proposta del segretario della CGIL Maurizio Landini di introdurre un “contributo di solidarietà” dell’1,3 per cento sui patrimoni netti superiori a 2 milioni di euro".
Considerato che il più scalcagnato dei lavoratori italiani paga il 23% di tasse sull'unica cosa che ha, ovvero il reddito, una proposta del genere mi sembra fin troppo timida.
L’impegno delle Forze armate tra onore e riconoscenza
@Notizie dall'Italia e dal mondo
Il ministro della difesa Guido Crosetto, in una intervista alla Rivista Aeronautica, che celebra i 100 anni di vita, ha evidenziato che “il personale della Difesa resta la nostra risorsa più preziosa. Donne e uomini che operano spesso in contesti difficili con professionalità, umanità, spirito di servizio, e
Bilancio e palle
@Politica interna, europea e internazionale
L'articolo Bilancio e palle proviene da Fondazione Luigi Einaudi.
freezonemagazine.com/articoli/…
Il ragazzo il Blues lo parla chiaro… Stavo iniziando a scrivere di tutt’altro quando, nella esasperante, nebbiosa, quotidianità post-moderna fatta di quotidiane post-minchiate si è fatto largo, come una Ricola data a un bronchitico, D.Keyran Harrell giovane Bluesman (26 anni, aprile 1999, Ruston Louisiana) vestito di fine broccato. Planato in salotto da un dispositivo a […]
L'articolo D.K. Harrell
Il
Non solo un lavoro di qualità, ma anche prospettive di qualità
@Notizie dall'Italia e dal mondo
Stiamo tornando a far rallentare il mondo. Ma l’ultimo periodo, per noi, non è stato per niente semplice. Ci siamo scontrati con la difficoltà di portare avanti un’attività giornalistica indipendente e renderla al contempo sostenibile. Nonostante i nostri buoni propositi, la mancanza di risorse
Una foto con il busto di Mussolini: l’inchiesta di Report che imbarazza Colosimo
@Giornalismo e disordine informativo
articolo21.org/2025/11/una-fot…
Alcuni quotidiani anticipano oggi quello che dovremmo vedere nella puntata di Report. Tra i tanti titoli ci ha colpito l’annuncio che ci
Penjing: l’arte cinese che trasforma la natura in un racconto in miniatura (e che non è un bonsai)
Penjing: l’arte cinese dei paesaggi in miniatura. Cos’è, differenze con il bonsai, stili e come iniziare a crearne uno a casa.Marco Crisciotti (GreenMe.it)
Una panoramica delle potenze militari nel mondo
@Notizie dall'Italia e dal mondo
Il sito web militare statunitense Global Firepower ha recentemente pubblicato la sua classifica della potenza militare mondiale per il 2025, con i primi dieci classificati come segue: Stati Uniti d’America, Russia, Repubblica Popolare della Cina, India, Repubblica di Corea (sud), Regno Unito, Francia, Giappone, Turchia e
Quel momento in cui capisci che realizzare il tuo sogno è impossibile.
Non so se vi è mai capitato di avere un sogno, sperare di poterlo realizzare, e poi desiderare che si avveri, ogni giorno più intensamente.
A me è capitato tante volte, e altrettante volte i sogni si sono infranti. Alcuni erano anche molto grandi, e la delusione è stata tanta quando è successo. Forse sono una persona che si crea troppe aspettative; chissà.
Ma quando il mio sogno è diventato quello di non provare più dolore e malessere, allora la questione è cambiata: era GIUSTO che io realizzassi quel sogno. Pensavo che ci sarei riuscito facilmente, e non solo mi sembrava che una qualche giustizia divina me lo avrebbe concesso, ma addirittura che sarebbe stato più semplice riuscirci, più che per tutti gli altri sogni che avevo coltivato.
Non è stato così.
Il sogno di vivere a Tenerife si è sbriciolato velocemente dal 2020 in poi, quando ho iniziato a capire che quel posto, l'unico in cui io stia davvero bene, non era più vivibile. Troppe persone ci si sono trasferite, troppi turisti continuano ad andarci, rendendolo di fatto un luogo inospitale.
Riuscite ad immaginare come mi sentivo ritornando a Tenerife, dopo che avevo capito che anche a El Hierro non avrei potuto vivere?
Cercavo di non rovinarmi quei pochi giorni di permanenza amara, in cui tutto ciò che vedevo - e sentivo - somigliava ad una preziosa torta, che i miei occhi di bambino non potevano vedere, ma non toccare.
Eppure, l'isola è riuscita ad insegnarmi qualcosa.
Di nuovo.
Il racconto è in questo episodio del podcast.
L’intelligenza artificiale migliorerà le app di incontri o le peggiorerà? Report Economist
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Tinder, Hinge e Bumble startmag.it/innovazione/intell…
Non spegniamo le luci su Gaza
@Giornalismo e disordine informativo
articolo21.org/2025/11/non-spe…
Notizie sempre più scarne. L’informazione toglie spazio a Gaza e alla Cisgiordania con poche eccezioni, per esempio quelle di Avvenire e Il Manifesto. Ma il dramma che si è consumato a Gaza durante i bombardamenti israeliani non si è esaurito, purtroppo, con la fragile pace americana.
