Modalità di lettura

“Certe cose non sono coincidenze”: la moglie defunta perse la fede nuziale in un campo di ulivi, dopo 50 anni degli sconosciuti la ritrovano e gliela restituiscono

“Certe cose non sono coincidenze, sono abbracci che attraversano il cielo”. Una fede nuziale persa 50 anni fa in un campo di ulivi è tornata tra le mani del proprietario. Il Corriere di Arezzo ha riportato la vicenda accaduta tra Antria e San Polo, a pochi chilometri da Arezzo. A ritrovare l’anello è stata l’associazione di Subbiano “Quelli della Karin”, specializzata nella perlustrazione dei campi locali alla ricerca di reperti bellici. La zona è nota per i ritrovamenti di ordigni e piastrine di riconoscimento dei soldati della Seconda guerra mondiale ma, questa volta, la scoperta è stata ben diversa. La fede, ritrovata a circa dieci centimetri di profondità grazie a un metal detector, aveva al suo interno un’incisione: Alfiero 5-4-1970.

Il dettaglio ha colpito uno dei membri dell’associazione impegnato nella ricerca sul campo. L’uomo, originario della zona, ha collegato il nome inciso sull’anello al proprietario dell’oliveto ed è andato a bussare alla sua porta di casa, non lontana dal luogo del ritrovamento. Come raccontato dal Corriere di Arezzo, il signor Alfiero, proprietario dell’anello, si è emozionato alla vista dell’oggetto. L’anziano ha raccontato di aver infilato l’anello alla moglie il 5 aprile del 1970. Oggi, la coniuge non c’è più. La donna, infatti, è morta nel 2022. La restituzione della fede è diventata un momento di gioia collettiva.

“Quando abbiamo bussato alla sua porta per restituirgliela, il tempo si è fermato. Lacrime, emozione pura e mani che tremavano”, hanno dichiarato i membri dell’associazione, come riferisce Fanpage. “Siamo certi che sua moglie, da lassù, abbia guidato quel metal detector esattamente nel punto giusto. Perché certe cose non sono coincidenze”, hanno concluso dall’associazione.

L'articolo “Certe cose non sono coincidenze”: la moglie defunta perse la fede nuziale in un campo di ulivi, dopo 50 anni degli sconosciuti la ritrovano e gliela restituiscono proviene da Il Fatto Quotidiano.

  •  

Evento sismico, ML 4.0, in provincia di Messina del 18 gennaio 2026

Un terremoto di magnitudo Richter ML 4.0 è stato registrato dalla Rete Sismica Nazionale alle ore 14:54 italiane del 18 gennaio 2026,  2 km a sud di Militello Rosmarino, in provincia di Messina, ad una profondità di 8 Km.

Di seguito la tabella con i Comuni entro 10 km dall’epicentro

Il capoluogo di provincia, Messina, dista circa 80 km dall’epicentro, mentre la città di Catania circa 70 Km.

La zona interessata da questo terremoto è caratterizzata da pericolosità sismica alta, come testimoniato dalla Mappa della pericolosità sismica del territorio nazionale (MPS04) e dai forti terremoti avvenuti in passato.

Secondo il Catalogo Parametrico dei Terremoti Italiani CPTI15 v. 4.0, in passato in zone adiacenti all’area epicentrale di questo evento sismico sono avvenuti diversi terremoti, alcuni dei quali anche di magnitudo intorno a magnitudo 5. Ad esempio nella zona a nord-est il catalogo riporta due eventi di magnitudo stimata Mw 5.6 nel 1613 e Mw 5.4 nel 1739, entrambi i con risentimenti massimi fino al IX grado della Scala Mercalli (MCS).

Dalla mappa della sismicità strumentale dal 1985 ad oggi notiamo che l’area è stata interessata da attività sismica frequente, in particolare nell’anno 2011, nei mesi di giugno e luglio, quando è stata registrata una sequenza sismica con numerosi eventi, il più forte, di magnitudo Mw 4.5, è avvenuto il 23 giugno.

Prima dell’evento di magnitudo 4.0 delle ore 14:54 di oggi, nell’ultima settimana nell’area erano stati localizzati altri 5 terremoti con magnitudo massima ML 2.4. Al momento (15:40 italiane), sono stati localizzati 9 terremoti di bassa magnitudo (magnitudo massima ML 2.1) successivi alla scossa delle 14:54.

La mappa di scuotimento sismico (SHAKEMAP), calcolata dai dati delle reti sismiche e accelerometriche INGV e DPC, mostra dei livelli di scuotimento stimato fino quasi al IV grado MCS.

Dalla mappa dei risentimenti macrosismici ricavate dai questionari inviati al sito www.hsit.it, in continuo aggiornamento, notiamo che l’evento di questo pomeriggio è stato risentito in tutta l’area dei Monti Nebrodi e in gran parte della provincia di Messina e anche in qualche zona delle vicine province di  Catania e Enna.  I risentimenti arrivano fino al IV grado MCS.

Mappa del risentimento sismico in scala MCS (Mercalli-Cancani-Sieberg) che mostra la distribuzione degli effetti del terremoto sul territorio come ricostruito dai questionari on line. La mappa contiene una legenda (sulla destra). Con la stella in colore viola viene indicato l’epicentro del terremoto, i cerchi colorati si riferiscono alle intensità associate a ogni comune. Nella didascalia in alto sono indicate le caratteristiche del terremoto: data, magnitudo, profondità (Prof) e ora locale. Viene inoltre indicato il numero dei questionari elaborati per ottenere la mappa stessa.

Licenza

Licenza Creative Commons

Quest’opera è distribuita con Licenza Creative Commons Attribuzione – Non opere derivate 4.0 Internazionale.

 

  •  

Paolo De Chiesa: “La mia ex mi ha sparato in faccia, sono vivo per miracolo. Ho mentito per coprire tutti e per tre anni ho vissuto nell’incubo”

Un anno dopo aver rotto un silenzio durato più di quarant’anni, Paolo De Chiesa torna a raccontare lo sparo che gli ha cambiato la vita. Se dodici mesi fa, al Corriere del Trentino, l’ex campione di sci e storico commentatore Rai aveva ammesso di aver “insabbiato tutto e coperto tutti”, oggi, in una lunga intervista al Corriere della Sera, ricostruisce nei dettagli quella notte dell’ottobre 1978 che interruppe bruscamente la sua carriera agonistica.

All’epoca De Chiesa aveva 22 anni ed era uno dei talenti più brillanti dello sci mondiale. “Ero fidanzato da quattro anni con una ragazza di Cortina, ma il nostro amore stava finendo. Scoprii solo dopo che aveva una storia con un pilota di motocross”, racconta. La sera dello sparo si trovavano a cena a casa di amici, vicino a Busto Arsizio. “Avevo deciso di chiudere, aspettavo la fine della serata per dirglielo. A tavola c’era un tizio che non conoscevo, che a un certo punto tirò fuori una pistola e la mise sul tavolo”. Un’arma vera, carica. “Era una Smith & Wesson calibro 38, un’arma devastante. Gli dissi di non fare lo stupido e di metterla via. Solo dopo scoprii che era il fratello di quel pilota di motocross”. De Chiesa, allora nella Guardia di Finanza, capì subito il pericolo. “Conoscevo le armi, ci stavo attento. Ma la mia ragazza prese in mano la pistola e mi disse: ‘Che, hai paura?’”.

Un attimo dopo, lo sparo. “La padrona di casa mi chiamò, io mi girai, e quel piccolo spostamento mi ha salvato la vita. Perché la mia ragazza mi ha sparato in faccia”. La pallottola gli attraversò il lato sinistro del collo, sfiorando punti vitali. “Era passata a quindici millimetri dalla carotide e a quattordici dalla spina dorsale. Sono vivo per miracolo”. Il ricordo di quei minuti è ancora vivido: “Portai la mano sinistra alla nuca e la ritirai sporca di sangue. Mi accasciai a terra, realizzai che avevo un foro nel collo. Mi si fermò il respiro e pensai: sto morendo”. Fu lui stesso a mettersi in macchina per raggiungere l’ospedale di Gallarate. “Entrai al pronto soccorso urlando: ‘Aiutatemi, mi hanno sparato, sto morendo!’”.

Come già raccontato un anno fa, De Chiesa scelse di coprire tutto. Al poliziotto che lo interrogò al risveglio disse che “era partito un colpo mentre stavo pulendo la pistola”. Una versione che nessuno approfondì davvero: “Mi rispose: ‘Sono convinto che qualcuno le abbia sparato e lei ora lo voglia coprire. Ma siccome dall’alto arriva l’ordine di chiudere il caso, faccio finta di non capire’”.

Da quel momento iniziò una discesa lunga e dolorosa. “La versione ufficiale parlava di un esaurimento nervoso. E io stavo male davvero. Non riuscivo più a parlare, a studiare, a dormire; figuriamoci ad allenarmi”. Perse dodici chili e si allontanò dalle gare di sci. “Il momento peggiore era la notte: incubi, angoscia, emicranie. Ti giri e ti rigiri fino a entrare in una specie di limbo. Poi il dolore torna, lacera, toglie il respiro”. Una condizione che oggi De Chiesa chiama senza esitazioni con il suo nome: “Si chiama sindrome da stress post-traumatico. Parli e ti sembra che stia parlando un altro. Ti isoli dal mondo. Ero ridotto a una larva d’uomo”. Per tre anni visse con una paura che non conosceva: “Mi ritrovavo a pensare: meglio morire che vivere così”.

La risalita fu lenta: “Nessuno sapeva cosa mi era capitato, non volevo che pensassero che fossi finito”. Nel dicembre 1981, più di tre anni dopo lo sparo, arrivò il ritorno sul podio in una gara di Coppa del Mondo di sci: terzo a Madonna di Campiglio, alle spalle di Stenmark e Phil Mahre: “Sul podio mi sciolsi in un pianto liberatorio, tra le braccia di Piero Gros”. Un anno dopo aver raccontato per la prima volta quella vicenda, Paolo De Chiesa aggiunge nuovi dettagli a una storia rimasta troppo a lungo sepolta. E ribadisce il peso di una scelta che ancora oggi lo accompagna: “Non feci denuncia, non volli rovinarle la vita. Ma quella notte ha rovinato la mia”.

L'articolo Paolo De Chiesa: “La mia ex mi ha sparato in faccia, sono vivo per miracolo. Ho mentito per coprire tutti e per tre anni ho vissuto nell’incubo” proviene da Il Fatto Quotidiano.

  •  

“48 ore prima dell’ennesimo referto medico, la mia mente vaga verso scenari negativi”: Giovanni Allevi confida ai fan l’ansia per la malattia

Un corridoio d’ospedale, una risonanza magnetica da affrontare, l’attesa di un referto. Giovanni Allevi torna a mostrarsi sui social con uno scatto che lo ritrae poco prima di un nuovo esame diagnostico e affida a poche righe un aggiornamento sul momento che sta vivendo. Il pianista, 56 anni, convive infatti dal 2022 con un mieloma multiplo. Da allora ha scelto di rendere pubblico il suo percorso, alternando periodi di silenzio a momenti di condivisione molto personale, nei quali racconta terapie, pause forzate e il peso emotivo dei controlli clinici. Anche questa volta il post pubblicato su Instagram nasce in un momento di attesa. “48 ore prima dell’ennesimo referto medico, tutti i muscoli del mio corpo si irrigidiscono, il respiro si fa affannoso, il dolore si intensifica e la mia mente vaga verso scenari negativi”, scrive Allevi, descrivendo in modo puntuale l’ansia che precede ogni esame. Parole che restituiscono la dimensione quotidiana della malattia, fatta non solo di cure ma anche di tensione psicologica.

Subito dopo, il musicista spiega come cerca di reagire a quello stato di allarme: “Per riprendere il controllo, mi ripeto: ‘La sofferenza è la nuvola, ma io sono il cielo’”. Una frase che negli ultimi anni è diventata una sorta di riferimento costante nel suo modo di raccontare la malattia, non come negazione del dolore, ma come tentativo di non lasciarsene definire. Nella foto condivisa, Allevi appare visibilmente dimagrito, il volto segnato dalle terapie, ma il sorriso è smagliante: l’immagine è stata scattata, come lui stesso spiega, poco prima di sottoporsi a una nuova risonanza magnetica, uno degli esami chiave nel monitoraggio della patologia.

Sotto al post, nel giro di poche ore, sono arrivati migliaia di messaggi. Fan, colleghi e semplici utenti hanno espresso vicinanza e incoraggiamento, commentando le sue parole più che l’immagine. Un sostegno che Allevi ha spesso riconosciuto come parte importante del suo percorso, insieme alla musica, che negli ultimi mesi è tornato a portare sul palco nonostante le difficoltà fisiche.

L'articolo “48 ore prima dell’ennesimo referto medico, la mia mente vaga verso scenari negativi”: Giovanni Allevi confida ai fan l’ansia per la malattia proviene da Il Fatto Quotidiano.

  •  

“Sono una di quelle persone che pensa che dopo il vaccino ci sentiamo tutti un po’ così…”. Le parole di Belen fanno infuriare Bassetti: “Chi fa spettacolo si occupi di quello”

Tre giorni a letto, febbre alta e tosse persistente. È da qui che nasce il botta e risposta tra Belen Rodriguez e Matteo Bassetti, esploso dopo un racconto affidato ai social dalla showgirl argentina e la successiva replica del medico all’Adnkronos Salute. Rodriguez ha spiegato di aver appena superato una forma influenzale particolarmente intensa. “Ora mi sono ripresa, ma sono stata completamente ko, con 39 di febbre e tosse”, ha raccontato ai suoi follower. Nel messaggio, però, ha aggiunto un’osservazione che ha attirato l’attenzione: “Molti miei amici stanno passando la stessa cosa. Sono una di quelle persone che pensa che dopo il vaccino ci sentiamo tutti un po’ così…”. Un riferimento lasciato volutamente generico, senza specificare se parlasse del vaccino antinfluenzale o di quello anti-Covid.

A intervenire è stato Matteo Bassetti, direttore della Clinica di Malattie Infettive dell’ospedale San Martino di Genova, che all’Adnkronos Salute ha risposto in modo diretto. “Chi fa spettacolo si occupi di quello e lasci a medici e sanitari le questioni sanitarie”, ha detto l’infettivologo. Poi ha aggiunto un passaggio netto sul piano pratico: “Se Belen avesse fatto il vaccino dell’influenza, probabilmente avrebbe avuto meno problemi”. L’infettivologo ha poi affrontato il punto più delicato, chiarendo il tema dei vaccini anti-Covid. “Se si riferisce a quello, quando parla di vaccini, è un’uscita infelice”, ha spiegato, sottolineando che “è dimostrato che il vaccino anti-Covid ha cambiato in meglio la vita di tutti noi, senza nessun aumento di patologie”.

Il medico ha comunque voluto distinguere il piano personale da quello del messaggio pubblico: “Sono da sempre un estimatore di Belen, una donna molto capace e anche intelligente. Spero che le sia semplicemente scappata questa affermazione”, ha precisato. Ma il richiamo finale resta fermo: “In un momento come questo non si devono confondere le idee alle persone, altrimenti si ottengono risultati al contrario”.

L'articolo “Sono una di quelle persone che pensa che dopo il vaccino ci sentiamo tutti un po’ così…”. Le parole di Belen fanno infuriare Bassetti: “Chi fa spettacolo si occupi di quello” proviene da Il Fatto Quotidiano.

  •  

“Hanno guadagnato più di 250 mila euro su Onlyfans senza dichiararli al Fisco”: due influencer italiane nel mirino della Finanza

OnlyFans promette guadagni facili e immediati, spesso lontani dai circuiti tradizionali del lavoro. Ma quando i compensi crescono e diventano continui, anche il fisco entra in gioco. È quanto emerge dall’indagine conclusa dalla Guardia di Finanza di Lodi su due creator italiane, entrambe poco più che ventenni, diventate popolari sulla piattaforma di contenuti per adulti. Secondo gli accertamenti delle Fiamme Gialle, le due influencer avrebbero incassato complessivamente oltre 250 mila euro tra il 2021 e il 2025 senza mai dichiararli. I soldi arrivavano dagli abbonamenti mensili pagati dai follower per accedere ai contenuti e da ulteriori somme versate come “donazioni”, accreditate direttamente sui conti correnti personali tramite bonifico.

I finanzieri del Gruppo di Lodi sono riusciti a ricostruire nel dettaglio i flussi di denaro, mettendo in evidenza quella che viene definita una condotta “totalmente evasiva”: entrate regolari e consistenti, ma nessuna traccia nelle dichiarazioni dei redditi. Per questo sono state contestate violazioni relative alle imposte dirette e all’Iva. Non solo. Nell’ambito dei controlli è stata applicata anche la cosiddetta “ethic tax”, un’addizionale introdotta nel 2006 che prevede un aumento del 25% delle imposte sui redditi per chi produce, distribuisce o vende materiale pornografico, anche se questa attività non è svolta in modo esclusivo. Secondo la Guardia di Finanza, i contenuti pubblicati su OnlyFans dalle due ragazze rientrano pienamente in questa categoria.

Le verifiche fanno parte di un filone sempre più frequente di controlli sulle attività digitali e sui redditi generati online, un settore in forte crescita ma spesso percepito, soprattutto dai più giovani, come distante dagli obblighi fiscali tradizionali. In questo caso, spiegano gli investigatori, l’analisi dei movimenti bancari è stata decisiva per ricostruire con precisione i guadagni accumulati in cinque anni.

L'articolo “Hanno guadagnato più di 250 mila euro su Onlyfans senza dichiararli al Fisco”: due influencer italiane nel mirino della Finanza proviene da Il Fatto Quotidiano.

  •  

Federica Pellegrini criticata sui social per gli allenamenti in palestra al settimo mese di gravidanza, lei replica: “Li faccio tenendo conto di 3 cose specifiche”

Hanno fatto discutere le immagini di Federica Pellegrini che si allena in palestra al settimo mese di gravidanza. La campionessa olimpica è a pochi mesi dal parto della seconda genita. Il sesso della nascitura è già noto (sarà una femmina), mentre Federica e il marito Matteo Giunta non hanno ancora rivelato il nome della bimba. Nell’attesa della nascita, Pellegrini continua a tenersi in forma con gli allenamenti in palestra. La sportiva ha condiviso un video su Instagram, attirando critiche e scatenando il dibattito nei commenti. Un utente ha scritto: “Non esagerare, puoi fare qualcosa di più leggero”, mentre un altro ha commentato così: “Concordo con l attività fisica, ma alcuni esercizi personalmente non li farei in gravidanza”.

Tanto che la Divina ha deciso di replicare, spiegando di aver concordato gli esercizi con un personal trainer che le ha indicato come allenarsi senza correre rischi. In una storia di Instagram Pellegrini ha chiarito: “Bisogna tenere conto di tre specifiche molto importanti. La prima: cosa è stato abituato a fare il corpo della donna in passato, la seconda è la tipologia di parto che si andrà a fare e la terza è la situazione corrente a livello ginecologico e fisiologico della donna in gravidanza. Quindi, tenendo conto di questi tre aspetti, abbiamo impostato un determinato tipo di preparazione atletica“. Insomma, la nuotatrice ha assicurato di allenarsi in completa sicurezza.

L’annuncio della gravidanza

Lo scorso dicembre, Federica Pellegrini ha annunciato sui social la seconda gravidanza. La campionessa olimpica ha postato una foto della pancia, stretta tra le mani del marito Matteo Giunta e della prima figlia Matilde, insieme alla frase: “Inaspettata come le cose più belle. Ti aspettiamo piccolina”.

Visualizza questo post su Instagram

Un post condiviso da Federica Pellegrini (@kikkafede88)

L'articolo Federica Pellegrini criticata sui social per gli allenamenti in palestra al settimo mese di gravidanza, lei replica: “Li faccio tenendo conto di 3 cose specifiche” proviene da Il Fatto Quotidiano.

  •  

“Mio papà soffriva di depressione, è una cosa che temo molto. Mia mamma invece era molto ansiosa e mi ha trasmesso l’ansia”: le confessioni di Nicola Savino a Ciao Maschio

“Ho una vena di malinconia che tengo a bada”. Nicola Savino parte da qui per raccontarsi a Ciao Maschio, ospite di Nunzia De Girolamo nella puntata andata in onda sabato 17 gennaio su Rai 1. L’attore spiega la sua storia familiare: “Avendo avuto un papà che ha sofferto di depressione, è una cosa che temo molto”. E aggiunge un altro tassello: “Avevo una mamma molto ansiosa. Quell’ansia me l’ha trasmessa”.

Il racconto si sposta poi all’infanzia, che definisce “solitaria“, trascorsa spesso da solo, tra giochi e costruzioni: “Stavo in cameretta, con i Lego”, ricorda. Il motivo principale era l’assenza del padre, legata al lavoro: “Mio papà era un ingegnere, lavorava sui pozzi petroliferi”, racconta. Un impiego che comportava però lunghi periodi lontano da casa: “Io ero sempre senza il papà”. Alla domanda diretta di De Girolamo — quindi avevi un papà assente? — Savino risponde senza polemica: “Diciamo di sì. Per motivi di lavoro. Una cosa che un bambino capisce poco“.

Uno dei passaggi più significativi dell’intervista riguarda gli ultimi momenti di dialogo con il padre. Savino ricorda una domanda che gli fu rivolta poco prima della morte: “Sono stato un buon padre?”. La risposta, racconta, fu immediata e senza esitazioni: “No, tu sei stato un padre meraviglioso“. Un confronto che per Savino ha avuto un valore decisivo: “È importante dirsi le cose”, sottolinea, lasciando intendere quanto quel dialogo abbia chiuso un capitolo rimasto aperto per anni. Nel racconto trova spazio anche il lato più leggero, quando Savino parla degli anni da dj e smonta uno stereotipo diffuso: “Ho avuto poche, pochissime donne. Sono stato un dj atipico“, dice. E con un sorriso aggiunge: “Un bravo guaglione. O almeno mi dipingo così”.

L'articolo “Mio papà soffriva di depressione, è una cosa che temo molto. Mia mamma invece era molto ansiosa e mi ha trasmesso l’ansia”: le confessioni di Nicola Savino a Ciao Maschio proviene da Il Fatto Quotidiano.

  •  

La madre di uno dei figli di Elon Musk fa causa a Gork: “L’intelligenza artificiale ha creato mie foto fake seminuda, ho provato dolore e disagio mentale”

La madre di un figlio di Elon Musk fa causa alla IA di X per le immagini deepfake di Grok. Ashley St Clair, madre del figlio di Musk, Romulus, ha querelato X per “dolore e disagio mentale” causate dalle false immagini di intelligenza artificiale generate dal chatbot Grok, in quanto avrebbe permesso agli utenti di generare immagini deepfake a scopo di sfruttamento sessuale che la ritraevano seminuda, causandole umiliazione e sofferenza emotiva. Come riporta Al Jazeera, la causa è stata intentata poco prima che il procuratore generale della California Rob Bonta inviasse una lettera di diffida alla società AI di Musk, chiedendole di interrompere la creazione e la distribuzione di immagini sessualizzate non consensuali generate da Grok.

“La valanga di segnalazioni che descrivono dettagliatamente questo materiale, che a volte raffigura donne e bambini coinvolti in attività sessuali, è scioccante e, come ha stabilito il mio ufficio, potenzialmente illegale”, ha affermato Bonta poche ore fa parlando con la stampa USA. Secondo quanto riportato dai legali della donna, i responsabili della piattaforma hanno risposto che le immagini non violavano le propria policy, ma St.Clair ha ribattuto che non avrebbe consentito l’utilizzo o la modifica di immagini che la ritraevano senza il suo consenso. A quel punto la piattaforma social ha reagito rimuovendo il suo abbonamento premium X e il segno di spunta di verifica, continuando quindi a consentire la pubblicazione di immagini false e degradanti che la ritraevano. “Ho sofferto e continuo a soffrire di gravi dolori e disagio mentale a causa del ruolo di xAI nella creazione e distribuzione di queste immagini alterate digitalmente di me”, ha sottolineato St Clair.

In un’intervista rilasciata ai media statunitensi all’inizio di questa settimana, la donna ha ricordato che la sua battaglia con Grok “non riguardava solo me”. “Si tratta di costruire sistemi, sistemi di intelligenza artificiale in grado di produrre, su larga scala, e abusare di donne e bambini senza ripercussioni. E non ci sono davvero conseguenze per quello che sta succedendo in questo momento”.

L'articolo La madre di uno dei figli di Elon Musk fa causa a Gork: “L’intelligenza artificiale ha creato mie foto fake seminuda, ho provato dolore e disagio mentale” proviene da Il Fatto Quotidiano.

  •  

Oroscopo, le previsioni segno per segno: “Vergine, è il momento di sistemare le questioni lavorative in sospeso. Cancro: le relazioni diventano un banco di prova”

Gennaio inizia con un ritmo lento ma deciso, che invita alla consapevolezza, alla scelta ponderata, alla costruzione di basi solide. La prima parte del mese è attivata dall’energia del Capricorno e dalla Luna Nuova del 18 gennaio, che apre un nuovo ciclo concreto e realistico. Dal 20, il Sole passa in Acquario, si guarda verso il futuro: idee, relazioni e progetti iniziano a prendere una direzione più libera e innovativa. Con Giove e Urano retrogradi per tutto il mese, la crescita passa attraverso una revisione emotiva e dei valori di sicurezza. Il 26 gennaio, l’ingresso di Nettuno in Ariete segna l’avvio di una fase più dinamica, in cui i sogni chiedono di essere tradotti in azione.

L'articolo Oroscopo, le previsioni segno per segno: “Vergine, è il momento di sistemare le questioni lavorative in sospeso. Cancro: le relazioni diventano un banco di prova” proviene da Il Fatto Quotidiano.

  •  

“È morto all’improvviso a 58 anni. Ha avuto incidente, ha sbattuto la testa e la caduta è stata fatale. Sarà per sempre l’uomo più importante della mia vita”: il dolore di Roberta Capua a Verissimo

“È stato l’uomo più importante della mia vita”. Con queste parole Roberta Capua ha raccontato a Verissimo il dolore per la scomparsa dell’ex marito Stefano Cassoli, morto improvvisamente nel 2025. Un lutto che, come ha spiegato la conduttrice, ha colpito profondamente lei e il figlio Leonardo, nonostante la separazione avvenuta due anni prima. Ospite del programma, Capua ha ricostruito quanto accaduto, soffermandosi soprattutto sull’impatto emotivo della perdita. “Bisogna andare avanti, la vita ci fa degli scherzi”, ha detto. “Nel 2023 ho perso mamma e papà. E nel 2025 ho perso il papà di Leonardo. Ci ha lasciato senza fiato”.

La morte di Cassoli, 58 anni, è stata improvvisa: “È accaduto tutto all’improvviso, ed è stato davvero difficile da accettare“, ha spiegato Capua. “Aveva avuto un malore, poi un incidente: cadendo ha sbattuto la testa. La caduta è stata fatale“. L’uomo è rimasto in coma per alcuni giorni prima di morire. “Nessuno era preparato a una cosa del genere”, ha aggiunto. “Era giovanissimo. Questo lutto ha sconvolto le nostre vite”.

Capua e Cassoli erano stati sposati dal 2011 al 2024 e, nonostante la separazione, avevano mantenuto un rapporto costante. “Le separazioni sono sempre conflittuali, ma noi ci siamo sempre sentiti e visti”, ha raccontato. “Sarà sempre il papà di Leo e l’uomo più importante della mia vita”. Un legame che, ha sottolineato, non si è mai spezzato nemmeno dopo la fine del matrimonio. Nel corso dell’intervista, la conduttrice ha parlato anche del percorso condiviso come genitori: “Io e lui siamo riusciti a coronare il sogno di nostro figlio, farlo studiare all’estero”, ha spiegato. Leonardo oggi vive in Spagna, dove ha iniziato una nuova fase della sua vita. “Adesso vive lì, ha iniziato una nuova vita. È più maturo”.

Alla domanda su come il figlio stia affrontando il lutto, Capua ha risposto con cautela ma lucidità: “Vive all’estero, studia in Spagna, e forse il fatto di essere andato via lo sta aiutando un pochino a superare il dolore”. Una distanza che, in questo momento, sembra offrire a Leonardo uno spazio di elaborazione personale. Capua ha concluso tornando sul significato che questa perdita ha avuto per lei: “Questo mi ha fatto capire che la vita va vissuta a pieno, perché è un attimo”, ha detto. “Devi essere felice anche per le piccole cose”.

L'articolo “È morto all’improvviso a 58 anni. Ha avuto incidente, ha sbattuto la testa e la caduta è stata fatale. Sarà per sempre l’uomo più importante della mia vita”: il dolore di Roberta Capua a Verissimo proviene da Il Fatto Quotidiano.

  •  

“Il divorzio da Gisele Bündchen mi ha messo alla prova, è stato difficile”: lo sfogo di Tom Brady

“Il divorzio da Gisele Bündchen mi ha messo alla prova, è stato difficile. Ora voglio dedicarmi ai miei figli”. È il grande campione di football americano Tom Brady ha confessato difficoltà e patimenti del post separazione dalla ex moglie. Il 48enne ha divorziato dalla ex top model brasiliana nel 2022. Nello stesso anno, dopo 7 Super Bowl vinti, dopo essere diventato leggenda della NFL, Brady si è anche ritirato dallo sport attivo. “La mia ultima stagione è stata dura”, ha spiegato a MLFootball. “Avevo molti problemi in famiglia. Ed è stata una sfida, mi ha messo molto alla prova”.

Dopo venti stagioni giocate con i New England Patriots e infine l’ultima fase della carriera con i Tampa Bay Buccaneer, Brady ha giocato fino ai 45 anni. “Avevo alle spalle 23 anni di carriera, ho pensato che ritirandomi non avrei perso nulla. Volevo passare del tempo con i miei figli, è arrivato il momento di assistere alle loro partite, loro hanno sempre assistito alle mie”. Il campione di football ha tre figli: i due avuti durante il matrimonio con Giselle Bundchen (Benjamin e Vivian) e un figlio precedente, l’oramai 18enne Jack, avuto dall’ex fidanzata, l’attrice Bridget Moynahan.

L'articolo “Il divorzio da Gisele Bündchen mi ha messo alla prova, è stato difficile”: lo sfogo di Tom Brady proviene da Il Fatto Quotidiano.

  •  

Bragagna: “Volevo chiudere con Milano-Cortina, le Olimpiadi a casa mia: non mi è stato concesso. Con Tortu non un bel rapporto, Tamberi è uno vero”

Sessanta discipline commentate, 17 edizioni dei Giochi Olimpici totali, tra estive e invernali. Dal primo gennaio 2026 Franco Bragagna – storica voce Rai dell’atletica e di tanti altri sport – è in pensione. “Mi sarebbe piaciuto fare i mondiali di atletica di Tokyo per chiudere un cerchio o le Olimpiadi di Milano-Cortina, che saranno praticamente a casa mia”, ha dichiarato in una lunga intervista a ilfattoquotidiano.it. Parole che nascondono amarezza e delusione per un epilogo che sperava fosse diverso dopo i tanti successi storici commentati.

Dal trionfo di Fabrizio Mori ai mondiali di Siviglia del 1999 (“la mia gara preferita”) fino a quelli di Jacobs e Tamberi alle Olimpiadi di Tokyo 2021 (“con Bizzotto capimmo subito che Jacobs avrebbe potuto vincere”), sono tanti i momenti storici dello sport italiano accompagnati dalla sua voce. E dopo la pensione non vuole fermarsi: “Mi rivedrete in tv, ora in qualche modo voglio raccontare le Olimpiadi di MilanoCortina, sarebbe da sciocco non farlo”. E nel corso della sua carriera non sono mancati attriti con sportivi come Fiona May e Alex Schwazer (“era un amico, poi ha abbandonato tutte le sue vecchie conoscenze”), ma anche bei rapporti costruiti nel tempo con altri atleti come Massimo Stano e Gianmarco Tamberi (“ho capito fosse un uomo vero a Pechino 2015”).

Come sta?
Diciamo che uno se ne fa una ragione. Sai per tempo di arrivare vicino ai 67 anni che sono il capolinea. Poi sono uno sempre molto ottimista, per cui sostanzialmente va bene. La cosa che mi sarebbe piaciuta sarebbe stata quella di arrivare fino a Milano-Cortina con la possibilità di fare il mio mestiere. I Giochi sono dietro casa mia. Non riuscire a farla mi dà proprio un po’ di malinconia, ma insomma passa in fretta.

È stata una scelta quella di lasciare prima delle Olimpiadi?
Mi sono ritrovato ad avere una mia popolarità che non pensavo di avere, anche perché io non sono un grande cultore della mia personalità e anche la petizione popolare per chiedere di farmi commentare i campionati mondiali di atletica mi ha un po’ imbarazzato, intimamente mi ha fatto un piacere mostruoso. Finire con i mondiali di atletica o le Olimpiadi invernali sarebbe stata per me la ciliegina sulla torta. E poi mi piaceva anche l’idea di chiudere il cerchio da Tokyo a Tokyo, dove c’è stato il punto più alto dell’atletica italiana. Non l’hanno consentito, amen. Faccio in fretta a farmene una ragione. Certo, mi sarebbe piaciuto finire così.

Ok, quindi non è stata una scelta.
Il 31 dicembre è nato da tutta una serie di cose. Ma è stata una presa in giro. A un certo punto ho pensato: “Cosa sto qui a fare? A continuare a fare le ferie?”. Almeno questa parte di ferie che non faccio fino a luglio credo che mi verrà pagata. Ma non tanto perché sto qui a fare calcoli, perché uno che rinuncia alle ferie non sta a farli. Ma mi sembrava sostanzialmente una continua presa in giro.

Anche su Milano-Cortina era nell’aria l’ipotesi di partecipare a trasmissioni come opinionista, ma io ho detto “sono dipendente Rai, sono telecronista, questo è il mio mestiere”. Ciò non toglie che io all’interno delle mie trasmissioni abbia sempre fatto anche un po’ l’opinionista dell’evento che commentavo. Ma ho detto “se torno in servizio, devo farlo facendo le cose che facevo prima”. Su questa cosa ci siamo lasciati un po’ così, ma mi è stato segnalato da fonti interne che chi ha in mano l’organizzazione dell’evento Rai per i Giochi Olimpici deve mettersi al petto una coccarda per ragioni del partito di riferimento. È chiaro che se ci fosse stato Bragagna a fare la cerimonia di apertura o la cerimonia di chiusura avrebbe fatto un po’ d’ombra.

L'articolo Bragagna: “Volevo chiudere con Milano-Cortina, le Olimpiadi a casa mia: non mi è stato concesso. Con Tortu non un bel rapporto, Tamberi è uno vero” proviene da Il Fatto Quotidiano.

  •  

Ha 2 stelle Michelin, ma solo una su cinque per le condizioni igieniche: il ristorante Ynyshir diventa un caso. Il proprietario ammette: “Forse non hanno tutti i torti…”

In Galles ha fatto scalpore una segnalazione contro il famoso ristorante Ynyshir, primo e unico locale nella storia della ristorazione gallese premiato con una doppia stella Michelin. La prestigiosa cucina (dove il prezzo per una cena parte da 540 euro) è, però, al centro di un caso. Lo scorso 5 novembre, il locale è stato ispezionato dalla Food Standards Agency (Fsa), l’ente che esegue controlli sulla pulizia dei ristoranti. Ynyshir ha ricevuto una stella su cinque, un risultato che stride con il doppio riconoscimento Michelin. Lo chef e proprietario del ristorante, Gareth Ward, ha respinto ogni accusa. Alla Bbc, l’uomo ha dichiarato: “Ho 27 anni di esperienza in questo lavoro. La cucina è a vista, tutti possono vedere tutto, il locale è impeccabile“. Secondo il report della Fsa, il ristorante richiederebbe importanti miglioramenti tanto nella gestione della sicurezza alimentare, quanto nella pulizia e nelle condizioni delle strutture e dell’edificio.

In particolare, l’ente si è detto scettico sul trattamento del sashimi. A riguardo, Ward ha risposto così: “Acquisto pesce di qualità sashimi dal Giappone e loro si chiedono: ‘Non conosciamo quelle acque, quindi come facciamo a sapere che è davvero sashimi grade?’ “. La Fsa ha giudicato negativamente il ristorante per i piatti a base di pesce crudo. Lo chef ha replicato dicendo: “Questo pesce viene consumato crudo in tutto il mondo e solo perché le nostre regole non coincidono con le loro, lo mettono in discussione”. Il cuoco ha respinto ogni accusa, dichiarando di essere stato punito per aver “cercato di fare qualcosa di diverso” rispetto agli altri locali. Ward, ex concorrente di “MasterChef: The Professionals” ha sottolineato che il ristorante dispone di un congelatore da 50 mila sterline in grado di raggiungere la temperatura di -80 gradi, per conservare nella maniera più opportuna il cibo. Il pesce utilizzato da Ynyshir è stato sottoposto a esami in laboratorio, che hanno dato esito completamente negativo a qualsiasi criticità.

L’ammissione di colpa

Gareth Ward ha ammesso alcuni errori. Alla Bbc lo chef ha detto che la Fsa “non aveva torto al cento per cento”. A seguito del controllo, il ristorante ha apportato alcune migliorie. In primis è stata installata una postazione aggiuntiva per il lavaggio delle mani nell’area di preparazione del pesce. Il proprietario ha anche riconosciuto alcuni errori e mancanze nei documenti del locale. Ward ha dichiarato: “Parte della nostra burocrazia non era corretta, ed è colpa nostra. Avrei bisogno di una persona in ufficio a tempo pieno solo per la burocrazia per essere perfetti ogni volta”. Nonostante la valutazione di una stella su cinque per l’igiene, il cuoco ha detto di restare fiducioso. “Non sono turbato, le persone che pensano fuori dagli schemi devono sempre affrontare questo tipo di situazioni” ha concluso chef Ward.

L'articolo Ha 2 stelle Michelin, ma solo una su cinque per le condizioni igieniche: il ristorante Ynyshir diventa un caso. Il proprietario ammette: “Forse non hanno tutti i torti…” proviene da Il Fatto Quotidiano.

  •  

Su ChatGpt arriva la pubblicità: al via le prime sperimentazioni. Ecco quanto bisogna pagare per non averla

La pubblicità arriva anche su ChatGpt. L’azienda madre, OpenAi, ha presentato il suo piano mensile economico che prevede l’introduzione di inserzioni pubblicitarie, finalizzate a sostenere l’accesso all’intelligenza artificiale. Al momento, la novità riguarda solo ChatGpt Go. Progressivamente anche gli utenti che utilizzano ChatGpt in versione gratuita saranno raggiunti dai banner pubblicitari. Quindi, chi si salva dai pop-up che compariranno sulla schermata? Le inserzioni non saranno introdotte nelle versioni Plus, Entreprise, Pro e Business. Open Ai ha dichiarato che gli annunci saranno guidati dai cosiddetti “principi pubblicitari”, presentati dall’azienda all’introduzione di ChatGpt. Come sottolineato da Open Ai, uno dei principi cardine è quello di garantire che l’intelligenza artificiale sia accessibile e vantaggiosa per tutta l’umanità.

L’azienda di Sam Altman ha dichiarato che gli annunci non influenzeranno le risposte fornite dal chatbot. Inoltre, l’introduzione della pubblicità non cambia le politiche di protezione della privacy. Open Ai ha sottolineato che le conversazioni rimarranno private e che i dati non saranno né visualizzabili né vendibili agli inserzionisti. La pubblicità arriverà nelle prossime settimane. I primi a visualizzare i banner saranno gli adulti registrati negli Stati Uniti a un piano gratuito o che hanno sottoscritto un piano ChatGpt Go. In questa prima fase, le pubblicità saranno in fondo alle risposte e gli annunci saranno pertinenti alla conversazione. Le inserzioni non compariranno al termine delle risposte che riguardano la salute o sulla politica. I minorenni saranno esclusi dai piani pubblicitari.

L'articolo Su ChatGpt arriva la pubblicità: al via le prime sperimentazioni. Ecco quanto bisogna pagare per non averla proviene da Il Fatto Quotidiano.

  •  

“Hanno ritrovato mio papà, sono devastata. Questo è il viaggio più difficile che abbia mai fatto”: Helena Prestes vola dal papà disperso dopo un incidente in Brasile

Helena Prestes ha ritrovato il padre, dato per disperso dopo un incidente in Brasile. L’ex concorrente del Grande Fratello ha raccontato la storia su Instagram. L’uomo ha avuto un incidente ed è stato trasportato in ospedale. Tuttavia, non avendo i documenti con sé, lo staff medico e le autorità brasiliane non hanno avuto modo di identificarlo. La svolta è arrivata grazie a un cugino di Helena, che ha visto su un giornale locale, il Jornal Butantã, la foto dello zio in barella e con un collare cervicale. Il signor Prestes è caduto davanti a una macelleria di San Carlos e ha perso i sensi. Il cugino di Helena si è recato in ospedale dove ha confermato l’identità dello zio.

Non appena ricevuta la notizia, la 36enne ha fatto la valigia e ha acquistato un biglietto aereo per San Paolo, in Brasile. L’ex gieffina ha postato una foto su Instagram dall’aeroporto, accompagnata dalla scritta: “Io amo viaggiare, ma questo viaggio è in assoluto il più difficile che abbia mai fatto”. La donna ha ringraziato i followers per il sostegno durante i giorni difficili. Helena ha scritto: “Ringrazio tantissimo tutti. Il vostro aiuto è stato importante“. La showgirl è tornata in Brasile per assistere il padre, le cui condizioni sono ancora sconosciute. Sempre su Instagram, Prestes aveva dichiarato: “Sono devastata, abbiamo la speranza che sia in chirurgia perché è stato l’unico entrato senza documenti nell’ospedale”. La ragazza si è finalmente ricongiunta col padre. Nell’ultima foto postata tra le Stories di Instagram, si vede Helena che stringe la mano dell’uomo.

L'articolo “Hanno ritrovato mio papà, sono devastata. Questo è il viaggio più difficile che abbia mai fatto”: Helena Prestes vola dal papà disperso dopo un incidente in Brasile proviene da Il Fatto Quotidiano.

  •  

Crescono i movimenti 'anti IA', preoccupano lavoro e data center

(ANSA) - ROMA, 17 GEN - Si chiamano StopAI, PauseAI, ControlAI e sono gruppi di di attivisti che si oppongono all'attuale corso dell'intelligenza artificiale. Negli Stati Uniti propongono azioni di disobbedienza civile, intravvedendo pericoli soprattutto per l'occupazione e il consumo energetico,...

  •  

NordVPN, nuova offerta: fino al 70% di sconto sui piani di 2 anni

ragazza in hotel

Se durante le vacanze di fine anno si è avvertita la mancanza di una VPN, dopo l’impossibilità di vedere una partita o una serie tv dal proprio smartphone dentro la camera di hotel, la nuova offerta di NordVPN capita al momento giusto: i piani di due anni del servizio di rete privata virtuale punto di […]

The post NordVPN, nuova offerta: fino al 70% di sconto sui piani di 2 anni appeared first on Punto Informatico.

  •  

Il debutto di Astri-1 nell’extragalattico

Il telescopio Astri-1 ha catturato il suo primo segnale gamma di origine extragalattica. Nella notte del 15 gennaio 2026, tra le 01:00 e le 03:40 ora italiane, il telescopio Cherenkov – uno dei nove che costituiscono il mini-array Astri, la struttura osservativa dedicata all’astronomia gamma da Terra situata a Tenerife, nelle Isole Canarie – ha puntato gli occhi verso il blazar Markarian 421, registrando un incremento del flusso di raggi gamma proveniente dalla sorgente.

Illustrazione artistica che mostra Astri-1 in primo piano un blazar sullo sfondo. Crediti: Inaf/Silvia Crestan

Markarian 421 è una delle sorgenti più luminose del cielo nella banda dei raggi gamma. È anche una delle più vicine, motivo per cui è una fra le più studiate dalla comunità scientifica che si occupa di astrofisica delle alte e altissime energie. Situata nella costellazione dell’Orsa Maggiore a circa 400 milioni di anni luce dalla Terra, fa parte di una sottoclasse di nuclei galattici attivi che gli addetti ai lavori chiamano blazar: galassie che ospitano al centro un buco nero supermassiccio che alimenta potenti getti relativistici orientati lungo la nostra linea di vista. Questa particolare configurazione rende le sorgenti estremamente luminose e variabili alle alte e altissime energie, trasformandole in laboratori naturali per lo studio dei processi fisici più estremi dell’universo.

Il segnale rivelato da Astri-1 è associato all’emissione di un flare – un’improvvisa e intensa emissione di energia – da parte del buco nero ed è coerente con l’elevato stato di attività della sorgente segnalato nelle stesse ore da altri osservatori per raggi gamma, tra cui Lhaaso (ATel #17535), Veritas (ATel #17594) e i due telescopi Cherenkov di piccola taglia dell’osservatorio Ondřejov (ATel #17597). Il flusso di raggi gamma rilevato è risultato pari a circa 2,3 volte quello della Nebulosa del Granchio, sorgente di riferimento del cielo gamma, che il telescopio ha già osservato in passato.

«Attivati da un ATel di Veritas, che indicava che Markarian 421 fosse in flare, Astri-1 ha iniziato una campagna osservativa la notte tra il 14 e il 15 gennaio», racconta a Media Inaf  Fabio Pintore, ricercatore all’Inaf Iasf di Palermo e componente del gruppo che si è occupato dell’analisi preliminare dei dati. «I tre osservatori al sito – Silvia Crestan, Camilla Quartiroli e Alan Sunny – hanno profuso un grande impegno per consentire di accumulare fino a due ore e mezza di dati della sorgente in condizioni di visibilità ottimali. Dati che, con grande efficienza del sistema di processamento e archiviazione, sono stati trasferiti nel data center di Roma alla fine della notte osservativa».

«In questi casi», continua il ricercatore, «la velocità è cruciale e tutto il sistema Astri – dall’acquisizione fino all’analisi dei dati, ottimizzato grazie a un grande sforzo collettivo della comunità Astri – ha funzionato alla perfezione. I dati sono stati immediatamente presi in carico da Saverio Lombardi e dal gruppo che si occupa della riduzione dei dati e dell’analisi scientifica preliminare, che sul finire della mattinata aveva già ottenuto primi risultati. Astri-1 ha confermato che la sorgente era ancora in flare. Il suo flusso, infatti, era più del doppio, in un range di energia di riferimento che abbiamo scelto essere compreso tra 0.8 e 5  TeV (dove TeV, teraelettronvolt, è l’unità d’energia tipica della luce gamma di altissima energia), di quello della Crab Nebula, una sorgente molto brillante nel cielo gamma. Questo risultato mostra le eccellenti potenzialità sia dei singoli telescopi che dell’array Astri, prospettando un futuro ricco di soddisfazioni che ripaga dei tanti sforzi compiuti da tutti i gruppi di lavoro coinvolti nella progettazione hardware, software e nell’analisi dati».

L’analisi preliminare dei dati indica che il segnale è estremamente “solido” dal punto di vista scientifico: il livello di significatività statistica è infatti di 11 sigma, un valore che esclude che la rivelazione sia dovuta al caso o a rumori di fondo.

«Siamo felici che il telescopio Astri-1 abbia osservato la sua prima sorgente extragalattica», commenta Giovanni Pareschi, astrofisico dell’Inaf di Brera e principal investigator del progetto. «Si tratta di un risultato scientifico sicuramente di grande rilievo nel campo dell’astronomia gamma con telescopi Cherenkov, ottenuto da un gruppo per larga maggioranza italiano, con uno strumento interamente sviluppato da Inaf. Il singolo telescopio Astri-1, con cui è stata effettuata l’osservazione, ha una sensibilità di un fattore quasi tre superiore a quella di telescopi analoghi usati in passato, grazie al grande campo di vista e alla costante risoluzione angolare. Non vediamo l’ora di lavorare in stereoscopia con gli altri telescopi dell’Astri Mini- Array, cosa che avverrà già a partire dalla tarda primavera del 2026».

Per saperne di più:

 

  •  

X e Grok funzionano a singhiozzo, migliaia di segnalazioni

(ANSA) - ROMA, 16 GEN - Funzionano a singhiozzo X e Grok, il social e la piattaforma di intelligenza artificiale di proprietà di Elon Musk da giorni al centro di polemiche per la sessualizzione delle immagini. Secondo il sito downdetector.com, che monitora i disservizi delle piattaforme online, i...

  •  

Positive vibes per Plato

Plato, la missione dell’Agenzia spaziale europea destinata a scoprire esopianeti simili alla Terra, ha superato con successo una prima serie di test necessari per garantire che sia idoneo al lancio. In particolare, per verificare le sue capacità di resistere agli scossoni e alle intense vibrazioni che sperimenterà durante il lancio, posticipato ufficialmente al 2027, il veicolo spaziale è stato sottoposto ai test di vibrazione.

Plato è arrivata a Estec, nei Paesi Bassi, all’inizio di settembre 2025, e dopo il completamento dell’assemblaggio dello schermo solare e dei pannelli fotovoltaici il payload era pronto per la fase dei test ambientali. I test di vibrazione si sono svolti in tre fasi distinte. Nel corso della prima fase il veicolo spaziale è stato montato su un quad shaker e scosso energicamente rispetto all’asse Z (su e giù, come possiamo vedere nel video qui sotto, pubblicato ieri dall’Esa). Nelle altre due fasi  è stato sottoposto allo stesso test tramite uno shaker “laterale”, e scosso lateralmente avanti e indietro in due direzioni perpendicolari (assi X e Y).  Ogni prova è durata circa un minuto, durante il quale la frequenza delle oscillazioni è stata gradualmente aumentata da 5 a 100 oscillazioni al secondo (hertz). A frequenze più elevate non siamo più in grado di percepire il movimento, ma soltanto il rombo interno del veicolo spaziale causato dalle rapide vibrazioni. Il suono si intensifica in questo caso “a ondate”, quando vengono raggiunte le frequenze di risonanza.

