diverse aree remote del Paese.

I ricercatori hanno anche scoperto un’enorme quantità di dati militari e industriali. Da parte statunitense, sono state registrate comunicazioni navali non criptate, incluso il traffico internet con i nomi delle navi.

Le unità messicane, invece, hanno trasmesso comunicazioni radio non criptate con i centri di comando e informazioni di manutenzione per aerei e veicoli blindati. Il flusso di dati includeva anche documenti interni della rete elettrica statale, la CFE, contenenti informazioni su guasti, indirizzi dei clienti e rapporti sulla sicurezza.

Oltre alle strutture militari e agli operatori di telecomunicazioni, anche i sistemi aziendali erano a rischio. I ricercatori hanno registrato pacchetti non crittografati dalle reti di bordo delle compagnie aeree utilizzando apparecchiature Intelsat e Panasonic, che trasmettevano dati di navigazione dei passeggeri, metadati di servizio e persino flussi audio da trasmissioni di bordo. In alcuni casi, sono state scoperte e-mail interne di dipendenti Walmart in Messico, registri interni di sportelli bancomat Santander e traffico delle banche Banjercito e Banorte. Dopo essere state informate, la maggior parte delle organizzazioni ha crittografato i propri canali di trasmissione.

Gli esperti stimano che i dati ottenuti coprano solo circa il 15% di tutti i transponder satellitari operativi, ovvero il settore di cielo visibile dalla California. Ciò significa che una sorveglianza simile potrebbe essere facilmente implementata in qualsiasi parte del mondo utilizzando la stessa attrezzatura: un’antenna da 185 dollari, una staffa motorizzata da 140 dollari e un sintonizzatore TV da 230 dollari. Un’operazione del genere non richiede competenze professionali o attrezzature costose: richiede solo componenti domestici e tempo per l’installazione.

I ricercatori hanno riconosciuto che pubblicare apertamente su GitHub i loro strumenti, denominati “Don’t Look Up”, potrebbe facilitare la raccolta di tali dati da parte degli aggressori, ma consentirebbe anche agli operatori di telecomunicazioni e ai proprietari di infrastrutture di riconoscere la portata della minaccia e di implementare con urgenza la crittografia.

Secondo gli esperti, una parte significativa delle comunicazioni satellitari è ancora protetta dal principio “Don’t Look Up”, che consente già la sorveglianza di flussi di dati riservati provenienti dallo spazio, coprendo quasi l’intero pianeta.

L'articolo Satelliti nel mirino! Migliaia di conversazioni telefoniche e messaggi intercettati proviene da il blog della sicurezza informatica.



Internet Explorer è “morto”, ma continua a infettare con i suoi bug i PC tramite Edge


Nonostante Internet Explorer sia ufficialmente fuori supporto dal giugno 2022, Microsoft ha recentemente dovuto affrontare una minaccia che sfrutta la modalità Internet Explorer (IE Mode) in Edge, progettata per garantire compatibilità con applicazioni legacy e portali governativi.

I Cyber criminali hanno sfruttato vulnerabilità zero-day nel motore JavaScript Chakra, abbinate a tecniche di social engineering, per eseguire codice remoto e ottenere il controllo completo dei dispositivi delle vittime.

“La nostra squadra di sicurezza ha ricevuto intelligence secondo cui attori malevoli stavano abusando della modalità IE in Edge per compromettere dispositivi ignari,” spiega Gareth Evans, responsabile della sicurezza di Microsoft Edge.

Gli attacchi seguivano uno schema ben preciso: gli utenti venivano indirizzati a siti web contraffatti, progettati per sembrare ufficiali, che li inducevano a caricare la pagina in modalità IE. Una volta attivata, la vulnerabilità in Chakra permetteva agli hacker di eseguire codice malevolo. In alcuni casi, una seconda falla veniva sfruttata per elevare privilegi, uscire dal browser e assumere il controllo completo del dispositivo. Microsoft ha confermato che la falla in Chakra resta non corretta al momento, rendendo la mitigazione immediata ancora più critica.