Ecco le università italiane che flirtano con la Cina
@Informatica (Italy e non Italy 😁)
Mentre le università degli Stati Uniti intrattengono sempre meno relazioni con la Cina, l'Italia conta 21 accordi con atenei cinesi. Ecco quali sono e che rischi si corrono, secondo la newsletter Radar di Carrer
L'articolo proviene dalla sezione #Cybersecurity di #StartMag la testata diretta da
BIOS Detectives Find Ghost Of Previously Unknown PC
Old parts such as EPROMs will often find themselves for sale on sites such as eBay, where they are sometimes snapped up by retrocomputing enthusiasts in search of interesting code. Vintage Computer Federation forum member [GearTechWolf] picked up a clutch of IBM-labelled chips, and as int10h reports, stumbled upon a previously unknown PC-AT BIOS version which even hints at a rare PC model as yet unseen.
The IBM AT and its various versions are extremely well known in the retro PC world, so while this was quickly identified as an IBM BIOS from 1985 and narrowed down to a member of the AT family, it didn’t fit any of the known versions which shipped with the ubiquitous 1980s computer. Could it have been from an industrial or rack mount variant? It’s a possibility, but the conclusion is that it might contain a patched BIOS version of some kind.
Lacking real hardware, it happily boots on an emulator. It’s another piece of the PC historical jigsaw for people interested in computer history, and with luck in time someone will unearth an example of whatever it came from. If you find it, try a modern OS on it!
Gazzetta del Cadavere reshared this.
2025 Component Abuse Challenge: Using Inductors to Steal Power from Qi Wireless Charging Base Station
Over on Hackaday.IO our hacker [bornach] has his entry into the Component Abuse Challenge: Inductors are Wireless Power Sources.
Some time back [bornach] was gifted a Qi wireless charging base station but didn’t own any compatible devices. He had a dig around in his junk box for inductors to attempt coupling to the wireless charger and lucked out with an inductor salvaged from his old inkjet printer.
There are actually open standards, known as the Qi standards, for how to negotiate power from a Qi device. But [bornach] ignored all of that. Instead he leveraged the fact that the Qi base station will periodically send out a “ping” containing a small measure of power to let compatible devices know that it’s available for negotiation. It is the energy in this “ping” that power’s [bornach]’s circuit!
In [bornach]’s circuit a TL431 provides a regulated five volt supply which can be used to drive a microcontroller and a charliplexed array of ten LEDs. Pretty nifty stuff. If you’re new to wireless charging you might like to know How Wireless Charging Works And Why It’s Terrible.
youtube.com/embed/ublL6YgIhoE?…
Rust 1.91: il supporto completo per Windows su ARM è arrivato!
Rust ha ricevuto un importante aggiornamento : la versione 1.91 porta ufficialmente il supporto di Windows sui sistemi ARM a 64 bit allo stesso livello di Linux e macOS.
Le build per l’architettura aarch64-pc-windows-msvc sono ora nella classe di compatibilità più elevata, garantendo il superamento di tutti i test e la disponibilità dei binari. Per gli utenti di computer ARM con Windows, questo rende Rust uno strumento completo per lo sviluppo industriale, senza la necessità di compilazione manuale.
Inoltre, le build aarch64-pc-windows-gnullvm e x86_64-pc-windows-gnullvm hanno ottenuto lo stato di Tier 2, avvicinandosi al supporto completo. Il team prevede di aggiungere in futuro i componenti mancanti, inclusi i pacchetti di installazione e gli strumenti LLVM.
Oltre ad ampliare la compatibilità con la piattaforma, l’aggiornamento ha rafforzato il sistema di analisi del codice. Rust 1.91 ora avvisa automaticamente della potenziale creazione di puntatori pendenti se una funzione restituisce riferimenti grezzi a variabili locali.
Questo meccanismo funziona in base agli avvisi, prevenendo potenziali errori che potrebbero portare all’accesso alla memoria liberata. Gli sviluppatori sottolineano che questo non rende il codice non sicuro, ma aiuta a identificare tempestivamente i costrutti pericolosi.
La versione include anche un ampio set di interfacce e funzioni stabilizzate. Tra queste, nuovi metodi per puntatori atomici, operazioni su interi, gestione di percorsi e file system e manipolazione di stringhe e indirizzi IP. Il supporto per alcune API in contesti costanti è stato ampliato, aumentando la flessibilità del linguaggio nella scrittura di codice di basso livello.
Il team di progetto sottolinea che l’aggiornamento non si limita ai miglioramenti tecnici. Continua il lavoro per unificare strumenti e infrastrutture tra i sistemi operativi, per garantire che il supporto di Windows su ARM rimanga alla pari con le piattaforme tradizionali. Gli utenti possono installare la nuova versione tramite Rustup o passare al canale beta per testare le modifiche future.
