Salta al contenuto principale



Cybersecurity, l’ITU promuove l’Italia a pieni voti


@Informatica (Italy e non Italy 😁)
L’ITU, l’agenzia Onu che gestisce le politiche globali sullo spettro radio, elogia l’Italia nel Global Cybersecurity Index 2024. Il nostro paese ha passato a pieni voti (100/100) l’esame dell’agenzia, che ci riconosce come leader mondiale per la sua postura nella cybersicurezza, grazie a: Un ottimo traguardo che ci



Cybersecurity: solo un’organizzazione su tre è in grado di gestire la sicurezza informatica 24 ore su 24


Solo un’organizzazione su tre è in grado di gestire la sicurezza informatica 24 ore su 24. La maggior parte delle aziende, inoltre, non dispone di risorse sufficienti e del supporto dei vertici aziendali per poter intercettare e mitigare al meglio le minacce che colpiscono la propria infrastruttura. Il dato emerge da “Underfunded and unaccountable: How a lack of corporate leadership is hurting cybersecurity”, l’ultima ricerca Trend Micro, leader globale di cybersecurity.

Lo studio Trend Micro approfondisce l’attitudine dei responsabili alla gestione del rischio legato alle superfici di attacco, evidenziando le lacune che potrebbero compromettere gravemente la resilienza informatica delle organizzazioni.

Dalla ricerca emerge che:

  • Solo il 36% del campione dispone di personale sufficiente per garantire la copertura della sicurezza informatica 24 ore su 24, 7 giorni su 7, tutto l’anno
  • Solo il 35% utilizza tecniche di attack surface management per misurare il rischio della superficie di attacco
  • Solo il 34% è conforme a quadri normativi comprovati, come ad esempio il NIST

L’incapacità, della maggior parte delle aziende, di soddisfare questi requisiti fondamentali di sicurezza, potrebbe essere correlata a una mancanza di leadership e responsabilità dei vertici dell’organizzazione. La metà (48%) degli intervistati ha, infatti, affermato che i responsabili aziendali non considerano la sicurezza informatica un loro compito. Alla domanda su chi abbia o dovrebbe avere la responsabilità di mitigare il rischio aziendale, le risposte hanno indicato una mancanza di chiarezza sulle linee guida. Il 31% ha però affermato che la responsabilità spetterebbe ai team IT.

La mancanza di una direzione certa sulla strategia di sicurezza informatica potrebbe essere il motivo per cui oltre la metà (54%) degli intervistati si è lamentata dell’atteggiamento della propria organizzazione nei confronti del rischio informatico, indicato come incoerente e variabile a seconda del periodo (54%).

La mancanza di una strategia chiara in ambito cyber può influenzare negativamente la capacità di un’organizzazione di prendere decisioni rapide e coerenti.

“È importante che i Chief Information Security Officer (CISO) comunichino i rischi informatici con chiarezza, utilizzando tutti gli strumenti a disposizione e coinvolgendo attivamente i Consigli di Amministrazione”, afferma Alessandro Fontana, Country Manager di Trend Micro Italia. “Per affrontare al meglio queste sfide, le aziende dovrebbero prendere in considerazione l’adozione di una soluzione integrata. Tale soluzione non solo deve proteggere l’intera superficie di attacco, ma anche permettere un monitoraggio dei rischi in tempo reale e una gestione automatizzata delle criticità. Questo approccio rafforza notevolmente la resilienza dell’organizzazione ed è inoltre cruciale che la piattaforma sia integrabile con soluzioni di terze parti, per garantire una protezione completa e una gestione più fluida della sicurezza”.

Lo studio ha infatti rivelato che in molte organizzazioni questo non avviene e circa il 96% degli intervistati nutre preoccupazioni circa la propria superficie di attacco. Il 36% vorrebbe trovare un modo per scoprire, valutare e mitigare le aree ad alto rischio, mentre il 19% non è in grado di lavorare su un’unica fonte di verità.

L'articolo Cybersecurity: solo un’organizzazione su tre è in grado di gestire la sicurezza informatica 24 ore su 24 proviene da il blog della sicurezza informatica.



Learn GPU Programming With Simple Puzzles


20897809

Have you wanted to get into GPU programming with CUDA but found the usual textbooks and guides a bit too intense? Well, help is at hand in the form of a series of increasingly difficult programming ‘puzzles’ created by [Sasha Rush]. The first part of the simplification is to utilise the excellent NUMBA python JIT compiler to allow easy-to-understand code to be deployed as GPU machine code. Working on these puzzles is even easier if you use this linked Google Colab as your programming environment, launching you straight into a Jupyter notebook with the puzzles laid out. You can use your own GPU if you have one, but that’s not detailed.

The puzzles start, assuming you know nothing at all about GPU programming, which is totally the case for some of us! What’s really nice is the way the result of the program operation is displayed, showing graphically how data are read and written to the input and output arrays you’re working with. Each essential concept for CUDA programming is identified one at a time with a real programming example, making it a breeze to follow along. Just make sure you don’t watch the video below all the way through the first time, as in it [Sasha] explains all the solutions!

Confused about why you’d want to do this? Then perhaps check out our guide to CUDA first. We know what you’re thinking: how do we use non-nVIDIA hardware? Well, there’s SCALE for that! Finally, once you understand CUDA, why not have a play with WebGPU?

youtube.com/embed/K4T-YwsOxrM?…


hackaday.com/2024/09/25/learn-…




L'immagine a corredo di questo articolo ha il solo scopo di attirare l'attenzione degli sviluppatori di APP!   APP e privacy... ora si fa su...


Siamo tutti fregati? La dura verità sulla sicurezza online spiegata da Bruce Schneier


Vi siete mai sentiti insicuri online? Non siete i soli. Anche gli esperti di cybersecurity si confrontano con questa domanda: ma come proteggere i nostri dati online? Bruce Schneier, uno dei massimi esperti al mondo di sicurezza digitale, ha spesso sottolineato la complessità della sicurezza informatica. In una delle sue numerose interviste ha specificato che gli viene frequentemente chiesto:

cit: “Spesso mi chiedono che cosa può fare l’uomo della strada per mettersi al riparo dai rischi di sicurezza informatica.”

Si potrebbe rispondere con un fatalistico:” Niente, siamo già tutti fregati”

L’ingresso dell’intelligenza artificiale sullo scenario tecnologico ha reso la sicurezza digitale ancora più complessa, aumentando le minacce informatiche come il phishing, i malware, le violazioni di dati su larga scala, deep-fake, disinformazione. Tuttavia, come ha sottolineato Schneier, per la tutela dei propri dati anche le misure più semplici possono fare la differenza. Il fattore umano può contribuire a prevenire e creare un ambiente online più sicuro.
20891489
Nell’attuale panorama tecnologico, la cybersecurity è indubbiamente uno degli argomenti più discussi. I media sono pieni di esperti che con il loro linguaggio tecnico, spesso lasciano anche l’utente più attento disorientato, convinto che proteggere i dati sia roba da esperti.

Ma la cybersecurity è materia riservata agli specialisti? Come ha sottolineato Schneier, anche l’utente comune può adottare semplici ma fondamentali precauzioni per migliorare significativamente la sicurezza online.

