Un blog meta-sociale che parte da un solo colore: lo YlnMn blue.
IL PERIODO TRA LE DUE GUERRE MONDIALI
@Informatica (Italy e non Italy 😁)
Agli albori degli anni Venti si verificarono due circostanze peculiari: il “biennio rosso”, caratterizzato da episodi di acuti disordini, anche di stampo insurrezionale e l’avvento del regime fascista che caratterizzò il panorama italiano fino alla conclusione del secondo conflitto mondiale.
L'articolo IL PERIODO TRA LE DUE GUERRE
Informatica (Italy e non Italy 😁) reshared this.
Se i Balcani si riforniscono di cocaina per il tramite dell’Italia
Il carico di banane ove era occultata la cocaina
L'OCCRP (Organized Crime and Corruption Reporting Project) è un consorzio internazionale di giornalisti investigativi fondato nel 2006. Si tratta di una delle più importanti organizzazioni no-profit dedicate al giornalismo investigativo transfrontaliero.
L'OCCRP si occupa principalmente di:
· Indagini su criminalità organizzata e corruzione a livello globale
· Collaborazioni tra giornalisti di diversi paesi per inchieste complesse
· Pubblicazione di inchieste su temi come riciclaggio di denaro, traffici illeciti, evasione fiscale e abusi di potere
Hanno sede a Sarajevo (Bosnia ed Erzegovina) e hanno vinto numerosi premi internazionali per il loro lavoro investigativo, incluso il Premio Pulitzer. Sono noti per aver contribuito a importanti inchieste come i Panama Papers e i Pandora Papers
Vista del porto di Gioa Tauro
In una indagine giornalistica comparsa sul loro sito (occrp.org/en/project/the-crime…) OCCRP accende i fari sul traffico di droga nei Balcani.
Recentemente la polizia croata e serba ha arrestato 10 persone sospettate di far parte di una violenta rete criminale che importava cocaina dal Sud America. Un cadavere trovato in Paraguay è probabilmente identificato - tramite tecnologia di riconoscimento facciale - come un trafficante di droga serbo.
Vista del porto di Rijeka
L’articolo ricostruisce come il carico di droga (430 kg di cocaina nascosti in una spedizione di banane) sia partito dal porto di Guayaquil in Ecuador, per passare in un porto panamense, giungere a Gioia Tauro e quindi arrivare in Croazia in un container.
fabrizio reshared this.
in base a quale criterio pensassero che sarebbe stato un affarone non l'ho ancora capito...
chi fa da sé fa per 3? ma mica vero in economia...
e questo dimostra che se l'italia non cresce è perché siamo dei cazzoni idioti e non certo per colpa dell'europa. chi è causa del suo mal pianga se stesso.
P.S. in realtà credo che un minimo di zampino di putin nel destabilizzare l'UE ci sia stato... ma non so quanto perché gli inglesi sono notoriamente orgogliosi e duri.
Un decennio di Brexit: la Gran Bretagna resta indietro
L'analisi economica mostra che il Pil pro capite del Regno Unito è cresciuto fino al 10 per cento in meno rispetto a nazioni simili, poiché le imprese hanno congelato le spese e la produttività è diminuitaEuronews.com
Off-Grid, Small-Scale Payment System
An effective currency needs to be widely accepted, easy to use, and stable in value. By now most of us have recognized that cryptocurrencies fail at all three things, despite lofty ideals revolving around decentralization, transparency, and trust. But that doesn’t mean that all digital currencies or payment systems are doomed to failure. [Roni] has been working on an off-grid digital payment node called Meshtbank, which works on a much smaller scale and could be a way to let a much smaller community set up a basic banking system.
The node uses Meshtastic as its backbone, letting the payment system use the same long-range low-power system that has gotten popular in recent years for enabling simple but reliable off-grid communications for a local area. With Meshtbank running on one of the nodes in the network, accounts can be created, balances reported, and digital currency exchanged using the Meshtastic messaging protocols. The ledger is also recorded, allowing transaction histories to be viewed as well.
A system like this could have great value anywhere barter-style systems exist, or could be used for community credits, festival credits, or any place that needs to track off-grid local transactions. As a thought experiment or proof of concept it shows that this is at least possible. It does have a few weaknesses though — Meshtastic isn’t as secure as modern banking might require, and the system also requires trust in an administrator. But it is one of the more unique uses we’ve seen for this communications protocol, right up there with a Meshtastic-enabled possum trap.
Vulnerabilità critiche in Splunk Enterprise e Universal Forwarder
I ricercatori di sicurezza hanno scoperto due vulnerabilità ad alto rischio (CVE-2025-20386 e CVE-2025-20387, con severity CVSS 8.0) che interessano la piattaforma Splunk Enterprise e i componenti Universal Forwarder.
Queste vulnerabilità derivano da autorizzazioni errate sui file di configurazione durante la distribuzione del software sui sistemi Windows, consentendo agli utenti non amministratori di accedere alla directory di installazione di Splunk e al suo intero contenuto.
Questa vulnerabilità non è una tradizionale vulnerabilità di esecuzione di codice remoto, ma piuttosto amplia la superficie di attacco attraverso un degrado della sicurezza locale. Nelle versioni interessate:
- Nuove installazioni o aggiornamenti potrebbero causare errori di configurazione delle autorizzazioni
- Gli utenti standard possono leggere file di configurazione e registri sensibili e possono persino manomettere i file nella directory.
- La piattaforma principale e il proxy di inoltro interessano le versioni di Windows precedenti a 10.0.2/9.4.6/9.3.8/9.2.10.
Splunk ha rilasciato una versione corretta e si consiglia agli utenti di aggiornarla immediatamente:
- Splunk Enterprise 10.0.2/9.4.6/9.3.8/9.2.10 o versioni successive
- Versione Universal Forwarder
Per gli utenti che non possono effettuare l’aggiornamento immediatamente, è possibile eseguire i seguenti comandi utilizzando lo strumento icacls di Windows per risolvere manualmente il problema:
- Disabilita l’ereditarietà: icacls.exe “<percorso\verso\directory di installazione>” /inheritance:d
- Rimuovi l’accesso degli utenti predefiniti: icacls.exe “<percorso\verso\directory di installazione>” /remove:g *BU/T/C
- Rimuovere l’accesso degli utenti autenticati: icacls.exe “<percorso\verso\directory di installazione>” /remove:g *S-1-5-11/T/C
- Riattivare l’ereditarietà (in modo sicuro): icacls.exe “<percorso\verso\directory di installazione>” /inheritance:e /T/C
L'articolo Vulnerabilità critiche in Splunk Enterprise e Universal Forwarder proviene da Red Hot Cyber.
dal 73 al 66% in un anno... molto bene (e di windows in generale...).
voglio vedere i cazzoni che scrivono software solo per windows per quanto ancora vorranno farlo....
che sia la volta buona e finalmente microsoft abbia fatto un'autorete significativa? figurarsi che a me neppure stanno bene le distro linux non rolling...
Windows 11 non cresce e riduce la sua quota: per Microsoft è un problema serio
Windows 11 non cresce e, anzi, secondo gli ultimi dati di Statcounter sta registrando una sorprendente riduzione della sua quota di mercato tra i sistemi operativi di Microsoft.Hardware Upgrade
reshared this
Allarme Apache: falle SSRF e credenziali NTLM esposte. Admin, aggiornate subito!