Ricordiamo che i primi due minuti di un volo spaziale sono i più critici, poiché in questa fase il payload deve sopportare le vibrazioni estreme del lancio. Sottoponendo in anticipo il veicolo a questi stress, gli ingegneri si assicurano che nessun componente hardware venga danneggiato durante il lancio a causa di questo stress.

Dopo i test di vibrazione, il payload è stato collocato all’interno della camera di test acustici e bombardato da un suono ad altissima intensità, paragonabile a quello che sperimenterà durante il decollo. Anche questo test è andato come previsto. A breve la sonda verrà spostata nel Large Space Simulator – la più grande camera a vuoto d’Europa, sempre a Estec – per verificare che possa resistere alle temperature estreme e al vuoto dello spazio.

Entro la fine dell’anno Plato dovrà essere pronta al lancio, pianificato da Ariane Space per gennaio 2027.

 

  •  

Il Consiglio Ue apre la strada alla creazione di gigafactory IA

(ANSA) - ROMA, 16 GEN - Il Consiglio Ue apre la strada alla creazione di gigafactory per l'intelligenza artificiale, un'infrastruttura di calcolo essenziale per la formazione di modelli di IA di prossima generazione, che rafforzerà l'industria e la competitività europea. L'organo espressione dei...

  •  

Al via il 30° anno di attività dell’Università del Tempo Libero

Riparte nell’Aula Magna della Fondazione PIN un nuovo anno di esplorazioni culturali con l’Università del Tempo Libero “Eliana Monarca”, un progetto che da trenta anni trasforma il tempo libero in occasione di scoperta, apprendimento e incontro per persone di ogni età. Le attività sono state presentate ai soci venerdì 9 gennaio, presente per l’occasione la Presidente della Fondazione PIN, Daniela Toccafondi.

  •  

Al via il 30° anno di attività dell’Università del Tempo Libero

Riparte nell’Aula Magna della Fondazione PIN un nuovo anno di esplorazioni culturali con l’Università del Tempo Libero “Eliana Monarca”, un progetto che da trenta anni trasforma il tempo libero in occasione di scoperta, apprendimento e incontro per persone di ogni età. Le attività sono state presentate ai soci venerdì 9 gennaio, presente per l’occasione la Presidente della Fondazione PIN, Daniela Toccafondi.

  •  

Toyota Yaris 2026 guida completa ai prezzi in Italia

Toyota Yaris 2026

La Toyota Yaris si aggiorna per il nuovo model year 2026, introducendo importanti novità in Italia. Analizziamo nel dettaglio la gamma e i listini ufficiali per scoprire tutti i nuovi modelli di auto. La celebre city car giapponese si rinnova nella struttura degli allestimenti e arricchisce la dotazione di serie, diventando ancora più competitiva.

Scopriamo insieme cosa è cambiato e quanto costa portare a casa uno dei modelli più amati del mercato.

Nuova gamma allestimenti per la Toyota Yaris nel 2026

La novità principale del nuovo model year riguarda la riorganizzazione della gamma. Toyota ha semplificato l'offerta, allineandola a quella degli altri modelli del marchio.

La nuova struttura prevede quattro versioni ben distinte:

  • Yaris (versione di ingresso)
  • Icon
  • Premium
  • GR Sport

Questa modifica rende la scelta più intuitiva e chiara per il cliente. Ma le novità non si fermano qui.

Su tutte le versioni, Toyota ha reso di serie accessori molto richiesti, come i retrovisori esterni richiudibili elettricamente e la regolazione in altezza per entrambi i sedili anteriori. Si tratta di dettagli importanti che migliorano il comfort quotidiano.

L'allestimento Icon si rinnova: più ricco e desiderabile

L'allestimento Icon è quello che beneficia maggiormente di questo aggiornamento. La sua dotazione di serie è stata potenziata con elementi prima riservati alle versioni superiori. Tra questi spiccano lo Smart Entry & Push Button per l'accesso senza chiave, il comodo Wireless Charger per lo smartphone e l'Ambient Light, che crea un'atmosfera più accogliente.

Anche l'estetica e l'intrattenimento sono stati migliorati. La versione Icon ora monta nuovi cerchi in lega da 17 pollici, che sostituiscono i precedenti da 16 pollici. L'impianto audio è stato potenziato e ora include 6 altoparlanti. In più i sedili presentano una forma più sportiva e sono rivestiti con nuovi tessuti di alta qualità.

Sicurezza e stile per la Toyota Yaris 2026

La sicurezza è da sempre un pilastro per Toyota. Il pacchetto di sistemi di assistenza alla guida, il Toyota T-Mate, si arricchisce con l'introduzione della Driver Monitor Camera. Questo sistema intelligente utilizza una telecamera dedicata per monitorare costantemente il livello di attenzione del guidatore. Infatti in caso di stanchezza o distrazione, interviene per prevenire situazioni di pericolo.

Sul fronte dello stile debutta una nuova colorazione per la carrozzeria, il Celestite Grey, disponibile per tutta la gamma. L'allestimento Premium offre in esclusiva la tinta bi-tone Everest Green & Black, per un contrasto dal look più audace.

Motorizzazioni ibride: efficienza confermata

Il nuovo model year non porta cambiamenti sotto il cofano. Toyota conferma le sue apprezzate ed efficienti motorizzazioni ibride, che rappresentano il cuore dell'offerta Yaris.

Le opzioni disponibili rimangono le due collaudate versioni:

  • Hybrid 115: il perfetto equilibrio tra prestazioni e consumi ridotti.
  • Hybrid 130: per chi cerca maggiore brio e reattività, senza rinunciare ai vantaggi della tecnologia full hybrid.

Questa scelta conferma la grande affidabilità di una tecnologia che Toyota ha perfezionato nel corso degli anni, garantendo un equilibrio ideale tra prestazioni e consumi.

Listino ufficiale con tutti i prezzi della Toyota Yaris nel 2026

Il nuovo model year è già ordinabile presso la rete ufficiale Toyota, con le prime produzioni previste a partire da marzo.

Ecco il listino completo con tutti i prezzi della Toyota Yaris 2026 per il mercato italiano:

  • Yaris Hybrid 115: a partire da 24.750 euro
  • Yaris Hybrid Icon 115: a partire da 27.550 euro
  • Yaris Hybrid Premium 130: a partire da 29.750 euro
  • Yaris Hybrid GR Sport 130: a partire da 31.750 euro

La Yaris si presenta come una vettura più matura, tecnologica e sicura. La gamma semplificata, ma arricchita nei contenuti, la rende una proposta ancora più interessante nel competitivo segmento delle city car.

L'articolo Toyota Yaris 2026 guida completa ai prezzi in Italia proviene da sicurezza.net.

  •  

Politiche urbane del cibo di Prato - Prossimo appuntamento a Vernio

Politiche urbane del cibo di Prato - Prossimo appuntamento a Vernio

Il Comune di Vernio ospiterà martedì 20 gennaio, dalle 16 alle 17.30, al Museo MuMaT (ex stabilimento Meucci), un incontro pubblico rivolto alle imprese agricole e ai produttori del territorio della Val di Bisenzio, nell'ambito del percorso di definizione delle Politiche urbane del cibo di Prato, promosso dal Comune di Prato in collaborazione con la Fondazione PIN – Polo di Prato dell'Università di Firenze e il Laboratorio ARCO della Fondazione PIN.

  •  

Dal cuore di una galassia, un fiotto di gas da record

Il telescopio spaziale James Webb della Nasa continua a battere primati, rivelando il più grande flusso di gas surriscaldato finora conosciuto nell’universo, espulso da una galassia chiamata VV 340a. La scoperta, realizzata da un team dell’Università della California a Irvine, è stata pubblicata la scorsa settimana sulla rivista Science.

Si tratta di una galassia che erutta gas da entrambi i lati sotto forma di due nebulose allungate, un fenomeno prodotto dall’attività di un buco nero supermassiccio situato nel suo nucleo. Analizzando i dati del telescopio Webb, il team ha scoperto che ciascuna nebulosa si estende per almeno tre kiloparsec (un parsec equivale a circa 30mila miliardi di chilometri). Nella maggior parte delle galassie, questo tipo di gas altamente energetico resta confinato entro poche decine di parsec dal buco nero centrale. In VV 340a, invece, raggiunge distanze superiori di almeno un fattore 30.

Rappresentazione artistica di un getto in precessione che erutta dal buco nero supermassicio al centro della galassia VV 340a. Crediti: W. M. Keck Observatory / Adam Makarenko

Le osservazioni nelle onde radio condotte con il Karl G. Jansky Very Large Array, vicino a San Agustin, nel New Mexico (Usa), hanno rilevato la presenza di una coppia di getti di plasma su larga scala che emergono dai due lati della galassia. Gli astronomi sanno che tali getti, capaci di energizzare gas surriscaldato ed espellere materiale dalla galassia, si formano quando temperature estreme e intensi campi magnetici accompagnano il gas che precipita nel buco nero supermassiccio attivo. Una volta espulsi, i getti disegnano una struttura elicoidale, segno di un fenomeno noto come “precessione del getto” che descrive il cambiamento del suo orientamento nel tempo, in modo simile all’oscillazione di una trottola in rotazione.

Il team suggerisce che, propagandosi verso l’esterno, i getti si accoppino con il materiale della galassia ospite, spingendolo lontano dal nucleo ed eccitandolo fino a stati altamente energetici. L’energia coinvolta è enorme, equivalente all’esplosione di dieci miliardi di miliardi di bombe all’idrogeno ogni secondo. In questo processo si forma il cosiddetto gas a linee coronali, un plasma caldo e altamente ionizzato che è quasi sempre associato alle regioni interne dei buchi neri supermassicci attivi e che solo raramente viene osservato al di fuori delle galassie.

Le osservazioni effettuate dalle Hawaii con il telescopio Keck II hanno inoltre permesso di individuare una quantità ancora maggiore di gas, che si estende fino a 15 kiloparsec (50mila anni luce) dal buco nero. Secondo gli autori, questo gas più freddo rappresenta una sorta di “documento fossile” della storia dell’interazione tra i getti e la galassia, residuo di precedenti episodi di espulsione di materiale dal nucleo.

La combinazione dei dati raccolti da diversi strumenti – tra cui, appunto, il telescopio spaziale Webb e il Keck II – ha così consentito di studiare la struttura di gas coronale più estesa e coerente mai osservata finora. Le stime indicano che VV 340a sta perdendo una quantità di gas sufficiente a formare ogni anno circa 19 stelle come il Sole, un processo che limita in modo significativo la formazione stellare nella galassia, riscaldando e rimuovendo il materiale necessario alla nascita di nuove stelle.

Il prossimo passo per i ricercatori sarà quello di studiare altre galassie simili, per verificare se fenomeni analoghi siano comuni e per comprendere meglio come galassie come la Via Lattea potrebbero evolversi nel tempo.

Per saperne di più:

 

  •  

Politiche urbane del cibo di Prato - Prossimo appuntamento a Vernio

Politiche urbane del cibo di Prato - Prossimo appuntamento a Vernio

Il Comune di Vernio ospiterà martedì 20 gennaio, dalle 16 alle 17.30, al Museo MuMaT (ex stabilimento Meucci), un incontro pubblico rivolto alle imprese agricole e ai produttori del territorio della Val di Bisenzio, nell'ambito del percorso di definizione delle Politiche urbane del cibo di Prato, promosso dal Comune di Prato in collaborazione con la Fondazione PIN – Polo di Prato dell'Università di Firenze e il Laboratorio ARCO della Fondazione PIN.

  •  

Il 64% delle app di terze parti accede a dati sensibili senza un motivo valido. La ricerca di Reflectiz

Dall’ultima ricerca di Reflectiz, “The State of Web Exposure 2026“, emerge una questione allarmante: secondo il report, il 64% delle app di terze parti accede a dati sensibili senza una vera necessità tecnica o aziendale. Si tratta di un aumento importante rispetto al 51% registrato nel 2024 che evidenzia come la “Web exposure”, ovvero la […]

L'articolo Il 64% delle app di terze parti accede a dati sensibili senza un motivo valido. La ricerca di Reflectiz proviene da Securityinfo.it.

  •  

Most Inspiring Women in Cyber 2026: Meet The Judges

Next month, the annual Most Inspiring Women in Cyber Awards will take place at The BT Tower, London, celebrating some of the industry’s most inspirational – and oftentimes unsung – women.

Sponsored by Fidelity International, BT, Plexal and Bridewell, and proudly supported by industry-leading diversity groups WiTCH, WiCyS UK&I and Seidea, the 2026 event is set to be bigger than ever. To make sure everyone has had the chance to nominate, we’ve extended the nomination deadline until the 16th January 2026, 5pm GMT. 

For now, it’s time to introduce our 2026 judges, who have the exceptionally hard task of picking this year’s top 20 and five ones to watch… 

  • Yasemin Mustafa, Director of the Cyber Security Portfolio at BT 
  • Adam Haylock, Head of Global Cyber and Information Security Department at Fidelity International 
  • Rebecca Taylor, Co-Author of Co-Author of Securely Yours: An Agony Aunts’ Guide To Surviving Cyber, and Threat Intelligence Knowledge Manager and Researcher at Sophos
  • Adaora Uche, GRC Lead at THG (representing Seidea) 
  • Joanne Elieli, Cyber Lead and Litigation Partner at Stephenson Harwood LLP
  • Diane Gilbert, Senior Lead for Programmes at Plexal 
  • Yvonne Eskenzi, Co-Founder of Eskenzi PR and Founder of The Most Inspiring Women in Cyber Awards
  • Jennifer Cox, Director of Solutions Engineering, EMEA and APAC, at Tines (representing WiCyS UK&I)
  • Hannah Arnold, London Ambassador for WiTCH – Women in Tech & Cyber Hub

The Gurus spoke to some of our judges about the 2026 awards and what they’re looking for in a good application. 

Adaora Uche, GRC Lead at THG 

Why are initiatives like this so important?

Initiatives like this matter because visibility changes possibility. Cybersecurity is still an industry where many women don’t see themselves reflected in leadership, technical authority, or decision-making roles. By intentionally spotlighting women who are doing impactful work, we challenge outdated perceptions of who belongs in cyber and what success looks like.

Beyond recognition, these initiatives create role models, momentum, and community. They validate the work women are already doing – often quietly and behind the scenes, and help open doors for others who are earlier in their journeys. Representation is not just symbolic, it is a powerful driver for inclusion, retention, and long-term change in our industry.

Why should people nominate?

People should nominate because inspiration often goes unrecognised unless someone speaks up. So much impactful work in cybersecurity happens behind the scenes. Particularly in governance, risk, privacy, and security leadership, where success often looks like problems prevented, risks mitigated, or the right questions being asked early. This kind of impact does not always attract attention, but it is critical.

A nomination is more than an accolade; it is an act of recognition and encouragement. It tells someone that their work matters, that they are seen, and that their journey can inspire others. Nominating also helps broaden the narrative of cybersecurity by showcasing diverse paths, backgrounds, and contributions that might otherwise go unnoticed.

What makes an ‘inspiring woman’ in cyber in your eyes?

First and foremost, I believe every woman in cybersecurity is inspiring. Simply showing up each day to help make the digital world safer, often in complex, high-pressure environments, is truly heroic.

An inspiring woman in cyber creates impact while lifting others as she progresses. She may be a technical expert, a strategist, a leader, or an educator, but what sets her apart is purpose, resilience, and a commitment to making the space better than she found it. She does not just respond to challenges, she anticipates them, questions the status quo, and contributes to safer, more ethical, and more inclusive digital environments.

She does not need to dominate the room to lead. Her credibility comes from consistency, thoughtfulness, and sound judgement. It also stems from her unwavering commitment to building systems and teams that are secure, resilient, and future-ready. Importantly, she uses her voice, whether in boardrooms, classrooms, or communities to share knowledge, mentor others, and make cybersecurity more accessible and human.

Adam Haylock, Head of Global Cyber and Information Security Department at Fidelity International 

Why are initiatives like this so important?

I often find myself in meetings counting the number of male versus female attendees. Too often, there are only one or two women in the room, surrounded by many more men.

In cyber, many men take for granted that they don’t have to overcome that initial sense of standing out before even contributing to the discussion or holding their ground. While we are making some progress in addressing the gender imbalance, initiatives like this are vital in keeping the spotlight on an issue that still matters deeply. They help encourage more women to put themselves forward, particularly where they may previously have hesitated, and to feel recognised and valued for the outstanding work they do, inspiring others along the way. 

Why should people nominate?

Nominations reinforce the value that female talent brings to our field. Diversity of thought, approach and communication is critical in cyber, a discipline that is as much about culture and behaviour as it is about technology.

Recognising and celebrating female talent strengthens that value proposition, especially when nominations come from male colleagues who see first-hand, and rely on, the expertise and impact that women bring to our teams.

What makes an ‘inspiring woman’ in cyber in your eyes?

Being in the minority in any environment can create invisible barriers and perceptions that are difficult to overcome. For me, an inspiring woman in cyber – a male-dominated field – is someone willing to step outside her comfort zone, try new things, take risks, and learn from setbacks.

Standing out in a male-dominated environment requires real courage, and that courage is inspiring in itself. We need more visible role models like this to attract more women into cyber and to show that it is a field where they can thrive, feel valued, and build rewarding careers.

Rebecca Taylor, Co-Author of Securely Yours: An Agony Aunts’ Guide To Surviving Cyber, and Threat Intelligence Knowledge Manager and Researcher at Sophos

Why are initiatives like this so important?

Initiatives like the ‘Most Inspiring Women in Cyber Awards 2026’ are so important because they shine a light on women who are accomplishing amazing things in an industry that is still largely male-dominated. Recognising these achievements in an inclusive and safe way helps ensure women feel seen, valued, and celebrated for their expertise and impact.

Beyond individual recognition, these initiatives also create visible role models. Seeing women celebrated for their achievements inspires others to enter the field, stay in the industry, and aim higher. It helps challenge outdated stereotypes, builds confidence, and fosters a stronger sense of community and belonging.

Ultimately, celebrating women in cyber isn’t just about awards – It’s about changing culture. It encourages equity, boosts morale, and helps build a more diverse, inclusive, and resilient cybersecurity industry for everyone.

Why should people nominate? 

People should nominate because recognition matters! Nominating is a powerful way to celebrate women who are accomplishing amazing things and making a real impact. Remember that a nomination (let alone a win!) can boost confidence, open doors to new opportunities, and remind someone that their work truly matters. Get those entries in!

What makes an ‘inspiring woman’ in cyber in your eyes?

In my eyes, an ‘inspiring woman in cyber’ is someone who brings others with them into the conversation. They lift people up, share knowledge, and create space for others to learn, grow, and feel they belong. They want to leave a positive footprint, not just through their work, but through the way they support and encourage those around them.  They are a role model, someone who shows what’s possible and inspires others to follow their own path in cyber with confidence and purpose.

It isn’t about money, job titles, or seniority. It’s about impact. An inspiring woman is thriving in what they do, and you can see that they genuinely love their work. That passion is contagious and motivating to others.

Joanne Elieli, Cyber Lead and Litigation Partner at Stephenson Harwood LLP at Stephenson Harwood LLP

Why are initiatives like this so important? 

Initiatives like this are instrumental in recognising and celebrating the achievements of women in cybersecurity, helping to raise their visibility and inspire others. These initiatives encourage diversity, challenge stereotypes, and can empower the women being recognised to stay and advance in the field. By providing networking opportunities and driving positive industry change, initiatives like this can also help to create a more inclusive and innovative cyber sector.

Why should people nominate? 

Nominating women in the cyber industry is a meaningful way to recognise and celebrate their expertise, dedication, and achievements. Formal nominations help to bring the contributions of our exceptional women to light, ensuring they receive the appreciation they deserve. This visibility can inspire other women and girls to pursue careers in cybersecurity, which in turn fosters a more diverse and inclusive industry.

What makes an ‘inspiring woman’ in cyber in your eyes?

An inspiring woman in cyber, in my eyes, is someone who demonstrates exceptional skill and dedication to her work while also uplifting and supporting others in the industry. She is passionate about solving complex problems and is eager to learn and adapt in a rapidly changing industry. Beyond her technical abilities, she actively shares her knowledge, mentors others, and advocates for diversity and inclusion. Her resilience in overcoming challenges and her willingness to break new ground make her a role model for both current and future generations in cybersecurity.

Jennifer Cox, Director of Solutions Engineering, EMEA/APAC, at Tines

Why are initiatives like this so important?

Women’s representation in cybersecurity still has a lot of ground to cover, and initiatives like this shine a light on those who are making an impact both technically and culturally. Recognition not only celebrates achievement but also helps change perceptions;  it shows the next generation that there’s space for them here, no matter their background or neurotype. When we platform diverse voices, we accelerate innovation and make our industry stronger, more inclusive, and more human.

Why should people nominate?

Nominating someone is a simple but powerful act of allyship and pride. Many brilliant women in cyber are so focused on lifting others up or doing the hard, often invisible work that they rarely stop to celebrate themselves. A nomination says, “I see you, I value what you’re doing, and you’re shaping this industry.” You never know who might need that encouragement to keep going or step into an even bigger role, and for other women just starting their cybersecurity careers visibility of these trailblazers and their capabilities is key.

What makes an ‘inspiring woman’ in cyber in your eyes?

For me, an inspiring woman in cyber is someone who leads with both competence and compassion. She’s technically grounded, but she also uses her voice and position to make space for others; especially those whose stories aren’t often heard. She’s authentic, curious, resilient, and not afraid to challenge the norm. Above all, she shows that success in cybersecurity isn’t about fitting a mould; it’s about rewriting it so more people can belong.

 

You can nominate here. 

The post Most Inspiring Women in Cyber 2026: Meet The Judges appeared first on IT Security Guru.

  •  

Darwin Day | La trasformazione della Terra: clima ed evoluzione in un viaggio tra passato, presente e futuro

La trasformazione della Terra: clima ed evoluzione - Un viaggio tra passato, presente e futuro in occasione del Darwin Day

In occasione del Darwin Day, giovedì 12 febbraio 2026, si terrà presso l’aula magna della Fondazione PIN – Polo di Prato dell’Università di Firenze il convegno “La trasformazione della Terra: clima ed evoluzione”, organizzato da Rotary Club Prato “Filippo Lippi”, Rotary Club Prato, Kiwanis Club Prato, Soroptimist International Prato, Lions Prato Centro, Lions Castello dell'Imperatore e Lions Montemurlo.

  •  

Prato Ready Lab 2025/2026: l’Università incontra il territorio

Prato Ready Lab 2025/2026: l’Università incontra il territorio

Venerdì 13 febbraio 2026, dalle 14.30, l’Aula Magna della Fondazione PIN – Polo di Prato dell'Università di Firenze ospiterà la presentazione di Prato Ready Lab 2025/2026, un progetto della Scuola di Architettura dell’Università degli Studi di Firenze che mette al centro il territorio pratese come luogo di studio, sperimentazione e confronto. Prato Ready Lab nasce dall’incontro di più laboratori universitari che, per l’anno accademico 2025/2026, hanno scelto di lavorare su un tema comune, condividendo strumenti, approcci e obiettivi. Il risultato è un percorso integrato che intreccia didattica, ricerca e progetto, con uno sguardo attento alle sfide urbane contemporanee.

  •  

Darwin Day | La trasformazione della Terra: clima ed evoluzione in un viaggio tra passato, presente e futuro

La trasformazione della Terra: clima ed evoluzione - Un viaggio tra passato, presente e futuro in occasione del Darwin Day

In occasione del Darwin Day, giovedì 12 febbraio 2026, si terrà presso l’aula magna della Fondazione PIN – Polo di Prato dell’Università di Firenze il convegno “La trasformazione della Terra: clima ed evoluzione”, organizzato da Rotary Club Prato “Filippo Lippi”, Rotary Club Prato, Kiwanis Club Prato, Soroptimist International Prato, Lions Prato Centro, Lions Castello dell'Imperatore e Lions Montemurlo.

  •  

Prato Ready Lab 2025/2026: l’Università incontra il territorio

Prato Ready Lab 2025/2026: l’Università incontra il territorio

Venerdì 13 febbraio 2026, dalle 14.30, l’Aula Magna della Fondazione PIN – Polo di Prato dell'Università di Firenze ospiterà la presentazione di Prato Ready Lab 2025/2026, un progetto della Scuola di Architettura dell’Università degli Studi di Firenze che mette al centro il territorio pratese come luogo di studio, sperimentazione e confronto. Prato Ready Lab nasce dall’incontro di più laboratori universitari che, per l’anno accademico 2025/2026, hanno scelto di lavorare su un tema comune, condividendo strumenti, approcci e obiettivi. Il risultato è un percorso integrato che intreccia didattica, ricerca e progetto, con uno sguardo attento alle sfide urbane contemporanee.

  •  

Sono rientrati gli astronauti della Crew-11

«Alle 3:41 del mattino, ora della costa orientale [le 9:41 ora italiana di oggi, ndr], la navicella Dragon Endeavor di SpaceX è ammarata con successo al largo della costa della California in condizioni meteorologiche ottimali. Questa missione ha riportato a casa sani e salvi i membri dell’equipaggio della Crew-11. Gli astronauti della Nasa Zena Cardman e Michael Fincke, l’astronauta della Jaxa Kimiya Yui e il cosmonauta della Roscosmos Oleg Platonov sono tutti in buona salute e di ottimo umore. Tutti i membri dell’equipaggio sono attualmente sottoposti alla consueta valutazione medica post-ammaraggio. Il membro dell’equipaggio che destava preoccupazione sta bene. Condivideremo aggiornamenti sul loro stato di salute non appena sarà opportuno farlo».

Immagine del recupero in mare della navicella Dragon Endeavor con a bordo i quattro astronauti della Crew-11, rientrati anticipatamente a causa di un problema medico di uno di loro. L’ammaraggio è avvenuto in condizioni nominali alle 09:41 di questa mattina (ora italiana) a largo di San Diego, in California, e i quattro astronauti sono ora in una clinica per le valutazioni mediche post-rientro. Crediti: Nasa

Comincia così la conferenza stampa tenuta questa mattina alla Nasa riguardo il rientro anticipato della Crew-11 dalla Stazione spaziale internazionale (Iss), dovuto a un problema medico di uno dei quattro membri dell’equipaggio. A parlare è l’amministratore dell’agenzia Jared Isaacman, che sottolinea come la Nasa fosse pronta a questa evenienza nonostante fosse la prima volta nella storia e come abbia saputo gestirla al meglio.

La permanenza della Crew-11 alla Iss è durata circa cinque mesi (167 giorni), durante i quali gli astronauti hanno dedicato oltre 850 ore a esperimenti e studi scientifici, tra cui ricerche sulla perdita ossea in microgravità e lo stoccaggio a lungo termine di fluidi criogenici nello spazio. Esperimenti che – sottolinea l’amministratore – avrebbero applicazioni dirette in campo medico e industriale e che hanno migliorato la nostra comprensione dei voli spaziali di lunga durata. I quattro astronauti si trovano ora in una clinica nella periferia di San Diego, in California, dove trascorreranno la notte per poi fare ritorno a Houston venerdì.

Da sinistra: Il cosmonauta della Roscosmos Oleg Platonov, gli astronauti della Nasa Mike Fincke e Zena Cardman e l’astronauta della Jaxa Kimiya Yui all’interno della navicella spaziale SpaceX Dragon Endeavour a bordo della nave di recupero Shannon di SpaceX poco dopo l’ammaraggio nell’Oceano Pacifico, al largo della costa di Long Beach, in California, giovedì 15 gennaio 2026. Crediti: Nasa/Bill Ingalls

Il prossimo mese vedrà due appuntamenti importanti per la Nasa e, più in generale, per il volo umano. Il 6 febbraio si apre la finestra di lancio di Artemis II, la missione che porterà quattro astronauti in orbita attorno alla Luna per la prima volta dopo le missioni Apollo. Si tratta del primo volo con equipaggio del razzo Space Launch System (Sls) e della navicella spaziale Orion. In questi giorni la Nasa sta preparando il trasferimento del veicolo completamente assemblato alla piattaforma di lancio 39B del Kennedy Space Center in Florida, che avverrà non prima di sabato 17 gennaio 2026. A seguire, il 15 febbraio si apre la finestra di lancio della Crew-12 per la Stazione spaziale internazionale, che vedrà fra i membri dell’equipaggio l’astronauta francese Sophie Adenot dell’Agenzia spaziale europea (Esa).

Guarda il video dell’ammaraggio della capsula Dragon con i quattro astronauti della Crew-11:

 

  •  

IX Residenza d’Artista - La Compagnia archiviozeta tra teatro, memoria e storia

Residenza d’Artista

Si rinnova a Prato l’appuntamento con le Residenze d’Artista, ideate e dirette da Teresa Megale, giunto alla nona edizione. Il laboratorio - che si svolgerà 2 e 4 febbraio 6; 7 e 8 febbraio - è riservato agli iscritti ai corsi di laurea ProGeAS e Scienze dello Spettacolo dell’Università di Firenze, ai componenti della Compagnia Teatrale Universitaria Binario di Scambio e agli studenti universitari residenti a Prato. Per gli studenti in Pro.Ge.A.S. e Scienze dello Spettacolo, la partecipazione dà diritto a 3 CFU.

  •  

IX Residenza d’Artista - La Compagnia archiviozeta tra teatro, memoria e storia

Residenza d’Artista

Si rinnova a Prato l’appuntamento con le Residenze d’Artista, ideate e dirette da Teresa Megale, giunto alla nona edizione. Il laboratorio - che si svolgerà 2 e 4 febbraio 6; 7 e 8 febbraio - è riservato agli iscritti ai corsi di laurea ProGeAS e Scienze dello Spettacolo dell’Università di Firenze, ai componenti della Compagnia Teatrale Universitaria Binario di Scambio e agli studenti universitari residenti a Prato. Per gli studenti in Pro.Ge.A.S. e Scienze dello Spettacolo, la partecipazione dà diritto a 3 CFU.

  •  

Celebrating the Second Year of Linux Man-Pages Maintenance Sponsorship

Sustaining a Core Part of the Linux Ecosystem

The Linux Foundation has announced a second year of sponsorship for the ongoing maintenance of the Linux manual pages (man-pages) project, led by Alejandro (Alex) Colomar. This critical initiative is made possible through the continued support of Google, Hudson River Trading, and Meta, who have renewed their sponsorship to ensure the long-term health of one of the most fundamental resources in the Linux ecosystem.

Since 2020, Alex Colomar has been the lead maintainer of the man-pages, providing detailed documentation for system calls, library functions, and other core aspects of the Linux API. While Alex initially maintained the project voluntarily, sponsorship beginning in 2024—supported by Google, Hudson River Trading, Meta, and others—has enabled him to dedicate more time and focus to improving the quality, accessibility, and accuracy of the Linux man-pages.

Expanding and Modernizing the Man-Pages

Over the last year, Alex’s work has resulted in major improvements that benefit both developers and maintainers across the Linux ecosystem. Highlights include:

  • Enhanced readability and structure: The SYNOPSIS sections of many pages now include clearer parameter names and array bounds, while large pages such as fcntl(2), futex(2), and keyctl(2) have been refactored into more focused, maintainable units.
  • Build system improvements: Updates make packaging easier for distributions and introduce new diagnostic checks that help identify inconsistencies across pages.
  • New documentation for GCC and Clang attributes: These additions reduce the documentation burden on the LLVM project while helping developers better understand compiler-specific features.
  • Coverage of POSIX.1-2024 and ISO C23 updates: Nearly all recent standard changes have been documented, with more updates in progress.
  • Developer tools and scripts: Utilities such as diffman-git(1), mansect(1), and pdfman(1) help developers compare versions, extract specific sections, and generate printable documentation. Some are now included by default in major Linux distributions.
  • Historical preservation: Documentation now includes guidance for producing PDF books of manual pages and the ongoing project of recreating original Unix manuals to compare modern APIs against historical references.
  • Upstream fixes and contributions: Beyond man-pages, Alex has submitted patches to groff, the Linux kernel, and GCC, and contributed to improving the spatial memory safety of C through the ISO C Committee, including by adding the new _Countof()operator which will continue to evolve in the coming years.

Enabling Sustainability Through Collaboration

The man-pages project continues to be one of the most relied-upon open documentation resources in computing, providing millions of developers with accurate and accessible information directly from the command line. Its continued maintenance is vital to the long-term health of Linux and open source software at large.

The post Celebrating the Second Year of Linux Man-Pages Maintenance Sponsorship appeared first on Linux.com.

  •  

Così Marte influenza il clima della Terra

Come Davide contro il gigante Golia. Ma in questa storia cosmica il ruolo di Davide spetta a Marte, che pur essendo grande la metà della Terra e con una massa pari a circa un decimo, esercita un’azione sorprendente sul clima del nostro pianeta e persino sulle ere glaciali. Piccolo, lontano, apparentemente irrilevante. E invece capace di lasciare un segno profondo.

Confronto tra le dimensioni della Terra e di Marte. Crediti: Earth: Nasa/Apollo 17 Crew; Mars: Esa/Mps/Upd/Lam/Iaa/Rssd/Inta/Upm/Dasp/Ida

A mostrare tale fenomeno è uno studio, guidato dall’Università della California a Riverside e pubblicato il mese scorso sulla rivista Publications of the Astronomical Society of the Pacific, nel quale gli autori hanno affrontato alcuni dubbi su recenti ricerche che collegano gli antichi modelli climatici della Terra alle spinte gravitazionali di Marte. Queste ricerche suggeriscono che alcuni dei cicli climatici testimoniati dagli strati sedimentari presenti sul fondo dell’oceano siano influenzati dal Pianeta rosso, nonostante la sua distanza dalla Terra e le sue dimensioni relativamente contenute.

«Sapevo che Marte ha un certo effetto sulla Terra, ma credevo fosse minimo», dice Stephen Kane, professore di astrofisica planetaria all’Uc Riverside. «Pensavo che la sua influenza gravitazionale fosse troppo piccola per essere facilmente osservabile nella storia geologica della Terra, ma ho comunque voluto pro0vare a verificare le mie ipotesi».

Per farlo, Kane ha realizzato sofisticate simulazioni al computer del Sistema solare, analizzando l’evoluzione a lungo termine dell’orbita terrestre e della sua inclinazione. Il punto chiave è risultato essere nei cicli di Milankovitch, lenti cambiamenti dell’orbita e dell’asse terrestre che regolano come e quanta luce solare raggiunge il nostro pianeta su scale di decine o centinaia di migliaia di anni. Agendo come “cronometri” per le ere glaciali e i periodi interglaciali, questi cicli sono fondamentali per spiegare l’alternanza tra climi freddi e caldi su scale temporali di migliaia di anni.

Nei suoi 4,5 miliardi di anni di storia, la Terra ha attraversato almeno cinque grandi ere glaciali – l’ultima è iniziata circa 2,6 milioni di anni fa. Tra i cicli di Milankovitch, viene tradizionalmente ritenuto importante quello di circa 430mila anni dominato dall’influenza gravitazionale di Venere e Giove, che modifica l’eccentricità dell’orbita terrestre rendendola più o meno ellittica. In questo lasso di tempo, la traiettoria della Terra attorno al Sole oscilla gradualmente da una forma quasi circolare a una più allungata, per poi tornare indietro. Un cambiamento che incide sulla quantità di energia solare che raggiunge il pianeta e che può influenzare l’avanzata o il ritiro delle calotte glaciali.

Nelle simulazioni di Kane, questo ciclo rimane invariato anche eliminando il Pianeta rosso. Ma qui arriva la sorpresa: senza Marte scompaiono completamente altri due cicli cruciali – uno di circa 100mila anni e uno di circa 2,3–2,4 milioni di anni – ben visibili nei sedimenti oceanici e legati alle grandi transizioni climatiche. «Quando si rimuove Marte, quei cicli svaniscono», dice Kane. «E se si aumenta la massa di Marte diventano sempre più brevi, perché Marte ha un effetto maggiore».

Orbite di Terra e Marte a confronto. Crediti: Nasa

Questi cicli fanno sì che Marte contribuisca in modo diretto a modulare tre aspetti: la forma circolare o allungata dell’orbita terrestre (la sua eccentricità, appunto), il momento in cui la Terra si avvicina maggiormente al Sole e l’inclinazione del suo asse di rotazione (la sua inclinazione). Tutti parametri che incidono sulla distribuzione dell’energia solare sul nostro pianeta, e quindi sull’avanzata o il ritiro delle calotte glaciali.

Un risultato inatteso del nuovo studio riguarda proprio l’inclinazione terrestre. Attualmente la Terra è inclinata di circa 23,5 gradi, angolo che cambia leggermente nel tempo. Un Marte più massiccio rallenterebbe la velocità con cui questa inclinazione varia, esercitando un effetto stabilizzante sul clima.

«Più un pianeta è vicino al Sole, più è dominato dalla sua gravità. Orbitando più lontano dal Sole rispetto al nostro pianeta, Marte ha un effetto gravitazionale sulla Terra maggiore di quello che avrebbe se fosse più vicino. Incide, insomma, ben oltre le attese, considerando le sue dimensioni», spiega Kane.

Paradossalmente, un pianeta piccolo ma lontano dal Sole “pesa” dunque più di quanto ci si aspetterebbe nel delicato equilibrio del Sistema solare interno. E le implicazioni vanno oltre la Terra. Lo studio suggerisce che anche pianeti relativamente piccoli, posti nelle regioni esterne di altri sistemi planetari, potrebbero influenzare il clima e la stabilità di mondi potenzialmente abitabili.

«Senza Marte, l’orbita terrestre sarebbe priva di importanti cicli climatici», conclude Kane. «Come sarebbero gli esseri umani e gli altri animali se il Pianeta rosso non esistesse?»

Per saperne di più:

 

  •  

Con proteste in Iran, salgono i download per l'app Bitchat

(ANSA) - ROMA, 15 GEN - Con le proteste in Iran e un Uganda sale alla ribalta Bitchat, un'app di messaggistica che può funzionare offline lanciata dal co-fondatore di Twitter Jack Dorsey. Lo riporta Reuters online, aggiungendo che l'utilizzo della app è aumentato di oltre tre volte in Iran, dopo...

  •  

Il passato abitabile di Marte rivelato dalle argille

Un nuovo studio dell’Istituto nazionale di astrofisica (Inaf) fornisce la mappa più dettagliata mai realizzata della distribuzione e della composizione delle argille sulla superficie di Marte, offrendo nuove chiavi di lettura sull’evoluzione geologica del pianeta, sul ruolo dell’acqua nel suo passato e sulla sua potenziale abitabilità.

Il lavoro, pubblicato sulla rivista Journal of Geophysical Research: Planets, si basa su quasi 1500 osservazioni condotte su scala globale e acquisite dallo spettrometro Crism (Compact Reconnaissance Imaging Spectrometer for Mars) a bordo del Mars Reconnaissance Orbiter della Nasa. Grazie a questa analisi è stato possibile estrarre e interpretare le firme spettrali nell’infrarosso delle argille presenti sulla superficie marziana.

Mappa globale di Marte che mostra la topografia, con le principali regioni del pianeta. La linea gialla delimita la grande dicotomia della crosta marziana, che segna la zona di transizione dagli antichi altopiani alle pianure più giovani. La linea rossa tratteggiata circonda l’area dominata dall’Olympus Mons e dal Tharsis Rise. Le stelle rosa e verdi indicano le posizioni dei lander e dei rover passati, presenti e futuri. I riquadri bianchi segnalano le aree ingrandite mostrate nelle Fig. 2–3. Crediti: J. Brossier/Inaf (Brossier et al. 2026)

Le argille marziane rappresentano una traccia diretta dell’acqua che un tempo ha modellato il quarto pianeta del Sistema solare e i luoghi in cui la vita avrebbe potuto svilupparsi. Alcune regioni del Pianeta rosso sono infatti considerate ambienti privilegiati per la possibile conservazione di biofirme; per questo motivo, la loro distribuzione e la composizione mineralogica costituiscono elementi chiave sia per la ricostruzione degli antichi ambienti acquosi di Marte sia per la selezione dei siti di atterraggio delle future missioni di esplorazione.

Mappa regionale dell’area circostante Mawrth Vallis e Oxia Planum, che evidenzia nuovi affioramenti ricchi di argille. Le aree evidenziate in rosso indicano osservazioni con una chiara presenza di argille ricche di ferro e magnesio, mentre quelle in rosa segnalano tracce più deboli o incerte. Crediti: J. Brossier/Inaf (Brossier et al. 2026)

«Abbiamo realizzato una mappa globale, messa a disposizione della comunità “marziana” internazionale, che mostra la distribuzione dei principali minerali idratati presenti su Marte, tra cui argille, solfati, cloriti e carbonati», spiega Jeremy Brossier, ricercatore dell’Inaf e primo autore dell’articolo. «Il nuovo studio fornisce inoltre una caratterizzazione dettagliata dei minerali argillosi, dalle fasi ricche di ferro (nontroniti) a quelle ricche di magnesio (saponiti), includendo anche composizioni intermedie come vermiculiti e ferrosaponiti. Questa ampia diversità mineralogica riflette una storia geochimica lunga e complessa del pianeta, legata a diverse condizioni di formazione e alterazione in presenza di acqua».

Per ottenere questi risultati, il team ha sviluppato nuovi metodi per ridurre il cosiddetto “rumore” nei dati spettrali, migliorando in modo significativo le capacità di identificare e distinguere le firme delle argille e di altri minerali. È stato inoltre implementato un approccio innovativo per estrarre dettagli dagli spettri, consentendo di separare con maggiore precisione i segnali associati alle argille ricche di ferro da quelle ricche di magnesio.

Mappe regionali delle aree Nili Fossae e Libya Montes, che mostrano nuovi affioramenti ricchi di argille recentemente analizzati. In questa regione si trova il cratere Jezero, attualmente esplorato dal rover Perseverance della Nasa, operativo su Marte dal 2021. Crediti: J. Brossier/Inaf (Brossier et al. 2026)

I risultati mostrano variazioni spaziali significative nella mineralogia argillosa di Marte: le nontroniti, ricche di ferro, dominano nella regione di Mawrth Vallis, mentre le saponiti, ricche di magnesio, sono concentrate soprattutto nelle aree di Nili Fossae e di Libya Monter. Oxia Planum, il sito di atterraggio del rover europeo Rosalind Franklin della missione ExoMars dell’Agenzia spaziale europea (Esa), ospita invece argille di composizione più intermedia, tra cui vermiculiti e ferrosaponiti. Queste caratteristiche rendono Oxia Planum un’area particolarmente promettente per lo studio degli antichi ambienti acquosi e per la ricerca di possibili biofirme.

Proprio per questo, «lo studio si inserisce direttamente nel contesto della missione ExoMars, che prevede l’esplorazione del suolo marziano a partire dal 2030. In questo scenario, l’Inaf svolge un ruolo di primo piano nello sviluppo dello strumento Ma_Miss (Mars Multispectral Imager for Subsurface Studies), uno spettrometro progettato per analizzare rocce e suoli del sottosuolo marziano e ricostruirne la storia geologica e ambientale», conclude il ricercatore.

Per saperne di più:

 

  •  

I satelliti cinesi sfidano Starlink per il dominio dello spazio

satelliti cinesi

La nuova corsa allo spazio è iniziata. La Cina si prepara a lanciare la sua mega costellazione di satelliti, mettendo in discussione il primato di Starlink, e i numeri in gioco sono impressionanti.

Per anni il progetto di Elon Musk è stato visto come l'unico protagonista della connettività globale via satellite. Ora Pechino svela piani ambiziosi che potrebbero ridisegnare gli equilibri geostrategici nell'orbita terrestre. Questa competizione tra satelliti cinesi e americani tra va oltre il futuro di internet. Analizziamo insieme cosa significa.

Cosa sappiamo della mega costellazione di satelliti cinesi?

La Cina non si limita a entrare in gioco: punta a farlo in grande stile. L'obiettivo è lanciare una gigantesca rete di satelliti in orbita bassa (LEO), nota come "Guowang" o "Rete Nazionale". Anche se le cifre esatte restano riservate, si stima che il numero di satelliti potrebbe eguagliare o superare quello di Starlink nel lungo periodo. Questa iniziativa è il risultato di una strategia nazionale ben definita, volta a garantire alla Cina totale indipendenza tecnologica e infrastrutturale.

L'obiettivo è duplice:

  • Fornire una connessione internet a banda larga affidabile e veloce su tutto il territorio nazionale, incluse le aree più remote.
  • Proiettare la propria influenza a livello globale, offrendo servizi di connettività ai paesi partner, in particolare lungo la Nuova Via della Seta.

Si tratta di un progetto con un fortissimo valore strategico ed economico, molto più di un semplice servizio commerciale.

La Cina sfida Starlink e non è solo una questione di internet

Limitare questa competizione a una semplice battaglia per la banda larga sarebbe un errore. La posta in gioco è molto più alta.

Il controllo dell'orbita bassa terrestre è diventato un elemento cruciale per la sicurezza nazionale e per il dominio geopolitico del futuro. Una mega costellazione come quella cinese offre vantaggi che vanno ben oltre la navigazione web. Parliamo di comunicazioni militari sicure, sorveglianza avanzata, gestione di veicoli autonomi e droni.

Avere una propria infrastruttura orbitale significa non dipendere da servizi stranieri, che potrebbero essere interrotti in caso di tensioni internazionali. È una questione di sovranità digitale estesa fino allo spazio.

Le differenze chiave tra i satelliti cinesi e di Starlink

Sebbene l'obiettivo finale sembri simile, le filosofie alla base dei due progetti sono radicalmente diverse. Capire queste differenze è fondamentale per comprendere la portata della sfida.

Controllo statale vs. iniziativa privata

La differenza più evidente risiede nella governance.

Starlink è un'iniziativa di SpaceX, un'azienda privata, pur ricevendo importanti contratti governativi.

Il progetto cinese, al contrario, è interamente guidato e finanziato dallo Stato. Ciò significa che le sue priorità non sono puramente commerciali, ma rispondono a un'agenda politica e strategica nazionale.

Tempistiche e vantaggio tecnologico

Starlink ha un notevole vantaggio temporale. Possiede già migliaia di satelliti in orbita e un servizio attivo a livello globale. Tuttavia sottovalutare la Cina sarebbe un errore. Pechino ha dimostrato una capacità di esecuzione impressionante in numerosi settori tecnologici, incluso quello spaziale.

La sua sfida principale per i tecnici dei satelliti cinesi, sarà colmare il divario tecnologico e logistico, in tempi brevi.

Cosa significa per il futuro dell'orbita terrestre?

Questa nuova corsa allo spazio solleva anche serie preoccupazioni. L'orbita bassa sta diventando sempre più affollata.

L'aumento esponenziale del numero di satelliti aumenta drasticamente il rischio di collisioni e la creazione di detriti spaziali, un problema che potrebbe rendere intere fasce orbitali inutilizzabili per le generazioni future.

La competizione tra i satelliti cinesi e quelli di Starlink segna l'inizio di una nuova era. Non si tratta più solo di piantare una bandiera sulla Luna. È una complessa partita a scacchi per il controllo dell'infrastruttura digitale che governerà il nostro futuro.

La sfida per il dominio dei cieli è appena iniziata e le sue conseguenze si faranno sentire qui, sulla Terra.

L'articolo I satelliti cinesi sfidano Starlink per il dominio dello spazio proviene da sicurezza.net.

  •  

Microsoft smantella RedVDS, rete globale di cybercrime-as-a-service

Microsoft ha annunciato di aver smantellato RedVDS, una rete cybercrime-as-a-service che ha alimentato frodi multimilionarie in tutto il mondo. “Questi sforzi fanno parte di un’operazione congiunta più ampia con le forze dell’ordine internazionali, tra cui le autorità tedesche e l’Europol, che ha permesso a Microsoft e ai suoi partner di sequestrare infrastrutture dannose chiave e […]

L'articolo Microsoft smantella RedVDS, rete globale di cybercrime-as-a-service proviene da Securityinfo.it.

  •  

Così gestiscono le emissioni i buchi neri

La prima cosa da sapere sui buchi neri è che si chiamano così perché qualunque cosa – materia o luce – attraversi il loro orizzonte degli eventi non può più uscire. La seconda cosa è che non tutto ciò che viene attirato da un buco nero incorre in questo destino. Prima di attraversare il punto di non ritorno definitivo – l’orizzonte degli eventi, appunto –, nei buchi neri in accrescimento il materiale in arrivo forma un disco che ruota attorno al buco nero. Da questo disco di accrescimento, occasionalmente e in determinate circostanze, quantità di materiale sorprendentemente grandi vengono nuovamente espulse nello spazio. Avviene sotto forma di venti a raggi X, oppure di getti relativistici di plasma. E la congiunzione non è un caso: secondo un nuovo studio pubblicato su Nature Astronomy una modalità esclude l’altra.

Rappresentazione artistica di un sistema binario simile a 4U 1630−472. Un buco nero di massa stellare accresce materia dalla stella compagna, emettendo potenti getti di materia e gas oppure venti stellari visibili ai raggi X. Crediti: ESO/L. Calçada/M.Kornmesser

Si tratterebbe della prima chiara prova osservativa che questi due tipi di emissioni sono mutuamente esclusivi. Quando uno è attivo, l’altro scompare. Ma vediamoli meglio. I getti relativistici sono fasci di plasma stretti e concentrati che fuoriescono dai poli del buco nero a una velocità prossima a quella della luce, alimentati dai campi magnetici e dalla rotazione del buco nero. I venti di raggi X, invece, sono flussi più ampi e lenti di gas altamente ionizzato espulso dalla superficie del disco di accrescimento dalla radiazione e dalla pressione magnetica.