L’obiettivo di questo articolo è quello guidare l’utente meno esperto al complesso mondo della cybersecurity fornendo quelle informazioni necessarie per una maggiore consapevolezza senza addentrarsi in eccessivi tecnicismi. Scopriremo come semplici accorgimenti possono fare una grande differenza nella protezione della nostra privacy.

Cos’è Cybersecurity


Cos’è la Cybersecurity? Semplificando, possiamo considerarla l’insieme delle misure che adottiamo per proteggere i nostri dati e i nostri dispositivi da attacchi, occhi indiscreti o ficcanaso digitali (accessi non autorizzati)

I tre pilastri a sostegno della cybersecurity sono:

  • Persone: Sono la prima linea di difesa, e le nostre azioni (o mancate azioni) fanno la differenza.
  • Processi: Il modo in cui creiamo una password (è un processo), le procedure di backup, definiscono la nostra sicurezza.
  • Tecnologie: Antivirus e firewall, sono gli strumenti che fanno da argine e ci proteggono dalle minacce più comuni.


20891491
Processo: un esempio di buona pratica in cybersecurity è la creazione di una password forte: scegliendo una combinazione unica di lettere, numeri e simboli, evitando l’uso di parole comuni o informazioni personali. Da evitare anche il riutilizzo delle password.

Ma la sicurezza online non si limita a questo. Le nostre scelte quotidiane, come cliccare su link sospetti, o la condivisione di informazioni sensibili sui social media, influenzano significativamente la nostra vulnerabilità agli attacchi informatici. La nostra sicurezza online. Oltre alle nostre azioni, le tecnologie di sicurezza come antivirus, firewall e software di backup costituiscono la prima linea di difesa proteggendo i nostri dati. È di fondamentale importanza mantenere questi strumenti aggiornati per garantire la massima protezione.

Tuttavia, anche servizi esterni, come e-mail e piattaforme cloud, possono rappresentare un rischio se non gestiti correttamente. Affidare i nostri dati a terzi, ci obbliga a scegliere provider affidabili. Per questo motivo è fondamentale adottare misure di sicurezza adeguate, sia a livello individuale (come l’utilizzo di password forti e l’autenticazione a due fattori) sia a livello organizzativo. la cybersecurity in quanto tale richiede una combinazione di: consapevolezza, attenzione e strumenti tecnologici.

Cybersecurity, principali di minacce informatiche


Nel mondo digitale sempre più connesso, le minacce informatiche rappresentano un pericolo costante per la nostra privacy e la sicurezza dei nostri dati. Il panorama delle minacce e in continua evoluzione, ma alcune tipologie sono particolarmente diffuse. Il termine Malware deriva dalle parole inglesi “malicius” (malevolo, cattivo) e software, e sta ad indicare un software creato per danneggiare un sistema informatico o violarne l’integrità. I tipi di malware più comuni sono: Virus, Worm, Trojan, Spyware, Adware, Ransomware, Rootkit, keylogger. Analizzeremo solo alcune di queste minacce.

  • Phishing (Social Engineering: convincerci a fare qualcosa)
  • Malware (Ransomware: prende il controllo del PC. Spyware: rubano dati)
  • Attacchi basati sul web (sfruttano le vulnerabilità di siti ed app)
  • attacchi SQL injection o XSS, sfruttano vulnerabilità nell’applicazione web ed errori di programmazione di pagine HTML (non tratteremo questa tipologia)


20891493
Il Phishing basato sull’ingegneria sociale (Social Engineering) inganna l’utente con tecniche di persuasione e psicologiche. Mira a ingannare gli utenti per indurli a rivelare informazioni sensibili, come password, numeri di carte di credito o codici di accesso. Gli attacchi di phishing possono avvenire tramite e-mail, SMS (smishing), social media e app di messaggistica. Un esempio tipico di Phishing è un’e-mail che imita una notifica della banca, chiedendo all’utente di aggiornare i propri dati personali.

Malware: è una delle possibili conseguenze di un attacco di phishing, persuasi tramite phishing, all’apertura di un file, un allegato tramite link, viene data via libera al malware che non necessariamente deve subito installarsi. Può rimanere inattivo e silenzioso, nascondendosi nel sistema, diventando difficilmente rilevabile.

Ransomware, esistono due famiglie: cryptor e blocker. I cryptor cifrano i dati rendendoli inaccessibili mentre i secondi bloccano l’accesso al dispositivo. L’hacker o l’organizzazione attaccante che posseggono la chiave per decrittare i dati posoono chiedere così un riscatto per il ripristino della macchina o dei dati in essa contenuti. Avendo un alto margine di profitto e una catena piuttosto semplice e molto efficiente di persone che devono essere coinvolte, sono molto diffusi.

Per spyware sì intende una forma di malware che non cifra i dati ma si nasconde nei dispositivi, monitora le attività svolte dall’utente e ruba informazioni sensibili registrando tutto quello che viene battuto sulla tastiera. Come le credenziali di posta elettronica alla quale accede per inviare messaggi contenenti altro malware.

Attacchi basati sul web, questo tipo di attacco sfrutta vulnerabilità dei siti web o delle applicazioni basati sul web. I siti web commerciali sono dei siti web dinamici, proprio la natura dinamica di questi siti, consente ad un malintenzionato di utilizzarlo, farlo funzionare, in maniera diversa da quella per cui era stato progettato. A queste tecniche appartengono le cosiddette vulnerabilità zero-click. Un tipo di attacco molto insidioso, infatti se con il phishing per installare un malware è necessario cliccare su di un link, con un attacco zero-click, il software malevolo può essere installato nel dispositivo o nel PC senza che la vittima faccia clic su alcun collegamento (Link)

Un’operazione da fare per proteggersi dai malware è quello di installare un antivirus e tenerlo necessariamente sempre aggiornato. Tenere aggiornati i sistemi operativi e fare attenzione a tutti quei dispositivi piccoli che possono collegarsi alla rete. Dispositivi IoT (Internet of Things), come smart TV, assistenti vocali e dispositivi indossabili, rappresentano un bersaglio sempre più ambito per gli hacker. Oggetti che, se non gestiti ma inseriti nella rete domestica, possono essere usati come sponda per accedere ai nostri dati.
20891495

Cybersecurity e minacce nel mondo digitale


Secondo il rapporto del Clusit, associazione italiana specializzata in cybersecurity, il numero di attacchi informatici è cresciuti del 79% tra il 2018 e il 2023. L’obiettivo principale di questi attacchi è l’estorsione, con oltre l’83% degli attacchi a livello globale mirati ad ottenere un riscatto in denaro. In Italia, sebbene la percentuale sia leggermente inferiore (64%), le aziende, soprattutto nei settori della sanità e dei servizi finanziari, sono particolarmente colpite dai ransomware. Non solo le aziende sono nel mirino: anche i singoli individui sono bersaglio di truffe online, ricatti e altre forme di cybercrime. Inoltre, le cronache recenti ci mostrano come anche le istituzioni pubbliche, i servizi di pubblica utilità siano vulnerabili. Un attacco a un’infrastruttura critica può avere conseguenze disastrose, non solo in termini economici, ma anche per la privacy, la sicurezza nazionale e la continuità dei servizi essenziali.