Un aggiornamento significativo è stato distribuito dalla Apache Software Foundation per il diffuso Apache HTTP Server, correggendo un totale di cinque vulnerabilità di sicurezza distinte. È raccomandato che gli amministratori eseguano questo aggiornamento il prima possibile al fine di assicurare che la loro infrastruttura web sia protetta contro i vettori individuati.
La versione 2.4.66, appena rilasciata, rappresenta una correzione complessiva di problematiche che includono sia loop infiniti durante il rinnovo dei certificati sia possibili perdite di credenziali NTLM su sistemi operativi Windows.
Due delle vulnerabilità individuate, classificate come “moderate”, costituiscono rischi specifici per le configurazioni di hosting condiviso che impiegano suexec e per gli ambienti Windows, mentre le restanti tre sono etichettate come “bassa” gravità.
Tra le correzioni più significative di questo aggiornamento figura il CVE-2025-59775, una falla di sicurezza relativa alla falsificazione delle richieste lato server (SSRF) che interessa Apache HTTP Server in esecuzione su Windows. Questa vulnerabilità, considerata di gravità moderata, si verifica a causa dell’interazione tra le impostazioni AllowEncodedSlashes On e MergeSlashes Off.
Secondo quanto affermato nella nota, questa configurazione “consente di divulgare potenzialmente hash NTLM a un server dannoso tramite SSRF e richieste o contenuti dannosi”. Ciò potrebbe consentire agli aggressori di raccogliere credenziali dall’ambiente server, rendendola una patch prioritaria per gli amministratori Windows.
La seconda falla di gravità moderata, il CVE-2025-66200, riguarda l’interazione tra mod_userdir e suexec. Questa vulnerabilità consente di aggirarla tramite la direttiva AllowOverride FileInfo. Il report osserva che “gli utenti con accesso alla direttiva RequestHeader in htaccess possono causare l’esecuzione di alcuni script CGI con un ID utente inaspettato”. Ciò interrompe di fatto l’isolamento previsto della funzionalità suexec, fondamentale per la sicurezza in ambienti multiutente.
L’aggiornamento risolve ulteriori tre problemi di lieve gravità che, sebbene meno critici, potrebbero interrompere le operazioni o creare comportamenti imprevisti:
- Ciclo infinito (CVE-2025-55753): un bug in mod_md (ACME) può causare un overflow durante i rinnovi di certificati non riusciti. Questo crea un potenziale scenario di esaurimento delle risorse.
- Problema relativo alla stringa di query (CVE-2025-58098): riguarda i server che utilizzano Server Side Includes (SSI) con mod_cgid. L’avviso afferma che il server “passa la stringa di query con escape della shell alle direttive #exec cmd=’…'”.
- Variable Override (CVE-2025-65082): questa falla riguarda “variabili impostate tramite la configurazione di Apache che sostituiscono inaspettatamente le variabili calcolate dal server per i programmi CGI”.
Si consiglia agli utenti di aggiornare alla versione 2.4.66 , che risolve il problema
L'articolo Allarme Apache: falle SSRF e credenziali NTLM esposte. Admin, aggiornate subito! proviene da Red Hot Cyber.
Biogas Production For Surprisingly Little Effort
Probably most people know that when organic matter such as kitchen waste rots, it can produce flammable methane. As a source of free energy it’s attractive, but making a biogas plant sounds difficult, doesn’t it? Along comes [My engines] with a well-thought-out biogas plant that seems within the reach of most of us.
It’s based around a set of plastic barrels and plastic waste pipe, and he shows us the arrangement of feed pipe and residue pipe to ensure a flow through the system. The gas produced has CO2 and H2s as undesirable by-products, both of which can be removed with some surprisingly straightforward chemistry. The home-made gas holder meanwhile comes courtesy of a pair of plastic drums one inside the other.
Perhaps the greatest surprise is that the whole thing can produce a reasonable supply of gas from as little as 2 KG of organic kitchen waste daily. We can see that this is a set-up for someone with the space and also the ability to handle methane safely, but you have to admit from watching the video below, that it’s an attractive idea. Who knows, if the world faces environmental collapse, you might just need it.
youtube.com/embed/0EC0RMQUN68?…
OpenAI sviluppa un nuovo framework per addestrare l’intelligenza artificiale all’onestà
OpenAI sta lavorando a un nuovo approccio di addestramento per aumentare la trasparenza nell’intelligenza artificiale e mitigare il rischio di fornire risposte prive di senso con eccessiva fiducia (Allucinazioni).
Secondo OpenAI, i modelli linguistici di grandi dimensioni (LLM) odierni vengono generalmente istruiti a produrre risposte che rispecchiano le aspettative degli utenti. Tuttavia, questo metodo comporta un effetto collaterale negativo: i modelli tendono a diventare sempre più propensi all’adulazione, accettando di concordare con gli utenti solo per assecondarli, oppure a fornire informazioni false con una sicurezza eccessiva, un fenomeno comunemente definito come allucinazione.
Il team ha sviluppato un framework, battezzato “Confession”, che si concentra sull’insegnare ai modelli di intelligenza artificiale a riconoscere e ammettere spontaneamente quando si sono comportati in modo inadeguato. In tal caso, vengono premiati per la loro onestà, anche se il comportamento scorretto persiste. Questo metodo innovativo mira a migliorare la capacità dei modelli di intelligenza artificiale di essere più trasparenti e affidabili nelle loro risposte.
Come spiegato dettagliatamente da OpenAI nella sua documentazione tecnica: se un modello ammette apertamente di aver manomesso un test, preso scorciatoie o addirittura violato le istruzioni, il sistema premierà tale ammissione. In questo modo, il modello impara a rivelare con precisione quando ha “mentito” o deviato dal comportamento previsto, consentendo al sistema di correggere i propri output in tempo reale e quindi ridurre le allucinazioni.
Per affrontare questo problema, il nuovo metodo di addestramento incoraggia i sistemi di intelligenza artificiale a fornire, accanto alla risposta primaria, una risposta secondaria che spieghi il ragionamento o il comportamento che ha prodotto l’output. Questo sistema di “Confessione” rappresenta un radicale cambiamento rispetto all’addestramento tradizionale: mentre le risposte normali vengono giudicate in base a utilità, accuratezza e conformità, la confessione viene valutata esclusivamente in base all’onestà.
L’obiettivo fondamentale di OpenAI è quello di promuovere l’onestà, stimolando i modelli a rivelare con trasparenza i propri meccanismi interni, anche se questi svelano punti deboli. Questa nuova capacità di ammissione potrebbe costituire un elemento essenziale per migliorare la sicurezza, l’affidabilità e la comprensibilità dei futuri modelli linguistici di ampia portata.
L'articolo OpenAI sviluppa un nuovo framework per addestrare l’intelligenza artificiale all’onestà proviene da Red Hot Cyber.
Assicurazione cyber: si al paracadute, ma nessuno ti salverà se trascuri le basi
L’assicurazione informatica è diventata un argomento nei comitati di gestione. Non è più un elemento aggiuntivo, ma piuttosto un elemento essenziale da considerare nella gestione del rischio aziendale.
