π Il #MIM in collaborazione con Anitec-Assinform promuove il Premio nazionale sull'Innovazione digitale 2024/2025 rivolto alle scuole secondarie di II grado.
π La scadenza per l'iscrizione Γ¨ fissata alle ore 12.
Ministero dell'Istruzione
#NotiziePerLaScuola π Il #MIM in collaborazione con Anitec-Assinform promuove il Premio nazionale sull'Innovazione digitale 2024/2025 rivolto alle scuole secondarie di II grado. π La scadenza per l'iscrizione Γ¨ fissata alle ore 12.Telegram
π Il #MIM in collaborazione con Anitec-Assinform promuove il Premio nazionale sull'Innovazione digitale 2024/2025 rivolto alle scuole secondarie di II grado.
π La scadenza per l'iscrizione Γ¨ fissata le ore 12.
Ministero dell'Istruzione
#NotiziePerLaScuola π Il #MIM in collaborazione con Anitec-Assinform promuove il Premio nazionale sull'Innovazione digitale 2024/2025 rivolto alle scuole secondarie di II grado. π La scadenza per l'iscrizione Γ¨ fissata le ore 12.Telegram
Per Medio Oriente e Ucraina servono risposte mirate. Lβavvertimento del gen. Camporini
@Notizie dall'Italia e dal mondo
[quote]Quello di mercoledΓ¬ prossimo sarΓ un Consiglio supremo di Difesa che arriva a mettere un punto dopo unβintensa attivitΓ che ha visto protagonista il nostro Paese, su dossier cruciali come Medio Oriente e Ucraina. Convocato dal presidente della
Notizie dall'Italia e dal mondo reshared this.
Migranti, il Governo vara un decreto per blindare lβaccordo con lβAlbania: βMa prevale il diritto Ueβ
@Politica interna, europea e internazionale
Migranti, il Governo vara un decreto-legge per blindare lβaccordo Italia-Albania Nella serata di ieri, lunedΓ¬ 21 ottobre, il Consiglio dei ministri ha approvato un decreto-legge che punta a blindare lβaccordo sui migranti tra Italia e Albania,
Politica interna, europea e internazionale reshared this.
Frontiere Sonore Radio Show Ep. 3
Terza puntata Bomba!!!
1 - The Peawees - DriveΒ -Β Recensione : The Peawees One Ride
2 - Colloquio - Uomo del silenzio -Β Recesnsione - Colloquio β Io E Lβaltro
3 - Class - A healty alternative
4 - Alessandra Celletti - Le vrai nom du vent
5 - The Chefs - You Get Everywhere
6 - Fabio Vernizzi - ShorTrane (radio edit)
7 - The Guy Hamper Trio feat. James Taylor - Dog Jaw Woman
8 - Kluster Cold - Chrome chromosome
9 - Saffron Wood feat Ingrid Chavez- Visit Dream
10 - Freez - Always friends
iyezine.com/frontiere-sonore-rβ¦
Frontiere Sonore Radio Show Ep. 3
Frontiere Sonore Radio Show Ep. 3 - Frontiere Sonore Radio Show Ep. 3:The Peawees, Colloquio, Class, Alessandra Celletti, The Chefs, Fabio Vernizzi,The Guy Hamper Trio feat.Simone Benerecetti (In Your Eyes ezine)
Red Hot Cyber Rilascia il Terzo Episodio Sul Phishing della Graphic Novel βBetti-RHCβ
Il gruppo Arte di Red Hot Cyber assieme a CyberSecurityUP di Fata Informatica, ha appena lanciato il terzo episodio della serie a fumetti dedicata alla cybersecurity awareness, dal titolo βPhisherβs Game!β. Questa nuova puntata vede la protagonista Betti vittima di un attacco di phishing orchestrato da Killer Byte, una cyber gang criminale giΓ apparsa nel secondo episodio della serie.
Nel capitolo precedente, la cyber gang Killer Byte ha compromesso e distrutto le infrastrutture IT di unβazienda per la quale Betti prestava consulenze, utilizzando un attacco ransomware devastante. In βPhisherβs Game!β, il gruppo di hacker torna in azione, questa volta puntando direttamente alla protagonista, tentando di ingannarla e sottrarle dati sensibili attraverso e-mail fraudolente, link dannosi e altre tecniche tipiche del phishing.
- Acquista il fumetto in versione cartacea di alta qualitΓ di stampa
- Acquista il fumetto in formato elettronico nella nostra Academy
Phishing e Deepfake a 360 gradi
La Killer Byte, perΓ², non conoscendo Betti direttamente, ma solo il suo pseudonimo βRHCβ, decide di effettuare una serie di ricerche approfondite per scoprire la vera identitΓ della nostra beniamina. Utilizzando tecniche avanzate di social engineering, il gruppo criminale inizia a raccogliere informazioni personali su di lei, fino ad arrivare a colpire la madre di Betti con messaggi di phishing. Questo attacco si sviluppa in modo pericolosamente sofisticato: oltre alle e-mail fraudolente, la Killer Byte utilizza messaggi vocali e addirittura video deepfake, realizzati grazie alle moderne tecnologie di intelligenza artificiale, imitando perfettamente la voce e lβaspetto di persone conosciute da Betti per ingannarla.