Per proteggersi da queste minacce, è fondamentale adottare misure di sicurezza adeguate, come effettuare regolarmente il backup dei dati, mantenere aggiornati i software e i sistemi operativi, diffidare delle e-mail sospette e formare il personale sulle migliori pratiche di sicurezza informatica.
20891497

Cybersecurity, come proteggersi


Per proteggersi dalle minacce informatiche, è fondamentale prestare attenzione sia al fattore umano che a quello tecnologico.

Fattore Umano: diffidare dalle offerte di vincite facili o da allegati sospetti. Non sempre si mettono in palio costosi smartphone. Evitare di scaricare file da fonti non affidabili e fare attenzione alle penne USB che potrebbero contenere malware. Esistono dispositivi di protezione che rendono le pen-drive a sola lettura, impedendo modifiche accidentali o malevole ai dati. Le reti Wi-Fi pubbliche sono spesso insicure, quindi evita di effettuare operazioni sensibili come l’home banking o lo shopping online.

Proteggi la tua connessione con una VPN (serve a cifrare il traffico) e limita al minimo la condivisione di informazioni personali online. Per i social network, preferire piattaforme che consentono al proprio account di mascherare il proprio numero telefonico. Meglio sarebbe non fornirlo, per limitare ancora di più la tracciabilità. Non condividere informazioni personali online, poiché potrebbero essere utilizzate per scopi fraudolenti. Con l’avvento dell’AI generativa, da poche immagini è possibile generare interi video. Infine, utilizzo dell’autenticazione a più fattori.

Fattore tecnologico: Utilizza password forti e uniche per ogni account e considera l’utilizzo di un password manager per generarne e memorizzarne in sicurezza. Mantieni aggiornati tutti i tuoi dispositivi e software, evitando di installare applicazioni da fonti non ufficiali. Non rootare o jailbreakare il tuo smartphone, poiché queste operazioni compromettono la sicurezza del dispositivo e lo rendono più vulnerabile agli attacchi.

Cybersecurity un osservazione Finale


L’utente ha sempre meno controllo sui dati e questo è un problema sempre più pressante nel mondo digitale. Per arginare questo rischio, è fondamentale rivolgersi a fornitori di servizi digitali in grado di offrire garanzie concrete sulla sicurezza dei dati. Una certificazione ISO 27001 rappresenta un punto di riferimento importante in questo senso.

L’ISO 27001 è una norma internazionale che stabilisce i requisiti per un sistema di gestione della sicurezza delle informazioni (SGSI). Un’azienda certificata ISO 27001 ha implementato una serie di controlli e misure rigorose per proteggere i dati dei suoi clienti, garantendo un impegno concreto nei confronti della sicurezza informatica.

L'articolo Siamo tutti fregati? La dura verità sulla sicurezza online spiegata da Bruce Schneier proviene da il blog della sicurezza informatica.



Lavorare stanca, e anche i calciatori minacciano lo sciopero


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Dopo l’azione legale del loro sindacato contro la Fifa, i calciatori chiamano lo sciopero per i calendari intasati
L'articolo Lavorare stanca, e anche i calciatori minacciano lo sciopero proviene da Valori.

valori.it/sciopero-calciatori/



Firefox ti traccia con la funzione "privacy preserving
noyb ha presentato una denuncia contro Mozilla per aver silenziosamente attivato una presunta "funzione di privacy" (chiamata Privacy Preserving Attribution) nel suo browser Firefox, che traccia il comportamento degli utenti sui siti web.
mr25 September 2024
mozilla tracking


noyb.eu/it/firefox-tracks-you-…



‼️COMUNICATO STAMPA di WikiLeaks:

Julian Assange interverrà al Consiglio d'Europa dopo la conferma del suo status di prigioniero politico

Il 1° ottobre Julian Assange arriverà a Strasburgo per testimoniare davanti alla Commissione per gli affari giuridici e i diritti umani dell'Assemblea parlamentare del Consiglio d'Europa (APCE), la cui riunione è prevista dalle 8.30 alle 10.00 presso il Palazzo d'Europa.

Ciò segue la pubblicazione del rapporto di inchiesta PACE sul caso Assange, redatto dal relatore Thórhildur Sunna Ævarsdóttir. Il rapporto si concentra sulle implicazioni della sua detenzione e sui suoi effetti più ampi sui diritti umani, in particolare sulla libertà di giornalismo. Il rapporto conferma che Assange si qualifica come prigioniero politico e chiede al Regno Unito di condurre una revisione indipendente per stabilire se sia stato esposto a trattamenti inumani o degradanti.

Sunna Ævarsdóttir è la Relatrice generale per i prigionieri politici e la Presidente del Sottocomitato sull'intelligenza artificiale e i diritti umani all'interno del Comitato per gli affari legali del PACE. Sottolinea come il caso di Assange sia un esempio di alto profilo di repressione transnazionale. Il rapporto analizza come i governi utilizzino misure legali ed extralegali per reprimere il dissenso oltre confine, il che rappresenta minacce significative per la libertà di stampa e i diritti umani.

Julian Assange è ancora in fase di recupero dopo il suo rilascio dalla prigione nel giugno 2024. Parteciperà di persona a questa sessione a causa della natura eccezionale dell'invito e per accogliere il supporto ricevuto da PACE e dai suoi delegati negli ultimi anni. PACE ha il mandato di salvaguardare i diritti umani e ha ripetutamente chiesto il rilascio di Julian Assange quando era in prigione.

Deporrà davanti alla commissione, che esaminerà anche le conclusioni secondo cui la sua prigionia è stata motivata da ragioni politiche.

L'udienza segna la prima testimonianza ufficiale di Assange sul suo caso da prima della sua prigionia nel 2019. La sua comparizione davanti al principale organismo europeo per i diritti umani e la definizione dei trattati sottolinea le implicazioni più ampie del suo caso.

reshared this



A security researcher managed to pull a list of Ghost users, resellers, and even customer support messages from an exposed server. It shows how as organized criminals move to making their own encrypted platforms, they might make vulnerable products.#News #Hacking



Fincantieri e Leonardo insieme per costruire i nuovi pattugliatori offshore della Marina

@Notizie dall'Italia e dal mondo

[quote]Quando si pensa al dominio marittimo e alla dimensione navale, le prime immagini che vengono in mente sono grandi vascelli di superficie, ieri le corazzate, oggi le portaerei e le fregate. Tuttavia, anche le imbarcazioni di tonnellaggio



Corsa alla quinta generazione, gli F-35 della Grecia passano da Cameri

@Notizie dall'Italia e dal mondo

[quote]Più potere aereo, possibilmente il migliore disponibile sul mercato. Questo è il pensiero delle Forze armate greche, che puntano ad acquisire il caccia F-35 per la loro componente aerea. Lo scorso luglio, il governo di Atene ha firmato una lettera di accettazione (Loa) con



Così le fonti iconografiche dell’Esercito raccontano la Storia

@Notizie dall'Italia e dal mondo

[quote]In ambito politico, la parola “revisionismo” è connotata da un’accezione negativa, mentre nel campo degli studi storiografici costituisce una precisa corrente di pensiero: quella di non permettere mai che una versione degli eventi, così come ce la raccontano, si consolidi senza una costante,



L’Ucraina vuole gli Eurofighter per ottenere la supremazia aerea

@Notizie dall'Italia e dal mondo

[quote]La guerra d’Ucraina si avvia a entrare nel suo 31esimo mese di scontri, e se da un lato l’offensiva a sorpresa di Kursk è riuscita a far guadagnare terreno a Kyiv nel territorio della Federazione Russa, l’offensiva di Mosca nel Donbass non accenna ad alleggerire la pressione. Nel



Nella presentazione di oggi la Procura della Corona sostiene che i media, principalmente il Guardian nel suo articolo del 10 novembre 2017 di Ewen Mc Askill e Owen Bowcott, hanno "frainteso" la cosiddetta distruzione delle email. Ma i pubblici ministeri del Regno Unito ammisero nel 2017 di aver distrutto le email chiave del caso Assange in seguito al pensionamento dell'avvocato del CPS, Paul Close, avvenuto nel 2014. Ora l'udienza è sospesa per la pausa pranzo.