Per ridurre il rischio, Microsoft ha adottato misure di sicurezza rigorose:

  • Rimozione dei pulsanti e delle scorciatoie rapide che permettevano l’attivazione immediata di IE Mode.
  • Ora gli utenti devono navigare in Settings > Default Browser > Allow e definire manualmente quali pagine possono essere caricate in IE Mode.
  • Questo approccio trasforma l’attivazione in un’azione intenzionale e controllata, riducendo drasticamente la possibilità di compromissione accidentale.

Le restrizioni non riguardano gli utenti enterprise, che continueranno a utilizzare IE Mode secondo le policy aziendali. Tuttavia, per gli utenti comuni Microsoft raccomanda di migrare a browser moderni e tecnologie aggiornate, più sicuri, affidabili e performanti.

Questo episodio evidenzia un principio fondamentale della sicurezza informatica: anche tecnologie obsolete, se integrate con sistemi moderni, possono rappresentare un rischio significativo. La gestione consapevole delle applicazioni legacy, insieme all’aggiornamento dei browser e alla formazione degli utenti, resta la difesa più efficace contro minacce sofisticate come questa.

Nonostante Internet Explorer sia obsoleto, le vulnerabilità della sua modalità di compatibilità in Edge evidenziano come anche tecnologie legacy possano costituire una minaccia concreta per la sicurezza di dispositivi e dati aziendali.

L'articolo Internet Explorer è “morto”, ma continua a infettare con i suoi bug i PC tramite Edge proviene da il blog della sicurezza informatica.



Scandalo deepfake in Corea del Sud: il confine tra sensibilizzazione e provocazione è blando


Uno scandalo è scoppiato nell’Assemblea Nazionale sudcoreana dopo che un deputato del Partito del Potere Popolare, ha mostrato un video deepfake con alti funzionari durante una seduta. Il video, creato utilizzando l’intelligenza artificiale, mostrava un “incontro segreto” tra il viceministro Bae Kyung-hoon e l’ex presidente della Commissione Giustizia.

Secondo il parlamentare, lo scopo del deepfake era quello di attirare l’attenzione sulla crescente minaccia di abuso dell’intelligenza artificiale e di dimostrare quanto sia facile creare un falso convincente. Tuttavia, i suoi colleghi parlamentari hanno ritenuto le azioni di Kim provocatorie e inaccettabili durante una sessione ufficiale.

Un tentativo di mettere in guardia dai rischi della tecnologia si è ritorto contro il suo promotore. I legislatori lo hanno accusato di aver offuscato il confine tra dimostrazioni educative e manipolazione, utilizzando persone reali.

La discussione verbale è rapidamente degenerata nel caos, con i membri del parlamento che si urlavano contro e la riunione del Comitato per la scienza, le TIC, la radiodiffusione e le comunicazioni è stata sospesa dopo un’ora e quindici minuti.

Il deputato ha affermato che ci sono innumerevoli casi simili di “abuso dell’intelligenza artificiale e dei suoi effetti collaterali” e ha insistito sul fatto che il video avesse il solo scopo di sensibilizzare l’opinione pubblica. Tuttavia, l’effetto è stato opposto: l‘attenzione del Parlamento si è spostata dalla sostanza della questione allo scandalo stesso.

L’incidente è diventato un chiaro esempio di come anche il tentativo di denunciare i pericoli delle tecnologie deepfake possa trasformarsi in disinformazione.

Incidenti simili stanno diventando sempre più comuni nella politica globale. Nel Regno Unito, nel 2024, sono circolati online più di cento video in cui l’ex Primo Ministro Rishi Sunak “parlava” con una voce generata dall’intelligenza artificiale.

I ricercatori della società Fenimore Harper hanno scoperto che i video hanno raggiunto oltre 400.000 utenti e imitavano lo stile dei reportage della BBC.

Nel caso della Corea del Sud, la situazione è stata particolarmente ironica: un parlamentare che aveva cercato di mettere in guardia dai rischi dell’intelligenza artificiale è diventato lui stesso vittima dei suoi effetti, non tecnologici, ma politici.

L'articolo Scandalo deepfake in Corea del Sud: il confine tra sensibilizzazione e provocazione è blando proviene da il blog della sicurezza informatica.



