Salta al contenuto principale



Oscillator Needs Fine-Tuning


23841572

Since their invention more than a century ago, crystal oscillators have been foundational to electronic design. They allow for precise timekeeping for the clocks in computers as well as on our wrists, and can do it extremely accurately and inexpensively to boot. They aren’t without their downsides though; a quartz watch might lose or gain a few seconds a month due to variations in temperature and other non-ideal environmental situations, but for working in the world of high-frequency circuits this error is unacceptable. For that you might reach for something like an oven oscillator, a circuit with a temperature controlled chamber able to keep incredibly precise time.

[IMSAI Guy] found this 10 MHz oven oscillator on a site selling bulk electronics at bargain basement prices. But as is unsurprising for anyone who’s used a site like this to get cheap circuits, it didn’t quite hit its advertised frequency of 10.000000 MHz. The circuit design is capable of this amount of accuracy and precision, though, thanks to some cleverly-designed voltage dividers and filtering. One of those voltage dividers allows a potentiometer to control a very narrow range of output frequencies, and from the factory it was outputting between 9.999981 and 9.9999996 MHz. To get it to actually output a 10 MHz wave with eight significant digits of accuracy, a pull-up resistor on the voltage divider needed to be swapped out.

While this was a fairly simple fix, one might wonder how an off-the-shelf component like this would miss the mark in such an obvious way but still go into production. But that’s one of life’s great mysteries and also the fun of sourcing components like this. In this case, the oven oscillator was less than $10. But these circuits aren’t always as good of a deal as they seem.

youtube.com/embed/owS_Fgyy8Do?…


hackaday.com/2024/11/03/oscill…



Vendita di dati dell’Aeronautica Israeliana: un presunto leak mette a rischio informazioni sensibili


Recentemente, un attore di minacce cibernetiche, conosciuto come EagleStrike, ha pubblicato un annuncio su un forum nel dark web, dichiarando di essere in possesso di dati riservati riguardanti l’Aeronautica Israeliana (IAF). Secondo il post, questa raccolta di informazioni comprende dettagli critici sia per i piloti attivi che per quelli inattivi, oltre che per vari dipendenti dell’aeronautica.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Dettagli del leak


L’attore di minaccia afferma che i dati raccolti contengono una varietà di informazioni personali e professionali, tra cui:

  • Gradi dei piloti e dei membri del personale
  • Posizioni occupate all’interno delle varie basi
  • Record di servizio, compreso il percorso professionale e le missioni svolte
  • Qualifiche e formazione ottenute durante la carriera.


23841551
Questa informazione dettagliata potrebbe rappresentare un rischio significativo per la sicurezza del personale coinvolto e per l’integrità operativa dell’aeronautica.

Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente.

Basi Militari Coinvolte


Il presunto leak riguarderebbe dati provenienti da diverse basi aeree israeliane, tra cui:

  • Haifa Airbase
  • Hatzor Airbase (wing4)
  • Ovda Airbase
  • Nevatim Airbase
  • Ramat David Airbase
  • Ramón Airbase
  • Tel Nof Airbase
  • Sdot Micha Airbase
  • Unità Speciali dell’Aeronautica

La menzione delle basi sopra indicate suggerisce che i dati possano includere dettagli operativi significativi, dato che molte di queste basi ospitano personale specializzato e risorse militari avanzate.

Implicazioni e Considerazioni di Sicurezza


La vendita di tali informazioni può rappresentare una minaccia non solo per l’Aeronautica Israeliana ma anche per la sicurezza nazionale di Israele. Qualora i dati fossero effettivamente autentici, potrebbero essere utilizzati per operazioni di spionaggio, sorveglianza mirata o persino per coordinare attacchi informatici. Le informazioni sui gradi, le posizioni e i dettagli di addestramento possono fornire agli avversari un quadro completo delle capacità e della struttura dell’IAF.

Contesto del Venditore e Motivi


L’attore di minacce, sotto il nome di HunterKiller Teams, ha accompagnato il post con slogan a favore della causa palestinese, suggerendo un possibile movente ideologico dietro questa presunta vendita di dati. Tuttavia, in contesti di cybercrime, moventi politici e interessi economici spesso si intrecciano, rendendo difficile determinare se lo scopo primario sia la diffusione ideologica o il profitto economico.

Conclusione


Questa situazione mette in evidenza la crescente vulnerabilità delle infrastrutture militari e delle informazioni riservate in un’era di minacce cibernetiche avanzate. La presunta vendita dei dati dell’Aeronautica Israeliana è un altro esempio dell’importanza della cybersecurity per proteggere le informazioni sensibili delle forze armate e delle istituzioni statali.

