Salta al contenuto principale





Smile: Il sorriso triste di Brian Wilson
freezonemagazine.com/rubriche/…
Londra, Royal Festival Hall, 20 febbraio 2004: Brian Wilson, davanti ad una platea di tremila persone, presenta la première di SMILE, l’album perduto, il Santo Graal della musica popolare americana. Oltre al compositore e autore dei testi Van Dyke Parks, nel pubblico sono presenti Paul McCartney e George Martin a chiudere plasticamente il cerchio dell’epoca […]
L'articolo



A Bird Watching Assistant


When AI is being touted as the latest tool to replace writers, filmmakers, and other creative talent it can be a bit depressing staring down the barrel of a future dystopia — especially since most LLMs just parrot their training data and aren’t actually creative. But AI can have some legitimate strengths when it’s taken under wing as an assistant rather than an outright replacement.

For example [Aarav] is happy as a lark when birdwatching, but the birds aren’t always around and it can sometimes be a bit of a wild goose chase waiting hours for them to show up. To help him with that he built this machine learning tool to help alert him to the presence of birds.

The small device is based on a Raspberry Pi 5 with an AI hat nested on top, and uses a wide-angle camera to keep an eagle-eyed lookout of a space like a garden or forest. It runs a few scripts in Python leveraging the OpenCV library, which is a widely available machine learning tool that allows users to easily interact with image recognition. When perched to view an outdoor area, it sends out an email notification to the user’s phone when it detects bird activity so that they can join the action swiftly if they happen to be doing other things at the time. The system also logs hourly bird-counts and creates a daily graph, helping users identify peak bird-watching times.

Right now the system can only detect the presence of birds in general, but he hopes to build future versions that can identify birds with more specificity, perhaps down to the species. Identifying birds by vision is certainly one viable way of going about this process, but one of our other favorite bird-watching tools was demonstrated by [Benn Jordan] which uses similar hardware but listens for bird calls rather than looking for the birds with a vision-based system.

youtube.com/embed/KmH63ENa5fA?…


hackaday.com/2025/11/25/a-bird…



Cyber Risk in Medio Oriente: tra investimenti record e attacchi sempre più sofisticati


L’attenzione globale verso la sicurezza informatica continua a crescere in un contesto dominato dalla trasformazione digitale e dalla rapida diffusione delle tecnologie basate sull’intelligenza artificiale, fattori che rendono più semplice individuare vulnerabilità e condurre attacchi complessi. In questo scenario, la capacità di un Paese di garantire protezione, coordinamento, formazione e cooperazione internazionale è diventata un indicatore essenziale della stabilità nazionale.

Nel Global Cybersecurity Index 2024, l’Egitto e il Qatar hanno ottenuto un punteggio massimo di 100, entrando tra i 12 Paesi con le performance più elevate a livello mondiale. Il risultato è stato raggiunto grazie alla conformità ai cinque pilastri che compongono l’indice: quadro legislativo, protezione tecnica, struttura organizzativa, programmi di sviluppo delle competenze e collaborazione internazionale.

La piena aderenza a questi criteri colloca entrambi gli Stati tra i modelli di riferimento globali, all’interno del gruppo dei 46 Paesi considerati all’avanguardia in materia di cybersecurity.

Parallelamente, l’Arabia Saudita ha consolidato la propria posizione come leader regionale per investimenti nel settore.

Nel 2024, la spesa saudita per la sicurezza informatica ha raggiunto circa 4,8 miliardi di dollari (pari a 15,2 miliardi di riyal), con un incremento del 14% rispetto all’anno precedente. Secondo i dati dell’Autorità nazionale per la sicurezza informatica, questo andamento riflette un processo continuo di rafforzamento delle infrastrutture digitali e delle misure di difesa del cyberspazio nazionale.

Il report GCI 2024 evidenzia tuttavia una marcata eterogeneità tra i Paesi arabi. Oltre ai Paesi con i punteggi più elevati – tra cui Emirati Arabi Uniti, Oman, Bahrein, Giordania e Marocco, con valori compresi tra 95 e 100 – emergono realtà ancora in fase di consolidamento. Algeria, Libia, Tunisia e Kuwait si collocano in un livello intermedio, con punteggi tra 55 e 85, indicativi di sistemi in evoluzione che richiedono ulteriori investimenti in capacità tecniche e cooperazione internazionale.

Iraq, Libano, Mauritania, Sudan, Siria e Palestina rientrano in una fase iniziale di costruzione dei quadri regolatori, con punteggi compresi tra 20 e 55. Lo Yemen chiude la classifica regionale, con risultati inferiori a 20 punti, riflettendo un ecosistema di sicurezza informatica ancora allo stadio embrionale.

Il quadro è reso più critico dal forte aumento delle minacce nel Medio Oriente. Il phishing rimane una delle tecniche più utilizzate, sostenuto da metodi avanzati di ingegneria sociale. Gli attacchi DDoS hanno registrato un incremento particolarmente rilevante, con un +236% nel secondo trimestre del 2025. In parallelo, sono cresciuti anche gli attacchi contro applicazioni Microsoft Office, il furto di credenziali, lo spyware, le intrusioni contro le API e le attività di ricognizione.

Le operazioni di ransomware e di estorsione rappresentano circa la metà degli attacchi con movente identificabile. Crescono inoltre le offensive che sfruttano l’intelligenza artificiale, in particolare per automatizzare la ricerca di falle nei sistemi e rendere più efficaci le campagne di phishing. Secondo le stime, un singolo incidente informatico nella regione comporta un costo medio di circa 8 milioni di dollari, valore quasi doppio rispetto alla media globale. I settori più colpiti sono comunicazioni, energia, trasporti, sanità e finanza, confermando l’urgenza di investimenti strutturali e politiche coordinate per proteggere attività economiche e servizi essenziali.

L'articolo Cyber Risk in Medio Oriente: tra investimenti record e attacchi sempre più sofisticati proviene da Red Hot Cyber.



Anonimato sempre più a rischio! Nel mirino ora l’utilizzo delle VPN


Diversi stati degli Stati Uniti stanno discutendo nuove restrizioni che potrebbero cambiare significativamente l’approccio tradizionale alla privacy online. I legislatori del Wisconsin e del Michigan stanno valutando iniziative volte a contrastare il materiale ritenuto pericoloso per i minori.

L’attenzione si concentra sui siti web con contenuti riservati ai maggiori di 18 anni, nonché sulle piattaforme in cui possono comparire incitamenti all’odio e altre informazioni discutibili. In questi dibattiti, si sta affermando sempre più l’idea che la protezione dei minori richieda non solo filtri basati sull’età, ma anche il controllo degli strumenti.

I servizi VPN sono considerati uno di questi strumenti.