Nell'era del 5G quando viene chiamata a parlare (da remoto) il testimone chiave della distruzione e-mail degli avvocati della Procura della Corona (CPS), Deborah Hillary, la connessione diventa difficile e l'udienza si interrompe.. siamo in attesa!

Nell'era del 5G quando viene chiamata a parlare (da remoto) il testimone chiave della distruzione e-mail degli avvocati della Procura della Corona (CPS), Deborah Hillary, la connessione diventa difficile e l'udienza si interrompe.. siamo in attesa!

Gazzetta del Cadavere reshared this.



Udienzanon ancora iniziata a causa della massiccia presenza di attivisti che vogliono assistere 😅


‼️Tra meno di un'ora Stefania Maurizi sarà in aula a Londra per il FOIA sul caso Assange. Sosteniamola!! Chi può si colleghi per seguire l'udienza online.

Gazzetta del Cadavere reshared this.



Il piano ucraino per colpire in profondità e la minaccia del nucleare russo


@Notizie dall'Italia e dal mondo
Zelensky chiede a Biden l'autorizzazione a colpire in profondità il territorio russo con le armi degli alleati, contando sulle tiepide risposte di Mosca alle ultime azioni azioni avanzate. Ma la minaccia nucleare non è l'unica risposta a disposizione del



Dopo la sconfitta delle sinistre nel ’48, la caccia al “nemico rosso” divenne un elemento centrale degli apparati di sicurezza interna bigarella.wordpress.com/2024/0…