Israele e altre nazioni devono considerare misure rafforzate di protezione e controllo delle informazioni per contrastare tali minacce, che continuano a evolversi e a diventare sempre più sofisticate.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Vendita di dati dell’Aeronautica Israeliana: un presunto leak mette a rischio informazioni sensibili proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Una RCE su Microsoft SharePoint consente agli Aggressori di Violare le Reti


Una Remote Code Execution (RCE) in Microsoft SharePoint, segnalata di recente e identificata come CVE-2024-38094, è stata sfruttata per ottenere l’accesso iniziale alle reti aziendali.

Il CVE-2024-38094 è una falla RCE di gravità elevata (punteggio CVSS v3.1: 7,2) che colpisce Microsoft SharePoint. Si tratta di una piattaforma basata sul Web ampiamente utilizzata che funge da strumento di collaborazione, gestione dei documenti e intranet e che può integrarsi perfettamente con le app di Microsoft 365.

Microsoft ha risolto la vulnerabilità il 9 luglio 2024, come parte del pacchetto Patch Tuesday di luglio. La scorsa settimana, il CISA ha aggiunto il CVE-2024-38094 al catalogo delle vulnerabilità note sfruttate, ma non ha condiviso il modo con cui la falla è stata sfruttata negli attacchi attivi.

Intanto un nuovo rapporto di Rapid7 di questa settimana ha fatto luce sul modo in cui gli aggressori sfruttano la falla di SharePoint, affermando che è stata utilizzata in una violazione di rete su cui erano stati incaricati di indagare.

La nostra indagine ha scoperto un aggressore che ha avuto accesso a un server senza autorizzazione e si è spostato lateralmente attraverso la rete, compromettendo l’intero dominio“, si legge nel rapporto correlato.L’aggressore è rimasto inosservato per due settimane. Rapid7 ha determinato che il vettore di accesso iniziale era lo sfruttamento di una vulnerabilità, CVE 2024-38094, all’interno del server SharePoint on-premise.”

Rapid7 segnala che gli aggressori hanno utilizzato il CVE-2024-38094 per ottenere accesso non autorizzato a un server SharePoint vulnerabile e impiantare una webshell.

L’indagine ha mostrato che il server è stato sfruttato utilizzando un exploit proof-of-concept realizzato per SharePoint divulgato pubblicamente .

Sfruttando l’accesso iniziale, l’aggressore ha compromesso un account di servizio Microsoft Exchange con privilegi di amministratore di dominio, ottenendo un accesso elevato.
23839313schema di attacco (Fonte rapid7)
Nello specifico, l’aggressore ha utilizzato uno script batch (‘hrword install.bat‘) per installare Huorong Antivirus sul sistema, configurare un servizio personali.zzato (‘sysdiag’), eseguire un driver (‘sysdiag_win10.sys’) ed eseguire ‘HRSword.exe’ utilizzando uno script VBS.

Allontanandosi dall’evento specifico per osservare l’attività circostante, i ricercatori hanno ottenuto un quadro chiaro dell’obiettivo prefissato dall’attaccante. Poco prima di installare Horoung AV, l’attaccante ha utilizzato Python per installare Impacket da GitHub e poi ha tentato di eseguirlo. Impacket è una raccolta di script Python open source per interagire con protocolli di rete, in genere utilizzati per facilitare il movimento laterale e altri obiettivi post-sfruttamento. Gli strumenti di sicurezza del sistema hanno bloccato l’esecuzione di Impacket, che ha portato al download tramite browser e all’installazione di questo prodotto AV per aggirare le difese.

Come in molte indagini di risposta agli incidenti, gli indizi identificati non sono sempre cronologici, quindi è necessario costruire una cronologia per comprendere la narrazione.

Dobbiamo cercare di scoprire in che modo l’aggressore ha compromesso il sistema o ha avuto accesso all’ambiente in primo luogo. In questa specifica indagine, l’aggressore ha avuto un tempo di permanenza di due settimane.

L'articolo Una RCE su Microsoft SharePoint consente agli Aggressori di Violare le Reti proviene da il blog della sicurezza informatica.



M.2 Makes An Unusual Microcontroller Form Factor


23831647

When we think of an m.2 slot in our laptop or similar, it’s usually in the context of its PCI connectivity for high-speed applications such as solid state disks. It’s a connector that offers much more than that interface though, making it suitable for some unexpected add-ons. As an example [MagicWolfi] has produced an m.2 card which contains the equivalent of a Raspberry Pi Pico.