Nanochat: crea il tuo LLM, addestralo e rendilo funzionante sul tuo PC con 100 dollari


Lo sviluppatore Andrej Karpathy ha presentato nanochat, una versione minimalista e completamente open source di ChatGPT che può essere addestrata ed eseguita su un solo computer. Progettato come piattaforma di apprendimento per il corso LLM101n di Eureka Labs, il progetto consente agli utenti di costruire il proprio modello linguistico “da zero all’interfaccia web” senza dipendenze ingombranti o infrastrutture complesse.

L’obiettivo di nanochat è dimostrare che un analogo base di ChatGPT può essere costruito in poche ore e per circa cento dollari. Lo script speedrun.sh esegue automaticamente tutti i passaggi, dalla tokenizzazione e dall’addestramento all’inferenza e al lancio di un’interfaccia web che può essere utilizzata per comunicare, proprio come ChatGPT.

Su un nodo con otto GPU NVIDIA H100, l’intero processo richiede circa quattro ore e costa 100 dollari (a 24 dollari all’ora). Una volta completato l’addestramento, è possibile aprire un server locale e porre al modello qualsiasi domanda, dalla poesia a domande fisiche come “perché il cielo è blu?”

Il progetto genera un report dettagliato (report.md) con parametri di training e risultati comparativi tra benchmark popolari, tra cui ARC, GSM8K, MMLU e HumanEval. Sebbene si tratti ancora di un livello di potenza “da scuola materna” rispetto ai LLM industriali, nanochat dimostra l’intero ciclo funzionale di un modello moderno, inclusi interfaccia, valutazione ed esperienza utente.

Karpathy sottolinea che sono in fase di sviluppo versioni più grandi, con prezzi di 300 e 1.000 dollari, che avvicineranno l’algoritmo ai livelli GPT-2. Il codice è ottimizzato per semplicità e trasparenza: niente configurazioni complesse, fabbriche di modelli o centinaia di parametri. Tutto è costruito attorno a un’unica base di codice coesa, facile da leggere, modificare ed eseguire.

NanoChat può essere eseguito anche su una singola scheda grafica, sebbene sia otto volte più lento rispetto a una 8×H100. Per GPU limitate, è sufficiente ridurre le dimensioni del batch per evitare di esaurire la memoria. Il progetto è interamente basato su PyTorch e dovrebbe funzionare sulla maggior parte delle piattaforme supportate.

Il ricercatore nel documento sottolinea che nanochat non è solo una demo, ma un benchmark di base, accessibile e riproducibile per studiare l’architettura di modelli linguistici di grandi dimensioni. Il suo design minimalista e open source lo rende adatto sia a studenti che a ricercatori che desiderano comprendere la struttura del moderno ChatGPT “in miniatura”.

L'articolo Nanochat: crea il tuo LLM, addestralo e rendilo funzionante sul tuo PC con 100 dollari proviene da il blog della sicurezza informatica.



WhatsApp Web nel mirino! Come funziona il worm che distribuisce il Trojan Bancario


E’ stata individuata dagli analisti di Sophos, una complessa operazione di malware da parte di esperti in sicurezza, che utilizza il noto servizio di messaggistica WhatsApp come mezzo per diffondere trojan bancari, puntando a istituti di credito brasiliani ed a piattaforme di scambio di criptovalute.

Un malware autoreplicante, emerso il 29 settembre 2025, è dotato di avanzate tecniche evasive e di complesse catene di infezione multiphase, finalizzate a superare le attuali protezioni di sicurezza. La campagna di attacco ha avuto un impatto esteso, coinvolgendo più di 1.000 endpoint in oltre 400 ambienti clienti, dimostrando l’efficacia e la vasta portata della minaccia.

L’attacco scatta quando le vittime scaricano un archivio ZIP nocivo tramite WhatsApp Web da un contatto già infettato in precedenza. La componente di ingegneria sociale risulta essere particolarmente astuta in quanto il messaggio dichiara che il contenuto allegato può essere visionato esclusivamente su un computer, inducendo in tal modo i destinatari a scaricare ed eseguire il malware su sistemi desktop invece che su dispositivi mobili.

Durante le indagini su vari incidenti in Brasile, gli analisti di Sophos hanno rilevato il complesso meccanismo di infezione utilizzato dal malware. Tale approccio tattico consente al malware di funzionare in un contesto che ne permette la stabilità e l’attivazione completa delle funzionalità di payload.