La “guerra civile italiana” <38, espressione coniata da Claudio Pavone per descrivere la lotta che negli anni ’43-’45 vide i sanguinosi combattimenti tra lo schieramento repubblichino, da una parte, e la Resistenza italiana, dall’altra, lasciò ferite profonde e difficilmente sanabili nel tessuto sociale e politico della penisola. Ciò accadde, come hanno dimostrato studi recenti, non solo a causa dell’esperienza del brutale regime di occupazione nazionalsocialista <39, ma anche a causa natura stessa della “liberazione” alleata, che andò di pari passo con fenomeni come il cosiddetto moral bombing, determinando un pieno coinvolgimento della popolazione civile e connotando quindi la guerra civile italiana come una “guerra totale” <40. Mentre la battaglia antifascista aveva visto temporaneamente la cooperazione tra l’ala di sinistra della Resistenza italiana, gli Alleati e i partigiani anticomunisti, già agli albori del referendum costituzionale del 1946 emerse il divario che separava i partiti di sinistra, in particolar modo il PCI di Palmiro Togliatti, da quelli di centro e filo-statunitensi come la Democrazia Cristiana, guidata dal presidente del Consiglio Alcide de Gasperi. Dopo la fine della guerra fredda la storiografia – soprattutto quella italiana ma non solo – ha dedicato particolare attenzione all’insieme di elementi che, a partire dal 1945, avrebbero contribuito alla formazione della memoria collettiva italiana della seconda guerra mondiale <41. Tale processo di formazione della memoria italiana postbellica avrebbe comportato, da una parte, l’attribuzione esclusivamente alla Germania nazista della colpa delle atrocità commesse dalle forze dell’Asse durante il conflitto, dando vita al cosiddetto “mito del buon italiano” <42. D’altra parte, avrebbe condotto alla mistificazione e alla politicizzazione del fenomeno resistenziale <43. Si trattava di un racconto secondo cui la battaglia al nazismo e al fascismo sarebbe stata uno sforzo comune del popolo italiano nella sua totalità, offrendo dunque un’interpretazione estremamente parziale e riduttiva del quadro politico, sociale e ideologico in Italia durante gli ultimi anni di guerra. Il “mito della Resistenza” sarebbe stato fondamentale per le dinamiche politico-sociali italiane immediatamente successive al ’45 e, allo stesso tempo, avrebbe giocato un ruolo importante tanto nella formazione della memoria collettiva italiana della seconda guerra mondiale, quanto all’interno del processo di politicizzazione del fenomeno resistenziale. La suddetta narrazione della “Resistenza collettiva” fu inizialmente usata sia dai partiti di sinistra che dallo stesso De Gasperi <44, in quanto faceva appello all’intero popolo italiano ed era utile per gettare le basi per il “nuovo inizio” dell’Italia repubblicana. In tal senso, come ha sottolineato Pietro Scoppola, il suddetto mito «non riguarda il vissuto dei resistenti ma il richiamo alla Resistenza come scelta politica della nuova classe dirigente» <45. Infatti, secondo Scoppola, il “mito della Resistenza” ha avuto lo scopo politico di «separare le sorti dell’Italia sconfitta da quelle del fascismo, per riaccreditare l’immagine del paese di fronte alle potenze democratiche» e, inoltre, «è servito psicologicamente agli italiani, anche a quelli che alla Resistenza non avevano partecipato affatto, né materialmente né idealmente, per liberarsi dal complesso di colpa di aver dato il loro consenso al fascismo, per liberarsi dalla frustrazione di una guerra perduta, per sentirsi parte della comunità dei paesi democratici» <46. Il significato dell’utilizzo del “mito della Resistenza” nel contesto politico italiano risulta particolarmente significativo se si guarda agli anni 1946-1948 nella penisola. Poco dopo la fine della guerra, l’Italia dovette fare i conti con la realtà e chiedersi come sarebbe stato possibile conciliare i principi antifascisti della propria costituzione con una Realpolitik di ricostruzione postbellica. Mentre l’epurazione fascista fu senz’altro uno dei pilastri dell’iniziale politica non solo del Comitato di Liberazione Nazionale (CLN), ma anche del successivo governo De Gasperi, in Italia, al pari della Germania, l’epurazione “radicale” dovette infine cedere il passo alla reintegrazione, percepita come necessaria, di moltissimi individui precedentemente giudicati come “compromessi”. Già a partire dall’amnistia Togliatti del ’46, la nuova classe dirigente italiana palesò l’intenzione di voler “pacificare” il paese attraverso il rapido reintegro nella società di chi si era macchiato di crimini durante gli ultimi anni di guerra, fra cui anche collaborazionisti del regime d’occupazione nazionalsocialista <47; un trend che si sarebbe protratto, attraverso l’emanazione di varie amnistie e provvedimenti, fino alla metà degli anni Sessanta. Simili provvedimenti, uniti alla progressiva emarginazione delle sinistre dal governo, avrebbero anche portato alla nascita del concetto di “Resistenza tradita”, un’accusa rivolta direttamente contro la classe dirigente italiana postbellica, secondo cui le nuove politiche dell’Italia avrebbero “calpestato” i principi fondamentali della Resistenza, alla base della neonata Repubblica. La questione della continuità/discontinuità, come si vedrà, avrebbe avuto un profondo impatto anche sul mondo dell’intelligence italiana <48. Nel frattempo, il divario apertosi già a guerra finita fra i partiti di sinistra, soprattutto il PCI e il PSIUP/PSI, e la DC di De Gasperi continuò ad ampliarsi progressivamente sullo sfondo dell’inasprirsi delle tensioni tra URSS e USA. Particolarmente il PCI di Togliatti, direttamente legato a Mosca <49 e dotato di un’ampia base elettorale, finì ben presto nell’“occhio del ciclone” della politica anticomunista degasperiana, simbolicamente inaugurata dalla visita del presidente del Consiglio negli Stati Uniti nel gennaio del ’47. Un anno dopo, con il successo schiacciante della DC nei confronti del Fronte Popolare alle elezioni del ’48, si aprì in Italia un periodo che potrebbe definirsi di “guerra fredda nazionale”, che vide una progressiva polarizzazione in senso ideologico non solo della politica, ma anche di vari altri elementi della vita pubblica e privata. Se a ciò si aggiunge anche il già menzionato fattore della “epurazione parziale” e l’avvento di movimenti, organizzazioni e partiti neofascisti, come il Movimento Sociale Italiano, risulta chiaro perché l’intelligence statunitense avesse avvertito il caso italiano come “la tempesta perfetta”. Tuttavia, mentre l’intelligence italiana e filo-statunitense in generale poteva all’epoca tollerare la reintegrazione di ex uomini del regime fascista nei neonati servizi segreti italiani, in quanto portatori non solo di esperienza, ma anche di un forte orientamento anticomunista, non risultava tuttavia accettabile l’esistenza di un compatto fronte comunista e socialista in Italia e di eventuali gruppi estremisti armati e, potenzialmente, incontrollabili. Progressivamente, dopo la sconfitta delle sinistre nel ’48, la caccia al “nemico rosso” divenne un elemento centrale degli apparati di sicurezza interna, come nel caso del ministero dell’Interno guidato da Mario Scelba. Esso, al pari delle forze armate, fu uno degli organi statali dell’Italia postbellica che più avrebbe rispecchiato le conseguenze della “mancata Norimberga” italiana. Proprio la figura di Scelba, responsabile del nuovo servizio segreto del Viminale, cioè l’Ufficio Affari Riservati (UAR), nato nel ’48, fu emblematica per la «rottura tra Stato e Resistenza» <50. Egli, soprattutto all’interno del neonato UAR, impiegò, come si vedrà, un grande numero di uomini provenienti dalle file degli ex organi di sicurezza fascisti <51. Ben presto così il Viminale divenne uno dei principali tramiti dell’intelligence statunitense nella penisola. Rispetto al contesto tedesco, anche l’Italia, seppur secondo modalità del tutto diverse, visse dunque un “momento di svolta” per quanto riguarda la legittimazione e il rafforzamento dei propri servizi segreti. Nel caso della penisola tale momento è individuabile nel biennio ’48-’49, una fase estremamente “calda” degli inizi della guerra fredda. Il biennio vide, fra le altre cose, le già menzionate elezioni generali italiane, così come l’approvazione dell’ERP (European Recovery Program), il blocco di Berlino e, successivamente, la nascita delle due Germanie, nonché il test coronato dal successo della bomba atomica sovietica. Furono quindi gli anni in cui lo scontro bipolare mondiale iniziò ad affermarsi come vero e proprio sistema <52 e in cui l’Italia, fondamentale porta sul Mediterraneo e vicina ai paesi sotto influenza sovietica, acquistò un’importanza strategica del tutto nuova all’interno dello schieramento anticomunista. Di conseguenza non stupisce che il già menzionato servizio d’intelligence interno del Viminale, l’UAR, fosse nato proprio nel ’48. Nella primavera dell’anno successivo fu creato l’organo d’intelligence del ministero della Difesa, cioè il Servizio Informazioni Forze Armate (SIFAR), altro partner prezioso degli USA in Europa, soprattutto agli albori della “strategia della tensione” <53. La fondamentale differenza che distingue il caso italiano da quello tedesco, dal punto di vista del rapporto tra l’intelligence nazionale e quella alleata e soprattutto statunitense, è individuabile proprio nel grado di autonomia degli organi spionistici in questione. Nell’Italia postbellica la nascita dei suddetti servizi segreti nazionali avvenne certamente dietro approvazione degli Alleati occidentali e grazie al sostegno di questi ultimi, ma l’UAR e il SIFAR vennero posti sin dall’inizio sotto il controllo dei ministeri italiani e il loro rapporto con l’intelligence statunitense, di conseguenza, si configurò come collaborazione tra pari, piuttosto che come dipendenza. Nel caso della RFT solo il FWHD ebbe tale privilegio, mentre tutti gli altri servizi segreti nazionali, nati negli anni Cinquanta, iniziarono la propria attività sotto il controllo alleato. [NOTE] 38 C. Pavone, Una guerra civile. Saggio storico sulla moralità nella Resistenza, Bollati Boringhieri, Torino 1991. 39 L. Klinkhammer, L’occupazione tedesca in Italia: 1943-1945, Bollati Boringhieri, Torino 2016. 40 M. Evangelista, Racism or common humanity? Depictions of Italian civilians under Allied war and occupation, in «Occupied Italy», N.1, 2021, URL: < occupieditaly.org/it/racism-or… > (sito consultato il 17 settembre 2021).
41 A tal proposito si possono citare, fra gli altri, T. Judt, The Past Is Another Country: Myth and Memory in Postwar Europe, in I. Déak, J.T. Gross, T. Just (a cura di), The Politics of Retribution in Europe. World War II and Its Aftermath, Princeton University Press, Princeton 2000, pp. 293-323; A. Rapini, Antifascismo e cittadinanza. Giovani, identità e memorie nell’Italia repubblicana, Bononia University Press, Bologna 2005; P. Cooke, The Legacy of the Italian Resistance, Palgrave MacMillan, New York 2011; F. Focardi, Il passato conteso. Transizione politica e guerra della memoria in Italia dalla crisi della prima Repubblica ad oggi, in F. Focardi, B. Groppo (a cura di), L’Europa e le sue memorie. Politiche e culture del ricordo dopo il 1989, Viella, Roma 2013, pp. 51-91.
42 F. Focardi, Il cattivo tedesco e il bravo italiano. La rimozione delle colpe della seconda guerra mondiale, Laterza, Roma-Bari 2016.
43 F. Focardi, Il passato conteso, cit.; S. Peli, La Resistenza in Italia: storia e critica, Einaudi, Torino 2004.
44 Come esempio si può citare il discorso di De Gasperi alla Conferenza di Parigi del 29 agosto 1946. Il video originale è reperibile al seguente link: URL youtube.com/watch?v=pBaPZT_QX9… (sito consultato il 24 settembre 2021).
45 P. Scoppola, 25 aprile. Liberazione, Einaudi, Torino 1995, p. 7.
46 Ibidem.
47 M. Franzinelli, L’Amnistia Togliatti. 22 giugno 1946: colpo di spugna sui crimini fascisti, Mondadori, Milano 2006.
48 L’elemento di continuità/discontinuità tra gli organi di sicurezza e di spionaggio interni del fascismo e dell’epoca postbellica emerge, fra gli altri, dai seguenti volumi: D. Conti, Gli uomini di Mussolini, cit.; M. Canali, Le spie del regime, cit.; V. Coco, Polizie speciali, cit.
49 A tal proposito cfr., fra gli altri, E. Aga Rossi, V. Zaslavskij, Togliatti e Stalin. Il PCI e la politica estera staliniana negli archivi di Mosca, Il Mulino, Bologna 1997.
50 D. Conti, Gli uomini di Mussolini, cit., p. 16.
51 Per un’analisi approfondita dell’UAR cfr. G. Pacini, Il cuore occulto del potere, cit.
52 J.L. Harper, La guerra fredda, cit.
53 Per il ruolo del SIFAR nella strategia statunitense anticomunista cfr. F. Cacciatore, Il nemico alle porte. Intervento americano in Europa e strategia di covert operation, 1943-1963, Tesi di dottorato non pubblicata, Università di Salerno 2021. Per un’analisi degli anni della “strategia della tensione”, fra gli altri, cfr. B. Armani, Italia anni settanta. Movimenti, violenza politica e lotta armata tra memoria e rappresentazione storiografica, in «Storica», 11 (2012), n. 32, pp. 41-82; A. Cento Bull, Italian Neofascism: The Strategy of Tension and the Politics of Nonreconciliation, Berghahn, Oxford 2007.
Sarah Anna-Maria Lias Ceide, ODEUM Roma. L’Organisation Gehlen in Italia agli inizi della guerra fredda (1946-1956), Tesi di Dottorato, Università degli Studi di Napoli “Federico II”, 2022