In questo contesto, nel Wisconsin è stato presentato un disegno di legge che imporrebbe ai siti web con contenuti espliciti non solo di implementare sistemi di verifica dell’età, ma anche di bloccare chiunque tenti di accedere al sito tramite una VPN. Il disegno di legge è già stato approvato dalla Camera e sta avanzando al Senato.

Se approvato, lo stato diventerebbe il primo negli Stati Uniti a vietare l’uso delle VPN per accedere a tali contenuti.

Un disegno di legge simile è in discussione in Michigan, ma l’iniziativa propone un approccio ancora più rigoroso. I provider potrebbero essere obbligati a monitorare e interrompere le connessioni VPN a livello di rete. Tuttavia, il disegno di legge locale si è arenato all’inizio del suo iter legislativo.

L’organizzazione americana Electronic Frontier Foundation critica duramente tali iniziative.

Il gruppo ritiene che limitare tali servizi con il pretesto di preoccupazioni per la sicurezza significhi di fatto sacrificare la propria privacy per accedere a contenuti legali. Secondo gli attivisti per i diritti umani, tali misure colpiranno tutti, dai dipendenti aziendali e studenti ai giornalisti e a coloro che semplicemente cercano di proteggere i propri dati personali. L’organizzazione sottolinea che le procedure di verifica dell’età di per sé presentano dei rischi: sono implementate in modo inadeguato, richiedono il trasferimento di dati sensibili e sono facilmente aggirabili, causando quindi più danni che benefici.

Invece di imporre divieti, l’EFF propone di concentrarsi su soluzioni più efficaci: educare i bambini alla sicurezza online, migliorare gli strumenti per i genitori e affrontare le cause profonde delle minacce online. L’organizzazione ritiene che l’erosione della privacy e il blocco delle tecnologie che aiutano i gruppi vulnerabili, tra cui giornalisti, attivisti e persone perseguitate, non porteranno a reali miglioramenti nella protezione dei minori.

L'articolo Anonimato sempre più a rischio! Nel mirino ora l’utilizzo delle VPN proviene da Red Hot Cyber.



Logitech subisce un attacco informatico e una violazione dei dati


I rappresentanti di Logitech hanno notificato alle autorità un attacco informatico e una grave violazione dei dati. Il famigerato gruppo ransomware Clop, che da diversi mesi prende di mira le aziende sfruttando una vulnerabilità in Oracle E-Business Suite, ha rivendicato la responsabilità dell’attacco.

L’azienda ha presentato una notifica ufficiale alla Securities and Exchange Commission degli Stati Uniti, riconoscendo il furto di dati. I rappresentanti di Logitech riferiscono che l’incidente non ha avuto ripercussioni sulla produzione o sui prodotti dell’azienda, né sui suoi processi aziendali. Subito dopo aver scoperto la violazione, l’azienda ha incaricato esperti di sicurezza informatica terzi di fornire assistenza nelle indagini.

Logitech sostiene che i dati compromessi includono informazioni limitate su dipendenti e utenti, nonché dettagli su clienti e fornitori. Tuttavia, l’azienda sostiene che gli hacker non hanno avuto accesso a carte d’identità, dati di carte bancarie o altre informazioni sensibili, poiché queste informazioni non erano archiviate nei sistemi compromessi.

La scorsa settimana, il gruppo di hacker Clop ha aggiunto Logitech al suo sito di dump di dati, pubblicando quasi 1,8 TB di informazioni presumibilmente rubate all’azienda. Secondo Logitech, l’attacco è stato causato da una vulnerabilità zero-day scoperta in un fornitore terzo e corretta subito dopo il suo rilascio.

Gli operatori di Clop hanno sfruttato attivamente questa vulnerabilità già a luglio 2025 per lanciare attacchi di massa ai clienti aziendali Oracle. A ottobre, gli specialisti di Mandiant e Google hanno rilevato una campagna ransomware su larga scala: decine di aziende hanno ricevuto messaggi ransomware dagli operatori di Clop. Gli aggressori minacciavano di divulgare i dati rubati da Oracle E-Business Suite se le vittime non avessero pagato il riscatto. Gli sviluppatori di Oracle hanno quindi confermato la vulnerabilità e rilasciato una patch di emergenza.

Le dichiarazioni di Logitech suggeriscono che l’azienda ha installato l’aggiornamento di emergenza subito dopo il suo rilascio, ma era troppo tardi e i dati erano già stati rubati.

L'articolo Logitech subisce un attacco informatico e una violazione dei dati proviene da Red Hot Cyber.



Il ritorno del comando finger: utilizzato per attacchi informatici su Windows


Un comando di servizio quasi dimenticato è tornato alla ribalta dopo essere stato individuato in nuovi schemi di infezione dei dispositivi Windows. Per decenni considerato una reliquia delle origini di Internet, il meccanismo viene ora utilizzato in attacchi camuffati da controlli e query innocui offerti alle vittime in una finestra del prompt dei comandi.

Il comando finger, un tempo progettato per ottenere informazioni utente su server Unix e Linux, era presente anche in Windows. Restituiva il nome dell’account, la directory home e altre informazioni di base. Sebbene il protocollo sia ancora supportato, il suo utilizzo è in gran parte scomparso. Tuttavia, per gli aggressori, questo rappresenta in realtà un vantaggio: pochi si aspetterebbero di vedere attività di rete attraverso un canale del genere.

Recenti osservazioni hanno dimostrato che finger ha iniziato a essere utilizzato in schemi simili a ClickFix, in cui i comandi da eseguire sul dispositivo vengono scaricati da una fonte remota. Gli esperti hanno da tempo notato che il comando può fungere da strumento di supporto di Windows ed essere utilizzato per scaricare dati dannosi.

Fu in queste nuove campagne che il metodo venne ulteriormente sviluppato. Il team di MalwareHunterTeam ha fornito un file batch di esempio che accede a un server remoto tramite finger e inviava l’output risultante direttamente a cmd per l’esecuzione. I domini coinvolti in questa attività non sono più accessibili, ma i ricercatori hanno scoperto altri esempi dello stesso approccio.

Le prime vittime hanno postato su Reddit : in un thread, un utente ha descritto di essersi imbattuto in un CAPTCHA falso che richiedeva l’apertura di una finestra di avvio e l’inserimento di un comando per verificare la propria identità. La stringa inserita avviava una richiesta di tipo “finger” a un altro server e passava l’output risultante a un interprete Windows.

Di conseguenza, è stata creata una directory temporanea, il programma di sistema curl è stato copiato con un nome casuale, è stato scaricato un archivio mascherato da PDF ed è stato decompresso un set di file Python. Il programma è stato quindi avviato tramite pythonw.exe, dopodiché è stata effettuata una richiesta al server degli aggressori e sullo schermo è stato visualizzato un falso messaggio di “verifica”.