- Acquista il fumetto in versione cartacea di alta qualitΓ di stampa
- Acquista il fumetto in formato elettronico nella nostra Academy
βPHisherβs Game!β sarΓ un episodio particolarmente rilevante per chiunque desideri comprendere non solo cosβΓ¨ il phishing, ma anche quanto perverse e subdole possano essere le tecniche di social engineering utilizzate oggi dai criminali informatici. Con lβuso di AI per generare deepfake sempre piΓΉ credibili, gli attacchi di phishing stanno diventando sempre piΓΉ mirati e sofisticati, mettendo a dura prova anche le persone piΓΉ consapevoli delle minacce informatiche.
Questa storia non solo illustra i pericoli del phishing, ma mostra quanto possa essere devastante un attacco che sfrutta le emozioni e i legami personali per compromettere la sicurezza di un individuo. Betti si troverΓ a lottare contro attacchi che sembrano arrivare da persone di fiducia, costringendo i lettori a riflettere su quanto sia importante restare vigili e diffidenti anche quando le comunicazioni sembrano genuine.
Betti-RHC: Cybersecurity Awareness Attraverso lo Storytelling
La serie Betti-RHC rappresenta unβiniziativa innovativa di Red Hot Cyber per sensibilizzare le persone sui temi della sicurezza informatica. Al contrario dei tradizionali corsi formativi, spesso percepiti come noiosi o complessi, Betti-RHC utilizza il fumetto come strumento di storytelling per educare il lettore su minacce come ransomware, phishing e cyber attacchi di vario tipo creando di fatto un corso di Cybersecurity Awareness a fumetti. Questa metodologia, accattivante e visivamente coinvolgente, rende piΓΉ semplice e immediata la comprensione di concetti altrimenti tecnici e difficili da apprendere.
- Acquista il fumetto in versione cartacea di alta qualitΓ di stampa
- Acquista il fumetto in formato elettronico nella nostra Academy
Betti-RHC Γ¨ un corso di cybersecurity awareness non convenzionale che sfrutta le avventure della protagonista per spiegare come evitare trappole digitali. Ogni episodio della serie porta alla luce scenari realistici di attacchi informatici, mostrando come lβingenuitΓ o la mancanza di consapevolezza possano portare a gravi conseguenze per aziende e individui.
Come riportato nellβarticolo βFormare i dipendenti alla cybersecurity con un fumetto? Ora lo puoi fare con Betti-RHC!β di Red Hot Cyber, questo approccio creativo mira a insegnare pratiche di sicurezza informatica con un tono leggero e divertente, rendendo la formazione accessibile a tutti, dai principianti ai professionisti.
Il successo di questo progetto si basa sulla capacitΓ del fumetto di comunicare messaggi complessi in modo semplice e immediato, utilizzando scenari di vita quotidiana. Con βPHisherβs Game!β, Red Hot Cyber continua a dimostrare che il fumetto puΓ² essere un potente strumento educativo, capace di unire intrattenimento e informazione, per proteggere utenti e organizzazioni dalle crescenti minacce del mondo digitale.
Non perdere questo nuovo episodio e scopri come Betti riuscirΓ a sfuggire alle grinfie di Killer Byte, imparando preziose lezioni di cybersecurity lungo il percorso.
- Acquista il fumetto in versione cartacea di alta qualitΓ di stampa
- Acquista il fumetto in formato elettronico nella nostra Academy
Sponsorizza anche tu una nuova puntata della serie
Sei unβazienda innovativa, che crede nella diffusione di concetti attraverso metodi βnon convenzionaliβ?
Stiamo ricercando sponsor per la quarta puntata del fumetto Betti-RHC. La sponsorizzazione ti darΓ la possibilitΓ di far brillare il tuo logo sulla copertina del fumetto e di avere ben 4 facciate interne dedicate alla promozione dei tuoi servizi e prodotti. Inoltre allβinterno della sceneggiatura del fumetto inseriremo (qualora vogliate) persone, ambienti della tua azienda e potrai collaborare nella creazione della sceneggiatura.
SarΓ una storia coinvolgente sulla sicurezza informatica!
Betty RHC Γ¨ lβunica Graphic Novel nel suo genere che trasforma la cybersecurity in una storia emozionante oltre ad un corso di Cybersecurity Awareness non convenzionale. Con messaggi chiave integrati nella trama, insegniamo ai nostri lettori come affrontare le sfide della sicurezza informatica in modo efficace e divertente.
Per ulteriori informazioni sulla sponsorizzazione, non esitare a contattarci allβindirizzo graphicnovel@redhotcyber.com.
- Acquista il fumetto in versione cartacea di alta qualitΓ di stampa
- Acquista il fumetto in formato elettronico nella nostra Academy
L'articolo Red Hot Cyber Rilascia il Terzo Episodio Sul Phishing della Graphic Novel βBetti-RHCβ proviene da il blog della sicurezza informatica.