L’esecuzione del malware inizia con un file LNK di Windows dannoso nascosto all’interno dell’archivio ZIP. Una volta eseguito, il file LNK contiene un comando Windows offuscato che crea ed esegue un comando PowerShell codificato in Base64.

I commenti in lingua portoghese incorporati nel codice di PowerShell rivelano l’intenzione dell’autore di “aggiungere un’esclusione in Microsoft Defender” e “disabilitare UAC” (controllo dell’account utente). Queste modifiche creano un ambiente permissivo in cui il malware può operare senza attivare avvisi di sicurezza o richiedere l’interazione dell’utente per operazioni privilegiate.

Questo script PowerShell di prima fase avvia segretamente un processo Explorer che scarica il payload di fase successiva dai server di comando e controllo, tra cui hxxps[:]//www.zapgrande[.]com, expansiveuser[.]com e sorvetenopote[.]com.

Gli artefici della minaccia mostrano una notevole familiarità con l’architettura di sicurezza di Windows e con le caratteristiche di PowerShell, utilizzando metodi di offuscamento che permettono al malware di funzionare indisturbato per tempi prolungati.

La campagna distribuisce due payload distinti a seconda delle caratteristiche del sistema infetto: uno strumento di automazione del browser Selenium legittimo con ChromeDriver corrispondente e un trojan bancario denominato Maverick.

La funzionalità del payload Selenium permette ai malintenzionati di gestire le sessioni del browser attualmente attive, rendendo più semplice l’intercettazione delle sessioni web di WhatsApp e l’attivazione del processo di auto-propagazione del worm.

L'articolo WhatsApp Web nel mirino! Come funziona il worm che distribuisce il Trojan Bancario proviene da il blog della sicurezza informatica.



Addio Microsoft Word. La Cina sceglie WPS Office per i documenti ufficiali


La Cina continua a perseguire l’indipendenza tecnologica, e questa volta il segnale non è arrivato dai produttori di microchip, ma dai funzionari governativi. Per la prima volta, il Ministero del Commercio cinese ha rilasciato documenti ufficiali non apribili in Microsoft Word. Tutti i materiali sono pubblicati esclusivamente in un formato supportato dalla suite per ufficio cinese WPS Office, sviluppata dall’azienda pechinese Kingsoft.

Questa pubblicazione ha coinciso con una nuova ondata di tensioni tra Pechino e Washington. La scorsa settimana, la Cina ha annunciato l’espansione dei controlli sulle esportazioni di terre rare, materiali di importanza strategica essenziali per la produzione di elettronica, armi e sistemi di comunicazione. Washington ha visto la mossa come un ulteriore colpo alla catena tecnologica statunitense e il presidente Donald Trump ha risposto minacciando di limitare l’esportazione di “tutte le soluzioni software critiche” dagli Stati Uniti.

In precedenza, il Ministero distribuiva tradizionalmente i documenti ufficiali in formato Microsoft Word, rendendoli facilmente accessibili alle aziende internazionali e ai media stranieri. Ora, tuttavia, i file rilasciati in Microsoft Word utilizzano una struttura di codifica diversa e non possono essere aperti in Word senza una preventiva conversione. Ciò significa, di fatto, che le pubblicazioni ufficiali delle agenzie governative cinesi sono diventate completamente dipendenti dal software nazionale.

Gli analisti considerano la decisione di passare a WPS Office come un ulteriore passo nella strategia di “sovranità tecnologica” della Cina, che mira a liberarsi dalla dipendenza dai prodotti IT americani. Negli ultimi anni, Pechino ha promosso attivamente i propri sistemi operativi, applicazioni per ufficio e piattaforme cloud, sostituendo gradualmente i software stranieri con quelli di origine. Questa innovazione nella gestione documentale può essere vista come una dimostrazione della volontà del Paese non solo di proteggere il proprio mercato, ma anche di stabilire i propri standard per l’interazione nello spazio digitale.

Questa mossa aumenta anche la pressione sui partner stranieri, costringendoli ad adattarsi ai formati cinesi se vogliono lavorare con la documentazione e le normative ufficiali. Nel frattempo, WPS Office è da tempo considerato un’alternativa a Microsoft Office nelle agenzie governative, e l’uso esclusivo di software nazionale è sempre più visto come un elemento di sovranità digitale e sicurezza informatica.