bigarella.wordpress.com/2024/0…





Clima, alla concretezza le grandi banche preferiscono il maquillage


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Le banche usano metriche finanziarie compiacenti per "truccare" le emissioni prodotte e raggiungere gli obiettivi di decarbonizzazione
L'articolo Clima, alla concretezza le grandi banche preferiscono il maquillage proviene da Valori.

valori.it/clima-banche-maquill…



MANCA SOLO LA TUA FIRMA
pnri.firmereferendum.giustizia…
Questo è il link per firmare il referendum sulla cittadinanza.
Scade il 30 settembre prossimo e mancano circa 200mila firme.


Sinistra al potere, lo Sri Lanka volta pagina?


@Notizie dall'Italia e dal mondo
L'ex marxista Dissanayake, eletto presidente dello Sri Lanka, promette di risollevare il paese dalla crisi e di rinegoziare il debito contratto con l'Fmi, la Cina, l'India e il Giappone
L'articolo Sinistra al potere, lo Sri Lanka volta pagina? proviene da Pagine Esteri.



Optery initially planned to send users' data to OpenAI by default, but walked back the decision over the weekend.

Optery initially planned to send usersx27; data to OpenAI by default, but walked back the decision over the weekend.#News #Privacy



In an update to its privacy policy, Telegram says it will now share IP addresses and phone numbers to authorities in response to valid orders. The change is a dramatic switch for the social network app, which has become a hotbed for criminals.#News #Telegram



Camarillo Brillo Sessions 9 - Le memorie controvoglia di Alice.


noblogo.org/transit/camarillo-…


Camarillo Brillo Sessions 9 (159)


Memorie controvoglia


(“L'unica via d'uscita è dentro”, Alice, Rizzoli Lizard, 2024.)

(Alice)

L’ ultimo libro scritto da un musicista che ho tentato di leggere è stato quello di Bono. Magari sarà un grande cantante, ma scrive come un quindicenne allupato: francamente è stato impossibile arrivare in fondo, come a dire che non è detto che se sei una rockstar tu sappia scrivere qualcosa di più lungo del testo di una canzone. Le biografie, o quello che sono (in realtà, spesso, i ricordi sono la parte minore), vanno maneggiate con cura, meglio se assistiti da qualcuno che scrive per mestiere. Almeno, forse, ci risparmiamo punti esclamativi a vanvera.

Il sottotitolo del libro di Carla Bissi è “Un’autobiografia controvoglia”, a rimarcare un tratto distintivo e continuo che si trova in queste pagine: il desiderio di non sottostare alle “logiche” del mercato discografico, la voglia di trovare una via personale per la serenità, lo studio della meditazione e della ricerca spirituale. Da appassionato della sua musica, da ammiratore di un percorso musicale profondo e fuori dagli schemi usuali, all’annuncio di questa pubblicazione sono diventato curioso, desideroso di scoprire qualcosa di più su un’artista così meritevole ed altrettanto riservata.

E’ chiaro che ci si bea anche dei pettegolezzi, a volte: a maggior ragione se una persona è così schiva, ma anche intelligente e di certo non mi sono illuso di trovarne. In effetti la scrittura è lineare, semplice, mai appesantita da uno sfoggio intellettuale che a volte gli artisti amano. Sempre un bene, anche se, a volte, non avrei disdegnato qualche vocabolo un attimo più ricercato (e basta con i punti esclamativi, e due.)

(Alice2)

Non essendo una biografia in senso stretto, ma più una raccolta di momenti, perlopiù musicali, la narrazione non riserva grandissime sorprese, né tantomeno vi sono fatti (a parte nei primi capitoli, dedicati alla giovinezza) eclatanti. E’ bello trovare, comunque, molte cose legate alla ricerca musicale e spirituale della Bissi, sempre con la presenza, evocata moltissime volte, di Franco Battiato.

Francesco Messina, oltre a curare la grafica e l’apparato iconografico (poche, però, le foto non viste già), si ritaglia qualche spazio più tecnico, dove si parla dei musicisti e delle tecniche di registrazione, o del modo di approcciarsi al percorso musicale della sua compagna. Nota di “demerito” per entrambi: scrivere pochissimo dei grandiosi musicisti con cui hanno realizzato tournè ed album: peccato davvero. Quasi nessuno in Italia può vantare collaborazioni così importanti (e neanche una riga su Mick Karn, questo sì imperdonabile.)

Non scriverò di una delusione, perciò, ma nemmeno di un’opera che soddisfa appieno le mie aspettative: forse è qui il guaio, aspettarsi ciò che si desidera. Poteva volare ben più alto, questo volume. Avrebbe potuto essere davvero essenziale per far scoprire un’artista che ha avuto poche eguali nel panorama della musica italiana: poteva essere più approfondito, davvero.

Resta un’opera forse davvero controvoglia e quando si fanno le cose senza una convinzione perlomeno doverosa, probabilmente questo è il risultato. Mi consolo con le vaghissime promesse di un live e di un nuovo disco di Francesco Messina. Si spera fatti con voglia, a questo punto.