The board itself has the familiar m.2 edge connector at the bottom, and the RP2040 GPIO lines as postage-stamp indentations round the edges. On the m.2 front is uses the USB interface as well as a UART and the I2C lines, as well as some of the interfaces we’re less familiar with such as ALERT, WAKE, DISABLE1/2, LED 1/2, and VENDOR_DEFINED.

On one level this provides a handy internal microcontroller card with which you can do all the things you’d expect from a Pi Pico, but on another it provides the fascinating possibility of the Pico performing a watchdog or other function for the host device. We would be genuinely interested to hear more about the use of the m.2 slot in this way.

If you’d like to know more about m.2, we’ve taken a look at it in more depth.


hackaday.com/2024/11/03/m-2-ma…




CrossBarking: Come trasformare Opera Browser in una Spia perfetta!


È stata scoperta una vulnerabilità nel browser Opera che consentiva alle estensioni dannose di ottenere un accesso non autorizzato alle API private. La vulnerabilità, chiamata CrossBarking, potrebbe consentire agli aggressori di acquisire screenshot, modificare le impostazioni del browser e assumere il controllo degli account utente, ha riferito Guardio Labs.

Guardio Labs ha dimostrato il problema pubblicando un’estensione apparentemente innocua sul Chrome Web Store. Una volta installata nel browser Opera, questa estensione ha sfruttato la vulnerabilità, trasformando l’attacco in un attacco cross-browser. Questo caso evidenzia il conflitto tra comodità e sicurezza e mostra anche come le minacce moderne possano utilizzare metodi nascosti, ha affermato Nati Tal, capo di Guardio Labs.

La vulnerabilità è stata risolta da Opera il 24 settembre 2024 dopo che gli sviluppatori sono stati informati della minaccia. Tuttavia, questa non è la prima volta che vengono scoperte vulnerabilità in questo browser. Così, all’inizio dell’anno, è stato individuato un altro problema legato alla funzione My Flow, che permetteva di eseguire file sul sistema operativo.

Il metodo di attacco principale si basa sul fatto che alcuni sottodomini di Opera hanno accesso privilegiato alle API private integrate nel browser. Questi sottodomini, come Opera Wallet e Pinboard, vengono utilizzati anche per lo sviluppo interno. Guardio Labs ha scoperto che gli script di contenuto nelle estensioni del browser possono iniettare JavaScript dannoso in sottodomini con autorizzazioni eccessive e quindi ottenere l’accesso alle API.

Questo accesso consente agli aggressori di acquisire screenshot, estrarre cookie di sessione per assumere il controllo degli account e persino modificare le impostazioni DNS del browser, reindirizzando gli utenti a server DNS controllati. Ciò apre la porta ad attacchi man-in-the-middle, in cui le vittime possono essere reindirizzate a siti bancari e social media falsi.

L’estensione può essere caricata in una qualsiasi delle directory dei componenti aggiuntivi, incluso il Chrome Web Store, e, con l’autorizzazione per eseguire JavaScript, lanciare un attacco su determinati domini con accesso all’API. Guardio Labs sottolinea l’importanza della cautela durante l’installazione delle estensioni, soprattutto perché gli store ufficiali spesso diventano una piattaforma per malware.

Guardio Labs ha inoltre osservato che la potenza delle estensioni del browser può essere pericolosa e che sono necessari controlli più severi per proteggere gli utenti. Per fare ciò, si propone non solo di rafforzare il processo di verifica, ma anche di richiedere una reale identificazione degli sviluppatori per impedire la registrazione di account utilizzando e-mail gratuite e carte prepagate.

L'articolo CrossBarking: Come trasformare Opera Browser in una Spia perfetta! proviene da il blog della sicurezza informatica.



Il ruolo della Difesa in un mondo in crisi. Il gen. Arpino spiega il significato del 4 novembre

@Notizie dall'Italia e dal mondo

[quote]Anche quest’anno, sebbene con il fiato corto dopo aver inseguito con fatica il rapido complicarsi degli eventi internazionali, ci siamo arrivati. Il 4 novembre non è una data come le altre, anche se nello scorrere della vita ogni giorno può avere un’importanza diversa. La data “4



Genesi


Genesi: « In quel giorno il Signore concluse questa alleanza con Abram: alla tua discendenza io do questo paese dal fiume d'Egitto al grande fiume, il fiume Eufrate; il paese dove abitano i Keniti, i Kenizziti, i Kadmoniti, gli Hittiti, i Perizziti, i Refaim, gli Amorrei, i Cananei, i Gergesei, gli Evei e i Gebusei».

Gli ha promesso una terra come Totò promise la Fontana di Trevi al turista e questi ancora oggi pretendono di far valere 'sto contratto...