Il passaggio del Dipartimento del Commercio al WPS ha segnato un momento simbolico nello stallo tecnologico tra le due potenze. Mentre in precedenza la guerra commerciale si era concentrata su semiconduttori, intelligenza artificiale e terre rare, ora ha intaccato le fondamenta stesse della comunicazione digitale: il formato di documento attraverso il quale i paesi si scambiano informazioni.

L'articolo Addio Microsoft Word. La Cina sceglie WPS Office per i documenti ufficiali proviene da il blog della sicurezza informatica.




“Come Vescovo di Roma e Primate d’Italia, per me è significativo rinnovare il forte legame che unisce la Sede di Pietro al Popolo italiano, nel quadro dei cordiali rapporti bilaterali che intercorrono tra l’Italia e la Santa Sede, stabilmente impront…


Alle 12.30 circa, Papa Leone XIV ha lasciato il Quirinale per fare rientro in Vaticano. Dopo aver assistito al picchetto d’onore nel Cortile d’Onore del Palazzo del Quirinale, accanto al presidente della Repubblica Italiana, Sergio Mattarella, il Pon…


“C’è una certa tendenza, in questi tempi, a non apprezzare abbastanza, a vari livelli, modelli e valori maturati nei secoli che segnano la nostra identità culturale, addirittura a volte pretendendo di cancellarne la rilevanza storica e umana”.



“Esprimo gratitudine per l’assistenza che questo Paese offre con grande generosità ai migranti, che sempre più bussano alle sue porte, come pure il suo impegno nella lotta contro il traffico di esseri umani”.



Il multilateralismo è “un valore importantissimo”. Lo ha detto il Papa, che nel discorso al Quirinale ha lodato “il comune impegno che lo Stato italiano e la Santa Sede hanno sempre profuso e continuano a porre in favore” di tale principio.


“Rinnovo l’appello accorato affinché si continui a lavorare per ristabilire la pace in ogni parte del mondo e perché sempre più si coltivino e si promuovano i principi di giustizia, di equità e di cooperazione tra i popoli che ne sono irrinunciabilme…




Open letter: The EU must safeguard the independence of data protection authorities


EDRi and 40 civil society organisations urge the European Commission to assess the independence of Ireland’s newly appointed Data Protection Commissioner (DPC), who previously held a senior public affairs role at Meta. The appointment raises serious concerns about impartiality and the credibility of data protection enforcement in the EU.

The post Open letter: The EU must safeguard the independence of data protection authorities appeared first on European Digital Rights (EDRi).



Nuova destra, vecchio nazionalismo.


Quello che interessa alle forze politiche che organizzano le masse è molto spesso un riconoscimento identitario. Il tentativo, riuscito, di solleticare il narcisismo degli individui che hanno bisogno di rappresentarsi in uno spettacolo che li faccia sentire migliori, aderenti al proprio sè ideale, purtroppo piuttosto distante da quello impersonato durante la settimana lavorativa e nel tempo libero. Da questo orizzonte pre-politico di mobilitazione popolare le destre non hanno nessuna intenzione di uscire, perchè gli interessi che vanno a rappresentare sono soltanto quelli delle élites, e Trump negli USA lo ha mostrato senza dubbio. Il rilancio del nazionalismo sciovinista serve solo a vincere le elezioni e indirizzare i disoccupati verso l'arruolamento militare. Per le forze socialiste, invece, la sfida è proprio quella di canalizzare l'indignazione in protesta, governandola, per arrivare a costruire forme di organizzazione trasformativa su obiettivi condivisi. Continua a leggere→


Nuova destra, vecchio nazionalismo.


di M. Minetti

L’articolo è stato pubblicato su Transform Italia il giorno 1 ottobre 2025.