Nello studio, gli scienziati si sono concentrati su un sistema binario chiamato 4U 1630−472, formato da un buco nero con una massa circa dieci volte superiore a quella del Sole e da una stella compagna, dalla quale “ruba” materiale che riempie il suo disco di accrescimento e viene regolarmente espulso come vento o getto. Il sistema è stato monitorato per tre anni grazie alle osservazioni del telescopio a raggi X Nicer della Nasa, a bordo della Stazione Spaziale Internazionale, e del radiotelescopio MeerKat in Sudafrica. In questo periodo, il buco nero non ha mai prodotto contemporaneamente venti forti e getti potenti: quando il buco nero emette un getto di plasma ad alta velocità, il vento di raggi X si placa, e quando il vento riprende, il getto svanisce.

«In sistemi come 4U 1630-47, che accrescono materia a tassi compatibili con il regime standard di disco sottile, riteniamo che l’apparente mutua esclusività tra venti di disco e getti relativistici possa rappresentare un comportamento generale, piuttosto che una peculiarità di una singola sorgente», dice a Media Inaf Francesco Carotenuto, ricercatore postdoc all’Inaf di Roma e coautore dello studio. «I nostri risultati suggeriscono che le diverse modalità di espulsione del materiale non co-esistano simultaneamente, ma tendano piuttosto ad alternarsi nel tempo, in diverse fasi di attività (chiamate outbursts) del sistema. Al contrario di molti altri sistemi noti, 4U 1630-47 ha mostrato varie fasi di outburst negli ultimi anni, che abbiamo seguito nella loro evoluzione con dense campagne osservative nella banda radio e nei raggi X».

Non un caso isolato, dunque, questo buco nero, ma l’espressione di una “regola” generale. E c’è di più: mentre i due meccanismi si alternano, la quantità di materiale in arrivo rimane pressocché costante, un po’ come se il buco nero fosse in grado di autoregolarsi. Getti e vento, infatti, trasportano quantità comparabili di massa ed energia, suggerendo che, mentre la forma del flusso in uscita cambia, la velocità totale del flusso rimane invariata.

«Una possibile spiegazione fisica è che la forma dominante dell’outflow sia regolata da cambiamenti nella configurazione del campo magnetico associato al plasma del disco di accrescimento, in particolare nelle regioni più interne del disco e nella sua interazione con il buco nero», spiega Carotenuto. «I risultati di simulazioni numeriche suggeriscono infatti che differenti configurazioni del campo magnetico possano dare origine in modo naturale a meccanismi di “lancio” o “espulsione” diversi. Le transizioni tra queste configurazioni potrebbero quindi permettere alla sorgente di passare da uno stato dominato da venti a uno dominato da getti, senza richiedere cambiamenti drastici nel tasso globale di accrescimento».

In breve, i buchi neri non si limitano a consumare materia, ma la gestiscono, decidendo se espellerla nello spazio sotto forma di getto concentrato o spazzarla via con venti violenti. L’equilibrio tra venti e getti svolge un ruolo fondamentale nel regolare la crescita dei buchi neri, e influenza anche la formazione delle stelle nelle regioni vicine e l’evoluzione delle galassie. Questo meccanismo, infatti, potrebbe non riguardare solo i buchi neri di massa stellare come quello del sistema studiato, ma anche i buchi neri supermassicci al centro delle galassie. L’unica condizione irrinunciabile è che si tratti di un buco nero in accrescimento.

«Il disco di accrescimento è infatti un elemento fondamentale per la produzione sia dei venti sia dei getti, e senza un disco questi meccanismi non possono operare», specifica Carotenuto. «I sistemi binari a raggi X, in cui un buco nero di massa stellare (di circa 10 masse solari) accresce materia da una stella compagna, sono particolarmente importanti perché evolvono su scale temporali relativamente brevi (nell’ordine di settimane o mesi). Questo ci permette di osservare direttamente i cambiamenti nei meccanismi di espulsione del materiale nel corso del tempo. È possibile che comportamenti simili avvengano anche attorno a buchi neri supermassicci nei nuclei galattici attivi, ma in quel caso le transizioni avverrebbero su tempi molto più lunghi, rendendole molto più difficili da osservare direttamente».

Per saperne di più:

  • Leggi su Nature Astronomy l’articolo “Evidence of mutually exclusive outflow forms from a black hole X-ray binary“, di Zuobin Zhang, Jiachen Jiang, Francesco Carotenuto, Honghui Liu, Cosimo Bambi, Rob P. Fender, Andrew J. Young, Jakob van den Eijnden, Christopher S. Reynolds, Andrew C. Fabian, Julien N. Girard, Joey Neilsen, James F. Steiner, John A. Tomsick, Stéphane Corbel e Andrew K. Hughes
  •  

Il mondo dell’astronomia saluta Mario Rigutti

È scomparso lo scorso 12 gennaio 2026 a Firenze, all’età di 99 anni, Mario Rigutti, figura di riferimento dell’astrofisica italiana e protagonista del rinnovamento dell’Osservatorio astronomico di Capodimonte.

Mario Rigutti, 29 giugno 1979. Crediti: Inaf Capodimonte

Nato a Trieste nel 1926, Rigutti attraversò da giovanissimo gli anni difficili della guerra, mantenendo però intatta la passione per l’astronomia che lo avrebbe accompagnato per tutta la vita. Dopo gli studi tra Trieste e Firenze, si formò all’Osservatorio di Arcetri sotto la guida di Giorgio Abetti e Guglielmo Righini, distinguendosi per le sue ricerche sulla fotosfera solare e sulle bande molecolari del cianogeno. Negli anni Sessanta del secolo scorso, il suo percorso scientifico si aprì alla dimensione internazionale: prima al Dominion Observatory di Ottawa in Canada, poi all’Università di Berkeley in California dove entrò in contatto con alcuni dei protagonisti della fisica e dell’astrofisica solare del tempo. Fu protagonista di numerose spedizioni per l’osservazione di eclissi totali di Sole, contribuendo in modo decisivo alla conoscenza della corona solare. Fu in Canada (1963), in Grecia (1966), in Brasile (1966) e in Mauritania (1973). Da quest’ultima spedizione trasse ispirazione per il volume La scomaprsa del Sole (Gianinni 2014), un racconto di viaggio e di culture nuove e di scienza.

Nel 1969 approdò a Napoli come professore ordinario di astronomia all’Università Federico II e direttore degli osservatori di Capodimonte e di Teramo. A Napoli, la sua guida, durata fino al 1992, segnò una stagione di profonda trasformazione scientifica, culturale e infrastrutturale.

«A lui si deve una profonda trasformazione scientifica e infrastrutturale dell’istituto» commenta l’attuale direttore dell’Osservatorio di Capodimonte, Pietro Schipani «l’introduzione dell’indirizzo astrofisico all’Università di Napoli, la modernizzazione della strumentazione, la creazione del planetario didattico, dell’Auditorium e, nel 1991, del museo dell’Osservatorio. Anche gli attuali astronomi di Capodimonte devono qualcosa al prof. Rigutti».

Nella sua attività di ricerca, Mario Rigutti si è occupato degli strati esterni del Sole – fotosfera, cromosfera e corona – e dei fenomeni legati all’attività solare, come brillamenti e protuberanze. Tra il 1968 e il 1972 è stato membro della European Solar Research Organization e fino al 1973 chairman del Gruppo di lavoro per le eclissi totali di Sole dell’Unione astronomica internazionale. Autore di oltre 150 pubblicazioni scientifiche e instancabile divulgatore, Rigutti seppe parlare al grande pubblico con chiarezza e passione. Il suo libro Cento miliardi di stelle rimane un punto di riferimento per generazioni di lettori. Negli ultimi anni si dedicò anche alla narrativa e alla poesia, ottenendo numerosi riconoscimenti. Nel 2019 il Minor Planet Center gli ha dedicato il pianetino (33823) Mariorigutti, un tributo alla sua lunga vita spesa a osservare e raccontare l’universo.

Disegno a matita su carta dell’Osservatorio astronomico di Capodimonte (Napoli), eseguito da Mario Rigutti nel 1992. Crediti: Inaf Capodimonte

Accanto alla scienza, coltivava l’arte del disegno a matita e un profondo amore per la musica classica che considerava una forma di armonia affine a quella del cosmo. Socio di numerose società scientifiche, Rigutti è stato presidente dell’Accademia di scienze fisiche e matematiche di Napoli nel 1991 e della Società astronomica italiana dal 1977 al 1981. È stato inoltre tra i fondatori e direttore del Giornale di astronomia, contribuendo in modo decisivo alla crescita della cultura astronomica nel nostro Paese. La comunità astronomica italiana perde un protagonista appassionato e generoso, un uomo capace di unire rigore scientifico, visione culturale e un profondo impegno civile nella diffusione del sapere.

 

  •  

Risolto il mistero dei little red dots

Da dicembre 2021, quando il James Webb Space Telescope (Jwst) ha visto la prima luce a circa 1,5 milioni di chilometri dalla Terra, i ricercatori di tutto il mondo si interrogano sugli enigmatici puntini rossi che spiccano tra le galassie nelle immagini catturate dal telescopio. I cosiddetti little red dots (piccoli punti rossi) erano visibili quando l’universo aveva “solo” alcune centinaia di milioni di anni; circa un miliardo di anni dopo, però, sembrano essere scomparsi. Che cosa erano, dunque?

“I piccoli puntini rossi sono giovani buchi neri, cento volte meno massicci di quanto si pensasse in precedenza, avvolti in un bozzolo di gas, che stanno consumando per crescere. Questo processo genera un calore enorme, che traspare attraverso il bozzolo. Questa radiazione attraverso il bozzolo è ciò che conferisce ai piccoli puntini rossi il loro caratteristico colore rosso”, spiega Darach Watson. Crediti: Darach Watson/Jwst

Si è pensato fossero galassie massicce, abbastanza potenti da essere rilevate da Jwst 13 miliardi di anni dopo. Ma è molto strano che galassie così evolute fossero già presenti così presto nella storia cosmica. Ora, dopo due anni di analisi continua delle immagini con i piccoli punti rossi, i ricercatori del Cosmic Dawn Centre del Niels-Bohr Institute hanno trovato la spiegazione nel fenomeno più potente del nostro universo: i buchi neri.

«I piccoli punti rossi sono giovani buchi neri, cento volte meno massicci di quanto si credesse in precedenza, avvolti in un bozzolo di gas, che stanno consumando per ingrandirsi. Questo processo genera un calore enorme, che traspare attraverso il bozzolo. Questa radiazione attraverso il bozzolo è ciò che conferisce ai piccoli punti rossi il loro caratteristico colore rosso», afferma Darach Watson, ricercatore al Cosmic Dawn Center di Copenhagen e coautore dell’articolo che rivela la natura di questi oggetti, pubblicato oggi su Nature. «Sono molto meno massicci di quanto si credesse in precedenza, quindi non abbiamo bisogno di invocare tipologie di eventi completamente nuovi per spiegarli».

Attualmente sono noti centinaia di piccoli punti rossi. Sebbene siano tra i buchi neri più piccoli mai scoperti, hanno comunque una massa fino a 10 milioni di volte quella del Sole e un diametro di 10 milioni di chilometri.

I buchi neri inghiottono tutto ciò che si trova nelle loro vicinanze e crescono mentre lo divorano. Ma poiché l’orizzonte degli eventi dei buchi neri non è molto vasto, il gas in caduta si riscalda a temperature così elevate da brillare intensamente e rilasciare più energia di qualsiasi altro processo a noi noto. Questa intensa radiazione fa sì che gran parte della materia che il buco nero consuma venga espulsa.

La copertina dell’ultimo numero di Nature è dedicata a questa scoperta. Crediti: Darach Watson/Jwst

«Quando il gas cade verso un buco nero, si muove a spirale verso la superficie del buco nero, formando una sorta di disco o imbuto. Finisce per muoversi così velocemente e viene compresso così intensamente da generare temperature di milioni di gradi e illuminarsi intensamente. Ma solo una piccolissima quantità di gas viene inghiottita dal buco nero. La maggior parte viene espulsa dai poli durante la rotazione del buco nero. Ecco perché chiamiamo i buchi neri mangiatori disordinati», spiega Watson.

La nuova scoperta getta luce sulle fasi iniziali dell’evoluzione dei buchi neri e contribuisce a spiegare come, appena 700 milioni di anni dopo il Big Bang, potessero già esistere buchi neri supermassicci con masse fino a un miliardo di volte quella del Sole. «Abbiamo catturato i giovani buchi neri nel mezzo della loro rapida crescita, in una fase che non avevamo mai osservato prima. Il denso bozzolo di gas che li circonda fornisce il carburante di cui hanno bisogno per crescere molto rapidamente», conclude Watson.

«L’articolo propone un interessante scenario fisico per spiegare le proprietà osservative della nuova, inaspettata popolazione di nuclei galattici attivi distanti scoperta da Jwst, inclusi i little red dots, e sembrerebbe confermare che questa nuova popolazione tracci le prime, rapidissime fasi di accrescimento dei buchi neri supermassicci», commenta a Media Inaf Roberto Gilli, astrofisico di Inaf Bologna, non direttamente coinvolto nello studio ma esperto conoscitore dell’argomento. «Sarà ora interessante verificare se tali oggetti sono presenti e abbondanti anche nell’universo vicino per capire con un maggior dettaglio quali sono i meccanismi che portano alla formazione dei buchi neri supermassicci, uno dei principali misteri dell’astrofisica extragalattica».

Per saperne di più:

  •  

Google insegue OpenAI, lancia lo shopping con l'IA

(ANSA) - ROMA, 14 GEN - Dopo OpenAI e Microsoft anche Google si unisce alla corsa per potenziare lo shopping con l'intelligenza artificiale. Ha lanciato uno strumento contenuto nella modalità di ricerca AI Mode che consentirà agli utenti di fare acquisti e interagire con il servizio clienti...

  •  

“Truman Show”: la truffa finanziaria che crea una realtà sintetica per ingannare le vittime

I ricercatori di Check Point Research hanno individuato una nuova forma di frode finanziaria che non si limita a creare pagine di phishing, ma genera una realtà sintetica alimentata dall’IA per ingannare le vittime. Nella truffa OPCOPRO, nota anche come “Truman Show”, gli attaccanti combinano personaggi generati dall’IA, comunità di investimento fittizie, app distribuite negli […]

L'articolo “Truman Show”: la truffa finanziaria che crea una realtà sintetica per ingannare le vittime proviene da Securityinfo.it.

  •  

Cloud-9: storia d’una galassia che non ce l’ha fatta

L’hanno beccata grazie all’emissione dell’idrogeno neutro, Cloud-9, nube di gas situata dalle parti della galassia a spirale M94, che ci racconta una storia antica, vecchia quanto l’universo stesso. La videro per la prima volta nel 2023 alcuni astronomi cinesi, questa palla di gas grossa quanto un milione di soli, tenuta insieme da una massa di materia oscura cinquemila volte più massiccia. Una nube piccola e compatta, diversa da quelle che si notano nei dintorni della Via Lattea, e che in questi giorni sta facendo parlare di sé. Si è scoperto infatti che mai nessuna stella si accese là dentro, cosa che rende a buon diritto Cloud-9 la prima galassia mancata mai scoperta.

La notizia è uscita la scorsa settimana in una lettera a The Astrophysical Journal Letters e l’ha firmata, assieme ad altri ricercatori, Gagandeep Anand dello Space Telescope Science Institute di Baltimora, nel Maryland (Usa). Cloud-9 è quello che in gergo viene chiamato un Relhic (“Reionization-Limited H I Cloud”, dove la dicitura “H I” sta per l’idrogeno neutro), un relitto giunto a noi intonso dall’infanzia dell’universo, alone di gas e materia oscura privo di stelle, previsto dai modelli ma che mai si era riusciti a scovare. Fino a ora.

La nube di idrogeno neutro Cloud-9 (in magenta) osservata dal Very Large Array. Il cerchio delimita la regione che corrisponde al picco dell’emissione radio e su cui si è concentrata la ricerca delle stelle, effettuata col telescopio Hubble. Nessuna stella è stata rivelata, il che implica che Cloud-9 sia la prima galassia mancata mai vista. Crediti: Nasa, Esa. G. Anand, A. Benitez-Llambay; Elaborazione dell’immagine: J. DePasquale (Stsci)

«Questa è la storia di una galassia fallita», dice Alejandro Benitez-Llambay, dell’Università di Milano-Bicocca, co-scopritore del Relhic. «Nella scienza, di solito impariamo di più dai fallimenti che dai successi. In questo caso, non vedere stelle è ciò che dimostra la correttezza della teoria. Ci dice che abbiamo trovato nell’universo locale un “mattone” primordiale di una galassia che non si è ancora formata».

Come si diceva, Cloud-9 era stata avvistata per la prima volta nel 2023 dal radiotelescopio cinese Fast (“Five-hundred-meter Aperture Spherical Telescope“) ed è stata successivamente riosservata con il Green Bank Telescope e il Very Large Array, entrambi negli Stati Uniti. Larga 4900 anni luce, la “nuvola numero nove” non deve il suo nome a una felice espressione idiomatica (“to be on cloud nine” è l’equivalente inglese del nostro “essere al settimo cielo”), ma al fatto di essere stata, ben più prosaicamente, la nona nube identificata nei pressi di M94, a quattordici milioni di anni luce dal nostro pianeta.

Puntando su di essa il telescopio spaziale Hubble, gli astronomi si sono accorti che di stelle, dentro la nube, proprio non c’è traccia. Appurando dunque che Cloud-9 è una galassia mancata, dotata di una massa di materia oscura insufficiente affinché il gas potesse collassare e formare stelle. Erano anni che si cercava un oggetto fatto così, ma tutte le ricerche condotte sinora erano state infruttuose.

«Prima di usare Hubble, si sarebbe potuto sostenere che questa fosse una debole galassia nana che non potevamo vedere con i telescopi da terra. Semplicemente non erano abbastanza sensibili da riuscire a vedere le stelle», sostiene Anand. «Ma con l’Advanced Camera for Surveys di Hubble, siamo in grado di poter dire che lì non c’è nulla».

La regione di cielo in cui è localizzata Cloud-9. Si vedono solo galassie lontane e una stella in primo piano (in alto a sinistra), che nulla ha a che fare con la nube. Crediti: Nasa, Esa, G. Anand e A. Benitez-Llambay; elaborazione dell’immagine: J. DePasquale

I Relhic sono oggetti previsti dal modello cosmologico attuale. Averne trovato uno fornisce dunque un’importante conferma alle sue predizioni. Essendo oggetti che giungono a noi direttamente dagli albori della storia cosmica, inintaccati dalla formazione stellare, essi costituiscono dei luoghi privilegiati per studiare i mattoni da cui si formano le galassie.

«Questa nube è una finestra sull’universo oscuro», commenta Andrew Fox, coautore dello studio. «Sappiamo dalla teoria che la maggior parte della massa dell’universo dovrebbe essere costituita da materia oscura, ma è difficile rilevarla perché non emette luce. Cloud-9 ci offre un raro sguardo su una nube dominata dalla materia oscura».

Ce ne potrebbero essere altre di galassie mancate dalle nostre parti. Il difficile è beccarle. Se troppo piccoli, gli aloni di materia oscura non sono in grado di trattenere il gas che ha consentito di rilevare Cloud-9, rimanendo dunque invisibili. Inoltre, oggetti come Cloud-9 vengono spesso “messi in ombra” dalle galassie brillanti che si trovano nei paraggi. Soprattutto, possono avere vita dura, in quanto l’idrogeno può venire loro strappato via mentre si muovono nel mezzo intergalattico.

In futuro è possibile che Cloud-9 diventi infine una galassia, a patto che acquisisca una massa sufficiente. Se questo non dovesse accadere, è probabile che continui a rimanere un Relhic, relitto alla deriva nell’eterna, accelerata, diaspora delle galassie.

Per saperne di più:

 

  •  

Rétromobile, in mostra le DS presidenziali

A Rétromobile, il salone dedicato alle classiche in programma al Paris Expo Porte de Versailles dal 28 gennaio al 1° febbraio, vengono riunite per la prima volta quattro vetture che hanno segnato la storia della DS e il suo legame con la Presidenza della Repubblica francese. L’esposizione, resa possibile grazie al supporto dell’organizzazione che tutela il patrimonio del brand “L’Aventure DS”, abbraccia un arco temporale di 60 anni e ripercorre la storia dei modelli che hanno accompagnato i diversi capi dell’Eliseo.

Lo Squalo di de Gaulle

Utilizzata a partire dal 1965, la DS 21 Pallas modificata per il diciottesimo Presidente francese è dotata di allestimenti specifici per l’uso ufficiale: visiere parasole laterali per i passeggeri posteriori, portabandiera integrati nel paraurti anteriore, supporti per stemmi e portadocumenti sul cruscotto. Dopo vari passaggi di proprietà, l’auto è stata battuta all’asta nell’ottobre 2023 per 59.040 euro ed è stata poi restaurata integralmente, nel rispetto del modello originale.

La francese che superò l’America

Consegnata all’Eliseo nel 1968, questa DS 21 allungata, disegnata da Henri Chapron, rappresenta un esemplare unico, progettato su rigorose specifiche: doveva essere persino più grande dell’auto allora utilizzata dal Presidente degli Stati Uniti. Lunga 6,53 metri e larga 2,13, fu concepita per cerimonie e parate, ed era capace di procedere per ore a basse velocità anche con temperature elevate. Verniciata in una tonalità di grigio specifica, si distingueva per dotazioni all’avanguardia, come fari supplementari a lunga portata, bandiere laterali illuminate e stemma luminoso sul cofano. L’abitacolo, con un pannello di vetro curvo che separa i sedili anteriori dal salotto presidenziale posteriore, offriva interni in pelle marrone, climatizzazione, illuminazione diretta e indiretta, interfono e minibar.

Eleganza di Stato

Nel 1972 l’Eliseo annunciò l’arrivo di due SM presidenziali: entrambe erano cabriolet a quattro porte in grigio scuro metallizzato, utilizzate per la prima volta in occasione della visita ufficiale di Elisbetta II. Anch’esse disegnate da Chapron, le scoperte furono allungate di 71 centimetri fino a raggiungere i 5,60 metri. Sospensioni, freni e pneumatici vennero adattati al passo allungato e al peso aumentato, mentre il V6 da 170 CV rimase invariato. Gli interni di pelle naturale e il tettuccio morbido ad azionamento idraulico completavano un allestimento pensato per il massimo registro ufficiale.

La tradizione continua

Ultima erede di questa tradizione è la DS N°8, messa a disposizione della Presidenza della Repubblica francese in anticipo rispetto al lancio commerciale della nuova ammiraglia, previsto per settembre 2025. Caratterizzata da una livrea Blu Zaffiro, presenta modifiche specifiche per le parate, come maniglie e supporti per la posizione in piedi e una seduta posteriore accorciata. Questo percorso testimonia il legame storico tra la Presidenza francese e i modelli DS e SM, una collaborazione iniziata nel 1958 con la DS 19 del generale de Gaulle e proseguita fino ai giorni nostri, simbolo duraturo di eleganza, innovazione ed eccellenza industriale francese.

DS Presidenziali - 1Ruoteclassiche
DS Presidenziali - 2Ruoteclassiche
DS Presidenziali - 3Ruoteclassiche
DS Presidenziali - 4Ruoteclassiche
DS Presidenziali - 5Ruoteclassiche
DS Presidenziali - 6Ruoteclassiche
DS Presidenziali - 7Ruoteclassiche
DS Presidenziali - 8Ruoteclassiche
DS Presidenziali - 9Ruoteclassiche
DS Presidenziali - 10Ruoteclassiche
DS Presidenziali - 11Ruoteclassiche
DS Presidenziali - 12Ruoteclassiche
DS Presidenziali - 13Ruoteclassiche
DS Presidenziali - 14Ruoteclassiche
DS Presidenziali - 15Ruoteclassiche
DS Presidenziali - 16Ruoteclassiche

  •  

BreachForums Data Leak Raises Fresh Questions Over Credibility

BreachForums, one of the most well-known English-language cybercrime forums, has reportedly suffered a data breach, exposing user information after the site was taken offline once again.

As reported by The Register, a database linked to the forum was leaked online, potentially revealing account details, private messages and metadata on close to 325,000 accounts. However, security researchers caution that while the leak may attract attention, its intelligence value and authenticity remain uncertain.

Michael Tigges, Senior Security Operations Analyst at Huntress, said the dataset should be treated with caution.

“This data leak, while potentially useful for authorities and security professionals researching adversarial activities, is ultimately of limited forensics use,” he said.

“While the database leak may be legitimate, the integrity is called into question as it was derived from another cybercrime group, ShinyHunters.”

He added that such leaks are sometimes used to infer links between threat actors, but warned that datasets may be incomplete, selectively modified, or deliberately misleading.

“The reliability of the information must be highly scrutinised, as it may not be legitimate data or could be altered to disguise or prevent disclosure of information,” Tigges said.

Criminal trust continues to erode

The breach is likely to further undermine confidence in BreachForums among cybercriminals, following a series of takedowns and reappearances over recent years.

Gavin Knapp, Cyber Threat Intelligence Principal Lead at Bridewell, said the platform’s turbulent history has already damaged its credibility.

“Criminals are likely questioning its credibility and losing trust in it, and it’s often referred to as a potential honeypot for law enforcement,” Knapp said.

Knapp noted that the real-world impact of the leak depends largely on the operational security (OPSEC) practices of individual users.

“The data leak is obviously a problem for legitimate accounts used for crime, as opposed to sock-puppet accounts used by researchers or law enforcement,” he said.

“However, the impact depends on whether users exposed information that could be linked back to a real-world identity, such as unique email addresses or reused passwords.”

He added that the same risks apply to investigators and researchers who may also face exposure if poor OPSEC was used, and that it remains unclear how current or complete the leaked data is.

Limited underground reaction

Despite the publicity surrounding the breach, reaction within cybercrime communities appears muted.

Michele Campobasso, Senior Security Researcher at Forescout, said responses across underground forums have been limited or dismissive.

“On one of the XSS forum forks following the takedown, some users responded with sarcasm,” he said.

“In other underground forums and communities where we have access, we found no reaction on the topic.”

This lack of engagement may reflect growing scepticism among threat actors toward long-running forums, many of which are viewed as compromised or unreliable.

Disputed links to ShinyHunters

The breach has also prompted speculation around the involvement of the ShinyHunters extortion group, although responsibility remains disputed.

Campobasso said that while there is no conclusive evidence linking ShinyHunters to the leak, the claim is not implausible given recurring references to a figure known as “James” across multiple iterations of the shinyhunte[.]rs website.

Cached versions of the site show repeated mentions of “James”, including defacement messages, accusations from other group members, and a manifesto attributed to the same pseudonym. Linguistic patterns in the text suggest possible French influence, although Campobasso cautioned against drawing firm conclusions.

“It is possible that either the data leak was performed by James, or that someone is attempting to frame them in order to disrupt their reputation within the cybercriminal ecosystem,” he said.

A familiar pattern

Ultimately, the BreachForums incident highlights a recurring issue within cybercrime communities: instability, internal conflict and declining trust.

For defenders, the breach reminds them that leaked criminal datasets should be treated carefully, validated rigorously and never assumed to be complete or accurate, even when they appear to offer rare insight into adversary activity.

The post BreachForums Data Leak Raises Fresh Questions Over Credibility appeared first on IT Security Guru.

  •  

Allarme password aziendali deboli: più del 40% è violabile in meno di un’ora

Gli utenti aziendali utilizzano ancora password deboli, tanto che il 40% di esse è violabile in meno di un’ora: è quanto emerge dati condivisi da Errevi System, azienda ICT italiana, raccolti tramite PassBuster, una soluzione per la valutazione della robustezza delle credenziali. L’analisi rivela anche che quasi una password su due ha un livello di violabilità […]

L'articolo Allarme password aziendali deboli: più del 40% è violabile in meno di un’ora proviene da Securityinfo.it.

  •  

Se neutrini e materia oscura si parlano

Sono fra le particelle più evasive che esistano. Uno, il neutrino, è praticamente inafferrabile, capace di attraversare l’intero Sole quasi alla velocità della luce. E per l’altra, la materia oscura, il praticamente lo possiamo anche togliere, visto che almeno fino a oggi non siamo mai riusciti a intercettarla. In termini fisici si dice che non interagiscono, o interagiscono pochissimo – solo attraverso l’interazione debole, nel caso dei neutrini. Ebbene, alla faccia di questa loro capacità d’eludere senza rivali, e in contraddizione con quanto previsto dal modello cosmologico Lambda-Cdm, un nuovo studio guidato da Lei Zu del Centro polacco per la ricerca nucleare (Ncbj) di Varsavia e dall’Università di Sheffield suggerisce che queste due Houdini della fisica particellare possano invece interagire fra loro.

Cielo stellato. Crediti: Hans/Pixabay

«I nostri risultati affrontano un enigma di lunga data nella cosmologia. Le misurazioni dell’universo primordiale», ricorda una delle autrici dello studio pubblicato il 2 gennaio su Nature Astronomy, l’astrofisica romana Eleonora Di Valentino, oggi all’Università di Sheffield, «prevedono che le strutture cosmiche debbano essersi sviluppate più rapidamente nel tempo rispetto a quanto osserviamo oggi. Tuttavia, le osservazioni dell’universo moderno indicano che la materia è leggermente meno concentrata del previsto, evidenziando una lieve discrepanza tra le misurazioni del periodo iniziale e quelle del periodo successivo».

I dati relativi all’universo primordiale utilizzati nello studio sono principalmente quelli raccolti da terra con Act, l’Atacama Cosmology Telescope, e dallo spazio con il satellite Planck dell’Agenzia apaziale europea – entrambi progettati proprio per studiare la Cmb (radiazione cosmica di fondo a microonde), vale a dire il debole bagliore residuo del Big Bang. Quanto all’universo più moderno, le osservazioni sono invece quelle della Dark Energy Survey – ottenute con lo strumento Decam montato sul telescopio Victor M. Blanco, in Cile – e della Sloan Digital Sky Survey.

È mettendo a confronto questi due insiemi di dati, provenienti da epoche diverse, che è emersa la lieve discrepanza alla quale fa riferimento Di Valentino – prima autrice, vale qui la pena ricordare, di una recente rassegna di oltre quattrocento pagine interamente dedicata alle tensioni cosmologiche. Una discrepanza nota fra gli addetti ai lavori come tensione S8, dal nome di un parametro cosmologico – il parametro S8, appunto – che quantifica l’ampiezza delle fluttuazioni della materia sulla scala degli 8 Mpc, dunque una sorta di misura della disomogeneità dell’universo. Ciò che gli autori del nuovo studio hanno trovato è che neutrini e materia oscura sembrerebbero interagire: un comportamento che potrebbe risolvere la tensione S8.

«Se questa interazione tra materia oscura e neutrini fosse confermata, si tratterebbe di una scoperta fondamentale», conclude William Giarè, coautore dello studio, oggi all’Università delle Hawaii. «Non solo getterebbe nuova luce su una persistente discrepanza tra diverse sonde cosmologiche, ma fornirebbe anche ai fisici delle particelle una direzione concreta, indicando quali proprietà cercare negli esperimenti di laboratorio per aiutare finalmente a svelare la vera natura della materia oscura».

Per saperne di più:

 

  •  

Meta potrebbe ridurre del 10% la divisione del metaverso

(ANSA) - MILANO, 13 GEN - Dopo le indiscrezioni di Bloomberg, che a dicembre parlava di un possibile taglio del 30% delle risorse dedicate al metaverso, ora è il New York Times a riportare ulteriori licenziamenti alla divisione Reality Labs di Meta. Secondo il quotidiano, il colosso si prepara a...

  •  

Microsoft, in Italia l'adozione dell'IA cresce del 2%

(ANSA) - ROMA, 13 GEN - In Italia l'adozione dell'intelligenza artificiale è cresciuta del 2% nel corso del 2025. Nel mondo ha segnato il +1,2% e ora circa una persona su sei utilizza questi strumenti. Sono i dati che emergono dal nuovo rapporto di Microsoft sulla diffusione di questa tecnologia,...

  •  

Wikipedia compie 25 anni, pericoli dall'IA e da Musk

(ANSA) - ROMA, 13 GEN - "Celebrare la collaborazione umana al suo meglio": con questo motto 25 anni fa nasceva Wikipedia, l'enciclopedia libera, partecipativa e gratuita. Un'idea utopistica ora minacciata dall'intelligenza artificiale e dal progetto di Elon Musk di una sua versione alternativa,...

  •  

La Disco Volante Manuale celebra i 100 anni di Touring

In occasione del centenario dalla fondazione della Carrozzeria Touring, Officine Fioravanti presenta una reinterpretazione dell’Alfa Romeo Disco Volante improntata a una visione più tradizionale della guida. Il progetto rende onore alla storica carrozzeria milanese, rileggendo in chiave analogica una delle più celebri dream car del marchio del Biscione. Basata sull’Alfa Romeo 8C, la Disco Volante era stata presentata per la prima volta al Concorso d’Eleganza di Villa d’Este nel 2013, per poi apparire anche al Salone di Ginevra nel 2014, ed è stata prodotta in serie limitatissima.

Ritorno alla guida pura

L’intervento più significativo riguarda la trasmissione: al posto del precedente cambio automatico sequenziale elettroattuato a sei rapporti, è stato adottato un cambio manuale, anch’esso a sei marce, che enfatizza il coinvolgimento diretto del conducente. Accanto a questa modifica, Officine Fioravanti ha dotato la vettura di un impianto frenante carboceramico. Rimane invece invariato il propulsore, il V8 aspirato di 4,7 litri da 450 CV di origine Maserati, già presente sulla 8C. Con questa evoluzione, la Disco Volante Manuale si propone come un omaggio alla tradizione e alla guida analogica, mantenendo inalterati l’impostazione stilistica e il carattere che hanno reso il modello un riferimento nel panorama delle moderne reinterpretazioni automobilistiche.

Disco Volante Manuale - 1Ruoteclassiche
Disco Volante Manuale - 2Ruoteclassiche
Disco Volante Manuale - 3Ruoteclassiche
Disco Volante Manuale - 4Ruoteclassiche
Disco Volante Manuale - 5Ruoteclassiche
Disco Volante Manuale - 6Ruoteclassiche
Disco Volante Manuale - 7Ruoteclassiche
Disco Volante Manuale - 8Ruoteclassiche
Disco Volante Manuale - 9Ruoteclassiche
Disco Volante Manuale - 10Ruoteclassiche
Disco Volante Manuale - 11Ruoteclassiche
Disco Volante Manuale - 12Ruoteclassiche
Disco Volante Manuale - 13Ruoteclassiche
Disco Volante Manuale - 14Ruoteclassiche
Disco Volante Manuale - 15Ruoteclassiche
Disco Volante Manuale - 16Ruoteclassiche
Disco Volante Manuale - 17Ruoteclassiche
Disco Volante Manuale - 18Ruoteclassiche

  •  

Eventi sismici, ML 4.3 e ML 4.1, in provincia di Ravenna del 13 gennaio 2026

Un terremoto di magnitudo Richter ML 4.3 è stato registrato dalla Rete Sismica Nazionale alle ore 09:27 italiane del 13 gennaio 2026,  7 km a sud-ovest di  Russi (provincia di Ravenna). Dopo quasi due minuti, alle ore 09:29 italiane, è stato localizzato un secondo evento di magnitudo ML 4.1, con epicentro a circa 4 km di  distanza dal primo, 8 km ad est di Faenza (RA).  La profondità ipocentrale dei due eventi è stata rispettivamente di 23 e 22 chilometri.

In questa mappa vengono mostrati i due epicentri dei terremoti di magnitudo ML 4.3 (cerchietto arancione) e ML 4.1 (rappresentato dalla stella) di questa mattina alle ore 09:27 e 09:29.

I comuni più vicini agli epicentri di questi due eventi, entro i 10 km, sono: Russi, Cotignola e Faenza in provincia di Ravenna.  La città di Forlì dista circa 11 km dall’epicentro del primo evento.

La zona interessata da questi terremoti è caratterizzata da pericolosità sismica alta, come testimoniato dalla Mappa della pericolosità sismica del territorio nazionale (MPS04) e dai forti terremoti avvenuti in passato.

Secondo il Catalogo Parametrico dei Terremoti Italiani CPTI15 v. 4.0, in quest’area  in passato sono avvenuti diversi terremoti, alcuni dei quali anche di magnitudo pari o superiore a magnitudo 5. Il terremoto di magnitudo maggiore è avvenuto il 4 aprile del 1781 nel Faentino di magnitudo stimata Mw 6.1, che avuto risentimenti fino al 9-10 grado MCS. Sempre nel 1781 il catalogo riporta un secondo evento nel mese di luglio di magnitudo stimata Mw 5.6. 

Da ricordare anche il terremoto dell’11 aprile 1688 nell’area di Cotignola  con magnitudo stimata Mw 5.8 e risentimenti fino al 9 grado MCS.

Guardando la storia sismica di Faenza (RA), estratta dal DBMI15, i risentimenti maggiori sono stati causati proprio dai terremoti del 1781 e del 1688 sopracitati.

Dalla mappa della sismicità strumentale dal 1985 ad oggi notiamo che l’area è stata interessata da attività sismica frequente, in particolare nell’anno 2000, nei mesi di aprile e maggio, quando è stata registrata una importante sequenza sismica con numerosi eventi anche di magnitudo superiore a 4. L’evento più forte, di magnitudo M 4.5, è avvenuto il 10 maggio.

La mappa di scuotimento sismico (SHAKEMAP) dell evento più forte di oggi (ML 4.3) calcolata dai dati delle reti sismiche e accelerometriche INGV e DPC mostra dei livelli di scuotimento stimato fino quasi al V-VI grado MCS.

Entrambi gli eventi registrati  sono stati risentiti in tutta la Romagna e nel Bolognese e nelle aree vicine delle Marche e della Toscana .

Mappa del risentimento sismico in scala MCS (Mercalli-Cancani-Sieberg) che mostra la distribuzione degli effetti del terremoto sul territorio come ricostruito dai questionari on line. La mappa contiene una legenda (sulla destra). Con la stella in colore viola viene indicato l’epicentro del terremoto, i cerchi colorati si riferiscono alle intensità associate a ogni comune. Nella didascalia in alto sono indicate le caratteristiche del terremoto: data, magnitudo, profondità (Prof) e ora locale. Viene inoltre indicato il numero dei questionari elaborati per ottenere la mappa stessa.

Questi risentimenti sono confermati dalla mappa dei risentimenti macrosismici ricavate dai questionari inviati al sito www.hsit.it che è in continuo aggiornamento.


Licenza

Licenza Creative Commons

Quest’opera è distribuita con Licenza Creative Commons Attribuzione – Non opere derivate 4.0 Internazionale.

 

 

  •  

L’anello mancante per super-terre e sub-nettuniani

Una delle scoperte più sorprendenti dell’astronomia è che la maggior parte delle stelle simili al Sole ospita un pianeta di dimensioni comprese tra la Terra e Nettuno all’interno di un’orbita paragonabile a quella di Mercurio. Queste super-terre e sub-nettuniani sono i pianeti più comuni della nostra galassia, ma la loro formazione è rimasta avvolta nel mistero. Ora, un team internazionale di astronomi ha individuato l’anello mancante: il momento in cui pianeti neonati di un sistema planetario lontano si stanno lentamente trasformando in questi oggetti celesti così numerosi.

Rappresentazione artistica di quattro esopianeti in orbita attorno alla loro stella, la cui intensa radiazione potrebbe riscaldare le loro atmosfere gonfie, causandone la perdita nello spazio. Crediti: Astrobiology Center

«La cosa più entusiasmante è che stiamo assistendo a un’anteprima di quello che diventerà un sistema planetario del tutto normale», dice John Livingston, autore principale dello studio del Centro di astrobiologia di Tokyo, in Giappone. «I quattro pianeti che abbiamo studiato probabilmente si contrarranno in super-terre e sub-nettuniani, i tipi di pianeti più comuni nella nostra galassia, di cui non abbiamo mai avuto un’immagine così chiara negli anni della loro formazione».

Lo studio si è concentrato su V1298 Tau, una stella di circa 20 milioni di anni – un battito di ciglia in termini cosmici rispetto al Sole, che ha 4,5 miliardi di anni. In orbita attorno a questa giovane stella ci sono quattro pianeti giganti, tutti di dimensioni tra Nettuno e Giove, intrappolati in una fase fugace e turbolenta della loro vita, in rapida evoluzione. Questo sistema sembra essere un antenato diretto dei sistemi planetari compatti presenti in tutta la galassia.

Per un decennio, il team ha utilizzato diversi telescopi terrestri e spaziali per misurare con precisione il momento in cui ogni pianeta passava davanti alla stella. Cronometrando questi transiti, gli astronomi hanno scoperto che le orbite dei pianeti non erano perfettamente regolari. La loro configurazione orbitale e la gravità fanno sì che si attraggono a vicenda, accelerando o rallentando leggermente. Queste piccole variazioni temporali, chiamate Transit-Timing Variations (Ttv), hanno consentito al team di misurare con precisione, per la prima volta, le masse dei pianeti.

I risultati sono stati notevoli. I pianeti, nonostante abbiano un raggio da 5 a 10 volte quello terrestre, hanno masse pari a sole 5-15 volte quelle del nostro pianeta. Hanno, cioè, una densità bassissima: sono più simili a zucchero filato di dimensioni planetarie che a mondi rocciosi.

Questo “gonfiore” contribuisce a risolvere un enigma di lunga data nella formazione planetaria. Un pianeta che si forma e si raffredda semplicemente nel corso del tempo sarebbe infatti molto più compatto. L’analisi del team rivela, invece, che questi pianeti devono aver subito una trasformazione radicale nelle prime fasi della loro evoluzione, perdendo rapidamente gran parte delle atmosfere primordiali e raffreddandosi drasticamente con la scomparsa del disco di gas attorno alla loro giovane stella. «Ma sono ancora in evoluzione. Nei prossimi miliardi di anni continueranno a perdere la loro atmosfera e a ridursi significativamente, trasformandosi nei mondi compatti che vediamo in tutta la galassia», aggiunge James Owen, coautore dell’Imperial College di Londra, che ha guidato la modellazione teorica.

«Mi viene in mente il famoso fossile di Lucy, uno dei nostri antenati, un ominide vissuto tre milioni di anni fa, che fu uno dei principali “anelli mancanti” tra scimmie antropomorfe e umani», aggiunge Erik Petigura, coautore dell’Ucla. «V1298Tau è un collegamento fondamentale tra le nebulose che formano le stelle e i pianeti che vediamo in tutto il cielo e i sistemi planetari maturi che abbiamo ormai scoperto a migliaia».

Il sistema V1298 Tau funge oggi da laboratorio per comprendere le origini dei pianeti più abbondanti della Via Lattea, offrendo agli scienziati uno sguardo senza precedenti sulla vita turbolenta e trasformativa dei mondi giovani. Lo studio di sistemi come V1298 Tau potrebbe inoltre aiutare a spiegare perché nel Sistema solare manchino le super-terre e i sub-nettuniani, così comuni altrove nella galassia.

Per saperne di più:

  • Leggi su Nature l’articolo “A young progenitor for the most common planetary systems in the Galaxy” di John H. Livingston, Erik A. Petigura, Trevor J. David, Kento Masuda, James Owen, David Nesvorný, Konstantin Batygin, Jerome de Leon, Mayuko Mori, Kai Ikuta, Akihiko Fukui, Noriharu Watanabe, Jaume Orell Miquel, Felipe Murgas, Hannu Parviainen, Judith Korth, Florence Libotte, Néstor Abreu García, Pedro Pablo Meni Gallardo, Norio Narita, Enric Pallé, Motohide Tamura, Atsunori Yonehara, Andrew Ridden-Harper, Allyson Bieryla, Alessandro A. Trani, Eric E. Mamajek, David R. Ciardi, Varoujan Gorjian, Lynne A. Hillenbrand, Luisa M. Rebull, Elisabeth R. Newton, Andrew W. Mann, Andrew Vanderburg, Guðmundur Stefánsson, Suvrath Mahadevan, Caleb Cañas, Joe Ninan, Jesus Higuera, Kamen Todorov, Jean-Michel Désert e Lorenzo Pino

 

  •  

Meteorite nel barese? La rete Prisma dice no

Si è diffusa nelle ultime ore l’ipotesi che a generare il luminoso fragore registrato nel barese la sera del 10 gennaio 2026 possa essere stato un bolide. I dati tuttavia sembrerebbero escludere tale possibilità. Le camere all-sky della rete Prisma, che da ormai dieci anni si occupa proprio di osservare i cieli italiani in cerca di meteore brillanti per ricavare l’area di caduta al suolo di eventuali frammenti meteoritici, la sera in questione non hanno avvistato alcun bolide.

«Le nostre camere di Castellana Grotte e Lecce, le più vicine alla zona», dice infatti Dario Barghini, ricercatore dell’Inaf di Torino ed esperto scienziato della rete Prisma, «non hanno registrato alcun bolide nell’orario indicato, ovvero dopo le ore 18:00. Difficilmente un evento del genere passerebbe inosservato».

Il bolide dell’11 gennaio 2026 ripreso dalla camera Prisma Itcp01 di Napoli. Crediti: Prisma/Inaf

Vi potreste invece esser persi il bolide che la notte seguente, domenica 11 gennaio, è stato registrato, alle ore 21:09 Ut circa (le 22:09 ora locale), da cinque camere in cinque diverse regioni: Amelia, Napoli, Roma, San Sepolcro e Teramo. «La triangolazione ha permesso di determinare la traiettoria dell’oggetto che», prosegue Barghini, «diretto verso nord-ovest, ha attraversato il cielo a metà strada tra le isole di Ponza e Ventotene e la costa della nostra penisola, tra Gaeta e Terracina. Dopo aver impattato l’atmosfera a 90 km di altezza con una velocità di circa 27 km/s, si è estinto dopo circa due secondi e mezzo a una quota di poco superiore ai 40 km, avendo quindi subìto una significativa decelerazione, chiaramente evidente dai dati».

L’orbita dell’oggetto era molto eccentrica: al perielio raggiungeva i paraggi del pianeta Mercurio, mentre all’afelio oltrepassava le parti più esterne della fascia degli asteroidi, spingendosi in direzione dell’orbita di Giove.

«Rimane importante», conclude Barghini, «che eventi come quello del 10 gennaio, anche se poi si risolvono in falsi allarmi, siano segnalati da chi ne è testimone perché sono comunque utili informazioni per noi ricercatori. Sul nostro sito è infatti presente un form di segnalazione bolidi».

  •  

Black Axe, arrestati oltre trenta individui legati alla cybergang

La Polizia Nazionale spagnola, in collaborazione con la polizia dello Stato di Baviera e con il supporto dell’Europol, ha arrestato trentaquattro persone, tra cui i leader del gruppo, legate a Black Axe, un’organizzazione cybercriminale responsabile di numerose attività illecite in diversi Paesi d’Europa. Il gruppo si è fatto conoscere per le sue truffe milionarie effettuato […]

L'articolo Black Axe, arrestati oltre trenta individui legati alla cybergang proviene da Securityinfo.it.

  •  

Misteriosa onda d’urto attorno a una nana bianca

Gas e polveri che fluiscono dalle stelle possono, nelle giuste condizioni, scontrarsi con l’ambiente circostante e creare un’onda d’urto. Un team di astronomi ha ora sfruttato il Vlt (Very Large Telescope) dell’Eso (Osservatorio europeo australe) per riprendere una splendida onda d’urto che circonda una stella morta. Ciò che hanno visto li ha lasciati perplessi: secondo tutti i meccanismi noti, la piccola stella morta Rxj 0528+2838 non dovrebbe avere attorno a sé una struttura di questo tipo. Questa scoperta, tanto enigmatica quanto sorprendente, mette alla prova la nostra comprensione di come le stelle morte interagiscono con l’ambiente circostante.

Immagine ottenuta dal Vlt della stella morta che crea un’onda d’urto mentre si muove nello spazio. Crediti: Eso/K. Iłkiewicz and S. Scaringi et al. Background: PanStarrs

«Abbiamo trovato qualcosa di mai visto prima e, cosa ancora più importante, del tutto inaspettato», dice Simone Scaringi, professore associato presso la Durham University (Regno Unito) e coautore principale dello studio – firmato tra gli altri anche dalle astronome dell’Istituto nazionale di astrofisica Domitilla de Martino e Sara Motta – pubblicato oggi su Nature Astronomy. «Le nostre osservazioni rivelano un potente efflusso che, secondo le nostre attuali conoscenze, non dovrebbe esserci», aggiunge Krystian Ilkiewicz, ricercatore post-dottorato presso il Centro astronomico Nicolaus Copernicus di Varsavia (Polonia) e co-responsabile dello studio. Efflusso (outflow in inglese) è il termine usato dagli astronomi per descrivere il materiale espulso dagli oggetti celesti.

La stella Rxj 0528+2838 si trova a 730 anni luce di distanza da noi e, come il Sole e altre stelle, ruota intorno al centro della nostra galassia. Durante questo moto, interagisce con il gas che permea lo spazio tra le stelle, creando un tipo di onda d’urto particolare (la cosiddetta onda di prua, o bow shock in inglese), «un arco curvo di materia, simile all’onda che si forma davanti a una nave», spiega Noel Castro Segura, ricercatore presso l’Università di Warwick (Regno Unito) e collaboratore di questo studio. Queste onde di prua sono create di solito dalla materia che fuoriesce dalla stella centrale, ma nel caso di Rxj 0528+2838 nessuno dei meccanismi noti può spiegare completamente le osservazioni.

Rxj 0528+2838 è una nana bianca, il nucleo residuo di una stella di piccola massa morente, e ha una compagna simile al Sole che le orbita intorno. In questi sistemi binari, la materia della stella compagna viene trasferita alla nana bianca, attraverso la formazione di un disco. Il disco alimenta la stella morta, ma parte della materia viene espulsa nello spazio, creando potenti efflussi. Ma Rxj 0528+2838 non mostra segni della presenza di un disco, rendendo un mistero l’origine dell£efflusso e della nebulosa che ne risulta intorno alla stella.