RUSSIA-UCRAINA. Truppe di Kiev arretrano nel Donetsk. Russi alle porte di Pokrovsk


@Notizie dall'Italia e dal mondo
Pokrovsk è una delle roccaforti del fronte orientale dell'Ucraina. La sua posizione è strategica per i rifornimenti alle truppe e apre la strada verso le retrovie ucraine.
L'articolo RUSSIA-UCRAINA. Truppe di Kiev arretrano nel Donetsk. Russi alle



Guardando la serie Orange the new black non ho potuto fare a meno di riflettere su quello che non so se fosse un messaggio voluto dell'autore, che ci parla dell'innata incoerenza e fragilità umana. E parla del concetto di giustizia umana e dei suoi limiti. Mi riferisco specificatamente all'evento della rivolta e alla detenuta donna che gestisce le trattative con il governatore. La trattativa riesce ad arrivare a un buon punto, ma si arena inesorabilmente sull'evento di sangue che ha dato inizio a tutto: la classica "goccia" che va traboccare il vaso. Sintetizzerò brevemente gli eventi: Già le condizioni all'interno del carcere di minima sicurezza erano peggiorate notevolmente, da quando una società privata, avida e senza scrupoli, aveva preso il controllo del carcere. Ne seguono poi disordini causati dall'inserimento in organico di guardie del tutto prove di umanità. Durante questi disordini, una guardia, mal addestrata e mal guidata, uccide una detenuta. Questa guardia, dotata di umanità, non sarà più in grado di riprendere la sua vita e il rimorso per quanto successo la distruggerà, ma chiaramente è ben lontana dall'essere l'unica artefice della vicenda cruenta. Questo da il via alla rivolta. La detenuta responsabile delle trattative, dopo aver ottenuto praticamente tutto, anche grazie al direttore del carcere, unico vero amico e sostenitore di tutte le detenute, chiede "giustizia" per chi ha ucciso, soffocandola, la compagna di carcere. Il rappresentante del governatore, si difende sostenendo che non controlla il sistema giudiziario e la trattativa finisce per arenarsi. In seguito la rivolta ha termine, per il tradimento di una detenuta, e finisce in modo abbastanza cruento e violento, con la consueta ricerca del capro espiatorio, nonché la classica uccisione di una guardia, persona autenticamente sadica, il cui omicidio sarà addebitato ovviamente alla rivolta, con conseguente ricerca dei leader della rivolta da incolpare.

Il cortocircuito che ho notato è che chi ha vissuto come detenuto all'interno di un carcere, e vissuto un iter giudiziario che tutto ha in mente meno lo scopo di fare giustizia, ha bloccato una trattativa che avrebbe apportato beneficio all'intero carcere (di minima sicurezza) per quella che ha chiamato giustizia, che però in pratica avrebbe attivato solo un sistema alla fine in grado di produrre solo violenza (non certo giustizia), sistema che conosceva benissimo.

Un'ulteriore analisi necessaria riguarda poi il personale del carcere, che probabilmente a causa delle spinte di una società in-civile, finisce per diventare o vittima o carnefice e comunque corrotto come i carcerati o il sistema economico che alimenta le carceri e il loro business. Un sistema incapace di rieducare, per precisa volontà popolare, in definitiva. Un sistema "sforna delinquenti". E' triste che in tale sistema non importi a nessuno se la persona è colpevole o innocente, ma valgano solo ragioni di opportunità. La conclusione finale è che nessuna società civile riesce a controllare gli istinti violenti umani, sebbene nel nord europa, fra i paesi scandinavi, esistano effettivamente carceri non lager. Forse l'umanità, come qualsiasi specie vivente, è destinata all'estinzione.



Bruno Bottai: l’eloquenza del silenzio


@Politica interna, europea e internazionale
Esattamente 10 anni fa, il 2 novembre 2014, moriva Bruno Bottai, l’ultimo gigante della diplomazia italiana del XX secolo. Con la sua scomparsa si è chiusa, in modo probabilmente irreversibile, un’epoca nella quale il peso del ruolo d’Ambasciatore d’Italia era non solo qualitativamente rilevante ma, in alcuni casi, imprescindibile.




L'informativa Piracy


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/linforma…
Il sito "GARANTE PIRACY" si distingue dagli altri perché, oltre all'informativa privacy, ha anche l'informativa piracy. Poche righe in cui spiego la mia posizione, i miei trascorsi e le mie ragioni sul tema pirateria.

Privacy Pride reshared this.