Il contenuto dell’archivio indicava un tentativo di furto di dati. Contemporaneamente, il team di MalwareHunterTeam ha scoperto anche altre attività: il comando finger veniva utilizzato per scaricare un set di comandi quasi identico, ma con controlli aggiuntivi. Prima di eseguire le sue azioni, lo script cercava nel computer strumenti di analisi malware, da Process Explorer e Procmon a Wireshark, Fiddler e debugger. Se tali strumenti venivano rilevati, l’esecuzione veniva interrotta.

Non essendo stati trovati strumenti di questo tipo, è stato scaricato e decompresso un nuovo archivio, anch’esso mascherato da documento PDF. Questa volta, conteneva il pacchetto di amministrazione remota di NetSupport Manager. Dopo la decompressione, una serie di comandi ha configurato il task scheduler per avviare l’accesso remoto al successivo accesso del sistema.

L'articolo Il ritorno del comando finger: utilizzato per attacchi informatici su Windows proviene da Red Hot Cyber.



Uscito il libro “Il Futuro Prossimo”: un libro che ci riguarda tutti


Ci sono libri che spiegano la tecnologia e libri che ti fanno capire perché dovresti fermarti un minuto prima di scorrere un feed. Il Futuro Prossimo, il nuovo lavoro di Sandro Sana, disponibile su Amazon, appartiene alla seconda categoria: non pretende di formarti, pretende di farti pensare. E lo fa senza tecnicismi, senza barriere e senza quella distanza che spesso l’informatica mette tra chi scrive e chi legge.

Sandro Sana è una figura nota nel mondo della cybersecurity italiana (CISO e direttore della divisione Cyber di Eurosystem, docente, divulgatore, membro del Comitato Scientifico del Competence Center Nazionale Cyber 4.0, membro del Gruppo DarkLab ed editorialista di Red Hot Cyber) ma qui accantona volutamente la postura del tecnico per adottare quella del narratore lucido.

Non rinuncia alla precisione che lo contraddistingue, ma la restituisce in forma umana, discorsiva, diretta. Il risultato è un libro che, pur parlando di rischi, algoritmi e intelligenza artificiale, si può leggere anche sul divano, la sera, dopo una giornata normale.

Quarta di copertina


A un certo punto, mentre si sfoglia il libro, si ha la sensazione di leggere non solo un saggio, ma una vera dichiarazione di responsabilità civile. Lo si capisce chiaramente da ciò che l’autore ha scelto di mettere in quarta di copertina, una sorta di bussola emotiva per chi si prepara ad affrontare queste pagine:

Il futuro non bussa più: entra di corsa. Smartphone, intelligenza artificiale, social, truffe digitali, privacy in frantumi: ogni giorno prendiamo centinaia di micro-decisioni senza accorgercene. Il futuro prossimo è la bussola per non farsi travolgere, ritrovare il respiro e scegliere con lucidità.

Scritto con lo sguardo di un Gen X che ha visto nascere Internet, dal Commodore 64 ai modelli generativi, questo libro unisce racconto, consapevolezza e pratica.

Questo non è un libro contro la tecnologia: è un libro per le persone. Per ricordarci che la vita non va vissuta per procura, e che le macchine, se messe al loro posto, possono diventare alleate di una qualità di vita migliore.

Queste righe non sono solo una presentazione editoriale: sono la missione del libro.
Leggendole, si capisce immediatamente che Il Futuro Prossimo non vuole “spaventare”, non vuole “educare” dall’alto della cattedra, non vuole l’ennesima retorica contro i social o l’IA.
Vuole restituire misura, consapevolezza, ritmo.
Vuole rimettere la persona al centro.

Un racconto che parte dal passato per dirci chi siamo diventati


La forza del libro è nella sua continuità narrativa: Sana non parte dai rischi né dall’IA, parte dalla storia personale e dalle radici culturali. Il lettore entra subito in un confronto generazionale che mette in scena un’accelerazione che tutti percepiscono, ma pochi hanno avuto il coraggio di dire così apertamente:

“Se mio nonno ha avuto una vita intera per abituarsi all’elettricità e mio padre decenni per accogliere televisione e automobile, se io ho avuto anni per digerire l’arrivo del computer e di Internet, i miei figli quante ore avranno per comprendere l’impatto dell’intelligenza artificiale sulle loro vite?

È uno dei passaggi più potenti dell’intero volume: l’idea che il tempo dell’adattamento umano si sia ridotto a un battito di ciglia, mentre la complessità cresce in modo esponenziale.

Da qui, lo storytelling assume una forma quasi cinematografica. Il Prologo ci riporta agli anni ’80, a un’epoca in cui il mondo digitale era un gioco fatto di cassette e attese, ma anche di stupore e prime domande:

“Quando negli anni ’80 entrai per la prima volta in contatto con un Commodore 64 (…) quel piccolo computer stava aprendo le porte a un mondo nuovo. Era un ponte tra divertimento e scoperta.”

È in queste radici che si costruisce il tono dell’intero libro: uno sguardo che ricorda, osserva, confronta, e poi guida il lettore dentro ciò che il digitale è diventato oggi.

Dalla memoria al presente: vivere nella società connessa


Il viaggio prosegue in un racconto della società digitale che non giudica, non condanna, ma mette in ordine ciò che proviamo tutti: attrazione e fatica, potere e fragilità. Sana descrive il nostro tempo come una casa bellissima ma fatta di vetri, dove la connessione è un privilegio e una pressione insieme:

“La società digitale è casa nostra. Vista meravigliosa, muri trasparenti. Ma ci sono vetri da pulire e tende da tirare. (…) Se impariamo a nominare bene le cose, torneremo anche a viverle bene.”

È un invito discreto ma potentissimo: essere presenti, non semplicemente connessi e capire che l’educazione digitale non riguarda il “saper usare”, ma il “saper scegliere”.

La narrazione tocca poi il tema della privacy e lo fa con uno stile che mescola osservazione quotidiana e consapevolezza:

“Ogni gesto lascia una briciola, e le briciole diventano tracce, le tracce profili, i profili previsioni. (…) Non è un furto plateale, è un trasloco silenzioso.”

È una delle frasi più riuscite di tutto il volume, perché dice esattamente ciò che tutti sentiamo, anche senza trovare le parole per spiegarlo: la sensazione di essere “spostati di lato” dentro i nostri stessi dati.

Il capitolo più atteso: quando il futuro bussa con troppa forza


La parte sull’intelligenza artificiale è un punto di svolta nella lettura. Non ci sono toni apocalittici, non ci sono slogan. Ci sono domande, dubbi, responsabilità.

Sana entra nel cuore del tema con una chiarezza che non concede scorciatoie:

“L’IA non ci ruberà solo il lavoro: rischia di rubarci pezzi di noi. (…) Prepararsi al futuro significa imparare competenze nuove e preservare la nostra umanità.”