Il βpatto del silenzioβ tra gli israeliani e i loro media
@Notizie dall'Italia e dal mondo
I media israeliani, da tempo subordinati, hanno trascorso l'ultimo anno a infondere nell'opinione pubblica un senso di giustizia per la guerra di Gaza. Secondo l'osservatore dei media Oren Persico, per invertire questo indottrinamento potrebbero essere necessari decenni
L'articolo Il βpatto
Notizie dall'Italia e dal mondo reshared this.
βClick to Cancelβ Coming Soon
If youβve ever had to suffer through a call tree and a 9,000 hour wait on hold to cancel a subscription, we have good news for you if you live in the United States. The Federal Trade Commission (FTC) has just finalized a rule that will βmake it as easy for consumers to cancel their enrollment as it was to sign up.β
The announcement of the proposed rule came in March 2023 and was followed up by 16,000 comments from the public. Complaints to the agency about negative option and recurring subscription services have been rising from 42 per day in 2021 to 70 per day in 2024.
Commission Chair Lina M. Khan says, βThe FTCβs rule will end these tricks and traps, saving Americans time and money. Nobody should be stuck paying for a service they no longer want.β
The rule will take effect 180 days after entering the Federal Register. If youβre curious about other ways we can hold tech companies accountable, Cory Doctorow has some ideas.
Iran e le Olimpiadi della Tecnologia! il Futuro della Tech Innovation si Svela
In un mondo sempre piΓΉ interconnesso, lβosservazione delle dinamiche e delle iniziative di altri paesi, anche quelli che consideriamo autoritari come lβIran, puΓ² rivelarsi sorprendentemente istruttiva. Spesso, ci si concentra esclusivamente sulle criticitΓ e sulle tensioni geopolitiche, trascurando il potenziale di apprendimento che si cela dietro le scelte strategiche di nazioni apparentemente lontane dalle nostre.
Mentre in Occidente tendiamo a mantenere una certa distanza, le Olimpiadi della Tecnologia in Iran rappresentano un esempio lampante di come, anche in contesti difficili, lβinnovazione e la competizione possano prosperare. Analizzare queste iniziative ci offre lβopportunitΓ di raccogliere idee e spunti utili per promuovere il progresso tecnologico. Lβispirazione puΓ² provenire da qualsiasi angolo del mondo, anche dallβIran.
Dal 1 al 7 novembre, il Pardis Technology Park, situato a circa 20 km a nord-est di Teheran, in Iran, ospiterΓ il primo round delle Olimpiadi della Tecnologia. Questo evento ambizioso, dedicato a diverse discipline tecnologiche, si propone di scoprire e promuovere i migliori talenti del Paese in settori allβavanguardia come lβintelligenza artificiale, la robotica e la sicurezza informatica.
Con il motto βOlimpiadi della tecnologia, una competizione per lβeccellenzaβ, lβiniziativa si prefigge di stimolare la concorrenza e lβinnovazione tra i giovani talenti.
Il Pardis Technology Park non Γ¨ solo una location, ma un vero e proprio hub di innovazione, dove le idee si trasformano in realtΓ . Lβevento sarΓ una piattaforma per far emergere le eccellenze locali e per mettere in contatto i talenti con le aziende del settore tecnologico, creando opportunitΓ di networking e crescita professionale. Le Olimpiadi della Tecnologia si articoleranno in diverse aree competitive, ognuna delle quali mirerΓ a valorizzare specifiche competenze e conoscenze.
Le competizioni si svolgeranno in sei discipline principali: intelligenza artificiale, programmazione, sicurezza informatica, robotica, droni e robot guerrieri. Ogni categoria prevede diversi campionati che coprono vari aspetti delle rispettive aree. Per esempio, nel settore della programmazione, i partecipanti affronteranno sfide in algoritmi, JAVA, PHP e front-end. Allo stesso modo, le gare di intelligenza artificiale comprenderanno competizioni relative allβelaborazione di testi, dati e immagini, mentre la robotica vedrΓ in campo veicoli a guida autonoma, robot sportivi e robot di salvataggio.
Inoltre, le gare di droni includeranno eventi come la Speed Bird League e lβIndoor Bird League, mentre le competizioni di sicurezza informatica si divideranno in Red Team e Blue Team League, oltre alla CTF League. Anche i robot guerrieri parteciperanno in tre diverse leghe, classificabili per peso, e le regole di ciascun evento seguiranno gli standard internazionali. La giuria sarΓ composta da esperti e professori universitari, garantendo un elevato livello di professionalitΓ e imparzialitΓ nelle valutazioni.
Il programma delle Olimpiadi della Tecnologia si svolgerΓ quotidianamente dalle 9:00 alle 19:00 al Pardis Technology Park, con una cerimonia di apertura prevista per martedΓ¬ 1 novembre dalle 14:00 alle 16:00, presso la sala anfiteatro dellβedificio commerciale e mercato dei tifosi. La chiusura dellβevento avverrΓ lunedΓ¬ 7 novembre dalle 14:00 alle 17:00, nella sala polifunzionale del parco. Con queste iniziative, il Pardis Technology Park si conferma come un punto di riferimento per lβinnovazione tecnologica in Iran, promuovendo lβeccellenza e lo sviluppo nel panorama tecnologico del Paese.