Tuttavia, molte aziende fanno affidamento su una rete di sicurezza che potrebbe venir meno proprio quando ne hanno più bisogno. E non a causa di attacchi avanzati, ma a causa di falle fondamentali che rimangono irrisolte.
Il falso senso di falsa protezione
Le polizze assicurative per la sicurezza informatica sono progettate per ridurre l’impatto finanziario di un incidente, ma non sono un assegno in bianco. Nella pratica, molte aziende ricevono solo pagamenti parziali o addirittura si vedono respinte le richieste di risarcimento.
Il motivo è solitamente il mancato rispetto dei controlli minimi richiesti dall’assicuratore: autenticazione a più fattori, gestione delle patch, igiene delle credenziali e piani di risposta documentati.
Se queste misure sono assenti o non applicate in modo coerente, la copertura si indebolisce.
La maggior parte degli attacchi non sono sofisticati
Mentre i titoli dei giornali si concentrano sullo spionaggio o sugli attori statali, i dati raccontano una storia diversa. Secondo il rapporto DBIR 2025 di Verizon, il 22% delle violazioni è iniziato con l’uso improprio delle credenziali, il 20% è derivato da vulnerabilità non corrette e il 16% da attacchi di phishing.
Nel frattempo, gli incidenti che coinvolgono spionaggio o distruzione di dati hanno rappresentato solo il 2% del totale, secondo IBM X-Force. La realtà è chiara: la maggior parte degli attacchi sono semplici, opportunistici e sfruttano falle che avrebbero dovuto essere corrette molto tempo fa.
Il ciclo si ripete fin troppo spesso: un’azienda stipula un’assicurazione informatica, si sente protetta e sposta la sua attenzione sulle minacce “avanzate”. Col tempo, i controlli di base vengono applicati in modo incoerente o trascurati. Quando si verifica una violazione dovuta a una vulnerabilità fondamentale, l’assicuratore può negare il pagamento per inadempienza. Il risultato è un falso senso di sicurezza che maschera una mancanza di disciplina operativa.
Cosa valutano realmente le compagnie assicurative
Le compagnie assicurative stanno diventando sempre più rigorose. Affermare semplicemente che i controlli esistono non è più sufficiente: ora richiedono una prova continua che questi controlli siano in atto e funzionanti. E questo vale non solo per la firma iniziale del contratto, ma anche per i rinnovi e dopo un sinistro. Se il livello di maturità effettivo della compagnia non corrisponde a quanto indicato nella polizza, la copertura può essere ridotta o annullata.
La buona notizia è che queste minacce informatiche sono prevenibili, ma la prevenzione richiede coerenza. Il monitoraggio continuo delle credenziali trapelate consente di intervenire prima che si verifichino accessi non autorizzati. La risposta al phishing non può più limitarsi alla formazione; deve includere l’identificazione e la rimozione di domini fraudolenti e profili falsi.
Per quanto riguarda la gestione delle patch, è fondamentale dare priorità alle vulnerabilità con exploit attivi piuttosto che concentrarsi esclusivamente sul volume.
L’assicurazione informatica riflette la postura di sicurezza di un’azienda: premia la maturità e penalizza l’inerzia. Non sostituisce la disciplina operativa né copre le debolezze strutturali rimaste irrisolte.
Concludendo
Se un’organizzazione si affida all’assicurazione informatica per assorbire l’impatto di un attacco informatico, deve prima assicurarsi di aderire ai controlli che rendono valida tale copertura. Perché nella sicurezza informatica, ciò che fa davvero la differenza non è mai la polizza in sé, ma l’igiene di base.
Forse per molti tutto questo non è chiaro. Ma è importanti soffermarci a comprendere che l’assicurazione cyber è un buon paracadute. Ma se non sei capace ad atterrare, tutto può essere vanificato.
L'articolo Assicurazione cyber: si al paracadute, ma nessuno ti salverà se trascuri le basi proviene da Red Hot Cyber.
La Commissione Europea indaga su Meta per l’integrazione dell’AI in WhatsApp
Nove mesi dopo la sua implementazione in Europa, lo strumento di intelligenza artificiale (IA) conversazionale di Meta, integrato direttamente in WhatsApp, sarà oggetto di indagine da parte della Commissione Europea.
Lo hanno dichiarato due funzionari dell’istituzione di Bruxelles al quotidiano britannico The Financial Times. La notizia non è ancora stata confermata ufficialmente, ma potrebbe esserlo nei prossimi giorni, secondo le stesse fonti.
Le normative antitrust in gioco
L’esecutivo dovrà stabilire se Meta abbia violato le normative antitrust europee integrando la sua intelligenza artificiale nel suo servizio di messaggistica. Rappresentata da un cerchio blu e viola nell’app, questa funzionalità è descritta come “un servizio Meta opzionale che utilizza modelli di intelligenza artificiale per fornire risposte”.
Lo strumento viene utilizzato, in particolare, per scrivere messaggi ad altri utenti. Può anche essere utilizzato in una conversazione tramite la menzione “@MetaAI”.
Lo scorso marzo, Meta ha spiegato di aver impiegato “più tempo del previsto” per implementare questo sistema in Europa a causa del suo “complesso sistema normativo europeo” . “Ma siamo lieti di esserci finalmente riusciti”, ha dichiarato l’azienda di Mark Zuckerberg, lasciando intendere di aver esaminato attentamente la conformità dell’implementazione alle norme sulla concorrenza dell’Unione Europea. Ora spetta agli inquirenti di Bruxelles verificarlo.
Una prima indagine in Italia
In Italia, l’Autorità Garante della Concorrenza e del Mercato sta indagando su questo caso da luglio. L’obiettivo è stabilire se Meta abbia abusato della sua posizione dominante installando il suo strumento di intelligenza artificiale su WhatsApp senza il consenso dell’utente e con il potenziale di danneggiare i suoi concorrenti.
L’integrazione dell’intelligenza artificiale di Meta potrebbe infatti essere vista come un modo scorretto per indirizzare gli utenti di WhatsApp verso il servizio di intelligenza artificiale di Meta e quindi “bloccarli” nel suo ecosistema.
L’indagine è ancora in corso ed è stata addirittura ampliata mercoledì 26 novembre, come riportato dall’agenzia di stampa britannica Reuters. Ora riguarda anche i nuovi termini di servizio di WhatsApp Business, nonché le nuove funzionalità di intelligenza artificiale integrate nell’app di messaggistica. Secondo Roma, queste modifiche “potrebbero limitare la produzione, l’accesso al mercato o gli sviluppi tecnici nel mercato dei servizi di chatbot basati sull’intelligenza artificiale” .
L'articolo La Commissione Europea indaga su Meta per l’integrazione dell’AI in WhatsApp proviene da Red Hot Cyber.
Supply Chain Digitale: perché un fornitore può diventare un punto critico
L’aumento esponenziale dell’interconnessione digitale negli ultimi anni ha generato una profonda interdipendenza operativa tra le organizzazioni e i loro fornitori di servizi terzi. Questo modello di supply chain digitale, se da un lato ottimizza l’efficienza e la scalabilità, dall’altro introduce un rischio sistemico critico: una vulnerabilità o un fallimento in un singolo nodo della catena può innescare una serie di conseguenze negative che mettono a repentaglio l’integrità e la resilienza dell’intera struttura aziendale.