Le recenti manifestazioni anti-immmigrazione che si sono svolte nel Regno Unito evidenziano una crescente organizzazione delle forze di destra che si sono raccolte intorno alla Brexit prima, contro le restrizioni per arginare la pandemia di COVID19 e attualmente contro gli immigrati. Soprattutto a causa del suo passato imperiale, il Regno Unito è stato caratterizzato da almeno un secolo di immigrazione legale da parte dei cittadini delle ex-colonie, diffuse in tutti i continenti. Il colonialismo inglese, differentemente da quello spagnolo e portoghese, non ha perseguito convintamente il meticciato e l’assimilazione, mantenendo la separazione tra i cittadini britannici resisdenti nelle colonie e gli abitanti autoctoni. Questa segregazione e oppressione razziale, arrivata nel Nord America al genocidio dei nativi, è stata una conseguenza della cultura religiosa protestante, della applicazione delle leggi e dalle modalità del governo dell’Impero coloniale britannico ben documentate anche dalla Prof.ssa Caroline Elkins, premio Pulizer nel 2006. Anche oggi rimane traccia di quella separazione tra coloni e colonizzati nella forma multietnica della città di Londra che mantiene le diverse comunità di origine suddivise nei vari quartieri.

L’idea di una originaria omogeneità razziale è ormai decaduta dalla retorica anti-immigrati degli ultimi decenni, mentre emerge un suprematismo di tipo culturale e religioso, prevalentemente anti-islamico, nel momento in cui nei quartieri popolari gli abitanti di origine britannica sono immersi nel melting pot multietnico, senza alcun privilegio speciale. A quei cittadini, poco istruiti e riottosi, si rivolgono i politici della destra indicando negli immigrati recenti un pericolo per la sicurezza e la identità culturale britannica. Ecco formata l’alleanza tra i milionari della finanza e del commercio internazionale, che hanno supportato la Brexit per evadere dalle stringenti regole e dalla tassazione imposte dal mercato comune europeo, e il proletariato urbano nazionalista, il cui unico motivo di orgoglio è l’origine autoctona.

A fine luglio del 2024 erano scoppiati disordini in varie città del Regno Unito, fomentati dalla estrema destra, a seguito del triplice omicidio e ferimento di varie bambine, attuato da un ragazzo diciassettenne, cittadino inglese nero e radicalizzato islamico. Gli scontri nelle strade, con incendi e saccheggi di attività commerciali di immigrati, prevalentemente musulmani, mostrava una rabbia che covava da tempo e che probabilmente originava dalla stessa esclusione sociale di cui erano vittime gli immigrati da loro presi di mira. La classica guerra fra poveri fomentata negli Usa dai MAGA, in Italia dalla Lega, in Francia dal Rassemblement National e in germania da Alternative fur Deutchland.

La stessa dinamica di convogliamento della frustrazione popolare e dei sentimenti xenofobi, in una forma molto più accettabile socialmente e mirata alla integrazione istituzionale è emersa nella più imponente protesta organizzata in UK dalla estrema destra contro l’immigrazione e le politiche di accoglienza. Il 13 settembre si sono riunite nel centro di Londra più di centomila persone, gridando slogan nazionalisti e lanciando oggetti e lattine di birra verso la polizia. Oltre a mettere in difficoltà l’esecutivo laburista, queste manifestazioni forniscono l’area di espansione degli attivisti per il nuovo partito populista di destra di Niegel Farage, ReformUK. Questa nuova formazione, originata dal Partito per la Brexit e dall’UKIP, si pone alla destra dei Tories e intende usare l’arma del coinvolgimento popolare e della democrazia diretta mediata da piattaforma, che era stata finora una caratteristica dei partiti di sinistra. Solo, con una marcia in più: l’appoggio mediatico, tecnologico ed economico dei miliardari come Elon Musk, che ha arringato la folla dei partecipanti alla manifestazione di Londra, invitandoli alla rivolta citando nientemeno che l’anarchico George Orwell di 1984.

Come accade ormai in ogni paese democratico, l’informazione-spettacolo alla ricerca di voci “scomode”, lascia ampio spazio alla tribuna di Trump, Musk e Farage, che non esita ad appoggiare la guerra di Israele contro Gaza e l’Iran, attaccare il movimento LGTBQ+ e accusare gli stranieri di qualunque nefandezza. La macchina della propaganda di destra attua incessantemente le strategie trumpiane inaugurate da Steve Bannon, che hanno dimostrato di essere risibili ad un esame razionale, ma tremendamente efficaci nel meccanismo virale e truccato della visibilità sui social network.