Rust 1.91 segna una pietra miliare significativa nello sviluppo del linguaggio, consolidando la sua posizione come uno degli strumenti più robusti e affidabili per la programmazione di sistemi, ora con supporto completo per tutte le architetture attuali.
L'articolo Rust 1.91: il supporto completo per Windows su ARM è arrivato! proviene da Red Hot Cyber.
Linux supera il 3% su Steam: un piccolo passo per i gamer, un salto per il pinguino
Windows 10 ha perso il 3,94% degli utenti, Windows 11 ne ha guadagnati solo il 3,18%, e una parte del pubblico ha scelto di abbandonare l’ecosistema Microsoft, orientandosi verso altre piattaforme. Linux ha guidato questa migrazione con una crescita dello 0,41%, raggiungendo una quota complessiva del 3,05%. Anche macOS ha beneficiato della situazione, aumentando dello 0,34% fino al 2,11%.
Nonostante questi numeri, Windows rimane il dominatore assoluto, rappresentando il 94,84% dei giocatori su Steam, con il 63,57% su Windows 11, il 31,14% su Windows 10 e un residuo 0,09% su Windows 7. Tuttavia, la tendenza suggerisce che le alternative stanno lentamente erodendo terreno, segno di una maggiore apertura degli utenti verso altri ecosistemi.
All’interno del mondo Linux, la distribuzione più diffusa tra i gamer è SteamOS, che rappresenta il 27,18% degli utenti Linux su Steam. Seguono Arch Linux con il 10,32%, Linux Mint 22.2 con un significativo aumento del 6,65% e Bazzite, una distribuzione ottimizzata per il gaming che sta rapidamente guadagnando consensi.
Un altro elemento chiave di questa crescita è la compatibilità: quasi il 90% dei giochi progettati per Windows funziona oggi anche su Linux, grazie a tecnologie come Proton e all’impegno costante di Valve. Questo ha eliminato una delle barriere storiche che frenavano la diffusione del sistema operativo nel mondo del gaming.
Valve, forte del successo di Steam Deck, continua a puntare su Linux come base per i suoi progetti futuri. L’azienda starebbe già lavorando a una console domestica basata sullo stesso sistema operativo, con l’obiettivo di portare l’esperienza di gioco Linux anche nel salotto di casa.
Dopo anni di lenta crescita, Linux sta finalmente raccogliendo i frutti del suo percorso. Non è più solo l’alternativa per smanettoni, ma una piattaforma sempre più solida e accessibile anche per i videogiocatori.
L'articolo Linux supera il 3% su Steam: un piccolo passo per i gamer, un salto per il pinguino proviene da Red Hot Cyber.
Gazzetta del Cadavere reshared this.
Boom di malware Android nel 2025: +67% di attacchi rispetto all’anno scorso
Gli analisti della società di sicurezza informatica Zscaler hanno calcolato che tra giugno 2024 e maggio 2025 sono state scoperte 239 app dannose su Google Play, che in totale sono state scaricate più di 42 milioni di volte.
Secondo il rapporto dei ricercatori, il numero di attacchi ai dispositivi mobili è aumentato del 67% nel corso dell’anno. Le minacce principali sono state trojan bancari, spyware e adware.
Il motore principale di questa crescita significativa sono gli attacchi ai pagamenti tramite dispositivi mobili. Gli hacker criminali stanno abbandonando i tradizionali metodi di contraffazione delle carte di credito e puntando sull’ingegneria sociale: phishing, smishing, scambio di SIM e altre forme di frode nei pagamenti.
Mentre lo scorso anno Zscaler aveva contato circa 200 programmi dannosi nell’app store ufficiale di Android, quest’anno ne ha rilevati 239. La minaccia più comune è stata l’adware, che ha rappresentato il 69% di tutti i casi. L’infostealer Joker si è classificato al secondo posto (23%).
Un’altra tendenza è il crescente utilizzo di spyware, in crescita del 220% su base annua. I più comuni tra questi rimangono SpyNote, SpyLoan e BadBazaar, utilizzati a fini di sorveglianza, ricatto e furto di identità.
I malware Android colpiscono più spesso gli utenti in India, Stati Uniti e Canada, rappresentando il 55% degli attacchi. In Italia e Israele, i tassi di infezione sono aumentati dell’800-4000% su base annua.
Nel loro rapporto annuale, i ricercatori individuano tre famiglie di malware particolarmente pericolose e diffuse.
- Anatsa è un trojan bancario che appare periodicamente su Google Play sotto forma di utile utilità e ruba dati dalle app di oltre 830 banche e piattaforme di criptovalute.
- Android Void (Vo1d) è una backdoor per TV box che eseguono versioni precedenti di Android Open Source Project (AOSP) e che ha infettato almeno 1,6 milioni di dispositivi.