Il recente attacco verso i sistemi di myCicero S.r.l., operatore di servizi per il Consorzio UnicoCampania, rappresenta un caso emblematico di tale rischio.
La notifica di data breach agli utenti (Figura 1), eseguita in ottemperanza al Regolamento Generale sulla Protezione dei Dati (GDPR), va oltre la semplice conformità formale. Essa rappresenta la prova che una singola vulnerabilità all’interno della catena di fornitura può portare all’esposizione non autorizzata dei dati personali di migliaia di utenti, inclusi, come nel seguente caso, potenziali dati sensibili relativi a documenti di identità e abbonamenti studenteschi.
Figura1. Comunicazione UnicoCampania
Il caso myCicero – UnicoCampania
Il Consorzio UnicoCampania, l’ente responsabile dell’integrazione tariffaria regionale e del rilascio degli abbonamenti agevolati per gli studenti, ha ufficialmente confermato un grave data breach che ha colpito l’infrastruttura di un suo fornitore chiave: myCicero S.r.l.
L’incidente, definito come un “sofisticato attacco informatico perpetrato da attori esterni non identificati”, si è verificato tra il 29 e il 30 marzo 2025.
La complessità del caso risiede nella stratificazione dei ruoli di trattamento dei dati. In particolare, nella gestione del servizio abbonamenti, il Consorzio UnicoCampania agiva in diverse vesti:
- Titolare o Contitolare: per la gestione dell’account utente, le credenziali e l’emissione dei titoli di viaggio.
- Responsabile del Trattamento (per conto della Regione Campania): per l’acquisizione e la verifica della documentazione necessaria a comprovare i requisiti soggettivi per le agevolazioni tariffarie.
L’attacco ha portato all’esfiltrazione di dati non codificati sensibili. Queste includono:
- Dati anagrafici, di contatto, credenziali di autenticazione (username e password, sebbene cifrate);
- Immagini dei documenti di identità, dati dichiarati per l’attestazione ISEE e particolari categorie di dati (es. informazioni sulla salute, come lo stato di invalidità) se emergenti dalla documentazione ISEE [1].
- Dati personali appartenenti a soggetti minorenni e ai loro genitori [1].
Invece, i dati relativi a carte di credito o altri strumenti di pagamento non sono stati coinvolti, in quanto non ospitati sui sistemi di myCicero.
Figura2. Dati esfiltrati
In risposta all’incidente, myCicero ha immediatamente sporto formale denuncia e attivato un piano di remediation volto a rafforzare l’infrastruttura. Parallelamente, il consorzio UnicoCampania ha informato tempestivamente le Autorità competenti e ha implementato una misura drastica per mitigare il rischio derivante dalle password compromesse: tutte le credenziali coinvolte e non modificate dagli utenti entro il 30 settembre 2025 sono state definitivamente cancellate e disabilitate il 1° ottobre 2025.
Azione e Difesa: Come Reagire
Di fronte a un incidente di questa portata, l’utente finale sperimenta spesso un senso di vulnerabilità. Per ridurre l’esposizione al rischio e limitare potenziali danni derivanti da un data breach, si raccomanda di seguire le seguenti misure di mitigazione e rafforzamento della sicurezza:
- Gestione delle Credenziali:
- Utilizzare stringhe complesse e lunghe, che integrino numeri, simboli e una combinazione di caratteri maiuscoli e minuscoli;
- Non usare come password termini comuni, sequenze logiche o dati personali (e.g. nome, data di nascita);
- Usare il prinicipio di unicità: usare credenziali uniche per ciascun servizio utilizzato;
- Modificare le proprie credenziali con cadenza periodica, evitando di riutilizzarle nel tempo;
- Abilitare l’autenticazione a più fattori (MFA) ove possibile;
- Prevenzione del phishing
- In caso di ricezione di e-mail o SMS sospetti, eseguire sempre una verifica dell’identità del mittente e non fornire mai dati sensibili in risposta;
- Verificare l’autenticità di qualsiasi richiesta urgente (specie quelle relative a verifica dati o pagamenti) esclusivamente contattando l’operatore tramite i suoi canali di comunicazione ufficiali (sito web o numero di assistenza noto);
- Evitare di cliccare su link ipertestuali (hyperlinks) o aprire allegati inattesi o provenienti da fonti non verificate;
- Prestare particolare attenzione a richieste che inducono un senso di urgenza o che sfruttano la psicologia per indurre a fornire informazioni.
L'articolo Supply Chain Digitale: perché un fornitore può diventare un punto critico proviene da Red Hot Cyber.
La trasformazione digitale nel Golfo: i modelli di sviluppo tecnologico
Nel Golfo è tempo di grandi cambiamenti geopolitici.
Risulta evidente da tempo che le dinamiche fra i grandi attori mediorientali stiano infatti attraversando profondi mutamenti.
I fattori da considerare in questa equazione in divenire includono naturalmente il rapporto con Israele e la causa palestinese, ma non solo. La corsa alla digitalizzazione e all’AI, lo sviluppo di nuovi ecosistemi tecnologici, uniti alle preoccupazioni securitarie delle monarchie del Golfo, stanno infatti creando una certa divergenza fra quelli che sono i modelli e gli obiettivi strategici degli attori statali nell’area arabica.
Fra tutti, Arabia Saudita, Emirati Arabi Uniti e Qatar si distinguono per sforzo di proiezione della propria influenza all’estero, quanto per le scelte progettuali, economiche e di natura militare. Il maggiore campo di confronto per i regni arabi rimane comunque quello tecnologico, in quanto le monarchie del Golfo condividono una sfida comune: ridefinire le loro economie strutturalmente basate sugli idrocarburi verso nuovi archetipi di economie digitali attraverso investimenti massicci in intelligenza artificiale (AI), infrastrutture tecnologiche e capitale umano.
Pur condividendo l’obiettivo di modernizzazione e diversificazione, quindi, ciascuna nazione ha adottato un orientamento strategico differente, coerente con le proprie caratteristiche socioeconomiche, politiche e geografiche.
La trasformazione digitale nel Golfo si colloca all’interno di un processo di rinnovamento strutturale che coinvolge l’intera regione e che trova nelle monarchie petrolifere attori accomunati da un set di condizioni strutturali simili: risorse finanziarie significative, forte centralità dell’esecutivo nella definizione delle priorità di investimento e una crescente consapevolezza della necessità di diversificare le economie nazionali.
Le analogie emergono innanzitutto sul piano degli obiettivi generali. Arabia Saudita, Emirati Arabi Uniti e Qatar convergono nella volontà di costruire economie basate sulla conoscenza tecnica, attraendo talenti, sviluppando capacità tecnologiche avanzate e posizionandosi così come poli regionali nella digital economy e nei servizi ad alta specializzazione. Tutti e tre hanno inoltre adottato strategie nazionali di lungo periodo (la Vision 2030 saudita, la UAE Centennial 2071 e la Qatar National Vision 2030) che collocano la trasformazione digitale tra i pilastri della sicurezza economica futura.