L'articolo Iran e le Olimpiadi della Tecnologia! il Futuro della Tech Innovation si Svela proviene da il blog della sicurezza informatica.
HackerHood di Red Hot Cyber scopre una nuova CVE sui prodotti USG FLEX H di Zyxel
Il gruppo hacker di Red Hot Cyber, HackerHood ha scoperto un nuovo 0day sui dispositivi di sicurezza della Zyxel. Questa vulnerabilitΓ di sicurezza Γ¨ stata scoperta dal ricercatore di bug Alessandro Sgreccia membro del team di HackerHood, durante le attivitΓ di ricerca che svolgono costantemente sugli apparati di Zyxel.
Si tratta di una vulnerabilitΓ che interessa i firewall della serie USG FLEX H di Zyxel, designata con il codice CVE-2024-9677. Questa falla di sicurezza riguarda la gestione delle credenziali nel sistema CLI (Command Line Interface), lasciando potenzialmente esposti gli utenti a pericolose attivitΓ di escalation dei privilegi.
Alessandro Sgreccia (Ethical hacker di HackerHood conosciuto per lβemissione di varie CVE, come la RCE CVE-2022-0342 da 9.8 su Zyxel), ha attivato una segnalazione responsabile a Zyxel che prontamente a risposto risolvendo il problema.
Riepilogo della vulnerabilitΓ
La vulnerabilitΓ riguarda la gestione inadeguata delle credenziali allβinterno del sistema CLI dei firewall Zyxel USG FLEX H. Questa lacuna di sicurezza potrebbe consentire a un attaccante locale, giΓ autenticato, di ottenere privilegi amministrativi sfruttando il token di autenticazione di un amministratore attivo. Il rischio Γ¨ particolarmente elevato se lβamministratore non ha eseguito il logout dalla sessione attiva, lasciando accessibile il token necessario per lβescalation dei privilegi.
In termini piΓΉ specifici, la vulnerabilitΓ CVE-2024-9677 permette a un aggressore con accesso locale di sfruttare le credenziali amministrative per ottenere un controllo completo del firewall. Utilizzando il token di autenticazione rubato, lβattaccante puΓ² assumere il pieno controllo della rete gestita dal dispositivo, aprendo la strada a una vasta gamma di azioni potenzialmente devastanti, incluse modifiche non autorizzate alle configurazioni di sicurezza e lβaccesso a dati sensibili.
Γ fondamentale sottolineare che questo attacco richiede che lβamministratore non abbia terminato correttamente la sua sessione tramite logout. Se il logout Γ¨ stato effettuato, il token di autenticazione non puΓ² essere utilizzato per lβescalation.
Versioni vulnerabili e misure correttive
Zyxel ha condotto unβindagine approfondita e ha identificato che solo alcune versioni della serie USG FLEX H sono vulnerabili. Dopo la scoperta della vulnerabilitΓ , sono state tempestivamente rilasciate patch di sicurezza per correggere il problema. Gli utenti sono invitati a verificare se i loro dispositivi sono coinvolti nella vulnerabilitΓ e ad installare immediatamente gli aggiornamenti necessari per garantire la protezione completa delle loro reti.
Di seguito, la tabella con i dispositivi interessati e le versioni software coinvolte:
Cosa fare per proteggere il tuo dispositivo
Gli utenti dei firewall Zyxel della serie USG FLEX H devono agire rapidamente per proteggere le loro reti. Γ consigliabile:
- Aggiornare il firmware: Zyxel ha rilasciato patch correttive che devono essere applicate immediatamente per mitigare il rischio.
- Verificare le sessioni amministrative: Γ fondamentale assicurarsi che ogni sessione amministrativa venga correttamente terminata con il logout, per evitare che il token di autenticazione rimanga attivo.
- Monitorare le reti: Implementare misure di monitoraggio per rilevare eventuali attivitΓ sospette o non autorizzate.
Conclusioni
La vulnerabilitΓ CVE-2024-9677 mette in evidenza la necessitΓ di una gestione sicura delle credenziali allβinterno delle reti aziendali. Anche se Zyxel ha rilasciato patch tempestive, Γ¨ imperativo che gli amministratori IT adottino misure preventive per evitare che vulnerabilitΓ simili possano essere sfruttate. La scoperta da parte di Hackerhood di Red Hot Cyber sottolinea lβimportanza della ricerca continua nel campo della cybersecurity per proteggere le infrastrutture critiche dalle minacce in costante evoluzione.
Per ulteriori informazioni e per scaricare le patch, si consiglia di visitare il sito ufficiale di Zyxel o di consultare i dettagli forniti da Red Hot Cyber.
L'articolo HackerHood di Red Hot Cyber scopre una nuova CVE sui prodotti USG FLEX H di Zyxel proviene da il blog della sicurezza informatica.
Pac-Man Ghost Helps With Air Quality Sensing
In the past, building construction methods generally didnβt worry much about air quality. There were enough gaps around windows, doors, siding, and flooring that a house could naturally βbreatheβ and do a decent enough job of making sure the occupants didnβt suffocate. Modern buildings, on the other hand, are extremely concerned with efficiency and go to great lengths to ensure that no air leaks in or out. This can be a problem for occupants though and generally requires some sort of mechanical ventilation, but to be on the safe side and keep an eye on it a CO2 sensor like this unique Pac-Man-inspired monitor can be helpful.