- Xnotice è un Trojan RAT che prende di mira chi cerca lavoro nel settore petrolifero e del gas, in particolare in Iran e nelle regioni di lingua araba, rubando credenziali bancarie, codici di autenticazione a due fattori e messaggi SMS.
Gli esperti ricordano agli utenti di installare tempestivamente gli aggiornamenti, di evitare le app che richiedono l’accesso ai servizi di accessibilità, di eseguire la scansione dei dispositivi con Play Protect e di non scaricare app non necessarie.
Inoltre, i ricercatori stanno registrando un aumento degli attacchi ai dispositivi IoT (principalmente router), che vengono infettati tramite varie vulnerabilità e poi diventano parte di botnet e server proxy per la distribuzione di malware.
L'articolo Boom di malware Android nel 2025: +67% di attacchi rispetto all’anno scorso proviene da Red Hot Cyber.
La password più usata nel 2025? E’ ancora “123456”! L’umanità non impara mai
Nel 2025, gli utenti fanno ancora molto affidamento sulle password di base per proteggere i propri account. Uno studio di Comparitech, basato sull’analisi di oltre 2 miliardi di password reali trapelate su forum dedicati alle violazioni dei dati nel corso di un anno, ha rilevato che le password più comuni sono rimaste invariate per molti anni: “123456“, “admin” e “password” rimangono le scelte principali.
Gli analisti dell’azienda hanno stilato una classifica delle 100 password più comuni. La top ten è dominata da sequenze numeriche familiari: “123456“, “12345678“, “123456789” e poi “admin”, “1234”, “Aa123456”, “12345”, “password”, “123” e “1234567890”.
La variante più popolare, “123456“, è apparsa nel database oltre 7,6 milioni di volte, mentre “minecraft”, al 100° posto, è apparsa circa 70.000 volte, senza contare le 20.000 “Password” con iniziale maiuscola.
Circa un quarto delle 1.000 password più comuni è composto esclusivamente da numeri. Quasi il 39% include la sequenza “123” e un altro 2% utilizza la combinazione inversa “321”. La stringa “abc” compare nel 3,1% dei casi. Tra le password minimaliste, spiccano “111111” (18° posto) e persino “********” (35°).
Quasi il 4% di tutte le combinazioni popolari contiene le parole “pass” o “password“, il 2,7% contiene “admin”, l’1,6% contiene “qwerty” e l’1% contiene “welcome“.
Il rapporto ha rilevato che, tra gli esempi a sfondo nazionale, la password “India@123” si è distinta, classificandosi al 53° posto per frequenza. Secondo i ricercatori, tali combinazioni, sebbene meno stereotipate, sono comunque facili da indovinare.
Esaminando la lunghezza delle password, gli esperti hanno notato una tendenza preoccupante: il 65,8% delle combinazioni contiene meno di 12 caratteri, il 6,9% è più corto di otto e solo il 3,2% supera i 16 caratteri. Nel frattempo, la nona password più popolare, “123“, è composta da sole tre cifre, e la quinta più popolare, “1234“, ne contiene quattro.
Grafico: le password più comuni in base alla lunghezza (Comparitech)
Gli autori dello studio sottolineano che i moderni strumenti di hacking possono decifrare password deboli in pochi secondi. Le password corte sono facilmente violabili tramite attacchi brute force e riutilizzare la stessa password su diversi siti web rende gli account vulnerabili ad attacchi brute force con credenziali rubate.
Una password sicura è considerata lunga almeno dodici caratteri, con una combinazione di lettere minuscole e maiuscole, numeri e caratteri speciali. Dovrebbe inoltre essere il più casuale possibile e non contenere schemi riconoscibili. L’autenticazione a due fattori offre una protezione aggiuntiva, impedendo l’hacking anche se la password è compromessa.
La metodologia di ricerca si basa sulla raccolta di set di dati trapelati da forum e canali Telegram. Per garantire l’aggiornamento del materiale, i ricercatori hanno confrontato i dati con i report di fuga di notizie disponibili al pubblico o hanno verificato la data dell’attacco informatico con gli autori delle pubblicazioni.
Sono stati inclusi nell’analisi solo i post confermati risalenti al 2025, con tutte le informazioni personali rese anonime. La classifica si è basata sul numero di occorrenze di ciascuna combinazione univoca nel database ripulito.
L'articolo La password più usata nel 2025? E’ ancora “123456”! L’umanità non impara mai proviene da Red Hot Cyber.
‘No restrictions’ and a secret ‘wink’: Inside Israel’s deal with Google, Amazon
In 2021, Google and Amazon signed a $1.2 billion contract to provide Israel’s government advanced cloud computing and AI services — tools that have facilitated Israel’s two-year onslaught on the Gaza Strip.
Details of the lucrative contract, known as Project Nimbus, were kept secret. A new investigation, in partnership with Local Call and The Guardian, can reveal that both Google and Amazon submitted to highly unorthodox “controls” that Israel inserted into the deal to allay concerns over the secrecy of its data.