Sul piano degli strumenti, esiste una dinamica comune: i tre governi guidano direttamente la trasformazione tramite fondi sovrani, programmi industriali e investimenti infrastrutturali di larga scala. Il Public Investment Fund saudita, Mubadala e ADQ negli Emirati e il Qatar Investment Authority sono enti centrali non solo della diversificazione economica, ma anche della costruzione di un ecosistema digitale nazionale basato su data center, cloud, investimenti in semiconduttori e programmi di IA.
Le strategie nazionali dell’IA confermano questa convergenza: la Saudi Data & AI Authority (SDAIA) dal 2019 ha il compito di costruire un’economia data-driven con obiettivi misurabili, tra cui l’aumento del contributo dell’IA al PIL entro il 2030; gli Emirati sono stati il primo paese al mondo a nominare un Ministro per l’Intelligenza Artificiale già nel 2017 e hanno lanciato il piano UAE AI Strategy 2031; il Qatar, tramite l’iniziativa TASMU, punta a utilizzare infrastrutture digitali per migliorare servizi pubblici, smart government e industria, affiancando investimenti significativi nell’istruzione avanzata e nei centri di ricerca, come la Qatar Foundation e la Qatar Computing Research Institute, le quali giocano un ruolo essenziale nella formazione di capitale umano specializzato.
Se queste analogie descrivono la traiettoria generale della regione, le differenze emergono nella declinazione concreta del quadro di sviluppo. Il Regno Saudita sta costruendo un modello caratterizzato da una fortissima centralizzazione, con enormi progetti come NEOM che prevedono infrastrutture digitali integrate, smart cities, reti di sensori, data center di scala regionale e collaborazioni industriali per costruire un tessuto tecnologico nazionale capace di attrarre aziende globali.
Gli Emirati adottano invece un approccio più diversificato e competitivo, basato su poli urbani specializzati (Dubai come hub fintech, Abu Dhabi come polo industriale e militare avanzato) e un forte coinvolgimento del settore privato internazionale tramite free zones, politiche fiscali favorevoli e programmi governativi orientati alla collaborazione con multinazionali, startup e centri di ricerca stranieri. Il Qatar, infine, sviluppa un modello più compatto ma ad alta densità di capitale umano, puntando meno sul gigantismo infrastrutturale e più sull’istruzione, la ricerca, la cybersecurity e l’attrazione di università e laboratori internazionali nel quadro di Education City.
L’emirato qatariota ha infatti scelto un approccio maggiormente istituzionale che mira a integrare tecnologia e governance pubblica in modo misurato, senza la stessa accelerazione visibile negli Emirati o nella Vision saudita.
Le divergenze strategiche non riguardano solo la struttura delle architetture digitali ma anche la configurazione di alleanze esterne. È qui che subentra il grande tema della normalizzazione con Israele. L’apertura diplomatica degli Emirati inaugurata con gli Accordi di Abramo del 2020 ha infatti accelerato la possibilità di cooperazione tecnologica con uno dei principali centri mondiali in termini di cybersecurity, difesa digitale e tecnologie dual-use.
Fonti pubbliche confermano accordi industriali e militari tra aziende emiratine e israeliane, incluse collaborazioni su sistemi autonomi e scambio di competenze nel campo della cyber-difesa. Questa cooperazione, pur non costituendo l’asse principale della strategia digitale emiratina, amplia l’accesso a know-how avanzato e rafforza la capacità degli EAU di posizionarsi come hub di sicurezza digitale e innovazione regionale.
L’Arabia Saudita adotta una posizione più prudente. Non esistono accordi ufficiali e la normalizzazione rimane un tema diplomaticamente aperto, sebbene estremamente sensibile a livello di opinione pubblica interna. Tuttavia, la ricerca di tecnologie avanzate nel settore della difesa, la crescente integrazione con gli Stati Uniti e il ruolo del PIF nella costruzione di joint venture internazionali indicano che Riad valuta seriamente scenari di cooperazione tecnologica con Israele, se e quando il quadro politico lo renderà possibile. Per il Qatar, la situazione è piuttosto diversa.
A differenza delle altre due monarchie, Doha, che rimane mediatore diplomatico nel conflitto israelo-palestinese, mantiene una posizione distante da eventuali accordi con lo Stato ebraico, come testimoniato dall’attacco missilistico che ha colpito la capitale nel mese di settembre. Il Qatar concentra infatti le proprie alleanze digitali su Stati Uniti, Turchia, Unione Europea e partner asiatici, sviluppando un modello di autonomia strategica in cui l’innovazione tecnologica si integra con la proiezione diplomatica e con il ruolo geopolitico del Paese.
La trasformazione digitale delle tre monarchie del Golfo nasce dunque da simili condizioni ma produce modelli distinti. L’Arabia Saudita punta ad un’idea di potenza regionale fondata su capacità infrastrutturali senza precedenti e sul protagonismo statale; gli Emirati scelgono un approccio policentrico, competitivo e aperto all’integrazione di capitale privato e partnership esterne, incluse quelle con Israele; il Qatar investe in capitale umano, ricerca e governance tecnologica per consolidare un ecosistema agile e meno dipendente da dinamiche geopolitiche controverse.
Ciò che accomuna i tre paesi è la consapevolezza che la competizione digitale è ormai una dimensione strutturale della sicurezza nazionale. Ciò che li distingue, invece, è il paradigma attraverso cui trasformare questa consapevolezza in influenza regionale e resilienza economica nel lungo periodo.
L'articolo La trasformazione digitale nel Golfo: i modelli di sviluppo tecnologico proviene da Red Hot Cyber.
Ordinamento canonico e pensiero ecologico
Ecologia e sinodalità sono due termini che descrivono e connotano sinteticamente il magistero di papa Francesco, indirizzando così l’attenzione e l’azione della Chiesa cattolica. Due parole che, salvo costituire il punto di convergenza dell’attuale riflessione teologica ed ecclesiale, parrebbero distanti sia per contenuto sia per finalità. Eppure, il consolidamento, per mezzo dell’enciclica Laudato si’, del pensiero ecologico nella realtà della Chiesa e il parallelo movimento riformatore avviato per costruire una Chiesa sinodale non possono rappresentare il frutto accidentale di una sincronicità di eventi, interessi e sensibilità tra loro scollegati.
Questo volume intende esaminare se e come tra ecologia e sinodalità si sia innescato un processo osmotico che, nel definire l’impegno della Chiesa per la cura della casa comune, dà senso e forma alla conversione ecclesiale.
Questo studio, focalizzato sull’impatto della questione ecologica nell’ordinamento canonico, si muove lungo orizzonti larghi, che superano l’ambito più squisitamente giuridico-canonistico, ricostruendo i parametri entro cui l’ecologia si è fatta strada inizialmente come scienza, più tardi come paradigma etico-morale, indispensabile per la risoluzione della crisi ecologica globale, per fare poi il suo ingresso all’interno della teologia e della dottrina sociale della Chiesa.
La reazione a questo movimento culturale è innanzitutto teologica, anche mirata a destrutturare le accuse mosse da un filone di pensiero che imputa all’antropocentrismo cristiano emergente dai racconti biblici della creazione le radici del degrado ambientale. La ricchezza degli studi esegetici sui primi due capitoli della Genesi si rivelerà funzionale nel ricalibrare il ruolo che spetta all’individuo nei confronti del creato e delle creature: dal dominio alla responsabilità.