La cornice non è tecnica, ma esistenziale: il vero rischio non è perdere una mansione, ma perdere la capacità di scelta, di discernimento, di interpretazione e questo rende il capitolo, pur ancorato a questioni reali, uno dei più umani dell’intero libro.

Una conclusione che accompagna, non che insegna


Il finale del libro è un gesto di cura. Non propone soluzioni miracolose né agende politiche: chiude con una scena semplice, quasi domestica, che diventa simbolo dell’intero percorso compiuto.

“Il futuro non è una gara di velocità, è un accordo da rinnovare ogni giorno tra digitale e reale. (…) Finché c’è qualcuno che si ferma un secondo prima di condividere, c’è speranza.”

È un’immagine che resta dentro ed è forse il segno più evidente che questo libro non vuole indottrinare, ma tenere aperta una possibilità: tornare padroni del nostro tempo, delle nostre scelte e del nostro sguardo.

Perché leggerlo, davvero


Perché Il Futuro Prossimo è un libro che parla di tecnologia solo in apparenza. In realtà parla di identità, memoria, attenzione, relazioni, responsabilità. È un libro che aiuta a capire non “come funziona il digitale”, ma come funzioniamo noi dentro il digitale.

È accessibile, onesto, scritto con un tono che non mette distanza ma invita alla vicinanza e soprattutto: è un libro che non ti dice cosa pensare, ma ti permette di farlo meglio.

Chiunque viva nel mondo connesso, cioè tutti, può trovarci qualcosa che gli somiglia.

E questo, nell’epoca dell’algoritmo, è forse il regalo più raro.

L'articolo Uscito il libro “Il Futuro Prossimo”: un libro che ci riguarda tutti proviene da Red Hot Cyber.



Oltre il danno, la beffa: pur con la nuova sentenza della Corte di Giustizia Europea, due cittadinə italianə che hanno contratto un'unione civile, hanno un unico modo per vedersi sposati: "divorziare" in Italia e contrarre un nuovo matrimonio all'estero in un Paese civile.

Ma vi rendete conto quanto siamo indietro? Quanto pesa la nostra arretratezza culturale nelle vite dei cittadini?

Nel podcast non ne parlo per ora, ma prima o poi lo farò, perché cose come questa mi spingono a lasciare l'Italia al pari delle malattie che sopporto. Ed è tutto dire.

Mi sono trasformato, col tempo, in una di quelle persone che dicono che non c'è futuro qui. Ma mi sembra inevitabile.

#MatrimonioEgualitario

#LGBTQ #LGBTQIA #italia

in reply to Simon Perry

non è sbatataggine, ma è proprio un trattamento fondamentale per fare in modo che i cittadini soffochino sotto una cappa asfissiante 🤬
in reply to informapirata ⁂

@informapirata ⁂

Mi mandano in bestia queste cose. E più di tutto l'ipocrisia, raccontarci quotidianamente che siamo il Paese più bello del mondo, e cazzate simili.

Poi mancano i diritti fondamentali.



Boosting Antihydrogen Production using Beryllium Ions


Antihydrogen forms an ideal study subject for deciphering the secrets of fundamental physics due to it being the most simple anti-matter atom. However, keeping it from casually annihilating itself along with some matter hasn’t gotten much easier since it was first produced in 1995. Recently ALPHA researchers at CERN’s Antimatter Factory announced that they managed to produce and trap no fewer than 15,000 antihydrogen atoms in less than seven hours using a new beryllium-enhanced trap. This is an eight-fold increase compared to previous methods.

To produce an antihydrogen atom from a positron and an antiproton, the components and resulting atoms can not simply be trapped in an electromagnetic field, but requires that they are cooled to the point where they’re effectively stationary. This also makes adding more than one of such atom to a trap into a tedious process since the first successful capture in 2017.

In the open access paper in Nature Communications by [R. Akbari] et al. the process is described, starting with the merging of anti-protons from the CERN Antiproton Decelerator with positrons sourced from the radioactive decay of sodium-22 (β+ decay). The typical Penning-Malmberg trap is used, but laser-cooled beryllium ions (Be+) are added to provide sympathetic cooling during the synthesis step.

Together with an increased availability of positrons, the eight-fold increase in antihydrogen production was thus achieved. The researchers speculate that the sympathetic cooling is more efficient at keeping a constant temperature than alternative cooling methods, which allows for the increased rate of production.


hackaday.com/2025/11/25/boosti…



‘I’ll find you again, the only thing that doesn’t cross paths are mountains.’ In a game about loot, robots, and betrayal, all a raider has is their personal reputation. This site catalogues it.#News #Games


Arc Raiders ‘Watchlist’ Names and Shames Backstabbing Players


A new website is holding Arc Raiders players accountable when they betray their fellow players. Speranza Watchlist—named for the game’s social hub—bills itself as “your friendly Raider shaming board,” a place where people can report other people for what they see as anti-social behavior in the game.

In Arc Raiders, players land on a map full of NPC robots and around 20 other humans. The goal is to fill your inventory with loot and escape the map unharmed. The robots are deadly, but they’re easy to deal with once you know what you’re doing. The real challenge is navigating other players and that challenge is the reason Arc Raiders is a mega-hit. People are far more dangerous and unpredictable than any NPC.
playlist.megaphone.fm?p=TBIEA2…
Arc Raiders comes with a proximity chat system so it’s easy to communicate with anyone you might run into in the field. Some people are nice and will help their fellow raider take down large robots and split loot. But just as often, fellow players will shoot you in the head and take all your stuff.

In the days after the game launched, many people opened any encounter with another human by coming on the mic, saying they were friendly, and asking not to shoot. Things are more chaotic now. Everyone has been shot at and hurt people hurt people. But some hurts feel worse than others.

Speranza Watchlist is a place to collect reports of anti-social behavior in Arc Raiders. It’s creation of a web developer who goes by DougJudy online. 404 Media reached out to him and he agreed to talk provided we grant him anonymity. He said he intended the site as a joke and some people haven’t taken it well and have accused him of doxxing.

I asked DougJudy who hurt him so badly in Arc Raiders that he felt the need to catalog the sins of the community. “There wasn’t a specific incident, but I keep seeing a lot (A LOT) of clips of people complaining when other players play dirty’ (like camping extracts, betraying teammates, etc.)”