Project Nimbus was designed to enable Israel to transfer vast quantities of data onto the cloud servers of the tech giants. But even two years before October 7, Israeli officials drafting the contract had already anticipated the potential for legal challenges against Google and Amazon regarding the use of their technology in the occupied West Bank and Gaza.
According to leaked Israeli Finance Ministry documents obtained by The Guardian — including a finalized version of the contract — and sources familiar with the negotiations, the deal prohibits Google and Amazon from restricting Israel’s use of their products, even if it breaches their terms of service. The contract also obliges the two tech giants to secretly notify Israel if foreign courts order them to hand over data stored on their cloud platforms, in the event of claims that Israel has used the technology to violate the human rights of Palestinians — effectively sidestepping their legal obligations.
This arrangement stands in contrast to the case of Microsoft, which recently revoked the Israeli military’s access to parts of its Azure platform after +972, Local Call, and The Guardian revealed that it had stored a trove of intercepted Palestinian phone calls, in violation of its terms of service. Under Project Nimbus, however, Google and Amazon are forbidden from taking such action.
This investigation builds on a series of joint exposés revealing how major U.S.-based tech companies have become deeply entangled in Israel’s wars and mass surveillance apparatus.
972mag.com/project-nimbus-cont…
La minaccia al settore sanitario italiano
L’Agenzia per la Cybersicurezza Nazionale ha aggiornato il Report sul rischio nel settore sanitario a cavallo del periodo che va da gennaio 2023 a settembre 2025, con nuovi dati, analisi e raccomandazioni.
Il motivo è che il settore sanitario, a livello globale, continua a essere tra quelli maggiormente impattati in caso di attacchi cyber. In media, infatti, da gennaio 2023 si sono verificati 4,3 attacchi informatici al mese ai danni di strutture sanitarie. Di questi, circa la metà ha dato luogo a incidenti con un impatto effettivo sui servizi erogati (in termini di disponibilità e riservatezza), causandone talvolta il blocco con gravi ripercussioni a danno dell’utenza e mettendo a rischio la privacy dei pazienti.
Nel periodo da gennaio 2025 a settembre 2025 il numero complessivo degli eventi cyber è aumentato di circa il 40% rispetto allo stesso intervallo del 2024. Il CSIRT Italia ha infatti censito 60 eventi a fronte dei 42 rilevati nell’anno recedente. Il numero di incidenti è però diminuito: 23 rispetto ai 47 del 2024, anno in cui un unico attacco di tipo supply chain causò 31 incidenti in altrettanti soggetti.
Tra le principali tipologie di minacce rilevate nei primi nove mesi del 2025 ci sono: scansione attiva su credenziali, phishing, compromissione delle caselle e-mail e esposizione dati. Ciò a conferma della centralità del vettore e-mail e dell’utilizzo di tecniche basate sull’ingegneria sociale per la diffusione di campagne malevole. Gli attacchi di tipo ransomware, nel 2025, sono diminuiti, ma continuano a rappresentare la tipologia di minaccia con l’impatto più elevato.
Il Report evidenzia che molti attacchi informatici hanno successo perché spesso vengono trascurate, o mal implementate, le più basilari misure di cybersicurezza con una carente formazione specifica del personale impiegato in ospedali, centri medici, cliniche e altre strutture sanitarie.
Per contrastare queste vulnerabilità, l’ACN suggerisce raccomandazioni mirate, tra cui la necessità di implementare pratiche di sicurezza robuste e una governance centralizzata della cybersecurity. Un approccio programmatico, basato sulla gestione del rischio e sulla separazione dei ruoli, è essenziale per rafforzare la sicurezza dei sistemi sanitari e prevenire gli incidenti informatici.
Maria Corsini Beltrame Quattrocchi
In questa opera il padre cappuccino Massimiliano Noviello ci guida con maestria alla scoperta del pensiero di Maria Corsini, proclamata Beata nel 2001, insieme al marito.
Il volume comprende cinque capitoli. Nel primo viene delineato il profilo storico-biografico e spirituale di Maria Corsini che, unitasi in matrimonio con Luigi Beltrame Quattrocchi, realizzò quell’ideale di famiglia fortemente ispirato ai valori cristiani. Partendo dalla tesi che vede il matrimonio cristiano come un cammino verso Dio, un substrato su cui innestare e far crescere la prima forma di Chiesa, la famiglia, e come mezzo per il raggiungimento della santità, vengono illustrate le tappe del suo lungo tirocinio di autoformazione, cogliendone l’attualizzazione delle realtà del Vangelo, unica via del vero apprendimento per l’insegnamento e l’annuncio.
Il secondo capitolo ci mostra come nella costruzione del profilo umano-spirituale di Corsini l’influenza mariana, incentrata sui tre termini ricavati dalla vita della Vergine Maria – Fiat, Adveniat, Magnificat (cfr p. 69) –, sia determinante per una teologia ancorata e vissuta nel quotidiano. Riconoscere a Maria il posto che il dogma e la tradizione le assegnano significa essere saldamente radicati nella cristologia autentica, come insegna la Lumen gentium: «La Chiesa, pensando a lei [Maria] con pietà filiale e contemplandola alla luce del Verbo fatto uomo, […] si va sempre più conformando con il suo Sposo» (n. 65).