A questa stessa lettura, per l’A., giunge anche il magistero pontificio, che lentamente abbandona una visione più marcatamente antropocentrica, raggiungendo, con Francesco, quello che egli stesso ha definito, nell’esortazione apostolica Laudate Deum, un «antropocentrismo situato».
Nella seconda parte, restringendo il campo di indagine a una prospettiva più propriamente giuridica, il volume si interroga sulla vigenza del diritto divino a partire dalla triangolazione uomo-Dio-creato proposta dall’attuale magistero. Essa sollecita l’individuo a intervenire nel compimento della creazione, dando un nuovo impulso alla dimensione partecipativa, su cui si fonda lo slancio sinodale – tutti, alcuni, uno: il popolo di Dio, i vescovi, il Papa –, per poi chiudersi con una sorta di verifica finale sull’operatività di tale osmosi bidirezionale ecologia-sinodalità rispetto alla riforma del Sinodo e della Curia romana.
In definitiva, la riflessione dell’A. mette in luce l’indissolubile relazione tra uomo e ambiente, e di conseguenza il legame tra scienza, tecnologia, sviluppo e società. Il volume, inoltre, offre al lettore interessanti spunti di riflessione che partono dalla convinzione che dietro il degrado ambientale vi sia una profonda crisi morale. Ciò ha favorito la percezione, in ambito filosofico e religioso, che proprio nel paradigma ecologico sia da rintracciare «la spinta necessaria a proporre un’etica capace di ispirare, indirizzare il vivere comune della società» (p. 214).
The post Ordinamento canonico e pensiero ecologico first appeared on La Civiltà Cattolica.
Neurodivergenti in cybersecurity: quando il bug è il tuo superpotere
I manuali di crescita personale vendono l’hyperfocusing come segreto del successo. Le routine come chiave della produttività. L’uscita dalla comfort zone come panacea universale.
Ma Jeff Bezos (ADHD), Elon Musk (Asperger) e Richard Branson (dislessico) non hanno scoperto l’hyperfocus leggendo un libro di autoaiuto: ci sono nati.
Thomas Edison era ossessivo e incapace di concentrarsi a lungo su un solo compito, eppure ha inventato la lampadina. Leonardo Da Vinci lasciava opere in sospeso perché la sua mente correva in troppe direzioni. Einstein imparò tardi a leggere, a scrivere e a parlare. Oggi probabilmente sarebbero tutti diagnosticati come neurodivergenti. E il mondo li considererebbe “problematici”.
Il paradosso della normalità
Il punto è che chiamiamo “disturbo”, “sindrome” o “malattia” (disease) una diversa modulazione dell’intelligenza. L’ADHD non è solo distrazione: è anche multitasking estremo. L’autismo non è solo chiusura sociale: è anche un pensiero sistemico profondo. La dislessia non è solo un deficit di lettura: è anche un talento per l’innovazione non convenzionale.
E non è solo un’impressione: diversi studi neuroscientifici confermano il legame tra alcune forme di neurodivergenza e la capacità di risolvere problemi in modo creativo, vedere pattern invisibili agli altri, resistere a manipolazioni che funzionano sulla maggioranza delle persone.
Non sono errori di fabbrica: sono varianti evolutive. Eppure continuiamo a costruire programmi didattici, piattaforme digitali, sistemi e processi di sicurezza su un modello unificato. Forziamo cervelli diversi a imitare modelli che non gli appartengono… e poi ci stupiamo quando falliscono o vengono manipolati.
La profilazione cognitiva è già qui
La società tratta le persone come animali da addestrare con premi (bonus, gamificazione, promozioni) e punizioni standardizzate (licenziamenti e richiami). Ma le piattaforme digitali hanno capito tutto: progettano algoritmi che massimizzano il tuo engagement sfruttando esattamente le tue differenze cognitive specifiche.
Piattaforme come Google, TikTok e ChatGPT non ti trattano come utente medio: ti profilano, inferiscono il tuo funzionamento cognitivo, ti procurano stimoli calibrati sulle tue vulnerabilità personali. E se sei neurodivergente, per loro non sei un utente problematico o disturbato: sei un utente ad alto valore, perché il tuo comportamento è più prevedibile.
Un cervello ADHD reagisce in modo più intenso agli stimoli di novità continua: TikTok è progettato esattamente per questo. Un cervello autistico cerca pattern e coerenza: gli algoritmi di raccomandazione sfruttano proprio questa caratteristica. Un cervello dislessico privilegia informazioni visive: Instagram e Pinterest lo sanno benissimo.
Il vantaggio competitivo nascosto
Ma c’è un rovescio della medaglia. Le stesse caratteristiche che rendono i neurodivergenti vulnerabili ad alcune manipolazioni, li rendono immuni ad altre.
L’autismo filtra naturalmente molte tecniche di ingegneria sociale basate sull’emotività immediata. L’ADHD sfugge a manipolazioni che richiedono attenzione sequenziale prolungata. La dislessia potenzia la pattern recognition visiva e riduce l’efficacia del framing linguistico.
Un team di cybersecurity con membri neurodivergenti vede vulnerabilità che un team omogeneo ignora. Perché guardano il sistema da angolazioni diverse, fanno domande “strane”, notano incoerenze che altre persone considerano irrilevanti.
Il problema è che i processi di selezione, formazione e lavoro sono progettati per cervelli “standard” che in realtà rappresentano solo una minoranza della popolazione reale.
Il costo dell’esclusione
Secondo i dati europei, solo il 30% degli adulti autistici ha un impiego stabile, nonostante molti di essi abbiano qualifiche elevate. I laureati STEM con ADHD o dislessia hanno tassi di disoccupazione superiori alla media, non per mancanza di competenze ma per inadeguatezza dei processi di recruiting.
L’Italia è agli ultimi posti tra i Paesi UE per competenze digitali di base: solo il 45% degli italiani le possiede secondo l’indice DESI 2025. E la percentuale crolla ulteriormente se guardiamo l’inclusione lavorativa delle persone neurodivergenti.
Non è solo una questione etica. È un problema economico e di sicurezza nazionale. Stiamo sprecando talenti che potrebbero fare la differenza nella difesa cyber, nell’innovazione tecnologica, nella resilienza organizzativa.
Verso una security cognitivamente inclusiva
La cybersecurity deve smettere di trattare il fattore umano come variabile da standardizzare. Le persone non sono utenti medi: sono ecosistemi cognitivi diversi, ognuno con vulnerabilità e punti di forza specifici.
La formazione security awareness tradizionale fallisce sistematicamente con il 15-20% dei dipendenti. Non perché siano stupidi o disattenti: perché il loro cervello funziona diversamente e nessuno ha progettato contenuti adatti a loro.
La diversità cognitiva non è una quota CSR da riempire: è un vantaggio competitivo da proteggere e sviluppare. Ma solo se i processi sono progettati per il cervello che le persone hanno realmente, non per un cervello ideale che esiste solo nei manuali.
Se vuoi approfondire come trasformare la neurodivergenza da vulnerabilità percepita a risorsa strategica in ambito cybersecurity, il libroCYBERCOGNITIVISMO 2.0 – Manipolazione, Persuasione e Difesa Digitale(in arrivo su Amazon) dedica un’intera sezione all’analisi delle vulnerabilità cognitive specifiche e propone modelli operativi per una security awareness cognitivamente inclusiva.