#Musica #Music #UnoMusica #Opinioni #Libri #Books

Mastodon: @alda7069@mastodon.unoX: @[url=https://mastodon.uno/users/alda7069]A&D :antifa:[/url] Telegram: t.me/transitblogFriendica: @danmatt@poliverso.org

Gli scritti sono tutelati da “Creative Commons” (qui)

Tutte le opinioni qui riportate sono da considerarsi personali. Per eventuali problemi riscontrati con i testi, si prega di scrivere a: corubomatt@gmail.com





esce “casino conolly”, di mariangela guatteri (edizioni del verri, 2024)


slowforward.net/2024/09/23/esc…


Kariangela Guatteri, "Casino Conolly", edizioni del verri, 2024

Mariangela Guatteri, Casino Conolly
edizioni del verri – Milano
Progetto grafico: Valerio Anceschi, Giovanni Anceschi
ISBN 9788898514854

Per ORDINARE il libro: info@ilverri.it

scheda editoriale:

Casino Conolly è un’architettura di architetture. Il titolo di ogni capitolo (“Villino Svizzero”, “Sezione Lombroso”, “Colonia Scuola Marro”, ecc., come del resto “Casino Conolly’” che dà il titolo al libro) si riferisce ad alcuni degli edifici presenti nell’ex area manicomiale di Reggio Emilia, una sorta di città nella città la cui origine risale alla seconda metà del XII secolo.

Non è però un libro che documenta la storia del complesso manicomiale.
Nella scrittura Mariangela Guatteri riesce a recuperare il rapporto tra libertà e coazione che quel luogo ha rappresentato. Ricorre alla tecnica del montaggio utilizzando prelievi testuali anche non direttamente riferiti al frenocomio – da Qohélet, Martin Buber, Foucault, Flaubert, Daumal, Ballard, Zukofsky, a dialoghi tratti da film, a indicazioni contro la repressione prese da manuali, ecc. Non indica le fonti, ma grazie alla costruzione segreta del linguaggio crea continui salti, sussulti, vuoti, fraintendimenti in una prosa in cui ogni elemento diventa essenziale.

Straordinarie le nove “Tavole sinottiche”, che accompagnano il testo, vere e proprie opere di poesia visiva.

Indice e ulteriori dettagli e informazioni:

slowforward.net/2024/09/23/esc…

#000000 #cambioDiParadigma #CasinoConolly #edizioniDelVerri #ilVerri #MariangelaGuatteri #scritturaDiRicerca #scrittureDiRicerca




su ‘poème de terre’ una rassegna di libri di corrado costa oggi disponibili


slowforward.net/2024/09/23/su-…


Sul blog Poème de Terre esce oggi il primo numero di

una nuova rubrica, “Una fastidiosa assenza”, che si proporrà come progetto di divulgazione tramite una serie di ricognizioni. L’idea è di mappare le pubblicazioni acquistabili di autori “nascosti”. Questo primo numero è dedicato a Corrado Costa, inaugurando di fatto anche la sezione “Progetto Costa” che trovate sul sito. Buona lettura!


Una fastidiosa assenza [#1], ovvero dove reperire le pubblicazioni di Corrado Costa


poemedeterre.wordpress.com/202…

slowforward.net/2024/09/23/su-…

#000000 #CorradoCosta #Costa #fuoricatalogo #PdT #PoèmeDeTerre #scritturaDiRicerca #scrittureDiRicerca




Cos’è Hezbollah? La storia del partito libanese dalla nascita ad oggi


@Notizie dall'Italia e dal mondo
La guerra, come si temeva, sta diventano uno scontro regionale su vasta scala che coinvolge diversi Paesi nel Medio Oriente. Quali sono gli obiettivi del partito sciita? E quali le sue capacità militari?
L'articolo Cos’è Hezbollah? La storia del partito libanese dalla



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Elezioni in Brandeburgo


In Brandeburgo la SPD davanti ad AfD per una manciata di voti (30,9% contro 29,2%). La debuttante Wagenknecht al 13,5%, CDU all'12,1%. Verdi e Die Linke volatilizzati sotto la soglia di sbarramento.
Scholz canta vittoria, ma si conferma la crisi dei partiti di governo e l'avanzata delle forze che propongono alternative.



L’Onu adotta il Patto per il futuro: «Un nuovo inizio per il multilateralismo»


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Dopo mesi di negoziati non sempre facili, le Nazioni Unite adottano il Patto per il futuro: 56 impegni articolati su diverse aree, dalla pace al clima
L'articolo L’Onu adotta il Patto per il futuro: «Un nuovo inizio per il multilateralismo» valori.it/onu-patto-per-il-fut…



Intanto la Cina.


Segnalo che Facebook mi ha rimosso il post con cui condividevo questo articolo...
roars.it/la-cina-leuropa-e-dra…




Com’è profondo il Mario: luci e ombre del Rapporto Draghi sulla competitività Ue


@Politica interna, europea e internazionale
Nel settembre 2023 la presidente della Commissione europea Ursula von der Leyen ha affidato a Mario Draghi il compito di analizzare il futuro della competitività europea. Draghi, celebrato per aver salvato l’Eurozona quando era alla guida della Bce, si è così ritrovato sotto i



Gli ultimi expat: il Regno Unito tornato Labour visto con gli occhi di due italiani


@Politica interna, europea e internazionale
Sono le 17.30 ad Ashbourne, nelle Midlands orientali. Piove. Il tipico clima inglese. Sharon, la suocera di Fabio, ha preparato la merenda: gli scones fatti in casa, dei paninetti farciti con clotted cream e marmellata, classici dolci del rito del tè. Le figlie di Fabio corrono sul




Banche alla guerra sulle regole di Basilea III


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
La Federal Reserve, pressata dalle banche, annacqua le regole che renderebbero il sistema creditizio più resiliente. Anche l’Unione europea rallenta
L'articolo Banche alla guerra sulle regole di Basilea III proviene da Valori.

valori.it/banche-regole-basile…



Non sono bambocci come quelli del governo italico...
USA: Senato dovrà approvare trattati con OMS – Telecolor
telecolor.net/2024/09/usa-il-s…


Gli oligopoli alimentari prosperano mentre nel mondo cresce la fame


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Il matrimonio tra i due giganti restringe ancor di più l'oligopolio alimentare, in grado di far salire i prezzi in tutto il mondo
L'articolo Gli oligopoli alimentari prosperano mentre nel mondo cresce la fame proviene da Valori.

valori.it/monopolio-alimentare…



#referendumCittadinanza Condivido perché io stesso sono venuto a conoscenza dell'iniziativa solo pochi minuti fa

pnri.firmereferendum.giustizia…

Io ho già firmato. Per chi volesse farlo: servono CIE o SPID. La scadenza è il 30 Settembre.

reshared this



Ucraina


Il canale ucraino Deepstate annuncia che la roccaforte di Vuhledar sta venendo accerchiata e ne è probabile in breve la caduta 😮
Notizia non da poco, visto che i Russi sono rimasti bloccati lì per due anni a scornarsi in attacchi frontali alla Cadorna e perdendo con ciò un sacco di uomini e mezzi. Dev'essere arrivato un Diaz...
Peraltro ieri (o oggi, non ricordo quando ho letto la notizia) è stato rimosso il comandante che presiedeva la difesa di Vuhledar, a segno che le cose stanno andando male.
Continua a sfuggirmi il senso di essere andati a Kursk. A me pare che l'unico effetto sortito sia stato che nel Donbass i Russi abbiano pigiato sull'acceleratore...🤷


Debitori Uniti d'America


Di Alberto Micalizzi:

DEBITORI UNITI D'AMERICA

Circa un terzo dell’intero debito pubblico USA, pari a $7.000 miliardi, è in scadenza nella seconda metà del 2024. Si tratta di una montagna di titoli emessi circa 1 anno fa al 5% di rendimento, come alternativa all’emissione di titoli a lunga scadenza che avrebbero fatto impennare i tassi decennali e trentennali sui quali si basano i mutui ipotecari, portando sul lastrico le famiglie già piene di debito privato.