Nel terzo e quarto capitolo, l’A., attraverso l’analisi filologica dei testi di Corsini, delinea le linee pedagogiche da lei attuate nel contesto della famiglia, che determinarono, per i suoi membri, un’esperienza di vita e di fede. Di ogni testo viene data un’esaustiva sintesi, da cui ricavare il filo rosso del «modello educativo» della Beata. Il concetto di educazione che ritroviamo è basato su una morale non astratta, né tantomeno generica, bensì «positiva e concreta, la quale, al di fuori di ogni preconcetto, non può cercarsi che nel Vangelo» (p. 16). Essa viene realizzata non da «persone estranee al fanciullo», ma da quel soggetto, la madre, «che più di ogni altro riesce a coglierne le esigenze, essendole propria, in qualità di datrice di vita, una particolare capacità di lettura delle più intime sfumature dell’animo» (p. 116).
Maria Corsini è morta il 26 agosto 1965, all’età di 81 anni, pochi mesi prima della chiusura del Concilio Vaticano II. Il quinto capitolo ci mostra come lei abbia seguìto con grande interesse gli eventi conciliari, accogliendone con gioia i primi documenti, in particolare la Lumen gentium, con la quale la Chiesa sottolineava la soggettualità dei laici nella realtà ecclesiale, riconosceva la medesima dignità a tutti i battezzati e la loro partecipazione alla funzione «sacerdotale, profetica e regale» di Cristo.
Quello dunque che ci viene presentato in questo studio è un cammino luminoso e pieno di speranza in tempi difficili per le famiglie, i giovani e gli adulti. È un bell’esempio di attualizzazione dei princìpi di vita cristiana fondati sui Vangeli.
The post Maria Corsini Beltrame Quattrocchi first appeared on La Civiltà Cattolica.
OldVersion.com Archive Facing Shutdown Due to Financing Issues
Finding older versions of particular software can be a real chore, all too often only made possible by the sheer grace and benevolence of their creators. At the same time older versions of software can be the only way to dodge undesirable ‘upgrades’, track down regressions, do historical research, set up a retro computer system, and so on. This is where an archive like OldVersion.com (HTTP only so your browser may shout at you) is incredibly useful, offering thousands of installers for software covering a number of platforms.
Unfortunately, as noted on the website, they recently lost their main source of incoming in the form of Google advertising. This means that after launching in 2001, this archive may have to be shut down before long. Confusingly, trying to visit the blog throws a HTTP 503 error, and visiting the forum currently forces a redirect to a random news site unless you can mash that Esc button really fast, perhaps as alternative advertising partners are being trialed, or due to a hack.
Although these days we have sites like Archive.org to do more large scale archiving, OldVersion.com is special for being focused and well-organized, along with a long and rich history that would be a shame to lose. We have referenced the site in the past for old versions as far back as 2008. Hopefully we’ll soon find out more about what is going on with the archive and what its future will be.
Thanks to [Philip Perry] for the tip.
This week, we discuss archiving to get around paywalls, hating on smart glasses, and more.#BehindTheBlog
Early humans crafted the same tools for hundreds of thousands of years, offering an unprecedented glimpse of a continuous tradition that may push back the origins of technology.#TheAbstract
Screen-Accurate Lightsaber As a Practical Effect
The lightsaber was one of the coolest and most iconic visual effects from the original Star Wars, and people have been trying to get that particular piece of movie magic off the silver screen for about 40 years now. [HeroTech] seems to have cracked the code with their “Impossible Lightsaber”— it’s fully retractable, fully lit, and able to hit things (lightly), all while fitting into a replica prop handle.
The secret is… well, there’s more than one secret, here. The blade itself is made out of a “magician’s cane”, which is a coil of plastic that can spring outwards on demand for magic tricks. Hidden inside of it is a strip of LED lights. Of course one strip of LEDs would not be omnidirectional, and the magician’s cane is pretty floppy, but both of those problems are solved by the same idea: “I’ll try spinning. That’s a good trick.”
The spin-stabilized blade holds up to being waved around much better, and apparently the gyroscopic forces it induces are actually lore-accurate. (Who knew?) Of course fitting a motor to spin the “blade”, and another to winch it back in, along with the circuitry and batteries to drive them was no mean feat. It’s impressive they fit it all inside the replica handle; even more impressive that they fit a speaker so this prop even makes the iconic sound effects. We always wanted to see a stage production of William Shakespeare’s Star Wars, and this gives us verily, a new hope.
[HeroTech] isn’t done yet– while seemingly impossible, this lightsaber isn’t perfect, as it’s not rugged enough for full dueling. It’s also not easy to put together, and apparently can’t handle the delicate attentions of airline baggage handlers. So ruggedization and a bit of design-for-assembly are on the table for the next version. Sadly the project is not open source; they are releasing the build files to subscribers only. Given how much work must have gone into iterating to get to this point, that is disappointing, but understandable. Everybody needs to make a living, after all.