5 modi per combattere la disinformazione elettorale su Bluesky e Fediverse


  • PENSA prima di impegnarti o condividere
  • CONDIVIDI informazioni accurate sulle elezioni
  • SEGNALA la disinformazione quando la vedi
  • ISTRUISCI te stesso, i tuoi amici e la tua famiglia
  • COINVOLGITI – e coinvolgi i tuoi amici e familiari

I suprematisti bianchi, i fascisti e i loro alleati stanno già diffondendo disinformazione per cercare di rubare le elezioni presidenziali degli Stati Uniti. Il CEO suprematista bianco e pro-fascista di X è uno di loro. Il CEO fascista-friendly di Meta sta sospendendo gli account delle persone che si oppongono. Una coalizione per i diritti civili sta chiedendo a Musk e Zuckerberg di agire contro la disinformazione elettorale , e forse faranno qualche sforzo simbolico, ma io per primo non ci trattengo il fiato.

about.iftas.org/2024/10/29/5-w…

@Che succede nel Fediverso?



The Hour of EU Defence

@Politica interna, europea e internazionale

Some states are absolutely determined to avoid becoming the next victims of Russian aggression. They are certain that reactivating NATO policy is the only way to avoid a future of instability. This event is of great geopolitical and European defense and security importance. The outbreak of the Russian-Ukrainian war has accelerated processes that were already



@RaccoonForFriendica new version 0.1.0-beta18 available for testing! 🚀

Changelog:
🦝 improved circle list, which now has clear separation between list/channels/groups;
🦝 fix post preview (multiline input and support for Markdown headlines);
🦝 fix title for background inbox notification bottom sheet;
🦝 solved a crash when the image size was not known in advance.

You are encouraged to upgrade as soon as you can because the last issue of the above list caused the app to crash when loading feeds.

Have a nice weekend and thanks to all who reached out to me for reporting issues. The project could not grow if it wasn't for you!

Always #livefasteattrash 🦝

#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #procyonproject

reshared this

in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

There are some issues in the search screen, which have been fixed here.

Since I'm working on push notifications and would like to include at least an experimental feature in the next beta, probably the fix will be released tomorrow.

RaccoonForFriendica reshared this.



This week, we talk about deciding what images to publish, digging through Meta and Snap data, and finding the Secret Service talking about you.#BehindTheBlog


Bombardamenti senza sosta su Gaza e Libano. Netanyahu: “accordi non sono priorità”


@Notizie dall'Italia e dal mondo
Gli attacchi israeliani hanno causato diverse stragi nelle ultime 24 ore nel nord di Gaza. Il premier libanese ha accusato Netanyahu di non volere la pace ma solo morte e distruzione
L'articolo Bombardamenti senza sosta su Gaza e Libano.




Valencia. Dopo il dolore, la solidarietà e la rabbia


@Notizie dall'Italia e dal mondo
Il bilancio dell'uragano che ha devastato Valencia supera i 200 morti mentre si moltiplicano le proteste contro la destra al governo della regione per l'assenza di prevenzione e i ritardi nei soccorsi
L'articolo Valencia. Dopo il dolore, la pagineesteri.it/2024/11/01/mon…




L’Europa deve ritrovare un suo ruolo politico-diplomatico. Trenta spiega perché

@Notizie dall'Italia e dal mondo

[quote]Nei giorni scorsi si è tenuto a Napoli il G7 della Difesa, un inedito format promosso nel quadro della presidenza italiana dei Sette “grandi”. La conferenza stampa finale del ministro della Difesa, Guido Crosetto, anche commentando la dichiarazione congiunta della ministeriale, ha ribadito



Con motori amagnetici e alimentazione a idrogeno Isotta Fraschini punta alla sostenibilità

@Notizie dall'Italia e dal mondo

[quote]Isotta Fraschini Motori, controllata Fincantieri, è un’azienda che si propone come un attore all’avanguardia nello sviluppo di soluzioni innovative nel campo della motoristica. I suoi motori elettrici, che non richiedono terre rare, e i suoi programmi innovativi per lo sviluppo di



Il Ministro Giuseppe Valditara, è intervenuto a Fortaleza alla Riunione Ministeriale del #G20 sull'Istruzione, sotto la presidenza brasiliana.
#G20


📃 Grazie Savona!
Primo comune ligure ad aver concesso la cittadinanza onoraria

Giovedì 31 ottobre 2024 alle ore 15 presso la Sala Consiliare del Comune di Savona si è svolta la cerimonia di conferimento della cittadinanza onoraria concessa a
      …

reshared this




Camarillo Brillo Sessions 10 - Il nuovo disco dei "The Cure"


noblogo.org/transit/camarillo-…


Camarillo Brillo Sessions 10 (160)


Alla fine del mondo.