He thought this was stupid. For him, betrayal is the juice of Arc Raiders. “Sure, people can be ‘bad’ in the game, but the game intentionally includes that social layer,” he said. “It’s like complaining that your friend lied to you in a game of Werewolf. It just doesn’t make sense.”
Image via DougJudy.
That doesn’t mean the betrayals didn’t hurt. “I have to admit that sometimes I also felt the urge to vent somewhere when someone betrayed me, when I got killed by someone I thought was an ally,” DougJudy said. “At first, I would just say something like, ‘I’ll find you again, the only thing that doesn’t cross paths are mountains,’ and I’d note their username. But then I got the idea to make a sort of leaderboard of the least trustworthy players…and that eventually turned into this website.

As the weeks go on and more players join the Arc Raiders, its community is developing its own mores around acceptable behavior. PVP combat is a given but there are actions some Raiders engage in that, while technically allowed, feel like bad sportsmanship. Speranza Watchlist wants to list the bad sports.

Take extract camping. In order to end the map and “score” the loot a player has collected during the match, they have to leave the map via a number of static exits. Some players will place explosive traps on these exits and wait for another player to leave. When the traps go off, the camper pops up from their hiding spot and takes shots at their vulnerable fellow raider. When it works, it’s an easy kill and fresh loot from a person who was just trying to leave.

Betrayal is another sore spot in the community. Sometimes you meet a nice Raider out in the wasteland and team up to take down robots and loot an area only to have them shoot you in the back. There are a lot of videos of this online and many players complaining about it on Reddit.
www.speranza-watchlist.com screenshot.
Enter Speranza Watchlist. “You’ve been wronged,” an explanation on the site says. “When someone plays dirty topside—betraying trust, camping your path, or pulling a Rust-Belt rate move—you don’t have to let it slide.”

When someone starts up Arc Raiders for the first time, they have to create a unique “Embark ID” that’s tied to their account. When you interact with another player in the game, no matter how small the moment, you can see their Embark ID and easily copy it to your clipboard if you’re playing on PC.

Players can plug Embark IDs into Speranza Watchlist and see if the person has been reported for extract camping or betrayal before. They can also submit their own reports. DougJudy said that, as of this writing, around 200 players had submitted reports.

Right now, the site is down for maintenance. “I’m trying to rework the website to make the fun/ satire part more obvious,” DougJudy said. He also plans to add rate limits so one person can’t mass submit reports.

He doesn’t see the Speranza Watchlist as doxxing. No one's real identity is being listed. It’s just a collection of observed behaviors. It’s a social credit score for Arc Raiders. “I get why some people don’t like the idea, ‘reporting’ a player who didn’t ask for it isn’t really cool,” DougJudy said. “And yeah, some people could maybe use it to harass others. I’ll try my best to make sure the site doesn’t become like that, and that people understand it’s not serious at all. But if most people still don’t like it, then I’ll just drop the idea.”




DIY Test Gear from 1981


We can’t get enough of [Bettina Neumryn’s] videos. If you haven’t seen her, she takes old electronics magazines, finds interesting projects, and builds them. If you remember these old projects, it is nostalgic, and if you don’t remember them, you can learn a lot about basic electronics and construction techniques. This installment (see below) is an Elektor digital voltmeter and frequency counter from late 1981.

As was common in those days, you could find the PCB layouts in the magazine. In this case, there were two boards. The schematic shows that a counter and display driver chip — a 74C928 — does most of the heavy lifting for the display and the counter.

It is easy to understand how the frequency counter works. You clip the input with a pair of diodes, amplify it a bit, square it with a Schmitt trigger, and then, possibly, prescale it using a divider. The voltmeter is a little trickier: it uses a voltage divider, an op amp, and a 555 to convert the voltage to a frequency.

Of course, finding the parts for an old project can be a challenge. A well-stocked junk drawer doesn’t hurt. A PCB etching setup helps, too.

We’ve looked at her magazine rebuilds before. If you ever get the urge to tackle a project like this, you can find all the grand old magazines online.

youtube.com/embed/glEPG5nC8J0?…


hackaday.com/2025/11/25/diy-te…



SIRIA. Proteste sulla costa: gli alawiti chiedono il federalismo


@Notizie dall'Italia e dal mondo
Resta l'incertezza in Siria, divisa tra promesse di riforme e timori di un rinnovato autoritarismo. Intanto cresce il sostegno occidentale al presidente autoproclamato Sharaa
L'articolo SIRIA. Proteste sulla costa: gli alawiti chiedono il federalismo proviene da Pagine Esteri.



Fine vita: solo “costi” morali


@Giornalismo e disordine informativo
articolo21.org/2025/11/fine-vi…
Nello splendido “Per grazia ricevuta”, di e con Nino Manfredi, il mentore del protagonista, uomo colto, laico e libertario, in fin di vita chiede il prete e bacia il crocifisso. L’insostenibilità dell’esito porta Nino a lanciarsi da uno strapiombo; sopravvive e si grida al miracolo.



Paola Caridi, Sudari. Elegia per Gaza. Feltrinelli 2025


@Giornalismo e disordine informativo
articolo21.org/2025/11/paola-c…
“E’ in un sussurro l’incontro”, si legge così in esergo a “ Sudari” di Paola Caridi e con un filo di voce sembra iniziare l’elegia per Gaza, un canto funebre che si snoda sommesso, ma implacabile nel denunciare



sarti in paradiso e scheletri negli armani, insisto a dire che è lo spettacolo a secernere fascismo --> continua qui: noblogo.org/differx/sarti-in-p…

reshared this





“Grazie a Dio stanno lavorando, grazie a Dio si stanno avvicinando nel dialogo”. Così il Papa ha risposto a una domanda sul piano di pace per l’Ucraina, conversando con alcuni giornalisti all’uscita delle Ville pontificie di Castel Gandolfo, prima di…


165: Tanya

Tanya Janca is a globally recognized AppSec (application security) expert and founder of We Hack Purple. In this episode, she shares wild stories from the front lines of cybersecurity.



Build A High Voltage Supply For Vacuum Tube Work


If you work on simple digital projects, just about any bench supply will offer the voltage and current you’re looking for. However, if you’re working with valves, you’ll often find yourself needing much higher voltages that can be tricky to source. [Chappy Happy] has shared a design for a simple HV power supply that should prove useful to vacuum tube enthusiasts.

The build is fairly basic in nature, lacing together some commonly available parts to generate the necessary voltages for working with common vacuum tubes from a 12 volt DC input. Inside the supply is a UC3843A DC boost converter, set up to output high voltage up to around 300 volts DC, with a ripple filter added for good measure. The output can be adjusted with a knob, with a voltmeter on the front panel. There’s also a 12-volt output, and a LM2596 step down converter to produce 6.3 volts for the filament supply. The whole project is built in an old Heathkit project box, and he demonstrates the supply with a simple single-tube amplifier.