If this project seems familiar, it’s because we featured a much-bulkier previous iteration last year.
You may prefer your lightsabers to match the movie version in effects instead of visuals; if that’s the case, check out this saber that uses HHO to cut through a steel door.
youtube.com/embed/0QArAMtBGx8?…
Protecting Minors Online: Can Age Verification Truly Make the Internet Safer?
The drive to protect minors online has been gaining momentum in recent years and is now making its mark in global policy circles. This shift, strongly supported by public sentiment, has also reached the European Union.
In a recent development, Members of the European Parliament, as part of the Internal Market and Consumer Protection Committee, approved a report raising serious concerns about the shortcomings of major online platforms in safeguarding minors. With 32 votes in favour, the Committee highlighted growing worries over issues such as online addiction, mental health impacts, and children’s exposure to illegal or harmful digital content.
What Is In The Report
The report discusses the creation of frameworks and systems to support age verification and protect children’s rights and privacy online. This calls for a significant push to incorporate safety measures as an integral part of the system’s design, within a social responsibility framework, to make the internet a safe environment for minors.
MEPs have proposed sixteen years as the minimum age for children to access social media, video-sharing platforms, and AI-based chat companions. Children below sixteen can access the above-mentioned platforms with parental permission. However, a proposal has been put forth demanding that an absolute minimum age of thirteen be set. This indicates that children under 13 cannot access or use social media platforms, even with parental permission.
In Short:
- Under 13 years of age: Not allowed on social media
- 13-15 years of age: Allowed with parents’ approval
- 16 years and above: Can use freely, no consent required
MEPs recommended stricter actions against non-compliance with the Digital Services Act (DSA). Stricter actions range from holding the senior executives of the platforms responsible for breaches of security affecting minors to imposing huge fines.
The recommendations include banning addictive design features and engagement-driven algorithms, removing gambling-style elements in games, and ending the monetisation of minors as influencers. They also call for tighter control over AI tools that create fake or explicit content and stronger rules against manipulative chatbots.
What Do Reports And Research Say?
The operative smoothness and convenience introduced by the digital and technological advancements over the last two decades have changed how the world works and communicates. The internet provides a level field for everyone to connect, learn, and make an impact. However, the privacy of internet users and the access to and control over data are points of contention and a constant topic of debate. With an increasing percentage of minor users globally, the magnitude of risks has been multiplied. Lack or limited awareness of understanding of digital boundaries and the deceptive nature of the online environment make minors more susceptible to the dangers. Exposure to inappropriate content, cyberbullying, financial scams, identity theft, and manipulation through social media or gaming platforms are a few risks to begin with. Their curiosity to explore beyond boundaries often makes minors easy targets for online predators.
Recent studies have made the following observations (the studies are EU-relevant):
- According to the Internet Watch Foundation Annual Data & Insights / 2024 (reported 2025 releases), Record levels of child sexual abuse imagery were discovered in 2024; IWF actioned 291,273 reports and found 62% of identified child sexual abuse webpages were hosted in EU countries.
- WeProtect Global Alliance Global Threat Assessment 2023 (relevant to the EU) reported an 87% increase in child sexual abuse material since 2019. Rapid grooming on social gaming platforms and emerging threats from AI-generated sexual abuse material are the new patterns of online exploitation.
- According to WHO/Europe HBSC Volume on Bullying & Peer Violence (2024), one in six school-aged children (around 15-16%) experienced cyberbullying in 2022, a rise from previous survey rounds.
These reports indicate the alarming situation regarding minors’ safety and reflect the urgency with which the Committee is advancing its recommendations. Voting is due on the 23rd-24th of November, 2025.
While these reports underline the scale of the threat, they also raise an important question: are current solutions, like age verification, truly effective?
How Foolproof Is Age Verification As A Measure?
The primary concern in promoting age verification as a defence mechanism against cybercrime is the authenticity of those verification processes and whether they are robust enough to eliminate unethical practices targeting users. For instance, if the respondent (user) provides inaccurate information during the age verification process, are there any mechanisms in place to verify its accuracy?
Additionally, implementing age verification for children is next to impossible without violating the rights to privacy and free speech of adults, raising the question of who shall have access to and control over users’ data – Government bodies or big tech companies. Has “maintenance of anonymity” while providing data been given enough thought in drafting these policies? This is a matter of concern.
According to EDRI, a leading European Digital Rights NGO, deploying age verification as a measure to tackle multiple forms of cybercrime against minors is not a new policy. Reportedly, social media platforms were made to adopt similar measures in 2009. However, the problem still exists. Age verification as a countermeasure to cybercrime against minors is a superficial fix. Do the Commission’s safety guidelines address the root cause of the problem – a toxic online environment – is an important question to answer.