The Cure – “Songs of a Lost World”, Universal

(Cure)

Ho sempre il timore che, quando un disco mi piace, sia perché nel momento in cui l’ascolto è ciò che (inconsciamente?) il mio “io musicale” vuole in quel periodo della vita, che sia un giorno solo o un anno. Perciò, forse, il mio giudizio è falsato: la stessa opera, a distanza di tempo potrebbe farmi un effetto molto diverso, peggiore, magari. Naturalmente ci sono dischi che resistono allo scorrere della vita e sono di certo quelli che personalmente non posso smettere di ascoltare: hanno acquisito una valenza che supera tutto ciò che gli accade intorno.

Non so se “Songs of a Lost World” dei “Cure” possa ambire a quell’empireo, pittosto ristretto, in verità. Probabilmente è anche dovuto al fatto che i “Cure” non sono mai stati uno dei miei gruppi preferiti, nemmeno all’apice della loro carriera, quando erano di certo una delle band più importanti della scena dark-wave e Robert Smith godeva di una popolarità immensa. Ed anche per questo mi domando se sia una mia mancanza di approfondimento o semplice affermazione di gusti diversi. O, anche più probabile, distrazione.

Un tempo che potremmo pensare ad appannaggio di Peter Gabriel o dei Pink Floyd per uscire con nuova musica (seppur già proposta, in parte, dal vivo): sedici anni e viene dopo un disco, “4:13 dream” che per i più è claudicante, almeno. E si invecchia, nel mentre. Come se accadesse sempre ad altri, magari perché i musicisti si sentono una categoria a parte, ma non è così. Essere umani è eguale per tutti. Ed allora questo diventa un disco sulla difficoltà del vivere, sul dolore (la perdita del fratello, per Smith), sulle inevitabili somme che si devono tirare, su ciò che ci circonda e che peggiora ogni giorno.

(Cure2)

Questo è un disco dove la musica prevale, in una sorta di messaggio che travalica le sensazioni date dalle parole. Ogni canzone, e sono quasi tutte lunghissime, c’è una “intro” che precede i versi ed è una scelta che qualche critico ha bollato come un ritorno, ma senza entusiasmo, agli anni ‘80. Invece funziona, eccome. Dona ai brani un’aura quasi epica, anche per il drumming potente e per la chitarra di Reeves Gabrels (recuperate i “Tin Machine” ogni tanto), nella band dal 2012, tagliente, sferzante.

Il secondo singolo, “A fragile Thing”, è esemplificativa di questo mood, con un basso potente, tocchi di chitarra che ricordano un vento gelido, il cantato chiaro, limpido. Invece “Alone”, più lugubre, più ieratica è la prova che questa è un’opra dolente, che sfocia in “I Can Never Say Goodbye” dove la perdita del fratello è un temporale acustico, una litania dolorosa. Ma forse “Endsong”, la canzone finale del disco (oltre i dieci minuti), è quella che può far risaltare di più il valore di queste canzoni. E’ un brano potente, marziale, tribale, dove Gabrels può lasciare spazio alla sua elegiaca musica, un contrappunto alle parole quasi definitive “...it’s all gone/ no hope/ no dreams/ no more” e quel “...nothing” finale che non solo chiude il disco, ma sembra far calare il sipario su una esistenza intera.

E’ un grande disco, questo: lo si intuisce subito, dal primo ascolto. E come tutti i dischi di spessore cresce nel tempo, per ora brevissimo, dopo la sua uscita. Essendo una riflessione in musica, ognuno ne può far parte, per ciò che desidera, perché i temi sono universali. Gli artisti hanno il dono di farci partecipi tutti in egual maniera, ma non a tutti riesce con convinzione. Stavolta sì, anche per uno come me che non è un “fan”. Quelli che lo sono possono gioire.

#Musica #Music #Opinioni #CamarilloBrillo #Blog

Mastodon: @alda7069@mastodon.unoX: @[url=https://mastodon.uno/users/alda7069]A&D :antifa:[/url] Telegram: t.me/transitblogFriendica: @danmatt@poliverso.orgBio Site (tutto in un posto solo, diamine): bio.site/danielemattioli

Gli scritti sono tutelati da “Creative Commons” (qui)

Tutte le opinioni qui riportate sono da considerarsi personali. Per eventuali problemi riscontrati con i testi, si prega di scrivere a: corubomatt@gmail.com




Ecco un'idea, Pinterest: Chiedete il consenso agli utenti prima di tracciarli!
noyb ha presentato un reclamo contro Pinterest all'autorità francese per la protezione dei dati (CNIL)
mickey22 October 2024
Pinterest Header


noyb.eu/it/pinterest-pins-user…



@Fedi.Tips I wanted to tell you about a new app that was released in beta for Friendica, but it already works very well. The peculiarity of this app is that it can also be used for Mastodon in particular it is the only app that I know of that allows full use of the features of the Mastodon glitch-soc fork, the fork that allows you to write formatted posts with hypertext references.