«Scoprire che un sistema apparentemente tranquillo e privo di disco potesse generare una nebulosa così spettacolare è stata una sorpresa, uno di quei rari momenti wow», assicura Scaringi.

Il gruppo di lavoro ha individuato per la prima volta una strana nebulosità intorno a Rxj 0528+2838 nelle immagini del telescopio Isaac Newton, in Spagna. Notandone la forma insolita, l’hanno osservata più in dettaglio con lo strumento Muse installato sul Vlt dell’Eso. «Le osservazioni con lo strumento Muse dell’Eso ci hanno permesso di mappare in dettaglio l’onda d’urto e di analizzarne la composizione. Questo è stato fondamentale per confermare che la struttura provenga effettivamente dal sistema binario e non da una nebulosa o una nube interstellare non correlata», spiega Ilkiewicz.

La forma e le dimensioni dell’onda d’urto implicano che la nana bianca stia emettendo un potente efflusso da almeno mille anni. Gli scienziati non sanno esattamente come una stella morta e senza disco possa alimentare un efflusso così duraturo, ma hanno un’ipotesi.

È noto che questa nana bianca ospita un forte campo magnetico, come confermato dai dati Muse. Il campo incanala il materiale sottratto alla stella compagna direttamente sulla nana bianca, senza formare il disco intorno ad essa. «La nostra scoperta mostra che, anche senza disco, questi sistemi possono generare potenti efflussi, rivelando un meccanismo che ancora non comprendiamo. Questa scoperta sfida l’idea corrente di come la materia si muove e interagisce in questi sistemi binari estremi», aggiunge Ilkiewicz.

I risultati suggeriscono una fonte di energia nascosta, probabilmente il forte campo magnetico, ma questo “motore misterioso”, come lo definisce Scaringi, deve ancora essere studiato. I dati mostrano che la forza dell’attuale campo magnetico è sufficiente solo per alimentare un’onda d’urto della durata di poche centinaia di anni, quindi spiega solo in parte ciò che gli astronomi stanno osservando.

Per comprendere meglio la natura di questi efflussi senza disco, è necessario studiare molti altri sistemi binari. Il futuro Extremely Large Telescope (Elt) dell’Eso aiuterà gli astronomi «a mappare un numero maggiore di questi sistemi, ma anche alcuni più deboli, in dettaglio e a rivelarne di simili, contribuendo in ultima analisi a comprendere la misteriosa fonte di energia che rimane oggi inspiegata», prevede Scaringi.

Fonte: press release Eso

Per saperne di più:

Guarda il video sul canale YouTube dell’Eso:

 

  •  

SHAKEMOVIE: Propagazione delle onde sismiche del terremoto Mw 5.1 del 10 gennaio 2026 (Costa Calabra sud-orientale)

L’INGV ha realizzato il video dell’animazione della propagazione sulla superficie terrestre delle onde sismiche generate dal  terremoto di magnitudo Mw 5.1 (Ml 5.1) localizzato dalla Rete Sismica Nazionale alle ore 05:53 italiane di oggi, 10 gennaio 2026 al largo della Costa Calabra Sud-Orientale.

L’animazione è necessariamente preliminare in quanto saranno noti solo nei prossimi giorni i dettagli del processo di rottura che, per eventi di questa magnitudo, sono fondamentali per un’accurata simulazione della propagazione delle onde. Una volta analizzati saranno inclusi in un’animazione a più alta risoluzione.


Le onde di colore blu indicano che il suolo si sta muovendo velocemente verso il basso, quelle di colore rosso indicano che il suolo si sta muovendo verso l’alto. L’intensità del colore è maggiore per spostamenti verticali più veloci.
Ogni secondo dell’animazione rappresenta un secondo in tempo reale.

Non si tratta di un’animazione artistica ma della soluzione delle equazioni che descrivono il processo di propagazione.
La velocità e l’ampiezza delle onde sismiche dipendono dalle caratteristiche della sorgente sismica, dal tipo di suolo che attraversano e anche dalla topografia. Esse, quindi, non si propagano in maniera uniforme nello spazio e luoghi posti alla stessa distanza dall’epicentro risentono del terremoto in maniera completamente diversa.

L’animazione è generata attraverso la procedura descritta in questo articolo del blog ma con una novità. Il modello 3D del sottosuolo è stato aggiornato per incorporare la Vs30 (velocità media delle onde sismiche di taglio nei primi 30 metri di profondità): un parametro che caratterizza la rigidità del terreno superficiale. Terreni con Vs30 bassa, come i depositi alluvionali (sedimenti sciolti, sabbie, argille), sono più deformabili e amplificano maggiormente le onde sismiche rispetto alla roccia compatta che ha Vs30 elevata. Grazie a questa rappresentazione più accurata delle variazioni geologiche superficiali, la simulazione può ora riprodurre con maggiore affidabilità frequenze fino a 0.2 Hz, evidenziando in modo più realistico gli effetti di amplificazione sismica tipici dei terreni alluvionali e sedimentari presenti in molte pianure e valli italiane.

La risoluzione delle equazioni dell’onda è stata condotta attraverso l’utilizzo del software SPECFEM3D (Peter et al. 2011, http://www.specfem.org). Per il modello tridimensionale del sottosuolo è stato selezionato il modello tomografico IMAGINE_IT (Magnoni et al. 2022). La sorgente sismica è determinata attraverso il metodo TDMT (Scognamiglio et al. 2009, https://terremoti.ingv.it/tdmt). L’animazione è invece stata generata utilizzando Paraview.

Credits: INGV, Emanuele Casarotti, Federica Magnoni, Angela Stallone This work is supported by the ICSC National Research Centre for High Performance Computing, Big Data and Quantum Computing (CN00000013, CUP D53C22001300005) within the European Union-NextGenerationEU program.


Licenza

Licenza Creative Commons

Quest’opera è distribuita con Licenza Creative Commons Attribuzione – Non opere derivate 4.0 Internazionale.

 

  •  

Evento sismico nel Mar Ionio, ML 5.1, 10 gennaio 2026

Un terremoto di magnitudo ML 5.1 è stato localizzato dalla Rete Sismica Nazionale alle ore 05:53 italiane del 10 gennaio 2026 al largo della costa ionica calabra, ad una profondità di 65 Km. Va notato che per eventi lontani dalla costa, e quindi dalla rete sismica, la profondità ipocentrale è un parametro di difficile determinazione, per cui la stima potrebbe essere rivista con analisi successive.                

La zona interessata dal terremoto odierno è prossima alla regione calabro-sicula caratterizzata da pericolosità sismica alta, come testimoniato dalla Mappa della pericolosità sismica del territorio nazionale (MPS04) e dai forti terremoti avvenuti in passato.

 

I dati storici disponibili per l’area ci indicano che in particolare l’epicentro del terremoto è localizzato in un’area dove sono riportati diversi eventi di magnitudo inferiore a 5.5. Le aree sismiche più rilevanti sono quelle della Calabria meridionale e dello Stretto di Messina e della Sicilia orientale, poste a 50-100 chilometri di distanza, per le quali sono riportati numerosi eventi di elevata intensità, tra i quali quelli del 1783 in Calabria, del 1908 nella zona dello Stretto e del 1693 in Sicilia sudorientale.

La sismicità più recente dal 1985 in poi, ci mostra come l’area sia stata interessata da un’attività sismica diffusa. I terremoti più rilevanti sono avvenuti nell’entroterra siculo e calabrese, in particolare nella Calabria meridionale. Si ricorda l’evento del 16 aprile 2025 di ML 4.8 che ha interessato la stessa zona lo scorso anno.                                

La mappa di scuotimento sismico (SHAKEMAP) dell’evento di oggi, calcolata dai dati delle reti sismiche e accelerometriche INGV e DPC, mostra livelli di scuotimento stimati fino al IV grado MCS su un area molto estesa L’evento sismico è stato ampiamente risentito in Sicilia orientale,  in Calabria meridionale ed in Puglia come conferma la mappa dei risentimenti macrosismici ricavata dai numerosi questionari inviati al sito www.hsit.it.

 


Licenza

Licenza Creative Commons

Quest’opera è distribuita con Licenza Creative Commons Attribuzione – Non opere derivate 4.0 Internazionale.

  •  

Keeper Security Launches JetBrains Extension

This week, Keeper Security the launch of its JetBrains extension, offering JetBrains Integrated Development Environment (IDE) users a secure and seamless way to manage secrets within their development workflows. By integrating directly with the Keeper Vault, developers can replace hardcoded secrets with vault references and execute commands using injected credentials, ensuring sensitive data remains protected at every stage of development. 

Secure secrets management protects the credentials, API keys, tokens and certificates that applications rely on to function safely. When these secrets are mishandled, such as being stored in plaintext, hardcoded into source code or shared insecurely, they become easy targets for attackers. The Keeper JetBrains extension eliminates these risks by allowing developers to store, retrieve and generate secrets from the Keeper Vault without leaving their IDE.

Unlike standalone plug-ins or external vault tools that rely on third-party servers, the Keeper JetBrains extension operates within a zero-knowledge architecture, ensuring all encryption and decryption occur locally on the user’s device. Integrated natively with Keeper Secrets Manager and KeeperPAM®, it brings enterprise-grade privilege controls directly into the developer’s workflow to deliver strong security without slowing down development. 

“Modern software development demands security at every layer,” said Craig Lurey, CTO and Co-founder of Keeper Security. “Integrating Keeper into JetBrains ensures developers can apply secure-by-design principles from the start, eliminating hardcoded credentials and strengthening the integrity of the software supply chain.”

The Keeper JetBrains extension provides a range of powerful capabilities, including secrets management that allows users to save, retrieve, and generate secrets directly from the Keeper Vault. It also supports secure command execution by enabling applications to run with secrets safely injected from the vault. In addition, the extension offers logging and debugging tools, giving users access to logs and the ability to enable debug mode for full operational transparency, and it supports cross-platform use across Windows, macOS, and Linux environments.

The JetBrains extension builds on Keeper’s broader KeeperPAM® platform, an AI-enabled, cloud-native privileged access management solution that unifies password, secrets, connection and endpoint management under a zero-trust, zero-knowledge framework. 

 

The post Keeper Security Launches JetBrains Extension appeared first on IT Security Guru.

  •  

Ghost Tap: scoperte frodi tap-to-pay che sfruttano l’NFC per abilitare pagamenti da remoto

I ricercatori di Group-IB hanno individuato Ghost Tap, una serie di frodi a opera di attaccanti cinesi che sfruttano applicazioni Android malevole per abilitare transazioni tap-to-pay da remoto con le carte di credito delle vittime. Tramite campagne di smishing e vishing, i cybercriminali portano gli utenti ignari a installare gli APK malevoli. Una volta installata […]

L'articolo Ghost Tap: scoperte frodi tap-to-pay che sfruttano l’NFC per abilitare pagamenti da remoto proviene da Securityinfo.it.

  •  

Premio di Studio "Giancarlo Guasti" - Settima edizione

Proroga Premio Guasti 2024

Domande entro il 15 gennaio 2026 per partecipare alla 7° edizione del Premio Guasti - Il Premio di Studio "Giancarlo Guasti" premia con 2.000 Euro i neo-laureati in Scienze giuridiche, Giurisprudenza o equipollenti, che abbiano conseguito la tesi nell’ambito delle dottrine penalistiche - Settore Scientifico Disciplinare IUS 16 e IUS 17. Le candidature sono aperte ai laureati presso gli Atenei di Firenze, Pisa e Siena.

  •  

Premio di Studio "Giancarlo Guasti" - Settima edizione

Proroga Premio Guasti 2024

Domande entro il 15 gennaio 2026 per partecipare alla 7° edizione del Premio Guasti - Il Premio di Studio "Giancarlo Guasti" premia con 2.000 Euro i neo-laureati in Scienze giuridiche, Giurisprudenza o equipollenti, che abbiano conseguito la tesi nell’ambito delle dottrine penalistiche - Settore Scientifico Disciplinare IUS 16 e IUS 17. Le candidature sono aperte ai laureati presso gli Atenei di Firenze, Pisa e Siena.

  •  

Who Benefited from the Aisuru and Kimwolf Botnets?

Our first story of 2026 revealed how a destructive new botnet called Kimwolf has infected more than two million devices by mass-compromising a vast number of unofficial Android TV streaming boxes. Today, we’ll dig through digital clues left behind by the hackers, network operators and services that appear to have benefitted from Kimwolf’s spread.

On Dec. 17, 2025, the Chinese security firm XLab published a deep dive on Kimwolf, which forces infected devices to participate in distributed denial-of-service (DDoS) attacks and to relay abusive and malicious Internet traffic for so-called “residential proxy” services.

The software that turns one’s device into a residential proxy is often quietly bundled with mobile apps and games. Kimwolf specifically targeted residential proxy software that is factory installed on more than a thousand different models of unsanctioned Android TV streaming devices. Very quickly, the residential proxy’s Internet address starts funneling traffic that is linked to ad fraud, account takeover attempts and mass content scraping.

The XLab report explained its researchers found “definitive evidence” that the same cybercriminal actors and infrastructure were used to deploy both Kimwolf and the Aisuru botnet — an earlier version of Kimwolf that also enslaved devices for use in DDoS attacks and proxy services.

XLab said it suspected since October that Kimwolf and Aisuru had the same author(s) and operators, based in part on shared code changes over time. But it said those suspicions were confirmed on December 8 when it witnessed both botnet strains being distributed by the same Internet address at 93.95.112[.]59.

Image: XLab.

RESI RACK

Public records show the Internet address range flagged by XLab is assigned to Lehi, Utah-based Resi Rack LLC. Resi Rack’s website bills the company as a “Premium Game Server Hosting Provider.” Meanwhile, Resi Rack’s ads on the Internet moneymaking forum BlackHatWorld refer to it as a “Premium Residential Proxy Hosting and Proxy Software Solutions Company.”

Resi Rack co-founder Cassidy Hales told KrebsOnSecurity his company received a notification on December 10 about Kimwolf using their network “that detailed what was being done by one of our customers leasing our servers.”

“When we received this email we took care of this issue immediately,” Hales wrote in response to an email requesting comment. “This is something we are very disappointed is now associated with our name and this was not the intention of our company whatsoever.”

The Resi Rack Internet address cited by XLab on December 8 came onto KrebsOnSecurity’s radar more than two weeks before that. Benjamin Brundage is founder of Synthient, a startup that tracks proxy services. In late October 2025, Brundage shared that the people selling various proxy services which benefitted from the Aisuru and Kimwolf botnets were doing so at a new Discord server called resi[.]to.

On November 24, 2025, a member of the resi-dot-to Discord channel shares an IP address responsible for proxying traffic over Android TV streaming boxes infected by the Kimwolf botnet.

When KrebsOnSecurity joined the resi[.]to Discord channel in late October as a silent lurker, the server had fewer than 150 members, including “Shox” — the nickname used by Resi Rack’s co-founder Mr. Hales — and his business partner “Linus,” who did not respond to requests for comment.

Other members of the resi[.]to Discord channel would periodically post new IP addresses that were responsible for proxying traffic over the Kimwolf botnet. As the screenshot from resi[.]to above shows, that Resi Rack Internet address flagged by XLab was used by Kimwolf to direct proxy traffic as far back as November 24, if not earlier. All told, Synthient said it tracked at least seven static Resi Rack IP addresses connected to Kimwolf proxy infrastructure between October and December 2025.

Neither of Resi Rack’s co-owners responded to follow-up questions. Both have been active in selling proxy services via Discord for nearly two years. According to a review of Discord messages indexed by the cyber intelligence firm Flashpoint, Shox and Linus spent much of 2024 selling static “ISP proxies” by routing various Internet address blocks at major U.S. Internet service providers.

In February 2025, AT&T announced that effective July 31, 2025, it would no longer originate routes for network blocks that are not owned and managed by AT&T (other major ISPs have since made similar moves). Less than a month later, Shox and Linus told customers they would soon cease offering static ISP proxies as a result of these policy changes.

Shox and Linux, talking about their decision to stop selling ISP proxies.

DORT & SNOW

The stated owner of the resi[.]to Discord server went by the abbreviated username “D.” That initial appears to be short for the hacker handle “Dort,” a name that was invoked frequently throughout these Discord chats.

Dort’s profile on resi dot to.

This “Dort” nickname came up in KrebsOnSecurity’s recent conversations with “Forky,” a Brazilian man who acknowledged being involved in the marketing of the Aisuru botnet at its inception in late 2024. But Forky vehemently denied having anything to do with a series of massive and record-smashing DDoS attacks in the latter half of 2025 that were blamed on Aisuru, saying the botnet by that point had been taken over by rivals.

Forky asserts that Dort is a resident of Canada and one of at least two individuals currently in control of the Aisuru/Kimwolf botnet. The other individual Forky named as an Aisuru/Kimwolf botmaster goes by the nickname “Snow.”

On January 2 — just hours after our story on Kimwolf was published — the historical chat records on resi[.]to were erased without warning and replaced by a profanity-laced message for Synthient’s founder. Minutes after that, the entire server disappeared.

Later that same day, several of the more active members of the now-defunct resi[.]to Discord server moved to a Telegram channel where they posted Brundage’s personal information, and generally complained about being unable to find reliable “bulletproof” hosting for their botnet.

Hilariously, a user by the name “Richard Remington” briefly appeared in the group’s Telegram server to post a crude “Happy New Year” sketch that claims Dort and Snow are now in control of 3.5 million devices infected by Aisuru and/or Kimwolf. Richard Remington’s Telegram account has since been deleted, but it previously stated its owner operates a website that caters to DDoS-for-hire or “stresser” services seeking to test their firepower.

BYTECONNECT, PLAINPROXIES, AND 3XK TECH

Reports from both Synthient and XLab found that Kimwolf was used to deploy programs that turned infected systems into Internet traffic relays for multiple residential proxy services. Among those was a component that installed a software development kit (SDK) called ByteConnect, which is distributed by a provider known as Plainproxies.

ByteConnect says it specializes in “monetizing apps ethically and free,” while Plainproxies advertises the ability to provide content scraping companies with “unlimited” proxy pools. However, Synthient said that upon connecting to ByteConnect’s SDK they instead observed a mass influx of credential-stuffing attacks targeting email servers and popular online websites.

A search on LinkedIn finds the CEO of Plainproxies is Friedrich Kraft, whose resume says he is co-founder of ByteConnect Ltd. Public Internet routing records show Mr. Kraft also operates a hosting firm in Germany called 3XK Tech GmbH. Mr. Kraft did not respond to repeated requests for an interview.

In July 2025, Cloudflare reported that 3XK Tech (a.k.a. Drei-K-Tech) had become the Internet’s largest source of application-layer DDoS attacks. In November 2025, the security firm GreyNoise Intelligence found that Internet addresses on 3XK Tech were responsible for roughly three-quarters of the Internet scanning being done at the time for a newly discovered and critical vulnerability in security products made by Palo Alto Networks.

Source: Cloudflare’s Q2 2025 DDoS threat report.

LinkedIn has a profile for another Plainproxies employee, Julia Levi, who is listed as co-founder of ByteConnect. Ms. Levi did not respond to requests for comment. Her resume says she previously worked for two major proxy providers: Netnut Proxy Network, and Bright Data.

Synthient likewise said Plainproxies ignored their outreach, noting that the Byteconnect SDK continues to remain active on devices compromised by Kimwolf.

A post from the LinkedIn page of Plainproxies Chief Revenue Officer Julia Levi, explaining how the residential proxy business works.

MASKIFY

Synthient’s January 2 report said another proxy provider heavily involved in the sale of Kimwolf proxies was Maskify, which currently advertises on multiple cybercrime forums that it has more than six million residential Internet addresses for rent.

Maskify prices its service at a rate of 30 cents per gigabyte of data relayed through their proxies. According to Synthient, that price range is insanely low and is far cheaper than any other proxy provider in business today.

“Synthient’s Research Team received screenshots from other proxy providers showing key Kimwolf actors attempting to offload proxy bandwidth in exchange for upfront cash,” the Synthient report noted. “This approach likely helped fuel early development, with associated members spending earnings on infrastructure and outsourced development tasks. Please note that resellers know precisely what they are selling; proxies at these prices are not ethically sourced.”

Maskify did not respond to requests for comment.

The Maskify website. Image: Synthient.

BOTMASTERS LASH OUT

Hours after our first Kimwolf story was published last week, the resi[.]to Discord server vanished, Synthient’s website was hit with a DDoS attack, and the Kimwolf botmasters took to doxing Brundage via their botnet.

The harassing messages appeared as text records uploaded to the Ethereum Name Service (ENS), a distributed system for supporting smart contracts deployed on the Ethereum blockchain. As documented by XLab, in mid-December the Kimwolf operators upgraded their infrastructure and began using ENS to better withstand the near-constant takedown efforts targeting the botnet’s control servers.

An ENS record used by the Kimwolf operators taunts security firms trying to take down the botnet’s control servers. Image: XLab.

By telling infected systems to seek out the Kimwolf control servers via ENS, even if the servers that the botmasters use to control the botnet are taken down the attacker only needs to update the ENS text record to reflect the new Internet address of the control server, and the infected devices will immediately know where to look for further instructions.

“This channel itself relies on the decentralized nature of blockchain, unregulated by Ethereum or other blockchain operators, and cannot be blocked,” XLab wrote.

The text records included in Kimwolf’s ENS instructions can also feature short messages, such as those that carried Brundage’s personal information. Other ENS text records associated with Kimwolf offered some sage advice: “If flagged, we encourage the TV box to be destroyed.”

An ENS record tied to the Kimwolf botnet advises, “If flagged, we encourage the TV box to be destroyed.”

Both Synthient and XLabs say Kimwolf targets a vast number of Android TV streaming box models, all of which have zero security protections, and many of which ship with proxy malware built in. Generally speaking, if you can send a data packet to one of these devices you can also seize administrative control over it.

If you own a TV box that matches one of these model names and/or numbers, please just rip it out of your network. If you encounter one of these devices on the network of a family member or friend, send them a link to this story (or to our January 2 story on Kimwolf) and explain that it’s not worth the potential hassle and harm created by keeping them plugged in.

  •  

Nuova ondata di attacchi GoBruteforcer, l’IA sfruttata per il brute-force

I ricercatori di Check Point Research hanno individuato una nuova ondata di attacchi GoBruteforcer, una botnet modulare scritta in Go progettata per colpire server Linux esposti su internet. Individuata per la prima volta nel 2023, nel corso del tempo la botnet si è evoluta specializzandosi in varianti sempre più sofisticate. Come suggerisce il nome, GoBruteforce […]

L'articolo Nuova ondata di attacchi GoBruteforcer, l’IA sfruttata per il brute-force proviene da Securityinfo.it.

  •  

Due estensioni Chrome hanno compromesso le chat di ChatGPT e DeepSeek

I ricercatori di OX Security hanno individuato due estensioni Chrome in grado di OX Security ha individuato due estensioni Chrome in grado di esfiltrare dati dalle chat di ChatGPT e DeepSeek. Le due estensioni (Chat GPT for Chrome with GPT-5, Claude Sonnet & DeepSeek AI e AI Sidebar with Deepseek, ChatGPT, Claude and more) contano […]

L'articolo Due estensioni Chrome hanno compromesso le chat di ChatGPT e DeepSeek proviene da Securityinfo.it.

  •  

Nel 2026 sempre più attacchi autonomi AI-driven e deepfake: le previsioni di sicurezza di ClearSkies

Il mondo della cybersecurity si appresta a vivere un 2026 di profonda trasformazione: secondo le previsioni di sicurezza di ClearSkies, nei prossimi mesi comincerà il passaggio definitivo gli attacchi autonomi AI-driven, rendendo le minacce sempre più rapide e precise. Anche le aziende italiane devono prepararsi ad affrontare questa nuova sfida e per farlo è necessario […]

L'articolo Nel 2026 sempre più attacchi autonomi AI-driven e deepfake: le previsioni di sicurezza di ClearSkies proviene da Securityinfo.it.

  •  

Grave vulnerabilità nei chip Bluetooth Airoha: molti i marchi colpiti

Il Bluetooth è di nuovo al centro di una grave vulnerabilità che permette agli attaccanti di assumere il controllo degli smartphone o tablet connessi e che colpisce cuffie, auricolari True Wireless Stereo (TWS) ed altri dispositivi audio consumer basati su chipset Bluetooth prodotti da Airoha Systems. In realtà, si tratta di una serie di vulnerabilità […]

L'articolo Grave vulnerabilità nei chip Bluetooth Airoha: molti i marchi colpiti proviene da Securityinfo.it.

  •  

Grazie di tutto: Androidiani.com chiude

Ciao Community,
se stai leggendo queste righe, è perché siamo arrivati al momento che nessuno voleva scrivere: Androidiani.com chiude, sia come blog che come forum.

La nascita

Il 24 Novembre 2008 nasce androidiani.com: un’idea di Sebastiano Montino e Andrea Baccega che credono in Google e Android.

In Italia il primo vero dispositivo Android e’ l’HTC Dream marchiato TIM. I lettori storici si ricorderanno che TIM aveva pero’ rimosso l’intero comparto Google e che, di fatto, il telefono era castrato:  niente Android Market (l’attuale Play Store) e assenza di molte applicazioni che rendevano Android interessante.

Nottate insonni portarono al primo root e firmware partorito da Androidiani.com. Fu probabilmente quello che diede il giusto slancio al sito che nei suoi  17 anni di vita, si è affermato come la piattaforma con la più grande community attiva nel panorama nazionale con circa 700.000 utenti attualmente iscritti al forum, 38.000 articoli pubblicati sul blog e 400.000 visitatori unici al giorno nei suoi momenti di picco.

Sono risultati pazzeschi, e non li ha fatti “un brand”: li ha fatti una community ostinata, curiosa, competente e spesso pure troppo avanti per i tempi.

Lo spirito di androidiani

Il logo in testata del sito racchiude gran parte dello spirito di Androidiani. L’idea era quella di creare un’isola, un miraggio, un luogo in cui appassionati e nerd di Android potessero ritrovarsi per scambiare opinioni, hack o semplicemente chiacchierare.

Mantenendo una gestione estremamente snella, ci è sempre piaciuta l’idea di permettere a chiunque di esprimersi nel forum o di scrivere sul blog. Dopo i primissimi anni, Androidiani aveva raggiunto un equilibrio stabile: noi fondatori intervenivamo sempre più raramente e i contenuti continuavano ad arrivare senza difficoltà.

Lo “spirito di androidiani” ha ben piu che funzionato. Basta dare uno sguardo al forum per rendersi conto dell’enorme archivio di thread, guide, risposte, fix, esperienze, confronti, litigi e paci fatte…

La Trasformazione di Android e di Internet

Mentre Androidiani si trasformava, anche il mondo Android evolveva. Se inizialmente la sua natura open source e fortemente “smanettona” ne rappresentava l’essenza, col tempo il sistema operativo del robottino verde è diventato sempre più stabile, riducendo progressivamente la necessità di interventi invasivi come il root o l’installazione di firmware modificati.

È la fine di un’era perché l’ecosistema Android, quello che ci ha fatto innamorare all’inizio, si è in buona parte… rovinato: si è “normalizzato”, sterilizzato, incastrato in dinamiche dove il divertimento tecnico e il gusto di smanettare contano molto meno di prima.

Nel 2008 i forum rappresentavano il culmine della condivisione della conoscenza. Sopravvivere per 17 anni nel digitale significa attraversare vere e proprie epoche di cambiamento.

Per dare un’idea del contesto, androidiani esisteva prima di WhatsApp, Instagram, Twitch, Tinder o Telegram. Questi servizi, insieme a molti altri, hanno profondamente trasformato il modo in cui i contenuti vengono prodotti, distribuiti e consumati su Internet. Non è quindi difficile comprendere come tutto il cosiddetto “vecchio Internet” si sia progressivamente trovato in difficoltà.

La chiusura

Le motivazioni che ci hanno portato a questa decisione sono diverse.
Ci assumiamo la nostra parte di responsabilità: in alcuni passaggi storici il progetto avrebbe potuto essere indirizzato meglio.

Allo stesso tempo, la trasformazione di Internet e del panorama Android, unita a una burocrazia tutt’altro che snella, ci ha costretti a interrogarci sul senso stesso della sua prosecuzione.

Tutto rimarrà online: creeremo una versione statica e disponibile ai posteri. Distruggere un archivio digitale così enorme come questo è un crimine all’umanità.

Grazie

In 17 anni hanno contribuito attivamente decine se non centinaia di persone, alle quali va il nostro più sentito ringraziamento. Tra queste vogliamo ricordare in modo particolare:

  • Enrico Andreoli
  • Stefano Volponi
  • Luca Viscito
  • Lorenzo della Morte
  • Francesco Rigamonti
  • Antonio Inuso
  • Alessandro Novara
  • Jacopo
  • iLuke
  • Agnese Carluccio
  • Luciano Gerace
  • Nico Petilli
  • nk02
  • “Array”

A tutti loro va un ringraziamento sincero per la passione e il tempo dedicati. È doveroso ringraziare anche tutti voi… i lettori e gli iscritti al forum, che hanno reso Androidiani un progetto vivo e reale. (se ci siamo dimenticati di te, sì, proprio di te, segnalacelo che ti aggiungiamo, son passati davvero troppi anni)

Un enorme grazie alla community. In tutti questi anni ci avete dato tempo, fiducia, energia e pazienza. Avete commentato, corretto, aiutato perfetti sconosciuti alle 2 di notte, condiviso guide, ROM, kernel, trick, “non mi si accende più”, “bootloop”, “aiuto ho brickato”, e sì: anche flame inutili (ma senza quelli non sarebbe stato un vero forum).

E proprio perché è una chiusura vera, ci teniamo a dirlo bene: GRAZIE. Davvero.

Grazie ancora per aver condiviso questo progetto con noi. Buona vita a tutti/e

Andrea e Sebastiano

  •  

Cyber Experts Warn of Increased Consumer Scams This Festive Season

As Santa starts his travels, experts are warning that his arrival could bring with it a range of cyber risks, from scams to insecure gadgets.

Whilst Santa prefers to deliver via chimney, most cybercriminals are looking for backdoors. In some cases, hackers prefer to deliver malicious communications via email. Worryingly, in 2025, scams are not just more common, they’re often harder to spot. Earlier this month, researchers from the team at Check Point detected 33,502 Christmas-themed phishing emails in the first two weeks of December, along with more than 10,000 fake advertisements being created daily on social media channels. Many mimic festive promotions, while others push fake Walmart or Home Depot deals, fraudulent charity appeals, and urgent delivery notices.

Why is this time of year so popular for cybercriminals? Ian Porteous, Regional Director, Security Engineering, UK & Ireland at Check Point Software, notes that Cybercriminals love Christmas just as much as shoppers do, but for all the wrong reasons. This time of year, people are more exposed due to the sheer volume of digital interactions – shopping online, sending e-cards, and grabbing festive deals. That makes it the perfect opportunity for scammers.”

Which other types of attacks should consumers look out for?

Javvad Malik, Lead CISO Advisor at KnowBe4, highlighted a range of common festive scams that consumers should be alert to during the Christmas period. He warned that these include “fake courier messages – like texts from Royal Mail, DPD, Evri etc”, often claiming “we tried and failed to deliver” or asking recipients to “pay a small fee to release it”. Malik also pointed to deals that are too good to be true, such as “ridiculous savings, 90% off named brands”, as well as gift card scams and urgent favour requests, typically appearing as “a WhatsApp or email from your boss or family member usually”. Other tactics include charity scams involving “fake charities trying to pull at heartstrings during the season of giving”, fraudulent shopping emails claiming “your payment failed” or that “your Black Friday order couldn’t be processed”, and holiday job or side hustle offers that require victims to “pay an upfront fee for training or admin”, which in some cases can result in individuals unknowingly becoming money mules.

Many of us will hope to unwrap a new gadget tomorrow morning, but Anne Cutler, cybersecurity expert at Keeper Security, is warning that these gifts can come with hidden risks if left unsecured. “As smart, AI-enabled gadgets become some of the most popular gifts this holiday season, families are unknowingly expanding their digital attack surface,” she said. “From connected toys and wearables to voice assistants and home cameras, many of these devices are effectively small computers with microphones, sensors and constant internet access. To make matters worse, they are usually sold with minimal security settings as the default.”

Cutler warned that “the most common mistake families make is trusting default passwords and factory settings”, something cybercriminals actively exploit by scanning for unsecured devices. She added that while these products can appear harmless, “from behavioural tracking to hidden software vulnerabilities, these modern devices can seem harmless, but in actuality they can pose genuine threats to the privacy and security of families”.

Parents are being encouraged to review privacy and safety settings before children begin using new devices, including disabling unnecessary access to cameras or microphones and limiting data sharing, particularly where interactions may be used for “model improvement”. Experts also caution that AI-enabled toys introduce additional risks because they can behave unpredictably, with concerns ranging from “hallucinations or unsafe responses” to data leakage and breach-related cyber attacks, where stolen recordings, images or videos could be used for phishing, voice impersonation or deepfake content.

Cutler concluded: “Connected devices are now a permanent part of family life, and they should be treated with the same care as any other internet-facing system. By staying informed and vigilant, families can enjoy the holiday season with confidence, while balancing the fun of new tech with a secure and privacy-conscious digital home.”

“Digital security at Christmas starts with prevention,” adds Ian Porteous from Check Point. “Staying alert and cautious online can make all the difference – protecting your personal information and ensuring a stress-free festive season.”

Javvad Malik from KnowBe4urges consumers to ask the following questions before taking action:

  • Was I expecting this?
  • Is this how we normally do it?
  • Is this invoking an emotional response?
  • Is it time-sensitive (rushing me)?
  • Have I checked it somewhere else?

 

The post Cyber Experts Warn of Increased Consumer Scams This Festive Season appeared first on IT Security Guru.

  •  

Tanti auguri di buone feste da ISTORECO Livorno

Si comunica che l’Istituto resterà chiuso al pubblico dal 23 dicembre 2025 al 6 gennaio 2026.

Le attività e i servizi riprenderanno regolarmente da mercoledì 7 gennaio, secondo le consuete modalità.

Cogliamo l’occasione per augurare a tutte e tutti serene festività e un anno migliore per tutti.

  •  

Dismantling Defenses: Trump 2.0 Cyber Year in Review

The Trump administration has pursued a staggering range of policy pivots this past year that threaten to weaken the nation’s ability and willingness to address a broad spectrum of technology challenges, from cybersecurity and privacy to countering disinformation, fraud and corruption. These shifts, along with the president’s efforts to restrict free speech and freedom of the press, have come at such a rapid clip that many readers probably aren’t even aware of them all.

FREE SPEECH

President Trump has repeatedly claimed that a primary reason he lost the 2020 election was that social media and Big Tech companies had conspired to silence conservative voices and stifle free speech. Naturally, the president’s impulse in his second term has been to use the levers of the federal government in an effort to limit the speech of everyday Americans, as well as foreigners wishing to visit the United States.

In September, Donald Trump signed a national security directive known as NSPM-7, which directs federal law enforcement officers and intelligence analysts to target “anti-American” activity, including any “tax crimes” involving extremist groups who defrauded the IRS. According to extensive reporting by journalist Ken Klippenstein, the focus of the order is on those expressing “opposition to law and immigration enforcement; extreme views in favor of mass migration and open borders; adherence to radical gender ideology,” as well as “anti-Americanism,” “anti-capitalism,” and “anti-Christianity.”

Earlier this month, Attorney General Pam Bondi issued a memo advising the FBI to compile a list of Americans whose activities “may constitute domestic terrorism.” Bondi also ordered the FBI to establish a “cash reward system” to encourage the public to report suspected domestic terrorist activity. The memo states that domestic terrorism could include “opposition to law and immigration enforcement” or support for “radical gender ideology.”

The Trump administration also is planning to impose social media restrictions on tourists as the president continues to ramp up travel restrictions for foreign visitors. According to a notice from U.S. Customs and Border Protection (CBP), tourists — including those from Britain, Australia, France, and Japan — will soon be required to provide five years of their social media history.

The CBP said it will also collect “several high value data fields,” including applicants’ email addresses from the past 10 years, their telephone numbers used in the past five years, and names and details of family members. Wired reported in October that the US CBP executed more device searches at the border in the first three months of the year than any other previous quarter.

The new requirements from CBP add meat to the bones of Executive Order 14161, which in the name of combating “foreign terrorist and public safety threats” granted broad new authority that civil rights groups warn could enable a renewed travel ban and expanded visa denials or deportations based on perceived ideology. Critics alleged the order’s vague language around “public safety threats,” creates latitude for targeting individuals based on political views, national origin, or religion. At least 35 nations are now under some form of U.S. travel restrictions.

CRIME AND CORRUPTION

In February, Trump ordered executive branch agencies to stop enforcing the U.S. Foreign Corrupt Practices Act, which froze foreign bribery investigations, and even allows for “remedial actions” of past enforcement actions deemed “inappropriate.”

The White House also disbanded the Kleptocracy Asset Recovery Initiative and KleptoCapture Task Force — units which proved their value in corruption cases and in seizing the assets of sanctioned Russian oligarchs — and diverted resources away from investigating white-collar crime.

Also in February, Attorney General Pam Bondi dissolved the FBI’s Foreign Influence Task Force, an entity created during Trump’s first term designed to counter the influence of foreign governments on American politics.

In March 2025, Reuters reported that several U.S. national security agencies had halted work on a coordinated effort to counter Russian sabotage, disinformation and cyberattacks. Former President Joe Biden had ordered his national security team to establish working groups to monitor the issue amid warnings from U.S. intelligence that Russia was escalating a shadow war against Western nations.

In a test of prosecutorial independence, Trump’s Justice Department ordered prosecutors to drop the corruption case against New York Mayor Eric Adams. The fallout was immediate: Multiple senior officials resigned in protest, the case was reassigned, and chaos engulfed the Southern District of New York (SDNY) – historically one of the nation’s most aggressive offices for pursuing public corruption, white-collar crime, and cybercrime cases.

When it comes to cryptocurrency, the administration has shifted regulators at the U.S. Securities and Exchange Commission (SEC) away from enforcement to cheerleading an industry that has consistently been plagued by scams, fraud and rug-pulls. The SEC in 2025 systematically retreated from enforcement against cryptocurrency operators, dropping major cases against Coinbase, Binance, and others.

Perhaps the most troubling example involves Justin Sun, the Chinese-born founder of crypto currency company Tron. In 2023, the SEC charged Sun with fraud and market manipulation. Sun subsequently invested $75 million in the Trump family’s World Liberty Financial (WLF) tokens, became the top holder of the $TRUMP memecoin, and secured a seat at an exclusive dinner with the president.

In late February 2025, the SEC dropped its lawsuit. Sun promptly took Tron public through a reverse merger arranged by Dominari Securities, a firm with Trump family ties. Democratic lawmakers have urged the SEC to investigate what they call “concerning ties to President Trump and his family” as potential conflicts of interest and foreign influence.

In October, President Trump pardoned Changpeng Zhao, the founder of the world’s largest cryptocurrency exchange Binance. In 2023, Zhao and his company pled guilty to failing to prevent money laundering on the platform. Binance paid a $4 billion fine, and Zhao served a four-month sentence. As CBS News observed last month, shortly after Zhao’s pardon application, he was at the center of a blockbuster deal that put the Trump’s family’s WLF on the map.

“Zhao is a citizen of the United Arab Emirates in the Persian Gulf and in May, an Emirati fund put $2 billion in Zhao’s Binance,” 60 Minutes reported. “Of all the currencies in the world, the deal was done in World Liberty crypto.”

SEC Chairman Paul Atkins has made the agency’s new posture towards crypto explicit, stating “most crypto tokens are not securities.” At the same time, President Trump has directed the Department of Labor and the SEC to expand 401(k) access to private equity and crypto — assets that regulators have historically restricted for retail investors due to high risk, fees, opacity, and illiquidity. The executive order explicitly prioritizes “curbing ERISA litigation,” and reducing accountability for fiduciaries while shifting risk onto ordinary workers’ retirement savings.

At the White House’s behest, the U.S. Treasury in March suspended the Corporate Transparency Act, a law that required companies to reveal their real owners. Finance experts warned the suspension would bring back shell companies and “open the flood gates of dirty money” through the US, such as funds from drug gangs, human traffickers, and fraud groups.

Trump’s clemency decisions have created a pattern of freed criminals committing new offenses, including Jonathan Braun, whose sentence for drug trafficking was commuted during Trump’s first term, was found guilty in 2025 of violating supervised release and faces new charges.

Eliyahu Weinstein, who received a commutation in January 2021 for running a Ponzi scheme, was sentenced in November 2025 to 37 years for running a new Ponzi scheme. The administration has also granted clemency to a growing list of white-collar criminals: David Gentile, a private equity executive sentenced to seven years for securities and wire fraud (functionally a ponzi-like scheme), and Trevor Milton, the Nikola founder sentenced to four years for defrauding investors over electric vehicle technology. The message: Financial crimes against ordinary investors are no big deal.

At least 10 of the January 6 insurrectionists pardoned by President Trump have already been rearrested, charged or sentenced for other crimes, including plotting the murder of FBI agents, child sexual assault, possession of child sexual abuse material and reckless homicide while driving drunk.

The administration also imposed sanctions against the International Criminal Court (ICC). On February 6, 2025, Executive Order 14203 authorized asset freezes and visa restrictions against ICC officials investigating U.S. citizens or allies, primarily in response to the ICC’s arrest warrants for Israeli Prime Minister Benjamin Netanyahu over alleged war crimes in Gaza.

Earlier this month the president launched the “Gold Card,” a visa scheme established by an executive order in September that offers wealthy individuals and corporations expedited paths to U.S. residency and citizenship in exchange for $1 million for individuals and $2 million for companies, plus ongoing fees. The administration says it is also planning to offer a “platinum” version of the card that offers special tax breaks — for a cool $5 million.

FEDERAL CYBERSECURITY

President Trump campaigned for a second term insisting that the previous election was riddled with fraud and had been stolen from him. Shortly after Mr. Trump took the oath of office for a second time, he fired the head of the Cybersecurity and Infrastructure Security Agency (CISA) — Chris Krebs (no relation) — for having the audacity to state publicly that the 2020 election was the most secure in U.S. history.

Mr. Trump revoked Krebs’s security clearances, ordered a Justice Department investigation into his election security work, and suspended the security clearances of employees at SentinelOne, the cybersecurity firm where Krebs worked as chief intelligence and public policy officer. The executive order was the first direct presidential action against any US cybersecurity company. Krebs subsequently resigned from SentinelOne, telling The Wall Street Journal he was leaving to push back on Trump’s efforts “to go after corporate interests and corporate relationships.”

The president also dismissed all 15 members of the Cyber Safety Review Board (CSRB), a nonpartisan government entity established in 2022 with a mandate to investigate the security failures behind major cybersecurity events — likely because those advisors included Chris Krebs.

At the time, the CSRB was in the middle of compiling a much-anticipated report on the root causes of Chinese government-backed digital intrusions into at least nine U.S. telecommunications providers. Not to be outdone, the Federal Communication Commission quickly moved to roll back a previous ruling that required U.S. telecom carriers to implement stricter cybersecurity measures.

Meanwhile, CISA has lost roughly a third of its workforce this year amid mass layoffs and deferred resignations. When the government shutdown began in October, CISA laid off even more employees and furloughed 65 percent of the remaining staff, leaving only 900 employees working without pay.

Additionally, the Department of Homeland Security has reassigned CISA cyber specialists to jobs supporting the president’s deportation agenda. As Bloomberg reported earlier this year, CISA employees were given a week to accept the new roles or resign, and some of the reassignments included relocations to new geographic areas.

The White House has signaled that it plans to cut an additional $491 million from CISA’s budget next year, cuts that primarily target CISA programs focused on international affairs and countering misinformation and foreign propaganda. The president’s budget proposal justified the cuts by repeating debunked claims about CISA engaging in censorship.

The Trump administration has pursued a similar reorganization at the FBI: The Washington Post reported in October that a quarter of all FBI agents have now been reassigned from national security threats to immigration enforcement. Reuters reported last week that the replacement of seasoned leaders at the FBI and Justice Department with Trump loyalists has led to an unprecedented number of prosecutorial missteps, resulting in a 21 percent dismissal rate of the D.C. U.S. attorney’s office criminal complaints over eight weeks, compared to a mere .5% dismissal rate over the prior 10 years.

“These mistakes are causing department attorneys to lose credibility with federal courts, with some judges quashing subpoenas, threatening criminal contempt and issuing opinions that raise questions about their conduct,” Reuters reported. “Grand juries have also in some cases started rejecting indictments, a highly unusual event since prosecutors control what evidence gets presented.”

In August, the DHS banned state and local governments from using cyber grants on services provided by the Multi-State Information Sharing and Analysis Center (MS-ISAC), a group that for more than 20 years has shared critical cybersecurity intelligence across state lines and provided software and other resources at free or heavily discounted rates. Specifically, DHS barred states from spending funds on services offered by the Elections Infrastructure ISAC, which was effectively shuttered after DHS pulled its funding in February.

Cybersecurity Dive reports that the Trump administration’s massive workforce cuts, along with widespread mission uncertainty and a persistent leadership void, have interrupted federal agencies’ efforts to collaborate with the businesses and local utilities that run and protect healthcare facilities, water treatment plans, energy companies and telecommunications networks. The publication said the changes came after the US government eliminated CIPAC — a framework that allowed private companies to share cyber and threat intel without legal penalties.

“Government leaders have canceled meetings with infrastructure operators, forced out their longtime points of contact, stopped attending key industry events and scrapped a coordination program that made companies feel comfortable holding sensitive talks about cyberattacks and other threats with federal agencies,” Cybersecurity Dive’s Eric Geller wrote.

Both the National Security Agency (NSA) and U.S. Cyber Command have been without a leader since Trump dismissed Air Force General Timothy Haugh in April, allegedly for disloyalty to the president and at the suggestion of far-right conspiracy theorist Laura Loomer. The nomination of Army Lt. Gen. William Hartman for the same position fell through in October. The White House has ordered the NSA to cut 8 percent of its civilian workforce (between 1,500 and 2,000 employees).

As The Associated Press reported in August, the Office of the Director of National Intelligence plans to dramatically reduce its workforce and cut its budget by more than $700 million annually. Director of National Intelligence Tulsi Gabbard said the cuts were warranted because ODNI had become “bloated and inefficient, and the intelligence community is rife with abuse of power, unauthorized leaks of classified intelligence, and politicized weaponization of intelligence.”

The firing or forced retirements of so many federal employees has been a boon to foreign intelligence agencies. Chinese intelligence agencies, for example, reportedly moved quickly to take advantage of the mass layoffs, using a network of front companies to recruit laid-off U.S. government employees for “consulting work.” Former workers with the Defense Department’s Defense Digital Service who resigned en-masse earlier this year thanks to DOGE encroaching on their mission have been approached by the United Arab Emirates to work on artificial intelligence for the oil kingdom’s armed forces, albeit reportedly with the blessing of the Trump administration.

PRESS FREEDOM

President Trump has filed multibillion-dollar lawsuits against a number of major news outlets over news segments or interviews that allegedly portrayed him in a negative light, suing the networks ABC, the BBC, the CBS parent company Paramount, The Wall Street Journal, and The New York Times, among others.

The president signed an executive order aimed at slashing public subsidies to PBS and NPR, alleging “bias” in the broadcasters’ reporting. In July, Congress approved a request from Trump to cut $1.1 billion in federal funding for the Corporation for Public Broadcasting, the nonprofit entity that funds PBS and NPR.

Brendan Carr, the president’s pick to run the Federal Communications Commission (FCC), initially pledged to “dismantle the censorship cartel and restore free speech rights for everyday Americans.” But on January 22, 2025, the FCC reopened complaints against ABC, CBS and NBC over their coverage of the 2024 election. The previous FCC chair had dismissed the complaints as attacks on the First Amendment and an attempt to weaponize the agency for political purposes.

President Trump in February seized control of the White House Correspondents’ Association, the nonprofit entity that decides which media outlets should have access to the White House and the press pool that follows the president. The president invited an additional 32 media outlets, mostly conservative or right-wing organizations.

According to the journalism group Poynter.org, there are three religious networks, all of which lean conservative, as well as a mix of outlets that includes a legacy paper, television networks, and a digital outlet powered by artificial intelligence.  Trump also barred The Associated Press from the White House over their refusal to refer to the Gulf of Mexico as the Gulf of America.

Under Trump appointee Kari Lake, the U.S. Agency for Global Media moved to dismantle Voice of America, Radio Free Europe/Radio Liberty, and other networks that for decades served as credible news sources behind authoritarian lines. Courts blocked shutdown orders, but the damage continues through administrative leave, contract terminations, and funding disputes.

President Trump this term has fired most of the people involved in processing Freedom of Information Act (FOIA) requests for government agencies. FOIA is an indispensable tool used by journalists and the public to request government records, and to hold leaders accountable.

Petitioning the government, particularly when it ignores your requests, often requires challenging federal agencies in court. But that becomes far more difficult if the most competent law firms start to shy away from cases that may involve crossing the president and his administration. On March 22, the president issued a memorandum that directs heads of the Justice and Homeland Security Departments to “seek sanctions against attorneys and law firms who engage in frivolous, unreasonable and vexatious litigation against the United States,” or in matters that come before federal agencies.

The Trump administration announced increased vetting of applicants for H-1B visas for highly skilled workers, with an internal State Department memo saying that anyone involved in “censorship” of free speech should be considered for rejection.

Executive Order 14161, issued in 2025 on “foreign terrorist and public safety threats,” granted broad new authority that civil rights groups warn could enable a renewed travel ban and expanded visa denials or deportations based on perceived ideology. Critics charged that the order’s vague language around “public safety threats” creates latitude for targeting individuals based on political views, national origin, or religion.