If you find yourself regularly whipping up tube circuits, you might like to have something like this on your workbench. Or, you might even consider cooking up your own tubes from scratch if you’re more adventurous like that. Video after the break.

youtube.com/embed/WDhYEJN2J-A?…

[Thanks to Stephen Walters for the tip!]


hackaday.com/2025/11/25/build-…



“Il viaggio nasce precisamente per celebrare i 1700 anni del Concilio di Nicea e la figura di Gesù Cristo”. Lo ha ribadito il Papa, conversando con alcuni giornalisti all’uscita dalle Ville pontificie di Castel Gandolfo, prima di far rientro a Roma.


“Bisogna cominciare con la formazione dei giovani, cominciare ad aprire tutti il cuore e dire che ogni persona è un essere umano che merita rispetto per la sua dignità: uomo, donna, tutti”.


The Zen Must Flow From Arrakis Sand Table


In Dune, the Fremen people of Arrakis practice an odd future hybrid religion called “zensunni.” This adds an extra layer of meaning to the title of [Mark Rehorst]’s Arrakis 3.0 sand table, given that the inspiration for the robotic sand table seems to be Zen gardens from Japan.

The dunes on the tabletop version of Arrakis owe nothing to sand worms, but are instead created a rolling metal ball. With all workings happening below, it looks quite magical to the uninitiated, but of course it’s not magic: it’s magnets. Just beneath the tabletop and its sands, the steel ball is being dragged along by the magnetic field of a powerful neodynium magnet.

That magnet is mounted in a CoreXY motion system that owes more than a little bit to modern 3D printers. Aside from the geometry, it’s using the standard G6 belt we see so often, along with a Duet3D mainboard, NEMA 17 steppers, and many 3D printed parts to hold its aluminum extrusions together. Thanks to that printer-inspired motion system, the ball can whirl around at 2000 mm/s, though [Mark] prefers to run slower: the demo video below shows operation at 1000 mm/s before the sand has been added.

This build was designed for ease of construction and movement: sized at 2’x4′ (about 61 cm x 122 cm), it fits through doors and fits an off-the-shelf slab of coffee table glass, something that [Mark] wishes he’d considered when building version two. That’s the nice thing about jumping in on a project someone’s been iterating for a while: you’ve got the benefit of learning from their mistakes. You can see the roots of this design, and what has changed, from the one he showed us in 2020.

Naturally you’re not limited to CoreXY for a sand table, though it is increasingly popular — we’ve seen examples with polar mechanisms and even a SCARA arm.

youtube.com/embed/reeg5gIOmBw?…


hackaday.com/2025/11/25/the-ze…




La compravendita degli accessi ai firewall FortiGate italiani nel Dark Web


Negli ultimi giorni, su un forum underground noto per ospitare attività illegali, è apparso un annuncio che merita molta attenzione.

Un utente appena registrato, con il nickname “Sarcoma”, ha pubblicato un messaggio in cui si dice disposto ad acquistare accessi ai pannelli di amministrazione dei firewall FortiGate.

L’annuncio è piuttosto esplicito: offre un compenso a partire da 20 dollari ad accesso e specifica che gli interessano accessi provenienti da Stati Uniti, Canada, Italia e Germania. Per rendere il tutto più credibile ha allegato anche uno screenshot che richiama l’interfaccia di gestione dei sistemi Fortinet.
Post pubblicato da un threat actors su un forum underground del dark web

La Compravendita sul DarkWeb


Il valore di un pannello amministrativo FortiGate nelle mani sbagliate è enorme. Chi riesce ad entrarci può alterare completamente il comportamento del firewall: aprire porte, creare backdoor, disattivare i log e preparare il terreno per intrusioni più profonde. Non è un caso che questi accessi siano molto ricercati nel cybercrime.

Questi forum non sono semplici bacheche: sono veri e propri mercati neri in cui si incontrano due figure chiave. Da una parte ci sono gli Initial Access Broker (IaB), professionisti del crimine informatico che si specializzano nell’individuare vulnerabilità, configurazioni sbagliate o credenziali esposte. Il loro compito è ottenere un primo punto di ingresso nelle reti aziendali. Dall’altra parte ci sono gruppi criminali più strutturati, spesso legati ad attività di ransomware o furto di dati, che acquistano questi accessi pronti all’uso per muoversi più velocemente e ridurre i costi delle intrusioni. È un ecosistema perfettamente organizzato, in cui ognuno trae profitto da una parte specifica della “filiera”.
Immagine allegata al post pubblicato da un threat actors su un forum underground del dark web

Cosa occorre fare


La presenza di un annuncio rivolto anche alla geografia italiana è un segnale chiaro: le aziende del nostro Paese restano un bersaglio appetibile, soprattutto quando i loro firewall non vengono aggiornati o vengono lasciati esposti su Internet senza le dovute precauzioni. Per difendersi è fondamentale applicare con regolarità tutte le patch di sicurezza rilasciate da Fortinet, molte delle quali riguardano vulnerabilità critiche che in passato sono state sfruttate proprio per ottenere accesso non autorizzato ai sistemi.

Un altro aspetto troppo spesso sottovalutato riguarda la visibilità dei servizi di amministrazione. I pannelli di gestione e gli strumenti utilizzati per configurare i firewall non dovrebbero essere mai raggiungibili direttamente dalla rete pubblica.
Un altro forum underground in lingua russa dove un criminale informatico riporta accessi ad una azienda italiana che utilizza un FortiGate
È necessario isolarli, limitarne drasticamente l’accesso e renderli disponibili solo attraverso reti interne, VPN sicure e metodi di autenticazione più robusti. Lasciarli esposti equivale a offrire un bersaglio perfetto, pronto per essere scambiato nei forum underground proprio come l’annuncio che ha dato il via a questa riflessione.

In un contesto in cui gli accessi si comprano e vendono come una qualsiasi merce digitale, la sicurezza delle reti aziendali non può più permettersi leggerezze. Ogni sistema esposto è una potenziale porta d’ingresso, e qualcuno là fuori è pronto a pagarla – anche pochi dollari – pur di aprirla.

Questo articolo si basa su informazioni, integralmente o parzialmente tratte dalla piattaforma di intelligence di Recorded Future, partner strategico di Red Hot Cyber e punto di riferimento globale nell’intelligence sulle minacce informatiche. La piattaforma fornisce analisi avanzate utili a individuare e contrastare attività malevole nel cyberspazio.

L'articolo La compravendita degli accessi ai firewall FortiGate italiani nel Dark Web proviene da Red Hot Cyber.



The Note “Una caro” arises from a question: what makes marriage a unique bond? The Dicastery for the Doctrine of the Faith responds with a text that places monogamy within the current debate, avoiding polarisation and proposing a reflection capable o…



Un anno nel Fediverso: la calma che ti cambia la testa. Il post di @Michela

E no, il Fediverso non è povero di contenuti.

È che, quando smetti di essere schiava degli algoritmi, ti accorgi che l’80% della roba mainstream è solo rumore dopaminico.
Rapido, inutile, martellante.