Although there are some ways to approximate indoor air quality with inexpensive sensors, [Tobias] decided on a dedicated CO2 sensor for accuracy and effectiveness, despite its relatively large cost of around $30. An ESP32 handles the data from the sensor and then outputs the results to an array of LEDs hidden inside a ghost modeled after the ones from the classic arcade game Pac-Man. There are 17 WS2812B LEDs in total installed on a custom PCB, with everything held together in the custom 3D printed ghost-shaped case. The LEDs change from green to red as the air quality gets worse, although a few preserve the ghostβs white eyes even as the colors change.
For anyone looking to recreate this project and keep an eye on their own air quality, [Tobias] has made everything from the code, the PCB, and the 3D printer files open source, and has used accessible hardware in the build as well. Although the CO2 sensors can indeed be pricey, there are a few less expensive ways of keeping an eye on indoor air quality. Some of these methods attempt to approximate CO2 levels indirectly, but current consensus is that thereβs no real substitute for taking this measurement directly if thatβs the metric targeted for your own air quality.
@RaccoonForFriendica new version 0.1.0-beta12 released!
Changelog for versions beta11 and beta12 (released both today):
π¦ feat: event calendar (Friendica only) with export to system calendar;
π¦ feat: add option to set an upper limit to the number of lines displayed for post body in feeds;
π¦ enhancement: rename "private" visibility to "only followers" and make it generally available;
π¦ enhancement: introduce ripple effect in settings items, improve settings and not info layout;
π¦ chore: add more unit tests;
π¦ chore: dependency updates.
#friendica #friendicadev #androidapp #androiddev #fediverseapp #mobileapp #kotlin #multiplatform #kmp #compose #opensource #sideproject #foss #livefasteattrash
reshared this
Riservisti hi-tech. Il piano del Pentagono per βarruolareβ la Silicon Valley
@Notizie dall'Italia e dal mondo
[quote]Il Pentagono sembra intenzionato a far indossare la divisa ai talenti della Silicon Valley. Il Department of Defense degli Stati Uniti starebbe valutando la possibilitΓ di chiedere ai chief technology officer e ad altri professionisti tecnologici di alto livello di assumere posizioni relativamente di alto grado
Notizie dall'Italia e dal mondo reshared this.
Coloni alla carica: ricolonizziamo Gaza
@Notizie dall'Italia e dal mondo
Mentre nel nord della Striscia prosegue una pesante e violente offensiva militare, migliaia di israeliani si sono riuniti per lanciare la ricolonizzazione di Gaza e progettare la deportazione di 2 milioni di palestinesi. Ne abbiamo parlato con il direttore di Pagine Esteri, Michele Giorgio
L'articolo Coloni alla carica:
Notizie dall'Italia e dal mondo reshared this.
La Russa: βRiscrivere in Costituzione i confini tra i poteri di politica e magistraturaβ
@Politica interna, europea e internazionale
Il presidente del Senato Ignazio La Russa propone di mettere mano alla Costituzione per riscrivere i rapporti tra politica e magistratura. βInsieme, in modo concorde β maggioranza, opposizione, magistratura β dobbiamo perimetrare questi ambiti. La lite
Politica interna, europea e internazionale reshared this.
βMeloni piΓΉ pericolosa di Berlusconiβ: cosa dice esattamente la mail del giudice che ha fatto infuriare la premier
@Politica interna, europea e internazionale
Governo contro magistratura: Meloni pubblica la mail del giudice Patarnello Il Governo Γ¨ sempre piΓΉ in aperta polemica con la magistratura. Ieri, domenica 20 ottobre, la presidente del Consiglio Giorgia Meloni ha
Politica interna, europea e internazionale reshared this.
RUSSIA-UCRAINA. Il nuovo βpiano Zelenskyβ e le responsabilitΓ della NATO
@Notizie dall'Italia e dal mondo
Nonostante sia ormai tramontata l'idea che la risoluzione del conflitto possa essere solo militare, la via diplomatica Γ¨ bloccata dagli interessi interni degli attori politici internazionali. Il presidente ucraino chiede un maggiore coinvolgimento della NATO ma Γ¨
Notizie dall'Italia e dal mondo reshared this.
#NotiziePerLaScuola
Γ disponibile il nuovo numero della newsletter del Ministero dellβIstruzione e del Merito.
πΈ Mense scolastiche, 515 milioni per realizzazione e messa in sicurezza
πΈ βIl Ministro rispondeβ.
Ministero dell'Istruzione
#NotiziePerLaScuola Γ disponibile il nuovo numero della newsletter del Ministero dellβIstruzione e del Merito. πΈ Mense scolastiche, 515 milioni per realizzazione e messa in sicurezza πΈ βIl Ministro rispondeβ.Telegram
Lβautonomia differenziata va fermata, lo strapotere delle regioni anche l Contropiano
"Con questa legge ci saranno ad esempio venti diversi sistemi sanitari e scolastici in competizione tra loro e al ribasso, contratti di lavoro e gestione delle politiche abitative differenziati, atenei giΓ danneggiati dallβautonomia universitaria e ora ancor piΓΉ soggetti a tagli dei fondi e ingresso dei privati, gestione del diritto allo studio disastrosa."