Another peculiarity of this app is that it allows you to view Activitypub groups in the best way I have ever seen among all the apps in the Fediverse.

If you want to try it, let me know what your impressions are.

The developer who created it is @Dieguito 🦝🧑🏻‍💻🍕

Here is a post in which I describe the most important peculiarities

informapirata.it/2024/10/18/ra…


Raccoon, the Friendica app that also has surprises for Mastodon users (automatic translation from Italian)

Oh yes! #RaccoonForFriendica is the most complete app ever seen for Friendica and, in addition to working with Mastodon, it might be the only app in the world capable of managing the potential of Mastodon Glitch-soc

informapirata.it/2024/10/18/ra…

#Friendica #Glitch #Poliversity #Poliverso #Raccoon #RaccoonForFriendica

informapirata.it/2024/10/18/ra…




Forse mi farebbe bene psicologicamente stare lontana dalle news e dai social fino a DOPO le elezioni americane. Quest'ultima settimana è difficile da sopportare e sembra non finire più. 😅



Chatcontrol ha un nuovo ambasciatore! Magnus "Frater" Brunner sembra il degno successore della Grande Fratella Ylva Johansson

@Privacy Pride

L'Austriaco proposto come Commissario per gli Affari Interni e l'Immigrazione, comparirà in un'audizione organizzata dal Comitato per le Libertà Civili il 5 novembre. Ecco cosa ha detto durante l'audizione del 10 ottobre:

Accesso ai dati per scopi di applicazione della legge
DOMANDA: Come intende affrontare la sfida fondamentale di garantire un accesso efficace ai dati personali al fine di prevenire, rilevare, investigare e perseguire reati penali, rispettando al contempo i principi di necessità e proporzionalità e sostenendo i diritti alla privacy e alla protezione dei dati?
Quali garanzie prevede per garantire la piena conformità alle sentenze della Corte di giustizia europea sulla conservazione dei dati e l'accesso ai dati per scopi di applicazione della legge?
Affronterà anche la crittografia quando propone norme sull'accesso?
Come intende sbloccare la proposta sugli abusi sessuali sui minori online per garantire che il suo obiettivo principale di proteggere i bambini sia soddisfatto e che le preoccupazioni sulla salvaguardia del diritto alla privacy siano affrontate? Qualora non ci fosse un regolamento su questo fascicolo prima della scadenza della seconda proroga del regolamento provvisorio, prevista per il 3 aprile 2026, come intende procedere per evitare il vuoto legislativo?
Risposta: Se confermato, mi impegno a trovare un approccio equilibrato e giuridicamente valido per garantire un accesso efficace ai dati per le forze dell'ordine e la magistratura, rispettando al contempo la privacy e la protezione dei dati, nonché i requisiti di sicurezza informatica e tenendo conto degli aspetti tecnologici. L'UE deve costruire una solida economia digitale che i cittadini possano vedere come porterà prosperità, preserverà la sicurezza e proteggerà i diritti fondamentali. Allo stesso tempo, mentre la società e l'economia diventano digitali, lo fanno anche i criminali, i terroristi e gli altri attori della minaccia, al fine di perseguire attività criminali ed eludere le forze dell'ordine. Al fine di garantire che le autorità competenti siano dotate di capacità moderne e innovative per combattere la criminalità, consentire alle forze dell'ordine di avere un accesso proporzionato ai dati è fondamentale per collegare i crimini agli autori, supportare le indagini, proteggere le vittime e smantellare le reti criminali. Tuttavia, oggi, le barriere legali e tecniche, insieme alla mancanza di leggi armonizzate sulla conservazione dei dati negli Stati membri, ostacolano le indagini nazionali e complicano la cooperazione transfrontaliera. Nonostante queste sfide, sono convinto che possiamo trovare soluzioni efficienti e a prova di futuro per facilitare l'accesso legale alle informazioni digitali. Ciò è essenziale per proteggere i nostri cittadini e sostenere lo stato di diritto, nel pieno rispetto dei principi di necessità e proporzionalità.