Su PixelFed, invece, quasi tutto merita almeno un rallentamento, uno sguardo vero.
È una sensazione precisa:
uscire da una distopia sociale senza neppure accorgersi di esserci vissuti dentro per anni.

michiyospace.altervista.org/un…

Per avere altri aggiornamenti sul Fediverso, segui il gruppo @Che succede nel Fediverso?

reshared this



Here is the archived video of our FOIA Forum about how to do reporting on Flock.#FOIAForum


Here's the Video for Our Seventh FOIA Forum: Flock


The FOIA Forum is a livestreamed event for paying subscribers where we talk about how to file public records requests and answer questions. If you're not already signed up, please consider doing so here.

Recently we had a FOIA Forum where we focused on our reporting about Flock. This includes how to file public records requests for audit logs, footage, and other ideas for FOIAing surveillance companies.

We showed subscribers how we got the records behind that story, the specific request language was used, tips for turning records into articles, and much more.

Check out all of our FOIA Forum archives here.

This post is for subscribers only


Become a member to get access to all content
Subscribe now




It'll take just a minute and help 404 Media figure out how to grow sustainably.

Itx27;ll take just a minute and help 404 Media figure out how to grow sustainably.#Announcements


Please, please do our reader survey


Because we run 404 Media on Ghost, an open source and privacy-forward stack, we actually know very little about who reads 404 Media (by design). But we’re hoping to learn a bit more so we can figure out how people are discovering our work, what our readers do, and what other projects people might want us to launch in the future. If you want to cut to the chase: here is a link to our very short survey we would really, really appreciate you filling out. You can do it anonymously and it should take around a minute. If you want to know more on the why, please read below!

As we said, Ghost doesn’t collect much data about our readers. The little info we do have shows broadly that most of our readers are in the U.S., followed by Europe, etc. But we don’t have a great idea of how people first learn about 404 Media. Or whether people would prefer a different format to our daily newsletter. Or what industries or academic circles our readers are in.

This information is useful for two main reasons: the first is we can figure out how people prefer to read us and come across our work. Is it via email? Is it articles posted to the website? Or the podcast? Do more people on Mastodon read us, or on Bluesky? This information can help us understand how to get our journalism in front of more people. In turn, that helps inform more people about what we cover, and hopefully can lead to more people supporting our journalism.

The second is for improving the static advertisements in our email newsletters and podcasts that we show to free members. If it turns out we have a lot of people who read us in the world of cybersecurity, maybe it would be better if we ran ads that were actually related to that, for example. Because we don’t track our readers, we really have no idea what products or advertisements would actually be of interest to them. So, you voluntarily and anonymously telling us a bit about yourself in the survey would be a great help.

Here is the survey link. There is also a section for any more general feedback you have. Please help us out with a minute of your time, if you can, so we can keep growing 404 Media sustainably and figure out what other projects readers may be interested in (such as a physical magazine perhaps?).

Thank you so much!






Risposta immediata alla campagna “Oggi scegli tu”, scaricati in un mese oltre 16mila moduli DAT


La campagna Oggi scegli tu, lanciata lo scorso ottobre grazie alla disponibilità di Cristiano a raccontare la storia della compagna Patrizia, nasce da una constatazione semplice e drammatica allo stesso tempo: in Italia il diritto di decidere sulle proprie cure e sulla fase finale della propria vita, previsto dalla legge 219/2017, sembra ancora troppo spesso esistere solo sulla carta. La distanza tra la norma e la sua reale applicazione è dimostrato dalle decine di segnalazioni che ogni settimana l’Associazione Luca Coscioni riceve attraverso il Numero Bianco per i diritti alla fine della vita.

I cittadini che desiderano depositare le proprie Disposizioni Anticipate di Trattamento a volte si trovavano di fronte a informazioni incerte, Comuni che aggiungono burocrazia e in molti casi di fronte a una totale assenza di consapevolezza dei cittadini sul ruolo del fiduciario o sulle modalità di consultazione delle DAT da parte delle strutture sanitarie.Il risultato è una disuguaglianza strutturale: a seconda del Comune di residenza e delle informazioni in possesso della persona, i diritti previsti dalla legge possono quindi essere garantiti o ostacolati.

Per questo la campagna di sensibilizzazione Oggi Scegli Tu è intervenuta simultaneamente su più fronti, unendo informazione, supporto diretto ai cittadini e pressione istituzionale. In poche settimane siamo riusciti a far sapere agli italiani tramite cinema, radio, quotidiani e tv cosa prevede la legge e che sì, oggi abbiamo uno strumento per decidere sui nostri corpi.

La risposta dei cittadini è stata immediata. In un solo mese dal sito dell’Associazione sono stati scaricati oltre 16mila moduli DAT: un numero straordinario se confrontato con gli 11mila download dell’intero 2024. Già questo dato, da solo, mostra quanto fosse necessaria una campagna di questo tipo. Ma allo stesso tempo, da tutta Italia sono arrivate segnalazioni di incrementi significativi negli appuntamenti presso gli uffici comunali per il deposito delle DAT, così come gli sportelli informativi allestiti dall’Associazione e dalla rete di attivisti hanno registrato un’affluenza sorprendente, mentre il Numero Bianco ha visto aumentare in modo sensibile le chiamate: domande, dubbi, richieste di chiarimento, necessità di orientamento.

Anche sul piano istituzionale gli effetti sono stati visibili. Decine di Comuni hanno aggiornato o pubblicato sui loro siti istituzionali le informazioni circa le procedure per depositare le DAT, alcune amministrazioni locali hanno chiesto supporto all’Associazione per adeguarsi alla legge.

La campagna ha anche rivelato altro: l’autodeterminazione non può essere un privilegio legato al Comune in cui si è residenti. Se il deposito delle DAT è semplice in un Comune e quasi impossibile in un altro, si crea una disuguaglianza inaccettabile tra cittadini che hanno stessi diritti. Ridurre questa asimmetria significa intervenire su un aspetto cruciale della giustizia sociale.

Nonostante i risultati ottenuti, resta ancora molta strada da fare. È necessario completare l’attuazione della legge 219/2017 attraverso formazione adeguata per gli operatori degli uffici pubblici, per i notai e per i sanitari che quelle DAT devono attuare. Per questo continuiamo a chiedere al Ministero della Salute una campagna informativa istituzionale ad oggi mai realizzata.

Se Oggi Scegli Tu ha fatto conoscere lo strumento delle DAT a tantissimi italiani, occorre ancora un impegno costante delle istituzioni. Come Associazione Luca Coscioni sicuramente continueremo il nostro impegno per raggiungere questo obiettivo.