L'articolo Neurodivergenti in cybersecurity: quando il bug è il tuo superpotere proviene da Red Hot Cyber.
AI models can meaningfully sway voters on candidates and issues, including by using misinformation, and they are also evading detection in public surveys according to three new studies.#TheAbstract #News
A newly filed indictment claims a wannabe influencer used ChatGPT as his "therapist" and "best friend" in his pursuit of the "wife type," while harassing women so aggressively they had to miss work and relocate from their homes.
A newly filed indictment claims a wannabe influencer used ChatGPT as his "therapist" and "best friend" in his pursuit of the "wife type," while harassing women so aggressively they had to miss work and relocate from their homes.#ChatGPT #spotify #AI
Something very strange is happening on Apple Podcasts; someone seemingly changed a map of the Ukraine war in connection with a betting site; and now half of the U.S. requires a face or ID scan to watch porn.#Podcast
Protected: Podcast sullo Smartphone
There is no excerpt because this is a protected post.
Aperitivo con Marco Cappato – Incontro con la Cellula Coscioni di Verona
Aperitivo con Marco Cappato – Incontro con la nuova Cellula Coscioni di Verona
Osteria Ratafià, Piazza XVI Ottobre 19 – Verona
Martedì 16 dicembre 2025
Dalle ore 18:30
Martedì 16 dicembre, a partire dalle 18:30, l’Osteria Ratafià di Verona ospiterà un aperitivo speciale con la partecipazione di Marco Cappato, tesoriere dell’Associazione Luca Coscioni. L’incontro rappresenterà un’occasione per confrontarsi sui temi della libertà, dei diritti fondamentali e dell’autodeterminazione.
L’evento è organizzato in occasione della nascita della Cellula Coscioni di Verona, che presenterà le proprie iniziative future sul territorio.
L’appuntamento è aperto a tutta la cittadinanza: un momento informale di dialogo, confronto e condivisione, durante il quale sarà possibile approfondire le campagne dell’Associazione e scoprire come partecipare attivamente.
L'articolo Aperitivo con Marco Cappato – Incontro con la Cellula Coscioni di Verona proviene da Associazione Luca Coscioni.
Roberto, paziente oncologico veneto, riceve il via libera dalla Svizzera dopo il primo diniego dalla sua ASL
Roberto, 67 anni, paziente veneto affetto da un tumore cerebrale diagnosticato nel 2006, dopo il primo diniego da parte della sua ASL, ha attivato il percorso per poter procedere col suicidio assistito in Svizzera e ha ottenuto il semaforo verde per potervi accedere. Roberto, però, vorrebbe poter essere libero di porre fine alle proprie sofferenze in Italia, a casa sua.
Per questo, a seguito di un peggioramento delle sue condizioni, Roberto, assistito dal team legale dell’Associazione Luca Coscioni, coordinato dall’avvocata Filomena Gallo, ha chiesto e ottenuto una nuova rivalutazione del suo stato di salute ed è ora in attesa della relazione della ASL, che indicherà se può accedere o meno al “suicidio assistito” in Italia come previsto dalla sentenza Cappato della Corte costituzionale.
Ha dichiarato Roberto: “Si è acceso per me il semaforo verde vicino a Zurigo. Voglio, però, ottenerlo anche qui. Voglio andarmene sereno in casa mia. Per questo ho riaperto la procedura con la Asl e mi batterò in ogni modo per ottenere il via libera. Per me e per tutti quelli che legittimamente vogliono andarsene nel rispetto per sé stessi ponendo fine alla propria sofferenza, senza rinunciare all’autonomia e alla dignità che sono indispensabili per vivere. Far diventare migliore il nostro Paese renderà più gradevole il mio andarmene”.
Roberto è affetto dal 2006 da un glioma diffuso, una forma aggressiva di tumore cerebrale che negli ultimi anni ha comportato crisi epilettiche quotidiane, e nelle ultime settimane ha difficoltà motorie, cade spesso e soffre di un progressivo deterioramento cognitivo. Non ci sono terapie disponibili e la prognosi è infausta. A ottobre 2024 ha presentato la domanda alla sua azienda sanitaria per la verifica dei requisiti richiesti dalla sentenza 242/2019 della Corte costituzionale per poter accedere al suicidio assistito in Italia. Dopo oltre cinque mesi dalla richiesta, a maggio 2025, ha ricevuto un diniego da parte della ASL perché non sarebbe in possesso di uno dei quattro requisiti indicati dalla Corte: la dipendenza da trattamenti di sostegno vitale.
Dichiara Filomena Gallo, coordinatrice del team legale di Roberto e Segretaria nazionale dell’Associazione Luca Coscioni: “Il tumore di Roberto può peggiorare all’improvviso, portando a una rapida perdita delle funzioni cognitive, a uno stato vegetativo, alla morte. Roberto vuole evitare questo scenario, potendo decidere lui stesso tempi e modalità della propria fine attraverso l’autosomministrazione del farmaco per il fine vita, senza rischiare di perdere la capacità di scegliere. L’intervento chirurgico proposto non garantisce né che si risvegli dopo l’operazione né quali condizioni potrebbe avere in caso di risveglio. Per questo ha rifiutato qualsiasi trattamento invasivo e cure dall’esito incerto. Non esistono terapie in grado di garantirgli la sopravvivenza. È quindi necessario che i medici della commissione della ASL valutino la sua particolare situazione anche considerando il rifiuto dell’intervento e la prognosi infausta come requisiti validi per l’accesso alla morte volontaria. In caso di un nuovo diniego, siamo pronti a tornare in tribunale per garantire il rispetto della autodeterminazione terapeutica di Roberto”.
L'articolo Roberto, paziente oncologico veneto, riceve il via libera dalla Svizzera dopo il primo diniego dalla sua ASL proviene da Associazione Luca Coscioni.
Consiglio generale dell’Associazione Luca Coscioni per la libertà di ricerca scientifica APS
Giovedì 18 dicembre 2025, dalle ore 14.15 alle ore 18.00, si svolgerà, presso la Sala Capranichetta dell’Hotel Nazionale, in Piazza di Monte Citorio 125, il
Consiglio generale dell’Associazione Luca Coscioni per la libertà di ricerca scientifica APS
L’Ordine del Giorno verte sui seguenti punti:
- Stato di avanzamento delle iniziative sugli obiettivi dell’Associazione.
L'articolo Consiglio generale dell’Associazione Luca Coscioni per la libertà di ricerca scientifica APS proviene da Associazione Luca Coscioni.
Incontro pubblico in memoria di Piergiorgio Welby “Fine vita in Italia: diritti da difendere, libertà da conquistare”
In occasione del diciannovesimo anniversario della morte di Piergiorgio Welby, l’Associazione Luca Coscioni organizza l’incontro pubblico in sua memoria, intitolato
“Fine vita in Italia: diritti da difendere, libertà da conquistare”
L’appuntamento è per giovedì 18 dicembre 2025, dalle ore 10.00 alle ore 12.45, presso la Sala Capranichetta dell’Hotel Nazionale, in piazza di Monte Citorio 125 a Roma.