Allo stesso tempo, dobbiamo evitare di introdurre nuove vulnerabilità che possono essere sfruttate da attori malintenzionati o di mettere in discussione i vantaggi della crittografia. Dobbiamo trovare un equilibrio che ci consenta di salvaguardare la privacy, garantendo al contempo sicurezza e protezione dei nostri cittadini e delle nostre società dalle minacce in continua evoluzione.
Il gruppo di alto livello sull'accesso ai dati per le forze dell'ordine ha definito le esigenze operative delle forze dell'ordine e delle autorità giudiziarie e le raccomandazioni includono una serie di misure diverse, come il rafforzamento delle capacità, la cooperazione con l'industria, la standardizzazione e la legislazione. Dovrebbero costituire un prezioso contributo per il lavoro in quest'area, che richiede una valutazione d'impatto approfondita.

La criminalità e l'insicurezza hanno un effetto soffocante sulla società e, se non affrontate correttamente, impediscono alle persone di esercitare le proprie libertà, di esprimere la propria opinione o di camminare per strada comodamente. Le minacce possono anche essere più dirette non solo offline, ma anche online. I bambini sono particolarmente a rischio e dobbiamo fare di più per proteggerli da molteplici rischi che vanno dal cyberbullismo alla sextortion, dalle dipendenze online alla radicalizzazione. Sono convinto della necessità e dell'urgenza di adottare il regolamento proposto per prevenire e combattere l'abuso sessuale sui minori online. Nel 2010, sono state segnalate circa 1 milione di segnalazioni di materiale di abuso sessuale sui minori e di adescamento online. Entro il 2023, sono state segnalate più di 36 milioni. L'attuale regolamento "provvisorio", che consente il rilevamento volontario di abusi sessuali su minori da parte dei fornitori di determinate piattaforme online, scadrà nell'aprile 2026. Senza le norme a lungo termine proposte, tale forma di rilevamento che ha contribuito a salvare i bambini e a identificare i trasgressori per oltre 10 anni sarà vietata nell'UE. Credo che possiamo e dovremmo trovare un modo fattibile per finalizzare i negoziati sul regolamento in sospeso affinché entri in vigore in tempo prima della scadenza del regolamento provvisorio.

Se confermato, mi impegno a lavorare anche per finalizzare i negoziati sulla revisione della direttiva sulla lotta all'abuso sessuale sui minori. La direttiva integra il regolamento e fornisce uno standard comune per le indagini e le azioni penali, armonizzando le definizioni di reati e sanzioni. È una parte essenziale dell'equilibrio che la nostra società esige dal mondo digitale.

elections.europa.eu/european-c…




Microsoft said it would retire its AI-powered gender classifier in 2022. Now it says some users still had access to it because of an error.#News
#News


By documenting her transition every week on Instagram this artist shows the absurdity in how Instagram and AI classify gender and the human body.#News
#News


Il Governo è (giustamente) indignato con Elkann, ma intanto taglia dell’80% il Fondo Automotive


@Politica interna, europea e internazionale
Oggi molti quotidiani – non quelli del Gruppo Gedi, di proprietà della Exor – riportano in prima pagina lo sfogo della presidente del Consiglio Giorgia Meloni contro John Elkann, presidente di Stellantis, colpevole di aver rifiutato l’invito della Camera



PODCAST. Hezbollah. Naim Qassem, leader di basso profilo, ma nella continuità di Nasrallah


@Notizie dall'Italia e dal mondo
Qassem non è un esponente di spicco politico e religioso, tuttavia potrebbe rivelare delle inaspettate doti di leader in un momento molto delicato per il suo movimento e il Libano sotto attacco israeliano
L'articolo PODCAST.



Un paio d'ore fa è stato inviato agli iscritti il nuovo numero di Magda, la newsletter di Centrum Report dedicata all'Europa Centrale. Per chi non la conoscesse, Magda è quel posto in cui segnaliamo i nostri lavori e i nostri interventi sui media (di solito la radio, ma a volte capita di fare capolino anche in tv).

Magda è anche lo spazio delle segnalazioni culturali. Questo mese ad esempio parliamo dell'inaugurazione della sede permanente del Museo di Arte moderna a Varsavia, e potrete anche scoprire chi ha vinto il premio Nike, il più importante riconoscimento letterario polacco.

Un motivo in più per leggere la Magda di questo mese è che c'è il link al nuovo longform uscito su Centrum Report, a firma di Salvatore Greco.

Insomma, il consiglio che vi do è quello di iscrivervi (gratuitamente si intende) per ricevere i prossimi numeri nella casella di posta. Altrimenti potete trovare Magda al seguente link:

substack.com/home/post/p-15094…

reshared this