L'articolo Risposta immediata alla campagna “Oggi scegli tu”, scaricati in un mese oltre 16mila moduli DAT proviene da Associazione Luca Coscioni.



“Sul matrimonio egualitario, dall’UE un richiamo potente anche per l’Italia”


Dichiarazione di Filomena Gallo


“La sentenza della Corte di giustizia dell’Unione europea rappresenta un principio fondamentale di civiltà giuridica e un messaggio politico inequivocabile: in Europa i diritti non sono opzionali. Quando un matrimonio tra persone dello stesso sesso è legalmente contratto in uno Stato membro, ogni altro Stato ha il dovere di riconoscerlo. Non è una concessione, non è un favore. È un obbligo giuridico derivante dalla cittadinanza europea.

La Corte afferma con nettezza che la libertà di circolazione e di soggiorno dei cittadini dell’Unione non può essere limitata dall’orientamento sessuale né da leggi nazionali che cancellano diritti già acquisiti altrove. Il mancato riconoscimento di un matrimonio validamente contratto in un altro Stato membro viola non solo questa libertà, ma anche il diritto al rispetto della vita privata e familiare, uno dei pilastri dei diritti fondamentali europei.

La Corte ricorda inoltre che, pur restando il matrimonio materia di competenza degli Stati, tale competenza non può essere esercitata in contrasto con il diritto dell’Unione. Nessun governo può invocare le proprie leggi interne per comprimere diritti europei consolidati.

Il caso dei due cittadini polacchi sposati in Germania è emblematico della deriva che è in atto in diversi Paesi europei: tentativi di creare zone franche dove le famiglie LGBTQ+ vengono discriminate e rese invisibili. La Corte oggi dice chiaramente che queste strategie non sono compatibili con l’ordinamento dell’Unione.

Questa decisione costituisce un precedente giuridico di enorme rilievo per l’Italia: un richiamo vincolante ogni volta che nel nostro Paese vengono compressi o negati diritti della persona che invece sono pienamente riconosciuti a livello europeo. È un monito alle istituzioni italiane: quando il diritto dell’Unione garantisce libertà e tutele, nessuna legislazione interna può legittimamente ridurle o eludere.

È anche un richiamo politico potente per l’Italia. Il nostro Paese resta infatti tra gli ultimi in Europa a non riconoscere il matrimonio egualitario, e questa è una scelta politica che produce disuguaglianze e limita la piena cittadinanza di migliaia di coppie e di famiglie. L’Italia non può continuare a voltarsi dall’altra parte mentre l’Europa avanza sul terreno dei diritti.

L’Europa oggi ci ricorda che i diritti fondamentali non possono essere cancellati per il solo fatto di attraversare un confine. Ora tocca alla politica italiana dimostrare di essere all’altezza di questo principio e di voler garantire davvero pari diritti a tutte le persone”.

L'articolo “Sul matrimonio egualitario, dall’UE un richiamo potente anche per l’Italia” proviene da Associazione Luca Coscioni.



Oggi è la giornata per l’eliminazione della violenza contro le donne


Dichiarazione di Filomena Gallo, Chiara Lalli e Francesca Re


La violenza sulle donne e sulle bambine è una violazione dei diritti fondamentali e può avere moltissime forme. Dalla violenza fisica a quella psicologica, dal mancato accesso all’educazione alla parità di diritti e alla libertà.

Anche decidere se e come avere un figlio è un diritto fondamentale che dovrebbe essere garantito a tutte le donne.

La legge 40 ancora vieta l’accesso alle tecniche riproduttive alle donne singole e alle coppie di donne. Questo è un divieto che non ha alcuna ragione se non una convinzione ideologica e discriminatoria (è per questo che abbiamo avviato la campagna PMA per tutte). E la gravidanza per altri, già vietata dal 2004, è dallo scorso anno perseguibile anche se delle cittadine italiane accedono a questa pratica in un paese in cui è legale.

Così come la garanzia dell’accesso alla interruzione volontaria della gravidanza fa parte dell’autodeterminazione delle donne.

Vietare o rendere difficile l’accesso all’aborto è una violazione dei diritti fondamentali delle donne. Se nel mondo ancora in molti paesi abortire è illegale – e questo costituisce un grave pericolo per la salute e per la vita delle donne – in Italia, nonostante la legge 194 si basi su un diritto fondamentale come quello alla salute, questo servizio medico non è garantito in modo uniforme e le informazioni sono incomplete e insoddisfacenti (vedi Mai Dati). Inoltre, sebbene le linee di indirizzo ministeriali nel 2022 abbiamo stabilito che è possibile ricorrere all’aborto farmacologico deospedalizzato, questa modalità è davvero garantita in pochissime Regioni, limitando la scelta. La campagna Aborto senza ricovero vuole garantire a tutte le donne la possibilità di scegliere.

Che si tratti di avere un figlio da sole o con un’altra donna, di portare avanti una gravidanza per qualcun altro o di interrompere una gravidanza le decisioni delle donne vengono sistematicamente considerate incomplete, sospette, bisognose di una validazione esterna. È come se il loro consenso fosse, per definizione, “viziato” e la loro autodeterminazione un diritto sempre negoziabile.

L'articolo Oggi è la giornata per l’eliminazione della violenza contro le donne proviene da Associazione Luca Coscioni.



Felicetta Maltese e Leonardo Pinzi a “Il coraggio di Pietro Leopoldo e della Toscana”

📍 Complesso di San Micheletto, Via S. Micheletto 3 – Lucca🗓 Mercoledì 10 dicembre 2025🕓 Ore 16:00


In occasione dell’anniversario dell’abolizione della pena di morte da parte del Granducato di Toscana, e dell’adozione della prima legge regionale sul fine vita, Felicetta Maltese, consigliera nazionale dell’Associazione Luca Coscioni e Leonardo Pinzi, attivista dell’Associazione Luca Coscioni interverranno a Lucca presso l’evento pubblico “Il coraggio di Pietro Leopoldo e della Toscana”.

Con loro: Luciano Luciani, storico e docente, Mons. Riccardo Mensuali, della Pontificia Accademia della Vita,Carmela Piemontese, avvocata e docente universitaria,Gilberto Martinelli, medico, cofondatore di STML,Antonio Salvati, insegnante, scrittore, membro della Comunità Sant’Egidio,Federica Guerra, attrice, lettura dei testi poetici

Con la partecipazione dell’Ensemble vocale diretto dalla Prof.ssa Ausilia Cristofaro.

L’evento è accreditato per la formazione forense: la partecipazione dà diritto a 3 crediti formativi, di cui 2 in materia obbligatoria. Iscrizioni tramite piattaforma Sfera.

L'articolo Felicetta Maltese e Leonardo Pinzi a “Il coraggio di Pietro Leopoldo e della Toscana” proviene da Associazione Luca Coscioni.