CONSUMER PROTECTION, PRIVACY

At the beginning of this year, President Trump ordered staffers at the Consumer Financial Protection Bureau (CFPB) to stop most work. Created by Congress in 2011 to be a clearinghouse of consumer complaints, the CFPB has sued some of the nation’s largest financial institutions for violating consumer protection laws. The CFPB says its actions have put nearly $18 billion back in Americans’ pockets in the form of monetary compensation or canceled debts, and imposed $4 billion in civil money penalties against violators.

The Trump administration said it planned to fire up to 90 percent of all CFPB staff, but a recent federal appeals court ruling in Washington tossed out an earlier decision that would have allowed the firings to proceed. Reuters reported this week that an employee union and others have battled against it in court for ten months, during which the agency has been almost completely idled.

The CFPB’s acting director is Russell Vought, a key architect of the GOP policy framework Project 2025. Under Vought’s direction, the CFPB in May quietly withdrew a data broker protection rule intended to limit the ability of U.S. data brokers to sell personal information on Americans.

Despite the Federal Reserve’s own post-mortem explicitly blaming Trump-era deregulation for the 2023 Silicon Valley Bank collapse, which triggered a fast-moving crisis requiring emergency weekend bailouts of banks, Trump’s banking regulators in 2025 doubled down. They loosened capital requirements, narrowed definitions of “unsafe” banking practices, and stripped specific risk categories from supervisory frameworks. The setup for another banking crisis requiring taxpayer intervention is now in place.

The Privacy Act of 1974, one of the few meaningful federal privacy laws, was built on the principles of consent and separation in response to the abuses of power that came to light during the Watergate era. The law states that when an individual provides personal information to a federal agency to receive a particular service, that data must be used solely for its original purpose.

Nevertheless, it emerged in June that the Trump administration has built a central database of all US citizens. According to NPR, the White House plans to use the new platform during upcoming elections to verify the identity and citizenship status of US voters. The database was built by the Department of Homeland Security and the Department of Governmental Efficiency and is being rolled out in phases to US states.

DOGE

Probably the biggest ungotten scoop of 2025 is the inside story of what happened to all of the personal, financial and other sensitive data that was accessed by workers at the so-called Department of Government Efficiency (DOGE). President Trump tapped Elon Musk to lead the newly created department, which was mostly populated by current and former employees of Musk’s various technology companies (including a former denizen of the cybercrime community known as the “Com”). It soon emerged that the DOGE team was using artificial intelligence to surveil at least one federal agency’s communications for hostility to Mr. Trump and his agenda.

DOGE employees were able to access and synthesize data taken from a large number of previously separate and highly guarded federal databases, including those at the Social Security Administration, the Department of Homeland Security, the Office of Personnel Management, and the U.S. Department of the Treasury. DOGE staffers did so largely by circumventing or dismantling security measures designed to detect and prevent misuse of federal databases, including standard incident response protocols, auditing, and change-tracking mechanisms.

For example, an IT expert with the National Labor Relations Board (NLRB) alleges that DOGE employees likely downloaded gigabytes of data from agency case files in early March, using short-lived accounts that were configured to leave few traces of network activity. The NLRB whistleblower said the large data outflows coincided with multiple blocked login attempts from addresses in Russia, which attempted to use valid credentials for a newly-created DOGE user account.

The stated goal of DOGE was to reduce bureaucracy and to massively cut costs — mainly by eliminating funding for a raft of federal initiatives that had already been approved by Congress. The DOGE website claimed those efforts reduced “wasteful” and “fraudulent” federal spending by more than $200 billion. However, multiple independent reviews by news organizations determined the true “savings” DOGE achieved was off by a couple of orders of magnitude, and was likely closer to $2 billion.

At the same time DOGE was slashing federal programs, President Trump fired at least 17 inspectors general at federal agencies — the very people tasked with actually identifying and stopping waste, fraud and abuse at the federal level. Those included several agencies (such as the NLRB) that had open investigations into one or more of Mr. Musk’s companies for allegedly failing to comply with protocols aimed at protecting state secrets. In September, a federal judge found the president unlawfully fired the agency watchdogs, but none of them have been reinstated.

Where is DOGE now? Reuters reported last month that as far as the White House is concerned, DOGE no longer exists, even though it technically has more than half a year left to its charter. Meanwhile, who exactly retains access to federal agency data that was fed by DOGE into AI tools is anyone’s guess.

KrebsOnSecurity would like to thank the anonymous researcher NatInfoSec for assisting with the research on this story.

  •  

3° edizione SSE Call for Engineering Talents 2025 - Un’opportunità per i giovani ingegneri dell’Università di Firenze

3° edizione SSE Call for Engineering Talents 2025 - Un’opportunità per i giovani ingegneri dell’Università di Firenze

Domande entro il 15 febbraio - Torna anche nell'aa 2025-2026 la SSE Call for Engineering Talents, il bando promosso da SSE S.p.A. e coordinato dalla Fondazione PIN – Polo di Prato dell’Università di Firenze, in collaborazione con la Scuola di Ingegegneria dell'Università di Firenze, giunto alla sua terza edizione. Un’iniziativa che unisce talento, innovazione e memoria, dedicata a Marcello Angiolini, stimato dipendente SSE, con l’obiettivo di valorizzare le eccellenze dell’ingegneria e favorire il dialogo tra università e impresa.

  •  

3° edizione SSE Call for Engineering Talents 2025 - Un’opportunità per i giovani ingegneri dell’Università di Firenze

3° edizione SSE Call for Engineering Talents 2025 - Un’opportunità per i giovani ingegneri dell’Università di Firenze

Domande entro il 15 febbraio - Torna anche nell'aa 2025-2026 la SSE Call for Engineering Talents, il bando promosso da SSE S.p.A. e coordinato dalla Fondazione PIN – Polo di Prato dell’Università di Firenze, in collaborazione con la Scuola di Ingegegneria dell'Università di Firenze, giunto alla sua terza edizione. Un’iniziativa che unisce talento, innovazione e memoria, dedicata a Marcello Angiolini, stimato dipendente SSE, con l’obiettivo di valorizzare le eccellenze dell’ingegneria e favorire il dialogo tra università e impresa.

  •  

Nuovo Direttivo e prospettive per il 2026

 

Nuovo Direttivo e prospettive per il 2026

Il 12 dicembre 2025 si è svolta l’assemblea di ISTORECO Livorno, un momento centrale per la vita dell’Istituto e occasione di confronto sul presente e sul futuro. L’incontro ha sancito l’approvazione del nuovo Direttivo, composto da 17 rappresentanti di enti locali, associazioni antifasciste e realtà culturali e civiche del territorio. Claudio Massimo Seriacopi è stato confermato Presidente, mentre Lilia Benini ricoprirà il ruolo di Vicepresidente.

La data scelta ha richiamato simbolicamente l’anniversario della Dichiarazione Universale dei Diritti Umani, sottolineando l’impegno dell’Istituto per la memoria, la democrazia e il dialogo internazionale.

Le novità principali

  • Ingresso nel Direttivo di ANED – Associazione Nazionale ex Deportati nei Campi nazisti – e Arci Livorno.
  • Ammissione di nuovi soci, tra cui giovani ricercatori e figure attive nella vita culturale e civile della città e della provincia.
  • Nomina del nuovo Comitato Scientifico, ampliato e composto da docenti universitari, storici e personalità del territorio: Catia Sonetti, Enrico Mannari, Mario Tredici, Angelo Gaudio, Federico Creatini, Ilaria Pavan, Maurizio Bettini, Daniele Menozzi e Marco Manfredi. L’obiettivo di rafforzare la ricerca storica e la programmazione culturale.

Le sedi

ISTORECO ha annunciato due importanti aggiornamenti:

  • Prosegue l’allestimento della biblioteca di via Galilei, destinata a diventare un punto di riferimento per la consultazione e la ricerca storica nella provincia.
  • All’inizio del 2026 è prevista l’assegnazione definitiva della nuova sede presso la Torre dell’Orologio a Porta a Mare. In quell’occasione verranno presentate ulteriori novità sull’organigramma, tra cui il passaggio della direzione scientifica da Catia Sonetti a Giovanni Brunetti.

Ringraziamenti e auspici

L’Istituto ha espresso un sentito ringraziamento alle istituzioni, associazioni e realtà presenti – dai Comuni alla Cgil Livorno, da So.Crem Livorno ad Anpi Provinciale, Anppia Federazione Livorno e ai singoli soci – per il loro contributo al percorso condiviso sul calendario civile, sulla didattica della memoria e sulla ricerca storica.

Con l’augurio di buon lavoro a tutte e tutti, ISTORECO guarda al 2026 come a un anno di pace, collaborazione e rinnovato impegno civile

  •  

Meet Rey, the Admin of ‘Scattered Lapsus$ Hunters’

A prolific cybercriminal group that calls itself “Scattered LAPSUS$ Hunters” has dominated headlines this year by regularly stealing data from and publicly mass extorting dozens of major corporations. But the tables seem to have turned somewhat for “Rey,” the moniker chosen by the technical operator and public face of the hacker group: Earlier this week, Rey confirmed his real life identity and agreed to an interview after KrebsOnSecurity tracked him down and contacted his father.

Scattered LAPSUS$ Hunters (SLSH) is thought to be an amalgamation of three hacking groups — Scattered Spider, LAPSUS$ and ShinyHunters. Members of these gangs hail from many of the same chat channels on the Com, a mostly English-language cybercriminal community that operates across an ocean of Telegram and Discord servers.

In May 2025, SLSH members launched a social engineering campaign that used voice phishing to trick targets into connecting a malicious app to their organization’s Salesforce portal. The group later launched a data leak portal that threatened to publish the internal data of three dozen companies that allegedly had Salesforce data stolen, including ToyotaFedExDisney/Hulu, and UPS.

The new extortion website tied to ShinyHunters, which threatens to publish stolen data unless Salesforce or individual victim companies agree to pay a ransom.

Last week, the SLSH Telegram channel featured an offer to recruit and reward “insiders,” employees at large companies who agree to share internal access to their employer’s network for a share of whatever ransom payment is ultimately paid by the victim company.

SLSH has solicited insider access previously, but their latest call for disgruntled employees started making the rounds on social media at the same time news broke that the cybersecurity firm Crowdstrike had fired an employee for allegedly sharing screenshots of internal systems with the hacker group (Crowdstrike said their systems were never compromised and that it has turned the matter over to law enforcement agencies).

The Telegram server for the Scattered LAPSUS$ Hunters has been attempting to recruit insiders at large companies.

Members of SLSH have traditionally used other ransomware gangs’ encryptors in attacks, including malware from ransomware affiliate programs like ALPHV/BlackCat, Qilin, RansomHub, and DragonForce. But last week, SLSH announced on its Telegram channel the release of their own ransomware-as-a-service operation called ShinySp1d3r.

The individual responsible for releasing the ShinySp1d3r ransomware offering is a core SLSH member who goes by the handle “Rey” and who is currently one of just three administrators of the SLSH Telegram channel. Previously, Rey was an administrator of the data leak website for Hellcat, a ransomware group that surfaced in late 2024 and was involved in attacks on companies including Schneider Electric, Telefonica, and Orange Romania.

A recent, slightly redacted screenshot of the Scattered LAPSUS$ Hunters Telegram channel description, showing Rey as one of three administrators.

Also in 2024, Rey would take over as administrator of the most recent incarnation of BreachForums, an English-language cybercrime forum whose domain names have been seized on multiple occasions by the FBI and/or by international authorities. In April 2025, Rey posted on Twitter/X about another FBI seizure of BreachForums.

On October 5, 2025, the FBI announced it had once again seized the domains associated with BreachForums, which it described as a major criminal marketplace used by ShinyHunters and others to traffic in stolen data and facilitate extortion.

“This takedown removes access to a key hub used by these actors to monetize intrusions, recruit collaborators, and target victims across multiple sectors,” the FBI said.

Incredibly, Rey would make a series of critical operational security mistakes last year that provided multiple avenues to ascertain and confirm his real-life identity and location. Read on to learn how it all unraveled for Rey.

WHO IS REY?

According to the cyber intelligence firm Intel 471, Rey was an active user on various BreachForums reincarnations over the past two years, authoring more than 200 posts between February 2024 and July 2025. Intel 471 says Rey previously used the handle “Hikki-Chan” on BreachForums, where their first post shared data allegedly stolen from the U.S. Centers for Disease Control and Prevention (CDC).

In that February 2024 post about the CDC, Hikki-Chan says they could be reached at the Telegram username @wristmug. In May 2024, @wristmug posted in a Telegram group chat called “Pantifan” a copy of an extortion email they said they received that included their email address and password.

The message that @wristmug cut and pasted appears to have been part of an automated email scam that claims it was sent by a hacker who has compromised your computer and used your webcam to record a video of you while you were watching porn. These missives threaten to release the video to all your contacts unless you pay a Bitcoin ransom, and they typically reference a real password the recipient has used previously.

“Noooooo,” the @wristmug account wrote in mock horror after posting a screenshot of the scam message. “I must be done guys.”

A message posted to Telegram by Rey/@wristmug.

In posting their screenshot, @wristmug redacted the username portion of the email address referenced in the body of the scam message. However, they did not redact their previously-used password, and they left the domain portion of their email address (@proton.me) visible in the screenshot.

O5TDEV

Searching on @wristmug’s rather unique 15-character password in the breach tracking service Spycloud finds it is known to have been used by just one email address: cybero5tdev@proton.me. According to Spycloud, those credentials were exposed at least twice in early 2024 when this user’s device was infected with an infostealer trojan that siphoned all of its stored usernames, passwords and authentication cookies (a finding that was initially revealed in March 2025 by the cyber intelligence firm KELA).

Intel 471 shows the email address cybero5tdev@proton.me belonged to a BreachForums member who went by the username o5tdev. Searching on this nickname in Google brings up at least two website defacement archives showing that a user named o5tdev was previously involved in defacing sites with pro-Palestinian messages. The screenshot below, for example, shows that 05tdev was part of a group called Cyb3r Drag0nz Team.

Rey/o5tdev’s defacement pages. Image: archive.org.

A 2023 report from SentinelOne described Cyb3r Drag0nz Team as a hacktivist group with a history of launching DDoS attacks and cyber defacements as well as engaging in data leak activity.

“Cyb3r Drag0nz Team claims to have leaked data on over a million of Israeli citizens spread across multiple leaks,” SentinelOne reported. “To date, the group has released multiple .RAR archives of purported personal information on citizens across Israel.”

The cyber intelligence firm Flashpoint finds the Telegram user @05tdev was active in 2023 and early 2024, posting in Arabic on anti-Israel channels like “Ghost of Palestine” [full disclosure: Flashpoint is currently an advertiser on this blog].

‘I’M A GINTY’

Flashpoint shows that Rey’s Telegram account (ID7047194296) was particularly active in a cybercrime-focused channel called Jacuzzi, where this user shared several personal details, including that their father was an airline pilot. Rey claimed in 2024 to be 15 years old, and to have family connections to Ireland.

Specifically, Rey mentioned in several Telegram chats that he had Irish heritage, even posting a graphic that shows the prevalence of the surname “Ginty.”

Rey, on Telegram claiming to have association to the surname “Ginty.” Image: Flashpoint.

Spycloud indexed hundreds of credentials stolen from cybero5dev@proton.me, and those details indicate that Rey’s computer is a shared Microsoft Windows device located in Amman, Jordan. The credential data stolen from Rey in early 2024 show there are multiple users of the infected PC, but that all shared the same last name of Khader and an address in Amman, Jordan.

The “autofill” data lifted from Rey’s family PC contains an entry for a 46-year-old Zaid Khader that says his mother’s maiden name was Ginty. The infostealer data also shows Zaid Khader frequently accessed internal websites for employees of Royal Jordanian Airlines.

MEET SAIF

The infostealer data makes clear that Rey’s full name is Saif Al-Din Khader. Having no luck contacting Saif directly, KrebsOnSecurity sent an email to his father Zaid. The message invited the father to respond via email, phone or Signal, explaining that his son appeared to be deeply enmeshed in a serious cybercrime conspiracy.

Less than two hours later, I received a Signal message from Saif, who said his dad suspected the email was a scam and had forwarded it to him.

“I saw your email, unfortunately I don’t think my dad would respond to this because they think its some ‘scam email,'” said Saif, who told me he turns 16 years old next month. “So I decided to talk to you directly.”

Saif explained that he’d already heard from European law enforcement officials, and had been trying to extricate himself from SLSH. When asked why then he was involved in releasing SLSH’s new ShinySp1d3r ransomware-as-a-service offering, Saif said he couldn’t just suddenly quit the group.

“Well I cant just dip like that, I’m trying to clean up everything I’m associated with and move on,” he said.

The former Hellcat ransomware site. Image: Kelacyber.com

He also shared that ShinySp1d3r is just a rehash of Hellcat ransomware, except modified with AI tools. “I gave the source code of Hellcat ransomware out basically.”

Saif claims he reached out on his own recently to the Telegram account for Operation Endgame, the codename for an ongoing law enforcement operation targeting cybercrime services, vendors and their customers.

“I’m already cooperating with law enforcement,” Saif said. “In fact, I have been talking to them since at least June. I have told them nearly everything. I haven’t really done anything like breaching into a corp or extortion related since September.”

Saif suggested that a story about him right now could endanger any further cooperation he may be able to provide. He also said he wasn’t sure if the U.S. or European authorities had been in contact with the Jordanian government about his involvement with the hacking group.

“A story would bring so much unwanted heat and would make things very difficult if I’m going to cooperate,” Saif said. “I’m unsure whats going to happen they said they’re in contact with multiple countries regarding my request but its been like an entire week and I got no updates from them.”

Saif shared a screenshot that indicated he’d contacted Europol authorities late last month. But he couldn’t name any law enforcement officials he said were responding to his inquiries, and KrebsOnSecurity was unable to verify his claims.

“I don’t really care I just want to move on from all this stuff even if its going to be prison time or whatever they gonna say,” Saif said.

  •  

Fondazione PIN è ora anche su Telegram e su WhatsApp

Fondazione PIN è ora anche su Telegram e su WhatsApp

Seguici anche tu, resta aggiornato! Ciascun canale raccoglierà bandi, notizie e opportunità pubblicate sul sito della Fondazione PIN, diventando un punto di riferimento sempre aggiornato -  utile anche per comunicazioni urgenti ed esigenze di immediata diffusione. Utilizza la tua APP preferita per ricevere i nostri aggiornamenti!

  •  

Fondazione PIN è ora anche su Telegram e su WhatsApp

Fondazione PIN è ora anche su Telegram e su WhatsApp

Seguici anche tu, resta aggiornato! Ciascun canale raccoglierà bandi, notizie e opportunità pubblicate sul sito della Fondazione PIN, diventando un punto di riferimento sempre aggiornato -  utile anche per comunicazioni urgenti ed esigenze di immediata diffusione. Utilizza la tua APP preferita per ricevere i nostri aggiornamenti!

  •  

come trasferire un dominio

Come trasferire un dominio

  • Controlla che tuo nome e contatto corrispondano su Registrar-1 e Registrar-2.
  • Registrar-1: Remove domain lock (deve esistere da +60 giorni).
  • Registrar-1: Ottieni il codice di trasferimento (auth-code o anche codice EPP).
  • Registrar-2: Avvia e paga la procedura di trasferimento. (eventualmente spunta il mantenimento della zona) - Aspetta …
  •  

Gemini 3 è ufficiale: tutte le novità del modello più intelligente di Google tra AGI e agenti AI

A quasi due anni dall’introduzione della famiglia Gemini, Google entra in una nuova fase del suo percorso nell’intelligenza artificiale con il debutto di Gemini 3.

Nel corso degli anni, ogni generazione di Gemini ha ampliato le capacità del modello precedente, fino ad arrivare oggi a un punto di svolta con Gemini 3, progettato per combinare tutte le funzioni della piattaforma in un modello più intelligente, più naturale da guidare e soprattutto più capace nel ragionamento avanzato.

Le novità principali riguardano la capacità di Gemini 3 di cogliere sfumature, intenti e indizi sottili nelle richieste dell’utente. Il modello è stato progettato per comprendere meglio il contesto, riducendo la necessità di prompt complessi e interazioni ripetitive e Google sottolinea come, in soli due anni, l’AI sia passata dal semplice riconoscimento di testi e immagini alla comprensione dell’ambiente circostante, con un livello di percezione molto più vicino a quello umano.

Gemini 3 debutta fin da subito in prodotti come AI Mode nella Ricerca, che introduce risultati dinamici e visualizzazioni più interattive generate al volo, e nell’app Gemini, ora potenziata dal modello di nuova generazione. Parallelamente, sviluppatori e aziende possono iniziare a utilizzarlo in AI Studio, Vertex AI e nella nuova piattaforma Google Antigravity, pensata per il paradigma degli agenti AI.

Le novità tecniche: Pro, Deep Think e i benchmark

Gemini 3 rappresenta un passo significativo verso l’AGI (Artificial General Intelligence) grazie alla sua capacità di ragionare, pianificare e interagire in modo coerente attraverso più modalità: testo, immagini, video, audio e codice.

Sul fronte dei benchmark, Gemini 3 Pro registra risultati superiori rispetto a Gemini 2.5 Pro in ogni categoria. Tra i punteggi più rilevanti troviamo:

  • 1501 Elo su LMArena, primo al mondo

  • 91,9% in GPQA Diamond

  • 23,4% in MathArena Apex, nuovo stato dell’arte

  • 81% su MMMU-Pro e 87,6% su Video-MMMU per il ragionamento multimodale

  • 72,1% su SimpleQA Verified, con un miglioramento sostanziale nell’accuratezza dei fatti

Le risposte risultano più concise, meno ridondanti e più orientate a un ragionamento autentico, un approccio che Google descrive come la volontà di dire ciò che serve sapere, non ciò che l’utente vuole sentirsi dire.

Accanto al modello principale, Google introduce anche Gemini 3 Deep Think, una modalità progettata per spingere ulteriormente il ragionamento complesso. Nei test interni supera perfino Gemini 3 Pro, con risultati come:

  • 41% in Humanity’s Last Exam

  • 93,8% in GPQA Diamond

  • 45,1% in ARC-AGI, ad oggi uno dei punteggi più alti mai registrati

Questa modalità, dedicata alle attività più difficili, sarà resa disponibile inizialmente ai tester di sicurezza e successivamente agli abbonati Google AI Ultra.

Un assistente per imparare, creare e programmare

Uno degli aspetti più rilevanti della nuova generazione è la capacità di Gemini 3 di aiutare l’utente a imparare in modo personalizzato. Il modello può sintetizzare informazioni provenienti da fonti diverse, come documenti manoscritti, video didattici o articoli scientifici, trasformandole in flashcard, visualizzazioni, spiegazioni guidate o interi percorsi di studio.

L’integrazione con la Ricerca Google consente ora di generare layout interattivi, simulazioni e contenuti dinamici direttamente dalla query, sfruttando la multimodalità nativa del modello.

Sul fronte dello sviluppo, Gemini 3 si conferma come uno dei modelli più potenti per il vibe coding e la programmazione agentica superando i precedenti record su benchmark come WebDev Arena e SWE-bench Verified e supporta nuovi ambienti di sviluppo come Google Antigravity, una piattaforma che trasforma l’AI da semplice assistente a vero co-sviluppatore.

Gli agenti di Antigravity possono accedere direttamente all’editor, al terminale e al browser, pianificando e realizzando interi flussi software in autonomia, convalidando il codice durante il processo. Il sistema è integrato anche con Gemini 2.5 Computer Use per il controllo del browser e con il modello di editing visivo Nano Banana.

Rispetto ai modelli precedenti, Gemini 3 migliora anche la capacità di pianificare attività complesse in più passaggi. Il modello guida ora workflow di lungo periodo in modo più coerente, come dimostrato dai risultati su Vending-Bench 2, benchmark dedicato alla pianificazione a orizzonte esteso.

Questo permette a Gemini 3 di gestire autonomamente operazioni come la pulizia della casella Gmail, l’organizzazione di itinerari di viaggio o la coordinazione di attività multi-step, sempre con supervisione dell’utente.

Google afferma inoltre che Gemini 3 è il modello più sicuro mai realizzato dall’azienda, grazie a un numero record di valutazioni interne ed esterne. Il modello riduce l’inclinazione a seguire ciecamente richieste rischiose e presenta maggiore resistenza alle tecniche di prompt injection e agli abusi tramite strumenti informatici.

Diverse organizzazioni indipendenti — tra cui Apollo, Vaultis e Dreadnode — hanno condotto test autonomi, mentre enti pubblici come l’AISI britannica hanno partecipato alle verifiche preliminari.

Disponibilità 

A partire da oggi, Gemini 3 è disponibile da ora nell’app Gemini, per gli abbonati AI Pro e AI Ultra in AI Mode nella Ricerca, per gli sviluppatori tramite API Gemini, AI Studio, Google Antigravity e Gemini CLI e per le aziende tramite Vertex AI e Gemini Enterprise

La modalità Deep Think, dopo i test di sicurezza, sarà disponibile nelle prossime settimane agli abbonati Ultra.

  •  

Laura Diaz: politica e passione nell’Italia repubblicana

Laura Diaz
politica e passione nell’Italia repubblicana

Riprende il Ciclo di incontri “Gli archivi raccontano: storie di protagonisti del Novecento livornese” promosso da ISTORECO e Archivio di Stato Livorno

È con piacere che il nostro Istituto, insieme all’Archivio di Stato di Livorno, riprende le iniziative sui protagonisti della storia livornese del Novecento attraverso le carte disponibili nei rispettivi patrimoni archivistici, e con l’ausilio della memoria dei testimoni.

Ricominciamo con la figura di Laura Diaz, comunista, sorella del sindaco Furio, deputata alla Camera e molto presente nelle vicende della ricostruzione del secondo dopoguerra in città, in particolare nel settore dell’infanzia e dell’organizzazione dei cosiddetti “treni della felicità” insieme ad altre militanti di spicco di quegli anni: Primetta Cipolli, Bruna Gigli, Walchiria Gattavecchi, Edy Palla. Attiva negli organi dirigenti del Partito soprattutto sui temi dell’emancipazione delle donne, a livello nazionale si occupò a lungo delle tematiche della decolonizzazione.

Il suo percorso umano e politico sarà presentato con l’aiuto del prof. Enrico Mannari (Luiss School of Government), dell’ on. Anna Maria Biricotti e della direttrice di ISTORECO, Catia Sonetti.

L’iniziativa ha valore formativo per i docenti di ogni ordine e grado e verrà rilasciato a chi lo chiederà un attestato per 2 ore di formazione.

  •  

Terza edizione del Premio di studio Rotary Club Prato per l’Ambiente

Terza edizione del Premio di studio Rotary Club Prato per l’Ambiente

Domande entro il 2 febbraio 2026 - Il concorso ha la finalità di premiare neolaureati magistrali dell’Università degli Studi di Firenze, residenti nella provincia di Prato, che abbiano affrontato nel proprio elaborato di tesi tematiche di carattere ambientale, in un’ottica di ecosostenibilità, di cultura del recupero e del riciclo, di economia circolare e cura delle risorse non riproducibili.

  •  

Terza edizione del Premio di studio Rotary Club Prato per l’Ambiente

Terza edizione del Premio di studio Rotary Club Prato per l’Ambiente

Domande entro il 2 febbraio 2026 - Il concorso ha la finalità di premiare neolaureati magistrali dell’Università degli Studi di Firenze, residenti nella provincia di Prato, che abbiano affrontato nel proprio elaborato di tesi tematiche di carattere ambientale, in un’ottica di ecosostenibilità, di cultura del recupero e del riciclo, di economia circolare e cura delle risorse non riproducibili.

  •  

Due interventi del nostro presidente, Claudio Massimo Seriacopi, per il seminario con Anna Foa e l’anniversario dell’8 settembre 1943

Condividiamo due interventi tenuti dal nostro presidente, Claudio Massimo Seriacopi, in occasione del seminario di presentazione del libro di Anna Foa “Il suicidio d’Israele”, e delle celebrazioni annuali dell’8 settembre 1943.

 

  • Introduzione di Claudio Massimo Seriacopi alla presentazione del libro di Anna Foa “Il suicidio di Israele’

Buon Pomeriggio ai presenti ed ai nostri ospiti, sono Claudio Seriacopi il Presidente dell’Istituto Storico della Resistenza e della Società contemporanea nella Provincia di Livorno. Istoreco e’ stato fondato nel 2008 per volontà della Provincia di Livorno e di tutti i comuni del nostro territorio oltre alle associazioni antifasciste Anpi, Anei e Anppia.

Istoreco si propone di favorire il reperimento e la salvaguardia delle fonti documentarie, nonché di promuovere la ricerca storica, l’attività didattica e quella culturale allo scopo di approfondire la conoscenza della società contemporanea, con particolare riguardo alle vicende legate all’opposizione al fascismo, alla lotta di Liberazione e all’età repubblicana.

Possono iscriversi a Istoreco tutti i cittadini che si riconoscono nei valori espressi dalla nostra Costituzione nata dalla lotta di liberazione contro l’occupazione tedesca e contro il fascismo.

Auspico, con la piena collaborazione del Comune di Livorno, appena saranno risulti i problemi burocratici ancora presenti, di potervi invitare all’inaugurazione nella nuova sede, presso la Torre dell’orologio all’ingresso dell’ex cantiere, con la possibilità di avere pieno accesso al nostro archivio e poter riaprire anche la biblioteca ormai chiusa da 2 anni.

Il 2025 sarà un anno importante e denso di iniziative ricorrendo l’ottantesimo anniversario della Liberazione dal Nazi-Fascismo.

Oggi abbiamo ospiti illustri per affrontare il delicato tema dei rapporti tra Israeliani e Palestinesi tenendo su piani separati e distinti le questioni della Shoah dalla guerra in corso.

Ringrazio per la loro disponibilità, il dottor Bruno Manfellotto, grande giornalista con prestigiosi incarichi, che voglio ricordare soprattutto come apprezzato direttore del Tirreno e la professoressa Anna Foa, in collegamento a causa di una improvvisa indisponibilità, autrice di molte opere sulla storia degli ebrei in Italia ed in Europa.

Il 14 maggio del 1948, in seguito alla Dichiarazione d’indipendenza israeliana, scoppiava la prima guerra arabo-israeliana, conclusasi con la vittoria e l’insediamento dello Stato d’Israele. Altre guerre hanno tormentato l’area acutizzando i problemi irrisolti. Dopo oltre 70 anni l’ennesimo riaccendersi del conflitto israelo-palestinese ha suscitato nuove tragedie e grandi preoccupazioni.

Questo conflitto ha origini remote, risalenti al periodo tra la fine del XIX e l’inizio del XX secolo, quando, in risposta al crescente antisemitismo contro gli ebrei in Europa, si affermò un “movimento sionista” che, sostenendo la necessità di creare uno Stato ebraico, favorì a tal fine l’immigrazione di ebrei europei in Palestina, avvenuta in diverse ondate, ma soprattutto durante e dopo la Seconda guerra mondiale e dopo l’Olocausto.

Inevitabilmente ciò portò a continui e crescenti attriti tra la comunità ebraica, sempre più numerosa, e l’autoctona comunità arabo-palestinese. Entrambe, dopo la caduta dell’Impero ottomano e il Mandato per l’amministrazione della Palestina al Regno Unito, aspiravano alla creazione di Stati nazionali. Tuttavia, avendo esse rifiutato alcune proposte di spartizione dei territori contesi (da ultimo il Piano di spartizione approvato dall’Assemblea generale delle Nazioni Unite nel 1947), il conflitto si cristallizzò estendendosi, dopo la nascita di Israele, anche agli Stati arabi vicini, periodicamente intervenuti a favore della comunità araba palestinese e con l’obiettivo di distruggere Israele.

Nel 1993 con gli accordi di Oslo e la storica stretta di mano sul prato della Casa Bianca tra Rabin e Arafat, davanti a Clinton, si pensava e si sperava che si aprisse una fase nuova e pacifica.

Rabin aveva bisogno di un gesto importante per tentare di fermare le violenze esterne ed interne; Arafat invece faceva assumere all’OLP con la nascita dell’Autorità Nazionale Palestinese la responsabilità del rispetto delle intese, veniva riconosciuto lui e la sua organizzazione come interlocutori.

Nell’accordo non si faceva riferimento alla nascita di uno stato palestinese, si parlava solo di un’area da gestire amministrativamente da parte dall’entità palestinese per 5 anni. Un accordo annacquato era sicuramente meglio di nessun accordo, e dava credito ad Israele nei confronti della comunità internazionale e verso i paesi arabi.

Grazie anche agli accordi di Oslo, Israele firma la pace con la Giordania.
La morte violenta di Rabin per mano di un estremista israeliano ed i successivi governi di destra, hanno bloccato il processo di pace e le intese raggiunte ad Oslo.

Arafat, leader di un popolo senza stato, composto da frammenti di tanti gruppi, ci aveva creduto in quell’accordo; era un politico capace, riconosciuto come tale dalla maggioranza dei palestinesi ma non da tutti. Credeva di poter creare qualcosa di positivo per il suo popolo, sapeva che “il nemico” si insediava anche al suo interno. Per raggiungere gli obiettivi previsti era riuscito a “controllare” e “ridimensionare” le fazioni di sinistra e quelle islamiche presenti all’interno della variegata galassia palestinese.

In ogni caso, non si può anche ricordare la responsabilità di Arafat, per la dilagante corruzione presente all’interno dell’OLP, continuata dopo la costituzione dell’ANP e proseguita indisturbata con Abu Mazen.

La situazione, in quella turbolenta area é andata continuamente peggiorando, poiché i governi di destra israeliani l’hanno aggravata autorizzando continui nuovi insediamenti di “coloni” in Cisgiordania, terra da sempre abitata dai palestinesi.

Ulteriore novità negativa fu la decisione de La Knesset del 18 luglio 2018 di approvare la legge che, per la prima volta nella storia di Israele, definisce ufficialmente lo stato come “la casa nazionale del popolo ebraico“, tagliando fuori gli arabi-israeliani. I membri del parlamento, pur divisi, approvarono il disegno di legge con 62 voti favorevoli, 55 contrari e due astenuti.

Dopo il brutale attacco terrorista di Hamas del 7 ottobre ad Israele, “l’Accordo di Abramo” che doveva culminare nella normalizzazione delle relazioni diplomatiche fra Arabia Saudita e Israele entra in crisi, congelato da una guerra dai confini ancora imprevedibili.

La questione attuale, anche per noi associazioni promotrici di questo incontro, va affrontata con equilibrio. Il rischio di essere strumentalizzati ed accusati di antisemitismo é sempre presente.

“2 popoli, 2 stati” era un progetto che avrebbe potuto portare ad una coabitazione pacifica, ora purtroppo sta diventando uno slogan vuoto per il proliferare continuo e illegale di nuovi insediamenti di “coloni” israeliani in Cisgiordania, siamo passati da una presenza di 250.000 coloni all’epoca degli accordi di Oslo ai circa 750.000 attuali.
Inoltre non potranno esserci mai 2 stati fino a quando non verrà riconosciuto anche ai palestinesi il diritto ad uno Stato libero, ancora troppi paesi mancano all’appello, tra cui il nostro.

Nessun dubbio che quello di Hamas sia un movimento terrorista che, non a caso, il 7 ottobre ha attaccato inermi popolazioni israeliane, proprio quelle politicamente più vicine alla causa palestinese, causando la morte di oltre 1200 civili e il rapimento di altri 250.

Hamas aveva messo in conto anche una dura reazione Israeliana, sperava però di aggregare alla causa Palestinese tutto il mondo arabo, ma i palestinesi ancora una volta sono rimasti soli.

La reazione israeliana all’attacco terrorista di Hamas è andata oltre ogni logica, con bombardamenti indiscriminati sulla striscia di Gaza, in Libano per colpire Hezbollah, attacchi aerei in Siria dopo la caduta di Assad e l’occupazione delle alture del Golan. In televisione e sulla rete si vedono immagini sconvolgenti con distruzione e morti.

Per colpire ed eliminare i capi di Hamas, Netanyahu ha di fatto autorizzato una strage, che ha prodotto oltre 41000 morti di cui ben 14000 bambini, tutto questo nell’indifferenza delle potenze mondiali e nell’incapacità degli organismi internazionali di promuovere un accordo, o perlomeno una tregua.

Non si può continuare a rimanere in silenzio. Non mi appassionano neanche le polemiche, se l’azione di Netanyahu, si possa configurare o meno come un genocidio. La senatrice Liliana Segre recentemente ha ricordato che non ricorrono le condizioni per definire, quanto sta succedendo, come tale. In ogni caso siamo di fronte a una strage, siamo di fronte a “crimini di guerra” e “crimini contro l’umanità”.

Con decisione del 20 maggio 2024 il Procuratore Capo del Tribunale Penale Internazionale ha ipotizzato l’esistenza di crimini di guerra da parte di Israele e di Hamas chiedendo al Tribunale l’emissione di mandati di cattura per il Premier Benjamin Netanyahu, per il Ministro della difesa Yoan Gallant e per il leader di Hamas Yhahya Sinwar (nel frattempo ucciso), e di altri 3 capi. (Mohammed Deif, Ismail Haniyeh e Diab Ibrahim Al Masri), di questi sembra rimasto in vita solo Mohammed Deif).

Il Governo Netanyahu non si é limitato a far bombardare indiscriminatamente Gaza, ma ha anche bloccato gli aiuti per la popolazione palestinese e bloccato le forniture per gli ospedali, producendo distruzioni a tappeto, morte, fame ed epidemie.

Penso che la popolazione israeliana e quella palestinese abbiano gli stessi nemici: Netanyahu e Hamas.

Recentemente avevamo provato a presentare, con Gad Lerner, l’ultima sua opera “Gaza” “odio e amore per Israele”, purtroppo non ci siamo riusciti per indisponibilità della casa editrice, questa è l’ennesima dimostrazione del clima attuale.
“La frase più significativa del libro di Gad Lerner é, secondo me, : “Si può vivere in paradiso sapendo di avere l’inferno accanto?”

La Professoressa Anna Foa recentemente ha pubblicato il suo ultimo libro “Il suicidio di Israele”.
Invito tutti alla lettura purché é un testo molto utile per conoscere meglio quella realtà in tutta la sua complessità.

Mi avvio alla conclusione riportando alcune significative frasi tratte dalla seconda di copertina che fotografano bene la situazione attuale e le prospettive:

“Israele stava già attraversando un periodo di crisi drammatica prima del criminale attacco del 7 ottobre 2023. Grandi manifestazioni chiedevano a gran voce le dimissioni di Netanyahu e del suo governo e il paese era praticamente bloccato. La risposta al gesto terroristico di Hamas con la guerra di Gaza rischia però di essere un vero e proprio suicidio per Israele.
Qualunque sostegno ai diritti di Israele – esistenza, sicurezza – non può prescindere da quello dei diritti dei palestinesi. Senza una diversa politica verso i palestinesi Hamas non potrà essere sconfitto ma continuerà a risorgere dalle sue ceneri. Non saranno le armi a sconfiggere Hamas, ma la politica.”

Insieme alle altre associazioni antifasciste abbiamo un ottimo e consolidato rapporto con la Comunità Ebraica Livornese con cui abbiamo condiviso, in questi anni, non solo le celebrazioni del giorno della memoria ma altre importanti iniziative. Anche in questa occasione abbiamo cercato di coinvolgerla ma con nostro dispiacere ha declinato l’invito.

Ringrazio la Compagnia Lavoratori Portuali che, ancora una volta, ci ospita.

Coordina l’incontro Catia Sonetti direttrice di Istoreco.

Livorno 18 dicembre 2024

 

 

  • Orazione di Claudio Massimo Seriacopi per l’anniversario dell’8 settembre 1943

Quest’anno, come non mai, l’anniversario dell’8 settembre 1943 si colloca in un clima di guerra più ampio e drammatico del solito. Nella vecchia Europa un paese ha fatto seguire ad un’invasione ingiustificata e criminale, una guerra della quale non riusciamo a intravedere la fine, quella della Russia contro l’Ucraina.

Da un’altra parte, in medio oriente, in seguito all’attacco criminale del 7 ottobre perpetrato da Hamas, il governo israeliano con l’appoggio incondizionato degli Usa, sta portando avanti con la spinta della destra religiosa e più integralista, nonostante le folle oceaniche che cercano di dimostrare la propria opposizione, un disegno di annessione e di annientamento del territorio e del popolo palestinese.

Perché cominciare con queste riflessioni? Perché l’8 settembre del 1943 dischiuse la possibilità al nostro Paese di avviarsi ad un riscatto dopo il ventennio fascista tramite l’organizzazione dal basso e volontaria della Resistenza partigiana. Proviamo a sintetizzare quegli avvenimenti.

Il 1943 è l’anno della svolta della seconda guerra mondiale. Sul fronte orientale inizia la controffensiva dell’Armata Rossa, che vince la lunga e difficile battaglia di Stalingrado cominciata già alla fine del 1942. Nello scacchiere meridionale si ha, nel maggio di quell’anno, la capitolazione definitiva delle truppe italo-tedesche in Africa. Immediatamente dopo, gli Alleati sbarcano in Sicilia, iniziando così lo sfondamento della “fortezza Europa”.

In Italia, gli scioperi del marzo 1943, il bombardamento di Roma del luglio e la caduta, nello stesso mese (25.7.1943), del fascismo, fanno precipitare la situazione. Il paese è al tracollo, la guerra è persa su ogni fronte e l’Italia si arrende: il 3 settembre viene stipulato l’armistizio con gli Alleati. Verrà divulgato il successivo 8 settembre.

Venticinque luglio e otto settembre 1943 sono due date cruciali nella storia d’Italia. Nella notte tra il 24 e il 25 luglio il Gran Consiglio del Fascismo approva con 19 voti favorevoli, 7 contrari e 1 astenuto, l’ordine del giorno presentato da Dino Grandi che esautora Mussolini dalle funzioni di capo del governo. Poche ore dopo l’ormai ex duce è fatto arrestare e imprigionare dal re Vittorio Emanuele III.

Il 25 luglio segna dunque la data della fine del fascismo come forma istituzionale e regime legittimo. Non è, tuttavia, la fine del fascismo tout court, che di lì a pochi giorni si riproporrà in una nuova veste alla guida della Repubblica Sociale Italiana, al cui vertice sarà lo stesso Benito Mussolini.

Il maresciallo Pietro Badoglio, nominato dal re capo del governo lo stesso 25 luglio, si affretta a reprimere gli entusiasmi popolari e annuncia alla nazione che “la guerra continua”:

Il 3 settembre, a Cassibile, in Sicilia, Italia e Alleati anglo-americani firmano un armistizio, noto come “armistizio breve”. Le clausole dell’armistizio breve – che sarà seguito, il 29 settembre 1943, dall’“armistizio lungo” – prevedono in realtà la resa incondizionata dell’Italia.

La sera dell’8 settembre 1943, tocca nuovamente al maresciallo Badoglio, leggere alla radio un proclama che annuncia al paese l’armistizio tra Italia e Alleati. L’accordo viene reso noto solo dopo pesanti pressioni da parte anglo-americana: gli Alleati, infatti, pretendono che il governo italiano smetta di tergiversare e annunci la resa dell’Italia, e di conseguenza circa un’ora prima del proclama badogliano la notizia dell’armistizio è diffusa dalla radio alleata di Algeri.

Il proclama di Badoglio, volutamente ambiguo sull’atteggiamento da tenere nei confronti degli ex alleati tedeschi, è probabilmente uno dei testi più noti ed emblematici della storia nazionale.

“Il governo italiano, riconosciuta la impossibilità di continuare la impari lotta contro la soverchiante potenza avversaria, nell’intento di risparmiare ulteriori e più gravi sciagure alla Nazione, ha chiesto un armistizio al generale Eisenhower, comandante in capo delle forze alleate anglo-americane.

La richiesta è stata accolta.

Conseguentemente, ogni atto di ostilità contro le forze anglo-americane deve cessare da parte delle forze italiane in ogni luogo.

Esse però reagiranno ad eventuali attacchi da qualsiasi altra provenienza.”

Nel tempo che intercorre, simbolicamente e materialmente, tra i due proclami di Badoglio, i tedeschi hanno modo di occupare quasi tutta l’Italia e di preparare i piani che permetteranno loro, dopo l’annuncio dell’armistizio – interpretato dal Reich, come “tradimento dell’alleanza” – di disarmare, deportare e uccidere, in alcuni casi, centinaia di migliaia di soldati italiani, colti completamente di sorpresa e abbandonati dalle istituzioni che avrebbero dovuto prepararli alla svolta. Le forze armate italiane terminano la guerra – o almeno questa prima fase di guerra – come l’hanno iniziata, nel segno dell’impreparazione e dell’inadeguatezza.

Comincia, tuttavia, una nuova guerra, che per una parte sarà quella tesa alla liberazione del paese, per un’altra quella della fedeltà alla barbarie del nazifascismo.

Nella memoria collettiva l’8 settembre è divenuto uno dei momenti più tragici della storia nazionale ma anche un momento fondamentale per una presa di coscienza democratica. Gli italiani, senza più ordini dall’alto, devono scegliere da che parte stare. Come ha scritto Claudio Pavone, quello è il momento della scelta e non come sostiene Galli Della Loggia, il momento della “morte della Patria”.

Fu la classe dirigente italiana, ad esclusione di alcune eccezioni, a mostrare la propria inettitudine e codardia. All’annuncio infatti seguì la precipitosa fuga notturna da Roma di re, governo e comando supremo. L’unica direttiva alle forze armate furono le oscure parole lette da Badoglio alla radio, con l’unica preoccupazione di non cadere in mani tedesche. Soltanto alle 0:50, in seguito a valanghe di richieste di istruzioni, il Capo di Stato Maggiore dell’esercito Roatta fece trasmettere il fonogramma: “Ad atti di forza reagire con atti di forza”.

Ricordiamoci che Roatta come lo stesso Badoglio e Graziani dovevano essere giudicati per crimini contro l’umanità. Accusa poi lasciata decadere nell’immediato secondo dopoguerra.

Scatta su tutto il territorio italiano, in Francia, in Croazia, in Grecia e Jugoslavia il piano tedesco per il disarmo delle truppe italiane. Un esercito numericamente notevole ma male equipaggiato e con armamento inadeguato alle esigenze del momento e soprattutto senza indicazione di sorta sul “da farsi”.

La notizia dell’armistizio è pubblicata dai giornali italiani il 9 settembre 1943.

La famiglia reale e i generali, in fuga, raggiungono Pescara e si imbarcano per Brindisi; Roma è abbandonata, e nessuno ne ha organizzato la difesa. L’unico che si impegna in tal senso, è il generale Caviglia, storico rivale di Badoglio.
Nasce il Comitato di Liberazione Nazionale (CLN): gli antifascisti cercano di coprire il vuoto di potere. Iniziano ad organizzarsi le prime formazioni partigiane che daranno vita a forme di Resistenza armata e civile per i restanti venti mesi di guerra.

Nel nord Italia, a Salò sul Garda, si forma la Repubblica Sociale Italiana fortemente voluta dai nazisti per meglio operare sul territorio italiano.

Ha inizio la drammatica vicenda dei militari italiani, che non aderiscono alla Repubblica di Salo’,  fatti prigionieri e trasferiti, ad esclusione delle migliaia periti durante i trasferimenti a causa delle condizioni disumane con le quali furono tradotti nei campi di concentramento in Germania. Per loro verrà coniata la categoria di Imi i nostri soldati perdono il loro status di prigionieri di guerra e diventano “Internati Militari Italiani”, privi di ogni diritto e tutela, in balia dei nazisti che li considerano traditori.
In pochi giorni i tedeschi disarmano e catturano circa un milione di militari italiani su un totale dell’esercito di circa due milioni.

Ricordiamoci che prima dell’armistizio del 1943 altre centinaia di migliaia di soldati erano stati catturati dalle truppe americane, inglesi e francesi e trasportati in campi di prigionia sparsi in tutto il mondo: dall’Europa agli Stati Uniti, dall’India all’Australia.

Dunque ne deriva che nell’autunno del 1943 quasi l’intero esercito italiano è stato sgominato e fatto prigioniero. Del totale dei deportati, 650 mila finiscono nei lager tedeschi Il loro calvario si concluderà solo nel maggio 1945, con la caduta del Terzo Reich, 200 mila riescono a fuggire, andando a formare il grosso delle file partigiane.

Nel 1943 i lager venivano attivati dai nazisti, oggi invece in forme indubbiamente diverse l’occidente costruisce dispositivi simili per contrastare l’immigrazione di moltitudini di uomini e donne che fuggono da guerre e da crisi climatiche.

L’occidente, dove e’ nata la democrazia, dimostra  di essere impreparato a gestire un processo irreversibile, succube dei nazionalismi e delle lobby delle armi.

L’Europa, che potrebbe diventare un terzo polo tra Stati Uniti,  Cina e paesi emergenti, purtroppo sta dimostrando tutta la sua inconsistenza.

Per contrastare il  “rischio” Putin, su pressioni di Trump, aumenteranno al 5% del PIL le spese militari,  un riarmo nazionale assurdo che non  renderà  l’Europa più sicura, ma taglierà risorse fondamentali alla  sanità, all’ istruzione e allo stato sociale.

Nella guerra a Gaza ed in Cisgiordania dove, a seguito della rabbiosa reazione israeliana  all’attacco terroristico di Hamas,  il governo che si può definire fascista di Netanyahu, sta sterminando la  popolazione palestinese con bombardamenti indiscriminati,  privandola degli aiuti umanitari, causando morti per denutrizione sopratutto tra i bambini, proponendo e provocando  deportazioni di massa; l’Europa, per le sue divisioni, non riesce a  farsi sentire e  parlare con una sola voce. Dovrebbe, come primo atto,  chiedere con forza  il cessate il fuoco immediato ed il rilascio di tutto gli ostaggi, interrompere la  fornitura di armi ad Israele, far riconoscere a tutti i paesi membri dell’Unione lo Stato Palestinese, far riaprire la striscia di Gaza agli aiuti ed alle organizzazioni umanitarie, purtroppo non si va mai oltre generiche e inconcludenti dichiarazioni.