Diciannove anni dopo la “morte opportuna” di Piergiorgio Welby, ci ritroviamo per fare il punto sul fine vita: la situazione legislativa e le azioni necessarie.
Parleremo dei diritti conquistati da fare rispettare e di quelli che ancora mancano per garantire l’autodeterminazione individuale. Lo faremo insieme a chi ogni giorno affronta le scelte più difficili, perché dietro ogni norma, ogni sentenza e ogni lotta ci sono sempre una persona storia e una vita.
L’incontro del 18 dicembre è dunque un invito a non voltarsi dall’altra parte, e ad attrezzarsi insieme per la conquista di nuove libertà.
— PROGRAMMA —
ore 10.00 – 10.10: Accrediti e ingresso partecipanti
ore 10.10 – 10.30: Apertura dei lavori
Mina WELBY, Co Presidente dell’Associazione Luca Coscioni
ore 10.30 – 10.40: Saluti istituzionali
ore 10.40 – 10.55: Introduzione
Il fine vita da Welby a oggi: questioni irrisolte, casi ancora aperti e la proposta popolare sull’aiuto medico alla morte volontaria – Filomena GALLO, Avvocata e Segretaria nazionale dell’Associazione Luca Coscioni
ore 10.55: Inizio delle sessioni
ore 10.55: Sessione 1 – La Giurisprudenza
- La distanza tra il vissuto delle persone, la giurisprudenza e l’inerzia del legislatore – Alessia CICATELLI, Avvocata e membro di Giunta dell’Associazione Luca Coscioni
ore 11.o5: Sessione 2 – La Corte costituzionale e il Parlamento
- Cosa la Corte chiede al Parlamento – Giorgio REPETTO, Professore ordinario di Diritto costituzionale presso l’Università degli Studi di Perugia
ore 10.20 :Sessione 3 – La legge del Governo in discussione sul Fine vita* e la legge popolare “Eutanasia legale”
- “A chi appartiene la tua vita? Il Governo risponde: a noi!” – Paolo FLORES D’ARCAIS, Filosofo
- Profili di incoerenza con la giurisprudenza e rischi di incostituzionalità – Corrado CARUSO, Professore ordinario di Diritto costituzionale e pubblico presso l’Alma Mater Studiorum – Università degli Studi di Bologna
- La persona al centro: diritti fondamentali, vulnerabilità e rischi discriminatori nella legge sul fine vita – Benedetta Maria Cosetta LIBERALI, Professoressa associata di Diritto costituzionale presso l’Università degli Studi di Milano
- Problematiche clinico-pratiche nell’applicazione delle sentenze della Corte costituzionale e della proposta in discussione – Mario RICCIO, medico (anche di Piergiorgio Welby) e consigliere generale dell’Associazione Luca Coscioni
*Testo unificato adottato dalle Commissioni riunite 2a e 10a per i ddl 65, ddl 104, ddl 124, ddl 570, ddl 1083 e ddl 1408 (Disposizioni in materia di morte medicalmente assistita)
Conclusioni
- Marco CAPPATO, Tesoriere dell’Associazione Luca Coscioni
PREANNUNCIA LA TUA PARTECIPAZIONE
Partecipazione incontro pubblico 18 dicembre
- Nome*
- Cognome*
- Email*
- Cellulare*
- Sarò presente:*
- mattina - parteciperò all'incontro pubblico
- pomeriggio - parteciperò al consiglio generale
- Consenso trattamento dati*
- Accetto le condizioni della privacy
jQuery(document).bind('gform_post_render', function(event, formId, currentPage){if(formId == 87) {} } );jQuery(document).bind('gform_post_conditional_logic', function(event, formId, fields, isInit){} ); jQuery(document).ready(function(){jQuery(document).trigger('gform_post_render', [87, 1]) } );
L'articolo Incontro pubblico in memoria di Piergiorgio Welby “Fine vita in Italia: diritti da difendere, libertà da conquistare” proviene da Associazione Luca Coscioni.
Cena di autofinanziamento della Cellula Coscioni di Pavia
Pizzeria D.O.C., Via Gambarana 15 – Pavia
Giovedì 11 dicembre 2025
Ore 20:00
La Cellula Coscioni di Pavia organizza una cena di autofinanziamento aperta a tutte e tutti. Un’occasione per trascorrere una serata conviviale, conoscere da vicino le attività della Cellula e sostenere le iniziative sul territorio.
L’appuntamento è alla Pizzeria D.O.C. di Pavia e ogni partecipante potrà scegliere tra:
Pizza a scelta con bevanda e dolce oppure Piatto vietnamita proposto dallo chef, sempre con bevanda e dolce a 25 euro a persona, di cui 5 euro rappresentano una donazione a sostegno delle attività della Cellula, ogni euro in più permetterà di dare ancora più forza alle campagne dell’Associazione.
Prenotazione tavolo al seguente LinkSe si prenota per più persone, è sufficiente moltiplicare la quota (ad esempio: 2 persone = 50 euro) e indicare nel campo note il numero di partecipanti.
Per maggiori informazioni cellulapavia@associazionelucacoscioni.it
L'articolo Cena di autofinanziamento della Cellula Coscioni di Pavia proviene da Associazione Luca Coscioni.
#Sicurnauti, da oggi sono disponibili i contenuti dedicati ai #genitori sul tema “Giocare, imparare e navigare”.
Qui il video ➡️ youtube.com/watch?v=i-sosygx9O…
Qui l’infografica ➡️ unica.istruzione.gov.
Ministero dell'Istruzione
#Sicurnauti, da oggi sono disponibili i contenuti dedicati ai #genitori sul tema “Giocare, imparare e navigare”. Qui il video ➡️ https://www.youtube.com/watch?v=i-sosygx9O0 Qui l’infografica ➡️ https://unica.istruzione.gov.Telegram
Ministero dell'Istruzione
Il #3dicembre è la Giornata internazionale delle persone con disabilità, istituita nel 1992 dall’ONU per promuovere la tutela dei diritti delle persone con disabilità, in ogni ambito della società.Telegram
❗️ Sì di Israele all'Eurovision 2026, l'Irlanda ufficializza il suo ritiro dalla competizione. Insieme alla Svezia è il Paese che ha vinto di più
Aggiornamento — Conferma il boicottaggio anche la Slovenia
🗞 @ultimora24
FREE ASSANGE Italia
❗️ Sì di Israele all'Eurovision 2026, l'Irlanda ufficializza il suo ritiro dalla competizione. Insieme alla Svezia è il Paese che ha vinto di più Aggiornamento — Conferma il boicottaggio anche la Slovenia 🗞 @ultimora24Telegram
Forse per la sua serenità.
Forse per quella luce negli occhi che hanno solo le persone che credono davvero negli altri.
informapirata ⁂
in reply to simona • • •simona likes this.
Sabrina Web 📎 reshared this.
Luca Sironi
in reply to informapirata ⁂ • • •Gazzetta del Cadavere
in reply to simona • • •Domenico Tenace
in reply to simona • • •Se esiste ancora chi sviluppa solo per Windows le opzioni sono due: o stai lavorando su roba legacy o semplicemente lo stai facendo apposta.
simona
in reply to simona • •