La mobilitazione di piazza nel Regno Unito si sta dunque polarizzando fra la sinistra laburista o radicale, che porta in piazza i manifestanti a sostegno di Gaza e dei militanti di Palestine Action, subendo centinaia di arresti, e la destra nazionalista che cavalca l’odio per gli immigrati e per i cittadini musulmani, con un supporto discreto per il sionismo.

Negli ultimi due anni i conflitti sociali si sono acutizzati per l’attualità delle guerre in corso, per le ripercussioni negative sull’economia britannica dovute alla brexit e alla fuga di capitali russi o comunque stranieri, nonchè per i tagli lineari allo stato sociale operati dai governi conservatori ma aggravati recentemente dall’esecutivo laburista guidato da Starmer.

L’impressione è che questo clima di scontro polarizzato, focalizzato su temi bandiera, che poco hanno a che vedere con la vita quotidiana dei cittadini comuni ma risultano sovraesposti nei media e nella propaganda social, si stia estendendo in tutto l’occidente democratico. L’impotenza accumulata in questi anni di retrocessione della prartecipazione democratica e di crisi della rappresentanza vanno a ritrovare modalità di espressione della volontà popolare che cercano immediate identificazioni in schieramenti semplificati. E’ quello che sempre accade di fronte alle guerre, ci si allinea con uno o l’altro degli opponenti e qualsiasi incertezza viene bandita, inseguendo una risoluzione netta del conflitto.

E’ evidente che non possono che rimanere frustrate le pretese dei nazionalisti di tornare a comunità culturalmente omogenee, bloccando le migrazioni, espellendo gli stranieri e ostacolando religioni e usanze non autoctone, magari resuscitando la grandezza dell’Impero. La condivisione, la ragionevolezza o la raggiungibilità delle aspirazioni non è considerata necessaria. Quello che interessa alle forze politiche che organizzano le masse è molto spesso una identificazione viscerale, un riconoscimento identitario. Volendo azzardare una spiegazione psicosociale suppongo sia il tentativo, riuscito, di solleticare il narcisismo degli individui che hanno bisogno di rappresentarsi in uno spettacolo che li faccia sentire migliori, aderenti al proprio sè ideale, purtroppo piuttosto distante da quello impersonato durante la settimana lavorativa e nel tempo libero.

Da questo orizzonte pre-politico di mobilitazione popolare le destre non hanno nessuna intenzione di uscire, perchè gli interessi che vanno a rappresentare sono soltanto quelli delle élites, e Trump negli USA lo ha mostrato senza dubbio. Il rilancio del nazionalismo sciovinista serve solo a vincere le elezioni e indirizzare i disoccupati verso l’arruolamento militare. Per le forze socialiste, invece, la sfida è proprio quella di canalizzare l’indignazione in protesta, governandola, per arrivare a costruire forme di organizzazione trasformativa su obiettivi condivisi. La ricercatrice e influencer politica di area liberal Sarah Stein Lubrano, nel suo recente libro Don’t talk about politics, cita le ricerche sociali di Vincent Pons, secondo cui le manifestazioni non hanno quasi nessun effetto sull’orientamento dell’opinione pubblica (Lubrano 2025, p 128), per arrivare ad affermare che comunque “funzionano perché spesso rappresentano la droga di passaggio tra la partecipazione occasionale e l’attivismo duraturo”(p. 134). Sono quindi ottimi modi per reclutare nuovi militanti, e questo vale sia a sinistra che, purtroppo, a destra.

#destra #Farage #immigrazione #inghilterra #inglese #islam #Londra #manifestazione #Musk #nazionalismo #reformUK #regnoUnito #sionismo #tories #UK




Von Windows 10 auf Linux: Was tun, wenn der Computer nicht für Windows 11 geeignet ist?


netzpolitik.org/2025/von-windo…





Il fastidio della memoria


@Giornalismo e disordine informativo
articolo21.org/2025/10/il-fast…
C’è un disagio profondo nella destra di governo ogni volta che si parla di memoria. Lo si è visto con chiarezza nelle parole della ministra Eugenia Roccella al convegno dell’Unione delle Comunità Ebraiche Italiane, quando ha definito le visite ad Auschwitz “gite”. Gite, come se si parlasse di una