Ancora una volta la storia non ha insegnato nulla, solo la pace e la coesistenza possono portare un futuro positivo per tutti.

Livorno 8 settembre 2025

 

 

  •  

UTOPIE DI PACE. Manifesti di un futuro possibile nel patrimonio archivistico di ISTORECO

Il futuro inizia ieri: manifesti per la pace

In occasione della XIII edizione della settimana “Archivi Aperti” dal titolo Il futuro inizia ieri, promossa dalla Rete Archivistica della provincia di Livorno, ISTORECO presenta una mostra dedicata ai manifesti politici e sociali inneggianti alla pace, con particolare attenzione al periodo che va dal secondo dopoguerra agli anni Novanta.

Attraverso le opere tratte dal fondo PCI e dal fondo Oriano Niccolai dell’Archivio dell’Istituto, la mostra racconta le mobilitazioni, le campagne e le aspirazioni collettive verso un mondo senza guerre. Un viaggio visivo e storico che testimonia il ruolo centrale della pace nel dibattito politico e sociale del Novecento.

Dalla guerra alla solidarietà internazionale

Dalla fine della Seconda guerra mondiale, la pace diventa un tema cruciale per la società e per tutti i partiti politici. Il PCI, inserito nel blocco dei paesi dell’Est, ha espresso il proprio internazionalismo attraverso mobilitazioni, manifestazioni e atti concreti di solidarietà: dalla cucitura delle bandiere arcobaleno alle donazioni di sangue per i vietcong, dall’accoglienza dei profughi alla protesta contro le industrie belliche.

A Livorno, queste iniziative hanno trovato terreno fertile, grazie anche al lavoro grafico e militante di Oriano Niccolai, che ha saputo tradurre in immagini potenti il desiderio di pace e giustizia sociale.

Informazioni pratiche
• Dove: Archivio di Stato di Livorno
• Quando: dal 24 al 28 novembre

Orari:
• Lunedì, mercoledì, venerdì: 8.30 – 13.30
• Martedì, giovedì: 8.30 – 17.00
• Ingresso: libero

  •  

vivo X300 e X300 Pro arrivano in Italia: fotografia professionale anche su smartphone

Dopo la presentazione a Vianna, vivo porta ufficialmente in Italia la nuova serie flagship X300, composta da X300 e X300 Pro. Il lancio è accompagnato da due giornate di workshop organizzate in collaborazione con l’Istituto Italiano di Fotografia (IIF), dedicate al mondo dell’imaging mobile e rivolte a professionisti e appassionati del settore.

Durante le due Masterclass, i partecipanti hanno potuto sperimentare da vicino le nuove tecnologie fotografiche sviluppate da vivo insieme a ZEISS, marchio storico nel settore ottico. I workshop hanno offerto sessioni teoriche e pratiche, con set fotografici allestiti ad hoc per mettere alla prova le capacità del comparto fotografico della serie X300.

La novità più importante è la fotocamera Teleobiettivo APO ZEISS da 200 MP, disponibile su vivo X300 Pro. È la prima volta che la tecnologia APO ZEISS, tipica delle lenti professionali per fotografia naturalistica o astronomica, viene integrata su uno smartphone.

Grazie a una miniaturizzazione ingegneristica avanzata, vivo è riuscita a mantenere gli standard ottici APO in un modulo compatto, eliminando le aberrazioni cromatiche e garantendo scatti nitidi, definiti e fedeli nei colori anche in condizioni di luce difficili.

Per arricchire ulteriormente l’esperienza fotografica, vivo X300 Pro è compatibile con due accessori dedicati: il Kit Teleobiettivo ZEISS esterno 2,35x, che amplia le possibilità creative garantendo un bokeh naturale e una resa più dettagliata, e l’Imaging Grip Kit, pensato per offrire una presa più stabile e un controllo manuale più preciso durante gli scatti professionali.

le principali novità

La serie X300 introduce anche una fotocamera frontale Ultra Wide-Angle ZEISS da 50 MP con Auto Focus, che insieme all’algoritmo proprietario vivo Portrait Engine promette ritratti ad alta risoluzione e scatti nitidi da qualsiasi distanza.

Le modalità fotografiche si arricchiscono con funzioni come ZEISS Natural Portrait, che punta a restituire toni della pelle realistici e sfumature delicate; Night Portrait, ottimizzata per scatti notturni più luminosi e definiti; e Portrait Snapshot, che migliora la resa a tutte le lunghezze focali.
Sul fronte video, la serie vivo X300 mira a raggiungere un livello tecnico di fascia professionale: entrambi i modelli supportano la registrazione 4K a 120 fps, mentre X300 Pro introduce video Dolby Vision e registrazione Log 4K a 10 bit, portando un look cinematografico anche sui contenuti girati da smartphone. I video ritratto 4K a 60 fps, con stabilizzazione avanzata e resa cromatica naturale, rendono X300 Pro un dispositivo ideale anche per i creator e i vlogger.

Con il nuovo AI Image Studio, vivo punta a semplificare l’esperienza di scatto grazie a strumenti intelligenti. L’AI One-Shot Multi-ritaglio genera automaticamente diverse composizioni fotografiche di una stessa immagine, mentre AI Landscape Master riconosce le condizioni atmosferiche e ottimizza i parametri per migliorare la resa dei paesaggi o applicare stili creativi.

Sotto il profilo tecnico, vivo X300 Pro è equipaggiato con un display AMOLED LTPO da 6,78 pollici con risoluzione QHD+, refresh rate dinamico fino a 120 Hz e luminosità di picco superiore a 3000 nit, ideale per una visione ottimale anche sotto luce diretta. A muovere il dispositivo c’è il chipset Snapdragon 8 Gen 3, accompagnato da 16 GB di RAM LPDDR5X e 512 GB di memoria interna UFS 4.0, per prestazioni di fascia premium. La batteria da 5400 mAh supporta la ricarica rapida da 90W, garantendo tempi di ricarica estremamente ridotti.

Il più “compatto” vivo X300 condivide buona parte delle caratteristiche del fratello maggiore, ma adotta un display AMOLED da 6,78 pollici Full HD+ sempre a 120 Hz e lo stesso livello di luminosità di picco. È alimentato dal chip Dimensity 9300+, realizzato da MediaTek, e mantiene 16 GB di RAM e 512 GB di storage UFS 4.0. Anche in questo caso la batteria è da 5400 mAh con supporto alla ricarica rapida da 90W. Entrambi i modelli integrano un sistema di raffreddamento a camera di vapore, audio stereo potenziato e un set completo di sensori di ultima generazione, tra cui lettore d’impronte ultrasonico sotto il display e sensori di luce ambientale a doppio canale.

il software: OriginOS 6

Insieme alla serie X300, arriva sul mercato italiano il nuovo OriginOS 6, basato su Ultra-core Computing, Memory Fusion e Dual Rendering. L’interfaccia offre un’esperienza più fluida, con design moderno e funzioni intelligenti per la produttività quotidiana.

L’interfaccia Origin Design introduce un linguaggio visivo rinnovato e animazioni più dinamiche, mentre Origin Island rende la navigazione più intuitiva grazie a suggerimenti contestuali e funzioni adattive. Con vivo Office Kit, gli utenti possono collegare il telefono al PC e utilizzare lo schermo del computer come estensione del dispositivo. Il sistema include inoltre strumenti basati su intelligenza artificiale come AI Creation, per riscrittura e traduzione dei testi, e l’integrazione con Google Gemini per un’assistenza avanzata su più dispositivi.

Per la sicurezza, vivo Security centralizza le funzioni di protezione e privacy in un framework unificato, rendendo più semplice il controllo dei dati personali.

Prezzi e disponibilità

La serie vivo X300 è già disponibile in Italia con le seguenti configurazioni:

  • vivo X300 (16 GB + 512 GB): 1.099 €

  • vivo X300 Pro (16 GB + 512 GB): 1.399 €

Entrambi i modelli sono acquistabili anche in bundle con caricabatterie da 90W e cuffie wireless TWS 3e, con sconti dedicati su accessori come il Kit Teleobiettivo ZEISS esterno 2,35x e l’Imaging Grip Kit.

Sono previste promozioni esclusive con MediaWorld, Euronics e WINDTRE, inclusa la possibilità di acquisto a rate a tasso zero e offerte tariffarie dedicate con GIGA illimitati in 5G.

Infine, vivo offre un anno di garanzia estesa, cinque anni di copertura sulla batteria e una riparazione gratuita del display per i modelli X300 Pro acquistati entro il 4 gennaio 2026 tramite i canali ufficiali.

Scheda tecnica

vivo X300

  • Display: AMOLED 6,78” Full HD+ (2800×1260), refresh rate 120 Hz, luminosità di picco 3000 nit

  • Processore: MediaTek Dimensity 9300+

  • RAM: 16 GB LPDDR5X

  • Memoria interna: 512 GB UFS 4.0

  • Fotocamere posteriori:

    • Principale ZEISS 200 MP (sensore Ultra-Sensing HPB, OIS CIPA 4.5)

    • Ultra-wide 50 MP

    • Teleobiettivo 50 MP

  • Fotocamera frontale: 50 MP Ultra Wide-Angle ZEISS con Auto Focus

  • Batteria: 5400 mAh, ricarica rapida 90W

  • Audio: stereo, Hi-Res

  • Sistema operativo: OriginOS 6 basato su Android 15

  • Connettività: 5G, Wi-Fi 7, Bluetooth 5.4, NFC, USB-C

  • Altro: lettore d’impronte ultrasonico sotto il display, IP68

vivo X300 Pro

  • Display: AMOLED LTPO 6,78” QHD+ (3200×1440), refresh rate variabile 1–120 Hz, luminosità 3000 nit

  • Processore: Qualcomm Snapdragon 8 Gen 3

  • RAM: 16 GB LPDDR5X

  • Memoria interna: 512 GB UFS 4.0

  • Fotocamere posteriori:

    • Principale ZEISS Gimbal-Grade 50 MP

    • Teleobiettivo APO ZEISS 200 MP (OIS, 2,35x ottico)

    • Ultra-wide 50 MP

  • Fotocamera frontale: 50 MP Ultra Wide-Angle ZEISS con Auto Focus

  • Batteria: 5400 mAh, ricarica rapida 90W

  • Video: fino a 4K 120 fps, Dolby Vision, Log 10-bit

  • Audio: stereo, Hi-Res, supporto Dolby Atmos

  • Sistema operativo: OriginOS 6 basato su Android 15

  • Connettività: 5G, Wi-Fi 7, Bluetooth 5.4, NFC, USB-C

  • Altro: lettore d’impronte ultrasonico, IP68, supporto Imaging Grip Kit e Kit Teleobiettivo ZEISS

  •  

Oltrecortina. Comunisti in fuga (1946-1978). Alla Libreria Feltrinelli di Livorno ISTORECO presenta il volume di Enrico Miletto

Enrico Miletto, uno dei più importanti studiosi del tema dei profughi istriani con incursioni anche nella storia del movimento operaio, da molti anni ospite gradito di ISTORECO, ha pubblicato da poco un volume dal titolo Oltrecortina. Comunisti in fuga (1946-1978) (Ed. Morcelliana, Brescia, 2025) che presentiamo con molto piacere presso la Libreria Feltrinelli di Livorno Venerdì 14 novembre.

Il testo è il frutto di una ricerca accurata sulla vicenda dei comunisti, in particolare quelli della Volante rossa che, nell’immediato secondo dopoguerra, in seguito ad azioni di rappresaglia contro gerarchi fascisti e altri responsabili del passato regime, si videro trascinati in tribunale e condannati a pene molto severe collegate anche al clima di caccia alle streghe instaurato da Scelba e dal potere democristiano contro il Partito comunista e tutti quelli che in modo più o meno diretto si richiamavano ad esso. Una vicenda complessa e per niente lineare, che porterà molti di loro sulla strada per la Cecoslovacchia dove, con lo stesso aiuto del Pci, daranno il via alle esperienze di due radio, “Radio Praga” e “Radio Oggi in Italia”.

Anche un livornese, Sauro Camici figlio di Mario, antifascista riconosciuto e perseguitato dal regime, si trovò a far parte di questa piccola schiera. Negli anni Settanta un’amnistia concessa del presidente Pertini permise loro rientrare in Italia, ma non tutti lo fecero. Alcuni decisero di eleggere a seconda patria proprio il paese dell’Est che li aveva ospitati. Alla presentazione, che si svolgerà a partire dalle 17.00, prenderanno parte l’autore del libro Enrico Miletto e la Direttrice di ISTORECO Livorno Catia Sonetti.

  •  

Nova Launcher è tornato con un secondo aggiornamento inaspettato

Qualche settimana fa, i fan del popolare Nova Launcher hanno ricevuto una brutta notizia. A settembre, lo sviluppatore Kevin Barry ha annunciato di aver finalmente lasciato Branch Metrics, l’azienda che ha acquisito il launcher nel 2022. Sebbene sembrasse la fine per Nova Launcher, la scorsa settimana gli utenti hanno iniziato a notare un nuovo aggiornamento 8.1.3 sui loro dispositivi, a cui ora si è già aggiunta una nuova release.

Quando è uscito l’aggiornamento 8.1.3, un altro ex sviluppatore di Nova, Rob Wainwright, ha pubblicato un post per condividere una piccola panoramica delle novità introdotte. Secondo lui, si trattava in gran parte di vecchi lavori che non erano ancora stati distribuiti agli utenti:

Si prega di notare che nessuno del team originale di Nova Launcher lavora più presso Branch Metrics. Sebbene la maggior parte delle modifiche in questo aggiornamento siano state apportate dal team originale più di un anno fa, non possiamo garantire nulla in merito alla raccolta o all’analisi dei dati.
NovaLauncher

Ieri, sul subreddit di Nova Launcher, l’utente Dankees98 ha notato un nuovo aggiornamento 8.1.4 in arrivo per i beta tester. Come probabilmente potrete intuire tutti dalla rapidità dell’update, non sembra che ci siano nuove funzionalità, e la versione è invece focalizzata sulla stabilità e sulla correzione di bug. La domanda più importante riguarda ora come potrebbe evolversi la situazione dell’app e se sia ancora sicuro utilizzare questo launcher rispetto ad altre alternative ancora attive e controllate.

  •  

Google Maps riceverà presto nuove funzioni di intelligenza artificiale

Negli ultimi due anni, Google ha infuso l’intelligenza artificiale di Gemini in ogni aspetto dei suoi dispositivi e servizi. Ora, secondo le ultime notizie provenienti proprio dal colosso americano, anche la più famosa app di navigazione, Google Maps, riceverà numerosi funzioni legate all’intelligenza artificiale.

Tra le funzioni più amate c’è il controllo vocale di Maps tramite Assistant, che consente di avere le mani libere e di pianificare e modificare i percorsi al volo. Ora però con Gemini, Google promette di portare questa esperienza ad un livello superiore.

Gemini Gemini

Se non si sa esattamente dove si vuole andare, si potrà semplicemente descrivere il tipo di posto e lasciare che Gemini faccia tutto il lavoro sporco. Un’altra novità molto interessante riguarda l’integrazione con Lens: si potrà infatti usare la fotocamera del proprio dispositivo e far sì che Maps risponda alle domande sui luoghi che vede, ottenendo maggiori informazioni su ciò che offrono, proprio come una vera e propria guida turistica.

Alcune di queste novità sono già attive da ieri, mentre l’integrazione con Lens sarà disponibile poco più avanti nel corso del mese e la stessa tempistica sembra valere per la navigazione basata su Gemini, prevista entro le prossime settimane.

  •  

Un nuovo sito web per l’ISTORECO Livorno

Il progetto di graduale rinnovamento dell’Istituto Storico della Resistenza e della Società Contemporanea nella Provincia di Livorno (ISTORECO) include la realizzazione di un portale web accessibile e ricco di contenuti, disponibile all’indirizzo https://istorecolivorno.it. Questo sito rappresenta un punto di svolta nella diffusione del patrimonio archivistico, bibliotecario ed emerotecario dell’Istituto, offrendo al pubblico un accesso diretto e semplificato alle risorse documentarie e alle iniziative culturali.

Il portale è stato concepito per rispondere alle esigenze di un pubblico ampio e diversificato, con particolare attenzione al mondo della scuola e alle organizzazioni della società civile. Attraverso una navigazione intuitiva, gli utenti possono esplorare le collezioni digitali, consultare pubblicazioni recenti e accedere a materiali audio come i podcast storici.

ISTORECO Livorno, costituito nel 2008 come associazione senza scopo di lucro e divenuto ormai Ente del Terzo Settore, ha tra i suoi obiettivi statutari la promozione della ricerca storica e dell’attività didattica, con particolare riferimento alla Resistenza, alla lotta di Liberazione e all’età repubblicana. Il nuovo sito web riflette questa missione, proponendosi come ambiente digitale di educazione alla cittadinanza, dove la memoria storica diventa risorsa per la formazione democratica e la partecipazione consapevole.

Attraverso il portale, l’Istituto intende rafforzare il dialogo con il territorio e con le nuove generazioni, offrendo contenuti aggiornati, iniziative culturali e strumenti didattici che favoriscano la conoscenza della storia locale e nazionale. In questo modo, la tecnologia si mette al servizio della memoria, contribuendo a costruire un futuro più informato e responsabile.

  •  

Google esplora il caos quantistico sul suo più potente chip per computer quantistici

Gli "echi quantistici" che attraversano il chip Willow del computer quantistico di Google, pur in un clima di cautela da parte di alcuni osservatori, potrebbero avvicinare i ricercatori alla realizzazione di calcolatori in grado di superare le prestazioni dei computer classici....

  •  

Google porta in Italia AI Mode, la ricerca potenziata dall’intelligenza artificiale

Da oggi AI Mode, la modalità di Ricerca Google basata su intelligenza artificiale, è disponibile in 36 nuove lingue, tra cui l’italiano, e in quasi 50 nuovi Paesi e territori, per un totale di oltre 200 aree coperte in tutto il mondo. L’espansione include gran parte dell’Europa e segna il debutto ufficiale di questa funzione anche in Italia, sia nella pagina dei risultati di ricerca sia nell’app Google per Android e iOS.

AI Mode rappresenta la forma più avanzata di ricerca mai proposta da Google: una modalità progettata per gestire domande complesse, articolate e multidimensionali, grazie a una versione personalizzata dei modelli Gemini ottimizzati per la Ricerca.

Rispetto alla ricerca tradizionale, AI Mode consente di formulare richieste più lunghe e dettagliate, che in passato avrebbero richiesto più interrogazioni separate. Gli utenti che l’hanno provata per primi, spiega Google, tendono a porre query due o tre volte più estese rispetto alla media.

Un esempio pratico? È possibile chiedere:

“Vorrei capire i diversi metodi di preparazione del caffè. Crea una tabella che confronti gusto, facilità d’uso e attrezzatura necessaria.”
A questo punto, l’utente può continuare con una seconda domanda, ad esempio:
“Qual è la macinatura migliore per ciascun metodo?”

Dietro le quinte, AI Mode sfrutta una tecnologia definita query fan-out, che scompone la domanda in sottotemi ed esegue ricerche parallele per ciascuno. In questo modo, la piattaforma è in grado di esplorare il web più in profondità e proporre contenuti più ricchi, pertinenti e aggiornati.

Un altro aspetto distintivo di AI Mode è la multimodalità: l’utente può porre domande non solo tramite testo, ma anche con la voce o con un’immagine.
Basta toccare l’icona del microfono per chiedere qualcosa a voce, oppure scattare o caricare una foto per ottenere informazioni visive contestuali — una funzione utile, ad esempio, per riconoscere oggetti, prodotti o monumenti.

Nonostante la crescente integrazione dell’IA, Google ribadisce che l’obiettivo di AI Mode resta quello di facilitare la scoperta di contenuti provenienti dal web, fornendo sempre link diretti alle fonti.

Secondo l’azienda, strumenti come AI Overview (la panoramica automatica di risultati basata su IA) stanno già mostrando che, dopo aver visualizzato i suggerimenti dell’IA, le persone visitano una varietà più ampia di siti web e trattano i contenuti con maggiore attenzione, trascorrendo più tempo sulle pagine visitate.

AI Mode si basa inoltre sugli stessi sistemi di ranking e qualità usati per la Ricerca classica, ma introduce nuovi approcci per valutare l’affidabilità delle informazioni. Quando il sistema non è sufficientemente sicuro della risposta, vengono mostrati i risultati web tradizionali, garantendo trasparenza e controllo.

  •  

WhatsApp si sta preparando a introdurre gli username come Telegram e Signal

WhatsApp continua a espandere e rinnovare le proprie funzionalità per mantenere la piattaforma competitiva nel panorama delle app di messaggistica istantanea. Tradizionalmente, l’app si è sempre basata sul numero di telefono per identificare e collegare gli account, ma questa impostazione potrebbe presto cambiare: nei più recenti aggiornamenti beta, infatti, è comparsa un’opzione per la prenotazione dei nomi utente (username).

L’introduzione di questa funzione avvicinerebbe WhatsApp a concorrenti come Telegram e Signal, che da tempo offrono la possibilità di comunicare senza condividere il proprio numero di telefono, semplicemente tramite un identificatore univoco.

La novità è stata individuata nella versione 2.25.28.12 della beta di WhatsApp per Android, dove tra le impostazioni è comparsa una nuova sezione dedicata proprio alla prenotazione del nome utente. Questo suggerisce che l’azienda stia preparando il terreno per un lancio pubblico della funzione, permettendo agli utenti di scegliere e registrare in anticipo il proprio username.

Questa fase preliminare servirebbe a garantire equità nella distribuzione dei nomi, evitando che gli utenti più rapidi possano accaparrarsi i nomi più popolari o riconoscibili prima dell’attivazione ufficiale. Inoltre, consentirebbe a Meta di testare il sistema su larga scala, verificandone stabilità e sicurezza.

Oltre a rappresentare un’evoluzione tecnica, l’introduzione dei nomi utente ha anche implicazioni importanti in termini di privacy. Attualmente, per contattare qualcuno su WhatsApp è necessario conoscere il suo numero di telefono, il che può essere percepito come un’informazione piuttosto sensibile. Con l’arrivo degli username, invece, sarà possibile interagire con altri utenti senza rivelare il proprio numero personale, aumentando la riservatezza nelle conversazioni, in particolare con nuovi contatti o in contesti pubblici.

Regole per la scelta del nome utente

Secondo le informazioni contenute nella versione beta, WhatsApp ha già stabilito alcune linee guida tecniche per la creazione degli username:

  • Il nome non può iniziare con “www.”

  • Deve contenere almeno una lettera

  • Sono ammessi solo caratteri minuscoli, numeri (0-9), punti e trattini bassi

  • Spazi o caratteri speciali non sono consentiti

Queste restrizioni mirano a garantire uniformità e compatibilità tra le diverse piattaforme e dispositivi, oltre a prevenire abusi o tentativi di phishing legati all’uso di nomi simili a domini web o marchi noti.

Al momento non è stato comunicato un calendario ufficiale per l’implementazione pubblica della funzione. Tuttavia, la presenza dell’opzione di prenotazione nella beta suggerisce che lo sviluppo sia già in una fase avanzata e che il rollout potrebbe iniziare nei prossimi mesi.

Come di consueto, WhatsApp procederà con un rilascio graduale, così da poter monitorare il comportamento del sistema, correggere eventuali bug e ottimizzare la gestione dei nomi duplicati o delle collisioni di username.

  •  

OnePlus conferma la data di lancio di OxygenOS 16 basata su Android 16

Android 16 è disponibile già da tempo per gli utenti Pixel e, più recentemente, per alcuni dispositivi Samsung, Motorola e Sony. A brevissimo si aggiungerà alla lista anche OnePlus, che ha annunciato ufficialmente la disponibilità di OxygenOS 16 a partire dal 16 ottobre 2025.

La nuova versione del sistema, basata su Android 16, porta con sé il motto “Intelligently Yours”, che sembra alludere all’integrazione sempre più profonda dell’intelligenza artificiale all’interno dell’esperienza utente. Un indizio arriva dalla conferma che Gemini, l’assistente AI di Google, sarà parte integrante della funzione Mind Space. Quest’ultima rappresenta un ambiente personale dove raccogliere appunti, articoli, screenshot e altri contenuti: grazie a Gemini, sarà possibile non solo recuperarli con facilità, ma anche elaborarli in maniera proattiva.

Un esempio mostrato da OnePlus riguarda proprio la pianificazione di un viaggio: un semplice comando a Gemini consente all’assistente di attingere alle informazioni già salvate in Mind Space e trasformarle in un piano organizzato, senza bisogno di richieste puntuali e frammentate.

Al momento, oltre alla data e a questa anticipazione sulle funzionalità AI, non sono stati forniti ulteriori dettagli ufficiali. Sarà quindi necessario attendere il 16 ottobre per capire meglio quali dispositivi riceveranno l’aggiornamento e in quali tempi, con la speranza che il rollout sia rapido e ampio, evitando le lunghe attese che spesso caratterizzano il mondo Android.

  •  

Samsung rifinisce One UI 8.5: icone, app e menu più curati nell’ultima build

Lo sviluppo di One UI 8.5 sta procedendo rapidamente, con i primi firmware trapelati che hanno già svelato diverse novità in arrivo sui dispositivi Galaxy. Dopo la prima build non definitiva, che presentava elementi grafici incompleti e qualche imperfezione, è ora disponibile un nuovo firmware che mostra ulteriori affinamenti dell’interfaccia e diverse migliorie.

La prima versione trapelata di One UI 8.5 mostrava icone non rifinite e dettagli grafici provvisori. Nella nuova build, Samsung ha già corretto alcuni di questi aspetti. Ad esempio, i pulsanti della lista widget nel pannello rapido, che inizialmente risultavano poco curati, ora presentano un aspetto coerente con il resto dell’interfaccia.

Oltre ai ritocchi estetici, il nuovo firmware introduce diversi cambiamenti funzionali e stilistici:

  • Digital Wellbeing ha ricevuto un piccolo restyling, con pulsanti più grandi che ne semplificano l’utilizzo.

  • Nella schermata di personalizzazione della lockscreen, toccando l’icona di un’app nei collegamenti rapidi si apre un pop-up con l’intera lista delle app disponibili.

  • L’app Telefono utilizza ora una barra inferiore composta solo da icone. Nella nuova build questa barra si estende per tutta la larghezza dello schermo, anche se i pulsanti effettivi restano concentrati al centro.

  • L’app Meteo segue l’approccio di Impostazioni, spostando la barra di ricerca in basso quando si attiva la funzione di ricerca. Inoltre, il nome della località viene messo in evidenza con un riquadro nella parte alta dello schermo.

  • Nel menu di modifica foto con Galaxy AI presente in Galleria, la grafica è stata aggiornata, mentre la barra di navigazione inferiore mostra ora tutte le schede disponibili senza richiedere lo scorrimento laterale.

  • In app come Meteo, Impostazioni e Galleria compare un effetto gradiente nella parte superiore e inferiore della schermata: un accorgimento che anticipa visivamente l’elemento successivo quando si scorre.

  • Il menu del registratore dello schermo è stato ridisegnato con pulsanti più grandi e icone dedicate che chiariscono la funzione di ogni opzione.

Va ricordato che One UI 8.5 è ancora in una fase di sviluppo iniziale. Le modifiche viste in questi firmware trapelati rappresentano soltanto una parte delle novità che Samsung introdurrà con la release finale. Come spesso accade, ulteriori cambiamenti potrebbero arrivare nelle prossime build interne, con affinamenti sia grafici che funzionali.

Samsung non ha ancora annunciato una data precisa per il debutto di One UI 8.5, ma è probabile che il rollout inizi in concomitanza con i prossimi top di gamma della serie Galaxy S26, per poi estendersi gradualmente anche ad altri modelli.

  •  

Questa novità della One UI 8.5 proviene direttamente dall’era Touchwiz di Samsung

Lo sviluppo del prossimo importante aggiornamento Samsung per dispositivi mobili è in pieno svolgimento. Un flusso incontrollato di novità dalle build trapelate di One UI 8.5 ha già rivelato numerose nuove funzionalità che possiamo aspettarci dall’aggiornamento. Il mese scorso, abbiamo visto indizi che Samsung si stesse preparando a modifiche di design ispirate a iOS nell’app Impostazioni, ed oggi scopriamo le modifiche alle icone dell’app.

[ad#ad-celli]

Abbandonando il design piatto che ha caratterizzato One UI per diversi anni, Samsung sta passando ad un aspetto 3D per le icone. Il leaker Ice Universe ha presentato oggi su Weibo delle immagini aggiornate delle icone delle app.

One UI One UI

Questa modifica è in linea con i recenti  aggiornamenti dell’app Impostazioni, in cui le bolle contenenti le diverse opzioni di menu appaiono leggermente in rilievo. Sebbene le app di sistema abbiano un aspetto notevolmente diverso, sembra che Samsung stia applicando lo stesso effetto anche alle icone di altre app popolari, tra cui YouTube e Google Play Store, nonché a una serie di app di terze parti.

In particolare, questa non è la prima volta che Samsung sperimenta con le icone 3D. Se siete utenti Samsung di lunga data, ricorderete subito allora le versioni successive dell’interfaccia TouchWiz di Samsung.

  •  

La schermata iniziale di Gemini potrebbe ricevere un restyling

Come quasi tutti i chatbot basati sull’intelligenza artificiale, Gemini ha coltivato fin dall’inizio un aspetto minimalista. All’apertura dell’app, si presenta una schermata iniziale ordinata e, negli ultimi mesi, Google ha testato piccole modifiche all’interfaccia utente. Tuttavia, secondo le ultime indiscrezioni sembra che Google stia considerando un cambio più radicale del modo in cui gli utenti interagiscono con l’app.

[ad#ad-celli]

Nella versione 16.38.62.sa.arm64 dell’app Google è stata individuata una schermata iniziale Gemini riprogettata durante i test. Il layout attuale accoglie l’utente con un messaggio di benvenuto e scorciatoie per gli strumenti principali, come “Crea immagine” e “Ricerca approfondita“. Nel nuovo design, questi pulsanti si spostano verso l’alto per far spazio a un feed scorrevole di suggerimenti.

I suggerimenti visualizzati fungono da spunti di conversazione con un solo tocco. Alcuni evidenziano le capacità di Gemini in fatto di immagini, come “Datemi un look vintage”. Altri mettono in risalto abilità diverse, come l’invio di un notiziario quotidiano, un quiz di biologia di base o la programmazione di un piccolo gioco. Ovviamente essendo queste versioni ancora beta e non pensate per il pubblico, non si sa ancora quando e se questa nuova interfaccia farà capolinea su tutti gli smartphone nella versione stabile.

  •  

Linee guida RRP Rete Radio Prepper

Buongiorno a tutti, come annunciato nei giorni precedenti RRP si rinnova e abbandona le segnalazioni online.

RRP continuerà la sua attività ma sarà incentrata su tematiche più radiotecniche e meno social.

Una rete nata per dare supporto amatoriale in caso di necessità non può appoggiarsi a internet, oggi più che mai sentiamo la necessità di avvicinarci alla classica comunicazione via etere.

Qui di seguito troverete le linee guida per le comunicazioni, potete scaricarle, stamparle e volendo plastificare per renderlo impermeabile.

Ricordiamo inoltre il nostro gruppo per le vostre segnalazioni sul territorio su Telegram all’indirizzo: http://t.me/reteradio

e il nostro gruppo Gestione emergenze all’indirizzo http://t.me/prepper_italia

Grazie a tutti.

RETE_RADIO_PREPPER_RRP-Linee_guida_comunicazioni

 

  •  

Solidarietà a "Riconvertiamo SeaFuture"

Solidarietà a "Riconvertiamo SeaFuture"

Unit hacklab Milano si unisce alle voci che si alzano contro la militarizzazione dell'industria marittima. SeaFuture, nata come mostra di tecnologie nautiche civili, negli ultimi anni è stata trasformata in una vetrina per le tecnologie di guerra e di morte.

Solidarietà a Riconvertiamo SeaFuture per la …

  •  

Rendiconto contributi pubblici 2024

RENDICONTO CONTRIBUTI PUBBLICI – L.124 EROGATI AL MOVIMENTO NONVIOLENTO ANNO 2024 Soggetto ricevente: Movimento Nonviolento a.p.s. via Spagna, 8 – 37123 VERONA Tel. (+ 39) 045 8009803 C.F. 93100500235 E-mail: amministrazione@nonviolenti.org Sito: www.nonviolenti.org Contributi ricevuti: Comune di Verona 200,00 € 05/08/2024 Contributo per iniziativa per la pace e la nonviolenza con Olga Karatch Comune di […]
  •  

Convegno – Il Pci in provincia di Livorno: storia e memoria dentro uno spazio digitale

Convegno a Livorno, Giovedì 14 dicembre 2023, Sala Congressi Palazzo del Portuale.

Il convegno nasce come atto conclusivo del progetto La memoria del Partito comunista Italiano in provincia di Livorno dentro uno spazio digitale, realizzato con il contributo della Presidenza del Consiglio dei Ministri –Struttura di Missione, Anniversari Nazionali ed Eventi Sportivi Nazionali e Internazionali.
Il pomeriggio sarà dedicato alla presentazione del portale, aprendo importanti spazi di riflessione sulla funzione della public history, sul rapporto tra storia e memoria e sulla possibilità di studiare il Pci tra globale e locale.
Ai saluti di Alessandra Nardini (Assessora regionale alle politiche della memoria) e delle autorità comunali e all’introduzione di Claudio Massimo Seriacopi (Presidente ISTORECO Livorno) seguiranno gli interventi di Catia Sonetti (Direttrice ISTORECO Livorno), Federico Creatini (ISTORECO Livorno e IMT Lucca), Michela Molitierno (Scuola Normale Superiore di Pisa), Michele Di Donato (Università di Roma Tre), Eloisa Betti (Università di Padova) e le considerazioni conclusive di Ugo Sposetti (Presidente Associazione Enrico Berlinguer).

Scarica la locandina con il programma dettgliato: Locandina Livorno PCI 222

  •  

How to Deploy Lightweight Language Models on Embedded Linux with LiteLLM

This article was contributed by Vedrana Vidulin, Head of Responsible AI Unit at Intellias (LinkedIn).

As AI becomes central to smart devices, embedded systems, and edge computing, the ability to run language models locally — without relying on the cloud — is essential. Whether it’s for reducing latency, improving data privacy, or enabling offline functionality, local AI inference opens up new opportunities across industries. LiteLLM offers a practical solution for bringing large language models to resource-constrained devices, bridging the gap between powerful AI tools and the limitations of embedded hardware.

Deploying LiteLLM, an open source LLM gateway, on embedded Linux unlocks the ability to run lightweight AI models in resource-constrained environments. Acting as a flexible proxy server, LiteLLM provides a unified API interface that accepts OpenAI-style requests — allowing you to interact with local or remote models using a consistent developer-friendly format. This guide walks you through everything from installation to performance tuning, helping you build a reliable, lightweight AI system on embedded Linux distribution.

Setup checklist

Before you start, here’s what’s required:

  • A device running a Linux-based operating system (Debian) with sufficient computational resources to handle LLM operations.​
  • Python 3.7 or higher installed on the device.​
  • Access to the internet for downloading necessary packages and models.

Step-by-Step Installation

Step 1: Install LiteLLM

First, we make sure the device is up to date and ready for installation. Then we install LiteLLM in a clean and safe environment.

Update the package lists to ensure access to the latest software versions:

sudo apt-get update

Check if pip (Python Package Installer) is installed:

pip –version

If not, install it using:

sudo apt-get install python3-pip

It is recommended to use a virtual environment. Check if venv is installed:

dpkg -s python3-venv | grep “Status: install ok installed”

If venv is intalled the output would be “Status: install ok installed”. If not installed:

sudo apt install python3-venv -y

Create and activate virtual environment:

python3 -m venv litellm_envsource litellm_env/bin/activate

Use pip to install LiteLLM along with its proxy server component:

pip install ‘litellm[proxy]’

Use LiteLLM within this environment. To deactivate the virtual environment type deactivate.

Step 2: Configure LiteLLM

With LiteLLM installed, the next step is to define how it should operate. This is done through a configuration file, which specifies the language models to be used and the endpoints through which they’ll be served.

Navigate to a suitable directory and create a configuration file named config.yaml:

mkdir ~/litellm_configcd ~/litellm_confignano config.yaml

In config.yaml specify the models you intend to use. For example, to configure LiteLLM to interface with a model served by Ollama:

model_list:   model_name: codegemma litellm_params:   model: ollama/codegemma:2b   api_base: http://localhost:11434

This configuration maps the model name codegemma to the codegemma:2b model served by Ollama at http://localhost:11434.

Step 3: Serve models with Ollama

To run your AI model locally, you’ll use a tool called Ollama. It’s designed specifically for hosting large language models (LLMs) directly on your device — without relying on cloud services.

To get started, install Ollama using the following command:

curl -fsSL https://ollama.com/install.sh | sh

This command downloads and runs the official installation script, which automatically starts the Ollama server.

Once installed, you’re ready to load the AI model you want to use. In this example, we’ll pull a compact model called codegemma:2b.

ollama pull codegemma:2b

After the model is downloaded, the Ollama server will begin listening for requests — ready to generate responses from your local setup.

Step 4: Launch the LiteLLM proxy server

With both the model and configuration ready, it’s time to start the LiteLLM proxy server — the component that makes your local AI model accessible to applications.

To launch the server, use the command below:

litellm –config ~/litellm_config/config.yaml

The proxy server will initialize and expose endpoints defined in your configuration, allowing applications to interact with the specified models through a consistent API.

Step 5: Test the deployment

Let’s confirm if everything works as expected. Write a simple Python script that sends a test request to the LiteLLM server and save it as test_script.py:

import openai client = openai.OpenAI(api_key=“anything”, base_url=http://localhost:4000“)response = client.chat.completions.create(    model=“codegemma”,    messages=[{“role”: “user”, “content”: “Write me a Python function to calculate the nth Fibonacci number.”}])print(response) 

Finally, run the script using this command:

python3 ./test_script.py

If the setup is correct, you’ll receive a response from the local model — confirming that LiteLLM is up and running.

Optimize LiteLLM performance on embedded devices

To ensure fast, reliable performance on embedded systems, it’s important to choose the right language model and adjust LiteLLM’s settings to match your device’s limitations.

Choosing the Right Language Model

Not every AI model is built for devices with limited resources — some are just too heavy. That’s why it’s crucial to go with compact, optimized models designed specifically for such environments:​

  • DistilBERT – a distilled version of BERT, retaining over 95% of BERT’s performance with 66 million parameters. It’s suitable for tasks like text classification, sentiment analysis, and named entity recognition.
  • TinyBERT – with approximately 14.5 million parameters, TinyBERT is designed for mobile and edge devices, excelling in tasks such as question answering and sentiment classification.
  • MobileBERT – optimized for on-device computations, MobileBERT has 25 million parameters and achieves nearly 99% of BERT’s accuracy. It’s ideal for mobile applications requiring real-time processing.
  • TinyLlama – a compact model with approximately 1.1 billion parameters, TinyLlama balances capability and efficiency, making it suitable for real-time natural language processing in resource-constrained environments.
  • MiniLM – a compact transformer model with approximately 33 million parameters, MiniLM is effective for tasks like semantic similarity and question answering, particularly in scenarios requiring rapid processing on limited hardware.

Selecting a model that fits your setup isn’t just about saving space — it’s about ensuring smooth performance, fast responses, and efficient use of your device’s limited resources.

Configure settings for better performance

A few small adjustments can go a long way when you’re working with limited hardware. By fine-tuning key LiteLLM settings, you can boost performance and keep things running smoothly.

Restrict the number of tokens

Shorter responses mean faster results. Limiting the maximum number of tokens in response can reduce memory and computational load. In LiteLLM, this can be achieved by setting the max_tokens parameter when making API calls. For example:​

import openai client = openai.OpenAI(api_key=“anything”, base_url=http://localhost:4000“)response = client.chat.completions.create(    model=“codegemma”,    messages=[{“role”: “user”, “content”: “Write me a Python function to calculate the nth Fibonacci number.”}],    max_tokens=500 # Limits the response to 500 tokens)print(response) 

Adjusting max_tokens helps keep replies concise and reduces the load on your device.
Managing simultaneous requests

If too many requests hit the server at once, even the best-optimized model can get bogged down. That’s why LiteLLM includes an option to limit how many queries it processes at the same time. For instance, you can restrict LiteLLM to handle up to 5 concurrent requests by setting max_parallel_requests as follows:

litellm –config ~/litellm_config/config.yaml –num_requests 5

This setting helps distribute the load evenly and ensures your device stays stable — even during periods of high demand.
A Few More Smart Moves

Before going live with your setup, here are two additional best practices worth considering:

  • Secure your setup – implement appropriate security measures, such as firewalls and authentication mechanisms, to protect the server from unauthorized access.
  • Monitor performance – use LiteLLM’s logging capabilities to track usage, performance, and potential issues.

LiteLLM makes it possible to run language models locally, even on low-resource devices. By acting as a lightweight proxy with a unified API, it simplifies integration while reducing overhead. With the right setup and lightweight models, you can deploy responsive, efficient AI solutions on embedded systems — whether for a prototype or a production-ready solution.

Summary 

Running LLMs on embedded devices doesn’t necessarily require heavy infrastructure or proprietary services. LiteLLM offers a streamlined, open-source solution for deploying language models with ease, flexibility, and performance — even on devices with limited resources. With the right model and configuration, you can power real-time AI features at the edge, supporting everything from smart assistants to secure local processing.

Join Our Community

We’re continuously exploring the future of tech, innovation, and digital transformation at Intellias — and we invite you to be part of the journey.

  • Visit our Intellias Blog and dive deeper into industry insights, trends, and expert perspectives.
  • This article was written by Vedrana Vidulin, Head of Responsible AI Unit at Intellias. Connect with Vedrana through her LinkedIn page

The post How to Deploy Lightweight Language Models on Embedded Linux with LiteLLM appeared first on Linux.com.

  •  

Automating Compliance Management with UTMStack’s Open Source SIEM & XDR

Achieving and maintaining compliance with regulatory frameworks can be challenging for many organizations. Managing security controls manually often leads to excessive use of time and resources, leaving less available for strategic initiatives and business growth.

Standards such as CMMC, HIPAA, PCI DSS, SOC2 and GDPR demand ongoing monitoring, detailed documentation, and rigorous evidence collection. Solutions like UTMStack, an open source Security Information and Event Management (SIEM) and Extended Detection and Response (XDR) solution, streamlines this complex task by leveraging its built-in log centralization, correlation, and automated compliance evaluation capabilities. This article explores how UTMStack simplifies compliance management by automating assessments, continuous monitoring, and reporting.

Understanding Compliance Automation with UTMStack

UTMStack inherently centralizes logs from various organizational systems, placing it in an ideal position to dynamically assess compliance controls. By continuously processing real-time data, UTMStack automatically evaluates compliance with critical controls. For instance, encryption usage, implementation of two-factor authentication (2FA) and user activity auditing among many others can be evaluated automatically.

Figure 1: Automated evaluation of Compliance framework controls.

Example Compliance Control Evaluations:

  • Encryption Enforcement: UTMStack continuously monitors logs to identify instances where encryption is mandatory (e.g., data in transit or at rest). It evaluates real-time compliance status by checking log events to confirm whether encryption protocols such as TLS are actively enforced and alerts administrators upon detection of potential non-compliance. The following event, for example would trigger an encryption control failure:

    “message”: [{“The certificate received from the remote server was issued by an untrusted certificate authority. Because of this, none of the data contained in the certificate can be validated. The TLS connection request has failed. The attached data contains the server certificate”.}]
  • Two-Factor Authentication (2FA): By aggregating authentication logs, UTMStack detects whether 2FA policies are consistently enforced across the enterprise. Compliance is assessed in real-time, and automated alerts are generated if deviations occur, allowing immediate remediation. Taking Office365 as an example, the following log would confirm the use of 2FA in a given use authentication attempt:

    ’’authenticationDetails": [
    {

    "authenticationStepDateTime": "2025-04-29T08:15:45Z",
    "authenticationMethod": "Microsoft Authenticator",
    "authenticationMethodDetail": "Push Notification", "succeeded": true,
    "authenticationStepResultDetail": "MFA requirement satisfied"
    }’’
  • User Activity Auditing: UTMStack processes comprehensive activity logs from applications and systems, enabling continuous auditing of user  and devices actions. This includes monitoring privileged account usage, data access patterns, and identifying anomalous behavior indicative of compliance risks. This is a native function of UTMSatck and automatically checks the control if the required integrations are configured.

No-Code Compliance Automation Builder

One of UTMStack’s standout features is its intuitive, no-code compliance automation builder. Organizations can easily create custom compliance assessments and automated monitoring workflows tailored to their unique regulatory requirements without any programming experience. This flexibility empowers compliance teams to build bespoke compliance frameworks rapidly that update themselves and send reports on a schedule.

Figure 2: Compliance Framework Builder with drag and drop functionality.

Creating Custom Compliance Checks

UTMStack’s no-code interface allows users to:

  • Define custom compliance control logic visually.
  • Establish automated real-time monitoring of specific compliance conditions.
  • Generate and schedule tailored compliance reports.

This approach significantly reduces the administrative overhead, enabling compliance teams to respond swiftly to evolving regulatory demands.

Unified Compliance Management and Integration

Beyond automation, UTMStack serves as a centralized compliance dashboard, where controls fulfilled externally can be manually declared compliant within the platform. This unified “pane of glass” ensures that all compliance assessments—automated and manual—are consolidated into one comprehensive view, greatly simplifying compliance audits.

Moreover, UTMStack offers robust API capabilities, facilitating easy integration with existing Governance, Risk, and Compliance (GRC) tools, allowing seamless data exchange and further enhancing compliance management.

Sample Use Case: CMMC Automation

For CMMC compliance, organizations must demonstrate rigorous data security, availability, processing integrity, confidentiality, and privacy practices. UTMStack automatically evaluates controls related to these areas by analyzing continuous log data, such as firewall configurations, user access patterns, and audit trails.

Automated reports clearly detail compliance status, including specific control numbers and levels, enabling organizations to proactively address potential issues, dramatically simplifying CMMC assessments and future audits.

Figure 3: CMMC Compliance Control details

Compliance Control Evidence Remediation

When a framework control is identified as compliant, UTMStack automatically gathers the necessary evidence to demonstrate compliance. This evidence includes logs extracted from source systems and a dedicated, interactive dashboard for deeper exploration and analysis. Conversely, if the control evaluation identifies non-compliance, UTMStack employs an AI-driven technique known as Retrieval-Augmented Generation to provide remediation steps to security analysts and system engineers.

Compliance controls for each framework are not only evaluated but also provide dashboards for better understanding and navigation:

Figure 4: Compliance automation dashboards.

API-First Compliance Integration

UTMStack’s API-first approach enables compliance automation workflows to integrate effortlessly into existing IT ecosystems. Organizations leveraging various GRC platforms can easily synchronize compliance data, automate reporting, and centralize compliance evidence, thus minimizing manual data handling and significantly improving accuracy and efficiency.

Summary

Compliance management doesn’t have to be complicated or resource-draining. UTMStack’s open source SIEM and XDR solution simplifies and automates compliance with major standards such as CMMC, HIPAA, PCI DSS, SOC2, GDPR, and GLBA. By continuously monitoring logs, dynamically assessing compliance controls, and providing a user-friendly, no-code automation builder, UTMStack dramatically reduces complexity and enhances efficiency.

Organizations can easily customize and automate compliance workflows, maintain continuous monitoring, and integrate seamlessly with existing compliance tools, making UTMStack an invaluable resource for streamlined compliance management.

Join Our Community

We’re continuously improving UTMStack and welcome contributions from the cybersecurity and compliance community.

Your participation helps shape the future of compliance automation. Join us today!

The post Automating Compliance Management with UTMStack’s Open Source SIEM & XDR appeared first on Linux.com.

  •  

Papa Francesco, dieci tracce di nonviolenza

di Mao Valpiana * Prima traccia La scelta del nome Francesco. Quando è stato eletto dal Conclave, il 13 marzo 2013, ha raccontato lui stesso: “Ho pensato alle guerre, mentre lo scrutinio proseguiva, fino a tutti i voti. E così, è venuto il nome, nel mio cuore: Francesco d’Assisi. È per me l’uomo della povertà, […]
  •  

Using OpenTelemetry and the OTel Collector for Logs, Metrics, and Traces

OpenTelemetry (fondly known as OTel) is an open-source project that provides a unified set of APIs, libraries, agents, and instrumentation to capture and export logs, metrics, and traces from applications. The project’s goal is to standardize observability across various services and applications, enabling better monitoring and troubleshooting.

Read More at Causely

The post Using OpenTelemetry and the OTel Collector for Logs, Metrics, and Traces appeared first on Linux.com.

  •  

Corso Python

9, 16, 23 aprile e 7 maggio 2025 ore 19 - ZAM Milano

Corso introduttivo alla programmazione in Python

Unit Hacklab per Università Popolare ZAM.


Il corso si svolge in quattro lezioni, con quattro insegnanti.

Scopo del corso: avvicinarsi alla programmazione, usando un linguaggio amichevole.

Segnalare la partecipazione con una mail …

  •  

Assemblea dei soci del Movimento Nonviolento 2025

Assemblea dei soci del Movimento Nonviolento 2025 A norma di Legge e in base agli articoli 7, 8, 9, 10, 17 dello Statuto, è convocata l’Assemblea annuale del Movimento Nonviolento, per l’approvazione del Bilancio consuntivo 2024 dell’Associazione e altri punti come da ordine del giorno. L’Assemblea si terrà in prima convocazione, valida solo con la […]
  •  

Visioni libere: Stare into the lights my pretties

Settima visione libera del ciclo di proiezioni a cura di Unit hacklab.