Italo Calvino - L'antilingua
pubblicato su Β«Il GiornoΒ», 3 febbraio 1965
Il brigadiere Γ¨ davanti alla macchina da scrivere. Lβinterrogato, seduto davanti a lui, risponde alle domande un poβ balbettando, ma attento a dire tutto quel che ha da dire nel modo piΓΉ preciso e senza una parola di troppo: Β«Stamattina presto andavo in cantina ad accendere la stufa e ho trovato tutti quei fiaschi di vino dietro la cassa del carbone. Ne ho preso uno per bermelo a cena. Non ne sapevo niente che la bottiglieria di sopra era stata scassinataΒ». Impassibile, il brigadiere batte veloce sui tasti la sua fedele trascrizione: Β«Il sottoscritto essendosi recato nelle prime ore antimeridiane nei locali dello scantinato per eseguire lβavviamento dellβimpianto termico, dichiara dβessere casualmente incorso nel rinvenimento di un quantitativo di prodotti vinicoli, situati in posizione retrostante al recipiente adibito al contenimento del combustibile, e di aver effettuato lβasportazione di uno dei detti articoli nellβintento di consumarlo durante il pasto pomeridiano, non essendo a conoscenza dellβavvenuta effrazione dellβesercizio soprastanteΒ».
Ogni giorno, soprattutto da centβanni a questa parte, per un processo ormai automatico, centinaia di migliaia di nostri concittadini traducono mentalmente con la velocitΓ di macchine elettroniche la lingua italiana in unβantilingua inesistente. Avvocati e funzionari, gabinetti ministeriali e consigli dβamministrazione, redazioni di giornali e di telegiornali scrivono parlano pensano nellβantilingua. Caratteristica principale dellβantilingua Γ¨ quello che definirei il Β«terrore semanticoΒ», cioΓ¨ la fuga di fronte a ogni vocabolo che abbia di per se stesso un significato, come se Β«fiascoΒ» Β«stufaΒ» Β«carboneΒ» fossero parole oscene, come se Β«andareΒ» Β«trovareΒ» Β«sapereΒ» indicassero azioni turpi. Nellβantilingua i significati sono costantemente allontanati, relegati in fondo a una prospettiva di vocaboli che di per se stessi non vogliono dire niente o vogliono dire qualcosa di vago e sfuggente. Β«Abbiamo una linea esilissima, composta da nomi legati da preposizioni, da una copula o da pochi verbi svuotati della loro forzaΒ» come ben dice Pietro Citati che di questo fenomeno ha dato su queste colonne unβefficace descrizione.
Chi parla lβantilingua ha sempre paura di mostrare familiaritΓ e interesse per le cose di cui parla, crede di dover sottintendere: Β«io parlo di queste cose per caso, ma la mia funzione Γ¨ ben piΓΉ in alto delle cose che dico e che faccio, la mia funzione Γ¨ piΓΉ in alto di tutto, anche di me stessoΒ». La motivazione psicologica dellβantilingua Γ¨ la mancanza dβun vero rapporto con la vita, ossia in fondo lβodio per se stessi. La lingua invece vive solo dβun rapporto con la vita che diventa comunicazione, dβuna pienezza esistenziale che diventa espressione. PerciΓ² dove trionfa lβantilingua β lβitaliano di chi non sa dire Β«ho fattoΒ» ma deve dire Β«ho effettuatoΒ» β la lingua viene uccisa.
Se il linguaggio Β«tecnologicoΒ» di cui ha scritto Pasolini (cioΓ¨ pienamente comunicativo, strumentale, omologatore degli usi diversi) si innesta sulla lingua non potrΓ che arricchirla, eliminarne irrazionalitΓ e pesantezze, darle nuove possibilitΓ (dapprincipio solo comunicative, ma che creeranno, come Γ¨ sempre successo, una propria area di espressivitΓ ); se si innesta sullβantilingua ne subirΓ immediatamente il contagio mortale, e anche i termini Β«tecnologiciΒ» si tingeranno del colore del nulla.
Lβitaliano finalmente Γ¨ nato, β ha detto in sostanza Pasolini, β ma io non lo amo perchΓ© Γ¨ Β«tecnologicoΒ».
Lβitaliano da un pezzo sta morendo, β dico io, β e sopravviverΓ soltanto se riuscirΓ a diventare una lingua strumentalmente moderna; ma non Γ¨ affatto detto che, al punto in cui Γ¨, riesca ancora a farcela.