Ora il Tesoro deve rimborsare questo debito ed è costretto a rinnovarlo di nuovo a breve termine. Però, con un’inflazione ormai prossima al 2%, se pagasse un altro 5% di interessi regalerebbe letteralmente soldi al sistema, cosa che abbatterebbe il dollaro.

Ecco che allora si è mossa la banca centrale, e la settimana scorsa ha operato un mega-taglio dei tassi di 0,50% a cui ne seguiranno altri, che ha l’obiettivo di ridurre i tassi a breve e contenere il costo del gigantesco rifinanziamento in corso da parte del Tesoro americano. Ma ormai sono dentro alla spirale e difficilmente ne usciranno con mezzi convenzionali.

Nel caso non bastasse, il disavanzo di bilancio è arrivato a $266,8 miliardi (pari a circa il 7,6% del PIL) ed il deficit della bilancia commerciale viaggia ormai al ritmo di $75 miliardi al mese.
Quest’ultimo dato è forse ancora più eclatante: dal 1971 in poi – cioè dalla fine degli accordi di Bretton Woods - la bilancia commerciale è costantemente in deficit e gli USA sono alla perenne ricerca di qualcuno che finanzi il loro tenore di vita.

Finora il dollaro ha sorretto il debito americano. Nel momento in cui il giochino diventa insostenibile chi sarà disposto a farsi carico del grasso pachiderma che, peraltro, è poco propenso a ringraziare e gioca a fare il gendarme del mondo?

Sono convinto che la Cina, ad esempio, sia seduta sulla riva del fiume..



RaccoonForFriendica nuova versione 0.1.0-beta01 disponibile!

Come promesso dal suo sviluppatore @Dieguito 🦝 , una volta terminate tutte le feature più importanti e permesso agli utenti di riportare feedback degli errori riscontrati, si può passare alla fase beta del progetto

L'app può essere utilizzata anche senza avere un account, Ma naturalmente Vi invitiamo a creare un account sulla nostra istanza Poliverso

Inoltre l'app presenta una buona compatibilità con mastodon, per cui potete utilizzarla anche con il vostro account esistente...

La versione beta è scaricabile a questo link:
github.com/LiveFastEatTrashRac…


@Che succede nel Fediverso?


Il post di @Dieguito 🦝

Ci sono molte novità nelle ultime due release:
- possibilità di inviare feedback e segnalazioni dal pulsante "Segnala un problema" nella finestra di dialogo "Informazioni app",
- supporto al codice preformattato nel corpo e nel titolo dei post,
- possibilità di creare post con sondaggi (purtroppo supportate solo dalle istanze Mastodon, su Friendica c'è del lavoro lato back-end da fare ancora),
- finestra di dialogo "dettagli post" in cui è possibile vedere il testo sorgente, il protocollo/rete di origine del contenuto, numero di like/dislike (ove presenti), date di creazione e modifica e altri dati utili,
- revisione barra degli strumenti di formattazione nella schermata di creazione post,
- fix caricamento relazioni con altri utenti nelle liste di utenti (es. seguiti/seguaci o persone che hanno ricondiviso o aggiunto ai preferiti un post),
- miglioramento errori di caricamento iniziali (ad es. se il server va in timeout),
- ottimizzazione caricamento immagini dei post, questo dovrebbe rendere molto più scorrevoli tutti i feed! 😉,
- miglioramento gestione degli eventi di modifica/creazione/cancellazione post nelle liste, per cui l'utente dovrebbe avere un feedback più immediato dell'azione senza bisogno di ricaricare tutto il feed,
- refactoring e pulizia del codice (es. per centralizzare i controlli sulle feature supportate dall'istanza corrente oppure sulle azioni che è possibile effettuare).

Fatemi sapere che cosa ne pensate, e come sempre tante care cose (buon weekend, buon inizio settimana, ecc. ecc.)! 🦝🦝🦝



versione 0.1.0-beta01


@ nuova versione 0.1.0-beta01 disponibile! Come promesso, una volta terminate tutte le feature più importanti e permesso agli utenti di riportare feedback degli errori riscontrati, si può passare alla fase beta del progetto!

Ci sono molte novità nelle ultime due release:
- possibilità di inviare feedback e segnalazioni dal pulsante "Segnala un problema" nella finestra di dialogo "Informazioni app",
- supporto al codice preformattato nel corpo e nel titolo dei post,
- possibilità di creare post con sondaggi (purtroppo supportate solo dalle istanze Mastodon, su Friendica c'è del lavoro lato back-end da fare ancora),
- finestra di dialogo "dettagli post" in cui è possibile vedere il testo sorgente, il protocollo/rete di origine del contenuto, numero di like/dislike (ove presenti), date di creazione e modifica e altri dati utili,
- revisione barra degli strumenti di formattazione nella schermata di creazione post,
- fix caricamento relazioni con altri utenti nelle liste di utenti (es. seguiti/seguaci o persone che hanno ricondiviso o aggiunto ai preferiti un post),
- miglioramento errori di caricamento iniziali (ad es. se il server va in timeout),
- ottimizzazione caricamento immagini dei post, questo dovrebbe rendere molto più scorrevoli tutti i feed! 😉,
- miglioramento gestione degli eventi di modifica/creazione/cancellazione post nelle liste, per cui l'utente dovrebbe avere un feedback più immediato dell'azione senza bisogno di ricaricare tutto il feed,
- refactoring e pulizia del codice (es. per centralizzare i controlli sulle feature supportate dall'istanza corrente oppure sulle azioni che è possibile effettuare).

Fatemi sapere che cosa ne pensate, e come sempre tante care cose (buon weekend, buon inizio settimana, ecc. ecc.)! #livefasteattrash 🦝🦝🦝

#friendica #friendicadev #androidapp #androiddev #fediverseapp #kotlin #kmp #compose #opensource #foss #buildinpublic


Questa voce è stata modificata (11 mesi fa)
Unknown parent

@ッ p o n d o l o Diy solito a quelli che mi scrivono questo tipo di messaggi in cui vengono assunti alcuni sottintesi, rispondo sempre col meme di Rocco Schiavone che chiede le generalità dell'interlocutore...
ma questo è l'account amministratore, quindi non posso 🤵


@informapirata :privacypride: @Claus @Dieguito 🦝🧑🏻‍💻🍕

Unknown parent

@ッ p o n d o l o ma quali dubbi: l'unico motivo per cui sono sulla difensiva è che non riesco a capire se lo sberleffo verso @Claus sia bonario oppure no.

Questa è l'unica preoccupazione che devo avere in quanto amministratore di istanza 😅

@Poliverso - notizie dal fediverso @informapirata :privacypride: @Dieguito 🦝🧑🏻‍💻🍕 @claus