Lunedì 20 maggio 2019

Stare into the lights my pretties, Jordan Brown, 2017

ENG sub ITA

pic

Cinemacello Macao, viale Molise 68, Milano.

Inizio proiezioni ore 20:30, inizio film ore 21:00.

Viviamo in un mondo di schermi …
  •  

Al via la Terza Maratona delle TLC (l’agenda e dove seguirla)

Un’occasione di confronto sui temi caldi delle TLC, appuntamento 21 novembre ore 15:30 Dopo il seguito delle prime due edizioni, torna la Maratona delle TCL, un’iniziativa ideata da Assoprovider che punta a mettere a confronto gli operatori delle TLC. L’evento, aperto a tutti, si terrà il 21 novembre e sarà visibile  sulle piattaforme Linkedin e […]

L'articolo Al via la Terza Maratona delle TLC (l’agenda e dove seguirla) proviene da Assoprovider.

  •  

Piracy Shield: Assoprovider presenta un esposto alla Corte dei Conti per possibile danno erariale

Roma, 22 novembre L'Associazione Assoprovider ha presentato un esposto alla Procura regionale della Corte dei Conti di Roma riguardante il sistema Piracy Shield, adottato dall'Autorità per le garanzie nelle comunicazioni (Agcom). L'esposto chiede di accertare la sussistenza di un eventuale danno erariale e la congruità dell'azione dell'Agcom nella gestione delle risorse economiche relative al Piracy […]

L'articolo Piracy Shield: Assoprovider presenta un esposto alla Corte dei Conti per possibile danno erariale proviene da Assoprovider.

  •  

Assoprovider, 19 anni dalla liberalizzazione del Wi-Fi, una nuova battaglia cruciale per il settore delle telecomunicazioni

Nell'ottobre del 2024, a 19 anni esatti dalla storica vittoria che liberalizzò l'uso del Wi-Fi in Italia, Assoprovider si trova nuovamente in prima linea per difendere il futuro del settore delle telecomunicazioni. Con l'approvazione del decreto Omnibus, ora legge dello Stato, affrontiamo una delle sfide più critiche della nostra storia. 2005-2024: Dal trionfo alla nuova […]

L'articolo Assoprovider, 19 anni dalla liberalizzazione del Wi-Fi, una nuova battaglia cruciale per il settore delle telecomunicazioni proviene da Assoprovider.

  •  

TLC, Assoprovider: Allarme per il rischio carcere agli ISP nel DL Omnibus sulla pirateria

Il rischio di carcerazione per gli Internet Service Provider (ISP) rappresenta una minaccia senza precedenti per il settore delle telecomunicazioni in Italia Assoprovider, l'associazione rappresentativa dei piccoli e medi fornitori di servizi Internet in Italia, lancia un forte allarme riguardo agli emendamenti recentemente approvati dalle Commissioni Bilancio e Finanze del Senato nell'ambito del DL Omnibus […]

L'articolo TLC, Assoprovider: Allarme per il rischio carcere agli ISP nel DL Omnibus sulla pirateria proviene da Assoprovider.

  •  

NIS2, cos’è e come impatta sugli operatori di prossimità

La NIS2 è la direttiva sulla sicurezza informatica dell’Unione Europea. I Paesi membri hanno tempo fino al 17 ottobre 2024 per recepirla. Ma cosa cambia? Acronimo di Network and Information Security 2, la NIS2 è la direttiva emanata dall’Unione Europea, allo scopo di rafforzare la sicurezza informatica e la resilienza delle infrastrutture critiche in tutti […]

L'articolo NIS2, cos’è e come impatta sugli operatori di prossimità proviene da Assoprovider.

  •  

Linux.dev mailing list service

We are pleased to announce the availability of a new mailing list service running under the new lists.linux.dev domain. The goal of this deployment is to offer a subscription service that:

  • prioritizes mail delivery to public-inbox archives available via lore.kernel.org
  • conforms to DMARC requirements to ensure subscriber delivery
  • makes minimal changes to email headers and no changes to the message body content for the purposes of preserving patch attestation

If you would like to host a Linux development mailing list on this platform, please see further details on the subspace.kernel.org site.

Why another mailing list service?

Linux development started in 1991 and has been ongoing for the past 30 years at an ever-increasing pace. Many popular code collaboration platforms have risen throughout these three decades -- and while some of them are still around, many others have shut down and disappeared without offering any way to preserve the history of the projects they used to host.

Development via mailed-in patches remains the only widely used mechanism for code collaboration that does not rely on centralized infrastructure maintained by any single entity. The Linux developer community sees transparency, independence and decentralization as core guiding principles behind Linux development, so it has deliberately chosen to continue using email for all its past and ongoing collaboration efforts.

What about vger.kernel.org?

The infrastructure behind lists.linux.dev supports multiple domains, so all mailing lists hosted on vger.kernel.org will be carefully migrated to the same platform while preserving current addresses, subscribers, and list ids. The only thing that will noticeably change is the procedure to subscribe and unsubscribe from individual lists. As majordomo is no longer maintained, we will instead switch to using separate subscribe/unsusbscribe addresses per each list.

There are no firm ETAs for this migration, but if you are currently subscribed to any mailing list hosted on vger.kernel.org, you will receive a message when the migration date is approaching.

  •  

Git mirror available in Beijing

If you are a developer located around Beijing, or if your connection to Beijing is faster and more reliable than to locations outside of China, then you may benefit from the new git.kernel.org mirror kindly provided by Code Aurora Forum at https://kernel.source.codeaurora.cn/. This is a full mirror that is updated just as frequently as other git.kernel.org nodes (in fact, it is managed by the same team as the rest of kernel.org infrastructure, since CAF is part of Linux Foundation IT projects).

To start using the Beijing mirror, simply clone from that location or add a separate remote to your existing checkouts, e.g.:

git remote add beijing git://kernel.source.codeaurora.cn/pub/scm/.../linux.git
git fetch beijing master

You may also use http:// and https:// protocols if that makes it easier behind corporate firewalls.

  •  

Get notifications for your patches

We are trialing out a new feature that can send you a notification when the patches you send to the LKML are applied to linux-next or to the mainline git trees. If you are interested in trying it out, here are the details:

  • The patches must be sent to the LKML (linux-kernel@vger.kernel.org).
  • One of the cc's must be notify@kernel.org (Bcc will not work).
  • Alternatively, there should be a "X-Patchwork-Bot: notify" email header.
  • The patches must not have been modified by the maintainer(s).
  • All patches in the series must have been applied, not just some of them.

The last two points are important, because if there are changes between the content of the patch as it was first sent to the mailing list, and how it looks like by the time it is applied to linux-next or mainline, the bot will not be able to recognize it as the same patch. Similarly, for series of multiple patches, the bot must be able to successfully match all patches in the series in order for the notification to go out.

If you are using git-format-patch, it is best to add the special header instead of using the Cc notification address, so as to avoid any unnecessary email traffic:

--add-header="X-Patchwork-Bot: notify"

You should receive one notification email per each patch series, so if you send a series of 20 patches, you will get a single email in the form of a reply to the cover letter, or to the first patch in the series. The notification will be sent directly to you, ignoring any other addresses in the Cc field.

The bot uses our LKML patchwork instance to perform matching and tracking, and the source code for the bot is also available if you would like to suggest improvements.

  •  

List archives on lore.kernel.org

You may access the archives of many Linux development mailing lists on lore.kernel.org. Most of them include a full archive of messages going back several decades.

If you would like to suggest another kernel development mailing list to be included in this list, please follow the instructions on the following wiki page:

Archiving software

The software managing the archive is called Public Inbox and offers the following features:

  • Fast, searchable web archives
  • Atom feeds per list or per individual thread
  • Downloadable mbox archives to make replying easy
  • Git-backed archival mechanism you can clone and pull
  • Read-only nntp gateway

We collected many list archives going as far back as 1998, and they are now all available to anyone via a simple git clone. We would like to extend our thanks to everyone who helped in this effort by donating their personal archives.

Obtaining full list archives

Git clone URLs are provided at the bottom of each page. Note, that due mailing list volume, list archives are sharded into multiple repositories, each roughly 1GB in size. In addition to cloning from lore.kernel.org, you may also access these repositories on erol.kernel.org.

Mirroring

You can continuously mirror the entire mailing list archive collection by using the grokmirror tool. The following repos.conf file should get you all you need:

[lore.kernel.org]
site = https://lore.kernel.org
manifest = https://lore.kernel.org/manifest.js.gz
toplevel = /path/to/your/local/folder
mymanifest = /path/to/your/local/folder/manifest.js.gz
pull_threads = 4

Please note, that you will require at least 20+ GB of local storage. The mirroring process only replicates the git repositories themselves -- if you want to use public-inbox with them, you will need to run "public-inbox-init" and "public-inbox-index" to create the database files required for public-inbox operation.

Linking to list discussions from commits

If you need to reference a mailing list discussion inside code comments or in a git commit message, please use the "permalink" URL provided by public-inbox. It is available in the headers of each displayed message or thread discussion. Alternatively, you can use a generic message-id redirector in the form:

That should display the message regardless in which mailing list archive it's stored.

  •  

Minor changes to kernel tarball releases

We'd like to announce several small changes to the way Linux tarballs are produced.

Mainline release tarball signatures

Starting with the 4.18 final release, all mainline tarball PGP signatures will be made by Greg Kroah-Hartman instead of Linus Torvalds. The main goal behind this change is to simplify the verification process and make all kernel tarball releases available for download on kernel.org be signed by the same developer.

Linus Torvalds will continue to PGP-sign all tags in the mainline git repository. They can be verified using the git verify-tag command.

Sunsetting .gz tarball generation

We stopped creating .bz2 copies of tarball releases 5 years ago, and the time has come to stop producing .gz duplicate copies of all our content as well, as XZ tools and libraries are now available on all major platforms. Starting September 1st, 2018, all tarball releases available via /pub download locations will only be available in XZ-compressed format.

If you absolutely must have .gz compressed tarballs, you may obtain them from git.kernel.org by following snapshot download links in the appropriate repository view.

No future PGP signatures on patches and changelogs

For legacy purposes, we will continue to provide pre-generated changelogs and patches (both to the previous mainline and incremental patches to previous stable). However, from now on they will be generated by automated processes and will no longer carry detached PGP signatures. If you require cryptographically verified patches, please generate them directly from the stable git repository after verifying the PGP signatures on the tags using git verify-tag.

  •  

Best way to do linux clones for your CI

If you are in charge of CI infrastructure that needs to perform frequent full clones of kernel trees from git.kernel.org, we strongly recommend that you use the git bundles we provide instead of performing a full clone directly from git repositories.

It is better for you, because downloading the bundle from CDN is probably going to be much faster for you than cloning from our frontends due to the CDN being more local. You can even copy the bundle to a fileserver on your local infrastructure and save a lot of repeated external traffic.

It is better for us, because if you first clone from the bundle, you only need to fetch a handful of newer objects directly from git.kernel.org frontends. This not only uses an order of magnitude less bandwidth, but also results in a much smaller memory footprint on our systems -- git daemon needs a lot of RAM when serving full clones of linux repositories.

Here is a simple script that will help you automate the process of first downloading the git bundle and then fetching the newer objects:

Thank you for helping us keep our systems fast and accessible to all.

  •  

Nitrokey digital tokens for kernel developers

The Linux Foundation IT team has been working to improve the code integrity of git repositories hosted at kernel.org by promoting the use of PGP-signed git tags and commits. Doing so allows anyone to easily verify that git repositories have not been altered or tampered with no matter from which worldwide mirror they may have been cloned. If the digital signature on your cloned repository matches the PGP key belonging to Linus Torvalds or any other maintainer, then you can be assured that what you have on your computer is the exact replica of the kernel code without any omissions or additions.

To help promote the use of PGP signatures in Linux kernel development, we now offer a detailed guide within the kernel documentation tree:

Nitrokey logo

Further, we are happy to announce a new special program sponsored by The Linux Foundation in partnership with Nitrokey -- the developer and manufacturer of smartcard-compatible digital tokens capable of storing private keys and performing PGP operations on-chip. Under this program, any developer who is listed as a maintainer in the MAINTAINERS file, or who has a kernel.org account can qualify for a free digital token to help improve the security of their PGP keys. The cost of the device, including any taxes, shipping and handling will be covered by The Linux Foundation.

To participate in this program, please access the special store front on the Nitrokey website:

Who qualifies for this program?

To qualify for the program, you need to have an account at kernel.org or have your email address listed in the MAINTAINERS file (following the "M:" heading). If you do not currently qualify but think you should, the easiest course of action is to get yourself added to the MAINTAINERS file or to apply for an account at kernel.org.

Which devices are available under this program?

The program is limited to Nitrokey Start devices. There are several reasons why we picked this particular device among several available options.

First of all, many Linux kernel developers have a strong preference not just for open-source software, but for open hardware as well. Nitrokey is one of the few companies selling GnuPG-compatible smartcard devices that provide both, since Nitrokey Start is based on Gnuk cryptographic token firmware developed by Free Software Initiative of Japan. It is also one of the few commercially available devices that offer native support for ECC keys, which are both faster computationally than large RSA keys and generate smaller digital signatures. With our push to use more code signing of git objects themselves, both the open nature of the device and its support for fast modern cryptography were key points in our evaluation.

Additionally, Nitrokey devices (both Start and Pro models) are already used by open-source developers for cryptographic purposes and they are known to work well with Linux workstations.

What is the benefit of digital smartcard tokens?

With usual GnuPG operations, the private keys are stored in the home directory where they can be stolen by malware or exposed via other means, such as poorly secured backups. Furthermore, each time a GnuPG operation is performed, the keys are loaded into system memory and can be stolen from there using sufficiently advanced techniques (the likes of Meltdown and Spectre).

A digital smartcard token like Nitrokey Start contains a cryptographic chip that is capable of storing private keys and performing crypto operations directly on the token itself. Because the key contents never leave the device, the operating system of the computer into which the token is plugged in is not able to retrieve the private keys themselves, therefore significantly limiting the ways in which the keys can be leaked or stolen.

Questions or problems?

If you qualify for the program, but encounter any difficulties purchasing the device, please contact Nitrokey at shop@nitrokey.com.

For any questions about the program itself or with any other comments, please reach out to info@linuxfoundation.org.

  •  

RC tarballs and patches starting with 4.12-rc1

As you may be aware, starting with 4.12-rc1 Linus will no longer provide signed tarballs and patches for pre-release ("-rc") kernels. Reasons for this are multiple, but largely this is because people who are most interested in pre-release tags -- kernel developers -- do not rely on patches and tarballs to do their work.

Obtaining tarballs on your own

Here is how you can generate the tarball from a pre-release tag using the "git archive" command (we'll use 4.12-rc1 in these examples):

git clone git://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git
cd linux
git verify-tag v4.12-rc1
git archive --format=tar.gz --prefix=linux-4.12-rc1/ \
  -o linux-4.12-rc1.tar.gz v4.12-rc1

The upside of this method is that during the "git verify-tag" step you will check the PGP signature on the tag to make sure that what you cloned is exactly the same tree as on Linus Torvalds's computer.

The downside of this method is that you will need to download about 1 GiB of data -- the entire git history of the Linux kernel -- just to get the latest tag. Notably, when -rc2 is tagged, all you'll need to do is run a quick "git pull" to get the latest objects and it will be dramatically less data to download, so cloning the whole tree may be worth it to you in the long run if you plan to do this again in the future.

If you do not want to download the whole git repository and just want to get the latest tarball, you can download the version automatically generated by cgit at the following (or similar URL):

wget https://git.kernel.org/torvalds/t/linux-4.12-rc1.tar.gz

Please note that you will not be able to cryptographically verify the integrity of this archive, but the download will be about 10 times less in size than the full git tree.

Obtaining patches to the previous mainline

If you would like to get just the patch to the previous mainline release, you can get it from cgit as well:

wget -O patch-4.12-rc1 https://git.kernel.org/torvalds/p/v4.12-rc1/v4.11

Unfortunately, cgit does not currently offer an easy way to get gzip-compressed patches, but if you would like to reduce the amount of data you download, you can use http-level gzip compression:

wget -O patch-4.12-rc1.gz --header="accept-encoding: gzip" \
  https://git.kernel.org/torvalds/p/v4.12-rc1/v4.11

The links to these patches are available on the front page of https://www.kernel.org/.

Why not provide these at their old locations?

We intentionally did not provide these automatically generated tarballs and patches in locations previously used by Linus (/pub/linux/kernel/v4.x/testing), even if this meant potentially breaking automated scripts relying on contents published there. Anything placed in the /pub tree is signed and curated directly by developers and all patches and software archives published there invariably come with a PGP signature provided directly by the developer of that software (or one of the developers).

Patches and tarballs automatically generated by git.kernel.org are NOT a replacement for this stringent process, but merely a convenience service that comes with very different trust implications. By providing these at different URLs we wanted all users of these services to make a conscious decision on whether they want to trust these automatically generated tarballs and patches, or whether they want to change their process to continue to use PGP-verifiable tags directly from the git tree.

  •  

If you got "BAD Signature" this morning

The XZ tarballs for the following kernel releases did not initially pass signature verification due to benign changes to the tarball structure done by the pixz compression tool:

  • 4.11.1
  • 4.10.16
  • 4.9.28
  • 4.4.68

These changes would have resulted in GPG returning "Bad Signature" if you tried to verify their integrity. Once we identified the problem, we generated new XZ tarballs without tar header modifications and now they should all pass PGP signature verification.

We preserved the original .xz tarballs as -badsig files in the archives in case you wanted to verify that there was nothing malicious in them, merely tar header changes. You can find them in the same v4.x directory:

Our apologies for this problem and thanks to Brad Spengler and everyone else who alerted us about this issue.

  •  

Fast new frontends with Packet

Packet logo

We are extremely happy to announce that Packet has graciously donated the new hardware systems providing read-only public access to the kernel.org git repositories and the public website (git.kernel.org and www.kernel.org, respectively). We have avoided using cloud providers in the past due to security implications of sharing hypervisor memory with external parties, but Packet's hardware-based single-tenant approach satisfies our security requirements while taking over the burden of setting up and managing the physical hardware in multiple worldwide datacenters.

As of March 11, 2017, the four new public frontends are located in the following geographical locations:

  • San Jose, California, USA
  • Parsippany, New Jersey, USA
  • Amsterdam, Netherlands
  • Tokyo, Japan

We have changed our DNS configuration to support GeoDNS, so your requests should be routed to the frontend nearest to you.

Each Packet-hosted system is significantly more powerful than our previous generation frontends and have triple the amount of available RAM, so they should be a lot more responsive even when a lot of people are cloning linux.git simultaneously.

Our special thanks to the following organizations who have graciously donated hosting for the previous incarnation of kernel.org frontends:

If you notice any problems with the new systems, please email helpdesk@kernel.org.

  •  

Shutting down FTP services

Those of you who have been around for a while may remember a time when you used to be able to mount kernel.org directly as a partition on your system using NFS (or even SMB/CIFS). The Wayback Machine shows that this was still advertised some time in January 1998, but was removed by the time the December 1998 copy was made.

Let's face it -- while kinda neat and convenient, offering a public NFS/CIFS server was a Pretty Bad Idea, not only because both these protocols are pretty terrible over high latency connections, but also because of important security implications.

Well, 19 years later we're thinking it's time to terminate another service that has important protocol and security implications -- our FTP servers. Our decision is driven by the following considerations:

  • The protocol is inefficient and requires adding awkward kludges to firewalls and load-balancing daemons
  • FTP servers have no support for caching or accelerators, which has significant performance impacts
  • Most software implementations have stagnated and see infrequent updates

All kernel.org FTP services will be shut down by the end of this year. In hopes to minimise the potential disruption, we will be doing it in two stages:

  1. ftp://ftp.kernel.org/ service will be terminated on March 1, 2017
  2. ftp://mirrors.kernel.org/ service will be terminated on December 1, 2017

If you have any concerns, please feel free to contact ftpadmin@kernel.org (ah, the irony).

  •  

Gandi.net TLS certificates

Gandi logo

If your browser alerted you that the site certificates have changed, that would be because we replaced our StartCOM, Ltd certificates with those offered by our DNS registrar, Gandi. We are very thankful to Gandi for this opportunity.

A common question is why we aren't using the certificates offered by the Let's Encrypt project, and the answer is that there are several technical hurdles (on our end) that currently make it complicated. Once we resolve them, we will most likely switch to using certificates issued by our fellow Linux Foundation project.

  •  

Cloning Linux from a bundle

If you find yourself on an unreliable Internet connection and need to perform a fresh clone of Linux.git, you may find it tricky to do so if your connection resets before you are able to complete the clone. There is currently no way to resume a git clone using git, but there is a neat trick you can use instead of cloning directly -- using git bundle files.

Here is how you would do it.

  1. Start with "wget -c", which tells wget to continue interrupted downloads. If your connection resets, just rerun the same command while in the same directory, and it will pick up where it left off:

    wget -c https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/clone.bundle
    
  2. Next, clone from the bundle:

    git clone clone.bundle linux
    
  3. Now, point the origin to the live git repository and get the latest changes:

    cd linux
    git remote remove origin
    git remote add origin https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git
    git pull origin master
    

Once this is done, you can delete the "clone.bundle" file, unless you think you will need to perform a fresh clone again in the future.

The "clone.bundle" files are generated weekly on Sunday, so they should contain most objects you need, even during kernel merge windows when there are lots of changes committed daily.

  •  

Introducing Fastly CDN

Fastly logo

We are happy to announce that Fastly has offered their worldwide CDN network to provide fast download services for Linux kernel releases, which should improve download speeds for those of you located outside North America. We have modified the front page to offer CDN-powered download links, but all the existing URLs should continue to work.

If you would like to avoid using Fastly, you can simply change the URL to have "www.kernel.org" instead of "cdn.kernel.org". As always, please use PGP Signature Verification for all downloaded files regardless of where you got them.

  •  

Hurr, Durr Im'a Sheep

Linus named the upcoming 4.0 release of the kernel "Hurr Durr I'ma Sheep" (see his git commit), so we are celebrating this April Fool's day with a minor prank. If you've been redirected to imasheep.hurrdurr.org, do not panic. It's all part of the joke.

We've also restored all FTP and Rsync access to the mirrors.kernel.org servers, as we seem to have resolved our SSD and dm_cache problems. If you're still using FTP, however, please consider switching to HTTP. FTP is a protocol designed for a different era -- these days everyone should be avoiding it for multiple reasons.

  •  

FTP limited on mirrors.kernel.org

We've had to temporarily limit FTP access to mirrors.kernel.org due to high IO load.

We have recently upgraded our hardware in order to increase capacity -- 16TB was no longer nearly sufficient enough to host all the distro mirrors and archives. We chose larger but slower disks and offset the loss of performance by heavily utilizing SSD IO caching using dm-cache.

While it was performing very well, we have unfortunately run across an FS data corruption bug somewhere along this stack:

megaraid_sas + dm_cache + libvirt/virtio + xfs

We've temporarily removed dm-cache from the picture and switched to Varnish on top of SSD for http object caching. Unfortunately, as Varnish does not support FTP, we had to restrict FTP protocol to a limited number of concurrent sessions in order to reduce disk IO. If you are affected by this, simply switch to HTTP protocol that does not have such restrictions.

This is a temporary measure until we identify the dm-cache problem that was causing data corruption, at which point we will restore unrestricted FTP access.

  •  

Heartbleed statement

Since we rely on the OpenSSL library for serving most of our websites, we, together with most of the rest of the open-source world, were vulnerable to the HeartBleed vulnerability. We have switched to the patched version of OpenSSL within hours of it becoming available, plus have performed the following steps to mitigate any sensitive information leaked via malicious SSL heartbeat requests:

  • Replaced all SSL keys across all kernel.org sites.
  • Expired all active sessions on Bugzilla, Patchwork, and Mediawiki sites, requiring everyone to re-login.
  • Changed all passwords used for admin-level access to the above sites.

As kernel.org developers do not rely on SSL to access git repositories, there is no need to replace any SSH or PGP keys used for developer authentication.

If you have any questions or concerns, please email us at webmaster@kernel.org for more information.

  •  

Happy new year and good-bye bzip2

Good-bye bzip2

We started listing xz-compressed versions of kernel archives in all our announcements back in March 2013, and the time has come to complete the switch. Effective immediately, we will no longer be providing bzip2-compressed versions for new releases of the Linux kernel and other software. Any previously released .tar.bz2 archives will continue to be available without change, and we will also continue to provide gzip-compressed versions of all new releases for the foreseeable future.

So, from now on, all releases will be offered as both .tar.gz and .tar.xz, but not as .tar.bz2. We apologize if this interferes with any automated tools.

Happy new year!

Happy new year to all kernel.org users and visitors. The Linux Foundation and Linux Kernel Archives teams extend their warmest wishes to you all, and we hope that 2014 proves to be just as awesome (or awesomer) for the Linux kernel.

  •  

New frontend and googlesource.com

Montreal frontend

We have added another official frontend for serving the kernel content, courtesy of Vexxhost, Inc. There is now a total of three frontends, one in Palo Alto, California, one in Portland, Oregon, and one in Montreal, Quebec. This should allow for better geographic dispersion of official mirrors, as well as better fault tolerance.

Kernel.googlesource.com

We are happy to announce that kernel.googlesource.com is now relying on grokmirror manifest data to efficiently mirror git.kernel.org, which means that if accessing git.kernel.org is too high latency for you due to your geographical location (EMEA, APAC), kernel.googlesource.com should provide you with a fast local mirror that is at most 5 minutes behind official sources.

We extend our thanks to Google for making this available to all kernel hackers and enthusiasts worldwide.

TLS 1.2 and PFS

With the latest round of upgrades, we are now serving TLS 1.2 with PFS across all kernel.org sites, offering higher protection against eavesdropping.

  •  

Mirroring kernel.org repositories

If you would like to mirror all or a subset of kernel.org git repositories, please use a tool we wrote for this purpose, called grokmirror. Grokmirror is git-aware and will create a complete mirror of kernel.org repositories and keep them automatically updated with no further involvement on your part.

Grokmirror works by keeping track of repositories being updated by downloading and comparing the master manifest file. This file is only downloaded if it's newer on the server, and only the repositories that have changed will be updated via "git remote update".

You can read more about grokmirror by reading the README file.

Obtaining grokmirror

If grokmirror is not yet packaged for your distribution, you can obtain it from a git repository:

git clone git://git.kernel.org/pub/scm/utils/grokmirror/grokmirror.git

In additon to git, you will need to install the following python dependencies on your mirror server:

Setting up a kernel.org mirror

It is recommended that you create a dedicated "mirror" user that will own all the content and run all the cron jobs. It is generally discouraged to run this as user "root".

The default repos.conf already comes pre-configured for kernel.org. We reproduce the minimal configuration here:

[kernel.org]
site = git://git.kernel.org
manifest = http://git.kernel.org/manifest.js.gz
default_owner = Grokmirror User
#
# Where are we going to put the mirror on our disk?
toplevel = /var/lib/git/mirror
#
# Where do we store our own manifest? Usually in the toplevel.
mymanifest = /var/lib/git/mirror/manifest.js.gz
#
# Where do we put the logs?
log = /var/log/mirror/kernelorg.log
#
# Log level can be "info" or "debug"
loglevel = info
#
# To prevent multiple grok-pull instances from running at the same
# time, we first obtain an exclusive lock.
lock = /var/lock/mirror/kernelorg.lock
#
# Use shell-globbing to list the repositories you would like to mirror.
# If you want to mirror everything, just say "*". Separate multiple entries
# with newline plus tab. Examples:
#
# mirror everything:
#include = *
#
# mirror just the main kernel sources:
#include = /pub/scm/linux/kernel/git/torvalds/linux.git
#          /pub/scm/linux/kernel/git/stable/linux-stable.git
#          /pub/scm/linux/kernel/git/next/linux-next.git
#
# mirror just git:
#include = /pub/scm/git/*
include = *
#
# This is processed after the include. If you want to exclude some specific
# entries from an all-inclusive globbing above. E.g., to exclude all
# linux-2.4 git sources:
#exclude = */linux-2.4*
exclude =

Install this configuration file anywhere that makes sense in your environment. You'll need to make sure that the following directories (or whatever you changed them to) are writable by the "mirror" user:

  • /var/lib/git/mirror
  • /var/log/mirror
  • /var/lock/mirror

Mirroring kernel.org git repositories

Now all you need to do is to add a cronjob that will check the kernel.org mirror for updates. The following entry in /etc/cron.d/grokmirror.cron will check the mirror every 5 minutes:

# Run grok-pull every 5 minutes as "mirror" user
*/5 * * * * mirror /usr/bin/grok-pull -p -c /etc/grokmirror/repos.conf

(You will need to adjust the paths to the grok-pull command and to repos.conf accordingly to reflect your environment.)

The initial run will take many hours to complete, as it will need to download about 50 GB of data.

Mirroring a subset of repositories

If you are only interested in carrying a subset of git repositories instead of all of them, you are welcome to tweak the include and exclude parameters.

  •  

Fifty shades of Tux

Special thanks to Benoît Monin for donating a MIT-licensed CSS theme to the kernel.org project to replace the one we hastily put together. Though the Pelican authors have since obtained a free-license commitment from the copyright owners of the CSS files shipping with Pelican, we wanted to have something that looked a bit less like the default theme anyway.

If anyone else wants to participate, full sources of the kernel.org website are available from the git repository.

  •  

/pub tree resync-ing

Due to a failure in one of the rsync scripts during the maintenance window, the mirrors of /pub hierarchy on www.kernel.org got erased. We are resyncing them now from the master storage, but in the meantime you will probably get an occasional "Forbidden". The entirety of the archive should be rsync'ed in a few hours.

We apologize profusely for the problem and will fix the script to make sure this doesn't happen again.

Contents of git.kernel.org are unaffected.

  •  

Cleanroom styles

You are probably wondering what happened to the site's look. Unfortunately, we've been alerted that the default theme shipped by Pelican (which we largely adapted) has an unclear license. Until this is cleared up, we've put together a quick-and-dirty cleanroom CSS reimplementation that preserves the functional aspects of the site, but sacrifices a lot of the bells and whistles.

If you are a CSS designer and would like to donate your own cleanroom style, please let us know at webmaster@kernel.org.

Our apologies, and we promise to keep a keener eye on licensing details of various templates distributed with open-source products.

  •  

Pelican

Welcome to the reworked kernel.org website. We have switched to using Pelican in order to statically render our site content, which simplifies mirroring and distribution. You can view the sources used to build this website in its own git repository.

Additionally, we have switched from using gitweb-caching to using cgit for browsing git repositories. There are rewrite rules in place to forward old gitweb URLs to the pages serviced by cgit, so there shouldn't be any broken links, hopefully. If you notice that something that used to work with gitweb no longer works for you with cgit, please drop us a note at webmaster@kernel.org.

  •  

La prolusione del dott. Giovanni Brunetti per l’80° della Liberazione di Livorno

Per l’80° anniversario della Liberazione di Livorno, il dottor Giovanni Brunetti (Università di Verona – Istoreco Livorno) è stato invitato dal Comune di Livorno a tenere la prolusione. L’intervento ha chiuso una mattinata intensa ed importante, alla quale ha preso parte anche il Presidente della Regione Toscana Eugenio Giani.  A seguire, il testo integrale del discorso di Brunetti:

———

Gentile Signor Sindaco, gentili autorità civili, militari e religiose, gentili cittadine e cittadini.

Desidero innanzitutto ringraziarLa per l’occasione che mi concede di parlare in un’occasione così importante per la storia di questa città.

80 anni fa, nella prima mattina, elementi partigiani e dell’esercito alleato entravano fianco a fianco a Livorno. Già da due giorni alcune pattuglie di soldati americani e partigiani avevano fatto delle brevi incursioni nei borghi di Ardenza e Antignano, ma le ultime artiglierie tedesche abbandonarono il capoluogo labronico solo la sera del 18, per posizionarsi poco oltre, sull’Arnostellung. Alla prudenza degli angloamericani che intendevano procedere solo dopo massicci cannoneggiamenti, i partigiani livornesi avevano proposto un patto: sarebbero andati avanti loro, così da evitare ulteriori perdite al già provato esercito alleato. Se pensiamo quanto tempo prima gli Alleati avevano varcato i confini della provincia, con la liberazione di Piombino del 25 giugno, è immediato comprendere quanto fosse stata dura la lotta. Sul fiume Cecina si era consumato il primo grande scontro per la difesa della linea che si stendeva poco più a nord, tra Rosignano Marittimo e Castellina, non a caso sarà rinominata dai soldati nippo-americani che vi combatterono, “Little Cassino”.

Ricordando il giorno della Liberazione di Livorno così si esprimeva Bruno Gennai, partigiano livornese: «Il 18 luglio il colonnello Kait della Divisione Buffalo chiese un gruppo di partigiani pratici della zona perché guidassero il grosso [dell’esercito] verso la Città. Io ero tra quelli. Ci dividemmo in tre colonne: una s’incamminò lungo mare sull’Aurelia, una scese dal Gabbro, l’altra passò dal Crocino per avvicinarsi a Livorno da Nugola e dal Cisternino. Io ero con questo terzo gruppo. Il 19 luglio, una bella giornata di sole, tedeschi in giro non se ne vedevano. Avanzammo passando da Parrana con davanti un carro armato su cui era stato montato una specie di rastrello per far scoppiare eventuali mine. Dietro alle guide — eravamo in sette, tra cui un giovane ufficiale di Marina – veniva tutto il grosso con gli americani. Soltanto quando giungemmo verso il Cisternone sentimmo degli spari, ma in lontananza […] Avanzammo verso il centro attraversando la Città distrutta. Vicino al Mercato trovammo una ventina di tedeschi. Erano tutti disarmati, tremavano come foglie e ci vennero incontro con le mani dietro la testa. Erano rimasti lì per salvare la pelle, per loro la guerra era finita».

A partire dalla provincia di Grosseto gli angloamericani avevano avvertito alcuni cambiamenti nella fisionomia della guerra in Italia. Oltre ad una maggiore tenacia dei tedeschi preoccupati dalla conclusione dei lavori di fortificazione per la Linea Gotica, notarono come l’organizzazione militare e politica degli italiani si facesse sempre più strutturata. Era un’assoluta novità per i soldati che combattevano sul fronte tirrenico. Da un lato c’erano i Comitati di liberazione nazionale, filiazione dei Comitati d’azione antifascista sorti all’indomani del 25 luglio 1943, che chiedevano di essere consultati dai liberatori per riorganizzare la vita civile e politica nei territori devastati dagli eserciti. Dall’altro le formazioni partigiane, convinte di essersi guadagnate il diritto di partecipare alla guerra per la liberazione del Paese dai nazifascisti aiutando l’avanzata verso nord. Il primo incontro tra questi mondi avvenne ai margini della provincia, a Suvereto, dove ai giudizi degli ufficiali della 5ª Armata che combattevano in prima linea e apprezzavano l’apporto dato dai partigiani per la conoscenza del territorio, si alternavano richieste di scioglimento delle bande e riconsegna delle armi. A questo trattamento, magistralmente ricordato da Mario Lenzi nel suo libro di memorie O miei compagni, riescono a sfuggire alcuni partigiani della 3ª Brigata Garibaldi che si era formata a cavallo delle province di Livorno, Pisa e Grosseto, proseguendo la guerra a fianco degli Alleati fino alla periferia di Firenze.

Il dibattito sulla fattiva esistenza di questa grande formazione partigiana durante i mesi della lotta clandestina ha trovato una sua soluzione nelle ricerche condotte da Stefano Gallo. La brigata, così come tante altre in Italia, fu creata a tavolino nei mesi dopo la liberazione della provincia, ma non certo dal niente. La conformazione geografica della provincia non permetteva una lotta partigiana come si può classicamente intendere, ma piuttosto un tipo di guerra per bande. Per tale ragione si formarono dieci distaccamenti, con natura e modalità d’impiego diverse tra loro legate alla natura dei loro responsabili. Per fare qualche esempio, il comandante del 1° distaccamento era il repubblicano Mario Chirici, valoroso ufficiale degli Arditi nella Grande guerra e autore della prima organizzazione della Resistenza nella parte meridionale della provincia. L’area di Bolgheri venne posta sotto il comando del maggiore dei carabinieri Italo Allegri, ex comandante provinciale dell’Arma, a Bibbona c’era il dott. Luigi Ricci, e a Rosignano il falegname comunista Sante Danesin. Già da questa prima sommaria fotografia emerge tutta l’eterogeneità del movimento partigiano livornese. Al fianco di militanti antifascisti della prima c’erano semplici impiegati, funzionari dello Stato, ex militari e varie tipologie di professionisti. Il discorso si fa più intrigante se proviamo a capire chi erano i partigiani livornesi nella loro interezza. Secondo i dati forniti dalle Commissioni per il riconoscimento dell’attività partigiana, organi sorti su base regionale per dare un ordine alla massa di richiedenti dei vari brevetti riconosciuti dalla nascente Repubblica italiana, i partigiani della 3° Brigata furono 557. Un numero inferiore alle stime fatte dal comandante del 10° distaccamento Bruno Bernini nelle sue memorie di 845, o ai 1.400 – 700 partigiani e 700 “sappisti” – dichiarati dall’azionista Luciano Montelatici, ma comprensibile se contestualizzato con lo sfollamento di massa dei civili, e la relativa dispersione di nuclei e famiglie, la geografia territoriale, «un fazzoletto di terra a ridosso di una città morta ed impraticabile», l’appartenenza di tanti livornesi a formazioni che operavano in altre province e il rifiuto di molti, a guerra finita, «di fare come facevano i fascisti», e cioè avere stemmi, divise e attestati come gli squadristi durante il ventennio. Scorporando questo dato emerge come i partigiani combattenti furono 150, i patrioti, cioè quanti avevano collaborato con le reti clandestine o erano morti per mano nazifascista, 375, e 32 coloro che non vennero riconosciuti.

Al di là del mero dato numerico, la questione che si pone è capire chi sono davvero i partigiani. Sono solamente coloro che rispondono ai criteri legislativi imposti dai decreti emanati dalla Presidenza del Consiglio dei ministri, oppure lo sguardo si deve allargare? La risposta pare scontata, ma è necessario porsela quando si riflette su tematiche come questa. Andrebbero considerati quei militari che preferirono la scelta della prigionia o del lavoro forzato nei campi di concentramento tedeschi, piuttosto dell’adesione alla Rsi, quanti, soprattutto donne, accolsero e confortarono giovani renitenti alla leva all’indomani della pubblicazione dei bandi d’arruolamento coatto, o i semplici cittadini, che fecero finta di non capire momenti e situazioni salvando così la vita di altri. Sono forme di quella che gli storici hanno definito “resistenza civile”, molte difficile da incasellare, ma importanti da considerare per comprendere le reali dimensioni di resistenza all’occupazione.

Un dettaglio che emerge dal racconto Anna Maria Gamerra, unica donna partigiana della formazione repubblicana “Mameli”, nonché vedova del maggiore Gian Paolo Gamerra morto contro i tedeschi a Stagno nel settembre del 1943 e medaglia d’oro al valore militare, sull’aiuto fornito da alcune “sorelle” delle Croce Rossa ad alcuni prigionieri fatti dai tedeschi negli ultimi giorni di guerra. «Gli ostaggi, circa 500, erano stati portati in Via Mameli, entro l’attuale Caserma dei Carabinieri. I poveretti si trovavano senza cibo e acqua, ed erano perfino stati percossi con i calci dei fucili. Non potendo aiutarli in alcun modo risolutivo ottenni però, in veste di crocerossina, assieme alla sorella Piera Zanotti, di portar loro, con un carretto, dei pentoloni pieni di minestrone di verdura. Offersi pure ai prigionieri di nascondere armi nel fondo dei pentoloni, ma essi rifiutarono per tema di rappresaglie sulle loro famiglie. Avevamo ottenuto cibo, legumi, dai contadini nelle vicinanze, ma non bastava. Ebbi allora la fortuna di trovare nella cosiddetta “zona nera” il pastificio Carloni abbandonato. Tra le sue macerie rinvenimmo alcuni sacchi di semolino. Li caricammo su di un carretto e traversando di corsa il Corso Umberto ci salvammo a malapena mentre i proiettili delle SS ci inseguivano fischiando sulle nostre teste. Era con noi anche la mia bambina di tre anni, Adriana, nascosta

tra i sacchi. Questo semolino sarebbe servito per i famosi minestroni ai prigionieri. Viste le tristi condizioni dei prigionieri, avevo chiesto ogni giorno, ma inutilmente, il permesso di far entrare un medico ed un prete nella Caserma. Ottenni finalmente il permesso. All’indomani mattina, era l’alba, Carmen, la donnina preziosa che ogni mattino alle quattro veniva a cucinare il minestrone, mi svegliò dicendomi che era inutile prepararlo quel mattino poiché — fu una beffa — tutti i prigionieri erano già stati portati via dalle SS le quali lasciavano Livorno nella notte del 17 luglio 1944». Al di là della vicenda degli ostaggi, la rete di cui si servì Gamerra in quella occasione, che si ripeté varie volte per aiutare in ogni modo il movimento resistenziale, esemplifica bene le dimensioni che potevano raggiungere forme di resistenza “civile”.

Un aspetto che emerge bene anche nell’attività del gruppo guidato dal don Roberto Angeli, anche lui partigiano combattente, assistente della Fuci diocesana e parroco di San Jacopo. In contatto con il Partito d’Azione fiorentino grazie alla presenza dell’archivista fiorentina Anna Maria Enriques Agnoletti, il gruppo dei cristiano-sociali di don Angeli fu in grado di aiutare gli ebrei, gli antifascisti e i prigionieri alleati di passaggio dalla zona, anche prima dell’8 settembre 1943. I contatti con la Resistenza romana permisero a questa rete di passare dalla sola assistenza al vero e proprio spionaggio militare, col padre di don Roberto, Emilio, tra i più attivi nel recuperare mappe, informazioni e piani strategici per la difesa tedesca. Furono loro a favorire lo sbarco di alcuni ufficiali monarchici provenienti da Bari e Brindisi, come il sottotenente del genio navale Dante Lenci, medaglia d’argento al valore militare alla memoria. L’arresto del padre di don Angeli a Roma nel maggio del 1944 mise fine alla rete. Nell’arco di pochi giorni vennero tutti arrestati, andando incontro a destini differenti: don Angeli venne deportato prima a Mauthausen e poi a Dachau, riuscendo a sopravvivere; suo padre fu seviziato a Via Tasso; Anna Enriques Agnoletti venne fucilata dai fascisti comandati da Mario Carità a Firenze.

La nascita di reti assistenziali livornesi durante l’occupazione nazifascista non deve comunque indurre a credere che non ci fu chi decise di collaborare con i nuovi occupanti. L’adesione della città al regime era stata ampia e variegata, non solo riferibile ad alcuni circoli della borghesia imprenditoriale spaventata dalla crisi sociale e politica del primo dopoguerra, venendo scalfita solo dallo scoppio della Seconda guerra mondiale e il suo impatto sul territorio. L’epopea della famiglia Ciano esemplifica magnificamente la vischiosità di questo legame, con gli interessi politici, economici e culturali che legarono la città a «Ganascia», il consuocero del regime. Ma il fascismo di tanti livornesi sopravvisse anche alla caduta di Mussolini, per riemergere con maggiore violenza dopo la proclamazione dell’armistizio. Come è possibile leggere nelle carte d’archivio, il fenomeno del collaborazionismo fu molto vasto, legato ad ogni ambito del vivere quotidiano. Senza scendere nei particolari, vi basti ricordare che la maggioranza dei reati per collaborazionismo che vennero perseguiti nell’immediato secondo dopoguerra riguardavano la delazione, le requisizioni e razzie contro i civili, l’aver preso parte a rastrellamenti e arresti e l’aver fatto da interpreti ai tedeschi. Come la Resistenza, quello collaborazionista, o sarebbe meglio dire fascista-repubblicano, fu un fenomeno che conobbe una dimensione intergenerazionale, legata ad entrambi i generi e con differenti piani d’azione. Tra i tanti esempi che potrei portare cito quello relativo alla deportazione di «30 ebrei livornesi», così è indicato nelle carte d’archivio, nel dicembre 1943 dall’attuale caserma dei carabinieri di viale Fabbricotti, all’epoca sede della Guardia nazionale repubblicana, ad opera di un imprenditore livornese. La vicenda pone tutta una serie di quesiti che chiedono di essere sciolti: Chi erano questi ebrei? Perché si trovavano ancora a Livorno? Che fine fecero? Solo per fare alcuni esempi. Dimostrando implicitamente quanto lavoro abbia ancora di fronte a sé la ricerca storica, dopo oltre 80 anni dagli eventi.

Ovviamente nel nostro discorso non possiamo non prendere in considerazione l’esperienza antifascista livornese di lungo corso, iniziata a ridosso del Primo dopoguerra. La reazione alle violenze squadriste degli Arditi del Popolo, i fatti legati alla Marcia su Livorno dell’agosto 1922, gli oltre 2.000 schedati nel Casellario politico centrale, l’esperienza dell’esilio e del carcere di tanti di loro, i processi del Tribunale Speciale per la Difesa dello Stato contro l’organizzazione comunista livornese.

Una nota che merita di essere ricordata, anche per sottolineare come siano state date nel tempo letture piuttosto sommarie alla storia livornese. Dal 1932 al 1943 il presidente del tribunale attraverso il quale passò tutto l’antifascismo italiano, era un livornese: Antonino Tringali Casanuova. Nonostante svolgesse la sua attività politica a Roma, Tringali si tenne sempre aggiornato sulla vita labronica, influenzando la carriera di personalità e autorità locali.

Tornando al tema degli antifascisti, si possono citare i casi più noti, come quelli di Ilio Barontini, dei fratelli Mazzino e Oberdan Chiesa o Aramis Guelfi, tutti attivi sia nel movimento comunista clandestino nel corso degli anni Trenta che nel movimento resistenziale.

Ma oltre ai comunisti, è importante sottolineare come le anime dell’antifascismo livornese furono variegate. Accanto ai componenti di questa famiglia politica si affiancarono anche gli anarchici, che pagarono il prezzo più alto in termini di vite umane contro lo squadrismo; i socialisti, e i repubblicani, permettendo la sopravvivenza di diverse forme di antifascismo per oltre due decenni. L’esilio segnò la vita di alcuni dei loro esponenti, anche illustri, come l’onorevole Giuseppe Emanuele Modigliani, fratello del celebre artista. Costretto a rifugiarsi con la moglie Vera Funaro, autrice di un bellissimo libro di memorie intitolato non a caso Esilio, a Parigi dal 1926, dopo essere stato vittima di varie azioni squadriste, anche nella nativa Livorno.

Si deve alla vivacità dell’antifascismo livornese se, rispetto al modello dell’esarchia romana, nell’alleanza interpartitica che si formò dopo la caduta del fascismo confluirono anche gli anarchici e i cristiano-sociali, oltre a comunisti, repubblicani, socialisti, democristiani, liberali e azionisti. Su quest’ultimo gruppo di antifascisti, particolarmente rilevante per il peso che ebbe nel mondo intellettuale del dopoguerra italiano, merita essere ricordato come il segretario della federazione livornese fu l’ex Presidente della Repubblica Carlo Azeglio Ciampi, giovane ufficiale dell’esercito “alla macchia” dopo la proclamazione dell’armistizio.

L’esperienza di unità politica antifascista dei livornesi fu la più longeva di tutta Italia, iniziata nel 1944 e andata ben oltre la nascita della Repubblica italiana, conclusasi solamente nel 1951. Le ragioni di questa duratura alleanza, come ha dimostrato Gianluca Della Maggiore, sono da ricercare anche nello stato di distruzione in cui la città era stata lasciata dalla guerra. Dino Lugetti, segretario provinciale della Democrazia Cristiana tra il 1946 e il 1948, sostenne di essersi opposto più volte agli ordini della Segreteria nazionale che voleva imporre l’uscita dalla coalizione di giunta: «Avevamo bisogno di ricostruire la città e quindi era necessario stare nell’amministrazione unitaria perché pensavo e pensavamo (ad esempio con il prof. Merli che era assessore) che saremmo stati molto più utili dentro che fuori per la ricostruzione della città, non per spartirsi la torta degli assessorati».

Stando ai dati forniti dall’Ufficio Tecnico Comunale fu appurato che nel centro rimasero intatti solo 1’8,38% degli edifici, mentre il 33,38% vennero abbattuti e il 27,94% gravemente danneggiati. In tutto il comune solo il 43,14% degli edifici risultarono illesi o poco lesionati, il 15,78% irrimediabilmente distrutti, il 14,94% gravemente danneggiati, ed il 26,14% riparabili.