EDRI’s Key arguments:
- Age verification is not a solution to problems of toxic platform design, such as addictive features and manipulative algorithms.
- It restricts children’s rights to access information and express themselves, rather than empowering them.
- It can exclude or discriminate against users without digital IDs or access to verification tools.
- Lawmakers are focusing on exclusion instead of systemic reform — creating safer, fairer online spaces for everyone.
- True protection lies in platform accountability and ethical design, not mass surveillance or one-size-fits-all age gates.
Read the complete article here:
https://edri.org/our-work/age-verification-gains-traction-eu-risks-failing-to-address-the-root-causes-of-online-harm/ | https://archive.ph/wip/LIMUI: Protecting Minors Online: Can Age Verification Truly Make the Internet Safer?
Before floating any policy into the periphery of execution, weighing the positive and negative user experiences is pivotal, because a blanket policy based on age brackets might make it ineffective at mitigating the risks of an unsafe online space. Here, educating and empowering both parents and children with digital literacy can have a more profound and meaningful impact rather than simply regulating age brackets. Change always comes with informed choices.
Sulle droghe abbiamo un piano: Possibile alla contro-conferenza nazionale sulle droghe
Possibile è presente alla Controconferenza nazionale “Sulle droghe abbiamo un piano” con Giulia Marro, Consigliera Regionale del Piemonte, e Domenico Sperone, assessore del Comune di Canale.
La controconferenza si svolge a Roma in parallelo alla conferenza governativa che si è aperta all’Eur.
È stata promossa dalla Rete nazionale per la riforma delle politiche sulle droghe, dopo che il governo ha rifiutato ogni confronto con la società civile e gli enti locali. L’impostazione della conferenza ufficiale rimane ancorata a un modello repressivo e datato, ancora legato allo slogan “un mondo senza droghe”, lontano dalle conoscenze scientifiche e dalle esperienze sviluppate a livello internazionale.
L’iniziativa propone un piano alternativo per le politiche sulle droghe, basato su salute pubblica, diritti umani e riduzione del danno, in linea con le raccomandazioni ONU e con le pratiche già adottate in diversi Paesi.
Nella prima giornata, il 6 novembre, si sono alternati interventi di esperti e rappresentanti di reti internazionali, tra cui Susanna Ronconi (Forum Droghe), Saner Mahmood (Alto Commissariato ONU per i Diritti Umani), Marie Nougier (International Drug Policy Consortium), Adria Cots Fernández (Apertura Politiche Droghe) ed Eligia Parodi (rete EuroPUD, persone che usano droghe).
È emerso un messaggio chiaro: le politiche punitive non riducono i consumi né migliorano la salute pubblica, ma producono esclusione e stigma. Sempre più paesi — tra cui Portogallo, Spagna e Svizzera — stanno invece seguendo la via della depenalizzazione e dell’investimento in servizi di riduzione del danno.
I lavori si sono articolati in tre panel:
1. Politiche e diritti umani, con un’analisi dei cambiamenti globali e delle nuove risoluzioni ONU;
2. Riduzione del danno come politica complessiva, con esperienze europee e latinoamericane che integrano salute, inclusione e giustizia sociale;
3. Psichedelici per uso medico, dedicato alla libertà di ricerca e ai trattamenti innovativi.
La controconferenza ha sottolineato anche il ruolo delle città e delle amministrazioni locali, che in molti casi sono il primo livello istituzionale capace di attuare politiche concrete e basate sui diritti.
Per Possibile, questo appuntamento rappresenta uno spazio politico necessario per costruire politiche sulle droghe efficaci e umane, fondate su salute, evidenze scientifiche e rispetto della dignità delle persone, superando definitivamente l’approccio repressivo e ideologico che continua a dominare il dibattito nazionale.
L'articolo Sulle droghe abbiamo un piano: Possibile alla contro-conferenza nazionale sulle droghe proviene da Possibile.
Il progetto sociale, dell'Associazione Italiana Editori (AIE) per la creazione e il potenziamento delle biblioteche scolastiche, quest’anno si svolge da oggi al 16 novembre con 4,2 milioni di studenti coinvolti, 29.
Ministero dell'Istruzione
🎉#ioleggoperché compie dieci anni! Il progetto sociale, dell'Associazione Italiana Editori (AIE) per la creazione e il potenziamento delle biblioteche scolastiche, quest’anno si svolge da oggi al 16 novembre con 4,2 milioni di studenti coinvolti, 29.Telegram
Signor Amministratore ⁂
in reply to Nabil Hunt • •Hello and welcome to poliverso.org
Friendica is a somewhat unique software: a little more difficult to use than Mastodon, but infinitely richer in features.
I noticed that your first test post was written in English. That's not a problem, but I remind you that poliverso.org is a server dedicated to an audience that communicates primarily in Italian, so it would be appropriate for most of your posts to be in that language.
If you prefer to continue communicating in English, you can search for other Friendica servers at this link:
friendica.fediverse.observer/l…
Best regards and have a good Sunday