La presidenza del Consiglio dice di ignorare chi abbia autorizzato Netanyahu a sorvolare l’Italia

quindi in italia non sappiamo neppure chi è delegato a prendere queste decisioni? o chi ne ha responsabilità? oppure chi le prende non ha la coerenza di sostenere le proprie decisioni pubblicamente? in entrambi i casi siamo un paese di buffoni. oppure è un altro atto illegale di israele?

quanto successo si può vedere in molto modi e molte cose possono essere possibili, ma in nessuno scenario l'italia ci fa una bella figura. siamo burattini.

dillo piccola meloncina che hai fatto tutto per arruffianarti trump. tanto sappiamo che sei così e niente cambi ma al massimo passi per coerente. che tu non ne sappia niente è pure giù grave.






c'è già stato in india un servizio che tramite ai generava codice e poi si è scoperto che erano tanti poveri indianini sottopagati... che intendano seguire lo stesso modello?

il famoso criceto che gira la ruota praticamente




in reply to LasolitaLaura

@LasolitaLaura
Boosto qualunque thread mi citi nel suo primo post.
Quando Mastodon diventerà compatibile, per essere boostato automaticamente bisognerà per forza seguirmi e avere ricevuto il follow back, dopo di che boosterò i thread in cui verrò citato, con visibilità limitata a chi mi segue.


Elicotteri italiani per l’esercito americano? I dettagli dell’intesa tra Leonardo e Boeing

@Notizie dall'Italia e dal mondo

Nel cuore della competizione globale sull’addestramento militare, Leonardo e Boeing uniscono le forze per proporre all’Esercito statunitense una nuova formula di formazione dei piloti. L’intesa nasce dentro una gara che ridefinisce i confini



La guerra ibrida, l’industria e le opinioni pubbliche. Tutti i nodi della difesa europea al dibattito Ecfr

@Notizie dall'Italia e dal mondo

Da cosa dipenderà il mantenimento della pace in Europa? Sempre che quella attuale possa essere definita pace, la sua fine o il suo prosieguo saranno dettati anche da come si comporterà l’Europa stessa nei



Mic-E-Mouse, il mouse che ascolta: quando un sensore ottico diventa un microfono


@Informatica (Italy e non Italy 😁)
Ricercatori universitari americani hanno presentato un progetto, ribattezzato Mic-E-Mouse, che, se riprodotto in ambiente malevolo, potrebbe trasformare un comune mouse ottico in strumento idoneo a intercettare il parlato di una persona. Ecco i



Stavo domandandomi in quale altro posto peggiore si potrebbe nascere ma credo che la Palestina non abbia rivali.


La repressione di Hamas contro i clan ribelli a Gaza - Il Post
https://www.ilpost.it/2025/10/14/repressione-hamas-clan-ribelli-striscia-di-gaza/?utm_source=flipboard&utm_medium=activitypub

Pubblicato su News @news-ilPost





Torna la Festa del Cinema di Roma tra eventi e appelli pro Palestina

[quote]ROMA – La Festa del Cinema di Roma è pronta a celebrare i suoi primi vent’anni di spettacoli, incontri e anteprime nella Capitale. Dal 15 al 26 ottobre la città…
L'articolo Torna la Festa del Cinema di lumsanews.it/torna-la-festa-de…



La tragedia di Verona, il magistrato: “Ipotesi omicidio volontario e premeditato”

[quote]CASTEL D’AZZANO (VERONA) – Tre carabinieri morti e 15 feriti tra carabinieri, poliziotti e vigili del fuoco. È il bilancio dell’esplosione avvenuta questa mattina – martedì 14 ottobre – a…
L'articolo La tragedia di Verona, il magistrato: “Ipotesi omicidio volontario



Istat, nel 2024 in povertà assoluta 5,7 milioni di persone: gli stranieri tra i più colpiti

[quote]ROMA – Nel 2024 oltre 2,2 milioni di famiglie vivono in povertà assoluta, pari all’8,4% del totale, coinvolgendo circa 5,7 milioni di persone (il 9,8% dei residenti). A riportarlo è…
L'articolo Istat, nel 2024 in povertà assoluta 5,7 milioni di persone: gli