Anche la vicenda del patrimonio culturale livornese è paradigmatica in questo senso. Nei primi anni della guerra erano state rimosse solamente alcune delle opere più preziose, come le collezioni antiche della Labronica, considerando improbabili le azioni aeree sulla città. Dopo i pesanti bombardamenti del maggio e giugno 1943 fu deciso di mettere in salvo tutto ciò che si poteva rimuovere. Furono così trasportate a Calci e a Firenze tutte le statue e le collezioni artistiche, librarie e archivistiche presenti in città, come il patrimonio dell’appena nata Sezione dell’Archivio di Stato. Fu rimossa la statua di Fattori da Piazza della Repubblica, quella di S. Giovanni Nepomuceno all’inizio della Venezia, e il più simbolico per i livornesi e i turisti, l’intero complesso dei “Quattro Mori”. La vicenda di quest’ultima opera era abbastanza singolare. I bronzi dei mori erano stati trasportati al Cisternino di Pian di Rota, nel 1942, mentre la statua in marmo di Ferdinando I era rimasta a sorvegliare l’antico porto mediceo. Il timore di nuove incursioni sul porto convinse la Soprintendenza a rimuovere anche quello, perché, come disse il suo responsabile «se fosse andata distrutta, come più volte rischiò di andare, la statua di Ferdinando I con relativo basamento, come avremmo potuto ricollocare poi i Quattro Mori?». Se oggi possiamo ancora ammirare l’intero gruppo scultoreo si deve a quella decisione. Guardando le foto delle macerie dell’antica cattedrale, oppure ai resti ancora visibili in via della Madonna o nei giardini di Villa Fabbricotti della Chiesa degli Armeni è facile immaginare come la guerra avrebbe facilmente cancellato tutte le testimonianze della secolare storia livornese, spezzando il filo rosso che collega la “Città delle Nazioni” alla Storia europea e mondiale.

Come avrete capito le questioni che ho affrontato offrono solamente un inquadramento sommario di ciò che significò quel 19 luglio di 80 anni fa per la città e il suo territorio. Avrei potuto farvi altri esempi, soffermarmi su vicende diverse, scegliere altri casi specifici. Potevo parlarvi del Maggiore di porto Giuseppe Massimo, che a Portoferraio, dopo il bombardamento tedesco sui locali stabilimenti industriali del 16 settembre 1943, decise di unirsi al fronte clandestino venendo per questo ricercato, catturato e deportato a Mauthausen. Della squadra di poliziotti comandata dal tenente Vittorio Labate, che cercò di raggiungere i partigiani comandanti da Bernini sul finire di giugno, venendo trucidati dai tedeschi nei pressi di Nugola e lì torturati per poi essere passati per le armi. Oppure delle diverse strade che i fascisti livornesi percorsero dopo l’evacuazione dalla provincia, nel giugno del 1944, insanguinando diverse province dell’Italia settentrionale. Una vicenda è quella dell’eccidio di Villamarzana, con le sue oltre 40 vittime, tanto ignota ai livornesi quanto tristemente presente ai polesani. La storia dell’avvocato Ugo Bassano, ebreo e comunista, che cercò di mettere a posto i conti con il fascismo nell’intera provincia di Livorno, insieme all’avvocato repubblicano Giovanni Gelati e al prefetto cattolico Francesco Miraglia. Ma anche delle traiettorie che fecero i partigiani livornesi dopo la guerra, stretti tra la morsa della dilagante povertà, la scarsa considerazione dei governi centristi e le persecuzioni messe in atto dalla magistratura e dalle forze polizia.

Quelli che ho elencato sono solo alcune dei temi che l’Istituto storico della Resistenza e dell’Età Contemporanea nella provincia di Livorno (Istoreco) sta approfondendo, cercando di portare avanti un discorso in grado di coniugare un’attenta ricerca storica – i tanti studiosi che hanno lasciato traccia nella bibliografia livornese nel corso degli anni ne sono la prova più importante – con la più inclusiva divulgazione scientifica. Il rafforzamento che recentemente è stato dato ai rapporti con alcune delle principali istituzioni culturali cittadine va in questo senso, con lo scopo di raggiungere, si potrebbe dire quasi scovare, un pubblico che appare sempre meno consapevole del passato e sempre più legato ad un eterno oblio “presentista”. Non si tratta certo di idolatrare passivamente memorie e vicende polverose, ormai distanti per cultura e formazione ai diversi componenti della società di oggi. Piuttosto, attraverso strumenti, volti e soluzione differenti, cercare di togliere la patina poco invitante che i decenni hanno sedimentato su quelle storie, in modo da far risaltare tutto il loro significato. Tutto questo affinché si diffonda una maggiore consapevolezza, non solo del passato, in ognuno di noi, e sia possibile contrastare l’abitudine al disimpegno, al disinteresse, alla passività prima che questi ci risucchino in un vortice senza via di uscita. Quella che sto indicando è un impegno molto complesso perchè Istoreco sia in grado di farsene carico in solitudine, ma sono convinto che con il concorso di Lei, Signor Sindaco, e di tutte le autorità qui presenti, possa essere affrontato con serenità e speranza per il futuro”.

Vi ringrazio per l’attenzione.

  •  

La prolusione tenuta a Livorno dal Professor Daniele Menozzi per il 25 aprile

Riportiamo per intero la prolusione tenuta a Livorno dal Professor Daniele Menozzi per il 25 Aprile:

 

“Il 25 aprile 1953, Giorgio Almirante, segretario del Movimento sociale italiano – il partito fondato nel 1946 da reduci della Repubblica sociale italiana ed ex-esponenti del regime fascista – pubblicava un lungo articolo sulla prima pagina de «Il secolo d’Italia», all’epoca quotidiano indipendente di destra. L’intervento collegava la ricorrenza con la prossima tornata elettorale del 7 giugno, quella che viene comunemente associata alla “legge truffa”, perché il passaggio dal sistema proporzionale a quello maggioritario rievocava la legge Acerbo del 1924. Almirante sollecitava gli italiani a eleggere un Parlamento «capace di cancellare il 25 aprile dal novero delle festività nazionali». Nonostante che l’esito delle elezioni non portasse alcun conforto a questa iniziativa, prendeva da quel momento inizio una lunga campagna diretta a promuovere l’abolizione di quella che nel 1955 la stampa neofascista definiva «la più stupida, assurda, drammatica e orribile data» nel calendario civile italiano.

Come sappiamo, senza nessun risultato. Anzi, settant’anni dopo, il 25 aprile 2023, la segretaria del partito erede del Movimento sociale italiano, che, per la prima volta dalla fine della guerra, vedeva un suo esponente svolgere la funzione di presidente del Consiglio dei ministri, indirizzava al «Corriere della sera» una lettera dedicata all’anniversario.  Ricordando che avrebbe partecipato assieme al Presidente della Repubblica, alla tradizionale celebrazione ufficiale dell’anniversario con la deposizione di una corona d’alloro al monumento al Milite ignoto, asseriva il permanente valore di quella commemorazione. Scriveva infatti «il 25 Aprile è stato, e rimane senza dubbio, l’affermazione dei valori democratici, che il fascismo aveva conculcato e che ritroviamo scolpiti nella Costituzione repubblicana».

Si può così osservare che uno degli obiettivi di pedagogia politica che la festa intendeva svolgere è stato raggiunto: l’ordinamento costituzionale basato sul pluralismo dei partiti e l’alternanza di governo costituisce oggi il quadro di riferimento di tutte le forze rappresentate in Parlamento, anche di quelle la cui cultura politica discende dal movimento che contro quell’assetto ha per decenni lottato. Occorre dunque riconoscere la lungimiranza e l’efficacia dell’intuizione iniziale dell’Associazione Nazionale Partigiani d’Italia. Nel 1946 essa propose al governo di iscrivere nella memoria pubblica del paese non, come stava avvenendo in numerosi Stati europei, la data dell’8 maggio che aveva segnato la fine conflitto, ma il 25 aprile, giorno in cui il Comando di liberazione nazionale Alta Italia aveva lanciato l’appello alla insurrezione generale contro i nazifascisti.

Il risultato che oggi possiamo costatare non è però stato il frutto immediato di quella scelta iniziale, ma è maturato attraverso un lungo percorso in cui il significato dell’iscrizione della festa nella ritualità civile della Repubblica è stato via via approfondito in relazione al mutare del contesto politico-sociale. È proprio questo itinerario che mi propongo qui, in termini necessariamente molto sommari, di ripercorrere, in modo che alla sua conclusione possiamo chiederci se le risorse politiche, etiche e simboliche insite nella celebrazione del 25 aprile si esauriscano nella promozione dell’ormai unanime riconoscimento della pluralistica democrazia dell’alternanza o se il messaggio pedagogico della festa abbia oggi – ovviamente a partire da questa acquisizione – ulteriori implicazioni per la nostra vita collettiva.

Il punto di partenza della mia ricostruzione è la lettera con cui l’esponente del partito comunista Giorgio Amendola, allora sottosegretario alla Presidenza del Consiglio, recepiva il suggerimento dell’ANPI, prospettando al primo ministro Alcide De Gasperi l’opportunità di accettarlo. Il documento intendeva, con tutta evidenza, catturare il consenso del leader democristiano, sottolineando i risvolti di politica internazionale che ne sarebbero derivati. L’introduzione di una festa dedicata, come Amendola scriveva, alla «solenne commemorazione dei sacrifici e degli eroismi sostenuti dal popolo italiano» avrebbe formalmente palesato che l’Italia intendeva inserirsi nel concerto internazionale rivendicando il contributo dato, anche sul piano militare, alla sconfitta del nazifascismo. L’iscrizione nella memoria collettiva del ruolo dei partigiani nell’anticipare l’azione dell’esercito delle Nazioni unite, avrebbe consentito al governo di presentarsi all’imminente tavolo dei negoziati per il trattato di pace in rappresentanza di un paese alleato, anziché vinto.

Come sappiamo, alla conferenza di Parigi le cose andarono diversamente; ma la lettera di Amendola perseguiva anche un altro obiettivo, che ebbe miglior fortuna. Sia pure sottotraccia, la sua proposta mirava infatti a sancire la legittimazione politica di tutti i soggetti politici che avevano partecipato alla Resistenza. Il riconoscimento della festa del 25 aprile implicava che i partiti del CNL costituivano gli artefici e i garanti della costruzione del futuro ordinamento dello Stato affidato alle ormai prossime elezioni per l’assemblea costituente. L’asciutto decreto legislativo firmato da De Gasperi introduceva un ulteriore elemento. Il nuovo «giorno festivo» era infatti destinato a celebrare «la totale liberazione del territorio italiano». Pur senza disconoscere il ruolo dei partiti, che veniva lasciato sullo sfondo, in virtù della polisemia del termine “liberazione”, l’ufficiale istituzione della ricorrenza veniva così chiamata a commemorare la riconquista dell’indipendenza nazionale dall’occupazione tedesca.

Nel 1950 la rievocazione del 25 aprile – che una legge del maggio 1949 sul riordino delle feste nazionali aveva intanto inserito formalmente nel quadro delle ritualità civile della Repubblica italiana – assunse una più compiuta e articolata funzione di pedagogia politica. Non a caso si trattò della prima cerimonia unitaria dopo quella del 1946. Le commemorazioni del 1947, 1948 e 1949, per quanto caratterizzate da un medesimo schema di fondo – la funzione religiosa; la consegna di riconoscimenti alla memoria o ai combattenti da parte delle autorità civili; il corteo e il comizio; poi nel pomeriggio le variopinte forme della festa popolare – erano state occasioni di profonde divisioni. In ciascuno di quegli anni la ricorrenza cadeva in prossimità di vicende che laceravano i partiti in precedenza uniti nel CNL: nel ‘47 l’esclusione delle sinistre dal governo; nel ’48 le prime elezioni generali per i due rami del Parlamento repubblicano; nel ’49 l’adesione dell’Italia alla fondazione del Patto atlantico. Le celebrazioni assumevano quindi valenze assai diverse a seconda dell’appartenenza politica delle amministrazioni o dei comitati che le organizzavano nelle varie località della penisola.

Queste divergenze non mettevano però in questione un aspetto su cui la storiografia recente ha più volte richiamato l’attenzione. I vari attori coinvolti nei festeggiamenti convergevano infatti nell’espungere dal discorso pubblico ogni considerazione sul consenso espresso verso il fascismo, fino ai bombardamenti alleati, da ampi strati del popolo italiano. Si evitava così di affrontare la questione dell’effettivo radicamento popolare delle pratiche della cittadinanza democratica dopo una ventennale adesione ai riti collettivi di un regime prima autoritario e poi totalitario. Solo nel 1958 il ministro della pubblica istruzione, Aldo Moro, sembrava prendersi carico della questione, introducendo nelle scuole l’insegnamento di educazione civica. Il noto insuccesso dell’iniziativa costituisce una cartina di tornasole della difficoltà del paese a percorrere la strada di un consapevole ripensamento della propria storia.

Intanto, sulla condivisa elusione del nodo storico rappresentato dal consenso al regime, i protagonisti della festa costruivano valutazioni assai discordanti sul significato che essa doveva assumere in ordine all’assetto del paese. Di tale divaricazione era componente primaria l’antitetico schieramento in ordine alla scelta di campo in una politica internazionale che vedeva contrapporsi, nell’inquietante scenario della guerra fredda, il blocco atlantico a quello comunista. Ma discrepanze di fondo riguardavano anche il modello di consorzio civile cui inevitabilmente rinviava l’anniversario del 25 aprile. Celebrare la definitiva sconfitta del totalitarismo nazifascista poneva infatti la questione dell’ordinamento che a esso si doveva sostituire.

Per il partito democratico-cristiano la giornata richiamava all’edificazione di una società pacifica e ordinata perché i suoi valori fondamentali erano dettati dall’autorità ecclesiastica, cui si riservava non solo l’esclusiva interpretazione della legge naturale intesa come suprema regolatrice della convivenza umana, ma anche il compito di garantire la sua corretta applicazione da parte della nuova classe dirigente. Il partito d’azione e i suoi vari eredi attribuivano invece all’anniversario il compito di ricordare la necessità di rompere quella continuità tra le istituzioni dello Stato fascista e la Repubblica democratica che, dopo crollo del regime, si era manifestata non solo nell’autoperpetuazione di ceti dirigenti, ma anche nella persistenza di strutture legislative e amministrative.  Infine per il partito comunista il 25 aprile doveva celebrare quell’ingresso delle classi lavoratrici nel “paese legale”, in modo che le loro rivendicazioni di giustizia sociale potessero finalmente trovare pieno riconoscimento nel nuovo ordinamento come premessa alla costruzione di una società socialista.

Queste diverse prospettive non impedivano però che nel 1950 si giungesse a una cerimonia unitaria. Giocava in questa decisione la preoccupante ripresa della capacità di penetrazione della propaganda neofascista nell’opinione pubblica. Ma pesava soprattutto, in occasione del quinto anniversario della liberazione, la volontà di evitare quanto era accaduto nelle commemorazioni dei due anni precedenti. Gli incidenti, anche gravi, che si erano verificati in alcune località, manifestavano un’evidente contraddizione tra una festa diretta a ricordare la conquista delle libertà civili e le restrizioni poste dai prefetti, su precisa indicazione del ministero dell’interno, al suo libero svolgimento. Insistendo su un’ottica divisiva, si rischiava di sgretolare l’apporto della festa al consolidamento delle istituzioni repubblicane.

Senza dubbio la veste unitaria della celebrazione del 1950 non impedì alla spontanea creatività di gruppi e personalità locali di conferirle tratti multiformi. A questo esito contribuì pure la volontà dell’ANPI di concorrere all’organizzazione di ogni manifestazione unitaria, senza rinunciare per questo a promuovere parallele iniziative autonome. Ma il significato complessivo di quella ricorrenza emerge nitidamente dal messaggio indirizzato dal presidente della Repubblica, Luigi Einaudi, al Comitato unitario per le celebrazioni. Vi erano presenti, oltre alle massime cariche dello Stato, i segretari di tutti i partiti che avevano contribuito alla Resistenza, i presidenti delle diverse associazioni partigiane e i rappresentati delle associazioni combattentistiche. Non a caso la manifestazione romana, che si svolse al teatro Adriano, venne aperta dalla lettura di quel messaggio affidata a un senatore comunista, Enrico Molé.

Il testo faceva perno sulla memoria del sacrificio di quanti avevano fatto «olocausto della vita» per la rinascita della patria. In questo senso Einaudi riprendeva il tema della Resistenza come secondo Risorgimento che fin dalla primavera del ’45 era diffuso tra tutte le componenti del CNL. Ma il Risorgimento non era qui interpretato solo come riconquista dell’indipendenza nazionale da un occupante straniero. La formazione di un autonomo Stato italiano veniva infatti legata alla conquista delle libertà civili e politiche. Einaudi scriveva chiaramente che l’unificazione aveva saldato la fine del «servaggio» dallo straniero con l’eliminazione della «tirannide» interna.

Tuttavia l’individuazione di questo nesso storico tra le guerre risorgimentali e la lotta partigiana non si risolveva nella proposta di una mera ripresa dell’ordinamento liberale cancellato dalla dittatura fascista. La Resistenza aveva aggiunto alla riconquista delle libertà un dato nuovo: le istituzioni democratiche che permettevano la partecipazione delle masse popolari alle scelte politiche fondamentali del paese. Va però sottolineato che il messaggio presidenziale non presentava questo aspetto come una costatazione, ma come un programma. Il presidente ricordava infatti che le future sorti della nazione dipendevano da un rafforzamento di una democrazia che rappresentava l’obiettivo assegnato alle forze che in quell’occasione avevano fatto prevalere le ragioni dell’unità su quelle della divisione.

Einaudi aveva comunque prospettato un comun denominatore a quanti celebravano il 25 aprile: il sacrificio dei caduti nella Resistenza costituiva il fondamento di un nuovo ordinamento – formalmente già delineato, ma da portare a concreto compimento – in cui l’identità nazionale italiana si sostanziava dei valori di libertà e di democrazia. Vorrei qui ricordare un episodio che vi è certamente noto, dal momento che ebbe come epicentro Livorno, ma che mi pare importante rievocare perché mostra come l’orientamento espresso dal presidente della Repubblica trovasse consenso anche in quelle correnti che, per dirla con il celebre saggio di Claudio Pavone, identificavano la moralità della Resistenza nella lotta di classe.

Mi riferisco alla lettera che Furio Diaz, sindaco comunista della città, indirizzò a Pietro Ingrao, direttore de «L’Unità», organo del suo partito, per precisare che, contrariamente a quanto scritto sul quotidiano, ricadevano sugli attivisti comunisti le responsabilità del mancato carattere unitario inizialmente previsto per la manifestazione livornese. Nella visione del futuro professore alla Normale non si trattava del rimpianto per la mancata realizzazione del carattere unitario che si era riusciti a conferire alla festa grazie a un paziente e faticoso dialogo intessuto con le diverse forze politiche. Era invece la denuncia della persistenza, anche all’interno di chi si richiamava alla Resistenza, di ambienti che ancora non ne riconoscevano nell’ordinamento democratico lo sbocco istituzionale entro il quale ciascuna corrente poteva e doveva far valere le proprie ragioni di parte.

Come è noto, la celebrazione unitaria del 1950 costituì un episodio effimero, dal momento che dall’anno successivo riprese un uso politico della festa in cui tutte le principali forze facevano ricorso al rituale commemorativo per legittimarsi attraverso la delegittimazione della controparte. Presentando l’altro non come un avversario con cui competere sul piano elettorale, ma come un nemico irriducibile e irrecuperabile, lo si privava della capacità di assumere quel ruolo politico che veniva esclusivamente riservato alla propria parte. Ma l’esperienza di una commemorazione unitaria non era passata invano. Ritornava infatti nel 1955, in occasione del decennale della Liberazione. Significativamente, si prendeva la responsabilità di organizzarne lo svolgimento un esecutivo guidato da Mario Scelba – il ministro dell’interno che più aveva limitato le libertà civili in precedenti celebrazioni. Appariva infatti ormai a tutti evidente il complessivo indebolimento delle istituzioni repubblicane derivante dalla rinuncia all’uso delle risorse simboliche di una festa diretta a iscriverne nella memoria pubblica le ragioni profonde di una democratica convivenza politica e civile.

La decisione governativa di ricorrere alla funzione pedagogica della ricorrenza è palesata dall’indirizzo dato sia alla radio – che in precedenza aveva riservato ben scarso rilievo all’anniversario – sia alla neonata televisione pubblica di trasmettere in diretta le manifestazioni ufficiali. Non si possono certo sottacere i limiti dell’iniziativa presa da un governo legato alle politiche del centrismo. Ad esempio venne vietato alle associazioni partigiane di prendere la parola nel corso delle celebrazioni ufficiali e l’opuscolo distribuito nelle scuole connotava la Resistenza come secondo Risorgimento, presentandola ancora come mera riconquista dell’indipendenza nazionale. Tuttavia non si può nemmeno ignorare che la cerimonia del 25 aprile 1955, proprio per il suo carattere unitario, cominciava a esplicitare più chiaramente il significato politico di quel sistema democratico che essa mirava a iscrivere nella memoria collettiva.

Certo era una visione della democrazia legata a quello che sarà chiamato il “bipartitismo imperfetto”: non tutte le forze politiche coinvolte nelle cerimonie venivano ritenute legittimate ad accedere al governo del paese per i vincoli posti dal quadro internazionale. Ma netta era ormai l’attribuzione alla festa di un preciso compito. Festeggiare il 25 aprile significava riconoscere che l’Italia repubblicana costituiva un regime democratico in quanto basato su un pluralismo politico in cui tutti i partiti del CNL godevano della piena capacità di liberamente competere per accedere, se non ancora al governo centrale, alla tutela dei rispettivi interessi all’interno delle sue istituzioni rappresentative.

I positivi effetti della scelta allora compiuta si videro negli anni seguenti. La mobilitazione del paese nel respingere l’ingresso del MSI nell’area di governo avviò la stagione politica del centro-sinistra. Non fu allora difficile procedere nuovamente a un’organizzazione unitaria della festa, di cui fu espressione significativa la commemorazione del 1965, in occasione del ventesimo anniversario. Guidata da un Comitato nazionale posto sotto il patrocinio del presidente della Repubblica, Giuseppe Saragat, cominciò infatti a dare ulteriore esplicitazione alle potenzialità etico-politiche della celebrazione dell’anniversario.

Non solo perché si restituiva all’ANPI e alle altre associazioni partigiane la facoltà di esprimere le loro concezioni nelle manifestazioni ufficiali, né solo perché la RAI metteva in campo tutta la forza di una comunicazione televisiva che penetrava ormai in ogni famiglia, per diffondere nel paese una buona cultura storica sulle vicende della guerra e della Resistenza.  Ma soprattutto perché unanime era la presentazione della Costituzione della Repubblica come la concreta traduzione di quel nesso tra indipendenza nazionale, libertà civili e democrazia che in precedenza appariva come il generico contenuto politico cui rinviava la ricorrenza. Il dispositivo simbolico della festa usciva insomma da un significativo, ma indistinto, richiamo al passaggio dal fascismo alla democrazia, per caratterizzarlo con una connotazione precisa. Il mutamento di ordinamento trovava espressione in una specifica forma giuridico-politica positivamente determinata attraverso gli articoli della carta fondamentale della Repubblica.

Il significato di “patriottismo costituzionale”, assunto allora dalla commemorazione, resse alla prova delle difficili vicende attraversate dal paese nel successivo quindicennio. La ricorrenza è un termometro sensibile di quella difficile stagione. Al 25 aprile 1969 si può far risalire l’inizio della strategia della tensione, poi tradottasi nelle stragi messe in opera da ambienti neofascisti e apparati deviati dello Stato: in quel giorno fu infatti collocata alla Fiera di Milano una bomba che provocò diversi feriti. Al contempo la insufficiente risposta alle ragioni della contestazione studentesca – che già il 25 aprile 1968 aveva promosso in diverse città cortei alternativi a quelli organizzati dai partiti per esprimere la protesta verso la commemorazione ufficiale – ebbe esiti dirompenti sulla convivenza civile.

Si tradusse da un lato in un disimpegno giovanile, cui prontamene la televisione – allora ancora solo pubblica – si adeguò, cominciando a commemorare la ricorrenza, anziché con programmi di cultura storica, con trasmissioni di intrattenimento e di spettacolo. Dall’altro lato ebbe anche esito, pur minoritario, nella formazione di una sinistra extraparlamentare che mostrava l’inclinazione a dissolvere il nesso tra festa e Costituzione, per proclamare la necessità di riprendere una lotta di classe che i partigiani non avevano portata a compimento. Non si trattava solo dell’ideologica riproposizione del mito della Resistenza tradita: la sfilata nei cortei alternativi del 25 aprile di giovani in uniforme militare con il volto coperto da un fazzoletto rosso e l’ostentazione del pugno chiuso alludeva alla volontà di riprendere le armi.

Negli anni segnati da stragismo e violenza politica, la commemorazione del 25 aprile seppe mantenere il significato politico in precedenza maturato. Si manifestò però in termini difensivi della democrazia repubblicana. Ne derivò un mancato approfondimento delle vie con cui trarre dal dispositivo costituzionale concreti impulsi per una trasformazione della vita collettiva. Lo testimonia l’unitaria celebrazione del 25 aprile 1978, avvenuta nel corso del rapimento del presidente della Democrazia cristiana, Aldo Moro, ad opera delle Brigate rosse, che vide ovunque un’imponente partecipazione popolare. Emblema di quella ricorrenza fu discorso tenuto a Venezia dal segretario della CGIL, Luciano Lama.

Questi ribadiva che il sacrificio dei partigiani aveva come scopo la nascita di un assetto democratico che aveva trovato la sua concreta formulazione nella carta costituzionale. Nonostante la persistenza di squilibri e ingiustizie, occorreva difenderlo contro le tendenze che propugnavano «la violenza e il terrore». La Costituzione infatti aveva garantito e continuava a garantire la libertà di una lotta politica in grado di correggere le esistenti storture sociali. In particolare Lama aggiungeva che articolo fondamentale della carta era il superamento della visione formale della libertà in virtù di quell’articolo 3 che impegnava la Repubblica a rimuovere gli ostacoli materiali che ne impedissero il concreto esercizio. Tuttavia il suo discorso si limitava a parafrasare il dettato costituzionale: mancava ogni specificazione programmatica e propositiva per una effettiva traduzione di quella norma costituzionale nel coevo contesto politico e sociale del paese.

Gli studi storici hanno peraltro messo in rilievo che si trattò di un soprassalto etico-politico di breve durata. Cominciava negli anni Ottanta il declino della celebrazione del 25 aprile. Restava ancora un obiettivo polemico della destra, anche se, mentre il Movimento sociale e i suoi eredi ne chiedevano ora una ridenominazione, era la Lega a invocarne la soppressione. Ma, come notava nel 1993 Norberto Bobbio, il rituale delle celebrazioni era diventato «scialbo e stanco». Ne era certo ragione il fatto che, in quel frangente storico, la cerimonia evocava quel che da molti veniva considerato un male – il consociativismo dei partiti – responsabile del degrado partitocratico della vita pubblica. Ma il problema stava soprattutto nella difficoltà, in un momento in cui si moltiplicavano le voci, ma anche le iniziative, per modificare la Costituzione, di riproporre il nesso tra la carta e la festa del 25 aprile.

Non intendo entrare nella questione – ritornata di attualità politica – se intervenire sulla seconda parte della Costituzione, quella relativa all’organizzazione dei poteri dello Stato, che dai più parti si invoca per assicurare la necessaria efficienza all’azione di governo, finisca per toccare anche quei primi dodici articoli che vengono unanimemente considerati intangibili. Mi limito a questo proposito ad accennare che Giuseppe Dossetti, uno dei più autorevoli costituenti, nel ricordare alla metà degli anni Novanta che, se era opportuna una riforma del testo costituzionale per assicurare maggiore efficacia all’azione dello Stato, non mancavano certo meccanismi legislativi (come l’elezione parlamentare del Primo ministro e la sfiducia costruttiva) in grado di ottenere questo obiettivo senza intaccare la coerenza tra il suo secondo titolo e le parti precedenti. Ma mi preme piuttosto ricordare, a conclusione del mio intervento, una celebrazione del 25 aprile che, individuando lucidamente il suo significato nel patriottismo costituzionale, ne ha anche tratto una indicazione programmatica che mi sembra oggi più che mai attuale.

Mi riferisco alla commemorazione compiuta dal presidente della repubblica, Giorgio Napolitano, a Cefalonia nel 2007. Quel suo intervento è noto per aver recepito nel discorso politico-istituzionale un tema che da tempo circolava negli studi storici: il riconoscimento che una motivazione ideale aveva spinto diversi giovani ad aderire alla Repubblica sociale rafforzava il rispetto dovuto a tutti i caduti, ma non portava ad una equiparazione tra le ragioni degli uni e degli altri, tra la lotta per libertà e quella per il totalitarismo. Ma è soprattutto noto per la valorizzazione dell’esercito italiano nel quadro di un allargamento dello spettro delle forze della Resistenza. Napolitano sottolineava infatti il ruolo in essa esercitato dai militari, accanto alle formazioni partigiane, ai renitenti alla leva, agli ebrei che cercavano di sottrarsi allo sterminio, agli internati nei campi di prigionia e di lavoro, e a settori della popolazione civile.

In questo contesto, nel riproporre il significato della festa come commemorazione della Costituzione repubblicana, il presidente procedeva ad una sua specifica attualizzazione. Ricordava infatti che, secondo l’articolo 11, alle forze armate toccava dare esecuzione all’impegno dell’Italia «per la pace e per la sicurezza internazionale sotto la guida delle Nazioni Unite». Si erano infatti moltiplicati i conflitti in quel generale disordine mondiale che aveva fatto seguito alla fine dell’illusione di una diffusione planetaria della democrazia dopo il crollo nel 1989 dell’ordine bipolare. In questo contesto il presidente collegava la festa alla partecipazione militare italiana a interventi di peace-keeping come via per la concreta attuazione dell’articolo costituzionale che impegnava l’Italia a concorrere con le organizzazioni internazionali per risolvere in via pacifica le contese fra i popoli.

Oggi, a distanza di quindici anni, in un contesto internazionale segnato dalla drammatica ripresa di nazionalismi bellicisti, ci possiamo chiedere se la cerimonia non rappresenti l’occasione per un passo ulteriore nell’attuazione dell’articolo 11. Come è noto, esso proclama anche che la Repubblica «consente alle limitazioni di sovranità necessarie ad un ordinamento che assicuri la pace e la giustizia fra le Nazioni». Una celebrazione del 25 aprile imperniata sul tema che l’Italia intende rinunciare all’esercizio di tradizionali forme di sovranità dello Stato nazionale allo scopo di rendere gli organismi sovranazionali, a partire dall’Unione europea, soggetti politici effettivamente capaci di concorrere alla soluzione pacifica dei conflitti, non sarebbe la più coerente applicazione odierna della lunga storia di approfondimento del nesso che lega la festa alla Costituzione? Come hanno messo in rilievo diversi studi, per i resistenti l’obiettivo della pace era inscindibilmente legato al conseguimento di libertà e democrazia”.

  •  

Assoprovider ricorre al TAR contro la multa di AGCOM

L’associazione dei provider di servizi internet contesta la sanzione amministrativa comminata da AGCOM, nel caso del Piracy Shield e sceglie di impugnare la decisione davanti al Tribunale Amministrativo Assoprovider, l’associazione che tutela i diritti dei provider indipendenti di servizi Internet, si rivolge al Tar contro la multa che AGCOM le ha comminato nello scorso aprile […]

L'articolo Assoprovider ricorre al TAR contro la multa di AGCOM proviene da Assoprovider.

  •  

Rete Radio Prepper – RRP

Negli ultimi avvenimenti meteo dell’autunno 2019 ci si è resi conto di quanto fragili siano i sistemi di comunicazione che necessitano di un’accesso alla rete per funzionare, la radio fa parte di uno di quei pochi sistemi di comunicazione che non necessità di internet.

In caso di blocco della rete le radio sono indispensabili, sono state utili in passato e lo sono tutt’ora e nonostante la tecnologia avanzi non c’è nulla che possa sostituirle.

Meteonuvola è un progetto amatoriale, nato su Telegram, fatto di soli appassionati che hanno l’intento di creare un sistema di informazione culturale e di sostegno emergenziale, per questo, per rendere ancora più efficace il progetto, abbiamo creato dato vita ad un nuovo servizio, la Rete Radio Prepper.

In caso di necessità (o per semplici prove radio) l’utente si collega al bot telegram http://t.me/meteonuvolabot e manda la propria segnalazione (radio, meteo, eventi sociopolitici ecc..)  seguendo le istruzioni a schermo ( è molto semplice ), una volta inviata quest’ultima comparirà nella mappa interattiva che contiene anche altre informazioni, automaticamente la notifica arriverà nel canale http://t.me/radiosegnalazioni , gli utenti del canale quindi riceveranno una notifica e si potranno mettere in contatto con il segnalatore più vicino a lui.

Gli utenti che vogliono entrare a fare parte della nostra rete non devono fare altro che collegarsi al bot Telegram meteonuvolabot, seguire le istruzioni per ricevere un nominativo e segnalare la propria stazione fissa.

La Rete Radio Prepper usa il canale 2 PMR/CB (am o fm), 145.300 FM e 7190 LSB HF.

In caso di rete fuori uso la mappa non sarà accessibile ovviamente ma è possibile scaricare i file KMZ per poterla caricare su altre mappe utilizzate su cellulare o google earth, consigliamo comunque di fare una stampa della propria zona.

Le segnalazioni meteo vengono raccolte nel gruppo telegram http://t.me/italiameteo,

Quelle degli eventi estremi sul gruppo prepper_italia

I PMR sono ricetrasmittenti che soffrono degli ostacoli, in città difficilmente si arriverà a coprire oltre il km, fuori città in area esposta circa 5-7 km, in altura si possono superare anche i 20km, con alcuni casi particolari di oltre 100 km, i CB permettono di raggiungere distanze notevoli ma hanno bisogno di antenne più impegnative, sono più indicati per essere montati sull’autovettura o in casa.

Ricapitolando:

Rete Radio Prepper, canale 2 PMR e canale 2 CB in am o fm, 145.300 FM e 7190 LSB solo per radioamatori.

Bot telegram per aderire e per segnalarsi : http://t.me/meteonuvolabot

Canale segnalazioni ( dove giungono le proprie segnalazioni radio..) : http://t.me/radiosegnalazioni

Gruppo emergenze e segnalazioni eventi avversi http://t.me/prepper_italia

Gruppo semplici segnalazioni meteo : http://t.me/italiameteo

Vogliamo precisare che non c’è alcuna intenzione di prendere iniziative al di fuori della competenza amatoriale, la rete “potrebbe servire in caso di…”  ma non si sostituisce in nessun caso agli Organi Ufficiali, si tratta di un progetto volontario e di libero uso.

Vi aspettiamo dunque nel canale Canale Radiosegnalazioni

Contatto Amministratore su Telegram

Amministratore

 

Visualizza a schermo intero

  •  

Nuovo servizio avvisi meteo via radio HF

Buongiorno a tutti, è in fase di sperimentazione un servizio di avvisi condizioni meteo avverse in modalità MFSK32 sulla banda dei 20 metri, frequenza 14.310 mhz.

Gli avvisi verranno emessi in caso di effettiva necessità quindi senza un orario ben preciso.

Zona di emissione 1 Torino, potenza 20w.

Zona di emissione 2 Cagliari, potenza 20w

Per l’ascolto su windows consigliamo il programma fldigi, per Android andflmsg

Servizio a cura di IW1GHG e IS0AGS.

 

Per chi volesse la QSL di ascolto si prega di contattarci fornendo il nominativo SWL o radioamatoriale , l’ora, il giorno e l’RST.

[contact-form-7]

 

 

  •  

MALTEMPO 

Dalla tarda serata è previsto l’arrivo di nevicate deboli diffuse su parte del nord ovest in spostamento verso est nel corso della notte. Maggiormente coinvolti i settori a sud del Po, in particolare Liguria, Piemonte meridionale, Emilia, Appennino Tosco-Emiliano, Lombardia meridionale e da domattina tutto il nord Est la Romagna. Prestare particolare attenzione nella guida stante le temperature negative e le possibili condizioni critiche della rete viaria per presenza di neve e ghiaccio.

  •  

Assoprovider ricevuta dal Sottosegretario all’Innovazione Tecnologica Butti al Dipartimento per Trasformazione Digitale

Il 16.5 u.s. il Presidente dell’associazione Assoprovider Giovanbattista Frontera e il Consulente Giuridico Fulvio Sarzana sono stati ricevuti dal Sottosegretario all’innovazione tecnologica Sen. Alessio Butti, al Dipartimento per la Trasformazione Digitale. L’incontro sui temi caldi della digitalizzazione è stato molto proficuo vista la notevole identità di vedute su molti argomenti. Si è delineata anche una […]

L'articolo Assoprovider ricevuta dal Sottosegretario all’Innovazione Tecnologica Butti al Dipartimento per Trasformazione Digitale proviene da Assoprovider.

  •  

Piracy Shield: Assoprovider si rivolge al Consiglio di Stato contro la piattaforma AGCOM

Roma, 22 aprile. Assoprovider, l’associazione di operatori di TLC indipendenti, continua la sua battaglia di legalità sulla piattaforma dell’AGCOM, Piracy shield, ed impugna le disposizioni regolamentari davanti al Consiglio di Stato, attraverso lo Studio Legale Sarzana di Roma. Le decine di segnalazioni di utenti, imprese ed associazioni, ingiustamente lese nei propri diritti, hanno convinto l’Associazione […]

L'articolo Piracy Shield: Assoprovider si rivolge al Consiglio di Stato contro la piattaforma AGCOM proviene da Assoprovider.

  •  

Piracy Shield: AGCOM multa Assoprovider per ostacolo ad attività di vigilanza

L’Autorità per le Garanzie nelle Comunicazioni (AGCOM) ha multato l’Associazione Assoprovider per ostacolo all’attività di vigilanza nel caso Piracy Shield. Roma, 4 aprile. Assoprovider, l’associazione degli Internet Service Provider, è stata multata da AGCOM per ostacolo ad attività di vigilanza nel contesto dell’attività della piattaforma Piracy Shield. Il provvedimento giunge dopo il rifiuto da parte […]

L'articolo Piracy Shield: AGCOM multa Assoprovider per ostacolo ad attività di vigilanza proviene da Assoprovider.

  •  

“La nuova ZES UNICA SUD danneggia le PMI”, la denuncia di Antonella Oliviero

Sono due i grandi limiti della Zona Zes Unica Sud, l’esclusione della banda larga e di tutti i progetti di investimento di importo inferiore a 200 mila euro, come spiega il vice presidente di Assoprovider in quest’intervista.  «Dobbiamo farci sentire, chiudere i nostri servizi per qualche giorno, per far comprendere a questo governo quanto le […]

L'articolo “La nuova ZES UNICA SUD danneggia le PMI”, la denuncia di Antonella Oliviero proviene da Assoprovider.

  •  

Piracy Shield, Assoprovider chiede ad Agcom la pubblicazione dei procedimenti

Continua la battaglia giudiziaria dell’Associazione che raggruppa i piccoli e medi operatori di prossimità contro gli eccessi della cosiddetta piattaforma anti-pirateria (Piracy Shield) dell’Agcom  Assoprovider, l’associazione che raggruppa i piccoli e medi operatori di prossimità, ha inviato una istanza di accesso agli atti all’Autorità per le Garanzie nelle Comunicazioni, per ottenere la lista dei provvedimenti […]

L'articolo Piracy Shield, Assoprovider chiede ad Agcom la pubblicazione dei procedimenti proviene da Assoprovider.

  •  

Assemblea dei soci del Movimento Nonviolento 2024

A norma di Legge e in base agli articoli 7, 8 e 9 dello Statuto, è convocata l’Assemblea annuale del Movimento Nonviolento, per l’approvazione del Bilancio consuntivo 2023 dell’Associazione e altri punti come da ordine del giorno. L’Assemblea si terrà in prima convocazione, valida solo con la presenza della maggioranza degli iscritti, il giorno venerdì […]
  •  

Modem libero: Assoprovider vince al Consiglio di Stato

Rigettato il ricorso di Wind 3 sulla questione del modem libero, una delle battaglie portate avanti da Assoprovider Un altro traguardo raggiunto da Assoprovider. Il Consiglio di Stato ha rigettato il ricorso effettuato da Wind 3 sul modem libero. Quella del modem libero è una delle battaglie di equità e trasparenza portata avanti negli anni […]

L'articolo Modem libero: Assoprovider vince al Consiglio di Stato proviene da Assoprovider.

  •  

IA, Tecnologie, TLC: I trend del 2024

Scopri i trend tecnologici del 2024: IA, TLC, IoT, 5G, ultrabroadband, e la crescente rilevanza della sicurezza informatica e della privacy. Il 2023 è l’anno che probabilmente verrà ricordato come quello in cui è esplosa definitivamente l’Intelligenza Artificiale, con applicazioni che hanno interessato la quasi totalità dei settori di mercato. Ma quali saranno le evoluzioni […]

L'articolo IA, Tecnologie, TLC: I trend del 2024 proviene da Assoprovider.

  •  

Assoprovider Campania, eventi formativi e networking a Torre Del Greco

Networking, eventi formativi e nascita di nuove collaborazioni e progetti. La sede campana di Assoprovider, all’interno dell’incubatore La Stecca a Torre del Greco, in provincia di Napoli, si evolve, trasformandosi in uno spazio polifunzionale, autogestito e autofinanziato da 8 soci di Assoprovider “Avevamo dato vita a questo progetto pilota delle sedi regionali di Assoprovider, che […]

L'articolo Assoprovider Campania, eventi formativi e networking a Torre Del Greco proviene da Assoprovider.

  •  

Banda Ultralarga, Ecco le Semplificazioni introdotte dal Codice Europeo

Codice Europeo delle Comunicazioni Elettroniche: come cambiano le procedure di autorizzazione per l’installazione di infrastrutture di comunicazione elettronica. Il webinar Assoprovider. Tornano i webinar Assoprovider, dopo la pausa estiva. L'ingegner Alfredo Pasini, consulente per la normativa dell’associazione, tiene una diretta live sul tema “Banda Ultralarga: Semplificazione delle procedure di autorizzazione per l’installazione di infrastrutture di […]

L'articolo Banda Ultralarga, Ecco le Semplificazioni introdotte dal Codice Europeo proviene da Assoprovider.

  •  

Benefit Mafalda

Domenica 8 Ottobre 2023, ore 16-21

Acheritivo di autofinanziamento unit hacklab per server autogestito "Mafalda".

Ore 16:00 Email / Thunderbird
Ore 17:00 Torrent
Ore 18:00 Parla Radio Z-AM
Ore 19:00 Chill out live Dj-set by unit electric assembly

Banchetto libretti autoprodotti, PirateBox
e il //ritorno del MAME …

  •  

LOST - FOGS OF WAR

LOST - FOGS OF WAR

FOGS OF WAR

Sabato 25 giugno 2022 alle ore 18.00 @Cox18 - via Conchetta 18 - Milano

Aggiornamento: per motivi termici indipendenti dalla nostra volontà l'incontro inizialmente previsto per le ore 16 è stato posticipato di due ore. L'inizio sarà alle ore 18.00.

La guerra tra Russia e Ucraina, oltre …

  •  

Labyrinthus

5 maggio 2022 ore 21 - FOA Boccaccio, Monza

Parteciperemo giovedì 5 maggio a LABYRINTHUS 2.0 / Forme di resistenza nello spazio digitale. Dal Web 3.0 al Metaverso, dalle blockchain agli NFT.

La nostra prima reazione è stata: preferiremmo di no, perché siamo contro. "Sì ok, ma per favore potreste …

  •  

Campagna di autofinanziamento per abbiamoundominio.org di unit hacklab

logo-unit-arancione

Campagna di autofinanziamento per abbiamoundominio.org di unit hacklab.

C'è/Abbiamo bisogno, come ogni anno, di pagare il server e anche il dominio.

Stiamo anche ragionando di allargarci e prendere un server più capace, perchè quello che stiamo usando, pagato attraverso iniziative di autofinanziamento, è arrivato a tappo.

Tutto questo …

  •  

bitume decodifiche binarie diretta

logo-bitume

Lunedì 27 gennaio 2020 ore 21

Quarta puntata di Bitume: trasmissione radiofonica aperiodica a cura di unit hacklab di Milano.

L'approfondimento satirico della rivoluzione digitale.

Bitume parla di diritti digitali, di nuove forme di protesta incentrate sulla tecnologia, di media caldi e freddi, di server liberi, di hacking, di sicurezza …

  •  

bitume antropocene diretta

logo-bitume

Mercoledì 25 dicembre 2019 ore 22

Terza puntata di Bitume: trasmissione radiofonica aperiodica a cura di unit hacklab di Milano.

L'approfondimento satirico della rivoluzione digitale.

Bitume parla di diritti digitali, di nuove forme di protesta incentrate sulla tecnologia, di media caldi e freddi, di server liberi, di hacking, di sicurezza …

  •  

unit con ghiaccio

Venerdì 13 dicembre 2019 dalle 18.30 alle 22.30

unit con ghiaccio

acheritivo di autofinanziamento unit hacklab: rooting libero del telefono, elettronica usata a offerta libera. Hai bisogno di un lettore dvd? Di uno scanner? Noi di fare spazio e pagare il server.

spritz'n'lazz

live music by unit electric …

  •  

bitume meme-stupendo diretta

logo-bitume

Lunedì 09 dicembre 2019 ore 21

Seconda puntata di Bitume: trasmissione radiofonica aperiodica a cura di unit hacklab di Milano.

L'approfondimento satirico della rivoluzione digitale.

Bitume parla di diritti digitali, di nuove forme di protesta incentrate sulla tecnologia, di media caldi e freddi, di server liberi, di hacking, di sicurezza …

  •  

bitume datajustice diretta

logo-bitume

Lunedì 18 novembre 2019 ore 21

Prima puntata di bitume, trasmissione radiofonica aperiodica a cura di unit hacklab di Milano.

L'approfondimento satirico della rivoluzione digitale.

Bitume parla di diritti digitali, di nuove forme di protesta incentrate sulla tecnologia, di media caldi e freddi, di server liberi, di hacking, di sicurezza …

  •  

Visioni libere: Stare into the lights my pretties

Update: la proiezione non è successa

Settima visione libera del ciclo di proiezioni a cura di Unit hacklab.

Lunedì 20 maggio 2019

Stare into the lights my pretties, Jordan Brown, 2017

ENG sub ITA

pic

Cinemacello Macao, viale Molise 68, Milano.

Inizio proiezioni ore 20:30, inizio film ore 21:00 …

  •  

Visioni libere: The internet own boy

Durante Connessioni Caotiche 2019 proiezione del documentario su Aaron Swartz.

Sabato 4 maggio 2019

The Internet’s own boy, Brian Knappenberg, 2014

ENG sub ITA

Cinemacello Macao, viale Molise 68, Milano.

Ore 21:00

Il Ragazzo di internet è Aaron Swartz, attivista
dei diritti in rete accusato di frode informatica …
  •  

Visioni libere: I am a cyborg but that's OK

Sesta visione libera del ciclo di proiezioni a cura di Unit hacklab.

Lunedì 6 maggio 2019

I'm a Cyborg, but that's OK, Park Chan-wook, 2006

KOR sub ITA

Cinemacello Macao, viale Molise 68, Milano.

Inizio proiezioni ore 20:30, inizio film ore 21:00.

Young-goon è una cyborg e ha …
  •  

Visioni libere: The young Karl Marx

Quinta visione libera del ciclo di proiezioni a cura di Unit hacklab.

Lunedì 29 aprile 2019

Il giovane Karl Marx, Raoul Peck, 2017

FRA sub ITA

Cinemacello Macao, viale Molise 68, Milano.

Inizio proiezioni ore 20:30, inizio film ore 21:00.

I comunisti rifiutano di nascondere le loro opinioni …
  •  

Visioni libere: Life of Brian

Quarta visione libera del ciclo di proiezioni a cura di Unit hacklab.

Life of Brian, Monty Python, 1979

ENG sub ITA

... gli unici che odiamo più dei romani
sono il Fronte del Popolo Giudeo.

E il Fronte Popolare dei Giudei.

Ah, sì.
Separatisti.

E il Fronte Popolare della Giudea.
Già …
  •  

Visioni libere: Risk

Terza visione libera del ciclo di proiezioni a cura di Unit hacklab.

Risk, Laura Poitras, 2016

Documentario su Julian Assange, fondatore di Wikileaks.

Motivazioni e contraddizioni su Assange e le sue cerchie, con un occhio in particolare sui rischi che sono stati presi. Il documentario copre il periodo dal 2010 …

  •  

Visioni libere: Operazione Vega

Seconda visione libera del ciclo di proiezioni a cura di Unit hacklab.

Operazione Vega, RAI, 1962

Sceneggiato di fantascienza RAI tratto dal radiodramma di Friedrich Dürrenmatt.

Vega è il nome della nave spaziale che porta i rappresentanti di un certo blocco di Stati terrestri sul pianeta Venere dove sono confinati …

  •  

Benvenuto pellicano

Il sito e' stato convertito a pelican, un software per generare siti statici in html.

  •  

Visioni libere: Nirvana

Prima visione libera del ciclo di proiezioni a cura di Unit hacklab.

Nirvana, Salvatores, 1997

Film cyberpunk girato a Milano (e nei sotterranei di Macao). Fortemente influenzato dai romanzi di Gibson e sua volta ritenuto tra le fonti di ispirazione della trilogia di Matrix. Affronta il tema dell'esistenza autonoma o …

  •  

Assemblea 2023 per approvazione Bilancio MN 2022

Oggetto: Convocazione Assemblea ordinaria 2023 Movimento Nonviolento_approvazione del Bilancio consuntivo 2022 A norma di Legge e in base agli articoli 7, 8 e 9 dello Statuto, è convocata l’Assemblea annuale del Movimento Nonviolento, per l’approvazione del Bilancio consuntivo 2022 dell’Associazione. L’Assemblea si terrà in prima convocazione  (valida solo con la presenza della maggioranza degli iscritti) alle […]
  •  

Calendario di colloqui SCU per il progetto del Movimento Nonviolento

Pubblicato il calendario di colloqui SCU per il progetto del Movimento Nonviolento “Percorsi di nonviolenza per il disarmo climatico”. In preparazione al colloquio, ti ricordiamo che fare Servizio Civile con il Movimento Nonviolento significa connettersi alla sua storia iniziata dai nostri fondatori: con l’obiezione di coscienza al servizio militare di Pietro Pinna nel 1948 e con […]
  •