Il problema non si pone in modo diverso per il linguaggio della cultura e per quello del lavoro pratico. Nella cultura, se lingua Β«tecnologicaΒ» Γ¨ quella che aderisce a un sistema rigoroso, β di una disciplina scientifica o dβuna scuola di ricerca β se cioΓ¨ Γ¨ conquista di nuove categorie lessicali, ordine piΓΉ preciso in quelle giΓ esistenti, strutturazione piΓΉ funzionale del pensiero attraverso la frase, ben venga, e ci liberi di tanta nostra fraseologia generica. Ma se Γ¨ una nuova provvista di sostantivi astratti da gettare in pasto allβantilingua, il fenomeno non Γ¨ positivo nΓ© nuovo, e la strumentalitΓ tecnologica vi entra solo per finta.
Ma il giusto approccio al problema mi pare debba avvenire al livello dellβuso parlato, della vita pratica quotidiana. Quando porto lβauto in unβofficina per un guasto, e cerco di spiegare al meccanico che Β«quel coso che porta al coso mi pare che faccia uno scherzo sul cosoΒ», il meccanico che fino a quel momento ha parlato in dialetto guarda dentro il cofano e spiega con un lessico estremamente preciso e costruendo frasi dβuna funzionale economia sintattica, tutto quello che sta succedendo al mio motore. In tutta Italia ogni pezzo della macchina ha un nome e un nome solo, (fatto nuovo rispetto alla molteplicitΓ regionale dei linguaggi agricoli; meno nuovo rispetto a vari lessici artigiani), ogni operazione ha il suo verbo, ogni valutazione il suo aggettivo. Se questa Γ¨ la lingua tecnologica, allora io ci credo, io ho fiducia nella lingua tecnologica.
Mi si puΓ² obiettare che il linguaggio β diciamo cosΓ¬ β tecnico-meccanico Γ¨ solo una terminologia; lessico, non lingua. Rispondo: piΓΉ la lingua si modella sulle attivitΓ pratiche, piΓΉ diventa omogenea sotto tutti gli aspetti, non solo, ma pure acquista Β«stileΒ». FinchΓ© lβitaliano Γ¨ rimasto una lingua letteraria, non professionale, nei dialetti (quelli toscani compresi, sβintende) esisteva una ricchezza lessicale, una capacitΓ di nominare e descrivere i campi e le case, gli attrezzi e le operazioni dellβagricoltura e dei mestieri che la lingua non possedeva. La ragione della prolungata vitalitΓ dei dialetti in Italia Γ¨ stata questa. Ora, questa fase Γ¨ superata da un pezzo: il mondo che abbiamo davanti, β case e strade e macchinari e aziende e studi, e anche molta dellβagricoltura moderna β Γ¨ venuto su con nomi non dialettali, nomi dellβitaliano, o costruiti su modelli dellβitaliano, oppure dβuna inter-lingua scientifico-tecnico-industriale, e vengono adoperati e pensati in strutture logiche italiane o interlinguistiche. SarΓ sempre di piΓΉ questa lingua operativa a decidere le sorti generali della lingua.
Anche nel suo aspetto espressivo: non tanto per le possibili rapide fortune di nuovi termini che dallβuso scientifico o tecnico passano a quello metaforico, affettivo, psicologico ecc. (questo Γ¨ sempre successo: parole come Β«allergicoΒ», Β«cartina al tornasoleΒ», Β«relativisticoΒ» giΓ erano entrate nellβΒ«italiano medioΒ» dei nostri padri, ma devo dire che mi garbano poco), ma perchΓ© anche qui le forme dellβuso pratico sono sempre determinanti, fanno cadere vecchie forme di coloritura espressiva diventate incompatibili col resto del modo di parlare, obbligano a sostituirle con altre.
Il dato fondamentale Γ¨ questo: gli sviluppi dellβitaliano oggi nascono dai suoi rapporti non con i dialetti ma con le lingue straniere. I discorsi sul rapporto lingua-dialetti, sulla parte che nellβitaliano dβoggi hanno Firenze o Roma o Milano, sono ormai di scarsa importanza. Lβitaliano si definisce in rapporto alle altre lingue con cui ha continuamente bisogno di confrontarsi, che deve tradurre e in cui deve essere tradotto.
Le grandi lingue europee hanno tutte i loro problemi, al loro interno e soprattutto nel confronto reciproco, tutte hanno limiti gravi di fronte ai bisogni della civiltΓ contemporanea, nessuna riesce a dire tutto quello che avrebbe da dire. Per esempio, la spinta innovatrice del francese, di cui parlava su queste colonne Citati, Γ¨ fortemente frenata dalla struttura della frase fondamentalmente classicista, letteraria, conservatrice: la Quinta Repubblica vive il contrasto tra la sua realtΓ economica solidamente tecnocratica e il suo linguaggio dβuna espressivitΓ letteraria vaga e anacronistica.
La nostra epoca Γ¨ caratterizzata da questa contraddizione: da una parte abbiamo bisogno che tutto quel che viene detto sia immediatamente traducibile in altre lingue; dallβaltra abbiamo la coscienza che ogni lingua Γ¨ un sistema di pensiero a sΓ© stante, intraducibile per definizione.
Le mie previsioni sono queste: ogni lingua si concentrerΓ attorno a due poli: un polo di immediata traducibilitΓ nelle altre lingue con cui sarΓ indispensabile comunicare, tendente ad avvicinarsi a una sorta di interlingua mondiale ad alto livello; e un polo in cui si distillerΓ lβessenza piΓΉ peculiare e segreta della lingua, intraducibile per eccellenza, e di cui saranno investiti istituti diversi come lβargot popolare e la creativitΓ poetica della letteratura.
Lβitaliano nella sua anima lungamente soffocata, ha tutto quello che ci vuole per tenere insieme lβuno e lβaltro polo: la possibilitΓ dβessere una lingua agile, ricca, liberamente costruttiva, robustamente centrata sui verbi, dotata dβuna varia gamma di ritmi nella frase. Lβantilingua invece esclude sia la comunicazione traducibile, sia la profonditΓ espressiva. La situazione sta in questi termini: per lβitaliano trasformarsi in una lingua moderna equivale in larga parte a diventare veramente se stesso, a realizzare la propria essenza; se invece la spinta verso lβantilingua non si ferma ma continua a dilagare, lβitaliano scomparirΓ dalla carta linguistica dβEuropa come uno strumento inservibile.
reshared this
Articolo recente sul traffico indotto da nuove strade. E perchΓ© Γ¨ male per il cambiamento climatico. Intervista. In inglese.
Why widening highways doesnβt reduce traffic congestion
It has to do with a phenomenon called induced demand.
Interview with Amy Lee, a postdoctoral scholar at the UCLA Institute of Transportation Studies, has spent years studying induced travel and the politics of highway expansions in California.
Test su titolo parzialmente ipertestuale
@Test: palestra e allenamenti :-)
Vediamo stavolta che succede
Test: palestra e allenamenti :-) reshared this.
GAZA. Nuovo massacro, raid aereo uccide 87 persone a Beit Lahiya
@Notizie dall'Italia e dal mondo
Il bombardamento ha preso di mira diverse case della cittadina nel nord della Striscia al centro da giorni di una nuova offensiva militare. Israele descrive come "esagerato" il bilancio dei morti
L'articolo GAZA. Nuovo massacro, raid aereo uccide 87 persone a Beit Lahiya
Notizie dall'Italia e dal mondo reshared this.
Coordinamento per la Pace | Instagram, Facebook | Linktree
linktr.ee/coordinamentopacemilβ¦
Liberismo, pailettes e cotillon: tutti al macello ma col sorriso l Kulturjam
"Il liberismo economico, nel suo trionfo apparente, sembra aver costruito un mondo di benessere e progresso. Tuttavia, dietro le luci scintillanti di questo sistema, si cela una realtΓ molto diversa: quella di un meccanismo spietato che alimenta disoccupazione, sfruttamento e competizione tra i lavoratori. Il risultato Γ¨ una societΓ in cui i piΓΉ deboli sono schiacciati, ma il tutto avviene sotto una patina festosa, tra sorrisi ipocriti e promesse di un futuro radioso."
Maronno Winchester reshared this.
Anche ieri Γ¨ stata una buona giornata, pure calda, ma un po' piΓΉ pigra a parte una passeggiata.
A sera ristorante con amici: delizioso KΓ€sespΓ€tzle e a seguire stellarissimo Keiserschmarrn. C'Γ¨ del buono e del bello in quel di Cermania e mi piace non fare manco una cazzo di foto per immortalare.
#weekend #relax #BelleGiornate
π»ππππ π¦π§π»π»π likes this.
IL FEDIVERSO
Gnu/Linux Italia (LaserOffice) ha pubblicato un mio articolo introduttivo al Fediverso e della sua correlazione con il panorama opensource.
laseroffice.it/blog/2024/10/20β¦
FEDIVERSO: Un'alternativa decentralizzata e open source ai social network proprietari - Aggregatore
Nel mondo odierno, la maggior parte delle persone si affida a piattaforme social centralizzate come Facebook, Instagram, YouTube e WhatsApp. Questi servizi,Alex (Aggregatore GNU/Linux e dintorni)
Siamo sicuri che le VPN proteggono l'anonimato?
Alcune (le maggiori?) hanno un chiaro profumo di Israele...
ExpressVPN, CyberGhost, Private Internet Access, ZenMate --- Kape Technologies products
GAZA. Nuovo massacro, raid aereo uccide 73 persone a Beit Lahiya
@Notizie dall'Italia e dal mondo
Il bombardamento ha preso di mira diverse case della cittadina nel nord della Striscia al centro da giorni di una nuova offensiva militare. Israele descrive come "esagerato" il bilancio dei morti
L'articolo GAZA. Nuovo massacro, raid aereo uccide 73 persone a Beit Lahiya
Notizie dall'Italia e dal mondo reshared this.
Una signora (secondo me un po' bizzarra) mi ha appena detto che mi devo rallegrare che la Meloni governi l'Italia perchΓ© ha "valori cristiani" e pensa "normale".
Vabbene signo'!
π»ππππ π¦π§π»π»π likes this.
L'ho detto che secondo me era un po' bizzarra. π
Ruud
in reply to π»ππππ π¦π§π»βπ»π • • •π»ππππ π¦π§π»π»π likes this.
RaccoonForFriendica reshared this.
π»ππππ π¦π§π»βπ»π
in reply to Ruud • •RaccoonForFriendica reshared this.